Uploaded by alfiahozanova

Kompyuter tarmoqlari Referat

advertisement
O’ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT
TEXNOLOGIYALARI UNIVERSITETI
NUKUS FILIALI
«Kompyuter injiniringi» fakulteti Kompyuter injiniringi yo'nalishi
101-21 guruh talabasi
Xojanova Alfiyaning
Kompyuter tarmoqlari fanidan
MUSTAQIL ISHI
Mavzu: Tarmoq qurishda uchraydigan asosiy muammolar.
TOPSHIRGAN:
_____________________
QABUL QILGAN: _____________________
Nukus-2023
________
_________
Mavzu : Tarmoq qurishda uchraydigan asosiy muammolar.
Reja:
I.
Kirish:
II.
Asosiy qism:
1. Kompyuter tarmoqlarini qurish haqida ma’lumot.
2. Tarmoq qurishda uchraydigan asosiy muammolar.
3. Tarmoq xavfsizligini taminlash.
III.
Xulosa:
IV.
Foydalanilgan adabiyotlar.
Kirish:
Tarmoqlarni qurishda birinchi muammo, modellashtirish, protokol va
texnologiyalarni tanlashdir. Bir so'z bilan aytganda, tarmoqni o'rganish va
o'zlashtirish fursatimiz bor, lekin bir qancha ma'lumotlar va uch metodsiz bu ishni
qurish imkonsizdir. Tarmoqlarni modellashtirish esa ularning bir-biriga qanday
aloqada bo'lishi va qanday faqatgina aniqlanayotgan ustuvor birliklar orqali kerakli
axborotini ko'rsatishni ifodalaydi.
Kompyuter tarmoqlarini qurishda uchragan asosiy muammolardan biri, bu
tarmoq tarkibiga kirgan qurilmalar - kompyuterlar, printerlar, modemlar,
konsentratorlar, kommutatorlar,
marshrutizatorlar
o’rtasida
ma’lumotlarni uzatishni amalga oshirish muammosi hisoblangan.
Bu
mavzuda
kompyuter
tarmog’ini
qurishda
uchiraydigan
asosiy
muammolarni ko’rib chiqamiz. Tarmoq qurishdagi bu muammolar asosan tarmoqda
tarqalgan ma’lumotlarni qayta ishlash muammosini, kompyuterlar o’rtasidagi xabar
tashish muammosini, xavfsizlikni taminlashdagi muammolarni ko’rib chiqamiz.
Kompyuter tarmog'i – bu apparat va dasturiy tashkil etuvchilardan iborat
bo'lgan, hamda birgalikda kelishilgan holda ishlaydigan murakkab kompleksdir.
Kompyuter tarmog'ini tashkil etuvchilari quyidagi to'rt qatlamdan biriga tegishli
bo'lishi mumkin:
1.Kompyuterlar;
2.Kommunikatsion qurilmalar;
3.Operatsion tizimlar;
4.Tarmoq ilovalari.
Hozirgi paytda birinchi qatlam vositalari sifatida imkoniyatlari o'rtacha
bo„lgan
shaxsiy
kompyuterlardan
tortib,
to
maynfremlar
va
superkompyuterlargacha bo'lgan kompyuterlar qo'llanib kelmoqda.
Ikkinchi qatlam - bu kommunikatsion qurilmalar qatlamidir. Ushbu o'quv
qo'llanmada e'tibor, aynan kommunikatsion qurilmalarga va ular asosida
qurilayotgan zamonaviy kompyuter tarmoqlarining tuzilishlarini o'rganishga
qaratilgandir.
Kompyuterlar tarmoqda ma'lumotlarni ishlashni amalga oshiruvchi asosiy
vosita hisoblanadi, ammo 15-20 yillar davomida kommunikatsion qurilmalar ham
tarmoq tarkibida katta ahamiyatga ega bo„lgan vositalarga aylanib ulgurdi.
Kommunikatsion qurilmalar hisoblangan – ko‘priklar, kommutatorlar va
marshrutizatorlar
kabi
qurilmalar
tarmoqning
yordamchi
vositalaridan,
kompyuterlar va operatsion tizimlar kabi asosiy vositalarga aylandi. Bunda kommunikatsion qurilmalarni, tarmoqning ko'rsatgichlariga ham va uning narxiga ham
tasiri nazarda tutilmoqda. Bugungi kunda kommunikatsion qurilma - murakkab
maxsuslashtirilgan ko„pprotsessorli kompyuter, yani kompyuter ichidagi kompyuter
sifatida qaralishi mumkin. Ularni ham konfiguratsiyalash, optimizatsiyalash va
administratsiyalash amalga oshiriladi.
Keyingi asosiy muammo, ip adresini to'xtatish, joylashtirish va ulardan foydalanish
bo'lishi kerak. Bu muammo, tarmoqdagi har bir qurilma, tizim, xizmat yoki dastur
uchun to'g'ri joyni aniqlash va aniqlashga imkon beradi. IP adres bajarilishi kerak
bo'lgan odamlar soni kengaytirilayotganda, ip manzillarini bajarish va ulardan
to'xtash oson bo'lmaydi. Bu an'ana asosidir va mamlakatlar, kompaniyalar va
tashkilotlar o'rtasida ip manzillarining joylashtirilishi bo'yicha kelgusi muohazalarni
yuzaga keltirgan.
Tarmoq ustida xavfsizlik ham muammolardan biri hisoblanadi. Hujjatlarni
yasash, ulardagi ma'lumotlarni to'g'ridan-to'g'ri yashirish, noaniq vakillarning
iste'molini taqiqlash va hokazolikni asgari darajada yoyish zarur bo'lgan xavfsizlikni
ta'minlash uchun bir qancha texnologiyalar va usullar mavjud. Xavfsizlik
protokollari va tizimlar qiziqarli kompaniyalarga zarur tarmoqlarni qurish imkonini
berdi, lekin bu usullar ham xavfsizlikni ta'minlashda muhayyoj bo'lgan
qiyinchiliklar va muammolar uchun muammolardir.
Ohirgi muammo, tarmoq sohasidagi musobaqa va himoya bo'lishidir. Har
kuni yangi tarmoq modellari va texnologiyalari paydo bo'ladi va bu yangilanishlar
xolatida, kompaniyalar va boshqalar o'z tarmoqlarini yanada kuchli va ishonchli
qilishga harakat qiladilar. Musobaqat qilish, tarmoq siyosatini va ko'nikmalarini
qo'llash, yangi texnologiyalarni joylashtirish va boshqalar bilan tarmoqlarni
integratsiya etish zarur bo'lgan muammolardan turadi. Bu asosiy muammolar tarmoq
qurishda
tegishli
yechimlarni
ko'rsatadi.
Ularning
hal
qilinishi
tajriba,
ko'nikmalardan foydalangan holda amalga oshirilishi lozim.
Kompyuter tarmoqlarini qurishda uchragan asosiy muammolardan birinchisi,
bu tarmoq tarkibiga kirgan qurilmalar - kompyuterlar, printerlar, modemlar,
konsentratorlar, kommutatorlar, marshrutizatorlar o’rtasida ma’lumotlarni uzatishni
amalga oshirish muammosi hisoblangan. Kompyuter tarmoqlarida ma‟lumotlarni
uzatish yoki almashinish jarayoni ketma-ket tarzda joylashtirilgan bitlar, yani 0 va
1- lar ko’rinishida amalga oshiriladi.
Ma’lumotlarni almashinish jarayonida qaysi qurilmalar ishtirok etayotganiga
qarab, bunda uch xil holatni keltirish mumkin:
1. Kompyuter va tashqi qurilma o’rtasida ma‟lumot almashinish;
2. Yonma-yon joylashgan ikki kompyuter o„rtasida ma‟lumot almashinish;
3. Bir-biridan uzoq masofalarda joylashgan kompyuterlarning aloqa kanallari
orqali ma’lumot almashinishi.
Kompyuter
tarmog’ida,
kompyuter-kompyuter
va
kompyuter-printer
o„rtasida ma‟lumot almashinish.
Kompyuter bilan tashqi qurilma o’zaro axborot almashinishi uchun,
kompyuterning tashqi interfeysi qo’llaniladi. Bu erda interfeys deganda - kompyuter
bilan tashqi qurilmani boglovchi o„tkazgichlar va ular orqali axborot almashinish
qoidalari to’plamini tushunish kerak bo„ladi. Kompyuter tarafidan interfeys – tashqi
qurilma kontrolleri deb ataladigan maxsus apparat va dasturiy vositasi, hamda mos
tashqi qurilmaning drayveri deb ataladigan kontrollerni boshqaruvchi dastur
yordamida amalga oshiriladi.
Tarmoqqa ulangan kompyuterlar o’rtasida ma‟lumot almashinish jarayoni esa
ancha murakkab bo’lib, u yillar davomida takomillashtirilib kelinmoqda. Hozirda
tarmoq orqali matnli ma’lumotlar bilan bir qatorda, tovush, grafika va video
ma’lumotlarni katta-katta hajmlarda va katta tezliklarda uzatishlar amalga
oshirilmoqda.
Ko’p sonli kompyuterlarni tarmoqqa birlashtirish jarayonida qator yangi
muammolar paydo bo’la boshlagan. Bunday muommolar sirasiga fizik
bog„lanishlarning shaklini, ya’ni topologiyasini tanlash muammosini ham qiritish
mumkin.
Kompyuterlarni tarmoqqa birlashtirish nazariyasida, graflar nazariyasida
qo„llaniladigan iboralar, tushunchalar va undagi qoidalardan foydalanilgan. Shunga
ko’ra kompyuter tarmog’ining topologiyasi deyilganda - shunday grafning
konfiguratsiyasi
tushuniladiki,
bunda
grafning
cho‘qqilariga
tarmoqdagi
kompyuterlar, konsentratorlar, kommutatorlar, marshrutizatorlar kabi qurilmalar,
uning qirralariga esa fizik bog’lanishlar mos keladi. Tarmoqdagi kompyuterlar
ko’pincha - stansiyalar yoki tarmoq tugunlari ham deb ataladi.
Tarmoqning fizik bog’lanishlari konfiguratsiyasi, kompyuterlar orasidagi
elektr bog’lanishlar orqali aniqlanadi va bu shakl, tarmoqning mantiqiy
bog„lanishlari konfiguratsiyasidan farq qilishi ham mumkin bo„ladi.
Tarmoqning mantiqiy bog’lanishlari konfiguratsiyasi deganda, undagi
ma’lumotlarni uzatish yo‘llarining shakli tushuniladi. Bunday yo’llar tarmoqdagi
kommunikatsion qurilmalarni sozlash paytida hosil qilinadi.
Tanlangan
elektr
bog’lanishlar
topologiyasi
tarmoqning
ko„pgina
ko’rsatgichlariga tasir qilishi mumkin. Masalan, zahira bog’lanishlarning
mavjudligi, tarmoqning ishonchliligini oshiradi va axborot uzatish kanallarini bir
maromda yuklash imkonini beradi. Qo’shimcha stansiyalarning ulash mumkinligi
esa, tarmoqni osonlikcha kengaytirish imkonini beradi. Tarmoqni qurish arzonroq
tushadigan bo„lishini hisobga olib ham, topologiyalarni tanlash amalga oshiriladi.
Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va
axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari,
Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda.
Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot
texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni
ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish
unumdorligini oshirmoqda.
Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan
yutish
imkonini
beradi.
Xususan,
yurtimizda
Elektron
hukumat
tizimi
shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi
o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan
foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik
axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot
almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan
foydalanish
bo‘yicha
tezkor
natijaga
ega
bo‘linadi.
Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish,
yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish
faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari
ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga
jiddiy e’tibor qara-tishi kerak.
Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan
axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni
qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi.
Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda
aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. Tarmoq xavfsizligiga
tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi:

axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish
(Eavesdropping);

xizmat ko‘rsatishdan voz kechish; (Denial-of-service)

portlarni tekshirish (Port scanning).
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon
aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks
jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga
sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish
mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga
oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC
(video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha)
standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni
egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning
amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha
zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning
o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid
haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab
qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida
himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar.
Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va
o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud:

IPSec (Internet protocol security) protokoli;

VPN (Virtual Private Network) virtual xususiy tarmoq;

IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi.
Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash
algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish
imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro
aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini
ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini,
ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning
sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy
axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi uchun zaruriy
vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun samarali himoyani
ta’minlaydi:

bosh ofis va filiallarni global tarmoq bilan bog‘laganda;

uzoq masofadan turib, korxonani internet orqali boshqarishda;

homiylar bilan bog‘langan tarmoqni himoyalashda;

elektron tijoratning xavfsizlik darajasini yuksaltirishda.
VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi.
Bu texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa
tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani
ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida Internetdan foydalaniladi.
VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga
birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan tunelni qurish
mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta
kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat qiluvchi maxsus
VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda
amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish
kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida,
shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida
shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi.
Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga
oddiy usulda uzatiladi. Bularning barchasi foydalanuvchi uchun umuman sezilmas
darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq
qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz
bo‘ladi.
Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga
qo‘shishning
ajoyib
usuli
hisoblanadi.
Tasavvur
qilamiz,
xizmat
safariga noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan
biror-bir ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN
shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi
faoliyat
olib
borishigiz
mumkin.
Bu
nafaqat
qulay,
balki
arzondir.
VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va
dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot
uzatish
protokoli
va
uning
himoyasi
bo‘yicha
vositalar.
Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik
siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz
kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz kirishlarni
aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit
ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi.
Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System)
va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection
System) bo‘linadi.
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:

himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib tahlillovchi
sensor qism tizimi;

sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni aniqlashga
mo‘ljallangan tahlillovchi qism tizimi;

tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni
ta’minlaydigan omborxona;

IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan
tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni
kuzatuvchi boshqaruv konsoli.
Kompyuterlar, operatsion tizimlar va tarmoq uskunalarining turli xil
konfiguratsiyasi mavjud, ammo bu global tarmoqqa kirish uchun to'siq bo'lib
qolmaydi. Bunday vaziyat Internet orqali ma'lumotlarni uzatishning ba'zi
standartlari va qoidalarini belgilaydigan TCP / IP universal tarmoq protokoli tufayli
mumkin bo'ldi. Afsuski, ushbu ko'p qirralilik ushbu protokoldan foydalanadigan
kompyuterlarning tashqi ta'sirga moyil bo'lishiga olib keldi va TCP / IP protokoli
Internetga ulangan barcha kompyuterlarda ishlatilganligi sababli tajovuzkorlar
boshqalarga kirishning individual vositalarini ishlab chiqishlari shart emas. odamlar
mashinalari.
Tarmoq hujumi - bu dasturiy usullar yordamida uzoqdagi kompyuterga hujum
qilishga urinish. Odatda, tarmoq hujumining maqsadi ma'lumotlar maxfiyligini
buzish, ya'ni ma'lumotni o'g'irlashdir. Bundan tashqari, tarmoq hujumlari boshqa
birovning kompyuteriga kirish huquqini olish va keyinchalik unda joylashgan
fayllarni o'zgartirish uchun amalga oshiriladi.
Tarmoq hujumlari uchun bir necha turdagi tasniflar mavjud. Ulardan biri ta'sir
tamoyiliga asoslangan. Passiv tarmoq hujumlari uzoq kompyuterdan maxfiy
ma'lumotlarni olishga qaratilgan. Bunday hujumlarga, masalan, kiruvchi va
chiquvchi elektron pochta xabarlarini o'qish kiradi. Faol tarmoq hujumlariga kelsak,
ularning vazifasi nafaqat ma'lum ma'lumotlarga kirish, balki ularni o'zgartirishdir.
Ushbu turdagi hujumlarning eng muhim farqlaridan biri shundaki, passiv
aralashuvni aniqlash deyarli mumkin emas, faol hujumning oqibatlari odatda
sezilarli bo'ladi.
Bundan tashqari, hujumlar qanday maqsadlarni ko'zlaganiga qarab
tasniflanadi. Asosiy vazifalar qatorida, qoida tariqasida, ular kompyuterning
buzilishini, ma'lumotlarga ruxsatsiz kirishni va kompyuterda saqlanadigan
ma'lumotlarning yashirin modifikatsiyasini ta'kidlaydilar. Masalan, jurnallardagi
ballarni o'zgartirish uchun maktab serverini buzish uchinchi turdagi faol tarmoq
hujumidir.
Himoya texnologiyalari
Tarmoq hujumlaridan himoya qilish usullari doimo ishlab chiqilib va
takomillashtirilmoqda, ammo ularning hech biri to'liq kafolat bermaydi. Haqiqat
shundaki, har qanday statik himoyaning zaif tomonlari bor, chunki hamma narsadan
birdaniga himoya qilish mumkin emas. Himoyalashning statistik, ekspert, loyqa
mantiqiy himoya va neyron tarmoqlari kabi dinamik usullariga kelsak, ularning zaif
tomonlari ham bor, chunki ular asosan shubhali harakatlarni tahlil qilish va ularni
ma'lum tarmoq hujumlari usullari bilan taqqoslashga asoslangan. Binobarin,
ko'pgina mudofaalar noma'lum hujumlardan oldin muvaffaqiyatsizlikka uchraydi,
ular hujumni qaytarish uchun juda kech boshlanadi. Shunga qaramay, zamonaviy
xavfsizlik
tizimlari
tajovuzkorga
ma'lumotlarga
kirishni
shunchalik
qiyinlashtiradiki, boshqa qurbonni qidirish oqilona.
Tarmoq xavfsizligini ta'minlash uchun quyida ko'rsatilgan maslahatlar amalga
oshirilishi mumkin:
1. Xavfsiz parollarni ishlatish: Hamma tarmoq qurilmalarida xavfsiz parollar
ishlatishingiz kerak. Parolni kamida 8 ta belgidan iborat bo'lib, belgilar va sonlardan
iborat emas bo'lishi kerak. Hatto xavfsizlikni oshirish uchun, ikkita faktorni,
masalan, SMS orqali autentifikatsiyani qo'llashingiz hamda parol orqali kirishdan
oldin biometrik autentifikatsiyani (masalan, quydagi sensorli skaner) amalga
oshirishingiz mumkin.
2. Xavfsiz bog'lanishlarni ishlatish: Xavfsiz bog'lanishlar (SSL yoki TLS
orqali
shifrlangan
bog'lanishlar)
ishlatilishi
ko'rsatish
uchun,
xavfsizlik
sertifikatlarini va shifrlangansha URL-larni ishlatish kerak.
3. Aqliy panelni o'chirish: Ko'plab tarmoq qurilmalari, aqliy panel orqali
boshqarish imkonini beradi. Aqlli paneldan tashqarida foydalanish riskini
kamaytirish uchun tarmoq qurilmalarida aqliy panelni o'chirib qo'ying.
4. Kalaria tegishli dasturlarni ishlatish: Tarmoq qurilmalaringizda xavfsizlik
uchun respublika kalaria tegishli dasturlar va boshqa muhim yazilimlarni
o'rnatishingiz kerak. Bu dasturlarning va boshqa komponentlarning xavfsizlik ochiq
qolishi mumkin, bu yoki tarmoq tizimida xatoliklarga olib kelishi uchun, yoki
hujumchilarning tizimga kirishga urinishi uchun.
5. Xavfsizlikni tahlil qilish: Tarmoq xavfsizligini ta'minlash uchun xavfsizlik
tahlilini amalga oshirishingiz kerak. Bu tahlil yordamida potensial xavfsizlik kabi
narsalardan qanday foydalanilishi, ular haqida qayerdan habar kelishi va ularga
qanday ta'sir qilish mumkinligi haqida o'rganasiz.
6. Yangilanishlarni o'ziq-ovqat bilan noungallantirish: Tarmoq qurilmalarini
yangilayotganizdan va xavfsizlik yutuqlaringizni bajarishdan oldin, ularni o'ziqovqat bilan noungallantiring. Bu, tarmoq qurilmalaridagi xatoliklarni va
yangilanayotgan xavflarni minimalizatsiya qilishga yordam beradi.
7. Xavfsizlikni tartibga solish uchun ta'lim olmoq: Tarmoq xavfsizligi haqida
ta'lim olishingiz, xavfsizlik qoidalariga amal qilish va maxsus tarmoq qurilmalari va
xavfsizlik niqoblarini tuzish umrining qismidir. Tarmoq xavfsizligi haqidagi jami
bilim darajangizni oshirishingiz uchun xavfsizlik sozlashlariga oid xabarlarni
o'qishingiz ham mumkin.
Tarmoq xavfsizligini ta'minlash uchun quyidagi maslahatlar amalga
oshirilishi tavsiya qilinadi:
1. Xavfsizlik protokollarini qo'llash: Tarmoqning sahifalarini HTTP
protokoliga qaraganda HTTPS protokoli orqali muvaffaqiyatli shifrlash. Bu,
ayniqsa, aloqa to'plamidagi sirli ma'lumotlar uchun muhim bo'ladi.
2. Xavfsizlik paketlarini sozlash: Tarmoqning faolliklarini kuzatib borish
uchun "firewall" (yong'in) va "intrusion detection system" (zarar yetkazib berishni
aniqlash tizimi) kabi xavfsizlik paketlarini sozlash maqsadga muvofiq bo'ladi.
Ushbu vositalarning asosiy vazifasi hech qanday tarmoqga udoqlanib yuborilgan
zararli paketlarni identifikatsiya qilish va oldini olish bo'ladi.
3.
Xavfsizlik
ko'nikmalari:
Barcha
tarmoq
ishchi
xodimlari
va
foydalanuvchilarning xavfsizlik ko'nikmalari bilan tanishishlari kerak. Bu qo'llabquvvatlangan tadbirlar yordamida, uzaktan foydalanuvchilar tarmoqni ishlatsa ham,
u erkin foydalanivchilar va shovqinlarni tegishli xavf-xatarlardan himoya qilishlari
mumkin.
4.
Xavfsizlik
niqoblarini
va
havfalalarini
o'rnatish:
Tarmoqda
foydalanuvuchilar uchun yordamchi niqoblar va ravishda himoyalangan "virtual
private network" (huquqiy shaxsiy tarmoq) ni o'rnatish, tarmoq xavfsizligini
oshiradi. Bu imtiyozli foydalanuvchilar tarmoq yoki tarmoq qatoriga nisbatan
maxfiylikni ta'minlab, tegishli ma'lumotlarni shifrlaydi.
5. Xavfsizlikni yangilash: Xavfsizlikko'maklarini jaranglangandan so'ng,
tarmoq xavfsizligini yaxshilash uchun ba'zi huzurli sozlamalar bilan yangilash
yaxshi bo'ladi. Xususan, faqat unga muvaffaqiyatli sertifikatga ega saytlar bilan
onlayn ishlash tavsiya qilinadi, aks holda, zararli saytlar foydalanuvchini varshavada
qoldira olishadi.
6. Ma'lumotlarni tanlash: Agar tarmoqda ma'lumotlarni saqlab turish shart
bo'lsa, noyob ma'lumotlarni shifrlash hukmron qilinadi.
7.
Tarmoq
xavfsizligini
muhokama
qilish:
Tarmoq
xavfsizligini
ta'minlashning ungalanmasi foydalanuvchilar va tarmoq ushbu mavzudagi
mavzulashtirishlari, maslahatlar va mas'uliyatlarini asoslash kerak.
Tarmoq xavfsizligini ta'minlash muhimdir, chunki tarmoqda saqlanadigan
ma'lumotlar shaxsiy yoki tashqi sirtqi tomonidan talab qilinadigan tashvishlardan
himoya qilinishi lozim.
Tarmoq xavfsizligi haqida gap ketganda, tarmoq va uning ma'lumotlarini
himoya qilish uchun bir nechta muhim choralarni ko'rib chiqish kerak. Tarmoq
xavfsizligini taʼminlash uchun baʼzi asosiy choralar:
Xavfsizlik devorlari: Xavfsizlik devorlari ichki tarmoq va tashqi tahdidlar
o'rtasida to'siq vazifasini bajaradi. Ular oldindan belgilangan xavfsizlik qoidalari
asosida kiruvchi va chiquvchi tarmoq trafigini kuzatadi va nazorat qiladi.
Intrusionlarni aniqlash va oldini olish tizimlari (IDPS): IDPS vositalari
ruxsatsiz kirish urinishlari, zararli harakatlar va tarmoq tajovuzlarini aniqlaydi va
oldini oladi. Ular real vaqtda ogohlantirishlar berishi va tahdidlarni yumshatish
uchun darhol choralar ko‘rishi mumkin.
Virtual xususiy tarmoq (VPN): VPN’lar internet kabi umumiy tarmoqlar
orqali xavfsiz shifrlangan ulanishlarni yaratadi. Ular masofaviy foydalanuvchilarga
tarmoqqa xavfsiz kirish va maʼlumotlar uzatishni himoya qilish imkonini beradi.
Tarmoq segmentatsiyasi: Tarmoqni kichikroq segmentlarga yoki quyi
tarmoqlarga bo'lish xavfsizlikning mumkin bo'lgan buzilishlarini oldini olishga
yordam beradi. U tarmoqning qolgan qismidan buzilgan segmentlarni ajratib, hujum
taʼsirini cheklaydi.
Kirish
autentifikatsiya
nazorati
va
autentifikatsiya:
mexanizmlarini
joriy
qilish
Kuchli
faqat
kirish
boshqaruvi
avtorizatsiya
va
qilingan
foydalanuvchilar tarmoq va uning resurslariga kirishini ta'minlaydi. Bunga kuchli
parollardan foydalanish, koʻp faktorli autentifikatsiya va muntazam kirishni
tekshirish kiradi.
Shifrlash: tranzitda ham, dam olishda ham maxfiy maʼlumotlarni shifrlash
qoʻshimcha xavfsizlik darajasini oshiradi. Bu maʼlumotlar ushlangan yoki
oʻgʻirlangan taqdirda ham ruxsatsiz kirishning oldini oladi.
Doimiy tuzatishlar va yangilanishlar: Tarmoq qurilmalari, operatsion tizimlar
va dasturiy ta'minotni so'nggi xavfsizlik yamoqlari bilan yangilab turish juda
muhim. Bu maʼlum zaifliklarni bartaraf etishga va paydo boʻladigan tahdidlardan
himoya qilishga yordam beradi.
Xodimlarni o'qitish va xabardor qilish: xodimlarni tarmoq xavfsizligi bo'yicha
eng yaxshi amaliyotlar, jumladan, fishing elektron pochta xabarlarini aniqlash,
kuchli parollardan foydalanish va shubhali yuklab olishlardan qochish bo'yicha
o'rgatish xavfsizlik buzilishi xavfini sezilarli darajada kamaytiradi.Yodda tutingki,
tarmoq xavfsizligi doimiy jarayon bo‘lib, rivojlanayotgan tahdidlarga moslashish
uchun xavfsizlik choralarini muntazam ravishda baholash va yangilash muhim.
Xulosa
Xulosa qilib aytganda, tarmoqni qurish yuzaga kelishi mumkin bo'lgan
muammolarni hal qilish uchun ehtiyotkorlik bilan rejalashtirish, amalga oshirish va
doimiy texnik xizmat ko'rsatishni talab qiladi. Foydalanuvchilar uchun ishonchli va
samarali tarmoq infratuzilmasini ta'minlash uchun ulanish, xavfsizlik, masshtablilik
va unumdorlikni ta'minlash juda muhimdir. Muntazam monitoring, yangilanishlar
va faol choralar ushbu muammolarni yumshatishga yordam beradi va tarmoqning
uzluksiz ishlashini ta'minlaydi.
Tarmoq xavfsizligi murakkab va doimiy jarayon bo'lib, faol choralar,
muntazam yangilanishlar va kompleks yondashuvni talab qiladi. Kuchli xavfsizlik
choralarini qoʻllash va hushyor boʻlish orqali tashkilotlar oʻz tarmoqlari va
maʼlumotlarini oʻzgaruvchan xavfsizlik tahdidlaridan himoya qilishi mumkin.
Foydalanilgan adabiyotlar:
1. Abduqodirov A., Xaitov A., Shodiev R. Axborot texnologiyalari – T.:
O’zbekiston, 2002 y.
2. I.Isayev, R.K.Atametov, R.N.Radjapova, Telekommunikatsiya uzatish
tizimlari. -«Fan va texnologiya», 2011.
3. Ломовицкий и др. Основы построения систем и сетей передачи
информации. - М.: Горячая линия - Телеком, 2005.
4. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи. Учебник для
вузов. - СПб.: БХВ – Санкт Петербург, 2009.
5. Витченко А.И., Пинчук А.В., Соколов Н.А. Опыт создания NGN в ОАО
―Ленсвязь‖. – Вестник связи, 2005.
Download