• 6.4§ Wi-Fi tarmoqlarining xavfsizligini ta’minlash
  • Amaliy darajadagi shlyuzlar




    Download 1,8 Mb.
    Pdf ko'rish
    bet75/82
    Sana19.12.2023
    Hajmi1,8 Mb.
    #123593
    1   ...   71   72   73   74   75   76   77   78   ...   82
    Bog'liq
    Axborot kommunikatsion texnologiyalar

    Amaliy darajadagi shlyuzlar filtrlovchi-yo‘llovchilarga mansub bo‘lgan 
    kamchiliklarni bartaraf etish maqsadida ishlab chiqilgan. Ushbu dasturiy vosita 
    vakolatlangan server, deb nomlanadi va u bajarilayotgan host-kompyuter esa 
    amaliy darajadagi shlyuz deb ataladi. 
    Amaliy darajadagi shlyuzlar mijoz va tashqi host-kompyuter bilan to‘g‘ridan-
    to‘g‘ri aloqa o‘rnatishga yo‘l qo‘ymaydi. Shlyuz keladigan va jo‘natiladigan 
    paketlarni amaliy darajada filtrlaydi. Server-dallollap shlyuz orqali aniq server 
    tomonidan ishlab chiqilgan ma’lumotlarni qaytadan yo‘naltiradi. 
    Amaliy darajadagi shlyuzlar nafaqat paketlarni filtrlash, balki serverning 
    barcha ishlarini qayd qilish va tarmoq adminstratorini noxush ishlardan xabar 
    qilish imkoniyatiga ham ega. 
    Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: 
    • global tarmoq tomonidan ichki tarmoq tarkibi ko‘rinmaydi; 
    • ishonchli autentifikatsiya va qayd qilish; 
    • filtrlash qoidalarining engilligi; 
    • ko‘p tamoyilli nazoratlarni amalga oshirish mumkinligi. 
    Filtrlovchi-yo‘llovchilarga 
    nisbatan 
    amaliy 
    darajadagi 
    shlyuzlarning 
    kamchiliklari quyidagilardan iborat: samaradorligining pastligi; narxining qimmat 
    bo‘lishi. 
    Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol qilib keltirish 


    127 
    mumkin: 
    • Border Ware Fire Wall Server – jo‘natuvchining va qabul qiluvchining 
    manzillarini, vaqtini va foydalanilgan protokollarini qayd qiladi; 
    • Black Hole – serverning barcha ishlarini qayd qiladi va tarmoq 
    administratoriga kutilayotgan buzilish haqida xabar jo‘natadi. 
    Bulardan tashqari quyidagi shlyuzlar ham qo‘llaniladi: Gauntlet Internet 
    Fireware, Alta Vista FireWare, ANS Interlock va boshqalar. 
    6.4§ Wi-Fi tarmoqlarining xavfsizligini ta’minlash 
    Wi-Fi (simsiz tarmoqlar) dan foydalanish bugungi kunga kelib 
    ommalashganini e’tiborga olgan holda, Wi-Fi tarmoqlarining himoyasini 
    ta’minlashdagi dastlabki maslahatlarni quyida keltirib o‘tamiz. 
    Wi-Fi (simsiz tarmoqlar) dan foydalanish bugungi kunga kelib 
    ommalashganini e’tiborga olgan holda, Wi-Fi tarmoqlarining himoyasini 
    ta’minlashdagi dastlabki maslahatlarni quyida keltirib o‘tamiz. Wi-Fi tarmoqni 
    yaratishda mazkur 5 ta maslahatlarga e’tibor qilinsa maqsadga muvofiq bo‘ladi. 
    1. Tarmoq nomi (SSID)ni translyatsiyasini o‘chirish. Tarmoq nomi (SSID)ni 
    yashirish sizning tarmog‘ingizga ulanib ko‘rishga urinishlarni keskin kamaytiradi. 
    Chunki tarmoqqa ulanish uchun talab qilinadigan paroldan tashqari tarmoq SSID 
    sini ham kiritish talab qilinadi. SSID ni yashirib qo‘yish uchun Wi-Fi routeri 
    sozlamalaridan 
    Скрыть SSID/Hide SSID
    tanlanadi. Shuningdek, SSID nomini 
    tanlashda ham murakkablikka e’tibor berish kerak. 
    2. Murakkab kalit so‘z. Ulanish nuqtasi yaratilayotgan paytda kalit so‘znig 
    o‘rnatilishi va murakkab bo‘lishini ta’minlash shart. Chunki kalit so‘zning 
    murakkabligi buzg‘unchi tomondan ushlab olingan shifrlangan kalitni 
    deshifrlashda qiyinchiliklarni keltirib chiqaradi. Bundan tashqari, vaqti-vaqti bilan 
    kalit so‘zni o‘zgartirib turish kerak. 
    3. Ulanuvchi uskunalar filtratsiyasi.Tarmog‘ingizni himoyalashning yana bir 
    muhim usullaridan biri tarmoqqa ulanishi mumkin bo‘lgan uskunalarning 


    128 
    identifikatsion fizik manzil (MAC-adres)larini tarmoqqa ruxsat etilgan uskunalar 
    ro‘yxatiga qo‘shib qo‘yish va ushbu turdagi filtrlashni marshrutizator sozlamasidan 
    yoki dasturiy ta’minotdan aktivlashtirib qo‘yishdir. Bunda tarmoqqa ulangan 
    uskuna fizik manzili ro‘yxatda bo‘lmasa, SSID va kalit so‘z to‘g‘ri kiritilsa ham, 
    mazkur uskuna tarmoqqa ulana olmaydi. 
    4. Marshrutizatorga ulanish. Qo‘shimcha tarzda marshrutizatorga ulanish 
    standart kalit so‘zini o‘zgartirish lozim. Wi-Fi ulanish metodlarini uskuna 
    imkoniyatlaridan kelib chiqqan holda oxirgi versiyasiga o‘zgartirish (masalan 
    WPA2) hamda, WPS ulanish rejimini o‘chirib qo‘yish kerak. Chunki WPS 
    rejimidagi ulanishlarni buzish xavfi yuqori hisoblanadi. Marshrutizatorning fizik 
    joylashishiga ham e’tibor qaratish lozim va iloji boricha jismoniy himoyalangan 
    joylarga o‘rnatish tavsiya qilinadi. 
    5. Monitoring.Tarmoqni har doim nazorat qilib borish zarur. Ulangan 
    foydalanuvchilar, o‘rnatilgan sozlamalar (kalit so‘zlar, filtrlovchi ro‘yxatlar va b.) 
    hamisha tarmoq administratori nazoratida bo‘lishi kerak. Qo‘shimcha dasturiy 
    vositalar orqali real vaqtda tarmoqqa ulanuvchilarning nazoratini ham o‘rnatish 
    mumkin. Bundan tashqari marshrutizatorning turiga qarab mavjud qo‘shimcha 
    sozlamalarni o‘rnatish, masalan tarmoqlararo ekranni aktivlashtirish maqsadga 
    muvofiq. Bu sozlamalar ham tarmoq xavfsizligini oshiradi. 

    Download 1,8 Mb.
    1   ...   71   72   73   74   75   76   77   78   ...   82




    Download 1,8 Mb.
    Pdf ko'rish