Aniq integrallarni taqribiy hisoblash


Download 95.69 Kb.
Sana02.06.2024
Hajmi95.69 Kb.
#1837841
Bog'liq
Nurali Karimov 2


O‘ZBEKISTON RESPUBLIKASI
OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI


MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
URGANCH FILIALI


KOMPYUTER INJINERINGI FAKULTETI
961-20 GURUH TALABASI
Karimov Nuralining
Tarmoq Xavfsizligli FANIDAN

mustaqil ishi

Mavzu: Kompyuter tarmoqlari arxitekturasi
Bajardi: Kompyuter injineringi fakulteti
961-20 guruh talabasi Karimov Nurali
Reja:

1.Korxonalarda axborot xavfsizligi konseptsiyasi tuzilmasi.


2.Kompyuter tarmoqlari arxitekturasi.
3.Tashkilot axborot xavfsizligi siyosati.
4.Simsiz tarmoq arxitekturasi.
5.Tarmoq skanerini tadqiq qilish.
6.Asosiy tarmoq hujumlari.
7.Regional simsiz tarmoqlar.

1 Korxonalarda axborot xavfsizligi konseptsiyasi tuzilmasi.


Konsepsiya–axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo‘llari. Konsepsiyada ifodalangan maqsadlar, masalalar va ularni bo‘lishi mumkin bo‘lgan yechish yo‘llari asosida axborot xavfsizligini ta’minlashning muayyan rejalari shakllantiriladi. Konsepsiyani ishlab chiqishni uch bosqichda amalga oshirish tavsiya etiladi.

Birinchi bosqichda himoyaning maqsadli ko‘rsatmasi, ya’ni qanday real boyliklar, ishlab chiqarish jarayonlari, dasturlar, ma’lumotlar bazasi himoyalanishi zarurligi aniqlanishi shart. Ushbu bosqichda himoyalanuvchi alohida ob`ektlarni ahamiyati bo‘yicha tabaqalashtirish maqsadga muvofiq hisoblanadi.
Ikkinchi bosqichda himoyalanuvchi ob`ektga nisbatan bo‘lishi mumkin bo‘lgan jinoiy harakatlar tahlil qilinishi lozim. Iqtisodiy josuslik, terrorizm, sabotaj, buzish orqali o‘g‘irlash kabi keng tarqalgan jinoyatchiliklarning real xavf-xatarlik darajasini aniqlash muhim hisoblanadi. So‘ngra, niyati buzuq odamlarning himoyaga muhtoj asosiy ob`ektlarga nisbatan harakatlarining ehtimolligini tahlil qilish lozim.
Uchinchi bosqichning bosh masalasi – vaziyatni, xususan o‘ziga xos mahalliy sharoitni, ishlab chiqarish jarayonlarini, o‘rnatib qo‘yilgan himoyaning texnik vositalarini tahlil qilishdan iborat.

Axborot xavfsizligi bo‘yicha tadbirlar kompleksining asosini axborot himoyasining strategiyasi tashkil etishi lozim. Unda ishonchli himoya tizimini qurish uchun zaruriy maqsadlar, mezonlar, prinsiplar va muolajalar aniqlanadi. Axborot himoyasi umumiy strategiyasining muhim xususiyati xavfsizlik tizimini taqiqlashdir.
Ikkita asosiy yo‘nalishni ajratish mumkin:
• Himoya vositalarining tahlili;
• Hujum bo‘lganini aniqlash.
Axborot xavfsizligini ta’minlash iyerarxiyasidagi ikkinchi masala siyosatni aniqlashdir. Uning mazmuni eng ratsional vositalar va resurslar, ko‘rilayotgan masala maqsadi va unga yondashishni tashkil etadi. Bu hujjat matnni bir nechta sahifalaridan iborat bo‘lib, tarmoq fizik arxitekturasini shakllantiradi, undagi axborot esa
himoya mahsulotini tanlashni aniqlaydi.
Kompyuter tarmoqlari arxitekturasi.Kompyuter tarmog’i (Computer NetWork, net–tarmoq va work–ish) – bu kompyuterlar o’rtasida axborotlar almashinuvi tizimidir.Yoki boshqacha qilib aytsak: Kompyuter tarmog`i – bu ikkita yoki undan
ko‘proq kompyuterlarning va boshqa qurilmalarning bir biriga kabellar bilan ulanishidan hosil bo‘ladigan tarmoqdir.
Kompyuter (hisoblash) tarmog'i– aloqa kanallari yordamida ma`lumotlarni tarmoqlangan qayta ishlashning yagona tizimiga ulangan kompyuterlar va terminallar to'plami bo'lib, u ko'p mashinali birlashmaning eng yuqori shaklidir.Kompyuter tarmog'i "tarmoq abonenti", "stansiya" va "fizik uzatish muhiti" kabi tarkibiy qismlardan tashkil topgan bo’ladi.
Tarmoq abonenti tarmoqda axborotni yuzaga keltiruvchi yoki uni istemol qiluvchi ob`ektdir.Stansiya– axborot uzatish va qabul qilish bilan bog’liq vazifalarni bajaruvchi ob`ektdir. Alohida kompyuterlar, kompyuter majmualari, terminallar, sanoat robotlari, programmaviy boshqaruvli dastgohlar va shu kabilar tarmoq abonentlari bo'lishlari mumkin va xar bir abonent stansiyaga ulanadi.Abonent va stansiya birgalikda "abonent tizimi“ deb ataladi. Abonentlarning o'zaro aloqasini tashkil etish uchun fizik uzatish
muhiti mavjud bo'lishi kerak. Fizik uzatish muhiti– elektr, radio yoki boshqa signallar yordamida amalga oshiriladigan aloqa kanali va ma`lumotlarni uzatish, qabul qilish qurilmalaridir. Fizik uzatish muhiti negizida abonent tizimlari o'rtasida axborot uzatishni ta`minlovchi kommunikasion tarmoq tashkil etiladi. Bunday yondashuv har qanday komppyuter tarmog'ini abonent tizimlari va kommunikasion tarmok yig'indisi sifatida ko'rish imkonini beradi.
2. Kompyuter tarmoqlari quyidagi belgilari bo’yicha klassifikatsiyalanadi:
• Geografik (xududiy) joylashuvi bo’yicha;
• Ishlab chiqarish bo’limlarining miqyosi bo’yicha;
• Boshqarish usuli bo’yicha;
• Axborotni uzatish tezligi bo’yicha;
• Aloqa (ulanish) topologiyasi tuzilishi bo’yicha.
Abonent tizimlarining xududiy joylashuviga qarab kompyuter tarmoqlarini uchta asosiy turkumga ajratish mumkin:
• Lokal tarmoqlar- (LAN– Local Area Network);
• Mintaqaviy tarmoqlar- ( MAN–Metropolitan Area Network);
• Global tarmoqlar- (WAN– Wide Area Network);
• Lokal kompyuter tarmog'i uncha katta bo'lmagan xudud chegarasida joylashgan abonentlarni birlashtiradi.
Masalan, korxonalar, tashkilotlar, firmalar, banklar, ofislar miqyosidagi komppyuterlarni o'zaro birlashtiruvchi tarmoqlar lokal kompyuter tarmog'i turkumiga kiradi. Hozirgi vaqtda lokal hisoblash tarmoqlari abonentlarining xududiy joylashuvi bo'yicha qat`iy cheklashlar yo‘q.
• Mintaqaviy kompyuter tarmog'i bir-biridan ancha uzoq masofada joylashgan komppyuterlarni va local kompyuter tarmoqlarini o'zaro bog'laydi. U katta shaxar, iqtisodiy mintaqa va alohida mamlakat doirasidagi abonentlarni o'z ichiga olishi mumkin. Odatda, mintaqaviy hisoblash tarmog'i abonentlari o'rtasida masofa o'nlab, yuzlab kilometrni etadi.
• Global kompyuter tarmoqlari turli mamlakatlar yoki kit`alarda joylashgan abonentlarni birlashtiradi. Mazkur tarmoq abonentlar o'rtasidagi aloqa telefon, radio aloqa va kosmos aloqa tizimi negizida amalga oshiriladi.

Tarmoq miqyosi (o’ljami)





Ishlab chiqarih, tashkilot miqyosi (масштаби) bo’yicha tarmoqlar quyidacha farqlanadi:
• Bo’limlar tamog’i (сети отделов);
• Kampuslar tarmog’i (сети кампусов);
• Tashkilot, kompaniya tarmoqlari (корпоративные сети). Boshqarish usullari bo’yicha tarmoqlar quyidagicha bo’lishi mumkin:
“Mijoz – server” tarmoqlari (Клиент–сервер);
• Mijoz– bu tarmoqqa so’rovlar beruvchi (kompyuter yoki dastur) ob`ektdir. Yoki boshqacha aytganda Mijoz- bu tarmoqni abonenti bo‘lib, faqat tarmoq resurslaridan foydalanadi, ya`ni tarmoq unga xizmat qiladi.
• Server–bu tarmoqqa xizmat ko’rsatuvchi (kompyuter yoki dastur) ob`ekt. Yoki boshqacha aytganda Server- bu tarmoqni abonenti bo‘lib, boshqa abonentlarga o‘zining resurslarini taqdim etadi, o‘zi esa boshqa abonentlarni resurslaridan foydalanmaydi, ya’ni faqat tarmoqga xizmat qiladi.
• “Peer–to Peer” (teng huqukli) tarmoqlar (одноранговые сети) bir rangli tarmoqlar, yani tarmoqdagi barcha kompyuterlar bir xil kirish va resurslar huquqiga ega.
3. Tashkilot axborot xavfsizligi siyosati.
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob`ekt va uning vazifalari aniqlanadi. So‘ngra dushmanning bu ob`ektga qiziqish darajasi, hujumning ehtimolli turlari va ko‘riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari yetarli himoyani ta‘minlamaydigan ob`ektning zaif
joylari aniqlanadi. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan korporativ kompyuter tarmoqlari uchun maxsus “Xavfsizlik siyosati” deb ataluvchi, tarmoqda ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) hujjat tuziladi. Siyosat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va ishlashning muayyan qoidalari. Umumiy prinsiplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qo‘llanmalar bilan to‘ldirilishi mumkin. Hozirgi kunda axborotni himoyalashning tashkiliy choralari, shuningdek dasturiy va texnik vositalar yetarli samara bermay qoldi. Shu bois, huquqiy, jumladan, jinoiy-huquqiy himoya vositalari xavfsizlikning qo‘shimcha choralari sifatida yuzaga keldi.
Tez rivojlanib borayotgan axborot-kommunikatsiya texnologiyalari bizning kundalik hayotimizning barcha jabhalariga sezilarli o‘zgarishlarni olib kirmoqda. Hozirda “axborot tushunchasi” sotib olish, sotish, biror boshqa tovarga almashtirish mumkin bo‘lgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning bahosi ko‘p hollarda uning o‘zi joylashgan kompyuter tizimining bahosida bir necha yuz va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga ruxsat etilmagan holda kirishdan, qasddan o‘zgartirishdan, uni o‘g‘irlashdan, yo‘qotishdan va boshqa jinoiy harakatlardan himoya qilishga kuchli zarurat tug‘iladi. Ammo, jamiyatning avtomatlashtirishni yuqori darajasiga intilishi uni foydalaniladigan axborot texnologiyalarning xavfsizligi saviyasiga bog‘liq qilib qo‘yadi. Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham qadimda axborotni himoyalash uchun turli xil usullar qo‘llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‘qish imkoniga ega bo‘lmagan. Asrlar davomida bu san’at – sirli yozuv jamiyatning yuqori tabaqalari, davlatning elchixona rezidensiyalari va razvedka missiyalaridan tashqariga chiqmagan. Faqat bir necha o‘n yil oldin hamma narsa tubdan o„zgardi, ya’ni axborot o‘z qiymatiga ega bo‘ldi va keng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatadilar, sotadilar va sotib oladilar.
Bulardan tashqari uni o‘g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati tug‘iladi. Axborotni himoya qilish deganda: Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi yoki yo’q qilinishiga yo’l qo’ymaslik;
Axborotning butunligini saqlab qolgan holda, uni elementlarini qalbakilashtirishga (o‘zgartirishga) yo‘l qo‘ymaslik; Axborotni tegishli huquqlarga ega bo‘lmagan shaxslar yoki jarayonlar orqali tarmoqdan ruxsat etilmagan holda olishga yo‘l qo‘ymaslik; Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar o‘rtasida kelishilgan shartnomalar asosida qo‘llanilishiga ishonish kabilar tushuniladi. Axborot xavfsizlig deb, ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta‟sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf
faqatgina konfidensial (maxfiy) xabarlar va hujjatlarni o‘g‘irlash yoki nusxa olishdan iborat bo‘lsa, hozirgi paytdagi xavf esa kompyuter ma’lumotlari to’plami, elektron ma’lumotlar, elektron massivlardan ularning egasidan ruxsat so’ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish
ham rivojlandi. Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zahiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta‟minlovchi qat`iy reglamentlangan dinamik texnologik jarayonga aytiladi. Axborotni himoyalashning
maqsadlari quyidagilardan iborat: - axborotning kelishuvsiz chiqib ketishi, o‘g‘irlanishi, yo‘qotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish; - shaxs, jamiyat, davlat xavfsizliligiga bo‘lganxavf – xatarning oldini olish; - axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, to‘siqlash
bo‘yicha ruxsat etilmagan harakatlarning oldini olish; - hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zahirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning oldini olish; - axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini va konfidensialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash; - davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidensialligini saqlash; - axborot tizimlari, texnologiyalari va ularni ta‟minlovchi vositalarni yaratish, ishlab chiqish va qo‘llashda sub`ektlarning huquqlarini ta’minlash. Axborot xavfsizligining huquqiy ta'minoti axborotni himoyalash tizimida bajarilishi shart bo‘lganqonun chiqarish aktlar, me’yoriy-huquqiy hujjatlar, qoidalar yo‘riqnomalar, qo‘llanmalar majmui. Hozirda axborot xavfsizligining huquqiy ta’minoti masalasi ham amaliy, ham qonunchilik jihatidan faol o‘rganib chiqilmoqda. Kompyuter jinoyatchiliklarini qilish instrumentlari sifatida telekommunikatsiya va hisoblash texnikasi vositalari, dasturiy ta’minot va intellektual bilim ishlatiladi. Kompyuter jinoyatchiliklarini qilish sohasi sifatida nafaqat kompyuterlar, global va korporativ tarmoqlar (Internet), balki axborot texnologiyasining zamonaviy, yuqori unumli vositalari hamda axborotning katta hajmi ishlanadigan, masalan, statistik va moliya institutlari tanlanadi. Shu sababli, har qanday tashkilot faoliyatini turli-tuman axborotni olish uchun qo„lda yoki hisoblash texnikasi vositalari yordamida ishlash, axborotni tahlil qilish natijasida qandaydir muayyan yechimlarni olish va ularni aloqa kanallari orqali uzatishsiz tasavvur etib bo‘lmaydi. Kompyuterga ham tajovuz ob`ekti, ham tajovuz qiluvchi instrument sifatida qarash mumkin. Agar axborotning o‘g‘irlanishi moddiy va ma‟naviy boyliklarning yo‘qotilishi bilan bog‘liq bo‘lsa, bu fakt jinoyat sifatida baholanadi. Shuningdek, agar ushbu fakt bilan milliy xavfsizlik, mualliflik manfaatlari bog‘liq bo‘lsa, jinoiy javobgarlik O‘zbekiston Respublikasi qonunlarida bevosita ko‘zda tutilgan. Har qanday davlatda axborot xavfsizligining
huquqiy ta’minoti xalqaro va milliy huquqiy me’yorlarni o’z ichiga oladi.
Axborot xavfsizligini ta’minlashning huquqiy me’yorlari



4. Simsiz tarmoq arxitekturasi.
Axborot uzatishning simsiz texnologiyalari tarixi XIX asrning oxiriga kelib birinchi radiosignal uzatilishi bilan boshlangan va XX asrning 20-yillarida amplituda modulyatsiyali radio qabul qilgichlar paydo bo’lishi bu texnologiyalarni rivojlanish jarayonlariga katta ta’sir ko’rsatdi. 1970-yillarga kelib tovushni radioto’lqinlar orqali uzatuvchi birinchi simsiz radiotelefonlar yaratildi. Dastlab bular analog tarmoqlarda ishlagan bo’lsa, 80-yillar boshida raqamli standartlarga o’tish boshlanganligini anglatuvchi, spektrni yaxshi taqsimlashini, eng yaxshi sifatli signalni va eng yaxshi xavfsizlikni ta’minlovchi GSM standarti ishlab chiqildi. XX asrning 90-yillarida simsiz tarmoqlar holatini mustahkamlash jarayonlari yuz berishi, bu texnologiyalarni jadallik bilan rivojlanishiga olib keldi. Bugungi kunda simsiz texnologiyalar kundalik hayotimizga mustahkam joylashib
bormoqda, yuqori tezlikni ta’minlash bilan birga ular yangi qurilma va xizmatlarni taqdim etmoqda. Yangi CDMA (Code Division Multiple Access - kanallarni kodli taqsimlash texnologiyasi), GSM (Global Systems for Mobile Communications- mobil aloqa tarmoqlarining global tizimi), TDMA (Time Division Multiple
Access-kanallarni vaqt orqali taqsimlash texnologiyasi), 802.11, WAP (Wireless Application Protocol-simsiz texnologiyalar protokoli), 3G va 4G (uchinchi va to’rtinchi avlod texnologiyalari), GPRS (General Packet Radio Service, ma’lumotlarni paketlab uzatish xizmati), Bluetooth (o’rta va qisqa masofa tarmog’i), EDGE (Enhanced Data Rates for GSM Evolution, takomillashtirilgan GSM tarmoq) va shu kabi texnologiyalarning xilma-xilligi bu sohada tub burilish boshlanayotganini anglatib turibdi. Simsiz lokal tarmoqlar (WLAN) hamda o’rta va qisqa masofa tarmoq (Bluetooth) larning rivojlanishi juda istiqbollidir. Simsiz lokal tarmoqlar aeroportlar, universitet va institutlar, mehmonxonalar, restoranlar, korxona va tashkilotlar tarmoqlarida ko’plab qo’llanilmoqda. Simsiz tarmoqlarni standartlarini ishlab chiqish 1990 yilda butunjahon IEEE (Elektr va elektronika bo’yicha muhandislar instituti) tashkiloti tomonidan 802.11 komiteti tashkil etilishi bilan boshlangan. Butunjahon o’rgimchak to’ri va bu tarmoqda simsiz qurilmalar yordamida ishlash g’oyasi simsiz texnologiyalarning rivojlanish jarayonlariga muhim turtki vazifasini o’tadi. 90-yillar oxiriga kelib foydalanuvchilarga WAP-xizmati taqdim etildi. Shuni ta’kidlash kerakki boshida bu xizmat ko’pchilikda uncha qiziqish uyg’onmadi. WAP-xizmati asosiy axborot xizmatlari sifatida - yangiliklar, ob-qavo, kundalik va boshqa xizmatlar to’plamini taqdim etgan edi. Shuningdek, Bluetooth va WLAN dan ham ushbu aloqa vositalarining qiymati yuqoriligi bois juda kam miqdorda foydalanishgan. Lekin narxlarning tushishi ushbu vositalarga bo’lgan talab va qiziqishni ortishiga sabab bo’ldi. XXI asrning dastlabki o’n yilligi o’rtalariga kelib simsiz Internet-servisi foydalanuvchilarining soni bir necha o’n millionga etdi. Simsiz Internet-aloqasining paydo bo’lishi bilan birinchi o’rinda uning xavfsizligini ta’minlash masalalari ko’tarildi. Simsiz tarmoqlardan foydalanganda paydo bo’lgan asosiy muammolar sirasiga quyidagilarni keltirib o’tish lozim - bu maxsus xizmat, tijorat tashkilotlari va xususiy tadbirkorlar jo’natmalarini tutib qolish, kredit kartochkalar nomerlarini tutib qolish, bog’lanish uchun to’lov vaqtini o’g’irlash, kommunikatsiya markazlari ishiga xalal berish kabilardir. Bu muammolar aloqa standartlarini takomillashtirish orqali hal etib borilmoqda. Simsiz texnologiyalar taraqqiyotining ahamiyatli jihati shundaki, bu texnologiyalardan uy sharoitidagi foydalanuvchilar qulay tarzda foydalana olishlaridir. Uy tarmog’i qurilmalari sonining ortishi bilan ushbu qurilmalarni birbiri bilan ulovchi ko’plab simlar bu tarmoqning asosiy muammosiga aylanib bormoqda. Bu o’z navbatida simsiz texnologiyalarga o’tishga sabab tug’dirmoqda. Simsiz texnologiyalarning yakka tartibda foydalanuvchilari soni salmoqli bo’lsada tezkor o’sib boruvchi segmenti - bu uning korporativ foydalanuvchilari hisoblanadi. Ma’lumotlarni simsiz uzatish muhim strategik vosita hisoblanib korxonada unumdorlikni oshishi (hodimlar korporativ axborotlarga doimiy va tezkor ega bo’ladilar, ular yangiliklardan tezkor boxabar bo’ladilar) ni ta’minlaydi, mijozlarga xizmat ko’rsatish sifatini oshiradi (bir vaqtning o’zida ularning shikoyatlarini va xohishlarini qabul qilish hamda bir vaqtning o’zida sezish mumkin), raqiblarga nisbatan ustunlikni yaratadi (axborotlarni almashish va qaror qabul qilish tezliklarini oshishi). Bir so’z bilan simsiz texnologiyalarni kelajak texnologiyalari deb aytishimiz mumkin.
5. Tarmoq skanerini tadqiq qilish.
Umumiy tarmoqni inventarizatsiya qilishda IP-skaner bu foydalanuvchining mahalliy tarmog'ida mavjud qurilmalarni topishni osonlashtiradigan ajralmas vositadir. Barcha ma'lumotlar avtomatik ravishda olinadi va mahalliy tarmoqda topilgan kompyuterlar va boshqa qurilmalar haqida batafsil ma'lumot mavjud. IP-qurilma skaneri bir vaqtning o'zida bir nechta muhim vazifalarni bajarishga imkon beradi.



IP tarmoq skaneri juda moslashuvchan va sezgir interfeysga bundan tashqari qo'shimcha ravishda juda ko'p zarur funktsiyalarga ega, oson sozlanadigan parametrlar va yuqori tezlik. Mahalliy tarmoqni skanerlash uchun har qanday dasturning asosiy xususiyatlaridan biri bu tarmoq xavfsizligiga e'tibor berishdir. IP-manzil skaneri foydalanuvchi tarmoqlariga ulangan barcha qurilmalar va ushbu qurilmalardagi ochiq portlar haqida ma'lumot beradi. Muayyan qurilmaning tarmoqqa zararli yoki zararli ekanligini masofadan tekshirishingiz mumkin. LAN-dagi IP-manzil skanerlari barcha qurilmalarni kuzatishga va tarmoq va ma'lumotlar bazasi xavfsizligiga zararli bo'lishi mumkin bo'lgan shubhali elementlarni yo'q qilishga imkon beradi.Port raqamlari va IP manzillaridan tashqari, o'rnatishdan so'ng darhol skanerlash yordam dasturi qurilmalar haqida barcha mavjud ma'lumotlarni taqdim etishga tayyor. Skanerlash jarayoni 100% avtomatlashtirilgan, sodda va ko'p vaqtni talab qilmaydi. Shu bilan birga, brauzerning rolini hech qachon e'tibordan chetda qoldirmaslik kerak, chunki u tarmoqni raqamli tahdidlardan va har qanday zarardan himoya qiladi.



Siz ba'zi tarmoq elementlarini qo'lda kuzatib borish qiyinligini payqagan bo'lishingiz mumkin. Brauzer ularni qisqa vaqt ichida to'ldirib, ularni izlashni soddalashti radi. U sizning mahalliy tarmog'ingizdagi har qanday xostning aniq IP manzilini beradi.
Tarmoqni skanerlash vositalaridan foydalanib qanday ma'lumotlarni to'plash mumkin? Sichqonchani bosish va mahalliy tarmoqni skanerlash dasturi barcha aniqlangan tarmoq qurilmalari to'g'risida to'liq ma'lumot oladi. Odatda bu quyidagilarni o'z ichiga oladi:
o IP va MAC manzili;
o OT turi va kompyuter ta'minotchisi;
o Qaysi portlar ochiq va ularning holati;
o Uskunalar va dasturlarning ro'yxati va boshqalar.
6. Asosiy tarmoq hujumlari
Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda. Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mmustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot
almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni
qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak.
Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi:
o axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping);
o xizmat ko‘rsatishdan voz kechish; (Denial-of-service)
o portlarni tekshirish (Port scanning).
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin.
Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo kata hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning amalga oshirilish
jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar. Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud:

o IPSec (Internet protocol security) protokoli;


o VPN (Virtual Private Network) virtual xususiy tarmoq;
o IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi.
Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi uchun zaruriy vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun samarali himoyani ta’minlaydi:
o bosh ofis va filiallarni global tarmoq bilan bog‘laganda;
o uzoq masofadan turib, korxonani internet orqali boshqarishda;
o homiylar bilan bog‘langan tarmoqni himoyalashda;
o elektron tijoratning xavfsizlik darajasini yuksaltirishda.
VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. Bu texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida
Internetdan foydalaniladi. VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan tunelni qurish mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta kompyuteriga filiallar o‘rtasida ma’lumot almashishiga
xizmat qiluvchi maxsus VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida, shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi. Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi. Bularning barchasi foydalanuvchi uchun umuman sezilmas darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz bo‘ladi. Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib borishigiz mumkin. Bu nafaqat qulay, balki arzondir. VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar. Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi.

IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
o himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib tahlillovchi sensor qism tizimi;
o sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni aniqlashga mo‘ljallangan tahlillovchi qism tizimi;
o tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni ta’minlaydigan omborxona;
o IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha:
o tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi;
o zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi.
Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping tahdidiga qarshi samarali tarzda himoyalanish mumkin.
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali amalga oshiriladi. Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan
foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi. Server tinimsiz kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi.

Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari quyidagilar:


o tarmoqlararo ekranlar texnologiyasi (Firewall);
o IPsec protokoli.
Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi hisoblanadi. Tarmoqlararo ekran axborot-kommunikatsiya texnologiya (AKT)larida kiruvchi va chiquvchi ma’lumotlarni boshqaradi va ma’lumotlarni filtrlash orqali AKT himoyasini ta’minlaydi, belgilangan mezonlar asosida axborot tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi. Tarmoqlararo ekran tarmoqdan o‘tuvchi barcha paketlarni ko‘radi va ikkala (kirish, chiqish) yo‘nalishi bo‘yicha paketlarni belgilangan qoidalar asosida tekshirib, ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab o‘tilgan qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi himoyalanishning samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi:
o fizik interfeys, paket qayerdan keladi;
o manbaning IP-manzili;
o qabul qiluvchining IP-manzili;
o manba va qabul qiluvchi transport portlari.
Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli himoyani ta’minlab bera olmaydi:
o loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil texnologiyalari himoyalana-yotgan tarmoqqa bo‘ladigan barcha suqilib kirish yo‘llarini qamrab olmaydi;
o amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiy-apparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch
hosil qiladigan sinov o‘tkazishning umumiy metodologiyasi mavjud emas;
o qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri konfiguratsiyalash hollari uchrab turadi. Sanab o‘tilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish mumkin. Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan to‘g‘ri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin. Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni kanal orqali tashuvchi vositadir. Kompyuterda 65 536ta standart portlar mavjud. Kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin. Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri payqasa, uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni tekshirish hujumidan foydalanadi. Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani aniqlanadi, bu esa kompyuterning nozik nuqtasi hisob-lanadi. Aynan ma’lum bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin:
o Port #21: FTP (File Transfer Protocol) fayl almashish protokoli;
o Port #35: Xususiy printer server;
o Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn almashish protokoli;
o Port #110: POP3 (Post Office Protocol 3) E-mail portokoli.

Portlarni tekshirish hujumiga qarshi samarali himoya yechimi tarmoqlararo ekran texnologiyasidan unumli foydalanish kutilgan natija beradi. Barcha portlarni bir vaqtda tekshirish haqidagi kelgan so‘rovlarga nisbatan tarmoqlararo ekranga maxsus qoida joriy etish yo‘li bilan hujumni bartaraf etish mumkin.
Regional simsiz tarmoqlar
Ethernet texnologiyasi. Local tarmoq texnologiyasining eng keng tarqalgan turi bo’lib, 10 Mbit/s, 100
Mbit/s (Fast Ethernet), 1 Gbit/s hattoki 10 Gbit/s tezlik bilan ulanib turish imkoniyatiga egadir. Ethernetning yutug‘i tarmoq strukturasi tanlanishidagi qulayligidir. Ammo ushbu texnologiya kamchiligi, bu uning ma’lum masofadagina ishlay olishidir. Agarda vitaya para kabelini oladigan bo’lsak, u holda tarmoq masofasi 100 metrdan oshmasligi aniq. Uzaytirish uchun esa har 100 metrda qurilma qo’yishga to’g’ri keladi yoki optik toladan foydalanish zarur. Lekin qo’shni binolarni 1 tarmoqda jamlash uchun bu juda qiyin hamda qimmatga tushishi mumkin.
Wi-Fi texnologiyasi orqali ma’lumot uzatish. Ushbu texnologiya Wi-Fi (802.11a/b/g/n standartida) ishlab, bino ichida 45 metr uzoqlikda, 100 metr ochiq joyda bemalol katta tezlikda stabil tarmoqqa ulanish imkonini beradi. Lekin katta hududda sifatli tezlikni ta’minlash uchun esa juda ham ko’p Wi-Fi nuqtalari o’rnatilishi lozim bo’ladi. Bu esa texnologiyaga bo’lgan harajatni oshishiga olib keladi. Muammolardan yana biri shuki, abonent, yani foydalanuvchini bir nuqtadan ikkinchi nuqtaga ko’chganida, ma’lumot almashinish hamda ulanishda to’xtovlar vujudga kelishidir. Yuqorida ko’rib chiqilgan tarmoq texnologiyalari bugungi kunda qo’yilayotgan yuqori o’tkazuvchanlik, ishonchlilik hamda mobillik darajalarini o’zida qizman yohud to’liq aks ettira olgani bilan, narh bo’yicha bugungi operatorlarga to’g’ri kelmaydi. Aynan ushbu muammoni simsiz texnologiyaning yangi avlodi bo’lmish IEEE 802.16 standartli WiMAX (Worldwide Interoperability for Microwave Access) texnologiyasi hal qilishi mumkin.
7. WiMAX texnologiyasi: WiMAX maqsadi, vazifasi hamda imkoniyati.
WiMAX texnologiyasini rivoji hamda ko’tarilishi uchun 1999 yili IEEE 802.16 bazasi qoshida
WiMAX- forum tashkil qilingan edi. Forumga Nokia, Harris Corporation, Ensemble, Crosspan hamda Aperto kabi mashhur kompaniyalar qo’shilishgan. 2005 yil may oyiga kelib ushbu forumda 230dan ortiq qatnashchilarni birlashtirgan. O’sha yiliyoq WSIS (World Summit on Information Society) tomonidan WiMAX texnologiyasiga quyidagi maqsad va vazifalarni qo’ygan.

o WiMAX yordamida kichik qishloqlar, uzoq regionlarda information hamda kommunikatsion texnologiyalarni rivojlantirish (ko’pgina chekka hududlarda telefon hamda kabel tarmoqlarning umuman mavjud emasligini hisobga olgan holda).
o WiMAX yordamida yer sharining yarim aholisini information hamda kommunikatsion texnologiyalarga yo’lni ochish.
WiMAX texnologiyasi ishlash prinsiplari: WiMAX sistemasi ikki asosiy qismdan iborat.
o WiMAX baza stansiyasi (yuqori qavatli binolar yohud maxsus ustinga o’rnatilishi mumkin).
o WiMAX qabul qilgich (qabul qilgichli antenna, PC card yoki tashqi kartalar form faktori asosida). Baza stansiya hamda foydalanuvchi qabul qilgich qurilmasi oralig’idagi bog’lanish past chastotali diapason (2-11GHz) orqali amalga oshiriladi. Bunday bog’lanish eng yaxshi sharoitlarda 20 Mb/s tezlikda ma’lumot
uzatishga imkon beradi va to’g’ridan-to’g’ri signal ko’rishni talab etmaydi.
Shuni yodda tutish lozimki, WiMAX texnologiyasi nafaqat “so’nggi milya”, balki regional tarmoqlar (ofis hamda rayonlar)ni bir biri bilan bog’lashda bemalol qo’llash mumkin. Qo’shni baza stansiyalari bilan OYCh (o’ta yuqori chastota 10-66 GHz) to’g’ridan-to’g’ri radioaloqa rejimida doimiy bog’lanish o’rnatiladi. Bunday bog’lanishlar 120 Mb/s tezlikda ma’lumot almashish imkonini beradi.
Albatta baza stansiyalarining to’g’ridan to’g’ri ko’rish orqaligina bir biri bilan ma’lumot almashinishi bu WiMAX ning minus tomoni. Lekin yuqori qavatli binolarda joy olgan baza stansiyalariga nima ham yuqorida bir-biri bilan bog’lanishga orada to’siq bo’la olardi. Har bir baza stansiyasi yuqori polosali tezkor bog’lanish orqali (T3 va shunga o’xshash) provayder bilan doimiy bog’lanib turadi. Bu bilan yuklanmani uyali aloqa topologiyasi asosida teng baza stansiyalariga taqsimlash mumkin.
IEEE 802.16 tarmog’i strukturasi odatiy mobil aloqa tarmog’iga o’xshab ketadi. Bu yerda ham baza stansiyalari 50 km radiusda xizmat ko’rsata oladi.
WiMAX texnologiyasi: WiMAX ning ishlash rejimlari. WiMAX da quyidagi rejimlar mavjud:
o Fixed WiMAX – fiksatsiyalangan aloqa;
o Nomadic WiMAX – seansli aloqa;
o Portable WiMAX – siljish rejimidagi aloqa;
o Mobile WiMAX – mobil aloqa.
Fixed WiMAX fiksatsiyalangan aloqa 10-66 GHz chastota diapazonini ishlatadi. Ushbu chastotali diapason kuchli so’nish tufayli uzatuvchi hamda qabul qilgichlarning to’g’ridan to’g’ri bir biriga ko’rish orqali signal uzatishni talab etadi. Boshqa tomondan esa ushbu chastotali diapazon radioaloqadagi eng asosiy muammo bo’lmish signalning ko’pnurli tarqalishini oldini oladi va signal uzatish tezligini 120 Mb/s gacha ko’tarilishiga olib keladi.
Nomadic WiMAX. Seansli aloqa orqali foydalanuvchi bemalol joydan joyga ko’chib yurishi hamda aloqaning uzilgan joyidan ulanib, foydalanishda davom etishi mumkin. Ushbu rejim asosan portative qurilmalar uchun keng qo’llaniladi.
Portable WiMAX. Portable rejimida foydalanuvchining baza stansiyalar aro aloqani uzmagan holda avtomatik ravishda ulanishi imkoni mavjud. Lekin ushbu rejimda foydalanuvchining joydan-joyga ko’chish tezligi 40 km/soat dan oshmasligi lozim. To’g’ri, ushbu rejimdan shaxarda foydalanish mumkin, lekin
Avtomobillarda foydalanish biroz muammoni tug’diradi.
Mobile WiMAX. 802.16e-2005 standartida ishlab chiqilgan bo’lib, foydalanuvchining joydan-joyga ko’chib yurish tezligini maksimal 120 km/soatgacha bo’lganda sifatli aloqani taminlay oladi. Mobile rejimning yutuqlarini quyidagi keltirilganlar orqali sanab o’tishimiz mumkin:
42.Ko’pnurli signal tarqalishi hamda shaxsiy xalaqitlarga bardoshliligi.
43.Kanalning yuqori o’tkazuvchanligi.
44.Time Division Duplex (TDD) texnologiyasi yordamida assimetrik traffikni qayta ishlab, kanallarning estafeta shaklidagi sessiyasi orqali antenalarning boshqaruvini osonlashtiradi.
45.Hybrid-Automatic Repeat Reqest (H-ARQ) texnologiyasi esa foydalanuvchining tezkor joydan-joyga ko’chishidagi aloqani stabilligini tamillab beradi.
46.Yuklanmaning kattaligida ham foydalanuvchi qurilmasidan kanalning yuqori tezlikdan eng maksimal darajada foydalana olishi.
47.Kutish rejimida energiyaning minimal darajadagi sarf harajati
48.Network-Optimized Hard Handoff (HHO) texnologiyasi kanaldan kanalga ulanishdagi vaqtni 50 millisekund va undan kam vaqtni tashkil etishida.
49.Multicast and Broadcast Service (MBS) texnologiyasi DVB-H, MediaFLO hamda 3GPP E-UTRA fuksiyalarini o’zida jamlagani.
50.Smart Antenna texnologiyasi kanallar aro sessiyalarning ulanishida subkanallar hamda estafeta shaklidagi yuborishni ta’minlaydi.
51.Fractional Frequency Reuse texnologiyasi kanallarning qayta ishlashidagi minimal yo’qotishlarni boshqara olishni ta’minlaydi.
Xulosa
Menga berilgan mustaqil ishni mavzusini tayyorlash mobaynida ko’p narslarni o’rgandim va shunga amin bo’ldimki, hozirda WiMAX texnologiyasi yer yuzasining oz bo’lsada ba’zi bir shaxarlarda ishlatilmoqda hamda sinovdan o’tkazilmoqda. Bizning O’zbekistonimizda esa ushbu texnologiyada xizmat ko’rsatish uchun hozircha MTS (ИП UZDUNROBITA) litsenziyaga ega.

FOYDALANILGAN ADABIYOTLAR RO`YXATI


1. Google qidiruv tizimi
2. Yandex qidiruv tizimi
3. Cisco.com web sayti
4. Turli adabiyotlar
Download 95.69 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling