Tarmoq xavfsizligi imkoniyatlaridan foydalanish




Download 1,18 Mb.
Pdf ko'rish
bet4/11
Sana19.01.2024
Hajmi1,18 Mb.
#140771
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
10-mavzu. Texnik tizimlarda tarmoq xavfsizligi. Reja 1

Tarmoq xavfsizligi imkoniyatlaridan foydalanish. 
Siz tarmoqda ishlata oladigan bir nechta mustahkamlash usullari mavjud. 
Ulardan ba’zi usullar maxsus tarmoq uskunalaridan foydalanishni talab etadi, 
boshqalari esa o‘z ichiga dasturiy ta’minotni oladi. Tarmoqni mustahkamlash 
usullarining eng oddiylari quyidagilarni o‘z ichiga oladi: 
1. tarmoqning ma’lum qismlariga kim kirganini nazorat qilish uchun 
tarmoqni kommutator va marshrutizator asosida loyihalash; 


2. tarmoq fayrvollari va opersion tizim fayrvollaridan foydalanish; 
3. xavfsizroq simli tarmoqlarni loyihalashda yulduzsimon tarmoq 
topologiyasidan foydalanish; 
4. tarmoqdagi faollikni muntazam nazorat qilish. 
Tarmoq xavfsizligini ta’minlash muammolari va tarmoq hujumlarga qarshi 
samarali himoya yechimlari 
Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va 
axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, 
Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. 
Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot 
texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni 
ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish 
unumdorligini oshirmoqda. 
Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan 
yutish imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi 
shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi 
o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan 
foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik 
axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot 
almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va 
ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. 
Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, 
yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish 
faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari 
ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga 
jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va 
qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli 
vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish 
orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan 
vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. 
Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga 
bo‘linadi: 

axborotni uzatish jarayonida hujum qilish orqali, eshitish va 
o‘zgartirish (Eavesdropping); 

xizmat ko‘rsatishdan voz kechish; (Denial-of-service) 

portlarni tekshirish (Port scanning). 
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon 
aloqa liniyalari, Internet orqali tezkor xabar almashish, videokonferensiya va faks 
jo‘natmalari 
orqali 
amalga 
oshiriladigan 
axborot 
almashinuvida 
foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda 
to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu 


hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar 
orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib 
berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, 
ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda 
bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. 
Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. 
Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan 
ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z 
qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini 
qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga 
ega bo‘ladilar. Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan 
axborotni eshitish va o‘zgartirishga qarshi bir necha samarali natija beruvchi 
texnologiyalar mavjud: 

IPSec (Internet protocol security) protokoli; 

VPN (Virtual Private Network) virtual xususiy tarmoq; 

IDS (
Int
rusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. 
Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash 
algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish 
imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro 
aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos 
kelishini ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning 
sirliligini, ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, 
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. 
Zamonaviy axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi 
uchun zaruriy vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun 
samarali himoyani ta’minlaydi: 

bosh ofis va filiallarni global tarmoq bilan bog‘laganda; 

uzoq masofadan turib, korxonani Internet orqali boshqarishda; 

homiylar bilan bog‘langan tarmoqni himoyalashda; 

elektron tijoratning xavfsizlik darajasini yuksaltirishda. 
VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. 
Bu texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa 
tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani 
ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida Internetdan 
foydalaniladi. 
VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN 
tarmog‘iga birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan 
tunelni qurish mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq 
qismining bitta kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat 
qiluvchi maxsus VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi 
oddiy usulda amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot 


jo‘natish kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z 
navbatida, shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli 
algoritm asosida shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga 
jo‘natadi. Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi 
kompyuterga oddiy usulda uzatiladi. Bularning barchasi foydalanuvchi uchun 
umuman sezilmas darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech 
qanday farq qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot 
tushunarsiz bo‘ladi. 
Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga 
qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga 
noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir 
ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN shlyuz 
bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib 
borishigiz mumkin. Bu nafaqat qulay, balki arzondir. 
VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar 
va dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: 
ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar. 
Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq 
xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. 
Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz 
kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter 
tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita 
asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network 
Int
rusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga 
(Host 
Int
rusion Detection System) bo‘linadi. 

Download 1,18 Mb.
1   2   3   4   5   6   7   8   9   10   11




Download 1,18 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Tarmoq xavfsizligi imkoniyatlaridan foydalanish

Download 1,18 Mb.
Pdf ko'rish