Simsiz tarmoqlarda mavjud xavfsizlik protokollari



Download 21,1 Kb.
bet2/2
Sana30.12.2021
Hajmi21,1 Kb.
#97116
1   2
Bog'liq
Maxmudova Parizoda.kiber.oraliq

simsiz shaxsiy tarmoq (Wireless personal-area network, PAN);

  • simsiz lokal tarmoq (Wireless local-area network, LAN);

  • simsiz regional tarmoq (Wireless metropolitan-area network, MAN):

  • simsiz global tarmoq (Wireless Wide-area network, WAN).

  • Simsiz qurilmalarni to’rtta kategoriyaga ajratish mumkin: noutbuklar, cho’ntak kompyuterlari (PDA), simsiz infrastruktura (ko’priklar, foydalanish nuqtalari va x.) va uyali telefonlar.Noutbuklar – korporativ simsiz tarmoqlarda va SOHO (Small Office Home Office – kichik va uy ofislari) tarmoqlarida keng tarqalgan qurilma.Fizik xavfsizlik noutbuklar uchun jiddiy muammo xisoblanadi. Bunday kompyuterlarni xarid qilishdagi parametrlardan biri-uning o’lchami. Noutbuk qanchalik kichkina bo’lsa, u shunchalik qimmat turadi. Boshqa tarafdan, noutbuk qanchalik kichkina bo’lsa, uni o’g’irlash shunchalik osonlashadi. Shifrlash kalitlarining, masalan, WEP-kalitlar (Wired Equivalent Privacy), dasturiy kalitlar, parollar yoki shaxsiy kalitlarning (PGP, Pretty Good Privace kabilar) yo’qotilishi katta muammo xisoblanadi va uni ilovalar yaratilishi bosqichidayoq xisobga olish zarur. Niyati buzuq odam noutbukni o’z ixtiyoriga olganidan so’ng aksariyat xavfsizlik mexanizmlari buzilishi mumkin.

  • Noutbuklarning mobilliligi ularning korporativ tarmoqlararo ekranlar (brandmauerlar) bilan ximoyalanmagan boshqa tarmoqlar bilan ulanish extimolligini oshiradi. Bu Internet-ulanishlar, foydalanuvchi tarmoqlar, asbob-uskuna ishlab chiqaruvchilarining tarmog’i yoki raqiblar xam joylanuvchi mexmonxona yoki ko’rgazmalardagi umumfoydalanuvchi tarmoqlar bo’lishi mumkin. Bunday xollarda mobil kompyuterlarning axborot xavfsizligi xususida jiddiy o’ylanish lozim.

  • Noutbuklarning fizik saqlanishlarini ta’minlash usullaridan biri-xavfsizlik kabelidan foydalanish. Ushbu kabel noutbukni stolga yoki boshqa yirik predmetga "boylab" qo’yishga mo’ljallangan. Albatta, bu yuz foizlik kafolatni bermaydi, ammo xar xolda o’g’rining anchagina kuch sarf qilishiga to’g’ri keladi.

  • Noutbuklarning tez-tez o’g’irlanishi sababli, axborotni arxivlashning xavfsizlikni ta’minlashga nisbatan muximligi kam emas. Shifrlash dasturlari fayllar xavfsizligini ta’minlashda yoki qattiq disklarda shifrlangan ma’lumotlar xajmini yaratishda ishlatiladi. Bu ma’lumotlarni rasshifrovka qilish uchun, odatda, parolni kiritish yoki shaxsiy kalitlarni ishlatish talab etiladi. Barcha axborotlarni shifrlangan fayllarda yoki arxivlarda saqlanishi kerakli fayllar naborini arxiv uchun nusxalashni yengillashtiradi, chunki ular endi ma’lum joyda joylashgan bo’ladi.

O’g’rilar uchun noutbuklar "birinchi nomerli nishon" ekanligini foydalanuvchilar tushunib yetishlari va ularni qarovsiz qoldirmasliklari zarur. Xatto ofislarda noutbukni kechaga qoldirish mumkin emas, chunki ofisga ko’p kishilar (kompaniya xodimlari, farroshlar, mijozlar) tashrif buyuradilar.

2. Kompyuter virusi - internet orqali suzib yuradigan, kompyuter programmalarini yo'q qilib,ishlamay qolishiga sabab bo'ladigan programma. Viruslar o'z tanalarini nusxalash va keyinchalik ularning ishlashini ta'minlash orqali tarqaladi: o'zlarini boshqa dasturlarning bajariladigan kodi bilan tanishtirish, boshqa dasturlarni almashtirish, autorun-da ro'yxatdan o'tish va boshqalar. Virus yoki uning tashuvchisi nafaqat mashina kodini o'z ichiga olgan dasturlar, balki avtomatik ravishda bajariladigan buyruqlarni o'z ichiga olgan har qanday ma'lumot bo'lishi mumkin - masalan, paket fayllari va Microsoft Word va Excel hujjatlarini o'z ichiga olgan hujjatlar. makroslar . Bundan tashqari, kompyuterga kirish uchun virus mashhur dasturlarda (masalan, Adobe Flash, Internet Explorer, Outlook) zaifliklardan foydalanishi mumkin, buning uchun distribyutorlar odatdagi ma'lumotlarga (rasmlar, matnlar va boshqalar) ekspluatatsiya qilish bilan birga, zaiflikdan foydalanish. Parizoda, [30.11.20 20:50]

Bugungi kunda viruslarning ko'p turlari mavjud, ular tarqalishning asosiy rejimida va funktsional jihatdan farq qiladi. Agar dastlab viruslar disket va boshqa ommaviy axborot vositalarida tarqaladigan bo'lsa, endi Internet orqali tarqaladigan viruslar ustunlik qilmoqda. Viruslarning funktsional imkoniyatlari tobora o'sib bormoqda, ularni boshqa turdagi dasturlardan qabul qilishadi.

Bugungi kunga kelib, viruslarning 6 asosiy turi ma'lum: fayl, yuklash, arvohlar (polimorf), ko'rinmaslik, skript viruslari va makro viruslar. Viruslarni zararli kodlardan ajratish kerak. Ular orasida Internet qurtlari va troyan otlari deb nomlangan dasturlar mavjud.

Virusli infektsiyaning asosiy belgilari: ba'zi dasturlarning ishlashini sekinlashtirish, fayllar hajmini oshirish (ayniqsa, bajarilishi mumkin bo'lganlar), ilgari mavjud bo'lmagan shubhali fayllarning paydo bo'lishi va hajmining pasayishi. operativ xotira (normal ishlash bilan solishtirganda) to'satdan paydo bo'ladigan turli xil video va ovoz effektlari. Yuqorida sanab o'tilgan barcha alomatlar uchun, shuningdek tizimning ishlashidagi boshqa g'alati namoyishlar (beqaror ishlash, tez-tez mustaqil ravishda qayta yoqish va boshqalar) uchun siz darhol virusni tekshirishingiz kerak.



3. Tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qaratishi kerak.

Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi:

axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping);

xizmat ko‘rsatishdan voz kechish; (Denial-of-service)

portlarni tekshirish (Port scanning).

Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi.

Tarmoq hujumlarini quyidagi turlarga bo'lish mumkin.

Portni ko'rish. Tarmoq hujumining bu turi, odatda, yanada xavfli tarmoq hujumiga tayyorgarlik bosqichidir. Hujum qiluvchi hujum qilingan kompyuterda tarmoq xizmatlari tomonidan ishlatiladigan UDP va TCP portlarini skanerdan o'tkazadi va hujum qilingan kompyuterning xavfli tarmoq hujumlariga qarshi zaiflik darajasini aniqlaydi. Portni skanerlash, shuningdek, tajovuzkorga hujum qilingan kompyuterda operatsion tizimni aniqlashga va unga mos keladigan tarmoq hujumlarini tanlashga imkon beradi.

DoS hujumlariyoki xizmat tarmoqlariga hujumlarni rad etish. Bular tarmoqdagi hujumlar bo'lib, natijada hujum qilingan operatsion tizim beqaror yoki to'liq ishlamay qoladi.

DoS hujumlarining quyidagi asosiy turlari mavjud:

Ushbu kompyuter tomonidan kutilmagan, operatsion tizimning ishlamay qolishi yoki to'xtashiga olib keladigan maxsus tashkil etilgan tarmoq paketlarini masofadan turib kompyuterga yuborish.

Qisqa vaqt ichida juda ko'p tarmoq paketlarini masofaviy kompyuterga yuborish. Hujum qilingan kompyuterning barcha resurslari tajovuzkor tomonidan yuborilgan tarmoq paketlarini qayta ishlash uchun ishlatiladi, shu sababli kompyuter o'z funktsiyalarini bajarishni to'xtatadi.



Tarmoqqa hujumlar. Bu tarmoq hujumlari, ularning maqsadi hujum qilingan kompyuterning operatsion tizimini "qo'lga olish". Bu tarmoq hujumining eng xavfli turi, chunki u muvaffaqiyatli bajarilgan bo'lsa, operatsion tizim mutlaqo tajovuzkorning nazorati ostida.

Tarmoq hujumining ushbu turi, buzg'unchi uzoq kompyuterdan maxfiy ma'lumotlarni (masalan, bank kartasi raqamlari yoki parollar) olishlari yoki uzoq kompyuterni o'z maqsadlari uchun foydalanishi kerak bo'lgan holatlarda (masalan, ushbu kompyuterdan boshqa kompyuterlarga hujum qilish) foydalanuvchining ma'lumotisiz foydalaniladi.
Download 21,1 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish