Deyarli har bir o'rta va yirik tashkilotda Internet mavjud va unga ulangan tashkiliy tarmoq mavjud. Tashqi Internet va ichki tarmoq chegarasida tarmoqni ajratish tarmoq xavfsizligi uchun muhim ahamiyatga EGA


Download 36.77 Kb.
bet2/8
Sana06.11.2023
Hajmi36.77 Kb.
#1751352
1   2   3   4   5   6   7   8
TCP tarmoq paketlari
Har xil turdagi xavfsizlik devorlarini muhokama qilishdan oldin, keling, transportni boshqarish protokoli (TCP) tarmoq trafigining qanday ko'rinishini tez ko'rib chiqaylik.

TCP tarmoq trafigi tarmoq boʻylabpaketlarda harakatlanadi, ular paket sarlavhasidan iborat konteynerlar boʻlib, unda manba va maqsad manzillari, paketlar ketma-ketligi haqidagi maʼlumotlar va maʼlumotlar (shuningdek, shunday nomlanadi) mavjud. foydali yuk). Har bir paketdagi boshqaruv ma'lumotlari unga tegishli ma'lumotlarning to'g'ri yetkazib berilishini ta'minlashga yordam bersa-da, uning tarkibidagi elementlar xavfsizlik devoriga paketlarni xavfsizlik devori qoidalariga moslashtirishning turli usullarini ham taqdim etadi.


Shuni ta'kidlash kerakki, kiruvchi TCP paketlarini muvaffaqiyatli qabul qilish uchun qabul qiluvchi jo'natuvchiga chiquvchi tasdiq paketlarini yuborishni talab qiladi. Kiruvchi va chiquvchi paketlardagi nazorat ma'lumotlarining kombinatsiyasi jo'natuvchi va qabul qiluvchi o'rtasidagi ulanish holatini (masalan, yangi, o'rnatilgan, bog'liq) aniqlash uchun ishlatilishi mumkin.
Xavfsizlik devori - tarmoq chetida xavfsizlik devorini o'rnatish xavfsizlik choralarini bir nuqtada birlashtirishga o'xshaydi. Bu kiraverishdagi kvartirani to'sib qo'yishga o'xshaydi va har bir eshikda bo'lishi shart emas.
Xavfsizlik devori quyidagi sabablarga ko'ra tarmoq xavfsizligi uchun muhim element hisoblanadi:

  1. Ichki tarmoq va xostlar etarli darajada himoyalangan bo'lishi dargumon.

  2. Internet jinoyatchilar, raqobatdosh kompaniyalar foydalanuvchilari, norozi sobiq xodimlar, do'stona bo'lmagan mamlakatlar josuslari, vandallar va boshqalar uchun xavfli joy.

  3. Buzg'unchining tarmoq resursiga xizmat ko'rsatishni rad etish hujumlarini boshlashining oldini olish uchun.

  4. Uchinchi tomon tajovuzkori tomonidan ichki ma'lumotlarga noqonuniy o'zgartirish, kirishning oldini olish.




Download 36.77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling