logo

KOMPYUTER TARMOQLARI VA TIZIMLARINING HIMOYALANGANLIK DARAJASINI ANIQLASH VOSITALARI.

Загружено в:

08.08.2023

Скачано:

0

Размер:

337.15625 KB
KOMPYUTER TARMOQLARI VA TIZIMLARINING
HIMOYALANGANLIK DARAJASINI ANIQLASH VOSITALARI.
 
Reja:  
1. Kompyuter tizimlariga nisbatan dasturiy xavflarning yo nalishlari ʻ
2. SSS (System Security Scanner) dasturi haqida 
3. Internet Scanner SAFEsuite dasturi haqida 
4. Kompyuter   tarmoqlari   va   tizimlarining   himoyalanganlik   darajasini
aniqlovchi dasturlar bilan ishlash 
 
  Kompyuter tizimlariga nisbatan dasturiy xavflarning yo nalishlari ʻ
Korxonalarda   joriy   etilayotgan   avtomatlashtirilgan   axborot   tizimining
xavfsizligini   ta‘minlash,   birinchi   navbatda,   ushbu   tizimni   loyixalash   bosqichida
ko zda   tutilgan   bo lishi   lozim.   Korxona   miqyosida   qabul   qilingan   xavfsizlik	
ʻ ʻ
siyosatining   axborot   tizimida   qanday   darajada   aks   ettirilishi   muhim   masalalardan
biri   hisoblanadi.   Lekin,   axborot-kommunikatsiyalar   texnologiyalarining   keskin
rivojlanishi,   axborot   oqimlari   xajmining   oshishi.   Internet   va   intranet
texnologiyalarining   keng   miqyosda   kirib   kelishi   bevosita   avtomatlashtirilgan
axborot   tizimlarining   axborot   zaxiralarini   himoyalashga   yo naltirilgan	
ʻ
vositalarning   mavjudligini   ta‘minlash   hamda   tizimda   mavjud   bo lgan   himoya	
ʻ
vositalarini rivojlantirishini taqozo etadi. 
Avtomatlashtirilgan   axborot   tizimlariga   nisbatan   mavjud   bo lgan   xavflarni
ʻ
uchta yo nalish bo yicha ajratish mumkin: 	
ʻ ʻ
- amaliy dasturlar; 
- tarmoq xizmatlari; 
- operatsion tizim xizmatlari. 
Amaliy   dasturlarni   tekshirish   bo yicha   hozirgacha   yagona   vosita   mavjud	
ʻ
emas.   Tarmoq   xizmatlari   va   operatsion   tizim   xizmatlarida   qo llaniladigan	
ʻ
texnologiyalar umumiy asoslarga ega bo lganligi uchun ularni tekshirish vositalari	
ʻ
ishlab chiqilgan. 
Zamonaviy   operatsion   tizimlarda   axborot   zaxiralarini   himoyalash
vositalarining   mavjudligi   ta‘kidlab   kelinmoqda.   Bularga   autentifikatsiyalash,
identifikatsiyalash, ruxsatsiz kirishni ta‘qiqlash, monitoring va audit, kriptografiya
usullarining mavjudligi  misol  bo la oladi. Albatta,  ushbu vositalarning operatsion	
ʻ
tizimlarda   mavjud   bo lganligi   korxonaning   xavfsizlik   siyosatiga   mos   keladi.	
ʻ
Ammo,   operatsion   tizimning   noto g’ri   konfiguratsiyalanishi   va   uning   dasturiy	
ʻ
ta‘minotidagi mavjud xatolar oqibatida axborot tizimlariga hujumlar uyushtirilishi
imkoniyati paydo bo ladi. 	
ʻ Shu   bois,   operatsion   tizimni   tanlashda   undagi   kamchiliklarni   tahlil   qilish,
ishlab   chiqaruvchi   firma   tomonidan   yo l   qo yilgan   xatolarning   tan   olinishi   vaʻ ʻ
ularni zudlik bilan tuzatishga kirishilishi talab etiladi. 
Operatsion   tizimning   parametrlarining   to g’ri   o rnatilganligini   yoki   ularning	
ʻ ʻ
o zgarmaganligini   tekshirish   uchun   «tizim   xavfsizligini   skanerlash»   deb	
ʻ
nomlanuvchi   10   ga   yaqin   maxsus   dasturlar   ishlab   chiqarilgan.   Masalan,   Solaris
operatsion   tizimi   uchun   mo ljallangan   ASET,   Netware   va   NT   uchun   KSA,   Unix	
ʻ
uchun SSS dasturlari mavjud. 
 
SSS (System Security Scanner) dasturi haqida 
Ushbu   dastur   Unix   operatsion   tizimi   urnatilgan   kompyuterlarda   xavfsizlik
xolatini   tekshirish   va   operatsion   tizimning   tashki   hamda   ichki   zaif   qismlarini
aniqlashga   yunaltirilgan.   Bundan   tashqari   u   kirish   xukuklarini,   fayllarga   egalik
qilish   xukuklarini,   tarmoq   zaxiralarini   konfiguratsiyalashni,   autentafikatsiyalash
dasturlarini va boshqalarni tekshirishi mumkin. 
Dasturning quyidagi imkoniyatlari mavjud: 
- konfiguratsiyani   tekshirish,   ya‘ni   ruxsatsiz   kirishlarning   oldini   olish
maqsadida   konfiguratsiyani   tekshirish.   Bunga   quyidagilar   kiradi:   konfiguratsiya
fayllari,   operatsion   tizim   versiyasi,   kirish   huquqlari,   foydalanuvchilarning
zaxiralari, parollar; 
- tizimdagi   xavfli   o zgarishlarni   tekshirish	
ʻ .   Ruxsatsiz   kirishlar   oqibatida
tizimda sodir bo lgan o zgarishlarni kidirishda qo llaniladi. Bunday o zgarishlarga	
ʻ ʻ ʻ ʻ
quyidagilar   kiradi:   fayllar   egallagan   xotira   xajmining   o zgarishi,   ma‘lumotlarga	
ʻ
kirish   huquqi   yoki   fayldagi   ma‘lumotlarning   o zgarishi,   foydalanuvchilarning	
ʻ
zaxiralarga kirish parametrlarining o zgarishi, fayllarni ruxsatsiz boshqa bir tashqi	
ʻ
kompyuterlarga uzatishlar; 
- foydalanuvchi   interfeysining   qulayligi.   By   interfeys   yordamida   nafaqat
dastur bilan qulay ishlash ta‘minlanadi, balki bajarilgan ishlar bo yicha hisobotlar	
ʻ
ham yaratiladi; 
- masofadan skanerlash.  Tarmoqdagi kampyuterlarni tekshirish va  aloqa jarayonida ma‘lumotlarni shifrlash imkoniyati ta‘minlanadi; 
- hisobotlar   tuzish.   Bajarilgan   ishlar   bo yicha   to liq,   hisobotlar   yaratiladi.ʻ ʻ
Ushbu   hisobotlarda   tizimning   aniqlangan   zaif   bo g’inlarining   izohi   keltiriladi   va	
ʻ
ularni   tuzatish   bo yicha   ko rsatmalar   beriladi.  	
ʻ ʻ Hisobot   HTML   yoki   oddiy   matn
ko rinishida bo lishi mumkin. 	
ʻ ʻ
Tarmoq   xizmatlarining   himoyalanganligini   taxlil   qilish   bo yicha   birinchi	
ʻ
bo lib ishlab chiqarilgan dasturlardan biri bu SATAN dasturidir.  	
ʻ Bu dastur 20 ga
yaqin tarmoq xizmatlaridagi zaifliklarni aniqlay oladi. 
 
Internet Scanner SAFEsuite dasturi haqida 
Agar tekshiruvlar doimiy ravishda va tulik amalga oshirilishi  talab qilinsa, u
xakda internet 
Scanner SAFEsuite dasturlar paketi taklif qilinadi. Bu dasturlar paketi 
yordamida 140 ta ma‘lum bo lgan zaifliklar va tarmoq vositalari, ya‘ni 	
ʻ
tarmoqlararo ekranlar, Web-serverlar, Unix, Windows 9.x, Windows NT tizimli 
serverlar va ishchi stansiyalar, umuman TCP/IP protokoli qo llaniladigan barcha 	
ʻ
vositalar tekshiriladi. 
Internet Scanner SAFEsuite paketiniig umumiy imkoniyatlari quyidagilardan
iborat: 
1. Avtomatlashtirilgan va konfiguratsiyalangan skanerlash: 
- avtomatlashgan identifikatsiyalash va zaif qismlar bo yicha hisobot tuzish; 
ʻ
- doimiy reja bo yicha skanerlash; 	
ʻ
- IP manzillarni skanerlash; 
- foydalanuvchi   o ʻ rnatgan   parametrlarni   skanerlash ;   -   zaif   bo ʻ g ’ inlarni
avtomatik   ravishda   tuzatish ; 
- ishonchlilik va takrorlanuvchanlikni ta‘minlash. 
2. Xavfsizlikni ta minlash: 
‟
- tarmoq vositalarini inventarizatsiyalash va mavjud asosiy zaif 
bo g’inlarni identifikatsiyalash; 	
ʻ - asosiy hisobotlarni taqqoslash va kelgusida ulardan foydalanish uchun tahlil
qilish. 
3. Foydalanishning oddiyligi: 
- foydalanuvchining grafik interfeysi; 
- HTML turidagi tartiblangan hisobotlarni yaratish; 
- skanerlashni   markazlashtirilgan   holda   bajarish,   boshqarish   va   monitoring
o tkazish. ʻ
Internet   Scanner   SAFEsuite   paketida   quyidagi   dasturlar   mavjud:   Web
Security Scanner, FireWall Scanner va Intranet Scanner. 
Web   Security   Scanner   bevosita   Web-serverlarda   mavjud   zaif   qismlarni
aniqlashga   mo ljallangan   bo lib,   bu   dasturning   imkoniyatlari   quyidagilardan	
ʻ ʻ
iborat: 
- Web-server o‘rnatilgan operatsion tizimni auditlash; 
- Web-serverda   mavjud   dasturlarni   auditlash;   -   Web-fayllarda   mavjud
skriptlarni auditlash; 
- Web-server konfiguratsiyasini testdan utkazish; 
- asosiy fayllar tizimining xavfsizlik darajasini aniqlash; 
- skriptlarda mavjud xatolarni aniqlash; 
- bajarilgan   ishlar   bo yicha   hisobotlar   yaratish   va   xatolarni   tuzatish   borasida	
ʻ
takliflar berish. 
FireWall Scanner dasturi bevosita tarmoqlararo ekranda mavjud bo lgan zaif	
ʻ
qismlarni aniqlashga muljallangan bo lib, u quyidagi amallarni bajaradi: 	
ʻ
- tarmoqlararo   ekranga   hujumlar   uyushtirib,   uni   testdan   utkazish;   -
tarmoqlararo ekran orqali utadigan tarmoq, xizmatlarini skanerlash. 
Internet   Scanner   dasturi   kompyuter   tarmog‘ida   mavjud   kamchiliklarni
tarmoqqa ruxsatsiz   kirishlarini amalga oshirish orqali testdan o tkazish yordamida	
ʻ
aniqlashga   yo naltirilgan.   Tarmoqning   har   xil   qismlari   (xost-kompyuterlar,	
ʻ
yo llovchilar, Web-serverlar, Windows9.x/NT tizimida ishlaydigan kompyuterlar)	
ʻ
ni tekshirishni ham amalga oshiradi.  Yuqorida   keltirilganlardan   tashqari   kompyuter   tizimlariga   ruxsatsiz
kirishlarni   doimiy   ravishda   nazorat   qiluvchi   dasturlar,   masalan,   Internet   Security
Systems   kompaniyasi   tomonidan   ishlab   chiqilgan   Real   Secure   dasturi   ham
mavjud.   Bu   dastur   tarmoqda   sodir   etilayotgan   xodisalar,   masalan,   xakerlarning
hujumlarini   qayd   qilish   bilan   birgalikda   faol   himoya   chora-tadbirlarini
tashkillashtirishi   mumkin.   Real   Secure   dasturi   yirik   tashkilotlar   uchun
mo ljallangan bo lib, har kuni tinimsiz ishlashga muljallangan. ʻ ʻ
Real   Secure   dasturi   ikki   qismdan   iborat:   filtrlash   va   foylalanuvchining
grafik   interfeysi.   Filtrlash   qismi   tarmoqda   sodir   etilayotgan   xodisalarni   faol
kuzatish va boshqarish uchun xizmat qiladi. Dasturning ikkinchi qismi yordamida
foylalanuvchi   ro y   bergan   xodisalar   haqidagi   ma‘lumotlarni   qabul   qiladi,   ularni	
ʻ
boshqaradi va tizim konfiguratsiyasini  o zgartira oladi	
ʻ .   Natijada, filtrlash va sodir
etilayotgan   xodisalarga   nisbatan   himoya   tadbirlarini   avtomatik   ravishda   amalga
oshirish mumkin bo ladi, masalan, qayd qilish, displeyga chiqarish, xodisani man	
ʻ
etish va boshqalar. 
Bulardan   tashqari   barcha   qayd   etilgan   xodisalar   xaqidagi   malumotlarni
keyinchalik   real   masshtabda   yoki   tezkor   yoki   sekinlashgan   rejimlarda   ko rib	
ʻ
chiqish mumkin bo ladi. 	
ʻ
Real Secure dasturi bevosita Sun OS, Solaris va Linux operatsion tizimlarida
ishlash uchun mo ljallangan. 	
ʻ
Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini 
aniqlovchi dasturlar bilan ishlash 
Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlovchi
dasturlar bilan ishlash uchun biz quyida 2020 yilda pullik va bepul bo lgan tarmoq 	
ʻ
zaifliklarni skaner qilish vositalari va dasturalarini ko rib chiqamiz. Barcha 	
ʻ
korxonalar o z tarmoqlaridagi zaifliklarni aniqlash usuliga muhtoj. Bu, ayniqsa, 	
ʻ
yirik biznes va bank ma'lumotlari, hukumat, moliya, qonun, sog’liqni saqlash va 
ta'lim sohalari ma'lumotlariga ega bo lgan tarmoqlar uchun juda muhimdir. Ammo 	
ʻ
kichikroq korxonalar o zlarining ma'lumotlarini xavfsizligini ta'minlashlari kerak, 	
ʻ
chunki barcha IT vaqtlari va resurslarini vazifaga sarflamaydilar.  Avtomatlashtirilgan zaifliklarni boshqarish (VM) vositalari bugungi kunda 
bozorda eng yaxshi zaiflik skanerlari qanday? Spoiler ogohlantirishi: Tarmoqni 
sozlash menejeri eng yaxshi umumiy vosita uchun bizning tanlovimiz sifatida 
ajralib turadi, chunki u nafaqat muhim monitoring tushunchalarini, balki ommaviy 
qurilmalarda konfiguratsiya muammolarini tezda hal qilish usulini ham taklif 
qiladi. Bepul zaiflik skaneri uchun eng yaxshi tanlov - Wireshark, taniqli va 
ommabop variant hisoblanadi. 
Siz   o zingizning   mablag’laringizni   sarflashni   tanlagan   bo lsangiz   ham,ʻ ʻ
tarmoq   zaifligini   boshqarish   uchun   asosiy   tushuncha   muhim   ahamiyatga   ega.
Shuningdek,   har   bir   IT   mutaxassisi   bilishi   kerak   bo lgan   zaifliklarni   boshqarish	
ʻ
asoslarini belgilab beradi, shunda siz tarmoq xavfsizligini skanerlash vositangizdan
maksimal   foyda   ko rasiz.bugungi   kunda   eng   ommabop   tarmoq   xafsizligini	
ʻ
scanerlash vositalari bo lib quyidagi dasturlar va vositalar xizmat qilmoqda: 
ʻ
Vulnerability   Management   Basics  
Common   Security   Vulnerability   Causes  
Identify   Vulnerability   Risks  
Vulnerability   Management   Techniques  
Types   of   Vulnerability   Scanners  
What   Do   Vulnerability   Scanners   Do  
Best   Paid   Tools  
Best   Free   Tools  
Vulnerability   Monitoring   Issues  
 
Zaifliklarni boshqarish asoslari 
Sizning   IT-infratuzilmangiz   himoyalanganligini   bilasizmi?   Agar   oxirgi
foydalanuvchilar   hozirda   o z   fayllariga   kira   olsalar   ham   va   sizning   tarmoqqa	
ʻ
ulanishingiz   yaxshi   ko rinsa   ham,   siz   o zingizning   tarmog’ingiz   xavfsizligini	
ʻ ʻ
ta'minlay olmaysiz. Har qanday tarmoq yomon aktyorlar yoki zararli dasturlardan
foydalanishi   mumkin   bo lgan   ba'zi   xavfsizlik   teshiklariga   ega.   Maqsad   ushbu
ʻ
zaifliklarni   iloji   boricha   minimallashtirishdir,   bu   sizning   xavfsizligingiz   uchun tahdidlar doimiy ravishda o zgarib turganda sizning tarmog’ingiz doimo ishlashiniʻ
va o zgarib turishini hisobga olib, doimiy vazifadir. 	
ʻ
Zaifliklarni boshqarish ko plab tarkibiy qismlardan iborat. Masalan, antivirus	
ʻ
dasturini   o rnatish   kifoya,   deb   o ylashingiz   mumkin,   aslida   u   sizni   tark   etishga	
ʻ ʻ
moyildir 
Zaif   tomonlarni   aniqlash   -   administratorlar   ish   stantsiyalari,   serverlar,
xavfsizlik   devorlari   va   boshqa   narsalar   orqali   tarmoqdagi   xavfsizlik   teshiklarini
aniqlay olishlari   kerak. Ushbu  zaif   tomonlarni   iloji   boricha  ko proq  ushlab  turish	
ʻ
uchun avtomatlashtirilgan dasturiy ta'minot kerak. Tasdiqlangan IT-resurslarga ega
bo lgan   juda   kichik   idoralar   tarmoq   xavfsizligini   qo lda   boshqarishga   moyil	
ʻ ʻ
bo lishi   mumkin,   ammo   har   qanday   hajmdagi   korxonalar   avtomatlashtirilgan
ʻ
vosita tomonidan vaqtni tejashga yordam berishadi. 
Xatarlarni   baholash   -   barcha   zaifliklar   bir   xil   favqulodda   emas.   Skanerlash
vositalari   administratorlarga   eng   xavotirli   muammolarni   birinchi   o ringa	
ʻ
qo yishiga yordam berish uchun zaif tomonlarni tasniflashi va toifalashi mumkin. 	
ʻ
Muammolarni hal qilish   -   ustuvor xatarlarni aniqlaganingizdan so ng, ularni	
ʻ
hal qilish juda qiyin vazifa bo lishi mumkin. To g’ri vosita sizga jihozlarni etkazib	
ʻ ʻ
berish jarayonini avtomatlashtirishga yordam beradi. 
Yovuz   niyatli   shaxslar   tomonidan   tarmoqni   buzish   va   ma'lumotlarni
o g’irlashning   son-sanoqsiz   usullari   mavjud.   Ya'ni,   xavfsizlik   nuqtai   nazaridan	
ʻ
umumiy   zaifliklar   mavjud.   Har   bir   tarmoqni   skanerlash   vositasi   ushbu
muammolarning   barchasini   hal   qila   olmaydi,   ammo   quyidagi   tahdidlarning   bir
nechtasini   yoki   barchasini   birinchi   o ringa   qo yishga   yordam   beradigan   dasturiy	
ʻ ʻ
ta'minotni qidirishingiz kerak.  3.6.1-rasm. Tarmoq strukturasi. 
Tarmoq tuzilishi  - juda ko p biznes tarmoqlari asosan "ochiq", ya'ni ruxsatsizʻ
foydalanuvchi kirish huquqini olganidan so ng, ular tarmoqning barcha qismlariga	
ʻ
kirish   imkoniyatiga   ega.   Ushbu   zaiflikning   oldini   olish   tarmoqni   yaxshiroq
segmentatsiyasi   va   foydalanuvchi   guruhining   imtiyozlarini   boshqarish   orqali
amalga oshiriladi. 
Noma'lum   qurilmalar   -   Sizning   tarmog’ingizdagi   aniqlanmagan   yoki
boshqarilmaydigan   aktivlar   hech   qachon   yaxshi   yangilik   bo lmaydi.   Sizning	
ʻ
portlaringizga   faqat   tasdiqlangan   qurilmalarning   kirishiga   ishonch   hosil   qilish
muhimdir. 
Hisobni   suiste'mol   qilish   -   Afsuski,   ba'zida   insayderlar   o zlarining	
ʻ
imtiyozlaridan   suiste'mol   qiladilar,   maqsadga   muvofiq   yoki   bexosdan   maxfiy
ma'lumotlarning   tarqalishiga   yoki   dasturlarning   noto g’ri   tuzilishiga,   qo shimcha	
ʻ ʻ
xavfsizlik teshiklariga sabab bo ladilar. Bundan tashqari, administratorlar standart	
ʻ
hisob   ma'lumotlariga   ruxsat   berishlari,   tizimda   foydalanilmaydigan
foydalanuvchilar   yoki   guruhlarni   qoldirishlari   yoki   noto g’ri   imtiyozlarni	
ʻ
tayinlashlari mumkin, bularning barchasi xavfsizlik uchun xavf tug’diradi. 
Veb-konfiguratsiyadagi   xatolar   -   Veb-sayt   dasturining   xavfsizligini
ta'minlash   uchun   tarqatilgan   xizmatni   rad   etish   hujumlari,   HTTP-ning   noto g’ri	
ʻ
konfiguratsiyasi,   muddati   o tgan   SSL   /   TLS   sertifikatlari   va   xavfli   kod   kabi	
ʻ
muammolarni kuzatishingiz kerak. 
Xavfsizlik   xususiyatlari   konfiguratsiyasi   -   Xavfsizlik   sozlamalarini   va
infratuzilmani   qanday   boshqarish   xavf   tug’dirishi   mumkin.   Zaifliklarning   oldini olish   uchun   xavfsizlik   devori   yoki   operatsion   tizimning   noto g’ri   sozlanishlariniʻ
kuzatib boring. 
Uchinchi   tomon   dasturlari   -   Endi   hech   kim   Java-dan   foydalanmasligining
sababi   bor.   Juda   ko p   uchinchi   tomon   dasturlari   qanday   qilib   qurilganligi   yoki	
ʻ
qanday   yuklab   olinishi   va   amalga   oshirilganligi   sababli   xavfsizlik   teshiklarini
ochadi.   Ushbu   dasturlardan   qochishdan   tashqari,   shubhali   yuklashlar,   ish   stolini
uzoqdan   baham   ko rish   uchun   xavfsiz   dastur   va   umri   tugashiga   yaqin   bo lgan
ʻ ʻ
dasturlarga e'tibor bering. 
Yangilanishlar   yetishmayapti   -   Tarmoqlarda   xavfsizlik   muammolarining
asosiy   sabablaridan   biri   bu   dasturiy   ta'minot   va   proshivka   konfiguratsiyasidagi
asosiy  xatolar   yoki  tarmoq bo ylab konfiguratsiya   darajalari   notekis  bo lib  qolish	
ʻ ʻ
holatlari.   Xuddi   shunday,   yamalar   mavjud   bo lsa   ham,   qurilmalar   va   dasturlarni	
ʻ
yangilash va yamoqlashda orqada qolish juda oson. Xakerlar ushbu bo shliqlardan	
ʻ
tezda foydalanishi mumkin. 
 
Zaif tomonlarning xavf-xatarlarini baholash 
Zaiflik   skanerlari   ko pincha   xavf   omillarining   uzoq   ro yxatini   tuzadi   va	
ʻ ʻ
administratorlar   kamdan-kam   hollarda   aniqlangan   barcha   xatarlarni   tezda   va
samarali   hal   qilish   imkoniyatiga   ega   bo ladilar   -   shunchaki   har   bir   elementni	
ʻ
baholash   va   hal   qilish   uchun   juda   ko p   mablag‘   kerak.   Ko pgina	
ʻ ʻ
avtomatlashtirilgan vositalar  xavfning tizimda qancha vaqt  bo lganligi  va tizimga	
ʻ
ta'siri   katta   yoki   kichik   bo ladimi   kabi   omillar   yordamida   hisoblab   chiqilgan	
ʻ
xatarlarning yuqori darajadan pastgacha reytingini taqdim etadi. 
Biroq,   administratorlar,   agar   kerak   bo lsa,   xatarlarni   o zlari   baholashga   va	
ʻ ʻ
tahdidlarni   baholashning   asoslarini   tushunishga   tayyor   bo lishlari   kerak,   shunda	
ʻ
ular bunga javoban qasddan choralar ko rishlari mumkin. Dastlab administratorlar	
ʻ
eng   muhim   zaifliklarni   aniqlashlari   va   ushbu   narsalarga   ustuvor   ahamiyat
berishlari  kerak. Har bir element uchun o ylab ko ring: agar yomon aktyor ushbu
ʻ ʻ
xavfsizlik   kamchiligidan   foydalansa,   bu   qanday   ta'sir   qiladi?   Maxfiy   ma'lumotlar xavf ostida emasmi? Ushbu xavfsizlik teshigi tarmoqning katta qismini xakerlarga
yoki cheklangan bo limga ochadimi? ʻ
Shuningdek,   siz   yomon   aktyorning   xavfsizlik   kamchiligidan   foydalanishi
ehtimolini   ko rib   chiqmoqchisiz:   ichki   tarmoq   va   jismoniy   kirish   xodimlarning	
ʻ
harakatlari   ta'sirida   bo lsa,   tashqi   tarmoq   teshiklari   sizning   kompaniyangiz	
ʻ
ma'lumotlarini   dunyoga   ochiq   qoldiradi,   bu   esa   ancha   xavfli.   Bundan   tashqari,
zaifliklarni   noto g’ri   ijobiy   emasligiga   ishonch   hosil   qilish   uchun   ularni   qayta	
ʻ
tekshirib   ko ring   -   mavjud   bo lmagan   muammo   uchun   resurslarni   sarflashning	
ʻ ʻ
hojati yo q. 	
ʻ
Xavfsizlik   nuqsonlarini   baholashning   maqsadi   shoshilinch   e'tibor   talab
qiladigan   zaifliklarga   ustuvor   ahamiyat   berishdir.   Kam   sonli   IT-guruhlar
o zlarining   yo llarini   kesib   o tadigan   har   bir   elementga   murojaat   qilish   uchun	
ʻ ʻ ʻ
cheksiz   vaqt   va   resurslarga   ega.   Aslida,   siz   birinchi   navbatda   katta   chipta
buyumlariga   e'tiboringizni   qaratishingiz   kerak   bo ladi,   umid   qilamanki   sizning	
ʻ
xavfsizlik dasturiy ta'minotingiz yordamida avtomatlashtirilgan yordam. 
 
Xavfsizlikni boshqarish bo yicha eng yaxshi usullar 	
ʻ
Xavfsizlikni   skanerlash   -   bu   sizning   tarmog’ingizdagi   xavfsizlik
buzilishining   oldini   olish   uchun   juda   muhim   usuldir.   Bundan   tashqari,   u
tarmoqning   muhim   tushunchalarini   taqdim   etishi   mumkin   bo lgan   boshqa	
ʻ
zaifliklarni boshqarish uslublari bilan qoplanadi: 
Penetratsiyani   sinash   -   bu   qalamni   sinash   deb   ham   ataladi,   bu   asosan   o z	
ʻ
tizimingizni   kimdir   oldin   buzish   bilan   bog’liq.   Ma'lumotlarni   buzish   va
"o g’irlash" orqali siz o zingizning hujum  yuzangizni  axloqiy jihatdan tekshirasiz	
ʻ ʻ
(yoki   buni   amalga   oshirish   uchun   boshqa   birovni   yollaysiz).   Bu   xavfsizlik
nuqsonlarini   aniqlashning   yuqori   samarali   usuli   bo lishi   mumkin,   garchi   bu   vaqt	
ʻ
talab   qiladigan   va   potentsial   jihatdan   qimmatga   tushsa-da,   muntazam   ravishda
qo lda   sinovdan   o tkazishni   faqat   yirik,   yaxshi   manbalarga   ega   kompaniyalar	
ʻ ʻ
uchun foydali variantga aylantiradi.  Hujumni   buzish   va   hujumni   simulyatsiya   qilish   -   bu   qalamni   sinashga
o xshaydi, ammo doimiy, avtomatlashtirilgan va miqdoriy hisoblanadi. Aslida, buʻ
sizning   xavfsizlik   choralaringizni   muntazam   sinov   va   tekshiruvdan   o tkazib,	
ʻ
samaradorligini   ta'minlashga   imkon   beradi.   Hujumni   buzadigan   va   hujumni
simulyatsiya   qiladigan   vositalar   bozorda   yangi   va   zaifliklarni   skaner   qilish
vositalaridan   farq   qiladi   -   chunki   ular   tashqi   jamoalar   tomonidan   boshqariladi,
shuning   uchun   sotuvchiga   ishonishingizga   ishonchingiz   komil   bo lishi   kerak.	
ʻ
Asboblar aniqlikka urg’u berganligi sababli, ular maxfiy ma'lumotlarning ta'siriga
olib kelishi mumkin, shuningdek ishlashga ta'sir qiladi. 
Antivirusni   kuzatish   -   antivirus   dasturi   juda   mashhur,   ammo   u   sizning
tarmog’ingizni   himoya   qilish   uchun   cheklangan   yondashuvni   talab   qiladi.   Bu
tarmoq   ichidagi   zararli   dasturlarni   ushlash   va   yo q   qilishga   qaratilgan,   shu   bilan	
ʻ
birga   uni   birinchi   navbatda   tarmoqqa   kirishiga   to sqinlik   qiladi.   Ushbu   antivirus
ʻ
vositalari   to lov   xavfini,   josuslarga   qarshi   dasturlar,   troyan   dasturlari   va   boshqa	
ʻ
shunga   o xshash   tahdidlarni   hal   qilishdan   ko ra,   tarmoq   xavfsizligi   bo shliqlarini	
ʻ ʻ ʻ
boshqarish bilan kamroq aloqada. 
Veb-ilovalarni   skanerlash   -   Ichki   tarmoqlar   himoyaga   muhtoj   bo lgan	
ʻ
yagona   tashkilot   emas.   Veb-dasturlarni   skanerlash   vositalari   hujumlarni
simulyatsiya qilish yoki orqa kodni tahlil qilish orqali veb-ilovalardagi zaifliklarni
qidiradi.   Ular   saytlararo   skriptlarni,   SQL   in'ektsiyasini,   yo llarni   bosib   o tishni,	
ʻ ʻ
xavfli konfiguratsiyalarni va boshqalarni olishlari mumkin. Ushbu vositalar zaiflik
skanerlari kabi o xshash printsip asosida ishlaydi. 	
ʻ
Konfiguratsiyani   boshqarish   -   Ko pgina   administratorlar   nol   kunlik	
ʻ
hujumlardan   xavotirda   bo lishsa-da,   noto g’ri   konfiguratsiyalar   va   yo qolgan	
ʻ ʻ ʻ
yamoqlarni   ko rsatadigan   dalillar   xakerlarga   zarar   etkazadigan   asosiy   zaif	
ʻ
joylardir.   Ko pgina   administratorlar   bunday   xatarlarni   bir   necha   oy   yoki   yillar	
ʻ
davomida   tanimasdan   yoki   tuzatmasdan   ochiq   qoldiradilar,   hatto   tuzatishlar
mavjud   bo lsa   ham.   Ushbu   xatolarni   skanerlash   va   ularni   tuzatish,   aktivlar	
ʻ
o zgargan   taqdirda   ham,   sizning   tizimingizda   barqarorlikni   ta'minlashga   yordam	
ʻ beradi. Ushbu choralar, shuningdek, muvofiqlik uchun hal qiluvchi ahamiyatga ega
bo lishi mumkin. ʻ
 
Zaif tomonlarni skanerlash va aniqlash turlari 
O zlarining   zaifliklarini   skanerlash   strategiyasini   rejalashtirayotgan	
ʻ
administratorlar   ixtiyorida   bir   nechta   yondashuvlar   mavjud.   Aslida,   siz   umumiy
xavfsizlik   boshqaruvining   bir   qismi   sifatida   turli   xil   skanerlash   turlarini   sinab
ko rishni xohlashingiz mumkin, chunki tizimingizni har xil tomondan sinab ko rish	
ʻ ʻ
sizga   barcha   asoslarni   qamrab   olishga   yordam   beradi.   Quyida   aytib   o tilganidek,	
ʻ
ikkita   asosiy   farq   skanerlashning   joylashuvi   (ichki   va   tashqi)   va   ko lami   (keng
ʻ
qamrovli va cheklangan) bilan bog’liq. 
Ichki   va   tashqi   -   ichki   tarmoq   tekshiruvi   yordamida   siz   mahalliy   intranetda
tahdidlarni   aniqlashni   xohlaysiz,   bu   sizga   xavfsizlik   teshiklarini   ichkaridan
tushunishga   yordam   beradi.   Xuddi   shunday,   administratorlar   ishonchli
foydalanuvchilar   yoki   tarmoqqa   kirish   huquqiga   ega   bo lgan   foydalanuvchilar	
ʻ
uchun qaysi zaifliklarga kirish mumkinligini aniqlash uchun o z tarmog’ini tizimga	
ʻ
kirgan foydalanuvchi sifatida sinab ko rishlari kerak. 	
ʻ
Boshqa   tomondan,   tashqi   skanerlash,   kengroq   Internetdan   baholashga
yaqinlashishning   foydasi   bor,   chunki   ko plab   tahdidlar   qasddan   va   /   yoki	
ʻ
avtomatik   ravishda   tashqi   xakerlardan   kelib   chiqadi.   Xuddi   shu   tarzda,   qanday
qilib   ma'lumotlar   ishonchli   kirishga   ega   bo lmaganlarning   qo liga   tushishini	
ʻ ʻ
tushunish uchun, tajovuzkor sifatida tarmoqni skanerlash muhimdir. 
Keng   qamrovli   va   cheklangan   -   tarmoqdagi   deyarli   har   qanday   turdagi
qurilmalarni,   shu   jumladan   serverlarni,   ish   stollarini,   virtual   mashinalarni,
noutbuklarni, mobil telefonlarni, printerlarni, konteynerlarni, xavfsizlik devorlarini
va   kalitlarni   hisobga   olgan   holda   keng   qamrovli   skanerlash.   Bu   operatsion
tizimlarni,   o rnatilgan  dasturiy   ta'minotni,   ochiq  portlarni   va  foydalanuvchi   hisob	
ʻ
qaydnomasi   ma'lumotlarini  skanerlashni  anglatadi.  Bundan  tashqari,  skanerlashda
ruxsatsiz   qurilmalar   aniqlanishi   mumkin.   Ideal   holda,   keng   ko lamli   skanerlash	
ʻ
bilan, hech qanday xavfni e'tiborsiz qoldirmaslik kerak.  Biroq,   ushbu   skanerlar   o tkazuvchanlikdan   foydalanishi   mumkin   va   tez-tezʻ
ishlatish   maqsadga   muvofiq   emas.   Xavfsizlikni   yanada   aniqroq   ko rsatish   uchun	
ʻ
cheklangan   skanerlar   ish   stantsiyalari   yoki   dasturiy   ta'minot   kabi   muayyan
qurilmalarga qaratiladi. 
Xavfsizlikni   skanerlash   va   aniqlash   uchun   bir   nechta   eng   yaxshi   pullik
vositalarni ishlash jarayonini qarab chiqamiz: 
1.   (Network Configuration Manager) Tarmoqni sozlash menejeri 
yordamida tarmoq xavfsizligini tekshirish 
Agar   siz   xavfsizlik   buzilishining   oldini   olish   uchun   tarmog’ingizga   aniq
o zgartirish   kiritmoqchi   bo lsangiz,   men   SolarWinds®   Network   Configuration	
ʻ ʻ
Manager   (NCM)   ni   tavsiya   qilaman.   Ba'zilar   an'anaviy   "skaner"   vositasi   deb
tasniflashlari   mumkin   emasligiga   qaramasdan,   NCM   ko p   sotuvchili   tarmoq	
ʻ
qurilmalarida   konfiguratsiya   muammolarini   avtomatik   ravishda   aniqlashda   juda
yaxshi   ishlaydi   va   bir   vaqtning   o zida   o nlab   yoki   yuzlab   qurilmalarga   dasturiy	
ʻ ʻ
ta'minotni   tuzatishni   tezkor   ravishda   o rnatishi   mumkin.   NCM   sizga   zaifliklarni	
ʻ
yaratishi   ma'lum   bo lgan   qurilma   sozlamalarini   osongina   boshqarish   imkonini	
ʻ
beradi;   hatto   qurilmalaringizga   mos   kelishini   ta'minlash   uchun   o zingizning	
ʻ
tuzatish   skriptlarini   yaratishingiz   mumkin.   Konfiguratsiya   xatolari   va
yetishmayotgan   yamalar   potentsial   xavfsizlik   buzilishining   eng   katta   manbalari
bo lishi mumkinligi sababli, bu hujumlarni oldini olishning amaliy usuli va mening	
ʻ
fikrimcha, har qanday zaiflikni boshqarish strategiyasining zaruriy qismidir. 
3.6.2-rasm. Konfiguratsiya natijasi oynasi.  NCM zaiflik skanerlarining eng muhim afzalliklarini taklif etadi. Masalan, u
Milliy zaifliklar ma'lumotlar bazasi va "Umumiy zaifliklar va ta'sirlar" ma'lumotlar
bazasi   bilan   birlashadi,   shuning   uchun   xavfsizlikning   eng   muhim   ustuvor
yo nalishi  bo lgan Cisco   dasturiy  ta'minotining  zaifliklarini   ko rishingiz  mumkin.ʻ ʻ ʻ
Shuningdek, u xavfsizlik devorlarini avtomatlashtirilgan boshqarish va qurilmalar
qachon   qo shilishi   yoki   xizmat   ko rsatish   muddati   tugashiga   yaqinligi   haqidagi	
ʻ ʻ
tushunchalar   orqali   administratorning   vaqtini   va   resurslarini   tejashga   yordam
beradi. Bundan tashqari, NCM zaifliklarni samarali boshqarish uchun juda muhim
hisobot   xususiyatlarini   taqdim   etadi.   Ushbu   vosita   yordamida   siz   to liq   tarmoq	
ʻ
inventarizatsiyasini,   konfiguratsiya   o zgarishlarini   hisobga   olishni,   amaldagi	
ʻ
muvofiqlik   holatini   tushunishni   va   xavfsizlikni   oldindan   rejalashtirishda   yordam
beradigan boshqa hisobotlarni olasiz. 
Biz   NCMni   qanday   ishlashini   ko rish   uchun   30   kunlik,   to liq   xususiyatli,
ʻ ʻ
majburiyatsiz   bepul   sinov   versiyasini   yuklab   olish   orqali   sinab   ko rishimiz	
ʻ
mumkin. Bunday keng qamrovli vosita uchun biz narxni o rtacha narxdan ko proq	
ʻ ʻ
topishimiz kerak. Bundan tashqari, ko plab SolarWinds mahsulotlari bir-biri bilan	
ʻ
yaxshi birlashadi. 
 
3.   ManageEngine   Vulnerability   Manager   Plus   dasturi orqali tarmoq 
zaifligini tekshirish 
ManageEngine   VM   dasturi   o zining   zaifligini   baholash   xususiyatlari   bilan	
ʻ
ba'zi   muhim   tushunchalarni   beradi.   Qurilmalar,   Windows   tizimlari   va   ba'zi   bir
uchinchi   tomon   dasturlaridagi   zaifliklarni   skanerlang   va   ularning   yoshi   va
zo ravonligi   bo yicha   darhol   reytingga   ega   bo ling.   ManageEngine   Vulnerability	
ʻ ʻ ʻ
Manager   Plus   ma'lumotlar   bazasi   yondashuvidan   ko ra,   xavfsizlik   muammolarini	
ʻ
aniqlash uchun anomaliyaga asoslangan strategiyadan foydalanadi. 
  3.6.3-rasm. ManageEnginedasturi interfeysi. 
Ushbu   vosita   juda   yaxshi   imkoniyatlarni   taqdim   etadi.   Antivirus   dasturini
zamonaviyligini   tekshirish   uchun   uni   boshqarishda   yordam   berishdan   tashqari,
xavfsizlik   uchun   xavf   tug’diradigan   dasturlarni,   shubhali   maqsadlarda
foydalaniladigan   portlarni   va   konfiguratsiya   muammolarini   aniqlashga   imkon
beradi. 
ManageEngine   platformasiga   kiritilgan   ba'zi   boshqaruv   vositalari,   shu
jumladan   konfiguratsiyani   joylashtirish   va   yamoqlarni   boshqarish.   Bundan
tashqari,   nol   kunlik   zaifliklarni   ushlab,   ularni   yumshatish   uchun   oldindan
tayyorlangan skriptlardan foydalanishingiz mumkin. Ko p funksiyalariga qaramay,ʻ
ushbu   dasturiy   ta'minot   odatda   juda   sodda,   ammo   kichik   muhitlar   uchun   bu   juda
murakkab bo lishi mumkin. U 25 tagacha kompyuterda foydalanish uchun bepul. 	
ʻ
4.   Paessler   PRTG   dasturi orqali tarmoq zaifligini tekshirish 
Ushbu   vosita   administratorlarga   tarmoq,   dasturlar,   serverlar   va   boshqalarni
zaxiralashga   imkon   beradigan   puxta   infratuzilma   monitoringini   ta'minlaydi.
Platforma   qurilmalardagi   holat   o zgarishini   kuzatishi   va   har   qanday   muhim	
ʻ
o zgarishlar to g’risida sizni ogohlantirishi mumkin, chunki g’ayrioddiy harakatlar	
ʻ ʻ
hujumni   ko rsatishi   mumkin.   SNMP   tuzoq   ma'lumotlarini   va   port   faoliyatini	
ʻ
skanerlash uchun paketli hidlashdan foydalanishi mumkin.  3.6.4-rasm.  Paessler   PRTG   dasturi interfeysi. 
PRTG   -   bu   faqat   monitoring   vositasi,   ya'ni   boshqaruv   yoki   qaror   bilan
avtomatlashtirilgan   yordam   ko rsatmaydi.   100   yoki   undan   kam   datchiklar   uchunʻ
bepul, shuningdek, cheksiz sensorlar bilan 30 kunlik bepul sinovni taqdim etadi, bu
sizga asbobning barcha imkoniyatlarini sinab ko rishga imkon beradi. 	
ʻ
 
4.  BeyondTrust   Retina   Network   Security   Scanner   dasturi orqali tarmoq 
zaifligini 
tekshirish  
3.6.5-rasm. BeyondTrust Retina dasturi interfeysi. 
 
BeyondTrust   Retina   vositasi   sizning   tarmoq,   veb-xizmatlar,   konteynerlar,
ma'lumotlar   bazalari,   virtual   muhitlar   va   hatto   IOT   qurilmalarini   skanerlashi
mumkin.   Uning   o rnatilgan   IOT   muvofiqligi   va   tekshiruvlari   u   erda   joylashgan	
ʻ barcha   brauzer   vositalarida   mavjud   emas,   shuning   uchun   agar   siz   bir   qator
qurilmalarni   boshqarishingiz   kerak   bo lsa,   bu   juda   yaxshi   imkoniyat.   Shu   bilanʻ
birga, u mavjudlik yoki ishlashga ta'sir qilmasdan skanerlash uchun mo ljallangan.	
ʻ
Ushbu   dastur   tahdidlarni   anomaliyani   aniqlashga   emas,   balki   zaiflik   bazasiga
taqqoslaydi.  FOYDALANILGAN ADABIYOTLAR RO YXATI ʻ
 
1. G’aniyev   S.K.,   Karimov   M.M.,   Toshev   K.A.   Axborot   xavfsizligi.   Darslik.
Toshkent. - 2016. 
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. –	
ʻ ʻ
Toshkent, ―Navro z  nashriyoti. - 2018. 	
ʻ ‖
3. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.   Axborot -
kommunikatsion   tizimlari   xavfsizligi»,   «Aloqachi»   2008   yil   4.   Richard   E.Smith.
Elementary information security. 2nd Edition. USA, 2014. 
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva
M.A. Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU,	
ʻ ʻ
2005. 
6. Paul van Oorschot,  Computer Security and the Internet: Tools and 
Jewels   (2020, Springer). Personal use copy freely available on author's web site. 
7. Wenliang   Du,   Computer   Security:   A   Hands-on   Approach   (2017,   self-
published).  Updated May 2019 .  
8. Stallings and Brown,  Computer Security: Principles and Practice,  3/e   (2014,
Prentice Hall).

KOMPYUTER TARMOQLARI VA TIZIMLARINING HIMOYALANGANLIK DARAJASINI ANIQLASH VOSITALARI. Reja: 1. Kompyuter tizimlariga nisbatan dasturiy xavflarning yo nalishlari ʻ 2. SSS (System Security Scanner) dasturi haqida 3. Internet Scanner SAFEsuite dasturi haqida 4. Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlovchi dasturlar bilan ishlash

Kompyuter tizimlariga nisbatan dasturiy xavflarning yo nalishlari ʻ Korxonalarda joriy etilayotgan avtomatlashtirilgan axborot tizimining xavfsizligini ta‘minlash, birinchi navbatda, ushbu tizimni loyixalash bosqichida ko zda tutilgan bo lishi lozim. Korxona miqyosida qabul qilingan xavfsizlik ʻ ʻ siyosatining axborot tizimida qanday darajada aks ettirilishi muhim masalalardan biri hisoblanadi. Lekin, axborot-kommunikatsiyalar texnologiyalarining keskin rivojlanishi, axborot oqimlari xajmining oshishi. Internet va intranet texnologiyalarining keng miqyosda kirib kelishi bevosita avtomatlashtirilgan axborot tizimlarining axborot zaxiralarini himoyalashga yo naltirilgan ʻ vositalarning mavjudligini ta‘minlash hamda tizimda mavjud bo lgan himoya ʻ vositalarini rivojlantirishini taqozo etadi. Avtomatlashtirilgan axborot tizimlariga nisbatan mavjud bo lgan xavflarni ʻ uchta yo nalish bo yicha ajratish mumkin: ʻ ʻ - amaliy dasturlar; - tarmoq xizmatlari; - operatsion tizim xizmatlari. Amaliy dasturlarni tekshirish bo yicha hozirgacha yagona vosita mavjud ʻ emas. Tarmoq xizmatlari va operatsion tizim xizmatlarida qo llaniladigan ʻ texnologiyalar umumiy asoslarga ega bo lganligi uchun ularni tekshirish vositalari ʻ ishlab chiqilgan. Zamonaviy operatsion tizimlarda axborot zaxiralarini himoyalash vositalarining mavjudligi ta‘kidlab kelinmoqda. Bularga autentifikatsiyalash, identifikatsiyalash, ruxsatsiz kirishni ta‘qiqlash, monitoring va audit, kriptografiya usullarining mavjudligi misol bo la oladi. Albatta, ushbu vositalarning operatsion ʻ tizimlarda mavjud bo lganligi korxonaning xavfsizlik siyosatiga mos keladi. ʻ Ammo, operatsion tizimning noto g’ri konfiguratsiyalanishi va uning dasturiy ʻ ta‘minotidagi mavjud xatolar oqibatida axborot tizimlariga hujumlar uyushtirilishi imkoniyati paydo bo ladi. ʻ

Shu bois, operatsion tizimni tanlashda undagi kamchiliklarni tahlil qilish, ishlab chiqaruvchi firma tomonidan yo l qo yilgan xatolarning tan olinishi vaʻ ʻ ularni zudlik bilan tuzatishga kirishilishi talab etiladi. Operatsion tizimning parametrlarining to g’ri o rnatilganligini yoki ularning ʻ ʻ o zgarmaganligini tekshirish uchun «tizim xavfsizligini skanerlash» deb ʻ nomlanuvchi 10 ga yaqin maxsus dasturlar ishlab chiqarilgan. Masalan, Solaris operatsion tizimi uchun mo ljallangan ASET, Netware va NT uchun KSA, Unix ʻ uchun SSS dasturlari mavjud. SSS (System Security Scanner) dasturi haqida Ushbu dastur Unix operatsion tizimi urnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashki hamda ichki zaif qismlarini aniqlashga yunaltirilgan. Bundan tashqari u kirish xukuklarini, fayllarga egalik qilish xukuklarini, tarmoq zaxiralarini konfiguratsiyalashni, autentafikatsiyalash dasturlarini va boshqalarni tekshirishi mumkin. Dasturning quyidagi imkoniyatlari mavjud: - konfiguratsiyani tekshirish, ya‘ni ruxsatsiz kirishlarning oldini olish maqsadida konfiguratsiyani tekshirish. Bunga quyidagilar kiradi: konfiguratsiya fayllari, operatsion tizim versiyasi, kirish huquqlari, foydalanuvchilarning zaxiralari, parollar; - tizimdagi xavfli o zgarishlarni tekshirish ʻ . Ruxsatsiz kirishlar oqibatida tizimda sodir bo lgan o zgarishlarni kidirishda qo llaniladi. Bunday o zgarishlarga ʻ ʻ ʻ ʻ quyidagilar kiradi: fayllar egallagan xotira xajmining o zgarishi, ma‘lumotlarga ʻ kirish huquqi yoki fayldagi ma‘lumotlarning o zgarishi, foydalanuvchilarning ʻ zaxiralarga kirish parametrlarining o zgarishi, fayllarni ruxsatsiz boshqa bir tashqi ʻ kompyuterlarga uzatishlar; - foydalanuvchi interfeysining qulayligi. By interfeys yordamida nafaqat dastur bilan qulay ishlash ta‘minlanadi, balki bajarilgan ishlar bo yicha hisobotlar ʻ ham yaratiladi; - masofadan skanerlash. Tarmoqdagi kampyuterlarni tekshirish va

aloqa jarayonida ma‘lumotlarni shifrlash imkoniyati ta‘minlanadi; - hisobotlar tuzish. Bajarilgan ishlar bo yicha to liq, hisobotlar yaratiladi.ʻ ʻ Ushbu hisobotlarda tizimning aniqlangan zaif bo g’inlarining izohi keltiriladi va ʻ ularni tuzatish bo yicha ko rsatmalar beriladi. ʻ ʻ Hisobot HTML yoki oddiy matn ko rinishida bo lishi mumkin. ʻ ʻ Tarmoq xizmatlarining himoyalanganligini taxlil qilish bo yicha birinchi ʻ bo lib ishlab chiqarilgan dasturlardan biri bu SATAN dasturidir. ʻ Bu dastur 20 ga yaqin tarmoq xizmatlaridagi zaifliklarni aniqlay oladi. Internet Scanner SAFEsuite dasturi haqida Agar tekshiruvlar doimiy ravishda va tulik amalga oshirilishi talab qilinsa, u xakda internet Scanner SAFEsuite dasturlar paketi taklif qilinadi. Bu dasturlar paketi yordamida 140 ta ma‘lum bo lgan zaifliklar va tarmoq vositalari, ya‘ni ʻ tarmoqlararo ekranlar, Web-serverlar, Unix, Windows 9.x, Windows NT tizimli serverlar va ishchi stansiyalar, umuman TCP/IP protokoli qo llaniladigan barcha ʻ vositalar tekshiriladi. Internet Scanner SAFEsuite paketiniig umumiy imkoniyatlari quyidagilardan iborat: 1. Avtomatlashtirilgan va konfiguratsiyalangan skanerlash: - avtomatlashgan identifikatsiyalash va zaif qismlar bo yicha hisobot tuzish; ʻ - doimiy reja bo yicha skanerlash; ʻ - IP manzillarni skanerlash; - foydalanuvchi o ʻ rnatgan parametrlarni skanerlash ; - zaif bo ʻ g ’ inlarni avtomatik ravishda tuzatish ; - ishonchlilik va takrorlanuvchanlikni ta‘minlash. 2. Xavfsizlikni ta minlash: ‟ - tarmoq vositalarini inventarizatsiyalash va mavjud asosiy zaif bo g’inlarni identifikatsiyalash; ʻ

- asosiy hisobotlarni taqqoslash va kelgusida ulardan foydalanish uchun tahlil qilish. 3. Foydalanishning oddiyligi: - foydalanuvchining grafik interfeysi; - HTML turidagi tartiblangan hisobotlarni yaratish; - skanerlashni markazlashtirilgan holda bajarish, boshqarish va monitoring o tkazish. ʻ Internet Scanner SAFEsuite paketida quyidagi dasturlar mavjud: Web Security Scanner, FireWall Scanner va Intranet Scanner. Web Security Scanner bevosita Web-serverlarda mavjud zaif qismlarni aniqlashga mo ljallangan bo lib, bu dasturning imkoniyatlari quyidagilardan ʻ ʻ iborat: - Web-server o‘rnatilgan operatsion tizimni auditlash; - Web-serverda mavjud dasturlarni auditlash; - Web-fayllarda mavjud skriptlarni auditlash; - Web-server konfiguratsiyasini testdan utkazish; - asosiy fayllar tizimining xavfsizlik darajasini aniqlash; - skriptlarda mavjud xatolarni aniqlash; - bajarilgan ishlar bo yicha hisobotlar yaratish va xatolarni tuzatish borasida ʻ takliflar berish. FireWall Scanner dasturi bevosita tarmoqlararo ekranda mavjud bo lgan zaif ʻ qismlarni aniqlashga muljallangan bo lib, u quyidagi amallarni bajaradi: ʻ - tarmoqlararo ekranga hujumlar uyushtirib, uni testdan utkazish; - tarmoqlararo ekran orqali utadigan tarmoq, xizmatlarini skanerlash. Internet Scanner dasturi kompyuter tarmog‘ida mavjud kamchiliklarni tarmoqqa ruxsatsiz kirishlarini amalga oshirish orqali testdan o tkazish yordamida ʻ aniqlashga yo naltirilgan. Tarmoqning har xil qismlari (xost-kompyuterlar, ʻ yo llovchilar, Web-serverlar, Windows9.x/NT tizimida ishlaydigan kompyuterlar) ʻ ni tekshirishni ham amalga oshiradi.