I bob. Tarmoq xavsizligi tushunchasi va uning mohiyati


Download 207.7 Kb.
bet1/6
Sana26.03.2023
Hajmi207.7 Kb.
#1297685
  1   2   3   4   5   6
Bog'liq
To\'xtasinov Ixtiyorjon


Mundarija:
Kirish ……………………………………………………………………. 5
I Bob. Tarmoq xavsizligi tushunchasi va uning mohiyati. ……………… 7

    1. . Kompyuter tarmoqlari haqida qisqacha ma’lumot. …………………20

    2. . Tarmoq zaifliklari va hujumlari. ……………………………………21

    3. . Tarmoq xavsizligi maqsadlari va xavfsizligini ta’minlash bo’yicha

choralar. ………………………………………………………………24
II Bob.

4

Kirish.


Kirish va umumiy ma'lumot.
Texnologiyaning jadal rivojlanishi Internetga osongina kirish imkoniyatini yaratdi va endi ko'pchilik odamlar tomonidan ko'plab professional va shaxsiy vazifalar uchun faol foydalanilmoqda. Internetdan foydalangan holda turli xil nozik faoliyatlar, jumladan aloqa, ma'lumot almashish va biznes operatsiyalari amalga oshiriladi. Internet tarbiyalashga yordam beradi. Ulanish va aloqa, lekin bu ulanishlar va axborot almashinuvlarining yaxlitligi va maxfiyligi tarmoq ulanishlariga va tarmoq xavfsizligiga zarar yetkazishga va buzishga intilayotgan tajovuzkorlar tomonidan buzilishi va buzilishi mumkin. Vaqt o'tishi bilan tarmoqlarga qaratilgan hujumlar soni ortib bormoqda, bu ularni tahlil qilish va tushunish va yanada mustahkamroq xavfsizlik vositalarini ishlab chiqish zaruratiga olib keladi. Har bir tashkilot, sanoat va hukumat ularni tobora ortib borayotgan kiberhujum tahdididan himoya qilish uchun tarmoq xavfsizligi yechimlarini talab qiladi. Biznes va mijozlar ma'lumotlarini himoya qilish uchun yanada samarali va barqaror tarmoq xavfsizligi tizimlariga ehtiyoj ortib bormoqda, chunki tarmoq hujumlaridan himoyalangan tarmoq yo'q. Yillar davomida tarmoq trafik hujumlarini boshqarish va tasniflashning bir qancha usullari taklif qilingan. Ulardan biri portga asoslangan usul bo'lib, u Internet Raqamlarini tayinlash organi (IANA) tomonidan ro'yxatga olingan port raqamlarini aniqlashni o'z ichiga oladi . Biroq, ilovalar soni ortib borayotganligi sababli, oldindan aytib bo'lmaydigan portlar soni ko'paydi va bu usul samarasizligini isbotladi. Bundan tashqari, ushbu uslub o'z portlarini IANA-da ro'yxatdan o'tkazmaydigan hisob ilovalari yoki dinamik port raqamlaridan foydalanadigan ilovalarni qamrab olmaydi. Taklif etilgan yana bir usul bu foydali yukga asoslangan texnika bo'lib, chuqur paket tekshiruvi (DPI) deb ham ataladi, bunda tarmoq paketlari tarkibi kuzatiladi va ma'lumotlar bazasida saqlangan mavjud imzolar to'plamiga mos keladi [1]. Ushbu usul portga asoslangan texnikaga qaraganda aniqroq natijalar beradi, lekin shifrlangan ma'lumotlardan foydalangan holda tarmoq ilovalarida ishlamaydi. Bundan tashqari, ushbu texnikaning murakkabligi, yuqori hisoblash xarajatlari va yuqori qayta ishlash yukini o'z ichiga olganligi isbotlangan . Xulq-atvorni tasniflash usullari dastur turini aniqlash uchun xostga qabul qilingan butun tarmoq trafigini tahlil qiladi .Tarmoq trafigining naqshlari grafik jihatdan, shuningdek, evristik ma'lumotlarni, masalan, transport qatlami protokollari va bog'langan alohida portlar sonini o'rganish orqali tahlil qilinishi mumkin. Garchi xulq-atvor usullari noma'lum tahdidlarni aniqlashga qodir bo'lsa-da, yaxshi natijalar beradi, ular resurs talab qiladi va noto'g'ri ijobiy natijalarga moyil. Mantiqiy asosga
5
asoslangan texnika yoki statistik texnika deb ataladigan boshqa usul trafik oqimining statistik xususiyatlarini, ya'ni paketlar soni va paket hajmining maksimal, o'rtacha va minimalini o'rganadi. Ushbu statistik xarakteristikalar turli ilovalarni aniqlash uchun ishlatiladi, chunki bu o'lchovlar har bir dastur uchun noyobdir. Biroq, ushbu yondashuvni statistik naqshlarni tasniflashning aniqligini oshirish va tezlashtirishga yordam beradigan texnikalar bilan birlashtirishga ehtiyoj ortib bormoqda. Korrelyatsiyaga asoslangan tasnif paketlarni oqimlarga to'playdi; ya'ni bir xil manba va manzil IP, port va protokolga ega bo'lgan ma'lumotlar paketlarini to'playdi. Ular tarmoq oqimlari o'rtasidagi korrelyatsiyaga ko'ra tasniflanadi. Bir nechta oqimlar odatda Oqim sumkasiga (BoF) to'planadi. Garchi bu texnika statistik usullardan ko'ra yaxshiroq ishlashi isbotlangan bo'lsa-da, chunki u ortiqcha xususiyatlar muammosini yengib o'tgan bo'lsa-da, u xususiyatlarni moslashtirish uchun yuqori hisoblash xarajatlariga ega. Shu sababli, ortib borayotgan qiyinchiliklarni engib o'tishga qodir texnikalarni yaratish zarurati saqlanib qolmoqda.
21-asrning boshida aqlli texnika tushunchalari, yaÿni mashinani oÿrganish (ML) va chuqur oÿrganish (DL) keng tarqaldi. Tadqiqotchilar ushbu texnikalar hisoblash imkoniyatlarini sezilarli darajada oshirishi mumkinligini tan oldilar, chunki ular statistik usullar vama'lumotlardan foydalanishga e'tibor qaratadi, chunki ular kompyuterlarni insonlar kabi fikrlashga majbur qiladi. Shunday qilib, ushbu aqlli usullar kompyuter olimlari tomonidan tarmoq xavfsizligida qo'llanila boshlandi, chunki ular aqlli bo'lmagan texnikalarning cheklovlarini ko'rib chiqdi. Tarmoq xavfsizligi sohasida ML yoki DL algoritmlari trafik turini normal yokizararli deb tan olish va shu bilan tarmoqni buzg'unchilardan himoya qilish uchun tarmoq ma'lumotlari bilan o'qitilishi mumkin. Bundan tashqari, agar tarmoq trafigi zararli bo'lsa va hujumning oldini olish uchun tegishliharakatlarni ishga tushirsa, algoritmlar hujum turini aniqlashga o'rgatiladi. O'tmishdagi kiberhujumlarni tahlil qilib, modelga individual mudofaa reaktsiyalarini tayyorlashga o'rgatish mumkin. Ushbu tadqiqot ishining asosiy nuqtasi bo'lgan tarmoq xavfsizligi bo'yicha aqlli usullarni qo'llash maxfiy ma'lumotlarni saqlaydigan yirik korxonalar, tashkilotlar, huquqni muhofaza qilish idoralari va banklarda hamda shaxsiy tarmoqlarda foydali bo'lishi mumkin. O'tmishda tarmoq hujumlarini aniqlashning ko'pgina ishlab chiqilgan usullari oldindan belgilangan imzoga asoslangan hujumlar to'plamiga faol ravishda bog'liq edi. Bu katta muvaffaqiyatsizlik bo'ldi, chunki hujumlar ma'lumotlar bazasi doimiy ravishda yangilanib turishi kerak edi, chunki tajovuzkorlar tarmoq xavfsizligidan foydalanishning yangi usullarini topdilar. Biroq, ML va DL kabi aqlli asoslangan texnikalar evolyutsiyasi bilan tarmoq hujumlarini aniqlash va tasniflashning bashoratli aniqligi sezilarli darajada yaxshilandi. Shu sababli, tarmoq xavfsizligini ta'minlashda aql-idrokka asoslangan usullardan foydalanish o'rganilishi kerak bo'lgan tadqiqot uchun rivojlanayotgan sohadir. 6


    1. Download 207.7 Kb.

      Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling