SecurityAdministratorToolforANALYZINGNetworks(SATAN)dasturiy ta’minot bo‘lib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni bartaraf etish yo’llarini ko’rsatib boradi. Ushbu yo’nalish bo’yicha bir necha das- turlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va boshqalar.
NBStizimi dasturiy texnik vosita bo‘lib, aloqa kanallaridagi ma’lu- motlarni himoyalashda qo’llaniladi;
Free Space Communication Systemtarmoqda ma’lumotlarning har xil nurlar orqali, masalan lazerli nurlar orqali almashuvini ta’minlaydi;
SDS tizimi ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va qayd- nomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vositalariga ruxsatsiz kirishni nazorat qilishdir;
Timekeydasturiy texnik uskunadir, bevosita EHM ning parallel portiga o’rnatiladi va dasturlarni belgilangan vaqtda keng qo’llalilishini taqiqlaydi;
IDXdasturiy texnik vosita, foydalanuvchining barmoq izlarini «o‘qib olish» va uni tahlil qiluvchi texnikalardan iborat bo‘lib, yuqori sifatli axborot xavfsizligini ta’minlaydi. Barmoq izlarini o‘qib olish va xotirada saqlash uchun 1 minutgacha, uni taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi.
Kompyutertarmoqlaridama’lumotlarnihimoyalashningasosiyyo’na-lishlari. Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi evo- lyutsiyasini solishtirish shuni ko’rsatmoqdaki, bu texnologiya rivojlanishining birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo’ldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivoj- lanishi bilan harakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar rav- shan bo’lmoqda:
axborotlarni himoyalash asosiy funksiyalarining texnik jihatdan amalga oshirilishi;
bir nechta xavfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish:
algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyuter tarmoqlarida xavfsizlikni ta’minlashda hujumlar yuqori darajada malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida per- sonal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o’tkazib turish ham katta ahamiyatga ega.