PUBLIC KEYS PKI
8.1. Principle of functioning PKI 237
8.2.1 ogic structure and components of an infrastructure of
management of the public keys 247
IX chapter. DETECTION OF INTRUSIONS IN INFORMATION-
COMMUNICATION SYSTEMS
9.1. The concept of adaptive management of safety 253
9.2. The analysis of security 256
9.3. Detection of attacks 260
9.4. Computer viruses and problems of anti-virus protection 269
9.5. Anti-virus programs 277
9.6. consiiuciion ui ^ysicin ui aini-virus protection 284
chapter. PROTECTION OF THE INFORMATION IN
NETWORKS OF DATA TRANSMISSION
10.1. Maintenance of protection of the information in networks of
data transmission 288
10.2. Methods of protection of data in liaison channels 291
X I chapter. PROTECTION OF THE INFORMATION IN
SYSTEMS OF WIRELESS COMMUNICATION
11.1. The concept and structure of a wireless network 295
11.2. Threats of safety of a wireless network 305
11.3. Protocols of safety of a wireless network 314
11.4. Problems of safety of wireless devices 319
XII chapter. MANAGEMENT OF SAFETY AND
CONSTRUCTION SYSTEMS OF PROTECTION
12.1. Functional tasks of management 324
12.2. Architecture of management of means of safety 329
12.3. Audit and monitoring of information systems 335
12.4. The analysis and management of risks 341
12.5. Methodology of construction of system of information
safety 346
THE USED LITERATURE 353
THE LIST OF REDUCTIONS 356
MUQADDIMA
Ildam qadamlar bilan rivojlanayotgan kompyuter axborot texnologiyalari hayotimizda sezilarli o‘zgarishlarga sabab bo‘lmoqda. «Axborot» tushunchasi sotib olish, sotish, biror narsaga almashish va h. rnumkin boMgan maxsus tovami belgilashda tez-tez ishlatila boshlandi. Bunda axborotning narxi ko'pincha u joylashgan kompyuter tizimi narxidan yuz va ming marta yuqori bo'ladi. Demak, axborotni ruxsatsiz foydalanishdan, atayin o‘zgartirishdan, yo‘q qilishdan va boshqa jinoiy harakatlardan himoyalash zaruriyatining paydo bo‘lishi tabiiydir.
Axborotni himoyalash muammosi kompyuter tizimlari va tarmoqlari sohasida faoliyat ko'rsatuvchi mutaxassislar hamda zamonaviy kompyuter vositalaridan foydalanuvchilar e’tiborini jalb etmoqda. Ayni paytda kompyuter fani va amaliyotining ushbu dolzarb muammosi Davlat tilida yozilgan ilmiy-texnik va o‘quv adabiyotlarda yetarlicha o‘z aksini topmagan.
0 ‘quvchi e’tiboriga havola etilayotgan kitob axborot-kommu-nikatsion tizimlar xavfsizligiga bag'ishlangan va 12 ta bobdan iborat.
Kitobning birinchi bobida axborot xavfsizligining hozirgi holatiga baho beriladi. Kompyuter jinoyatchiligi tahlil etilib, tarmoq axborotiga bo‘ladigan namunaviy hujum usullari keltiriladi hamda axborot xavf-sizligini buzuvchining modeli tavsiflanadi. Shuningdek, bu bobda Inter net - xizmatiari va eiektron biicjicb iizinilarida xavfsizlik muammolar: ko‘rilgan.
Axborot xavfsizligining asosiy tushunchalari, xavfsizlikni ta’minlashning amalda tekshirilgan prinsiplari hamda xavfsizlik siyo-satini yaratish jarayoni tavsifi kitobning ikkinchi bobida keltirilgan. Shu bilan birga axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo‘yiladigan talablar va axborot xavfsizligini ta’minlovchi choralar xususida so‘z yuritilgan.
Axborot xavfsizligining huquqiy va tashkiiiy ta’minoti, xavf-sizlikning xalqaro va milliy huquqiy me’yorlari kitobning uchinchi bo bida bayon etilgan.
Kitobning to'rtinchi bobi axborotni himoyalashning kriptograflk usullariga bag'ishlangan bo‘lib, ma’lumotlami shifrlashning blokli
simmetrik algoritmlari, jumladan, AQSHning yangi standard AES tahlil utilgan va milliy standartimiz yoritib o'tilgan. Zamonaviy asimmetrik kriptotizimlar muhokama etilib, xeshlash funksiyalarining asosiy xususiyatlari va ishlatilish sohalari aniqlangan. Raqamli imzoni generat-siyalash va tekshirish muolajalari ko‘rilgan. Kalitlami boshqarish - ka-litlami taqsimlash jarayoniga alohida e’tibor qilingan.
Tizimning foydalanuvchilar bilan o‘zaro aloqasidagi asosiy jarayoniar - foydalanuvchi harakatini autentifikatsiyalash, avtorizatsiya-lash va ma’murlash, ko‘p va bir marotabali parollar hamda raqamli serti-fikatlar asosidagi autentifikatsiyalash xususiyatlarining tahlili kitobning beshinchi bobida yoritilgan. Foydalanuvchini identifikatsiyalasli va au-tentifikatsiyalashning namunaviy sxemalari ko‘rilgan. Simmetrik va asimmetrik kriptoalgoritmlarga asoslangan qat’iy autentifikatsiyalashga alohida e’tibor be-rilgan. Autentifikatsiyalashning Kerberos protokoli muhokama etilgan. Biometrik identifikatsiyalash va autentifikatsiyalash vositalari tavsiflangan.
Tarmoqlararo ekranlarning fimksiyalari tahlili, ularning OSI mod-eli-ning turli sathlarida ishlashi xususiyatlari muhokamasi, tarmoqlaro ekranlar asosida tarmoqni himoyalash sxemalari, shaxsiy va taqsimlan-gan tarmoq ekranlarining ishlatilishi oltinchi bobda ko'rilgan.
Himoyalangan virtual xususiy tarmoqlami ko'rish konsepsiyasi va ularning asosiy xususiyati - tunnellash, virtual himoyalangan kanallami qurish variantlari tahlili, himoyalangan virtual xususiy tarmoqlarning qator alomatlari bo'yicha turkumlanishi, VPN texnologiyaning korpora-tiv axborot tizimlari va tarmoqlarida qo‘llanilishining texnik va iqtisodiy afzalliklari, OSI ochiq tizimlar o‘zaro aloqa etalon modelining kanal va seans sathlarida himoyalangan virtual kanallar qurilishining muammo-lari muhokamasi, IPSec protoko liar stekining arxitekturasi, ularning himoyalangan xususiy tarmoqlar qurishda ishlatilishi masalalari ki tobning yettinchi bobidan o‘rin olgan.
Kitobning sakkizinchi bobida ochiq kalitlarni boshqarish in-fratuzilmasi PKI ko‘rilgan. Ochiq kalitlaming raqamli sertiflkatlarini ishlatish zaruriyati asoslangan. PKI ning ishlash prinsiplari muhokama etilgan. Sertifikatsiyalashning bazaviy modellari, PKI ning mantiqiy tuzilmasi va komponentlari keltirilgan.
Axborot xavfsizligini adaptiv boshqarishning dolzarb muammolari, korporativ tarmoq xavfsizligini adaptiv boshqarish konsepsiyasi tavsifi, himoyalanishni tahlillash texnologiyalari va vositalarining batafsil mu hokamasi, tarmoq axborotini tahlillash usullari, hujumlarni aniqlash
tizimlarining komponentlari va arxitekturasi kitobning to 'qqizinchi bo-bida o‘z aksini topgan. Shu bilan bir qatorda kompyuter viruslaridan himoyalanishning dolzarb muammolari ham ushbu bobdan o'rin olgan. Kompyuter viruslarining turkumlanishi keltirilgan, virus hayot sikli bosqichlari tahlillangan, viruslar va boshqa zarar keltiruvchi dasturlam-ing asosiy tarqalish kanallari ko‘rilgan. Virusga qarshi dasturlaming asosiylari muhokama etilib, virusga qarshi himoya tizimini qurish ma-salasi yoritilgan.
Ma’lumotlami uzatish tarmog'ida axborotni himoyalash muammosi, ma’lumotlami uzatish tarmog‘i komponentlariga va arxitek-turasiga real ta’sir etuvchi fimksional, arxitekluraviy va boshqarish (ma’muriy) talablari hamda aloqa kanallarida ma’lumotlami himoyalash usullarining muhokamasi o ‘ninchi bobda yoritib o'tilgan.
Simsiz aloqa tizimlarida axborot himoyasining dolzarb masalalariga bag‘ishlangan muammolar o ‘n birinchi bobda keltirilgan bo'Iib, unda simsiz tarmoq konsepsiyasi va tuzilmasi ko'rilgan. Simsiz tarmoq xavf sizligiga tahdidlar batafsil tahlil etilib, simsiz tarmoq xavfsizligi proto-kollari muhokama etilgan. Simsiz qurilmalar xavfsizligi muammolari ham ushbu bobdan o‘rin olgan.
Kitobning o 'n ikkinchi bobi tarmoq xavfsizligi vositalarini boshqar ish usullariga bag‘ishlangan. Axborot tizimlarini boshqarishning keng tarqalgan metodologiyasi ITIL tavsiflangan. Korxona miqyosida ax borotni himoyalash tizimini boshqarish masalasi ta'riflangan. Xavfsizli-kni markazlashtirilgan boshqarishning global va lokal xavfsizlik siyosa-tiga asoslangan istiqbolli arxitekturasiga alohida e’tibor berilgan. Ax borot tizimlari xavfsizligining auditi va monitoringi ko‘rilgan. Xavf-xatarlarr.i tah!i!lash va boshqarish muammosi hamda tarmoq xavfsizlik tizimini qurish metodologiyasi tavsiflangan.
Qo'llanmani -tayyorlashda yaqindan yordam bergan (VII va XI boblar) texnika fanlari nomzodi A.A. G'aniyevga, taqrizchilarga hamda o‘quv qo‘llanma haqidagi barcha fikr mulohazalari uchun hurmatli ki-tobxonlarga mualliflar o‘z minnatdorchiliklarini izhor etadilar.
Do'stlaringiz bilan baham: |