Microsoft Word ax kitob янги doc
Download 5.8 Mb.
|
Ахборот хавфсизлиги (word)
SOCKS протокли OSI моделининг сеанс сатҳида мижоз-сервер илова- ларининг ўзаро алоқа муолажасини сервер-воситачи ёки proxy-сервер орқали ташкил этади.
Умумий ҳолда, тармоқлараро экранларда анъанавий ишлатилувчи дас- тур-воситачилар қуйидаги функцияларни бажариши мумкин: фойдаланувчини идентификациялаш ва аутентификациялаш; узатилувчи маълумотларни криптоҳимоялаш; ички тармоқ ресурсларидан фойдаланишни чегаралаш; ахборотлар оқимини фильтрлаш ва ўзгартириш, масалан, вируслар- ни қидириш ва ахборотни шаффоф шифрлаш; чиқадиган ахборот оқимлари учун ички тармоқ адресларини транс- ляциялаш. Аввал SOCKS протоколи фақат мижоз иловаларининг серверга сўровларини қайта йўналтириш, ҳамда бу иловаларга олинган жавобни қайтариш учун ишлаб чиқилган эди. Ушбу муолажаларнинг ўзи тармоқ IP- адреслари МЛТни (Network Address Translation) трансляциялаш функцияла- рини амалга ошириш имкониятини беради. Чиқувчи пакетлардаги жўнатувчиларнинг IP-адресларини шлюзининг битта IP-адреси билан ал- маштириш ички тармоқ топологиясини ташқи фойдаланувчилардан берки- тишга имкон беради ва натижада, рухсатсиз фойдаланиш масаласи мурак- каблашади. Тармоқ адресларини трансляциялаш хавфсизликни ошириш билан бир қаторда хусусий адреслаш тизимини мададлаш имконияти ҳисобига тармоқ ички адреси маконини кенгайтиришга имкон беради. SOCKS протоколи асосида тармоқли ўзаро алоқани ҳимоялаш бўйича воситачиликнинг бошқа функциялари ҳам амалга оширилиши мумкин. Ма- салан, SOCKS ахборот оқимлари йўналишни назоратлашда ва фойдаланув- чилар ва ахборотлар атрибутларига боғлиқ ҳолда фойдаланишни чегара- лашда ишлатилиши мумкин. SOCKS протоколининг воситачилик функция- ларини бажаришдаги самарали ишлатилиши унинг OSI моделининг сеанс сатҳига мўлжалланганлиги билан таъминланади. Татбиқий сатҳдаги восита- чиларга қараганда, сеанс сатҳида энг юқори тезкорликка, юқори сатҳ про- токолларига (HTTP, FTP, POPS, SMTP ва ҳ.) боғлиқ бўлмасликка эриши- лади. Ундан ташқари SOCKS протоколи IP протоколга боғланмаган ва опе- рацион тизимга боғлиқ эмас. Масалан, мижоз иловалари ва воситачи ора- сида ахборот алмашишда IPX протоколи ишлатилиши мумкин. SOCKS протоколи туфайли тармоқлараро экранлар ва виртуал хусу- сий тармоқлар турли тармоқлар орасида хавфсиз ўзаро алоқани ва ахборот алмашинувини ташкил этишлари мумкин. SOCKS протоколи ушбу тизим- ларни хавфсиз бошқаришни унификацияланган стратегия асосида амалга оширишга имкон беради. Таъкидлаш лозимки, SOCKS протоколи асосида ҳар бир илова ва ҳар бир сеанс учун алоҳида ҳимояланган туннел ярати- лиши мумкин. SOCKS протоколи спецификациясига мувофиқ тармоқ шлюзига (тармоқлараро экранга) ўрнатилувчи SOCKS - сервер ва ҳар бир фойдала- нувчи компьютерга ўрнатилувчи SOCKS - мижоз фарқланади. SOCKS- сервер ҳар қандай татбиқий сервер билан бу серверга мос келувчи татбиқий мижоз номидан ўзаро алоқани таъминлайди. SOCKS-мижоз мижоз томонидан татбиқий серверга бўлган барча сўровларни ушлаб қолиб уларни SOCKS-сервер узатишга аталган. Таъкидлаш лозимки, мижоз иловалари- нинг сўровларини ва SOCKS-сервер билан ўзаро алоқани ушлаб қолишни бажарувчи SOCKS-мижозлар универсал мижоз дастурларига ўрнатилиши мумкин. SOCKS-серверга сеанс (сокет) сатҳидаги трафик маълум, шунинг учун у синчиклаб назоратлаши, хусусан, фойдаланувчиларнинг муайян иловалари ишини, агар уларнинг ахборот алмашишга зарур ваколатлари бўлмаса, блокировка қилиттти мумкин. SOCKS протоколининг 4- ва 5- вер- сиялари кенг тарқалган. Ҳозирда SOCKS протоколининг 5-версияси IETF ташкилоти томонидан InternetrnHr стандарти сифатида маъқулланган. SOCKS протоколининг 4-версиясига биноан уланишни ўрнатишнинг умумий схемаси қуйидагича: тармоқдаги қандайдир сервер билан боғланишни истаган мижоз SOCKS-сервер (ихтисослаштирилган proxy-сервер) билан уланиб унга мах- сус сўров юборади. Бу сўровда IP-адрес ва у уланиши керак бўлган масо- фадаги сервер порти бўлади; SOCKS-сервер масофадаги сервер-адресат билан уланади; мижоз ва масофадаги сервер уланиш занжири бўйича ўзаро алоқа қилади, SOCKS-сервер маълумотларни ретрансляциялайди; SOCKS протоколининг 5-версияси тўртинчи версиянинг жиддий ри- вожи ҳисобланади. У қуйидаги қўшимча имкониятларни амалга оширади: номларидан SOCKS-мижозлар мурожаат этувчи фойдаланувчиларни аутентификациялаш кўзда тутилган. SOCKS-сервер SOCKS-мижоз билан аутентификациялаш усулини келишиб олишлари мумкин. Аутентификациялаш компьютер ресурсларидан фойдаланишни чегаралашга имкон беради. Икки томонлама аутентификациялаш ҳам жоиз ҳисобланади, яъни фойда- ланувчи, ўз навбатида, керакли SOCKS-сервер билан уланганига ишонч ҳосил қилиши мумкин; доменли исмларни ишлатиш жоиз ҳисобланади: SOCKS-мижоз SOCKS-серверга нафақат уланишни ўрнатишда керак бўлган компьютер- нинг IP-адресини, балки унинг DNS исмини ҳам узатиши мумкин; нафақат TCP-протокол, балки UDP протокол ҳам мададланади; SOCKS протоколининг 5-версиясига биноан уланишни ўрнатишнинг умумий схемаси қуйидагича тавсифланиши мумкин: тармоқдаги қандайдир татбиқий сервер билан уланиш ўрнатишни истаган татбиқий мижознинг сўровини мана шу компьютерда ўрнатилган SOCKS-мижоз ушлаб қолади; SOCKS-сервер билан уланган SOCKS-мижоз унга ўзи мададловчи аутентификациялашнинг барча усулларининг идентификаторларини билди- ради; SOCKS-сервер аутентификациялашнинг қайси усулидан фойдала- нишни ҳал қилади (агар SOCKS-сервер SOCKS-мижоз томонидан таклиф этилган аутентификациялаш усулларидан бирортасини ҳам мададламаса, уланиш узилади); таклиф этилган аутентификациялаш усулидан бирортаси мададланса SOCKS сервер танланган усул бўйича фойдаланувчини (унинг номидан SOCKS-мижоз қатнашади) аутентификациялайди; муваффақиятсиз аутенти- фикациялашда SOCKS-сервер уланишни узади; муваффақиятли идентификациялашдан кейин SOCKS-мижоз SOCKS-серверга тармоқдаги сўралаётган татбиқий сервер DNS исмини ёки IP-адресини узатади, сўнгра SOCKS-сервер фойдаланишни чегаралашнинг мавжуд қоидалари асосида ушбу татбиқий сервер билан уланишни ўрнатиш бўйича қарор қабул қилади; уланиш ўрнатилган ҳолда татбиқий мижоз ва татбиқий сервер бир- бирлари билан уланиш занжири орқали алоқа қиладилар; SOCKS-сервер маълумотларни ретрансляциялайди, ҳамда тармоқли ўзаро алоқа хавфсизли- ги бўйича воситачилик функцияларини бажариши мумкин; масалан, аутентификациялаш жараёнида SOCKS-мижоз ва SOCKS-сервер сеанс калитла- рини алмаштиришган бўлсалар, улар орасидаги барча трафик шифрланиши мумкин. Фойдаланувчиларни SOCKS-сервер томонидан аутентификациялаш X.509 форматидаги рақамли сертификатларга ёки паролларга асосланиши мумкин. SOCKS-мижоз ва SOCKS-сервер орасидаги трафикни шифрлаш учун OSI моделининг сеансли ёки пастроқ сатҳларига мўлжалланган протоколлар ишлатилиши мумкин. SOCKS-сервер фойдаланувчиларни аутентификациялаш, IP-адресларини трансляциялаш ва трафикни криптоҳимоялашдан бошқа яна қуйидаги функцияларни бажариши мумкин: ички тармоқ ресурсларидан фойдаланишни чегаралаш; ташқи тармоқ ресурсларидан фойдаланишни чегаралаш; -хабарлар оқимини фильтрлаш, масалан вирусларни динамик қидириш; ходисаларни қайдлаш ва уларга реакция кўрсатиш; - ташқи тармокдан сўралган маълумотларни кэшлаш. Шундай қилиб, SOCKS протоколи бўйича ҳимояланган виртуал тармоқларни шакллантириш учун ҳар бир локал тармоқ билан Internet уланган нуқтадаги компьютер-шлюзда SOCKS-сервер, локал тармоқдаги ишчи станцияларда ва масофадан фойдаланувчиларнинг компьютерларида эса SOCKS-мижоз ўрнатилади. Моҳияти бўйича, SOCKS-серверга SOCKS протоколини мададловчи тармоқлараро экран сифатида қараш мумкин (8.18-расм). Корхонанинг локал SOCKS-мижозли Download 5.8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling