• 1. Xaker
  • Muloqot qiluvchi tomonlar foydalanadigan aloqa protokollari




    Download 90.65 Kb.
    bet6/7
    Sana15.11.2022
    Hajmi90.65 Kb.
    #30414
    1   2   3   4   5   6   7
    Bog'liq
    9-mavzu
    Назарий мех-октябр 2018, 10-mavzu, mustaqil ish, m ish 1 Qulsoatov A, css bloknot, 1-amaliy, m, akholiga umumovkatlanish khizmatini, 7.GALVANIK ELEMENTLARNING XALQ XO\'JALIGIDAGI, 9.SANOATDA ELEKTROLIZ JARAYONINING QO’LLANILISHI, Tok-transformatorlarni-ishlatish, EM lec cover, application, Abdukamol
    Muloqot qiluvchi tomonlar foydalanadigan aloqa protokollari xavfsizlik xizmatiga erishish uchun xavfsizlik algoritmi va maxfiy kalitni qo'llab-quvvatlashi kerakligi ham e'tiborga olinadi .
    Hozirgacha biz tarmoq orqali axborot yoki xabarning xavfsizligini muhokama qildik. Endi biz tajovuzkor tarmoq orqali kirishi mumkin bo'lgan axborot tizimini himoya qilish uchun mo'ljallangan tarmoqqa kirish xavfsizligi modelini muhokama qilamiz .
    Siz Internet orqali kirish mumkin bo'lgan tizimingizga hujum qiladigan tajovuzkorlarni yaxshi bilasiz. Ushbu hujumchilar ikki toifaga bo'linadi:
    1. Xaker: faqat sizning tizimingizga kirishga qiziqqan kishi. Ular sizning tizimingizga hech qanday zarar etkazmaydi, ular faqat tizimingizga kirish orqali qoniqadilar.
    2. Buzg'unchilar: Bu tajovuzkorlar tizimingizga zarar yetkazmoqchi yoki tizimdan moliyaviy foyda olish uchun ishlatilishi mumkin bo'lgan ma'lumotlarni olishga harakat qilishadi.
    Buzg'unchi tarmoq orqali tizimingizga mantiqiy dasturni joylashtirishi mumkin, bu sizning tizimingizdagi dasturiy ta'minotga ta'sir qilishi mumkin. Bu ikki xil xavfga olib keladi:
    a. Axborot tahdidi: Ushbu turdagi tahdidlar foydalanuvchi nomidan ma'lumotlarni o'zgartiradi , aslida foydalanuvchi kirishi mumkin emas. Tizimda ba'zi muhim ruxsatlarni yoqish kabi.
    b. Xizmat tahdidi: Bunday tahdid foydalanuvchining tizimdagi ma'lumotlarga kirishini o'chirib qo'yadi .
    Xo'sh, bunday tahdidlar qurtlar va viruslarni ishga tushirish orqali kiritilishi mumkin va tizimingizda shunga o'xshash bo'lishi mumkin. Qurtlar va viruslar bilan hujum - bu sizning tizimingizga Internet orqali kiritilishi mumkin bo'lgan dasturiy ta'minot hujumidir.
    Tizimingizni himoya qilish uchun tarmoq xavfsizligi modeli quyidagi rasmda ko'rsatilgan:

    Tizimingizni tajovuzkordan himoya qilishning ikkita usuli mavjud, ulardan birinchisi darvozabon funksiyasini joriy qilishdir . Darvoza qo'riqchisi funksiyasini joriy etish kiruvchi kirishdan saqlaydigan login-id va parollarni joriy qilishni anglatadi.
    Agar istalmagan foydalanuvchi tizimga kirish huquqiga ega bo'lsa, tizimingizni himoya qilishning ikkinchi usuli - tizim faoliyatini tahlil qilish orqali tizimga kirishga urinayotgan kiruvchi foydalanuvchini aniqlaydigan ichki nazoratni joriy qilish. Bu ikkinchi usulni biz istalmagan foydalanuvchining internet orqali kompyuter tizimiga kirishiga yo'l qo'ymaslik uchun tizimimizga o'rnatadigan antivirus deb ataymiz .
    Demak, bularning barchasi tarmoq xavfsizligi modeli haqida. Biz ikkita tarmoq xavfsizligi modelini muhokama qildik. Birinchisi, ma'lumotni uzatish paytida tarmoq orqali ma'lumotlaringizni himoya qilish. Ikkinchidan, tarmoq yoki internet orqali xaker kirishi mumkin bo'lgan axborot tizimingizni himoya qilish.
    Kompyuter tizimlarida axborot xavfsizligi sohasidagi asosiy tushuncha xavfsizlik siyosatidir. U axborotni qayta ishlash jarayonini tartibga soluvchi normalar va qoidalarning ajralmas to‘plami sifatida tushuniladi, ularning amalga oshirilishi ma’lum tahdid makonida axborot xavfsizligi holatini ta’minlaydi. Xavfsizlik siyosatining (matematik, sxematik, algoritmik va boshqalar) rasmiy ifodasi xavfsizlik modeli deb nomlanadi.
    Xavfsizlik modellari xavfsiz kompyuter tizimlarini ishlab chiqish va tadqiq qilishda muhim rol o‘ynaydi, chunki ular quyidagi muhim vazifalarni hal qilishni o‘z ichiga olgan tizimli muhandislik yondashuvini taqdim etadi:
    • axborotni himoya qilish vositalari va usullarini amalga oshirish mexanizmlarini belgilaydigan xavfsiz kompyuter tizimlari (KT) arxitekturasining asosiy tamoyillarini tanlash va asoslash;
    • xavfsizlik siyosati (talablar, shartlar, mezonlarga) muvofiqligini rasmiy tasdiqlash yo‘li bilan ishlab chiqilayotgan tizimlarning xususiyatlarini (xavfsizligini) tasdiqlash;
    • ishlab chiqilgan xavfsiz kompyuter tizimlarini tashkiliy va hujjat ta’minotining muhim tarkibiy qismi sifatida xavfsizlik siyosatining rasmiy spesifikatsiyasini ishlab chiqish.
    Aslida xavfsizlik modellari "Buyurtmachi (Iste’molchi) - Tuzuvchi (Ishlab chiqaruvchi) - Ekspert (Auditor)" uchligining birlashtiruvchi elementidir. Xavfsizlik modellari asosida mijozlar xavfsizlik siyosatiga, o‘z tashkilotlari va korxonalarida qabul qilingan texnologik axborotni qayta ishlash jarayonlariga mos keladigan himoyalangan kompyuter tizimlariga qo‘yiladigan talablarni shakllantirishlari mumkin. Xavfsizlik modellari asosida ishlab chiquvchilar ishlab chiqilayotgan tizimlar uchun texnik va texnologik talablarni va dasturiy ta’minot hamda texnik yechimlarni shakllantiradilar.
    Xavfsizlik modellari asosida ekspertlar aniq tizimlarning xavfsizligini baholash usullari va spesifikatsiyalarini ishlab chiqadilar, ishlab chiqilgan tizimlarning axborot xavfsizligi talablari bo‘yicha sertifikatlashni amalga oshiradilar.
    Foydalanishni cheklash modellarining aksariyati KT da foydalanish ob’ektlari va sub’ektlari vakolatlariga asoslangan.
    Axborot xavfsizligi aspektida kompyuter tizimlarini rasmiylashtirishning sub’ekt-ob’ekt asosiy qoidalarini keltiramiz.
    1. KT da diskret vaqt amal qiladi.
    2. KT ning har bir belgilangan tk momentida elementlarning cheklangan to‘plami ikkita qism to‘plamlarga bo‘linadi:
    - foydalanish sub’ektlari qismto‘plami S;
    - foydalanish ob’ektlari qismto‘plami O.
    Foydalanish sub’ekti qism to‘plami (S) - bu ob’ektlar ustida jarayonlarni yaratish, shu jumladan yangi ob’ektlarni yaratish va yangi sub’ektlarni o‘rnatish orqali tizim holatini o‘zgartirishi mumkin bo‘lgan KT ning faol munosabati deb tushuniladi.
    Foydalanish ob’ekti qism to‘plami (O) KTning passiv mohiyati sifatida tushuniladi, bu jarayonlar ba’zi hollarda yangi sub’ektlar yaratish manbai bo‘lishi mumkin.
    Model bu faol va passiv munosabatlarni (ya’ni sub’ektlar va ob’ektlarni) faoliyat xususiyati bilan farqlash uchun aprior xatosiz mexanizm mavjudligini nazarda tutadi, bu faylning dastur kodi bilan bajariladigan fayl o‘rtasidagi intuitiv farqlari ko‘rsatilishi mumkin. Ishga tushurilgan dastur tizim ob’ektlari ustida jarayonlarni hosil qiladi.
    Kompyuter ma’lumotlarini himoya qilish bo‘yicha amaliy tajribani tahlil qilish, shuningdek, kompyuter tizimining sub’ekt-ob’ekt modelining asosiy qoidalari, himoyalangan kompyuter tizimlarining tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon beradi.
    Ma'lumotlarimizni manba tomondan maqsad tomonga yuborganimizda, biz xabarimizni yuborishimiz mumkin bo'lgan internet yoki boshqa aloqa kanali kabi ba'zi uzatish usullaridan foydalanishimiz kerak. Ushbu bitimda printsipial bo'lgan ikki tomon almashinuv amalga oshishi uchun hamkorlik qilishlari kerak. Ma'lumotlar bir manbadan boshqa manbaga o'tkazilganda, ular o'rtasida Internet orqali manbadan manzilga yo'nalishni belgilash va aloqa protokollaridan (masalan, TCP/IP) ikkala rahbar tomonidan hamkorlikda foydalanish orqali ma'lum bir mantiqiy ma'lumot kanali o'rnatiladi. . Ushbu mantiqiy axborot kanali uchun protokoldan foydalanganda xavfsizlikning asosiy jihati paydo bo'ldi. maxfiylik, haqiqiylik va boshqalarga tahdid solishi mumkin bo'lgan shaxslar. Xavfsizlikni ta'minlashning barcha usullari ikkita komponentdan iborat:

    1. Yuboriladigan ma'lumotlarning xavfsizlik bilan bog'liq o'zgarishi.

    2. Ba'zi maxfiy ma'lumotlar ikki direktor tomonidan baham ko'riladi va umid qilamanki, raqibga noma'lum.

    Xavfsiz uzatishga erishish uchun ishonchli uchinchi tomon kerak bo'lishi mumkin. Misol uchun, uchinchi tomon maxfiy ma'lumotni har qanday raqibdan saqlagan holda ikki direktorga tarqatish uchun javobgar bo'lishi mumkin. Yoki xabarni uzatishning haqiqiyligiga oid ikki rahbar o'rtasidagi nizolarni hakamlik qilish uchun uchinchi tomon kerak bo'lishi mumkin. Ushbu model ma'lum bir xavfsizlik xizmatini loyihalashda to'rtta asosiy vazifa mavjudligini ko'rsatadi:

    1. Xavfsizlik bilan bog'liq transformatsiyani amalga oshirish uchun algoritmni loyihalash.

    2. Algoritm bilan foydalanish uchun maxfiy ma'lumotlarni yarating.

    3. Maxfiy ma'lumotlarni tarqatish va almashish usullarini ishlab chiqish.

    4. Muayyan xavfsizlik xizmatiga erishish uchun xavfsizlik algoritmi va maxfiy ma'lumotlardan foydalanadigan ikki direktor tomonidan ishlatiladigan protokolni belgilang.




    Download 90.65 Kb.
    1   2   3   4   5   6   7




    Download 90.65 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Muloqot qiluvchi tomonlar foydalanadigan aloqa protokollari

    Download 90.65 Kb.