|
Guruh talabasi Abdusalomov Nuriddin Mustaqil ish
|
Sana | 15.05.2024 | Hajmi | 19,63 Kb. | | #236102 |
Bog'liq Abdusalomov Nuriddin $$$
619-21 guruh talabasi Abdusalomov Nuriddin
Mustaqil ish:
TARMOQ XAVSIZLIGI MODELLARI
1-sahifa
REJA
1.Tarmoq xavsizligi nima?
2.Tarmoq xavfsizligi modellari tavsifi.
3.Xulosa.
2-sahifa
Tarmoq xavsizligi nima?...
Tarmoq xavfsizligi - bu ko'plab texnologiyalar, qurilmalar va jarayonlarni qamrab oladigan keng atama. Eng sodda qilib aytganda, bu dasturiy ta'minot va apparat texnologiyalaridan foydalangan holda kompyuter tarmoqlari va ma'lumotlarning yaxlitligini, maxfiyligini va mavjudligini himoya qilishga mo'ljallangan qoidalar va konfiguratsiyalar to'plamidir. Har qanday tashkilot, hajmi, sohasi yoki infratuzilmasidan qat'i nazar, bugungi kunda uni tabiatdagi kiber tahdidlarning tobora o'sib borayotgan manzarasidan himoya qilish uchun bir qator tarmoq xavfsizligi yechimlarini talab qiladi.
3-sahifa
Tarmoq xavfsizligi modellari tavsifi...
Tarmoq xavfsizligi modeli raqibning tarmoq orqali uzatilayotgan ma'lumotlarning maxfiyligi yoki haqiqiyligiga tahdid tug'dirmasligi uchun xavfsizlik xizmati tarmoq orqali qanday ishlab chiqilganligini namoyish etadi.
Ushbu taqdimotda biz umumiy "tarmoq xavfsizligi modeli" ni muhokama qilamiz, bu yerda xabarlarni yuboruvchi va qabul qiluvchi o'rtasida tarmoq orqali qanday xavfsiz tarzda bo'lishishini o'rganamiz. Va shuningdek, biz sizning tizimingizni tarmoq orqali kiruvchi kirishdan himoya qilish uchun mo'ljallangan "tarmoqqa kirish xavfsizligi modeli" ni muhokama qilamiz.
4-sahifa
Davomi...
* Xabarni yuborish yoki qabul qilish uchun jo'natuvchi va qabul qiluvchi bo'lishi kerak. Yuboruvchi ham, qabul qiluvchi ham xabarni bo'lishishga o'zaro rozi bo'lishi kerak. Endi xabarni jo'natuvchidan qabul qiluvchiga etkazish vositasi, ya'ni Internet xizmati bo'lgan axborot kanaliga muhtoj.
* Mantiqiy yo'nalish tarmoq (Internet) orqali, jo'natuvchidan qabul qiluvchiga va aloqa protokollaridan foydalangan holda ham, jo'natuvchidan ham, qabul qiluvchidan ham o'rnatiladi.
* Xabar, axborot kanalida mavjud bo'lgan raqib tomonidan tahdid soladigan ba'zi bir maxfiy yoki haqiqiy ma'lumotlarga ega bo'lsa, biz tarmoqdagi xabar xavfsizligi haqida qayg'uramiz. Har qanday xavfsizlik xizmati quyida muhokama qilinadigan uchta komponentdan iborat bo'ladi:
5-sahifa
1. Qabul qiluvchiga yuborilishi kerak bo'lgan ma'lumotlarni o'zgartirish. Shunday qilib, axborot kanalida bo'lgan har qanday raqib xabarni o'qiy olmaydi. Bu xabarning shifrlanishini bildiradi. Bu, shuningdek, haqiqiy qabul qiluvchining shaxsini tekshirishda foydalaniladigan ma'lumotni o'zgartirish paytida kodni qo'shishni o'z ichiga oladi.
2. Yuboruvchi va qabul qiluvchi o'rtasida maxfiy ma'lumotlarni bo'lishish, bu raqibda hech qanday maslahat bo'lmasligi kerak. Ha, biz xabarni yuboruvchining oxirida shifrlash paytida va qabul qiluvchining oxirida xabarni parolini hal qilishda ishlatiladigan shifrlash kaliti haqida gapiramiz.
3. Ishonchli uchinchi shaxs bo'lishi kerak, u maxfiy ma'lumotlarni (kalitni) har ikkala aloqa qiluvchi tomonga tarqatish mas'uliyatini o'z zimmasiga olishi va uni har qanday raqibning oldini olish kerak.
Endi biz quyida keltirilgan rasm yordamida umumiy tarmoq xavfsizligi modelini o'rganamiz:
6-sahifa
Tarmoq xavfsizligi modeli o'zaro ma'lumot almashishga rozilik bildirgan jo'natuvchi va qabul qiluvchi tomonlarni taqdim etadi. Yuboruvchi qabul qiluvchiga etkazadigan ma'lumotga ega.
Ammo jo'natuvchi xabarni ma'lumot kanalida o'qilishi mumkin bo'lgan shaklda yuborishi mumkin emas, chunki u raqib tomonidan hujumga uchrash xavfi mavjud. Shunday qilib, xabarni axborot kanali orqali yuborishdan oldin uni o'qib bo'lmaydigan formatga o'tkazish kerak.
Xabarni konvertatsiya qilishda maxfiy ma'lumotlardan foydalaniladi, shuningdek, xabarni qabul qiluvchi tomonga qayta o'zgartirganda ham talab qilinadi. Shu sababli, ushbu maxfiy ma'lumotlarni muloqotda bo'lgan har ikki tomonga tarqatish mas'uliyatini o'z zimmasiga oladigan ishonchli uchinchi tomon talab qilinadi. Shunday qilib, tarmoq xavfsizligining ushbu umumiy modelini hisobga olgan holda, xavfsizlik modelini ishlab chiqishda quyidagi to'rtta vazifani ko'rib chiqish kerak.
7-sahifa
1. Yuboruvchi tomonda o'qiladigan xabarni o'qib bo'lmaydigan formatga o'tkazish uchun tegishli algoritm ishlab chiqilishi kerak, shunda raqib bu xavfsizlik algoritmini buzishi qiyin bo'lishi kerak.
2. Keyinchalik, tarmoq xavfsizligi modeli dizaynerlari kalit sifatida ma'lum bo'lgan maxfiy ma'lumotlarning paydo bo'lishidan xavotirda. Ushbu maxfiy ma'lumotlar xabarni o'zgartirish uchun xavfsizlik algoritmi bilan birgalikda ishlatiladi.
3. Endi maxfiy ma'lumotlar ikkala uchida ham, jo'natuvchi va qabul qiluvchining oxirida ham talab qilinadi. Yuboruvchining oxirida u xabarni shifrlash yoki o'qib bo'lmaydigan shaklga o'tkazish uchun, qabul qiluvchining oxirida esa xabarni parolini ochish yoki o'qish mumkin bo'lgan shaklga qayta o'tkazish uchun ishlatiladi.
8-sahifa
Shunday qilib, maxfiy ma'lumotlarni jo'natuvchiga ham, qabul qiluvchiga ham tarqatadigan ishonchli uchinchi shaxs bo'lishi kerak. Tarmoq xavfsizligi modelini ishlab chiqishda, shuningdek, kalitni yuboruvchi va qabul qiluvchiga tarqatish usullarini ishlab chiqishga e'tibor qaratish lozim.
Raqibning aralashuvisiz aloqa qiluvchi tomonlarga maxfiy ma'lumotlarni etkazish uchun tegishli metodologiyadan foydalanish kerak.
Shuningdek, aloqa qiluvchi tomonlar foydalanadigan aloqa protokollari xavfsizlik xizmatiga erishish uchun xavfsizlik algoritmi va maxfiy kalitni qo'llab-quvvatlashi kerak.
Hozirga qadar biz tarmoq orqali ma'lumot yoki xabar xavfsizligini muhokama qildik. Endi biz tajovuzkorning tarmoq orqali kirishi mumkin bo'lgan axborot tizimini xavfsizligini ta'minlash uchun yaratilgan tarmoqqa kirish xavfsizligi modelini muhokama qilamiz.
Internet orqali kirish mumkin bo'lgan tizimingizga hujum qiladigan tajovuzkorlarni yaxshi bilasiz. Ushbu hujumchilar ikki toifaga bo'linadi:
9-sahifa
1. Xaker: faqat sizning tizimingizga kirib borishdan manfaatdor. Ular sizning tizimingizga hech qanday zarar etkazmaydi, ular faqat sizning tizimingizga kirish orqali qoniqishadi.
2. Bosqinchilar: Ushbu tajovuzkorlar sizning tizimingizga zarar etkazmoqchi yoki tizimdan moliyaviy daromad olish uchun ishlatilishi mumkin bo'lgan ma'lumotlarni olishga harakat qilmoqdalar.
10-sahifa
Hujumkor tizim orqali sizning tizimingizda dasturiy ta'minotga ta'sir qilishi mumkin bo'lgan mantiqiy dasturni tarmoq orqali joylashtirishi mumkin. Bu ikki xil xavfga olib keladi:
a. Axborot tahdidi: bunday tahdidlar foydalanuvchi nomidan ma'lumotlarni o'zgartiradi, unga aslida foydalanuvchi kira olmaydi. Tizimda ba'zi bir muhim ruxsatlarni yoqish kabi.
b. Xizmat tahdidi: bunday tahdid foydalanuvchini tizimdagi ma'lumotlarga kirishni o'chirib qo'yadi.
11-sahifa
Xo'sh, ushbu turdagi tahdidlarni qurtlarni va viruslarni ishga tushirish orqali kiritish mumkin va bu sizning tizimingizda ko'proq yoqishi mumkin. Qurtlar va viruslarga qarshi hujum - bu sizning tizimingizga Internet orqali kiritilishi mumkin bo'lgan dasturiy ta'minot hujumi.
Tizimingizni ta'minlash uchun tarmoq xavfsizligi modeli quyidagi rasmda keltirilgan:
12-sahifa
Tizimingizni tajovuzkordan himoya qilishning ikkita usuli mavjud, ulardan birinchisi darvozabon funktsiyasini joriy qilishdir. Darvozabon funktsiyasini joriy etish kiruvchi identifikator va parollarni kiritishni anglatadi, bu esa kiruvchi kirishni to'xtatadi. Agar kiruvchi foydalanuvchi tizimga kirish huquqini olgan bo'lsa, tizimingizni xavfsizligini ta'minlashning ikkinchi usuli - bu tizim faoliyatini tahlil qilish orqali tizimga kirishga urinayotgan kiruvchi foydalanuvchini aniqlaydigan ichki boshqaruvni joriy qilishdir. Ushbu ikkinchi usulni biz antivirus deb nomlaymiz, uni kiruvchi foydalanuvchiga Internet orqali kompyuter tizimiga kirishni oldini olish uchun o'rnatamiz. Shunday qilib, bularning barchasi tarmoq xavfsizligi modeli haqida. Biz ikkita tarmoq xavfsizligi modelini muhokama qildik. Bittasi, axborot uzatish paytida ma'lumotlaringizni tarmoq orqali ta'minlash. Ikkinchidan, xaker tomonidan tarmoq yoki internet orqali kirish mumkin bo'lgan axborot tizimingizni ta'minlash.
13-sahifa
Xavfsizlik modeli - bu xavfsizlik siyosatini aniqlash va o'rnatish uchun ishlatiladigan kompyuter modeli. Buning uchun oldindan shakllanish talab qilinmaydi, chunki u kirish huquqi modelida yoki tarqatiladigan hisoblash modelida yoki hisoblash modelida o'rnatilishi mumkin.
Ma'lumotlarimizni manbadan manzil tomonga yuborganimizda, biz Internet yoki boshqa har qanday aloqa kanallari kabi uzatish usulidan foydalanishimiz kerak. Ushbu bitimning asosiy tomonlari bo'lgan ikki tomon almashinuvni amalga oshirish uchun hamkorlik qilishi kerak. Ma'lumotlarning uzatilishi bir manbadan ikkinchi manbaga o'tkazilganda, ular orasida Internet orqali manbadan manzilga marshrutni belgilash va ikkala printsip tomonidan hamkorlik protokollaridan (masalan, TCP / IP) foydalanish yo'li bilan ular o'rtasida mantiqiy axborot kanali o'rnatiladi. .
Ushbu mantiqiy axborot kanali uchun protokoldan foydalanganda asosiy xavfsizlik ta'minlandi. kim maxfiylik, haqiqiylik va boshqalarga tahdid solishi mumkin. Xavfsizlikni ta'minlashning barcha usullari quyidagilarga ega:
14-sahifa
Yuboriladigan ma'lumotlarning xavfsizligi bilan bog'liq o'zgarish.
Ikkala direktor tomonidan yashiringan ba'zi bir maxfiy ma'lumotlar va raqibga noma'lum deb umid qilamiz, biz ma'lumotlarimizni manbadan manzil tomonga yuboramiz, biz Internet yoki boshqa har qanday aloqa kanali kabi uzatish usulidan foydalanishimiz kerak. bizning xabarimiz. Ushbu bitimning asosiy tomonlari bo'lgan ikki tomon almashinuvni amalga oshirish uchun hamkorlik qilishi kerak. Ma'lumotlarning uzatilishi bir manbadan ikkinchi manbaga o'tkazilganda, ular orasida Internet orqali manbadan manzilga marshrutni belgilash va ikkala printsip tomonidan hamkorlik protokollaridan (masalan, TCP / IP) foydalanish yo'li bilan ular o'rtasida mantiqiy axborot kanali o'rnatiladi. Ushbu mantiqiy axborot kanali uchun protokoldan foydalanganda asosiy xavfsizlik ta'minlandi. kim maxfiylik, haqiqiylik va boshqalarga tahdid solishi mumkin. Xavfsizlikni ta'minlashning barcha usullari quyidagilarga ega. Yuboriladigan ma'lumotlarning xavfsizligi bilan bog'liq o'zgarish. Ikkala direktor tomonidan baham ko'rilgan ba'zi maxfiy ma'lumotlar va umid qilishlaricha, raqibga noma'lum Xavfsiz uzatishni amalga oshirish uchun ishonchli uchinchi tomonga ehtiyoj sezilishi mumkin. Masalan, maxfiy ma'lumotlarni har qanday raqibdan saqlagan holda, ikkita direktorga tarqatish uchun uchinchi tomon javobgar bo'lishi mumkin. Yoki xabarni uzatishning haqiqiyligi to'g'risida ikki rahbar o'rtasidagi nizolarni sud qilish uchun uchinchi tomon talab qilinishi mumkin. Ushbu model ma'lum bir xavfsizlik xizmatini loyihalashda to'rtta asosiy vazifalar mavjudligini ko'rsatadi. Xavfsizlik bilan bog'liq transformatsiyani amalga oshirish algoritmini tuzing. Algoritm bilan foydalaniladigan maxfiy ma'lumotlarni yarating. Yashirin ma'lumotlarni tarqatish va almashish usullarini ishlab chiqish. Muayyan xavfsizlik xizmatiga erishish uchun xavfsizlik algoritmi va maxfiy ma'lumotlardan foydalanadigan ikkita direktor foydalanadigan protokolni ko'rsating.
E'TIBORINGIZ UCHUN TASHAKKUR!
|
| |