Axborot kommunikatsion texnologiyalar


Amaliy darajadagi shlyuzlar



Yüklə 1,8 Mb.
Pdf görüntüsü
səhifə75/82
tarix19.06.2023
ölçüsü1,8 Mb.
#132647
1   ...   71   72   73   74   75   76   77   78   ...   82
Axborot kommunikatsion texnologiyalar

Amaliy darajadagi shlyuzlar filtrlovchi-yo‘llovchilarga mansub bo‘lgan 
kamchiliklarni bartaraf etish maqsadida ishlab chiqilgan. Ushbu dasturiy vosita 
vakolatlangan server, deb nomlanadi va u bajarilayotgan host-kompyuter esa 
amaliy darajadagi shlyuz deb ataladi. 
Amaliy darajadagi shlyuzlar mijoz va tashqi host-kompyuter bilan to‘g‘ridan-
to‘g‘ri aloqa o‘rnatishga yo‘l qo‘ymaydi. Shlyuz keladigan va jo‘natiladigan 
paketlarni amaliy darajada filtrlaydi. Server-dallollap shlyuz orqali aniq server 
tomonidan ishlab chiqilgan ma’lumotlarni qaytadan yo‘naltiradi. 
Amaliy darajadagi shlyuzlar nafaqat paketlarni filtrlash, balki serverning 
barcha ishlarini qayd qilish va tarmoq adminstratorini noxush ishlardan xabar 
qilish imkoniyatiga ham ega. 
Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: 
• global tarmoq tomonidan ichki tarmoq tarkibi ko‘rinmaydi; 
• ishonchli autentifikatsiya va qayd qilish; 
• filtrlash qoidalarining engilligi; 
• ko‘p tamoyilli nazoratlarni amalga oshirish mumkinligi. 
Filtrlovchi-yo‘llovchilarga 
nisbatan 
amaliy 
darajadagi 
shlyuzlarning 
kamchiliklari quyidagilardan iborat: samaradorligining pastligi; narxining qimmat 
bo‘lishi. 
Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol qilib keltirish 


127 
mumkin: 
• Border Ware Fire Wall Server – jo‘natuvchining va qabul qiluvchining 
manzillarini, vaqtini va foydalanilgan protokollarini qayd qiladi; 
• Black Hole – serverning barcha ishlarini qayd qiladi va tarmoq 
administratoriga kutilayotgan buzilish haqida xabar jo‘natadi. 
Bulardan tashqari quyidagi shlyuzlar ham qo‘llaniladi: Gauntlet Internet 
Fireware, Alta Vista FireWare, ANS Interlock va boshqalar. 
6.4§ Wi-Fi tarmoqlarining xavfsizligini ta’minlash 
Wi-Fi (simsiz tarmoqlar) dan foydalanish bugungi kunga kelib 
ommalashganini e’tiborga olgan holda, Wi-Fi tarmoqlarining himoyasini 
ta’minlashdagi dastlabki maslahatlarni quyida keltirib o‘tamiz. 
Wi-Fi (simsiz tarmoqlar) dan foydalanish bugungi kunga kelib 
ommalashganini e’tiborga olgan holda, Wi-Fi tarmoqlarining himoyasini 
ta’minlashdagi dastlabki maslahatlarni quyida keltirib o‘tamiz. Wi-Fi tarmoqni 
yaratishda mazkur 5 ta maslahatlarga e’tibor qilinsa maqsadga muvofiq bo‘ladi. 
1. Tarmoq nomi (SSID)ni translyatsiyasini o‘chirish. Tarmoq nomi (SSID)ni 
yashirish sizning tarmog‘ingizga ulanib ko‘rishga urinishlarni keskin kamaytiradi. 
Chunki tarmoqqa ulanish uchun talab qilinadigan paroldan tashqari tarmoq SSID 
sini ham kiritish talab qilinadi. SSID ni yashirib qo‘yish uchun Wi-Fi routeri 
sozlamalaridan 
Скрыть SSID/Hide SSID
tanlanadi. Shuningdek, SSID nomini 
tanlashda ham murakkablikka e’tibor berish kerak. 
2. Murakkab kalit so‘z. Ulanish nuqtasi yaratilayotgan paytda kalit so‘znig 
o‘rnatilishi va murakkab bo‘lishini ta’minlash shart. Chunki kalit so‘zning 
murakkabligi buzg‘unchi tomondan ushlab olingan shifrlangan kalitni 
deshifrlashda qiyinchiliklarni keltirib chiqaradi. Bundan tashqari, vaqti-vaqti bilan 
kalit so‘zni o‘zgartirib turish kerak. 
3. Ulanuvchi uskunalar filtratsiyasi.Tarmog‘ingizni himoyalashning yana bir 
muhim usullaridan biri tarmoqqa ulanishi mumkin bo‘lgan uskunalarning 


128 
identifikatsion fizik manzil (MAC-adres)larini tarmoqqa ruxsat etilgan uskunalar 
ro‘yxatiga qo‘shib qo‘yish va ushbu turdagi filtrlashni marshrutizator sozlamasidan 
yoki dasturiy ta’minotdan aktivlashtirib qo‘yishdir. Bunda tarmoqqa ulangan 
uskuna fizik manzili ro‘yxatda bo‘lmasa, SSID va kalit so‘z to‘g‘ri kiritilsa ham, 
mazkur uskuna tarmoqqa ulana olmaydi. 
4. Marshrutizatorga ulanish. Qo‘shimcha tarzda marshrutizatorga ulanish 
standart kalit so‘zini o‘zgartirish lozim. Wi-Fi ulanish metodlarini uskuna 
imkoniyatlaridan kelib chiqqan holda oxirgi versiyasiga o‘zgartirish (masalan 
WPA2) hamda, WPS ulanish rejimini o‘chirib qo‘yish kerak. Chunki WPS 
rejimidagi ulanishlarni buzish xavfi yuqori hisoblanadi. Marshrutizatorning fizik 
joylashishiga ham e’tibor qaratish lozim va iloji boricha jismoniy himoyalangan 
joylarga o‘rnatish tavsiya qilinadi. 
5. Monitoring.Tarmoqni har doim nazorat qilib borish zarur. Ulangan 
foydalanuvchilar, o‘rnatilgan sozlamalar (kalit so‘zlar, filtrlovchi ro‘yxatlar va b.) 
hamisha tarmoq administratori nazoratida bo‘lishi kerak. Qo‘shimcha dasturiy 
vositalar orqali real vaqtda tarmoqqa ulanuvchilarning nazoratini ham o‘rnatish 
mumkin. Bundan tashqari marshrutizatorning turiga qarab mavjud qo‘shimcha 
sozlamalarni o‘rnatish, masalan tarmoqlararo ekranni aktivlashtirish maqsadga 
muvofiq. Bu sozlamalar ham tarmoq xavfsizligini oshiradi. 

Yüklə 1,8 Mb.

Dostları ilə paylaş:
1   ...   71   72   73   74   75   76   77   78   ...   82




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin