I-bob Axborotni inson va jamiyat tomonidan himoya qilish muammolari


Internetda axborotni himoya qilish


Download 45.86 Kb.
bet8/13
Sana02.04.2023
Hajmi45.86 Kb.
#1321131
1   ...   5   6   7   8   9   10   11   12   13
Bog'liq
Shafoat

2.3 Internetda axborotni himoya qilish.


Endi hech kim Internetga ulanishda mahalliy tarmoq xavfsizligini va undagi ma'lumotlarning maxfiyligini xavf ostiga qo'yishingizni isbotlashi shart emas. 1995 yilda CERT muvofiqlashtirish markazi ma'lumotlariga ko'ra, 2421 hodisa qayd etilgan - mahalliy tarmoqlar va serverlarni buzish. Kompyuter xavfsizligi instituti (CSI) tomonidan 1991 yildan beri 500 ta yirik tashkilot, kompaniya va universitetlar orasida oʻtkazilgan soʻrov natijalariga koʻra, noqonuniy hujumlar soni 48,9 foizga oshgan va bu hujumlar natijasida yetkazilgan zarar 66 million AQSh dollariga teng. .
O'z kompyuterlariga ruxsatsiz kirishning oldini olish uchun barcha korporativ va idoraviy tarmoqlar, shuningdek, intranet texnologiyasidan foydalanadigan korxonalar ichki tarmoq va Internet o'rtasida filtrlar (yong'in devori) o'rnatadilar, bu aslida bitta manzil maydonini qoldirishni anglatadi. TCP/IP dan uzoqlashish va shlyuzlar orqali Internetga kirish orqali yanada katta xavfsizlik ta'minlanadi.
Ushbu o'tish tarmoq kartasi va kabel modemi yordamida mahalliy veb-serverga kabel orqali yuqori tezlikda kirishni ta'minlaydigan tarmoq kompyuterlaridan foydalanishga asoslangan butun dunyo bo'ylab ommaviy axborot tarmog'ini qurish jarayoni bilan bir vaqtda amalga oshirilishi mumkin. televizion tarmoq.
Yangi arxitekturaga o'tishda ushbu va boshqa muammolarni hal qilish
Internet quyidagilarni ta'minlashi kerak:
Birinchidan , kelajakdagi Internet va korporativ va idoraviy tarmoqlar o'rtasidagi jismoniy aloqani yo'q qilish, ular o'rtasida faqat World Wide Web tizimi orqali axborot aloqasini saqlab qolish.
Ikkinchidan , marshrutizatorlarni kalitlarga almashtiring, IP protokoli tugunlarida ishlov berishni bekor qiling va uni Ethernet ramka tarjimasi rejimi bilan almashtiring, bunda kommutatsiya jarayoni oddiy MAC manzilini taqqoslash operatsiyasiga qisqartiriladi.


2.3 Ruxsatsiz kirishdan himoya qilish.


Ma'lumki, axborot xavfsizligi algoritmlari (birinchi navbatda shifrlash) dasturiy ta'minotda ham, texnik vositalarda ham amalga oshirilishi mumkin. Keling, apparat kodlovchilarini ko'rib chiqaylik: nima uchun ular ishonchli deb hisoblanadi va yaxshiroq himoya qiladi.

Download 45.86 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling