Rеja: Tarmoqda axborotni himoya qilish


Download 1.01 Mb.
bet5/7
Sana18.12.2022
Hajmi1.01 Mb.
#1028352
1   2   3   4   5   6   7
Bog'liq
5 maruza01

VPN ishlash tamoyili. VPN tarmogʻini tashkil etish uchun yangi qurilmalar va dasturiy taʻminotdan tashqari ikkita asosiy qismga ham ega boʻlish lozim: maʻlumot uzatish protokoli va uning himoyasi boʻyicha vositalar.
Ruhsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruhsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruhsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit maʻlumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi.
Tarmoqqa ruhsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruhsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) boʻlinadi.





VPN tarmoq tuzilmasi.
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
• himoyalangan tizimlar xavfsizligi bilan bogʻliq holatlarni yigʻib tahlillovchi sensor qism tizimi;
• sensorlar maʻlumotlariga koʻra shubhali harakatlar va hujumlarni aniqlashga moʻljallangan tahlillovchi qism tizimi;
• tahlil natijalari va dastlabki holatlar haqidagi maʻlumotlarni yigʻishni taʻminlaydigan omborxona;
• IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli.


Tarmoqqa ruhsatsiz kirishni aniqlash tizimi (NIDS) ishlash
tamoyili quyidagicha:
1. Tarmoqqa kirish huquqiga ega boʻlgan trafiklarni tekshiradi;
2. Zararli va ruhsatga ega boʻlmagan paketlarga cheklov qoʻyadi.
Sanab oʻtilgan xavfsizlik bosqichlarini qoʻllagan holda Eavesdropping tahdidiga qarshi samarali tarzda himoyalanish mumkin. DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal
foydalanuvchilarning tizim yoki xizmatdan foydalanishiga toʻsqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruhsat soʻrovlari bilan toʻlib toshishi orqali amalga oshiriladi. Bunday hujumlar alohida hostga yoʻnaltirilgani kabi butun tarmoqqa ham yoʻnaltirilishi mumkin. Hujumni amalga oshirishdan oldin obekt toʻliq oʻrganilib chiqiladi, yaʻni tarmoq hujumlariga qarshi qoʻllanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim oʻrnatilgan va ob’ekt ish faoliyatining eng yuqori boʻlgan vaqti.
Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega boʻlgan serverlarga yuboriladi. Serverlar oʻz bazasidagi roʻyxatdan oʻtgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni oʻrnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir boʻlishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va toʻxtovsiz ravishda hujum qilinishi moʻljallangan obektning serveriga soʻrovlar yuboradi. Server tinimsiz kelayotgan soʻrovlarga javob berish bilan ovora boʻlib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi.

Download 1.01 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling