Dinamik tahlilgichlar
– bajariladigan dasturlarni kuzatib borish va tizimda
sodir bo‘ladigan o‘zgarishlarni aniqlashda qo‘llaniladi.
Tarmoqning zaifligini aniqlash
– tarmoq zahiralariga sun’iy xujumlarni
tashkil qilish bilan mavjud zaifliklarni aniqlashda qo‘llaniladi.
Misol sifitida quyidagi vositalarni keltirish mumkin:
• Dallas Lock for Administrator – mavjud elektron Proximity uskunasi
asosida yaratilgan dasturiy-texnik vosita bo‘lib, bevosita ma’lumotlarga ruxsatsiz
kirishni nazorat qilishda qo‘llaniladi;
• Security Administrator Tool for ANALYZING Networks (SATAN) –
dasturiy ta’minot bo‘lib, bevosita tarmoqning zaif tomonlarini aniq-laydi va ularni
bartaraf etish yo‘llarini ko‘rsatib beradi. Ushbu yo‘nalish bo‘yicha bir necha
dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner,
Internet Scanner va boshqalar.
• NBS tizimi – dasturiy-texnik vosita bo‘lib, aloqa kanallaridagi
ma’lumotlarni himoyalashda qo‘llaniladi;
• Free Space Communication System – tarmoqda ma’lumotlarning har xil
nurlar orqali, masalan, lazerli nurlar orqali almashuvini ta’minlaydi;
• SDS tizimi – ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va
qaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vosita-lariga
ruxsatsiz kirishni nazorat qilishdir;
• Timekey – dasturiy-texnik uskunadir, bevosita EHMning parallel portiga
o‘rnatiladi va dasturlarni belgilangan vaqtda keng qo‘llanilishini ta’qiqlaydi;
• IDX – dasturiy-texnik vosita, foydalanuvchining barmoq izlarini «o‘qib
olish» va uni tahlil qiluvchi texnikalardan iborat bo‘lib, yuqori sifatli axborot
xavfsizligini ta’minlaydi. Barmoq izlarini o‘qib olish va xotirada saqlash uchun 1
minutgacha, uni taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi.
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter
tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi
evolyutsiyasini solishtirish shuni ko‘rsatmoqdaki, bu texnologiya rivojlanishining
birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo‘ldi,
ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv
rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar
ravshan bo‘lmokda:
- axborotlarni himoyalash asosiy funktsiyalarining texnik jihatdan amalga
oshirilishi;
- bir nechta xavfsizlik funktsiyalarini bajaruvchi himoyalashning birgalikdagi
vositalarini yaratish:
- algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyuter tarmoqlarida xavfsizlikni taminlashda xujumlar yuqori darajada
malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda
tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar
yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida
personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga
axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o‘tkazib turish
ham katta ahamiyatga ega.
Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan
telekommunikatsiya
xizmat
ko‘rsatish vositalarining yaratilishi bevosita
foydalanuvchilarga tarmoq zahiralaridan foydalanish tartiblarini ishlab chiqarish
zaruriyatini paydo qildi:
• foydalanuvchining anonimligini ta’minlovchi vositalar;
• serverga kirishni ta’minlash. Server faqatgina bitta foyda-lanuvchiga emas,
balki keng miqyosdagi foydalanuvchilarga o‘z zahiralaridan foydalanishga ruxsat
berishi kerak;
• ruxsatsiz kirishdan tarmoqni himoyalash vositalari.
Internet tarmog‘ida ruxsatsiz kirishni ta’qiqlovchi tarmoqlararo ekran – Fire
Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIX operatsion tizimlarida
qo‘llanilib, bevosita tarmoqlar orasida aloqa o‘rnatish jarayonida xavfsizlikni
ta’minlaydi. Bundan tashqari, Fire Wall tizimlari tashqi muhit, masalan, Internet
uchun, asosiy ma’lumotlarni va MBlarini xotirasida saqlab, bevosita malumot
almashuvini ta’minlashi va korxona tizimiga kirishini ta’qiqlashi mumkin.
Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail
orqali dasturlar jo‘natilib, ichki tizimga tushgandan so‘ng o‘zining qora niyatlarini
bajarishida ushbu himoya ojizlik qiladi.
Shu bois, Internet tizimida xavfsizlikni ta’minlash bo‘yicha quyidagi
o‘zgarishlar kutilmoqda:
• Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi;
• tarmoq protokollari bevosita foydalanuvchilarning xuquqlarini aniqlovchi,
xabarlarning yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy
imkoniyatlaridan iborat bo‘lishlari.
Hozirgi kunda ushbu protokollarni yaratish bo‘yicha anchagina ishlar olib
borilmoqda. SKIP protokoli (Simple Key management for Internet Protocol –
Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi) bunga misol bo‘la
oladi.
Zamonaviy axborot tizimlari anchagina murakkab, ko‘p sathli mijoz server
arxitekturasiga egaki, bu arxitekturalar nafaqat tashqi xizmatlar, balki o‘zining
ichki xavfsizlik xizmatlariga ham egaligiga olib keladi. Masalan, tashqi tarmoq
bilan bog‘langan kichik korxona axborot tizimi o‘z xavfsizlik xizmatlariga ega
bo‘lishi – ichki ma’lumotlar omborini nazorat etish uchun ichki protokol yuritishi,
sirtdan tahdidlarni kamaytirish uchun antiviruslar hamda proksi texnologiyadan
foydalanishi va hokazolar hamda shu bilan birga, umumiy tizimdagi barcha
komponentlar va kommunikatsiyalar himoyalanganligiga bog‘liq bo‘lishi
mumkin.
Bulardan kelib chiqib aytish mumkinki:
- hozirgi kunda katta maydonlarda faoliyat ko‘rsatayotgan korxonalar ichki
tarmoqlarga bo‘lingan yirik tarmoqlardan foydalanmoqdalar, ichki tarmoqlar
aloqasi esa korxona xududi sirtidan tashkil etilmoqda;
- bu yirik tarmoq korporativ tarmoq deb atalmoqda va u INTERNET
tarmog‘iga bir yoki bir nechta chiqish nuqtasiga ega;
- har bir alohida xududdagi korxona bo‘lagi o‘z ichki tarmog‘i va sirtdan
iste’molchilar murojaat eta olishlari uchun o‘z serveriga ega;
- iste’molchilar murojaat etishlarida nafaqat kompyuterlardan, balki simsiz
aloqa qiluvchi boshqa, masalan, uyali telefonlar – qurilmalardan ham foydalana
oladilar;
- iste’molchi bir murojaat mobaynida turli texnik–dasturiy poydevorli bir
necha xizmatlardan foydalanishiga to‘g‘ri kelmoqda;
- axborot xizmatlarining qulay va tezkor ko‘rsatilishi uchun bu xizmatlar
to‘liq sutka davomida ish holatida bo‘lishlari talab etiladi. Ko‘pincha shu
maqsadda markazdagi dasturlarning zarur bo‘laklari
Do'stlaringiz bilan baham: |