Axborot xavfsizligi xodisalarini yuiritish Reja 1. axborot xavfsizligi xodisalari 2. kompyuter bezoriligi
Butun jahon axborot makonining yaratilishi,shaxsiy kompyuterning ommaviy ishlatilishi hamda kompyuter tizimlarining rivojlanishi axborotlarni himoyalashning bir qancha muammolarini keltirib chiqardi. Bu tizimlarda ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni hamda murakkab tadqiqotlarni talab etadi. Bundan tashqari axborot muhimligi, maxfiyligiga ko’ra himoyaning optimal variantlirini yaratish, ularni tafsiflash hamda sinflarga ajratish talab etildi.
Butun jahon axborot makonining yaratilishi,shaxsiy kompyuterning ommaviy ishlatilishi hamda kompyuter tizimlarining rivojlanishi axborotlarni himoyalashning bir qancha muammolarini keltirib chiqardi. Bu tizimlarda ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni hamda murakkab tadqiqotlarni talab etadi. Bundan tashqari axborot muhimligi, maxfiyligiga ko’ra himoyaning optimal variantlirini yaratish, ularni tafsiflash hamda sinflarga ajratish talab etildi.
Zamonaviy axborot texnologiyalarining taraqqiyoti kompyuter jinoyatchiligi, konfedensial ma’lumotlarga ruxsatsiz kirish, o‘zgartirish, yo‘qotish kabi salbiy hodisalar bilan birgalikda kuzatilmoqda. Simsiz aloqa tarmoqlari bundan mustasno emas, uning xavfsizligini ta’minlash bo‘yicha ko‘pgina muzokarali qarashlar gobal tarmoq orqali keng tarqalmoqda. Qanday qilib, tarmog‘ingiz xavfsizligini yuqori darajaga ko‘tarish mumkin?
Axborotning qimmatliligiga qarab yuqori darajada axborot xavfsizligini taminlovchi xarajatlarni hisoblab chiqish – mumkin bo’lgan barcha tajovuzlarni o’rganib chiqish ulardan himoyaning mukammal variantini ishlab chiqish, har birining xavflilik darajasi bo’yicha sinflarga ajratishni talab etadi.
Axborotning qimmatliligiga qarab yuqori darajada axborot xavfsizligini taminlovchi xarajatlarni hisoblab chiqish – mumkin bo’lgan barcha tajovuzlarni o’rganib chiqish ulardan himoyaning mukammal variantini ishlab chiqish, har birining xavflilik darajasi bo’yicha sinflarga ajratishni talab etadi.
Har qanday tarmoq kirish nuqtasi va simsiz mijoz aloqasi quyidagicha qurilgan:
• Autentifikatsiya — mijoz va kirish nuqtasi bir — birlariga qanday tanishtirilishi va o‘zaro aloqa qilishga huquqini tasdiqlaydi;
• Shifrlash — uzatiluvchi ma’lumotlarda qanday shifrlash algoritmlari qo‘llanilishi, qanday qilib shifrlash kaliti shakllantirilishi va u qachon o‘zgartirilishi.Simsiz aloqa tarmog‘i ko‘rsatkichlari, birinchi navbatda uning nomi, tarmoq paketlari yordamida bog‘lanish nuqtasi bilan doim aloqada bo‘ladi.
Kompyuter bezoriligi
Har bir sohada biron kashfiyot bo’lishi uni inson manfa’tlari uchun ishlashi bilan bir qatorda undan g’arazli maqsadda foydalanuvchilar ham bor. Bu har bir sohada bo’lgani kabi kompyuter tizimlarini ham chetlab o’tmaydi.
Zararli dasturlar, viruslar yaratuvchilarni ikki guruhga bo’lishimiz mumkin. Birinchi guruh havaskorlar. Ular yaratgan dasturlar odatda kamchilikka ega bo’ladi, shuning uchun xotira diskida uzoq saqlanib turolmaydi yoki himoya dasturlari tomonidan oson aniqlanadi va bartaraf etiladi.
Zararli dastur yaratuvchilar
Havaskorlar
Professionallar
Tadqiqotchilar
Kutilgan xavfsizlik sozlamalaridan tashqari, xohishga ko‘ra bir necha ko‘rsatkichlar uzatilishi mumkin: QoS (xizmat ko‘rsatish sifati) va 802.11n (simsiz aloqa standarti) ma’lumot almashish tezligi hamda boshqa qo‘shnilar haqida axborot beradi.
Autentifikatsiya mijozni kirish nuqtasiga o‘zini tanishtirishni aniqlab beradi.
Yuz berishi mumkin bo‘lgan variantlar:
• Open — ochiq tarmoq, barcha ulanuvchi qurilmalar oldindan avtorizatsiya qilingan;
• Shared — ulanuvchi qurilma haqiqiyligi kalit yoki parol bilan tekshirilishi lozim;
• EAP — ulanuvchi qurilma haqiqiyligi tashqi server EAP protokoli bilan tekshirilishi lozim.
Tarmoqning ochiqligi istalgan kishi unda xohlagan ishini qilishi mumkin degani emas. Bunday tarmoqda ma’lumot uzatish uchun qo‘llanilayotgan shifrlash algoritmining mos kelishi va unga mos ravishda to‘g‘ri shifrlangan ulanish o‘rnatilishi zarur.
Shifrlash algoritmlari quyidagicha:
• None — shifrlashning yo‘qligi, ma’lumotlar ochiq holda uzatiladi;
• WEP — RC4 algoritmiga asoslangan turli uzunlikdagi shifr statik yoki dinamik kalit (64 yoki 128 bit);
• CKIP — Cisco’dan WEP protokoli o‘rnini bosa oluvchi, TKIP ning oldingi versiyasi;
• TKIP — WEP protokoli o‘rinini bosa oluvchi yangilangan algoritm, qo‘shimcha tekshirish va himoya bilan ta’minlangan;
• AES/CCMP — mukammalroq algoritm, AES256 algoritmga asoslangan qo‘shimcha tekshirishlar va himoyaga ega.
Open Authentication, No Encryption kombinatsiyasi korxona yoki mehmonxonalarda Internetga ulanish kirish tizimlarida keng qo‘llaniladi. Ulanish uchun faqat simsiz tarmoq nomini bilish yetarli. Odatda bunday ulanish Captive Portal da qo‘shimcha tekshirish bilan birgalikda qo‘llaniladi. Tarmoqqa ulanish uchun foydalanuvchi kirishi HTTP so‘rov orqali qo‘shimcha sahifaga yo‘naltirilishi mumkin. Bu sahifada shaxsni tasdiqlash (login-parol, qoidalar bilan rozilik va boshqalar) amalini amalga oshirish so‘rovini tashkil etish mumkin.
WEP shifrlash algoritmini buzish yo‘llari keng tarqalgan, shuning uchun uni ishlatish mumkin emas (hattoki dinamik kalit kiritilgan holat uchun ham).
Keng uchraydigan WPA va WPA2 tushunchalari shifrlash algoritmini (TKIP yoki AES) aniqlab beradi. Anchadan beri foydalanuvchi adapterlari WPA2 (AES) qo‘llay olish imkoniga ega bo‘lganligi sababli TKIP protokolini ishlatish ma’nosizdir. Barcha xavfsizlik ko‘rsatkichlari quyidagi jadvalda keltirilgan.
Agar WPA2 Personal (WPA2 PSK)da ishlash jarayoni tushunarli bo‘lsa, korporativ yechim qo‘shimcha qayta ko‘rib chiqishni talab qiladi.