-rasm. Virtual Ethernet qurilmasi




Download 1,18 Mb.
Pdf ko'rish
bet5/11
Sana19.01.2024
Hajmi1,18 Mb.
#140771
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
10-mavzu. Texnik tizimlarda tarmoq xavfsizligi. Reja 1
7-sinf uchun test xxxxxxx, YOPISHQОQ SUYUQLIK GIDRОDINАMIKАSI 1111, 2-Мавзӯъ Информатика 2 тақдимот 2, MASOFAVIY TA’LIM TUSHUNCHASI. MASOFAVIY TA’LIMNING SHAKLLANISHI VA RIVOJLANISHI TARIXI. IMKONIYATLARI VA AFZALLIKLARI, Doc1, Boshlang’ich sinf o’quvchilarini iqtisodiy masalalar yechishga o’rgatish metodikasi GULMIRA, Hujayra va hujayra nazariyasi, shaxsiy kompyuter (4), Bayroq haqida, 3-grade cw pagenumber watermark, 9-grade cw pagenumber (1), Adabiyot-togarak, Amaliy mashg’ulot ¹2 mavzu 10 mb LI ethernet texnologiyasini hi, Amaliy mashg’ulot №7-fayllar.org
10.1-rasm. Virtual Ethernet qurilmasi 
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi: 

himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib 
tahlillovchi sensor qism tizimi; 

sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni 
aniqlashga mo‘ljallangan tahlillovchi qism tizimi; 

tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni 
ta’minlaydigan omborxona; 

IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va 
himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni 
kuzatuvchi boshqaruv konsoli. 


Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash 
tizimi (Network 
Int
rusion Detection System) va kompyuterga ruxsatsiz kirishni 
aniqlash tizimiga (Host 
Int
rusion Detection System) bo‘linadi. Tarmoqqa ruxsatsiz 
kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha: 
1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi; 
2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi. 
Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping 
tahdidiga qarshi samarali tarzda himoyalanish mumkin. 
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz 
kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning 
tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu 
hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi 
orqali amalga oshiriladi. Bunday hujumlar alohida xostga yo‘naltirilgani kabi 
butun tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin 
obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan 
himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim 
o‘rnatilgan va obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni 
aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi 
bosqichda esa yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. 
Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. Dasturni 
qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki 
bilmay dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab 
kompyuterlarda sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha 
kompyuterlarda faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan 
obyektning serveriga so‘rovlar yuboradi. Server tinimsiz kelayotgan so‘rovlarga 
javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. Server 
xizmat qilishdan voz kechib qoladi.



Download 1,18 Mb.
1   2   3   4   5   6   7   8   9   10   11




Download 1,18 Mb.
Pdf ko'rish