Murojaat etishni boshqaruvi esa axborot tizimlariga murojaat etuvchi
iste’molchilarni nazorat etish, ulardan hech biri xuquqi doirasiga kirmaydigan
ishni bajarmasligi, o‘zida yo‘q imtiyozni tasarruf etmasligi bilan bir vaqtda
qonuniy va rasmiy iste’molchilarning o‘zlariga kerak axborotga tez va oson
yetishishlarini nazorat qiladi. Yana boshqacharoq qilib aytadigan bo‘lsak, axborot
munosabatlarini «obyektlar» va «sub’ektlar»ga ajratib chiqadigan bo‘lsak, u xolda
ushbu boshqaruv «obyekt» - «sub’ekt» juftligi uchun mumkin bo‘lgan
munosabatlarning to‘plamini tuzish, harakat doirasi shu to‘plamdan tashqariga
chiqmasligining bajarilishini nazorat etish vazifalarini o‘z ichiga oladi. Bu
munosabatlarni ustunlari obyektlar, satrlari sub’ektlar ko‘rinishidagi matritsa
sifatida tasvirlab, ularning kesishuv nuqtalarida esa qo‘shimcha shartlar (masalan,
bajariladigan amalning vaqti va joyi), berilgan xuquq va imtiyozlar joylashadi.
Identifikatsiya va autentifikatsiya jarayonida esa aynan shu murojaat etish
jarayonida ishtirok etayotgan tomonlar manzili va shaxsi aniqlanadi.
Identifikatsiya qilish jarayonida obyekt ma’lum bir berilgan xususiyat va belgilari
asosida tanib olinsa, autentifikatsiya jarayonida sub’ektlarning shaxsi berilgan
bioparametrlar asosida aniqlanadi va muloqot obyektining asl nusxa ekanligi
aniqlanadi (masalan, jo‘natilgan xat jo‘natuvchi tomonidan yuborilgan xabarning
o‘zgarmagan asl nusxasi ekanligi).
Protokollashtirish va audit jarayonida tizim faoliyati yetarlicha to‘liq qayd
etib boriladi, har bir muloqot yoki amalning ishtirokchilari, bajarilgan xatti–
harakatlar, harakatni amalga oshiruvchi manzili, xuquqlari, harakat obyekti va
bajarilgan ishlar mohiyati va tartibi qayd etiladi. Shu yo‘sinda protokollashtirilgan
axborot audit jarayonida tekshirib ko‘riladi va shubhali holatlar yuz berganda bu
xaqda kerakli qaror qabul qilinadi.
Shifrlash qimmatli axborotlarni ko‘rishi mumkin bo‘lmagan odamlar o‘qib
olganida ham tushuna olmasliklari uchun amalga oshiriladi. Ya’ni, axborot biror
algoritm asosida boshqa shaklga o‘tkaziladi va shu ko‘rinishda saqlanadi yoki
uzatiladi. Foydalanish oldidan shifrlangan axborot yana o‘z xoliga keltiriladi,
ya’ni tiklanadi.
To„liqlik nazorati xizmatining vazifasi axborotni saqlash yoki manzilga
uzatish jarayonida unga tasodifan yoki atayin zarar yetkazilmaganligi, mazmuni
o‘zgartirilmaganligi, undan nusxa olinmaganligi, o‘rni almashtirilmaganligi kabi
xususiyatlari tahlil etiladi.
Ekranlashtirish xizmatining vazifasi ichki aktivlarni tashqi tahdidlardan
himoyalash maqsadida ichki va tashqi xududlar orasiga to‘siq - ya’ni, ekran
o‘rnatish, bu to‘siqda bir necha muloqot nuqtalari qoldirib, shu joydan barcha
axborot munosabatlarini amalga oshirish va ularni nazorat etishdir. Bu xizmat
ham dasturiy, ham texnik qurilma vositalariga ega bo‘lib, ulardan har biri o‘z
vazifasini ado etadi. Lekin shunga qaramay bu to‘siqlar juda ham kutilgan natijani
bermaydi.
Tunnellashtirish xizmati ham o‘z navbatida axborotlarni o‘z manziliga
samaraliroq uzatish uchun ishlatiladi. Bu xizmat biror sababga ko‘ra tarmoqning
biror bo‘lagida to‘g‘ridan-to‘g‘ri uzatib bo‘lmaydigan axborotni (masalan, boshqa
turdagi protokollardan foydalangani uchun) tarmoqning shu qismida konvert yoki
konteynerga solib jo‘natish kabi usuldan foydalanadi.
Himoyalanganlikni tahlil etish xizmatining vazifasi xavfsizlik tizimining
zaif joylarini aniqlash va ularga o‘z vaqtida chora ko‘rish uchun sharoit
yaratishdir. Bu xizmat o‘zi biror himoya funktsiyasiga ega emas, lekin xujum
qilish uchun qulay joylarni yomon niyatli shaxslar undan foydalanib
qolmaslaridan oldin aniqlash, o‘z vaqtida uni yo‘qotish uchun imkoniyat yaratadi.
U arxitekturaga bog‘liq zaifliklarni emas, balki ko‘proq ish jarayonida
ehtiyotsizlik oqibatida administrator yo‘l qo‘ygan xatolar, dasturlarni yangilash
jarayonida yo‘l qo‘yilgan kamchiliklar va dasturlarning kamchiliklari oqibatida
ro‘y beradigan zaifliklarni tezkor aniqlab beradi. Bu xizmat foydalanadigan tizim
odatda himoyalanganlik skaneri deb ham ataladi va axborot tizimi haqida
bilimlarni to‘plash, ularni tahlil etish yo‘li bilan tizimda yuz berayotgan holatni
aniqlaydi. So‘ng zaif joy deb shubha qilingan o‘rinlar haqida qaror qabul qiladi,
ularni ma’lumotlar omboriga kiritib qo‘yadi. Bunday zaif joylar si-rasiga
zararkunanda dasturlar, zaif parollar, yaxshi konfigura-tsiyalanmagan operatsion
tizimlar, tugatilmagan zaif joylar, kamchiliklari bor ilova dasturlar, xavfdan xoli
bo‘lmagan tarmoq servislari va hokazolar kiradi. Anchagina samarali skanerlar
sirasiga tarmoq tarkibida himoyalanganlikni aniqlash skanerlari (shu qatorga
antiviruslarni ham kiritish mumkin) kiradi.
Raddiyaga qarshi chidamlilikni ta‟minlash xizmatining vazifasi axborot
tizimining ishlash qobiliyatini tizimning ba’zi komponentlari (qurilmalar, bloklar
yoki sxemalar) yoki bir qismi ishdan chiqqan holatlarda ham saqlab qolishdir.
Buni amalga oshirish uchun uch xil yondoshish mumkin:
- zahira qism yoki tizim yaratish – ya’ni, masalan, biror kompyuter ishdan
chiqqanda uni o‘rnini bosadigan boshqa zahira kompyuter bo‘lishi;
- axborotni buzilishlarga (xalaqitlar deb ham ataladi) qarshi chidamli
kodlashtirish;
- moslashuvchan axborot va xavfsizlik tizimlari yaratish.
Istalgan raddiyaga qarshi chidamli tizim ortiqchalikdan xoli bo‘lmaydi
(qo‘shimcha elektr quvvati liniyalari, kompyuterlar, periferik – ya’ni, kompyuter
uchun sirtdan ulanadigan qurilmalar, qaynoq liniyalar – ya’ni, u yoki bu holatda
tizim ishdan chiqqanda tarmoq orqali boshqa bir shunday tizimning vaqtinchalik
xizmatini ta’minlovchi liniya va hokazolar har doim ayni paytda ish holatidagisi
uchun zahira o‘yinchi kabi re-surslardir). Lekin aynan shu ortiqchalik buzilish
holatlarida qo‘l keladi.
Raddiyaga chidamli kodlashtirish ishchi axborot yoniga keyinchalik
tiklanayotgan paytda tekshirish uchun qo‘l keluvchi maxsus ma’lumot – nazorat
axboroti bilan to‘ldirib kodlanadi. Ular axborotni saqlash yoki uzatish paytida ro‘y
bergan xatoliklarni aniqlash va xattoki tuzatish imkonini yaratadi.
Moslashuvchan tizimlar mutaxassislar nafis degradatsiya (elegantnaya
degradatsiya) deb ataydigan tamoyil asosida ishlaydi. Uning ma’nosi shuki,
tizimning bir qismi buzilganda qolgan qismi tizim vazifasini biroz susaytirib
bo‘lsada ado etaveradi (masalan, ikki otlik aravaning bir oti ishdan chiqqanda bir
ot bilan kamroq yuk ortib ishlatish mumkin bo‘lganday).
Xavfsiz tiklanishni ta‟minlash servisining vazifasi buzilish yuz bergandan
so‘ng tizim ishini tiklash jarayonida biror xatolikka yo‘l qo‘yilmasligini
ta’minlashdir. Ma’lumki, har bir odam ish jarayonida o‘zi bilmagan xolda
nimagadir chalg‘ishi, biror ishda xatolikka yo‘l qo‘yishi mumkin. Yana tiklash
jarayonida yaxshi ishlamaydigan qurilma yoki fayl tizim tarkibiga kirib qolishi
ham mumkin. Shuning uchun tiklanish jarayoni imkon boricha avtomatlashtirilgan
bo‘lishi, tizimning barcha komponentlari normal ish holatiga tekshirib ko‘rilishi,
axborot saqlovchilarning ish holatida ekanligi va to‘liqligi buzilmaganligi,
kommunikatsiya vositalarining ishonchliligi to‘liq ish jarayoniga o‘tish oldidan
yana bir karra diqqat bilan tekshirib ko‘rilishi maqsadga muvo-fiqdir. Bu
maqsadga quyidagi tadbirlarni amalga oshirish orqali erishish mumkin:
- diqqat bilan batafsil tuzilgan tiklash rejasini yaratish;
- tiklash jarayonida rejaning hech bir bosqichi diqqatda chetda qolmaganligini
nazorat etib turish;
- texnik qurilmalarni tiklash jarayonida ishlatilayotgan barcha elementlarning
ish holatiga tekshirilgan bo‘lishiga qaramay yana ishonch hosil qilish;
- dasturiy ta’minotni etalon bilan turli shakllarda solishtirib ko‘rish (ya’ni,
oldin uning hajmi, sanasi bo‘yicha, keyin ishlash natijasi bo‘yicha va hokazo);
- axborot fayllarini to‘liqligini tekshirish;
- kommunikatsion vositalarning ish holatini tekshirib ko‘rish;
- oldingi ish jarayonida ro‘y bergan zaifliklar bo‘yicha zaif joylarni yana bir
karra nazardan o‘tkazish;
- tizimning ish holati to‘liq tiklanganligini test ma’lumotlar asosida tekshirib
ko‘rish.
Odatda tizimning eng ko‘p talofat ko‘radigan qismlaridan biri axborotlardir.
Shu sababli ularning nusxasini saqlash uchun zamonaviy texnologiyalar - RAID
(Redundant Array of Independent Disks – mustaqil disklarning qo‘shimcha
to‘plami), ko‘zguli nusxalashdan foydalanish tavsiya etiladi. RAID
texnologiyasining mohiyati shundan iboratki, u saqlab qo‘yiladigan axborotni olti
bosqichda mustaqil disklarga yozib boradi. Bu holat tiklash jarayonida
ma’lumotlarni o‘zgarishsiz – xatarsiz o‘z o‘rniga qaytarish imkonini beradi.
Ko‘zguli nusxalash esa ish jarayonida axborotlar ustida bajarilayotgan har bir
amalni ham ish diskida, ham zahira diskda qayd etib boradi. Bu esa tiklanish
jarayonida eng so‘nggi ishonchli ma’lumotlarni qaytarish imkonini beradi.
Ma‟lumotlarni zahira nusxalash deganda tizim uchun hayotiy muhim
axborotlarni biror kori–xol bo‘lishidan oldinroq nusxalab olib qo‘yish va ishonchli
saqlash tushuniladi. Bu servisning vazifasi har doim kerakli ma’lumotlarning
ishonchli nusxasi zahirada bo‘lishini (agar axborotlar o‘zgarib turuvchi bo‘lsa shu
holatni ham hisobga olib nusxalaydi!) ta’minlaydi, ya’ni davriy o‘zgaruvchi
axborotlar va tizim komponentlari (masalan, dasturiy) davriy ravishda nusxalanib
borishi va zarur nusxa ishonchli yerda saqlanishini ta’minlashdir. Buning o‘ziga
yarasha shunday tartib -qoidalari mavjudki, ular, o‘z navbatida, nusxalash
xizmatiga zarur talab va standartlarni belgilaydi.
Antiviruslar servisi tizimga zararkunanda dasturlar tomonidan xujum
amalga oshirilishi oldini olish uchun xizmat qiladi. Tarmoqda ishlash har doim
virus tushish xavfi bilan bog‘liq bo‘lishi, turli kompakt disklar, disketlar, flesh
xotira, magnit lentalari orqali tizimga qo‘shiladigan axborotlar yoki shu axborot
saqlovchilar fayllari tarkibidagi viruslar xatari mavjud bo‘lishi bu xizmat uchun
doimo talab tug‘dirib turadi. Odatda antiviruslar ikki xil usulda ishlatiladi, faol
ko‘rinishda ishlatilganda - u doimo tizim tezkor xotirasidagi ish holatida bo‘lgan
dasturlar qatoridan o‘rin oladi va har nafasda tizimni viruslardan himoyalashga
tayyor turadi. Passiv ko‘rinishda ishlatiladigani esa antivirusga zarurat
tug‘ilgandagina ishga tushirilib, ehtiyoj qolmaganda ishdan to‘xtatiladi. Albatta,
tizim faol antivirus himoyasida bo‘lgani yaxshiday tuyuladi, lekin u tezkor
xotiraning tizim ish jarayonida zarur bo‘lgan maydonini band qilib turishi ish
jarayonini sekinlashtirishi mumkinligini hisobga olganda faol ko‘rinishli servisdan
foydalanish haqida o‘ylab ko‘rish o‘rinli. Agar tizim tashqi muhit bilan davriy
mu-loqotda bo‘ladigan bo‘lsa, tekshirib chiqilgan fayllarni yana tekshirib
o‘tirmay, faqat xavf tug‘ilganidagina tekshirish maqsadga muvofiq bo‘lishi
barchaga ma’lum.
Global tarmoqlarning rivojlanishi va axborotlarni olish, qayta ishlash va
uzatishning yangi texnologiyalari paydo bo‘lishi bilan Internet tarmog‘iga har xil
shaxs va tashkilotlarning e’tibori qaratildi. Ko‘plab tashkilotlar o‘z lokal
tarmoqlarini global tarmoqlarga ulashga qaror qilishgan va hozirgi paytda WWW,
FTP, Gophes va boshqa serverlardan foydalanishmoqda. Tijorat maqsadida
ishlatiluvchi yoki davlat siri bo‘lgan axborotlarning global tarmoqlar bo‘yicha
joylarga uzatish imkoni paydo bo‘ldi va o‘z
navbatida, shu axborotlarni
himoyalash tizimida malakali mutaxassislarga extiyoj tug‘ilmoqda.
Global tarmoqlardan foydalanish bu faqatgina «qizikarli» axborotlarni izlash
emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan
iborat. Bunday faoliyat vaqtida axborotlarni himoyalash vositalarining yo‘qligi
tufayli ko‘plab talofotlarga duch kelish mumkin.
Har qanday tashkilot Intenetga ulanganidan so‘ng, hosil bo‘ladigan quyidagi
muammolarni xal etishlari shart:
• tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi:
• Internet orqali jo‘natilgan ma’lumotlarning yovuz niyatli shaxslar
tomonidan o‘qib olinishi;
• tashkilot faoliyatiga zarar yetkazilishi.
Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab
chiqilmagan. Bu sohada hozirgi kunda mavjud bo‘lgan quyidagi muammolarni
keltirish mumkin:
• ma’lumotlarni yengillik bilan qo‘lga kiritish;
• tarmoqdagi kompyuterlar manzilini soxtalashtirish;
• TCP/IP vositalarining zaifligi;
• ko‘pchilik saytlarning noto‘g‘ri konfiguratsiyalanishi;
• konfiguratsiyalashning murakkabligi.
Global tarmoqlarning chegarasiz keng rivojlanishi undan foyda-lanuvchilar
sonining oshib borishiga sabab bo‘lmoqda, bu esa o‘z navbatida, axborotlar
xavfsizligiga tahdid solish ehtimolining oshishiga olib kelmoqda. Uzoq masofalar
orasida axborot almashish zaruriyati axborotlarni olishning qat’iy chegaralanishini
talab etadi. Shu maqsadda tarmoqlarning segmentlarini hap xil darajadagi
himoyalash usullari taklif etilgan:
• erkin kirish (masalan: WWW-server);
• chegaralangan kirishlar segmenti (uzoq masofada joylashgan ish joyiga
xizmatchilarning kirishi);
• ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal
tarmoqlari).
Internet global axborot tarmog‘i o‘zida nihoyatda katta hajmga ega bo‘lgan
axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga
imkoniyat tug‘dirishiga qaramasdan axborotlarga bo‘lgan xavfsizlik darajasini
oshirmoqda. Shuning uchun ham Internetga ulangan har bir korxona o‘zining
axborot xavfsizligini ta’minlash masalalariga katta e’tibor berishi kerak.
Lokal tarmoqlarning global tarmoqlarga qo‘shilishi uchun tarmoqlar himoyasi
administratori quyidagi masalalarni xal qilishi
lozim:
- lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan
himoyaning yaratilishi;
- global tarmoq foydalanuvchisi uchun axborotlarni yashirish imkoniyatining
yaratilishi.
Bunda quyidagi usullar mavjud:
- kirish mumkin bo‘lmagan tarmoq manzili orqali;
- Ping dasturi yordamida tarmoq paketlarini to‘ldirish;
- ruxsat etilgan tarmoq manzili bilan ta’qiqlangan tarmoq manzili bo‘yicha
birlashtirish;
- ta’qiqlangan tarmoq protokoli bo‘yicha birlashtirish;
- tarmoq bo‘yicha foydalanuvchiga parol tanlash;
- REDIREST turidagi ICMP paketi yordamida marshrutlar jadvalini
modifikatsiyalash;
- RIR standart bo‘lmagan paketi yordamida marshrutlar jadvalini o‘zgartirish;
- DNS spoofingdan foydalangan xolda ulanish.
Ihtiyoriy axborot tarmoqlarining asosiy komponentlari bu serverlar va ishchi
stantsiyalar hisoblanadi. Serverda axborotlar yoki hisoblash resurslari va ishchi
stantsiyalarda xizmatchilar ishlaydi. Umuman ihtiyoriy kompyuter ham, server
ham ishchi stantsiya bo‘lishi mumkin – bu xolda ularga nisbatan xavfli xujumlar
bo‘lishi ehtimoli bor.
Serverlarning asosiy vazifasi axorotlarni saqlash va taqdim qilishdan iborat.
Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin:
• axborot olishga imkoniyat olish;
• xizmatlarga ruxsat etilmagan imkoniyat olish;
• ma’lum sinfdagi xizmatlarning ish rejimini ishdan chiqarishga urinish;
• axborotlarni o‘zgartirishga harakat yoki boshqa turdagi xujumlar.
O‘z navbatida, hozirgi zamonaviy rivojlanish davomida servis xizmatini izdan
chiqarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi
xujumlar «servisdagi buzilish» nomini olgan.
Ishchi stantsiyalarga xujumning asosiy maqsadi, asosan, qayta ishlanayotgan
ma’lumotlarni yoki lokal saqlanayotgan axborotlarni olishdir. Bunday
xujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur o‘z
tuzilishi
bo‘yicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi bilan
o‘zini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maksadi –
tarmok, stantsiyasidagi himoya tizimini ichki tomondan buzishdan iborat.
Bu holatda masalani xal qilish ma’lum qiyinchilikka olib keladi, ya’ni maxsus
tayyorlangan mutaxassis lozim yoki boshka choralar qabul qilish kerak bo‘ladi.
Boshqa bir oddiy himoya usullaridan biri har qaysi ishchi stantsiyadagi tizimli
fayllar va xizmat sohasidagi ma’lumotlarning o‘zgarishini tekshirib turuvchi
revizor (ingl. Advizer – kiruvchi) o‘rnatish sanaladi.
Tarmoqlararo ekran – himoyalash vositasi bo‘lib, ishonchli tarmoq va
ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda qo‘lla-niladi.
Tarmoqlararo ekran – ko‘p komponentli bo‘lib, u Internetdan tashkilotning
axborot zahiralarini himoyalash strategiyasi sanaladi. Ya’ni, tashkilot tarmog‘i va
Internet orasida qo‘riqlash vazifasini bajaradi.
Tarmoqlararo ekranning asosiy funktsiyasi – ma’lumotlarga egalik qilishni
markazlashtirilgan boshqaruvini ta’minlashdan iborat.
Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi:
• o‘rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar oqimini ta’qiqlash;
• qabul qilingan trafikni ichki tizimlarga yo‘naltirish;
• ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan
uyushtiriladigan xujumlardan himoyalash;
• barcha trafiklarni bayonlashtirish;
• ichki ma’lumotlarni, masalan, tarmoq topologiyasini, tizim nomlarini,
tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini Internetdan
yashirish;
• ishonchli autentifikatsiyani ta’minlash.
Ko‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki
Fire Wall deb yuritilgan. Umuman bularning hammasi yagona tushunchadir.
Tarmoqlararo ekran – bu tizim, umumiy tarmoqni ikki qismga ajratib,
tarmoqlararo himoya vazifasini o‘taydi va ma’lumotlar paketining chegaradan
o‘tish shartlarini amalga oshiradigan qoidalar to‘plami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni
Internetdan himoya qiladi. Shuni aytish kerakki, tarmoqlararo ekran nafakat
Internetdan, balki korporativ tarmoqlardan ham himoya qilish qobiliyatiga egadir.
Har qanday tarmoqlararo ekran ichki tarmoqlarni to‘liq himoya qila oladi, deb
bo‘lmaydi.
Har qanday tashkilotning tarmoq xavfsizligi siyosati ikki qismdan iborat
bo‘ladi: tarmoq servislaridan foydalanish va tarmoqlararo ekranni qo‘llash.
Tarmoq servislaridan foydalanish siyosatiga mos ravishda Internetda
servislar ro‘yxati aniqlanadi. Bu servislapga foydalanuvchilar cheklangan kirish
bilan ta’minlanadi.
Kirish usullarining cheklanilishi – foydalanuvchilar tomonidan Internet
servislariga chet yo‘llar orqali ruxsatsiz kirishni ta’qiqlash ma’nosini bildiradi.
Tarmoq servislariga kirish siyosati, odatda, quyidagi printsiplarga moyil
bo‘ladi:
- Internetdan ichki tarmoqqa kirishni ta’qiqlash, lekin ichki tarmoqdan
Inlernetga kirishga ruxsat berish;
- vakolatlangan tizimlarga Internetdan ichki tarmoqqa cheklanilgan kirishga
ruxsat berish.
Tarmoqlararo ekranlarga qo‘yiladigan vazifaviy talablar quyidagilardan
iborat:
• tarmoq darajasida filtrlashga talab;
• amaliy darajada filtrlashga talab;
• administratsiyalash va filtrlash qoidalarini o‘rnatish bo‘yicha talab;
• tarmoqli autentifikatsiyalash vositalariga talab;
• ishlarni qayd qilish va hisobni olib borish bo‘yicha talab.
Tarmoqlararo ekranlarning komponentlari sifatida quyidagilarni keltirish
mumkin: filtrlovchi -yo‘llovchi; tarmok darajasidagi shlyuzlar; amaliy darajadagi
shlyuzlar.
Filtrlovchi-yo„llovchi – kompyuter tarmog‘ida ma’lumotlarni manzilga
yetkazuvchi dasturlar paketi yoki serverdagi dastur bo‘lib, u kiradigan va
chiqadigan paketlarni filtrlaydi. Paketlarni filtrlash, ya’ni ularni aniq to‘plamga
tegishliligini tekshirish, TCP/IP sarlavhasidagi ma’lumotlar bo‘yicha amalga
oshiriladi.
Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan aniq xizmatlarga
so‘rovnomasini qabul qiladi va ushbu aloqaning qonuniyligini tekshirgandan so‘ng
ularni tashki xost-kompyuter bilan ulaydi. Shundan so‘ng shlyuz ikkala tomonga
ham paketlarni fil’trlamay jo‘natadi. Bundan tashqari, tarmoq darajasida shlyuzlar
bevosiga server-dallol vazifasini bajaradi.
Do'stlaringiz bilan baham: |