Axborot xavfsizligi muammolari



Download 41,01 Kb.
bet8/8
Sana10.06.2022
Hajmi41,01 Kb.
#650879
1   2   3   4   5   6   7   8
Bog'liq
AXBOROT XAVFSIZLIGI MUAMMOLARI

Taqsimlangan tizimlar, birinchi navbatda, masofaviy hujumlarga sezgir , chunki taqsimlangan tizimlarning tarkibiy qismlari odatda ochiq ma'lumotlarni uzatish kanallaridan foydalanadi va buzg'unchi nafaqat uzatilgan ma'lumotni passiv tinglashi, balki uzatiladigan trafikni ham o'zgartirishi mumkin (faol ta'sir). Va agar trafikka faol ta'sirni qayd etish mumkin bo'lsa, unda passiv ta'sir amalda aniqlanmaydi. Ammo taqsimlangan tizimlarning ishlashi jarayonida tizim komponentlari o'rtasida xizmat ma'lumotlari almashinuvi ochiq ma'lumotlarni uzatish kanallari orqali ham amalga oshirilganligi sababli, xizmat ma'lumotlari foydalanuvchi ma'lumotlari bilan bir xil hujum ob'ektiga aylanadi.
Masofaviy hujum faktini aniqlashning qiyinligi ushbu turdagi noqonuniy xatti-harakatlarni xavflilik darajasi bo'yicha birinchi o'ringa olib chiqadi va amalga oshirilgan tahdidga o'z vaqtida javob berishga to'sqinlik qiladi, buning natijasida huquqbuzarning muvaffaqiyatli bo'lish imkoniyatini oshiradi. hujum.
Mahalliy tarmoq xavfsizligi Internet tarmog'i xavfsizligidan farq qiladi, chunki ro'yxatdan o'tgan foydalanuvchilarning qoidabuzarliklari birinchi o'ringa chiqadi, chunki bu holda mahalliy tarmoqning ma'lumotlar uzatish kanallari boshqariladigan hududda joylashgan va ruxsatsiz ulanishdan himoyalanish ma'muriy usullar bilan amalga oshiriladi. .
Amalda, IP tarmoqlari aloqa jarayoniga ruxsatsiz kirishning ko'plab usullariga nisbatan zaifdir. Kompyuter va tarmoq texnologiyalarining rivojlanishi bilan (masalan, mobil Java ilovalari va ActiveX boshqaruvlarining paydo bo'lishi bilan) IP tarmoqlariga tarmoq hujumlarining mumkin bo'lgan turlari ro'yxati doimiy ravishda kengayib bormoqda [9].
Quyidagi hujumlar eng keng tarqalgan.
Tinglab tinglash (hidlash). Asosan, ma'lumotlar kompyuter tarmoqlari orqali himoyalanmagan formatda (aniq matn) uzatiladi, bu tarmoqdagi ma'lumotlarni uzatish liniyalariga kirish huquqiga ega bo'lgan tajovuzkorga trafikni tinglash yoki o'qish imkonini beradi. Sniffer kompyuter tarmoqlarini tinglash uchun ishlatiladi. Paket sniffer - bu ma'lum bir domen orqali uzatiladigan barcha tarmoq paketlarini ushlaydigan dastur.
Hozirda snayferlar tarmoqlarda mutlaqo qonuniy asosda ishlaydi. Ular muammolarni bartaraf etish va trafikni tahlil qilish uchun ishlatiladi. Biroq, ba'zi tarmoq ilovalari ma'lumotlarni matn formatida (Telnet, FTP, SMTP, POP3 va boshqalar) uzatganligi sababli, sniffer yordamida foydali va ba'zan maxfiy ma'lumotlarni (masalan, foydalanuvchi nomlari va parollar) ochish mumkin.
Tarmoq orqali shifrlanmagan shaklda uzatiladigan parolni kanalni “tinglash” yo‘li bilan tutib olish maxfiy tinglash hujumining bir turi bo‘lib, parolni sniffing deb ataladi. Ismlar va parollarni ushlash katta xavf tug'diradi, chunki foydalanuvchilar ko'pincha ko'plab ilovalar va tizimlar uchun bir xil login va paroldan foydalanadilar. Ko'pgina foydalanuvchilar odatda barcha manbalar va ilovalarga kirish uchun bitta parolga ega. Agar dastur mijoz/server rejimida ishlayotgan bo'lsa va autentifikatsiya ma'lumotlari tarmoq orqali o'qilishi mumkin bo'lgan matn formatida uzatilsa, bu ma'lumot boshqa korporativ yoki tashqi resurslarga kirish uchun ishlatilishi mumkin.
Siz autentifikatsiya qilish uchun bir martalik parollardan foydalanish, snifferlarni taniydigan apparat yoki dasturiy ta'minotni o'rnatish va aloqa kanallarini kriptografik himoya qilish orqali paketlarni hidlash tahdidining oldini olishingiz mumkin.
Ma'lumotlar o'zgarishi. Ma'lumotlaringizni o'qish imkoniyatiga ega bo'lgan tajovuzkor keyingi qadamni qo'yishi mumkin - uni o'zgartirish. Paketdagi ma'lumotlar tajovuzkor jo'natuvchi yoki qabul qiluvchi haqida hech narsa bilmasa ham o'zgartirilishi mumkin. Agar sizga barcha uzatilgan ma'lumotlarning qat'iy maxfiyligi kerak bo'lmasa ham, siz ularni yo'lda o'zgartirishni xohlamaysiz.
Tarmoq trafigini tahlil qilish. Ushbu turdagi hujumlarning maqsadi aloqa kanallarini tinglash va uzatilgan ma'lumotlar va xizmat ma'lumotlarini tahlil qilish, tizim topologiyasi va arxitekturasini o'rganish, foydalanuvchining muhim ma'lumotlarini (masalan, foydalanuvchi parollari yoki ochiq shaklda uzatiladigan kredit karta raqamlari) olishdir. ). FTP yoki Telnet kabi protokollar ushbu turdagi hujumlarga duchor bo'ladi, ularning o'ziga xosligi shundaki, foydalanuvchi nomi va parol ushbu protokollar doirasida aniq matn shaklida uzatiladi.
Ishonchli mavzuni almashtirish. Aksariyat tarmoqlar va operatsion tizimlar kompyuterning IP manzilidan foydalanib, u to'g'ri manzil yoki yo'qligini aniqlaydi. Ba'zi hollarda IP-manzilni noto'g'ri belgilash mumkin (jo'natuvchining IP-manzilini boshqa manzil bilan almashtirish). Ushbu turdagi hujumlar manzilni buzish ( IP-spoofing ) deb ataladi.
IP-spoofing tajovuzkor korporatsiya ichida yoki tashqarisida qonuniy foydalanuvchi sifatida namoyon bo'lganda sodir bo'ladi. U ruxsat etilgan IP-manzillar doirasidagi IP-manzildan yoki ma'lum tarmoq resurslariga kirishga ruxsat berilgan ruxsat etilgan tashqi manzildan foydalanishi mumkin. Buzg'unchi IP-paketlarni korporativ tarmoqdagi ruxsat etilgan ichki manzillardan kelganga o'xshab ko'rsatadigan maxsus dasturlardan ham foydalanishi mumkin.
IP-spoofing hujumlari ko'pincha boshqa hujumlar uchun boshlang'ich nuqtadir. Klassik misol, boshqa birovning manzili bilan boshlanadigan, xakerning haqiqiy identifikatorini yashiradigan xizmatni rad etish (DoS) hujumidir.
Spoofing tahdidini tashqi tarmoqdan kirishni boshqarishni to'g'ri sozlash, o'z tarmog'i foydalanuvchilarining xorijiy tarmoqlarni aldashga urinishlarini to'xtatish orqali yumshatish mumkin (lekin bartaraf etilmaydi).
Yodda tutingki, foydalanuvchi autentifikatsiyasi IP-manzillarga asoslangan ekan, IP-spoofing amalga oshirilishi mumkin, shuning uchun foydalanuvchi autentifikatsiyasining qo'shimcha usullarini (bir martalik parollar yoki boshqa kriptografik usullarga asoslangan) joriy etish orqali IP-spoofing hujumlarining oldini olish mumkin.
Vositachilik. Ushbu hujum ko'rinmas oraliq tugun tomonidan uzatilgan ma'lumotlarni faol tinglash, ushlash va manipulyatsiya qilishni o'z ichiga oladi. Kompyuterlar past tarmoq darajasida muloqot qilganda, ular har doim ham kim bilan muloqot qilayotganini aniqlay olmaydi.
Shifrlanmagan kalitlarni almashishda vositachilik (o'rtadagi odam hujumi). O'rtadagi odam hujumini amalga oshirish uchun tajovuzkor tarmoq orqali uzatiladigan paketlarga kirish huquqiga ega bo'lishi kerak. ISP provayderidan boshqa istalgan tarmoqqa uzatiladigan barcha paketlarga bunday kirish, masalan, ushbu provayderning xodimi tomonidan olinishi mumkin. Ushbu turdagi hujumlar uchun ko'pincha paketli snifferlar, transport protokollari va marshrutlash protokollari qo'llaniladi.
O'rtadagi odam hujumlari ma'lumotlarni o'g'irlash, joriy seansni ushlab turish va shaxsiy tarmoq resurslariga kirish, trafikni tahlil qilish va tarmoq va uning foydalanuvchilari haqida ma'lumot olish, DoS hujumlarini amalga oshirish, uzatilgan ma'lumotlarni buzish va tarmoq seanslariga ruxsatsiz ma'lumotlarni kiritish.
Man-in-the-middle hujumlariga faqat kriptografiya yordamida samarali kurashish mumkin. Ushbu turdagi hujumlarga qarshi turish uchun Ochiq kalitlar infratuzilmasi ( PKI ) ishlatiladi.
Seansni o'g'irlash. Dastlabki autentifikatsiya protsedurasi oxirida qonuniy foydalanuvchi tomonidan, masalan, pochta serveri bilan o'rnatilgan ulanish tajovuzkor tomonidan yangi xostga o'tkaziladi va asl serverga ulanishni yopish buyuriladi. Natijada, qonuniy foydalanuvchining "suhbatdoshi" sezilmas tarzda almashtiriladi.
Tarmoqqa kirishni qo'lga kiritgandan so'ng, tajovuzkor:

  • • ilovalar va tarmoq xizmatlariga noto‘g‘ri ma’lumotlarni yuborish, ularning ishdan chiqishiga yoki ishlamay qolishiga olib kelishi;

  • • haddan tashqari yuklanish tufayli tizim ishlamay qolguncha kompyuterni yoki butun tarmoqni trafik bilan to'ldirish;

  • • avtorizatsiya qilingan foydalanuvchilarning tarmoq resurslariga kirishini yo'qotishiga olib keladigan trafikni bloklash.

Xizmatni rad etish (DoS). Ushbu hujum boshqa turdagi hujumlardan farq qiladi: u tarmoqqa kirish yoki ushbu tarmoqdan biron bir ma'lumot olishni maqsad qilmaydi. DoS hujumi tarmoq, operatsion tizim yoki dastur funksionalligi chegaralaridan oshib ketish orqali tashkilot tarmog'ini normal foydalanish uchun yaroqsiz holga keltiradi. Aslida, u oddiy foydalanuvchilarning tashkilot tarmog'idagi resurslar yoki kompyuterlarga kirishini rad etadi.
Aksariyat DoS hujumlari umumiy tizim arxitekturasining zaif tomonlariga tayanadi. Ba'zi server ilovalarida (masalan, veb-server yoki FTP serveri) DoS hujumlari ushbu ilovalar uchun mavjud bo'lgan barcha ulanishlarni olib qo'yishi va ularni band qilib qo'yishi mumkin, bu esa oddiy foydalanuvchilarga xizmat ko'rsatishiga to'sqinlik qiladi. Hujumlar paytida
DoS TCP va ICMP (Internet Control Message Protocol) kabi umumiy Internet protokollari tomonidan ishlatilishi mumkin.
DoS hujumlarining oldini olish qiyin, chunki ular ISP bilan muvofiqlashtirishni talab qiladi. Agar tarmoqni to'ldirish uchun mo'ljallangan trafik provayderda to'xtatilmasa, bu tarmoqqa kirishda endi amalga oshirilmaydi, chunki butun tarmoqli kengligi band bo'ladi.
Agar ushbu turdagi hujum bir vaqtning o'zida ko'plab qurilmalar orqali amalga oshirilsa, u holda DDoS (tarqatilgan DoS) hujumi haqida gapiriladi. DoS hujumlarini amalga oshirishning qulayligi va ularning tashkilot va foydalanuvchilarga yetkazadigan katta zarari ularga tarmoq xavfsizligi ma'murlarining diqqatini tortadi.
Parol hujumlari. Ularning maqsadi - qonuniy foydalanuvchining paroli va loginiga egalik qilish. Hujumchilar quyidagi usullardan foydalangan holda parol bilan hujum qilishlari mumkin:

  • • IP manzilini buzish (IP-spoofing);

  • • tinglash (hidlash);

  • • oddiy ro'yxatga olish.

IP-spoofing va paketlarni sniffing haqida yuqorida muhokama qilingan. Ushbu usullar, agar ular xavfsiz bo'lmagan kanal orqali aniq matnda uzatilgan bo'lsa, foydalanuvchi parolini va loginini qo'lga kiritish imkonini beradi.
Ko'pincha, xakerlar parol va loginni topishga harakat qilishadi, buning uchun ko'plab kirish urinishlari mavjud. Ushbu usul qo'pol kuch hujumi deb ataladi. Ushbu hujum umumiy manbaga (masalan, serverga) kirishga harakat qiladigan maxsus dasturdan foydalanadi. Agar natijada tajovuzkor parolni topishga muvaffaq bo'lsa, u oddiy foydalanuvchi sifatida resurslarga kirish huquqiga ega bo'ladi.
Oddiy matn parollaridan foydalanmaslik orqali parol hujumlarining oldini olish mumkin. Bir martalik parollar va kriptografik autentifikatsiyadan foydalanish bunday hujumlar tahdidini deyarli yo'q qilishi mumkin. Afsuski, barcha ilovalar, xostlar va qurilmalar ushbu autentifikatsiya usullarini qo'llab-quvvatlamaydi.
Oddiy parollardan foydalanganda siz taxmin qilish qiyin bo'lgan parolni o'ylab topishingiz kerak. Minimal parol uzunligi kamida 8 ta belgidan iborat bo'lishi kerak. Parolda katta harflar, raqamlar va maxsus belgilar (#, $, &, % va boshqalar) bo'lishi kerak.
Asosiy taxmin. Kriptografik kalit - himoyalangan ma'lumotni parolini ochish uchun zarur bo'lgan kod yoki raqam. Kirish kalitini topish oson bo'lmasa va juda ko'p resurslarni talab qilsa ham, bu mumkin. Xususan, asosiy qiymatni aniqlash uchun qo'pol kuch usulini amalga oshiradigan maxsus dasturdan foydalanish mumkin. Buzg'unchi kirish huquqiga ega bo'lgan kalit buzilgan kalit deb ataladi. Buzg'unchi jo'natuvchi va qabul qiluvchini bilmasdan xavfsiz uzatilgan ma'lumotlarga kirish uchun buzilgan kalitdan foydalanadi. Kalit ma'lumotlarning shifrini ochish va o'zgartirish imkonini beradi.
Ilova qatlamiga hujumlar bir necha usul bilan amalga oshirilishi mumkin.
Ulardan eng keng tarqalgani server dasturiy ta'minotidagi ma'lum zaif tomonlardan foydalanishdir (FTP, HTTP, veb-server).
Ilova qatlami hujumlarining asosiy muammosi shundaki, ular ko'pincha xavfsizlik devori orqali o'tishga ruxsat berilgan portlardan foydalanadilar. Administratorlarga tuzatish modullari (yamoqlar) yordamida muammoni tuzatishga imkon berish uchun dastur darajasidagi hujumlar keng tarqalgan. Afsuski, ko'plab xakerlar ham ushbu ma'lumotga ega bo'lib, bu ularga o'rganish imkonini beradi.
Ilova qatlamining hujumlarini butunlay yo'q qilish mumkin emas. Xakerlar doimiy ravishda Internetdagi o'z veb-saytlarida amaliy dasturlarning yangi zaifliklarini topib, nashr etadilar.
Bu erda yaxshi tizim boshqaruvi muhim ahamiyatga ega. Ushbu turdagi hujumga nisbatan zaiflikni kamaytirish uchun siz quyidagi amallarni bajarishingiz mumkin:

  • • maxsus analitik ilovalar yordamida OT jurnali fayllari va tarmoq jurnali fayllarini tahlil qilish;

  • • ilovalarning zaif tomonlari bo'yicha CERT ma'lumotlarini kuzatish;

  • • OT va ilovalarning eng so'nggi versiyalari va eng so'nggi tuzatish modullaridan (yamoqlardan) foydalanish;

  • • IDS (Intrusion Detection Systems) hujumni aniqlash tizimlaridan foydalanish.

Tarmoq razvedkasi - umumiy foydalanish mumkin bo'lgan ma'lumotlar va ilovalardan foydalangan holda tarmoq haqida ma'lumot to'plash. Tarmoqqa qarshi hujumga tayyorgarlik ko'rayotganda, xaker odatda u haqida iloji boricha ko'proq ma'lumot olishga harakat qiladi.
Tarmoq razvedkasi DNS so'rovlari, ping tekshiruvi va portni skanerlash shaklida bo'ladi. DNS so'rovlari ma'lum bir domenga kim egalik qilishini va ushbu domenga qanday manzillar tayinlanganligini tushunishga yordam beradi. DNS tomonidan topilgan manzillarga ping qo'yish sizga ma'lum bir muhitda qaysi xostlar ishlayotganligini ko'rish imkonini beradi. Xostlar ro'yxatini hisobga olgan holda, xaker ushbu xostlar tomonidan qo'llab-quvvatlanadigan xizmatlarning to'liq ro'yxatini tuzish uchun portni skanerlash vositalaridan foydalanadi. Natijada, xakerlik uchun ishlatilishi mumkin bo'lgan ma'lumotlar olinadi.
Tarmoq va xost darajasidagi IDS tizimlari odatda ma'murni davom etayotgan tarmoq tekshiruvi haqida xabardor qilishda yaxshi ish qiladi, bu ularga yaqinlashib kelayotgan hujumga yaxshiroq tayyorgarlik ko'rish va tarmoqda haddan tashqari qiziquvchan tizim o'rnatilgan provayderni (ISP) ogohlantirish imkonini beradi. .
Ishonchni suiiste'mol qilish. Ushbu turdagi harakat so'zning to'liq ma'nosida hujum emas. Bu tarmoqda mavjud bo'lgan ishonch munosabatlaridan yomon maqsadda foydalanish. Bunday suiiste'mollikning odatiy misoli korporativ tarmoqning chekkasidagi vaziyatdir. Ushbu segment odatda DNS, SMTP va HTTP serverlariga ega. Ularning barchasi bitta bo'lakka tegishli bo'lganligi sababli, ulardan birini buzish qolganlarning hammasini buzishga olib keladi, chunki bu serverlar o'z tarmog'idagi boshqa tizimlarga ishonadilar.
Tarmoq ichidagi ishonch darajasini yanada qattiqroq nazorat qilish orqali ishonchni buzish xavfini kamaytirishingiz mumkin. Xavfsizlik devori tashqarisidagi tizimlarga xavfsizlik devori orqasidagi tizimlar hech qachon mutlaqo ishonmasligi kerak.
Ishonch munosabatlari ma'lum protokollar bilan cheklanishi va nafaqat IP-manzillar, balki boshqa parametrlar bilan ham autentifikatsiya qilinishi kerak.
Kompyuter viruslari, tarmoq qurtlari, troyan oti dasturi. Viruslar - bu oxirgi foydalanuvchining ish stantsiyasida nomaqbul funktsiyalarni bajarish uchun o'zlarini boshqa dasturlarga kiritadigan zararli dasturlar. Virus odatda tajovuzkorlar tomonidan kompyuter tizimida iloji boricha uzoq vaqt davomida aniqlanmaydigan tarzda ishlab chiqilgan. Viruslarning boshlang'ich uyqu davri ularning yashash mexanizmidir. Virus ba'zi bir qo'ng'iroq hodisasi sodir bo'lganda, masalan, 13-juma, ma'lum sana va hokazolar sodir bo'lganda, ma'lum bir vaqtda o'zini to'liq namoyon qiladi.
Virusli dastur turi global tarmoq bo'ylab tarqaladigan va o'z nusxasini magnit tashuvchilarda qoldirmaydigan tarmoq "qurt"idir. Bu atama tarmoqli qurtlar kabi kompyuter tarmog'i bo'ylab bir tizimdan ikkinchisiga o'tadigan dasturlarga nisbatan qo'llaniladi. Qurt qaysi xostga zarba berish mumkinligini aniqlash uchun tarmoqni qo'llab-quvvatlash mexanizmlaridan foydalanadi. Keyin xuddi shu mexanizmlardan foydalanib, u o'z tanasini ushbu tugunga o'tkazadi va faollashtiradi yoki faollashtirish uchun mos sharoitlarni kutadi. Tarmoq qurtlari zararli dasturning xavfli turi hisoblanadi, chunki ular Global tarmoqqa ulangan millionlab kompyuterlarning har qandayiga hujum qilishi mumkin.
"Troyan otlari" (troyan dasturlari) deb ataladiganlar kompyuter viruslariga qo'shiladi. Troyan oti - bu foydali dasturga o'xshagan, lekin aslida zararli funktsiyalarni bajaradigan dastur (dasturiy ta'minotni yo'q qilish, maxfiy ma'lumotlar bilan fayllarni nusxalash va tajovuzkorga yuborish va h.k.). “Troyan oti” atamasini birinchi marta xaker Den Edvards ishlatgan, keyinchalik u AQSh Milliy xavfsizlik agentligi xodimiga aylangan. "Troyan oti" ning xavfi asl zararsiz dasturga kiritilgan qo'shimcha buyruqlar blokida yotadi, keyinchalik u AS foydalanuvchilariga taqdim etiladi. Bu buyruqlar bloki har qanday shart (sana, tizim holati) yuzaga kelganda yoki tashqi buyruq orqali ishga tushirilishi mumkin. Bunday dasturni ishga tushirgan foydalanuvchi ham uning fayllarini, ham butun ASni xavf ostiga qo'yadi.
Ushbu zararli dasturlardan himoya qilish uchun siz:

  • • bajariladigan fayllarga ruxsatsiz kirishni istisno qilish;

  • • sotib olingan dasturiy ta'minotni sinovdan o'tkazish;

  • • bajariladigan fayllar va tizim maydonlarining yaxlitligini nazorat qilish;

  • • yopiq dasturni bajarish muhitini yaratish.

Viruslar, qurtlar va troyan otlari bilan foydalanuvchi darajasida va ehtimol tarmoq darajasida ishlaydigan samarali antivirus dasturlari bilan kurashiladi. Antivirus vositalari ko'pchilik viruslar, qurtlar va troyan otlarini aniqlaydi va ularning tarqalishini oldini oladi. Viruslar haqida eng so'nggi ma'lumotlarni olish ular bilan samaraliroq kurashishga yordam beradi. Yangi viruslar, qurtlar va troyan otlari paydo bo'lishi bilan antivirus va ilovalar ma'lumotlar bazalarini yangilash kerak.
IP tarmoqlariga sanab o'tilgan hujumlar quyidagilar natijasida mumkin:

  • • umumiy ma'lumotlarni uzatish kanallaridan foydalanish. Eng muhim ma'lumotlar tarmoq orqali shifrlanmagan shaklda uzatiladi;

  • • TCP/iP stekida amalga oshirilgan autentifikatsiya protseduralaridagi zaifliklar. IP darajasidagi identifikatsiya ma'lumotlari aniq uzatiladi;

  • • TCP/IP protokoli stekining asosiy versiyasida uzatilayotgan xabarlarning maxfiyligi va yaxlitligini ta'minlovchi mexanizmlarning yo'qligi;

  • • jo‘natuvchini uning IP manzili bo‘yicha autentifikatsiya qilish. Autentifikatsiya protsedurasi faqat ulanishni o'rnatish bosqichida amalga oshiriladi va keyinchalik qabul qilingan paketlarning haqiqiyligi tekshirilmaydi;

  • • Internetdagi xabarlar marshruti ustidan nazoratning yo'qligi, bu esa masofaviy tarmoq hujumlarini deyarli jazosiz qiladi;

O'tkazilgan ma'lumotlarni himoya qilishning birinchi vositasi deyarli IP tarmoqlarining zaifligi amalda o'zini his qilgandan so'ng paydo bo'ldi. Ushbu sohadagi ishlanmalarning tipik misollari quyidagilardan iborat: elektron pochtani shifrlash uchun PGP/Web-of-Trust, veb-trafikni himoya qilish uchun Secure Sockets Layer (SSL), Telnet seanslarini himoya qilish uchun Secure SHell (SSH) va fayllarni uzatish protseduralari.
Ushbu keng tarqalgan yechimlarning umumiy kamchiliklari ularning ma'lum turdagi ilovalarga "birikishi" va shuning uchun yirik korporatsiyalar yoki provayderlar tomonidan ishlab chiqarilgan xavfsizlik devori tizimlariga qo'yiladigan turli talablarga javob bera olmaslikdir.
Ushbu cheklovni bartaraf etishning eng radikal usuli - bu ilovalarning alohida sinflari uchun emas (juda mashhur bo'lsa ham), balki butun tarmoq uchun himoya tizimini yaratish. IP tarmoqlari uchun bu xavfsizlik tizimlari OSI modelining tarmoq darajasida ishlashi kerakligini anglatadi.
1993 yilda IP-tarmoqlari orqali uzatiladigan ma'lumotlarni shifrlash uchun arxitektura va protokollarni ishlab chiqish uchun IETF konsorsiumining bir qismi sifatida IP xavfsizligi bo'yicha ishchi guruhi tuzildi. Natijada ma'lumotlarni shifrlash va elektron raqamli imzolash uchun zamonaviy texnologiyalarga asoslangan IPSec protokollari to'plami paydo bo'ldi . IPSec protokoli arxitekturasi IPv4 bilan mos bo'lganligi sababli, uni ulanishning ikkala uchida ham qo'llab-quvvatlash kifoya; oraliq tarmoq tugunlari IPSec dan foydalanish haqida umuman hech narsani bilmasligi mumkin.
IPSec protokol stekining arxitekturasi va uning xavfsiz virtual kanallar va VPN tarmoqlarini (Virtual Private Networks) qurish uchun qo'llanilishi bobda batafsil ko'rib chiqiladi. 12.


Download 41,01 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish