Tarmoq xavfsizligi standartlari (O‘z dst iso/iso 27033)



Yüklə 0,69 Mb.
səhifə5/6
tarix20.10.2023
ölçüsü0,69 Mb.
#158221
1   2   3   4   5   6
Xurmatov Muhammadabdullo

Tunnellashdan paket tarkibini nafaqat konfidensialligini, balki uning yaxlitligini va autentiligini ta’minlashda foydalaniladi. Bunda elektron raqamli imzoni paketning barcha hoshiyalariga tarqatish mumkin. Internet bilan bog‘lanmagan lokal tarmoq yaratilganda kompaniya o‘zining tarmoq qurilmalari va kompyuterlari uchun hohlagan IP-adresdan foydalanishi mumkin. Oldin yakkalangan tarmoqlarni birlashtirishda bu adreslar bir-birlari va Internet ishlatilayotgan adreslar bilan to‘qnashishlari mumkin. Paketlarni inkapsulyasiyalash bu muammoni yechadi, chunki u dastlabki adreslarni berkitishga va Internet IP adreslari makonidagi noyob adreslarni qo‘shishga imkon beradi. Bu adreslar keyin ma’lumotlarni ajratiluvchi tarmoqlar bo‘yicha uzatishda ishlatiladi. Bunga lokal tarmoqqa ulanuvchi mobil foydalanuvchilarning IP-adreslarini va boshqa parametrlarini sozlash masalasi ham kiradi.

  • Tunnellashdan paket tarkibini nafaqat konfidensialligini, balki uning yaxlitligini va autentiligini ta’minlashda foydalaniladi. Bunda elektron raqamli imzoni paketning barcha hoshiyalariga tarqatish mumkin. Internet bilan bog‘lanmagan lokal tarmoq yaratilganda kompaniya o‘zining tarmoq qurilmalari va kompyuterlari uchun hohlagan IP-adresdan foydalanishi mumkin. Oldin yakkalangan tarmoqlarni birlashtirishda bu adreslar bir-birlari va Internet ishlatilayotgan adreslar bilan to‘qnashishlari mumkin. Paketlarni inkapsulyasiyalash bu muammoni yechadi, chunki u dastlabki adreslarni berkitishga va Internet IP adreslari makonidagi noyob adreslarni qo‘shishga imkon beradi. Bu adreslar keyin ma’lumotlarni ajratiluvchi tarmoqlar bo‘yicha uzatishda ishlatiladi. Bunga lokal tarmoqqa ulanuvchi mobil foydalanuvchilarning IP-adreslarini va boshqa parametrlarini sozlash masalasi ham kiradi.

Tunnelni yaratishni mijoz (masofadan foydalanuvchi) boshlab beradi. Masofadagi tarmoqni himoyalovchi shlyuz bilan bog‘lanish uchun u o‘zining kompyuterida maxsus mijoz dasturiy ta’minotini ishga tushiradi. VPNning bu turi kommutatsiyalanuvchi ulanishlarni o‘rniga o‘tadi va masofadan foydalanishning an’anaviy usullari bilan bir qatorda ishlatilishi mumkin. Virtual himoyalangan kanallarning qator variantlari mavjud. Umuman, orasida virtual himoyalangan kanal shakllantiriluvchi korporativ tarmoqning har qanday ikkita uzeli himoyalanuvchi axborot oqimining oxirgi va oraliq nuqtasiga taalluqli bo‘lishi mumkin. Axborot xavfsizligi nuqtai nazaridan himoyalangan tunnel oxirgi nuqtalarining himoyalanuvchi axborot oqimining oxirgi nuqtalariga mos kelishi varian-ti ma’qul hisoblanadi. Bu holda kanalning axborot paketlari o‘tishining barcha yo‘llari bo‘ylab himoyalanishi ta’minlanadi. Ammo bu variant boshqarishning detsentralizatsiyalanishiga va resurs sarfining oshishiga olib keladi. Agar virtual tarmoqdagi lokal tarmoq ichida trafikni himoyalash talab etilmasa, himoyalangan tunnelning oxirgi nuqtasi sifatida ushbu lokal tarmoqning tarmoqlararo ekrani yoki chegara marshrutizatori tanlanishi mumkin.

  • Tunnelni yaratishni mijoz (masofadan foydalanuvchi) boshlab beradi. Masofadagi tarmoqni himoyalovchi shlyuz bilan bog‘lanish uchun u o‘zining kompyuterida maxsus mijoz dasturiy ta’minotini ishga tushiradi. VPNning bu turi kommutatsiyalanuvchi ulanishlarni o‘rniga o‘tadi va masofadan foydalanishning an’anaviy usullari bilan bir qatorda ishlatilishi mumkin. Virtual himoyalangan kanallarning qator variantlari mavjud. Umuman, orasida virtual himoyalangan kanal shakllantiriluvchi korporativ tarmoqning har qanday ikkita uzeli himoyalanuvchi axborot oqimining oxirgi va oraliq nuqtasiga taalluqli bo‘lishi mumkin. Axborot xavfsizligi nuqtai nazaridan himoyalangan tunnel oxirgi nuqtalarining himoyalanuvchi axborot oqimining oxirgi nuqtalariga mos kelishi varian-ti ma’qul hisoblanadi. Bu holda kanalning axborot paketlari o‘tishining barcha yo‘llari bo‘ylab himoyalanishi ta’minlanadi. Ammo bu variant boshqarishning detsentralizatsiyalanishiga va resurs sarfining oshishiga olib keladi. Agar virtual tarmoqdagi lokal tarmoq ichida trafikni himoyalash talab etilmasa, himoyalangan tunnelning oxirgi nuqtasi sifatida ushbu lokal tarmoqning tarmoqlararo ekrani yoki chegara marshrutizatori tanlanishi mumkin.

Yüklə 0,69 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin