tarmoq xavfsizligi

PPTX 13 pages 117.2 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 13
kompyuter tarmog’ining arxitekturasi, topologiyasi, tarmoq sistemasining modeli. 16-mavzu. tarmoq xavfsizligini ta’minlash muammolari va tarmoq hujumlarga qarshi samarali himoya yechimlari reja tarmoq xavfsizligiga tahdidlarning turlari eavesdropping denial-of-service port scanning hozirgi kunda har bir soha faoliyatida internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda. tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qaratishi kerak. tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (eavesdropping); xizmat ko‘rsatishdan voz kechish; (denial-of-service) portlarni tekshirish …
2 / 13
analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (wav)ga aylantirib beradi. odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar. tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud: ipsec (internet protocol security) protokoli; vpn (virtual private network) virtual xususiy tarmoq; ids (intrusion detection system) ruxsatsiz kirishlarni aniqlash tizimi. ipsec (internet protocol security) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos …
3 / 13
uqori darajali himoyalangan tunelni qurish mumkin. bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat qiluvchi maxsus vpn shlyuz o‘rnatish kerak. har bir bo‘limda axborot almashishi oddiy usulda amalga oshiriladi. agar vpn tarmog‘ining boshqa qismiga ma’lumot jo‘natish kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. o‘z navbatida, shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida shifrlaydi va internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi. belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi. ruxsatsiz kirishni aniqlash tizimi (ids) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. bu tizim ikkita asosiy sinfga ajratiladi. tarmoqqa ruxsatsiz kirishni aniqlash tizimi (network intrusion detection system) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (host intrusion detection system) …
4 / 13
alanishiga to‘sqinlik qilishga urinadi. tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali amalga oshiriladi. bunday hujumlar alohida xostga yo‘naltirilgani kabi butun tarmoqqa ham yo‘naltirilishi mumkin. hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. keyingi bosqichda esa yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. serverlar o‘z bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir bo‘lishi mumkin. dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi. server tinimsiz kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. server xizmat qilishdan voz kechib qoladi. xizmat qilishdan voz kechish hujumidan …
5 / 13
kni hal qiladi. shuningdek, tarmoqlararo ekran ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni ochiq tashqi tarmoqdan himoyalaydi. himoya vositasining quyida sanab o‘tilgan qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi dos hujumiga qarshi himoyalanishning samarali vositasidir. paket filtrlari quyidagilarni nazorat qiladi: fizik interfeys, paket qayerdan keladi; manbaning ip-manzili; qabul qiluvchining ip-manzili; manba va qabul qiluvchi transport portlari. port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga nisbatan ko‘p qo‘llanadi. tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual portlarga e’tibor qaratishimiz kerak. chunki portlar ma’lumotlarni kanal orqali tashuvchi vositadir. kompyuterda 65 536ta standart portlar mavjud. kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin. portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini bilishiga o‘xshaydi. agar deraza ochiqligini o‘g‘ri payqasa, uyga kirish oson bo‘ladi. hakker hujum qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida ma’lumot olishi uchun portlarni tekshirish hujumidan foydalanadi. bir vaqtda barcha portlarni tahlil qilish maqsadida xabar …

Want to read more?

Download all 13 pages for free via Telegram.

Download full file

About "tarmoq xavfsizligi"

kompyuter tarmog’ining arxitekturasi, topologiyasi, tarmoq sistemasining modeli. 16-mavzu. tarmoq xavfsizligini ta’minlash muammolari va tarmoq hujumlarga qarshi samarali himoya yechimlari reja tarmoq xavfsizligiga tahdidlarning turlari eavesdropping denial-of-service port scanning hozirgi kunda har bir soha faoliyatida internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda. tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. ish fao...

This file contains 13 pages in PPTX format (117.2 KB). To download "tarmoq xavfsizligi", click the Telegram button on the left.

Tags: tarmoq xavfsizligi PPTX 13 pages Free download Telegram