Дәріс №1: Компьютерлік желілер шабуылдары ұғымы және жіктелуі. Компьютерлік желілер шабуылдары ұғымы; Компьютерлік желілер шабуылдарының жіктелуі



Pdf көрінісі
бет3/3
Дата06.03.2023
өлшемі412,57 Kb.
#72198
1   2   3
Желілік шабуылдар – бұл компьютерді кеңінен пайдаланатын кез келген 
адамға таныс сөз тіркесі. Оның астарында жеке деректерді, маңызды 
корпоративтік қорларға рұқсатсыз қатынас құру, мемлекеттік және басқа да 
құпияларды жария ету қаупі жатыр. Шабуылдарды ұйымдастырып, іске асыру 
күннен күнге дамып және оны іске асыру жеңілдеп келеді. Оның негізгі екі себебі 
бар: 
Біріншісі Интернет жүйесінің кең таралуы арқасында осал құрылғыларға 
қол жеткізу ықтималдығы арта түсіп, қасгөйлерге ауқымды масштабта өзара 
ақпарат алмасу мүмкіндігі туып отыр. 
Ақпараттық жүйеге шабуыл деп осы ақпарат жүйесінің олқылықтарын 
пайдалану арқылы қауіп-қатерлерді іске асыруға мүмкіндік беретін қасгөйлердің 
іс-әрекеттерін немесе өзара байланысқан іс- әрекеттер тізбегін айтады. 
Шабуылды жүзеге асыру мынадай кезеңдерден тұрады
Шабуылға дайындық, яғни шабуыл алдында ақпарат жинау (information 
gathering), шабуылды іске асыру (expolotation) және шабуылды аяқтау. 
Шабуыл болғанын жасыруды білдірмеу үшін қаскөй мынадай іс 
әрекеттерге баруы мүмкін: 
- Шабуыл жасаушының мекен жайын басқамен ауыстыру
- Жалған дестелер құру; 
- Шабуыл жасаушы түйін ретінде басқа біреудің компьютерін көрсету; 
- Шабуылдың стандарттық орындалуын өзгерту; 
- Тіркеу журналдарын тазалау
- Файлдарды жасыру; 
- Шабуылды үзінділеу;
Шабуылдар жіктелімінің бірнеше түрлерін көрсететін болсақ: 
- Қашықтан ену; 
- Жергілікті ену; 
- Қашықта тұрып қызмет көрсетуден бас тарқызу; 
- Жергілікті қызмет көрсетуден бас тартқызу; 
- Желілік сканнерлер; 
- Осалдықтар сканері; 
- Құпиясөз бұзғыштары; 
- Хаттамалар талдаушы;
Желілік өзара әрекеттесу кезінде жіберушіден (файл, қолданушы, 
компьютер) алушыға (файл, қолданушы, компьютер) ақпарат ағыны жүреді (2-
сурет): 


Жіберуші Алушы 
2-сурет. Ақпарат ағыны 
Компьютерлік шабуылдардың көпшілігі жүйенің кейбір қауіпсіздік 
параметрлерін ғана бұзады. Мысалы, шабуылдар шабуылдаушыға жіберілген 
хабарларды көруге мүмкіндік береді, бірақ оларды өзгертуге мүмкіндік бермейді. 
Басқа шабуылдар шабуылдаушыға кейбір жүйелік компоненттерді өшіруге 
мүмкіндік беруі мүмкін, бірақ ешқандай файлдарға қол жеткізе алмайды. 
Бақылау сұрақтары: 
1) Қауіпсіз АТ инфрақұрылымының үштігі - құпиялылық, толықтық, қол 
жетімділік (конфиденциальность, целостность, доступность); 
2) Өнімділікті қамтамасыз ету
3) Тәуекелділікті талдау. 


Достарыңызбен бөлісу:
1   2   3




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет