Axborot kommunikatsion texnologiyalar


Tarmoqning zaifligini aniqlash


Download 1.8 Mb.
Pdf ko'rish
bet72/82
Sana09.11.2023
Hajmi1.8 Mb.
#1759002
1   ...   68   69   70   71   72   73   74   75   ...   82
Bog'liq
Axborot kommunikatsion texnologiyalar

Tarmoqning zaifligini aniqlash – tarmoq zaxiralariga sun’iy hujumlarni 
tashkil qilish bilan mavjud zaifliklarni aniqlashda qo‘llaniladi.
Misol sifatida quyidagi dasturiy vositalarni keltirish mumkin: 
• Dallas Lock for Administrator – dasturiy-texnik vosita bo‘lib, axborotni 
saqlash va qayta ishlash jarayonida ruxsatsiz kirishdan himoya qilish tizimi. 
Avtomatlashtirilgan tizimlarda axborot xavfsizligi vositalarining dasturiy 
kompleksi. 
• Security Administrator Tool for ANALYZING Networks (SATAN) – 
dasturiy ta’minot bo‘lib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni 
bartaraf etish yo‘llarini ko‘rsatib beradi. Ushbu yo‘nalish bo‘yicha bir necha 
dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner
Internet Scanner va boshqalar. 
• NBS tizimi — dasturiy-texnik vosita bo‘lib, aloqa kanallaridagi 
ma’lumotlarni himoyalashda qo‘llaniladi; 


121 
• Free Space Communication System— tarmoqda ma’lumotlarning har xil 
nurlar orqali, masalan lazerli nurlar orqali almashuvini ta’minlaydi; 
• SDS tizimi — ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va 
qaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vositalariga 
ruxsatsiz kirishni nazorat qilishdir; 
• Timekey — dasturiy-texnik uskunadir, bevosita kompyuterning parallel 
portiga o‘rnatiladi va dasturlarni belgilangan vaqtda keng qo‘llalilishini 
taqiqlaydi; 
• IDX — dasturiy-texnik vosita, foydalanuvchining barmok, izlarini «o‘qib 
olish» va uni tahlil qiluvchi texnikalardan iborat bo‘lib, yuqori sifatli axborot 
havfsizligini ta’minlaydi. Barmok izlarini o‘qib olish va xotirada saqlash uchun 1 
minutgacha, uni taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi; 
• 
Data Loss Prevention 
(
DLP
) — Ma’lumot chiqib ketishini oldini olish 
tizimi– bu kompyuter tizimidan tashqariga maxfiy axborotning chiqib ketishini 
oldini olish uchun texnologiya, shuningdek, bunday chiqib ketishlarni oldini olish 
uchun texnik qurilmalar (dasturiy yoki dasturiy-apparat ta’minot). DLP – tizimlari 
muhofaza qilinadigan axborot tizimining perimetridan o‘tgan ma’lumotlar 
oqimlarining tahliliga asoslangan. Tizimning faol komponenti ushbu konfidentsial 
axborotda aniqlanganda, xabarning (paket, oqim, sessiya) uzatilishi bloklanadi. 
DLP tizimi noyob qulflash mexanizmi bo‘lib, qimmatli ma’lumotlarning 
sizmasligi (oqmasligi)ni va kompaniya ichidagi ish jarayonlarini buzmasdan 
insayderlarni aniqlash imkonini beradi; 
• 
Kerio Control — foydalanuvchi xavfsizligini ta’minlash va ularning 
samaradorligini optimallashtirish uchun kompleks xavfsizlik yechimidir. IDS\IPS 
hujumi oldini olish tizimi bilan jihozlangan Kerio Control UTM yechimi tezda 
tarqalgan xavfsizlikka tahdidlarga qarshi keng qamrovli himoyani ta’minlaydi va 
paydo bo‘lgan Internet tahdidlariga qarshi ishonchli himoyani kafolatlaydi; 
• Intrusion Detection System (IDS) — kompyuter tizimi yoki tarmog‘iga 
internet orqali ruxsatsiz kirish, shuningdek, zararli harakatlarni (tajovuz yoki 


122 
tarmoq hujumi, viruslar) holatlarini aniqlash uchun mo‘ljallangan dasturiy-apparat 
vositasi. 
Shuningdek IDS tizimi xavfsizlik siyosati asosida ishlaydigan xavfsizlik 
devorlaridan tashqari shubhali faoliyatni kuzatish va monitoring qilish mexanizmi 
sifatida xizmat qiladi. FireWall ni chetlab o‘tgan va administratorga hisobot 
tayyorlaydigan hujumchilarni aniqlashi mumkin, bu esa o‘z navbatida hujumni 
oldini olish uchun qo‘shimcha choralarni ko‘radi; 
• Intrusion Prevention System (IPS) — zararli faoliyatni aniqlash, oldini olish 
yoki bloklash uchun real vaqt rejimida tarmoq yoki kompyuter tizimini kuzatuvchi 
dasturiy-apparat vositasidir. 
Kompyuter tarmoqlarida xavfsizlikni ta’minlashda hujumlar yuqori darajada 
malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda 
tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar 
yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida 
personal eng ta’sirchan qismlardan biridir. Shuning uchun yovuz niyatli shaxsga 
axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o‘tkazib turish 
ham katta ahamiyat kasb etadi. 

Download 1.8 Mb.

Do'stlaringiz bilan baham:
1   ...   68   69   70   71   72   73   74   75   ...   82




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling