O’ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI NUKUS FILIALI «Kompyuter injiniringi» fakulteti Kompyuter injiniringi yo'nalishi 101-21 guruh talabasi Xojanova Alfiyaning Kompyuter tarmoqlari fanidan MUSTAQIL ISHI Mavzu: Tarmoq qurishda uchraydigan asosiy muammolar. TOPSHIRGAN: _____________________ QABUL QILGAN: _____________________ Nukus-2023 ________ _________ Mavzu : Tarmoq qurishda uchraydigan asosiy muammolar. Reja: I. Kirish: II. Asosiy qism: 1. Kompyuter tarmoqlarini qurish haqida ma’lumot. 2. Tarmoq qurishda uchraydigan asosiy muammolar. 3. Tarmoq xavfsizligini taminlash. III. Xulosa: IV. Foydalanilgan adabiyotlar. Kirish: Tarmoqlarni qurishda birinchi muammo, modellashtirish, protokol va texnologiyalarni tanlashdir. Bir so'z bilan aytganda, tarmoqni o'rganish va o'zlashtirish fursatimiz bor, lekin bir qancha ma'lumotlar va uch metodsiz bu ishni qurish imkonsizdir. Tarmoqlarni modellashtirish esa ularning bir-biriga qanday aloqada bo'lishi va qanday faqatgina aniqlanayotgan ustuvor birliklar orqali kerakli axborotini ko'rsatishni ifodalaydi. Kompyuter tarmoqlarini qurishda uchragan asosiy muammolardan biri, bu tarmoq tarkibiga kirgan qurilmalar - kompyuterlar, printerlar, modemlar, konsentratorlar, kommutatorlar, marshrutizatorlar o’rtasida ma’lumotlarni uzatishni amalga oshirish muammosi hisoblangan. Bu mavzuda kompyuter tarmog’ini qurishda uchiraydigan asosiy muammolarni ko’rib chiqamiz. Tarmoq qurishdagi bu muammolar asosan tarmoqda tarqalgan ma’lumotlarni qayta ishlash muammosini, kompyuterlar o’rtasidagi xabar tashish muammosini, xavfsizlikni taminlashdagi muammolarni ko’rib chiqamiz. Kompyuter tarmog'i – bu apparat va dasturiy tashkil etuvchilardan iborat bo'lgan, hamda birgalikda kelishilgan holda ishlaydigan murakkab kompleksdir. Kompyuter tarmog'ini tashkil etuvchilari quyidagi to'rt qatlamdan biriga tegishli bo'lishi mumkin: 1.Kompyuterlar; 2.Kommunikatsion qurilmalar; 3.Operatsion tizimlar; 4.Tarmoq ilovalari. Hozirgi paytda birinchi qatlam vositalari sifatida imkoniyatlari o'rtacha bo„lgan shaxsiy kompyuterlardan tortib, to maynfremlar va superkompyuterlargacha bo'lgan kompyuterlar qo'llanib kelmoqda. Ikkinchi qatlam - bu kommunikatsion qurilmalar qatlamidir. Ushbu o'quv qo'llanmada e'tibor, aynan kommunikatsion qurilmalarga va ular asosida qurilayotgan zamonaviy kompyuter tarmoqlarining tuzilishlarini o'rganishga qaratilgandir. Kompyuterlar tarmoqda ma'lumotlarni ishlashni amalga oshiruvchi asosiy vosita hisoblanadi, ammo 15-20 yillar davomida kommunikatsion qurilmalar ham tarmoq tarkibida katta ahamiyatga ega bo„lgan vositalarga aylanib ulgurdi. Kommunikatsion qurilmalar hisoblangan – ko‘priklar, kommutatorlar va marshrutizatorlar kabi qurilmalar tarmoqning yordamchi vositalaridan, kompyuterlar va operatsion tizimlar kabi asosiy vositalarga aylandi. Bunda kommunikatsion qurilmalarni, tarmoqning ko'rsatgichlariga ham va uning narxiga ham tasiri nazarda tutilmoqda. Bugungi kunda kommunikatsion qurilma - murakkab maxsuslashtirilgan ko„pprotsessorli kompyuter, yani kompyuter ichidagi kompyuter sifatida qaralishi mumkin. Ularni ham konfiguratsiyalash, optimizatsiyalash va administratsiyalash amalga oshiriladi. Keyingi asosiy muammo, ip adresini to'xtatish, joylashtirish va ulardan foydalanish bo'lishi kerak. Bu muammo, tarmoqdagi har bir qurilma, tizim, xizmat yoki dastur uchun to'g'ri joyni aniqlash va aniqlashga imkon beradi. IP adres bajarilishi kerak bo'lgan odamlar soni kengaytirilayotganda, ip manzillarini bajarish va ulardan to'xtash oson bo'lmaydi. Bu an'ana asosidir va mamlakatlar, kompaniyalar va tashkilotlar o'rtasida ip manzillarining joylashtirilishi bo'yicha kelgusi muohazalarni yuzaga keltirgan. Tarmoq ustida xavfsizlik ham muammolardan biri hisoblanadi. Hujjatlarni yasash, ulardagi ma'lumotlarni to'g'ridan-to'g'ri yashirish, noaniq vakillarning iste'molini taqiqlash va hokazolikni asgari darajada yoyish zarur bo'lgan xavfsizlikni ta'minlash uchun bir qancha texnologiyalar va usullar mavjud. Xavfsizlik protokollari va tizimlar qiziqarli kompaniyalarga zarur tarmoqlarni qurish imkonini berdi, lekin bu usullar ham xavfsizlikni ta'minlashda muhayyoj bo'lgan qiyinchiliklar va muammolar uchun muammolardir. Ohirgi muammo, tarmoq sohasidagi musobaqa va himoya bo'lishidir. Har kuni yangi tarmoq modellari va texnologiyalari paydo bo'ladi va bu yangilanishlar xolatida, kompaniyalar va boshqalar o'z tarmoqlarini yanada kuchli va ishonchli qilishga harakat qiladilar. Musobaqat qilish, tarmoq siyosatini va ko'nikmalarini qo'llash, yangi texnologiyalarni joylashtirish va boshqalar bilan tarmoqlarni integratsiya etish zarur bo'lgan muammolardan turadi. Bu asosiy muammolar tarmoq qurishda tegishli yechimlarni ko'rsatadi. Ularning hal qilinishi tajriba, ko'nikmalardan foydalangan holda amalga oshirilishi lozim. Kompyuter tarmoqlarini qurishda uchragan asosiy muammolardan birinchisi, bu tarmoq tarkibiga kirgan qurilmalar - kompyuterlar, printerlar, modemlar, konsentratorlar, kommutatorlar, marshrutizatorlar o’rtasida ma’lumotlarni uzatishni amalga oshirish muammosi hisoblangan. Kompyuter tarmoqlarida ma‟lumotlarni uzatish yoki almashinish jarayoni ketma-ket tarzda joylashtirilgan bitlar, yani 0 va 1- lar ko’rinishida amalga oshiriladi. Ma’lumotlarni almashinish jarayonida qaysi qurilmalar ishtirok etayotganiga qarab, bunda uch xil holatni keltirish mumkin: 1. Kompyuter va tashqi qurilma o’rtasida ma‟lumot almashinish; 2. Yonma-yon joylashgan ikki kompyuter o„rtasida ma‟lumot almashinish; 3. Bir-biridan uzoq masofalarda joylashgan kompyuterlarning aloqa kanallari orqali ma’lumot almashinishi. Kompyuter tarmog’ida, kompyuter-kompyuter va kompyuter-printer o„rtasida ma‟lumot almashinish. Kompyuter bilan tashqi qurilma o’zaro axborot almashinishi uchun, kompyuterning tashqi interfeysi qo’llaniladi. Bu erda interfeys deganda - kompyuter bilan tashqi qurilmani boglovchi o„tkazgichlar va ular orqali axborot almashinish qoidalari to’plamini tushunish kerak bo„ladi. Kompyuter tarafidan interfeys – tashqi qurilma kontrolleri deb ataladigan maxsus apparat va dasturiy vositasi, hamda mos tashqi qurilmaning drayveri deb ataladigan kontrollerni boshqaruvchi dastur yordamida amalga oshiriladi. Tarmoqqa ulangan kompyuterlar o’rtasida ma‟lumot almashinish jarayoni esa ancha murakkab bo’lib, u yillar davomida takomillashtirilib kelinmoqda. Hozirda tarmoq orqali matnli ma’lumotlar bilan bir qatorda, tovush, grafika va video ma’lumotlarni katta-katta hajmlarda va katta tezliklarda uzatishlar amalga oshirilmoqda. Ko’p sonli kompyuterlarni tarmoqqa birlashtirish jarayonida qator yangi muammolar paydo bo’la boshlagan. Bunday muommolar sirasiga fizik bog„lanishlarning shaklini, ya’ni topologiyasini tanlash muammosini ham qiritish mumkin. Kompyuterlarni tarmoqqa birlashtirish nazariyasida, graflar nazariyasida qo„llaniladigan iboralar, tushunchalar va undagi qoidalardan foydalanilgan. Shunga ko’ra kompyuter tarmog’ining topologiyasi deyilganda - shunday grafning konfiguratsiyasi tushuniladiki, bunda grafning cho‘qqilariga tarmoqdagi kompyuterlar, konsentratorlar, kommutatorlar, marshrutizatorlar kabi qurilmalar, uning qirralariga esa fizik bog’lanishlar mos keladi. Tarmoqdagi kompyuterlar ko’pincha - stansiyalar yoki tarmoq tugunlari ham deb ataladi. Tarmoqning fizik bog’lanishlari konfiguratsiyasi, kompyuterlar orasidagi elektr bog’lanishlar orqali aniqlanadi va bu shakl, tarmoqning mantiqiy bog„lanishlari konfiguratsiyasidan farq qilishi ham mumkin bo„ladi. Tarmoqning mantiqiy bog’lanishlari konfiguratsiyasi deganda, undagi ma’lumotlarni uzatish yo‘llarining shakli tushuniladi. Bunday yo’llar tarmoqdagi kommunikatsion qurilmalarni sozlash paytida hosil qilinadi. Tanlangan elektr bog’lanishlar topologiyasi tarmoqning ko„pgina ko’rsatgichlariga tasir qilishi mumkin. Masalan, zahira bog’lanishlarning mavjudligi, tarmoqning ishonchliligini oshiradi va axborot uzatish kanallarini bir maromda yuklash imkonini beradi. Qo’shimcha stansiyalarning ulash mumkinligi esa, tarmoqni osonlikcha kengaytirish imkonini beradi. Tarmoqni qurish arzonroq tushadigan bo„lishini hisobga olib ham, topologiyalarni tanlash amalga oshiriladi. Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda. Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi: axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping); xizmat ko‘rsatishdan voz kechish; (Denial-of-service) portlarni tekshirish (Port scanning). Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar. Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud: IPSec (Internet protocol security) protokoli; VPN (Virtual Private Network) virtual xususiy tarmoq; IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi uchun zaruriy vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun samarali himoyani ta’minlaydi: bosh ofis va filiallarni global tarmoq bilan bog‘laganda; uzoq masofadan turib, korxonani internet orqali boshqarishda; homiylar bilan bog‘langan tarmoqni himoyalashda; elektron tijoratning xavfsizlik darajasini yuksaltirishda. VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. Bu texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida Internetdan foydalaniladi. VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan tunelni qurish mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat qiluvchi maxsus VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida, shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi. Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi. Bularning barchasi foydalanuvchi uchun umuman sezilmas darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz bo‘ladi. Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib borishigiz mumkin. Bu nafaqat qulay, balki arzondir. VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar. Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi. IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi: himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib tahlillovchi sensor qism tizimi; sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni aniqlashga mo‘ljallangan tahlillovchi qism tizimi; tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni ta’minlaydigan omborxona; IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli. Kompyuterlar, operatsion tizimlar va tarmoq uskunalarining turli xil konfiguratsiyasi mavjud, ammo bu global tarmoqqa kirish uchun to'siq bo'lib qolmaydi. Bunday vaziyat Internet orqali ma'lumotlarni uzatishning ba'zi standartlari va qoidalarini belgilaydigan TCP / IP universal tarmoq protokoli tufayli mumkin bo'ldi. Afsuski, ushbu ko'p qirralilik ushbu protokoldan foydalanadigan kompyuterlarning tashqi ta'sirga moyil bo'lishiga olib keldi va TCP / IP protokoli Internetga ulangan barcha kompyuterlarda ishlatilganligi sababli tajovuzkorlar boshqalarga kirishning individual vositalarini ishlab chiqishlari shart emas. odamlar mashinalari. Tarmoq hujumi - bu dasturiy usullar yordamida uzoqdagi kompyuterga hujum qilishga urinish. Odatda, tarmoq hujumining maqsadi ma'lumotlar maxfiyligini buzish, ya'ni ma'lumotni o'g'irlashdir. Bundan tashqari, tarmoq hujumlari boshqa birovning kompyuteriga kirish huquqini olish va keyinchalik unda joylashgan fayllarni o'zgartirish uchun amalga oshiriladi. Tarmoq hujumlari uchun bir necha turdagi tasniflar mavjud. Ulardan biri ta'sir tamoyiliga asoslangan. Passiv tarmoq hujumlari uzoq kompyuterdan maxfiy ma'lumotlarni olishga qaratilgan. Bunday hujumlarga, masalan, kiruvchi va chiquvchi elektron pochta xabarlarini o'qish kiradi. Faol tarmoq hujumlariga kelsak, ularning vazifasi nafaqat ma'lum ma'lumotlarga kirish, balki ularni o'zgartirishdir. Ushbu turdagi hujumlarning eng muhim farqlaridan biri shundaki, passiv aralashuvni aniqlash deyarli mumkin emas, faol hujumning oqibatlari odatda sezilarli bo'ladi. Bundan tashqari, hujumlar qanday maqsadlarni ko'zlaganiga qarab tasniflanadi. Asosiy vazifalar qatorida, qoida tariqasida, ular kompyuterning buzilishini, ma'lumotlarga ruxsatsiz kirishni va kompyuterda saqlanadigan ma'lumotlarning yashirin modifikatsiyasini ta'kidlaydilar. Masalan, jurnallardagi ballarni o'zgartirish uchun maktab serverini buzish uchinchi turdagi faol tarmoq hujumidir. Himoya texnologiyalari Tarmoq hujumlaridan himoya qilish usullari doimo ishlab chiqilib va takomillashtirilmoqda, ammo ularning hech biri to'liq kafolat bermaydi. Haqiqat shundaki, har qanday statik himoyaning zaif tomonlari bor, chunki hamma narsadan birdaniga himoya qilish mumkin emas. Himoyalashning statistik, ekspert, loyqa mantiqiy himoya va neyron tarmoqlari kabi dinamik usullariga kelsak, ularning zaif tomonlari ham bor, chunki ular asosan shubhali harakatlarni tahlil qilish va ularni ma'lum tarmoq hujumlari usullari bilan taqqoslashga asoslangan. Binobarin, ko'pgina mudofaalar noma'lum hujumlardan oldin muvaffaqiyatsizlikka uchraydi, ular hujumni qaytarish uchun juda kech boshlanadi. Shunga qaramay, zamonaviy xavfsizlik tizimlari tajovuzkorga ma'lumotlarga kirishni shunchalik qiyinlashtiradiki, boshqa qurbonni qidirish oqilona. Tarmoq xavfsizligini ta'minlash uchun quyida ko'rsatilgan maslahatlar amalga oshirilishi mumkin: 1. Xavfsiz parollarni ishlatish: Hamma tarmoq qurilmalarida xavfsiz parollar ishlatishingiz kerak. Parolni kamida 8 ta belgidan iborat bo'lib, belgilar va sonlardan iborat emas bo'lishi kerak. Hatto xavfsizlikni oshirish uchun, ikkita faktorni, masalan, SMS orqali autentifikatsiyani qo'llashingiz hamda parol orqali kirishdan oldin biometrik autentifikatsiyani (masalan, quydagi sensorli skaner) amalga oshirishingiz mumkin. 2. Xavfsiz bog'lanishlarni ishlatish: Xavfsiz bog'lanishlar (SSL yoki TLS orqali shifrlangan bog'lanishlar) ishlatilishi ko'rsatish uchun, xavfsizlik sertifikatlarini va shifrlangansha URL-larni ishlatish kerak. 3. Aqliy panelni o'chirish: Ko'plab tarmoq qurilmalari, aqliy panel orqali boshqarish imkonini beradi. Aqlli paneldan tashqarida foydalanish riskini kamaytirish uchun tarmoq qurilmalarida aqliy panelni o'chirib qo'ying. 4. Kalaria tegishli dasturlarni ishlatish: Tarmoq qurilmalaringizda xavfsizlik uchun respublika kalaria tegishli dasturlar va boshqa muhim yazilimlarni o'rnatishingiz kerak. Bu dasturlarning va boshqa komponentlarning xavfsizlik ochiq qolishi mumkin, bu yoki tarmoq tizimida xatoliklarga olib kelishi uchun, yoki hujumchilarning tizimga kirishga urinishi uchun. 5. Xavfsizlikni tahlil qilish: Tarmoq xavfsizligini ta'minlash uchun xavfsizlik tahlilini amalga oshirishingiz kerak. Bu tahlil yordamida potensial xavfsizlik kabi narsalardan qanday foydalanilishi, ular haqida qayerdan habar kelishi va ularga qanday ta'sir qilish mumkinligi haqida o'rganasiz. 6. Yangilanishlarni o'ziq-ovqat bilan noungallantirish: Tarmoq qurilmalarini yangilayotganizdan va xavfsizlik yutuqlaringizni bajarishdan oldin, ularni o'ziqovqat bilan noungallantiring. Bu, tarmoq qurilmalaridagi xatoliklarni va yangilanayotgan xavflarni minimalizatsiya qilishga yordam beradi. 7. Xavfsizlikni tartibga solish uchun ta'lim olmoq: Tarmoq xavfsizligi haqida ta'lim olishingiz, xavfsizlik qoidalariga amal qilish va maxsus tarmoq qurilmalari va xavfsizlik niqoblarini tuzish umrining qismidir. Tarmoq xavfsizligi haqidagi jami bilim darajangizni oshirishingiz uchun xavfsizlik sozlashlariga oid xabarlarni o'qishingiz ham mumkin. Tarmoq xavfsizligini ta'minlash uchun quyidagi maslahatlar amalga oshirilishi tavsiya qilinadi: 1. Xavfsizlik protokollarini qo'llash: Tarmoqning sahifalarini HTTP protokoliga qaraganda HTTPS protokoli orqali muvaffaqiyatli shifrlash. Bu, ayniqsa, aloqa to'plamidagi sirli ma'lumotlar uchun muhim bo'ladi. 2. Xavfsizlik paketlarini sozlash: Tarmoqning faolliklarini kuzatib borish uchun "firewall" (yong'in) va "intrusion detection system" (zarar yetkazib berishni aniqlash tizimi) kabi xavfsizlik paketlarini sozlash maqsadga muvofiq bo'ladi. Ushbu vositalarning asosiy vazifasi hech qanday tarmoqga udoqlanib yuborilgan zararli paketlarni identifikatsiya qilish va oldini olish bo'ladi. 3. Xavfsizlik ko'nikmalari: Barcha tarmoq ishchi xodimlari va foydalanuvchilarning xavfsizlik ko'nikmalari bilan tanishishlari kerak. Bu qo'llabquvvatlangan tadbirlar yordamida, uzaktan foydalanuvchilar tarmoqni ishlatsa ham, u erkin foydalanivchilar va shovqinlarni tegishli xavf-xatarlardan himoya qilishlari mumkin. 4. Xavfsizlik niqoblarini va havfalalarini o'rnatish: Tarmoqda foydalanuvuchilar uchun yordamchi niqoblar va ravishda himoyalangan "virtual private network" (huquqiy shaxsiy tarmoq) ni o'rnatish, tarmoq xavfsizligini oshiradi. Bu imtiyozli foydalanuvchilar tarmoq yoki tarmoq qatoriga nisbatan maxfiylikni ta'minlab, tegishli ma'lumotlarni shifrlaydi. 5. Xavfsizlikni yangilash: Xavfsizlikko'maklarini jaranglangandan so'ng, tarmoq xavfsizligini yaxshilash uchun ba'zi huzurli sozlamalar bilan yangilash yaxshi bo'ladi. Xususan, faqat unga muvaffaqiyatli sertifikatga ega saytlar bilan onlayn ishlash tavsiya qilinadi, aks holda, zararli saytlar foydalanuvchini varshavada qoldira olishadi. 6. Ma'lumotlarni tanlash: Agar tarmoqda ma'lumotlarni saqlab turish shart bo'lsa, noyob ma'lumotlarni shifrlash hukmron qilinadi. 7. Tarmoq xavfsizligini muhokama qilish: Tarmoq xavfsizligini ta'minlashning ungalanmasi foydalanuvchilar va tarmoq ushbu mavzudagi mavzulashtirishlari, maslahatlar va mas'uliyatlarini asoslash kerak. Tarmoq xavfsizligini ta'minlash muhimdir, chunki tarmoqda saqlanadigan ma'lumotlar shaxsiy yoki tashqi sirtqi tomonidan talab qilinadigan tashvishlardan himoya qilinishi lozim. Tarmoq xavfsizligi haqida gap ketganda, tarmoq va uning ma'lumotlarini himoya qilish uchun bir nechta muhim choralarni ko'rib chiqish kerak. Tarmoq xavfsizligini taʼminlash uchun baʼzi asosiy choralar: Xavfsizlik devorlari: Xavfsizlik devorlari ichki tarmoq va tashqi tahdidlar o'rtasida to'siq vazifasini bajaradi. Ular oldindan belgilangan xavfsizlik qoidalari asosida kiruvchi va chiquvchi tarmoq trafigini kuzatadi va nazorat qiladi. Intrusionlarni aniqlash va oldini olish tizimlari (IDPS): IDPS vositalari ruxsatsiz kirish urinishlari, zararli harakatlar va tarmoq tajovuzlarini aniqlaydi va oldini oladi. Ular real vaqtda ogohlantirishlar berishi va tahdidlarni yumshatish uchun darhol choralar ko‘rishi mumkin. Virtual xususiy tarmoq (VPN): VPN’lar internet kabi umumiy tarmoqlar orqali xavfsiz shifrlangan ulanishlarni yaratadi. Ular masofaviy foydalanuvchilarga tarmoqqa xavfsiz kirish va maʼlumotlar uzatishni himoya qilish imkonini beradi. Tarmoq segmentatsiyasi: Tarmoqni kichikroq segmentlarga yoki quyi tarmoqlarga bo'lish xavfsizlikning mumkin bo'lgan buzilishlarini oldini olishga yordam beradi. U tarmoqning qolgan qismidan buzilgan segmentlarni ajratib, hujum taʼsirini cheklaydi. Kirish autentifikatsiya nazorati va autentifikatsiya: mexanizmlarini joriy qilish Kuchli faqat kirish boshqaruvi avtorizatsiya va qilingan foydalanuvchilar tarmoq va uning resurslariga kirishini ta'minlaydi. Bunga kuchli parollardan foydalanish, koʻp faktorli autentifikatsiya va muntazam kirishni tekshirish kiradi. Shifrlash: tranzitda ham, dam olishda ham maxfiy maʼlumotlarni shifrlash qoʻshimcha xavfsizlik darajasini oshiradi. Bu maʼlumotlar ushlangan yoki oʻgʻirlangan taqdirda ham ruxsatsiz kirishning oldini oladi. Doimiy tuzatishlar va yangilanishlar: Tarmoq qurilmalari, operatsion tizimlar va dasturiy ta'minotni so'nggi xavfsizlik yamoqlari bilan yangilab turish juda muhim. Bu maʼlum zaifliklarni bartaraf etishga va paydo boʻladigan tahdidlardan himoya qilishga yordam beradi. Xodimlarni o'qitish va xabardor qilish: xodimlarni tarmoq xavfsizligi bo'yicha eng yaxshi amaliyotlar, jumladan, fishing elektron pochta xabarlarini aniqlash, kuchli parollardan foydalanish va shubhali yuklab olishlardan qochish bo'yicha o'rgatish xavfsizlik buzilishi xavfini sezilarli darajada kamaytiradi.Yodda tutingki, tarmoq xavfsizligi doimiy jarayon bo‘lib, rivojlanayotgan tahdidlarga moslashish uchun xavfsizlik choralarini muntazam ravishda baholash va yangilash muhim. Xulosa Xulosa qilib aytganda, tarmoqni qurish yuzaga kelishi mumkin bo'lgan muammolarni hal qilish uchun ehtiyotkorlik bilan rejalashtirish, amalga oshirish va doimiy texnik xizmat ko'rsatishni talab qiladi. Foydalanuvchilar uchun ishonchli va samarali tarmoq infratuzilmasini ta'minlash uchun ulanish, xavfsizlik, masshtablilik va unumdorlikni ta'minlash juda muhimdir. Muntazam monitoring, yangilanishlar va faol choralar ushbu muammolarni yumshatishga yordam beradi va tarmoqning uzluksiz ishlashini ta'minlaydi. Tarmoq xavfsizligi murakkab va doimiy jarayon bo'lib, faol choralar, muntazam yangilanishlar va kompleks yondashuvni talab qiladi. Kuchli xavfsizlik choralarini qoʻllash va hushyor boʻlish orqali tashkilotlar oʻz tarmoqlari va maʼlumotlarini oʻzgaruvchan xavfsizlik tahdidlaridan himoya qilishi mumkin. Foydalanilgan adabiyotlar: 1. Abduqodirov A., Xaitov A., Shodiev R. Axborot texnologiyalari – T.: O’zbekiston, 2002 y. 2. I.Isayev, R.K.Atametov, R.N.Radjapova, Telekommunikatsiya uzatish tizimlari. -«Fan va texnologiya», 2011. 3. Ломовицкий и др. Основы построения систем и сетей передачи информации. - М.: Горячая линия - Телеком, 2005. 4. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи. Учебник для вузов. - СПб.: БХВ – Санкт Петербург, 2009. 5. Витченко А.И., Пинчук А.В., Соколов Н.А. Опыт создания NGN в ОАО ―Ленсвязь‖. – Вестник связи, 2005.