• Tarmoq xavfsizligi tushunchasi va uning mohiyati.
  • Zbekiston respublikasiaxborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi




    Download 358.74 Kb.
    Pdf ko'rish
    Sana15.03.2024
    Hajmi358.74 Kb.
    #173420
    Bog'liq
    Tezis (2), Python дастурлаш тили Lotin yangi, JSM elektron mikroskop, dkhfsdgvf, 10.1 Annotatsiya, 10.1 Ma\'ruza matn, 4-Mavzu Internet xizmatlari va uning dasturiy ta’minoti Reja, kompyuter-tarmoqlari, 1-mavzu Kompyuter tarmoqlarining texnik vositalari. Kompyuter tarmoqlari, Kompyuter tarmoqlari” fanidan Mustaqil Ish-1-fayllar.org, Kompyuter tarmoqlarining texnik vositalari. Kompyuter tarmoqlari, 4 amaliy mashg‘ulot Mavzu Lokal tarmoqqa kirish va uning xizmat-fayllar.org, 3-mavzu Lokal tarmoqqa kirish. Uning xizmatlari-kompy.info, Kompyuter tarmoqlarining texnik vositalari. Kompyuter tarmoqlari (1), talaba-varaqasi-316211100088


    O‘ZBEKISTON RESPUBLIKASIAXBOROT TEXNOLOGIYALARI VA 
    KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI 
    MUHAMMAD AL-XORAZMIY NOMIDAGI 
    TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI 
    SAMARQAND FILIALI 
     
    "Axborot xavfsizligi" kafedrasi 
     
    Mustaqil ta’lim ishi 
     
    Fan: Tarmoq xavfsizligi 
     
     
     

     
     
     
     
    Guruh: 401-18-TT 
    Talaba: L.K.Shukurov 
    Rahbar: D.Qilichev 
     

     
     
     
     
     
     
     
     
    Samarqand-2022 


    Tarmoq xavfsizligi tushunchasi va uning mohiyati. 
    Reja: 
    1. Tarmoq xavfsizligi tushunchasi 
    2. Dasturiy va apparat ta’minoti xavfsizligi. 
    3. Tarmoqlar va tarmoqlararo axborotlarni himoyalash usullari va vositalari 
    4. Xulosa. 
    5. Foydalanilgan adabiyotlar. 


    Tarmoq xavfsizligi tushunchasi va uning mohiyati. 
    Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va 
    axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, 
    Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. 
    Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot 
    texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni 
    ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish 
    unumdorligini oshirmoqda. 
    Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish 
    imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va 
    uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro 
    aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga 
    oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni 
    shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi 
    yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish 
    bo‘yicha tezkor natijaga ega bo‘linadi. 
    Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, 
    yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish 
    faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari 
    ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga 
    jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va 
    qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli 
    vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish 
    orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan 
    vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. 
    Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga 
    bo‘linadi: 

    axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish 
    (Eavesdropping); 

    xizmat ko‘rsatishdan voz kechish; (Denial-of-service) 

    portlarni tekshirish (Port scanning). 
    Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon 
    aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks 
    jo‘natmalari 
    orqali 
    amalga 
    oshiriladigan 
    axborot 
    almashinuvida 
    foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda 
    to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu 
    hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar 
    orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib 
    berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, 
    ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda 
    bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. 
    Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. 


    Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan 
    ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z 
    qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini 
    qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga 
    ega bo‘ladilar. Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan 
    axborotni eshitish va o‘zgartirishga qarshi bir necha samarali natija beruvchi 
    texnologiyalar mavjud: 

    IPSec (Internet protocol security) protokoli; 

    VPN (Virtual Private Network) virtual xususiy tarmoq; 

    IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. 
    Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash 
    algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish 
    imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro 
    aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos 
    kelishini ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning 
    sirliligini, ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, 
    axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. 
    Zamonaviy axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi 
    uchun zaruriy vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun 
    samarali himoyani ta’minlaydi: 

    bosh ofis va filiallarni global tarmoq bilan bog‘laganda; 

    uzoq masofadan turib, korxonani internet orqali boshqarishda; 

    homiylar bilan bog‘langan tarmoqni himoyalashda; 

    elektron tijoratning xavfsizlik darajasini yuksaltirishda. 
    VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. Bu 
    texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa 
    tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani 
    ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida Internetdan 
    foydalaniladi. 
    VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga 
    birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan tunelni qurish 
    mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta 
    kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat qiluvchi maxsus 
    VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda 
    amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish 
    kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida, 
    shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida 
    shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi. 
    Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy 
    usulda uzatiladi. Bularning barchasi foydalanuvchi uchun umuman sezilmas 
    darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq 


    qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz 
    bo‘ladi. 
    Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga 
    qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga 
    noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir 
    ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN shlyuz 
    bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib 
    borishigiz mumkin. Bu nafaqat qulay, balki arzondir. 
    VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va 
    dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: 
    ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar. 
    Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq 
    xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. 
    Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz 
    kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter 
    tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita 
    asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network 
    Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga 
    (Host Intrusion Detection System) bo‘linadi. 
    IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi: 

    himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib 
    tahlillovchi sensor qism tizimi; 

    sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni 
    aniqlashga mo‘ljallangan tahlillovchi qism tizimi; 

    tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni 
    ta’minlaydigan omborxona; 

    IDS 
    tizimini 
    konfiguratsiyalashga 
    imkon 
    beruvchi, 
    IDS 
    va 
    himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan 
    mojarolarni kuzatuvchi boshqaruv konsoli. 
    Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash 
    tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni 
    aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi. Tarmoqqa ruxsatsiz 
    kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha: 
    1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi; 
    2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi. 


    Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping 
    tahdidiga qarshi samarali tarzda himoyalanish mumkin. 
    DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish 
    hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim 
    yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar 
    infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali 
    amalga oshiriladi. Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun 
    tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt 
    to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya 
    vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va 
    obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni aniqlab va 
    tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa 
    yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. Serverlar o‘z 
    bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan 
    foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay 
    dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda 
    sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda 
    faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning 
    serveriga so‘rovlar yuboradi. Server tinimsiz kelayotgan so‘rovlarga javob berish 
    bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan 
    voz kechib qoladi. 
    Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari 
    quyidagilar: 

    tarmoqlararo ekranlar texnologiyasi (Firewall); 

    IPsec protokoli. 
    Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi 
    hisoblanadi. 
    Tarmoqlararo 
    ekran 
    axborot-kommunikatsiya 
    texnologiya 
    (AKT)larida kiruvchi va chiquvchi ma’lumotlarni boshqaradi va ma’lumotlarni 
    filtrlash orqali AKT himoyasini ta’minlaydi, belgilangan mezonlar asosida axborot 


    tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi. 
    Tarmoqlararo ekran tarmoqdan o‘tuvchi barcha paketlarni ko‘radi va ikkala (kirish, 
    chiqish) yo‘nalishi bo‘yicha paketlarni belgilangan qoidalar asosida tekshirib, 
    ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran 
    ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni 
    ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab o‘tilgan 
    qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi 
    himoyalanishning samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi: 

    fizik interfeys, paket qayerdan keladi; 

    manbaning IP-manzili; 

    qabul qiluvchining IP-manzili; 

    manba va qabul qiluvchi transport portlari. 
    Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli 
    himoyani ta’minlab bera olmaydi: 

    loyihalashdagi 
    xatoliklar 
    yoki 
    kamchiliklar 
    — tarmoqlararo 
    ekranlarning har xil texnologiyalari himoyalana-yotgan tarmoqqa 
    bo‘ladigan barcha suqilib kirish yo‘llarini qamrab olmaydi; 

    amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab 
    dasturiy (dasturiy-apparat) majmua ko‘rinishida ekan, u xatoliklarga 
    ega. Bundan tashqari, dasturiy amalga oshirish sifatini aniqlash 
    imkonini 
    beradigan 
    va 
    tarmoqlararo 
    ekranda 
    barcha 
    spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil 
    qiladigan sinov o‘tkazishning umumiy metodologiyasi mavjud emas; 

    qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo 
    ekranlarni 
    boshqarish, 
    ularni 
    xavfsizlik 
    siyosati 
    asosida 
    konfiguratsiyalash juda murakkab hisoblanadi va ko‘pgina vaziyatlarda 
    tarmoqlararo ekranlarni noto‘g‘ri konfiguratsiyalash hollari uchrab 
    turadi. Sanab o‘tilgan kamchiliklarni IPsec protokolidan foydalangan 
    holda bartaraf etish mumkin. Yuqoridagilarni umumlashtirib, 
    tarmoqlararo ekranlar va IPsec protokolidan to‘g‘ri foydalanish orqali 
    DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin. 
    Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga 
    nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual 
    portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni kanal orqali 
    tashuvchi vositadir. Kompyuterda 65 536ta standart portlar mavjud. Kompyuter 
    portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin. 
    Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni 
    ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri payqasa, 
    uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port ochiq yoki 
    foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni tekshirish 
    hujumidan foydalanadi. 


    Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real 
    vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani 
    aniqlanadi, bu esa kompyuterning nozik nuqtasi hisob-lanadi. Aynan ma’lum 
    bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq 
    aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan 
    bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash 
    mumkin 

    Port #21: FTP (File Transfer Protocol) fayl almashish protokoli; 

    Port #35: Xususiy printer server; 

    Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) 
    gipermatn almashish protokoli; 

    Port #110: POP3 (Post Office Protocol 3) E-mail portokoli. 
    Portlarni tekshirish hujumiga qarshi samarali himoya yechimi tarmoqlararo 
    ekran texnologiyasidan unumli foydalanish kutilgan natija beradi. Barcha portlarni 
    bir vaqtda tekshirish haqidagi kelgan so‘rovlarga nisbatan tarmoqlararo ekranga 
    maxsus qoida joriy etish yo‘li bilan hujumni bartaraf etish mumkin. 
     
    Tarmoq xavfsizligi 
    Yillar davomida tashkilotlar kichik shaharcha aholisi uylarining eshiklarini 
    qulflamagandek tarmoq xavfsizligiga e’tiborsiz edi. Internet va global tarmoqning 
    keng tarqalishi tarmoqqa bo‘lgan bunday munosabatga o‘z ta’sirini o‘tkazishi 
    natijasida 
    ochiq 
    eshiklar 
    yopiladigan 
    va 
    qulflanadigan 
    bo‘ldi. 
    Xavfsizlik 
    nima 
    uchun 
    muhim? 
    Xavfsizlik muhimdir, chunki kompyuter tizimlari va tarmoqlari himoyalanishi 
    zarur bo‘lgan keng spektrdagi axborot va resurslarni o‘zida saqlaydi. Siz Internet 
    orqali xarid qilish uchun o‘z kredit kartangizdan foydalanganingizda siz shartnoma 
    tuzayotgan vaqtda internetdagi sotuvchi sizga xavfsiz aloqa ta’minlayotganiga 
    ishonasiz va Siz berayotgan ma’lumotlar uchun hech qanday xavf yo‘qligiga 
    ishonch bildirasiz Bugungi kundagi identifikatsiyaga tahdid yuqori bo‘lgan davrda 
    tashkilot xodimlari Xavfsizlik bo‘limiga o‘zining ijtimoiy himoya nomeri yoki 
    oilaga oid axborot kabi shaxsiy ma’lumotlari himoyadaligiga ishonadi. Talaba 
    tajriba natijalarini kiritayotganida har gal kompyuterda ishlash imkoni borligi va 


    dastur ishlayotganiga ishonch hosil qiladi. Bular nima uchun tarmoq xavfsizligi 
    zarurligini namoyon etuvchi ba’zi sabablardir. Bu va boshqa sabablarni quyidagi 
    guruhlarga 
    ajratishimiz 
    mumkin: 
    1. Axborot va resurslarni shunday himoyasiki, bunda tijorat yoki tashkilotlar 
    muammo 
    va 
    uzilishlarsiz 
    o‘z 
    faoliyatini 
    saqlab 
    qoladi. 
    2. Tibbiy yozuvlar kabi shaxsiy ma’lumotlar maxfiyligi ta’minlanishi kafolatlanadi 
    3. Identifikatsiya va kredit kartalarini o‘g‘irlanishidan himoya etadi. 
    4. Ish jarayonlari oqimini oila a’zolari, talabalar va tashkilot xodimlarining ishlashi 
    va o‘yinlar o‘ynashida to‘xtash va buzilishlar yuz bermaydigan etib, 
    engillashtiradi. 
    5. Kompyuter xakerlarini keyingi zararli hujumlar uyushtirishdan to‘xtatadi. 
    Xavfsizlik 
    bo‘yicha 
    amaliy 
    tayyorgarliklar 
    Hujumlardan amaliy himoyalanish mustahkamlikni oshirish jarayonidagi 
    qadamdir. Mustahkamlikni oshirish o‘z tarkibiga tarmoq himoyasi va operatsion 
    tizim usullari orqali hujumni to‘xtatish yoki oldini olish uchun belgilangan 
    vazifalarni qabul qiladi. Siz ishlayotgan tizimni mustahkamlash yo‘lida bir nechta 
    umumiy 
    qadamlar 
    mavjud: 
    1. Operatsion tizim va tarmoq himoyasi imkoniyatlari bo‘yicha imkoni boricha 
    ko‘proq ma’lumot bilishga intiling va ulardan foydalanishni o‘rganing. 
    2. Yangi hujumlar va ularni qayta ishlash uchun himoya tashklotlarining veb-
    sahifalarida 
    tez-tez 
    maslaxat 
    olib 
    turing. 
    3. Operatsion tizimni ishlatishingiz uchun absolyut zarur bo‘lgan xizmat va 
    jarayonlarnigina yuriting va kerak bo‘lmaydiganlarini o‘chirib tashlang, chunki 
    bunda hujumchilar foydalanishi mumkin bo‘lgan ochiq TCP/UDP portlar va 
    operatsion tizim dasturlari va jarayonlari sonini kamaytiradi (hujum maydonini 
    kamaytirish 
    deb 
    ham 
    ataladi). 
    4. Imkon bo‘lsa, alohida server, fayrvol va marshrutizatorlardan foydalaning. Ko‘p 
    funksiya bajaradigan kompyuter va tarmoq qurilmalari hujumchilar uchun ko‘p 
    ochiq darchalar yaratishi mumkin. Masalan, internet, DNS va marshrutizatsiya 
    funksiyalarini yagona serverda jamlamang. Alohida server va qurilmalarni 
    boshqarish 
    ham 
    soddaroq, 
    himoya 
    etish 
    ham 
    osonroq. 
    5. Operatsion tizimning foydalanuvchi login va parollari, himoyalangan guruhlar, 
    huquqlar, himoyalanish siyosatlari, loginni o‘chirish, himoya protokollari, shifrlash 
    va autentifikatsiya kabi himoya uchun mo‘ljallangan imkoniyatlarini o‘rganing va 
    ulardan 
    foydalaning. 
    Hujumchilarga 
    qarshi 
    imkoni 
    boricha 
    ko‘proq 
    to‘siqlar 
    qo‘ying. 
    6. Muntazam ravishda himoya tizimida yuzaga kelishi mumkin bo‘lgan 
    darchalarning joyini aniqlash va shu erga yo‘naltirilgan himoyalash kabi usullar 
    qanday 
    o‘rnatilganini 
    tekshirib 
    boring. 
    7. Foydalanuvchilarni ongli ravishda himoyalanishga o‘rgatib boring. 
    8. Hujum yo‘qligiga ishonch hosil qilish uchun doimiy ravishda operatsion tizimni 
    nazorat 
    qilib 
    boring. 
    9. Bir operatsion tizim, masalan, Mac OS X boshqa operatsion tizim, misol uchun, 
    Windows 7 dan hujumga kamroq moyil, deb, xato qilmang. Barcha operatsion 


    tizimlar o‘z nozik tomonlariga ega va hujumchilar barcha turdagi operatsion 
    tizimlarga hujum uyushtirish uchun zararli dasturlar yozishadi. Android va iOS 
    kabi mobil operatsion tizimlar ham bundan mustasno emas. Masalan, Android 
    asosidagi smartfon va planshetlar chiqqanining birinchi yilidayoq ularga bo‘lgan 
    hujumlar soni asosan dastur yuklash orqali hujum hisobiga 400 foizga oshdi. iOS 
    mobil qurilmalariga bo‘lgan hujumlar Android qurilmalariga nisbatan ko‘p 
    bo‘lmaganiga qaramasdan, ularga bo‘lgan hurujlar ham o‘sdi. 
    Operatsion 
    tizimning 
    himoya 
    imkoniyatlaridan 
    foydalanish 
    Operatsion tizimlar tizim mustahkamligini ta’minlovchi ko‘p imkoniyatlarga ega. 
    Sozlash 
    mumkin 
    bo‘lgan 
    imkoniyatlarning 
    ba’zilari 
    quyidagilardir: 
    1. Tarmoq tizimida ro‘yxatdan o‘tgan har bir foydalanuvchi tizimga mustahkam 
    parolь 
    bilan 
    kirishni 
    talab 
    eting. 
    2. Foydalanuvchilar tarmoqqa kirishi vaqtida autentifikatsiya va shifrlashning 
    operatsion tizimlaringiz taklif eta oladigan eng mukammal shakllaridan 
    foydalaning. 
    3. Tarmoq ulanishlari uchun raqamli sertifikatsiyali himoyadan foydalaning. 
    Raqamli sertifikatsiya tarmoq kompyuterlari o‘rtasida uzatish asl ekanligini 
    tekshirish, ya’ni ulanayotgan qurilmalar haqiqatda o‘zligi ekanligiga ishonch hosil 
    qilish 
    uchun 
    zarur. 
    4. Jild va fayllar xavfsizligi uchun huquqlarni sozlab qo‘ying. 
    5. Umumiy foydalanish huquqlari kabi umumiy foydalaniladigan resurs 
    himoyasidan 
    flydalaning. 
    6. Foydalanuvchilar uchun “qiyin” parolь talabi va tarmoqqa ma’lum marta kira 
    olmagandan keyin foydalanuvchi hisob yozuvini bloklash kabi xavfsizlik siyosatini 
    o‘rnating. 
    7. Simsiz tarmoq uchun tizimda mavjud eng yuqori himoya darajasini o‘rnating. 
    8. Uzoqdan ulanishlar, ayniqsa simsiz tarmoqlar xavsizligi uchun Virtual xususiy 
    tarmoq 
    – 
    VPNdan 
    foydalaning. 
    9. Muntazam ehtiyot uchun nusxalash kabi buzilishdan keyin tiklash 
    texnologiyalaridan foydalaning. 
    Mavjud 
    tarmoqlar 
    Hatto ko‘p narsani biladigan odamlar ham ba’zida uyga ishdan nozik ma’lumotni 
    olib kelishi va operatsion tizimning himoya imkoniyatlaridan foydalana olmasligi 
    mumkin. Bir misol – yuqori lavozimda ishlovchi havfsizlik xizmati ofitseri mahfiy 
    fayllarni uyda ular bilan ishlash uchun olib kelgan, deylik. Bu fayllar etarlicha 
    himoyalanmagan va ihtiyoriy odam, shuningdek, Internet orqali hujum 
    uyushtiruvchi yoki chet el razvedka agentligining josusi tomonidan ochib ko‘rish 
    mumkin. 
    Boshqa bir misolda kompaniyaning server administratori o‘z uyidan uzoqdan 
    ulanish usuli bilan serverga ba’zi texnik xizmatlar ko‘rsatish uchun kirgan. 
    Afsuski, uning uy kompyuteri virus tekshiruvchi dasturdagi yangilanish 
    xizmatining vaqti tugagan sababli virus bilan zararlangan edi. Natijada virus 
    serverga o‘tib ketdi. 


    Tarmoq 
    xavfsizligi 
    imkoniyatlaridan 
    foydalanish 
    Siz tarmoqda ishlata oladigan bir nechta mustahkamlash usullari mavjud. Ulardan 
    ba’zi usullar maxsus tarmoq uskunalaridan foydalanishni talab etadi, boshqalari 
    esa o‘z ichiga dasturiy ta’minotni oladi. Tarmoqni mustahkamlash usullarining eng 
    oddiylari 
    quyidagilarni 
    o‘z 
    ichiga 
    oladi: 
    1. tarmoqning ma’lum qismlariga kim kirganini nazorat qilish uchun tarmoqni 
    kommutator 
    va 
    marshrutizator 
    asosida 
    loyihalash; 
    2. 
    tarmoq 
    fayrvollari 
    va 
    opersion 
    tizim 
    fayrvollaridan 
    foydalanish; 
    3. xavfsizroq simli tarmoqlarni loyihalashda yulduzsimon tarmoq topologiyasidan 
    foydalanish; 
    4. tarmoqdagi faollikni muntazam nazorat qilish. 
    Kiber xavfsizlik va tarmoq xavfsizligi o'rtasidagi farq 
    Bizning asosiy qiziqish mavzusimizga kirishdan oldin - kiber xavfsizlik va tarmoq 
    xavfsizligi - avvalo axborot xavfsizligi nima ekanligini tushunishga harakat 
    qilaylik. 
    Hozirgi kunda Internet hamma narsani inqilob qilgani, ishlarimizni qanday 
    o'zgartirishi haqida gapirish mutlaqo noto'g'ri emas. Ijtimoiy media bir necha yil 
    ichida internetda shov-shuvga aylandi va Amazon kabi elektron tijorat gigantlari 
    onlayn sotib olishni shamolga aylantirdilar va Google hamma narsani osongina 
    bizning qo'llarimizga tushirdi. 
    Bizneslar har qachongidan ko'ra raqamli ravishda rivojlanib bormoqda va 
    texnologiyalar rivojlanib borishi bilan korxonalarning xavfsizlik infratuzilmasi 
    ham kuchaytirilishi kerak. Internet rivojlandi va ko'p odamlar ushbu o'zaro bog'liq 
    tizimlardan foydalanib, zaif tomonlaridan foydalanishda zaifliklarga duch 
    kelmoqdalar. Bu axborot xavfsizligi bilan bog'liq. 
    Axborot xavfsizligi deganda har qanday sezgir ma'lumotlar va ma'lumotlarni, 
    bosma yoki elektron shaklda ruxsatsiz kirishdan himoya qilishga mo'ljallangan 
    jarayonlar va texnikalar tushuniladi. Axborot har bir shaxs va biznes uchun 
    qimmatli narsadir, bu ularni o'g'irlash yoki shikastlanishdan himoya qilishda 
    yanada muhimroq ahamiyat kasb etadi. 
    Kiberxavfsizlik - bu Internetga ulangan tizimlarni, shu jumladan apparat, dasturiy 
    ta'minot, dasturlar va ma'lumotlarni potentsial kiberhujumlardan himoya qilish 
    bilan shug'ullanadigan axborot xavfsizligining bir qismi. Tarmoqlarning 
    yaxlitligini ruxsatsiz elektron kirishdan himoya qiladi. Tarmoq xavfsizligi - bu 
    tarmoqdagi qurilmalar orqali yuboriladigan har qanday tarmoq va ma'lumotlarning 
    yaxlitligini himoya qilish uchun yaratilgan kiber-xavfsizlik. 
    Kiber havfsizlik nima? 


    Kiber-xavfsizlik - bu kiber-makonning barcha jihatlari bilan bog'liq bo'lgan 
    umumiy atama. Bu tarmoqlar, qurilmalar va dasturlarning yaxlitligini hujum, 
    shikastlanish yoki tashqaridan ruxsatsiz kirishdan himoya qilish bilan 
    shug'ullanadigan axborot xavfsizligi to'plami. Bu tizimlar va tarmoqlarni potentsial 
    kiberhujumlardan himoya qilishga mo'ljallangan texnikalar, texnologiyalar va 
    jarayonlar to'plamini anglatadi. U turli xil xavfsizlik choralari va boshqarish 
    vositalarini qo'llash orqali tarmoqlarning yaxlitligini ruxsatsiz elektron kirishdan 
    himoya qiladi. Kiberxavfsizlik bo'yicha mutaxassislar barcha kiruvchi va 
    chiquvchi trafikni kuzatib boradilar, shu bilan birga, tashkilotni tizimlardan 
    ruxsatsiz foydalanishdan himoya qilib, kiber hujumlar xavfini kamaytiradi. 
    Tarmoq xavfsizligi nima? 
    Tarmoq xavfsizligi - bu tarmoq va dasturlarning yaxlitligini buzish va ruxsatsiz 
    kirishdan himoya qilish uchun tarmoq xavfsizligini ta'minlash choralarini 
    rejalashtirish va amalga oshirish bilan shug'ullanadigan axborot / kiber-
    xavfsizlikning to'plami. U tashkilotning IT infratuzilmasi va tarmoqqa kirish 
    mumkin bo'lgan manbalarni viruslar, troyanlar, zararli dasturlar, spam-dasturlar, 
    josuslarga qarshi dasturlar va boshqa kiber-tahdidlardan himoya qiladi. Tarmoq 
    xavfsizligi bo'yicha mutaxassisning vazifasi - bu sizning kompyuteringizga kirishni 
    aniqlash tizimlari, shifrlash, xavfsizlik devori va raqamli sertifikatlar bo'yicha 
    yordam berish, shu jumladan texnik mutaxassislarni taqdim etish orqali 
    tarmog'ingizni yanada xavfsizroq qilish. 
    Kiber xavfsizlik va tarmoq xavfsizligi o'rtasidagi farq 
    Ta'rif 
    Kiberxavfsizlik - bu tarmoq, qurilmalar, dasturlar va ma'lumotlarning 
    shikastlanish, hujum yoki ruxsatsiz kirishdan himoya qilinishida foydalaniladigan 
    texnik va metodologiyalar to'plamiga tegishli axborot xavfsizligi to'plami. Oddiy 
    qilib aytganda, kiber xavfsizlik Internetga ulangan tizim va tarmoqlarni raqamli 
    hujumlardan himoya qilish amaliyotidir. Tarmoq xavfsizligi, o'z navbatida, 
    kompyuterlar tarmog'ida fayllar va kataloglarni tizimni noto'g'ri ishlatish, buzish 
    va ruxsatsiz kirishdan himoya qilish harakati. Tarmoq xavfsizligi - bu sizning 
    tarmoqingiz yaxlitligini va tarmoqqa kirish mumkin bo'lgan manbalarni ruxsatsiz 
    kirishdan himoya qiladigan kiber-xavfsizlikning bir qismi. 
    Xavfsizlik 


    Ikkala atama ham bir-biri bilan sinonim bo'lsa-da, xavfsizlik nuqtai nazaridan juda 
    farq qiladi. Agar siz tashkilotni mustahkam qal'a deb hisoblasangiz, tarmoq 
    xavfsizligi qal'a devorlari ichida tinchlikni saqlash va tashkilotning suverenitetini 
    tarmoq bilan bog'liq tahdidlardan himoya qilish haqida qayg'uradi. O'z navbatida, 
    kiberxavfsizlik tashkilotni tashqi tahdidlardan, masalan kiber olamdan himoya 
    qiladi. U tashkilot tizimlari, tarmoqlari va dasturlarini barcha turdagi raqamli 
    xurujlardan, ya'ni фишинг, qichishish, urishish va hokazolardan himoya qiladi. 
    Tarmoq xavfsizligi bu tashkilotning IT infratuzilmasini barcha turdagi onlayn 
    tahdidlardan, masalan viruslardan himoya qilishdan iborat. 
    Ma'lumotlar 
    Kiber-xavfsizlik - bu axborot xavfsizligi kabi keng ma'noda, tarmoq xavfsizligi 
    kiber xavfsizlikning bir qismidir. Ikkala holatda ham, eng muhim komponent 
    ma'lumotlar va dasturlarning yaxlitligi hisoblanadi, kiberxavfsizlik esa ko'proq 
    tahdidlarni kuzatishni va aniqlashni talab qiladi. Tarmoq xavfsizligining asosiy 
    xavfi tashkilotlarning IT-infratuzilmasini ichkaridan himoya qilishdir, kiber 
    xavfsizlik tizimning zaifliklaridan foydalanadigan potentsial kiber-tahdidlardan 
    tashkilotlarning axborot va xavfsizlik texnologiyalarini (AKT) himoya qilish bilan 
    shug'ullanadi. Firewall, ID va parol, zaxira, shifrlash tarmoq xavfsizligi ostida. 
    Xavfsizlik bo'yicha professional 
    Kiber xavfsizlik bo'yicha mutaxassislar yoki tahlilchilar o'zlarining tajribalari va 
    ma'lumotlar bazalari, xavfsizlik devori, Internet xavfsizligi va shifrlash bo'yicha 
    bilimlari orqali tarmoq infratuzilmasi va o'zaro bog'liq tizimlarni himoya qilish 
    uchun to'liq javobgarlikni o'z zimmalariga oladigan shaxslardir. Kiberxavfsizlik 
    bo'yicha mutaxassis kiberxavfsizlikni himoya qilish, aniqlash va tiklash bo'yicha 
    mutaxassis bo'lib xizmat qiladi. Xavfsizlik bo'yicha mutaxassisning asosiy vazifasi 
    barcha kiruvchi va chiquvchi trafikni kuzatish, shuningdek, tashkilotdagi turli 
    bo'limlar bilan hamkorlikda xatarlarni boshqarish vositalari va texnologiyalarini 
    muvofiqlashtirish. 
    Tarmoq 
    xavfsizligi 
    bo'yicha 
    mutaxassisning 
    vazifasi 
    tashkilotning AT-infratuzilmasini himoya qilish atrofida o'zgaradi, unga axborot 
    aktivlari, moliyaviy ma'lumotlar va boshqa maxfiy ma'lumotlar kiradi. 
    Tarmoq xavfsizligi va tarmoq xavfsizligi: taqqoslash sxemasi 
    Xulosa 
    Xulosa qilib aytganda, kiberxavfsizlik - bu axborotni saqlash va tranzit paytida 
    xavfsizlikning xavfsizligi bilan shug'ullanadigan axborot xavfsizligining bir qismi, 
    tarmoq xavfsizligi - bu tashkilotning IT infratuzilmasini himoya qilish va unga 
    kirishni cheklash bilan shug'ullanadigan kiber-xavfsizlik. Ikkala atamalar ham 
    ko'pincha bir-biri bilan birgalikda ishlatiladi, kiberxavfsizlik keng ma'noda 


    ishlatiladigan atama bundan mustasno, tarmoq xavfsizligi esa axborot 
    kiberxavfsizlikning bir qismidir. 
    Adabiyotlar 

    Tasvir krediti: https://pixabay.com/uz/network-security-technology-data-
    3482974/ 

    Tasvir 
    krediti: 
    https://www.flickr.com/photos/111692634@N04/18709586962 

    Xonanda, Piter U va Allan Fridman. Kiberxavfsizlik va Cyberwar. Oksford: 
    Oksford universiteti matbuoti, 2014. Chop etish 

    Kizza, Jozef Migga. Kompyuter tarmog'ining xavfsizligi bo'yicha qo'llanma. 
    Berlin: Springer, 2017. Chop etish 

    Harrington, Jan L. Tarmoq xavfsizligi: amaliy yondashuv. Kembrij: 
    Akademik matbuot, 2005 yil. Chop etish 

    Download 358.74 Kb.




    Download 358.74 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Zbekiston respublikasiaxborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi

    Download 358.74 Kb.
    Pdf ko'rish