Yaxlitlik (butunlik)


Download 0.81 Mb.
bet5/5
Sana22.09.2020
Hajmi0.81 Mb.
1   2   3   4   5
Xususiyatlari:

  • Diskdagi barcha ma’lumotlarni (master boot record, (MBR)

bilan) yoki MBR siz shifrlashni amalga oshiradi.

  • Asosan disk ishlab chiqaruvchilar tomonidan taklif etiladi.

  • Apparat yoki dasturiy ko‘rinishdagi vositalar asosida amalga oshirilishi mumkin.

  • Foydalanuvchi shaxsiy xabarlarni alohida shifrlashni unutgan vaqtlarda juda qo‘l keladi.

  • Zudlik bilan ma’lumotlarni yo‘q qilish, masalan, kriptografik kalitni yo‘q qilish mavjud ma’lumotni foydasiz holatga keltiradi.

  • Kelajakdagi bo‘lishi mumkin bo‘lgan ma’lumotlarni tiklash usullariga bardoshli bo‘lishi uchun diskni fizik yo‘q qilish tavsiya etiladi.


Qattiq diskni shifrlash - bu matematik algoritmlardan foydalangan holda disk qismidagi yoki butun diskdagi ma'lumotlarni o'qib bo'lmaydigan kodga aylantirish jarayoniga aytiladi. Natijada ma'lumotlarga ruxsatsiz kirishning iloji bo'lmaydi. Shifrlangan drayverga kirish uchun foydalanuvchi parol, barmoq izi yoki smart-kartadan foydalanishi kerak. Shifrlashni dasturiy yoki apparat mexanizmlari yordamida amalga oshirish mumkin.

Mijoz qurilmalari odatda dasturiy shifrdan foydalanadilar. Shifrlash fayl darajasida yoki butun qattiq diskda bajarilishi mumkin.

  • To'liq diskni shifrlash shunchaki fayllar, papkalar yoki fayl tizimlarini emas, balki butun diskni (har bir sektor) shifrlanganligini anglatadi. FDE qattiq disklari tizim o'g'irlanishi yoki yo'qolishi xavfi ortishi sababli ko'chma tizimlarda odatiy holga aylanib bormoqda.

  • "To'liq diskni shifrlash" atamasi dastlab Seagate tomonidan ishlatilgan, ammo hozirda ushbu tarmoq to'liq shifrlanishi mumkin bo'lgan barcha qattiq disklarda qo'llaniladi.

  • FDE qattiq diskida xavfsizlik xususiyatlari har doim ishlaydi va xavfsizlik siyosati bajarilgunga qadar “drayver” odatdagidek ishlaydi.



  1. Qog’oz ko’rinishidagi axborotni xavfsiz yo’q qilish usullarini tushuntiring.

Maydalash:

Bir marta sotib olish bilan uzoq vaqt foydalanish mumkin

Materiallarni yo‘q qilish uchun qo‘shimcha joy talab qilinmaydi

Maxfiy ma’lumotlarni ham maydalay oladi.

Yoqish:

Tashkilot ichida yoki tashqarichida qog‘ozlarini yoqish uchun maxsus joy bo‘lishi talab etiladi.

Agar yonish yuqori sharoitda maxsus qozonxonalarda amalga oshirilmasa, qattiq bosilgan papkalarni saqlanish ehtimoli mavjud.

Olovni yoqish va yuklash-tushirish amallari hisobida ortiqcha xarajat talab etadi.

Ko‘mish:

Avvallari keng foydalanilgan usul hisoblansada, hozirda kamdan-kam hollarda foydalaniladi.

Ushbu usul qog‘oz ma’lumotlarni to‘liq yo‘q qilish imkoniyatini bermaydi.

Iqlimi quruq hududlarda qozog‘ ma’lumotlarni yo‘q bo‘lishi uchun uzoq vaqt talab etiladi.

Kimyoviy ishlov berish:

Qog‘oz ko‘rinishidagi axborotni 100% ishonchlik bilan yo‘q qilish imkonini beradi.

Maxsus kimyoviy modda va suvdan foydalaniladi.

Hosil qilingan massani tiklashning umuman imkoni mavjud emas.

Yagona kamchiligi uning narxi yuqoriligi va maxsus joy talab etilishidir.


  1. . Elektron axborotni xavfsiz yo’q qilish usullarini tushuntiring.

O‘chirish degani bu yo‘q qilish degani emas

Delete

Shift+Delete

Formatlash ham

Ularni osonlik bilan tiklash mumkin

Recuva, Wise Data Recovery, PC Inspector File Recovery, EaseUS Data Recovery Wizard Free, TestDisk and PhotoRec, Stellar Data Recovery dasturlar yordamida.

AQSh hukumatida konfidensial axborotni saqlash va o‘chirib tashlash bo‘yicha qator normativ hujjatlar ishlab chiqilgan.

Masalan, AQShning markaziy arxiv markazlarida elektron saqlagichdagi ma’lumotni yo‘q qilishning quyidagi uchta usulidan amalda foydalaniladi:

Shredirlash

Magnitsizlantirmoq

Yanchish

Shredirlash:

Kuchli sanoat maydalagichlari deyarli barcha ko‘chma saqlaguvchilarni: CD, DVD, disket, magnit lentalar va hak. maydalash natijasida buyumlar 25 mmli qismlarga bo‘lib tashlanadi.

Magnitsizlantirmoq:

Maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladi va shu bilan o’qib bo’lmasligi taminlanadi.

Agar kuchli magnitlantirish amalga oshirilsa ma’lumotlar saqlagichdan o’chiriladi va saqlagichning o’zi neytral magnit xolatiga kiradi

Ushbu ma’lumotni yo‘q qilish usuli dattiq disklarni va bazi ko‘chma qurilmalar uchun qo‘llaniladi.

Yanchish:

5.5 tonna tosh ostida kompyuter va noutbuklarning qattiq diskalari tamomila yo‘q qilinadi.

Ushbu mexanizm maksimal hajmi 2.5x10x15sm bo‘lgan, 3.5, 2.5 va 1 dyumli disklar (SATA, PATA, SCSI) ni maydalash uchun mo‘ljallangan.

Yuqorida keltirilgan usullarning aksariyati ma’lumot tashuvchini fizik yo‘q qilishni maqsad qiladi.

TOP SECRET bo‘lmagan axborot saqlangan holda esa saqlagichlardan qayta foydalanish talab etiladi.

Buning uchun quyidagi usullardan foydalaniladi:

    • xotiraga bir necha marta takroran yozish;

    • maxsus dasturlar yordamida saqlagichni tozalash (formatlashdan oldin ma’lumotni o‘chirish).




  1. OSI va TCP/IP tarmoq modellarini tushuntiring.

  • Open System Interconnection (OSI) modeli;

  • OSI modeli tarmoq bo‘ylab ma’lumotlar almashinuvini aniqlashtirish uchun taqdim etilgan model. U qolib bo‘lib, bir qurilmadan tarmoq orqali boshqa qurilmaga ma’lumot oqib o‘tishini tasvirlaydi.

OSI modeli ikki nuqta orasidani aloqani 7 ta turli sathlar guruhiga ajratadi.

OSI modeli quyidagi xususiyatlarga ega:

  • tarmoq bo‘ylab amalga oshirilgan aloqani oson tushunilishini ta’minlaydi

  • dasturlar va qurilmalar ishlashini ko‘rsatadi

  • foydalanuvchilarga yangi topologiyani tushunishga yordam beradi

  • turli tarmoqlar orasidagi funksional boqliqliklarni oson solishtirish imkoniyatiga ega

  • qatlamli OSI modelini ishlab chiqishda foydalanilgan prinsiplar quyidagilar

*Har bir sath turli tushunchalarga va umumiy ko‘rinishlarga ega bo‘lishi mumkin. Shuning uchun har bir sathni yaratish abstraksiya darajasiga asoslanadi

*Har bir sath turli vazifani bajarishga muhtoj

*Har bir sathda amalga oshirluvchi vazifa ushbu sathda ishlovchi standart protokollarga asoslanishga

mavjur

*Barcha vazifalar bir xil sathda taqdim etilmasligi zarur. Sathni tanlinishi amalga oshiriluvchifunksiyalar soniga bog‘liq bo‘ladi

TCP/IP modeli

TCP/IP modeli 4 sathli protokol bo‘lib, Department of Defense (DOD) tomonidan ishlab chiqilgan.

Vazifasi

*Yuqori sath protokollarini o‘zida saqlaydi, taqdim etish, kodlash va muloqotni nazoratlash

*Tomonlar orasida mantiqiy ulanishni o‘rnatadi va transport xizmatini ta’minlaydi

*Manba tarmoqdan masofadagi tarmoqga ma’lumotlarni uzatish bilan tarmoqlararo paket almashinuvini amalga oshiradi.

*Bir xil tarmoqda ikkita hostlar orasida Internet sathi bo‘ylab ma’lumot oqishini ta’minlaydi

Sathlar

!Ilova sathi

!Transport sathi

!Tarmoq sathi

!Kanal sathi

OSI va TCP/IP modellarining taqqosi

OSI

  • OSI – bu umumiy, protokoldan mustaqi standart bo‘lib, tarmoq va oxirgi foydalanuvchi orasidagi aloqa shlyuzi vazifasini o‘taydi.

2. OSI modelida transport sathi paketlarni yetib borishini kafolatlaydi.

. Vertikal yondashuvga amal qiladi.

4. OSI modelida alohida taqdimot va sessiya sathlari mavjud.

5. Transport sathi ulanishga yo‘naltirilgan.

6. Tarmoq sathi ham ulanishga ham ulanmaslikka yo‘naltirilgan

7. OSI - bu tarmoqni qurish imkonini beruvchi etalon model. Odatda u qo‘llanma sifatida ishlatiladi.

8. OSI modelida protokollarni modelga moslashtirish muammosi mavjud.

9. OSI modelida protokollar yashiringan va texnologiya o‘zgarishi bilan osonlik bilan almashtirish mumkin.

10. OSI modeli xizmatlar, interfeyslar va protokollarni juda aniq belgilaydi va ular o‘rtasida aniq farq qiladi. Bu protokolga bog‘liq emasyu

11. Modelda 7 ta sath mavjud.

TCP/IP

1.TCP/IP modeli Internet standartida ishlab chiqilgan standart protokollar asosida yaratilgan. Bu hostlarni tarmoq orqali ulashga imkon beradigan aloqa protokoli.

2. TCP/IP modelida transport sathi paketlarni yetib borishini kafolatlamaydi. Shuni bilan ham TCP/IP modeli shunchalik ishonchli.

3. Gorizontal yondashuvga amal qiladi.

4. TCP/IP modelida alohida taqdimot va sessiya sathlari mavjud emas.

5. Transport sathi ham ulanishga ham ulanmaslikka yo‘naltirilgan.

6. Tarmoq sathi ulanishga yo‘naltirilgan.

7. TCP/IP modeli esa OSI modelini amalga oshirish usulidir.

8. TCP/IP modeli ixtiyoriy protokolga ham mom kelavermaydi.

9. TCP/IP modelida protokolni almashtirish oson emas.

10. TCP/IP modelida xizmatlar, interfeslar va protokollar aniq ajratilmagan. Bundan tashqari protakolga bog‘liq.


  1. Komp’yuter tarmoq topologiyalarini tushuntiring.

Kompyuter tarmoqlarini qurishda ishlatiladigan quyidagi topologiyalar mavjud:

  • To‘liq bog‘lanishli topologiya

  • Yacheykasimon topologiya

  • Umumiy shinali topologiya

  • Yulduzsimon topologiya

  • Ierarxik topologiya

  • Halqasimon topologiya

  • Aralash topologiya

  • Topologiya tarmoqning tuzilishini aniqlab, tarmoqning mantiqiy

va fizik joylashuvini hisoblaydi.

  1. Fizik topologiya kompyuter tizimlari komponentlarining

tuzilishini aniqlasa, mantiqiy topologiya kompyuterlar orasidagi tarmoqda ma’lumotlarni uzatish usullarini aniqlaydi.

Yulduz

•tarmoqdagi kompterla rga kabel orqali ulangan markaziy xabdan (tugun) iborat

•Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi

Ushbu topologiya quyidagi afzalliklarga ega:

  • markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish;

  • topologiyaga osonlik bilan yangi tugunni kiritish yoki olib tashlash imkoniyati;

  • bir kompyuter tugunining buzilishi qolganlarining ishiga ta’sir qilmaydi;

  • tarmoqdagi bo‘lgan uzilishni osonlik bilan aniqlash mumkin va muammoni osonlik bilan bartaraf etish imkonini beradi.

Yulduz topologiya quyidagi kamchiliklarga ega:

  • markaziy nuqtadagi bo‘lgan uzilish butun topologiyaga ta’sir ko‘rsatadi;

  • markaziy nuqta sifatida router yoki kommutatordan foydalanish tarmoqni amalga oshirish narxini oshiradi;

  • yangi tugunni tarmoqqa qo‘shish markaziy tugunni imkoniyatiga bog‘liq bo‘ladi.


Shina

tarmoqda yagona kabel barcha kompyuter larni o‘zida birlashtir adi

Shina topologiyad a ixtiyoriy tugun tomonidan tarmoq “salomi” (network broadcast) signali uzatiladi

Shina topologiya quyidagi afzalliklarga ega:

  • shina tarmoqqa yangi tugunni qo‘shish juda ham oson;

  • amalga oshirishda kam xarajatlik;

  • kichik tarmoqlarda yaxshi ishlaydi;

  • yulduz topologiyaga qaraganda kam kabel talab etiladi.

Shina topologiya quyidagi kamchiliklarga ega

  • yangi tugun kiritish kabelning uzunligiga bog‘liq;

  • asosiy kabeldagi biror buzilish butun tarmoq ishiga ta’sir qiladi;

  • kabelning har ikkala tomonida terminatorni bo‘lishi shart;

  • xizmat ko‘rsatish narxi yuqori;

  • yuqori tezlikdagi tarmoqlar uchun o‘rinli emas;

  • manbadan uzatilgan signalni barcha tugunlar qabul qilgani kabi, u tarmoqning xavfiszligiga ta’sir qiladi.

Halqa

•Xalqa topologiya tarmoqdagi barcha tugunlarni o‘zaro bog‘laydi

Yuboriluvch i va qabul qilinuvchi ma’lumot TOKEN yordamida manziliga etkaziladi

Xalqa topologiyasining afzalliklari:

  • bir tomonga yo‘naltirilgan trafik oqimi;

  • har bir tugun faqat bo‘sh bo‘lgan vaqtdagina ma’lumotni uzata oladi;

  • markazlashgan biror tarmoq serveri talab etilmaydi;

  • shina topologiyana qaraganda amalga oshirish qulayligi (trafik hajmi oshmasligi sababli);

  • barcha tugunlarni ma’lumotdan foydalanishda bir xil imkoniyatga ega;

  • tarmoqda yangi tugunni qo‘shilishi tarmoqning butun o‘zgarishiga ta’sir qilmaydi.

Halqa topologiyasining kamchiliklari:

  • tarmoqda har bir tugundan signalning o‘tishi sekin jarayon;

  • ixtiyoriy tugundagi buzilish butun tarmoqning buzilishiga olib keladi;

  • tugunlarni ulash uchun ko‘p kabel talab etiladi va bu ortiqcha xarajatni talab etadi;

  • trafik barcha tugunlar uchun taqsimlanadi.

Mesh

Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi

Ushbu topologiya biror kompyuter buzilgan taqdirda ham ma’lumotla r almashinuv ini ta’minlash ni maqsad qiladi

Mesh topologiyasi quyidagi afzalliklarga ega:

  • ma’lumotlarni davomli uzatishga imkoniyat beradi;

  • yuqori trafikni o‘tkazish imkoniyati mavjud;

  • tugunlardan birini buzilishi butun tarmoqqa ta’sir qilmaydi;

  • tarmoqni kengaytirish osonlik bilan amalga oshiriladi.

  • Mesh topologiyasi quyidagi kamchiliklarga ega:

  • ko‘plab ulanishlarning mavjudligi sababli yuqori darajali ortiqchalik;

  • boshqa tarmoq topologiyalariga qaraganda yuqori narxga egalik;

  • tarmoqni qurish uchun ko‘p vaqt va ma’muriy ye’tibor talab qiladi.

Daraxt

Topologiya shina va yulduz topologiyal arning kombinasi yasidan tashkil topgan

Daraxt topologiya yulduz topologiyal arni asosiy kabelga ulash orqali hosil qilinadi

Ushbu topologiya quyidagi afzalliklarga ega:

  • yulduz va shina topologiyalarni amalga oshirish murakkab bo‘lgan holarda foydalanish foydali;

  • tarmoqni osonlik bilan kengaytirishimkonini beradi;

  • ushbu topologiyada yulduz topologiyani loyihalash tugunlarni osonlik bilan boshqarish imkonini beradi;

  • xatoliklarni aniqlash va tuzatish xususiyatlarini ta’minlaydi;

  • har bir yulduz kabel asosiy kabelgan kabellar orqali ulanadi;

yulduz topologiyadagi tarmoqni buzilishi qolgan tarmoqlar ishiga xalaqit bermaydi

Ushbu topologiya quyidagi kamchiliklarga ega:

  • asosiy kabelga yetkazilgan ixtiyoriy buzilish butun tarmoq faoliyatiga ta’sir qiladi;

  • ushbu topologiya tarmoqni osonlik bilan kengaytirish imkonini bersada, butun tarmoqni boshqarish murakkab jarayon hisoblanadi;

tarmoqni kengaytirish imkoniyati foydalanilgan asosiy kabel turiga bog‘liq

Gibrid

•Gibrid topologiya o‘zida ikkita turli topologiyan i mujassaml ashtirgan bo‘ladi

•Tashkilot o‘z talablarid an kelib chiqqan holda gibrid topologiya asosida tarmog‘ini quradi

Gibrid topologiya quyidagi afzalliklarga ega:

  • tarmoqning boshqa sektori ishiga ta’sir qilmasdan xatoliklarni aniqlash va tuzatish imkoniyatini ta’minlaydi;

  • qo‘shimcha tugunllarni osonlik bilan qo‘shish imkoniyati;

  • tashkilotlarga o‘z talabidan kelib chiqib tarmoqni loyihalashtirish imkonini beradi;


  1. Kompyuter tarmoq turlarini tushuntiring.

Kompyuter tarmoqlari bu – bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi

Lokal tarmoqlar, LAN Shaxs iy tarmoq qisqa masofalarda qurilmalar o’rtasida ma’lumot almashinish imkoniyatini taqdim etadi.Masalan, shaxs noutbuki, mobil telefoni yoki planshe tini qisqa masofadagi simsiz tarmoqqa ulanishini olish mumkin.

Mintaqaviy tarmoq WAN tarmog’i quyidagi afzalliklarga ega:

WAN tarmog’i bir – biridan geografik tomondan alohida bo’lgan tomonlarni kam xarajat va osonlik bilan ulash imkoniyatini beradi.

WAN tarmog’ining kamchiliklari: tuzilish jaxatidan juda ham murakkab; past o’tkazish qobilyatiga ega va ulanishni uzilish xavfi yuqori

Shahar tarmog’i MAN tarmog’i quyidagi afzalliklarga ega: MAN tarmog’ida kompyuterlarni bog’lash kanallari yuqori o’tkazuvchanlik qobilyatiga egaligi sababli, ma’lumotlarni oson taqsimlash imkoniyatini beradi. Ko’plab foydalanuvchilar uchun ma’lumotlarni taqsimlashda teng tezkorlik taqdim etadi. MAN tarmog’i quyidagi kamchiliklarga ega: Birinchi marta foydalanishdan oldin ma’lumot o’rnatilish va sozlanishlarni talab etadi. LAN tarmog’iga qaraganda yuqori narxga ega.


  1. Kompyuter tarmoq qurilmalari: tarmoq kartasi, repetir, xab va svitchlarni tushuntiring.

Tarmoq kartasi .Hisoblash qurilmasining ajralmas qismi bo’lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.

Repetir :Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun foydalaniladi. Repetirlarning quyidagi turlari mavjud:

telefon repetirlari;

optik aloqa repetirlari;

radio repetirlar.

Xab: Xab tarmoq qurilmasi bo’lib, ko’plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog’lash uchun xizmat qiladi.Xabga bir portdan qabul qilingan ma’lumotlar nuxsalangan xolda chikishdagi bir kancha portlar orkali uzatiladi Xablarga turli sondagi chiqish portlari bo’lishi mumkin (masalan, 12, 14, 24). Xablarning bir kancha turlari mavjud ular kuyidagilar:passiv xab aktiv xab intellektual xab xabarlarni ulovchi xab

Svitchlar: Simli va simsiz LANlar uchun tarmoq svitchlari asos qurilma hisoblanadi. Har ikkala holda ham qabul qilgan signalni LAN orqali kompyuterlarga uzatadi.Svitchlar xablardan farqli qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi


  1. . Kompyuter tarmoq vositalari router, shlyuz, DNS, TCP, IP protokollarini tushuntiring.

Router: Routerlar yuqorida keltirilgan tarmoq qurilmalariga qaraganda murakkab tuzilishga ega qurilma bo’lib, OSI sathining tarmoq satxida ishlaydi.Routerlar paketlarni filtrlashni amalga oshiradi.Kabul kilingan malumotlarni tarmok satxiga tegishliliga kura IP manzillarga uzatadi.

Shlyuz: Shlyuzlar ichki tarmoqqa ulanishga harakat qiluvchi boshqa tarmoq uchun kiruvchi nuqta vazifasini o’taydi.O’z navbatida tashqi tarmoqqa ulanishga harakat qiluvchi ichki tarmoq uchun chiqish nuqtasi vazifasini o’taydi.Shlyuz vazifasini ishchi stansiyalar va serverlar bajarishi mn.Ichki tarmokdagi kurulmalar tashki kurulmalarga ulanishi uchun shlyuz manzilini kiritishni suraydi.DNS: DNS o’z ilovalarini TCP/IP tarmog’idan qidiradi. DNS xizmati foydalanuvchi tomonidan kiritilgan DNS nomini mos IP manzilga o’zgartirib beradi.Masalan, DNS xizmati www.example.com domen nomini 192.105.232.4 IP manziliga o’zgartirib beradi.DNS xizmatlari mijoz-server modelida ishlaydi. Mijoz DNS serverdan javobni qabul qiladi. Bu o’rinda ikki turdagi so’rovlar bo’lishi mumkin Oldinga qaratilgan DNS so’rovi: nomdan iborat bo’lgan so’rovlar beriladi va natija IP manzil bo’ladi.Teskari DNS so’rovi: IP manzildan iborat bo’lgan so’rovlar beriladi va natija nom bo’ladi.TCP: TCP protokoli ulanishga asoslangan protokol bo’lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.TCP mavjud kompyuter bir tarmoqda turgan yoki boshqa tarmoqdagi foydanuvchi kompyuteriga ma’lumotni yuborish imkoniyatiga ega bo’ladi.TCP protokoli qabul qiluvchi tomonida manbadan uzatilgan barcha xabarlarni qabul qilinganini kafolatlaydi.TCP protokoli xabarni barchaga uzatmaydi (broadcasting imkoniyati mavjud emas). Ya’ni, paket aynan faqat masofadagi foydalanuvchiga yetkaziladi. www, e-mail, masafadan turib boshqarish yoki fayl transferini amalga oshiruvchi ilovalar ishi TCP protokollari asosida amalga oshiriladi.

IP: IP protokoli TCP/IP aloqa protokollari to’plamida taqdim etilgan tarmoq sathida ishlovchi protokol.Ma’lumotni yuborishdan oldin aloqa o’rnatish uchun zarur bo’lgan manzil ma’lumotlari bilan ta’minlaydi.IP protokolining ikki versiyasi mavjud: Internet protocol version 4 (IPv4) va Internet protocol version 6 (IPv6).


  1. Tarmoq xavfsizligi muammolari, ularning yuzaga kelish sabablari va biznes faoliyatiga ta’siri.

Doimiy hujumlar butun hisoblash qurilmalari dunyosi uchun asosiy muammodir.Tarmoq xavfsizligi muammolari tashkilotdagi mavjud axborotning foydalanuvchanligi, konfidensialligi va butunligini ta’sir qiladi. Hujumchilar texnologiyaga tegishli xavfsizlikda mavjud bo’shliqlarni aniqlashga harakat qilishmoqda. Tarmoqni qurish oson vazifa hisoblanib, uning xavfsizligini ta’minlash murakkab vazifa hisoblanadi. Tashkilot tarmog’i ichkaridan amalga oshiriluvchi turli hujumlarga ham uchrashi mumkin. Tashkilotda kunlik tarmoqdagi hujumlarni monitoring qilib borishi va aniqlab borishi kabi muhim vazifani amalga oshirishga majbur.Biznes faoliyatning buzilishi

Biznesda ixtiyoriy hujum biznes jarayonlarni to’xtab qolishiga olib keladi. Ishlab chiqarishning yo’qolishi :Hujum natijasida ishlab chiqarishi yo’qolgan hollarda uni qayta tiklash ko’p vaqt talab qiladi va bu vaqtda ishlab chiqarish to’xtab qoladi. Maxfiylikni yo’qolishi: Konfidensial axborotni chiqib ketishi natijasida, tashkilot shaxsiy ma’lumotlarini yo’qolishi mumkin. Axborotni o’g’irlanishi :Tashkilot xodimlarining shaxsiy va ishga oid ma’ulmotlarini kutilmaganda oshkor bo’lishi ushbu xodimlarga bevosita ta’sir qiladi. Huquqiy javobgarlik :Hujumchiga nisbatan ish qo’zg’atilishi mumkin va tashkilotga nisbatan ham qo’llanilishi mumkin. Obro’ga putur yetishi va istemolchilar ishonchini yo’qolishi


  1. Tarmoq xavfsizligiga qaratilgan hujumlarni tushuntiring.

Razvedka hujumlari : asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to’plashni maqsad qiladi;

tarmoq haqida axborotni to’plash hujumchilarga mavjud bo’lgan potensial zaiflikni aniqlash imkonini beradi.

Razvedka hujumining asosiy maqsadi quyidagi ma’lumotlarga ega bo’ligsh:

tarmoq haqidagi axborot;

tizim haqidagi axborot;

tashkilot haqidagi axborot.

Razvedka hujumlarining quyidagi turlari mavjud:

Aktiv razvedka hujumlari

asosan portlarni va operasion tizimni skanerlashni o’z ichiga oladi.

Passiv razvedka hujumlari trafik orqali axborotni to’plashga harakat qiladi.

Razvedka hujumlariga quyidagilarni misol keltirish mumkin:

Paketlarni snifferlash

Portlarni skanerlash

Ping buyrug’ini yuborish

DNS izi

Kirishhujumlari : hujumchi turli texnologiyalardan foydalangan holdatarmoqqa kirishga harakat qiladi;

ruxsatsiz foydalanish, qo’pol kuch hujumi, imtiyozni orttirish, o’rtaga turgan odam hujumi va hak.larni o’z ichiga oladi DOS hujumlari biror axborotni o’g’irlanishiga yoki yo’qolishiga olib kelmasada, biroq tashkilot funksiyasini bajarilmasligiga olib keladi hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo’lgan biror xizmatni cheklashga urinadi;

Zararli hujumlar : zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi; zararli dastur bu – programma yoki fayl bo’lib, kompyuter tizimiga tahdid qilish imkoniyatiga ega.

kabi g’arazli amallarni bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod (.exe), aktiv kontent, skript yoki boshqa ko’rinishda bo’lishi mumkin.

viruslar o’zini o’zi ko’paytiradigan programma bo’lib, o’zini boshqa programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi

troyan otlari bir qarashda yaxshi va foydali kabi ko’rinuvchi dasturiy vosita sifatida ko’rinsada, yashiringan zararli koddan iborat bo’ladi

Adware marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko’rish rejimini kuzutib boruvchi dasturiy ta’minot


  1. Tarmoqni snifferlash, o’rtaga turgan odam hujumi va DOS hujumlarini tushuntiring.

Snifferlash jarayoni TCP/IP tarmog’ida paketlarni olish, dekodlash, tekshirish va tarjima qilishni o’z ichiga oladi. Idsini,parolini,tarmoq ma’lumotlarini,kredit raqamlarini va hak. o’g’irlashdan iborat.

Tarmoqni snifferlashni uchta asosiy yo’li mavjud:

Ichki snifferlash. Tashkilotdagi xodim tashkilot ichidan tarmoqni bevosita tutib olishi mumkin.

Tashqi snifferlash. Haker tarmoqni tashqarisidan turib tarmoklar aro yekran darajasida paketlarni tutib olish va ugirlash mn.

Simsiz snifferlash. Hujumchi snifferlanuvchi tarmoqning qayerida joylashuvidan qatiy nazar, simsiz tarmoqlarni keng foydalanilishi natijasida ma’lumotni qo’lga kiritish imkoniyati mavjud.

O’rtaga turgan odam (man in the middle attack, MITM) hujumidahujumchi o’rnatilgan aloqaga suqilib kiradi va aloqani bo’ladi

Mitm xujumi yordamida real vakt rejimidagi alokani suzlashuvlarni yoki malumot almashinuv jjarayonini boshkarish mn.kuyidagi xollarda mitm xujumiga moyillik paydo buladi

- login vazifasi mavjud shartlari

-shifrlanmagan xoolatlarda

-moliyaviy saytlarda

DOS qonuniy foydalanuvchini tizim yoki tarmoqdan foydalanishini cheklash hujumi.Tarmoqni yuklanishiga qaratilgan hujumda mavjud tarmoq resurslaridan foydalangan holatda tarmoq yuklanishini ko’paytirishga va qonuniy foydalanuvchini ushbu resurslardan foydalanishi cheklanadi Faraz qilaylik biror shaxs ushbu tashkilotning kunlik biznesini buzmoqchi. Agar ushbu shaxs telefon tarmog’ini band qilishning imkonidan chiqsa, u holda kompaniya bir bu vaqtda mijozlardan buyurtma qabul qila olmaydi.


  1. Tarmoqlararo ekran vositasi va uning asosiy vazifasini tushuntiring.

Korporativ tarmoqlarda eshelon himoyaning asosiy elementlaridan biri tarmoqlararo ekrandir. Bundan tashqari tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi hisoblanadi. Tarmoqlararo ekran (TE) lokal (bir komponentli) yoki funksional taqsimlangan vosita (kompleks) bo’lib, u AKTlarida kiruvchi va chiquvchi ma’lumotlarni boshqaradi va ma’lumotlarni filtrlash orqali AKT himoyasini ta’minlaydi, belgilangan mezonlar asosida axborot tekshiruvini amalga oshirib, axborotlar tarqalishida qaror qabul qiladi. TE tarmoqdan o’tuvchi barcha paketlarni ko’radi va ikkala (kirish, chiqish) yo’nalish bo’yicha paketlarni belgilangan qoidalar asosida tekshirib ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, TE ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni ochiq tashqi tarmoqdan himoyalaydi.

TE texnologiyasi yosh bo’lsada, lekin jadal sur’atlar bilan rivojlanmoqda. Quyidagi rasmda bu texnologiyaning taxminiy rivojlanish davri ko’rsatilgan.



  1. VPN himoya vositasi va uning asosiy vazifasini tushuntiring.




  1. Hodisalarni qaydlashning dolzarbligi va uni amalga oshirishda nimalarga e’tibor berilishini tushuntiring.

Bajarilgan amallar natijasida biror hodisa ro’y beradi. Masalan, fayni o’chirish natijasida ma’lumotni yo’qolishi hodisasi yuzaga keldi.

Xato yuz berganda, tizim ma’muri yoki qo’llab-quvvatlash vakili xatoning sababini aniqlashi uchun.

  • Masalan, diskda ma’lumotni yozish vaqtidagi xatolik.

Bo’lishi mumkin bo’lgan hujumni oldini olish uchun.

  • Masalan, tizimga kirishda noto’g’ri kiritilgan parollar urinishini bilish orqali hujum bo’lishi taxmin qidish mumkin.

Doimiy jurnallarda yozib borish faol tekshirish va hujumdan keyingi tahlil paytida xavfsizlik insidentlarining mohiyatini tushunish uchun juda muhimdir.

Shuningdek, hodisalarni qayd qilish operasion tendensiyalarni aniqlash va tashkilotning ichki tekshiruvlarini, shu jumladan auditni qo’llab-quvvatlash uchun foydalidir.

Log faylni vaqti-vaqti bilan ko’rib chiqib, tizim ma’muri shikastlanishdan oldin muammolarni (masalan, qattiq disk kabi) aniqlashi mumkin.

Tegishli log yozuvisiz, buzg’unchining faoliyati ye’tibordan chetda qolishi mumkin va hujum buzilishlarga olib kelgan yoki qilinmaganligini isbotlash mumkin yemas.

Hodisalar jurnallari tizim nomidan muhim voqyealar va tizimda ishlaydigan dasturlarning yozuvlarini saqlaydi.

  • Jurnalni ro’yxatga olish funksiyalari umumiy maqsadga ega bo’lganligi sababli, siz kirish uchun zarur ma’lumotni tanlashingiz kerak.

Siz faqat apparat yoki dasturiy ta’minot muammolarini tashxislashda foydali bo’lgan ma’lumotlarni kiritishingiz kerak.

Hodisalarni ro’yxatga olish kuzatuv vositasi sifatida foydalanish uchun mo’ljallanmagan.



  1. 5WINDOWS XP/2000 OTda hodisalarning qanday turlari mavjud va ularni tushintiring.




  1. Zaxira nusxalashdag asosiy maqsad va ma’lumotlarni yo’qolishiga olib keluvchi sabablarni tushuntiring.

Nima uchun zaxira qilish kerak? Chunki, Windows operatsion tizimini qayta o'rnatishda, biron-bir sababga ko'ra, tizim diskida saqlangan barcha ma'lumotlar kompyuteringizda yo'qoladi. Siz barcha dasturlarni qayta tiklashingiz, operatsion tizimning boshqa sozlamalarini bajarishingiz kerak bo'ladi.

Kutilmaganda, qattiq diskda xatolik yoki virusga ta'sir qilish oqibatida barcha ma'lumotlaringizni yo'qotishingiz mumkin va tiklash bo'yicha mutaxassislar doimo yo'qolgan ma'lumotlarni saqlab qola olmaydi.

Ushbu holatdan chiqib ketishingiz kerak bo'lgan tizim va boshqa fayllarning zaxira nusxasini yaratishdir. To'satdan tizim yoki apparat ta'minotidan so'ng barcha ma'lumotlarni zaxiradan tiklashingiz mumkin. Sizning arxivlangan operatsion tizim, drayvlar, dasturlar va boshqa fayllar kompyuteringizda tiklanadi.


  1. RAID texnologiyasi vazifasini va sathlarini tushuntirib bering.

Ko’plab tashkilotlar o’z malumotlarini RAID texnologiyasiga asosan zaxira nusxalaydi.bu texnalogiyada malumotlar bir qancha disklarning turli satxlarda saqlaydi.Malumotni ko’plab disklarda saqlash YU almashtirishni bajarishni osonlashtiradi. RAID texnologiyasiga ko’plab qatiq disklarni 1 ta mantiqiy diskda o’rnatish orqali ishlaydi. ushbu texnalogiya disklar massiv bo’lib bir xil malumotni muvozanatlashgan shakilda saqlash imkonini beradi. Ushbu texnalogiya odatda serverlarda malumot saqlashga hizmat qiladi.shaxsiy kompyuterlar serverga qaraganda ixcham bo’lganligi sababli ,ularda foydalanish zaruriyati mavjud emas. 6ta sath mavjud;RAID0; RAID1; RAID3; RAID5; RAID10; RAID50;


  1. Zaxira nusxalash usullari va vositalarini tanlashda nimalarga e’tibor berish talab qilinadi.

Narx- har bir tashkilot o’zining budjedi mos bo’lgan zaxira nusxaalash vositasiga ega bolishi shart. Saqlovchi malumot hajmidan kata hajimdagi vositaga ega bolishi ortiqcha sarf harajatni keltirib chiqaradi.

Ishonchlilik-tashkilot o’z malumotini buzilishsz ishlaydigan malumotlarni zaxira saqlash vositasida saqlashga ega bo’lish kerak. Tashkilot bu o’rinda yuqori ishonchlilik buzilmzydigan malumotlarni saqlash vositasini tanlash shart bo’ladi.

Tezlik- tashkilot zaxira nusxalash jarayonida inson almashuvini imkoni boricha kam talab etadigan saqlash vositasini tanlash kerak.

Foydalanuvchanlik- tashkilot zaxira nusxaalash vositalarini har doim foydalanishga yaroqli bo’lishi etibor qaratish kerak

Qulaylik- tashkilot foydalanish uchun oson bo’lgan zaxira nusxalash vositasini tanlash shart.

Zaxira nusxalash saqlovchi vositalar—optic disk,qo’shimcha qattiq disk,lentali disk.



  1. RSA ALGORITMIDA KALITNI GENERASIYaLASh, MA’LUMOTNI ShIFRLASh VA DEShIFRLAShGA OID MISOL BO’LADI.

P = 13;

Q = 29;

P va q lar har doim tub son bulishi kerak

Kalitning ochiq tashkel etuvchisi n=p*q=13*29=377

Eylir funksiyasi f(p, q)=(p-1)(q-1)=336

e*d (mod f(p, q) )= 1

1 < e < f
e- bu yerda kalitni shifrlash uchun ishlatiladi

d- bu yerda kalitni deshifrlash(shifrdan ochish) uchun ishlatiladi

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Shifirlanishi kerak bo’lgan so’z: a x b o r o t e s k I r I s h i

X= 1 24 2 15 18 15 20 5 19 11 9 18 9 19 8 9

e=41 d=41;

41*41 (mod 336 ) = 1;

So’zni shifrlash

Fx(x) = xe (mod n)

Fx(1) = 141 (mod 377)=1;

Fx(24) = 2441 (mod 377)=371;

Fx(2) = 241 (mod 377)=188;

Fx(15) = 1541 (mod 377)=201;

Fx(18) = 1841 (mod 377)=356;

Fx(15) = 1541 (mod 377)=201;

Fx(20) = 2041 (mod 377)=219;

Fx(5) = 541 (mod 377)=122;

Fx(19) = 1941 (mod 377)=119;

Fx(11) = 1141 (mod 377)= 137;

Fx(9) = 941 (mod 377)=42;

Fx(18) = 1841 (mod 377)=356;

Fx(9) = 941 (mod 377)=42;

Fx(19) = 1941 (mod 377)=119;

Fx(8) = 841 (mod 377)=47;

Fx(9) = 941 (mod 377)=42;
Shifrlangan natija: (1, 371, 188, 201, 356, 201, 219, 122, 119, 137, 42, 356, 42, 119, 47, 42)

Shifrlangan kalitni deshifrlash

f-1y(y)=yd (mod n)

F -1x(1)=141(mod 377) =1;

F -1x(371)=37141(mod 377)=24;

F -1x(188)=18841(mod 377)=2;

F -1x(201)=20141(mod 377)=15;

F -1x(356)=35641(mod 377)=18;

F -1x(201)=20141(mod 377)=15;

F -1x(219)=21941(mod 377)=20;

F -1x(122)=12241(mod 377)=5;

F -1x(119)=11941(mod 377)=19;

F -1x(137)=137d(mod 377)=11;

F -1x(42)=4241(mod 377)=9;

F -1x(356)=35641(mod 377)=18;

F -1x(42)=4241(mod 377)=9;

F -1x(119)=11941(mod 377)=19;

F -1x(47)=4741(mod 377)=8;

F -1x(42)=4241(mod 377)=9;
DIshifrlash natija: (1 24 2 15 18 15 20 5 19 11 9 18 9 19 8 9 )

A B C D E F G H I J K L M N O P Q R S T U V W X Y



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 2526

Shifrlamagan holatda dastlabki holatdagi so’z: axborot eskirishi
Download 0.81 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling