Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari reja


Download 294.16 Kb.
Sana04.05.2020
Hajmi294.16 Kb.
#103220
Bog'liq
Nurillayev Nizomiddin 6 ball

KOMPYUTER TARMOQLARIDA ZAMONAVIY HIMOYALASH USULLARI VA VOSITALARI

Reja

  • 1 - Kompyuter tarmoqlarida himoyani ta’minlash usullari
  • 2- EHM himoyasini ta’minlashning texnikvositalari
  • 3- Kompyuter tarmoqlarida та ’lumotlarni himoyalashning asosiy yo ‘nalishlari
  • 4- Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta ’minlash as os lari

Kompyuter tarmoqlarida himoyani ta’minlash usullari Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilami ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.

Нimoyasini ta ’minlashning texnik vositalari

  • Rasmiy vositalar — shaxslarni ishtirokisiz axborotlami himoyalash funktsiyalarini bajaradigan vositalardir.
  • Norasmiy vositilar — bevosita shaxslarni faoliyati yoki uning faoliyatini aniklab beruvchi reglamentlardir.
  • Texnikavny vositalar sifatida elektr, elektromexanik va elektron qurilmalar tushuniladi. Texnikaviy vositalar uz navbatida, fizikaviy va apparatli bo‘lishi mumkin.
  • Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlami nazorat qilishning juftlik chizmasi, ya’ni junatiladigan ma’lumot yulda buzib talkin etilishini aniqlashda kullaniladigan nazorat bo‘lib, avtomatik ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi.
  • Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik kulflari, derazada urnatilgan temir panjaralar,
  • kuriklash elektr uskunalari fizikaviy texnik vositalarga kiradi.
  • Dasturiy vositalar - bu axborotlami himoyalash funktsiyalarini bajarish uchun muljallangan maxsus dasturiy ta’minotdir.
  • Axborotlami himoyalashda birinchi navbatda eng keng kullanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol’ tizimini keltirish mumkin.
  • Tashkiliy himoyalash vositalari — bu talekommunikatsiya uskunalarining yaratilishi va kullanishi jarayonida kabul kilingan tashkiliy-texnikaviy va tashkiliy- huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlami keltirish mumkin: binolaming kurilishi, tizimni loyixalash, qurilmalami urnatish, tekshirish va ishga tushirish.
  • Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi okibatida pay do buladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bulmasada, uni tan olmaslik foydalanuvchilami obro‘siga ziyon etkazishi mumkin.
  • Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chikilgan huquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, kayta ishlash va uzatishni tartiblashtiradi va ushbu koidalarni buzuvchilarning mas’uliyatlarini aniklab beradi.

Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yunalishlari

  • Axborotlami himoyalashning mavjud usul va vositalari hamda kompyuter tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi evolyutsiyasini solishtirish shuni kursatmokdaki, bu texnologiya rivojlanishining birinchi boskichida dasturiy vositalar afzal topildi va rivojlanishga ega buldi, ikkinchi boskichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan harakterlandi, uchinchi boskichida esa quyidagi tendentsiyalar ravshan bulmokda:
  • axborotlami himoyalash asosiy funktsiyalarining texnik jixatdan amalga oshirilishi;
  • bir nechta xavfsizlik funktsiyalarini bajaruvchi himoyalashning
  • birgalikdagi vositalarini yaratish:
  • algoritm va texnik vositalami unifikatsiya qilish va standartlashtirish.
  • Kompyuter tarmoqlarida xavfsizlikni ta’minlashda hujumlar yukori darajada malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish lozim. Bunda ulaming harakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashkari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. SHuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini utkazib turish ham katta ahamiyatga ega.

Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari

  • Ma’lumotlami uzatish tizimlarining rivojlanishi va ular asosida yaratilgan telekommunikatsiya xizmat kursatish vositalarining yaratilishi bevosita foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chikarish zaruriyatini paydo qildi:
  • foydalanuvchining anonimligini ta’minlovchi vositalar;
  • serverga kirishni ta’minlash. Server faqatgina bitta foydalanuvchiga emas, balki keng mikyosdagi foydalanuvchilarga uz zaxiralaridan foydalanishga ruxsat berishi kerak;
  • ruxsatsiz kirishdan tarmoqni himoyalash vositalari.
  • Internet tarmogida ruxsatsiz kirishni takiklovchi tarmoqlararo ekran — Fire Wall vositalari keng tarkalgan. Ushbu vosita asosan UNIX operatsion tizimlarida kuldanilib, bevosita tarmoqlar orasida aloqa umatish jarayonida xavfsizlikni ta’minlaydi. Bundan tashkari, Fire Wall tizimlari tashki muxit, masalan, Internet uchun, asosiy ma’lumotlarni va MBlarini xotirasida saklab, bevosita ma’lumot almashuvini ta’minlashi va korxona tizimiga kirishini takiklashi mumkin.
  • Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail orqali dasturlar junatilib, ichki tizimga tushgandan sung uzining kora niyatlarini bajarishida ushbu himoya ojizlik kiladi.
  • Fire Wall sinfidagi tizimlaming asosiy qismi tashki hujumlarni kaytarish

uchun muljallangan bulsa ham, hujumlar ulaming 60 foizi kuchsiz ekanligini kursatdi. Bundan tashkari, Fire Wall zabt etilgan serverning ishlashiga karshilik kursata olmaydi.

  • uchun muljallangan bulsa ham, hujumlar ulaming 60 foizi kuchsiz ekanligini kursatdi. Bundan tashkari, Fire Wall zabt etilgan serverning ishlashiga karshilik kursata olmaydi.
  • SHu bois, Internet tizimida xavfsizlikni ta’minlash buiicha quyidagi uzgarishlar kutilmokda:
  • Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi;
  • tarmoq protokollari bevosita foydalanuvchilami huquqlarini aniqlovchi, xabarlaming yaxlitligini ta’minlovchi va ma’lumotlami shifrlovchi dasturiy imkoniyatlaridan iborat bo‘lishlari. Hozirgi kunda ushbu protokollarni yaratish buyicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key mana­gement for Internet Protocol — Internet protokollari uchun kriptokalitlaming oddiy boshqaruvi) shunga misol bo‘la oladi.

Foydalanilgan adabiyotlar:

  • el ’nikov V. Kriptografiya ot papirusa do komp ’yutera. M.: ABF, 1997. -
  • Nil’s Fergyuson, Bryus SHnayer «Prakticheskaya kriptografiya», М.: Izdatel’skiy dom «Vilyams», 2005g.-424s.
  • Petrov A.A. «Komp’yuternaya bezopasnost’. Kriptograficheskie metodi zaufili», М.: DMK, 2000g. -448s.
  • Koblits N. Kurs teorii chisel v kriptografii. - М., Nauchnoe izdatel ’stvo TVP,
  • Maslennikov A. Prakticheskaya kriptografiya BHV— SPb 2003y.
  • SHnayer Bryus. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodnie teksti nayazike Si. Triumf-2002y.
  • Barichev S. Osnovi sovremennoy kriptografii. Uchebniy kurs. Goryachaya liniya Telekom 2002y.
  • G ‘aniev S.K.,Karimov M.M. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi: Oliy о ‘quvyurt.talab. uchun о ‘quv qo ‘llanma.- Toshkent davlat texnika universiteti, 2003. 77 b.
  • www.ziyonet. uz
  • WWW. nur. uz

Download 294.16 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling