«axborot-kommunikatsiya texnologiyalar va tizimlar»


Elektron pochtaning oddiy uzatish bayonnomasi



Yüklə 10,74 Mb.
Pdf görüntüsü
səhifə259/269
tarix28.09.2023
ölçüsü10,74 Mb.
#150106
1   ...   255   256   257   258   259   260   261   262   ...   269
«axborot-kommunikatsiya texnologiyalar va tizimlar»

Elektron pochtaning oddiy uzatish bayonnomasi 
(Simple
Mail Transfer Protocol - SMTP)
Internet global tarmog‘ining pochta 
transport xizmatini amalga oshirish imkonini beradi. Ushbu 
bayonnoma bilan bog‘liq bo‘lgan xavfsizlik muammolaridan biri 
shundan iboratki, foydalanuvchi elektron pochta xabaridagi 
sarlavhada jo ‘natuvchi manzilini tekshira olmaydi. Natijada xaker 
ichki tarmoqqa katta miqdordagi pochta xabarlarini j o ‘natish 
imkoniga ega bo'ladi, bu esa pochta serveri ishining haddan ziyod 
yuklanishiga va blokadaga uchrashiga olib keladi.
Intemetda ommaviylashib ketgan 
Send-mail 
elektron pochta 
dasturi o‘z ishida biron-bir tarmoq axborotidan - IP -jo‘natuvchi 
manzilidan foydalanadi. 
Send-mail 
yordamida jo ‘natilayotgan 
xabarlami tutib olgan xaker bu axborotlami tajovuzlar uchun, 
masalan, spufmg (manzillami almashtirib qo‘yish) uchun qo‘llashi 
mumkin.
Fayllami uzatish bayonnomasi (File Transfer Protocol - FTP) 
matn va ikkilik fayllarining uzatilishini ta’minlaydi, shuning uchun 
ham Intemetda axborotlarga hamkorlikda kirishni tashkil etishda 
undan tez-tez foydalaniladi. Unga odatda uzoqlashtirilgan tarmoqlar 
bilan ishlash usuli sifatida qaraladi. FTP-serverlarda hujjatlar, 
dasturlar, grafiklar va axborotlaming boshqa turlari saqlanadi. FTP- 
serverlardagi 
ushbu 
fayllar 
m a’lumotlariga 
to ‘g‘ridan-to‘g ‘ri
527


murojaat etib bo‘lmaydi. Bunga faqat ushbu ma’lumotlami FTP- 
serverdan lokal
serverga to‘liq ko‘chirib olgandan keyingina erishish mumkin. 
Ba’zi FTP-serverlar o‘z arxivlariga foydalanuvchilaming kirishini 
parollar yordamida cheklab qo‘yadi, boshqalari esa, aksincha, erkin 
kirish imkonini beradi (bular anonim FTP-serverlar deb ataladi). 
Foydalanuvchi 
anonim 
FTP 
optsiyasidan 
o‘z 
serverida 
foydalanishda, unda faqat erkin tarqatilish uchun mo‘ljal langan 
fayllargina saqlanayotganiga ishonch hosil qilishi kerak.
2. 
T a r m o q is m la r i x iz m a t i (D o m a in N a m e System - D N S )
taqsimlangan ma’-lumotlar bazasi bo‘lib, u paketlar sarlavhalarida 
ko‘rsatilgan foydalanuvchilar va xost-kompyuterlar ismlarini IP- 
manzillarga (va aksincha) o‘zgartiradi. DNS shuningdek kompaniya 
tarmog'i tuzilmasi haqidagi, masalan, har bir domendagi IP-manzilli 
kompyuterlar soni haqidagi axborotlami saqlaydi. DNS bilan bog'liq 
muammolardan biri shundan iboratki, ushbu ma’lumotlar bazasini 
mualliflashtirilmagan foydalanuvchilardan «yashirish» juda qiyin. 
Natijada xakerlar DNSdan tez-tez vakolatli xost-kompyuterlar 
ismlari haqidagi axborot manbai sifatida foydalanadilar.
3. 
U zo q la s h tirilg a n te rm in a l em ulya ts iya s i x iz m a t i ( T E L N E T )
tarmoqqa ulangan uzoqlashtirilgan tizimlami ulash uchun qo‘llanadi 
va 
terminalni 
emulyatsiyalashning 
bazaviy 
imkoniyatlarini 
qo‘llaydi. Intemetning ushbu xizmatidan foydalanishda foy­
dalanuvchilar TELNET serverida, o‘z ismlari va parollarini kiritib, 
ro'yhatdan 
o‘tishlari 
kerak. 
Foydalanuvchi 
autentifikatsiya 
qilingach, uning ishchi stantsiyasi tashqi xost-kompyuterga ulangan 
«o‘tmas» terminal rejimida ishlaydi. Bu terminaldan turib 
foydalanuvchi uning fayllarga
kirishini va dastrulami ishga solishini ta’minlovchi buyruqlar 
kiritishi mumkin. TELNET serveriga ulangan xaker uning dasturini 
shunday konfiguratsiyalashi (o'zgartirishi) mumkinki, bu dastur 
foydalanuvchilaming ismlari va parollarini yozib oladigan bo‘ladi.
4. B u t u n ja h o n о ‘r g im c h a k u y a s i ( W o r l d W ide W eb - W W W )
tizimi tarmoq ilovalariga asoslangan bo‘lib, ular foydalanuvchilarga 
Internet tarmog‘ida yoki ichkitarmoqlardagi turli serverlar ichidagi 
materiallami ko‘rib chiqish imkonini beradi. WWWning eng foydali
528


xususiyati shundaki, ularda gipermatnli hujjatlar qo'llangan bo‘lib, 
bu hujjatlarga boshqa hujjatlar va Web-uzellarga joylangan. Bu esa 
foydalanuvchilarga bir uzeldan ikkinchisiga osongina o‘tish 
imkonini beradi. Biroq aynan shu xususiyat W W W tizimining eng 
zaif tomonini ham tashkil etadi, chunki gipermatnli hujjatlarda 
saqlanayotgan Web-uzellarga iqtiboslar tegishli uzellarga kirish 
qanday amalga oshirilishi haqidagi axborotlarga ega.
Intemetning eng zaif xizmatlari va bayonnomalari qatoriga 
UUCP 
nusxa 
ko‘chirish 
bayonnomasi, 
R IP 
marshrutlash 
(yo‘naltirish) bayonnomasi, X W indows grafik darcha tizimi va 
boshqalar kiradi.
Tarmoqlararo 
ekran yordamida 
aniq bayonnomalar va 
manzillami filtrash kerak yoki kerak emasligi haqidagi qaror 
himoyalanayotgan tarmoqda qabul qilingan xavfsizlik siyosatiga 
bog‘liq. Tarmoqlararo ekran tanlangan xavfsizlik siyosatini ishga 
tushirish uchun moslab sozlangan tarkibiy qismlar to‘plamidan 
iborat. Xususan, TC P/IP bayonnomalari asosida ish ko‘ruvchi 
Intemetning ma’lum xizmatlari ga foydalanuvchilarning kirishi 
cheklanadimi va agar cheklansa, qay darajada degan masalanihal 
etish zarur bo‘ladi.
Har bir tashkilotning tarmoq xavfsizligi siyosati ikkita tarkibiy 
qismdan iborat bo‘lishi kerak:
• tarmoq servisiga (xizmatlar) kirish siyosati;
• tarmoqlararo ekranlami ishlatish siyosati.
Tarmoq 
xizmatlariga kirish siyosatiga 
muvofiq 
tarzda
foydalanuvchilar cheklangan kirish imkoniga ega bo‘lishlari lozim 
bo'lgan Internet xizmatlarining ro‘yhati belgilanadi. SHuningdek 
kirish usullariga, masalan, SLIP (Serial Line Internet Protocol) va 
PPP (Point-to-Point Protocol) bayonnomalaridan foydalanishga ham 
cheklanishlar 
belgilanadi. Kirish usullariga 
cheklanishlaming
belgilanishi shuning uchun zarurki, foydalanuvchilar Intemetning 
taqiqlangan) servis (xizmat)lariga aylanma yo‘llar bilan murojaat eta 
olmasliklari kerak. Masalan, agar Internetga kirishni cheklash uchun 
administrator foydalanuvchilarga W W W tizimida ishlash imkonini 
bermaydigan 
maxsus shlyuz o ‘matsa, 
foydalanuvchilar
529


kommutatsiyalash liniyasi bo‘ylab Web-serverlar bilan PPP- 
birikmalar o‘matishi mumkin boiadi.
Tarmoq xizmatlariga kirish siyosati odatda quyidagi tamo- 
yillardan biriga asoslanadi:
1) Internet tarmog‘idan ichki tarmoqqa kirishni man etish, 
ammo ichki tarmoqdan Internetga kirishga ruxsat berish;
2) Internet tarmog'idan ichki tarmoqqa cheklangan kirishga 
ruxsat berish, bunda faqat alohida «mualliflashgan» (ya’ni muallifi 
ma’lum) tizimlarning, masalan, pochta serverlarining ishlashi 
ta’minlanadi.
Tarmoqlararo ekaranlami ishlatish siyosatiga muvofiq ravishda 
ichki tarmoq zahiralariga kirish qoidalari belgilanadi. A w alo shuni 
aniqlab olish lozimki, himoya tizimi qanchalik «sirdosh» yoki 
«shubhali» 
bo‘lishi kerak. Boshqacha qilib aytganda, 
ichki
tarmoqlarga 
kirish qoidalari 
quyidagi 
tamoyillardan 
biriga
asoslanishi kerak:
1) ochiq shaklda ruxsat etilmagan hamma narsani ta’qiqlash;
2) ochiq shaklda ta’qiqlanmagan hamma narsaga ruxsat berish.
Tarmoqlararo ekranni birinchi qoida asosida ishlatish ancha
puxta himoyani ta’minlaydi. Biroq, ushbu tamoyilga muvofiq 
ifodalangan 
kirish qoidalari 
foydalanuvchilar 
uchun 
katta
noqulayliklar tug‘dirishi mumkin, bundan tashqari, ulami ishlatish 
ancha qimmatga tushadi. Ikkinchi tamoyilni ishlatishda ichki tarmoq 
xakerlar tajovuzidan kamroq himoyalangan bo‘lib qoladi, biroq 
undan foydalanish qulayroq bo‘lib, kam mablag4 talab qilinadi.
Tarmoqlararo ekranlar yordamidagi ichki tarmoq himoyasining 
samaradorligi nafaqat ichki tarmoqning tarmoq xizmatlari va 
zahiralariga kirish siyosatiga, balki tarmoqlararo ekranning asosiy 
tarkibiy qismlarini to‘g ‘ri tanlash va ulardan ratsional foydalanishga 
ham bog‘liq.
Tarmoqlararo ekranlar oldiga qo'yilgan vazifalar quyidagi 
talablami keltirib chiqaradi:
■ tarmoq darajasida filtrlashga qo‘yiladigan talablar;
■ amaliy darajada filtrlashga qo‘yiladigan talablar;
■ filtrlash qoidalari va ma’muriylashtirish qoidalarini sozlash 
bo‘yicha talablar;
530


■ tarmoqli autentifikatsiyalash vositalariga talablar;
■ jum allar va hisobni joriy qilishga oid talablar.

Yüklə 10,74 Mb.

Dostları ilə paylaş:
1   ...   255   256   257   258   259   260   261   262   ...   269




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin