ISBN 978-9943-326-20-0
© «ALOQACHI» nashriyoti, 2008
атак. Особое внимание уделяется проблемам обеспечения информадионной безопасности электронного бизнеса и элект-ронной коммерции. Формулируется концепция информационной безопасности и определяется политика безопасности в сетях.
Анализируются технологии зашить1 даннмх, базовью технологии сетевой безопасности, обнаружения вторжений и управления сетевой безопасностью. В частности, рассматриваются
принципм, алгори™ь1 и протоколн современнмх криптографических средств зашитн информации; описьюаются различнме типм мёжсетевмх экранов и даются рекомендации по их использованию; обсуждаются методьг и средства формирования криптозаадишеннмх виртуальнмх туннелей через открьггае коммуникации глобальнмх открьпъ1х сетей типа Internet; рассматриваются вопросм обеспечения удаленного доступа к информационнмм ресурсам предприятия; описьшаются задачи зашитм информации в сетях передачи даннмх и пути их решения; излагаются концепция беспроводной сети, угрозм на безопасность беспроводной сети, проблемн безопасности беспроводной сети; анализируются методм и системм управления сетевой безопасностью.
На основе анализа и управления рисками, формулируется методология построения системь1 информационной безопасности предприятия.
Пособие рассчитано на студентов вьгсших учебньис заведений,
также лицам, занимаютимся в области информационной технологий и компьютерньк систем.
***
The given manual is devoted to actual problems of protection of the information at creation and use of computer networks and corporate information systems. Kinds of attacks to computer networks and systems, and also methods and means of protection of local and corporate networks from the removed Intemet-attacks are discussed. The special attention is given problems of maintenance of information safety of electronic business and electronic commerce. The concept of information safety is formulated and the politics of safety in networks is determined.
Technologies of protection of data, base technologies of network safety, detection of intrusions and managements of network safety are
G‘aniyev Salim Karimovich, Karimov Majid Malikovich, Tashev Komil Axmatovich. Axborot xavfsizligi. (Axborot-kommunikatsion tizimlar xavfsizligi). 0 ‘quv qo‘Uanma. -T ., «ALOQACHI», 2008, 362 bet.
Ushbu qoMlanma kompyuter tarmoqlari va korporativ axborot tizimlarini yaratishda va ishlatishda axborotni himoyalashning dolzarb muammolariga bagMshlangan. Kompyuter tarmoqlari va tizimlariga tahdid xillari hamda lokal va korporativ tarmoqlami Internet-hujumlardan himoyalash usullari va vositalari muhokama etiladi. Elektron biznes va elektron tijoratda axborot xavfsizligini ta’minlash muammosiga alohida e’tibor beriladi. Axborot xavfsizligi konsepsiyasi ta'riflanadi va tarmoqlarda xavfsizlik siyosati aniqlanadi.
Ma’lumotlarni himoyalash texnologiyasi, tarmoq xavfsizligining bazaviy texnologiyasi. suqilib kirishlami va tarmoq xavfsizligini boshqarish tahlillanadi. Xususan, axborotni zamonaviy kriptografik himoyalash vositalarining prinsiplari, algoritmlari va protokollari ko'riladi; tarmoqlararo ekranlarning turli xillari tavsiflanadi va ularni ishlatish bo’yicha tavsiyalar beriladi; Internet xilidagi global ochiq tarmoqlarning ochiq kommunikatsiyalari orqali kriptohimoyalangan virtual tunnellami shakllantirish usullari va vositalari muhokama etiladi; korxona axborot resurslaridan masofadan xavfsiz foydalanishni ta'minlash masalalari ko'riladi; ma’lumotlarni uzatish tarmog'ida axborotni himoyalash masalalari va ulami yechish yoMlari tavsiflanadi: simsiz tarmoq konsepsiyasi, simsiz tarmoq xavfsizligiga tahdidlar, simsiz tarmoq xavfsizligi muammosi bayon etiladi; larmoq xavfsizligini boshqarish usullari va vositalari tahlillanadi.
Xavf-xatarlarni tahlillash va boshqarish asosida korxona axborot xavfsizligi tizimini qurish metodologiyasi ta’riflanadi.
QoMlanma oliy o'quv yurtlari talabalariga, axborot texnologiyalari, kompyuter tizimlari sohasida faoliyat ko’rsatuvchilarga mo‘ljallangan.
***
Данное пособие посвяшено актуапьнмм проблемам зашлть1 информации при создании и использовании компьютерньгх сетей и корпоративнь1х информационних систем. Обсуждаются видь! атак на компьютернме сети и системм, а также методм и средства зашить! локальнмх и корпоративнмх сетей от удапенннх Internet-
MUQADDIMA 14
I bob. AXBOROT XAVFSIZLIGIGA TAHDIDLAR
1.1. Axborot urushlar va kiberhujumlar 17
1.2. Axborot-kommunikatsion tizimlar va tarmoqlarda tahdidlar va
zaifliklar 21
1.3. Kompyuter jinoyatchiligining tahlili 24
1.4. Tarmoqdagi axborotga bo'ladigan namunaviy hujumlar 26
1.5. Axborot xavfsizligini buzuvchining modeli 30
1.6. Internet —xizmatlar va elektron biznes tizimlarida xavfsizlik
muammolari 34
bob. AXBOROT XAVFSIZLIGINI TA’MINLASHNING
ASOSIY YO‘LLARI
2.1. Axborotni himoyalash konsepsiyasi 41
2.2. Axborot himoyasining strategiyasi va arxitekturasi 44
2.3. Axborot xavfsizligining siyosati 45
2.4. Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga
qo'yiladigan talablar 50
bob. AXBOROT XAVFSIZLIGINING HUQUQIY VA
TASHKILIY TA’MINOTI
3.1. Axborot xavfsizligi sohasida huquqiy boshqarish 55
3.2. Axborot xavfsizligining tashkiliy-ma’muriy ta’minoti 57
3.3. Axborot xavfsizligi bo'yicha standartlar va spetsifikatsiyalar 61
IVbob. AXBOROTNI HIMOYALASHNING KRIPTOGRAFIK
USULLARI
4.1. Kriptografiyaning asosiy qoidalari va ta’riflari 66
4.2. Simmetrik shifrlash tizimi 70
4.3. Asimmetrik shifrlash tizimlari 82
4.4. Shifrlash standartlari 85
4.5. Xeshlash fimksiyasi 92
4.6. Elektron raqamli imzo 94
4.7. Kriptografik kalitlami boshqarish 98
Vbob. IDENTIFIKATSIYA VA AUTENTIFIKATSIYA
5.1. Asosiy tushunchalar va turkumlanishi 106
5.2. Parollar asosida autentifikatsiyalash 111
5.3. Sertifikatlar asosida autentifikatsiyalash 115
5.4. Qat’iy autentifikatsiyalash 117
5.5. Foydalanuvchilarni biometrik identifikatsiyalash va
autentifikatsiyalash 135
|
VI bob. TARMOQLARARO EKRAN TEXNOLOGIYASI
|
|
6.1.
|
Tarmoqlararo ekranlaming ishlash xususiyatlari.......................
|
141
|
6.2.
|
Tarmoqlararo ekranlaming asosiy komponentlari....................
|
150
|
6.3.
|
Tarmoqlararo ekranlar asosidagi tarmoq himoyasining
|
|
sxemalari..........................................................................................
|
160
|
|
VII bob. HIMOYALANGAN VIRTUAL XUSUSIY
|
|
|
|
Do'stlaringiz bilan baham: |