Umumtexnika fakulteti


Himoyalangan kanal texnologiyasi


Download 0.77 Mb.
bet7/9
Sana11.03.2023
Hajmi0.77 Mb.
#1259874
1   2   3   4   5   6   7   8   9
Bog'liq
Остонов А

4.Himoyalangan kanal texnologiyasi

Yuqorida aytilganidek axborotlarning himoyasini ikki masalaga ajratish mumkin: axborotlarni kompyuter ichida himoya qilish va axborotlarni bir kompyuterdan boshqasiga uzatish jarayonida himoyalash. Axborotlarni ommaviy tarmoqdan uzatish jarayonida himoyalashni taminlash uchun turli himoyalangan kanallar texnologiyasidan foydalaniladi.


Himoyalangan kanal texnologiyasi ochiq transport tarmoqlarida axborotlarni himoyalash uchun mo‘ljallangan, masalan Internetda. Himoyalangan kanal asosan uchta vazifani bajaradi deb bilinadi:

  • ulanishlar o‘rnatilgach abonentlar bir-birini tanishi (audentifikatsiya), masalan buni parollarni almashish orqali amalga oshirish mumkin;

  • kanaldan uzatilayotgan xabarlarni ruxsat etilmagan ega bo‘lishdan himoyalash, shifrlash orqali;

  • kanaldan kelayotgan xabarning butunligini tasdiqlash, masalan, xabar bilan birga uning nazorat bitlar yig‘indisini uzatish yo‘li orqali.

Korxona tomonidan ommaviy tarmoq orqali tarqalgan o‘z bo‘limlarini birlashtirish uchun hosil qilingan himoyalangan kanallar to‘plamini ko‘pincha virtual xususiy tarmoq (Virtual Private Network – virtualnoy chastnoy setyu, VPN) deb ataladi.
Himoyalangan kanal texnologiyasini turlicha joriy etilishi mavjud, ular, xususan, OSI modelining turli bosqichlarida ishlashi mumkin. Ko‘p tanilgan SSL protokoli OSI modelining taqdimot bosqichiga to‘g‘ri keladi. IPSee protokoli barcha vazifalarni inobatga olgan – bir-birini tanish, shifrlash, butunlik, ular himoyalangan kanallarning xususiyatlariga taaluqlidir, Microsoft kompaniyasining PPTP protokoli axborotlarni kanal bosqichida himoyalaydi.
Identifikatsiya, autentifikatsiya, mualliflashtirish va audit. Identifikatsiya (identification) foydalanuvchi tomonidan tizimga o‘zining identifikatori haqida xabar berishdan iborat, autentifkatsiya (authentication) – bu foydalanuvchi tomonidan u o‘zini kim deb tanishtirayotgan bo‘lsa o‘sha ekanligini isbotlanadigan amal bo‘lib, xususan, u tomonidan kiritilgan identifikator aynan unga tegishli ekanini isbotlashdan iboratdir.
Autentifikatsiya amalida ikki tomon ishtirok etadi: bir tomon o‘zini autentifikatsiyalanishini isbotlaydi, boshqa tomon esa autentifikator – bu isbotlarni tekshiradi va qaror qabul qiladi. Autentifikatsiyalanishini isboti sifatida turli yo‘llarni ishlatadi:

  • autentifikatsiyalanuvchi ikkalasi uchun ma’lum qandaydir sirni bilishini namoyish etishi mumkin: so‘zlarni (parolni) yoki dalilni (sana va voqea sodir bo‘lgan joyni, odamning taxallusini va hokazo);

  • autentifikatsiyalanuvchi qandaydir nodir buyum egasi ekanligini namoyish qilishi mumkin (jismoniy kalit), u buyum sifatida, masalan, elektron magnit karta bo‘lishi mumkin;

  • autentifikatsiyalanuvchi o‘zining bioko‘rsatkichlaridan foydalanib bir xil ekanligini isbotlashi mumkin: ko‘z qorachig‘ining rasmi yoki autentifikatorning axborotlar bazasiga oldindan kiritilgan barmoq izlari .

Autentifikatsiyalashning tarmoq xizmatlari yuqorida keltirilgan barcha yo‘llar asosida quriladi, ammo ko‘pincha foydalanuvchining bir ekanligini isbotlash uchun parol ishlatiladi.
Parol asosidagi autentifikatsiyalash mexanizmi mantiqan tiniq va oddiyligi qaysidir darajada parolning ma’lum kamchiliklarini qoplaydi. Birinchidan, bu parolni ochish va tasodifan topish mumkinligida, ikkinchidan, tarmoq trafigini tahlil qilish orqali parolni “eshitish” imkoniyati mavjudligidir. Parollarni ochish xavfining darajasini kamaytirish maqsadida tarmoq maʻmurlari odatda parollarni tayinlash va ishlatish siyosatini hosil qilish uchun joylashtirilgan dasturiy vositalarni qo‘llaydilar va shu jumladan parollarni maksimal va minimal ishlatish vaqtlarini, ishlatilib bo‘lingan parollar ro‘yxatini saqlash, bir necha muvofaqiyatsiz mantiqiy kirishdan so‘ng tizimni tutishini boshqarish va hokazolar.Tarmoqdan parolni qonundan tashqari olishni ularni uzatishdan oldin shifrlash orqali ogohlantirish mumkin. Shunga qaramay parol tarmoq xavfsizligining eng nozik zvenosi bo‘lib qoladi, chunki parolni bilgach har doim o‘zini boshqa o‘rnida tavsiya etish mumkin.
Foydalanuvchining ochiq ekanligini (qonuniy ekanini) turli tizimlarga nisbatan aniqlash mumkin. Tarmoqda ishlaydigan foydalanuvchi autentifikatsiya jaroyonidan o‘tishi mumkin va alohida foydalanuvchi sifatida faqat shu kompyuter resurslariga talabgor o‘rnida hamda tarmoqdan foydalanuvchi sifatida, tarmoqning barcha resurslariga ega bo‘lishni xohlovchi o‘rnida tekshiruvdan o‘tadi. Alohida autentifikatsiyada foydalanuvchi o‘zining identifikatori va parolini kritadi, ularga ushbu kompyuterga o‘rnatilgan operatsion tizim alohida ishlov beradi. Tarmoqqa mantiqiy kirilganda foydalanuvchi haqidagi ma’lumotlar (identifikatori va paroli) serverga uzatiladi, u tarmoqning barcha foydalanuvchilarini hisobga olingan yozuvlarini saqlaydi. Ko‘p ilovalar o‘zining foydalanuvchini ochiqligini aniqlovchi vositalariga ega bo‘ladilar va shunda foydalanuvchi qo‘shimcha tekshiruv bosqichidan o‘tishiga to‘g‘ri keladi.
Autentifikatsiyani talab etuvchi obyekt sifatida nafaqat foydalanuvchi bo‘lishi mumkun,turli qurilmalar, ilovalar, ma’tnli va boshqa axborot ham bo‘lishi mumkin. Masalan, korporativ serverga so‘rov bilan murojot etayotgan foydalanuvchi o‘zini ochiq ekanligini isbotlashi kerak va yana shuningdek u haqiqatdan o‘z korxonasining serveri bilan muloqot olib borayotganligi haqida ishonch hosil qilishi ham kerak. Boshqacha so‘z bilan aytganda, server va mijoz bir-birini audentifikatsiya jaroyonidan o‘tishlari kerak. Bu yerda biz ilova darajasidagi audentifikatsiya bilan ish ko‘rdik. Ikki qurilma o‘rtasidagi aloqa o‘rnatishda ham ko‘pincha o‘zaro audentifikatsiya jaroyoni inobatga olinadi, lekin ancha quyi kanal darajasida. Axborotlarni audentifikatsiyalash esa bu axborotlarni butunligini va bu axborotlar aynan e’lon qilgan odamdan ekanligini isbotlashdan iborat. Buning uchun elektron imzo mexanizmi ishlatiladi.
Hisoblash tarmoqlarida audentifikatsiyalash amali ko‘pincha mualliflashtirish amalini joriy etuvchi dasturiy vositalar tomonidan bajariladi. Ochiq yoki yashirinchi foydalanuvchilarni aniqlash uchun mo‘ljallangan audentifikatsiyalashdan farqli, mualliflashtirish tizimi esa audentifikatsiyalash amalidan muvaffaqiyatli o‘tgan faqat ochiq foydalanuvchilar bilan ishlaydi.

Download 0.77 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling