###### Kriptografiya haqida asosiy tushunchalar «Kriptografiya»



Download 40.49 Kb.
Sana26.11.2019
Hajmi40.49 Kb.
###### 1.Kriptografiya haqida asosiy tushunchalar

«Kriptografiya» atamasi dastlab «yashirish, yozuvni berkitib qo‘ymoq» ma’nosini bildiradi. Birinchi, marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya’ni diskda saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar ko‘rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga qaratilgan kriptografiya kengroq qo‘llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada qo‘llaniladigan usullaning o‘zi axborotni himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda ishlatilishi mumkin.


Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi. Masalan, to‘lov varaqlarini elektron pochta orqali uzatishda uning o‘zgartirilishi yoki soxta yozuvlarning qo‘shilishi mumkin. Bunday hollarda axborotning ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda kompyuter tarmog‘iga  ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lekin ularni aniqlash mumkin. Axborotning yaxlitligini tekshirishning bunday jarayoni, ko‘p hollarda, axborotning haqiqiyligini ta’minlash deyiladi. Kriptografiyada qo‘llaniladigan usullar ko‘p bo‘lmagan o‘zgartirishlar bilan axborotlarning haqiqiyligini ta’minlashi mumkin.
Kriptografik kalitni qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan talablarni kamaytirish mumkin. Endi himoyalash ob’ekti sifatida faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan engildir. SHuning uchun ham kodlashtirish emas, balki shifrlash axborot – kommunikatsiyalar texnologiyalarida keng qo‘lamda qo‘llanilmoqda. Sirli (maxfiy) aloqalar soha kriptologiya deb aytiladi. Ushbu so‘z yunoncha «kripto» - sirli va «logus» - habar ma’nosini bildiruvchi so‘zlardan iborat. Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat.
Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat.
Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat.
Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin:

  • simmetriyali bir kalitlik (maxfiy kalit);

  • assimetriyali tizimlarda quyidagi ikkita muammo mavjud:

  • Axborot almashuvida ishtirok etuvchilar qanday yo‘l bilan maxfiy kalitni bir – birlariga uzatishlari mumkin?

  • Jo‘natilgan xabarning haqiqiyligini qanday aniqlasa bo‘ladi?

########## 2.Киберхавфсизлик нима

Kiberxavfsizlik bu-tizimlarni tarmoqlarni va dasturiy ilovalarni raqamli xujumlardan

ximoya qilish vazifalarini amalgam oshirishdir. Bunday xujumlar odatda maxfiy axborotlarni olishga o’zgartirishga va yo’q qilishga qaratilgan bo’lib foydalanuvchilardan pul talab qilishga yoki korxonaning normal ishini buzishga qaratilgan. Xozirgi kunda kiberxavfsizlik choralarini amalgam oshirish murakkab masala hisoblanib g’arazli insonlar brogan sari xar xil usullarini izlab topishmoqda.

Kiberxavfsizlik soxasida samarali yondashuv ko’p darajali ximoya ko’rinishda amalgam oshiriladi. Bunda ximoyalanishi kerak bo;lgan kompyuterlarni tarmoqlarni, dasturlarni yoki malumotlarni o’z ichiga oladi.

Kiberxujumlardan samarali ximoyani tashkil etish uchun xodimlar ishchi jarayonlar va texnologiyalar bir-birlarini to’ldirishlari zarur foydalanuchilar axborot xavfsizlikining asosiy prinsiplariga rioya qilishlari zarur bunda ishonchli parollor tanlashi electron xatlarga etiborliroq bo’lishi va ma’lumotlarni zaxiralash amalgam oshirilaadi. Tashkilotlarda bo’ladigan xujumlarga qarshi choralar to’plarni ishlab chiqilgan bo’lishi kerak.



########### 3. Киберхавфсизликка тахдидлар.

Axborot asrida ma'lumot almashish ancha osonlashgan, ammo buning o'ziga xos muammolari ham bor. Xakerlar ma'lumot o'g'irlashidan tortib, kiber xurujlar va hatto qonuniy platformalardan g'arazli maqsadlar yo'lida qurol sifatida foydalanishgacha bo'lgan tahdid turlari mavjud.

Yaqinda bo'lib o'tgan xakerlar konvensiyasida 11 yoshli bola Florida shtati saylov saytining muqobilini 10 daqiqaga yetmay buzib kirishni uddaladi. Bu esa bahslarga sabab bo'ldi.

Vitse-prezident Mayk Pens esa kiber xavfsizlikka oid yangi choralarni e'lon qildi. Maqsad 2016-yilgi saylovda yuz bergan tashqi aralashuvlarga boshqa yo'l qo'ymaslik.

"Maqsadimiz shunday: Amerika xavfsizligi nafaqat jismoniy, balki raqamli dunyoda ham yetakchi bo'lsin", - dedi Pens.

O'tgan yili "Equifax" kompaniyasidan 150 millionga yaqin amerikalikning shaxsiy ma'lumotlari o'g'irlangach, xususiy bizneslar xavotiri oshdi. Ayrimlar professional xakerlarni ishga olmoqda.

"Kompaniyalar menga pul to'lashadi, saytlari yoki himoya tizimlarini buzib zaifliklarini ko'rsatib berganim uchun. Biz ularga o'zimiz aniqlagan m'lumotlarni taqdim etamiz va shu asosda ular kamchiliklarini to'g'rilashadi, toki boshqa xakerlar bundan xabar topmasin", - deydi Vinni Troya ismli xaker.

Xavfga uchrayotgan faqat banklar yoki kredit kompaniyalari emas. Sog'liqni saqlash, ishlab chiqarish, transport infratuzilmalari va hatto hukumatlar ham kiber xurujlardan xoli emas.

Milliy xavfsizlik uchun ham tahdidlar yetarli, deydi 2015-yil Eron yadro tizimiga uyushtirilgan xakerlik hujumi haqida kitob yozgan Kim Zetter.

"Eronning Natanz qishlog'i tashqarisidagi uranni boyitish zavodiga qilingan hujum AQSh va Isroil tomonidan ishlab chiqilgan edi. Maqsad uran gazini to'yintirayotgan sentrifugalarni nazoratdan chiqarish bo'lgan", - deydi muallif.



Kiber xurujlar zarari beqiyos va ular hajmi kengayib boryapti. Tahlilchilar fikricha, kelajakdagi hujumlarning oldini olish uchun keng qamrovli va global hamkorlik zarur.

######## 4.DDos xujumlar

DoS (Denial of Service) – xujum qilinayotgan server (nishon) ni faoliyatini vaqtinchalik to’xtatib qo’yish. Bunda xujum qiluvchi nishondagi (target) mavjud xatoliklardan foydalanib unga maxsus noto’gri so’rovlar orqali murojat qilib buffer to’lishini (buffer overflow) ni yuzaga keltiradi. Yana bir usuli nishonga to’xtovsiz juda ko’p so’rovlar jo’natish (flood – so’rovlar bilan bombardimon qilish) orqali ham amalga oshirilishi mumkin. 1-usulda serverdagi script xatosidan foydalanib, unga qing’ir so’rov jo’natib sistemada kritik xatolik (ruxsat etilmagan xotira adresiga murojaat kabilar) yuzaga keltiriladi, server ishdan to’xtaydi. Ushbu usulda serverdagi xatolikni topish talab qilinadi. Misol uchun, serverda foydalanuvchini FIO sini so’rovchi va kiritilgan FIO asosida biror bir amal bajaruvchi dastur (script) ishlayapti deylik. Agar so’ralgan FIO ni o’rniga 100000 belgidan iborat belgilar ketma-ketligi jo’natilsa va dasturda uni uzunligi nazorati ko’zda tutilmagan bo’lsa xatolik yuzaga kelishi mumkin. Bu haqda to’liqroq tushunchaga ega bo’lish Buffer Overflow haqidagi maqolalarni o’qish tavsiya qilinadi. 2-usulda serverning biror ochiq portiga to’xtovsiz so’rovlar jo’natganda server ularni qayta ishlashga ulgurmaydi, ya’ni bir so’rovni qayta ishlayotgan paytda orqasidan yangi so’rov kelsa, yangi so’rov vaqtincha bufferga yozib turiladi. So’rovlar juda ko’p bo’lganda server boshqa klientlardan kelayotgan so’rovlarga javob qaytarolmay qoladi. So’rovlar qancha ko’p bo’lgani sari buffer ham kengayib xotirada katta resursni yeya boshlaydi, natijada serverning ishlashi juda sekinlashadi yoki umaman to’xtab qoladi. Agar serverni quvvati kichik bo’lsa unga kichik vaqt oralig’ida juda ko’p klientlar murojaat qilganda ham DoS yuzaga kelishi mumkin.
Shu dalildan foydalanib, g‘araz niyatli kompyutеr foydalanuvchilari hujum qilinayotgan rеsursga «kеraksiz» talablarni ustun qo‘yadi, bunday murojaatlarning soni zararlanuvchi-jabrlanuvchi rеsurs imkoniyatidan bir nеcha bor ortiq bo‘ladi. Yetarlicha kattalikdagi «zombi-tarmoq» yordamida tarmoqning hujum qilinagan usullari rad javobiga sabab bo‘luvchi bir yoki bir nеcha intеrnеt-rеsurslarga kеng DDoS-hujumi tashkil etiladi, natijada oddiy foydalanuvchilar hujum qilingan rеsurslardan foydalana olmaydilar. Odatda, intеrnеt-do‘konlar, intеrnеt-kazino(qimorxona), bukmеkеrlik idoralari, biznеslari to‘g‘ridan-to‘g‘ri o‘z intеrnеt-sеrvislariga ishlash qobiliyatlariga bog‘liq bo‘lgan boshqa kompaniyalarga hujum qilinadi. Ko‘pchilik hollarda taqsimlangan hujumlar yoki raqobatchisi biznеsini «sindirish» yoki hujum qilishni to‘xtatish uchun mukofot sifatida mablag‘ talab etish maqsadida — qandaydir intеrnеt-rekеt maqsadlarida amalga oshiriladi.

2002-2004 yillarda jinoiy faoliyat ushbu turi juda kеng tarqalgan edi. Shundan kеyin ushbu faoliyat turi kamaydi, aftidan bunga jinoyatchilarni muvaffaqiyatli aniqlash (ushbu jinoyat turi bo‘yicha jahonda kamida bir nеcha o‘nlab fuqarolar jazoda tortilgan) hamda shunga o‘xshash hujumlarga qarshi muvaffaqiyatli tеxnik choralar bunga sabab bo‘ldi.

############ 5. Киберхужумлардан химояланиш усуллари.

Kiberhujum borayotganda yoki amalga oshirilgan bo’lsa xavfsizlik choralarini ko’rishning 10 tamaslahati:



  1. Kiberhujumlarning jiddiyligini tan olish hozirgi paytda texnologiyalarning hayotimizga shu qadar kirib kelganligi va usiz hayotimizni tasavvur qila olmasligimiz va natijada biz haqimizdagi axborotlarni yig’ishini inkor qila olmaymiz.

  2. Reja tuzing. Hozirgi paytda har bir korxona ishlab chiqish kerak bo’lgan ikkita reja mavjud: 1.biznesning uzluksizligini taminlash; 2. Avoriya holatidan qayta tiklash rejasi.

  3. Xodim tanlash. Kompaniyangizning kiberxavfsizligini asosi xodimlarni to’g’ri tanlashdan boshlanadi. Bu xodimlar yuqoridagi rejani ishlab chiqishda va tadbiq qilishda bevosita qatnashadilar. Agar kompanyangizda axborot xavfsizligi mutaxasisi bo’lmasa u holda rejalarni tuzish uchun shu soha vakilini taklif qilish mumkin.

  4. Tuzadigan rejangizga boshqalarni jalb qilishga odatlaning. Hujum uyushtirilish xavf xatarini kamaytirish uchun kompanyangiz xavfsizligini texnik jihatdan tashkil etuvchi qurilmalarni sinchikovlik bilan tashkil qilish lozim bunda kiberxavfsizlikka yo’naltirilgan tashkilotni yoki “oq” xakerlarni yo’llash kerak bo’ladi. Bularning roli xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baxolab beradilar.

  5. Xodimlaringizni o’qiting. Xodimlaringiz yuqori saviyaligi va bu siz qudratingizdir. Kompyuter tarmog’I va shuningdek dasturiy taminot yil sayin yaxshilanib kuchli bo’lib bormoqda. To’g’ri tanlangan tizim kompaniya xavfsizligini ishonchli himoyalaydi.

  6. Tajriba tajriba va yana tajriba rejamiz qanchalik ideal bo’lmasin uni doimo o’zgartirib moslashtirib borishimiz shart. Turli treninglarni tajribalarni va feyk kiberhujumlarni amalga oshirishni unutmang. Bu harakatlar kiberhujumlar javobiga odamlarda reflex hosil qilishni rivojlantiradi.

  7. Tizimdagi xatoliklarni aniqlay olish. Tizimdagi salbiy o’zgarishlarni o’z vaqtida aniqlash.

  8. Ichki va tashqi kommunikatsiyalarni aniqlash ichki kommunikatsiya shu darajada muhimki kompaniya ichida tezkorlik bilan harakat qilish hujum paytida bo’ladigan negativ holatlarni kamaytirishga xizmat qiladi.

  9. Kompaniyaning kelajakdagi faoliyatini taminlash kiberxavfsizlik blan bog’liq holatning xavf xatari jamoat tomonidan noto’g’ri qabul qilinishi mumkin va shuningdek o’z vaqtida etibor qaratilmasligi mumkin natijada yillar davomida yaratilgan faoliyat qulashi hech gap emas shuni sedan chiqarmaslik lozimki kompanyangiz nima bo’lishidan qatiy nazar o’z ishini davom qildirishi shart.

  10. O’zingizni sarosimaga solmang, tushkunlikka tushmang.

########### 6.TCP-IP протоколлар стеки

IP manzil (Internet prataqo’l manzil) TCP/IP prataqo’llar stekiga asoslangan kompyuter tarmog’ida, qurilmaning uniqal tarmoq manzili. Internet tarmog’ida manzilning glabal uniqalligi talab qilinadi laqal tarmoqda esa tarmoq hududida uning uniqalligi talab qilinadi. IP 4 versiyada 4 bayt uzunlikdagi manzilga esa, IP 6 versiyada esa 16 bayt uzunlikga ega.

TCP/IP protoqo’llar steki:

Ma’lumotlarni uzatish prataqo’li- har hil dasturlar o’rtasida ma’lumot almashishni amalga oshiradogan mantiqiy daraja interfeysining qoidalari to’plami.

Tarmoq prataqo’li – trmoqqa ulangan ikki yoki undan ko’p kompyuterlar o’rtasida bog’lanishni va ma’lumot almashishni imkonini beruvchi qoidalar va harakatlar to’plami.

TCP/IP - internetda qo’llaniladigan har-hil darajalarning tarmoq prataqo’llari yig’indisi.

TCP/IP hossalari:


  1. Ochish prataqo’llar standartlari yani dasturiy va apparat taminotiga bog’liq emas.

  2. Ma’lumot uzatishning fizik muhitiga bog’liq emas.

  3. Uniqal manzillar tizimi.

  4. Yuqori darajali standart prataqo’llar. Prataqo’llar steki 4 ta darajaga bo’linadi.

  • Amaliy .

  • Transpo’rtli.

  • Tarmoqlar aro.

  • Fizik va qanalli.

Internet prataqo’llari. POP3 prataqo’li(Post ofist Protaqo’l 3) po’chta electron prataqo’li bo’lib, po’chta serverlaridan electron po’chtani qabul qilish uchun ishlatiladi. Prataqo’lga asosan po’chta server tomonidan qabul qilinib unda to’planib turadi. Dastur po’chta mijoz dasturi serverida doimiy tekshirib turadi va local kompyuterga habarni yuboradi.

TCP PRATAQO’LI (transmission Contro’l prataqo’l) mal’umotlarni uzatishni boshqaruvchi prataqo’l-kompyuterlar o’rtasida malumotlarni uzatishni boshqaradi.

IP (internet prataqo’li) adresga bo’lgan eng maqbul yo’lni qidirib ma’lumotlarni uzatishni taminlaydi.

IP prataqo’li mashrutlanuvchi bo’lganligi sababli uni marshrutlash un mashrutlar haqidagi axborat zarur bo’ladi. Mashrutlar haqidagi axborot 2 xil bo’ladi

  1. Statik(Marshurut jadvallari oldindan belgilanadi)

  2. Dinamik (Marshurut malumotlari maxsus prataqo’llar yordamida aniqlanadi )

######## 7. OSI модели

Tarmoqni ishlashi uchun esa bizga OSI modeli va TCP/IP protokollar steki zarur hisoblanadi. OSI (Open System Interconnection) modeli 7ta pog'onadan iborat va har bir pog'ona paket (ma'lumot uzatishning bir turi hisoblanadi) hosil qilishda o'z belgisini qo'yib boradi. Ya'ni bunda agar ma'lumot biror qurilmadan chiqib ketishdan oldin 7-pog'onadan boshlab pastki pog'onaga tushib borib paket ko'rinishiga keladi va uzatiladi. Ikkinchi kompyuter uni qabul qilib olgandan so'ng esa 1-pog'onadan boshlab yuqoriga qarab chiqib boradi va ma'lumot ko'rinishiga keladi. Bunda agar qaysidir pog'onada xatolik bo'lsa, paket qaytadan so'raladi yoki so'rov bekor qilinadi (bu tushunchalar nisbiy hisoblanib, ma'lumot almashinuv aynan aytilganidek amalga oshirilmaydi). OSI modelining 7ta pog'onasi: OSI modeli etalon model bo'lib, bu faqat nazariy jihatdan mavjud. Hozirgi kunda bu model asosida TCP/IP stek protokollariga asoslangan holda tarmoq ishlaydi. TCP/IP ishlab chiqilishining yagona sababi OSI modelini soddalashtirish va qulay foydalanish hisoblanadi. TCP/IP stek protokollari tuzilishi:

Bundan tashqari bizda port tushunchasi mavjud bo'lib, Port bu – mantiqiy bog'lanish tuguni hisoblanib, bu portlar yordamida mantiqiy kerakli protokolga bog'lanish hosil qilinadi. Ixtiyoriy so'rov biron manzildagi aynan kerakli portga murojaat qilinadi va javob qaytarishda esa so'rov kelgan portga qayta jo'natiladi. TCP/IP da har bir protokol uchun port mavjud. Ularning umumiy soni 65535 ta.

OSI darajalari.



Daraja

Malumotlar turi

Funksiyasi

Misollar

7. Amaliy daraja

Malumotrlar

Tarmqo xizmatlariga murojaat qilish

HTTP, FTP, …

6. Namoyish qilish darajasi

Malumotrlar

Malumotrlarni namoyish qilish va shifrlash

ASCII, …

5. Seansli daraja

Malumotrlar

Aloqa siansini boshqarish

RPC, PAP, …

4. Transport darajasi

Segmentlar deytagrammasi

Oxirgi kampyuter o’rtasida qulaylik va ishonchlilik

TCP, UDP,…

3. Tarmoq darajasi

paketlar

Marshurutni aniqlash va mantiqiy manzillash

IPv4, IPv6,…

2. Kanal daraja

Bitlar kadrlar

Fizik manzillash

PPP,Eyhernet, PSL

1. Fizik daraja

Bitlar

Malumot uzatish muxitida ishlash.

USB, Cabel

################## 8. Симметрик криптотизимлар.

Simmetrik shifrlash algoritmi axborotni qabul qiluvchi va uzatuvchi bitta yagona ka’litni qo’lashga asoslanadi. Bu kalit maxfiy saqlanib ximoyalangan kanal orqali uzatilishi lozim. Simmetrik shifrlash sxemasi quyidagicha

Umumiy kalit

K

Ximoyalangan xabar




Dastlabki xabar

Simmetrik shifirlashni umumiy sxemasi.

Shifrlash jarayonida ma’lum bir shidrlash algoritmi qo’llanilib kirish ma’lumoti sifatida dastlabki shifrlanmagan xabar va kalit uzatiladi. Algoritmda chiqish ma’lumoti shifrlangan xabar bo’ladi. Kalitning qiymati shifrlanayotgan xabarga bog’liq emas kalit qiymadi o’zgarganda shifrlangan xabar qabul qiluvchiga uzatiladi. Qabul qiluvchi o’z navbatida shidrlangan xabarni deshifirlash algoritmi va shifrlashda qo’llanilgan kalirt yordamida xabarni dastlabki xolatga keltiradi.

########### 9. Асимметрик криптотизимлар.

Assimetrik shifirlash algaritimi.

Assemetrik shifirlash algaritimi shifirlash usuli bo’lib bunda shifirlash va deshifirlash u/n har-hil kalitlar ishlatiladi bunda oddiy usul bilan bir kalit yordamida ikkinchi kalitni hosil qilishning imkoni yo’q.

Ochiq kalit bu hammaga malum bo’lgan shifirlash algaritimining mahfiy bo’lmagan kaliti hisoblanadi. Uni yordamida ixtiyoriy hohlovchilar habarni shifirlashlari mumkin.

Yopiq kalit bu algaritimning bir qismi bo’lib faqa shu kait yordamida ochiq kalit va kriftagrafik o’zgarishlar yordamida olingan habarni deshifirlash mumkin.



RCA( Rivest Shamir Adleman ) shifirlash algaritimi Ochiq kalitli kriftagrafik algaritm bo’lib Katta butun sonlarni hisoblashlarga asoslangandir. RCA kripto tizimni Shifirlash va raqamli imzo uchun dastlabki tizim hisoblanadi. (1977-yildan boshlab qo’llanilib boshlagan).

Elgamal ochiq kalitli kriptograf hisoblanib diskret logarifimlarni hisoblashlarga asoslangandir. Kiriptotiim o’z ichiga shifirlash olgaritimini va raqamli imzo algaritimini oladi. Elgamal asosida AQSH ning DSA standarti va rassiyaning gost r 34.10-94 standartlari yotadi. Elgamal algoritimi 1985-yil Taxep Elgamal tomonidan tashkil etilgan.

############### 10.CIA триадаси

1975-yilda Jerry Jaltser va Maykl Shreder o’zlarining “kompyuter tizimida axborotni himoyalash maqsadida” xavfsizlikni buzilishini 3ta asosiy kategoriyaga ajratishni taklif qilishdi:

1.Ruxsatsiz axborotni ochish(unauthorized information rexlise)

2. Ruxsatsiz axborotni o’zgartirish (unauthorized information modification)

3. Ruxsatsiz murojaatlarni inkor etish (unauthorized denial of use)

So’nglik bilan bu 3ta kategoriya qayta qisqa nomlanib standartlashtirildi:

1.Mahfiylik (Confidientality)-ro’yxatdan o’tmagan shaxslar yoki jarayonlar uchun axborotlarni berkitish yoki yopish xususiyati

2.Butunlik (integrity)-axborotlarning to’g’riligi va butunligini saqlash xususiyati

3.Ruxsatlilik (Availibility)-ro’yxatdan o’tgan subyektlar so’rovlariga tayyor bo’lish va ruxsat etilganlik xususiyati

Axborot xavfsizligining bu 3ta prinsipi birgalikda CIA triodasi deb nomlanadi.



####### 11.BIOMETRIK AUTENTIFIKATSIYA?

Biometrik autentifikatsiya qilish tizimining xavfsizligi kirish qurilmasing jismoniy xavfsizligiga bog’liq. Agar tajovuzkor kirish qurilmasining jismoniy tekshiruviga ega bo’lsa, ular to’g’ridan – to’g’ri o’g’irlagan xashni kiritish orqali uni chetlab o’tishlari mumkin; Agar qurilma nazorat qilinmasa , buzg’unchilik o’g’irlangan biometric ma’lumotlarni kiritish uchun soxta barmoqni, ko’zni ishlatishi mumkin.

Har bir tamg’asi autentifikatsiya qilish tizimi noyob bo’lgani uchun, xuddi shu barmoq izi turli kodlashlarni ishlab chiqishi mumkin. Yuqori aniqlikdagi kodlash juda uzoq bo’lsa, kuch – qudrat kuchayadi. Past darajali aniqlik autentifikatsiya tizimining aralashmalari va teskari muhandisni past sifatli tamg’asi bosib, yuqori aniqlikdagi autentifikatsiya tizimiga kirishga imkon bermaydi. Qanday bo’lmasin siz xeshni olib tashlashingiz va uni yorib yuborishga qodir bo’lsangiz xam, siz hali ham autentifikatsiyadan (ya’ni “haqiqiy” barmoq izidan olishingiz kerak) o’tishi kerak.

Biometric autentifikatsiya qilishning o’ziga xos xususiyati asosan doimiy bo’lib, qulaylik yaratadi – siz ularni uydan tashqarida qoldirish yoki tasodifan tark eta olmaysiz. Biroq, biometric ma’lumotlarni yig’ish, saqlash (ayniqsa iste’molchi texnologiyalariga bog’liq) , ko’pincha shaxsiy maxfiylik, xavfsizlik va hisobga olish muhofazsi bilan bog’liq xavotirlarni keltirib chiqaradi.



######## 12. Аутентификация.

Autinfikatsiya elektron shakilda uzatiladigan ma’lumotlarning haqiqiy tastiqlash jarayoni.

Autinfikator autinfikatsiya vositasi bolib foydalanuvchi yoki jarayonning qli belgilarini taqdim etadi

Autifikatsiya bu autifikatsiya jarayonidan o’tkandan so’ng tizim resurslariga murojat qilishda ma’lum hquqlarni ma’lum bir sabablarni topshirish strukturasidir.Autentifikatsiya - bu sub'ektni autentifikatsiya qilish protsedurasi bo'lib, uning identifikatorini taqdim etgan shaxs haqiqatan ham identifikatoridan foydalanadigan ob'ekt ekanligini ishonchli tekshirish imkonini beradi. Buning uchun u faqat o'zi uchun mavjud bo'lishi mumkin bo'lgan ba'zi bir ma'lumotlarga (parol, kalit va boshqalar) ega bo'lish faktini tasdiqlashi kerak.

Idefikatsiya subyekt yoki obyektlarga idenfikato’rlarni berish jarayoni va tastiqlangan idinfikotor bilan solishtirish prodsedurasi

Idinfikotor murojat kilishda idenfikatsiya vositasi bunda subyekt yoki obyektning o’ziga xos belgisi tshuntiriladi.



########## 13. Пароллар менежери

Parollar menejeri.

Parol menejeri - foydalanuvchiga parollar va PIN-kodlar bilan ishlashga yordam beradigan dastur. Bunday dastur odatda mahalliy ma'lumotlar bazasiga yoki shifrlangan parol ma'lumotlarini o'z ichiga olgan fayllarga ega. Ko'pgina parol menejerlari forma to'ldiruvchisi sifatida ham ishlaydi, ya'ni foydalanuvchi maydonini va parol ma'lumotlarini avtomatik ravishda shakllarda to'ldiradi. Ular odatda brauzer kengaytmasi sifatida amalga oshiriladi.

Parol menejerlari uchta asosiy toifaga bo'linadi:

Ish stoli - kompyuterning qattiq diskida o'rnatilgan dastur uchun parollarni saqlang.

Portativ - PDA, smartfon yoki USB flesh-diskdagi ko'chma dasturlar kabi mobil qurilmalarda dasturiy ta'minot uchun parollarni saqlang.

Tarmoq - provayderlarning veb-saytlarida parollar saqlanadigan onlayn parol menejerlari.

Parol menejerlari ham фишингdan himoya sifatida foydalanishlari mumkin. Odamlardan farqli o'laroq, parol menejmenti dasturi veb-saytlarga o'xshash vizual simulyatsiyalarga qarshi avtomatlashtirilgan kirish skriptini ishlata oladi, ya'ni phishing saytiga shubhali havolani bosish orqali parol menejeri kirish shakllarida kirish parolini almashtirmaydi va foydalanuvchi tushunadi. sayt soxta ekanligini. O'rnatilgan afzallik bilan parol boshqaruvchisidan foydalanish foydalidir, garchi foydalanuvchi bir necha parolni eslab qolsa. Biroq, barcha parol menejerlari ko'plab bank veb-saytlari tomonidan o'rnatilgan murakkab autentifikatsiya protseduralarini avtomatik ravishda bajara olmaydi.



######### 14.RAID технология

RAID massivlari ingl.: RAID arrays rus.: массивы RAID Ma’lumotlarni saqlash ishonchliligini ta’minlash tizimi. U mustaqil disklardan iborat radiostansiya 243 bo‘lgan ortiqcha massiv (RAID-massiv). Yuqori hajm, samaralilik va ishonchlilikka ega disk tizimlarini yaratish texnologiyasi. Maxsus qurilma – RAID-nazoratchisi – yordamida bir necha disklar operatsion tizim tomonidan yagona katta disk sifatida qabul qilinadigan tarzda birlashtirilishi mumkin. RAID-tizimlarida ishonchlilik ortiqchalik orqali amalga oshiriladi. Eng oddiy misol, bu RAIDning 1 pog‘onasi, ya’ni, disklar oynasi mavjud bo‘lgan hol. RAIDning mashhur 5 pog‘onali xilida to‘plamdagi disklarning bittasi qolgan disklarning nazorat summasini saqlaydi. Ortiqchalik to‘plamdagi disklarning biri ishdan chiqqan holatda uni almashtirish va dastlabki axborotni qayta tiklash imkonini beradi. RAIDning pog‘onalar deb nomlanuvchi oltita ish maromi mavjud: - 0 pog‘onasi ma’lumotlarni disklar bo‘yicha taqsimlashni ta’minlaydi. Bunda xatolarni tekshirish va ma’lumotlarni ortiqcha yozishlar yo‘q. - 1 pog‘onasi oyna disklarni taqdim etadi. Ularning har biri o‘z «aksida» taqrorlanib, boshqa diskdagi ma’lumotlarni to‘la taqrorlaydi. - 2 pog‘onasi disklarning ketma-ket almashishini ta’minlaydi va nazorat diskini ajratadi. Har bir amal jarayonida barcha disklardan o‘qiladi. - 3 pog‘onasi baytlarning ketma-ket almashishini ta’minlaydi va ma’lumotlarni qayta tiklash uchun juftlik diskini ajratadi. Juftlik diski nazorat summalarini saqlaydi va ayrim disklarning ishdan chiqishi oqibatlarini bartaraf qilish imkonini beradi. - 4 pog‘onasi bitlarning ketma-ket almashishi va nazorat summasi bilan tavsiflanadi. Ma’lumotlar disklar bo‘yicha taqsimlanadi. - 5 pog‘onasi ma’lumotlar bloklarining ketma-ket almashishini amalga oshiradi va nazorat diskini ajratadi. Nazorat summalari disklar bo‘yicha taqsimlanadi.



####### 15. Parollarga bo’ladigan xujimlar.

Parollarni saqlash va parollarga bo’ladigan xujmlar. Ixtiyoriy account yoki tizmga kirish uchun yaratiladigan.Parollar murakkab bo’lishi lozim ularning raziryadligi 9 va undan ortiq bo’lishi kerak .Ichidagi simvollar sonlarda Harflarda va simvollardan tashkil topishi kerak Parollarni himoyalash uchun parollar menijiri ishlatiladi parollar menijiri bu dasturiy taminot bo’lib faydalonuvchiga uning parollarini saqlash uchun xizmat qiladi nbunday dasturiy taminotlardaParollarni shifrlanganholda saqlovchi fayillaryoki malumotlar bazasi bo’ladi.paydo bo’lgan inson jamiyatining xar xil kompyuter tizmlarga bog’liqligi kun sayin oshib bormoqda.

Bugungi kunda kompyuter va Internetda parolsiz ishlashni tasavvur qilib bo‘lmaydi. Kompyuterga kirishda, turli saytlar va forumlarda ro‘yxatdan o‘tishda, elektron pochtamizni ochishda va boshqa ko‘plab holatlarda parol ishlatamiz.

Qandaydir ahamiyatsiz, bir marta kiriladigan saytda, masalan, o‘yinlar yuklab olish uchun ro‘yxatdan o‘tadigan bo‘lsangiz, istalgan parolni kiritishingiz mumkin. Lekin jiddiy saytda, doimiy akkaunt ochish uchun ishonchli parol topish kerak.

Aks holda parol yomon niyatli kimsalar tomonidan buzib ochilishi va olingan ma’lumotlar bizning nomimizdan birovlar bilan suhbatlashish, turli xatlar yuborish va hatto moliyaviy jinoyatlar uchun ham ishlatilishi mumkin.

Hammasi juda oson. Parol buzishning eng keng tarqalgan yo‘li – barcha ehtimoliy variantlarni terib chiqishdir. Uni «brutfors» (inglizcha «brute force» – «qo‘pol kuch») deb ataydilar. Dastlab standart parollar («123456», «111111», «789456», «qwerty», «asdf», «йцукен» va boshqalar) tekshiriladi, keyin barcha belgilar turli ketma-ketlikda qo‘yib chiqiladi.

Albatta, bu ishlar qo‘lda emas, maxsus dasturlar yordamida qilinadi. Bu dasturlar qisqa muddatda ko‘plab turli kombinatsiyalarni tekshirishga qodir.

######### 16. Маълумотларни физик xимоялаш.

Fizikaviy axborot xavfsizligi

- avtorizatsiya qilinmagan shaxslarning kirib borishi yoki kirishiga to'sqinlik qiluvchi vositalar, tashkiliy choralar va himoya vositalaridan foydalangan holda axborotni himoya qilish.

Axborotning jismoniy himoyasini ta'minlash bo'yicha tashkiliy chora-tadbirlar himoya qilish ob'ekti foydalanish shartlari va ish tartibini rejim, vaqt, hududiy, mekansal cheklovlarni o'rnatishni nazarda tutadi.

Axborotni muhofaza qilish ob'ektlariga quyidagilar kirishi mumkin: muhofaza qilinadigan hudud, binolar (inshootlar), ajratilgan xonalar, axborotlashtirish ob'ektining axborot va (yoki) axborot resurslari.

Qattiq disklarda ma'lumotni saqlash / o'qish tezligini va ishonchliligini ta'minlash uchun RAID massivlaridan foydalaniladi (Mustaqil Disklarning Ortidan Array - Mustaqil disklarning ortiqcha massasi). Bir nechta qattiq disklar RAID tekshirgichiga ulangan, bu ularni yagona mantiqiy saqlash vositasi sifatida ko'rib chiqadi.

RAID qatorini amalga oshirishning ikkita usuli mavjud: apparat va dasturiy ta'minot. Apparat disklari qatori maxsus RAID kontrol kartasi bilan boshqariladigan bir nechta qattiq disklardan iborat. RAID dasturi maxsus haydovchi yordamida amalga oshiriladi. Disk bo'limlari dastur qatorida tashkil etilgan bo'lib, u butun diskni ham, uning qismini ham egallashi mumkin. Dastur RAID massivlari, qoida tariqasida, apparat massivlariga qaraganda kamroq ishonchli, ammo ma'lumotlarni qayta ishlash tezligini ta'minlaydi.

### 17. Маълумотларга нисбатан руxсатларни мантикий бошкариш.

######## 18. Дискларни ва файлларни шифрлаш.

NTFS fayl tizimida foydalanuvchidan ma’lumotlarga bo’lgan ruxsatlarni belgilash mumkin.Ma’lumotlarni shifrlash esa EFS (Encrypting File System) maxsus drayveri yordamida amalga oshirish m-n.

Fayl va papkalarga bo’lgan standard ruxsatlar bular:

Full Control (To’liq ruxsat)

Modify (O’zgartirish)

Read & Execute (O’qish va Bajarish)

Read (o’qish)

Write (Yozish)

U NTFS hajmlarida saqlanadigan fayllarni himoya qilish u-n ishlatiladi:


    1. Foydalanuvchilarning Shifrlangan fayllarga ishonchli va oson kirishlari;

    2. Jismoniy darajada, ruxsatsiz shaxslar tomonidan fayllarga ruxsatsiz kirish imkoniyatlarini yo’q qilish;

    3. Ayniqsa kompyuterni o’g’irlash va yo’qotish xavfi yuqori bo’lgan mobil foydalanuvchilar u-n foydalidir.

########### 19. Маълумотларни хавфсиз ўчириш.

Windows-da faylni o'chirib tashlaganingizda, u yaxshi bo'lib ketganga o'xshaydi. Ammo, agar siz faylni xavfsiz o'chirmasangiz, uni tiklash mumkin.Windows aslida faylni qattiq diskdan olib tashlamaydi. Faqatgina faylga havolalar fayl tizimi jadvalidan o'chiriladi. Fayl boshqa fayl orqali yozilgunga qadar diskda saqlanib turibdi. Har qanday kimsa o'chirilgan faylni diskka xizmat ko'rsatish vositasi yoki faylni tiklash vositasi yordamida osongina tiklay oladi. Qattiq diskka qo'shimcha fayllarni saqlash paytida fayl ustiga yozilganidan keyin ham, agar kimdir texnik nou-xauga ega bo'lsa, o'chirilgan ma'lumotlarni qayta tiklash mumkin. Ushbu vositalardan bir nechtasi ko'chma va USB flesh-diskda saqlanishi mumkin. Agar siz tez-tez jamoat kompyuterlaridan foydalansangiz, portativ xavfsiz o'chirish vositalari foydali bo'ladi. Ushbu vositalarning ba'zilari, shuningdek , xavfsiz usuldan foydalanmasdan o'chirib tashlangan barcha fayl va papkalarni qattiq diskda bo'sh joyni xavfsiz tozalashga imkon beradi .

Silgi - bu qattiq diskdan sezgir ma'lumotlarni to'liq va xavfsiz o'chirishga imkon beradigan bepul vositadir. U oltita usuldan birini, shu jumladan uchta o'tish yoki etti dovonli AQSh DoD 5220.22-M standartini va 35 dovonli Gutmann usulini qo'llagan holda ma'lumotlarni bir necha marta takrorlaydi.

Xavfsiz silgi - bu ishlatishda oson bo'lgan dastur bo'lib, u besh xil xavfsizlik darajalaridan birini ishlatib, Windows kompyuteringizdan ma'lumotlarni o'chirib tashlashga imkon beradi. Ma'lumotlaringiz 35 martagacha qayta tiklanadi, bu esa hatto ixtisoslashtirilgan dasturiy ta'minot yordamida qayta tiklanmaydigan qilib qo'yiladi.

Freeraser - bu bepul, ko'chma vosita bo'lib, fayllarni to'g'ridan-to'g'ri File Explorer-da "drag-and-drop" yordamida xavfsiz o'chirishga imkon beradi. Dasturni ishga tushirganingizda, ish stolidagi axlat qutisi belgisi boshqa barcha oynalarning tepasida joylashganligini ko'rasiz. Sizning fayllaringiz va jildlaringizni xavfsiz ravishda yo'q qilish uchun ularni belgiga suring.

File Shredder - bu fayllarni xavfsiz o'chirish va diskdagi bo'sh joyni xavfsiz o'chirishga imkon beradigan bepul va sodda dastur.

SecureDelete - bu to'rtta parchalash usullaridan birini ishlatib, fayllar va papkalarni xavfsiz o'chirishga imkon beradigan bepul dastur. DoD 5220.22-M usullaridan birini (3 o'tish yoki 7 o'tish), Gutmann usulini (35 o'tish) tanlashingiz yoki o'chirilgan fayllar va papkalarni tasodifiy ma'lumotlar yordamida maxsus o'tish belgilaridan foydalanib tanlashingiz mumkin.

######### 20. Bitlocker нима


BitLocker Drive Encryption - bu operatsion tizimlarning bir qismi bo'lgan mulkiy diskni shifrlash texnologiyasidir. BitLocker ma'lumotlarni (drayverlarni) to'liq shifrlash orqali ma'lumotlarni himoya qilishga imkon beradi (mantiqiy, Windows 7 va SD-kartalari va USB flesh-disklaridan) (Microsoft terminologiyasida - hajm (lar)). Quyidagi shifrlash algoritmlari qo'llab-quvvatlanadi.



  • AES 128

  • AES 128 c Elephant diffuser (используется по умолчанию)

  • AES 256

  • AES 256 c Elephant diffuser

  • Kalitning o'zi TPM yoki USB qurilmasida yoki kompyuterda saqlanishi mumkin. TPM holatida, kompyuter ishga tushganda, kalitni darhol olish mumkin yoki faqat USB kalitidan foydalangan holda yoki foydalanuvchi PIN-kodni kiritganidan so'ng. Shunday qilib, kirish uchun quyidagi kombinatsiyalar mavjud:

  • BitLocker jismoniy diskni emas, balki ovozni shifrlaydi. Tovush diskning bir qismini egallashi yoki bir nechta disklardan iborat bo'lishi mumkin. BitLocker ishlashi uchun, tizim drayverini shifrlashda ikkita NTFS hajm talab qilinadi, bittasi OS uchun va ikkinchisi yuklash qismi uchun. Ikkinchisi kamida 1,5 GB bo'lishi kerak va shifrlanmagan. Windows Vista SP1-dan boshlab, endi tizimsiz hajmlarni shifrlashingiz mumkin. Bo'limlarni yaratgandan so'ng, TPM modulini kompyuterda, u joylashgan joyda boshlashingiz va BitLocker-ni faollashtirishingiz kerak. Windows 7-da BitLocker To Go paydo bo'ldi, bu olinadigan vositani shifrlashga imkon beradi, shuningdek yuklash qismiga qo'yiladigan talablarni kamaytiradi, buning uchun 100 MB kifoya qiladi. Windows 7-ni bo'sh diskka o'rnatayotganda yuklash bo'limi avtomatik ravishda yaratiladi.

  • Bitlocker shifrlashni amalga oshirish uchun uchta autentifikatsiya mexanizmidan foydalanishingiz mumkin:



  • Shaffof ish tartibi. Ushbu rejim ishonchli foydalanuvchi tajribasini ta'minlash uchun Trusted Platform Module-ning apparat imkoniyatlaridan foydalanadi. Foydalanuvchilar odatdagidek Windows kompyuteriga kirishadi. Drayvni shifrlash uchun ishlatiladigan kalit TPM chipida kodlangan va faqat OS-ning yuklash kodida chiqarilishi mumkin (agar yuklash fayllari o'zgarishsiz ko'rsatilgan bo'lsa). Ushbu rejim sovuq yuklanish paytida hujumga qarshi himoyasizdir, chunki u tajovuzkorga kompyuterni va yuklashni o'chirishga imkon beradi.

  • Foydalanuvchini tasdiqlash rejimi. Ushbu rejim foydalanuvchi PIN-kodni oldindan kiritish shaklida oldindan yuklash muhitida ba'zi autentifikatsiyadan o'tganligini taxmin qiladi. Ushbu rejim bootkit hujumlariga qarshi himoyasiz.

  • USB dongle rejimi. Xavfsiz operatsion tizimni yuklash uchun foydalanuvchi boshlang'ich tugmachasini o'z ichiga olgan USB qurilmasini kompyuterga kiritishi kerak. Shuni esda tutingki, ushbu rejim uchun kompyuterdagi BIOS yuklash mumkin bo'lgan muhitda USB qurilmalarini o'qishni qo'llab-quvvatlaydi. Ushbu rejim ham bootkit hujumlariga qarshi himoyasiz.


############ 21. Tarmoq tapalogiyasi

Kompyuter tарmоg‘i topologiyasi (yaxlitlash, qiyofalash, tuzilish) deganda tarmoq kompyuterlarini bir-biriga nisbatan fizik joylashtirish va ularni aloqa liniyalari bilan ulashi tushiniladi. Takidlash muhimki, topologiya tushunchasi eng avval lokal tarmoqlarga tegishli bo‘lib, ularda aloqalar tuzulishini oson ko‘rish mumkin. Global tarmoqlarda aloqalar tuzilishi foydalanuvchilardan odatda berkitilgan va unchalik muhim emas, chunki har bir aloqa seansi shaxsiy o‘zini yo‘li bilan bajarilishi mumkin.


Asbob – uskunalarga, ishlatiladigan kabel turiga, mumkin bo‘lgan va eng qulay almashuvni boshqaradigan usullariga, ishlash ishonchligiga, tarmoqlarni kengaytirish imkoniyatlariga topologiya talablarini belgilaydi. Garchi tarmoqdan foydalanuvchiga topologiyani tanlash tez – tez bo‘lmasa ham, asosiy topoloiyalarning xususiyatlari, ularning ustunliklari va kamchiliklarini bilishi kerak.
Tarmoqning uchta asosiy topologiyalari mavjud:

• shina (bus), bunda hamma kompyuterlar bir aloqa liniyasiga parallel ulanadi va har bir kompyuterdan axborot bir vaqtda hamma qolgan kompyuterlarga uzatiladi (1-rasm);

• yulduz (star), bunda bitta markaziy kompyuterga chetda qolgan kompyuterlar ulanadi, shu bilan birga har biri o‘zining alohida aloqa liniyalaridan foydalanadi (2-rasm);

• halqa (ring), bunda har bir kompyuter axborotni har doim faqat bitta zanjirda kelayotgan kompyuterga uzatadi, axborotni esa faqat zanjirdagi oldinda kelayotgan kompyuterdan oladi va bu zanjir “halqa” bo‘lib birlashgan



###### 22. Тармок хавфсизлиги заифликалари.

Eng ko’p xatoliklar foydalanuvchilar operatorlar yoki shu tizimga xizmat ko’rsatuvchi tizim adminstratorlari tomonidan yo’l qo’yiladi bunday xatoliklar to’g’ridan to’g’ri hujumga olib kelishi m-n.Ba’zida esahakkerlar foydalanishi m-n bo’lgan zaif joylar ta’sir qiladi.

Xavfsizlik siyosatini qurish u-n avvalo tashkilotning kompyuter muhiti uchrashi m-n bo’lgan risklari baholanishi lozim va shunga mos harakatlar amalga oshirilishi shart.

Simsiz tarmoqlardagi radio to’lqinlarini kerakli qurilmalar yordamida ushlab olish oson.Simsiz tarmoqlar harakatida m-n bo’lgan ko’p sonli hujumlar uchun zaifliklarni paydo bo’lisihiga olib keladi.

Simli va simsiz tarmoqlarning asosiy farqi kompyuterlar o’rtasidagi nazorat qilinmaydigan sohaning farqidadir.

Lokal tarmoqda simsiz murojaat bo’lganda xavfsizlikka tahdidlar ancha oshadi.



############# 23 TARMOQLARARO EKRAN.

Tarmoqlararo ekran yoki tarmoq ekrai undan o’tuvchi pokrtlarni nazorat qiluvchi va filtrlovchi dasturiy vositalar va oporatlar kompleksi. Tarmoq ekranining asosiy vazifasi kompyuter ruxsatisiz murojaatlardan himoya qilish. Tarmoq ekranining boshqacha nomlari Brandmauer nemis tilidan olingan Firewall Ingliz tilidan olingan VPN (Virtual Private Network).

Mavjud inflastrukturani qo’llagan holda shaxsiy tarmoq imkoniyatlarini taqdim qiladi. VPN asosiy xususiyati fizik muhitdan qatiy nazar mantiqiy aloqalarni tashkil qiladi.

######### 24. Виртуал химояланган тармок


Virtual himoyalangan tarmoqlar. Simsiz aloqa tizimlarida axborot himoyasi.


VPN-mijoz odatda shaxsiy kompyuter asosidagi dasturiy yoki dasturiy-apparat kompleksi bo’lib, uning tarmoq dasturiy ta’minoti u boshqa VPN-mijoz, VPN-server yoki VPN xavfsizligi shlyuzlari bilan almashinadigan trafikni shifrlash va autentifikatsiyalash uchun modifikatsiyalanadi.

VPN-server server vazifasini o’tovchi, kompyuterga o’rnatiluvchi dasturiy yoki dasturiy-apparat kompleksidan iborat. VPN-server tashqi tarmoqlarning ruxsatsiz foydalanishidan serverlarni himoyalashni hamda alohida kompyuterlar va mos VPN-mahsulotlari orqali himoyalangan lokal tarmoq segmentlaridagi kompyuterlar bilan himoyalangan ulanishlarni tashkil etishni ta’minlaydi. VPN-server VPN-mijozning server platformalari uchun funktsional analog hisoblanadi. U avvalo VPN-mijozlar bilan ko’pgina ulanishlarni madadlovchi kengaytirilgan resurslari bilan ajralib turadi. VPN-server mobil foydalanuvchilar bilan ulanishlarni ham madadlashi mumkin

.VPN xavfsizlik shlyuzi. (Security gateway) ikkita tarmoqqa ulanuvchi tarmoq qurilmasi bo’lib, o’zidan keyin joylashgan ko’p sonli xostlar uchun shifrlash va autentifikatsiyalash vazifalarini bajaradi. VPN xavfsizligi shlyuzi shunday joylashtiriladiki, ichki korporativ tarmoqqa atalgan barcha trafik u orqali o’tadi. VPN xavfsizligi shlyuzining adresi kiruvchi tunnellanuvchi paketning tashqi adresi sifatida ko’rsatiladi, paketning ichki adresi esa shlyuz orqasidagi muayyan xost adresi hisoblanadi. VPN xavfsizligi shlyuzi alohida dasturiy yechim, alohida apparat qurilmasi, hamda VPN vazifalari bilan to’ldirilgan marshrutizatorlar yoki tarmoqlararo ekran ko’rinishida amalga oshirilishi mumkin.

.

Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga bog’liq holda simsiz tarmoqlarning quyidagi kategoriyalari farqlanadi:



- simsiz shaxsiy tarmoq (Wireless personal-area network, PAN);

- simsiz lokal tarmoq (Wireless local-area network, LAN);

- simsiz regional tarmoq (Wireless metropolitan-area network, MAN):

- simsiz global tarmoq (Wireless Wide-area network, WAN).



Simsiz shaxsiy tarmoqlari uzatishning katta bo’lmagan masofasi bilan (17 metrgacha) ajralib turadi va katta bo’lmagan binoda ishlatiladi. Bunday tarmoqlarning xarakteristikalari o’rtacha bo’lib, uzatish tezligi odatda 2Mb/s dan oshmaydi.
Download 40.49 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2020
ma'muriyatiga murojaat qiling

    Bosh sahifa
davlat universiteti
ta’lim vazirligi
O’zbekiston respublikasi
maxsus ta’lim
zbekiston respublikasi
o’rta maxsus
davlat pedagogika
axborot texnologiyalari
nomidagi toshkent
pedagogika instituti
texnologiyalari universiteti
navoiy nomidagi
samarqand davlat
guruh talabasi
ta’limi vazirligi
nomidagi samarqand
haqida tushuncha
toshkent axborot
toshkent davlat
Darsning maqsadi
xorazmiy nomidagi
Toshkent davlat
vazirligi toshkent
tashkil etish
Alisher navoiy
Ўзбекистон республикаси
rivojlantirish vazirligi
matematika fakulteti
pedagogika universiteti
sinflar uchun
Nizomiy nomidagi
таълим вазирлиги
tibbiyot akademiyasi
maxsus ta'lim
ta'lim vazirligi
bilan ishlash
o’rta ta’lim
махсус таълим
fanlar fakulteti
Referat mavzu
umumiy o’rta
Navoiy davlat
haqida umumiy
Buxoro davlat
fizika matematika
fanining predmeti
universiteti fizika
malakasini oshirish
kommunikatsiyalarini rivojlantirish
davlat sharqshunoslik
jizzax davlat