• 3. Ishonchli uchinchi shaxs
  • 9-Mavzu: “ Kompyuter tizimlari va tarmoqlarida xavfsizlik modeli va uning qo‘llanilishi”




    Download 90.65 Kb.
    bet5/7
    Sana15.11.2022
    Hajmi90.65 Kb.
    #30414
    1   2   3   4   5   6   7
    Bog'liq
    9-mavzu
    Назарий мех-октябр 2018, 10-mavzu, mustaqil ish, m ish 1 Qulsoatov A, css bloknot, 1-amaliy, m, akholiga umumovkatlanish khizmatini, 7.GALVANIK ELEMENTLARNING XALQ XO\'JALIGIDAGI, 9.SANOATDA ELEKTROLIZ JARAYONINING QO’LLANILISHI, Tok-transformatorlarni-ishlatish, EM lec cover, application, Abdukamol
    2. Maxfiy ma'lumotlarni jo'natuvchi va oluvchi o'rtasida almashish, bunda raqib hech qanday ma'lumotga ega bo'lmasligi kerak. Ha, biz shifrlash kaliti haqida bormoqda, u jo'natuvchining oxirida xabarni shifrlashda, shuningdek qabul qiluvchining oxirida xabarni shifrlashda ishlatiladi.
    3. Ishonchli uchinchi shaxs bo'lishi kerak, u maxfiy ma'lumotni (kalitni) har ikkala muloqot qiluvchi tomonlarga tarqatish mas'uliyatini o'z zimmasiga olishi va har qanday raqibdan uni oldini olishi kerak.
    Endi biz quyidagi rasm yordamida tarmoq xavfsizligining umumiy modelini o'rganamiz:

    Tarmoq xavfsizligi modeli ma'lumot almashishga o'zaro rozi bo'lgan ikki aloqa qiluvchi jo'natuvchi va qabul qiluvchini taqdim etadi. Yuboruvchi qabul qiluvchi bilan bo'lishish uchun ma'lumotga ega.
    Ammo jo'natuvchi xabarni axborot kanaliga o'qilishi mumkin bo'lgan shaklda yubora olmaydi, chunki u raqib tomonidan hujum qilish xavfiga ega. Shunday qilib, xabarni axborot kanali orqali yuborishdan oldin uni o'qib bo'lmaydigan formatga aylantirish kerak.
    Maxfiy ma'lumotlar xabarni o'zgartirishda ishlatiladi, bu xabar qabul qiluvchi tomonda qayta o'zgartirilganda ham talab qilinadi. Shu sababli, ushbu maxfiy ma'lumotni aloqada ishtirok etuvchi tomonlarga tarqatish mas'uliyatini o'z zimmasiga oladigan ishonchli uchinchi tomon talab qilinadi.
    Shunday qilib, tarmoq xavfsizligining ushbu umumiy modelini hisobga olgan holda, xavfsizlik modelini loyihalashda quyidagi to'rtta vazifani hisobga olish kerak.
    1. Yuboruvchi tomondan o'qilishi mumkin bo'lgan xabarni o'qib bo'lmaydigan formatga aylantirish uchun tegishli algoritm ishlab chiqilishi kerakki, raqib bu xavfsizlik algoritmini buzishi qiyin bo'lishi kerak .
    2018-04-22 _ Keyinchalik, tarmoq xavfsizligi modeli dizayneri kalit sifatida ma'lum bo'lgan maxfiy ma'lumotlarni yaratish haqida tashvishlanadi . Ushbu maxfiy ma'lumot xabarni o'zgartirish uchun xavfsizlik algoritmi bilan birgalikda ishlatiladi.

    Endi maxfiy ma'lumotlar ikkala uchida ham, jo'natuvchining va qabul qiluvchining uchida ham talab qilinadi. Yuboruvchining oxirida u xabarni shifrlash yoki o'qib bo'lmaydigan shaklga aylantirish uchun, qabul qiluvchining oxirida esa xabarni o'qilishi mumkin bo'lgan shaklga aylantirish uchun ishlatiladi. Shunday qilib, maxfiy ma'lumotlarni jo'natuvchiga ham, qabul qiluvchiga ham tarqatadigan ishonchli uchinchi tomon


    bo'lishi kerak . Tarmoq xavfsizligi modelini loyihalashda dizayner kalitni jo'natuvchi va qabul qiluvchiga tarqatish usullarini ishlab chiqishga ham e'tibor qaratishi kerak. Raqibning aralashuvisiz aloqa qiluvchi tomonlarga maxfiy ma'lumotlarni etkazish uchun tegishli metodologiyadan foydalanish kerak.

    Download 90.65 Kb.
    1   2   3   4   5   6   7




    Download 90.65 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    9-Mavzu: “ Kompyuter tizimlari va tarmoqlarida xavfsizlik modeli va uning qo‘llanilishi”

    Download 90.65 Kb.