1. Ilova sathi va uning imkoniyatlari



Yüklə 1,34 Mb.
səhifə4/4
tarix14.06.2023
ölçüsü1,34 Mb.
#129996
1   2   3   4
13 14 15 16 17 18

16-Bilet

  1. Tarmoq yo’llari

Tarmoq xavfsizligi, kompyuter tarmoqlari, internet va boshqa tarmoqlarda ma'lumotlar va tarmoq yo'llari uchun xavfsizlikni ta'minlashga qaratilgan qo'shimcha chiptalardan iboratdir. Tarmoq xavfsizligi, tarmoqda ma'lumot o'tkazishini, saqlash va ishlatishni xavfsizligini ta'minlashga yordam beradi.

Tarmoq yo'llari, tarmoqda ma'lumotlarni o'tkazish uchun ishlatiladigan tarmoq protokollari va usullaridir. Bu protokollar, tarmoq xavfsizligi va tarmoq yo'llari tarmog'ida ma'lumotlar uzatilishida xavfsizlikni ta'minlash uchun ishlatiladi.

Quyidagi tarmoq protokollari tarmoq xavfsizligini ta'minlash uchun keng tarqalgan protokollar hisoblanadi:

1. SSL (Secure Sockets Layer) – ma'lumotlar shifrlanishini ta'minlaydi va tarmoqda xavfsizlikni ta'minlaydi.
2. TLS (Transport Layer Security) – SSL protokolining yangi versiyasi hisoblanadi.
3. IPSec (Internet Protocol Security) – Internet protokollari uchun xavfsizlik protokoli hisoblanadi.
4. SSH (Secure Shell) – tarmoqda ma'lumotlar o'tkazishini shifrlaydi va tarmoq yo'llari uchun xavfsizlikni ta'minlaydi.
5. HTTPS (HyperText Transfer Protocol Secure) – HTTP protokolining xavfsiz versiyasi hisoblanadi.

Tarmoq xavfsizligini ta'minlash uchun, foydalanuvchilar, tarmoq yo'llari va tarmoq protokollarini xavfsizligi uchun tekshirib ko'rishlari kerak. Masalan, yoritilgan protokollarni ishlatish, xavfsizlik chiptalari ishlatish, parolni o'zgartirish, ma'lumotlar saqlash va ulardan foydalanish uchun yoritilgan xavfsizlik usullarini amalga oshirish kerak.
2.Kanal sathida ma’lumotlar oqimi

Kanal sathi OSI modelining quyidan ikkinchi sathi bo‘lib, u fizik sathidan kelayotgan (yoki kanal sathidan kelayotgan kadrlarni deb ham izohlab ketsa bo‘ladi. Biz fizik sathdan kelayotgan oqimlar ketma ketligi bo‘yicha jarayonlarni izohlab ketamiz) bit oqimlarini kadr ko‘rinishiga o‘zgartiradi yoki tarmoq sathidan kelayotgan paketlarni avval kadrlarga o‘zgartirib fizik sathga uzatadi. OSI etalon modelining sathlari ma’lumotlarni bir nuqtadan ikkinchisiga uzatishda bir-biri uchun xizmat qiladi va umumiy vazifalarni o‘ziga tegishlisini amalga oshiradi. Odatda OSI sathlari ma’lum darajadagi vazifalarni bajarashi oldindan belgilab qo‘yilgan. Kanal sathi ingliz tilida yozilgan adabiyotlarda Data Link Layer termini bilan ataladi. Fizik sathdan farqli kanal sathidagi tarmoq qurilmasi bit oqimlarni qabul qilib olganidan keyin foydalanilayotgan protokolga mos ravishda kadr ko‘rinishiga 12 OSI modeli: Kanal sath Modernization of Higher Education in Central Asia through New Technologies (HiEdTec) o‘zgartiriladi. Agar tarmoq qurilmasi simli muhitdan bit oqimlarni qabul qilib olsa yoki simsiz muhitdan bit oqimlarni qabul qilib olsa turli xil kadr formatiga o‘zgartiradi. Misol uchun 10Base Ethernet, 100Base Ethernet, 1000Base Ethernet, 10 000Base Ethernet yoki Wi-Fi (a, b, c, d, e standartlari) texnologiyasining turli modellarida bit oqimlari turli xil ko‘rinishdagi kadr formatlariga o‘zgartiriladi. Shuni alohida ta’kidlash lozimki, optik signallar ko‘rinishida uzatilgan ma’lum tezlikli va chastotali bit oqimlari qabul qiluvchi qurilma ham o‘sha parametrli signalni o‘qiy olishi lozim. Shunda uzatgich va qabul qilgich bitta standartda ishlashi mumkin. Shuningdek, kanal sathi bo’ylab ma’lumotlarni bir qurilmadan ikkinchisiga uzatishda, oqimlarni boshqarish xizmati ham ushbu sathda mavjud. Oqimni boshqarish - bu har xil tezlikda ishlaydigan ikkita stantsiyaning bir-biri bilan aloqa qilishiga imkon beruvchi texnikadir. Bu tezkor jo’natuvchi

3.Tarmoq xavfsizligi tushunchasi va uning mohiyati.


"Tarmoq xavfsizligi" dasturlar, ma'lumotlar va tarmoqlarni hujjatlar yoki ma'lumotlarga nisbatan to'g'ridan-to'g'ri yoki noaniq ravishda kirishga qarshi himoya qilishni anglatadi. Tarmoq xavfsizligi, ma'lumotlarni yolg'iz tarmoqlarda yoki tarmoqdan tarmoqqa o'tkazilayotgan paytida himoya qilishni, ma'lumotlarni muvaffaqiyatli tarzda uzatishni, ma'lumotlarni noaniq ravishda o'zgartirishni va ma'lumotlarga nisbatan noxush ishlovchi faoliyatlarni tashkil etishni o'z ichiga oladi. Bu tarmoq xavfsizligi, ma'lumotlarni to'g'ri tuzatish, ularni himoya qilish va ma'lumotlarga nisbatan noxush ishlovchi faoliyatlarni oldini olishda juda muhimdir. Bu uchun ko'plab xavfsizlik protokollari va usullari mavjud, masalan, SSL, TLS, IPSec, SSH, HTTPS kabi. Tarmoq xavfsizligi kompyuter tarmog'i va tarmoqqa kirish mumkin bo'lgan resurslardan ruxsatsiz foydalanish, noto'g'ri foydalanish, o'zgartirish yoki rad etishning oldini olish, aniqlash va nazorat qilish uchun qabul qilingan siyosat, jarayonlar va amaliyotlardan iborat.[1] Tarmoq xavfsizligi tarmoq ma'muri tomonidan boshqariladigan tarmoqdagi ma'lumotlarga kirishni avtorizatsiya qilishni o'z ichiga oladi. Foydalanuvchilar o'z vakolatlari doirasidagi ma'lumotlar va dasturlarga kirish imkonini beruvchi identifikator va parol yoki boshqa autentifikatsiya ma'lumotlarini tanlaydilar yoki tayinlaydilar. Tarmoq xavfsizligi kundalik ishlarda qo'llaniladigan turli xil kompyuter tarmoqlarini qamrab oladi: korxonalar, davlat idoralari va jismoniy shaxslar o'rtasida tranzaktsiyalar va aloqalarni o'tkazish. Tarmoqlar shaxsiy bo'lishi mumkin, masalan, kompaniya ichida va boshqalar ochiq bo'lishi mumkin. Tarmoq xavfsizligi tashkilotlar, korxonalar va boshqa turdagi muassasalarda ishtirok etadi. U o'zining sarlavhasida aytilganidek qiladi: tarmoq xavfsizligini ta'minlaydi, shuningdek bajarilayotgan operatsiyalarni himoya qiladi va nazorat qiladi. Tarmoq resursini himoya qilishning eng keng tarqalgan va oddiy usuli bu unga noyob nom va tegishli parolni berishdir.
Tarmoq xavfsizligi tushunchasi
Tarmoq xavfsizligi autentifikatsiyadan boshlanadi, odatda foydalanuvchi nomi va parol bilan. Bu foydalanuvchi nomini, ya'ni parolni tasdiqlash uchun faqat bitta tafsilotni talab qilganligi sababli, bu ba'zan bir faktorli autentifikatsiya deb ataladi. Ikki faktorli autentifikatsiya bilan foydalanuvchining "bo'lgan" narsasi ham ishlatiladi (masalan, xavfsizlik tokeni yoki "dongle", bankomat kartasi yoki mobil telefon); va uch faktorli autentifikatsiya bilan foydalanuvchi "bo'lgan" narsadan ham foydalaniladi (masalan, barmoq izi yoki retinani skanerlash).
17-bilet

  1. Fizik sath

Fizik sath (Physical layer) – bu sathda fizik aloqa kanallari orqali bitlarni uzatish amalga oshiriladi. Fizik aloqa kanallaridan biri bo’lib – koaksial kabel, o’ralma juftlik kabeli, optik tolali kabel yoki raqamli territorial kanal kabi axborot uzatish muhitlaridan biri xizmat qilishi mumkin. Bu sathda axborot uzatish muhitining va diskret axborotni uzatuvchi yelektr signallarining ko’rsatgichlari aniqlab olinadi. Masalan axborot uzatayotgan signalning kuchlanishi yoki tok sathi, impulslarning frontlarini qiyalik darajalari, uzatilayotgan axborotning kodlash tipi va signallarni uzatish tezligi kabi ko’rsatgichlar. Fizik sathning funksiyalari (vazifalari) tarmoqqa ulangan hamma qurilmalarda amalga oshiriladi. Kompyuterlarda yesa bu sath vazifalari tarmoq adapteri yoki ketma-ket port tomonidan amalga oshiriladi. Shu sathda ulagichlarning xillari va ulardagi ulanish nuqtalarining (kontaktlarning) qaysi biri nima uchun ishlatilishi kelishib olinadi. Misol tariqasida fizik sath protokoli sifatida Ethernet texnologiyasining 10Base-T standartini keltiramiz. Bu standartda 100 Om to‘lqin qarshilikka ega bo‘lgan 3 kategoriyali ekranlanmagan o‘ralma juftlik kabeli, RG-45 uzgich-ulagichi ishlatiladi, fizik segmentning maksimal uzunligi 100 m, kabelda ma’lumotlarni ifodalash uchun manchester kodi ishlatiladi, hamda elektr signallarning va muhitning ba’zi bir boshqa ko‘rsatgichlari keltiriladi.Tarmoq xavfsizligi fizik sathni ham o'z ichiga oladi. Fizik sath, tarmoq xavfsizligi uchun bir necha muhim elementlardan biridir. Tarmoqlar, ma'lumotlar o'tkazilayotgan vaqt odatda radio signal yordamida ma'lumotlarni o'tkazish uchun foydalanadigan elektromagnitli dalalar yaratishadi. Bu signal elektrik shovqinining fizik sathidan o'tishi va uni o'zgartirishi yordamida yaratiladi. Fizik sathni noxush ishlovchi tarmoq xavfsizligi hujjatlaridan himoya qilish uchun, radio signalni noxush ishlovchi ta'sirlardan himoya qilish uchun muhimdir. Bu uchun, fizik sathni noxush ishlovchi tarmoqlardan himoya qilish uchun tarmoq xavfsizligi protokollari va usullari foydalaniladi. Fizik sathni himoya qilishning eng ko'p foydalaniladigan usullari orasida, radio signalni shifrlash va himoya qilish, tarmoqning fizikiy tuzilishini va ma'lumotlarni himoya qilish uchun foydalaniladigan tarmoq tuzilishining yaxshi tuzilishi kabi protokollar kiritiladi.

  1. Tarmoq xavfsizligi siyosatini yaratishning 5 iterativ qadami.

Tarmoq xavfsizligi siyosatini yaratish uchun quyidagi 5 iterativ qadamdan foydalanish mumkin:

1. Risklarni tahlil qilish: Tarmoq xavfsizligi siyosatini yaratishning birinchi qadamida, tarmoqni qanday xavfsizlik risklari bilan qarshi qo'yish kerakligini aniqlash kerak. Bu uchun, tarmoqning qaysi qismini yoki tizimini himoya qilish kerakligini aniqlash va bu tarmoqning xavfsizligini ta'minlashga qanday qo'llanishlarni ishlatish kerakligini tahlil qilish kerak.

2. Ma'lumotlar va tizimlarni klasifikatsiya qilish: Tarmoq xavfsizligi siyosatini yaratishning ikkinchi qismi, tarmoqni qanday ma'lumotlar va tizimlar turi bo'yicha klasifikatsiya qilishdir. Bu qadamda, ma'lumotlar va tizimlar turi bo'yicha xavfsizlik risklarini identifikatsiya qilish va ularni qanday xavfsizlik tahlilidan o'tkazish kerakligini aniqlash kerak.

3. Xavfsizlikni ta'minlash tizimlarini aniqlash: Tarmoq xavfsizligi siyosatini yaratishning uchinchi qismi, tarmoqni xavfsizlikni ta'minlash uchun qanday tizimlarni ishlatish kerakligini aniqlashdir. Bu tizimlar orasida, xavfsizlik protokollari, shifrlash algoritmlari, xavfsizlik ta'minoti va boshqa xavfsizlik usullari kiritiladi.

4. Qo'llanishlarni kiritish: Tarmoq xavfsizligi siyosatini yaratishning to'rtinchi qismi, tarmoqni xavfsizlikni ta'minlash uchun qo'llanishlarni aniqlashdir. Bu qo'llanishlar orasida, xavfsizlik protokollari, shifrlash algoritmlari, xavfsizlik ta'minoti va boshqa xavfsizlik usullari kiritiladi.

5. Xavfsizlikni tekshirish va yangilash: Tarmoq xavfsizligi siyosatini yaratishning beshinchi qismi, tarmoqni xavfsizlikni tekshirish va yangilashdir. Bu qadamda, tarmoq xavfsizligi siyosati amalga oshirilgandan so'ng, xavfsizlikni tekshirish va yangilash kerak. Bu, tarmoqda xavfsizlikni ta'minlash uchun qo'llanilayotgan tizimlar va qo'llanishlarni tekshirishni o'z ichiga oladi.


3.Tarmoq xavfsizligiga zamonaviy tahdidlar
Xavfsizlik tahdidlarining eng keng tarqalgan misollari:
1. Kompyuter virusi: Biz hammamiz ular haqida eshitganmiz va barchamizda qo'rquv bor. Kundalik Internet foydalanuvchilari uchun kompyuter viruslari kiberxavfsizlikdagi eng keng tarqalgan tarmoq tahdidlaridan biri hisoblanadi. Statistik ma'lumotlar shuni ko'rsatadiki, uy kompyuterlarining taxminan 33 foizi zararli dasturlarning bir turiga ta'sir qiladi, ularning yarmidan ko'pi viruslardir. Kompyuter viruslari - bu bir kompyuterdan ikkinchisiga tarqatish uchun mo'ljallangan dasturiy ta'minot bo'laklari. Ular ko'pincha elektron pochta ilovasi sifatida yuboriladi yoki tarmoqdagi tizimlardan foydalangan holda kompyuteringizga va kontaktlar ro'yxatidagi boshqa kompyuterlarga zarar etkazish maqsadida ma'lum veb-saytlardan yuklab olinadi. Viruslar spam yuborishi, xavfsizlik sozlamalarini o'chirib qo'yishi, kompyuteringizdagi ma'lumotlarni, jumladan parollar kabi shaxsiy ma'lumotlarni o'g'irlashi va hatto qattiq diskingizdagi hamma narsani o'chirib tashlashi mumkinligi ma'lum.
2. Soxta xavfsizlik dasturi: Kompyuter viruslaridan qo'rqib, firibgarlar Internetda firibgarlik qilishning yangi usulini topdilar. Noqonuniy xavfsizlik dasturiy ta'minoti foydalanuvchilarni tarmoq xavfsizligi bilan bog'liq muammolar, ko'pincha ularning kompyuterlarida o'rnatilgan kompyuter virusi yoki xavfsizlik choralari yangilanmagan deb adashtiradigan zararli dasturdir. Keyin ular foydalanuvchilarning xavfsizlik sozlamalarini o'rnatish yoki yangilashni taklif qilishadi. Ular sizdan da'vo qilingan viruslarni olib tashlash uchun o'z dasturini yuklab olishingizni yoki vosita uchun pul to'lashingizni so'rashadi. Ikkala holat ham sizning kompyuteringizga haqiqiy zararli dastur o'rnatilishiga olib keladi.
3. Troyan oti: Metaforik ma'noda "troya oti" kimnidir aldab, tajovuzkorni xavfsiz himoyalangan hududga taklif qilishni anglatadi. Hisoblashda u juda o'xshash ma'noga ega - troyan oti yoki "troyan" - bu zararli kod yoki dasturiy ta'minot bo'lib, foydalanuvchilarni qonuniy dastur orqasida yashirinib, uni o'z xohishi bilan ishlatishga undaydi. Ular ko'pincha elektron pochta orqali tarqaladilar; u siz bilgan odamning elektron pochta xabari sifatida ko'rinishi mumkin va siz elektron pochta va unga kiritilgan ilovani bosganingizda, siz darhol kompyuteringizga zararli dasturni yuklab oldingiz. Soxta reklamani bosganingizda troyanlar ham tarqaladi. Kompyuteringizga kirganingizdan so'ng, troyan oti tugmachalarni bosish, veb-kamerangizni o'g'irlash va kompyuteringizdagi barcha maxfiy ma'lumotlarni o'g'irlash orqali parollaringizni yozib olishi mumkin.
4 Reklama va josuslik dasturlari
"Reklama dasturi" deganda biz sizning ko'rib chiqish odatlaringiz ma'lumotlarini kuzatish va shu asosda sizga reklama va qalqib chiquvchi oynalarni ko'rsatish uchun mo'ljallangan har qanday dasturiy ta'minotni ko'rib chiqamiz. Reklama dasturi sizning roziligingiz bilan ma'lumotlarni to'playdi - va hatto foydalanuvchilarga o'z dasturlarini bepul sinab ko'rish imkonini beruvchi kompaniyalar uchun qonuniy daromad manbai, lekin dasturiy ta'minotdan foydalanish paytida reklamalar ko'rsatiladi. Reklama dasturi bandi ko'pincha tegishli foydalanuvchi shartnomasi hujjatlarida yashiringan, ammo uni dasturiy ta'minotni o'rnatishda qabul qilgan barcha narsalarni diqqat bilan o'qib chiqish orqali tekshirish mumkin. Kompyuteringizda reklama dasturlari mavjudligi faqat o'sha qalqib chiquvchi oynalarda seziladi va ba'zida bu sizning kompyuteringiz protsessorini va internetga ulanish tezligini sekinlashtirishi mumkin. Reklama dasturi roziligisiz yuklab olinsa, u zararli hisoblanadi. Ayg'oqchi dastur reklama dasturlariga o'xshab ishlaydi, lekin kompyuteringizga sizdan xabarsiz o'rnatiladi. U shaxsiy ma'lumotlarni, jumladan elektron pochta manzillarini, parollarni, hatto kredit karta raqamlarini yozib oladigan keyloggerlarni o'z ichiga olishi mumkin, bu esa shaxsni o'g'irlash xavfi yuqori bo'lganligi sababli uni xavfli qiladi.
5. Kompyuter qurti Kompyuter qurtlari tez ko'payadigan va bir kompyuterdan ikkinchisiga tarqaladigan zararli dasturlarning bir qismidir. Qurt infektsiyalangan kompyuterdan o'zini kompyuterning barcha kontaktlariga, so'ngra darhol boshqa kompyuterlarning kontaktlariga yuborish orqali tarqaladi. Qurt infektsiyalangan kompyuterdan o'zini kompyuterning barcha kontaktlariga, so'ngra darhol boshqa kompyuterlarning kontaktlariga yuborish orqali tarqaladi. Qizig'i shundaki, ular har doim ham zarar etkazish uchun mo'ljallanmagan; faqat tarqalish uchun yaratilgan qurtlar bor. Qurtlarni yuborish ham ko'pincha dasturiy ta'minot zaifliklaridan foydalanish orqali amalga oshiriladi. Bugungi kunda biz ular haqida ko'p eshitmasak-da, kompyuter qurtlari kompyuter tarmog'ining eng keng tarqalgan tahdidlaridan biridir.
6. DOS va DDOS hujumi Siz sotib olishni intiqlik bilan kutayotgan mahsulotning onlayn chiqarilishini sabrsizlik bilan kutayotganingizni ko'rganmisiz? Siz sahifani yangilab turishda davom etasiz va mahsulot jonli efirga chiqadigan vaqtni kutasiz. Keyin, F5 tugmasini oxirgi marta bosganingizda, sahifada xato paydo bo'ladi: "Xizmat mavjud emas". Server haddan tashqari yuklangan bo'lishi kerak! Haqiqatan ham shunday holatlar mavjudki, veb-sayt serveri trafik bilan haddan tashqari yuklanadi va shunchaki ishdan chiqadi, ba'zida yangilik buzilganda. Ammo, odatda, DoS hujumi paytida veb-sayt bilan sodir bo'ladigan narsa yoki xizmat ko'rsatishni rad etish, tajovuzkorlar veb-saytni trafik bilan to'ldirganda yuzaga keladigan zararli trafikni haddan tashqari yuklash. Agar veb-sayt juda ko'p trafikka ega bo'lsa, u o'z tarkibini tashrif buyuruvchilarga taqdim eta olmaydi. DoS hujumi bitta mashina va uning internet ulanishi tomonidan amalga oshiriladi, bu esa veb-saytni paketlar bilan to'ldirish va qonuniy foydalanuvchilarning suv bosgan veb-sayt tarkibiga kirishini imkonsiz qilishdir. Yaxshiyamki, siz boshqa server yoki shaxsiy kompyuter bilan serverni haddan tashqari yuklay olmaysiz. O'tgan yillarda u qadar keng tarqalgan emas edi, agar biror narsa bo'lsa, keyin protokoldagi kamchiliklar. DDoS hujumi yoki tarqatilgan xizmatni rad etish hujumi DoS ga o'xshaydi, lekin kuchliroqdir. DDoS hujumini engish qiyinroq. U bir nechta kompyuterlardan ishga tushirilgan va kompyuterlar soni bir nechtadan minglab yoki undan ham ko'proq bo'lishi mumkin. Ushbu mashinalarning hammasi ham tajovuzkorga tegishli emasligi sababli, ular buzilgan va zararli dastur tomonidan tajovuzkor tarmog'iga qo'shilgan. Ushbu kompyuterlar butun dunyo bo'ylab tarqatilishi mumkin va bu buzilgan kompyuterlar tarmog'i botnet deb ataladi. Hujum bir vaqtning o'zida juda ko'p turli xil IP-manzillardan kelib chiqqanligi sababli, DDoS hujumi qurbonni topish va undan himoyalanish uchun ancha qiyin.
7. Fishing. Fishing - bu parollar, foydalanuvchi nomlari, kredit karta raqamlari kabi nozik ma'lumotlarni olishga qaratilgan ijtimoiy muhandislik usuli. Hujumlar ko'pincha qonuniy ko'rinish uchun mo'ljallangan tezkor xabarlar yoki fishing elektron pochta xabarlari shaklida bo'ladi. Keyin elektron pochtani qabul qiluvchi zararli havolani ochish uchun aldanib qoladi, bu esa qabul qiluvchining kompyuteriga zararli dasturlarning o'rnatilishiga olib keladi. Shuningdek, u bankdan yuborilgandek ko'rinadigan elektron pochta xabarini yuborish orqali shaxsiy ma'lumotlarni olishi mumkin va shaxsiy ma'lumotlaringizni berish orqali shaxsingizni tasdiqlashni so'raydi. Fishing domenlarini ochish SecurityTrails yordamida osonlik bilan amalga oshirilishi mumkin.
8. Rootkit. Rootkit - bu kompyuter yoki kompyuter tarmoqlari orqali masofadan boshqarish va boshqaruv darajasida foydalanish imkonini beruvchi dasturiy vositalar to'plami. Masofaviy ruxsat olingandan so'ng, rootkit bir qator zararli harakatlarni amalga oshirishi mumkin; Ular keyloggerlar, parollarni o'g'irlash va antivirusni o'chirish vositalari bilan jihozlangan. Rootkitlar qonuniy dasturiy ta'minotga yashirish orqali o'rnatiladi: siz ushbu dasturga operatsion tizimingizga o'zgartirish kiritishga ruxsat berganingizda, rootkit o'zini kompyuteringizga o'rnatadi va xaker uni faollashtirishini kutadi. Rootkit tarqatishning boshqa usullari orasida fishing elektron pochta xabarlari, zararli havolalar, fayllar va shubhali veb-saytlardan dasturiy ta'minotni yuklab olish kiradi.
9. SQL Injection hujumi. Bugungi kunda veb-saytlar uchun ma'lumotlarni saqlaydigan ko'plab serverlar SQL-dan foydalanishini bilamiz. Texnologiyaning rivojlanishi bilan tarmoq xavfsizligi tahdidlari kuchayib, bizni SQL inyeksion hujumlari tahdidiga olib keldi. SQL in'ektsion hujumlari dastur dasturiy ta'minotidagi xavfsizlik zaifliklaridan foydalangan holda ma'lumotlarga asoslangan ilovalarni nishonga olish uchun mo'ljallangan. Ular shaxsiy ma'lumotlarni olish, o'zgartirish va hatto yo'q qilish uchun zararli koddan foydalanadilar va veb-saytlardagi tranzaktsiyalarni bekor qilishgacha borishlari mumkin. Bu tezda ma'lumotlarning maxfiyligi uchun eng xavfli maxfiylik muammolaridan biriga aylandi. Kiberxavfsizlikka tahdid solayotganini yaxshiroq tushunish uchun SQL in'ektsion hujumlari tarixi haqida ko'proq ma'lumot olishingiz mumkin.
10. MIM hujumlari. O'rtadagi odam hujumlari kiberxavfsizlik hujumlari bo'lib, tajovuzkorga ikki nishon o'rtasidagi aloqani tinglash imkonini beradi. U oddiy sozlamalarda shaxsiy bo'lishi kerak bo'lgan muloqotni tinglashi mumkin. Misol tariqasida, o'rtadagi odam hujumi hujumchi A shaxsi va B shaxsi o'rtasidagi muloqotni to'xtatmoqchi bo'lganda sodir bo'ladi. A shaxsi o'zining ochiq kalitini B, b shaxsiga yuboradi. ut tajovuzkor uni tutib oladi va o'zini A sifatida ko'rsatuvchi B shaxsiga soxta xabar yuboradi, lekin buning o'rniga u tajovuzkorlarning ochiq kalitiga ega. B xabar A shaxsidan keladi deb hisoblaydi va xabarni tajovuzkorlarning ochiq kaliti bilan shifrlaydi, uni A ga qaytarib yuboradi, lekin tajovuzkor bu xabarni yana ushlab oladi, xabarni shaxsiy kalit bilan ochadi, ehtimol uni o'zgartiradi va uni qayta shifrlaydi. birinchi bo'lib A shaxs tomonidan taqdim etilgan ochiq kalit. Yana xabar A shaxsiga o'tkazilganda, ular bu B shaxsidan kelganiga ishonishadi va shu yo'l bilan biz o'rtada ikki nishon o'rtasidagi aloqani tinglovchi hujumchiga egamiz. Quyida MITM hujumlarining ayrim turlari keltirilgan: DNS spoofing, HTTPS spoofing, IP-spoofing, ARP spoofing, SSL o'g'irlash, Wi-Fi-ni buzish

18-Bilet


  1. Keng foydalaniladigan ilova sathi protokollari.


Ilova qatlami protokollari: Ilova qatlami har qanday dasturiy ta'minotga ma'lumotni osongina yuborish va qabul qilish va foydalanuvchilarga mazmunli ma'lumotlarni taqdim etish imkonini beruvchi bir nechta protokollarni taqdim etadi.
Quyida dastur qatlami tomonidan taqdim etilgan protokollarning ba'zilari keltirilgan.
TELNET: Telnet qisqartmasi Telekommunikatsiya tarmog'idir. Ushbu protokol Internet orqali fayllarni boshqarish uchun ishlatiladi. Bu Telnet mijozlariga Telnet serverining resurslariga kirish imkonini beradi. Telnet 23-raqamli portdan foydalanadi.
DNS: DNS domen nomlari tizimini anglatadi. DNS xizmati domen nomini (foydalanuvchi tomonidan tanlangan) mos keladigan IP manzilga tarjima qiladi. Misol uchun- Agar siz domen nomini www.abcd.com sifatida tanlasangiz, DNS uni 192.36.20.8 deb tarjima qilishi kerak (faqat tushunish uchun yozilgan tasodifiy IP manzil). DNS protokoli 53-raqamli portdan foydalanadi.
DHCP: DHCP Dynamic Host Configuration Protocol degan ma'noni anglatadi. U xostlarga IP manzillarni beradi. Xost har doim DHCP serverida IP manzilga ro'yxatdan o'tishga harakat qilsa, DHCP server tegishli xostga ko'plab ma'lumotlarni taqdim etadi. DHCP 67 va 68 port raqamlaridan foydalanadi.
FTP: FTP fayl uzatish protokoli degan ma'noni anglatadi. Ushbu protokol turli xil fayllarni bir qurilmadan boshqasiga o'tkazishga yordam beradi. FTP ishonchli, samarali ma'lumotlarni uzatish bilan masofaviy kompyuter qurilmalari orqali fayllarni almashishga yordam beradi. FTP ma'lumotlarga kirish uchun 20-raqamli portdan va ma'lumotlarni boshqarish uchun 21-raqamli portdan foydalanadi.
SMTP: SMTP oddiy pochta uzatish protokoli degan ma'noni anglatadi. U bir foydalanuvchidan boshqa foydalanuvchiga elektron pochtani o'tkazish uchun ishlatiladi. SMTP oxirgi foydalanuvchilar tomonidan elektron pochta xabarlarini osongina yuborish uchun ishlatiladi. SMTP 25 va 587 port raqamlaridan foydalanadi.
HTTP: HTTP Hyper Text Transfer Protocol degan ma'noni anglatadi. U World Wide Web (WWW) ning asosidir. HTTP mijoz server modelida ishlaydi. Ushbu protokol HTML kabi gipermedia hujjatlarini uzatish uchun ishlatiladi. Ushbu protokol, ayniqsa, veb-brauzerlar va veb-serverlar o'rtasidagi aloqa uchun mo'ljallangan, ammo bu protokol boshqa bir qancha maqsadlarda ham ishlatilishi mumkin. HTTP fuqaroligi bo'lmagan protokol (tarmoq protokoli bo'lib, unda mijoz berilgan holat bo'yicha serverga so'rovlar yuboradi va server javoblari), ya'ni server avvalgi mijozning so'rovlarini saqlash uchun javobgar emas. HTTP 80-raqamli portdan foydalanadi.
NFS: NFS Tarmoq fayl tizimi degan ma'noni anglatadi. Ushbu protokol masofaviy xostlarga fayllarni tarmoq orqali o'rnatishga va xuddi shu fayl tizimlari bilan mahalliy sifatida o'rnatilgandek o'zaro ta'sir o'tkazishga imkon beradi. NFS 2049 port raqamidan foydalanadi.
SNMP: SNMP oddiy tarmoqni boshqarish protokoli degan ma'noni anglatadi. Ushbu protokol qurilmalarni tarmoqdan boshqaruv stantsiyasiga sobit yoki tasodifiy oraliqlarda so'rov o'tkazish orqali ma'lumotlarni to'playdi va ulardan ma'lum ma'lumotlarni oshkor qilishni talab qiladi. SNMP 161 (TCP) va 162 (UDP) port raqamlaridan foydalanadi.
2. Axborot xavfsizligi xavflarini baholash.
AT xavfsizligi xavfini baholash axborot tizimlari, tarmoqlari va maʼlumotlaringizga duch keladigan tahdidlarni aniqlashga va ushbu noxush hodisalar yuzaga kelganda yuzaga kelishi mumkin boʻlgan oqibatlarni baholashga qaratilgan. Xatarlarni baholash muntazam ravishda (masalan, har yili) va tashkilotingizda katta o'zgarishlar yuz berganda (masalan, sotib olish, qo'shilish, qayta tashkil etish, rahbar asosiy biznes jarayonini boshqarish uchun yangi texnologiyani joriy etishga qaror qilganda, xodimlar to'satdan ofisda ishlashdan masofadan ishlashga o'tish).
Har bir korxona deyarli har kuni ma'lum va noma'lum xavfga duch keladi. Xatarlarni baholash biznesga minimal darajadagi buzilish va zararni ta'minlash uchun texnologiya va boshqa korxona aktivlariga tahdidlarni baholashga yordam beradi.
Xavf turli shakllarda bo'lganligi sababli, korxona uchun ushbu tahdidlarga tayyorgarlik ko'rish va ularni bartaraf etishning eng yaxshi usuli bu uning biznes maqsadiga mos keladigan kuchli va tuzilgan xavflarni kamaytirish strategiyasini va rejasini yaratishdir.
Mavjud va kelajakdagi xavflarni kamaytiradigan va yuzaga kelishi mumkin bo'lgan zararni kamaytiradigan xavfni muvaffaqiyatli baholash uchun muhim qadamlarni chuqurroq tushuning. Ushbu qadamlar quyidagilarni o'z ichiga oladi:
Aktivlarni aniqlash va baholash
Ma'lum tahdidlarni aniqlash
Zaifliklarni aniqlash
Xavfni aniqlash
Xavfni davolashni aniqlash

  1. Yetti sathli OSI modeli.


Open Systems Interconnection (OSI) modeli kompyuter tizimlari tarmoq orqali muloqot qilish uchun foydalanadigan ettita qatlamni tavsiflaydi. Bu 1980-yillarning boshlarida barcha yirik kompyuter va telekommunikatsiya kompaniyalari tomonidan qabul qilingan tarmoq aloqalarining birinchi standart modeli edi. Zamonaviy Internet OSI ga emas, balki oddiyroq TCP/IP modeliga asoslangan. Biroq, OSI 7-qatlamli modeli hali ham keng qo'llaniladi, chunki u tarmoqlar qanday ishlashini tasavvur qilish va muloqot qilishda yordam beradi, shuningdek, tarmoq muammolarini ajratish va muammolarni bartaraf etishga yordam beradi. OSI 1983 yilda yirik kompyuter va telekommunikatsiya kompaniyalari vakillari tomonidan kiritilgan va 1984 yilda ISO tomonidan xalqaro standart sifatida qabul qilingan. 1. Jismoniy qatlam: Jismoniy qatlam tarmoq tugunlari orasidagi jismoniy kabel yoki simsiz ulanish uchun javobgardir. U qurilmalarni ulaydigan ulagichni, elektr kabelni yoki simsiz texnologiyani belgilaydi va bit tezligini nazorat qilish bilan bir qatorda oddiygina 0 va 1 lar qatori bo'lgan xom ma'lumotlarni uzatish uchun javobgardir. 2. Kanal qatlami: Kanal0 qatlami tarmoqdagi ikkita jismoniy bog'langan tugunlar o'rtasidagi aloqani o'rnatadi va tugatadi. U paketlarni freymlarga ajratadi va ularni manbadan manzilga yuboradi. Ushbu qatlam ikki qismdan iborat - tarmoq protokollarini identifikatsiya qiluvchi, xatolarni tekshirish va kadrlarni sinxronlashtiruvchi Mantiqiy havolalarni boshqarish (LLC) va qurilmalarni ulash va ma'lumotlarni uzatish va qabul qilish uchun ruxsatlarni aniqlash uchun MAC manzillaridan foydalanadigan Media kirishni boshqarish (MAC). 3. Tarmoq qatlami: Tarmoq qatlami ikkita asosiy funktsiyaga ega. Ulardan biri segmentlarni tarmoq paketlariga bo'lish va paketlarni qabul qiluvchi tomonda qayta yig'ishdir. Ikkinchisi jismoniy tarmoq bo'ylab eng yaxshi yo'lni topish orqali paketlarni marshrutlashdir. Tarmoq qatlami paketlarni maqsadli tugunga yo'naltirish uchun tarmoq manzillaridan (odatda Internet protokoli manzillaridan) foydalanadi. 4. Transport qatlami: Transport qatlami seans qatlamida uzatilgan ma'lumotlarni oladi va uni uzatish oxirida "segmentlarga" ajratadi. U qabul qiluvchi uchidagi segmentlarni qayta yig'ish, uni sessiya qatlami tomonidan ishlatilishi mumkin bo'lgan ma'lumotlarga aylantirish uchun javobgardir. Transport qatlami oqim nazoratini amalga oshiradi, qabul qiluvchi qurilmaning ulanish tezligiga mos keladigan tezlikda ma'lumotlarni jo'natadi va xatolarni nazorat qiladi, ma'lumotlar noto'g'ri olinganligini tekshiradi va agar yo'q bo'lsa, uni qayta so'raydi. 5. Sessiya qatlami: Seans qatlami qurilmalar o'rtasida seanslar deb ataladigan aloqa kanallarini yaratadi. U seanslarni ochish, ma'lumotlar uzatilayotganda ularning ochiq va funktsional bo'lishini ta'minlash va aloqa tugashi bilan ularni yopish uchun javobgardir. Seans qatlami ma'lumotlarni uzatish paytida nazorat nuqtalarini ham o'rnatishi mumkin - agar sessiya to'xtatilsa, qurilmalar oxirgi nazorat punktidan ma'lumotlarni uzatishni davom ettirishi mumkin. 6. Taqdimot qatlami: Taqdimot qatlami amaliy qatlam uchun ma'lumotlarni tayyorlaydi. U boshqa tomondan to'g'ri qabul qilinishi uchun ikkita qurilma ma'lumotlarni qanday kodlashi, shifrlashi va siqishi kerakligini belgilaydi. Taqdimot qatlami amaliy qatlam tomonidan uzatiladigan har qanday ma'lumotni oladi va uni sessiya qatlami orqali uzatishga tayyorlaydi. 7. Ilova qatlami: Ilova qatlami veb-brauzerlar va elektron pochta mijozlari kabi oxirgi foydalanuvchi dasturlari tomonidan qo'llaniladi. U dasturiy ta'minotga ma'lumot yuborish va qabul qilish va foydalanuvchilarga mazmunli ma'lumotlarni taqdim etish imkonini beruvchi protokollarni taqdim etadi. Amaliy qatlam protokollarining bir nechta misollari: Gipermatnni uzatish protokoli (HTTP), fayl uzatish protokoli (FTP), pochta bo'limi protokoli (POP), oddiy pochta uzatish protokoli (SMTP) va domen nomlari tizimi (DNS). OSI modelining afzalliklari: OSI modeli kompyuter tarmoqlari foydalanuvchilari va operatorlariga yordam beradi: O'z tarmog'ini qurish uchun kerakli apparat va dasturiy ta'minotni aniqlang. Tarmoq bo'ylab aloqa qiladigan komponentlar ortidan jarayonni tushuning va muloqot qiling. Qaysi tarmoq qatlami muammoni keltirib chiqarayotganini aniqlash va harakatlarni ushbu qatlamga qaratish orqali muammolarni bartaraf etishni amalga oshiring. OSI modeli tarmoq qurilmalari ishlab chiqaruvchilari va tarmoq dasturiy ta'minoti ishlab chiqaruvchilariga yordam beradi: Boshqa har qanday sotuvchining mahsulotlari bilan aloqa o'rnatishi mumkin bo'lgan qurilmalar va dasturiy ta'minot yarating, bu esa ochiq o'zaro ishlash imkonini beradi. Mahsulotlari tarmoqning qaysi qismlari bilan ishlashi kerakligini aniqlang. Mahsulotlari qaysi tarmoq qatlamlarida ishlashini foydalanuvchilarga xabar bering - masalan, faqat dastur sathida yoki stek bo'ylab. Transferni boshqarish protokoli/Internet protokoli (TCP/IP) OSI modelidan eskiroq va AQSh Mudofaa vazirligi (DoD) tomonidan yaratilgan. Modellar orasidagi asosiy farq shundan iboratki, TCP/IP bir nechta OSI qatlamlarini bittaga yig'ish bilan soddalashtirilgan: OSI qatlamlari 5, 6, 7 TCP/IP da bitta amaliy qatlamga birlashtirilgan. OSI 1, 2 qatlamlari TCP/IP-da bitta tarmoqqa kirish qatlamiga birlashtirilgan, ammo TCP/IP ketma-ketlik va tasdiqlash funktsiyalari uchun javobgarlikni o'z zimmasiga olmaydi va ularni asosiy transport qatlamiga qoldiradi. Boshqa muhim farqlar: TCP/IP - bu muayyan aloqa muammolarini hal qilish uchun mo'ljallangan va maxsus standart protokollarga asoslangan funktsional model. OSI umumiy, protokoldan mustaqil model bo'lib, tarmoq aloqasining barcha shakllarini tavsiflash uchun mo'ljallangan. TCP/IP da ko'pchilik ilovalar barcha qatlamlardan foydalansa, OSI da oddiy ilovalar barcha yetti qatlamdan foydalanmaydi. Har qanday ma'lumotlar almashinuvini yoqish uchun faqat 1, 2 va 3 qatlamlari majburiydir.
Yüklə 1,34 Mb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin