logo

INTERNETDA AXBOROTLAR XAVFSIZLIGINI TA‟MINLASH ASOSLARI.

Yuklangan vaqt:

08.08.2023

Ko'chirishlar soni:

0

Hajmi:

797.1767578125 KB
INTERNETDA AXBOROTLAR XAVFSIZLIGINI TA MINLASH‟
ASOSLARI.
 
Reja:  
1. Internetda ruxsatsiz kirish usullarining tasnifi  
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi 
3. Tarmoqlararo ekran va uning vazifalari 
4. Tarmoq xavfsizligini ta minlash muammolari va tarmoq hujumlariga	
‟
qarshi samarali himoya yechimlari 
5. Tarmoqlararo ekranning asosiy komponentlari 
6. TeamViewer dasturini o rnatish va unda ishlash 
ʻ
 
  Internetda ruxsatsiz kirish usullarining tasnifi 
Global   tarmoqlarning   rivojlanishi   va   axborotlarni   olish,   qayta   ishlash   va
uzatishning   yangi   texnologiyalari   paydo  bo lishi   bilan   internet   tarmog’iga   har   xilʻ
shaxs   va   tashkilotlarning   e‘tibori   qaratildi.   Ko plab   tashkilotlar   o z   lokal	
ʻ ʻ
tarmoqlarini global tarmoqlarga ulashga qaror qilishgan va hozirgi paytda WWW,
FTP,   Gophes   va   boshqa   serverlardan   foydalanishmoqda.   Tijorat   maqsadida
ishlatiluvchi   yoki   davlat   siri   bo lgan   axborotlarning   global   tarmoqlar   bo yicha	
ʻ ʻ
joylarga   uzatish   imkoni   paydo   bo ldi   va   o z   navbatida,   shu   axborotlarni	
ʻ ʻ
himoyalash tizimida malakali mutaxassislarga ehtiyoj tug’ilmoqda. 
Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlarni izlash
emas,   balki   tijorat   maqsadida   va   boshqa   ahamiyatga   molik   ishlarni   bajarishdan
iborat.   Bunday   faoliyat   vaqtida   axborotlarni   himoyalash   vositalarining   yo qligi	
ʻ
tufayli ko plab talofotlarga duch kelish mumkin. 	
ʻ
Har  qanday tashkilot  intenetga  ulanganidan  so ng, hosil  bo ladigan quyidagi	
ʻ ʻ
muammolarni hal etishlari shart: 
- Tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi; 
- Internet orqali jo natilgan ma‘lumotlarning yovuz niyatli shaxslar tomonidan	
ʻ
o qib olinishi; 	
ʻ
- Tashkilot faoliyatiga zarar yetkazilishi; 
Internet   loyihalash   davrida   bevosita   himoyalangan   tarmoq   sifatida   ishlab
chiqilmagan.   Bu   sohada   hozirgi   kunda   mavjud   bo lgan   quyidagi   muammolarni	
ʻ
keltirish mumkin: 
- Ma‘lumotlarni yengillik bilan qo lga kiritish; 	
ʻ
- Tarmoqdagi kompyuterlar manzilini soxtalashtirish; 
- TCP/IP vositalarining zaifligi; 
- Ko pchilik saytlarning noto g’ri konfiguratsiyalanishi; 	
ʻ ʻ
- Konfiguratsiyalashning murakkabligi. 
Global   tarmoqlarning   chegarasiz   keng   rivojlanishi   undan   foydalanuvchilar
sonining   oshib   borishiga   sabab   bo lmoqda,   bu   esa   o z   navbatida   axborotlar	
ʻ ʻ
xavfsizligiga tahdid solish extimolining oshishiga olib kelmoqda. Uzoq masofalar bilan   axborot   almashish   zaruriyati   axborotlarni   olishning   qat‘iy   chegaralanishini
talab   etadi.   Shu   maqsadda   tarmoqlarning   segmentlarini   har   xil   darajadagi
himoyalash usullari taklif etilgan: 
- Erkin kirish (masalan: WWW-server); 
- Chegaralangan   kirishlar   segmenti   (uzoq   masofada   joylashgan   ish   joyiga
xizmatchilarning kirishi); 
- Ixtiyoriy   kirishlarni   man   etish   (masalan,   tashkilotlarning   moliyaviy   lokal
tarmoqlari). 
Internet   global   axborot   tarmog’i   o zida   nixoyatda   katta   xajmga   ega   bo lganʻ ʻ
axborot   resurslaridan   milliy   iqtisodning   turli   tarmoqlarida   samarali   foydanishga
imkoniyat   tug’dirishiga   qaramasdan   axborotlarga   bo lgan   xavfsizlik   darajasini	
ʻ
oshirmoqda.   Shuning   uchun   ham   internetga   ulangan   xar   bir   korxona   o zining	
ʻ
axborot xavfsizligini ta‘minlash masalalariga katta e‘tibor berishi kerak. 
Lokal tarmoqlarning global tarmoqarga qo shilishi uchun tarmoqlar himoyasi	
ʻ
administratori quyidagi masalalarni xal qilishi lozim: 
- Lokal   tarmoqlarga   global   tarmoq,   tomonidan   mavjud   xavflarga   nisbatan
himoyaning yaratilishi; 
-  Global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining
yaratilishi; 
Bunda quyidagi usullar mavjud: 
- Kirish mumkin bo lmagan tarmoq manzili orqali; 	
ʻ
- Ping dasturi yordamida tarmoq paketlarini to ldirish; 	
ʻ
- Ruxsat   etilgan   tarmoq   manzili   bilan   taqiqlangan   tarmoq   manzili
bo yicha 	
ʻ
- birlashtirish; 
- Ta‘qiqlangan tarmoq protokoli bo yicha birlashtirish; 	
ʻ
- Tarmoq bo yicha foydalanuvchiga parol tanlash; 	
ʻ
- REDIRECT turidagi ICMP paketi yordamida marshrutlar jadvalini 
- modifikatsiyalash;  - RIR   standart   bo lmagan   paketi   yordamida   marshrutlar   jadvaliniʻ
o zgartirish; 	
ʻ
- DNS spoofingdan foydalangan holda ulanish. 
Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi 
Ushbu   xavf   global   tarmoqlarning   bir   qancha   sohalarini   qamrab   oladi,
jumladan: 
- Lokal soha; 
- Lokal-global tarmoqlarning birlashuvi; 
- Muhim   axborotlarni   global   tarmoqlarda   jo natish;  	
ʻ -   Global   tarmoqning
boshqarilmaydigan qismi. 
Ixtiyoriy axborot tarmoqlarining asosiy komponentlari bu serverlar va ishchi
stansiyalar   hisoblanadi.   Serverda   axborotlar   yoki   hisoblash   resurslari   va   ishchi
stansiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyuter ham, server ham
ishchi stansiya bo lishi mumkin – bu holda ularga nisbatan xavfli hujumlar bo lishi	
ʻ ʻ
extimoli bor. 
Serverlarning asosiy vazifasi axborotlarni saqlash va taqdim qilishdan iborat. 
Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin: 
- Axborot olishga imkoniyat olish; 
- Xizmatlarga ruxsat etilmagan imkoniyat olish; 
- Ma‘lum sinfdagi xizmatlarning ish rejimini ishdan chiqarishga urinish; 
- Axborotlarni o zgartirishga harakat yoki boshqa turdagi hujumlar. 	
ʻ
O z navbatida, hozirgi zamonaviy rivojlanish davomida servis xizmatini izdan	
ʻ
chiqarishga   qarshi   kurash   muammosi   muhim   ahamiyat   kasb   etadi.   Bu   xildagi
hujumlar «servisdagi buzilish» nomini olgan. 
Ishchi   stansiyalarga   hujumning   asosiy   maqsadi,   asosan,   qayta   ishlanayotgan
ma‘lumotlarni   yoki   lokal   saqlanayotgan   axborotlarni   olishdir.   Bunday
hujumlarnint   asosiy   vositasi   «Troyan»   dasturlar   sanaladi.   Bu   dastur   o z   tuzilishi	
ʻ
bo yicha   kompyuter   viruslaridan   farq   qilmaydi   va   kompyuterga   tushishi   bilan	
ʻ
o zini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi –
ʻ
tarmoq, stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat.  Bu holatda masalani hal qilish ma‘lum qiyinchilikka olib keladi, ya‘ni maxsus
tayyorlangan   mutaxassis   lozim   yoki   boshqa   choralar   qabul   qilish   kerak   bo ladi.ʻ
Boshqa   bir   oddiy   himoya   usullaridan   biri   har   qaysi   ishchi   stansiyadagi   tizimli
fayllar   va   xizmat   sohasidagi   ma‘lumotlarning   o zgarishini   tekshirib   turuvchi	
ʻ
revizor (ingl. Adviser - kiruvchi) o rnatish sanaladi. 	
ʻ
 
Tarmoqlararo ekran va uning vazifalari  
Tarmoqlararo   ekran   -   himoyalash   vositasi   bo lib,   ishonchli   tarmoq,   va	
ʻ
ishonchsiz tarmoq orasida ma‘lumotlarga kirishni boshqarishda qo llaniladi. 	
ʻ
Tarmoqlararo   ekran   ko p   komponentli   bo lib,   u   internetdan   tashkilotning	
ʻ ʻ
axborot   zahiralarini   himoyalash   strategiyasi   sanaladi.   Ya‘ni   tashkilot   tarmog’i   va
internet orasida qo riqlash vazifasini bajaradi. 	
ʻ
Tarmoqlararo   ekranning   asosiy   funksiyasi   -   ma‘lumotlarga   egalik   qilishni
markazlashtirilgan boshqaruvini ta‘minlashdan iborat. 
Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: 
- O rinsiz trafiklar, ya‘ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; 	
ʻ
- Qabul qilingan trafikni ichki tizimlarga yo naltirish; 	
ʻ
- Ichki   tizimning   zaif   qismlarini   yashirish   bilan   Internet   tomonidan
uyushtiriladigan hujumlardan himoyalash; 
- Barcha trafiklarni bayonlashtirish; 
- Ichki   ma‘lumotlarni,   masalan   tarmoq   topologiyasini,   tizim   nomlarini,
tarmoq   uskunalarini   va   foydalanuvchilarning   identifikatorlarini   internetdan
yashirish;  
- Ishonchli autentifikatsiyani taminlash. 
Ko pgina adabiyotlarda  	
ʻ tarmoqlararo ekran   tushunchasi   brandmauer   yoki
Fire Wall  deb yuritilgan. Umuman bularning hammasi yagona tushunchadir.  
Tarmoqlararo   ekran   -   bu   tizim,   umumiy   tarmoqni   ikki   qismga   ajratib,
tarmoqlararo   himoya   vazifasini   o taydi   va   ma‘lumotlar   paketining   chegaradan	
ʻ
o tish shartlarini amalga oshiradigan qoidalar to plami hisoblanadi. 	
ʻ ʻ Odatda   tarmoqlararo   ekran   ichki   tarmoqlarni   global   tarmoqlardan,   ya‘ni
Internetdan   himoya   qiladi.   Shuni   aytish   kerakki,   tarmoqlararo   ekran   nafaqat
Internetdan, balki korporativ tarmoqlardan ham himoya qilish qobiliyatiga egadir.
Har   qanday   tarmoqlararo   ekran   ichki   tarmoqlarni   to liq   himoya   qila   oladi   debʻ
bo lmaydi. 	
ʻ
Har   qanday   tashkilotning   tarmoq   xavsizligi   siyosati   ikki   qismdan   iborat
bo ladi: 
ʻ
1.   Tarmoq servislaridan foydalanish;  
2.   Tarmoqlararo ekranni qo llash. 	
ʻ
Tarmoq servislaridan foydalanish siyosatiga mos ravishda internetda servislar
ro yxati   aniqlanadi.   Bu   servislapga   foydalanuvchilar   cheklangan   kirish   bilan	
ʻ
ta‘minlanadi. 
Kirish   usullarining   cheklanilishi   –   foydalanuvchilar   tomonidan   internet
servislariga chet yo llar orqali ruxsatsiz kirishni taqiqlash ma‘nosini bildiradi. 	
ʻ
Tarmoq   servislariga   kirish   siyosati,   odatda,   quyidagi   prinsiplarga   moyil
bo ladi: 	
ʻ
- Internetdan   ichki   tarmoqqa   kirishni   taqiqlash,   lekin   ichki   tarmoqdan
Inlernetga kirishga ruxsat berish; 
- Vakolatlangan   tizimlarga   internetdan   ichki   tarmoqqa   cheklanilgan   kirishga
ruxsat berish. 
Tarmoqlararo   ekranlarga   qo yiladigan   vazifaviy   talablar   quyidagilardan	
ʻ
iborat. 
- Tarmoq darajasida filtrlashga talabi; 
- Amaliy darajada filtrlashga talabi; 
- Administratsiyalash va filtrlash qoidalarini o rnatish bo yicha talab; 	
ʻ ʻ
- Tarmoqli autentifikatsiyalash vositalariga talabi; 
- Ishlarni qayd qilish va hisobni olib borish bo yicha talabi. 
ʻ
   Tarmoq xavfsizligini ta minlash muammolari va tarmoq hujumlarga‟
qarshi samarali himoya yechimlari  
Mamlakatimiz   siyosatining   ustuvor   yo nalishlariga   kiritilgan   kompyuter   va	
ʻ
axborot   texnologiyalari,   telekomunikatsiya ,   ma‘lumotlarni   uzatish   tarmoqlari,
internet   xizmatlaridan   foydalanish   rivojlanmoqda   va   modernizatsiyalashmoqda.
Jamiyatimizning   barcha   sohalariga   kundalik   hayotimizga   zamonaviy   axborot
texnologiyalarini   keng   joriy   etish   istiqboldagi   maqsadlarimizga   erishishni
ta‘minlaydi.   Har   bir   soha   faoliyatida   internet   tarmog’idan   foydalanish   ish
unumdorligini oshirmoqda. 
Aynan   tarmoqdan   foydalangan   holda   tezkor   ma‘lumot   almashish   vaqtdan
yutish   imkonini   beradi.   Xususan,   yurtimizda   elektron   hukumat   tizimi
shakllantirilishi   va   uning   zamirida   davlat   boshqaruv   organlari   hamda   aholi
o rtasidagi   o zaro   aloqaning   mustahkamlanishini   tashkil   etish   tarmoqdan	
ʻ ʻ
foydalangan   holda   amalga   oshadi.   Tarmoqdan   samarali   foydalanish   demokratik
axborotlashgan   jamiyatni  shakllantirishni  ta‘minlaydi.  Bunday  jamiyatda,  axborot
almashinuv   tezligi   yuksaladi,   axborotlarni   yig’ish,   saqlash,   qayta   ishlash   va
ulardan foydalanish bo yicha tezkor natijaga ega bo linadi. 	
ʻ ʻ
Biroq  tarmoqqa  noqonuniy  kirish,  axborotlardan  foydalanish  va  o zgartirish,	
ʻ
yo qotish   kabi   muammolardan   himoya   qilish   dolzarb   masala   bo lib   qoldi.   Ish	
ʻ ʻ
faoliyatini   tarmoq   bilan   bog’lagan   korxona,   tashkilotlar   hamda   davlat   idoralari
ma‘lumot   almashish   uchun   tarmoqqa   bog’lanishidan   oldin   tarmoq   xavfsizligiga
jiddiy e‘tibor  qaratishi  kerak. Tarmoq xavfsizligi  uzatilayotgan, saqlanayotgan  va
qayta   ishlanayotgan   axborotni   ishonchli   tizimli   tarzda   ta‘minlash   maqsadida   turli
vositalar   va   usullarni   qo llash,   choralarni   ko rish   va   tadbirlarni   amalga   oshirish	
ʻ ʻ
orqali   amalga   oshiriladi.   Tarmoq   xavsizligini   ta‘minlash   maqsadida   qo llanilgan	
ʻ
vosita   xavf-xatarni   tezda   aniqlashi   va   unga   nisbatan   qarshi   chora   ko rishi   kerak.	
ʻ
Tarmoq xavfsizligiga tahdidlarning ko p turlari bor, biroq ular bir necha toifalarga	
ʻ
bo linadi: 	
ʻ
- axborotni uzatish jarayonida hujum qilish orqali, eshitish va o zgartirish 	
ʻ
(Eavesdropping);  - xizmat   ko rsatishdan  ʻ voz   kechish ;   (Denial-of-service)   -   portlarni   tekshirish
(Port scanning). 
Axborotni   uzatish   jarayonida,   eshitish   va   o zgartirish   hujumi   bilan   telefon	
ʻ
aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks
jo natmalari   orqali   amalga   oshiriladigan   axborot   almashinuvida	
ʻ
foydalanuvchilarga  sezdirmagan holatda axborotlarni  tinglash,  o zgartirish hamda	
ʻ
to sib   qo yish   mumkin.   Bir   qancha   tarmoqni   tahlillovchi   protokollar   orqali   bu	
ʻ ʻ
hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta‘minotlar
orqali   CODEC   (video   yoki   ovozli   analog   signalni   raqamli   signalga   aylantirib
berish   va   aksincha)   standartidagi   raqamli   tovushni   osonlik   bilan   yuqori   sifatli,
ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda
bu   hujumning   amalga   oshirilish   jarayoni   foydalanuvchiga   umuman   sezilmaydi.
Tizim   ortiqcha   zo riqishlarsiz   va   shovqinsiz   belgilangan   amallarni   bajaraveradi.	
ʻ
Axborotning o g’irlanishi haqida mutlaqo shubha tug’ilmaydi. Faqatgina oldindan	
ʻ
ushbu   tahdid   haqida   ma‘lumotga   ega   bo lgan   va   yuborilayotgan   axborotning   o z	
ʻ ʻ
qiymatini   saqlab   qolishini   xohlovchilar   maxsus   tarmoq   xafvsizlik   choralarini
qo llash natijasida himoyalangan tarmoq orqali ma‘lumot almashish imkoniyatiga	
ʻ
ega   bo ladilar.   Tarmoq   orqali   ma‘lumot   almashish   mobaynida   yuborilayotgan	
ʻ
axborotni   eshitish   va   o zgartirishga   qarshi   bir   necha   samarali   natija   beruvchi	
ʻ
texnologiyalar mavjud: 
- IPSec (Internet protocol security) protokoli; 
- VPN (Virtual Private Network) virtual xususiy tarmoq; 
- IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. 
Ipsec   (Internet   protocol   security)   bu   xavfsizlik   protokollari   hamda   shifrlash
algoritmlaridan   foydalangan   holda   tarmoq   orqali   xavfsiz   ma‘lumot   almashish
imkonini   beradi.   Bu   maxsus   standart   orqali   tarmoqdagi   kompyuterlarning   o zaro	
ʻ
aloqasida   dastur   va   ma‘lumotlar   hamda   qurilmaviy   vositalar   bir-biriga   mos
kelishini   ta‘minlaydi.   Ipsec   protokoli   tarmoq   orqali   uzatilayotgan   axborotning
sirliligini,   ya‘ni   faqatgina   yuboruvchi   va   qabul   qiluvchiga   tushunarli   bo lishini,	
ʻ
axborotning   sofligini   hamda   paketlarni   autentifikatsiyalashni   amalga   oshiradi. Zamonaviy   axborot   texnologiyalarni   qo llash   har   bir   tashkilotning   rivojlanishiʻ
uchun   zaruriy   vosita   bo lib   qoldi,   Ipsec   protokoli   esa   aynan   quyidagilar   uchun	
ʻ
samarali himoyani ta‘minlaydi: 
- bosh ofis va filiallarni global tarmoq bilan bog’laganda; 
- uzoq masofadan turib, korxonani internet orqali boshqarishda; 
- homiylar bilan bog’langan tarmoqni himoyalashda; 
- elektron tijoratning xavfsizlik darajasini yuksaltirishda. 
Ruxsatsiz kirishni aniqlash tizimi  
Ruxsatsiz   kirishni   aniqlash   tizimi   (IDS)   yordamida   tizim   yoki   tarmoq
xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.
Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz
kirishlarni   aniqlash   tizimlarining   ilk   modellari   va   prototiplari   kompyuter
tizimlarining   audit   ma‘lumotlarini   tahlillashdan   foydalangan.   Bu   tizim   ikkita
asosiy   sinfga   ajratiladi.   Tarmoqqa   ruxsatsiz   kirishni   aniqlash   tizimi   (Network
Intrusion   Detection   System)   va   kompyuterga   ruxsatsiz   kirishni   aniqlash   tizimiga
(Host Intrusion Detection System) bo linadi. 	
ʻ
 
3.2.1-rasm. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi. 
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi: 
- himoyalangan tizimlar xavfsizligi bilan bog’liq holatlarni yig’ib tahlillovchi
sensor qism tizimi; 
- sensorlar ma‘lumotlariga ko ra shubhali harakatlar va hujumlarni aniqlashga	
ʻ
mo ljallangan tahlillovchi qism tizimi; 	
ʻ - tahlil   natijalari   va   dastlabki   holatlar   haqidagi   ma‘lumotlarni   yig’ishni
ta‘minlaydigan omborxona; 
IDS   tizimini   konfiguratsiyalashga   imkon   beruvchi,   IDS   va   himoyalangan
tizim   holatini   kuzatuvchi,   tahlil   qism   tizimlari   aniqlagan   mojarolarni   kuzatuvchi
boshqaruv   konsoli.   Bu   tizim   ikkita   asosiy   sinfga   ajratiladi.   Tarmoqqa   ruxsatsiz
kirishni   aniqlash   tizimi   (Network   Intrusion   Detection   System)   va   kompyuterga
ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) bo linadi. ʻ
Tarmoqqa   ruxsatsiz   kirishni   aniqlash   tizimi   (NIDS)   ishlash   tamoyili
quyidagicha: 
1.  Tarmoqqa   kirish   huquqiga   ega   bo lgan   trafiklarni   tekshiradi;   2.  zararli   va	
ʻ
ruxsatga ega bo lmagan paketlarga cheklov qo yadi. 	
ʻ ʻ
Sanab   o tilgan   xavfsizlik   bosqichlarini   qo llagan   holda   Eavesdropping
ʻ ʻ
tahdidiga qarshi samarali tarzda himoyalanish mumkin. 
DOS   (Denial-of-service)   tarmoq   hujumning   bu   turi   xizmat   qilishdan   voz
kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning
tizim   yoki   xizmatdan   foydalanishiga   to sqinlik   qilishga   urinadi.   Tez-tez   bu	
ʻ
hujumlar   infratuzilma   resurslarini   xizmatga   ruxsat   so rovlari   bilan   to lib   tashishi	
ʻ ʻ
orqali   amalga   oshiriladi.   Bunday   hujumlar   alohida   xostga   yo naltirilgani   kabi	
ʻ
butun   tarmoqqa   ham   yo naltirilishi   mumkin.   Hujumni   amalga   oshirishdan   oldin	
ʻ
obyekt   to liq   o rganilib   chiqiladi,   ya‘ni   tarmoq   hujumlariga   qarshi   qo llanilgan	
ʻ ʻ ʻ
himoya   vositalarining   zaifligi   yoki   kamchliklari,   qanday   operatsion   tizim
o rnatilgan   va   obyekt   ish   faoliyatining   eng   yuqori   bo lgan   vaqti.   Quyidagilarni	
ʻ ʻ
aniqlab   va   tekshirish   natijalariga   asoslanib,   maxsus   dastur   yoziladi.   Keyingi
bosqichda esa yaratilgan dastur katta mavqega ega bo lgan serverlarga yuboriladi.	
ʻ
Serverlar o z bazasidagi  ro yxatdan o tgan foydalanuvchilarga yuboradi. Dasturni	
ʻ ʻ ʻ
qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki
bilmay   dasturni   o rnatadi.   Aynan   shu   holat   minglab   hattoki,   millionlab	
ʻ
kompyuterlarda   sodir   bo lishi   mumkin.   Dastur   belgilangan   vaqtda   barcha	
ʻ
kompyuterlarda   faollashadi   va   to xtovsiz   ravishda   hujum   qilinishi   mo ljallangan	
ʻ ʻ
obyektning   serveriga   so rovlar   yuboradi.   Server   tinimsiz   kelayotgan   so rovlarga	
ʻ ʻ javob   berish   bilan   ovora   bo lib,   asosiy   ish   faoliyatini   yurgiza   olmaydi.   Serverʻ
xizmat qilishdan voz kechib qoladi. 
3.2.2-rasm. Serverning so rovlarga javob berish tizimi.	
‟
Xizmat   qilishdan   voz   kechish   hujumidan   himoyalanishning   eng   samarali
yo llari quyidagilar: 	
ʻ
- tarmoqlararo ekranlar texnologiyasi (Firewall); 
- IPsec protokoli. 
Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi
hisoblanadi. Tarmoqlararo ekran axborot kommunikatsiya texnologiya 
(AKT)larida   kiruvchi   va   chiquvchi   ma‘lumotlarni   boshqaradi   va
ma‘lumotlarni  filtrlash  orqali  AKT   himoyasini  ta‘minlaydi, belgilangan  mezonlar
asosida   axborot   tekshiruvini   amalga   oshirib,   paketlarning   tizimga   kirishiga   qaror
qabul qiladi. Tarmoqlararo ekran tarmoqdan o tuvchi barcha paketlarni ko radi va	
ʻ ʻ
ikkala (kirish, chiqish) yo nalishi bo yicha paketlarni belgilangan	
ʻ ʻ   qoidalar asosida
tekshirib ,   ularga   ruxsat   berish   yoki   bermaslikni   hal   qiladi.   Shuningdek,
tarmoqlararo   ekran   ikki   tarmoq   orasidagi   himoyani   amalga   oshiradi,   ya‘ni
himoyalanayotgan   tarmoqni   ochiq   tashqi   tarmoqdan   himoyalaydi.   Himoya
vositasining   quyida   sanab   o tilgan   qulayliklari,   ayniqsa,   paketlarni   filtrlash	
ʻ
funksiyasi   DOS   hujumiga   qarshi   himoyalanishning   samarali   vositasidir.   Paket
filtrlari quyidagilarni nazorat qiladi: 
- fizik interfeys, paket qayerdan keladi; 
- manbaning IP-manzili; 
- qabul qiluvchining IP-manzili;  - manba va qabul qiluvchi transport portlari. 
Tarmoqlararo ekran ba‘zi bir kamchiliklari tufayli DOS hujumidan to laqonliʻ
himoyani ta‘minlab bera olmaydi: 
- loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har
xil   texnologiyalari   himoyalanayotgan   tarmoqqa   bo ladigan   barcha   suqilib   kirish	
ʻ
yo llarini	
ʻ   qamrab olmaydi ;  
- amalga   oshirish   kamchiliklari   —   har   bir   tarmoqlararo   ekran   murakkab
dasturiy (dasturiy-apparat)  majmua ko rinishida ekan,  u xatoliklarga ega.  Bundan	
ʻ
tashqari,   dasturiy   amalga   oshirish   sifatini   aniqlash   imkonini   beradigan   va
tarmoqlararo   ekranda   barcha   spetsifikatsiyalangan   xususiyatlar   amalga
oshirilganligiga   ishonch   hosil   qiladigan   sinov   o tkazishning   umumiy	
ʻ
metodologiyasi mavjud emas; 
- qo llashdagi   (ekspluatatsiyadagi)   kamchiliklar   —   tarmoqlararo   ekranlarni	
ʻ
boshqarish,   ularni   xavfsizlik   siyosati   asosida   konfiguratsiyalash   juda   murakkab
hisoblanadi   va   ko pgina   vaziyatlarda   tarmoqlararo   ekranlarni   noto g’ri	
ʻ ʻ
konfiguratsiyalash   hollari   uchrab   turadi.   Sanab   o tilgan   kamchiliklarni   IPsec	
ʻ
protokolidan foydalangan holda bartaraf etish mumkin. 
Yuqoridagilarni   umumlashtirib,   tarmoqlararo   ekranlar   va   IPsec   protokolidan
to g’ri   foydalanish   orqali   DOS   hujumidan   yetarlicha   himoyaga   ega   bo lish	
ʻ ʻ
mumkin. 
Port   scanning   hujum   turi   odatda   tarmoq   xizmatini   ko rsatuvchi	
ʻ
kompyuterlarga   nisbatan   ko p   qo llanadi.   Tarmoq   xavfsizligini   ta‘minlash   uchun	
ʻ ʻ
ko proq virtual portlarga e‘tibor qaratishimiz kerak. Chunki portlar ma‘lumotlarni	
ʻ
kanal orqali tashuvchi vositadir. Kompyuterda 65 536 ta standart portlar mavjud. 
Kompyuter   portlarini   majoziy   ma‘noda   uyning   eshigi   yoki   derazasiga
o xshatish  mumkin. Portlarni  tekshirish  hujumi  esa  o g’rilar  uyga  kirishdan  oldin
ʻ ʻ
eshik   va   derazalarni   ochiq   yoki   yopiqligini   bilishiga   o xshaydi.   Agar   deraza	
ʻ
ochiqligini   o g’ri   payqasa,   uyga   kirish   oson   bo ladi.   Haker   hujum   qilayotgan	
ʻ ʻ
vaqtda   port   ochiq   yoki   foydalanilmayotganligi   haqida   ma‘lumot   olishi   uchun
Portlarni tekshirish hujumidan foydalanadi.  Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada
real   vaqt   davomida   foydalanuvchi   kompyuterning   qaysi   portini   ishlatayotgani
aniqlanadi,   bu   esa   kompyuterning   nozik   nuqtasi   hisoblanadi.   Aynan   ma‘lum
bo lgan   port   raqami   orqali   foydalanuvchi   qanday   xizmatni   ishlatayotganini   aniqʻ
aytish   mumkin.   Masalan,   tahlil   natijasida   quyidagi   port   raqamlari   aniqlangan
bo lsin,   aynan   shu   raqamlar   orqali   foydalanilayotgan   xizmat   nomini   aniqlash
ʻ
mumkin 
- Port #21: FTP (File Transfer Protocol)   fayl almashish protokoli ;  
- Port #35: Xususiy printer server; 
- Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn
almashish protokoli; 
- Port #110: POP3 (Post Office Protocol 3) E-mail portokoli. 
 
Tarmoqlararo ekranning asosiy komponentlari 
Tarmoqlararo   ekranlarning   komponentlari   sifatida   quyidagilarni   keltirish
mumkin: 
filtrlovchi   –   yo llovchi;   tarmoq,   darajasidagi   shlyuzlar;   amaliy   darajadagi	
ʻ
shlyuzlar . 
Filtrlovchi   –   yo llovchi	
ʻ   –   yo llovchi,	ʻ   ya‘ni   kompyuter   tarmogida
ma‘lumotlarni   manzilga yetkazuvchi dasturlar paketi yoki serverdagi dastur bo lib,	
ʻ
u kiradigan va chiqadigan paketlarni filtrlaydi. Paketlarni filtrlash, ya‘ni ularni aniq
to plamga   tegishliligini   tekshirish,   TCP/IP   sarlavhasidagi   ma‘lumotlar   bo yicha	
ʻ ʻ
amalga oshiriladi. 
Filtrlashni   aniq   xost-kompyuter,   ya‘ni   tarmoqdagi   fayl   va   kompyuter
zaxiralariga   kirishni   amalga   oshiruvchi   kompyuter   yoki   port,   ya‘ni   xabarlarni
jo natish yoki qabul qilish maqsadida mijoz va server tomonidan ishlatiladigan va
ʻ
odatda   16   bitli   son   bilan   nomlanadigan   dastur   bilan   ulanishda   amalga   oshirish
mumkin.   Masalan,   foydalanuvchiga   keraksiz   yoki   ishonchsiz   xost-kompyuter   va
tarmoqlar bilan ulanishda taqiqlash.  Filtrlash   qoidalarini   ifodalash   qiyin   jarayon   bo lib,   ularni   testlash   vositalariʻ
mavjud   emas.   Birinchi   qoida   bo yicha,   Internetdan   keladigan   TCP   paketi	
ʻ
jo natuvchining porti  1023 dan katta bo lsa,	
ʻ ʻ   1.2.3.4.5.6   manzilli qabul  qiluvchiga
23-portga o tkaziladi (23-port TELNET serveri bilan bog’langan). 	
ʻ
Ikkinchi   qoida   ham   xuddi   shunday   bo lib,   faqatgina   25-port   SMTP   bilan	
ʻ
bog’langan. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan aniq xizmatlarga
so rovnomasini qabul qiladi va ushbu aloqaning qonuniyligini tekshirgandan so ng	
ʻ ʻ
ularni   tashqi   xost-kompyuter   bilan   ulaydi.   Shundan   so ng   shlyuz   ikkala   tomonga	
ʻ
ham paketlarni filtrlamay jo natadi. 	
ʻ
Bundan   tashqari,   tarmoq   darajasida   shlyuzlar   bevosiga   server-dallol
vazifasini   bajaradi.   Ya‘ni,   ichki   tarmoqdan   keladigan   IP   manzillar   o zgartirilib,	
ʻ
tashqariga   faqatgina   bitta   IP   manzil   uzatiladi.   Natijada,   ichki   tarmoqdan   tashqi
tarmoq   bilan   to g’ridan-to g’ri   bog’lamaydi   va   shu   yo l   bilan   ichki   tarmoqni	
ʻ ʻ ʻ
himoyalash vazifasini o taydi. 	
ʻ
Amaliy   darajadagi   shlyuzlar   filtrlovchi-yo llovchilarga   mansub   bo lgan	
ʻ ʻ
kamchiliklarni   bartaraf   etish   maqsadida   ishlab   chiqilgan.   Ushbu   dasturiy   vosita
vakolatlangan   server,   deb   nomlanadi   va   u   bajarilayotgan   xostkompyuter   esa
amaliy darajadagi shlyuz deb ataladi. 
Amaliy darajadagi shlyuzlar mijoz va tashqi xost-kompyuter bilan to g’ridan-	
ʻ
to g’ri   aloqa   o rnatishga   yo l   qo ymaydi.   Shlyuz   keladigan   va   jo natiladigan	
ʻ ʻ ʻ ʻ ʻ
paketlarni   amaliy   darajada   filtrlaydi.   Server-dallollar   shlyuz   orqali   aniq   server
tomonidan ishlab chiqilgan ma‘lumotlarni qaytadan yo naltiradi. 	
ʻ
Amaliy   darajadagi   shlyuzlar   nafaqat   paketlarni   filtrlash,   balki   serverning
barcha   ishlarini   qayd   qilish   va   tarmoq   adminstratorini   noxush   ishlardan   xabar
qilish imkoniyatiga ham ega. 
Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: 
- global tarmoq tomonidan ichki tarmoq tarkibi ko rinmaydi; 
ʻ
- ishonchli autentifikatsiya va qayd qilish; 
- filtrlash qoidalarining yengilligi; 
- ko p tamoyilli nazoratlarni amalga oshirish mumkinligi. 	
ʻ Filtrlovchi-yo llovchilarga   nisbatan   amaliy   darajadagi   shlyuzlarningʻ
kamchiliklari   quyidagilardan   iborat   samaradorligining   pastligi;   narxining   qimmat
bo lishi. 	
ʻ
Amaliy   darajadagi   shlyuzlar   sifatida   quyidagilarni   misol   qilib   keltirish
mumkin: 
Border   Ware   Fire   Wall   Server   –   jo natuvchining   va   qabul   qiluvchining	
ʻ
manzillarini, vaqtini va foydalanilgan protokollarni qayd qiladi; 
Black   Hole   –   serverning   barcha   ishlarini   qayd   qiladi   va   tarmoq
administratoriga kutilayotgan buzilish xaqida xabar jo natadi. 	
ʻ
Bulardan tashqari quyidagi shlyuzlar ham qo llaniladi: 	
ʻ
Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar. 
 
TeamViewer dasturini o rnatish va unda ishlash 	
ʻ
TeamViewer   yordam   dasturidan   foydalanishni   boshlash   uchun   avval   uni
yuklab   olishingiz   kerak,   so ng   uni   kompyuteringizga   ishga   tushirishingiz   yoki	
ʻ
o rnatishingiz   kerak   (dastur   foydalanishning   ikkita   turini   o z   ichiga   oladi   -	
ʻ ʻ
o rnatish bilan va o rnatmasdan). Bizning portalimizda har doim TeamViewerning
ʻ ʻ
so nggi   versiyasini   yuklab   olishingiz   mumkin.   Yordamchi   dasturning   qaroqchi
ʻ
versiyasidan   foydalanishning   ma'nosi   yo q,   chunki   dastur   xususiy   yoki   notijorat	
ʻ
maqsadlarda   foydalanish   uchun   mutlaqo   bepul.   Bundan   tashqari,   "Qaroqchilar
nashri" versiyasida krakerlar ulanish paytida xavfsizlik teshiklarini tashkil etadigan
turli xil "uyalar" ni birlashtirishi mumkin. 
Yordamchi   dasturni   o rnatayotganda   siz   bir   nechta   narsalarga   e'tibor	
ʻ
berishingiz   kerak.   Birinchidan,   o rnatuvchi   sizga   ekranni   ko ruvchidan	
ʻ ʻ
foydalanishning uchta variantini taklif qiladi: 
1. Keyingisi" (ma'mur huquqlarini talab qilmaydi va dasturni shoshilinch
bir martalik ishlatish uchun mos bo lgan kompyuterga o rnatishni/o rnatishni talab	
ʻ ʻ ʻ
qilmaydi),  2. "O rnatib   oling   va   keyin   ushbu   kompyuterni   masofadan   boshqarishʻ
uchun"   (har   qanday   uchinchi   tomon   kompyuterlari/mobil   qurilmalaridan
avtomobilingizga tunu-kun kirish huquqini beradi), 
3. "O rnatish"   (dasturni   keyingi   sessiyada   foydalanish   uchun   barcha
ʻ
funksiyalarga   ega   kompyuterga   to liq   o rnatish,   ya'ni   kerak   bo lganda).  	
ʻ ʻ ʻ Qaysi
variant sizga eng mos kelishini tanlang. 
Ikkinchi   kengaytirilgan   sozlamalar   sizga   VPN   ulanishini   yaratish   funksiyasi
kerak yoki kerak emasligini ko rsatishingiz kerak (variant) "Teamviewer VPN-dan	
ʻ
foydalaning). 
3.2.3-rasm. TeamViewer dasturini o rnatish oynasi interfeysi. 	
‟
Kompyuterga vaqt o lchagichni o rnatgandan so ng, dastur sizga taklif qiladi	
ʻ ʻ ʻ
ro yxatdan   o tish   uchun   (hisob   qaydnomasini   yaratish)   tizim   bilan.   Bu   sizga   bir	
ʻ ʻ
nechta   qo shimcha   funksiyalarni   beradi:   kontaktlar,   aloqa   guruhlari   va   uzoq	
ʻ
shaxsiy kompyuterlarni yaratish / boshqarish (odamlar bilan cheksiz muloqot qilish
va uzoq kompyuterlarga tezkor kirish uchun). Ushbu taklifdan foydalaning.  3.2.4-rasm. TeamViewer dasturini ishga tushurgandagi interfeysi. 
TeamViewer-da kompyuterlar va kontaktlar bilan ishlash  
Dasturning   asosiy   oynasida   (pastki   o ng   burchakda)   variantni   topingʻ
"Kompyuterlar   va   kontaktlar"   va   menyuni   ochish   uchun   (o ngdagi)   ko rsatkich	
ʻ ʻ
belgisini   bosing.   Unda   (eng   pastki   qismida)   kerakli   variantlardan   birini   tanlang
masofaviy   kompyuterni   qo shing,   kontakt   qo shish   yoki   guruh   qo shish,   keyin	
ʻ ʻ ʻ
ochilgan shaklda foydalanuvchi ma'lumotlarini to ldiring va sizning ro yxatingizda	
ʻ ʻ
yangi aloqa / masofadan turib kompyuter paydo bo ladi. 
ʻ
3.2.5-rasm. TeamViewer dasturida bog„lanish maydonlari paramertlari. 
TeamViewer-ga shaxsiy kompyuteringizga ulanishga ruxsat bering  
Uchinchi   tomon   foydalanuvchilaridan   kimdir   sizning   kompyuteringizga
ulanishi   va   unda   har   qanday   harakatlarni   amalga   oshirishi   uchun   siz   ushbu
bo limda siz ulanishni yaratish uchun zarur bo lgan foydalanuvchi ma'lumotlarini	
ʻ ʻ
(ID   va   parolingiz)   topshirishingiz   kerak.   "Boshqarishga   ruxsat berish"kompyuteringizda   TeamViewer   dasturini   ishga   tushirish   orqali.   Skype,
elektron   pochta   (elektron   pochta),   icq   yoki   nihoyat   telefondan   foydalaning.
Uchinchi   tomon   foydalanuvchisi   o z   kompyuteridagi   vaqtni   ko ruvchi   orqaliʻ ʻ
ulanishni   yaratishi   kerak.   Ekran   qora   rangga   aylanguncha   kuting.   Bu   shuni
anglatadiki, ulanish o rnatildi va seans boshlandi! 	
ʻ
3.2.6-rasm. TeamViewer dasturida ID orqali bog„lanish oynasi.  TeamViewer-da uchinchi tomon kompyuteriga qanday ulanish mumkin  
Ikki   yo l   bor.  ʻ Birinchidan :   "simning   boshqa   uchida"   foydalanuvchidan   sizni
o zingiz   bilan   ta'minlashingizni   so rang   yog’ochni   ko rish   identifikatori   va   parol,	
ʻ ʻ ʻ
bo limda   TeamViewerni   ishga   tushiring   (agar   sizda   yo q   bo lsa)   "Kompyuterni
ʻ ʻ ʻ
boshqarish" ushbu ma'lumotlarni kerakli maydonlarga kiriting va ulanish variantini
tanlashingizga ishonch hosil qiling "Masofadan boshqarish" Fayl uzatish tugmasini
bosing   "Hamkorga   ulanish"   (kelajakda   yozuv   yorishadi   ulanishni   bekor   qilish)
qora ekranni kuting va tezlik bilan sichqonchani harakatlantiring! 
3.2.7-rasm. TeamViewer dasturida identifikiatsiya oynasi. 
Ikkinchi   yo l	
ʻ :   menyuga   kiring   "Kompyuterlar   va   kontaktlar",   kerakli
foydalanuvchini toping, uning aloqa huquqlarini bosing. plash sichqonchani bosib,
kerakli harakatni tanlang (quyidagi skrinshotni ko ring). 	
ʻ
3.2.8-rasm. TeamViewer dasturida fayl va xabar yuborish oynasi. 
TeamViewer orqali fayl uzatish  
Bir-biriga ulangan kompyuterlar o rtasida ma'lumot almashish vaqtni 	
ʻ
ko ruvchida juda yaxshi, eski Total Commanderda bo lgani kabi oddiy. 	
ʻ ʻ
Skrinshotni quyida ko rib chiqing va sizda biron bir savol tug’ilishi dargumon! 	
ʻ  
3.2.9-rasm. TeamViewer dasturida yuborish uchun fayl tanlash oynasi.  FOYDALANILGAN ADABIYOTLAR RO YXATI ʻ
 
1. G’aniyev   S.K.,   Karimov   M.M.,   Toshev   K.A.   Axborot   xavfsizligi.   Darslik.
Toshkent. - 2016. 
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. –	
ʻ ʻ
Toshkent, ―Navro z  nashriyoti. - 2018. 	
ʻ ‖
3. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.   Axborot -
kommunikatsion   tizimlari   xavfsizligi»,   «Aloqachi»   2008   yil   4.   Richard   E.Smith.
Elementary information security. 2nd Edition. USA, 2014. 
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva
M.A. Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU,	
ʻ ʻ
2005. 
6. Paul van Oorschot,  Computer Security and the Internet: Tools and 
Jewels   (2020, Springer). Personal use copy freely available on author's web site. 
7. Wenliang   Du,   Computer   Security:   A   Hands-on   Approach   (2017,   self-
published).  Updated May 2019 .  
8. Stallings and Brown,  Computer Security: Principles and Practice,  3/e   (2014,
Prentice Hall).

INTERNETDA AXBOROTLAR XAVFSIZLIGINI TA MINLASH‟ ASOSLARI. Reja: 1. Internetda ruxsatsiz kirish usullarining tasnifi 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi 3. Tarmoqlararo ekran va uning vazifalari 4. Tarmoq xavfsizligini ta minlash muammolari va tarmoq hujumlariga ‟ qarshi samarali himoya yechimlari 5. Tarmoqlararo ekranning asosiy komponentlari 6. TeamViewer dasturini o rnatish va unda ishlash ʻ

Internetda ruxsatsiz kirish usullarining tasnifi Global tarmoqlarning rivojlanishi va axborotlarni olish, qayta ishlash va uzatishning yangi texnologiyalari paydo bo lishi bilan internet tarmog’iga har xilʻ shaxs va tashkilotlarning e‘tibori qaratildi. Ko plab tashkilotlar o z lokal ʻ ʻ tarmoqlarini global tarmoqlarga ulashga qaror qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa serverlardan foydalanishmoqda. Tijorat maqsadida ishlatiluvchi yoki davlat siri bo lgan axborotlarning global tarmoqlar bo yicha ʻ ʻ joylarga uzatish imkoni paydo bo ldi va o z navbatida, shu axborotlarni ʻ ʻ himoyalash tizimida malakali mutaxassislarga ehtiyoj tug’ilmoqda. Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlarni izlash emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat. Bunday faoliyat vaqtida axborotlarni himoyalash vositalarining yo qligi ʻ tufayli ko plab talofotlarga duch kelish mumkin. ʻ Har qanday tashkilot intenetga ulanganidan so ng, hosil bo ladigan quyidagi ʻ ʻ muammolarni hal etishlari shart: - Tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi; - Internet orqali jo natilgan ma‘lumotlarning yovuz niyatli shaxslar tomonidan ʻ o qib olinishi; ʻ - Tashkilot faoliyatiga zarar yetkazilishi; Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu sohada hozirgi kunda mavjud bo lgan quyidagi muammolarni ʻ keltirish mumkin: - Ma‘lumotlarni yengillik bilan qo lga kiritish; ʻ - Tarmoqdagi kompyuterlar manzilini soxtalashtirish; - TCP/IP vositalarining zaifligi; - Ko pchilik saytlarning noto g’ri konfiguratsiyalanishi; ʻ ʻ - Konfiguratsiyalashning murakkabligi. Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab bo lmoqda, bu esa o z navbatida axborotlar ʻ ʻ xavfsizligiga tahdid solish extimolining oshishiga olib kelmoqda. Uzoq masofalar

bilan axborot almashish zaruriyati axborotlarni olishning qat‘iy chegaralanishini talab etadi. Shu maqsadda tarmoqlarning segmentlarini har xil darajadagi himoyalash usullari taklif etilgan: - Erkin kirish (masalan: WWW-server); - Chegaralangan kirishlar segmenti (uzoq masofada joylashgan ish joyiga xizmatchilarning kirishi); - Ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari). Internet global axborot tarmog’i o zida nixoyatda katta xajmga ega bo lganʻ ʻ axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga imkoniyat tug’dirishiga qaramasdan axborotlarga bo lgan xavfsizlik darajasini ʻ oshirmoqda. Shuning uchun ham internetga ulangan xar bir korxona o zining ʻ axborot xavfsizligini ta‘minlash masalalariga katta e‘tibor berishi kerak. Lokal tarmoqlarning global tarmoqarga qo shilishi uchun tarmoqlar himoyasi ʻ administratori quyidagi masalalarni xal qilishi lozim: - Lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; - Global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi; Bunda quyidagi usullar mavjud: - Kirish mumkin bo lmagan tarmoq manzili orqali; ʻ - Ping dasturi yordamida tarmoq paketlarini to ldirish; ʻ - Ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo yicha ʻ - birlashtirish; - Ta‘qiqlangan tarmoq protokoli bo yicha birlashtirish; ʻ - Tarmoq bo yicha foydalanuvchiga parol tanlash; ʻ - REDIRECT turidagi ICMP paketi yordamida marshrutlar jadvalini - modifikatsiyalash;

- RIR standart bo lmagan paketi yordamida marshrutlar jadvaliniʻ o zgartirish; ʻ - DNS spoofingdan foydalangan holda ulanish. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi Ushbu xavf global tarmoqlarning bir qancha sohalarini qamrab oladi, jumladan: - Lokal soha; - Lokal-global tarmoqlarning birlashuvi; - Muhim axborotlarni global tarmoqlarda jo natish; ʻ - Global tarmoqning boshqarilmaydigan qismi. Ixtiyoriy axborot tarmoqlarining asosiy komponentlari bu serverlar va ishchi stansiyalar hisoblanadi. Serverda axborotlar yoki hisoblash resurslari va ishchi stansiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyuter ham, server ham ishchi stansiya bo lishi mumkin – bu holda ularga nisbatan xavfli hujumlar bo lishi ʻ ʻ extimoli bor. Serverlarning asosiy vazifasi axborotlarni saqlash va taqdim qilishdan iborat. Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin: - Axborot olishga imkoniyat olish; - Xizmatlarga ruxsat etilmagan imkoniyat olish; - Ma‘lum sinfdagi xizmatlarning ish rejimini ishdan chiqarishga urinish; - Axborotlarni o zgartirishga harakat yoki boshqa turdagi hujumlar. ʻ O z navbatida, hozirgi zamonaviy rivojlanish davomida servis xizmatini izdan ʻ chiqarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi hujumlar «servisdagi buzilish» nomini olgan. Ishchi stansiyalarga hujumning asosiy maqsadi, asosan, qayta ishlanayotgan ma‘lumotlarni yoki lokal saqlanayotgan axborotlarni olishdir. Bunday hujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur o z tuzilishi ʻ bo yicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi bilan ʻ o zini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi – ʻ tarmoq, stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat.

Bu holatda masalani hal qilish ma‘lum qiyinchilikka olib keladi, ya‘ni maxsus tayyorlangan mutaxassis lozim yoki boshqa choralar qabul qilish kerak bo ladi.ʻ Boshqa bir oddiy himoya usullaridan biri har qaysi ishchi stansiyadagi tizimli fayllar va xizmat sohasidagi ma‘lumotlarning o zgarishini tekshirib turuvchi ʻ revizor (ingl. Adviser - kiruvchi) o rnatish sanaladi. ʻ Tarmoqlararo ekran va uning vazifalari Tarmoqlararo ekran - himoyalash vositasi bo lib, ishonchli tarmoq, va ʻ ishonchsiz tarmoq orasida ma‘lumotlarga kirishni boshqarishda qo llaniladi. ʻ Tarmoqlararo ekran ko p komponentli bo lib, u internetdan tashkilotning ʻ ʻ axborot zahiralarini himoyalash strategiyasi sanaladi. Ya‘ni tashkilot tarmog’i va internet orasida qo riqlash vazifasini bajaradi. ʻ Tarmoqlararo ekranning asosiy funksiyasi - ma‘lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta‘minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: - O rinsiz trafiklar, ya‘ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; ʻ - Qabul qilingan trafikni ichki tizimlarga yo naltirish; ʻ - Ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan hujumlardan himoyalash; - Barcha trafiklarni bayonlashtirish; - Ichki ma‘lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini internetdan yashirish; - Ishonchli autentifikatsiyani taminlash. Ko pgina adabiyotlarda ʻ tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman bularning hammasi yagona tushunchadir. Tarmoqlararo ekran - bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini o taydi va ma‘lumotlar paketining chegaradan ʻ o tish shartlarini amalga oshiradigan qoidalar to plami hisoblanadi. ʻ ʻ