1. Kompyuter tarmoqlarining zaif qismlari. Tarmoq himoyasini tashkil qilish asoslari
Download 39.82 Kb.
|
20-maruza
- Bu sahifa navigatsiya:
- 5. Kompyuterlarni himoyalashning texnik vositalari. 6. Tarmoqlarda ma’lumotlarni himoyalashning asosiy yo’nalishlari. 1. Kompyuter tarmoqlarining zaif qismlari.
- 2. Tarmoq himoyasini tashkil qilish asoslari.
- 3. Kompyuter telefoniyasidagi himoyalash usullari.
- 4. Kompyuter tarmoqlarida himoyani ta’minlash usullari.
- 5. Kompyuterlarni himoyalashning texnik vositalari.
- 6. Tarmoqlarda ma’lumotlarni himoyalashning asosiy yo’nalishlari
- Savol va topshiriqlar.
20-Ma’ruza. Tarmoqdagi axborot xavfsizligi muammolarining yechimlari Reja: 1. Kompyuter tarmoqlarining zaif qismlari. 2. Tarmoq himoyasini tashkil qilish asoslari. 3. Kompyuter telefoniyasidagi himoyalash usullari. 4. Kompyuter tarmoqlarida himoyani ta’minlash usullari. 5. Kompyuterlarni himoyalashning texnik vositalari. 6. Tarmoqlarda ma’lumotlarni himoyalashning asosiy yo’nalishlari. 1. Kompyuter tarmoqlarining zaif qismlari. Xozirgi vaqtda lokal hisoblash tarmoqlari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi farqlar yo’qolib bormosda. Masalan, Netware 4x yoki Vines 4.11. operatsion tizimlari LANning faoliyatini xududiy darajasiga chiqarmoqda. Bu esa, ya’ni LAN imkoniyatlarining ortishi, ma’lumotlarni himoyalash usullarini yanada takomillashtirishni talab kilmokda. Himoyalash vositalarini tashkil etishda quyidagilarni e’tiborga olish lozim: - tizim bilan alokada bo’lgan sub’ektlar sonining ko’pligi, ko’pgina xollarda esa ba’zi bir foydalanuvchilarning nazoratda bulmasligi; - foydalanuvchiga zarur bo’lgan ma’lumotlarning tarmoqda mavjudligi: -tarmoqlarda turli firmalar ishlab chiqargan shaxsiy kompyuterlarning ishlatilishi; - tarmoq tizimida turli dasturlarning ishlatish imkoniyati; - tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloka kabellarining uzunligi va ularni tulik, nazorat qilishning kariyb mumkin emasligi; - axborot zaxiralaridan bir vaqtning o’zida bir kancha foydalanuvchilarning foydalanishi; - tarmoqka bir kancha tizimlarning kushilishi; - tarmoqning yengilgina kengayishi, ya’ni tizim chegarasining noaniqligi va unda ishlovchilarning kim ekanligining noma’lumligi; - hujum nuqtalarining ko’pligi; - tizimga kirishni nazorat qilishning qiyinligi. Tarmoqni himoyalash zarurligi quyidagi xollardan kelib chiqadi: - boshqa foydalanuvchilar massivlarini o’qish; - kompyuter xotirasida kolib ketgan ma’lumotlarni o’qish;imoya choralarini aylanib o’tib, ma’lumot tashuvchilarni nusxalash; - foydalanuvchi sifatida yashirincha ishlash; - dasturiy tutg’ichlarni ishlatish; - dasturlash tillarining kamchiliklaridan foylalanish; - himoya vositalarini bilib turib ishdan chiqarish; - kompyuter viruslarini kiritish va ishlatish. Tarmoq, muxofazasini tashkil etishda quyidagilarni e’tiborga olish lozim: - muxofaza tizimining nazorati; - fayllarga kirishning nazorati; - tarmoqda ma’lumot uzatishning nazorati; - axborot zaxiralariga kirishning nazorati; - tarmoq bilan ulangan boshqa tapmoklapga ma’lumot tarkalishining nazorati.
Maxfiy axborotni kayta ishlash uchun kerakli tekshiruvdan utgan kompyuterlarni ishlatish lozim buladi. Muxofaza vositalarining funksional tulik bulishi muxim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan nazorat katta ahamiyatta egadir. Masalan, foydalanuvchilarning tez-tez parollarni almashtirib turishlari va parollarning juda uzunligi ularni aniqlashni qiyinlashtiradi. Shuning uchun ham yangi foydalanuvchini qayd etishni cheklash (masalan, fakat ish vaqtida yoki fakat ishlayotgan korxonasida) muximdir. Foydalanuvchining xakikiyligini tekshirish uchun teskari aloka kilib turish lozim (masalan, modem yordamida). Axborot zaxiralariga kirish huquqini chegaralash mexanizmini ishlatish va uning ta’sirini LAN ob’ektlariga tulaligicha o’tkazish mumkin. Tarmoq, elementlari o’rtasida utkazilayottan ma’lumotlarni muxofaza etish uchun quyidagi choralarni kurish kerak: - ma’lumotlarni aniqlab olishga yo’l qo’ymaslik; - axborot almashishni taxlil qilishga yo’l qo’ymaslik; - xabarlarni o’zgartirishga yo’l qo’ymaslik; - yashirincha ulanishga yo’l qo’ymaslik va bu xollarni tezda aniqlash. Ma’lumotlarni tarmoq da uzatish paytida kriptografik himoyalash usullaridan foydalaniladi, qayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi xaqida ma’lumotlar yozilib turilishi kerak. Bu jurnalga kirishni chegaralash ham himoya vositalari yordamida amalga oshirilishi lozim. Kompyuter tarmogida nazoratni olib borish murakkabligining asosiy sababi - dasturiy ta’minot ustidan nazorat olib borishning murakkabligidir. Bundan tashkari kompyuter viruslarining ko’pligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi. Xozirgi vaqtgacha muxofazalash dasturiy ta’minoti xilma-xil bo’lsa ham, operatsion tizimlar zaruriy muxofazaning kerakli darajasini ta’minlamas edi. Netware 4.1, Windows NT operatsion tizimlari yetarli darajada muxofazani ta’minlay olishi mumkin. 3. Kompyuter telefoniyasidagi himoyalash usullari. Elektron kommunikatsiyalarning zamonaviy texnologiyalari keyingi paytlarda ishbilarmonlarga aloka kanallari bo’yicha axborotning turlicha kurinishlari (masalan: faks, video, kompyuterli, nutqli axborotlar)ni uzatishda ko’pgina imkoniyatlar yaratib bermokda. Zamonaviy ofis bugungi kunda aloka vositalari va tashkiliy texnika bilan xaddan tashkari tuldirib yuborilgan va ularga telefon, faks, avtojavob apparati, modem, skaner, shaxsiy kompyuter va x.k. kiradi. Zamonaviy texnika uchun axborot-kommunikatsiyalar texnologiyasi - kompyuterlar telefoniyasi rivojlanishi bilan katta turtki berildi. Bor-yo’g’i o’n yil ilgari sotuvga CANON firmasining narxi 6000 AQSh dollari bo’lgan«Navigator» nomli maxsuloti chiqarilgan edi va u birinchi tizimlardan hisoblanadi. Kompyuter telefoniyasi o’n yil ichida juda tez sur’atlar bilan rivojlandi. Xozirgi paytda sotuvda mavjud bo’lgan «PC Phone» (Export Industries Ltd, Israel) maxsulotining narxi bor-yo’g’i 1000 Germaniya markasi turadi. «Powertine-II» (Talking Technology, USA)ning narxi esa 800 AQSh dollari turadi. Keyingi paytlarda kompyuter telefoniyasi yo’nalishida 70% apparat vositalarini Dialogue (USA) firmasi ishlab chiqarmoqda. Kompyuter telefoniyasida axborot xavfsizligini ta’minlash katta ahamiyatga ega. Masalan, telefon xakerlarining Skotland-Yard ATSiga kirib 1,5 mln, AQSh dollari mikdorida zarar keltirishganligi xavfsizlikning zarurligini isbotlaydi. Kompyuter telefoniyasida qo’llanilayotgan nutqini aniqlovchi texnologiya telefon kiluvchining ovozidan tanib olish uchun ahamiyatga egadir. Kompyuter telefoniyasining himoyasini yetarli darajada ta’minlash uchun Pretty Good Privacy Inc. firmasining PC Phone 1.0 dasturiy paket ishlab chiqarilgan. U kompyuter telefoniyasi orqali uzatilayottan axborotlarni himoyalash uchun axborotlarni rakamli kurinishga utkazadi va qabul paytida esa dasturiy-texnik vositalar yordamida kayta ishlaydi. Zamonaviy kompyuter telefoniyasi vositatarining shifrlash tezliga ham juda yuqoridir, xato qilish ehtimoli esa juda kichikdir (taxminan 10-8-10-12)
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash usul va vositalarini quyidagicha tasniflash mumkin: Yuqorida keltirilgan usullarni quyidagicha ta’riflash qabul qilingan. To’sqinlik - apparatlarga, malumot tashuvchilarga va boshqalarga kirishga fizik usullar bilan karshilik kursatish deb aytiladi. Egalikni boshqarish - tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat: - tizimning har bir ob’ektini, elementini ndentifikatsiyalash, masalan, foydalanuvchilarni; - identifikatsiya bo’yicha ob’ektni yoki sub’ektni xakikiy, asl ekanligini aniqlash; - vakolatlarni tekshirish, ya’ni tanlangan ish tartibi bo’yicha (reglament) xafta kunini, kunlik soatni, talab qilinadigan zaxiralarni kullash mumkinligini tekshirish; - qabul qilingan reglament bo’yicha ishlash sharoitlarini yaratish va ishlashga ruxsat berish; - himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish; - ruxsatsiz harakatlarga javob berish, masalan, signal berish, o’chirib qo’yish surovnomani bajarishdan voz kechish va boshqalar.
Xavfsizlikni taminlash usullari va vositalarining rivojlanishini uch bosqichga ajratish mumkin: 1) dasturiy vositalarni rivojlantirish; 2) barcha yo’nalishlar bo’yicha rivojlanishi; 3) ushbu bosqichda quyidagi yo’nalishlar bo’yicha rivojlanishlar kuzatilmokda: - himoyalash funksiyalarini apparatli amalga oshirish; - bir necha himoyalash funksiyalarini kamrab olgan vositalarni yaratish; - algoritm va texnikaviy vositalarni umumlashtirish va standartlash. Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maksadida quyidagi tadbirlarni bajarish lozim buladi: - uzatiladigan ma’lumotlarni ochib o’qishdan saklanish; - uzatiladigan ma’lumotlarni tahlil qilishdan saqlash; - uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni aniqlash; - ma’lumotlarni uzatish maksadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l qo’ymaslik; - firibgar ulanishlarini oldini olish. Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi.
Kompyuter orqali sodir etidadigan jinoyatlar okibatida fakatgina AQSh har yili 100 mlrd. dollar zarar kuradi. O’rtacha har bir jinoyatda 430 ming dollar ugirlanadi va jinoyatchini kidirib topish extimoli 0,004% ni tashkil etadi. Mutaxassislarning fikricha ushbu jinoyatlarni 80%i bevosita korxonada ishlaydigan xodimlar tomonidan amalga oshiriladi. Sodir etiladigan jinoyatlarning taxlili quyidagi xulosalarni beradi: ko’pgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi urindan tarmoqda ulanib faoliyat kursatishi mumkin. Natijada jinoyatchi bajargan ishlarni kaysi kompyuterdan amalga oshirilganini aniqlash qiyin buladi. o’g’irlash natijasida xech nima yukolmaydi, shu bois ko’pincha jinoiy ish yuritilmaydi; ma’lumotlarga nisbatan mulkchilik xususiyati yo’qligi; ma’lumotlarni kayta ishlash jarayonida yo’l qo’yilgan xatolik o’z vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo’ladigan xatolarning oldini olib bo’lmaydi; sodir etiladigan kompyuter jinoyatlari o’z vaqtida e’lon qilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish hisoblanadi. Ushbu kamchiliklarni bartaraf qilishda va kompyuter jinoyatlarini kamaytirishda quyidagi chora-tadbirlarni o’tkazish kerak buladi: - personal masuliyatini oshirish: -ishga qabul qilinadigan xodimlarni tekshiruvdan o’tkazish; - muxim vazifani bajaruvchi xodimlarni almashtirib turish; - parol va foydalanuvchilarni qayd qilishni yaxshi yo’lga qo’yish; - ma’lumotlarga egalik qilishni cheklash; - ma’lumotlarni shifrlash. Axborot-kommunikatsiyalar texnologiyalarining rivojlanishi okibatida ko’pgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy, dasturiy-texnik va texnik vositalardir. Xozirgi kunda tarmoq xavfsizligini ta’minlash maksadida ishlab chiqilgan texnikaviy vositalarni quyidagicha tasniflash mumkin: Fizikaviy himoyalash vositalari -maxsus elektron qurilmalar yordamida ma’lumotlarga egalik qilishni takiklash vositalaridir. Mantikiy himoyalash - dasturiy vositalar bilan ma’lumotlarga egalik qilishni takiklash uchun qo’llaniladi. Tarmoqlararo ekranlar va shlyuzlar - tizimga keladigan hamda undan chiqadigan ma’lumotlarni ma’lum hujumlar bilan tekshirib boradi va protokollashtiradi. Xavfsizlikni auditlash tizimlari - joriy etilgan operatsion tizimdan o’rnatilgan parametrlarni zaifligini kidirishda qo’llanil adigan tizimdir. Real vaqtda ishlaydigan xavfsizlik tizimi - doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi. Stoxastik testlarni tashkillashtirish vositalari - axborot tizimlarining sifati va ishonchliligini tekshirishda qo’llaniladigan vositadir. Anik yunaltirilgan testlar - axborot-kommunikatsiya texnologiyalarining sifati va ishonchliligini tekshirishda qo’llaniladi. Xavflarni imitatsiya qilish - axborot tizimlariga nisbatan xavflar yaratiladi va himoyaning samaradorligi aniqlanadi. Statistik taxlilgichlar - dasturlarning tuzilish tarkibidagi kamchiliklarni aniqlash, dasturlar kodida aniqlanmagan kirish va chiqish nuqtalarini topish, dasturdagi uzgaruvchilarni tugri aniqlanganligini va kuzda to’tilmagan ishlarni bajaruvchi qism dasturlarini aniqlashda foydalaniladi. Dinamik taxlilgichlar - bajariladigan dasturlarni kuzatib borish va tizimda sodir bo’ladigan o’zgarishlarni aniqlashda qo’llaniladi. Tarmoqning zaifligini aniqlash – tarmoq zaxiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlashda qo’llaniladi. Misol sifitida quyidagi vositalarni keltirish mumkin: - Dallas Lock for Administrator - mavjud elektron Proximity uskunasi asosida yaratilgan dasturiy-texnik vosita bulib, bevosita ma’lumotlarga ruxsatsiz kirishni nazorat qilishda qo’llaniladi; - Security Administrator Tool for ANALYZING Networks (SATAN) — dasturiy ta’minot bulib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni bartaraf etish yo’llarini kursatib beradi. Ushbu yo’nalish bo’yicha bir necha dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va boshqalar. - NBS tizimi - dasturiy-texnik vosita bulib, aloka kanallaridagi ma’lumotlarni himoyalashda qo’llaniladi; - Free Space Communication System - tarmoqda ma’lumotlarning har xil nurlar orqali, masalan lazerli nurlar orqali almashuvini ta’minlaydi; - SDS tizimi - ushbu dasturiy tizim ma’lumotlarini nazorat kiladi va qaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vositalariga ruxsatsiz kirishni nazorat qilishdir; - Timekey —dasturiy-texnik uskunadir, bevosita EXMning parallel portiga o’rnatiladi va dasturlarni belgilangan vaqtda keng kullalilishini takiklaydi; - IDX - dasturiy-texnik vosita, foydalanuvchining barmok, izlarini «ukib olish» va uni taxlil kiluvchi texnikalardan iborat bulib, yuqori sifatli axborot xavfsizligini ta’minlaydi. Barmok izlarini ukib olish va xotirada saqlash uchun 1 minutgacha, uni takkoslash uchun esa 6 sekundgacha vaqt talab qilinadi.
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter tarmoqlari kanallaridagi alokaning xavfsizligini ta’minlash texnologiyasi evolyusiyasini solishtirish shuni kursatmokdaki, bu texnologiya rivojlanishining birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega buldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan harakterlandi, uchinchi bosqichida esa quyidagi tendensiyalar ravshan bulmokda: axborotlarni himoyalash asosiy funksiyalarining texnik jixatdan amalga oshirilishi; bir nechta xavfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish: algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish. Kompyuter tarmoqlarida xavfsizlikni taminlashda hujumlar yuqori darajada malakaga ega bo’lgan mutaxassislar tomonidan amalga oshirilishini doim esda to’tish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashkari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini utkazib turish ham katta ahamiyatga ega. Savol va topshiriqlar. 1. Kompyuter tarmoqlarining zaif qismlari nimalardan iborat? 2. Tarmoq himoyasini tashkil qilishda nimalarga e’tibor berish zarur? 3. Kompyuter telefoniyasida qanday xavsizlik muammolari mavjud? 4. Kompyuter tarmoqlarida himoyani ta’minlashning qanday usullarini bilasiz? 5. Kompyuterlarni himoyalashning qanday texnik vositalari mavjud? 6. Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yo’nalishlarini tushuntirib bering. Download 39.82 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling