7-Amaliy ish. Tarmoq xavfsizligi monitoring vositalari


Markaziy razvedka boshqarmasi kiber qurollarning tarqalish xavfini qanday oshirganligi



Download 31,85 Kb.
bet8/10
Sana04.03.2022
Hajmi31,85 Kb.
#482441
1   2   3   4   5   6   7   8   9   10
Bog'liq
7-8 -amaliy

Markaziy razvedka boshqarmasi kiber qurollarning tarqalish xavfini qanday oshirganligi
O'zining maqsadlariga erishish uchun, albatta, bu eng ajoyib tirik xotira bo'lib, Markaziy razvedka boshqarmasi o'zining maxfiy rejimini shunday tashkil etganki, umuman, "Vault 7" loyihasining bozor qiymati nuqtai nazaridan - zararli dasturiy ta'minotOffice tomonidan ushbu maqsadlarga erishish vositasi sifatida ishlatilgan (o'rnatilgan dasturlar + nol kunlik zaifliklar), axborotni ushlab turish postlari (LP), shuningdek buyruq va boshqaruv tizimlari (C2) - Markaziy razvedka boshqarmasi maxsus huquqiy mexanizmlarga (huquqiy asoslarga) ega emas.
Nima uchun Markaziy razvedka boshqarmasi o'zining kiberon arsenalini tasniflamaslikni tanladi, harbiy foydalanish uchun ishlab chiqilgan tushunchalarni kiber "urush" maydonlarida qo'llash qiyin bo'lganligining dalilidir.
O'z maqsadlariga hujum qilish uchun Markaziy razvedka boshqarmasi, odatda, Internet orqali boshqarish dasturlari bilan aloqa o'rnatish uchun o'rnatilgan kodlarga muhtoj. Agar Markaziy razvedka boshqarmasi tomonidan ishlatiladigan barcha dasturlar - o'rnatilgan kodlar, C2 va tinglash postlari tasniflangan bo'lsa, u holda Markaziy razvedka boshqarmasi xodimlari maxfiy ma'lumotlarni Internetda joylashtirishni taqiqlovchi qoidalarni buzganliklari uchun javobgarlikka tortilishi yoki ishdan bo'shatilishi mumkin edi. Shu sababli, Markaziy razvedka boshqarmasi maxfiy ravishda kiber josuslik / kiber urush uchun ishlatiladigan dasturlarning ko'pini tasniflamaslikka qaror qildi. AQSh konstitutsiyasi tomonidan cheklanganligi sababli AQSh hukumati ularni mualliflik huquqining sub'ekti qila olmaydi. Bu shuni anglatadiki, kiber qurol yaratuvchilari va kompyuter xakerlari ushbu "qurollarga" kirish huquqini qo'lga kiritib, ularni noqonuniy nusxalash orqali erkin "qaroqchilik qilish" imkoniyatiga ega bo'ladilar. Markaziy razvedka boshqarmasi maxfiy zararli dasturlardan himoya qilish uchun avvalroq ma'lumotni yashirishga murojaat qilishi kerak edi.
Dushmanga zarba berish uchun raketalar kabi odatiy qurollarni ishga tushirish mumkin (ya'ni himoyalanmagan hududga uchirish). Nishonning yaqin joylashishi yoki u bilan aloqa qilish o'q-dorilarning portlashi va portlashi uchun sharoit yaratadi, shu jumladan uning maxfiy qismi. Binobarin, harbiylar maxfiylik talablarini buzmaydi, maxfiy ma'lumotlarni o'z ichiga olgan o'q-dorilarni o'qqa tutmoqda. O'q-dorilar portlashi mumkin. Agar yo'q bo'lsa, unda bu qurolboshining aybi bilan va uning irodasiga qarshi sodir bo'ladi.
So'nggi o'n yillikda AQSh tomonidan kiberhujumlar Mudofaa vazirligi mablag'larini jalb qilish uchun harbiy jargon yordamida kamufle qilingan. Masalan, "zararli dasturlarni in'ektsiya qilish" (tijorat jargoni) yoki "xatcho'plarni belgilash" (NSA jargoni) "o'q otish" deb nomlanadi - go'yo qurol yoki raketalarni o'qqa tutmoqda. Biroq, bu o'xshashlik juda shubhali.
O'qlar, bombalar yoki raketalardan farqli o'laroq, Markaziy razvedka boshqarmasining zararli dasturlari ko'pi "maqsadiga" erishgandan keyin bir necha kun yoki hatto yillar davomida "davom etish" uchun mo'ljallangan. Markaziy razvedka boshqarmasi zararli dastur maqsadga etib borganidan so'ng "portlamaydi", aksincha uni doimiy ravishda yuqtiradi. Qurilmani yuqtirish uchun zararli dasturning bir nechta nusxasini ushbu qurilmaga kiritish kerak, shunda jismoniy ma'noda u ushbu zararli dasturga to'liq bog'liqdir. Zararli dastur ma'lumotlarni chiqarib, Markaziy razvedka boshqarmasiga yuborishi yoki qo'shimcha ko'rsatmalarni kutib turishi uchun u Internetga ulangan Markaziy razvedka boshqarmasi serverlarida joylashgan buyruq va boshqaruv tizimlariga havolaga ega bo'lishi kerak. Ammo bunday serverlarda odatda maxfiy ma'lumotlarni saqlashga yo'l qo'yilmaydi, shuning uchun Markaziy razvedka boshqarmasi buyruq va boshqaruv tizimlarini tasniflamaydi.
Qiziqarli bo'lgan kompyuter tizimiga muvaffaqiyatli "hujum" qurol-yarog 'tizimlari bilan o'q otish kabi emas, balki tashkilot rahbariyati ustidan nazoratni qo'lga kiritish uchun reyderni egallab olishga urinish yoki mish-mishlarni ehtiyotkorlik bilan tarqatish kabi bir qator murakkab manevrlarga o'xshaydi. Agar taqqoslashlar harbiy harakatlar bilan amalga oshirilishi mumkin bo'lsa, unda nishonga urish, ehtimol, ushbu sayt yaqinida bir qator harbiy harakatlarni amalga oshirishga o'xshaydi - kuzatuv, infiltratsiya, bosib olish va ekspluatatsiya.

Download 31,85 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish