Reja: iot haqida tushuncha




Download 27.19 Kb.
Sana03.04.2024
Hajmi27.19 Kb.
#186658
Bog'liq
IOT, tarmoq xavfsizligi
MTA Majmua(2021), 1, 4-Karno kartadan foydalanib mantiqiy ifodalarni minimallash, Kalendar reja algoritm, Ishchi dastur(Dasturlash I) 24.11.2021, 1 -amaliyot, 4-Lab, Yurtimiz mustaqillikga erishishidan oldin milliy urf odat, 7-8-mavzuDT larni sertifikatlashtirish, Axborotlarni izlash va ajratib olish fanidan mustaqil ish Mavzu, Abdulla Oripov O\'zbekiston (qasida), 2 lab Yarashov Diyorbek, TATU NF Hemis axborot tizimi, Algo 1-299, prezentatsiya

Mavzu: IOT(Internet of things) va boshqa sohalarda tarmoq xavfsizligi


Reja:

  1. IOT haqida tushuncha

  2. IOT muhiti xavfsizligining zaif tomonlari

  3. Tarmoq xavfsizligi


An'anaviy axborot xavfsizligi dasturiy ta'minot va uning qanday amalga oshirilganligi bilan bog'liq bo‘lsa, buyumlar Internetida virtual dunyo jismoniy dunyo bilan birlashtirilgani sababli, xavfsizlik masalalari murakkabroq hisoblanadi. IoT ishlashi va xizmat ko‘rsatish ssenariylarining keng doirasi barcha kerakli qurilmalarni ulash qobiliyatiga bog'liq, foydalanuvchilar va xizmatlar esa IoT muhitida qurilmalar yordamida oʻzaro aloqada boʻlishlari, tizimga kirishlari, muammolarni bartaraf etishlari va maʼlumotlarni yuborishlari yoki qabul qilishlari mumkin boʻladi. IoT hozirgi kunga kelib keskin rivojlanib bormoqda. Statistik ma’lumotlarga ko‘ra tashkilotlarning qariyb 83 foizi IoT texnologiyasini joriy etish orqali o‘z samaradorligini oshirganligini ta’kidlamoqda, shu bilan birga elektron tijorat sohasidagilarning 94 foizi IoTni joriy etishning foydasi xavflardan kattaroq ekanligini ko‘rsatadi. Mutaxassislarning hisob-kitoblariga ko‘ra, 2026 yilga borib 93 foizi IoT texnologiyasini qo‘llaydi, IoT qurilmalari bozori esa 2027 yilga kelib 1,4 trillion dollarga yetishi kutilmoqda. Qurilmalar soni osishi va bu yo‘nalishdagi texnologik yechimlar keng ko‘lamda tadbiq etilishi bilan bir qatorda, IoT korxonalardagi xavfsizlikning zaif bo‘g'inlaridan biridir. 2019-yil uchun IoT-ga asoslangan hujumlar statistikasiga ko‘ra, o‘rtacha IoT qurilmasi ishga tushganidan atigi besh daqiqa o‘tgach hujumga uchraydi. ‘Sonic Wall’ kompaniyasining soʻnggi hisobotiga koʻra, 2022-yilning birinchi yarmida IoTga ulangan qurilmalarga zararli dastur (malware attacks) hujumlari soni 77 foizga oshgan. Hisobotda, shuningdek, to‘lovlarga oid hujumlar (ransomware attacks) 23% ga kamayganligi, biroq kriptografik (cryptojacking) hujumlar 30% ga, hujumga urinishlar esa 19% ga oshgani aniqlandi. So‘nggi bir necha yil ichida buyumlar Interneti nazariy tushunchadan ko‘plab tashkilotlar uchun asosiy ustuvorlikka ega yechimga aylandi. Kompaniyalar IoT qurilmalarini tarmoq infratuzilmalariga integratsiyalashgani sayin, ular to‘plangan ma'lumotlardan foydalanish vaboshqarishning yangi usullarini izlashmoqda. IoT-ni qo‘llab-quvvatlaydigan qurilmalar joriy etilishi, tarmoqlarga ulanishi mumkinligi sababli, ular yanada keng funksionallikka erishishlari mumkin. Biroq, bu butunlay yangi muammoni keltirib chiqaradi: barcha ma'lumotlarni himoya qilish, IoT ulanishi esa - agar himoyalanmagan bo‘lsa – ko‘plab salbiy oqibatlarga olib kelishi mumkin. Binobarin, IoT-ni asosiy ‘so‘nggi nuqta’ xavfsizligi va chekka xavfsizlik strategiyalarining bir qismi sifatida hisobga olish juda muhim. Maqolada IoT xavfsizligining zaif tomonlari, shuningdek, IoT muhitini mustahkamlash va tahdidni kamaytirish bo‘yicha amaliyotlar haqida ma’lumot olish kabilar keltiriladi. IoT hujum maydoni: tahdidlar va xavfsizlik yechimlari. IoT bugungi kunda mavjud bo‘lgan eng ko‘p qirrali texnologiyalardan biridir. Internetning keng tarqalganligi, tarmoq ulanishining o‘sib borayotgan sig'imi va ulangan qurilmalarning xilma-xilligi IoT-ni kengaytiriladigan va moslashuvchan qiladi. Oziq-ovqat ishlab chiqarish, korxonalar, moliya, sog'liqni saqlash va energetika kabilar IoT inqilob qilgan sohalarning bir nechtasi, xususan uning kengayishi, sanoat buyumlar interneti (IIoT) bilan bog’liq. Shu bilan birga, u aqlli uylar, binolar va hatto shaharlarni ham yaratishga oshirishga olib keldi. Biroq, IoTning tobora ortib borayotganligi uning mumkin bo‘lgan oqibatlarini tan olishni ham anglatadi. Masalan korxona sharoitida, IoT ko‘pincha ofisni avtomatlashtirish (OA) va operatsion texnologiyalar (OT) sohalarida uchraydi. Bu tashkilot ichida joylashtirilgan bir nechta IoT va IIoT qurilmalariga aylanadi. Bunday o‘rnatish hech qachon kiberxavfsizlik xavfini tug'dirmagan bo‘shliqlarda tahdidlar ehtimolini oshiradi. Ushbu umumiy maydonlardagi IoT qurilmalari IoT tizimlarining ma'lumotlarni yig'ish va monitoring qilish imkoniyatlari orqali intranet va ma'lumotlar bazasi serverlari kabi muhim tizimlarga ta'sir ko‘rsatishi mumkin. Natijada, hatto aqlli xonalar va aqlli qahva mashinalari kabi zararsiz ko‘rinadigan IoT qurilmalarini o‘z ichiga olgan tahdidlar ham ular o‘rnatilgan muhitga qarab katta ta'sir ko‘rsatishi mumkin. IoT bugungi kunning voqeligi, yashash tarzining bir qismi, shuning uchun texnologiya u qo‘llaniladigan muhitga - IoT tizimlari va qurilmalari nuqtai nazaridan muvaffaqiyatli hujumlarga olib kelishi mumkin bo‘lgan xavfsizlik muammolarini batafsil o‘rganib chiqish alohida masala hisoblanadi. IoT xavfsizlikka ta'sir qilish jihatlari. IoT tizimlari va qurilmalariga tahdidlar, asosiy texnologiyaga ega bo‘lgan ba'zi xususiyatlar tufayli kattaroq xavfsizlik xatarlariga aylanadi. Ushbu xususiyatlar IoT muhitlarini funktsional va samarali qiladi, ammo ular tahdid qiluvchilar tomonidan suiste'mol qilinishi mumkin. Bu xususiyatlarga quyidagilar kiradi:
 Katta hajmdagi ma’lumotlarni to‘plash. IoT sensorlari va qurilmalari o‘zlarining muhitlari va foydalanuvchilaridan juda batafsil ma'lumotlarni to‘playdi. Bu maʼlumotlar IoT muhitlarining toʻgʻri ishlashi uchun zarur. Biroq, bu ma'lumotlar himoyalanmagan yoki o‘g'irlangan yoki boshqa tarzda buzilgan bo‘lsa, bir nechta kaskadli salbiy ta'sirlarni anglatishi mumkin.
 Virtual va jismoniy muhitlarning ulanishi. Ko‘pgina IoT qurilmalari o‘z muhitlaridan olgan ma'lumotlar bilan ishlashga qodir. Bu qobiliyat virtual va jismoniy tizimlar orasidagi masofani qisqartiradi. Ammo foydalanuvchilar uchun qulay bo‘lsa-da, u kibertahdidlarning jismoniy oqibatlarga tezroq aylanishiga imkon beradi va shu bilan xavfsizlikka ta'sir ko‘rsatadi.
 Murakkab muhitlarni yaratish. Qurilmalarning mavjudligi va xilma-xilligi ortib borayotgani tufayli endi murakkab IoT muhitlarini yaratish mumkin. IoT kontekstidagi‘murakkab’ degani, uning qurilmalari o‘rtasida dinamik o‘zaro ta'sir o‘tkazish mumkin bo‘lgan yagona IoT muhitida yetarlicha qurilmalar ishlayotganligini anglatadi. Bu murakkablik IoT muhitining imkoniyatlarini kengaytirish bilan birga, muhitga hujum qilish ehtimolligini oshiradi.
 Arxitekturani markazlashtirish. IoT tizimlariga anʼanaviy markazlashtirilgan arxitekturani qoʻllash xavfsizlikka salbiy taʼsir koʻrsatishi mumkin. Markazlashtirilgan arxitektura shuni anglatadiki, har bir qurilma va sensor tomonidan to‘plangan ma'lumotlar bazaviy stansiyaga uzatiladi. Korxonada katta hajmdagi ma'lumotlarni to‘playdigan minglab qurilmalar tomonidan ishlatiladigan asosiy ma'lumotlar bazasi bir xil bo‘lishi mumkin. Bu alohida ma'lumotlar bazalariga qaraganda kam xarj bo‘lishi mumkin, ammo u bitta tugunga murakkab tarzda bog'langan hujum maydoni xavfini yanada oshiradi. IoT ning hujum maydoni ta’rifi. IoT loyihasining bir qismi sifatida, Ochiq veb-ilovalar xavfsizligi loyihasi (OWASP) IoT hujumlari maydoni (yuzasi) yoki IoT tizimlari va ilovalaridagi tahdidlar va zaifliklar mavjud bo‘lgan sohalar ro‘yxatini e'lon qildi . Quyida IoT hujumi maydonlarining qisqacha mazmuni keltirilgan:
 Qurilmalar. Qurilmalar hujumlarni boshlashning asosiy vositasi bo‘lishi mumkin. Zaifliklar kelib chiqishi mumkin bo‘lgan qurilma qismlari uning xotirasi, proshivka, jismoniy interfeys, veb-interfeys va tarmoq xizmatlaridir. Buzg'unchilar, shuningdek, boshqa xavfsiz bo‘lmagan standart sozlamalar, eskirgan komponentlar va xavfsiz yangilanish mexanizmlaridan foydalanishlari mumkin.
 Aloqa kanallari. Hujumlar IoT komponentlarini bir-biri bilan bog'laydigan kanallardan kelib chiqishi mumkin. IoT tizimlarida ishlatiladigan protokollar butun tizimlarga ta'sir qilishi mumkin bo‘lgan xavfsizlik muammolariga ega bo‘lishi mumkin. IoT tizimlari xizmatni rad etish (Denial of Service, DoS) va firibgarlik kabi ma'lum tarmoq hujumlariga ham sezgir.
 Ilovalar va dasturlar. IoT qurilmalari uchun veb-ilovalar va tegishli dasturiy ta'minotdagi zaifliklar buzilgan tizimlarga olib kelishi mumkin. Masalan, veb-ilovalar foydalanuvchi hisob ma'lumotlarini o‘g'irlash yoki zararli dasturiy ta'minot yangilanishlarini surish uchun ishlatilishi mumkin. IoT tahdidlarining kengayishi va tarqashi. IoT internetga ulangan jismoniy qurilmalar, transport vositalari va maishiy texnikalarning o‘sib borayotgan tarmog'ini anglatadi. Ushbu qurilmalar ma'lumotlarni to‘playdi va almashadi, bu esa biznes va iste'molchilar uchun yangi imkoniyatlar yaratadi. IoT, shuningdek, chekka hisoblash tarmoqlarini quvvatlantiradi va ma'lumotlarni kerakli joyga yaqinroq yetkazib berishga imkon beradi. Bu o‘z-o‘zidan boshqariladigan avtomobillardan tortib operatsion texnologiyalarni (OT) masofadan nazorat qilishgacha bo‘lgan hamma narsaga ta'sir qiladi. Biroq, IoT va IIoT xavfsizlikka katta tahdid tug'dirishda davom etmoqda. Ohirgi yillar davomida ko‘plab vahimali botnetlar (Mirai, Meris va boshqalar) tomonidan tajovuzkorlar dahshatli hujumlarni amalga oshirish uchun ishlatadigan yetarli darajada himoyalanmagan IoT tugun nuqtalaridan iborat bo‘lib, dunyoni hovotirga soladi. Shuningdek, IoT haqiqiy hayotni xavf ostiga qo‘yib, ishdan chiqqan sanoat nazorati tizimlarining bir qismi sifatida namoyon bo‘ldi. Bundan tashqari, IoT o‘rnatilgan buyumlar tarkibida (hattoki bolalar o‘yinchoqlarida) tajovuzkorlar uchun yashirincha tinglash va shaxsiy hayotga tajovuz qilish vositasiga aylanganini aytib o‘tish jois. IoT ning o‘sishi, muayyan texnologiyalar, jumladan 5G ning qabul qilinishi bilan birga, kelgusi yillarda IoT xavfi oshishi kutilishi mumkinligini anglatadi. 5G har qachongidan ham tezroq internet tezligi va ishonchliligini taklif etadi. Biroq, 5G, shuningdek, hisobga olinishi kerak bo‘lgan o‘ziga xos xavfsizlik tahdidlari bilan birga keladi. 5G ning afzalliklaridan biri bu ko‘proq qurilmalarni internetga ulash imkonini beradi. Kiber jinoyatchilar esa qurilmalarni nishonga olish uchun IoT botnetlarini har qachongidan ham ko‘proq yaratish imkoniyatlariga ega bo‘ladilar. IoT xavfsizligining asosiy tahdidlari va zaifliklari IoT xavfsizligining ba'zi zaifliklari, ularning oldini olish yoki tahdidni kamaytirish uchun qurilmalarni kuchaytirishni ba’zi omillarini ko‘rib chiqish maqsadga muvofiq bo‘ladi. 1. Xavfsiz aloqalar. IoT bilan bog'liq eng katta xavflardan biri bu xavfsiz bo‘lmagan aloqadir. Qurilmalar o‘rtasida ma'lumotlar uzatish uchinchi shaxslar tomonidan to‘xtatilishi mumkin. Bu tahdid qiluvchi shaxslarga foydalanuvchi parollari yoki kredit karta raqamlari kabi maxfiy ma'lumotlarga kirish imkonini berishi mumkin. Xavfsizlik nazoratini kuchaytirish maqsadida uzatish paytida ma'lumotlarni himoya qilish uchun shifrlashdan foydalanish kerak. Agar uzatish paytida ma'lumotlar shifrlay olinmasa, qurilma joylashgan tarmoqni ajratib ko‘rish mumkin. Segmentatsiya qurilma bilan bog'liq hujum vektorini kamaytirishga yordam beradi. Tashkilotlar ushbu segmentlangan tarmoqlarga xavfsiz va shifrlangan tarzda kirishni birlashtirish uchun birqancha platformalarning mavjud imtiyozli masofaviy ulanishidan foydalanishlari mumkin (misol uchun BeyondTrust platformasi). 2. IoT xavfsizlik yangilanishlarining yo‘qligi. Qurilma chiqarilgandan so‘ng, yangi xavfsizlik tahdidlarini bartaraf etish uchun yangilanishlarni taqdim etish ishlab chiqaruvchiga bog'liq. Biroq, ko‘pgina IoT/IIoT ishlab chiqaruvchilari o‘z vaqtida yangilanishlarni chiqarmaydi. Bu IoT qurilmalarini ma'lum xavfsizlik kamchiliklari hujumiga qarshi himoyasiz qoldiradi. Xavfsizlik nazorati: bundan himoya qilish uchun korxonalar faqat o‘z vaqtida yangilanishlarni chiqarish bo‘yicha yaxshi tajribaga ega bo‘lgan ishlab chiqaruvchilarning qurilmalaridan foydalanishlari kerak. Ushbu xavfni bartaraf etish uchun zaifliklarni boshqarish tizimi IoT qurilmalarini skanerlash qobiliyatiga ega bo‘lishi muhim, shuning uchun ularni skanerlangan qurilmalar ro‘yxatiga qo‘shish lozim. Agar qurilmani tuzatish avtomatlashtira olinmasa, iloji boricha qurilmalarga barmoq izini olishga harakat qilish kerak. Keyin uni himoya qilish uchun boshqa choralarini ko‘rish mumkin. 3. Autentifikatsiya va parol gigiyenasi yetarli emas. Autentifikatsiya gigiyenasi yetarli emasligi qurilmada foydalanuvchilarning oʻzlari daʼvo qilgan shaxs ekanligini tekshirish uchun yetarli choralar koʻrilmaganligini anglatadi. Bu tashqi tajovuzkorlarga, shuningdek, ichki tahdid ishtirokchilariga IoT so‘nggi nuqtalari va cheklovlar bo‘lmagan tizimlarga kirish imkonini berishi mumkin. Xavfsizlik nazorati: ushbu tahdiddan himoyalanish uchun korxonalar ikki faktorli autentifikatsiya yoki biometrika kabi kuchli autentifikatsiya usullaridan foydalanishi kerak. Bundan tashqari, Imtiyozli masofaviy kirish kabi xavfsiz markazlashtirilgan infratuzilmaga kirish yechimi orqali IoT qurilmalariga kirishni boshqarishi kerak. Shuningdek, quyidagi usulni qo‘llash foydali bo‘ladi: a) tarmoqqa qo‘shilgan yangi IoT qurilmalarini aniqlash; b) qurilmadagi hisoblar bilan bog'langan parollarni aylantirish. Deyarli barcha qurilmalar operatsion tizimning bir qismi bo‘lgan bir yoki bir nechta imtiyozli hisoblarga ega. Ushbu parollarni topish, ularni bortga joylashtirish va tizimli boshqarish uchun qator platformalardan foydalanish mumkin. Ammo IoT qurilmalari odatda juda yengil operatsion tizimlarga ega bo‘lgani uchun, hisoblar uchun xavfsizlik siyosatini tatbiq etish uchun qurilmaga agentni o‘rnatish mumkin emas.
Tarmoq xavfsizligi doirasida har qanday tarmoq xavfsizligi strategiyasining asosi bo'lishi kerak bo'lgan uchta asosiy yo'nalish mavjud: himoya qilish, aniqlash va javob berish. Himoyatarmoq xavfsizligiga tajovuzni oldini olish uchun mo'ljallangan har qanday xavfsizlik vositalari yoki siyosatlarini o'z ichiga oladi. Aniqlashtarmoq trafigini tahlil qilish va muammolarni zarar yetkazishidan oldin tezda aniqlash imkonini beruvchi resurslarni nazarda tutadi. Javobberish- aniqlangan tarmoq xavfsizligi tahdidlariga javob berish va ularni imkon qadar tezroq hal qilish qobiliyati. Afsuski, aksariyat korxonalar siyosatga qanday amal qilishni va buni to'g'ri bajarishni bilishmaydi. AQSH va Yevropa bo ylab 4100 nafar rahbar, bo limʻʻ boshliqlari, IT-menejerlari va boshqa muhim mutaxassislar ishtirokida o tkazilganʻ so rovda ma lum bo ldiki, har to rt tashkilotdan deyarli uch nafari (73 foiz) 3 nafariʻʼʻʻ yangi darajadagi kiberxavfsizlik strategiyasini ishlab chiqmoqda. Bu tobora kuchayib borayotgan tahdiddir, chunki tarmoq buzilishi sodir bo'lganda va zararli tahdidlar paydo bo'lganda, faqat ma'lumotlarning o'zi emas, balki ko'proq xavf tug'diradi. Internet texnologiyalarining yaratilishi turli manbalardan tez va oson yo'l bilan axborot olish imkoniyatlarini hamma uchun-oddiy fuqarodan tortib yirik tashkilotlargacha misli ko'rilmagan darajada oshirib yubordi. Davlat muassasalari, fan-ta'lim muassasalari, tijorat korxonalari va alohida shaxslar axborotni elektron shaklda yaratib-saqlay boshladilar. Axborotdan samarali foydalanish imkoniyatlari axborot miqdorining tez ko'payishiga olib keldi. Biznes qator tijorat sohalarida bugun axborotni o'zining eng qimmatli mulki deb biladi. Bu albatta ommaviy axborot va hamma bilishi mumkin bo'lgan axborot haqida gap borganda o'ta ijobiy hodisa. Lekin maxfiy axborot oqimlari uchun Internet texnologiyalari qulayliklar bilan bir qatorda yangi muammolar keltirib chiqardi. Internet muhitida axborot xavfsizligiga tahdid keskin oshdi. Tajovuzlarni tashkil etish shakllari har xil bo’lib ular quyidagi turlarga bo'linadi: • Kompyuterga olisdan kirish - Internet yoki intranetga kimligini bildirmay kirishga imkon beruvchi dasturlar. O'zi ishlab turgan kompyuterga kirish: kompyuterga kimligini bildirmay kirish dasturlari asosida.
• Kompyuterni olisdan turib ishlatmay qo'yish - Internet tarmog’i orqali olisdan kompyuterga ulanib, uning yoki uni ayrim dasturlarining ishlashini to'xtatib qo'yuvchi dasturlar asosida(ishlatib yuborish uchun kompyuterni qayta ishga solish yetarli).
• O'zi ishlab turgan kompyuterni ishlatmay qo'yish - ishlatmay qo'yuvchi dasturlar vositasida.
•Tarmoq skanerlari - tarmoqda ishlayotgan kompyuter va dasturlardan qay biri tajovuzga chidamsizligini aniqlash maqsadida tarmoq haqiqatda axborot yig'uvchi dasturlar vositasida.
• Dasturlarning tajovuzga bo'sh joylarini topish - Internetdagi kompyuterlarning katta guruhlari orasidan tajovuzga bardoshsizlarini izlab qarab chiquvchi dasturlar vositasida.
• Parol ochish - parollar fayllaridan oson topiladigan parollarni izlovchi dasturlar vositasida.
•Tarmoq tahlilchilari (snifferlar) - tarmoq trafikini tinglovchi dasturlar vositasida. Ularda foydalanuvchilarning nomlarini, parollarini, kredit kartalari nomerlarini trafikdan avtomatik tarzda ajratib olish imkoniyati mavjud. Inkor eta olinmaslik(Neoproverjimost) - Ma’lumotlar massivini jo‘natuvchi tomonidan uni jo‘natganligini yoki oluvchi tomonidan uni olganligini tan olishdan bo‘yin tovlashining oldini olish. Ko‘plab qo‘shimcha xizmatlar (audit, kirishni ta’minlash) va qo‘llab-quvvatlash xizmatlari (kalitlarni boshqarish, xavfsizlikni ta’minlash, tarmoqni boshqarish) mazkur asosiy xavfsizlik tizimini to‘ldirishga xizmat qiladi. Web tugunining to‘la xavfsizlik tizimi barcha yuqorida keltirilgan xavfsizlik yo’nalishlarini qamrab olgan bo’lishi shart. Bunda tegishli xavfsizlik vositalari (mexanizmlari) dasturiy mahsulotlar tarkibiga kiritilgan bo‘lishi lozim. Autentifikatsiyalashni takomillashtirish qayta ishlatiladigan parollarga xos kamchiliklarni bartaraf etishni, shu maqsadda bir martagina ishlatiladigan parol tizimidan tortib identifikatsiyalashning yuqori texnologik biometrik tizimlarigacha qo‘llashni nazarda tutadi. Foydalanuvchilar o‘zlari bilan olib yuradigan predmetlar, masalan, maxsus kartochkalar, maxsus jeton yoki disketa ancha arzon ham xavfsiz. Noyob, modul kodi himoyalangan dastur moduli ham bu maqsadlarda qulay. Oshkor kalitlar infratuzilmasi ham Web – tugun xavfsizligining ajralmas qismi. Autentifikatsiya, ma’lumot butunligi va axborotpinhonaligi(konfidentsialligi)ni ta’minlash uchun ishlatiladigan taqsimlashga tizim(odamlar, kompyuterlar), Ochiq kalit infrastrukturali (sertifikat nashrchisi) elektron sertifikatni e’lon qiladi. Unda foydalanuvchi identifikatori, uning ochiq kaliti, xavfsizlik tizimi uchun qandaydir qo‘shimcha axborot va sertifikat nashr etuvchisining raqamli imzosi bor. Ideal variantda bu tizim Yer yuzining har qanday ikki nuqtasidagi foydalanuvchi uchun sertifikatlar zanjirini tuzib beradi. Bu zanjircha kimgadir maxfiy xatni imzolash, hisob bo‘yicha pul o‘tkazish yoki elektron kontrakt tuzish uchun, boshqa kishi uchun–hujjat manbaini va imzolovchi shaxsning aslini tekshirib bilish imkonini beradi. NIST bir necha boshqa tashkilotlar bilan bu yo‘nalishda ish olib bormoqda. Internetga ulangan tarmoqlar xakerlarning tajovuzi tufayli ochiq muloqotga xalal bersa xam brandmauerlar o‘rnatib oldilar. PGP ga o‘xshash mukammal dasturlar bo‘lmaganda ochiq tarmoq bo‘lishi ham mumkin bo‘lmas edi. Tarmoqni kompyuter tajovuzlaridan himoyalash doimiy va o'z-o'zidan yechilmaydigan masaladir. Lekin qator oddiy himoya vositalari yordamida tarmoqqa suqulib kirishlarning ko'pchiligini oldini olish mumkin. Masalan yaxshi konfiguratsiyalangan tarmoqlararo ekran va harbir ish stantsiyalari(kompyuterlar)da o'rnatilgan virusga qarshi dasturlar ko'pchilik kompyuter tajovuzlarini barbod etadi. Quyida Intranetni himoyalash bo'yicha 14 amaliy tavsiya bayon etilgan. Xavfsizlik siyosati lo'nda va aniq qo'yilishi lozim. Intranet tarmog‘i xavfsizligi bo‘yicha yorqin va sobit qadamlik bilan qo‘yilisini ta'minlaydigan qoidalar va amallar bo’lishi lozim. Tarmoq xavfsizligi tizimi uning eng bo'sh joyi qanchalik kuchli himoyalangan bo'lsa shu qadar kuchlidir. Agar bir tashkilot doirasida turli xavfsizlik siyosatlariga ega bo'lgan bir necha tarmoq mavjud bo'lsa bir tarmoq boshqa tarmoqning yomon xavfsizligi tufayli obro'sini yo'qotishi mumkin. Tashkilotlar shunday xavfsizlik siyosatini qabul qilishlari lozimki, kutilgan himoya darajasi hamma yerda bir xil amalga oshsin. Siyosatning eng ahamiyatli tomoni brandmauerlar orqali o'tkaziladigan trafiklarga yagona talab ishlab chiqilishidir. Shuningdek siyosat tarmoqda qaysi himoya vositalari (masalan, tajovuzlarni payqash vositalarimi yoki qaltis joylar skanerlarimi)va ular qanaqa ishlatilishi lozimligini belgilashi, yagona xavfsizlik darajasiga erishish uchun kompyuterlarning har xil turlari uchun standart xavfsiz konfiguratsiyalar belgilanishi shart. Brandmauer (Tarmoqlararo ekran, inglizchafirewalls,) qo'llash lozim. Bu tashkilotning eng asosiy himoya vositasidir. Tarmoqqa kiruvchi, undan chiquvchi trafik(axborot oqimi)ni nazorat qiladi. U trafikning biror turini to'sib qo'yishi yo tekshirib turishi mumkin. Yaxshi konfiguratsiyalangan bradmauer kompyuter tajovuzlarining ko'pchiligini qaytarishi mumkin. brandmauerlar, intellektual kartalar va boshqa texnikaviydasturiy himoya vositalaridan oqilona foydalanish lozim.
Download 27.19 Kb.




Download 27.19 Kb.