Mavzu: Kanalli va seansli sathda himoyalash usullari.
Reja:
1.Kanal sathida himoyalash usullari va protokollarini tashkil qilish .
2.Seans sathida himoyalangan kanallar protikollarini tashkil qilish.
3.Simsiz tarmoq himoyasi
Kanal sathida himoyalash usullari va protokollarini tashkil qilish
Kanal darajasidagi xafvsizlik – PPTP va L2TP protokollari
PPTP (Point-to-Point Tunneling Protocol) protokoli va L2TP (Layer-2
Tunneling Protocol) OSI modeli kanal darajasining tunnellashtiruvchi protokollari
hisoblanadi. Bu protokollarning umumiy
xususiyati
shundan
iboratki,
ular
korporativ tarmoq resurslariga, himoyalangan
ko’p-protokolli
masofadan turib
, ochiq tarmoq orqali, masalan, Internet
orqali,
ulanishni
tashkil etish uchun ishlatiladi.
Ikkala protokol ham – PPTP va L2TP – odatda himoyalangan kanalni
yaratish protokollariga kiritiladi, ammo bunday aniqlanishga faqat PPTP protokoli
to’gri keladi, chunki u uzatiladigan ma’lumotlarni tunnellashtirish va shifrlashni
ta’minlaydi. L2TP protokoli esa tunnellashtiruvchi protokol hisoblanadi, chunki
faqatgina tunnellashtirish funksiyasini qo’llab – quvvatlaydi.Ma’lumotlarni
himoyalash (shifrlash, butunlik, autentifikatsiya) funksiyalari bu protokolda qo’llab
– quvvatlanmaydi.L2TP protokolida tunnellashtiriladigan ma’lumotlarni
himoyalash uchun qo’shimcha IPSec protokolini ishlatish kerak.
Foydalanuvchi dasturiy vositalari odatda
masofadan turib ulanishda
kanal
darajasidagi standart PPP (Point-to-Point Protocol) protokolidan foydalanadi. PPTP
va L2TP protokollari PPP protokoli asosida qurilgan bo’lib, uning kengaytirilgan
variantlari hisoblanadi. Dastlab, kanal darajasida joylashgan PPP protokoli
ma’lumotlarni inkapsulyatsiyalashtirish va ularni nuqta – nuqta ulanishida yetkazib
berish uchun ishlab chiqilgan edi. Bu protokol asinxron ulanishlarni tashkil etishda
ham ishlatiladi[1].
PPP to’plamiga ulanishni
boshqaruvchi protokol LCP (Link Control
Protocol) va tarmoqni boshqaruvchi protokol
NCP (Network Control Protokol) kiradi.
LCP protokoli nuqta – nuqta ulanish
konfiguryatsiyasi, o’rnatilishi, ishlashi va
tugatilsihiga javobgar. NCP protokoli esa nuqta – nuqta ulanishi
orqali
transportirovkani amalga uchun tarmoq
darajasini PPP protokoliga inkapsulyatsiya qila oladi. Bu esa bir vaqtning
o’zida bitta ulanish orqali Novell IPX va Microsoft IP paketlarini uzatishga imkon
beradi.
Konfidensial ma’lumotlarni bir nuqtadan ikkinchisiga umumiy
foydalaniladigan tarmoq orqali yetkazish uchun dastlab ma’lumotlar PPP
protokoliyordamida inkapsulyatsiya qilinadi, keyin esa PPTP va L2TP protokollari
ma’lumotlarni shifrlashadi va xususiy inkapsulyatsiyalarini amalga oshiradilar.
PPTP protokoli
Microsoft kompaniyasi boshchiligida va boshqa bir qator kompaniyalar
hamkorligida ishlab chiqilgan PPTP (Point-to-Point Tunneling protokol) protokoli
masofadan turib ulanuvchi
foydalanuvchilarning mahalliy tarmoqqa
Internet tarmog’i orqali ulanish imkoniyati bo’lganda himoyalangan virtual
kanallar yaratish uchun mo’ljallangan.
Microsoft kompaniyasi o’zining operatsion tizimlarida PPTP protokolini
keng qo’llaganligi uning tez tarqalishiga sabab bo’ldi. Ba’zi bir tarmoqlararo ekran
va VPN shlyuzlar ishlab chiqaruvchilar ham PPTP protokolini qo’llab –
quvvatlaydilar. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot
almashinuvi uchun IP, IPX va NetBEUI protokollarini qo’llashga imkon beradi. Bu
protokollar ma’lumotlari PPP kadrlariga joylashtiriladi va PPTP protokoli
yordamida IP protokoli paketlariga inkapsulyatsiya qilinadi va bu paketlar istalgan
TCP/IP tarmog’i orqali shifrlangan holatda ko’chiriladi.
PPTP sessiyasida uzatiladigan paketlar quyidagi strukturaga ega bo’lishadi:
•
Internet tarmog’i ichida ishlatiladigan kanal daraja sarlavhasi, masalan
Ethernet kadri sarlavhasi;
•
uzatuvchi va paket qabul qiluvchi manzilini saqlaydigan IP sarlavha;
•
GRE (Generic Routing Encapsulation) marshrutizatsiyasi uchun
inkapsulyatsiyaning umumiy metodi sarlavhasi;
Qabul qiluvchi uzel IP paketlardan PPP kadrlarni ajratib oladi, keyin esa PPP
kadrdan dastlabki IP, IPX va NetBEUI paketni ajratib oladi va uni lokal tarmoq
orqali konkret adresatga jo’natadi. Kanal darajasidagi inkapsulyatsiyalanadigan
protokollar turiga kiruvchi PPTP protokoli kabi protokollarning ko’p – protokolligi,
yuqoriroq darajadagi himoyalangan kanal protokollaridan afzal jihati bo’lib
hisoblanadi. Masalan, agar korporativ tarmoqda IPX yoki NetBEUI ishlatilayotgan
bo’lsa, IPSec yoki SSL protokollarini qo’llab bo’lmaydi, chunki ular tarmoq darajasi
IP protokolining faqat bittasini qo’llab – quvvatlay oladi.
Inkapsulyatsiyaning ushbu usuli OSI modeli tarmoq darajasi protokollaridan
mustaqillikni ta’minlaydi va ochiq IP – tarmoqlar orqali istalgan mahalliy (IP, IPX
va NetBEUI) tarmoqlarga masofadan turib ulanishni amalga oshirishga imkon
beradi. PPTP protokoliga asosan himoyalangan virtual tarmoq yaratishda
masofadan turib ulanuvchi autentifikatsiyalanadi va uzatiladigan ma’lumotlar
shifrlanadi.
Masofadan turib ulanuvchi foydalanuvchi autentifakatsiyasi uchun PPP da
qo’llaniladigan turli xil protokollar ishlatilishi mumkin. Microsoft kompaniyasi
tomonidan Windows operatsion tizimlarida yo’lga qo’yilgan PPTP protokolida
quyidagi autentifikatsiya protokollari qo’llab – quvvatlanadi:
•
PAP (Password Authentication Protocol) parol bo’yicha protokoli;
•
ikki tomonlama qo’l siqish MSCHAP (Microsoft Challenge –
Handshaking Authentication Protocol) protokoli;
•
EAP - TLS (Extensible Authentication Protokol – Transport Layer
Security) protokoli.
PAP protokoli ishlatilganda identifikatorlar va parollar aloqa liniyalari orqali
shifrlanmagan holda uzatiladi, va faqat server mijoz autentifikatsiyasini amalga
oshiradi. MSCHAP va EAP – TLS protokollari ishlatilganda yovuz niyatli shaxslar
tomonidan qo’lga kiritilgan shifrlangan paketlarning qayta ishlatilishidan himoya va
mijoz va VPN – server o’rtasida ikki tomonlama autentifikatsiya ta’minlanadi.
L2TP protokoli
OSI modelining kanal darajasidagi himoyalangan virtual tarmoqlarni qurish
uchun Cisco Systems kompaniyasi tomonidan PPP protokoliga alternativ
L2F (Layer-2 Forwarding) protokoli ishlab chiqilgan. L2F protokoli PPTP
protokolidan turli xil tarmoq protokollarini qo’llashi va Internet provayderlar uchun
qulayligi bilan farq qiladi. Masofadan turib ulanuvchi foydalanuvchi kompyuteri va
server aloqasini ta’minlash uchun L2F protokoli turli xil masofadan turib ulanish
protokollarini qo’llay oladi, masalan, PPP, SLIP. Ammo, L2F protokoli quyidagi
kamchiliklarga ega:
•
L2F protokolida IP protokolining joriy versiyasi uchun information
almashinuvning yakuniy nuqtalari orasida kripto – himoyalangan tunnel qurish
ko’zda tutilmagan;
•
himoyalangan virtual kanal faqatgina provayder serveri va mahalliy
tarmoqning chetki marshrutizatori orasida qurilishi mumkin, bunda masofadagi
foydalanuvchi kompyuteri va provayder server o’rtasidagi soha ochiq qoladi.
Shuning uchun L2F protokoli o’rnini Internet proyekti standarti
hisoblanadigan L2TP protokoli butunlay egalladi.
L2TP (Layer-2 Tunneling Protocol) protokoli Microsoft va Cisco Systems
kompaniyalari hamkorligida IETF organizatsiyasida ishlab chiqilgan. L2TP
protokoli PPP – trafikni istalgan muhitli ommabop tarmoqlar orqali himoyalangan
tunnellashtiruvchi protokoli sifatida ishlab chiqilgan. Bu protokol ustidagi ishlar
PPTP va L2F protokollari asosida olib borilgan, va natijada u har ikkala
protokolning afzal tomonlarini o’zida aks ettirdi.
PPTP protokolidan farqli, L2TP protokoli IP protokoliga bog’lanmagan,
shuning uchun u paketlar kommutatsiyalanadigan tarmoqlarda ishlatilishi mumkin,
masalan, ATM (Asynchronus Transfer Mode) yoki kadrlar retranslyatsiyalanadigan
tarqmoqlarda (Frame Relay).Bundan tashqari, L2TP protokoliga muhim
funksiyalardan hisoblangan ma’lumotlar oqimini boshqarish kiritilgan. L2TP
protokoliga PPTP protokoli spetsifikatsiyasida bo’lmagan bir qator himoya
funksiyalari ham kiritilgan, xususan IPSec protokollar steki AH va ESP protokollari
bilan ishlash yo’lga qo’yilgan. Quyida L2TP protokoli arxitekturasi keltirilgan.
AH va ESP protokollari IPSec protokollar stekining asosiy komponentlari
hisoblanadilar.
PPTPprotokoliyetarlihimoyadarajasinita’minlasada,
baribirL2TPprotokoli
(IPsecustidaqurilgan) ishonchliroq.IPSecustidaqurilganL2TPprotokoli
“foydalanuvchi” va “kompyuter”
darajalaridaautentifikatsiyanita’minlaydimshuningdekma’lumotlarautentifi
katsiy asivashifrlashinibajaradi. Mijoz va VPN serverlar autentifikatsiyasining
birinchi bosqichida L2TP protokoli sertifikatlash xizmatidan olingan lokal
sertifikatlarni ishlatadi. Mijoz va server sertifikatlar bilan almashinishadi va
himoyalangan ESP PA (Securoty Assocation) aloqa qurishadi.
L2TP (IPSec ustida qurilgan) kompyuter autentifikatsiyani yakunlagandan
so’ng mijoz darajasidagi autentifikatsiya amalga oshiriladi. Bu autentifikatsiya
uchun istalgan protokol, hattoki foydalanuvchi nomi va parolini ochiq tarzda
uzatuvchi PAP, to’g’ri keladi. Bu hech qanday xafv – xatar tug’dirmaydi, chunki
L2TP (IPSec ustida qurilgan) butun sessiyani shifrlaydi. Kompyuter va
foydalanuvchi autentifikatsiyasi uchun turli xil shifrlash kalitlarni qo’llaydigan
MSCHAP yordamida foydalanuvchini autentifikatsiyalsh xafvsizlikni yanada
mustahkamlashi mumkin.
L2TP protokoli masofadagi provayder serveri va korporativ tarmoq
marshrutizatori orasida vujudga keladigan sxemadan foydalanishni mo’ljallaydi.
O’zidan oldingi protokollar – PPTP va L2F dan farqli, - L2TP protokoli yakuniy
abonentlar o’rtasida bir vaqtning o’zida har biri alhida dastur uchun ajratilishi
mumkin bo’lgan bir nechta tunnellar ochish imkonini beradi. Bu xususiyatlar
tunnellashtirish imkoniyatlarini kengaytiradi va xafvsizligini ta’minotini
kuchaytiradi.
L2TP spetsifikatsiyasiga asosan masofadagi provayderning server vazifasini
LAC (L2TP Access Concentrator) konsentratori bajarishi kerak. U L2TP
protokolining mijoz qismini tashkillashtiradi va masofadagi foydalanuvchiga uning
lokal tarmog’iga Internet orqali tarmoq darajasidagi ulanishni ta’minlaydi. Xuddi
PPTP va L2F protokollaridegidek L2TP protokolida ham himoyalangan virtual
kanal uch bosqichda tashkil etiladi:
✓ lokal tarmoqning masofadagi serveri
bilan ulanishni o’rnatish;
✓ foydalanuvchi
autentifikatsiyasi;
himoyalangan tunnel konfiguryatsiyasi.
Birinchi bosqichda foydalanuvchi masofadagi lokal tarmoq serveri bilan
ulanishni o’rnatish uchun ISP provayderi bilan PPP – ulanishni o’rnatadi. ISP
provayderi serverida ishlaydigan LAC konsentratori bu ulanishni qabul qiladi va
PPP lanalni o’rnatadi. So’ngra LAC konsentratori yakuniy uzel va
foydalanuvchi qisman autentifikatsiyasini amalga oshiradi. Faqat foydalanuvchi
nomini ishlatgan holda ISP provayderi foydalanuvchiga L2TP tunnellashtirish
xizmati kerakliligini aniqlaydi.Agar bunday xizmat kerak bo’lsa, LAC
konsentratorining keyingi qadami tarmoq LNS serveri manzilini aniqlash bo’ladi,
keyinchalik shu manzil bilan tunnelli ulanish amalga oshiriladi. Foydalanuvchi
tarmog’iga xizmat ko’rsatuvchi foydalanivchi va LNS server o’rtasidagi moslikni
aniqlashni qulaylashtirish uchun ISP provayder qo’llab – quvvatlaydigan
ma’lumotlar bazasi ishlatilishi mumkin[3].
LNS serverning IP – adresi aniqlangandan so’ng shu server bilan oldinroq
yaratilgan tunnel bor yoki yo’qligi tekshiriladi.Agar bunday tunnel mavjud
bo’lmasa, u o’rnatiladi. Provayder LAC konsentratori va lokal tarmoq LNS serveri
o’rtasida L2TP protokoli bo’yicha sessiya o’rnatiladi.
LAC va LNS o’rtasida tunnel yaratishda yangi ulanishga shu tunnel sohasida
identifikator beriladi, va u Call ID chaqirish identifikatori deb nomlanadi. LAC
konsentratori tarmoq LNS serveriga Call ID ma’lumotlari bilan chaqirish xabarini
uzatadi.LNS serveri bu chaqiruvni qabul qilishi yoki rad etishi mumkin.
Ikkinchi bosqichda L2TP sessitasi o’rnatilgandan so’ng tarmoq LNS serveri
foydalanuvchi
autentifikatsiyasini
amalga
oshiradi.Buning
uchun
autentifikatsiyalashning standart algoritmlaridan biri, xususan CHAP, ishlatilishi
mumkin. Autentifikatsiya protokoli CHAP ishlatilgan holda xabar paketi
chaqiruvchi – so’z, foydalanuvchi nomi va shifrlanmagan paroldan tashkil topgan
bo’ladi. PAP protokoli uchun bu ma’lumot foydalanuvchi nomi va shifrlanmagan
paroldan tashkil topgan bo’ladi. Tarmoq LNS serveri bu ma’limotni
autentifikatsiyani amalga oshirish uchun avtomatik tarzda ishlatishi mumkin, bunda
masofadagi foydalanuvchi bu ma’lumotlarni qayta kiritib o’tirmaydi va qo’shimcha
autentufukatsiya sikli hosil qilinmaydi.
Uchinchi bosqichda foydalanuvchining muvaffaqiyatli autentifikatsiyasida
provayder LAC konsentratori va tarmoq LNS serveri orasida har ikki tomonlama
himoyalangan tunnel yaratiladi. Masofadagi foydalanuvchidan PPP kadr kelgan
vaqtda LAC konsentratori undan kadrni o’rovchi baytlarni, kontrol summa
baytlarini olib tashlaydi, so’ngra L2TP protkoli yordamida uni tarmoq protokoliga
inkapsulyatsiyalaydi va tunnel orqali LNS serveriga uzatadi. LNS serveri L2TP
protokolini ishlatgan holda yetib kelgan paketdan PPP kadrni ajratib oladi va uni
standart ko’rinishda qayta ishlaydi.
Seans sathida himoyalangan kanallar protikollarini tashkil qilish.
Seans darajasida xavfsizlik – SSL, TLS, SOCKS protokollari
Himoyalangan virtual kanallarni tashkil etish mumkin bo’lgan OSI
modelining eng yuqori darajasi – bu seans darajasi bo’lib hisoblanadi.
Himoyalangan virtual tarmoqlarni seans darajasida yaratishda ma’lumot
almashinuvini kriptografik himoyalash, shuningdek, autentifikatsiya va bir qator
boshqa funksiyalarni amalga oshirish imkoniyati vujudga keladi.
Haqiqatdan ham, OSI modelining seans darajasi mantiqiy ulanishlarni
o’rnatish va ularni boshqarish funksiyalariga javob beradi. shuning uchun bu
darajada vositachi – dasturlarni qo’llash imkoniyati mavjud.
Seans darajasidagi tashkil etiladigan himoyalangan virtual kanallar
protokollari himoyaning amaliy protokollari, shningdek, turli xil xizmatlarni
ko’rsatuvchi yuqori darajali protokollar (HTTP, FTP, POP3, SMTP va b.
protokollar) uchun shaffof. Ammo, seans darajasida yuqori darajali protokollar
amalga oshiradigan dasturlar bilan bevosita bo’gliqligi boshlanadi. Shuning uchun
ushbu darajaga tegishli ma’lumot almashinuvi himoya protokollarini tashkil etish,
odatda yuqori darajalardagi tarmoq dasturlariga o’zgartirishlar kiritishni talab qiladi.
Seans darajasidagi ma’lumot almashinuvi himoyasi uchun SSL protokoli
keng ko’lamda qo’llaniladi. Seans darajasidagi oraliq funksiyalarni amalga oshirish
uchun standart tariqasida IETF (Internet Engineering Task Force) tashkiloti
tomonidan SOCKS protokolini ishlatish qabul qilingan. SSL va TLS protokollari
SSL (Secure Socket Layer – himoyalangan soketlar protokollari) protokoli
Netscape Communications tashkiloti tomonidan va RSA Data Security tashkiloti
hamkorligida mijoz/server dasturlarida himoyalangan ma’lumot almashinuvini
tashkil etish uchun ishlab chiqarilgan. Hozirgi vaqtda SSL protokoli OSI modelining
seans darajasidagi himoyalangan kanal protokoli sifatida qo’llaniladi.
SSL protokoli ma’lumot almashinuvining himoyasini ta’minlash uchun
ma’lumot himoyasining kriptografik usullarini ishlatadi. Bu protokol tarmoqning
har ikkala abonentlari orasida himoyalangan kanal yaratishning barcha
funksiyalarini bajaradi, ularning autentifikatsiyasini, konfidensialligini, uzatiladigan
ma’lumotlar butunligi va autentligini ta’minlaydi. SSL protokolining yadrosini
assimmetrik va simmetrik kriptosistema texnologiyalarining kompleks ishlatilishi
tashkil qiladi[1].
SSL protokolida ikkala tomon autentifikatsiyasi foydalanuvchilarning
(mijoz va server) maxsus sertifikatlash markazlari tomonidan raqamli imzolar bilan
tasdiqlangan ochiq kalitlar sertifikatlari almashinuvi yo’li bilan bajariladi. SSL
protokoli X.509 standartiga mos keluvchi sertifikatlarni, shuningdek ochiq kalitlar
infrastrukturasi standarti PKI (Public Key Infrastructure) ni qo’llab – quvvatlaydi.
Bu standartlar yordamida sertifikatlarning yetkazilishi va haqiqiyligini tekshirish
amalga oshiriladi.
Konfidensiallik uzatiladigan xabarlarni tomonlar ulanishi o’rnatilganda
o’zaro almashiniladigan simmetrik session kalitlarni shifrlash orqali
ta’minlanadi.Session kalitlar shifrlangan ko’rinishda ham uzatiladi, bunday holda
ular abonentlarning sertifikatlaridan olingan ochiq kalitlar yordamida shifrlanadi.
Simmetrik kalitlarning assimmetrik kalitlardan afzalligi shundaki, ularning
shifrlanish tezliklari assimmetrik kalitlarning shifrlanish tezligidan ancha katta va
shuning uchun ular xabarlarning himoyasi uchun ishlatiladi.
Almashiniladigan ma’lumotlarning aslligi va butunligi elektron raqamli
imzolarni tashkil etish va ularni tekshirish hisobiga ta’minladani. Raqamli imzolar
va shifrlash kaliti almashinuvi uchun ochiq kalitli algoritm ishlatiladi.
Assimmetrik shifrlash algoritmi sifatida RSA, shuningdek Diffi –
Hellman algoritmi ishlatiladi. Simmetrik shifrlashda esa RC2, RC4, DES,
3DES va AES algoritmlarini ishlatish imkoniyati mavjud. Hesh – funksiyalarni
hisoblashda esa MD5 va SHA-1 standartlarini qo’llash mumkin. SSL protokolining
3.0 versiyasida kriptografik algoritmlar to’plamiga qo’shimcha va yangi algoritmlar
kiritish mumkin.
SSL-sessiyasi o’rnatilganda quyidagi masalalar yechiladi:
•
tomonlar autentifikatsiyasi;
•
tomonlarning himoyalangan ma’lumot almashinuvida ishlatiladigan
kriptografik algoritmlar va siqish algoritmlari mosligi va kelishuvi;
umumiy maxfiy maxsus-kalitni kalitni tashkillashtirish;
•
umumiy maxfiy maxsus-kalit asosida ma’lumot almashinuvining
kripto-himoyasi uchun umumiy maxfiy seans kalitlarni generatsiyalash.
SSL protokolida autentifikatsiyaning ikki xil usuli mavjud:
•
serverning mijoz bilan autentifikatsiyasi;
•
mijozning server bilan autentifikatsiyasi.
SOCKS protokoli
SOCKS (SOCKet Secure) protokoli server – vositachi yoki proksi – server
orqali OSI modelining seans darajasida mijoz/server dasturlarning o’zaro
munosabatini tashkillashtiradi.
Dastlab SOCKS protokoli faqatgina mijoz dasturlari tomonidan keladigan
so’rovlarni serverlarga qayta yo’llash, shuningdek olingan javoblarni qayta mijozga
uzatish uchun ishlab chiqilgan. Mijoz/server dasturlari o’rtasida so’rov va
javoblarni qayta yo’llash NAT (Network Address Translation) IP – adreslarini
translyatsiyalash funksiyalarini qo’llash imkonini yaratadi. NAT texnologiyasini
qo’llash ichqi tarmoq topologiyasi yashirishga yordam beradi, bu esa o’z navbatida
tashqaridan uyushtiriladigan hujumlarni amalga oshirishni qiyinlashtiradi.Tarmoq
manzillarini translyatsiyalash himoyani kuchaytirishdan tashqari, o’zining shaxsiy
adresatsiyasini amalga oshira olish imkoniyati tufayli ichki adres sohasini
kengaytirishga imkon beradi.
SOCKS v.5 protokoli IETF (Internet Enfineering Task Force) tashkiloti
tomonidan Internet standarti sifatida tasdiqlangan bo’lib, RFC 1928 (Request for
Comments) ga kiritilgan.
Simsiz tarmoqlar xavfsizligi
Simsiz tarmoqlar butun dunyo bo’ylab kundan kunga keng tarqalmoqda.
Bunga sabab bu texnologiyaning qulayligi, keng ko’lamligi va nisbatan
arzonligidadir. Simsiz tarmoqlar tezlik, tarqalish radiusi, aloqa sifati va
himoyalanganlik kabi parametrlar bilan xarakteristikalanadi.
LAN (Lokal Area Network) va MAN (Metropolitan Area Network)
tarmoqlari standartlar oilasi IEEE 802 tarkibiga kiruvchi IEEE 802.11
standarti simsiz tarmoqlar standarti hisoblanadi. Bu standart hali to’liqligicha
yakunlanmagan bo’lib, uning istida izchil izlanishlar olib borilmoqda va yangi
yutuqlarga erishilmoqda[2].
•
802.11 – dastlabki 1 Mbit/s va 2 Mbit/s, 2.4 GHz (1997-yil);
•
802.11a – 54 Mbit/s, 5 GHz (1999-yil);
•
802.11b – yangilangan standart, 5.5 va 11 Mbit/s (1999-yil);
•
802.11g – 54 Mbit/s, 2.4 GHz (b versiya bilan moslik) (2003);
•
802.11n – yangi standart, 600 Mbit/s, 2.4-2.5 yoki 5 GHz;
802.11a/b/g lar bilan moslik (2009);
•
802.11ac – yangi ishlab chiqarilayotgan IEEE standarti. Tezlik 1.3
Gbit/s gacha, energiya iste’moli 802.11n ga qaraganda olti barobar kam. 802.11
a/b/g/n lar bilan moslik. 2013-yil 1-fevral holatida 95% ga tayyor. Yangi standartda
ishlovchi qurilmalar ishlab chiqilgan.
•
802.11ad – qo’shimcha diapazonli yangi standart, 60 GHz, 7 Gbit/s.
•
802.11as (taxminan) – yangi turdagi antennalardan foydalanishi
nazarda tutuilgan yangi standart, 135 GHz, 20 Gbit/s.Simsiz tarmoqlari xavfsizligini
ta’minlash uchun dastlab ishlab chiqilgan WEP (Wired Equivalent Privacy) standarti
bir qator kamchiliklarga ega edi.Shuning uchun uning o’rnini WPA (Wi-Fi Protected
Access) standarti egalladi. Simsiz tarmoq xavfsizligini ta’minlash uchun quyidagi
talablar ham bajarilishi kerak: Fizik himoya.Wi-Fi tarmog’ini qurishda ulanish
nuqtalarini tashqi fizik ta’sirdan himoyalash.To’gri sozlash. Tavsiya etilgan
shifrlash va autentufikatsiya standartlaridan foydalanish.
•
Qo’shimcha
himoya
vositalari. Faqatgina standart
himoya
vositalariga tayanmasdan, keng ko’lamdagi xavfsizlik dastur va
vositalaridan foydalanish. Masalan trafik analizatorlar, tarmoqlararo ekran,
monitoring va h.
VPN-agentlar.Ko’plab ulanish nuqtalari ochiq tarzda ishlaydilar.Shuning
uchun ma’lumot almashinuvi xavfsizligini ta’minlash uchun VPN kanallarni tashkil
etsih.
Dostları ilə paylaş: |