8-ma’ruza optik aloqa tarmoqlari reja: 18. Infokommunikatsiya xizmatlari. Optik telekommunikatsiya tarmoqlariga qo’yiladigan talablar



Download 1,64 Mb.
bet1/9
Sana01.12.2022
Hajmi1,64 Mb.
#876418
  1   2   3   4   5   6   7   8   9
Bog'liq
18-ma\'ruza


18-MA’RUZA
OPTIK ALOQA TARMOQLARI

Reja:
18.1 Infokommunikatsiya xizmatlari. Optik telekommunikatsiya tarmoqlariga qo’yiladigan talablar.
18.2 Foton texnologiyasi asosidagi mahalliy, mintaqaviy va magistral optik aloqa tarmoqlariga o’tishning asosiy prinsiplari.
18.3 Optik aloqa tarmoqlarini yangi avlodlarini yaratishdagi yangi va istiqbolli optik texnologiyalar.

18.1 Infokommunikatsiya xizmatlari. Optik telekommunikatsiya tarmoqlariga kuychladigan talablar.

Aloqa tarmog‘i, xizmatlardan foydalanuvchilarning ehtiyojlarini qanoatlantirib, global xarakterga ega bo‘ladi, iqtisodiyotning barcha sektorlarida ularni jahon miqyosida birlashtirib, unumdorligini o‘sishiga yordam beradi. Telekommunikatsiya infratuzulmasining yuqori samaradorligi bir qator standartlar, o‘lchovlarning mavjudligiga asoslangan bo‘lib, ularning havfsiz ishlashini ta’minlashga qaratilgan. Biroq standartlar tarmoqning ehtiyojlariga javob bersa ham, ochiq interfeyslar va protokollar qo‘llanilishining ortib borayotgan miqyoslari, ilovalar va platformalarning juda ham xilma-xilligi, shuningdek xar doim ham keraklicha sinovdan o‘tmagan mahsulotlarning xilma-xilligi aloqa vositalari va tarmoqlaridan yomon niyatda foydalanish ehtimollini oshiradi. Keyingi yillarda barcha global aloqa tarmoqlarida havfsizlikning buzilish hollari (viruslar va saqlanayotgan ma’lumotlarning sir tutilishi kabi) keskin oshib borayotgani kuzatilmoqda. Shuning uchun uzatilayotgan axborotga xavf yetkazmasdan turib, ochiq aloqa infratuzilmasini qanday qilib qullab-quvvatlash to‘g‘risidagi masala muhim bo‘lib bormoqda. Aloqa infratuzilmasining barcha elementlarida – aloqa liniyasi, uzatish va kommutatsiya tizimlari, protokollar va ilovalarni detallishtirish, OKS №7 signalizatsiyasidan tortib to tarmoqlarni boshqarish jarayonigacha havfsizlikka tahdidlar bilan kurashishga yo‘naltirilgan, ishlab chiqilgan, ishlab chiqilayotgan standartlar, o‘lchovlar va tadbirlar bu savolga to‘liq javob beradi. Shunday qilib, havfsizlikkni ta’minlash, yaxshi o‘ylab qilingan jarayon singari, boshidan boshlab hal etilishi kerak: tizimni rejalashtirishdan va loyihalashdan, uni amalga oshirishdan tortib, to bu tizimni ishga tushirish, foydalanish va qo‘llanishgacha.


XEI-T X.805 tavsiyalarida [122], tarmoq ilovalarida uchlararo xavfsizlik muammosini hal qilish uchun ishlab chiqilgan arxitektura elementlari va xavfsizlikning sakkizta parametrlarining sharhi – mahfiylik, ma’lumotlarning yashirinligi, autentifikatsiya, yaxlitlik, mualliflikni qayd etish, kirishni boshqarish, aloqaning xavfsizligi va tayyorlik keltirilgan. Xavfsizlik qatlamlari, xavfsizlik tikisliklari va har qanday qatlamning xar qanday tekislik bilan kombinatsiyasida qo‘llaniladigan parametrlar asosiy elementlar hisoblanadi.
Xavfsizlik qatlamlari bevosita tarmoqni tashkil etuvchi tarmoq elementlari va tizimlariga nisbatan qo‘llaniladigan talablarni bajarish bilan bog‘liq. Talablarni qatlamlar bo‘yicha taqsimlashda xar bir qatlamning havfsizligini ta’minlash hisobiga uchlararo havfsizlikka erishish maqsadida iyerarxik yondashuv qo‘llaniladi. Uchta qatlam quyidagilardir: infratuzilma qatlami, xizmatlar qatlami va ilovalar qatlami. Har bir qatlamning zaiflik darajasi turlicha va binobarin, qarshi ta’sir choralari har bir qatlam bajaradigan masalalardan kelib chiqqani holda aniqlanishi kerak. Infratuzilma qatlami, uzatishning tarmoq vositalarini, shuningdek tarmoqning alohida elementlarini tashkil etadi. Elementlar infratuzilmasi qatlamiga tegishli misollar tariqasida tolali optik aloqa liniyalari, uzatish tizimlari, marshrutizatorlar, kommunikatsion tizimlar va serverlar, shuningdek aloqa kanallari xizmat qilishi mumkin. Xizmatlar qatlami, tarmoq xizmatlari iste’molchilariga tavsiya etiladigan xavfsizlikni belgilaydi. Ular keng diapazonni tashkil etadi-bazaviy ulanish xizmatlaridan tortib (ajratilgan liniyalar xizmatlari kabi), to qo‘shimcha servergacha, masalan, axborotni bir onda almashtirish. Ilovalar qatlami iste’molchilar foydalanadigan tarmoq ilovalariga qo‘yilgan talablarning bajarilishini ta’minlaydi. Ilovalar elektron pochta kabi sodda, yoki guruhiy vizuallashtirish kabi murakkab bo‘lishi mumkin, unda neftni izlash ishlarini olib borish yoki avtomobillarni loyihalash uchun video axborotni o‘ta yuqori unumli uzatkichlardan foydalaniladi va h. k.
Tuzulmaning ikkinchi tashkil etuvchisi, tarmoq muhitida amalga oshiriladigan faoliyatning xavfsizlikning uchta tekisligi aniqlanadi, ular tarmoq muhitida bo‘lishi mumkin bo‘lgan, himoyalangan faoliyatning uch turini aks ettiradi. Quyidagilar xavfsizlik tekisliklari bo‘ladi:

Ma’muriy boshqaruv tekisligi foydalanish, ma’murlashtirish, texnik xizmat ko‘rsatish va foydalanuvchini yoki tarmoqni ta’minlash va h.k. bilan bog‘liq.

18.1 – rasm. XEI-T X.805 Tavsiyalariga muvofiq, xavfsizlik arxitekturasi


Elementlari

Tezkor boshqaruv tekisligi tarmoqda foydalaniladigan texnologiya va uzatish muhitiga bog‘liq bo‘lmagan holda tarmoq bo‘yicha uchlararo aloqani sozlash (modifikatsiyalash) uchun signalizatsiya masalalari bilan bog‘liq.


Chetki foydalanuvchi tekisligi kirish va tarmoqdan iste’molchilar foydalanilishi xavfsizligini ta’minlaydi. Bu tekislik shuningdek chetki foydalanuvchining ma’lumotlari oqimlarini himoyalash uchun ham xizmat qiladi.
18.1-rasmda xavfsizlik arxitekturasining tekisliklari va parametrlari ko‘rsatilgan.
Xavfsizlik parametrlarini ko‘rib chiqamiz.
Yashirinlik tushunchasi xavfsizlikni ta’minlashning asosiy sababli omili hisoblanadi. Yashirinlik deganda odatda xususiy shaxsning unga tegishli bo‘lgan axborotdan qaysinisi to‘planishi va saqlab qo‘yilishi mumkin bo‘lganiga xuquqi, shuningdek bu axborotning mazmunini kim tomonidan va kimga ochilishi mumkinligi tushuniladi. Keng ma’noda yashirinlik, shuningdek ma’lum bir texnik vositalar (masalan, kriptografiya kabi) bilan bog‘lanib, ular bu axborotni ochish uchun ruxsat etilmagan shaxslar tamonidan ochishning mumkin emasligini ta’minlab, u ochish uchun aniq ruxsati bo‘lganlargagina kirishi mumkinligini ko‘rsatadi.
XEI-T X.805 tavsiyalarida yashirinlik deganda foydalanuvchilarning identifikatsion axborotining assotsiatsiyasini va ular bajaradigan amallarni himoya qilish tushuniladi (onlayn rejimida xaridlar qilishni amalga oshirishning qabul qilingan tartibi, internetning kiriladigan saytlari va h.k.). Mahfiylik deganda ma’lumotlar mazmuniga ruxsat etilmagan holda kirishdan ximoya qilish tushuniladi. Ma’lumotlarning mahfiyligini ta’minlash uchun, odatda, shifrlash uslublaridan, kirishni boshqarish va faylga kirish xuquqidan foydalaniladi.
Autentifikatsiya deb, mazkur ob’ektning taqdim etilgan identifikatsion axboroti aniq ekanining isbotini ta’minlashga aytiladi. Ob’ekt deganda-foydalanuvchilar, qurilmalar, xizmatlari va ilovalar tushuniladi. Autentifikatsiyaning ikki turi mavjud: ma’lumotlar manbai autentifikatsiyasi (ya’ni assotsiatsiyada aloqa o‘rnatish bilan so‘ralgan autentifikatsiya) va teng kuchli ob’ektning autentifikatsiyasi (ya’ni aloqa o‘rnatmasdan assotsiatsiyada autentifikatsiya).
Autentifikatsiya odatda identifikatsiyadan keyin keladi.
Identifikatsiyalash autentifikatsiyalash va avtorizatsiyalash uchun foydalaniladigan axborotni himoya qilishni aloqa tarmog‘i amalga oshirish kerak.
Ma’lumotlarning butunligi-bu ruxsat etilmagan yo‘llar bilan ma’lumotlarning o‘zgartirilmaganligi ko‘rsatkichidir. Yanada keng ma’noda ma’lumotlarning butunligi shuningdek, axborot o‘zgartitish, olib tashlash, yaratish, takrorlash uchun ruxsat etilmagan kirishni kafolatlaydi, shuningdek, bunday ruxsat etilmagan xarakatlarni amalga oshirishga urinishlarni indikatsiyalashni ta’minlaydi.
Mualliflikni qayd etish – bu foydalanuvchining o‘zi bajargan xarakatlarni tan olishdan voz kechishining oldini olish qobiliyatidir. Quydagilar ana shunday xarakatlar hisoblanadi: kontentni yaratish, uzatish, qabul qilish va yetkazib berish, masalan, xabarlarni jo‘natish, chaqirishlarni o‘rnatish yoki qabul qilish; audio va video konferensiyalarda ishtiroq etish va h.k.
Mualliflikni qayd etishni ta’minlashga talablar jo‘natuvchining adresat tomonidan xabarni olganligini qonuniy xabar qilishdan yoki inkor qilishdan voz kechishga yo‘l qo‘ymaslik uchun ma’lumotlarni jo‘natish va/yoki qabul qilinganligi xolatining shak-shubhasiz isbotining taqdim etilishini nazarda tutadi. Aloqa tarmog‘i bitta yoki ikkita quyidagi rejimni ta’minlashi mumkin: yoki ma’lumotlarni qabul qilish ma’lumotlar manbaini tekshirish bilan amalga oshiriladi, bu jo‘natuvchining ma’lumotlar uzatishidan yoki ularning kantentidan nokonuniy voz kechishiga xar qanday urinishlaridan ximoya qiladi, yoki jo‘natuvchi ma’lumotlar yetkazib berilganini tasdiqlovchi vositalarga ega bo‘ladi, xullas oluvchi oqibatda ma’lumotlarni yoki kontentlarni qabul qilib olganligi xolatini inkor qila olmaydi.
Xavfsizlik parametri kirishni boshqarish tarmoq resuslarini ruxsat etilmagan foydalanish uchun xizmat qiladi.
Xavfsizlik parametri aloqa XEI-T X.805 tavsiyalarida aniqlangan yangi parametr bo‘lib, u mediaoqimlarni faqat tegishli vakolotlarga ega bo‘lgan chetki nuktalar orasida uzatishni ta’minlash uchun xizmat qiladi.
Bu paramatr trafikni qayta adreslashdan va olib qo‘yishdan himoyalashga yo‘naltirilgan, aloqa tarmog‘ida trafik oqimlarini boshqarish choralariga kiradi.
Xavfsizlik parametri tayyorlik tarmoqlardagi tanaffuslar oqibatida tarmoq elementlariga, saqlanayotgan axborotga, mediaoqimlariga, xizmatlarga va ilovalarga ruxsat etilgan kirishdan voz kechishning bo‘lmasligini ta’minlash uchun foydalaniladi. Bu toifaga aloqa tarmog‘ini dastlabki holatiga qaytarish va avariyadan keyin tiklash bo‘yicha choralar kiradi.
Zaiflik, tahdidlar va tavakkallar (risklar).
Ko‘pchilik telekommunikatsiya operatorlari hujum qilishga urunishlarning yo‘qligi taxdidning yo‘qligini anglatadi degan xato fikrga ega.
Xavfsizlikning zaifligi muammosini standartlashtirilgan protokollar darajasida hal etish mumkin.
Xavfsizlikning zaifligi bu loyihani amalga oshirishning yoki telekommunikatsiya vositalari va tarmoqlaridan foydalanishning ishlanmaganligi yoki kamchiliklari bo‘lib, ular umuman telekommunikatsiya tizimi xavfsizligining buzilishiga olib kelishi mumkin. Xavfsizlikning zaifligi tavakkal, taxdid yoki xujum bo‘lmaydi.
Zaiflik to‘rt turga bo‘linadi. Bo‘lajak taxdidlarni oldindan bilishning murakkabligi bilan bog‘liq taxdid modelining zaifligi (masalan, OKS№7 signalizatsiya tizimi). Protakolni mohiyati jixatidan zaif qiladigan protokolni ishlab chiqishda xatoliklar, yanglishishlar oqibati bo‘lgan loyihaning va spetsifikatsiyaning zaifligi. Amalga oshirishdan zaiflik protokolni amalga oshirishda xatoliklar bilan kiritiladigan zaiflikni ifodalaydi. Foydalanishdagi zaiflik opsiyalardan tegishlicha foydalanmaslik yoki joriy etishning samarasiz siyosati natijasida vujudga keladi (masalan, aloqa tarmog‘i ma’muri tamonidan nobarqaror oqimli shifrni tanlash).
XEI-T X.800 Tavsiyasiga muvofiq xavfsizlikning imkoniyati buzilishi, u aktiv (tizimning xolati o‘zgarishi mumkin bo‘lganda) va passiv (tizim xolatini o‘zgartirmasdan turib axbotot mazmunini ruxsat etilmagan holda ochish) bo‘lishi mumkin. Aktiv tahdidlarga misol tariqasida vakolatli ob’ekt tarzida noqonuniy kirib olish yoki xizmat ko‘rsatishdan voz kechish, passiv tahdidga misol tariqasida shifrlanmagan parolni ushlab olish maqsadida yashirincha quloq solishni keltirish mumkin. Tahdidlar xakkerlar, bosqinchilar, vaxshiylar, uyushgan jinoyatchilar guruhi tomonidan amalga oshirilishi mumkin, lekin ko‘pgina xollarda tahdidlarning manbai muassasaning o‘zida bo‘ladi.
Xavfsizlikni buzish xavfi xavfsizlikning zaifligini va xavfsizlik tahdidlarini birgalikda qo‘shish natijasida vujudga keladi. Masalan, operatsion tizimdagi ilovada toshib ketish nuqsoni (ya’ni tahdid) mavjudligi birgalikda Web-serverga xujum xavfining vujudga kelishiga olib kelishi mumkin. Xavfsizlikni buzish xavfining oqibatlari ma’lumotlarni yo‘qotish, ma’lumotlarning buzilishi, maxfiylikning yo‘qolishi, aldash, to‘xtab qolish va foydalanuvchilar hamjamiyati ishonchining yo‘qolishi bo‘ladi.
Taxdidlar vaqt o‘tishi bilan o‘zgarishi mumkin, xavfsizlikning zaiflashuvi protokoldan foydalanishning butun muddati davomida mavjud. Protokollarga bog‘liq xavfsizlikni buzish xavflari juda muhim va miqyosiga ko‘ra global bo‘lishi mumkin. Shuning uchun protokollarning zaifligini tushinish va aniqlash muhimdir.


Download 1,64 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish