Jizzax politexnika instituti



Yüklə 3,82 Mb.
Pdf görüntüsü
səhifə12/79
tarix07.10.2023
ölçüsü3,82 Mb.
#129790
1   ...   8   9   10   11   12   13   14   15   ...   79
axborot xavfsizligi Jizzax

Turlash (modifikasiya)
. Resursdan nafaqat noqonuniy foydalanishga yo‘l 
ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning 
yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma‘lumotlar 
mazmunini o‘zgartirilishini, dasturning vazifalari va xarakteristkalarini o‘zgartirish 
maqsadida uni modifikatsiyalashni, tarmoq orqali uzatilayotgan axborotlar 
mazmunini o‘zgartirilishini va h. ko‘rsatish mumkin. 
Soxtalashtirish (falsifikasiya)
. Tizimga soxta obekt kiritiladi. Natijada 
axborotning asliga to‘g‘riligi (autentichnost) buziladi. Bunday buzilishlarga misol 
tariqasida tarmoq orqali yasama ma‘lumotlarni uzatish yoki faylga yozuvlarni 
qo‘shishni ko‘rsatish mumkin.
Yuqorida keltirilgan buzilishlar 
passiv
va 
aktiv
hujum atamalari bo‘yicha 
klassifikasiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo‘lsa, 
uzish (razyedineniye), turlash (modifikasiya) va soxtalashtirish (falsifikasiya) aktiv 
taxdidga mansub ekanligini ko‘rish qiyin emas. 
Passiv hujumlar
natijasida uzatilayotgan ma‘lumotlar ushlab qolinadi yoki 
monitoring amalga oshiriladi. Bunda buzg‘unchining maqsadi uzatilayotgan 
axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin: 
axborotlar mazmunini fosh etish va ma‘lumotlar oqimini taxlil etish. 
Axborotlar mazmunini fosh etish
nima ekanligi ma‘lum. Telefon orqali 
suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki mahfiy 
axborot bo‘lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot 


18 
mo‘ljallanmagan shaxslarning tanishishi maqbul emas. 
Ma‟lumotlar oqimini taxlili
mukammalroq hisoblanadi. Faraz qilaylik
biz axborot yoki boshqa uzatiluvchi ma‘lumotlar mazmunini shunday 
maskirovka qilaylikki, buzg‘unchi axborotni o‘z ixtiyoriga kiritganida ham 
undagi axborotni chiqarib ololmasin. Ko‘pincha axborot mazmunini maskirovka 
qilishda shifrlash qo‘llaniladi. Ammo, axborot mazmuni shifrlash yordamida 
ishonchli tarzda berkitilgan bo‘lsada, buzg‘unchida uzatiluvchi ma‘lumotlarning 
o‘ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va 
axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar uzunligini va ularning 
almashinuv chastotasini aniqlash mumkin.
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda 
ma‘lumotlarga qandaydir o‘zgartirishlar kiritish ko‘zda tutilmaydi. Ammo, 
bunday xil buzilishlarni oldini olishni amalga oshirsa bo‘ladi. Shu sababli passiv 
buzilishlar e‘tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish 
lozim.
Aktiv hujumlar
natijasida ma‘lumotlar oqimi o‘zgartiriladi yoki soxta 
oqimlar hosil qilinadi. Bunday buzilishlarni to‘rtta guruxga ajratish mumkin: 
Imitatsiya, tiklash, axborotni turlash (modifikatsiyalash), xizmat ko‘rsatishdagi 
halallar. 
Imitatsiya
deganda obektning o‘zini boshqa obekt qilib ko‘rsatishi 
tushuniladi. Odatda Imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi 
bilan birgalikda bajariladi. Masalan, buzg‘unchi tizimlar almashinayotgan 
autentifikatsiya ma‘lumotlarining oqimini ushlab qolib so‘ngra autentifikatsiya 
axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati 
chegaralangan obektning o‘zini vakolati kengroq obekt qilib ko‘rsatishi 
(Imitatsiya) orqali vakolatini kengaytirishiga imkon beradi. 
Tiklash
deganda ma‘lumotlar blokini passiv ushlab qolib, keyin uni 
ruxsat berilmagan natijani hosil qilish maqsadida retranslyasiya qilish 
tushuniladi. 

Yüklə 3,82 Mb.

Dostları ilə paylaş:
1   ...   8   9   10   11   12   13   14   15   ...   79




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin