Mustaqil ish mavzu: Asosiy tarmoq xujumlari 961-19 guruh talabasi Bajardi



Yüklə 64,72 Kb.
səhifə4/4
tarix22.03.2024
ölçüsü64,72 Kb.
#182857
1   2   3   4
Narmatov Rustam TX1

Mobile WiMAX – mobil aloqa.


Fixed WiMAX fiksatsiyalangan aloqa 10-66 GHz chastota diapazonini ishlatadi. Ushbu chastotali diapason kuchli so’nish tufayli uzatuvchi hamda qabul qilgichlarning to’g’ridan to’g’ri bir biriga ko’rish orqali signal uzatishni talab etadi. Boshqa tomondan esa ushbu chastotali diapazon radioaloqadagi eng asosiy muammo bo’lmish signalning ko’pnurli tarqalishini oldini oladi va signal uzatish tezligini 120 Mb/s gacha ko’tarilishiga olib keladi.
Nomadic WiMAX. Seansli aloqa orqali foydalanuvchi bemalol joydan joyga ko’chib yurishi hamda aloqaning uzilgan joyidan ulanib, foydalanishda davom etishi mumkin. Ushbu rejim asosan portative qurilmalar uchun keng qo’llaniladi.
Portable WiMAX. Portable rejimida foydalanuvchining baza stansiyalar aro aloqani uzmagan holda avtomatik ravishda ulanishi imkoni mavjud. Lekin ushbu rejimda foydalanuvchining joydan-joyga ko’chish tezligi 40 km/soat dan oshmasligi lozim. To’g’ri, ushbu rejimdan shaxarda foydalanish mumkin, lekin avtomobillarda foydalanish biroz muammoni tug’diradi.
Mobile WiMAX. 802.16e-2005 standartida ishlab chiqilgan bo’lib, foydalanuvchining joydan-joyga ko’chib yurish tezligini maksimal 120 km/soatgacha bo’lganda sifatli aloqani taminlay oladi. Mobile rejimning yutuqlarini quyidagi keltirilganlar orqali sanab o’tishimiz mumkin:
Tarmoq hujumlarining yuqori 8 turi:
1.Xizmatni tarqatuvchi rad etish (DDoS) hujum: hujumning asosiy maqsadi tarmoq orqali xizmat ko'rsatishni bekor qilishdir. Hujumga arzimas ma'lumotlar bilan tarmoqni yuklash orqali erishiladi, bu esa uni halokatga olib keladi. Katta trafikdan tashkilotning vakolatli foydalanuvchilari xizmat ko'rsatishni ta'minlash uchun zarur bo'lgan resurslarga kirishmaydi. Hujumlar odatda yuqori malakali tashkilotlarning veb-serverlariga qaratilgan. Hujum axborotni o'g'irlash yoki yo'qotishga olib kelmaydi, lekin u kompaniyaga zarar keltiradigan xizmat ko'rsatishni kechiktiradi. Maqsadli tashkilotlar banklar o'z ichiga olishi mumki ,media kompaniyalari, va hukumat.
2.Hujum tushib sochib: hujum tarmoq trafik ushlash o'z ichiga oladi. Hujum, shuningdek snooping sifatida ham tanilgan bu erda shaxslar qurilmalar o'rtasida tarmoqda uzatilgan xabarlarni ushlaydi. Aloqa tarmoqlari smartfonlar, noutbuklar yoki boshqa raqamli qurilmalar o'rtasida bo'lishi mumkin. Ushbu hujumdagi asosiy maqsadlar ta'minlanmagan tarmoqlardir. AKT osonlik bilan aniqlanmaydi, chunki u resurslar yoki xizmatlar ko'rsatishni buzmaydi. Tarmoqda mijoz va server muloqoti xavfsiz bo'lishi kerak. Hujum tizimdagi qurilmalarni uzatish va qabul qilishni maqsad qiladi. Tarmoqqa ulangan barcha qurilmalarni bilish orqali hujumning oldini olish mumkin. Tashkilotlar, shuningdek, tizimdagi barcha qurilmalarda ishlaydigan dasturiy ta'minotni bilishlarini ta'minlashlari kerak.
3.Qo'pol kuch va Lug'at tarmoq hujumlari hujumlar parollarini olish orqali o'z hisoblariga kirishga harakat qilib, foydalanuvchi hisoblarini maqsad qiladi. Tizimli tekshirish va kirish qozongan qadar barcha mumkin bo'lgan parollar harakat o'z ichiga oladi. Hujumlar asosan old eshikdan murojaat qilinadi. Old eshik orqali ishonch yorliqlarini sotib olish ruxsatsiz kirishning shubhasini cheklaydi. Qo'pol kuch o'ng parol olinadi qadar parollar lug'at dasturiy olingan takrorlab kirishini o'z ichiga oladi. Bu murakkab parollar uchun yagona belgilar boshlanadi, chunki jarayon sekin. Brute-force lug'ati har daqiqada 100-ni 1000-ga hujum qilishi mumkin,takrorlanadigan jarayon tarmoqqa parol yorilgunga qadar amalga oshiriladi. Hujum tarmoqdagi kalitlarni, routerlarni va serverlarni maqsad qiladi.
4. Insider tahdidlar: tashkilotdagi vakolatli xodimlar tarmoq hujumlariga jalb qilinishi mumkin. Tashkilotlar tashqi hujumlarning oldini olishni maqsad qilgani uchun bunday hujumlar osonlikcha himoya qilinmaydi. Insider hujumchilari tashkilot siyosati va tarmoq infratuzilmasi bilan tanish bo'lib, ularga tashqi hujumchilarga yuqori qo'l qo'yadilar. Insider hujumlari nozik ma'lumotlar va tarmoqdan ma'lumot o'g'irlashda yordam beradigan troyan viruslarini o'rnatish orqali amalga oshirilishi mumkin. Hujum, shuningdek, hujumchilarning tizimni buzishga olib keladigan tizimni yuklashda xizmat qilishdan voz kechishga yordam beradi.
5. Odam-o'rtadagi (MITM) hujumlar Muddatli tarmog'ida ikki muloqot qurilmalar o'rtasidagi suhbatni ushlab shaxs anglatadi. Hujum tajovuzkor tomonidan muhim ommaviy xabar uzatish kalitini sotib olish va keyin xabarni qaytarib olish orqali amalga oshiriladi va bu jarayonda so'ralgan kalitni kaliti bilan almashadi. Kalitni olgandan so'ng, intruder muloqotni nazorat qiladi, chunki u ma'lumotni qabul qiluvchiga yuborishdan oldin olishi kerak. Qabul qiluvchi va jo'natuvchi buzg'unchini aniqlay olmaydi, chunki buzilish yo'q. "Odam-o'rtasi" xabarni qabul qiluvchiga yuborishdan oldin o'zi xohlaganicha o'zgartiradi.
6. Sun'iy aql bilan ishlaydigan hujumlar: sun'iy aql texnologiya sohasida kutilgan harakat bo'ldi. Mashinani o'rganish jihati-bu mashinani o'z vazifalarini bajarishga o'rgatishga qaratilgan AI elementidir. AI texnologiyasi dronlar va avtonom vositalar kabi tizimlarga sindirish uchun ishlatilishi mumkin. Qurilmalardan qirg'in qurollari sifatida foydalanish mumkin. AI orqali o'g'irlanishi, parol yorilishi va xizmatni rad etish kabi tarmoq hujumlari yanada qulayroq bo'ladi. AI hujumlari oqibatida zarar mamlakat elektr ta'minoti tizimi yoki shifoxona xizmatlari ta'sir, keng bo'lishi mumkin.
7. Fishing hujumlari: fishing orqali, kredit karta ma'lumotlari va kirish tafsilotlari kabi foydalanuvchi ma'lumotlari ijtimoiy muhandislik yordamida sotib olinadi. Tajovuzkor ishonchli xodimlar va jismoniy shaxsni matnli xabar yoki elektron pochta ochishga majbur qiladi. Xabar va elektron pochta butun tizimi sovuq va bosish ustiga nozik ma'lumotlarni oshkor ishoratlar o'z ichiga oladi. Davlat idoralarida fishing hujumlari ilg'or doimiy tahdid (APT) kabi boshqa hujumlar uchun kirish platformalari sifatida ishlatiladi. APT orqali xodimlar tashkilotda zararli dasturlarni tarqatishda xavfsiz ma'lumot va yordamga kirish uchun ishlatiladi.
8. Malware hujumlari: hujumlar Foydalanuvchining roziligisiz tizimni buzadigan kodlarni yaratishni o'z ichiga oladi. Turli ular, spyware tortib ransomware va buyruq va elementlari. Zararli dastur tarmoqlarga katta xavf tug'diradi, chunki u tarqaladi va aniqlanmagan ma'lumotlarga zarar yetkazadi. Malware hujumlar, chunki ularning qat'iylik va tez tarqalishi butun tizimini zarar salohiyatga ega.

Xulosa
Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda.Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi.

Faydalangan adabiyotlar va resuslari


Internet resurslar:
7. https://ru.scribd.com
8. www.tenouk.com
9. https://en.wikipedia.org
Yüklə 64,72 Kb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə