3-tarmoq pog`onasi (setevoy protokol) quyidagilarni ta`minlaydi:
foydalanayotgan tarmoq va fizik muhitlarni kommutatsiyalash;
marshrutizatsiyalashga bog`liq bo`lmagan transport tarmoq darajasi uchun axborotlarni uzatilishni ta`minlovchi tarmoq ulanishlarni o`rnatish;
faol holda tutish va uzish vositalarini etgazib berish;
ma`lumot oqimlarini boshqarilishini ta`minlash;
paketlar jo`natilishi ketma – ketligini tartibga solish;
shoshilinch ma`lumot uzatilishini ta`minlash;
xatolarni topish va tuzatilishini ta`minlash.
Tarmoq pog`onasining ma`lumotlarini paketlar deb atash qabul qilingan.
Tarmoq pog`onasida 2 xil protokollar ishlaydi.
tarmoq protokollari – tarmoq orqali paketlarni harakatini yo`lga qo`yadi;
marshrutlash protokollari – marshrutizator tarmoqlararo bog`lanishlar topologiyasi to`g`risida axborot to`playdilar.
2–kanal pog`onasi (kanal`n. pratokol) kanal uzatishlarini o`rnatadi va uzatadi, kadrlar bo`yicha sinxronizatsiiyalashni ta`minlaydi, xatolarni topish va tuzatish axborot oqimini boshqarish, kadrlar ketma - ketligini tartibga solishlarni ta`minlaydi.
1-fizik pog`ona (protokol fizicheskiy) fizikaviy kanallar koaksial kabel`, optik tolali kabel` yoki radiomuhit orqali bitlar ketma-ketligi bilan ish olib boradi. Fizik pog`ona fizik ulashlarni o`rnatish, faol holatda tutish va o`zini mexanik, elektron va protsedurali vositalarini boshqarish, bitlar bo`yicha sinxronizatsiyalash, bitlarni dupleks yoki yarim dupleksli uzatish, ikki yoki ko`p nuqtali uzatish, fizik darajada ishdan chiqish xolatlari to`g`risida kanal darajasini ogohlantirishlarni ta`minlaydi.
Tarmoqqa nobog`lik
2.1 – rasm. Ochiq tizimlar o`zaro bog`lanish etalon modeli.
T/R
|
Xizmat turlari
|
Pog`onalar
|
Fizik
|
Kanal
|
Tarmoq
|
Transport
|
Seans
|
Taqdim etish
|
Amaliy
|
1.
|
Birpog`onali ob`ektlar autentifikatsiyasi
|
|
|
+
|
+
|
|
|
+
|
2.
|
Ma`lumotlar manba`i autentifikatsiyasi
|
|
|
+
|
+
|
|
|
+
|
3.
|
Kirish yo`li nazorati
|
|
|
+
|
+
|
|
|
+
|
4.
|
Ulash o`rnatishli aloqa konfidentsialligi
|
+
|
+
|
+
|
+
|
|
+
|
+
|
5.
|
Ulash o`rnatishsiz aloqa konfidentsialligi
|
|
+
|
+
|
+
|
|
+
|
+
|
6.
|
Ixtiyriy tanlangan maydonlar konfidentsialligi
|
|
|
|
|
|
+
|
+
|
7.
|
Ma`lumotlar oqimi konfidentsialligi
|
+
|
|
+
|
|
|
|
+
|
8.
|
Tiklanishli ulanish butunligi
|
|
|
|
+
|
|
|
+
|
9.
|
Tiklanishsiz ulanish butunligi
|
|
|
+
|
+
|
|
|
+
|
10.
|
Ulanishning ajratilgan maydoni butunligi
|
|
|
|
|
|
|
+
|
11.
|
Ulash o`rnatishsiz bog`lanish butunligi
|
|
|
+
|
+
|
|
|
+
|
12.
|
Ulanishsiz ajratilgan maydon butunligi
|
|
|
|
|
|
|
+
|
13
|
Manba`ni tasdiqlab rad etishlardan ximoya
|
|
|
|
|
|
|
+
|
14.
|
etkazib berishni tasdiqlab rad etishlardan ximoya
|
|
|
|
|
|
|
+
|
Xavfsizlikni ta`minlashni xizmatlari va mexanizmlarini o`zaro bog`liqligi
T/ R
|
Mexanizm
Xizmat
|
Shifrlas h
|
Raqaml i imzo
|
Kirish yo`li nazorati
|
Ma`lumot-
lar butunligi
|
Almashuv autentif- ikatsiyasi
|
Marshrutizat siyani boshqarish
|
Arbitraj (muxokama)
|
1.
|
Birpog`onali ob`ektlar autentifikatsiyasi
|
+
|
+
|
|
|
+
|
|
|
2.
|
Ma`lumotlar manba`i autentifikatsiyasi
|
+
|
+
|
|
|
|
|
|
3.
|
Kirish yo`li nazorati
|
|
|
+
|
|
|
|
|
4.
|
Ulash o`rnatishli aloqa konfidentsialligi
|
+
|
|
|
|
|
|
+
|
5.
|
Ulash o`rnatishsiz aloqa konfidentsialligi
|
+
|
|
|
|
|
|
+
|
6.
|
Ixtiyriy tanlangan maydonlar konfidentsialligi
|
+
|
|
|
|
|
|
|
7.
|
Ma`lumotlar oqimi konfidentsialligi
|
+
|
|
|
|
|
+
|
+
|
8.
|
Tiklanishli ulanish butunligi
|
+
|
|
|
+
|
|
|
|
9.
|
Tiklanishsiz ulanish butunligi
|
+
|
|
|
+
|
|
|
|
10.
|
Ulanishning ajratilgan maydoni butunligi
|
+
|
|
|
+
|
|
|
|
11.
|
Ulash o`rnatishsiz bog`lanish butunligi
|
+
|
+
|
|
+
|
|
|
|
12.
|
Ulanishsiz ajratilgan maydon butunligi
|
+
|
+
|
|
+
|
|
|
|
13
|
Manba`ni tasdiqlab rad etishlardan ximoya
|
|
+
|
|
+
|
|
|
+
|
14.
|
etkazib berishni tasdiqlab rad etishlardan ximoya
|
|
+
|
|
+
|
|
|
+
| Axborot xavfsizligini dasturiy - texnikaviy vositalarining tuzilishi
Ximoya qilishning tashkiliy – dasturiy vositalari texnik usullarga tegishli bo`ladi. Bunday usullar va vositalar etarlicha katta miqdordadir. Bular tasodifiy xavflardan an`anaviy josuslik va qo`poruvchilik, elektromagnit nurlanishlardan va yo`naltirishlardan KT lari tuzilmalarini ruxsat etilmagan o`zgartirishlardan, ruxsat etilmagan murojaat qilishdan axborotni ximoya qilish, kriptografik usullar, komp`yuter viruslari va ular bilan kurashish mexanizmlari va boshqalar.
Tasodifiy xavflardan axborotni ximoya qilishga axborotlarni dubllash, KT ishonchliligini oshirish, ishdan chiqishlariga mustaxkam KT larini yaratish, xalokatlardan va favqulodda xolatlardan keladigan talofatlarni kamaytirish, noto`g`ri amallarni blokirovkalash bilan erishiladi.
An`anaviy josuslikdan va qo`poruvchilikdan axborotni ximoya qilishda KT laridan KT lari ishlatilmaydigan boshqa ob`ektlarni ximoya qilish uchun ishlatiladigan vosita va usullar qo`llaniladi. Bu tizimning vazifalariga ob`ektni qo`riqlash tizimini yaratish, KT ob`ektlarida maxfiy axborot resurslari bilan ishlashni tashkil etish, kuzatishga va bildirmasdan eshitib olishga xamda xodimlarning yomon niyatli xarakatlarga qarshi kurashishi kiradi.
Zararli elektromagnit nurlanishdan va yo`naltirishlardan ximoya qilish xam faol xam passiv usullar bilan amalga oshiriladi. Ximoya qilishning faol usullari, yomon niyatli odam tomonidan ushlab olingan xabarlardan foydali axborotlarni qabul qilish va ajratib olishni murakkablashtiradigan, zararli elektromagnit nurlanishlar va yo`naltirilishlar kanallarida xalaqitlarni yaratishga qaratilgandir. Passiv usullar xavfli xabarni darajasining kamayishini yoki xabarlarning axborotlanganligini pasayishini ta`minlaydilar.
KT larini tuzilmasini ruxsat etilmagan o`zgartirishlardan ximoya qilish usul va uslublari KT larini ishlab chiqish va ishlatish bosqichlarida algoritmik, dasturli
va texnik tuzilmalarni ximoya qilish uchun mo`ljalangan. 2.2-rasmda axborot qurilmasini dasturiy texnikaviy vositalari keltirilgan.
48
Do'stlaringiz bilan baham: |