Kompyuter tarmoqlarida axborotni himoyalash


Internet tarmog‘ida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash



Download 16,44 Kb.
bet10/10
Sana20.09.2021
Hajmi16,44 Kb.
#180327
1   2   3   4   5   6   7   8   9   10
Bog'liq
Axborotlarni himoyalash usullari.

Internet tarmog‘ida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash 
asoslari
 
Ma’lumotlarni  uzatish  tizimlarining  rivojlanishi  va  ular  asosida  yaratilgan 
telekommunikatsiya  xizmat  ko‘rsatish  vositalarining  yaratilishi  bevosita 
foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chiqarish 
zaruriyatini paydo qildi: 
•foydalanuvchining anonimligini ta’minlovchi vositalar; 
•serverga  kirishni  ta’minlash.  Server  faqatgina  bitta  foydalanuvchiga  emas, 
balki  keng  miqyosdagi  foydalanuvchilarga  o‘z  zaxiralaridan  foydalanishga 
ruxsat berishi kerak; 
•ruxsatsiz kirishdan tarmoqni himoyalash vositalari. 
Internet tarmog‘ida ruxsatsiz kirishni taqiqlovchi tarmoqlararo ekran — Fire 
Wall  vositalari  keng  tarqalgan.  Ushbu  vosita  asosan  UNIХ  operatsion 
tizimlarida  qo‘llanilib,  bevosita  tarmoqlar  orasida  aloqa  o‘rnatish  jarayonida 
xavfsizlikni  ta’minlaydi.  Bundan  tashqari,  Fire  Wall  tizimlari  tashqi  muhit, 
masalan,  Internet  uchun,  asosiy  ma’lumotlarni  va  MBlarini  xotirasida  saqlab, 
bevosita  ma’lumot  almashuvini  ta’minlashi  va  korxona  tizimiga  kirishini 
taqiqlashi mumkin. 
Lekin  Fire  Wall  tizimlarining  kamchiliklari  ham  mavjud,  masalan,  e-mail
 
orqali  dasturlar  jo‘natilib,  ichki  tizimga  tushgandan  so‘ng  o‘zining  qora 
niyatlarini bajarishida ushbu himoya ojizlik qiladi. 
Fire  Wall  sinfidagi  tizimlarning  asosiy  qismi  tashqi  hujumlarni  qaytarish 
uchun  mo‘ljallangan  bo‘lsa  ham,  hujumlar  ularning  60  foizi  kuchsiz  ekanligini 
ko‘rsatdi. Bundan tashqari, Fire Wall zabt etilgan serverning ishlashiga qarshilik 
ko‘rsata olmaydi. 
Shu  bois,  Internet  tizimida  xavfsizlikni  ta’minlash  bo‘yicha  quyidagi 
o‘zgarishlar kutilmoqda: 
•  Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi; 
•  tarmoq  protokollari  bevosita  foydalanuvchilarni  huquqlarini  aniqlovchi, 
xabarlarning  yaxlitligini  ta’minlovchi  va  ma’lumotlarni  shifrlovchi 
dasturiy  imkoniyatlaridan  iborat  bo‘lishlari.  Hozirgi  kunda  ushbu 
protokollarni  yaratish  bo‘yicha  anchagina  ishlar  olib  borilmoqda.  SKIP 
protokoli  (Simple  Key  management  for  Internet  Protocol  —  Internet 
protokollari  uchun  kriptokalitlarning  oddiy  boshqaruvi)  shunga  misol 
bo‘la oladi. 
Download 16,44 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish