1. Kompyutеr tarmoqlarida himoyani ta’minlash usullari ehm himoyasini ta’minlashning tеxnik vositalari
Viruslarga qarshi kurashish usullari
Download 270.39 Kb. Pdf ko'rish
|
Kompyuter va tarmoqda axborot xafsizligini taminlash usullari 2
- Bu sahifa navigatsiya:
- Hujum tushunchasi.
Viruslarga qarshi kurashish usullari. Hozirgi kunda kompyuter viruslarini
aniqlash va ulardan himoyalanish uchun maxsus dasturlarning bir necha xillari ishlab chiqilgan bo‘lib bu dasturlar kompyuter viruslarini aniqlash va yo‘qotishga imkon beradi. Bunday dasturlar virusga qarshi dasturlar yoki antiviruslar deb yuritiladi. Antivirus dasturlariga AVP, Doctorweb, Nod32 dasturlarini kiritish mumkin. Umuman barcha virusga qarshi dasturlar zaharlangan dasturlar va yuklama sektorlarning avtomatik tarzda tiklanishini ta’minlaydi. Viruslarga qarshi kurashishning asosan quyidagi usullari mavjud: 5 Muntazam profilaktika ishlarini, ya’ni virusga tekshiruv ishlarini olib borish. Taniqli virusni zararsizlantirish. Taniqli bo‘lmagan virusni zarasizlantirish. Hujum tushunchasi. Xujum tushunchasi – buzg‘unchining biror bir maqsad yo‘lida axborot kommunikatsiya tizimlarining mavjud himoyalash tizimlarini buzishga qaratilgan harakati.Axborot xujumlari va undan saklanish qoidalari. Axborot hujumlari odatda 3 ga bo‘linadi: Ob’ekt haqida ma’lumotlar yig‘ish (razvedkalash) hujumi. Ob’ektdan foydalanishga ruxsat olish hujumi. Xizmat ko‘rsatishdan voz kechish xujumi. Axborot xujumlaridan saqlanishda birinchi navbatda axborot kommunikatsiya tizimi ob’ektlariga qilinayotgan hujumlarni topib olishda qo‘llaniladigan mexanizm va vositalarni qo‘llash kerak. Bularga tarmoqlararo ekran (FIREWALL) va xujumlarni aniqlash (IDS) vositalarini misol tariqasida keltirish mumkin.Intemet tizimi orqali moliyaviy harakatlami amalga oshirish, tovar-boylik va xizmatlami buyurtmalash, plastik kartochkalami qo‘llash, masofaviy muloqotni amalga oshirish va boshqa imkoniyatlardan foydalanish, o‘z navbatida, axborot xavfsizligini ta’minlashni ham talab qiladi. Intemet tizimi orqali tarqatilayotgan har qanday ma’lumotlar hamma vaqt bir necha yo‘nalishlar va serverlar orqali o‘tib kerakli manzilga yetib keladi. Ushbu yo‘nalishlarda tizimdagi axborotlar yaxlitligi va daxlsizligiga turli tashqi tahdidlar bo‘lishi mumkin. Umuman olganda, Intemet tizimi har qanday axborot manbasiga cheklovsiz murojaat qilish imkoniyatini ta’minlashdir. Axborot xavfsizligi muammosi esa, m aium darajada maiumotlardan foydalanishdagi cheklovlar tizimiga olib keladi. Lekin kriptografiya usullari yordamida foydalanuvchilar imkoniyatlarini cheklamay maiumotlami himoya qilish mumkin. Kriptografiya usullari asosida axborotni maxfiylashtirish shifrlash algoritmi yotadi. 6 Lekin boshlangich maiumotga qaytish uchun, shifrlash algoritmini aniqlash kaliti zarur. Shunday qilib, algoritm va kalit kriptografiyaning asosiy tushunchasidir. Simmetrik shifflash algoritmlari foydalanuvchilar uchun m aium deb hisoblanadi. Axborot xavfsizligining asosida simmetrik kalitlar maxfiyligi darajasi yotadi. Berilgan shifrlash algoritmi uchun kalitning variantlari soni bilan xavfsizlik darajasi baholanadi. Hozirgi paytga kelib simmetrik yopiq kalit bilan shifrlashning birmuncha kamchiliklari namoyon bo‘lmoqda. Maxfiylik saqlangan holda ma’lumot jo'natuvchi va qabul qiluvchi uchun kalitlami hosil qilish, saqlash va kerakli manzilga yetkazishda murakkabliklar paydo bo'lmoqda. Masalan, bank tizimida moliyaviy faoliyat yurituvchi mijozlar soni juda ko‘p bo‘lganligidan, ulaming har birini alohida yashirin kalit bilan ta’minlash amalda mumkin emas. Shu sababli axborot xavfsizligini ta’minlashda asimmetrik kalitlaming afzalliklari ma’lum bo‘lmoqda. Asimmetrik kalit usulida ma’lumot jo ‘natuvchi ochiq kalit bilan axbo108 rotni shifrlaydi, qabul qiluvchi esa yopiq kalit yordamida faylni deshifrlaydi (yashirin ma’lumotni ochadi). Simmetrik shifrlash usulidagi kamchiliklardan xoli, amerikalik olimlar R. Rivest, A. Shamir va L. Adelman tomonidan kashf etilgan RSA asimmetrik kalitlar asosidagi shifrlash usuli hozirgi paytda keng tarqalgan. Bank tizimida keng qo‘llaniladigan elektron imzoning maxfiyligini ta'minlash RS A usuliga yaqin usullar zimmasiga yuklatilgan.Umumiy axborot kengligining yaratilishi va shaхsiy kompyuterlarning amaliy jihatdan keng qo’llanilishi va kompyuter tizimlari va tarmoqlarining tatbiq etilishi axborotni himoya qilish muammosini yechish zarurligini keltirib chiqaradi. Global tarmoqlarning rivojlanishi va axborotlarni olish, qayta ishlash va uzatishning yangi tеxnologiyalari paydo bo‘lishi bilan Internet tarmog’iga har xil shaxs va tashkilotlarning e’tibori qaratildi. Ko‘plab tashkilotlar o’z lokal tarmoqlarini global tarmoqlarga ulashga qaror qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa sеrvеrlardan foydalanishmoqda. Tijorat maqsadida ishlatiluvchi yoki davlat siri bo‘lgan axborotlarning global tarmoqlar bo’yicha 7 joylarga uzatish imkoni paydo bo’ldi va o’z navbatida, shu axborotlarni himoyalash tizimida malakali mutaxassislarga ehtiyoj tug’ilmoqda.Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlarni izlash emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat. Bunday faoliyat vaqtida axborotlarni himoyalash vositalarining yo’qligi tufayli ko‘plab talofotlarga duch kеlish mumkin.Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qaratishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi:axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping);xizmat ko‘rsatishdan voz kechish; (Denial-of-service)portlarni tekshirish (Port scanning).Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, 8 o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar.Elektron pochtaga ruxsatsiz kirish.Internet tizimidagi elektron pochta juda ko‘p ishlatilayotgan axborot almashish kanallaridan biri hisoblanadi. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 40%ini tashkil etadi. Bunda axborot almashuvi bor-yo‘g‘i ikkita protokol: SMTP (Simple Mail Transfer Protocol) va POP-3 (Post Office Protocol)larni ishlatish yordamida amalga oshiriladi. POP-3 multimedia texnologiyalarining rivojini aks ettiradi, SMTP esa Arpanet proyekti darajasida tashkil etilgan edi. Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elektron pochta resurslariga ruxsatsiz kirishga imkoniyatlar yaratilib berilmoqda:SMTP server — dasturlarining nokorrekt o‘rnatilishi tufayli bu serverlardan ruxsatsiz foydalanilmoqda va bu texnologiya «spam» texnologiyasi nomi bilan ma’lum; elektron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan foydalanilmoqda, ya’ni quyi qatlamlarda vinchesterdagi ma’lumotlarni o‘qish, pochta resurslariga kirish parolini o‘qib olish va xokazolar.Elektron pochtadan foydalanish jarayonning asosiy maqsadi muhim xujjatlar bilan ishlashni to‘g‘ri yo‘lga qo‘yish hisoblanadi. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling