• Avtorizatsiya
  • Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti qarshi filiali kompyuter injiniringi fakulteti ats-12. 21 Guruh talabasining tarmoq xavfsizligi fanidan




    Download 159,77 Kb.
    bet2/2
    Sana14.05.2024
    Hajmi159,77 Kb.
    #233317
    1   2
    Bog'liq
    2-mustaqil ishi

    Autentifikatsiya (yunoncha authetikos - asl, inglizcha autentifikatsiya - identifikatsiya,) - autentifikatsiya - ruxsatsiz shaxslar tomonidan tarmoqqa ruxsatsiz kirishni oldini oladi va qonuniy foydalanuvchilarga kirish imkoniyatini beradi. Faqat foydalanuvchilar autentifikatsiyani talab qiladigan ob’yektlar sifatida emas, balki turli xil ilovalar, qurilmalar va ma’lumotlarni ham bajarishlari mumkin.
    Dastur darajasida autentifikatsiyaning misoli - mijoz va serverning oʻzaro autentifikatsiyasi, bu erda serverda qonuniyligini isbotlagan mijoz, shuningdek, dialog 340 haqiqatan ham oʻz serverida ekanligiga ishonch hosil qilishi kerak. Ikkala qurilma oʻrtasida aloqa seansini oʻrnatishda oʻzaro autentifikatsiya protsedurasi ham ta'minlanishi mumkin. Ma’lumotlarni autentifikatsiya qilish ushbu ma’lumotlarning yaxlitligini, shuningdek ularni e'lon qilgan kishidan kelib chiqqanligini isbotlashni anglatadi. Buning uchun elektron imzo mexanizmidan foydalaniladi. Autentifikatsiyani identifikatsiya qilish va avtorizatsiya qilish bilan aralashtirmaslik kerak. Identifikatsiya foydalanuvchida tizimga uning identifikatorini aytib berishidan iborat, autentifikatsiya esa foydalanuvchi oʻzi deb da'vo qilgan shaxs ekanligini isbotlash protsedurasi, xususan oʻzi kiritgan identifikatorga egalik qilishining dalili. Tizimda foydalanuvchi identifikatorlari boshqa ob’yektlarning (fayllar, jarayonlar, ma’lumotlar tuzilmalari) identifikatorlari bilan bir xil maqsadlarda ishlatiladi va ular har doim ham xavfsizlik bilan bevosita bogʻliq emas.
    Avtorizatsiya - bu yuridik foydalanuvchilarning tizim resurslaridan foydalanish huquqini boshqarish, ularning har biriga ma'muriyat tomonidan oʻzi uchun aniq belgilab qoʻyilgan huquqlarni berish bilan nazorat qilish tartibi. Avtorizatsiya tizimi foydalanuvchilarga kataloglar, fayllar va printerlarga kirish huquqini berish bilan bir qatorda foydalanuvchilarning turli xil tizim funktsiyalarini bajarishi mumkin, masalan, serverga lokal kirish, tizim vaqtini belgilash, ma’lumotlarning zaxira nusxasini yaratish, serverni oʻchirish va hk.
    Audit - himoyalangan tizim resurslariga kirish bilan bogʻliq voqealarni tizim jurnalida qayd etish. Zamonaviy operatsion tizimlarning auditorlik quyi tizimi ma'muriyatni qiziqtirgan voqealar roʻyxatini qulay grafik interfeys yordamida farqlashga imkon beradi. Buxgalteriya hisobi va monitoring vositalari xavfsizlikning muhim hodisalarini aniqlash va qayd etish imkoniyatini beradi; tizim resurslarini yaratish, kirish yoki oʻchirish uchun har qanday urinishlar (shu jumladan muvaffaqiyatsiz boʻlganlar).
    Xavfsiz kanal texnologiyasi Internet kabi ochiq transport tarmogʻi orqali ma’lumotlarni uzatish xavfsizligini ta'minlaydi: ulanishni oʻrnatishda abonentlarning oʻzaro autentifikatsiyasi; kanal orqali uzatiladigan xabarlarni ruxsatsiz kirishdan himoya qilish; kanal orqali keladigan xabarlarning yaxlitligini ta'minlash. OSI modelining turli sathlarida amalga oshirilgan protokollar yordamida xavfsiz kanalni qurish mumkin.

    Tarmoq qatlami paketlarni yo'naltirish, shu jumladan oraliq marshrutizatorlar orqali marshrutlash uchun javobgardir. Tarmoq sathi o'zgaruvchan uzunlikdagi ma'lumotlar ketma-ketligini manbadan maqsadli xostga bir yoki bir nechta tarmoqlar orqali o'tkazishning funktsional va protsessual vositalarini ta'minlaydi, shu bilan birga xizmat funktsiyalari sifatini saqlaydi.


    Tarmoq darajasidagi xavfsizlik mexanizmlari aloqa qurilmalarida, xavfsizlik devorlarida, operatsion tizim xavfsizlik mexanizmlarida va boshqalarda amalga oshirilgan xavfsizlik mexanizmlarini o'z ichiga oladi. Bu usullar Virtual Private Networks (VPN) ni tushunish uchun asos bo'lib xizmat qiladi. Ikki tarmoq tugunlari orasidagi to'liq IP-trafik (bog'lanishni shifrlash) xavfsizlik himoyasiga erishish uchun shifrlangan. Eng mashhur tarmoq sathi xavfsizlik protokollari: IPSec (AH, ESP, IKE), paketlarni filtrlash va tarmoqni tunnellash protokollari, eng keng tarqalgani esa IPSec hisoblanadi. IPSec assimetrik kriptografik algoritmlarga asoslangan tarmoq tugunini autentifikatsiya qilish va transport darajasidagi xavfsizlik protokollariga o'xshash simmetrik algoritmlarga asoslangan havolalarni shifrlashdan iborat. IPSec - bu transport va tunnel rejimida AH – Autentifikatsiya sarlavhasi va ESP – Enkapsullangan xavfsizlik yuki protokollaridan, shuningdek, IKE – Internet kalit almashinuvidan iborat protokollar guruhining kombinatsiyasi. AH IP-paketlarni autentifikatsiya qilish uchun ishlatiladi, ESP IP-paketlarni shifrlash va autentifikatsiya qilish uchun ishlatiladi va IKE tugunni autentifikatsiya qilish va IPSec seans kalitini o'rnatish uchun ishlatiladi. Tarmoq darajasida xavfsizlik uchun tunnel rejimida IPSec ESP protokoli eng ko'p qo'llaniladi, chunki tajovuzkor ichki manzillarni (manba va maqsad) bilmaydi - faqat IPSec shlyuzlarining umumiy manzillari tashqi ko'rinishda ko'rish mumkin. Xavfsizlik devorlari kompyuterlar, marshrutizatorlar, ish stantsiyalari va ularning asosiy xarakteristikalari tashqi dunyodan ichki tarmoqning qaysi ma'lumotlari va xizmatlariga kirish mumkinligini va ichki tarmoqdan kimlarga tashqi tarmoqdan ma'lumot va xizmatlardan foydalanishga ruxsat berishini aniqlashdir. Faervollar asosan xavfsiz bo'lmagan tashqi tarmoqlar va xavfsiz ichki tarmoq o'rtasidagi uzilish nuqtalarida o'rnatiladi. Ehtiyojlarga qarab, xavfsizlik devorlari quyidagi to'plamdagi bir yoki bir nechta funktsional komponentlardan iborat: paketli filtr, dastur darajasidagi shlyuz va elektron darajali shlyuz. Elementar xavfsizlik devorlarining to'rtta muhim tarixiy misollari mavjud: paketli filtrlash xavfsizlik devori, ikkita tarmoqli xavfsizlik devori (ikkita tarmoq interfeysi bilan), ekranlangan xost xavfsizlik devori va ekranlangan pastki tarmoq xavfsizlik devori (demilitarizatsiyalangan zona bilan - ichki va tashqi tarmoqlar o'rtasida DMZ).
    Transport qatlami xavfsizligi Secure Sockets Layer (SSL) yordamida xavfsiz HTTP transportiga (HTTPS) tayanadi, chunki u mijozlar va provayderlar o'rtasida sim orqali ma'lumotlarni uzatish uchun ishlatiladigan transport mexanizmlari tomonidan ta'minlanadi. Transport xavfsizligi - bu autentifikatsiya, xabarning yaxlitligi va maxfiyligi uchun ishlatilishi mumkin bo'lgan nuqtadan nuqtaga xavfsizlik mexanizmi. SSL bilan himoyalangan seansda ishlayotganda, server va mijoz bir-birlarini autentifikatsiya qilishlari va dastur protokoli ma'lumotlarning birinchi baytini uzatish yoki qabul qilishdan oldin shifrlash algoritmi va kriptografik kalitlar bo'yicha kelishib olishlari mumkin. Xavfsizlik iste'molchini tark etgan paytdan boshlab provayderga yetib borgunga qadar yoki aksincha, hatto vositachilar bo'ylab ham "jonli" bo'ladi. Muammo shundaki, u belgilangan joyga etib borgach, himoyalanmaydi. Yechimlardan biri xabarni yuborishdan oldin shifrlashdir.
    Transport qatlami xavfsizligi bir qator bosqichlarda amalga oshiriladi, ular bu erda keltirilgan:
    ·Mijoz va server tegishli algoritm bo'yicha kelishib olishadi
    ·Kalit ochiq kalit shifrlash va sertifikatga asoslangan autentifikatsiya yordamida almashiladi· Axborot almashish jarayonida simmetrik shifrdan foydalaniladi
    TLS/SSL shifrlash raqamli sertifikatdan foydalanishni talab qiladi, unda egasi haqidagi identifikatsiya ma'lumotlari hamda aloqalarni shifrlash uchun foydalaniladigan ochiq kalit mavjud. Ushbu sertifikatlar serverga o'rnatiladi; odatda, veb-server, agar maqsad xavfsiz veb-muhitni yaratish bo'lsa, lekin ular boshqa mijoz-server aloqalarini shifrlash uchun pochta yoki boshqa serverlarga o'rnatilishi mumkin.
    Transport Layer Security Protocol (TLS) Protokoli ikkita aloqa ilovasi oʻrtasida maxfiylik va maʼlumotlar yaxlitligini taʼminlaydi.
    Protokol ikki qatlamdan iborat: TLS Record Protocol va TLS Handshake Protocol. Eng past darajada, ba'zi ishonchli transport protokoli (TCP) tepasida joylashgan TLS Record Protocol. TLS Record Protocol ikkita asosiy xususiyatga ega bo'lgan ulanish xavfsizligini ta'minlaydi:
    ·Shaxsiy - nosimmetrik kriptografiya ma'lumotlarni shifrlash uchun ishlatiladi (DES, RC4 va boshqalar). Yozuv protokoli shifrlashsiz ham ishlatilishi mumkin.
    ·Ishonchli - xabarlarni uzatish kalitli MAC yordamida xabarning yaxlitligini tekshirishni o'z ichiga oladi. MAC hisob-kitoblari uchun xavfsiz xesh funksiyalari (SHA, MD5 va boshqalar) ishlatiladi. Yozish protokoli MACsiz ishlashi mumkin, lekin odatda faqat shu rejimda foydalaniladi, boshqa protokol esa Yozish protokolini xavfsizlik parametrlarini muhokama qilish uchun transport sifatida ishlatadi.
    TLS Record Protocol turli yuqori darajadagi protokollarni inkapsulyatsiya qilish uchun ishlatiladi.
    TLS Handshake Protocol server va mijozga bir-birlarini autentifikatsiya qilish va shifrlash algoritmi va kriptografik kalitlar bo'yicha muzokaralar olib borish imkonini beradi, bu esa dastur protokoli birinchi bayt ma'lumotlarni uzatish yoki qabul qilishdan oldin. TLS Handshake Protocol uchta asosiy xususiyatga ega ulanish xavfsizligini ta'minlaydi:
    ·Tengdoshning identifikatori assimetrik yoki ochiq kalit, kriptografiya (RSA, DSS va boshqalar) yordamida autentifikatsiya qilinishi mumkin. Ushbu autentifikatsiya ixtiyoriy bo'lishi mumkin, lekin odatda tengdoshlardan kamida bittasi uchun talab qilinadi.
    ·Umumiy sir bo'yicha muzokaralar xavfsizdir: muhokama qilingan sir tinglovchilar uchun mavjud emas va har qanday autentifikatsiyalangan ulanish uchun sirni hatto aloqaning o'rtasiga qo'yishi mumkin bo'lgan tajovuzkor ham ololmaydi.
    ·Muzokara ishonchli: hech bir tajovuzkor muloqot ishtirokchilari tomonidan aniqlanmasdan muzokaralar aloqasini o'zgartira olmaydi.
    ·TLS dastlab Netscape tomonidan yaratilgan Secure Socket Layer (SSL) protokoliga asoslangan. TLS ning afzalligi shundaki, u dastur protokolidan mustaqildir. TLS protokoli TCP/IP ustida va HTTP yoki IMAP kabi dastur protokollaridan pastda ishlaydi. TLS yoki SSL ustida ishlaydigan HTTP odatda HTTPS deb ataladi. TLS standarti protokollar TLS bilan xavfsizlikni qanday qo'shishini aniqlamaydi; TLS qo'l siqishini qanday boshlash va almashilgan autentifikatsiya sertifikatlarini qanday izohlash to'g'risidagi qarorlar TLS ustida ishlaydigan protokollar dizaynerlarining qaroriga bog'liq.

    Xulosa.
    Xulosa qilib shuni ma’lum qilamanki:Tarmoq xavfsizligi tarmog'ingiz va ma'lumotlaringizni buzilishlar, bosqinlar va boshqa tahdidlardan himoya qiladi.
    Tarmoq xavfsizligi kirishni boshqarish, virus va antivirus dasturlari, ilovalar xavfsizligi, tarmoq tahlili, tarmoq bilan bog'liq xavfsizlik turlari, xavfsizlik devorlari, VPN shifrlash va boshqalarni o'z ichiga oladi. Tarmoq xavfsizligi doirasida har qanday tarmoq xavfsizligi strategiyasining asosi bo'lishi kerak bo'lgan uchta asosiy yo'nalish mavjud: himoya qilish, aniqlash va javob berish.


    Foydalanilgan adabiyotlar:

    1. https://blog.gigamon.com/2019/06/13/what-is-network-security-14-tools-and-techniques-to-know/

    2. https://www.geeksforgeeks.org/types-of-security-mechanism/ https://core.ac.uk/download/pdf/234686439.pdf

    Download 159,77 Kb.
    1   2




    Download 159,77 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti qarshi filiali kompyuter injiniringi fakulteti ats-12. 21 Guruh talabasining tarmoq xavfsizligi fanidan

    Download 159,77 Kb.