Samarqand davlat universiteti raqamli texnologiyalar fakulteti kompyuter ilmlari va dasturlash texnologiyalari yo


Kompyuter tarmoqlarida axborotni himoyalash



Download 320,24 Kb.
bet3/7
Sana28.06.2022
Hajmi320,24 Kb.
#712268
1   2   3   4   5   6   7
Bog'liq
BOLTAYEV SHUHRAT MUSTAQIL ISH

Kompyuter tarmoqlarida axborotni himoyalash
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash usul va vositalarini quyidagilar: to‘sqinlik; egalikni boshqarish; niqoblash; tartiblash; majburlash; undamoq. Yuqorida keltirilgan usullarni quyidagicha ta’riflash qabul qilingan. Тo‘sqinlik apparatlarga, ma’lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko‘rsatish deb aytiladi. Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat:
• tizimning har bir obyektini, elementini identifikatsiyalash, masalan, foydalanuvchilarni;
• identifikatsiya bo‘yicha obyektni yoki subyektni haqiqiy, asl ekanligani aniqlash;
• vakolatlarni tekshirish, ya’ni tanlangan ish tartibi bo‘yicha (reglament) hafta kunini, kunlik soatni, talab qilinadigan zaxiralarni qo‘llash mumkinligini tekshirish;
• qabul qilingan reglament bo‘yicha ishlash sharoitlarini yaratish va ishlashga ruxsat berish;
• himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish;
• ruxsatsiz harakatlarga javob berish, masalan, signal berish, o‘chirib qo‘yish, so‘rovnomani bajarishdan voz kechish va boshqalar. Niqoblash — ma’lumotlarni o‘qib olishni qiyinlashtirish maqsadida ularni kriptografiya orqali kodlash. Тartiblash — ma’lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki, ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi. Majburlash — qabul qilingan qoidalarga asosan ma’lumotlarni qayta ishlash, aks holda foydalanuvchilar moddiy, ma’muriy va jinoiy jazolanadilar. Undamoq — axloqiy va odobiy qoidalarga binoan qabul qilingan tartiblarnibajarishga yo‘naltirilgan. Yuqorida keltirilgan usullarni amalga oshirishda quyidagicha tasniflangan vositalar tadbiq etiladi. Rasmiy vositalar — shaxslar ishtirokisiz axborotlarni himoyalash funksiyalarini bajaradigan vositalardir. Тarkibi: - texnikaviy vositalar sifatida elektr, elektromexanik va elektron qurilmalar tushuniladi. Тexnikaviy vositalar o‘z navbatida, fizikaviy va apparatli bo‘lishi mumkin. Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlarni nazorat qilishning juftlik chizmasi, ya’ni jo‘natiladigan ma’lumot yo‘lda buzib talqin etilishini aniqlashda qo‘llaniladigan nazorat bo‘lib, avtomatik ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi. Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o‘rnatilgan temir panjaralar, qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi. Dasturiy vositalar — bu axborotlarni himoyalash funksiyalarini bajarish uchun mo‘ljallangan maxsus dasturiy ta’minotdir. Axborotlarni himoyalashda birinchi navbatda eng keng qo‘llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin. Norasmiy vositalar — bevosita shaxslarni faoliyati yoki uning faoliyatini aniqlab beruvchi reglamentlardir. - tashkiliy himoyalash vositalari — bu telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o‘rnatish, tekshirish va ishga tushirish; - axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo‘ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo‘lmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon yetkazishi mumkin; - qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan huquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi. Bevosita tarmoq bo‘yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim bo‘ladi: — uzatiladigan ma’lumotlarni ochib o‘qishdan saqlanish; — uzatiladigan ma’lumotlarni tahlil qilishdan saqlanish; — uzatiladigan ma’lumotlarni o‘zgartirishga yo‘lqo‘ymaslik va o‘zgartirishga urinishlarni aniqlash; — ma’lumotlarni uzatish maqsadida qo‘llaniladigan dasturiy uzilishlarni aniqlashga yo‘l qo‘ymaslik; — firibgar ulanishlarning oldini olish. Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo‘llaniladi.
EHM himoyasini ta’minlashning texnik vositalari.
Axborot-kommunikatsiyalar texnologiyalarining rivojlanishi oqibatida ko‘pgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy, dasturiy-texnik va texnik vositalardir. Hozirgi kunda tarmoq xavfsizligini ta’minlash maqsadida ishlab chiqilgan texnikaviy vositalarni quyidagicha tasniflash mumkin: Fizikaviy himoyalash vositalari — maxsus elektron qurilmalar yordamida ma’lumotlarga egalik qilishni taqiqlash vositalaridir. Mantiqiy himoyalash — dasturiy vositalar bilan ma’lumotlarga egalik qilishni taqiqlash uchun qo‘llaniladi. Тarmoqlararo ekranlar va shlyuzlar — tizimga keladigan hamda undan chiqadigan ma’lumotlarni ma’lum hujumlar bilan tekshirib boradi va protokollashtiradi. Хavfsizlikni auditlash tizimlari — joriy etilgan operatsion tizimdan o‘rnatilgan parametrlarning zaifligini qidirishda qo‘llaniladigan tizimdir. Real vaqtda ishlaydigan xavfsizlik tizimi — doimiy ravishda tarmoqning xavfsizligini tahlillash va auditlashni ta’minlaydi. Stoxastik testlarni tashkillashtirish vositalari — axborot tizimlarining sifati va ishonchliligini tekshirishda qo‘llaniladigan vositadir. Aniq yo‘naltirilgan testlar — axborot-kommunikatsiyalar texnologiyalarining sifati va ishonchliligini tekshirishda qo‘llaniladi. Хavflarni imitatsiya qilish — axborot tizimlariga nisbatan xavflar yaratiladi va himoyaning samaradorligi aniqlanadi. Statistik tahlillagichlar — dasturlarning tuzilish tarkibidagi kamchiliklarni aniqlash, dasturlar kodida aniqlanmagan kirish va chiqish nuqtalarini topish, dasturdagi o‘zgaruvchilarni to‘g‘ri aniqlanganligini va ko‘zda tutilmagan ishlarni bajaruvchi qism dasturlarini aniqlashda foydalaniladi. Dinamik tahlillagichlar — bajariladigan dasturlarni kuzatib borish va tizimda sodir bo‘ladigan o‘zgarishlarni aniqlashda qo‘llaniladi. Тarmoqning zaifligini aniqlash — tarmoq zaxiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlashda qo‘llaniladi. Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlariAxborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi evolyutsiyasini solishtirish shuni ko‘rsatmoqdaki, bu texnologiya rivojlanishining birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo‘ldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagi tendensiyalar ravshan bo‘lmoqda: — axborotlarni himoyalash asosiy funksiyalarining texnik jihatdan amalga oshirilishi; — bir nechta xavfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish; — algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish. Kompyuter tarmoqlarida xavfsizlikni ta’minlashda hujumlar yuqori darajada malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o‘tkazib turish ham katta ahamiyatga ega. Internet tarmog‘ida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan telekommunikatsiya xizmat ko‘rsatish vositalarining yaratilishi bevosita foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chiqarish zaruriyatini paydo qildi:
•foydalanuvchining anonimligini ta’minlovchi vositalar;
•serverga kirishni ta’minlash. Server faqatgina bitta foydalanuvchiga emas, balki keng miqyosdagi foydalanuvchilarga o‘z zaxiralaridan foydalanishga ruxsat berishi kerak;
•ruxsatsiz kirishdan tarmoqni himoyalash vositalari.
Internet tarmog‘ida ruxsatsiz kirishni taqiqlovchi tarmoqlararo ekran — Fire Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIХ operatsion tizimlarida qo‘llanilib, bevosita tarmoqlar orasida aloqa o‘rnatish jarayonida xavfsizlikni ta’minlaydi. Bundan tashqari, Fire Wall tizimlari tashqi muhit, masalan, Internet uchun, asosiy ma’lumotlarni va MBlarini xotirasida saqlab, bevosita ma’lumot almashuvini ta’minlashi va korxona tizimiga kirishini taqiqlashi mumkin. Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, e-mailorqali dasturlar jo‘natilib, ichki tizimga tushgandan so‘ng o‘zining qora niyatlarini bajarishida ushbu himoya ojizlik qiladi. Fire Wall sinfidagi tizimlarning asosiy qismi tashqi hujumlarni qaytarish uchun mo‘ljallangan bo‘lsa ham, hujumlar ularning 60 foizi kuchsiz ekanligini ko‘rsatdi. Bundan tashqari, Fire Wall zabt etilgan serverning ishlashiga qarshilik ko‘rsata olmaydi. Shu bois, Internet tizimida xavfsizlikni ta’minlash bo‘yicha quyidagi o‘zgarishlar kutilmoqda:
• Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi;
• tarmoq protokollari bevosita foydalanuvchilarni huquqlarini aniqlovchi, xabarlarning yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy imkoniyatlaridan iborat bo‘lishlari. Hozirgi kunda ushbu protokollarni yaratish bo‘yicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key management for Internet Protocol — Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi) shunga misol bo‘la oladi. Internetda axborotlar xavfsizligini ta’minlash asoslari Internet ga ruxsatsiz kirish usullarining tasnifi Har qanday tashkilot Internetga ulanganidan so‘ng, hosil bo‘ladigan quyidagi muammolarni hal etishlari shart:
• tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi;
• Internet orqali jo‘natilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o‘qib olinishi;
• tashkilot faoliyatiga zarar yetkazilishi.
Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu sohada hozirgi kunda mavjud bo‘lgan quyidagi muammolarni keltirish mumkin:
•ma’lumotlarni yengillik bilan qo‘lga kiritish;
•tarmoqdagi kompyuterlar manzilini soxtalashtirish;
•ТCP/IP vositalarining zaifligi;
•ko‘pchilik saytlarning noto‘g‘ri konfiguratsiyalanishi;
•konfiguratsiyalashning murakkabligi.
Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab bo‘lmoqda, bu esa o‘z navbatida axborotlar xavfsizligiga tahdid solish ehtimolining oshishiga olib kelmoqda. Uzoq masofalar bilan axborot almashish zaruriyati axborotlarni olishning qat’iy chegaralanishini talab etadi. Shu maqsadda tarmoqlarning segmentlarida har xil darajadaga himoyalash usullari taklif etilgan:
• erkin kirish (masalan: WWW server);
• chegaralangan kirishlar segmenti (uzoq masofada joylashgan ish joyiga
xizmatchilarning kirishi);
• ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari). Lokal tarmoqlarning global tarmoqlarga qo‘shilishi uchun tarmoqlar himoyasi administratori quyidagi masalalarni hal qilishi lozim: —lokal tarmoqlarga global tarmoq tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; —global tarmoq foydalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi. Bunda quyidagi usullar mavjud: — kirish mumkin bo‘lmagan tarmoq manzili orqali; —Ring dasturi yordamida tarmoq paketlarini to‘ldirish; —ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo‘yicha birlashtirish; —taqiqlangan tarmoq protokoli bo‘yicha birlashtirish; —tarmoq bo‘yicha foydalanuvchiga parol tanlash; —REDIPEST turidagi ISMP paketi yordamida marshrutlar jadvalini modifikatsiyalash; — RIP standart bo‘lmagan paketi yordamida marshrutlar jadvalini o‘zgartirish; —DNS sroofingdan foydalangan holda ulanish.

Download 320,24 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish