Elektron pochtaning oddiy uzatish bayonnomasi
(Simple
Mail Transfer Protocol - SMTP)
Internet global tarmog‘ining pochta
transport xizmatini amalga oshirish imkonini beradi. Ushbu
bayonnoma bilan bog‘liq bo‘lgan xavfsizlik muammolaridan biri
shundan iboratki, foydalanuvchi elektron pochta xabaridagi
sarlavhada jo ‘natuvchi manzilini tekshira olmaydi. Natijada xaker
ichki tarmoqqa katta miqdordagi pochta xabarlarini j o ‘natish
imkoniga ega bo'ladi, bu esa pochta serveri ishining haddan ziyod
yuklanishiga va blokadaga uchrashiga olib keladi.
Intemetda ommaviylashib ketgan
Send-mail
elektron pochta
dasturi o‘z ishida biron-bir tarmoq axborotidan - IP -jo‘natuvchi
manzilidan foydalanadi.
Send-mail
yordamida jo ‘natilayotgan
xabarlami tutib olgan xaker bu axborotlami tajovuzlar uchun,
masalan, spufmg (manzillami almashtirib qo‘yish) uchun qo‘llashi
mumkin.
Fayllami uzatish bayonnomasi (File Transfer Protocol - FTP)
matn va ikkilik fayllarining uzatilishini ta’minlaydi, shuning uchun
ham Intemetda axborotlarga hamkorlikda kirishni tashkil etishda
undan tez-tez foydalaniladi. Unga odatda uzoqlashtirilgan tarmoqlar
bilan ishlash usuli sifatida qaraladi. FTP-serverlarda hujjatlar,
dasturlar, grafiklar va axborotlaming boshqa turlari saqlanadi. FTP-
serverlardagi
ushbu
fayllar
m a’lumotlariga
to ‘g‘ridan-to‘g ‘ri
527
murojaat etib bo‘lmaydi. Bunga faqat ushbu ma’lumotlami FTP-
serverdan lokal
serverga to‘liq ko‘chirib olgandan keyingina erishish mumkin.
Ba’zi FTP-serverlar o‘z arxivlariga foydalanuvchilaming kirishini
parollar yordamida cheklab qo‘yadi, boshqalari esa, aksincha, erkin
kirish imkonini beradi (bular anonim FTP-serverlar deb ataladi).
Foydalanuvchi
anonim
FTP
optsiyasidan
o‘z
serverida
foydalanishda, unda faqat erkin tarqatilish uchun mo‘ljal langan
fayllargina saqlanayotganiga ishonch hosil qilishi kerak.
2.
T a r m o q is m la r i x iz m a t i (D o m a in N a m e System - D N S )
taqsimlangan ma’-lumotlar bazasi bo‘lib, u paketlar sarlavhalarida
ko‘rsatilgan foydalanuvchilar va xost-kompyuterlar ismlarini IP-
manzillarga (va aksincha) o‘zgartiradi. DNS shuningdek kompaniya
tarmog'i tuzilmasi haqidagi, masalan, har bir domendagi IP-manzilli
kompyuterlar soni haqidagi axborotlami saqlaydi. DNS bilan bog'liq
muammolardan biri shundan iboratki, ushbu ma’lumotlar bazasini
mualliflashtirilmagan foydalanuvchilardan «yashirish» juda qiyin.
Natijada xakerlar DNSdan tez-tez vakolatli xost-kompyuterlar
ismlari haqidagi axborot manbai sifatida foydalanadilar.
3.
U zo q la s h tirilg a n te rm in a l em ulya ts iya s i x iz m a t i ( T E L N E T )
tarmoqqa ulangan uzoqlashtirilgan tizimlami ulash uchun qo‘llanadi
va
terminalni
emulyatsiyalashning
bazaviy
imkoniyatlarini
qo‘llaydi. Intemetning ushbu xizmatidan foydalanishda foy
dalanuvchilar TELNET serverida, o‘z ismlari va parollarini kiritib,
ro'yhatdan
o‘tishlari
kerak.
Foydalanuvchi
autentifikatsiya
qilingach, uning ishchi stantsiyasi tashqi xost-kompyuterga ulangan
«o‘tmas» terminal rejimida ishlaydi. Bu terminaldan turib
foydalanuvchi uning fayllarga
kirishini va dastrulami ishga solishini ta’minlovchi buyruqlar
kiritishi mumkin. TELNET serveriga ulangan xaker uning dasturini
shunday konfiguratsiyalashi (o'zgartirishi) mumkinki, bu dastur
foydalanuvchilaming ismlari va parollarini yozib oladigan bo‘ladi.
4. B u t u n ja h o n о ‘r g im c h a k u y a s i ( W o r l d W ide W eb - W W W )
tizimi tarmoq ilovalariga asoslangan bo‘lib, ular foydalanuvchilarga
Internet tarmog‘ida yoki ichkitarmoqlardagi turli serverlar ichidagi
materiallami ko‘rib chiqish imkonini beradi. WWWning eng foydali
528
xususiyati shundaki, ularda gipermatnli hujjatlar qo'llangan bo‘lib,
bu hujjatlarga boshqa hujjatlar va Web-uzellarga joylangan. Bu esa
foydalanuvchilarga bir uzeldan ikkinchisiga osongina o‘tish
imkonini beradi. Biroq aynan shu xususiyat W W W tizimining eng
zaif tomonini ham tashkil etadi, chunki gipermatnli hujjatlarda
saqlanayotgan Web-uzellarga iqtiboslar tegishli uzellarga kirish
qanday amalga oshirilishi haqidagi axborotlarga ega.
Intemetning eng zaif xizmatlari va bayonnomalari qatoriga
UUCP
nusxa
ko‘chirish
bayonnomasi,
R IP
marshrutlash
(yo‘naltirish) bayonnomasi, X W indows grafik darcha tizimi va
boshqalar kiradi.
Tarmoqlararo
ekran yordamida
aniq bayonnomalar va
manzillami filtrash kerak yoki kerak emasligi haqidagi qaror
himoyalanayotgan tarmoqda qabul qilingan xavfsizlik siyosatiga
bog‘liq. Tarmoqlararo ekran tanlangan xavfsizlik siyosatini ishga
tushirish uchun moslab sozlangan tarkibiy qismlar to‘plamidan
iborat. Xususan, TC P/IP bayonnomalari asosida ish ko‘ruvchi
Intemetning ma’lum xizmatlari ga foydalanuvchilarning kirishi
cheklanadimi va agar cheklansa, qay darajada degan masalanihal
etish zarur bo‘ladi.
Har bir tashkilotning tarmoq xavfsizligi siyosati ikkita tarkibiy
qismdan iborat bo‘lishi kerak:
• tarmoq servisiga (xizmatlar) kirish siyosati;
• tarmoqlararo ekranlami ishlatish siyosati.
Tarmoq
xizmatlariga kirish siyosatiga
muvofiq
tarzda
foydalanuvchilar cheklangan kirish imkoniga ega bo‘lishlari lozim
bo'lgan Internet xizmatlarining ro‘yhati belgilanadi. SHuningdek
kirish usullariga, masalan, SLIP (Serial Line Internet Protocol) va
PPP (Point-to-Point Protocol) bayonnomalaridan foydalanishga ham
cheklanishlar
belgilanadi. Kirish usullariga
cheklanishlaming
belgilanishi shuning uchun zarurki, foydalanuvchilar Intemetning
taqiqlangan) servis (xizmat)lariga aylanma yo‘llar bilan murojaat eta
olmasliklari kerak. Masalan, agar Internetga kirishni cheklash uchun
administrator foydalanuvchilarga W W W tizimida ishlash imkonini
bermaydigan
maxsus shlyuz o ‘matsa,
foydalanuvchilar
529
kommutatsiyalash liniyasi bo‘ylab Web-serverlar bilan PPP-
birikmalar o‘matishi mumkin boiadi.
Tarmoq xizmatlariga kirish siyosati odatda quyidagi tamo-
yillardan biriga asoslanadi:
1) Internet tarmog‘idan ichki tarmoqqa kirishni man etish,
ammo ichki tarmoqdan Internetga kirishga ruxsat berish;
2) Internet tarmog'idan ichki tarmoqqa cheklangan kirishga
ruxsat berish, bunda faqat alohida «mualliflashgan» (ya’ni muallifi
ma’lum) tizimlarning, masalan, pochta serverlarining ishlashi
ta’minlanadi.
Tarmoqlararo ekaranlami ishlatish siyosatiga muvofiq ravishda
ichki tarmoq zahiralariga kirish qoidalari belgilanadi. A w alo shuni
aniqlab olish lozimki, himoya tizimi qanchalik «sirdosh» yoki
«shubhali»
bo‘lishi kerak. Boshqacha qilib aytganda,
ichki
tarmoqlarga
kirish qoidalari
quyidagi
tamoyillardan
biriga
asoslanishi kerak:
1) ochiq shaklda ruxsat etilmagan hamma narsani ta’qiqlash;
2) ochiq shaklda ta’qiqlanmagan hamma narsaga ruxsat berish.
Tarmoqlararo ekranni birinchi qoida asosida ishlatish ancha
puxta himoyani ta’minlaydi. Biroq, ushbu tamoyilga muvofiq
ifodalangan
kirish qoidalari
foydalanuvchilar
uchun
katta
noqulayliklar tug‘dirishi mumkin, bundan tashqari, ulami ishlatish
ancha qimmatga tushadi. Ikkinchi tamoyilni ishlatishda ichki tarmoq
xakerlar tajovuzidan kamroq himoyalangan bo‘lib qoladi, biroq
undan foydalanish qulayroq bo‘lib, kam mablag4 talab qilinadi.
Tarmoqlararo ekranlar yordamidagi ichki tarmoq himoyasining
samaradorligi nafaqat ichki tarmoqning tarmoq xizmatlari va
zahiralariga kirish siyosatiga, balki tarmoqlararo ekranning asosiy
tarkibiy qismlarini to‘g ‘ri tanlash va ulardan ratsional foydalanishga
ham bog‘liq.
Tarmoqlararo ekranlar oldiga qo'yilgan vazifalar quyidagi
talablami keltirib chiqaradi:
■ tarmoq darajasida filtrlashga qo‘yiladigan talablar;
■ amaliy darajada filtrlashga qo‘yiladigan talablar;
■ filtrlash qoidalari va ma’muriylashtirish qoidalarini sozlash
bo‘yicha talablar;
530
■ tarmoqli autentifikatsiyalash vositalariga talablar;
■ jum allar va hisobni joriy qilishga oid talablar.
Dostları ilə paylaş: |