Amaliy mashg’ulot: Elektron pochtaga ruxsatsiz kirish. Malumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari Topshiriq sharti


bo’lim: quyidagi xafsizlik shartlari bilan tanishib hisobot tayyorlang


Download 0.58 Mb.
bet4/4
Sana08.01.2022
Hajmi0.58 Mb.
#238365
1   2   3   4
Bog'liq
Amaliy mashg’ulot (2)

3.bo’lim: quyidagi xafsizlik shartlari bilan tanishib hisobot tayyorlang

Elektron pochtani himoyalash

Yuqorida keltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chiqilgan:

- qalbaki manzildan himoyalanish, bu holda shifrlangan elektron imzolarni qo‘llash taklif qilinadi; (нима сабабдан)

- xatni qo‘lga qiritishdan himoyalanish, bu xolda xabarni yoki jo‘natish kanalini shifrlash taklif qilinadi. (нима сабабдан, ва нима натижа беради)


Ushbu himoyalash usullari bevosita kolgan xavflarning ulushini kamaytiradi.

Har qanday tashkilot Intenetga ulanganidan so‘ng, hosil bo‘ladigan quyidagi muammolarni hal etishlari shart:

tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi: (қандай бузиш йўллари мавжуд, қандай химоя қилиш керак)

Internet orqali jo‘natilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o‘qib olinishi; (қандай қилиб)

tashkilot faoliyatiga zarar yetkazilishi. (қандай қилиб, химоя қилиш йўли)

Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu sohada xozirgi kunda mavjud bo‘lgan quyidagi muammolarni keltirish mumkin:

ma’lumotlarni yengillik bilan qo‘lga kiritish; (олдини олиш чоралари)

tarmoqdagi kompyuterlar manzilini soxtalashtirish; (олдини олиш чоралари)

TCP/IP vositalarining zaifligi; (олдини олиш чоралари)

ko‘pchilik saytlarning noto‘g‘ri konfiguratsiyalanishi; (конфигуряция нима, олдини олиш чоралари)

konfiguratsiyalashning murakkabligi.

Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab bo‘lmokda, bu esa o‘z navbatida axborotlar xavfsizligiga taxdid solish ehtimolining oshishiga olib kelmoqda. Uzoq, masofalar bilan axborot almashish zaruriyati axborotlarni olishning qat’iy chegaralanishini talab etadi. Shu maqsadda tarmoqlarning segmentlarini (сегмент нима) xap xil darajadagi himoyalash usullari taklif etilgan:

erkin kirish (masalan: WWW-server қанақа сервер тушунча беринг);

chegaralangan kirishlar segmenti (uzok masofada joylashgan ish joyiga xizmatchilarning kirishi);

ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari).

Юқоридаги бўлимлардан биттасини бажариб кўрсатиш керак ёки бошқа биронта мисол келтириш яна хам яхшироқ.

Internet global axborot tarmog‘i o‘zida nihoyatda katta xajmga ega bo‘lgan axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga imkoniyat tug‘dirishiga qaramasdan axborotlarga bo‘lgan xavfsizlik darajasini oshirmokda. Shuning uchun xam Internetga ulangan xar bir korxona o‘zining axborot xavfsizligini ta’minlash masalalariga katta e’tibor berishi kerak.

Lokal tarmoqlarning global tarmoqarga qo‘shilishi uchun tarmoqlar himoyasi administratori quyidagi masalalarni xal qilishi lozim:

lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; (нима натижа беради)

global tarmoq foydalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi; (мисоллар келтиринг)

Bunda quyidagi usullar mavjud:

— kirish mumkin bo‘lmagan tarmoq manzili orqali; (тушунча бериш керак)

— Ping dasturi yordamida tarmoq paketlarini to‘ldirish; (Ping дастури қандай дастур ва унинг авзалликлари ҳамда вазифалари нималардан иборат)

— ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo‘yicha birlashtirish; (нима натижа беради)

— ta’qiqlangan tarmoq protakoli bo‘yicha birlashtirish; (нима натижа беради)

— tarmoq bo‘yicha foydalanuvchiga parol tanlash; (парол қандай танланади ва нима учун керак, нима натижа беради)

— REDIREST turidagi ICMP paketi yordamida marshrutlar jadvalini modifikatsiyalash; (REDIREST ва ICMP пакетлари хақида кўпроқ тушунча беринг, модификация хақида хам у нимага керак, нега уни бажариш керак).

— RIR standart bo‘lmagan paketi yordamida marshrutlar jadvalini o‘zgartirish; (RIR хақида кўпроқ тушунча беринг, marshrutlar jadvalini тушунтиринг, уни o‘zgartirish нега керак).


— DNS spoofingdan foydalangan xolda ulanish. (DNS spoofingdan хақида кўпроқ тушунча беринг нега керак).
Ishchi stansiyalarga (ишчи станцияни тушунтиринг) xujumning (қанақа хужум) asosiy maqsadi, asosan, qayta ishlanayotgan ma’lumotlarni yoki lokal saqlanayotgan axborotlarni olishdir. Bunday xujumlarnint asosiy vositasi «Troyan»( Troyan нима, батафсилроқ маълумот беринг. Унинг яратилиши ёки келиб чиқиши ва х.к.) dasturlar sanaladi. Bu dastur o‘z tuzilishi bo‘yicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi bilan o‘zini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat.

Bu xolatda masalani xal qilish ma’lum qiyinchilikka olib keladi, ya’ni maxsus tayyorlangan(нималарга мослаштирилиб таёрланган, нима сабабдан, махсус мутахассис хавфсизликнинг қайси жиҳатларига эътибор беради ва х.к.) mutaxassis lozim yoki boshqa choralar qabo‘l qilish kerak bo‘ladi. Boshqa bir oddiy himoya usullaridan biri har qaysi ishchi stansiyadagi tizimli fayllar va xizmat sohasidagi ma’lumotlarning o‘zgarishini tekshirib turuvchi revizor (ingl. advizer— qiruvchi) o‘rnatish sanaladi.
Download 0.58 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling