• 1.Tarmoqqa kirish huquqiga ega boʻlgan trafiklarni tekshiradi; 2. Zararli va ruxsatga ega boʻlmagan paketlarga cheklov qoʻyadi.
  • -rasm. Xavfsiz kompyuter tarmog‘ini vositalari




    Download 213.8 Kb.
    bet8/10
    Sana25.11.2022
    Hajmi213.8 Kb.
    #31719
    1   2   3   4   5   6   7   8   9   10
    Bog'liq
    1-maruza (2)
    5-Mustaqil ta'lim, 3-mavzu., ozbekistonda-logistika-va-transport-infratuzilmalarini-rivojlantirish-yonalishlari, 14-ma’ruza Mavzu wimax (ieee 802. 16) standarti. Reja So‘ngi m, O‘zbekiston respublikasi oliy va o‘rta maxsus ta’lim vazirligi s, mikroskop
    7.1-rasm. Xavfsiz kompyuter tarmog‘ini vositalari.

    Ruxsatsiz kirishlarni aniqlash tizimi Intrusion Detection System (IDS)
    IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
    himoyalangan tizimlar xavfsizligi bilan bogʻliq holatlarni yigʻib tahlillovchi sensor qism tizimi;
    sensorlar ma’lumotlariga koʻra shubhali harakatlar va hujumlarni aniqlashga moʻljallangan tahlillovchi qism tizimi;
    tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yigʻishni ta’minlaydigan omborxona;
    IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli.
    Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) boʻlinadi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha:
    1.Tarmoqqa kirish huquqiga ega boʻlgan trafiklarni tekshiradi;
    2. Zararli va ruxsatga ega boʻlmagan paketlarga cheklov qoʻyadi.
    Sanab oʻtilgan xavfsizlik bosqichlarini qoʻllagan holda Eavesdropping tahdidiga qarshi samarali tarzda himoyalanish mumkin.
    DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga toʻsqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat soʻrovlari bilan toʻlib toshishi orqali amalga oshiriladi. Bunday hujumlar alohida xostga yoʻnaltirilgani kabi butun tarmoqqa ham yoʻnaltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt toʻliq oʻrganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qoʻllanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim oʻrnatilgan va obyekt ish faoliyatining eng yuqori boʻlgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega boʻlgan serverlarga yuboriladi. Serverlar oʻz bazasidagi roʻyxatdan oʻtgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni oʻrnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir boʻlishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va toʻxtovsiz ravishda hujum qilinishi moʻljallangan obyektning serveriga soʻrovlar yuboradi. Server tinimsiz kelayotgan soʻrovlarga javob berish bilan ovora boʻlib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi.

    Download 213.8 Kb.
    1   2   3   4   5   6   7   8   9   10




    Download 213.8 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    -rasm. Xavfsiz kompyuter tarmog‘ini vositalari

    Download 213.8 Kb.