Muhammad Al-Xorazmiy Nomidagi Toshkent Axborot Texnologalari Universiteti
Download 28.14 Kb.
|
MUstaqil ish.Tarmoq xavfsizligi
Muhammad Al-Xorazmiy Nomidagi Toshkent Axborot Texnologalari Universiteti Tarmoq xavfsizligi fanidan Mustaqil ish Tekshirdi:Samarov Xusniddin Bajardi:Sadullayev Utkir Mavzu: IDS texnologiyalari Reja: 1. Axborot xavfsizligini taminlashning apparat-dasturiy vositalari 2. Antivirus dasturining imkoniyatlari 3. IDS,IPS VA TE haqida ma'lumotlar 4.Xulosa IDS va Firewall ham tarmoq xavfsizligi bilan shug‘ullansada, IDS xavfsizlik devoridan farq qiladi, buning sababi, xavfsizlik devorlari ularni to‘xtatish uchun hujumlarni ko‘rib chiqadi. Xavfsizlik devori kirishlarni oldini olish uchun tarmoqlar orasidagi ulanishni cheklaydi va tarmoq ichidagi hujumni bildirmaydi. IDS sodir bo‘lganidan keyin shubhali hujumni baholaydi va signalni signallaydi. IDS shuningdek, tizim ichida yuzaga kelgan hujumlarni ham kuzatib boradi. Tarmoqqa asoslangan kirishni himoyalash tizimi xavfsizlik devorining soddalashtirilgan filtrlash qoidalari e'tiborga olinmasligi uchun mo‘ljallangan zararli paketlarni ham aniqlay oladi. IDS xavfsizlik devori yoki yaxshi antivirus dasturini almashtirish emas. IDS sizning tizimingizda maxsus yoki tarmoq xavfsizligini oshirish uchun standart xavfsizlik mahsulotlari (antivirus va xavfsizlik devori kabi) bilan birgalikda foydalanish uchun vosita sifatida qaralishi kerak. Bu dasturlarni kuchlari va zayifliklari imkonyatlari va unga tahtidlar Axborotni muhofaza qilishning asosiy maqsadi shuki biznig shaxsiy ma'lumotlarimizdan xech kim foydalanmasligini oldini olish tevada keltirilgan dasturlar shu mqsada foydalanadigon dasturlar ularnig ishlash dasturi va maqsadi apparat-dasturiy vositalari axborotni muhofaza qilish funksiyalarini (foydalanuvchilarni identifikatsiyalash va autentifikatsiya qilish, resurslardan foydalana olishni cheklash, voqealarni qayd qilish, axborotni kriptografik himoyalash va shu kabilar) bajaradigan (mustaqil yoki boshqa vositalar bilan birgalikda) turli elektron qurilmalar va maxsus dasturlardir. Axborotni muhofaza qilishning apparat-dasturiy vositalari axborotni muhofaza qilish funksiyalarini (foydalanuvchilarni identifikatsiyalash va autentifikatsiya qilish, resurslardan foydalana olishni cheklash, voqealarni qayd qilish, axborotni kriptografik himoyalash va shu kabilar) bajaradigan (mustaqil yoki boshqa vositalar bilan birgalikda) turli elektron qurilmalar va maxsus dasturlardir. Axborotlarni muhofaza qilishning dasturiy vositalari axborotlar xavfsizligini taminlashga moaljallangan va kompyuter vositalarining dasturiy taminoti tarkibiga kiritilgan maxsus dasturlardir. Kompyuter viruslaridan va boshqa dasturlar tasiridan va ozgartirishlardan himoyalanish, kompyuter tizimlarida axborotlarni qayta ishlash jarayonini himoyalashning mustaqil yonalishlaridan hisoblanadi. Ushbu xavfga etarlicha baho bermaslik foydalanuvchilarning axborotlari uchun jiddiy salbiy oqibatlarni keltirib chiqarishi mumkin. Tarmoqning xavfsizligi undagi barcha kompyuterlarning va tarmoq qurilmalarining xavfsizligi bilan aniqlanadi. Buzg'unchi tarmoqning biror-bir tashkil etuvchisining ishini buzish orqali butun tarmoqni obrosizlantirishi mumkin. Hamma foydalanayotgan tarmoqdan kelib chiqayotgan tahdidlarni blokirovkalash uchun «tarmoqlar aro ekran» (Firewall) deb nomlanuvchi dasturiy va apparat-dasturiy vositalardan foydalaniladi. Axborotlarni muhofaza qilishning dasturiy vositalari deganda, faqatgina axborotlar xavfsizligini taminlashga moljallangan va kompyuter vositalarining dasturiy taminoti tarkibiga kiritilgan maxsus dasturlar tushuniladi. Axborotlarni muhofaza qilishning dasturiy vositalari deganda, faqatgina axborotlar xavfsizligini taminlashga moljallangan va kompyuter vositalarining dasturiy taminoti tarkibiga kiritilgan maxsus dasturlar tushuniladi. Axborotlarni muhofaza qilishning asosiy dasturiy vositalariga quyidagilarni kiritish mumkin: kompyuter tizimlarida foydalanuvchilarni identifikatsiyalovchi va autentifikatsiyalovchi dasturlar; kompyuter tizimlari resurslaridan foydalanuvchilarning huquqlarini cheklovchi dasturlar; axborotlarni shifrlovchi dasturlar; axborot resurslarini (tizimli va amaliy dasturiy taminotni, ma'lumotlar bazalarini, talimning kompyuter tizimlarini va hokazo) noqonuniy o'zgartirishlardan, foydalanishlardan va kopaytirishlardan himoyalovchi dasturlar. Kompyuter tizimlarida axborot xavfsizligini taminlashga taalluqli manoda identifikatsiyalash atamasi kompyuter tizimlari subektining unikal nomini bir qiymatli tanib olishni bildiradi. Autentifikatsiyalash esa taqdim etilgan nomni ushbu subektga mosligini tasdiqlashni anglatadi (subektning aslligini tasdiqlash). Kompyuter tizimlarida axborot xavfsizligini taminlashga taalluqli manoda identifikatsiyalash atamasi kompyuter tizimlari subektining unikal nomini bir qiymatli tanib olishni bildiradi. Autentifikatsiyalash esa taqdim etilgan nomni ushbu subektga mosligini tasdiqlashni anglatadi (subektning aslligini tasdiqlash). Axborotlarni muhofaza qilishning yordamchi dasturiy vositalariga misol qilib quyidagilarni keltirish mumkin: qoldiq axborotlarni (tezkor xotira blokidagi, vaqtinchalik fayllardagi va hokazo) yoq qiluvchi dasturlar; kompyuter tizimlarining xavfsizligi tizimiga bog'liq bo'lgan turli voqea va hodisalarni tiklash hamda shunday voqea va hodisalar roy berganini isbotlash uchun foydalaniladigan audit dasturlari (qayd qilish jurnallarini yuritish); qoidabuzar bilan ishlashni imitatsiyalovchi dasturlar (qoidabuzarni goyoki yopiq axborotlarni olgan deb chalgitish);qoidabuzar bilan ishlashni imitatsiyalovchi dasturlar (qoidabuzarni goyoki yopiq axborotlarni olgan deb chalgitish); kompyuter tizimlarining himoyalanganligini sinovdan o'tkazuvchi nazorat dasturlar va boshqalar. Axborotlarni muhofaza qilishning dasturiy vositalarining afzalliklariga quyidagilar kiradi: kopaytirishning osonligi; Kompyuter tarmog'ida axborotlarning butunligi va foydalanishga qulayligini taminlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, kompyuter tizimlarining uzluksiz ishlashiga bo'lgan talablarni, malumotlarni tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi. Kompyuter tarmog'ida axborotlarning butunligi va foydalanishga qulayligini taminlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, kompyuter tizimlarining uzluksiz ishlashiga bo'lgan talablarni, ma'lumotlarni tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi. Himoyalangan kompyuter tizimlarida faqatgina ruxsat etilgan dasturiy taminotdan foydalanilishi lozim. Foydalanishiga rasman ruxsat etilgan dasturlarning ro'yxati, ularning butunligini nazorat qilishning usullari va davriyligi kompyuter tizimlarini ekspluatatsiya qilinishidan oldin aniqlanishi kerak. Antivirus dasturi dastlab aniqlash va yo'q qilish uchun ishlab chiqilgan kompyuter viruslari, shuning uchun bu nom. Biroq, boshqa turlarning ko'payishi bilan zararli dastur, antivirus dasturi boshqa kompyuter tahdidlaridan himoya qila boshladi. Xususan, zamonaviy antivirus dasturi foydalanuvchilarni zararli narsalardan himoya qilishi mumkin brauzer yordamchi ob'ektlari (BHO), brauzerni olib qochganlar, to'lov dasturlari, keyloggerlar, orqa eshiklar, rootkitlar, troyan otlari, qurtlar, zararli LSP-lar, teruvchilar, firibgarliklar, reklama dasturi va josuslarga qarshi dastur. Ba'zi mahsulotlar, shuningdek, boshqalardan himoya qilishni o'z ichiga oladi kompyuter tahdidlari, yuqtirilgan va zararli kabi URL manzillari, Spam, tovlamachilik va fishing hujumlar, onlayn identifikator (maxfiylik), onlayn-bank ishi hujumlar, ijtimoiy muhandislik texnikalar, rivojlangan doimiy tahdid (APT) va botnet DDoS hujumlar. Antivirus dasturi dastlab aniqlash va yo'q qilish uchun ishlab chiqilgan kompyuter viruslari, shuning uchun bu nom. Biroq, boshqa turlarning ko'payishi bilan zararli dastur, antivirus dasturi boshqa kompyuter tahdidlaridan himoya qila boshladi. Xususan, zamonaviy antivirus dasturi foydalanuvchilarni zararli narsalardan himoya qilishi mumkin brauzer yordamchi ob'ektlari (BHO), brauzerni olib qochganlar, to'lov dasturlari, keyloggerlar, orqa eshiklar, rootkitlar, troyan otlari, qurtlar, zararli LSP-lar, teruvchilar, firibgarliklar reklama dasturi va josuslarga qarshi dastur.[1] Ba'zi mahsulotlar, shuningdek, boshqalardan himoya qilishni o'z ichiga oladi kompyuter tahdidlari, yuqtirilgan va zararli kabi URL manzillari, Spam, tovlamachilik va fishing hujumlar, onlayn identifikator (maxfiylik), onlayn-bank ishi hujumlar, ijtimoiy muhandislik texnikalar, rivojlangan doimiy tahdid (APT) va botnet DDoS hujumlar. Sizning shaxsiy kompyuteringizda manfaat korish maqsadida og'irlashga arziydigan qimmatli axborot bo'lmasligi mumkin. Ammo bu axborotlar siz uchun zarur. Kompyuter viruslari esa ularni o'chirib yuborish yoki foydalanib bo’lmaydigan darajada o'zgartirib yuborishga qodir. Kompyuter viruslari tarixi Sinsinati shahri (Ogayyo shtati) universitetining ilmiy xodimi, kompyuter xavfsizligi sohasida taniqli mutaxassis Fred Koen nomi bilan bog'liq. Koen dasturiy vositalardan noqonuniy nusxa ko'chirishga qarshi himoya muammolari ustida ish olib borib, yangi dastur yaratdi. Bu dastur tez qayta tiklanish va takomillashish hamda kompyuter xotirasidagi muhim malumotlarni o'chirish, sistema fayllarini «buzish» kabi ishlarni bajarish xususiyatiga ega bo'lib, dasturiy vositalardan noqonuniy nusxa olish vaqtida ishga tushar edi. Axborotni og'rilardan himoya qilishga qaratilgan bu dastur keyinchalik kompyuter viruslarining yaratilishiga turtki bo'ldi. Sizning shaxsiy kompyuteringizda manfaat ko'rish maqsadida ogirlashga arziydigan qimmatli axborot bo'lmasligi mumkin. Ammo bu axborotlar siz uchun zarur. Kompyuter viruslari esa ularni ochirib yuborish yoki foydalanib bo'lmaydigan darajada o'zgartirib yuborishga qodir. Kompyuter viruslari tarixi Sinsinati shahri (Ogayyo shtati) universitetining ilmiy xodimi, kompyuter xavfsizligi sohasida taniqli mutaxassis Fred Koen nomi bilan bog'liq. Koen dasturiy vositalardan noqonuniy nusxa ko'chirishga qarshi himoya muammolari ustida ish olib borib, yangi dastur yaratdi. Bu dastur tez qayta tiklanish va takomillashish hamda kompyuter xotirasidagi muhim ma'lumotlarni o'chirish, sistema fayllarini «buzish» kabi ishlarni bajarish xususiyatiga ega bo'lib, dasturiy vositalardan noqonuniy nusxa olish vaqtida ishga tushar edi. Axborotni og'rilardan himoya qilishga qaratilgan bu dastur keyinchalik kompyuter viruslarining yaratilishiga turtki bo'ldi. Kompyuterdagi ma'lumotlarni viruslardan himoya etish uchun antivirus dasturlar ishlab chiqarilgan. Kompyuter viruslari bu kompyuter tizimlarida tarqalish va o'zini o'zi ishlab chiqish xususiyatiga ega bo'lgan kichik hajmdagi bajariluvchi dasturlar. Viruslar kompyuter tizimlarida saqlanayotgan dasturiy vositalar yoki ma'lumotlarni yo'q qilishi yoki oâchirib yuborishi mumkin. Tarqalish jarayonida viruslar o'zini modifikatsiyalashi mumkin. Kompyuter viruslari bu kompyuter tizimlarida tarqalish va o'zini o'zi ishlab chiqish xususiyatiga ega bo'lgan kichik hajmdagi bajariluvchi dasturlar. Viruslar kompyuter tizimlarida saqlanayotgan dasturiy vositalar yoki ma'lumotlarni yo'q qilishi yoki o'chirib yuborishi mumkin. Tarqalish jarayonida viruslar o'zini modifikatsiyalashi mumkin. Viruslarning ommaviy tarqalib ketishi va ularning kompyuter tizimlari resurslariga ta'siri oqibatlarining jiddiyligi, maxsus antivirus vositalarini va ularni qo'llash usullarini yaratish va foydalanish zaruriyatini keltirib chiqardi. Antivirus vositalari quyidagi masalalarni hal etish uchun qo'llaniladi: kompyuter tizimlarida viruslarni topish; virus dasturlar ishini blokirovka qilish; viruslar ta'sirining oqibatlarini bartaraf qilish. Viruslarni topishni, ularni joylashib olish bosqichida yoki hech bo'lmaganda virusning buzg'unchilik funksiyalarini boshlagunga qadar amalga oshirgan maqsadga muvofiq. Shuni ta'kidlash joizki, barcha turdagi viruslarni topishni kafolatlovchi antivirus vositalar mavjud emas. Viruslarni topishni, ularni joylashib olish bosqichida yoki hech bo'lmaganda virusning buzg'unchilik funksiyalarini boshlagunga qadar amalga oshirgan maqsadga muvofiq. Shuni ta'kidlash joizki, barcha turdagi viruslarni topishni kafolatlovchi antivirus vositalar mavjud emas. Virus topilgan holatda, uning tizimga keltirishi mumkin bo’lgan zararli ta'sirini minimallashtirish maqsadida darhol virus-dasturning ishini to'xtatilish lozim. Virusning ta'sir oqibatlarini bartaraf qilish ikki yo'nalishda olib boriladi: virusni o'chirish; fayllarni, xotira sohalarini tiklash. Tizimni qayta tiklash virus turiga, uni aniqlangan hamda zararlovchi ta'sirini boshlagan vaqtiga bog'liq. Viruslar tizimga kirish jarayonida, o'zini saqlaydigan joydagi ma'lumotlarni o'chirib yuborsa hamda zararlovchi ta'siri natijasida ma'lumotlarni o'zgartirish nazarda tutilgan bo'lsa, zaxiraga olingan ma'lumotlarsiz yo'qolgan ma'lumotlarni tiklab bo'lmaydi. Tizimni qayta tiklash virus turiga, uni aniqlangan hamda zararlovchi ta'sirini boshlagan vaqtiga bog'liq. Viruslar tizimga kirish jarayonida, o'zini saqlaydigan joydagi ma'lumotlarni o'chirib yuborsa hamda zararlovchi ta'siri natijasida ma'lumotlarni o'zgartirish nazarda tutilgan bo'lsa, zaxiraga olingan ma'lumotlarsiz yo'qolgan ma'lumotlarni tiklab bo'lmaydi. Viruslarga qarshi kurashda aniq bi ketma-ketlik va kombinatsiyada qo’llaniluvchi, viruslarga qarshi kurashish usullarini hosil qiluvchi dasturiy va apparat- dasturiy vositalardan foydalaniladi. Integrated Data Store ( IDS ) o'zining yuqori ishlashi bilan mashhur bo'lgan sanoat tomonidan asosan ishlatiladigan dastlabki tarmoq ma'lumotlar bazasini boshqarish tizimi edi. IDS CODASYL Data Base Task Group standartlari uchun asos bo'ldi. Integrated Data Store ( IDS ) o'zining yuqori ishlashi bilan mashhur bo'lgan sanoat tomonidan asosan ishlatiladigan dastlabki tarmoq ma'lumotlar bazasini boshqarish tizimi edi. IDS CODASYL Data Base Task Group standartlari uchun asos bo'ldi. IDS 1960-yillarda General Electric kompaniyasining kompyuter bo'limida (keyinchalik Honeywell Information Systems bo'aldi ) Charlz Baxman tomonidan ishlab chiqilgan boÊ»lib, u 1973 yilda Hisoblash mashinalari assotsiatsiyasidan Tyuring mukofotini olgan . [1] Dasturiy taʼminot chiqarildi. 1964 yilda GE 235 kompyuteri uchun. 1965 yilga kelib Weyerhaeuser Lumber mijozi uchun tarmoq versiyasi ishlamoqda edi. IDS bilan ilovalarni ishlatish yoki amalga oshirish oson emas edi, chunki u o'sha paytda mavjud bo'lgan apparat yordamida ishlashni maksimal darajada oshirish uchun mo'ljallangan edi. Biroq, bu zaiflik uning kuchliligi edi, chunki IDS tipidagi ma'lumotlar bazalarini mohirona amalga oshirish, masalan, British Telecom'ning ulkan CSS loyihasi ( yiliga 10 milliarddan ortiq tranzaksiyalarga xizmat ko'rsatadigan IDMS ma'lumotlar bazasi terabayt o'lchamdagi ma'lumotlar bazalarida tengsiz bo'lgan unumdorlik darajasini ko'rsatadi. barcha relyatsion ma'lumotlar bazasini amalga oshirish orqali. Charlz Baxmanning innovatsion dizayn ishi yirik tijorat operatsiyalari uchun eng zamonaviy ilovalarni topishda davom etmoqda. IDS bilan ilovalarni ishlatish yoki amalga oshirish oson emas edi, chunki u o'sha paytda mavjud bo'lgan apparat yordamida ishlashni maksimal darajada oshirish uchun mo'ljallangan edi. Biroq, bu zaiflik uning kuchliligi edi, chunki IDS tipidagi ma'lumotlar bazalarini mohirona amalga oshirish, masalan, British Telecom'ning ulkan CSS loyihasi ( yiliga 10 milliarddan ortiq tranzaksiyalarga xizmat ko'rsatadigan IDMS ma'lumotlar bazasi) terabayt o'lchamdagi ma'lumotlar bazalarida tengsiz bo'lgan unumdorlik darajasini ko'rsatadi. barcha relyatsion ma'lumotlar bazasini amalga oshirish orqali. Charlz Baxmanning innovatsion dizayn ishi yirik tijorat operatsiyalari uchun eng zamonaviy ilovalarni topishda davom etmoqda. Internet-provayder xavfsizligi ( IPS ) teglari domen nomini ro'yxatga oluvchi tomonidan domen nomini ro'yxatga olish xizmati va tegishli domen nomlari tizimi (DNS) xizmatlarini boshqarish uchun ishlatiladi. IPS yorlig'i BB davlat kodidagi yuqori darajali domenda domenlarni ro'yxatdan o'tkazuvchi har bir ro'yxatga oluvchiga qo'llaniladigan va domen nomlarini bir ro'yxatga oluvchidan boshqasiga o'tkazish uchun talab qilinadigan yorliqdir. Internet-provayder xavfsizligi ( IPS ) teglari domen nomini ro'yxatga oluvchi tomonidan domen nomini ro'yxatga olish xizmati va tegishli domen nomlari tizimi (DNS) xizmatlarini boshqarish uchun ishlatiladi. IPS yorlig'i BB davlat kodidagi yuqori darajali domenda domenlarni ro'yxatdan o'tkazuvchi har bir ro'yxatga oluvchiga qo'llaniladigan va domen nomlarini bir ro'yxatga oluvchidan boshqasiga o'tkazish uchun talab qilinadigan yorliqdir. IPS yorlig'ining asl ma'nosi Nominet UK ning o'tmishdoshi Nomlash qo'mitasi bilan yaratilganidan keyin yo'qolgan deb hisoblangan ; keng tarqalgan bo'lib, u Internet Provayderi Xavfsizlik yorlig'ini anglatadi . IPS yorlig'i atamasining o'zi Nominet UK tomonidan eskirgan deb hisoblanadi va endi oddiygina teg deb ataladi Shu bilan birga, Internet-provayderning boshlang'ich yozuvida xató bo'lgan deb hisoblagan dastlabki internet sanoati bilan shug'ullanuvchilarning yozuvlari ham bor. Shuni ma'lum qilamanki bu mavzuda men Axborotni foydalanuvchanligini taminlashda Antivirus, IDS, IPS, TE vositalarining bizga qanchalar kerakligini o'rgandim. Foydalanilgan adabiyotlar: https://fayllar.org/mavzu-axborotni-foydalanuvchanligini-taminlashda-antivirus-ids-v4.html Dasturlash asoslari kitobi https://fayllar.org/mavzu-tarmoqlararo-ekran-texnologiyalari-reja.html?page=2 Download 28.14 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling