Деректерді жіберудің желілерін құру



Жұмыс түрі:  Курстық жұмыс
Тегін:  Антиплагиат
Көлемі: 31 бет
Таңдаулыға:   
МАЗМҰНЫ
КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... .
1 Корпоративті
желі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ..
2 Желілік
шабуыл ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ...
2.1 Man-in-the-Middle Attack шабуылы, одан қорғау ... ... ... ... ... ...
2.2 Жалған ICMP Redirect хабары ... ... ... ... ... ... ... ... ... ... ... ...
2.3 Жалған ICMP Redirect хабарының алдын –алу, қорғау ... ... ... ...

2.4 ІР-
спуфинг ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... .

2.5 IP sequence number (IP-spoofing)
болжау ... ... ... ... ... ... ... . ... ... ... ..

3 Желіаралық
экран ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
... ... ... ... ... ...
3.1 Lan2net NAT Firewall 1.95.0175 орнату және
баптау ... ... ... ... ... ...
2. Lan2net NAT Firewall 1.95.0175
мүмкіншіліктері ... ... ... ... ... ... ..
3. IDSIPS — Шабуылдарды айырып-табу және алдын-алу жүйелері ... ... ...

4.1 IDS үшін қосымшалар: Honey Pot и Padded Cell жүйелері ... ... ... ..

4.2 Шабуылдардың алдын-алу жүйесі
(IPS) ... ... ... ... ... ... ... ... ... ... ... ..
5.1 Қорғалуға тиісті есептеу техникалық құралдарының объектісінің
сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
5.2 Объектідегі ақпараттың сыртқа кету арналары ... ... ... ... ... ...
№206 бөлмені ұйымдастыру мен қорғау шаралары ... ... ... ... ...
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ... .
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР
ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ..

КІРІСПЕ

ХХІ ғасыр – ақпарат пен техниканың ғасыры. Бүгінгі таңда ақпараттың
иесі бүкіл дүниенің иесі дегенді жиі естиміз. Сондықтан ақпаратты қорғау
сұранысы пайда болды. Сұраныс болған жерде әрдайым ұсыныс та, пайда болады.
Кез келген ақпаратты қорғау шаралары кешенді жүргізілуі қажет. Қазіргі
уақытта әр мемлекетте көптеген ұйымдар мен мекемелер жұмыс істеуде. Сонымен
қатар, мемлекеттік өте құпия ақпараты болады, сондықтан да ақпараттың
қауіпсіздігіне және қорғанышына зор көңіл бөлу қажет. Ал мемлекеттік
деңгейдегі ақпарат өте маңызды болып келеді.
Бүгінгі күні Интернет, сонымен қатар басқа желілер жоғары биіктерге
көтерілді. Барлық ұйымдар мен мекемелер Интернетпен байланысты, ал олардың
көпшілік бөлігінің ішкі желілері де бар. Интернет пайда болғаннан бастап,
жұмыс тиімді және ыңғайлы болды. Қазіргі уақытта желі ауа сияқты, онсыз
алға басу тоқтап қалады. Технологиялардың дамығаны өте жақсы, деректер
жоғары жылдамдықпен жіберіледі. Бірақ осының бәрі бір секунд ішінде бұзылуы
мүмкін, егер жүйеде қаскөй пайда болатын болса. Сонда сіздің барлық
ақпаратыңыз қауіп қатерге тап болады. Сіздің технологияларды басқалар
пайдаланатыңызды байқайсыз. Мекеме құпиялары ашылады.
Осындай қауіп қатерлерден сақтану үшін ақпарат желісін алдын ала қорғау
қажет. Осы курстық жұмыста
желінің ақпаратының қауіпсіздігін қамтамасыз ететін шараларды қарастырып
шықтым.

1 Корпоративті желі
Компьютерлік желілер әдетте үш санатқа: жергілікті, корпоративті және
ауқымды болып бөлінеді. Компьютерлік желілер, кейбір мағынада, коммутатор
көмегімен және трафикті басқаратын орталық станцияларда телефон арасын
қосуға болатын – телефон сымдарымен жұмыс істейді. Келесі негізгі
түсініктер:
● Желіде жұмыс істейтіндер жұлдыз немесе құрсым пішінүйлесімі
типтерінің түрлі топологияларымен компьютерлік желілерді
пішінүйлесімдіреді.
● Компьютерлік желілерде компьютер арасындағы деректердің тиімді және
сенімді жіберілуі үшін бағдарлауыштар, ретқақпалар, көпірлер, қайталауыштар
пайдаланылады.
● Желілер аппараттық және бағдарламалық деңгейден тұрады.
● Желілік үлгі ISOOSI (Халықаралық ұйымдастырулар стандартының ашық
жүйелердің өзара әрекеттігі) желіні функционалды деңгейде сипаттайды.
Корпоративті желі бір- бірінен тәуелсіз үш топқа бөлінеді:
● Деректерді жіберудің желілерін құру;
● Дауыстық ақпаратты жіберу желілерін құру;
● Видеоақпаратты жіберу желілерін құру.
Жіберілетін деректер ағынын тиімді сығуды қамтамасыз ететін, көлікті
арнаның технологиясы және сигналдың цифрлық өңдеуі дамуымен барлық жоғарыда
көрсетілген шарттар бір корпоративті желіге интеграциялауға мүмкіндік пайда
болды.
Барлық желілік қызмет көрсету интеграция негізінде бір корпоративті
желіге ену деректерді жіберуді ұстау, дауыс және видео, техника жағындағы
мамандарға кеткен шығындарды төмендетуге мүмкіндік береді, ал сонымен қатар
бір әкімші-техникалық саясатқа біріктірілгенді қарауды қамтамасыз етеді.
Түрлі аудандарда немесе басқа мемлекет қалаларында филиалдары бар
компаниялардың басты мәселелері ақпаратты сенімді және тез алматыратын
мекемелер және шалғайдағы офистің территориясына қарамастан деректерге
жедел түрде қол жеткізу болып табылады.
Ақпаратты қорларды (LanToLan) біріктіретін жалпы орта, жалпы офистік
телефонды желі және ақпаратты алмасу функциясын кеңейту мүмкіндігі
(мысалға, теле- және видеоконференция), жедел іс-әрекетті басқару және
есепке алу, бәсекелестік артықшылығына жаңадан мүмкіншіліктермен компанияны
қамтамасыз етеді.
ВестКолл компаниясы өзінің клиенттеріне корпоративті желінің құрылымы
бойынша дауысты және деректі жіберу кешенді шешім ұсынады.
Корпоративті желіні құруға түрлі технологиялар бар, алайда кеңінен
таралған MPLS хаттамасы базасындағы(Multiprotocol Label Switching немесе
тамғаны пайдаланатын көпхаттамалы коммутатор ) технология болып табылады.

MPLS технологиясын пайдалану кезінде:
● Корпоративті желіде трафик рұқсат етілмеген қатынас құрудан толықтай
қорғалған;
● Ауани жеке желіде телефонды және видеоконференцияны ұйымдастыру
байланыстағы оператордың сәйкес қызмет көрсету мүмкіндігін қамтамасыз етеді
(корпоративті желі рамкасында телефон соғудың бағасын төмендетеді және тез
байланысуды өсіреді);
● Бизнес-қолданбада трафик артықшылығын бақылауға және орнатуға болады;

● Желі гигабайтқа дейінгі жылдамдықты жеңіл пішінүйлесімдіреді және
масштабтайды
Клиент үшін корпоративті желіні құрудың артықшылықтары:
● Желінің шығынының азаюы, мұнымен қоса жұмыстың беріктілігі және
тоқтап қалмай жұмыс істеуі ВестКолл желісінде тәуліктік мониторингпен
қамтамасыз етіледі;
● MPLS технологиясын қолдайтын, 3-ші деңгейлі коммутаторлы ВестКолл
магистральді желіні пайдалану арқылы жоғары жылдамдыққа ие болу;
● Жай, иілімді және қауіпсіз желілік шешім арқылы қызметкерлермен,
партнерлермен, клиенттермен байланысу мүмкіндігі;
● Желі қорларына қорғалған қатынас құруды тек стационарлы қызметкерлер
үшін ғана емес, сонымен қатар белгіленген корпоративті желінің нәтижесі
технологиясына тәуелсіз офистан басқа жерде жұмыс істейтін қызметкерлер
құрамы үшін де қамтамасыз ету. Бұл мақса үшін телефонды корпоративті
желіге арнайы белгіленген нөмірді қатынас құруға және деректерді жіберу
желілеріне жабық қатынас құру үшін модемді пулдар қолданады;
● Желі өнімділігін күшейту.

2 Желілік шабуыл
Желілік шабуылдар – бұл компьютерді кеңінен пайдаланатын кез келген
адамға таныс сөз тіркесі. Оның астарында жеке деректерді, маңызды
корпоративтік қорларға рұқсатсыз қатынас құру, мемлекеттік және басқа да
құпияларды жария ету қаупі жатыр. Шабуылдарды ұйымдастырып, іске асыру
күннен күнге дамып және оны іске асыру жеңілдеп келеді. Оның негізгі екі
себебі бар:
Біріншісі Интернет жүйесінің кең таралуы арқасында осал құрылғыларға
қол жеткізу ықтималдығы арта түсіп, қасгөйлерге ауқымды масштабта өзара
ақпарат алмасу мүмкіндігі туып отыр.
Ақпараттық жүйеге шабуыл деп осы ақпарат жүйесінің олқылықтарын
пайдалану арқылы қауіп-қатерлерді іске асыруға мүмкіндік беретін
қасгөйлердің іс-әрекеттерін немесе өзара байланысқан іс- әрекеттер тізбегін
айтады.
Шабуылды жүзеге асыру мынадай кезеңдерден тұрады:
Шабуылға дайындық, яғни шабуыл алдында ақпарат жинау (information
gathering), шабуылды іске асыру (expolotation) және шабуылды аяқтау.
Шабуыл болғанын жасыруды білдірмеу үшін қаскөй мынадай іс әрекеттерге
баруы мүмкін:
- Шабуыл жасаушының мекен жайын басқамен ауыстыру;
- Жалған дестелер құру;
- Шабуыл жасаушы түйін ретінде басқа біреудің компьютерін көрсету;
- Шабуылдың стандарттық орындалуын өзгерту;
- Тіркеу журналдарын тазалау;
- Файлдарды жасыру;
- Шабуылды үзінділеу;

Шабуылдар жіктелімінің бірнеше түрлерін көрсететін болсақ:
- Қашықтан ену;
- Жергілікті ену;
- Қашықта тұрып қызмет көрсетуден бас тарқызу;
- Жергілікті қызмет көрсетуден бас тартқызу;
- Желілік сканнерлер;
- Осалдықтар сканері;
- Құпиясөз бұзғыштары;
- Хаттамалар талдаушы;

2.1 Man-in-the-Middle Attack шабуылы, одан қорғау
Екі түйіннің (А және В) арасында тасымалданып жатқан деректерге жаңарту
енгізу үшін қаскөй деректер тасымалдау арнасына өзін аралық (Х) түйін
ретінде енгізуі қажет. Мұндай шабуылдар Man-in-the-Middle Attack деп
аталады.
Деректерді жолай ұстау мынадай жағдайларда мүмкін болады:
- А, В және Х түйіндері бір IP желіде орналасқан (бұл кезде жалған ARP-
жауап шабуылы жүргізіледі);
- А және Х түйіндері бір желіде, ал В түйін басқа желіде(бұл кезде
жалған бағдарғылауышты міндеттеу шабуылдары жүргізіледі);
- А және В түйіндері әр түрлі желілерде, ал Х түйін олардың аралығында
орналасқан (бұл кезде шабуыл бағдарғылау хаттамаларына жүргізіледі).
Man-in-the-Middle Attack шабуылы кезінде дестелердің сниффері, көліктік
хаттамалар және бағдарғылау хаттамалары жиі қолданады. Бұл шабуыл ақпарат
ұрлау, ағымдағы хабарды жолай ұстап қалу және жекеше желілік қорларға
қатынас құру, трафикке талдау жасау және желі мен оның пайдаланушылары
жайында ақпарат жинау, DoS тәрізді шабуылдар жүргізу, тасымалданатын
деректерді бұрмалау мақсатымен жүргізіледі.
Шабуыл шифрланған хабарларды айырбастауға, сонымен қатар кілттерді
айырбастау хаттамасына бағытталған. Бұл шабуылдың идеясы, екі жақ құпия
қатынас үшін бір-бірінің кілттерімен алмасады (мысалы, Диффи-Хелман,
Diffie-Hellman шифрын қолдана), қаскөй хабар алмасу кезінде олардың арасына
енеді. Одан әрі қаскөй әр жаққа өзінің кілттерін береді. Нәтижесінде, әр
жақта қаскөйге белгілі түрлі кілттері болады. Енді қаскөй әр хабарды өзінің
кілтімен кері шифрлайды, сосын жіберер алдында оны басқа кілт көмегімен
шифрлап жібереді. Екі жақ құпия хабар алмасып отырады, ал оны сол кезде
қаскөй барлық хабарларын оқып отырады.
Осындай шабуылдар түрлерін алдын алудың бір әдісі әр жақ кілт алмасу
кезінде криптографиялық хэш-функцияны айырбастау хаттамасы мәнімен
есептейді, және оны цифрлық қолтаңба алгоритмімен қол қояды және қолтаңбаны
екінші жаққа жібереді. Алушы есептелген мәнмен хэш-функцияның мәні сәйкес
келе ме соны, қолтаңбаны тексереді. Мұндай әдіс Фотурис (Photuris)
жүйесінде пайдаланылады.
Man-in-the-Middle Attack тәрізді шабуылдармен тек криптографияны
қолдану арқылы ғана нәтижелі күресуге болады. Тек техникалық жолмен
жіберілетін деректі криптошифрлау арқылы қауіпсіздендіруге болады. Сонда
қаскөй керекті дерек орнына түсініксіз символдар алады (оны супермашинаның
өзі аша алмайтын). Егер қаскөйдің жолы болса, онда ол криптографиялық
сессиясы жайында ақпарат жолай ұстайды, шифрланған дерек автоматты түрде
мағынасын жоғалтады. Сондықтан осындай жағдайларда "алдыңғы өлкеде" күрес
"технарларда" емес, өндірістің кадрлық бөлімі және қауіпсіздік қызметі болу
керек.

2.2 Жалған ICMP Redirect хабары
Қаскөй бұл шабуылды өзінің Х түйіні орналасқан желідегі А түйіннен
басқа бір желіде орналасқан (мысалы, В) түйінге бағытталған деректер ағынын
жолай ұстау үшін пайдалануы мүмкін. Бұл кезде қаскөй Х мекен- жайын А
түйіннің деректері жіберілуге тиісті бағдарғалауыштың мекен-жайы ретінде
көрсетеді. Сөйтіп А түйінді, өзінің деректер ағынын Х түйінге (жалған
бағдарлауышқа) жіберуге міндеттейді. Қаскөйдің түйінінде бұл деректерге
талдау жасалынып, керек болса оларға өзгеріс енгізіледі және одан кейін әрі
қарай нағыз бағдарлауышқа жіберілуі мүмкін.
Бұл шабуыл әдетте жалған ICMP Redirect хабары арқылы жүзеге асырылады.

8-bit Type 8-bit Code 16-bit Checksum
32-bit Gateway Internet Address
Internet Header + 64 bits of Original Data
Datagram

1-сурет. ICMP Redirect хабарының тақырыбы

Internet желісінде басқаратын ICMP (Internet Control Message Protocol)
хаттамасы бар, оның бір функциясы желінің ішкі сегментінің түйінінде
бағдарғылауыштың шалғайдан басқару кестесі болып табылады. Түйіннің
бағдарғылауыш кестесі бес колонкадан тұрады: желілік мекен-жай(Network
Destination), желілік қалқа(Netmask), бағдарғылауыштың мекен-жайы
(Gateway), интерфейс (Interface) и метрик (Metric). Бағдарғылауышты
шалғайдан басқару ICMP Redirect хабары түйінінде басқаратын
бағдарғылауышпен жіберу түрінде нәтижеленген. Түйінде бағдарғылауышты
өзгерту үшін второй байт заголовка ICMP Redirect хабарының тақырыбының
екінші байты 1-ге тең болу керек. Мұнымен бағыттың (Destination) алмасуы
үшін керек, түйіннің IP-мекен-жайын бағдарғылауыштың атынан жіберіп,
түйіндегі бағдарғылауыштың рұқсат етілмеген өзгеруінің тұтастығымен және
бағдарғылауыштың жаңа IP-мекен-жайын пайдалануға болады. Маңыздысы,
бағдарғылауыштың жаңа IP-мекен-жайы шабуылдайтын түйін сияқты ішкіжеліге
жатуы керек болады.
Желінің сегментінде (шабуылдайтын түйіні бар) шабуылдаушыны тапқан
кезде, шабуыл сұлбасы келесідей түрде болады:
1. Жалған ICMP Redirect хабары Datagrams for the Host шабуылдайтын
түйінге жіберу.
2. Егер шабуылдайтын түйіннен ARP-сұраныс келсе, онда ARP-жауап
жіберіледі.
3. Егер шабуылдайтын түйіннен десте келсе, онда ол нақты(шын)
бағдарғылауышқа қайта бағытталады.
4. Егер бағдарғылауыштан десте келсе, онда ол шабуылдайтын түйінге
қайта бағытталады.
5. Дестені қабылдау кезінде оның мазмұнына әрекет етеді.
ICMP (Internet Control Message Protocol) хаттамасының негізгі
міндеттерінің бірі түйіндерге ағымдағы бағдарлауыштың күй-жайы туралы
хабардар етіп тұру болып табылады. Бұл хабардың аты redirect (0 кодасы –
қабылдаушы желісіне қайта бағыттау). Желі сегментіндегі кез келген түйіннен
шабуыл жасалуға таңдап алынған түйінге жалған redirect -хабар жіберуге
мүмкіндік бар. Қаскөй жалған ICMP Redirect хабарында өзінің немесе басқа
кез келген IP мекен-жайды бағдарғылауыш ретінде көрсете алады. Ал RFC-1122
құжатының талабы бойынша, кез келген түйін келіп түскен redirect-
хабарлардың бәрін міндетті түрде өңдеуге тиісті. Осының нәтижесінде түйін
redirect-хабарын қабылдап алған соң өзінің ағымдағы бағдарғылау кестесіне
өзгеріс енгізеді. Сөйтіп, осы түйіннің барлық деректер ағыны енді жалған
redirect-хабарды жіберген түйін арқылы өтетін болды(1- сурет).

2-сурет. ICMP Redirect көмегімен жалған бағдарғылауышты міндеттеу.
А түйінінің бағдарғылар кестесінде жалған redirect-хабарын жіберетін
түйін В түйініне баратын жолдағы бірінші бағдарғылауыш болуы тиісті және В
түйіні А түйіні орналасқан желінің ішіне кірмеуі керек, ал жаңадан пайда
болған жалған бағдарғылауыш Х, керісінше, А түйінімен бір IP-желіде болуы
қажет.
А түйіні келген redirect-хабарды алдында В түйініне жіберілген дестеге
жауап деп санайды. Осы хабардан А түйіні В түйініне жіберілетін дестелердің
бағытын ауыстыру керектігін анықтайды да өзінің бағдарғылау кестесіне енді
деректер тасымалдауды redirect-хабарда көрсетілген бағдарғылауыш арқылы
жүзеге асыру жайында өзгеріс енгізеді.
Сонымен, А және В түйіндері арасындағы деректер ағынын жолай ұстау
мақсатымен жалған redirect-хабарын ұйымдастыру үшін қаскүнем А түйінімен
бір IP-желіде болуы және А түйінінен В түйініне жіберілген дейтаграмма
өтетін бағдарғылауыштың мекен-жайын білуі керек.
Егер желіде бір-ақ ретқақпа болса, онда ол осы керекті бағдарғылауыш
болып табылады. Одан кейін қаскөй хабар жіберушінің мекен-жайы ретінде
ретқақпаның IP мекен-жайы көрсетілген, ал А түйіні қабылдаушысы болып
табылатын IP-десте қалыптастырады. Осы IP-дестенің ішіне redirect-хабары
орналастырылады. Бұл redirect-хабарының жаңа бағдарғылауыш мекен-жайы
алаңшасында қаскөйдің IP мекен-жайы көрсетіледі, ал одан кейін (А түйінінен
В түйініне бұрын жіберілген сымақты) кез келген дестенің бастамасы
орналасады. IP жекебөлшегі бұрын жіберілген дестелер туралы ақпаратты
сақтамайтын болғандықтан, бұл жерде нақты дестенің бастамасын келтірудің
қажеттігі жоқ.. Осылайша қалыптастырылғн хабар қабылдаушыға (А түйініне)
жіберіледі. А түйіні бұл хабарды ретқақпадан келген деп санайды да өзінің
бағдарға\ылау кестесін өзгертеді. В түйініне Х арқылы салынған жаңа
бағдарғы бірнеше минут бойы іске жарайтын болғандықтан, қаскөй оны сақтап
тұру үшін мезгіл-мезгіл жалған redirect-хабарын жіберуді қайталап тұруы
керек.
Айтып кететін тағы бір жайт – В түйінінің деректер ағыны бұрынғысынша
тікелей А түйініне жіберіліп тұрады (яғни жартылай жолай ұстау жүзеге
асырылған). Себебі: ретқақпа мен А түйіні бір желіде орналасқан, сондықтан,
дестелерді А түйініне жеткізу үшін ретқақпаға аралық түйіндерді
пайдаланудың қажеттігі жоқ. Сондай-ақ қаскөй В түйініне арналып А түйінінен
келген дестені әрі қарай В түйініне жібермей, В түйінінің орнына өзі жалған
дестемен жауап қайтаруына да болады.
Кейбір жағдайларда жалған бағдарлауышты міндеттеу шабуылын, түйінді
пішінүйлесімдіру кезінде, қаскүнем шабуыл жасалынатын түйінге (ICMP Router
Advertisement хабары немесе DHCP хаттамасының жалған DHCPOFFER хабары
көмегімен ) өзінің IP мекен-жайын бағдарғылауыш ретінде көрсету арқылы
жүзеге асыра алады.
ICMP Router Advertisement хабары. ICMP хаттамасының Router
Advertisement хабарын түйіндер үнсіз келісім бойынша бағдарғы тағайындау
үшін қолданы мүмкін (бұл - өте сирек кездесетін жағдай, әдетте түйінді
пішінүйлесімдіру үшін DHCP хаттамасы пайдаланылады). Егер түйін Router
Advertisement хабарын өңдейтін болса, онда қаскөй жалған хабар
қалыптастырып, А түйіннің (тек В түйініне арналған ғана емесе, онымен қатар
А түйіні желісінің сыртына шығатын) барлық деректер ағынын өзіне бағыттауы
мүмкін. Бұл шабуыл кезінде де жалған ICMP Redirect хабары көмегімен
жасалған шабуылдағы сияқты В түйінінің деректер ағыны бұрынғысынша
(қаскөйдің Х түйінін орай өтіп) тікелей А түйініне жіберіліп тұрады.
DHCP DHCPOFFER хабары. Егер түйін өзін пішінүйлесімдіру үшін DHCP
хаттамасын қолданатын болса, онда қаскөй DHCPDISCOVER сұратуына (қосымша
параметрлер қатарында өзін үнсіз келісім бойынша бағдарғылауыш ретінде
көрсетіп) жалған DHCPOFFER хабарымен жедел түрде жауап қайтарады. Бұл
шабуыл кезінде де жартылай жолай ұстау жүзеге асырылады.

2.3 Жалған ICMP Redirect хабарының алдын –алу, қорғау
Жалған ICMP Redirect хабары арқылы ұйымдастырылған шабуылды болдырмау
үшін түйіндерде (RFC-1122 құжатының талабына қарсы болса да) Redirect
хабарын өңдеуге тыйым салу керек. Екінші жағынан қабылданып алынған жалған
Redirect хабары бағдарғылау кестесінде кенеттен пайда болған қатар ретінде
көрсетімделеді. Сондай-ақ, traceroute бағдарламасы В түйініне баратын жолда
қосымша аралық түйін пайда болғанын көрсетеді. Сондықтан, егер пайдаланушы
түйіннің бағдарғылау кестесіне назар аударса немесе traceroute
бағдарламасын іске қосатын болса, онда қаскөйдің бұл шабуылы байқалып қалар
еді.
Мұндай шабуылдан қорғанудың бір әдісі берілген хабарды сүзгілеу(Firewal-
ды пайдалана немесе сүзгілейтін бағдарғылауыш), қажет немесе бұл хабарды
игноризациялайтын сәйкес желілік ОЖ таңдау қажет. Жалғыз ғана әдіс
(мысалға, Linux ОЖ немесе FreeBSD жағдайында) шыққан мәтінді өзгерту және
ОЖ ядросын қайта компиляциялау қажет. Мұндай экзотикалық келіс шыққан
мәтінмен бірге еркін таралатын ОЖ үшін ғана болуы мүмкін.
Тәжірибелер көрсеткендей, берілген хабар Windows 95 и Windows NT 4.0 ОЖ-
де бағдарғылауышты өзгерте алады. Microsoft компаниясының өнімдері мүмкін
болатын шабуылдардан ерекше қорғайтындығымен ерекшеленеді. Ізінше, IP-
желінің қорғалған сегментінде ОЖ-ні мүмкіндігінше пайдаланбаған дұрыс. Бұл
осындай шалғайдағы шабуылды қорғау боцынша әкімшілік шешім болады.

2.4 ІР-спуфинг

ІР-спуфинг мекеменің ішінде бар болатын немесе одан тыс орналасқан
хакер өзін рұқсатты пайдаланушы ретінде ұсынса болады. Мұны екі әдіспен
жасауға болады. Біріншіден, хакер рұқсатты ІР-мекенжайлардың диапазонының
шегінде орналасқан ІР-мекенжайды немесе нақты тораптық ресурстарды
қолдануға рұқсаты бар авторланған ішкі мекенжайды қолдануы мүмкін. ІР-
спуфингтің шабуылдары әдетте басқа шабуылдар үшін жіберілу нүктесі болып
табылады. Классикалық мысал – DoS шабуылы, ол хакердің ақиқат тұлғасын
жасыратын бөтен мекен-жайдан басталады.
Әдетте ІР-спуфинг клиенттік және серверлік қосымшалар арасында немесе
біррангты құрылғылар арасындағы байланыс арнасы бойымен тасымалданатын
кәдімгі деректер ағынына жалған ақпаратты немесе қастық командаларды
ендірумен шектеледі. Екі жақты байланыс үшін хакер барлық бағдарғылау
кестелерін өзгерту қажет, трафикті жалған ІР-мекенжайға бағыттау үшін. Егер
басты мақсат жүйеден маңызды файлды алу болып табылса, онда қосымшалардың
жауаптары еш нәрсені білдірмейді. Егер хакер бағдарғылау кестелерін өзгерте
алса және трафикті жалған ІР-мекенжайға бағыттай алса, онда хакер барлық
дестелерді алады және ол рұқсатты пайдаланушы ретінде оларға жауап қайтара
алады.
Спуфингтің қаупін төмендетуге (бірақ жоюға емес) болады келесі
шаралардың көмегімен:
- қолжетерлікті бақылау;
- RFC 2827 фильтрлеу.
Қолжетерлікті бақылау – ІР-спуфингті тойтарудың ең қарапайым әдісі
қолжетерлікті дұрыс бапталуында болып табылады. ІР-спуфингтің тиімділігін
төмендету үшін сіздің торабыңыздың ішінде орналасуы қажетті бастапқы адресі
бар сыртқы тораптан келетін кез-келген трафикті кесіп тастауға бағытталған
қолжетерлікті басқаруды баптаңыз. Бұл тек ішкі мекенжайлар рұқсатты болған
кезде ғана ІР-спуфингтермен күресуге көмектеседі. Егер сыртқы тораптың
кейбір мекенжайлары да рұқсатты болса, онда берілген әдіс тиімсіз болады.
RFC 2827 фильтрлеу – Сіз сіздің торабыңыздың пайдаланушыларымен бөтен
тораптардың спуфингтік әрекеттерінің алдын ала аласыз (сөйтіп парасатты
“тораптық азамат” бола аласыз). Ол үщін бастапқы мекен-жайы сіздің
мкемеңіздің ІР-мекенінің біреуі болып табылмайтын кез-келген шығатын
трафикті брактап тұру қажет. “RFC 2827” атымен белгілі фильтрациялаудың бұл
түрін сіздің провайдеріңіз (ISP) де атқара алады. Мысалыға, егер ISP ІР-
мекенмен 15.1.1.024 байланысты ұсынатын болса, онда ол фильтрді берілген
интерфейстен ISP бағдарғылауышына тек 15.1.1.024 мекенінен түсетін трафик
ғана өте алатындай қылып баптай алады. Барлық провайдерлер фильтрлеудің осы
түрін ендірмегенше оның тиімділігі мүмкін мәнінен едәуір төмен боладтынын
айта кету қажет. Фильтрлеу құрылғылары неғұрлым алыс болса, соғұрлым нақты
фильтрлеуді өткізу қиынырақ болады. Осылайша, мысалыға, RFC 2827 фильтрлеуі
бағдарғылауыш рұқсатының деңгейінде бастапқы тораптық мекеннен (10.0.0.08)
бастап бүкіл трафиктің өтуін қажететеді, ал таралу деңгейінде болса
(берілген сәулетте) трафикті нақтырақ шектеуге болады (мекен-жай –
10.1.5.024).
ІР-спуфингпен күресудің ең тиімді әдісі, сниффинг дестелерінің
жағдайындағыдай: шабуылды абсолютті тиімсіз ету қажет. ІР-спуфинг
аутентификация тек ІР-мекендердің базасында жүргізілу шартында ғана қызмет
атқара алады. Сондықтан аутентификациялаудың қосымша әдістерін енгізу
шабуылдың бұл түрін пайдасыз қылады. Қосымша аутентификациялаудың қосымша
түрінің ең жақсысы криптографиялық болып табылады. Егер ол мүмкін емес
болса, онда жақсы нәтижелерді бірретті кілт сөздерді қолданатын екіфакторлы
аутентификациялау бере алады.

2.5 IP sequence number (IP-spoofing) болжау

Берілген жағдайда қаскүнемнің мақсаты – басқа жүйе болып қылымсу,
қайсына, мысалыға жүйе-құрбан “сенеді”. әдіс сондай-ақ басқа мақсаттарда да
қолданылады – мысалы, құрбанның SMTP жалған хаттарды тасымалдау үшін
қолданылады.
ТСР-байланысты орнату үш сатыда өтеді: клиент sequence number (оны C-
SYN деп атайық) таңдайды және серверге жібереді, осыған жауап ретінде
сервер сервер клиентке растауы (С-АСК) және өзінің серверлік sequence
number (S-SYN) бар деректер дестесін жібереді. Енді клиент растауды (S-ACK)
жіберуі керек. Осыдан кейін байланыс орнатылды деп саналады және
деректермен алмасу басталады. Осы кезде әрбір дестенің тақырыбында sequence
number және acknowledge number арналған өріс бар болады. Санның
мәліметтері деректермен ауысу кезінде ұлғайып тұрады және тасымалдаудың
дұрыстығын бақылап тұруға ммүкіндік береді.
Қаскүнем сервермен жіберілетін sequence number-дің (сұлба бойынша S-
SYN) қандай болатынын болжай алады деп санайық. Мұны ТСРІР-дің нақты
орындалуын білу негізінде істеуге болады. Мысалы, 4.3BSD-да келесі мәнді
орнату кезінде қолданылатын sequence number мәні әр секунд сайын 125000-ға
үлкейіп тұрады. Осылайша, серверге бір дестені жібере отырып, қаскүнем
жауап алады да, келесі байланыс үшін sequence number-ді болжай (мүмкін,
бірнеше әрекеттен және байланыс жылдамдығын түзету арқылы) алады. Егер
ТСРІР іске асуы sequence number-ді анықтау үшін арнайы алгоритмді
қолданатын болса, онда ол серверге бірнеше ондаған дестелерді жіберу арқылы
және оның жауаптарын талдау арқылы анықталуы мүмкін.
Сонымен, В жүйесінің пайдаланушысы “rlogin A” істей алатындай және
кілт сөзді енгізбей А-ның ішінде бола алатындай А жүйесі В жүйесіне сенеді
деп санайық. Қаскүнем С жүйесінде орналасқан деп санайық. А жүйесі сервер
ретінде, ал В және С – клиенттер болсын.
Қаскүнемнің бірінші мақсаты – В жүйесін тораптық сұрауларға жауап
қайтара алмайтын күйге келтіру. Бұл бірнеше әдістермен істелінуі мүмкін, ең
қарапайым жағдайда жай ғана В жүйесінің қайта жүктелуін күту қажет. Ол
жұмысқа жарамсыз болған бірнеше минут аралығы жеткілікті. Осыдан соң
қаскүнем А жүйесіне қолжеткізу үшін (қысқа уақытқа болса да) В жүйесі болып
қылымсып көре алады. Қаскүнем сервердің sequence number ағымдағы күйін
анықтау үшін А жүйесіне байланысты инициалдайтын бірнеше ІР-дестелерді
жібереді. Қаскүнем кері мекен-жайда В жүйесінің иекені көрсетілген ІР-
дестелерді жібереді. А жүйесі В жүйесіне бағытталатын sequence number-ден
дестеге жауап қайтарады. Алайда В жүйесі оны ешқашан алмайды (ол істен
шығарылған), сол сияқты қаскүнем де. Бірақ ол алдындағы талдаудың негізінде
В жүйесіне қандай sequence number жіберілгенін болжай алады. Қаскүнем В
атынан шамаланған S-ACK дестесін жібере отырып, А-дан дестені “алғандығын”
растайды (егер жүйелер бір сегментте орналасқан болса, онда sequence number-
ді анықтау үшін қаскүнемге А жүйесімен жіберілген дестені ұстап қалу
жеткілікті болатынын белгілеп кету қажет). Осыдан соң, егер қаскүнемнің
жолы болып және сервердің sequence number дұрыс табылған болса, онда
байланыс орнатылған болып саналады. Енді қаскүнем кезекті жалған ІР-дестені
жібере алады, қайсында енді деректер бар болады. Мысалы, егер шабуыл rsh
бағытталған болса, онда оның құрамында .rhosts файлды құру командасы немесе
қаскүнемге электронды почта арқылы etcpasswd жіберу бар болуы мүмкін.
Қарсы әрекеттер: IP-spoofing-тің қарапайым сигналы ретінде ішкі
дүниеден келген ішкі мекендері бар дестелер болады. Бағдарғылауыштың
программалық қамтамасы ол туралы әкімшіні хабарлар ете алады. Алайда
азғыруға болмайды – шабуыл сіздің торабыңыздың ішінен де жүргізілуі мүмкін.
Торапты басқару құралдарын парасаттау пайдалану жағдайында әкімші қол
жетпес күйде тұрған жүйелерден бастап дестелерді қадағалай алады (автоматты
режимде). Алайда, қаскүнемге ІСМР-дестеге жауап қайтару арқылы В жүйесінің
жұмысын еліктеуге не кедергі болып тұр? ІР-spoofing-ден қорғану үшін қандай
әдістер бар? Біріншіден, sequence number-ді табуды қиындатуға немесе мүмкін
емес етуге болады (шабуылдың кілттік элементі). Мысалы, серверде sequence
number-дің өзгеру жылдамдығын өзгертуге болады немесе sequence number-дің
өзгеру коэффициентін кездейсоқ таңдауға болады (кездейсоқ сандарды
генерациялау үшін криптографиялық берік алгоритмді қолданған жақсы). Егер
торап firewall-ды (немеес ІР-дестелердің басқа бір фильтрін) қолданған
болса, онда оған ережелерді қосу қажет, қайсылар бойынша сырттан келген
және біздің мекен-жайлық кеңістігінен кері мекені бар барлық
дестелертораптың ішіне өтпеуі қажет. Одан басқа, машиналардың бір-біріне
сенімділігін төмендету қажет. Машиналардың біреуіне суперпайдаланушы құқын
ала отырып, тораптағы көршілес машинаға тікелей кіру әдістері болмау қажет.
Әрине, бұл авторлауды қажет етпейтін сервистерді пайдаланудан сақтамайды,
мысалы, IRC (қаскүнем Internet-тің ерікті машинасы ретінде қылымсына алады
және ерікті хабарларды және т.б. жіберуші IRC арнасына кіру үшін командалар
тізбегін жібере алады). ТСРІР хаттамасын шифрлау жалпы жағдайда IP-
spoofing-тің мәселесін шешеді (криптографиялық берік алгоритмдер
қолданылады деген шартта). Осындай шабуылдардың санын төмендету үшін,
сондай-ақ біздің торабымызбен сыртқа жіберілген, бірақ біздің мекен-жайлық
кеңістігімізге жатпайтын мекен-жайлары бар дестелерді фильтрлеу үшін
firewall-ды баптауды ұсынады.

3 Желіаралық экран
Желіаралық экран – берілген ережелерге сәйкес түрлі дәрежедегі АЖӘ
(OSI) үлгісінде сүзгі және бақылау арқылы өтетін желілік дестелерді жүзеге
асыратын аппараттық және бағдарламалық жабдықтардың жиынтығы. Желіаралық
экранның негізгі міндеті рұқсат етілмеген қатынас құрудан компьютерлік
желілерді немесе бөлек түйіндерді қорғау болып табылады.
Брандмауэр (нем. Brandmauer)- бұның негізгі түпнұсқасы өрттің таралып
кетуінен сақтайтын қабырға дегенді білдіретін неміс тіліндегі термин болса,
ағылшын тіліндегі баламасы firewall деп аталады.Ал firewall желіаралық
экран мағынасына эквивалентті.
Қазіргі уақытта барлық шығарылған ЖАЭ келесі негізгі белгілері бойынша
жіктеуге болады:
а) орындалуы бойынша:
1) аппараттық – бағдарламалық;
2) бағдарламалық;
ә) АЖӘ үлгісінің деңгейлерінде жұмыс істеуі бойынша:
1) сараптық деңгейдегі ретқақпа;
2) экрандалған ретқақпа(қолданбалық);
3) экрандалған көлік (сеанстық);
4) экрандалған бағдарғылауыш (дестелік сүзгі);
б) қолданылатын технологиясы бойынша:
1) хаттамалардың күй-жайын бақылау;
2) делдал жекебөлшектер негізінде;
в) жалғау сұлбасы бойынша:
1) желіні ортақ қорғау сұлбасы;
2) қорғанылатын жабық және қорғалынбайтын ашық сегменттері бар желі
сұлбасы;
3) желінің жабық және ашық сегменттерін бөлек-бөлек қорғайтын сұлба;
ЖАЭ-ның жұмыс істеу саясаты брандмауэрдің функциялай негізіне қойылған,
желіаралық өзараәрекетке басқарудың қор ұстанымын тапсырады. ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Қазіргі электр байланысы. Түрлері электрбайланыс және олардың негізгі қасиеттері. Жалпы құру принциптері және ҚР электр байланысы желісінің жұмыс істеуі
Байланыс желілерінің дамуы
Есептеу желілерінен дәрістер
LTE Advanced технологиясының мүмкіншіліктері мен ерекшеліктерін зерттеу
ENRC корпорациясы үшін радиорелейлі жүйелер негізінде резервтік радиоарна құру
ИКМ ЖӘНЕ УАКБ БЕРУ ЖҮЙЕЛЕРІ
Мультисервисті желі мүмкіндіктері
Локалды желілердің эволюциясы
LTE желісінде MIMO технологиясының жалпы принциптерін қарастыру
Сымсыз байланыс технологияларының кемшіліктері
Пәндер