Muhammad Al Xorazmiy nomidagi



Download 36,99 Kb.
bet1/3
Sana11.01.2022
Hajmi36,99 Kb.
#344300
  1   2   3
Bog'liq
kebir xavfsizlik


Muhammad Al Xorazmiy nomidagi

Toshkent Axborot Texnologiyalari Universiteti 218 -20 guruh talabasi

Amirov Shahzodning Kiberxavfsizlik asoslari fanidan

Bajargan



Mustaqil Ishi

Bajardi: Amirov Shahzod

Qabul qildi:Shirinov Laziz

Toshkent 2021

Reja:

1.Kompyuter jinoyatchiligining qonundagi o’rni



2. Kompyuter jinoyatchilovi haqida

3.Jinoyatchilikning oldini olish



4.Xulosa

Kompyuter tarmoqlari kamchiliklarini radikal bartaraf etish uchunma’lum bir alohida dasturlar sinfi himoya tizimini emas, balki, butun tizimhimoyasini tashkil qilish kerak. Xususan IP – tarmoqlar uchun bu shunianglatadiki, himoya tizimlari OSI modeliningtarmoq darajasida amal qilishlari kerak.Bunday tanlovning ustunligi shundaniboratki, IP – tarmoqlarda aynan tarmoqdarajasi o’zining yuqori gomogenligi bilanfarq qiladi: yuqori darajadagi protokollar,ma’lumot almashinshning fizik muhiti vakanal darajasi texnoligiyasidan qat’iy nazarma’lumotlar transportirovkasini IPprotokolisiz amalga oshirib bo’lmaydi. Shuning uchun uchinchi darajada tarmoqhimoyasini tashkil etish boshqa darajalarda ham hech qanday o’zgartirishlarkiritilmay turib, kamida xuddi shunday himoyani ta’minlaydi.OSI modelining tarmoq darajasidahimoyalangan virtual kanallarni tashkil etsihdahimiya shaffofligi va sifati o’rtasidagi optimalmutanosiblikka erishiladi. Tarmoq darajasidahimoya vositalarini qo’llash ularni dasturlaruchun shaffoflashtiradi, chunki tarmoq darajasiva dastur o’rtasida transport darajasi protokolijoylashgan. Foydalanuvchi uchun himoya protseduralari qariyb sezilirmasbo’ladi, xuddi IP protokolining o’zidek. Tarmoq darajasida trafik himoyasi vakalitlarni boshqarishning yetarli to’liq darajada tashkil etish imkoniyati mavjud,chunki aynan tarmoq darajasida xabarlar paketi marshrutizatsiyasi amalgaoshiriladi.IPSec (Internet Protokol Security) protokollar stekima’lumot almashinuv ishtirokchilari autentifikatsiyasi,trafikni tunnellashtirish va IP – paketlarni shifrlash uchunishlatiladi. IPSec protokolining asosiy vazifasi – IPtarmoq bo’yicha ma’lumotlarni xavfsiz yetkazishnita’minlash.IPSec protokoli trafik himoyasini joriy IPv4protokolida, shuningdek hozirgi kunda Internettexnologiyasida keng tarqalayotgan IPv6 protokoli versiyasida ham ta’minlayoladi.

Nima uchun IPSec kerak? Ikki ofisni ulash uchun quyidagi oddiy topologiyani ko'rib chiqing. Ikkala idorani bog'lab, quyidagi maqsadlarni bajarishimiz kerak: Maxfiylik - ma'lumotlarni shifrlash orqali taqdim etiladi. Ma'lumotlarning yaxlitligi - hashing orqali yoki orqali Hashed Message Authentication Code (HMAC), - ma'lumotlar o'zgartirilmaganligini ta'minlash usullari. Autentifikatsiya - foydalanish bilan ta'minlangan oldindan ulashilgan kalitlar (PSK)yoki elektron raqamli imzolar... Va HMAC-dan foydalanganda, autentifikatsiya doimo sodir bo'ladi. O'yindan himoya - barcha VPN-paketlar raqamlangan, bu ularni takrorlanishdan saqlaydi. IPSec protokollari va portlari IKEv1 1-bosqich UDP porti 500 IKEv1 1-bosqich o'zaro kelishish uchun UDP: 500 dan foydalanadi. NAT-T (NAT Traversal) UDP porti 4500 NAT Traversal NAT orqali o'tish uchun qurilmalar tomonidan qo'llaniladi. Agar ikkala qurilma NAT orqali bir-biriga ulansa: ular 4500 soxta UDP portini qo'yishmoqchi har bir IPsec paketidagi sarlavha (ESP sarlavhasidan oldin) boshqa holatda muammo bo'lishi mumkin bo'lgan NAT qurilmasidan omon qolish ESP sessiyasini kuzatish (Layer 4 protokoli 50) ESP 4-qavat protokoli 50 Barcha IPSec paketlari barcha ma'lumotlarni o'z ichiga olgan ESP (IP Protocol # 50) ning Layer 4 protokoli. ESP odatda ishlatiladi (va AH emas). NAT-T dan foydalanilgan taqdirda, ESP sarlavhasi ikkinchi UDP sarlavhasi bilan yopiladi. AH 4-darajali protokol 51 AH paketlari - bu AH ning 4-darajali protokoli (IP-protokoli # 51). AH foydali yuklarni shifrlashni qo'llab-quvvatlamaydi va shuning uchun kamdan kam qo'llaniladi. IPSec ishlashi Xavfsiz VPN ulanishini o'rnatish uchun IPSec Internet kalitlari almashinuvi (IKE). IKE - bu taqdim etilgan ramka Internet xavfsizligi assotsiatsiyasi, va yana Asosiy boshqarish protokoli (ISAKMP) Shunday qilib, bizning konfiguratsiyamizda ikkala yo'riqnoma ham ishlaydi VPN shlyuzi yoki IPsec tengdoshlari. 10.0.0.0 tarmog'idagi foydalanuvchi 172.16.0.0 tarmog'iga paket yuborgan deylik. Tunnel hali yaratilmaganligi sababli R1 ikkinchi yo'riqnoma R2 bilan muzokaralarni boshlaydi.



Secure Sockets Layer (SSL) kabi Layer 3 ustidagi boshqa xavfsizlik xizmatlari faqat ma'lum bir dastur soketini himoya qiladi. O'rnatilgan barcha ulanishlarni himoya qilish uchun bunday protokollar ularni qo'llab-quvvatlash uchun barcha xizmatlar va dasturlarda o'zgarishlarni talab qiladi, protokol, uchinchi darajadan pastroq ishlaydigan xizmatlar, masalan, havola qatlamining apparat shifrlashi, faqat ma'lum ulanishni himoya qilishga qodir, ammo barcha aloqa vositalari yoqilmagan ma'lumotlar tarmog'i, bu ularni Internetda ishlatishni maqsadga muvofiq emas. IPsec-dan foydalanish xavfsizligini boshqarish mumkin bo'lmagan boshqa keng ko'lamli tarmoq orqali kompyuterlar yoki tarmoqlar o'rtasida xavfsiz aloqani ta'minlash uchun eng mos keladi. IPsec protokolining muhim afzalliklaridan biri - bu amalga oshirilishning arzonligi, chunki aksariyat hollarda yangi uskunalarni o'rnatish yoki eskisini almashtirishning hojati yo'q, shuningdek protokol standart va ochiq bo'lishi va deyarli barcha zamonaviy operatsion tizimlar bilan ta'minlanganligi. Protokolning muhim afzalliklaridan biri bu foydalanishning arzonligi. Bu ma'lumotlar xavfsizligini ta'minlashga va foydalanuvchilar uchun avvalroq xavfsiz bo'lmagan tarmoqdagi ma'lumotlarning autentifikatsiyasini tarmoq uskunalari uchun qo'shimcha xarajatlarsiz ta'minlashga imkon beradi, chunki u ilgari chiqarilgan barcha uskunalar bilan mos keladi. IPsec kriptografik xizmatlar orqali yuqori darajada konfiguratsiya qilinadigan xavfsizlikni ta'minlaydi ( hashing - takrorlanishdan himoya qilish, ma'lumotlar yaxlitligini ta'minlash va ularning haqiqiyligini tekshirish va to'g'ridan-to'g'ri shifrlash, ma'lumotlarning maxfiyligini ta'minlash). AH (Authentication Header) va ESP (Encapsulating Security Payload) pastki protokollari eng yuqori darajadagi xavfsizlikni ta'minlash uchun birgalikda yoki bir-biridan mustaqil ravishda foydalanish mumkin. Protokol ikki xil rejimda ishlashi mumkin - transport va tunnel, har xil darajadagi xavfsizlikni ta'minlaydi va har xil sharoitda qo'llaniladi.

IIPSECda quyidagi texnologiyalar qo'llaniladi:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish