Va komunikatsiyalarini rivojlantirish vazirligi toshkent axborot texnalogiyalari universiteti


Tizim tahdidlari (System Threats)


Download 409.77 Kb.
bet3/6
Sana31.12.2022
Hajmi409.77 Kb.
#1074100
1   2   3   4   5   6
Bog'liq
konsepsiya

Tizim tahdidlari (System Threats)
Tizim tahdidlari - bu tizim xizmatlarini suiste’mol qilish va tarmoq ulanishlari bo‘lib, foydalanuvchi uchun muammolar tug‘diradi.
Chuvalchanglar (Worms) - bu tizim resurslaridan yuqori darajada foydalanib, tizimning ish faoliyatini pasaytiradigan jarayon.
Chuvalchang jarayoni bir nechta nusxalarni keltirib chiqaradi, ularning har biri tizim resurslaridan foydalanadi va boshqa barcha jarayonlar kerakli resurslarni olishiga xalaqit beradi. Jarayon qurtlari hatto butun tarmoqni o‘chirib qo‘yishi mumkin.
Portni skanerlash (Port scanning) - bu buzg‘unchi tizimga hujum qilishi uchun tizimning zaifliklarini aniqlaydigan mexanizm yoki vositadir.
Xizmat ko‘rsatishni rad etish (Denial of Service) - xizmat ko‘rsatishni rad etish odatda foydalanuvchiga tizimdan qonuniy ravishda foydalanishga imkon bermaydi. Masalan, agar brauzer tarkibidagi sozlamalarga hujum qilinsa xizmat ko‘rsatish rad etilsa, foydalanuvchi Internetdan foydalana olmaydi.
Xavfsizlik siyosati
Xavfsizlik siyosatining asosiy tamoyillari quyidagilar:

  • Har bir ishchini bajaradigan ish hajmidan kelib chiqib ma’lumotlardan

foydalanish darajalarini belgilab berish;

ishonchliligini bir xil balansda bo‘lishiga e’tibor berish;

  • Rad etishlar yuz berganda maksimal himoyalash holatiga o‘tuvchi vositalardan foydalanish;

  • Yagona nazorat-o‘tkazish nuqtasi tamoyili, ya’ni barcha kirish va chiqish trafiklari yagona bitta tarmoq tuguni orqali o‘tishidir.

  • Misol uchun, tarmoqlararo ekran (firewall) orqali o‘tishi;

  • Yuzaga kelishi mumkin bo‘lgan xavf va uni bartaraf etish uchun zarar

darajasidagi balansni saqlash. Hech qanday xavfsizlik tizimi 100 % ma’lumotlar himoyasini kafolatlamaydi. Shunga ko‘ra ko‘riladigan zarar va xavf o‘rtasida balans bo‘lishi lozim.
Internetga chiquvchi (ulangan) tarmoq uchun xavfsizlik siyosatini aniqlashda mutaxassislar masalani ikki qismga ajratishni tavsiya qiladi:

  • Internet tarmog‘i xizmatlariga kirish imkoniyati siyosatini ishlab chiqish;

  • Korxona ichki tarmog‘i resurslariga kirish imkoniyati siyosatini ishlab chiqish.

Internet tarmog‘i xizmatlariga kirish imkoniyati siyosatiga quyidagi bandlarni kiritish zarur:

  • Internet xizmatlari ro‘yxatini tuzib chiqish, ya’ni ichki tarmoq foydalanuvchilar chegaralangan imkoniyatga ega b o‘lishi kerak.

  • Kirish imkoniyati turi orqali chegaralashni aniqlash, masalan SLIP (Serial Line Internet Protocol) va PPP (Point-to-Point Protocol) protokollarini qo‘llash lozim.

  • Tashqi internet foydalanuvchilar ichki tarmoqqa kirish imkoniyatini mavjud yoki yo‘qligini aniqlab olish zarur. Agar mavjud bo‘lsa, kimlarga. Ko‘pincha faqat korxona xizmatlarini ishlatishlari uchun ayrimlarga bu imkoniyat beriladi, masalan elektron pochta xizmatlari uchun.

Korxona ichki tarmog‘i resurslariga kirish imkoniyati siyosatini quyidagi ikki tamoyillardan biriga asoslangan bo‘lishi lozim:

  • Aniq shaklda ruhsat berilmagan barchasiga ta’qiq qo‘yish yoki;

  • Aniq shaklda ta’qiq qo‘yilmagan barchasiga ruhsat berish.

Tanlangan tamoyilga mos holda tashqi trafikni tarmoqlararo ekran yoki marshrutizator orqali qayta ishlash qoidalari aniqlanadi. Birinchi tamoyilga asoslangan himoyani tashkillashtirish yuqori darajadagi himoyalanganlikni beradi, lekin buning natijasida foydalanuvchilarga ko‘pgina noqulayliklar keltirib chiqarishi mumkin, bundan tashqari bu usul tashkilot uchun qimmatga tushadi. Ikkinchi tamoyilga asoslangan tarmoq kam darajadagi himoyalanganlikka ega bo‘ladi, lekin foydalanuvchilar ko‘pgina qulayliklarga ega bo‘lib, tashkilot uchun arzonga tushadi.

Download 409.77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling