Uploaded by Lazizbek Irisov

Ergashev-Tursunmurod-individuval-liyha 2

advertisement
О‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
«Axborot xavfsizligi » kafedrasi
INDIVIDUAL LOYIHA
Mavzu: Blokcheyn texnologiyasi yordamida tashkilotlarda axborot
xavfsizligini ta’minlash usullari
5330300 – “Axborot xavfsizligi (sohalar bо‘yicha)” yо‘nalishi
Bajardi: Ergashev Tursunmurud
Ilmiy rahbar: Shukurov Orziqul
Toshkent - 2023
1
Tasdiqlayman
kafedra mudiri
Ganiyev A.A.
«
»
_2023 y.
INDIVIDUAL LOYIHA
Talaba : Ergashev Tursunmurud
Rahbar Shukurov Orziqul
T O РS HI RIQ
1.Mavzu:Elektron to'lov tizimlarida ma'lumotlar xavfsizligini ta'minlash
usullari
2.Loyixaga oid dastlabki ma’lumotlar: Manzillash usullari,
ularning zaifliklari va ularga yechimlarga doir ilmiy-texnik
adabiyotlar, internet ma`lumotlari.
3.Manbalar: Miсrosoft Offiсe Рower Рoint ilovasida tayyorlangan
slaydlar
4.Individual loyihaning tuzilishi:Kirish. Tarmoqda manzillash
usullarining afzalliklari va kamchiliklari. Tarmoqlarda manzillash va
ularning zayifliklari tahlili. Hayot faoliyati xafsizligi va ekalogiya.Xulosa
5.Qо‘shimcha vazifa va kо‘rsatmalar: Elektron toʻlov tizimining toʻlov
kartalari,Elektron to'lov tizimiga xos bo'lgan keng qamrovli xavfsizlik.
6.Individual loyihani bajarish rejasi:
2
№
BMI bo`limlarining nomlari
Bajarish muddati
1.
Kirish, masalaning qo`yilishi
01.05.23-05.05.23
2.
Shifrlash
02.05.23-12.05.23
3.
Secure Sockets Layer Transport
Layer
10.05.23-16.05.23
4.
Tokenizatsiya
12.05.23-014.05.23
5.
Xulosa
14.05.23-20.05.23
6.
Рrezentatsiya slaydlarini ishlab
сhiqish
16.05.23-21.05.23
7.
Asosiy himoya
Himoya natijasi:
ball
Rahbar:
(imzo)
3
Bajarilganligi
xaqida rahbar
imzosi
Individual loyihaning namunaviy mavzulari
1. INDIVIDUAL LOYIHA 2
(6-semestr)
 Elektron to’lov tizimlarida ma’lumotlar xavfsizligini ta’minlash usullari
 Spam xabarlarni aniqlash usullari va algoritmlari tahlili
 Korparativ tarmoqlarda axborotni sirqib chiqishidan himoyalash
vositalariningtahlili
 Kompyuter tarmoqlarida masofadan kirishga urinishlarni aniqlash usullari
 Tarmoq qurilmalari zaifliklarini aniqlash usullarining tahlili
 Bank tizimida mijozlarning shaxsiy ma’lumotlarini xavfsizligini ta’minlash
usullari
 Web tizimlarda in’eksiya hujumlari va ularni
oldini olish usullari
 Zararli dasturlarni
tahlillash vositalarining tadqiqi
 Tarmoq trafigini hujumlardan himoyalash usullari va algoritmlari
 Tarmoq hujumlarini oldini olishda IDS va IPS vositalaridan samarali
foydalanishusullari
 Xavfsiz
ma’lumotalmashishda blokcheyn texnologiyasidan foydalanish
ahamiyati
4
MUNDARIJA
KIRISH ....................................................................................................... 5
1. Elеktron to’lovlar tizimida axborotlarni himoyalash
Ma’ruza darsini olib borish texnologiyasi…..………………………...
8
1.1. Xavfsiz kalitlarni boshqarish:....………………………….
8
1.2.
Global tarmoqlari soxalarini qamrab olgan xavflar va
taxdidlar haqida tushuncha beriladi.……………………..
11
1.3. Manzillash usullari zaifliklari…………………………………….... 28
2. TARMOQDA MANZILLASH USULLARI VA ULARNING
ZAIFLIKLARI TAHLILI ……………………………………………… 34
2.1. Tarmoqda manzillash hujumlarining turlari…………….……..…… 34
2.2. Manzillash usullaridagi hujumlarga qarshi himoya choralari………. 40
2.3. Tarmoqda manzillash usullari zaifliklari tahlili.…………………… 44
3. HAYOT FAOLIYATI XAVFSIZLIGI VA EKOLOGIYA………... 60
3.1 Server honasida toʻgʻri ishlash talablari. Serverlar bilan ishlaganda
yuz berishi mumkin boʻlgan xavflar……………………………….. 60
3.2 AKT tizimlarida faoliyat xavfsizligi……………………………….. 64
XULOSA…………………………………………………………………. 67
FOYDALANILGAN ADABIYOTLAR………………………………... 68
5
KIRISH
Jahon miqyosidagi murakkab jarayonlarni va mamlakatimiz bosib oʻtgan
taraqqiyot natijalarini chuqur tahlil qilgan holda keyingi yillarda “Inson qadri
uchun” tamoyili asosida xalqimizning farovonligini yanada oshirish, iqtisodiyot
tarmoqlarini transformatsiya qilish va tadbirkorlikni jadal rivojlantirish, inson
huquqlari va manfaatlarini soʻzsiz ta’minlash hamda faol fuqarolik jamiyatini
shakllantirishga
qaratilgan
islohotlarning
ustuvor
yoʻnalishlarini
belgilash
maqsadida va keng jamoatchilik muhokamasi natijasida “Harakatlar strategiyasidan
— Taraqqiyot strategiyasi sari” tamoyiliga asosan ishlab chiqilgan yettita ustuvor
yoʻnalishdan iborat 2022 — 2026-yillarga moʻljallangan Yangi Oʻzbekistonning
taraqqiyot va uni “Inson qadrini ulug‘lash va faol mahalla yili”da amalga oshirishga
oid davlat dasturi tasdiqlangan.
Oʻzbekiston Respublikasi Prezidentining 28. 01. 2022 yildagi PF-60-sonli
“2022 — 2026 yillarga moʻljallangan Yangi Oʻzbekistonning taraqqiyot strategiyasi
toʻg‘risida”gi Farmonining Mamlakatimiz xavfsizligi va mudofaa salohiyatini
kuchaytirish, ochiq, pragmatik va faol tashqi siyosat olib borishga bag‘ishlangan VII
yoʻnalishidagi bir nechta bandlarida AKT sohasida axborot xavfsizligini
taʼminlashga qaratilgan vazifalarni yechish hamda Vazirlar Mahkamasining
“Butunjahon internet tarmog‘ida axborot xavfsizligini yanada takomillashtirish
chora-tadbirlari toʻg‘risida” 2018 yil 5 sentyabrdagi 707-son qarori hamda mazkur
faoliyatga tegishli boshqa meʼyoriy-huquqiy hujjatlarda belgilangan vazifalarni
amalga oshirishda ushbu dissertatsiya tadqiqoti muayyan darajada xizmat qiladi.
XXI asrga kelib yashab turgan dunyoyimizda texnika tehnologiyalar juda ham
rivojlanib ketti va budan toʻxtamayapti. Kundan kunga yangidan yangi zamonaviy
gadjetlar taqdim qilinmoqda. Bu esa oʻz navbatida uskunalar koʻpayishiga olib
kelmoqda. Endilikda oddiy mashinalar, uy yoki telefonlar eskirgan deb
6
hisoblanmoqda, hamda ularni yana ham zamonaviy boʻlgan aqlli, elektron
versiyalariga almashtirilmoqda. Bunda albatta foydali jihatlar juda koʻplab topiladi.
Bunday tehnologiyalarni boshqarish albatta osonroq boʻladi. Sababi ularni
masofadan boshqarish imkoniyati mavjud. Kompyuterlar, aqlli televizor, aqlli uylar
va hokazo qurilmalarni bemalol hohlagan yerdan boshqarish imkoniyati yuzaga
keldi. Bu huddi internetga uydan turib ulanganday gap. Buni amalga oshirish uchun
esa har bir shunday qurilmalarga oʻziga hos, qurilmani identifikatsiyalaydigan tizim
allaqachon ishlab chiqilgan va samaralari qoʻllab kelinmoqda.
Identifikatsiyalash jarayoni odatda tarmoq orqali boʻladi. Bunda qurilma local
yoki global tarmoqlarga bogʻlangan holda oʻz ishini bajarishi mumkin boʻladi. Bu
identifikatsiyalashni oddiyroq qilib manzillash desak ham boʻladi.
Minglab
tugunlardan
tashkil
topgan
yirik
tarmoqlarda
manzillar
iyerarxiyasining yoʻqligi soʻnggi tugunlarga yuqori bosim yuzaga keltirishi mumkin
va aloqa uskunalari minglab yozuvlardan iborat manzillar jadvallari bilan ishlashga
majbur boʻladi.
Bunday muammolar yechimi sifatida tarmoqda manzillash tushunchasi
keltiriladi. Tarmoqda manzillash – bu har bir tarmoqqa ulanuvchi qurilmaga oʻziga
hos identifikatsion raqamlar yoki belgilar berishdir. Tarmoqda manzillash orqali
qurilmaga tarmoqqa kirish, internetga ulanish kabi asosiy hususiyatlarni berish
mumkin boʻladi.
Bitiruv ishining maqsadi tarmoqda manzillash usullarini o‘rganib chiqishdan
hamda ularda yuzaga keluvchi zaifliklarni tahlil qilishdan iborat.
Ushbu maqsadga erishish uchun quyidagi vazifalar qoʻyildi:
−
Tarmoqda manzillash usullarining ahamiyatini belgilash hamda koʻrsatib
o‘tish;
−
Tarmoqda qoʻllaniladigan manzillash usullarini oʻrganib chiqish;
−
Tarmoqda manzillashga bo‘ladigan hujumlarning turlarini o‘rganib chiqish;
−
Manzillash usullaridagi hujumlarga qarshi himoya choralarini koʻrib
chiqish;
−
Tarmoqda manzillash usullari zaifliklarini tahlil qilish.
7
Mazkur bitiruv malakaviy ishi kirish, uchta bob, xulosa va foydalanilgan
adabiyotlar ro‘yxatidan iborat.
Bitiruv malakaviy ishining kirish qismida ishining dolzarbligi va maqsadi
keltirib o‘tilgan.
Bitiruv malakaviy ishining birinchi bobida tarmoqda manzillashning
usullarining dolzarbligi, afzalliklari va kamchiliklarini tahlil qilish amalga
oshirilgan.
Ikkinchi bobida tarmoqda manzillash usullarining zaifliklarini tahlillash
asosida ularni bartaraf etish bo‘yicha tavsiyalar ishlab chiqilgan.
Bitiruv malakaviy ishining uchinchi bobida hayot faoliyati xavfsizligi va
ekologiya muammolarini qamrab olgan.
Xulosa qismida olingan natijalar va yakuniy fikrlar keltirilgan.
8
1.
Elеktron to’lovlar tizimida axborotlarni himoyalash
Ma’ruza darsini olib borish texnologiyasi
1.1 Xavfsiz kalitlarni boshqarish
Tarmoqda manzillash ma’lumotlarni yetkazib berish jarayonining juda
muhim qismidir. OSI modeli tarmoq orqali uzatish uchun ma’lumotlarni kodlash,
formatlash, segmentlash va inkapsulyatsiya qilish jarayonlarini tavsiflaydi.
Manbadan manzilga yuboriladigan ma’lumotlar oqimi boʻlinishi va tarmoq boʻylab
boshqa xostlardan boshqa manzillarga oʻtadigan xabarlar bilan birlashtirilishi
mumkin. Ushbu milliardlab ma’lumotlar istalgan vaqtda internetda harakatlanadi.
Har bir ma’lumot toʻgʻri manzilga yetkazilishi uchun yetarli ma’lumotni oʻz ichiga
olishi kerak (1.1 - rasm).
1.1 – rasm. Ma’lumotlarni yetkazish jarayoni
Bitta xostda ishlaydigan manba ilovasidan boshqasida ishlayotgan kerakli
maqsadli ilovaga maʼlumotlarni muvaffaqiyatli yetkazib berish uchun har xil turdagi
manzillar qoʻshilishi kerak. OSI modelidan qoʻllanma sifatida foydalanib, har bir
qatlamda zarur boʻlgan turli manzillar va identifikatorlarni koʻrish mumkin.
Inkapsulyatsiya jarayonida manzil identifikatorlari ma’lumotlarga qoʻshiladi,
chunki u manba xostidagi protokollar toʻplami boʻylab harakatlanadi. Ma’lumotlarni
oʻz manziliga yetkazish uchun tayyorlaydigan bir necha qatlamli protokollar mavjud
boʻlgani kabi, ma’lumotlarni yetkazib berishni ta’minlash uchun ham bir necha
darajali manzillar mavjud.
Birinchi identifikator, xostning jismoniy manzili, freym deb ataladigan Layer
2 PDU sarlavhasida joylashgan. 2-daraja oddiy mahalliy tarmoq orqali xabarlarni
9
yetkazib berish bilan bogʻliq (1.2 – rasm). Layer 2 manzili mahalliy tarmoqda
yagona boʻlib, jismoniy muhitda oxirgi qurilmaning manzilini ifodalaydi.
1.2 – rasm. Mahalliy tarmoqda manzillash
Ethernet-dan foydalanadigan LANda bu manzil MAC manzili deb ataladi.
Ikki oxirgi qurilma Ethernet LAN tarmogʻida muloqot qilganda, ular oʻrtasida
almashinadigan ramkalar maqsad va manba MAC manzillarini oʻz ichiga oladi.
Kadr
maqsadli
xostga
muvaffaqiyatli
yetib
borgach,
ma’lumotlar
dekapsulatsiyalanganda va protokollar stekini 3- darajaga oʻtkazilganda 2- daraja
manzili ma’lumotlari oʻchiriladi (1.3 – rasm).
1.3 – rasm. Habar boʻlaklarini tarmoq orqali yetkazish
3-daraja protokollari birinchi navbatda ma’lumotlarni bir mahalliy tarmoqdan
ikkinchisiga internet tarmogʻida (bir nechta tarmoqlar majmuasi) koʻchirish uchun
10
moʻljallangan. 2-darajali manzillar faqat bitta mahalliy tarmoqdagi qurilmalar
oʻrtasidagi aloqa uchun foydalanilsada, 3- daraja manzillari oraliq tarmoq
qurilmalariga
turli
tarmoqlardagi
xostlarni
topishga
imkon
beruvchi
identifikatorlarni oʻz ichiga olishi kerak. TCP/IP protokollar toʻplamida xostning har
bir IP-manzili xost joylashgan tarmoq haqidagi ma’lumotlarni oʻz ichiga oladi.
Har bir LAN chekkasida oraliq tarmoq qurilmasi, odatda marshrutizator,
paket
sarlavhasidagi
maqsad
xost
manzilini
oʻqish
uchun
freymni
dekapsulatsiyalaydi, ya’ni Layer 3 PDU. Routerlar qaysi yoʻnalishni aniqlash uchun
ushbu manzilning Tarmoq ID qismidan foydalanadilar. maqsadli xostga erishish
uchun foydalaning. Marshrut aniqlangandan soʻng, marshrutizator paketni yangi
ramkaga oʻrab oladi va uni tegishli yoʻl boʻylab belgilangan oxirgi qurilmaga
yuboradi. Kadr belgilangan joyga yetganda, ramka va paket sarlavhalari oʻchiriladi
va ma’lumotlar 4- darajaga oʻtkaziladi.
4- darajada PDU sarlavhasidagi ma’lumotlar maqsadli xost yoki maqsad
tarmogʻini aniqlamaydi. U belgilangan asosiy qurilmada ishlaydigan ma’lum bir
jarayon yoki xizmat, etkazib berilgan ma’lumotlar bilan biror narsa qiladi. Xostlar
Internetdagi mijoz yoki server boʻladimi, bir vaqtning oʻzida koʻplab tarmoq
ilovalarini ishga tushirishi mumkin. Shaxsiy kompyuterlardan foydalanadigan
odamlar koʻpincha veb-brauzer bilan bir vaqtda ishlaydigan elektron pochta mijozi,
lahzali xabar almashish dasturi, oqimli media resurs va hatto oʻyinlar kabi
dasturlarga ega. Bu alohida ishlaydigan dasturlarning barchasi individual
jarayonlarga misoldir.
Veb-saytlarni koʻrish kamida bitta tarmoq jarayonini oʻz ichiga oladi.
Giperhavolani bosish veb-brauzerning veb-server bilan bogʻlanishiga olib keladi.
Shu bilan birga, fonda elektron pochta mijozi elektron pochta xabarini yuborishi va
qabul qilishi, hamkasbi yoki doʻsti esa tezkor xabar yuborishi mumkin.
Faqat bitta tarmoq interfeysiga ega kompyuterni tasavvur qilinsin. Ushbu
kompyuterda ishlaydigan ilovalar tomonidan yaratilgan barcha ma’lumotlar
oqimlari shu bitta interfeys orqali kiradi va chiqadi, lekin baribir, matn protsessor
11
hujjatida tezkor xabarlar paydo boʻlmaydi va oʻyin paytida elektron pochta xabarlari
paydo boʻlmaydi.
Buning sababi, manba va maqsad xostlarida ishlaydigan alohida jarayonlar
bir-biri bilan aloqa qiladi. Har bir ilova yoki xizmat 4- darajada port raqami bilan
ifodalanadi. Qurilmalar oʻrtasidagi noyob suhbat ikkita oʻzaro ta’sir qiluvchi
ilovalarning vakili boʻlgan 4- daraja manba va maqsad port raqamlari bilan
aniqlanadi. Xost ma’lumotni qabul qilganda, qaysi dastur yoki jarayon ushbu
ma’lumotlar uchun toʻgʻri maqsad ekanligini aniqlash uchun port raqamini
tekshiradi.
Tarmoqdagi manzillash tarmoqdagi ikkita uzoq tugunga bir-biri bilan
bogʻlanish imkonini beradi. TCP/IP protokollaridan foydalangan holda tarmoqdagi
aloqa tizimi TCP/IP arxitekturasining har bir qatlamida bittadan toʻrtta adreslash
turidan foydalanadi.
Barchaniki kabi boshqa geografik hududda yashovchi insonga habar
joʻnatmoqchi boʻlgan real vaziyatni koʻrsak. Bunda uning mamlakati, shahri,
tumani, koʻchasi va uy raqamini bilish kerak.
Xuddi shunday, agar tarmoqdagi masofaviy tugun bilan aloqa oʻrnatmoqchi
boʻlganda, ushbu tugunning manzili kerak boʻladi. TCP/IP arxitekturasidan
foydalanadigan tarmoqdagi tizimlar toʻrtta darajadagi manzillardan foydalanadi.
Keyingi boʻlimda tarmoqdagi toʻrt turdagi manzillarni muhokama qilinadi va
qaysi manzil TCP/IP arxitekturasining qaysi qatlami uchun ishlatilishini koʻrib
chiqiladi.
1.2 Global tarmoqlari soxalarini qamrab olgan xavflar va
taxdidlar haqida tushuncha beriladi.
Allaqachon bilish mumkinki, har qanday tarmoq uzatish modelida har qanday
ikkita qurilma oʻzlarining yagona manzili tufayli aloqani boshlashi kerak. Oddiy
soʻzlar bilan aytganda, agar ikkita qurilma har qanday dialog (aloqa) bilan
shugʻullanmoqchi boʻlsa, ular birinchi navbatda ushbu murakkab tarmoq uzatish
maydonida oʻzlarini aniqlashlari kerak. Shunday qilib, avval ular bir-birlarining
tegishli manzillarini (manba va manzil) bilishlari kerak. TCP/IP protokolidan
12
foydalanadigan internetda turli qatlamlar uchun ishlatiladigan toʻrtta darajadagi
manzillar mavjud. Quyida turli xil manzil usullarini batafsil koʻrib chiqiladi.
Tarmoqdagi manzillash usullari quyidagilar:
1. Jismoniy manzillash (MAC-manzillash)
2. Mantiqiy manzillash (IP-manzillash)
3. Port manzililash
4. Maxsus manzillash
Manzillashning har bir turini chuqur oʻrganishdan oldin, TCP/IP modelining
har bir qatlamidagi har bir manzilning tegishli xaritasini (amalga oshirishni)
tushunish kerak. Bu 1.1 – jadvalda keltirilgan.
1.1 – jadval.
Manzillash usullari joylashuvi
TCP/IP sathi
Manzillash usullari
Ilova sathi
Maxsus manzillash
Transport sathi
Port manzillash
Tarmoq yoki Internet sathi
Mantiqiy manzillash
Ma’lumotlar havolasi sathi / Fizik sath
Fizik manzillash
1. MAC manzillash (jismoniy manzillash). U "Bogʻlanish manzili" sifatida
ham tanilgan. Bu asosan LAN yoki WAN tomonidan tasvirlangan har qanday
alohida tugunning manzili.
Bundan tashqari, u OSI modelining DLL (ma’lumotlar havolasi qatlami)
tomonidan ishlatiladigan ramka ichiga kiritilgan. Bu eng quyi qatlam (OSI
modelidagi eng quyi manzili) manzilidir.
Paketlar manbadan maqsadli xostlarga jismoniy tarmoqlar boʻylab
harakatlanadi. Internet protokoli manzili tafsilotlari foydali emas, ammo xost va
routerlar MAC manzillari bilan tan olinadi. MAC manzili asosan mahalliy
13
manzildir. Bu mahalliy miqyosda noyob boʻladi, lekin universal tarzda noyob emas.
Ushbu turdagi manzilning formati va hajmi tarmoqqa qarab oʻzgaradi.
Eng muhimi, IP-manzilga mos keladigan MAC manziliga xaritalash kerak.
Har qanday jismoniy manzilning oʻlchami va formati tarmoq xususiyatiga
qarab oʻzgaradi. Ethernet (LAN) odatda tarmoq interfeysi kartasida (NIC) ishlab
chiqariladigan 48 bitli (6 bayt) jismoniy manzildan foydalanadi. Jismoniy manzili
15 boʻlgan joʻnatuvchi kompyuter jismoniy manzilli 54 boʻlgan qabul qiluvchi
kompyuter bilan muloqot qilishni xohlaydi. Har qanday joʻnatuvchi tomonidan
yuborilgan ramka maqsad manzili, joʻnatuvchilar manzili, inkapsullangan
ma’lumotlar va xato boshqaruv bitini oʻz ichiga olgan treylerdan iborat.
Ushbu ramka avtobus topologiyasi boʻylab sayohat qilganda, har bir
kompyuter uni qabul qiladi va uni oʻzining jismoniy manzili bilan moslashtirishga
harakat qiladi. 54 dan boshqa jismoniy manzilga ega boʻlgan stansiyalarning har biri
freymni rad etadi, chunki maqsad topologiyada joylashgan. Freymvork oʻzining
jismoniy manziliga mos kelmaydi.
Agar kadr sarlavhasidagi maqsad manzili jismoniy manzilga mos kelmasa, u
shunchaki ramkani tashlab yuboradi.
Qabul qiluvchi kompyuterda (D) yoʻnalishlar manzili uning fizik manziliga
(54) mos keladi. Shunday qilib, kadr qabul qilinadi va ma’lumotlarni qayta tiklash
uchun dekapsulyatsiya amalga oshiriladi. Shunday qilib, nihoyat kadr tekshiriladi,
sarlavha va treyler tushiriladi va keyin ma’lumotlar qismi dekapsulatsiya qilinadi va
yuqori qatlamga yetkaziladi.
Ishlab chiqarish jarayonida barcha Ethernet tarmoq interfeyslariga jismoniy
manzillar beriladi. MAC manzili (mediadan foydalanishni boshqarish manzili)
mahalliy tarmoqqa ulangan har bir port yoki qurilma uchun standartlashtirilgan
havola qatlami manzili. Tarmoqdagi boshqa qurilmalar MAC manzilidan ma’lum
tarmoq portlarini qidirish, jadvallar va marshrutlash ma’lumotlari tuzilmalarini
yaratish va yangilash uchun foydalanadi. Ethernet standartida MAC manzillari
(uzunligi 6 bayt) har bir manba tugunini va tarmoqdagi har bir maqsad tugunni
aniqlaydi. Ethernet tarmoqlari tugunlar va tarmoq qurilmalarini birlashtiruvchi mis
14
yoki optik tolali kabellar yordamida yotqiziladi. Ular tugunlar orasidagi aloqa
kanalini ifodalaydi.
Ethernetga ulangan tugun ma’lumotlar almashinuviga kirganda, u oʻzining
manba MAC manzili va moʻljallangan MAC manzili bilan kadrlarni yuboradi.
Barcha qabul qiluvchi tugunlar freymni dekodlaydi (kodlangan ma’lumotni dastur
yoki foydalanuvchi oʻqiy oladigan formatga aylantiradi) va maqsadli MAC
manzilini oʻqiydi. Agar u NIC ning sozlangan MAC manziliga mos kelsa, u xabarni
qayta ishlaydi va saqlaydi. Agar maqsad MAC manzili xost MAC manziliga mos
kelmasa, tarmoq adapteri xabarni e'tiborsiz qoldiradi (1.4-rasm).
1.4 – rasm. MAC manzillash usulida ma’lumotlarni uzatish
Standart Ethernet protokollari tarmoq aloqalarining koʻp jihatlarini, jumladan,
ramka formati va hajmini, vaqtni va kodlashni belgilaydi.
Ethernet tarmogʻiga ulangan tugunlar xabarlarni joʻnatganda, ularni ramka
tartibi standartlariga muvofiq formatlaydi. Ramkalar Protocol Data Units (PDU)
sifatida ham tanilgan.
1.5 – rasm. Ethernet kadrlari formati
15
Ethernet ramka formati maqsad va manbasi MAC manzillarining joylashuvini
belgilaydi (1.5-rasm).
Preamble - bitlar ketma-ketligi, aslida ETH sarlavhasining bir qismi
hisoblanmaydigan Ethernet ramkasining boshlanishini belgilaydi.
DA (Destination Address) - Destination MAC manzili, Unicast, Multicast,
Broadcast boʻlishi mumkin.
SA (Source address) - joʻnatuvchining MAC manzili. Har doim unicast.
E-TYPE (EtherType) - L3 protokolini aniqlaydi (masalan, 0x0800 - Ipv4,
0x86DD - IPv6, 0x8100 - ramka 802.1q sarlavhasi bilan belgilanganligini bildiradi
va hokazo).
Payload - 46 dan 1500 baytgacha boʻlgan L3 paketi - ma’lumotlarning oʻzi.
FCS (Frame Check Sequences) - uzatish xatolarini aniqlash uchun
ishlatiladigan 4 bayt CRC qiymati. Yuboruvchi tomon tomonidan hisoblab chiqiladi
va FCS maydoniga joylashtiriladi. Qabul qiluvchi tomon bu qiymatni mustaqil
ravishda hisoblab chiqadi va uni olingan bilan taqqoslaydi.
1.2 – jadval.
MAC usuli afzalliklari va kamchiliklari
Afzalligi
Tarmoq
Kamchiligi
kartasining
MAC
manzili MAC manzili uchun dastlabki uchta
Router uchun kompyuterga statik IP bayt
belgilash uchun ishlatilishi mumkin.
ishlab
chiqaruvchi
uchun
ajratilganligi sababli, bir xil ishlab
chiqaruvchi uchun faqat 224 noyob
manzilga ega boʻlishi bilan cheklangan.
MAC manzili kompyuter tarmogʻiga Koʻpgina hollarda, tajovuzkor oʻzining
kirishni cheklash uchun foydali boʻlishi MAC manzilini ruxsat etilgan manzilga
doimiy ravishda oʻzgartirish orqali
mumkin.
tarmoqqa kirishi mumkin.
Yuqorida aytib oʻtilganidek, MAC Spoofing MAC manzillarini filtrlash
manzili
kompyuter
tarmogʻidagi uchun
16
foydali
ekanligini
aytish
kompyuter
yoki
foydalanuvchini mumkin.
Ethernetning
translyatsiya
aniqlash uchun ishlatilishi mumkin. xususiyati tufayli niqoblangan holda
Nmap
yoki
foydalanib,
boshqa
dasturlardan harakat qilish va ruxsat etilgan MAC
tarmoqqa
kompyuterlarning
IP
ulangan manzillarini tinglash mumkin.
va
MAC
manzillarini osongina olish mumkin.
Router yoki mobil qurilmaning MAC
manzili odamlar va qurilmalarni IP
xaritalashdan ancha yuqori aniqlik bilan
joylashtirishga xizmat qilishi mumkin.
Oʻz mijozlariga Internetni taqdim etish
uchun MAC autentifikatsiyasini talab
qiladigan Internet-provayderlar mavjud.
2. IP-manzillash (mantiqiy manzillash).Mantiqiy manzillash kengroq jihatga
ega va u turli manzil formatiga ega boʻlishi mumkin boʻlgan ikki xil tarmoq oʻrtasida
kadrni yuborish uchun ishlatiladi. Mantiqiy manzillash har bir tugunni asosiy
jismoniy tarmoqdan qat'iy nazar, alohida aniqlash uchun maxsus ishlab chiqilgan.
Mantiqiy manzillash internetga ulangan tugunlarga beriladigan IP-manzil
boʻlib, bu yerda ikkita tugun bir xil IP-manzilga ega boʻlolmaydi. Jismoniy
manzillar singari, mantiqiy manzillar ham unicast (bitta qabul qiluvchi), multicast
(bir nechta qabul qiluvchi) va translyatsiya (tizimning barcha tugunlari) ga boʻlinadi.
Garchi eshittirishda qabul qiluvchilar soni boʻyicha ma’lum cheklovlar mavjud.
Mantiqiy manzillash universal aloqani osonlashtirish uchun talab qilinadi,
unda har xil turdagi jismoniy tarmoqlar ishtirok etishi mumkin. Universal manzillash
tizimida har qanday asosiy jismoniy tarmoqdan qat'i nazar, har bir xost alohida tan
olinadi.
Paket manba xostdan boshlanadi, koʻplab jismoniy tarmoqlardan oʻtadi va
nihoyat maqsadli xostga yetib boradi. Kadr belgilangan joyga yetganda, paket
17
dekapsulatsiyalanadi. Belgilangan mantiqiy manzil ma’lum bir kompyuterning
mantiqiy manziliga mos keladi. Keyin ma’lumotlar paketdan dekapsulatsiya qilinadi
va keyin yuqori qatlamga uzatiladi (yuklanadi).
Xabar ramkasi dastlab LAN tarmogʻidagi har bir birlik tomonidan qabul
qilinadi, lekin keyinchalik zarur boʻlgan yoʻriqnomadan tashqari hamma tomonidan
rad etiladi, natijada u ramkadagi manzil manzili oʻzining maqsadli jismoniy
manziliga mos kelishini tushunadi. Router, nihoyat, maqsad mantiqiy manzilni olish
uchun ma’lumotlar paketini dekapsulatsiya qiladi.
Tarmoq darajasida xostlar va marshrutizatorlar ularning IP-manzillari orqali
qoʻshimcha ravishda tan olinadi. E'tibor bering, jismoniy manzillar oʻz-oʻzidan hophop harakatiga (har bir sakrashga oʻtish) oʻzgarib tursa-da, mantiqiy manzillar
manbadan manzilgacha bir xil boʻlib qoladi.
IP-manzil - bu internet tarmogʻi manzili. U universal yagona manzildir.
Internet tarmogʻida ishlaydigan har bir protokol IP manzilini talab qiladi.
Internetda ishlatiladigan mantiqiy manzil hozirda 32 bitli manzildir. Xuddi shu IPmanzil Internetdagi bir nechta kompyuterlar tomonidan ishlatilishi mumkin.
Manzil maydoni. Manzil maydoni IPv4 protokoli tomonidan foydalaniladigan
manzillarning umumiy sonidir. Agar N bitli manzil ishlatilsa, manzil maydonidagi
umumiy manzillar 2N boʻladi.
IPv4 32 bitli manzillardan foydalanadi, keyin manzil maydonidagi
manzillarning umumiy soni
232 = 42, 94,967,296
IP – manzillash oʻzi 2 ga boʻlinadi: sinfli manzillash va sinfsiz manzillash.
Sinfli manzillash. Sinfli manzillashda manzil maydoni 5 sinfga boʻlinadi: A, B, C,
D va E. Birinchi oktetning Binary Notation boshlangʻich bitlari sinfni aytib beradi.
Sinflar va bloklar. Sinfning har biri ma’lum miqdordagi bloklarga boʻlingan
va har bir blok oʻrnatilgan oʻlchamga ega.
Sinfli manzillashda kamchilik bor. A klassi koʻp sonli xostlar va routerlarga
ega boʻlgan yirik tashkilotlar tomonidan qoʻllaniladi, ammo u har qanday tashkilot
uchun juda katta. Oʻrta oʻlchamdagi tashkilot uchun B toifasi, lekin bu IP adresning
18
behuda sarflanishiga olib keladigan tashkilot uchun ham juda katta. C klassi
tashkilotlar uchun juda kichik. Shunday qilib, sinfli manzillashda, manzillarning
katta qismi behuda ketadi.
1.3 – jadval.
Sinflarga oktetlardagi 2 lik boʻlinish
Sinf
1 - oktet
2 - oktet
3 - oktet
4 - oktet
A
0
har qanday
har qanday
har qanday
B
10
har qanday
har qanday
har qanday
C
110
har qanday
har qanday
har qanday
D
1110
har qanday
har qanday
har qanday
E
1111
har qanday
har qanday
har qanday
1.4 – jadval.
Sinflarda oktetlardagi 10 lik boʻlinish
Sinf
1 - oktet
A
0-127
B
128-191
C
192-223
D
224-239
E
240-255
1.5 – jadval.
Sinflardagi bloklar o’lchovi
Sinf
Bloklar soni
Bloklar hajmi
19
Ilova
A
128
16 777 216
Unicast
B
16284
65536
Unicast
C
2 097 152
256
Unicast
D
1
268 435 456
Multicast
E
1
268 435 456
Zaxiralangan
Netid & Hostid & Mask. Sinfli mantiqiy manzillashda manzil ikki qismga
boʻlinadi - Netid va hosted. Masalan, A sinf manzili, birinchi bayt tarmoq
identifikatori, qolgan 3 bayt esa HostIddir.
Standart niqob bizga Netid va IP adresning xostini topishga yordam beradi.
/n koʻrinishidagi sinf CIDR (Classless Inter Domain Routing) deb ataladi, u sinfsiz
mantiqiy manzillash uchun ishlatiladi.
Subnetting. Sinf mantiqiy manzillash endi eskirgan. Tashkilot A yoki B
sinfidagi koʻp sonli manzillarni oladi va keyin bu manzil subnetid boʻlib, mantiqiy
guruhlarda Subnets deb nomlangan kichik tarmoqlarga tayinlanadi.
Supernetting. A va B sinfidagi koʻp sonli manzillar tugadi. Kattaroq tarmoqni
yaratish uchun tashkilotlar C sinf manzilini Supernets deb nomlangan bitta guruhga
birlashtirdilar va jarayon Supernetting deb nomlanadi.
Sinf manzillash eskirgan deb emas, sinfsiz manzillash bilan almashtirgan
desak maqsadga muvofiqroq boʻladi.
1.6 – jadval.
Sinflarning binary, oʻnlik va CIDR koʻrinishi
Sinf
Binar
Nuqta-oʻnlik
A
11111111.00000000.00000000.00000000
255.0.0.0
/8
B
11111111.11111111.00000000.00000000
255.255.0.0
/16
C
11111111.11111111.11111111.00000000
255.255.255.0 /24
20
CIDR
Sinfsiz manzillash. Manzillar kamayganligi sababli, koʻproq tashkilotlarni
Internetga ulash uchun sinfsiz mantiqiy manzillash joriy etildi.
Manzil bloklari va cheklovlar. Sinfsiz mantiqiy manzillashda manzil
blokining oʻlchami ob'yekt hajmi va tabiatiga bogʻliq. Masalan, ISP minglab
manzillarni olishi mumkin; uy foydalanuvchisi 2 ta manzilni olishi mumkin. IP
addressni boshqarish uchun uchta cheklov qoʻyildi
1. Blokdagi manzil yuqumli boʻlishi kerak.
2. Blokdagi manzillar soni 2 ga teng boʻlishi kerak.
3. Birinchi manzil manzillar soniga teng boʻlinishi kerak.
− 203.100.23.32 – birinchi
− Jami = 16 ta manzil
− 203.100.23.47 - oxirgi
1-shart: manzil yuqumli boʻlishi kerak. Bu yuqumli.
2-shart: manzillar soni 24 = 16.
3-shart: oʻnli kasrga aylantirilganda birinchi manzil 16 ga boʻlinadi.
3412334368
= 213270898
16
1.7 – jadval.
Statik IP usuli afzalliklari va kamchiliklari
Afzalliklari
Kamchiliklari
Koʻpgina hollarda, bu manzillar FTP, VPN Qurilma
yoki
veb-saytga
serverlari, ma’lumotlar bazalari, tarmoq tayinlangan raqam, agar boshqacha
uskunalari va veb-xosting xizmatlari bilan koʻrsatilmagan boʻlsa, hatto qurilma
operatsiyalarni
osonlashtirish
uchun oʻchirilgan va foydalanilmayotgan
korxonalar tomonidan qoʻllaniladi.
DNS-serverlar
manzillardan
odatda
foydalanadilar.
statik
Agar
boʻlsa ham band.
IP IP-manzilni osongina oʻzgartirib
IP boʻlmagani uchun u xakerlar yoki
muntazam ravishda oʻzgarib tursa, DNS keyingi hujumlarga koʻproq moyil
serveri routerda tez-tez qayta sozlanishi boʻladi.
21
kerak boʻladi.
Asosan, toʻgʻridan-toʻgʻri aloqani talab Asl nusxasi eskirgan boʻlsa, server
qiladigan har qanday xizmat yoki funksiya sozlamalarini
bir
qurilmadan
doimiy manzilga ega boʻlishi kerak. boshqasiga oʻtkazish qiyin.
Shuning uchun fayl tizimi xizmati yoki
onlayn oʻyin kabi izchil ulanishni talab
qiladigan xizmatlar statik IP manzilidan
foydalanadi.
Agar
kerak
boʻlsa,
mahalliy
tarmoq Bu manzillar qimmatroq. Internet
ma’muri oʻzgarmas IP manzillarni belgilash xizmatlari uchun oylik xarajatlar
uchun DHCP dan foydalanishi mumkin.
ortib bormoqda.
Statik
IP-ga
ega
qurilmalarni
kuzatish osonroq.
Oʻrnatish qiyin boʻlishi mumkin.
1.8 – jadval.
Dinamik IP usuli afzalliklari va kamchiliklari
Afzalligi
Kamchiligi
Ular statik qurilmalarga qaraganda Dinamik
IP-manzillar
koʻproq
kamroq texnik xizmat koʻrsatishni talab qoʻllanilsa-da, ular hali ham ba’zi
qiladi, bu esa foydalanuvchilar koʻp kamchiliklarga ega, siz bilishingiz
texnik bilimga ega boʻlmasligi mumkin kerak:
boʻlgan uyda foydalanish uchun ideal
qiladi.
Tarmoqni sozlash avtomatik tarzda Mumkin boʻlgan tarmoq ishlamay
amalga
oshiriladi,
foydalanuvchilar
oʻz
ya’ni qolishi,
masalan,
DHCP
serveri
manzillarini ishlamay qolsa, ishlamay qolish vaqtini
oʻrnatish haqida tashvishlanishlari shart oshirishi mumkin.
22
emas.
Dinamik
IP
manzillar
cheklangan DHCP
avtomatizatsiyasi
atrofida
miqdordagi statik manzillarni hisobga xavfsizlik bilan bogʻliq muammolar
olgan holda ancha tejamkor.
mavjud.
Ular xavfsizlik xavfini kamaytiradi, Dinamik IP manzillar ovozli, virtual
chunki foydalanuvchi har safar tizimga xususiy tarmoqlar yoki onlayn oʻyinlar
kirganida
qurilmaga
yangi
tayinlanadi.
IP kabi vazifalar uchun kamroq ishonchli,
chunki
xizmat
ishlamay
qolishi
mumkin.
Joylashuv xizmatlari qurilmaning aniq
manzilini tezroq topadi.
Dinamik
raqamlar
IP
manzillarini
belgilash va oʻzgartirish uchun dasturni
talab qiladi.
3. Port manzillash. Hozirgacha bir xil yoki boshqa tarmoqdagi ikkita tugun
oʻrtasida ma’lumotlarni yuborish va qabul qilish uchun zarur boʻlgan mantiqiy va
jismoniy manzillashni koʻrdik. Lekin bu bilan hammasi tugamaydi. Ma’lumotlar
kompyuterga qabul qilingandan soʻng, keyingi bosqichda ma’lumotlar kompyuterda
qaysi jarayonga yetkazib berilishi kerakligini aniqlash kerak.
Kompyuter bir vaqtning oʻzida bir nechta jarayonlarni bajaradi. Shunday
qilib, ma’lumotlar qaysi jarayon uchun kelganligini, kompyuterdagi har bir
jarayonni alohida aniqlash uchun jarayonni belgilash kerak. TCP/IP arxitekturasida
jarayonning manzili port manzili deb ataladi.
Faraz qilaylik, kompyuter "A" , birinchi navbatda TELNETdan foydalangan
holda "C" nomli boshqa kompyuter bilan aloqani boshlaydi. Bundan tashqari, bir xil
kompyuter "A" fayl uzatish protokoli (FTP) orqali bir vaqtning oʻzida har qanday
"B" kompyuteri bilan bogʻlanadi.
23
Internetning asosiy maqsadi aloqalarni qayta ishlash jarayonidir. Buning
uchun ma’lum bir jarayonni belgilash yoki nomlash kerak.
Shunday qilib, jarayon manzillarga muhtoj. Jarayonga ajratilgan yorliq port
manzillash sifatida tanilgan. Bu 16 bitli manzil maydonidir.
Jismoniy manzillar paketning har bir safari uchun oʻzgaradi, lekin mantiqiy
va port manzillari asosan shunday boʻlib qoladi.
Odatda, Port manzili oʻchirilgan, ya’ni jismoniy emulyatsiya portlari tarmoq
kaliti (yoki koʻprik) kabi ishlaydi. Shuning uchun 0-portga ulangan qurilma 1-port
bilan bir xil quyi tarmoqda sozlanishi mumkin (1.6 – rasm).
1.6 – rasm. Port manzillash usulida 2 ta qurilmani bogʻlash
Emulator, shuningdek, har bir jismoniy port oʻz IP-manziliga ega boʻlgan
tarmoq routeri kabi ishlashi uchun ham sozlanishi mumkin. Quyidagi misolda mijoz
kompyuteri hozir 0-portda 10.0.0.1 konfiguratsiya qilingan boshqa 10.0.0.x quyi
tarmogʻida joylashgan (1.7 – rasm). Mijoz kompyuteri boshqa tarmoqlar uchun
moʻljallangan paketlar boʻlishi uchun standart shlyuzini 10.0.0.1 ga oʻrnatishi kerak.
Port 0 orqali uzatiladi. Server mijozga javob yuborishi uchun shlyuz sifatida
192.168.200.197 dan foydalanishga sozlanishi kerak.
1.7 – rasm. Shluz sozlash jarayoni
Tegishli emulyatsiya ishga tushirilmasa, emulyator faqat mahalliy tarmoqdagi
ping soʻrovlariga javob beradi. Misol uchun, agar mijoz kompyuteri 10.0.0.2 ping
24
10.0.0.1 boʻlsa, emulyator unga javob beradi, ammo mos emulyatsiya ishga
tushirilmasa, mijoz 192.168.200.197 dan javob olmaydi.
Port manzili sahifasida toʻldirilishi kerak boʻlgan maydonlar IP manzili va
tarmoq niqobidir.
Shluz maydoni (ixtiyoriy) agar tarmoq murakkabroq boʻlsa va keyingi
marshrutlashni talab qilsa, Emulator emas, balki ushbu tarmoqdagi routerning IPmanzilini koʻrsatish uchun ishlatiladi.
DHCP server maydoni (ixtiyoriy) DHCP tomonidan tayinlanishi kerak
boʻlgan IP-manzilni talab qiluvchi qurilmalar/mijozlar oʻzlarining DHCP
soʻrovlarini emulyatsiya ishlamayotgan boʻlsa ham emulyator orqali belgilangan
DHCP serveriga oʻtkazishlari uchun taqdim etiladi. Bu keyinroq batafsilroq
tushuntiriladi.
Yangilash tugmasi faol boʻlmasa, emulyatsiya allaqachon ishlamoqda.
Bunday holda, port manzilini yoqish yoki oʻzgartirish mumkin emas. Menyuning
yon panelida emulyatsiya ishlayotgan port juftligi ham yashil rangda ta’kidlangan.
Port manziliga oʻzgartirishlar kiritish uchun avval ishlayotgan emulyatsiyalarni
toʻxtatish kerak.
DHCP Server / DHCP Relay. Yuqorida qisqacha muhokama qilinganidek,
DHCP Server maydonining maqsadi qarama-qarshi tarmoq (pastki tarmoq) uchun
IP-manzillarni ta’minlaydigan ushbu tarmoqdagi (pastki tarmoq) DHCP serverini
belgilashdir.
Aytaylik, 0-portda bizda bir nechta qurilmalar (kompyuterlar, Mac
kompyuterlari, oʻyin pristavkalari, mobil qurilmalar) mavjud boʻlib, ular 1-portga
ulangan DHCP serveridan IP-manzil olishni talab qiladi va portlarning manzili
yuqoridagi misolga mos keladi. Tegishli maydonga DHCP server manzilini
kiritiladi, 192.168.2.50. Oʻzgarishlarni saqlash uchun Yangilash tugmasini bosiladi.
Emulator qayta ishga tushirilsa, ular saqlanib qoladi.
Eslatmalar:
−
IP-manzil sozlamalari avvalgidek bir xil, ammo DHCP server manzilini u
ulangan portga qoʻshildi.
25
−
Shlyuz ixtiyoriy, lekin agar DHCP serveri 192.168.2.0 tarmogʻida boʻlmasa,
DHCP soʻrovlarini unga yoʻnaltirish uchun kerak boʻladi. Bu misolda
bunday emas.
−
Port juftligidagi ikkala portda DHCP serverlarini oʻrnatishga ruxsat
berilmagan. DHCP soʻrovlarini uzatish bir yoʻnalishda - 0-portdan 1portgacha, bu misolda DHCP serveriga oʻtadi.
DHCP soʻrovlari translyatsiya xabarlari boʻlib, DHCP server 1-port uchun
aniqlangandan soʻng (va yangilash bosilgandan soʻng), keyin 0-port (juftlikdagi
qarama-qarshi port bu soʻrovlarni tinglaydi va birinchi boʻlib oʻz manzilini
kiritgandan soʻng ularni 1-portga oʻtkazadi (bu holda, 192.168.1.254) DHCP
soʻrovlari shlyuzi maydoniga kiritish kerak.
1-port endi soʻrovni DHCP relayi sifatida toʻgʻridan-toʻgʻri (translyatsiyasiz)
koʻrsatgan DHCP serveriga toʻgʻridan-toʻgʻri (oldingi misolda boʻlgani kabi) yoki
agar kerak boʻlsa, Gateway orqali uzatadi.
DHCP serveri tegishli manzil taklifi bilan javob beradi va uni 1-portning IP
manziliga qaytaradi. 1-port paketlarni soʻragan xostga yuboradigan 0-portga
qaytaradi.
Eslatmalar:
−
Bu jarayon emulyatsiya ishlamayotgan boʻlsa ham ishlaydi - paketlar
toʻgʻridan-toʻgʻri Emulator portlari oʻrtasida yuboriladi. Bu DHCP
sozlamalari tugallangandan soʻng manzillarni olish mumkinligini anglatadi.
−
DHCP soʻrovlari kechikish, yoʻqotish va boshqalar kabi bogʻlanish
xususiyatlariga bogʻliq emas, chunki ular havolalardan oʻtmaydi.
−
Bizning misolimizda DHCP serveridan javob toʻgʻridan-toʻgʻri 0
(192.168.1.254) portidagi manzilga yuborilganligi sababli, DHCP serveri
192.168.2.254 orqali oʻtadigan 192.168.1.0 pastki tarmoqqa belgilangan
marshrutga ega boʻlishi kerak.
−
Tegishli DHCP diapazonlari 192.168.1.0 tarmogʻi uchun DHCP serverida
aniqlanishi kerak, chunki sukut boʻyicha ular odatda oʻzlari joylashgan
tarmoqlar uchun manzillarni ajratadilar (bizning misolimizda 192.168.2.0).
26
Port manzillashga misol:
Rasmda ikkita kompyuter orqali aloqa oʻrnatilgan Internet. Yuboruvchi
kompyuter uchta jarayonni bajarmoqda bu vaqtda a, b va c port manzillari bilan.
Qabul qiluvchi kompyuter hozirda port bilan ikkita jarayonni bajarmoqda j va k
manzillari. Yuboruvchi kompyuterda a ni qayta ishlashda, qabul qilishdagi j jarayoni
bilan aloqa qilish kerak.
1.8 – rasm. Port manzillash jarayoni
E’tibor berish kerakki, jismoniy manzillar oʻzgarsa ham hop dan hop gacha
mantiqiy va port manzillari manbadan manzilgacha bir xil qoladi (1.8 – rasm).
1.9 – jadval.
Port usuli afzalliklari va kamchiliklari
Afzalligi
Kamchiligi
Port manzili bilan belgilangan joyda
Ilova uchun port raqamini oʻzgartirish
ishlayotgan xizmatga kirish mumkin.
mumkin. Masalan, 80-port vebserverlar tomonidan ishlatiladigan
umumiy portdir. Biroq, veb-server
ma’muri uni oʻzgartirishi mumkin.
Masalan, www.google.com saytiga
Koʻpgina veb-ilovalar va elektron
kirishga harakat qilinyapti. Bu xavfsiz
pochta xizmatlari port raqamlarini
veb-xizmat (https). Shunday qilib,
almashadi. Masalan, Gmail, Yahoo!
27
transport qatlamida manba port raqami
Mail, AOL Mail va Office 365 bir xil
tasodifiy port raqami boʻladi, masalan,
POP, IMAP va SMTP port
60000 va maqsad porti 443 boʻladi.
raqamlaridan foydalanadi. Agar
ilovalarni aniqlash uchun port
raqamlaridan foydalanilsa, ushbu
elektron pochta provayderlari orasida
farq qilmaydi.
Brauzerda www.google.com veb-sayt
Korporativ xavfsizlik devori 20 va 21-
nomi bilan kompyuter DNSga murojaat portlarni rad etish uchun (FTP trafigini
qiladi va nomni IP-manzilga
rad etish uchun) oʻrnatilishi mumkin,
aylantiradi. 54.84.216.68 IP-manzilli
shunda tarmoq ichidan boshqa joyga
ushbu Google serveri (google.comga
koʻchirilgan fayllarni cheklash
koʻrsatilgan boshqa IPlar koʻp boʻlishi
mumkin. Biroq, bugungi bulutga
mumkin boʻladi) koʻplab xizmatlarni
asoslangan xizmatlarning koʻpchiligi
ishga tushirishi mumkin, masalan, veb- xavfsizlik devoriga ruxsat bergan port
server vazifasini bajarishdan tashqari, u orqali shunga oʻxshash funksiyalarni
pochta serveri, FTP serveri va
bajaradi. Port 80 va 443 trafik ruxsat
boshqalar (bu odatiy hol emas) ham
etilganda, insayderlar shunga oʻxshash
xizmat qilishi mumkin. Port raqami
funktsiyalarni bajaradigan vebga
veb-xizmatga kirishga xizmat qiladi.
asoslangan ilovalardan foydalanishlari
443-raqamli portni koʻrgan google
mumkin. Dropbox, Box va Hightail -
serveri veb-kontentni soʻralyotganini
bu 80 va 443 portlaridan
tushunadi va 60000 portida xuddi
foydalanadigan va foydalanuvchilarga
shunday xizmat koʻrsatadi.
FTP-dan foydalanish kabi fayllarni
uzatish imkonini beruvchi
xizmatlarning bir nechtasi.
4. Maxsus manzillash (ilova manzillash). Bir nechta ilovalar odatda oddiy
(foydalanish uchun qulay) manzilga ega. Muayyan manzillarga misol sifatida
University Resource Locators (URL) elektron pochta manzillarini keltirish mumkin.
28
Misollar
asosan
elektron
pochta
manzilidan
(masalan,
electronicscrunch@gmail.com) va Universal Resource Locator (URL) (masalan,
www.gmail.com) dan iborat.
Bunday manzillar ma’lum bir manzil uchun moʻljallangan. Biroq, bu manzil
joʻnatuvchi kompyuterdan yuborilgan kerakli mantiqiy va port manzillariga qarab
oʻzgartiriladi.
1.3 Manzillash usullari zaifliklari.
1. MAC manzillash usuli zaifliklari. MAC (media kirishni boshqarish)
manzillash jismoniy qurilmaga tayinlangan tarmoq manzilidir. Ular Ethernet
portlarida, shuningdek, Wi-Fi va Bluetooth soʻnggi nuqtalarida qoʻllaniladi.
Ularning uzunligi 48 bit (6 bayt) va koʻpincha olti juft oʻn oltilik raqamlar sifatida
yoziladi (masalan, 00:0a:95:9d:68:16).
Raqamlarning oʻzi IEEE (Elektrotexnika va elektronika muhandislari
instituti) tashkilotlari tomonidan boshqariladi. Odatda, dastlabki 3 bayt tashkilotni
aniqlash uchun ishlatiladi, qolgan 3 bayt esa oʻsha tashkilot tomonidan oʻzlari ishlab
chiqaradigan alohida apparat komponentlariga ajratiladi. Har bir tarmoq qurilmasi
har bir tarmoq texnologiyasi/porti uchun noyob MAC manzilini oladi.
MAC manzillari jismoniy manzillash uchun ishlatilganligi sababli, ular
koʻpincha tarmoqda shifrlanmagan holda yuboriladi va koʻpincha protokolli
translyatsiya trafigida qoʻllaniladi (mahalliy tarmoqning barcha tugunlari tomonidan
qabul qilinadi).
Tarmoqdagi har qanday tugun uchun bir xil tarmoqdagi boshqa barcha
tugunlarning MAC manzillarini tinglash va jamlash ahamiyatsiz. Keyin ishlab
chiqaruvchini aniqlash mumkin va har bir MAC manzili yagona apparat qurilmasiga
tayinlanganligi sababli, ushbu qurilmani kuzatish mumkin. Xususan, qurilma turli
tarmoqlar oʻrtasida oʻtayotganda ham kuzatilishi mumkin edi.
Misol sifatida Wi-Fi protokolidan foydalanamiz. Savdo markazi atrofidagi
doʻkonlarga kirib-chiqayotganingizda telefoningiz Wi-Fi tarmoqlarini tinglab,
ulanishga harakat qilmoqda. Bu barcha trafik MAC manzillarini oʻz ichiga oladi va
siz joylar oʻrtasida harakatlanayotganda sizni kuzatish mumkin boʻladi.
29
Tasodifiy MAC manzillari zaifligi. Bu yerda muammo telefoningizning Wi-Fi
moduli yoki tarmoq kartasiga tayinlangan MAC manzilidir. MAC manzili
aniqlanganligi sababli, u sizni (yoki hech boʻlmaganda telefoningizni) aniqlaydigan
narsaga aylanadi.
Ularning soʻnggi operatsion tizimlarida hozirda Google va Apple tomonidan
amalga oshirilayotgan vaqtinchalik yechim uning oʻrniga har bir bogʻlangan tarmoq
uchun tasodifiy MAC manzillaridan foydalanish hisoblanadi. Telefon har safar
tarmoqqa ulanishga harakat qilganda, u boshqa tasodifiy yaratilgan MAC
manzilidan foydalanadi - bu sizni kuzatishni imkonsiz qiladi (hech boʻlmaganda
ahamiyatsiz). Identifikator endi uzoq vaqt davomida yoki turli tarmoqlar oʻrtasida
yagona emas.
Bu yerda afzallik aniq. Yechim sizning shaxsiy daxlsizligingiz uchun ma’lum
darajadagi himoyani taklif qiladi, shu bilan birga xavfsizligingiz yaxshilanadi.
IEEE 802.1 da MAC manzillash zaifligi. Bu Ethernetning birinchi 34 yilida
boʻldi. Ethernet muvaffaqiyati va texnologiyaning arzonligi bilan, Ethernet MAC
manzillaridan foydalanish tezligi ortib bormoqda.
Uyali telefon, IP telefon, noutbuk, lazer printer, pristavka, televizor, BluRay
player, planshet, uy kompyuter, simsiz kirish nuqtasi va hokazolar. MAC manzillari
ushbu mahsulotlarda "iste’mol qilinadi".
Agar ularning barcha interfeyslarini hech qachon ishlatilmasa ham sotib
olinadi.
2025 yilda nechta MAC manzilidan foydalanish bizga noma’lum. Oddiy qilib
aytganda,
Ethernet
MAC
manzillari
cheklangan
manbadir.
Bir
marta
foydalanilganda, Ethernet MAC manzilini qayta ishlatib boʻlmaydi. Hech qachon.
Bunga IEEE’dan sotib olingan barcha MAC manzillar kiradi. IEEE tomonidan sotib
olingan MAC manzillar global miqyosda noyobdir. Hech boʻlmaganda mahalliy
noyob boʻlmagan MAC manzillari (ya’ni, takroriy manzillar) IEEE 802.1 koʻprigi
(kalitlari) ramkalarni notoʻgʻri xaritalashiga olib keladi. Global noyob manzillardan
foydalanish MACni ta’minlashning bir usulini ta’minlaydi. Manzillar mahalliy
darajada noyobdir.
30
IEEE MAC manzillari tugashi bilan (taxminan 100 yillar, bugungi taxmin)
MAC manzillarining barcha foydalanuvchilari azob chekishadi. IEEE RAC
(Roʻyxatga olish organi qoʻmitasi) soʻnggi ikki yil davomida bu masala ustida
ishlamoqda.
Xarid qilish oʻlchami imkoniyatlari va MAC manzillaridan foydalanish qayta
ishlandi. MAC manzillaridan samaraliroq va toʻliqroq foydalanishni qoʻllabquvvatlash. Va bu kattaroq “Foydalanish darajasi” muammolarini yangi sifatida hal
qilish uchun yangi ish boshlanmoqda.
MAC manzilini filtrlash zaifligi. Bahsli xususiyatlardan biridir. Ba’zilar uchun
esa bu vaqt va resurslarni butunlay behuda sarflashdir. Menimcha, bu ikkalasi ham
siz undan nimaga erishmoqchi ekanligingizga bogʻliq.
Afsuski, bu xususiyat xavfsizlikni yaxshilash vositasi sifatida sotilmoqda,
agar texnik bilimga ega boʻlinsa va kuch sarflashga tayyor boʻlinsa foydalanish
mumkin. U haqiqatan ham qoʻshimcha xavfsizlikni ta’minlamaydi ammo, Wi-Fi
tarmogʻini xavfsizroq qilishi mumkin.
Biroq, bu butunlay foydasiz emas. Tarmoqda MAC manzillarini filtrlashdan
foydalanish mumkin boʻlgan ba’zi qonuniy holatlar mavjud, ammo bu qoʻshimcha
xavfsizlikni ta’minlamaydi. Buning oʻrniga, bu koʻproq ma’muriyat vositasi boʻlib,
bolalar kun davomida ma’lum vaqtlarda Internetga kira oladimi yoki yoʻqligini
nazorat qilish uchun foydalanish mumkin yoki nazorat qilish mumkin boʻlgan
tarmoqqa qurilmalarni qoʻlda qoʻshishni xohlaganda.
Tarmoqni xavfsizroq qilmasligining asosiy sababi shundaki, MAC manzilini
aldash juda oson. Asboblardan foydalanish juda oson boʻlganligi sababli, tom
ma’noda hamma boʻlishi mumkin boʻlgan tarmoq xakeri tarmogʻdagi MAC
manzillarini osongina aniqlashi va keyin bu manzilni oʻz kompyuteriga
soxtalashtirishi mumkin.
Bu WiFida oʻziga xos zaiflik. WPA2 shifrlangan tarmoq boʻlsa ham, ushbu
paketlardagi MAC manzillari shifrlanmaydi. Bu shuni anglatadiki, tarmoqni
aniqlash dasturi oʻrnatilgan va tarmoq diapazonida simsiz kartasi boʻlgan har bir
31
kishi routeringiz bilan bogʻlangan barcha MAC manzillarini osongina egallashi
mumkin.
1.9 – rasm. Windows os da man manzilini aniqlash
Ular ma’lumotlarni yoki shunga oʻxshash narsalarni koʻra olmaydilar, lekin
ular tarmogʻga kirish uchun shifrlashni buzishlari shart emas. Chunki endi ular MAC
manzilga ega boʻlib, uni aldashlari va keyin qurilmani simsiz tarmoqdan uzib
qoʻyadigan disassotsiatsiya paketlari deb nomlangan maxsus paketlarni routerga
yuborishlari mumkin.
Shundan soʻng, xakerlarning qurilmasi yoʻriqnomaga ulanishga harakat qiladi
va qabul qilinadi, chunki u hozir haqiqiy MAC manzilidan foydalanmoqda. Shuning
uchun avvalroq aytdilganidek, bu xususiyat tarmogʻni kamroq xavfsiz qilishi
mumkin, chunki endi xaker WPA2 shifrlangan parolni buzishga urinishlari shart
emas. Ular shunchaki ishonchli kompyuter sifatida koʻrsatishlari kerak.
Shunga qaramay, buni kompyuterni juda kam bilmagan yoki umuman
bilmaydigan odam amalga oshirishi mumkin. Agar shunchaki Google ni Kali Linux
dan foydalanib WiFi ni buzilsa, bir necha daqiqada qoʻshnilarning WiFi ni qanday
buzish boʻyicha koʻplab qoʻllanmalarga ega boʻlinadi.
2. IP manzillash usuli zaifliklari. Statik IPlar qoʻlda sozlanishi kerak va bu
xatolarga olib kelishi mumkin. Router konfiguratsiyasiga bir nechta oʻzgartirishlar
32
kiritish va yoʻriqnomani almashtirilsa yoki ISPni oʻzgartirilsa, ularni kuzatib borish
kerak boʻladi.
Notoʻgʻri konfiguratsiyalar koʻproq IP-manzil ziddiyatiga olib kelishi
mumkin. Misol uchun, agar mashinalardan birini 192.168.0.10 IP manziliga
oʻrnatgan boʻlsa va yoʻriqnoma avtomatik ravishda IP manzillarini berishda davom
etsa, boshqa mashinaga bir xil IP berilishi mumkin.
Statik IP manzil barcha holatlar uchun ideal emas.
Statik IPlar koʻproq buziladi. Statik IP manzil bilan xakerlar server internetda
qayerda ekanligini aniq bilishadi. Bu ularga hujum qilishni osonlashtiradi. Avast
Internet Security bu borada yordam berishi mumkin.
Yuqori narx. Internet-provayderlar odatda statik IP manzillar uchun koʻproq
haq oladilar, ayniqsa iste’molchi ISP rejalari bilan. Biznes-provayder rejalari
koʻpincha statik IPni oʻz ichiga oladi, hech boʻlmaganda variant sifatida, lekin ular
oxirgi foydalanuvchi rejalariga qaraganda qimmatroq.
Haqiqiy xavfsizlik bilan bogʻliq muammolar. Toʻgʻri tarmoq vositalariga ega
boʻlgan har bir kishi kompyuterlar qayerda joylashganligini bilib oladi. Avast
SecureLine VPN kabi VPNlar jismoniy joylashuvini yashirish orqali ushbu
tashvishni yengillashtirishga yordam beradi.
Dinamik IP manzillash zaifliklari. Dinamik IP manzillar barcha holatlar uchun
ideal emas. Ular internet yoki elektron pochta kabi internetga ulangan xizmatlar
uchun yaxshi ishlamaydi.
Xostlangan xizmatlar uchun yaxshi ishlashi dargumon. Agar veb-sayt,
elektron pochta serveri va hokazolarni joylashtirishni rejalashtirmoqchi boʻlinsa,
dinamik IP manzilidan foydalanish muammoli boʻlishi mumkin. DNS dinamik IP
manzillar bilan yaxshi ishlamaydi, chunki manzil har doim oʻzgarib turadi. Ushbu
muammoni hal qiladigan Dynamic DNS xizmatlari mavjud, ammo, ular xarajat va
murakkablikni oshiradi. Bu jiddiy kamchilik boʻlishi mumkin.
Masofaviy kirishni cheklashi mumkin. Masofaviy kirish dasturiga qarab,
dinamik IP manzilidan foydalanilsa, dastur ulanishda muammoga duch kelishi
33
mumkin. Bu yerda Avast SecureLine VPN kabi VPN dasturlari haqiqatan ham kerak
bo’ladi.
Potensial koʻproq ishlamay qolish vaqti. Bu tez-tez sodir boʻlmasada, ba’zida
provayder dinamik IP manzilini tayinlay olmaydi. Bu internet aloqani uzishi
mumkin. Shaxsiy iste’molchi uchun bu vaqtinchalik bezovtalik. Agar u kompaniya
veb-saytini oflayn rejimda oʻchirib qoʻysa, bu juda katta muammo.
Aniqroq geolokatsiya. Dinamik IP manzil geojoylashuv xizmatlarini ishlamay
qolishi mumkin, chunki haqiqiy joylashuvini endi aks ettirmaydigan dinamik
manzilni saqlab qolish mumkin.
34
2. TARMOQDA MANZILLASH USULLARI VA ULARNING
ZAIFLIKLARI TAHLILI
2.1 Tarmoqda manzillash hujumlarining turlari
MAC Spoofing hujumi. MAC spoofing hujumi hozirda tobora oʻsib
borayotgan texnologiya tufayli keng tarqalgan hodisa. Lekin birinchi navbatda,
oʻzimizni uning qurboni boʻlib qolmaslik uchun MAC spoofing hujumi nima
ekanligini tushunish kerak.
MAC spoofing hujumi bu firibgar yoki xaker tarmoqdan haqiqiy va asl MAC
manzillarini qidiradi va kirishni nazorat qilish choralarini chetlab oʻtadi va xakerga
haqiqiy MAC manzillaridan biri sifatida oʻzini namoyon qilish uchun afzallik beradi
(2.1 – rasm).
2.1 – rasm. MAC Spoofing hujumi koʻrinishi
Bunda xaker autentifikatsiya tekshiruvlarini ham chetlab oʻtishi mumkin,
chunki u buni standart shlyuz sifatida taqdim etadi va standart shlyuzga uzatilgan
barcha ma’lumotlarni aniqlanmasdan nusxa koʻchiradi va unga ilovalar haqida
barcha muhim tafsilotlarni beradi. Foydalanishdagi va oxirgi xost IP manzillari
koʻrsatadi.
Hakerlar kirish nazorati va xavfsizlik tekshiruvlarini chetlab oʻtish yoki
noqonuniy harakatlar uchun MAC spoofing strategiyasidan foydalanadiganidan
tashqari, odamlar qonuniy sabablarga koʻra MAC spoofingidan ham foydalanadilar.
35
Yuqorida aytib oʻtilganidek, MAC manzili har bir tarmoq qurilmasiga berilgan
noyob raqam boʻlib, u butun dunyoda ushbu tarmoq qurilmasini aniqlash uchun
ishlatiladi. Shunday qilib, MAC manzilini yashirish yoki soxtalashtirish uchun
quyidagi sabablar mavjud:
A) Maxfiylikni himoya qilish. MAC manzillari ochiq yoki umumiy WLAN
yoki LAN tarmoqlari orqali uzatilganligi sababli, u shifrlanmagan boʻlib, ushbu
tarmoqda roʻyxatdan oʻtgan qurilmalar va tegishli apparat manzillari tafsilotlarini
beradi. Ushbu ma’lumotlarning oson boʻlishiga yoʻl qoʻymaslik uchun, ba’zi
foydalanuvchilar
oʻzlarining
maxfiyligini
himoya
qilish
uchun
manzilni
maskalashadi. Shu bilan birga, shuni ham ta’kidlash kerakki, xakerlar oʻzlarining
shaxsiy ma’lumotlarini yashirish va noqonuniy harakatlar uchun anonim ravishda
kezish uchun xuddi shu sababdan foydalanadilar.
B) Shaxsni oʻgʻirlashning oldini olish. Koʻpgina ma’murlar va AT guruhlari
ruxsat etilgan qurilmalarga LANga kirishni cheklash orqali AT tizimlarini ichki va
tashqi xavflardan himoya qilish uchun xavfsizlik choralarini qoʻllaydi. Tarmoq
bosqichida Ethernet kalitlari kabi ulanish omillari port xavfsizligi orqali OSI 2
qatlamida tarmoq ma’lumotlari oʻtishini filtrlash imkonini beradi. Oq roʻyxat
texnikasidan foydalangan holda, agar noma’lum manzil mavjud boʻlsa, u avtomatik
ravishda bloklanadi. MAC filtrlari WLAN tarmoqlari tomonidan kirishni cheklash
uchun ham ishlatiladi.
C) Pullik dasturiy ilovalarga kirish. MAC manzilini buzish, shuningdek,
pullik dasturiy ilovalar yoki onlayn xizmatlarga kirish uchun ruxsat berilgan
qurilmani qayta ishlab chiqarish uchun ham amalga oshiriladi. Ammo ba’zida undan
MAC manzilini dasturiy ta’minotdan foydalanish uchun pullik dasturiy
ta’minotning litsenziya shartnomasida koʻrsatilgan manzilga qayta yozadigan yoki
niqoblaydigan ba’zi odamlar notoʻgʻri ishlatishadi. Dasturiy ta’minot yoki onlayn
xizmat koʻrsatuvchi provayder har doim MAC-ning bu turini aldash xizmatlardan
aldamchi foydalanish deb hisoblashi va qonuniy murojaat qilishi mumkin.
Ochiq port hujumi. Portlar TCP va UDP protokollarida ilovalarni
identifikatsiyalash uchun foydalaniladigan raqamlardir. Ba’zi ilovalar HTTP uchun
36
80 yoki HTTPS uchun 443 kabi taniqli port raqamlaridan foydalansa, ba’zi ilovalar
dinamik portlardan foydalanadi. Ochiq port tizim aloqani qabul qiladigan portga
ishora qiladi.
Ochiq port darhol xavfsizlik muammosini anglatmaydi. Biroq, u tajovuzkorlar
uchun ushbu portda tinglayotgan dasturga yoʻl berishi mumkin. Shu sababli,
tajovuzkorlar zaif hisob ma’lumotlari, ikki faktorli autentifikatsiya yoʻqligi yoki
hatto ilovaning oʻzida zaiflik kabi kamchiliklardan foydalanishi mumkin.
Axloqiy xakerlik va ekspluatatsiya bizning penetratsion sinovchilarimiz va
qizil jamoamiz a’zolarining asosiy tajribasidir. Mutaxassislarimiz oʻzlarini tarmoq,
serverlar yoki ish stantsiyalaringizga buzib kirishga urinayotgan tajovuzkorlardek
tutmoqda.
2.2 – rasm. Portlarni tinglaydigan xizmatlarga ega serverning portni skanerlash natijasi
Internet uchun ochiq boʻlsa, tajovuzkorlar ochiq portlardan dastlabki hujum
vektori sifatida foydalanishlari mumkin. Bundan tashqari, mahalliy tarmoqdagi
tinglash portlari lateral harakatlanish uchun ishlatilishi mumkin. Portlarni yopish
yoki hech boʻlmaganda ularni mahalliy tarmoq bilan cheklash yaxshi amaliyotdir.
Agar kerak boʻlsa, xavfsiz VPN orqali ilovalarni masofaviy ishchilar uchun ochiq
qilishi mumkin.
Buzgʻunchilar va xavfsizlik mutaxassislari tomonidan qoʻllaniladigan
skanerlash vositalari ochiq portlarni avtomatlashtirilgan tarzda aniqlash imkonini
beradi. Koʻpgina tarmoqqa asoslangan IDS/IPS yechimlari va hatto ish stantsiyasiga
37
asoslangan soʻnggi nuqta xavfsizlik yechimlari port skanerlashni aniqlay oladi.
Mahalliy tarmoq ichidan kelib chiqadigan portni skanerlashni tekshirishga arziydi,
chunki bu koʻpincha buzilgan qurilmani anglatadi. Biroq, ba’zi xavfsizlik echimlari
bilan ishlaydigan kompyuterlar notoʻgʻri ijobiy natijalarni keltirib chiqarishi
mumkin. Buning sababi, xavfsizlik yechimlari sotuvchilari uy tarmogʻidagi zaif
qurilmalarni aniqlash uchun port skaneri mavjud.
Portni skanerlash hujumi. Portni skanerlash xakerlar tarmoqdagi ochiq
eshiklar yoki zaif nuqtalarni aniqlash uchun foydalanadigan keng tarqalgan usuldir.
Portni skanerlash hujumi kiber jinoyatchilarga ochiq portlarni topishga va ular
ma’lumotlarni qabul qilish yoki joʻnatayotganini aniqlashga yordam beradi.
Shuningdek, u xavfsizlik devori kabi faol xavfsizlik qurilmalari tashkilot tomonidan
foydalanilayotganligini aniqlashi mumkin.
Xakerlar
portga
xabar
joʻnatganda,
ular
olgan
javob
portdan
foydalanilayotganligini va undan foydalanish mumkin boʻlgan kamchiliklar
mavjudligini aniqlaydi.
Korxonalar, shuningdek, paketlarni ma’lum portlarga yuborish va har qanday
zaiflik uchun javoblarni tahlil qilish uchun portni skanerlash texnikasidan
foydalanishi mumkin. Keyin ular tarmoq va tizimlar xavfsizligini ta’minlash uchun
IP skanerlash, tarmoq xaritasi (Nmap) va Netcat kabi vositalardan foydalanishlari
mumkin.
Port skanerlash quyidagi ma’lumotlarni taqdim etishi mumkin:
−
Ishlayotgan xizmatlar;
−
Xizmatlarga ega foydalanuvchilar;
−
Anonim kirishga ruxsat berilishi;
−
Qaysi tarmoq xizmatlari autentifikatsiyani talab qilishi.
Portni skanerlash turli usullardan foydalangan holda maqsad port raqamlariga
yuborilgan paketlarni koʻradi. Ulardan bir nechtasiga quyidagilar kiradi:
38
2.1 – jadval
Skanerlash turlari
Ping skanerlash. Ping skanerlash portni skanerlashning eng oddiy usuli
hisoblanadi. Ular Internetni boshqarish xabar protokoli (ICMP) soʻrovlari
sifatida ham tanilgan. Ping skanerlari javob olish uchun bir nechta ICMP
soʻrovlari guruhini turli serverlarga yuboradi. Ping-skanerlash ma’mur
tomonidan muammolarni bartaraf etish uchun ishlatilishi mumkin va
pinglar xavfsizlik devori tomonidan bloklanishi va oʻchirilishi mumkin.
Vanilla skanerlash. Portni skanerlashning yana bir asosiy usuli, vanil
skanerlash bir vaqtning oʻzida barcha 65 536 portga ulanishga harakat
qiladi. U sinxronlash (SYN) bayrogʻini yoki ulanish soʻrovini yuboradi. U
SYN-ACK javobini yoki ulanishni tasdiqlashni olganda, u ACK bayrogʻi
bilan javob beradi. Ushbu skanerlash aniq, ammo osongina aniqlanadi,
chunki toʻliq ulanish har doim xavfsizlik devorlari tomonidan qayd etiladi.
SYN skanerlash. Yarim ochiq skanerlash deb ham ataladi, bu maqsadga SYN
bayrogʻini yuboradi va SYN-ACK javobini kutadi. Agar javob boʻlsa, skaner
javob bermaydi, ya’ni TCP ulanishi tugallanmagan. Shuning uchun oʻzaro
ta’sir qayd etilmaydi, lekin joʻnatuvchi port ochiq yoki yoʻqligini bilib oladi.
Bu xakerlar zaif tomonlarni topish uchun foydalanadigan tezkor usul.
XMAS va FIN skanerlash. Rojdestvo daraxti skanerlari (XMAS skanerlari)
va FIN skanerlari diskret hujum usullaridir. XMAS skanerlari oʻz nomini
Wireshark kabi protokol analizatorida koʻrganda Rojdestvo daraxti kabi
miltillovchi koʻrinadigan paket ichida yoqilgan bayroqlar toʻplamidan oladi.
Ushbu turdagi skanerlash bayroqlar toʻplamini yuboradi, ularga javob
berilganda xavfsizlik devori va portlar holati haqidagi ma’lumotlarni ochib
berishi mumkin. FIN skanerlash tajovuzkorning ma’lum bir portga
oʻrnatilgan seansni tugatish uchun ishlatiladigan FIN bayrogʻini yuborishini
koʻradi.
Tizimning
tushunishga
yordam
bunga
beradi
javobi
va
tajovuzkorga
tashkilotning
39
faoliyat
darajasini
xavfsizlik
devoridan
foydalanishi haqida tushuncha beradi.
FTP bounce skanerlash. Ushbu usul yuboruvchiga paketni qaytarish uchun
FTP serveridan foydalanib, oʻz manzilini yashirishga imkon beradi. Ushbu
dastlabki portni skanerlash usuli faol boʻlganlarni aniqlash uchun
tarmoqdagi bir nechta kompyuterlar boʻylab portga trafik yuboradi. U port
faoliyati haqida hech qanday ma’lumotni baham koʻrmaydi, lekin
joʻnatuvchiga biron bir tizim ishlatilayotganligi haqida xabar beradi.
SYN flood (yarim ochiq hujum). Bu xizmatni rad etish (DDoS) hujumi boʻlib,
u barcha mavjud server resurslarini iste'mol qilish orqali serverni qonuniy trafik
uchun mavjud boʻlmagan holga keltirishga qaratilgan. Dastlabki ulanish soʻrovi
(SYN) paketlarini qayta-qayta joʻnatib, tajovuzkor maqsadli server mashinasidagi
barcha mavjud portlarni bosib oʻtishga qodir, bu maqsadli qurilma qonuniy trafikka
sust yoki umuman javob bermasligiga olib keladi.
SYN flood hujumlari TCP ulanishining qoʻl siqish jarayonidan foydalanish
orqali ishlaydi. Oddiy sharoitlarda TCP ulanishi ulanishni amalga oshirish uchun
uchta alohida jarayonni namoyish etadi.
2.3 – rasm. Uch tomonlama qoʻl siqish jarayoni
Birinchidan, mijoz ulanishni boshlash uchun serverga SYN paketini yuboradi.
40
Keyin server aloqani tasdiqlash uchun ushbu dastlabki paketga SYN/ACK
paketi bilan javob beradi (2.3 – rasm).
Nihoyat, mijoz serverdan paketni olganligini tasdiqlash uchun ACK paketini
qaytaradi. Paketlarni yuborish va qabul qilishning ushbu ketma-ketligini
tugatgandan soʻng, TCP ulanishi ochiq va ma’lumotlarni yuborish va qabul qilish
imkoniyatiga ega.
2.2 Manzillash usullaridagi hujumlarga qarshi himoya choralari
MAC spoofingni aniqlash usuli va unga qarshi himoya choralari. MAC
spoofing odatda kirishni boshqarish roʻyxatlarini, paketlarni filtrlash va
autentifikatsiya jarayonlarini aldash uchun amalga oshiriladi. Shunday qilib,
toʻgʻridan-toʻgʻri xavfsizlik choralari bunday hujumning oldini olishga yordam
bermaydi. Buning oʻrniga quyidagi usullardan birini qoʻllash kerak.
Ogohlantirishga asoslangan trafik monitoringi - menejerga moslashtirilgan
ogohlantirishlarni oʻrnatish imkonini beruvchi tarmoq monitoridan foydalanish. Ikki
IP-manzil yordamida bir xil MAC manzilini aniqlash uchun ogohlantirish yaratish
kerak.
Buzilishni aniqlash - bu tizimlari har bir foydalanuvchi yoki qurilmaning
normal xatti-harakatlariga mos kelmaydigan harakatlarni nazorat qiladi.
MAC manzilini soxtalashtirish tarmoqni aylanib chiqmaydi va shuning uchun
tarmoq menejeri soxta MAC manzilidan trafikni sinchkovlik bilan tekshirishi
mumkin. Soxtalashtirilgan manzil bir vaqtning oʻzida ikki xil manbadan kelgan
trafikni koʻrsatadi. Boshqa usul tarmoqdagi boshqa jismoniy joydan tarmoqqa
ulangan kompaniya qurilmasi boʻladi. Shuningdek, MAC spoofing hujumlarini
oldini olish uchun tizimni, kirish nuqtalarini yoki alohida mashinalarni kuchayitirish
zarur.
Bundan tashqari, xavfsizlik devorini yoki MAC spoofingdan himoyani
oshirish uchun maxsus MAC SPOOFING xizmatini ishga tushirish mumkin. Teskari
ARP - Barcha faol MAC manzillarida teskari manzilni aniqlash protokolini
muntazam ravishda amalga oshiradigan vositadan foydalaning. Bu bir xil MAC
manzilining bir nechta IP manzillar bilan bogʻlanganligini aniqlaydi.
41
Ochiq port xujumiga qarshi himoya choralari. Portni skanerlash vositalari
tarmoqni buzishga urinayotgan tajovuzkor uchun ham, uni himoya qilishga
urinayotgan AT administratori uchun ham foydalidir. Portlar tarmoqqa qachon,
qanday va kim tomonidan kirish mumkinligini aniqlashda muhim rol oʻynaganligi
sababli, xavfsizlik muammolarini oldini olish uchun ularni doimiy ravishda kuzatib
borish juda muhimdir. Portni skanerlash vositalari bunda yordam beradi.
1. Portni qoʻlda skanerlashning mashaqqatli jarayonini avtomatlashtirish.
Mahalliy buyruq qatori interfeysi (CLI) vositalarida taklif qilinganlar kabi portlarni
qoʻlda skanerlash usullari qurilmadagi portlarning umumiy koʻrinishini koʻrsatishi
mumkin. Biroq, bu buyruqlar samarasiz va koʻp vaqt talab qiladi, bu esa korporativ
darajadagi tarmoqlarda portni qoʻlda skanerlashni amalga oshirib boʻlmaydi.
Boshqa tomondan, portni skanerlash vositalari bir necha daqiqada tashkilot
boʻylab portlarni skanerlashni amalga oshirishga yordam beradi. Vaqti-vaqti bilan
skanerlash jarayonini avtomatlashtirish va skanerlashni boshlash uchun buyruqlarni
qoʻlda kiritish zaruriyatini bartaraf etish orqali portni skanerlash vositalari tarmoq
ma’murlariga port mavjudligi va foydalanish koʻrsatkichlariga osongina kirish
imkonini beradi.
2. Skanerlangan tarmoq portlarining turli jihatlarini koʻrishni taklif qilish.
Portni skanerlash vositalari real vaqt rejimida tarmoqda qaysi port, qachon va
qanday foydalanilayotganini koʻrish imkonini beradi. U portlar haqida turli
ma’lumotlarni koʻrsatadi, masalan, ochiq portlar soni, hozirda ishlayotgan
xizmatlar, operatsion tizim turi va hokazo.
Kengaytirilgan portni skanerlash vositalari tarmoq xavfsizligini yaxshiroq
tahlil qilishga yordam beradi
Real vaqt rejimida port skanerlash holatini tortib, tarmoqdagi ochiq portlarni,
ularda ishlaydigan xizmatlarni va ularning javob vaqtlarini tezda topadi.
Shuningdek, u bir qator IP manzillari va ularning TCP va UDP portlarida uchidan
uchiga portni skanerlash orqali yopiq, ochiq yoki tinglovchi portlar roʻyxatini
yaratadi. Bu portlarni real vaqt rejimida kuzatishga hamda tarmoq xavfsizligi
42
choralarini kuchaytirish uchun portdan foydalanish sxemasini tahlil qilishga yordam
beradi.
3. Tarmoq xavfsizligini proaktiv skanerlash orqali oshirish. Tarmoqni
skanerlash uchun portni skanerlash vositasidan foydalanish tarmoq qurilmalar
qanday ulanganligi va tarmoqda ishlayotgan xizmatlarni chuqur koʻrish imkonini
beradi. Portlarni skanerlash vositalari tarmoq portlarining holatini real vaqtda
skanerlash va koʻrsatish imkoniyatiga ega boʻlib, tarmoqdagi ochiq portlarni bir
zumda aniqlash va yopish orqali tajovuzkorlardan oldinda boʻlishga yordam beradi.
Portni skanerlash vositalari tarmoq portlarining turli jihatlari, jumladan, qaysi
portlar ochiq va qaysi biri yopiqligi haqida xabardor qiladi. U doimiy ravishda
skanerdan oʻtkazadi va tarmoq porti holati haqida ogohlantiradi, shuning uchun
ushbu ma’lumotlardan tarmoqni begonalar koʻrishishini kuzatish uchun ishlatish
mumkin. Bu xavfsizlik buzilishiga moyil boʻlgan joylarni aniqlash va himoyalashga
yordam beradi.
Portni skanerlash hujumiga qarshi himoya choralari. Portni skanerlash kiber jinoyatchilar zaif serverlarni qidirish uchun foydalanadigan mashhur usul. Ular
koʻpincha undan tashkilotlarning xavfsizlik darajasini aniqlash, korxonalarda
samarali xavfsizlik devori mavjudligini aniqlash va zaif tarmoqlar yoki serverlarni
aniqlash uchun foydalanadilar. Ba’zi TCP usullari tajovuzkorlarga oʻz manzillarini
yashirish imkonini beradi.
Kiber jinoyatchilar portlar qanday reaksiyaga kirishishini baholash uchun
tarmoqlar orqali qidiradi, bu ularga biznesning xavfsizlik darajalari va ular
qoʻllaydigan tizimlarni tushunish imkonini beradi.
Portni skanerlash hujumining oldini olish rivojlanayotgan tahdidlar
landshaftiga mos keladigan samarali, yangilangan tahdidlar ma’lumotlariga ega
boʻlishga bogʻliq. Korxonalar, shuningdek, kuchli xavfsizlik dasturlari, portlarni
skanerlash vositalari va portlarni kuzatuvchi va zararli shaxslarning oʻz tarmogʻiga
kirishiga yoʻl qoʻymaydigan xavfsizlik ogohlantirishlarini talab qiladi. Foydali
vositalar orasida IP skanerlash, Nmap va Netcat mavjud.
Boshqa himoya mexanizmlariga quyidagilar kiradi:
43
−
Kuchli xavfsizlik devori. Xavfsizlik devori biznesning shaxsiy tarmogʻiga
ruxsatsiz kirishni oldini oladi. U portlar va ularning koʻrinishini boshqaradi,
shuningdek, portni skanerlash qachon amalga oshirilayotganini oʻchirishdan
oldin aniqlaydi;
−
TCP oʻramlari. Bular ma’murlarga IP manzillari va domen nomlari asosida
serverlarga kirishga ruxsat berish yoki rad etish imkoniyatiga ega boʻlish
imkonini beradi;
−
Tarmoq teshiklarini ochish. Korxonalar talab qilinganidan koʻra koʻproq
portlar ochiq yoki yoʻqligini aniqlash uchun port skaneridan foydalanishlari
mumkin. Ular tajovuzkor tomonidan ishlatilishi mumkin boʻlgan zaif
nuqtalar yoki zaifliklar haqida xabar berish uchun oʻz tizimlarini muntazam
tekshirib turishlari kerak.
Portni skanerlash tarmoqdagi ochiq portlar sonini va ruxsatsiz kirishni oldini
olish uchun tarmoq xavfsizlik choralari samaradorligini aniqlash orqali tarmoqning
zararli xakerliklarga nisbatan zaifligini tekshirishning samarali usuli hisoblanadi.
Kiberxavfsizlik boʻyicha mutaxassislar tarmoq muhiti va soʻnggi kibertahdidlarga
asoslangan tegishli portni skanerlash usullaridan foydalanishlari kerak, shuning
uchun keng koʻlamli texnikani bilish juda muhimdir.
SYN flood hujumiga qarshi himoya choralari. SYN flood hujumiga qarshi
uzoq vaqtdan beri ma’lum va bir qator yumshatish usullaridan foydalanilgan. Bir
nechta yondashuvlar quyidagilarni oʻ z ichiga oladi:
Orqaga qaytish navbati. Maqsadli qurilmadagi har bir operatsion tizimda ular
ruxsat beradigan ma’lum miqdordagi yarim ochiq ulanishlar mavjud. SYN
paketlarining yuqori hajmiga javoblardan biri operatsion tizim ruxsat beradigan
mumkin boʻlgan yarim ochiq ulanishlarning maksimal sonini oshirishdir. Maksimal
zaxirani muvaffaqiyatli oshirish uchun tizim barcha yangi soʻrovlar bilan ishlash
uchun qoʻshimcha xotira resurslarini zaxiralashi kerak. Agar tizimda ortib boruvchi
navbat hajmiga bardosh bera oladigan xotira yetarli boʻlmasa, tizim unumdorligiga
salbiy taʼsir koʻrsatadi, ammo bu xizmatni rad etishdan koʻra yaxshiroq boʻlishi
mumkin.
44
Eng birinchi yarim ochiq TCP ulanishini qayta ishlash. Yana bir yumshatish
strategiyasi toʻldirilgandan soʻng eng birinchi yarim ochiq ulanishni qayta yozishni
oʻz ichiga oladi. Ushbu strategiya zararli SYN paketlari bilan toʻldirilishi mumkin
boʻlmagan vaqtdan koʻra qonuniy ulanishlar toʻliq oʻrnatilishini talab qiladi. Ushbu
maxsus mudofaa hujum hajmi oshirilganda yoki kechiktirish hajmi amaliy boʻlish
uchun juda kichik boʻlsa muvaffaqiyatsiz boʻladi.
SYN cookie fayllari. Ushbu strategiya server tomonidan cookie-fayllarni
yaratishni oʻz ichiga oladi. Orqaga qoʻyilgan roʻyxat toʻldirilganda ulanishlarni uzib
qoʻyish xavfini oldini olish uchun server har bir ulanish soʻroviga SYN-ACK paketi
bilan javob beradi, lekin keyin SYN soʻrovini orqada qolgan roʻyxatdan oʻchiradi,
soʻrovni xotiradan olib tashlaydi va portni ochiq qoldiradi va yangi ulanishga tayyor.
Agar ulanish qonuniy soʻrov boʻlsa va oxirgi ACK paketi mijoz mashinasidan
serverga qaytarilsa, server keyin SYN orqaga qaytish navbati yozuvini qayta tiklaydi
(ba’zi cheklovlar bilan). Ushbu yumshatish harakati TCP ulanishi haqidagi ba’zi
ma’lumotlarni yoʻqotsa-da, bu hujum natijasida qonuniy foydalanuvchilarga xizmat
koʻrsatishni rad etishiga ruxsat berishdan koʻra yaxshiroqdir.
2.3 Tarmoqda manzillash usullari zaifliklari tahlili
Koʻp qoʻllaniladigan portlardagi zaifliklar. Tarmoq xizmatlaridagi zaifliklar
ma’lumotlarning yoʻqolishiga, xizmatlarning rad etilishiga yoki tajovuzkorlarga
boshqa qurilmalarga hujumlarni osonlashtirishga olib kelishi mumkin. Xavfsiz yoki
muhim boʻlmagan xizmatlarni tekshirish tarmoqdagi xavfni kamaytirish uchun juda
muhimdir. Ochiq portlarni ular bilan bogʻliq xizmatlar bilan aniqlash orqali ushbu
xizmatlarning zarurligini ta’minlash va tegishli xavflarni mos ravishda kamaytirish
mumkin.
Tenable.io
sayti
zaifliklarni
boshqarishning
kengaytirilgan
imkoniyatlaridan foydalanish port va xizmat bilan bogʻliq zaifliklarni aniqlashning
samarali usulini ta’minlaydi va yashirin xavfsizlik xatarlari haqida tushuncha beradi,
bu tashkilotlarga himoya qilish uchun yaxshiroq asosli qarorlar qabul qilish
imkonini beradi.
Tarmoq hujumlarining aksariyati osonlikcha aniqlangan zaifliklarga
qaratilgan boʻlib, ulardan foydalanish mumkin. Maqsadli hujumlar ma’lum bir
45
zaiflik va aniq belgilangan metodologiyadan foydalanadi. Koʻp qoʻllaniladigan
portlar boshqaruv panelidagi Tenable.io zaifliklari zaiflik ma’lumotlarini bir necha
usulda koʻrsatish uchun turli port filtrlaridan foydalanadi. Ushbu asboblar paneli
ochiq portlar va xizmatlar bilan bogʻliq har qanday potentsial xavfni aniqlashda
yordam berishi mumkin.
2.4 – rasm. Koʻp qoʻllaniladigan portlar zaifliklari asosiy oynasi
Portni kompyuterning IP-manzilini takomillashtirish deb hisoblash mumkin.
IP-manzilga moʻljallangan paket ushbu IP-manzilga ega boʻlgan qurilmaga
yoʻnaltiriladi. Ushbu IP manzil faqat tarmoqdagi qurilmani aniqlaydi. Port
qoʻshimcha ravishda ushbu paket qayerga yetkazilishi kerakligini belgilaydi va
ulanish turini belgilaydi. Ochiq port bir-biri bilan ulanish uchun ma’lum bir
protokoldan foydalanadigan qurilmalar uchun juda muhimdir. Internet Assigned
Numbers Authority (IANA) bir nechta port toifalarini ishlab chiqdi:
−
1 dan 1023 gacha taniqli portlar sifatida tanilgan;
−
1024 dan 49151 gacha roʻyxatdan oʻtgan portlar sifatida tanilgan;
−
49152 dan 65535 gacha dinamik portlar sifatida tanilgan.
46
Taniqli portlar odatda tarmoq ulanishining bir turini amalga oshiradi va odatda
ma’lum bir tarmoq protokoliga tayinlanadi. Ushbu taniqli portlar IANA tomonidan
"faqat tizim (yoki ildiz) jarayonlari yoki imtiyozli foydalanuvchilar tomonidan
bajariladigan dasturlar tomonidan ishlatilishi mumkin boʻlgan portlar" sifatida
tavsiflanadi. Ushbu diapazondagi portlarga ma’lum bir tarmoq protokoli
tayinlangan. Roʻyxatga olingan portlar "oddiy foydalanuvchi jarayonlari yoki oddiy
foydalanuvchilar tomonidan bajariladigan dasturlar tomonidan ishlatilishi mumkin
boʻlgan" portlar sifatida aniqlanadi. Roʻyxatdan oʻtgan portlar odatda ulardan
foydalanishni istagan har qanday dastur uchun mavjud. IANA aslida ushbu
diapazondagi port raqamlarini roʻyxatdan oʻtkazsa-da, ular tarmoq protokolini
tayinlamaydi. Nihoyat, Dinamik portlar "xususiy ilovalar, mijoz tomonidagi
jarayonlar yoki port raqamlarini dinamik ravishda taqsimlaydigan boshqa jarayonlar
uchun tayinlanmagan va roʻyxatdan oʻtmagan portlar" deb ta’riflanadi.
Portdan foydalanish ma’lumotlari bilan tarmoq koʻrinishini oshirish. "Koʻp
qoʻllaniladigan portlar" - bu bir nechta tizimlarda keng tarqalgan portlarni tavsiflash
uchun taniqli portlarning port diapazonlarini yanada takomillashtirish. Masalan,
koʻpchilik tashkilotlarda ochiq boʻlgan 22/SSH, 25/SMTP, 80/HTTP va 443/HTTPS
kabi portlarni topish mumkin. Ushbu portlar bilan bogʻliq zaifliklar tajovuzkorlar
tomonidan osongina kirishi mumkin. Tarmoq ichida qaysi portlar ochiqligini
tushunish murosaga kelish ehtimolini kamaytirish va ba’zi hollarda ishlashni
yaxshilash uchun yaxshi qadamdir.
Tarmoq hujumlarini har doim ham tezda aniqlash mumkin emas. Koʻpgina
hujumlar past va sekin boʻlib, ularga koʻproq ma’lumotlarni chiqarib tashlash va
uzoq vaqt davomida aniqlanmaslik imkonini beruvchi buyruq va boshqaruv
kanallarini yaratadi. Tarmoqlarning murakkabligi va tashkilotdagi ochiq portlarning
koʻpligi tahdidlarni aniqlashni tobora qiyinlashtirmoqda. Eng oddiy, eng oddiy va
eng qimmat yondashuv - bu reaktiv pozitsiya boʻlib, unda siz biror narsa sodir
boʻlishini kutasiz va uni tuzatasiz. Lekin bu eng yaxshi yondashuv emas. Eng yaxshi
yechim tarmoq infratuzilmasini faol ravishda skanerlash va tahlil qilishdir.
Tenable.io tahlilchilarga ma’lum ochiq portlarni skanerlar oʻrtasida solishtirish
47
imkonini beradi. Yangi faol portlar va zaifliklar aniqlanishi mumkin, bu yangi
xizmatlar oʻrnatilgan yoki yoqilgan boʻlishi mumkin boʻlgan koʻr nuqtalardan
qochadi.
Erishish mumkin boʻlgan maqsadlarni belgilash. Umumiy portlar boʻyicha
zaifliklar boshqaruv paneli tez-tez ishlatiladigan portlar bilan bogʻliq zaifliklarni
aniqlaydi va tahlilchilarga port bilan bogʻliq zaifliklarni aniqlash uchun mos
yozuvlar nuqtasini taqdim etadi. Bu portlarning oʻzi zaif, degani emas, chunki
portlarning oʻzida zaifliklar yoʻq. Portlar bilan bogʻliq xizmatlarda zaifliklar
mavjud. Skanerlash paytida portlar soʻraladi. Soʻrov natijalari banner yoki
koʻrsatilgan portda ishlaydigan xizmat tomonidan qaytariladigan boshqa
ma’lumotlar boʻlishi mumkin. Ma’lumotlar portda qanday xizmat ishlayotganini va
zaiflik aniqlanganligini tez va oson aniqlash uchun ishlatiladi.
2.5 – rasm. Koʻp qoʻllaniladigan portlar hostlarni hisoblash oynasi
Analitiklarga ushbu maqsadlarga osonlik bilan erishishda yordam beradigan
ikkita komponent - umumiy portlar boʻyicha xostlarni hisoblash va Port va protokol
komponentlari. Har bir komponent turli xil ochiq portlar va xizmatlar bilan bogʻliq
boʻlgan zaifliklarni, noma’lum xizmatlarni yoki orqa eshiklarni aniqlashda xavflar
va yordam beradi. Umumiy portlar boʻyicha xostlarni hisoblash komponenti ma’lum
48
portlar va jiddiylik darajalariga asoslangan tafsilotlarni taqdim etadigan zaif
xostlarni sanab oʻtadi (2.5 – rasm).
Port va protokol komponenti, shuningdek, TCP va UDP protokollari orqali
aktiv va passiv zaiflik natijalarini qoʻshib, jiddiylik darajasi boʻyicha zaifliklar
sonini beradi. Port 0-1024 oraligʻida boʻlib, barcha taniqli portlarni qamrab oladi va
past, oʻrta, yuqori va xavfli darajadagi darajalari koʻrsatiladi. Har bir komponent
bilan, shuningdek, foydalanish mumkin boʻlgan zaifliklarning foizi koʻrsatiladi (2.6
– rasm).
2.6 – rasm. Port va Protokollar
Portlar boʻyicha zaifliklarni aniqlash uchun CVSS dan foydalanish. Umumiy
zaifliklarni baholash tizimi (CVSS) zaifliklar uchun mustahkam va foydali reyting
tizimini taqdim etadi. CVSS AQSHda joylashgan FIRST notijorat tashkilotiga
tegishli va boshqariladi, uning vazifasi butun dunyo boʻylab kompyuter xavfsizligi
hodisalariga javob berish guruhlariga yordam berishdir.
CVSS keng tarqalgan boʻlib qoʻllaniladi, bu jiddiylik reytinglari uchun ochiq
va universal standartni ta’minlaydi va javoblarning dolzarbligi va ustuvorligini
aniqlashga yordam beradi. Zaifliklar CVSS balli asosida tezda aniqlanishi va
kuzatilishi mumkin. Boshqaruv panelidagi CVSS zaifliklari har bir port komponenti
ichida zaifliklar jiddiylik yoki port diapazoni boʻyicha tanlanishi mumkin.
Tahlilchilar zaifliklarni tezda aniqlashlari va tanlashlari va keraksiz va zaif xizmatlar
tufayli xavflarni kamaytirishlari mumkin.
49
Portdagi CVSS zaifliklar soni komponenti aniqlangan zaifliklar xavfini
bildirish uchun CVSS ballari va jiddiylik darajasining kombinatsiyasidan
foydalanadi (2.7 – rasm).
2.7 – rasm. CVSS zaifliklari
1024 dan kam, 1024 dan katta portlar zaifliklari va FTP, SSH, SMTP, HTTP
va HTTPS uchun noyob filtrlar uchun tafsilotlar kiritilgan. Jiddiylik darajasini
aniqlash uchun ishlatiladigan ranglar sariq (oʻrta), toʻq sariq (yuqori) va qizil
(kritik).
Xavflarni kamaytirish vazifalarini hal qilish va taraqqiyotni kuzatish uchun
ishlayotganda, Tenable.io zaifliklari umumiy portlar boshqaruv paneli asosiy
tahlillarni taqdim etadi. Umumiy portlar bilan bogʻliq xavflarni koʻrib chiqish va
kamaytirish uchun vaqt va kuchni sezilarli darajada kamaytirish uchun asboblar
panelidan foydalanish kerak.
MAC manzilini toʻldirish zaifligi (CAM table flooding). Bu tarmoq
hujumining bir turi boʻlib, u yerda kommutator portiga ulangan tajovuzkor
kommutator interfeysini turli xil soxta manba MAC manzillari bilan juda koʻp
chekilgan freymlari bilan toʻldiradi.
MAC manzilini toʻldirish zaifligi tez orada MAC manzillar jadvali uchun
ajratilgan xotira resurslarini quritishi mumkin va keyinroq kalit tarmoq uyasi kabi
ishlay boshlaydi.
50
Port xavfsizligi xususiyati kalitni MAC flooding hujumlaridan himoya qilishi
mumkin. Port xavfsizligi xususiyati kalitni DHCP ochlik hujumlaridan ham himoya
qilishi mumkin, bunda mijoz tarmoqni juda koʻp sonli DHCP soʻrovlari bilan
toʻldirishni boshlaydi, ularning har biri boshqa manba MAC manzilidan
foydalanadi. DHCP ochlik hujumlari DHCP Server doirasidagi mavjud IP
manzillarning tugashiga olib kelishi mumkin.
Port xavfsizligi xususiyati kirish portlari uchun moʻljallangan va u magistral
portlar, Eter-kanal portlari yoki SPAN (Switch Port Analyzer) portlarida ishlamaydi.
Port xavfsizligi tushunchalari. Port xavfsizligining maqsadi tarmoq
tajovuzkorining soxta manba MAC manzillari bilan koʻp sonli chekilgan ramkalarni
Switch interfeysiga yuborishining oldini olishdir. Ushbu maqsadga kalit interfeysi
bilan bogʻliq boʻlgan quyidagi sozlamalar orqali erishiladi.
1) Port xavfsizligi funksiyasini yoqiladi. Port xavfsizligi defolt boʻyicha
oʻchirilgan. Port xavfsizligini yoqish uchun "switchport port-security" (interfeys
konfiguratsiya rejimida) buyrugʻidan foydalanish mumkin.
SW1 (config-if) #switchport port-security
2) Ushbu interfeysda ruxsat etilgan MAC manzillarining maksimal sonini
belgilanadi. Esda tutish kerakki, bir nechta haqiqiy qurilmalar kommutator
interfeysiga ulangan boʻlishi mumkin (masalan: telefon va kompyuter).
SW1(config-if) #switchport port-security maximum ?
<1-4097> Maximum addresses
3) Tarmoqqa ushbu interfeys orqali kirmoqchi boʻlgan ma’lum qurilmalarning
MAC manzillarini aniqlash kerak. Buni ma’lum qurilmalarning MAC manzillarini
qattiq kodlash (ma’lum MAC manzillarini statik ravishda aniqlash) yoki
"yopishqoq" MAC manzilini sozlash orqali amalga oshirish mumkin.
Yopishqoq MAC manzillari ("switchport port-security mac-address sticky")
dinamik ravishda oʻrganilgan MAC manzillarini ishlaydigan konfiguratsiyaga
kiritish imkonini beradi.
Ma’lum boʻlgan xavfsiz MAC manzillarining standart soni bitta.
SW1(config-if)#switchport port-security mac-address ?
51
H.H.H 48 bit mac address
sticky Configure dynamic secure addresses as sticky
4) Yuqoridagi shartlar boʻyicha buzilish sodir boʻlganda bajarilishi kerak
boʻlgan harakatni belgilash kerak.
Port xavfsizligi kommutatorida buzilish sodir boʻlganda, Cisco kalitlari
quyida tavsiflangan uchta variantdan birida harakat qilish uchun sozlanishi mumkin.
Himoya. “Himoya” opsiyasi sozlanganda va kommutator port xavfsizligida
buzilish sodir boʻlganda, kommutator interfeysi kommutator porti ruxsat etilgan
MAC manzillarining maksimal soniga yetgandan soʻng nomaʼlum manba MAC
manzilli kadrlarni tushiradi. MAC manzillari ma’lum boʻlgan freymlarga ruxsat
beriladi. SNMP tuzogʻi va syslog xabari yaratilmaydi. "Himoya" opsiyasi mavjud
boʻlgan eng past port xavfsizligi variantidir.
Cheklash. “cheklash” opsiyasi sozlanganda va kommutator port xavfsizligida
buzilish sodir boʻlganda, kommutator interfeysi kommutator porti ruxsat etilgan
MAC manzillarining maksimal soniga yetgandan soʻng nomaʼlum manba MAC
manzilli kadrlarni tushiradi. Cheklash opsiyasi, shuningdek, SNMP tuzogʻi va
syslog xabarini yuboradi va port xavfsizligi buzilishi sodir boʻlganda, buzilish
hisoblagichini oshiradi. Oʻchirish opsiyasi SNMP tuzogʻi va tizim xabarini ham
yuboradi. Shuningdek, u buzilish hisoblagichini ham oshiradi.
Oʻchirish. "Oʻchirish" opsiyasi sozlanganda va switch port xavfsizligida
buzilish sodir boʻlganda, interfeys oʻchiriladi. Oʻchirish opsiyasi SNMP tuzogʻi va
tizim xabarini ham yuboradi. Shuning uchun, port xavfsizligi buzilishi sodir
boʻlganda, interfeys oʻchiriladi va bu interfeysda hech qanday trafikka ruxsat
berilmaydi. "Oʻchirish" opsiyasi mavjud boʻlgan eng yuqori port xavfsizligi
variantidir. Odatiy buzilish harakati portni oʻchirishdir.
SW1(config-if)#switchport port-security violation ?
protect Security violation protect mode
restrict Security violation restrict mode
shutdown Security violation shutdown mode
52
Quyida Cisco kalitida Port xavfsizligining yuqoridagi tushunchalarini aynan
bir xil tartibda qanday sozlashni tushuntiriladi.
1) Port xavfsizligini yoqish uchun quyidagi buyruqlardan foydalaniladi.
SW1#configure terminal
SW1(config)#interface gigabitethernet 0/0
SW1(config-if)#switchport port-security
SW1(config-if)#exit
SW1(config)#exit
SW1#
2) Interfeysda ruxsat etilgan MAC manzillarining maksimal sonini belgilash
uchun quyidagi buyruqlardan foydalaniladi.
SW1#configure terminal
SW1(config)#interface gigabitethernet 0/0
SW1(config-if)#switchport port-security maximum 5
SW1(config-if)#exit
SW1(config)#exit
SW1#
3) Ma’lum xavfsiz qurilmalarning MAC manzillarini statik ravishda aniqlash
uchun quyidagi buyruqlardan foydalaniladi.
SW1#configure terminal
SW1(config)#interface gigabitethernet 0/0
SW1(config-if)#switchport port-security maximum 2
SW1(config-if)#switchport port-security mac-address aaa.bbb.ccc
SW1(config-if)#switchport port-security mac-address aaa.bbb.ddd
SW1(config-if)#exit
SW1(config)#exit
SW1#
4) Port xavfsizligi buzilganda talab qilinadigan harakatni aniqlash uchun
quyidagi buyruqlardan foydalaniladi.
53
SW1#configure terminal
SW1(config)#interface gigabitethernet 0/0
SW1(config-if)#switchport port-security violation shutdown
SW1(config-if)#exit
SW1(config)#exit
SW1#
Portning
Errdisable
holatida
ekanligini
tasdiqlash
uchun
quyida
koʻrsatilganidek, "show interface <interface_no>" dan foydalanish mumkin.
SW1#show interfaces gigabitethernet 0/0
GigabitEthernet0/0 is down, line protocol is down (err-disabled)
Interfeysning Port xavfsizligi bilan bogʻliq sozlamalarini quyidagicha koʻrish
mumkin.
SW1#show port-security interface gigabitethernet 0/0
Port Security
Port Status
: Enabled
: Secure-up
Violation Mode
: Shutdown
Aging Time
: 0 mins
Aging Type
: Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses
Total MAC Addresses
:2
:2
Configured MAC Addresses : 2
Sticky MAC Addresses
Last Source Address
:0
: 0000.0000.0000
Last Source Address VlanId : 0
Security Violation Count : 0
SW1#
Port xavfsizligi uchun sozlangan xavfsiz ma’lum MAC manzillarini
quyidagicha koʻrish mumkin.
54
SW1#show port-security address
Secure Mac Address Table
------------------------------------------------------------------------------------------Vlan Mac Address
Type
Ports Remaining Age (mins)
------ ----------------
------
------ ---------------------------
1 0aaa.0bbb.0ccc SecureConfigured Gi0/0
-
1 0aaa.0bbb.0ddd SecureConfigured Gi0/0
-
------------------------------------------------------------------------------------------Total Addresses in System (excluding one mac per port)
:1
Max Addresses limit in System (excluding one mac per port) : 4096
SW1#
IP spoofing zaifligi. Har kuni internetda turli tahdidlarga duch kelinadi. Ushbu
tahdidlar turli manbalardan kelib chiqadi va bu koʻp jihatdan ta’sir qiladi. Ana
shunday tahdidlardan biri Spoofingdir. Oddiy soʻz bilan aytganda, aldash yoki
soxtalashtirishni anglatadi. Spoofingning turli shakllari mavjud, ammo IP spoofing
eng mashhur zaiflikdir.
IP-spoofing, kiberjinoyatchining foydalanuvchining IP manzilini taqlid qilish
yoki oʻzini oʻzi qilib koʻrsatish va mahalliy kompyuter tarmogʻiga hujumlar
uyushtirish uchun oʻzini foydalanuvchi sifatida koʻrsatishga urinishini anglatadi. IPspoofingda xaker kompyuter tarmogʻini aldab, ulanish ishonchli manbadan,
masalan, boshqa ma’lum kompyuter tarmogʻidan olingan deb oʻylaydi. Keyin xaker
ushbu ishonchdan foydalanib, qabul qiluvchi tarmoqni vayron qiladi.
Internet
orqali
mahalliy
kompyuter
tarmogʻida
yuborilgan
barcha
ma’lumotlar paketlar deb ataladigan kichikroq qismlarga boʻlinadi. Ushbu paketlar
yakka tartibda uzatiladi va keyin belgilangan joyga yigʻiladi. Ushbu paketlarning
har birida IP (Internet Protocol) sarlavhasi ham mavjud boʻlib, u paket haqida kerakli
ma’lumotlarni, masalan, uning kelib chiqish va maqsad IP manzillarini oʻz ichiga
oladi.
55
Ma’lumotlar TCP/IP protokoli orqali uzatiladi va aynan shu nuqtada xaker
ulanishni uzib qoʻyadi. Xaker uchun birinchi qadam maqsad tarmoq tomonidan
ishonchli boʻlgan xost IP-manzilini aniqlash boʻladi. Keyin IP-spoof IPmanzillardagi manba yoki maqsad ma’lumotlarini IP sarlavhalaridagi ishonchli
manbaga oʻxshash qilib oʻzgartiradi. Ushbu manipulyatsiya joʻnatuvchini yoki
qabul qiluvchini boshqa tomon bilan aloqa muvaffaqiyatli oʻrnatilganligiga
ishontirishga olib keladi.
IP-spoofing zaifligining turlari. IP-spoofing koʻpincha kompyuter tarmogʻiga
turli xil hujumlarni boshlash uchun ishlatiladi. Bunday hujumlardan ba’zilari:
1. Firewall bypass va IP avtorizatsiyasi. Kiberjinoyatchi xavfsizlik devorlari
kabi kiberxavfsizlik tizimlarini chetlab oʻtish uchun IP-spoofingdan foydalanishi
mumkin. Bu aylanib oʻtish, ayniqsa, qora roʻyxatlar va oq roʻyxatlardan
foydalanadigan tizimlar uchun toʻgʻri keladi. Oq roʻyxatlar ruxsat etilgan IP
manzillar boʻlsa, qora roʻyxatlar kirishi bloklangan ruxsatsiz manzillarni oʻz ichiga
oladi. Hackerlar ushbu autentifikatsiya protokollarini chetlab oʻtish uchun IPspoofingdan foydalanishlari mumkin, chunki qurilmaning IP-manzili muhim
identifikator hisoblanadi. Qora roʻyxatga kiritilgan xaker faqat ruxsat olish uchun oq
roʻyxatga kiritilgan IP manzilini soxtalashtirishi kerak.
2. Man-in-the-Middle (MITM) hujumlari. MITM hujumini amalga oshirish
uchun xaker almashilgan paket ma’lumotlarini ushlab turish va oʻzgartirish uchun
ikkita qurilma oʻrtasida joy oladi. Xaker internet foydalanuvchisi va veb-sayt
oʻrtasidagi aloqani ham toʻxtata oladi. Bunday holda, foydalanuvchi veb-sayt bilan
aloqa oʻrnatgan deb oʻylaydi, veb-sayt esa qonuniy foydalanuvchi bilan muloqot
qiladi deb oʻylaydi. Ushbu hujum odatda xavfsiz boʻlmagan Wi-Fi ulanishlari orqali
sodir boʻladi. MITM xakeri veb-sayt va internet foydalanuvchisi oʻrtasidagi barcha
aloqalarni kuzatishi mumkin. Shunday qilib, baham koʻrilgan hech qanday
ma’lumot xavfsiz emas.
3. DoS va DDoS hujumlari. Xizmat koʻrsatishni rad etish (DoS) va tarqatilgan
xizmat koʻrsatishni rad etish (DDoS) hujumlari maqsadli veb-saytlar yoki serverlar
trafik bilan toʻlib-toshganda, ularni foydalanuvchilar uchun mavjud boʻlmaganda
56
sodir boʻladi. DoS hujumi odatda bitta kompyuter tizimidan kelib chiqadi, DDoS
hujumi esa bir tizimga hujum qiladigan bir nechta tizimlarni oʻz ichiga oladi. IPspoofing DoS/DDoS tajovuzkorlari tomonidan ushbu hujumlarning manbasini
yashirish uchun ishlatilishi mumkin, shunda ularni kuzatib boʻlmaydi va
oʻchirilmaydi. Soxta hujum tomonidan yaratilgan bu anonimlik DoS hujumini
yanada halokatli qiladi.
Kompyuter tarmogʻini keyingi har qanday hujumlardan himoya qilish uchun
IP spoofing hujumlarini ular paydo boʻlishi bilanoq aniqlash kerak. Garchi, bu juda
qiyin boʻlsada, ushbu ikkita vosita orqali tarmoqda IP spoofingni aniqlash mumkin:
−
Paket tahlili. Paket yoki tarmoq analizatori yoki sniffer kompyuter
tarmogʻidan oʻtgan yoki foydalaniladigan trafikni tahlil qiladi. Ushbu tahlil
paketlarni olish deb ataladi. Tarmoq monitoringi orqali internet-trafikdan
foydalanishni kuzatish mumkin. Shunday qilib, tarmoqdagi har qanday
anomaliyani koʻrish va bu IP spoofing ekanligini aniqlash uchun qoʻshimcha
tekshirish mumkin. Noqonuniy trafikni koʻrsatadigan IP manzillariga e’tibor
berish, ularni tahlil qilish va agar soxta manzillar boʻlsa, ularga kirishni
bloklash kerak;
−
Tarmoqli kengligi monitoringi. Oʻtkazish qobiliyatini monitoring qilish
vositalari yordamida kompyuter tarmogʻidagi mavjud tarmoqli kengligini
diqqat bilan kuzatish mumkin. Mahalliy tarmoqni (LAN) yoki keng
tarmoqni (WAN) kuzatish mumkin. Tarmoqli kengligi monitoringi nafaqat
tarmoqdagi tarmoqli kengligi chegaralarini boshqarishga yordam beradi,
shuningdek, har qanday tarmoq tajovuzlarini aniqlashga yordam beradi.
Ularning
qonuniy
egalari
tarmoqdagi
barcha
IP
manzillar
bilan
ishlayotganligiga ishonch hosil qilish oson emas. Biroq, IP spoofing va boshqa
hujumlarning oldini olish uchun koʻrish mumkin boʻlgan choralar mavjud.
57
2.2 – jadval
IP spoofingga qarshi choralar.
Kirishni boshqarish roʻyxatlari. Kirishni boshqarish roʻyxati mahalliy tarmoqqa
kirishi mumkin boʻlgan IP manzillarni cheklash va boshqarishga yordam beradi.
Shunday qilib, tarmoq bilan oʻzaro aloqada boʻlishga urinayotgan shaxsiy IP
manzillarga kirishni rad qilish mumkin.
Paketli filtrlash. Paketli filtrlash tarmoq trafigini boshqarishning eng samarali
vositalaridan biridir. Ushbu xususiyat yordamida kiruvchi va chiquvchi trafikni
filtrlash mumkin, bu esa shubhali manbalardan kelgan har qanday trafikni
bloklashni osonlashtiradi. Kirish filtrlash tarmoq IP sarlavhasidagidan boshqa IP
manzildan kelib chiqishi aniqlangan paketlarni qabul qilishiga toʻsqinlik qiladi.
Agar IP sarlavhasi oʻzgartirilgan boʻlsa, chiqish filtri paketlarni tarmoqdan
chiqishini oldini oladi.
Autentifikatsiya. Tarmoqdagi qurilmalar oʻrtasidagi barcha oʻzaro aloqalarni
autentifikatsiya qilish har qanday soxta shovqinlarni aniqlashga yordam beradi.
IPsec protokollaridan foydalanishni koʻrib chiqish mumkin, chunki ular
autentifikatsiya va shifrlash uchun mos keladi.
Router va kommutatorlarni qayta sozlash va shifrlash. Kompyuter tarmogʻiga
tashqi manbalardan kelgan, lekin tarmoq ichidan kelib chiqqanligini daʼvo
qiladigan paketlarni rad etish uchun routerlar konfiguratsiyasi va boshqaruvlarini
oʻzgartirish kerak boʻladi. Ishonchli tashqi xostlar mahalliy xostlar bilan xavfsiz
aloqa oʻrnatishi uchun marshrutizatorlar shifrlangan boʻlsa ham oqilona boʻladi.
Faqat xavfsiz veb-saytlarga tashrif buyurish. Bundan tashqari, iloji boricha
koʻrishni faqat xavfsiz HTTPS veb-saytlari bilan cheklashga harakat qilish kerak.
Ehtiyotkorlik shundaki, ushbu veb-saytlar SSL/TLS protokolidan foydalanadi, bu
esa ular bilan ulanishni shifrlaydi va uni xavfsiz qiladi.
IPv6 ga oʻtish. Veb-saytlar oʻz foydalanuvchilariga yaxshi onlayn xavfsizlikni
58
ta’minlash uchun IPv6 internet protokoliga oʻtishni ham koʻrib chiqishi kerak.
IPv6 maxsus IP spoofing kabi xavfsizlik muammolarini hal qilish uchun
yaratilgan. Protokol autentifikatsiya choralari bilan veb-saytlarda shifrlashni
kafolatlaydi.
Antivirus dasturidan foydalanish. Yuqoridagi amallarni bajargandan keyin ham,
IP spoofing nishoni boʻlganini bilish kerak. Shuning uchun antivirus kabi
firibgarlikni aniqlash dasturi kerak boʻladi. Shuni ham ta’kidlash kerakki, odatiy
antivirus dasturlari faqat shubhali yoki zararli dasturlarni skanerlash dasturiga ega.
Ularda firibgarlikdan himoya qilish uchun maxsus protseduralar mavjud emas,
shuning uchun "keyingi avlod" yoki "oxirgi nuqtani himoya qilish" antivirusini
tekshirish kerak. Ushbu antivirus turlari shubhali dasturiy ta’minot faoliyatini qora
roʻyxatga kiritishdan tashqari zararli dasturlardan himoyaga ega va noodatiy
faoliyatni aniqlash uchun yetarlicha rivojlangan.
Virtual xususiy tarmoqdan (VPN) foydalanish. VPN lar ham tarmoqning onlayn
xavfsizligini kafolatlashning ajoyib usuli hisoblanadi. Koʻpgina yaxshi VPN lar
internet trafigini himoya qilish uchun harbiy darajadagi shifrlashdan foydalanadi.
Ushbu shifrlash darajasi xakerlar trafikni tinglashni yoki IP manzillarini aldashini
qiyinlashtiradi. Shunisi ham muhimki, koʻplab VPN lar bir vaqtning oʻzida bitta
obuna boʻyicha ulanishga ruxsat beradi, ba’zilari esa cheksiz obunalarga ruxsat
beradi. Bir vaqtning oʻzida ulanish xususiyati mahalliy tarmoqdagi koʻplab yoki
barcha qurilmalarni bitta VPN obunasi bilan himoya qilishi mumkinligini
anglatadi.
2.3 – jadval
Tarmoqda manzillash usullarida mavjud boshqa zaifliklar
Tarmoqda manzillash
Ushbu zaifliklarga qarshi samarali himoya choralari
usullarida mavjud
boshqa zaifliklar
MAC manzilini
Tarmoqga ulanishni istagan begonalarni boshqarishning
filtrlash zaifligi
eng yaxshi yechimi mehmon Wi-Fi tarmog'idan
59
Umumiy IP manzili
zaifligi
foydalanishdir. Bu ularga tarmoqga ulanishiga ruxsat
beradi, lekin uy tarmog’ida hech narsa koʻrishlariga yoʻl
qoʻymaydi. Buning uchun arzon router sotib olish va uni
alohida parol va alohida IP manzil diapazoni bilan
tarmoqga ulash mumkin. WPA2 shifrlash yetarli, chunki
uni buzish juda qiyin. Lekin asosiysi kuchli va uzoq
parolga ega boʻlishdir. Agar kimdir WPA2 shifrlashni
buzsa, ular MAC filtrini aldashga harakat qilishlari shart
emas. Agar tajovuzkor MAC manzilini filtrlash bilan
adashsa, ular shifrlashni buza olmaydi.
Himoya qilishning eng yaxshi usuli, albatta, umumiy IPmanzildan
umuman
foydalanmaslikdir,
ayniqsa
kerakligiga ishonch komil boʻlmasa.
Ammo agar statik IPga muhtojlik sezilsa, himoya ustida
koʻproq ishlash kerak. Birinchi qadam marshrutizatordagi
standart parolni oʻzgartirishdir. Bu ma'lum bir modeldagi
zaifliklardan foydalanadigan xakerlardan himoya
qilmaydi, lekin kam malakali hujumchilardan qutqaradi.
Iloji boricha kamroq xakerlar uchun qulay xatolarga ega
router modelidan foydalanish yaxshi fikr, ammo buning
uchun eng soʻnggi ma'lumotlarni olish uchun Internetda
varaqlab, bir oz tadqiqot qilish kerak.
Router proshivkasini muntazam yangilab turish kerak.
Yangilanishlar odatda oldingi versiyalarda topilgan
xatolarni tuzatadi. Va shuni aytish kerakki, barcha
oʻrnatilgan himoya vositalari yoqilgan boʻlishi kerak.
Bundan tashqari, koʻrayotgan joydan qat’i nazar, umumiy
IP manzilni yashirish uchun VPN tavsiya etiladi. U faol
boʻlsa, oʻrniga VPN server manzili koʻrsatiladi.
Nihoyat, kompyuterlar va mobil qurilmalarda xavfsizlik
yechimlarisiz qolmaslik. Hozirgi kunda ular nafaqat
zararli dasturlarni ushlaydi, balki boshqa turdagi
hujumlardan ham himoya qiladi, masalan, zararli
saytlarga yoʻnaltirish yoki zararli reklama kiritish – agar
yoʻriqnoma buzilgan boʻlsa, aynan shu hujumlar sodir
boʻlishi mumkin.
60
3. HAYOT FAOLIYATI XAVFSIZLIGI VA EKOLOGIYA
3.1 Server honasida toʻgʻri ishlash talablari. Serverlar bilan ishlaganda
yuz berishi mumkin boʻlgan xavflar
Server xonasi - bu hisoblash va telekommunikatsiya uskunalari joylashgan
maxsus xona. Uskunaning xavfsiz va toʻlaqonli ishlashi uchun xona bir qator
shartlarga javob berishi kerak.
3.1 – rasm. Server honasi
Server xonasi - bu hisoblash va telekommunikatsiya uskunalari joylashgan
maxsus xona. Uskunaning nosozliklarsiz ishlashi uchun xona bir qator shartlarga
javob berishi kerak, jumladan:
−
qoʻshni xonalarga nisbatan ortiqcha havo bosimi;
−
qoʻshni xonalarga qaraganda yuqori qavat darajasi;
−
zaxira quvvat manbalarining mavjudligi.
Server xonasida harorat va namlikni, shuningdek havo oqimini ma’lum
darajada ushlab turish kerak. Bu va yana koʻp narsalar hisoblash uskunalarining
uzluksiz ishlashini va muhim ma’lumotlarning xavfsizligini kafolatlaydi.
Asosiy talablar.
1.
Amerika isitish, sovutish va konditsioner muhandislari jamiyati (ASHRAE)
server xonasi haroratini +18°C dan 27°C gacha saqlashni tavsiya qiladi.
61
2.
Elektron kompyuterlar uchun binolar va binolarni loyihalash uchun qurilish
qoidalariga (SN 512-78) koʻra, chang miqdori 0,75 mg / m3 dan oshmasligi
kerak.
3.
Havoning namligi - kamida 20 va 80 ° S dan yuqori emas. Shu bilan birga,
xonada uning oʻzgarishining maksimal tezligi soatiga 6% ni tashkil qiladi,
kondensatsiya boʻlmasligi kerak.
4.
Server xonasidagi bosim qoʻshni xonalarga qaraganda yuqori boʻlishi kerak.
Farqi kamida 14,7 Pa boʻlishi kerak.
Bundan tashqari, ba’zi uskunalar vibratsiyani cheklashi kerak va chang va
ba’zi kimyoviy moddalar (xlor, uglevodorodlar, azot oksidi, vodorod sulfidi va
oltingugurt dioksidi) maksimal mumkin boʻlgan kontsentratsiyasi ma’lum
qiymatlardan oshmasligi kerak.
Yongʻin xavfsizligi talablari. Amaldagi qoidalarga koʻra, katta server xonalari
(24 m2 dan ortiq) yongʻinga qarshi tizimlar bilan jihozlangan boʻlishi kerak. Shu
bilan birga, freon 114B2 yoki chang tarkibi emas, balki yongʻinni oʻchiradigan
modda sifatida sertifikatlangan gazdan foydalanish kerak. Ikkinchi talab - yongʻin
signalizatsiya tizimining mavjudligi.
Elektr talablari:
−
har bir telekommunikatsiya rafida turli xil kirishlarga ulangan ikkita quvvat
distribyutor boʻlishi kerak;
−
kuchlanishni barqarorlashtirish va quvvatni zaxiralash uchun siz ikki
tomonlama konvertatsiya qilish sxemasiga (On-Line) muvofiq qurilgan
etarli quvvatga ega UPSni oʻrnatishingiz kerak;
−
guruhli yotqizish uchun yonishni tarqatmaydigan va korroziyaga olib
keladigan gazsimon mahsulotlarni chiqarmaydigan "ng-HF" belgisi bilan
kabellardan foydalanish kerak.
Ushbu ixtisoslashtirilgan xonada odatda yuqori unumdorlik va qimmatbaho
uskunalar mavjud. Uning ishlamay qolishi yoki hatto vaqtincha toʻxtab qolishi
62
moliyaviy yoʻqotishlarga olib kelishi mumkin. Harorat oʻzgarishiga eng sezgir
qurilmalar:
qattiq disk - qizdirilganda uning asosiy komponentlari (golovkalar, magnit
disklar va boshqalar) ishlab chiqarilgan material kengayadi, buning natijasida
muhim ma’lumotlar yoʻqolishi mumkin;
protsessor - agar u haddan tashqari qizib ketgan boʻlsa, taktni oʻtkazib
yuborish mexanizmi ishga tushishi mumkin, bu apparat ishini pasaytiradi yoki
kompyuter yopilishi mumkin;
anakart koʻprigi - bu juda koʻp issiqlik hosil qiluvchi va harorat koʻtarilishiga
ham sezgir boʻlgan chipsetlar.
Monitoring turlari. Uskunalar uchun zarur shart-sharoitlarni ta’minlash
uchun, birinchi navbatda, server xonasida quyidagilarni nazorat qilish kerak:
1.
Mikroiqlim va konditsioner tizimining parametrlari. Buning uchun
konditsionerlar, masofadan boshqarish uchun adapterlar, shuningdek harorat
va namlik sensorlari ishlatiladi.
2.
Quvvat imkoniyatlari. Ular maxsus sensorlar orqali uzatiladi.
3.
Binoga kirish va xavfsizlik va yongʻin signalizatsiyasini ishga tushirish.
Buning
uchun
avtomatlashtirilgan
parametrlarni
boshqarish
tizimi
javobgardir.
4.
Videokuzatuv tizimi. Signal hodisasi sodir boʻlganda, u xabar bilan birga
server xonasining bir qator fotosuratlarini yuboradi.
Shovqin va tebranishlardan himoya qilish usullari. Shovqindan himoya
qilishning bino-akustik usullari qurilish me'yorlari va qoidalarida nazarda tutilgan,
bular:
−
yopiq inshootlarni ovoz oʻtkazmaydigan qilib qoʻyish, deraza va
eshiklarning ayvonlarining perimetri boʻylab muhrlash;
−
tovushni yutuvchi konstruksiyalar va ekranlar;
−
shovqinni oʻchirish vositalari, tovushni yutuvchi astarlar.
63
Administratorning ish joyida, qoida tariqasida, shovqin manbalari kompyuter,
printer, shamollatish uskunalari, shuningdek tashqi shovqin kabi texnik vositalardir.
Ular juda oz shovqin qiladilar, shuning uchun xonada ovozni yutishdan foydalanish
kifoya. Xonaga tashqaridan kiruvchi shovqinni kamaytirishga deraza va
eshiklarning ayvonlarining perimetri boʻylab muhrlanish orqali erishiladi. Ovozni
yutish deganda akustik ishlov berilgan sirtlarning tovush energiyasini issiqlikka
aylanishi tufayli ular tomonidan aks ettirilgan toʻlqinlarning intensivligini
kamaytirish xususiyati tushuniladi. Ovozni yutish shovqinni kamaytirish uchun juda
samarali choradir. Tolali gʻovakli materiallar eng aniq ovoz yutuvchi xususiyatlarga
ega: tolali tolalar, shisha tolalar, mineral jun, poliuretan koʻpik, gʻovakli
polivinilxlorid va boshqalar Ovozni yutuvchi materiallarga faqat ovozni yutish
koeffitsienti 0,2 dan past boʻlmaganlar kiradi.
Koʻrsatilgan materiallardan tayyorlangan tovushni yutuvchi astarlar (masalan,
shisha tolali qoplamali oʻta yupqa shisha tolali paspaslar shiftga va devorlarning
tepasiga joylashtirilishi kerak). Maksimal tovushni yutish xonaning oʻrab turgan
yuzalarining umumiy maydonining kamida 60% ga qaraganida erishiladi.
Server xonasini muhandislik xodimlarining ish joylaridan ajratib turadigan
ovoz oʻtkazmaydigan qismning qalinligini hisoblaylik.
Server W 0 = 65 dB boʻlgan shovqin manbai boʻlib, sanitariya me'yorlariga
javob bermaydi. Shuning uchun ovoz yalıtımı kerak.
Devorning talab qilinadigan maksimal ruxsat etilgan ovoz oʻtkazuvchanligi:
r pr. = W pr. / W 0 = 50/65 = 0,77
Devorning ovoz oʻtkazmasligi qobiliyati:
R pr. = 10 lg(1/ r pr.) = 1,44
Ogʻirligi 1 m2 dan 200 kg gacha, uning talab qilinadigan solishtirma ogʻirligi:
R pr. = 13,5 lg Q pr. + 13
Q pr. = 10((R pr. - 13)/13,5) = 10-0,8 = 0,13 кг
DSTU 112.1.003-83 ish joylarida ruxsat etilgan ovoz bosimi darajasini
(oktava chastota diapazonlarida), tovush darajalarini va ekvivalent tovush
darajalarini (dB da) belgilaydi (W pr. = 50 dB).
64
−
Server xonasidagi shovqin manbalari:
−
kompyuterning ichki ventilyatsiyasi;
−
kompyuterning aylanadigan qismlari (NGMD, HDD va optik diskni
oʻquvchilar);
−
sabab-chiqarish ventilyatsiyasi;
−
konditsioner tizimi.
3.2 AKT tizimlarida faoliyat olib borish xavfsizligi
XX asrning oxirgi oʻn yilligida axborot-kommunikasiya texnologiyalari
(AKT) insonlar hayot tarzi va jamiyat rivojiga ta’sir qiluvchi asosiy omillardan biri
boʻlib qoldi. Bugungi kunda kishilik jamiyatida axborot–kommunikasiya
texnologiyalarini
jadal
rivojlanishi
natijasida
insonlar
hayotining
barcha
yoʻnalishlarida chuqur oʻzgarishlar sodir boʻlmoqda. Axborot–kommunikasiya
texnologiyalari inson hayotining barcha jabhalarini, ya’ni ish faoliyatini ham,
muloqotini ham, maishiy va madaniy sohalarini ham qamrab olmoqda. Ular har bir
odamga hayot kechirish darajasini rivojlantirish va yaxshilash uchun katta
imkoniyatlarni ochib bermoqda hamda insonni yolgʻizlikdan chiqarib, jahon axborot
jamiyatiga
qoʻshilishiga
imkoniyat
yaratmoqda.
Respublikamiz
hukumati
tomonidan AKTga oid zarur me’yoriy-huquqiy baza yaratilib, u 11 ta
ixtisoslashtirilgan (sohaviy) va 6 ta oʻzaro bogʻlangan qonunlar, Oʻzbekiston
Respublikasi Prezidentining 3 ta farmoyishi, Oʻzbekiston Respublikasi Prezidenti
va Vazirlar Mahkamasining 40 dan ortiq qarorlari hamda 600 ta qonunosti
hujjatlarni oʻz ichiga olgan.
Xavfsizlik texnikasi deb xavfsiz mehnat sharoitini ta’minlashga qaratilgan
texnik tadbirlar va ish usullari majmuiga aytiladi. Ma’lumki har qanday texnik
qurilma xavfli zonalarga ega boʻladi. Xavfli zonalar deb mashina yoki
mexanizmning ichki qismida yoki tashqi tomonida doimiy yoki davriy ravishda
unda ishlayotgan ishchi uchun xavf sodir boʻladigan maydoni tushuniladi. Xavf real
va yashirin turlarga boʻlinadi. Shu sababli har qanday mashina-mexanizmning
konstruksiyasi quyidagi umumiy va xususiy talablarga javob berishi zarur:
65
−
mashina va mexanizmlarning harakatlanuvchi va aylanuvchi mexanizmlari
himoyalangan yoki himoya qobiqlari bilan toʻsilgan, texnik xizmat
koʻrsatish va ta’mirlashga qulay qilib joylashtirilgan boʻlishi;
−
konstruksiya elementlari oʻtkir qirrali yoki gʻadir-budir yuzali boʻlmasligi
(agar mashinaning funsional vazifasi talab etmasa), mashinada hosil
boʻladigan issiq yoki sovuq detallarga ishchi tana a’zolarining qoʻqqisdan
tegib ketish oldi olingan boʻlishi;
−
tarkibiy qismlar (elektr simlari, truba quvurlari va b.) qoʻqqisdan uzilishi
yoki yorilib ketmasligi;
−
mashinaning (mobil mashinalarda) transport holatidagi gabarit oʻlchami
ixcham, xavfsiz va yoʻlda harakatlanish, elektr liniyalari ostidan oʻtishga
qulay boʻlishi;
−
mashina yoki mexanizm ishlashi natijasida ajralib chiqadigan zararli
moddalar ruxsat etilgan miqdor darajasida boʻlishi va u ishchi joylashgan
muhitga tarqalmasligi zarur. Xususiy talablar esa mashinaning yoritilganlik,
shovqin, titrash va shu kabi koʻrsatkichlarini sanitar-gigiyenik talablar
doirasida boʻlishi, tormoz qurilmalarining ishonchliligi, boshqarishni qulay
boʻlishi va texnik –estetik talablarni oʻz ichiga oladi.
Xususiy talablar esa mashinaning yoritilganlik, shovqin, titrash va shu kabi
koʻrsatkichlarini
sanitar-gigiyenik
talablar
doirasida
boʻlishi,
tormoz
qurilmalarining ishonchliligi, boshqarishni qulay boʻlishi va texnik –estetik
talablarni oʻz ichiga oladi.
−
xavf darajasini kamaytirish asosan quyidagi tadbirlar orqali amalga
oshiriladi:
−
xavfsiz texnikalarni loyihalash va ishlab chiqish;
−
xavfdan himoyalashning muhandis-texnik vositalaridan foydalanish;
−
xavfsiz, zamonaviy texnologik jarayonlarni ishlab chiqish va tadbiq etish;
−
ishchi –xodimlarni xavfsizlik texnikasi boʻyicha oʻqitishni tashkil etish.
Xavfsizlikni ta’minlovchi muhandislik-texnik vositalariga quyidagilar kiradi:
−
toʻsiq qurilmalari (qoʻzgʻaluvchi, qoʻzgʻalmas, doimiy, vaqtinchalik);
66
−
blokirovkalash moslamalari;
−
mexanik
zoʻriqishlardan
saqlovchi;
mashinalardagi
harakatlanuvchi
mexanizmlarni belgilangan chegarada harakatlanishini taminlovchi; bosim
va haroratni ruxsat etilgan meyordan oshishini taqiqlovchi; elektr toki
kuchini ruxsat etilgan miqdordan oshmasligini taminlovchi;
−
tormozlar;
−
masofadan (distansion) boshqarish qurilmalari.
Xavfsizlik belgilari standart boʻyicha toʻrt guruhga ajratiladi: taqiqlovchi,
ogohlantiruvchi, koʻrsatuvchi va buyuruvchi. Taqiqlovchi belgilar biror bir
harakatni taqiqlash yoki cheklash uchun ishlatiladi.Ular yumaloq shaklga ega
boʻladi. Ogohlantiruvchi belgilar xavf boʻlish ehtimoli toʻgʻrisida malumot beradi
va uchburchak shaklga ega boʻladi. Buyuruvchi belgilar aniq talablar asosida biror
harakatni amalga oshirishga ruxsat etishni koʻrsatadi, kvadrat shaklda boʻladi.
Koʻrsatuvchi belgilar toʻrtburchak shaklga ega boʻlib turli xil ob’ektlar
joyini,manzilini koʻrsatish uchun ishlatiladi. Mashina va mexanizmlardan
foydalanish xavfsizligini va qulayligini oshirish maqsadida masofadan boshqarish
(“distansion”) qurilmalardan ham keng foydalaniladi. Ular ishlash prinsipiga koʻra
mexaniq, gidravlik, pnevmatik, elektrik va kombinasiyalashgan turlarga boʻlinadi.
Globallashuv jarayonlari chuqurlashayotgan va milliy iqtisodiyotning
raqobatbardoshligi
oʻsayotgan
pallada
telekommunikasiya
sanoatining
iqtisodiyotning alohida sohasi sifatida rivoj topishi hamda iqtisodiyotning boshqa
sohalarida AKTning qoʻllanishiga doir masalalar ustuvor ahamiyat kasb etmoqda.
Texnik imkoniyatlarning kengayishi va mazkur sanoatning salohiyatini amaliyotda
toʻlaqonli qoʻllash milliy iqtisodiyotning raqobatbardoshligini kuchaytirishda
muhim rol oʻynaydi hamda shu tarzda xususiy va davlat tuzilmalarning strategik
barqarorligini ta’minlaydi. Aloqa va axborotlashtirish sohasida sifatli faoliyatni
ta’minlash uchun Oʻzbekiston Respublikasi Hukumati oʻz oldiga qoʻygan maqsadi
iqtisodiyot va jamiyat hayotining barcha sohalarida axborot texnologiyalarini keng
koʻlamda qoʻllash va jahon axborot hamjamiyatiga kirish uchun qulay sharoitlarni
yaratishdan iboratdir.
67
XULOSA
Koʻrib
chiqilgan
manzillash
usullarining
barchasi
hozirgi
kunda
ishlatilayotganini va ularning ahamiyati tarmoqda katta ekanligini, ularda afzallik va
kamchilik taraflari mavzjudligi va zaifliklari tahlilini amalga oshirdik. Natijada
mavjud boʻlgan zaifliklarining havfi va ularga qarshi tura oladigan va qoʻllashda
yaxshi natija bera oladigan samarali choralarni koʻrib chiqishga muvaffaq boʻldik.
Shuni takidlash lozimki hozirda eng keng qamrovda ishlatilayotgan IP manzillash
va MAC manzillash usullari va ular bilan bog’liq boʻlgan zaifliklar, tarmoq
foydalanuvchilarini doimo hushyor boʻlishlariga, hamda, oʻzlariga tegishli boʻlgan
qurilmalarni tahlildan doimo oʻtkazishlari kerakligini tushunishlari uchun zarur
boʻlgan ma’lumotlar keltirib oʻtishga harakat qilindi.
Koʻrib chiqilgan tahlillar natijasida:
1.
Manzillash usullarining dolzarbligi aniqlandi;
2.
Ushbu usullarning afzallik va kamchilik taraflari oʻrganildi;
3.
Ushbu usullarga boʻladigan hujumlar yoritildi;
4.
Ushbu hujumlarga qarshi samarali bartaraf etadigan himoya choralari
oʻrganib chiqildi;
5.
Manzillash usullarining zaifliklari tahlil qilindi va ularni bartaraf etish
boʻyicha tavsiyalar berildi.
Tahlil qilingan yechimlar samarasi yuqori funksionallikka ega, shu sababdan
ushbu usullardan foydalangan foydalanuvchi oʻzini xavfsizlikda sezishi mumkin
boʻladi.
68
FOYDALANILGAN ADABIYOTLAR
1.
1. O‘zbekiston Respublikasi Prezidentining Farmoni, 28. 01. 2022 yil
PF-
60-son . https://lex. uz/uz/docs/-5841063 .
2.
Kungu, E. (2018 yil, 8 may). Mantiqiy manzil va jismoniy manzil o‘rtasidagi
farq.
O‘xshash
atamalar
va
ob’ektlar
o‘rtasidagi
farq.
http://www.differencebetween.net/technology/difference-between-logicaladdress- and-physical-address/.
3.
Endryu S. Tanenbaum, Devid Veterall. n.d. Kompyuter tarmoqlari. Pearson,
23-iyul, 2013 yil.
4.
Behrouz
A.
Forouzan,
Sophia
Chung
Fegan.
n.d.
Ma'lumotlar
kommunikatsiyalari va tarmoqlar, To'rtinchi nashr. Mcgraw Hill ta’limi.
5.
Galkin, V. A. Telekommunikatsiya va tarmoqlar [Matn]: darslik. "Axborotni
qayta ishlash va boshqarishning avtomatlashtirilgan tizimlari" mutaxassisligi
bo‘yicha universitet talabalari uchun qo‘llanma "Informatika va kompyuter
injiniringi" bitiruvchilarni tayyorlash yo‘nalishlari / Ed. V. A. Galkina, Yu.
A. Grigorieva. - M.: MSTU im. N.E. Bauman, 2003 yil.
6.
Broido, V. L. Hisoblash tizimlari, tarmoqlari va telekommunikatsiyalari
[Matn]: universitetlar uchun darslik / O. P. Ilyina. 4-nashr. - Sankt-Peterburg.
: Piter, 2011 yil.
7.
Anonimlik va maxfiylik uchun dinamik IP-manzillarga ega VPN dan
foydalaning / Ru.itopvpn.com: [veb-sayt]. URL:
8.
https://ru.itopvpn.com/blog/dinamicheskiy-ip-vpn-1367.
9.
https://docs.eggplantsoftware.com/ePN/3.0.0/epn-port-addressing.htm
10. https://electronicsguide4u.com/computer-network-addressing-basicoverview/
11. http://okitgo.ru/network/adresaciya-v-seti.html
12. https://learn.trudmore.ru/seti/osnovy-setej/obmen-dannymi-v-ethernet/
13. Andrew S. Tanenbaum, David Wetherall. n.d. Computer Networks. Pearson,
23-Jul-2013.
69
14. https://webznam.ru/blog/chto_takoe_mac_adres_ustrojstva/2022-02-011950
15. https://www.educba.com/what-is-a-physical-address/
16. https://www.jigsawacademy.com/blogs/cyber-security/mac-spoofingattack/
17. https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/
18. https://studbooks.net/2156478/informatika/analiz_vrednyh_proizvodstvenn
yh_f aktorov_servernoy_komnate
19. http://domcontrol63.ru/articles/kontrol-usloviy-v-servernoy-komnate/
20. https://www.tenable.com/blog/vulnerabilities-by-common-ports-dashboard
21. https://www.omnisecu.com/ccna-security/how-to-prevent-mac-floodingttacks-by-configuring-switchport-port-security.php
22. https://techrobot.com/what-is-ip-spoofing/
23. 22.https://beingintelligent.com/types-addressing-innetwork.html#PhysicalAddress
70
Download