Новые этапы развития альтернативных источников энергии и телекоммуникационных технологий
Международная научно-техническая конференция «Практическое применение технических и
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г.
122
deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi. Bularning barchasi
foydalanuvchi uchun umuman sezilmas darajada amalga oshadi hamda lokal
tarmoqda ishlashdan hech qanday farq qilmaydi. Eavesdropping hujumidan
foydalanib, tinglangan axborot tushunarsiz bo‘ladi.
Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga
qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz,
xizmat safariga
noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-
bir ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN
shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi
faoliyat olib borishigiz mumkin. Bu nafaqat qulay, balki arzondir.
VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar
va dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim:
ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar.
Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq
xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar
aniqlanadi. Ruxsatsiz kirishlarni aniqlash tizimlari deyarli
chorak asrlik tarixga
ega. Ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari
kompyuter tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu
tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi
(Network
Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash
tizimiga (Host Intrusion Detection System) bo‘linadi.
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
Muqobil energiya manbaalari va telekommunikatsiya texnologiyalarini rivojlantirishing yangi bosqichilari
Международная научно-техническая конференция «Практическое применение технических и
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г.
123
himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib
tahlillovchi sensor qism tizimi;
sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni
aniqlashga mo‘ljallangan tahlillovchi qism tizimi;
tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni
ta’minlaydigan omborxona;
IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan
tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi
boshqaruv konsoli.
Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni
aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz
kirishni aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi.
Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS)
ishlash tamoyili
quyidagicha:
1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi;
2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi.
Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping
tahdidiga qarshi samarali tarzda himoyalanish mumkin.
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz
kechish
hujumi
deb
nomlanadi.
Bunda
hujum
qiluvchi
legal
foydalanuvchilarning tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga
urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari
bilan to‘lib toshishi orqali amalga oshiriladi. Bunday hujumlar alohida xostga
yo‘naltirilgani kabi butun tarmoqqa ham yo‘naltirilishi mumkin.
Hujumni
amalga oshirishdan oldin obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq
hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari,
qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng yuqori
bo‘lgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus
dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega
Новые этапы развития альтернативных источников энергии и телекоммуникационных технологий
Международная научно-техническая конференция «Практическое применение технических и
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г.
124
bo‘lgan serverlarga yuboriladi. Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan
foydalanuvchilarga yuboradi. Dasturni qabul qilgan
foydalanuvchi ishonchli
server tomonidan yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. Aynan
shu holat minglab hattoki, millionlab kompyuterlarda sodir bo‘lishi mumkin.
Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va to‘xtovsiz
ravishda hujum qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi.
Server tinimsiz kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy
ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi.
Foydalanilgan adabiyotlar:
1.
https://uz.wikipedia.org/wiki/VPN
2.
Иванов М. А. Криптографические методы защиты информации
в компьютерных системах и сетях. -- М.: КУДИЦ-ОБРАЗ, 2001.
3.
Кульгин М. Технологии корпоративных сетей. Энциклопедия. -
- СПб.: Питер, 2000.
4.
Романец Ю. В. Тимофеев П. А., Шаньгин В. Ф.
Защита
информации в компьютерных системах и сетях. 2-е изд. -- М:
Радио и связь, 2002