Kurs ishining tarkibi va hajmi


-rasm. Shifrlashning bir tomonlama funksiyalari



Yüklə 391,11 Kb.
səhifə12/19
tarix27.12.2023
ölçüsü391,11 Kb.
#199772
1   ...   8   9   10   11   12   13   14   15   ...   19
3. KTT Kurs ishi namuna 2023

3.3.4-rasm. Shifrlashning bir tomonlama funksiyalari.
Hozirgi vaqtda xavfsizlik tizimida eng ko‘p tarqalgan kesh-funksiya seriyasidir: MD2, MD4, MD5. Ularning barchasi qayd qilingan 16 bayt uzunlikdagi daydjest hosil qiladi.


3.4 Himoyalangan kanal texnologiyasi
Yuqorida aytilganidek axborotlarning himoyasini ikki masalaga ajratish mumkin: axborotlarni kompyuter ichida himoya qilish va axborotlarni bir kompyuterdan boshqasiga uzatish jarayonida himoyalash. Axborotlarni ommaviy tarmoqdan uzatish jarayonida himoyalashni taminlash uchun turli himoyalangan kanallar texnologiyasidan foydalaniladi.
Himoyalangan kanal texnologiyasi ochiq transport tarmoqlarida axborotlarni himoyalash uchun mo‘ljallangan, masalan Internetda. Himoyalangan kanal asosan uchta vazifani bajaradi deb bilinadi:
• ulanishlar o‘rnatilgach abonentlar bir-birini tanishi (audentifikatsiya), masalan buni parollarni almashish orqali amalga oshirish mumkin;
• kanaldan uzatilayotgan xabarlarni ruxsat etilmagan ega bo‘lishdan himoyalash, shifrlash orqali;
• kanaldan kelayotgan xabarning butunligini tasdiqlash, masalan, xabar bilan birga uning nazorat bitlar yig‘indisini uzatish yo‘li orqali.
Korxona tomonidan ommaviy tarmoq orqali tarqalgan o‘z bo‘limlarini birlashtirish uchun hosil qilingan himoyalangan kanallar to‘plamini ko‘pincha virtual xususiy tarmoq (Virtual Private Network – virtualnoy chastnoy setyu, VPN) deb ataladi.
Himoyalangan kanal texnologiyasini turlicha joriy etilishi mavjud, ular, xususan, OSI modelining turli bosqichlarida ishlashi mumkin. Ko‘p tanilgan SSL protokoli OSI modelining taqdimot bosqichiga to‘g‘ri keladi. IPSee protokoli barcha vazifalarni inobatga olgan – bir-birini tanish, shifrlash, butunlik, ular himoyalangan kanallarning xususiyatlariga taaluqlidir, Microsoft kompaniyasining PPTP protokoli axborotlarni kanal bosqichida himoyalaydi.
Identifikatsiya, autentifikatsiya, mualliflashtirish va audit. Identifikatsiya (identification) foydalanuvchi tomonidan tizimga o‘zining identifikatori haqida xabar berishdan iborat, autentifkatsiya (authentication) – bu foydalanuvchi tomonidan u o‘zini kim deb tanishtirayotgan bo‘lsa o‘sha ekanligini isbotlanadigan amal bo‘lib, xususan, u tomonidan kiritilgan identifikator aynan unga tegishli ekanini isbotlashdan iboratdir.
Autentifikatsiya amalida ikki tomon ishtirok etadi: bir tomon o‘zini autentifikatsiyalanishini isbotlaydi, boshqa tomon esa autentifikator – bu isbotlarni tekshiradi va qaror qabul qiladi. Autentifikatsiyalanishini isboti sifatida turli yo‘llarni ishlatadi:
• autentifikatsiyalanuvchi ikkalasi uchun ma’lum qandaydir sirni bilishini namoyish etishi mumkin: so‘zlarni (parolni) yoki dalilni (sana va voqea sodir bo‘lgan joyni, odamning taxallusini va hokazo);
• autentifikatsiyalanuvchi qandaydir nodir buyum egasi ekanligini namoyish qilishi mumkin (jismoniy kalit), u buyum sifatida, masalan, elektron magnit karta bo‘lishi mumkin;
• autentifikatsiyalanuvchi o‘zining bioko‘rsatkichlaridan foydalanib bir xil ekanligini isbotlashi mumkin: ko‘z qorachig‘ining rasmi yoki autentifikatorning axborotlar bazasiga oldindan kiritilgan barmoq izlari .
Autentifikatsiyalashning tarmoq xizmatlari yuqorida keltirilgan barcha yo‘llar asosida quriladi, ammo ko‘pincha foydalanuvchining bir ekanligini isbotlash uchun parol ishlatiladi.
Parol asosidagi autentifikatsiyalash mexanizmi mantiqan tiniq va oddiyligi qaysidir darajada parolning ma’lum kamchiliklarini qoplaydi. Birinchidan, bu parolni ochish va tasodifan topish mumkinligida, ikkinchidan, tarmoq trafigini tahlil qilish orqali parolni “eshitish” imkoniyati mavjudligidir. Parollarni ochish xavfining darajasini kamaytirish maqsadida tarmoq maʻmurlari odatda parollarni tayinlash va ishlatish siyosatini hosil qilish uchun joylashtirilgan dasturiy vositalarni qo‘llaydilar va shu jumladan parollarni maksimal va minimal ishlatish vaqtlarini, ishlatilib bo‘lingan parollar ro‘yxatini saqlash, bir necha muvofaqiyatsiz mantiqiy kirishdan so‘ng tizimni tutishini boshqarish va hokazolar.Tarmoqdan parolni qonundan tashqari olishni ularni uzatishdan oldin shifrlash orqali ogohlantirish mumkin. Shunga qaramay parol tarmoq xavfsizligining eng nozik zvenosi bo‘lib qoladi, chunki parolni bilgach har doim o‘zini boshqa o‘rnida tavsiya etish mumkin.
Foydalanuvchining ochiq ekanligini (qonuniy ekanini) turli tizimlarga nisbatan aniqlash mumkin. Tarmoqda ishlaydigan foydalanuvchi autentifikatsiya jaroyonidan o‘tishi mumkin va alohida foydalanuvchi sifatida faqat shu kompyuter resurslariga talabgor o‘rnida hamda tarmoqdan foydalanuvchi sifatida, tarmoqning barcha resurslariga ega bo‘lishni xohlovchi o‘rnida tekshiruvdan o‘tadi. Alohida autentifikatsiyada foydalanuvchi o‘zining identifikatori va parolini kritadi, ularga ushbu kompyuterga o‘rnatilgan operatsion tizim alohida ishlov beradi. Tarmoqqa mantiqiy kirilganda foydalanuvchi haqidagi ma’lumotlar (identifikatori va paroli) serverga uzatiladi, u tarmoqning barcha foydalanuvchilarini hisobga olingan yozuvlarini saqlaydi. Ko‘p ilovalar o‘zining foydalanuvchini ochiqligini aniqlovchi vositalariga ega bo‘ladilar va shunda foydalanuvchi qo‘shimcha tekshiruv bosqichidan o‘tishiga to‘g‘ri keladi.
Autentifikatsiyani talab etuvchi obyekt sifatida nafaqat foydalanuvchi bo‘lishi mumkun,turli qurilmalar, ilovalar, ma’tnli va boshqa axborot ham bo‘lishi mumkin. Masalan, korporativ serverga so‘rov bilan murojot etayotgan foydalanuvchi o‘zini ochiq ekanligini isbotlashi kerak va yana shuningdek u haqiqatdan o‘z korxonasining serveri bilan muloqot olib borayotganligi haqida ishonch hosil qilishi ham kerak. Boshqacha so‘z bilan aytganda, server va mijoz bir-birini audentifikatsiya jaroyonidan o‘tishlari kerak. Bu yerda biz ilova darajasidagi audentifikatsiya bilan ish ko‘rdik. Ikki qurilma o‘rtasidagi aloqa o‘rnatishda ham ko‘pincha o‘zaro audentifikatsiya jaroyoni inobatga olinadi, lekin ancha quyi kanal darajasida. Axborotlarni audentifikatsiyalash esa bu axborotlarni butunligini va bu axborotlar aynan e’lon qilgan odamdan ekanligini isbotlashdan iborat. Buning uchun elektron imzo mexanizmi ishlatiladi.
Hisoblash tarmoqlarida audentifikatsiyalash amali ko‘pincha mualliflashtirish amalini joriy etuvchi dasturiy vositalar tomonidan bajariladi. Ochiq yoki yashirinchi foydalanuvchilarni aniqlash uchun mo‘ljallangan audentifikatsiyalashdan farqli, mualliflashtirish tizimi esa audentifikatsiyalash amalidan muvaffaqiyatli o‘tgan faqat ochiq foydalanuvchilar bilan ishlaydi.
Mualliflashtirish (authorization, avtorizatsiya) vositalari alohida foydalanuvchilarni tizim resurslariga ega bo‘lishlarini nazorat qiladilar, yaʻni ulardan xar biriga ma’mur tomonidan aynan unga berilgan huquqni havola qilish orqali. Foydalanuvchilarga kataloglarga, fayllarga va printerlarga ega bo‘lish huquqini havola qilishdan tashqari, mualliflashtirish tizimi foydalanuvchi tomonidan bajarilishi mumkin bo‘lgan turli tizimli vazifalarni nazorat qilishi mumkin, masalan serverga alohida kirishni, tizim vaqtini o‘rnatishni, axborotlarni zahira nusxalarini yaratishni, serverni yoqishni va hokazolarni.
Mualliflashtirish amali dasturiy vositalar tomonidan bajariladi, ular operatsion tizimga yoki ilovaga joylashtirilishi ham mumkin, shuningdek alohida dasturiy maxsulot sifatida ham yetkazib beriladi.
Audit (auditing) – bu himoyalanayotgan tizim resurslariga ega bo‘lish bilan bog‘liq voqealarni tizim jurnaliga qayd qilish. Zamonaviy operatsion tizimlarning audit tizimostilarida qulay grafik interfeys yordamida ma’murni qiziqtirgan voqealar ro‘yxatini jamlangan holda berish imkoniyati mavjud. Hisobga olish va kuzatish vositalari xavfsizlik bilan bog‘liq bo‘lgan yoki muhim voqealarni yoki tizim resurslarini yo‘q qilishga, ega bo‘lishga va yangisini yaratishga bo‘lgan har qanday urinishni topadi va qayd qilish imkoniyatini ta’minlaydi. Audit hatto muvaffaqiyatsiz tugagan tizimni “buzish” ga urinishlarni ham qayd qilish uchun mo‘ljallangan.
Kuzatish va hisobga olish tizimida, xavfsizlik tizimi tanlangan obyekt va ularni foydalanuvchilari haqida “ayg‘oqchilik “ qilishi va agarda kimdir tizim fayllarini o‘qimoqchi bo‘lsa yoki o‘zgartirmoqchi bo‘lsa, bu haqida tizimning xabar bera olishi xususiyati bo‘lishi kerakligini bildiradi. Agarda kimdir xavfsizlik tizimi tomonidan belgilangan harakatlarni kuzatish uchun amalga oshirsa, u holda audit tizimi qayd qilish jurnaliga foydalanuvchini aniqlab so‘ng xabar yozib qo‘yadi. Tizim menedjeri xavfsizlik haqida hisobotni qayd qilish jurnalidagi axborotdan foydalanib yaratishi mumkin. “Juda yuqori xavfsizlik” tizimlari uchun xavfsizlikka javobgar ma’mur kompyuterida audio va video signallar ham inobatga olingan bo‘ladi.
Hech qanday xavfsizlik tizimi 100% xavfsizlikni kafolatlamaganligi uchun, xavfsizlikni ta’minlashdagi oxirgi yutuq bu audit tizimidir. Haqiqatda, buzg‘unchi hujumini muvaffaqiyatli amalga oshirgach, jabrlanuvchi tomon audit xizmatiga murojaat etishdan boshqa chorasi qolmaydi. Agarda audit xizmatini sozlash jarayonida kuzatish kerak bo‘lgan voqealar to‘g‘ri berilgan bo‘lsa, u holda jurnalga yozilgan voqeaning batafsil tafsiloti ko‘p kerakli ma’lumotlarni berishi mumkun albatta. Balki bu axborot buzg‘unchini topish imkonini berar yoki kamida keyingi bo‘ladigan hujumni xavfsizlik tizimining nozik joylarini to‘g‘rilash orqali oldini olish imkonini beradi.



Yüklə 391,11 Kb.

Dostları ilə paylaş:
1   ...   8   9   10   11   12   13   14   15   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin