1. Kompyuter tarmoqlari turli XIL shakllarda tasniflanishi mumkin. Bir yondashuv tarmoqning turini geografik hududga qarab belgilaydi


 Qurilmalar tashqi yoki ichki tarmoqlar orqali ma’lumotlarga kirish uchun IP manzillaridan foydalanadi 1



Yüklə 44,49 Kb.
səhifə4/10
tarix02.07.2023
ölçüsü44,49 Kb.
#119106
1   2   3   4   5   6   7   8   9   10
1Qurilmalar tashqi yoki ichki tarmoqlar orqali ma’lumotlarga kirish uchun IP manzillaridan foydalanadi 1.
MAC-manzil yoki Media Access Control manzili bu tarmoq qurilmalarining fizik manzili bo’lib, ularning tarmoq kartasida saqlanadi. MAC-manzil har bir tarmoq qurilmasiga ishlab chiqaruvchi tomonidan beriladi va o’zgarmas.
Har bir tarmoq manzili o’ziga xos xususiyatlari va afzalliklari mavjud.
8. Tarmoq modellari tarmoq tarkibidagi abonentlar o‘rtasidagi muloqotni va turli tarmoqlar o‘rtasidagi turli bosqichdagi muloqotni to‘g‘ri tashkil qilish imkoniyatini yaratadi 1Hozirgi vaqtda eng ko‘p ishlatiladigan va tanilgan OSI (Open System Interchange) ochiq sistemada axborot almashinuvini etalon modeli 1.
OSI modeli darajasi, tarmoq zonasi qoidalari, standartlar bo’yicha tashkillashtirish, Xalqaro standartlari 1. OSI modeli 7 ta qavatdan iborat bo’lib, ular quyidagicha:

  1. Fizik qavati

  2. Aloqa qavati

  3. Tarmoq qavati

  4. Transport qavati

  5. Sessiya qavati

  6. Namoyish qavati

  7. Ilova qavati 1.

Har bir OSI modeli qavati o’ziga xos vazifalari va afzalliklari mavjud.
9 . Tarmoq xavfsizligi axborotni ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, oʻzgartirish, tadqiq qilish, yozib olish yoki yoʻq qilishning oldini olish amaliyotidir. Tarmoq xavfsizligini taʼminlashning asosiy maqsadi maʼlumotlarning konfidensialligi, yaxlitligi va mavjudligini muvozanatli, qoʻllashning maqsadga muvofiqligini hisobga olgan holda va tashkilot faoliyatiga hech qanday zarar yetkazmasdan himoya qilishdir.
Tarmoq xavfsizligining asosiy maqsadlari quyidagicha:

  • Ma’lumotlarning konfidensialligini ta’minlash

  • Ma’lumotlarning yaxlitligini ta’minlash

  • Ma’lumotlarning mavjudligini ta’minlash

  • Tarmoq resurslarini himoya qilish

  • Tarmoq faoliyatini nazorat qilish

  • Tarmoqda viruslar va zararli dasturlardan himoya qilish.

Har bir tarmoq xavfsizligi maqsadi o’ziga xos vazifalari va afzalliklari mavjud.
10. Tarmoq zaifliklari haqida ma’lumotlar bo’yicha veb qidiruv natijalariga ko’ra, bugungi kunda bir nechta tarmoq zaifliklari mavjud. Tarmoqning eng yuqori 10 ta zaifligi orasida tarmoq xavfsizligini buzuvchi zararli dasturlar, soya IT xavfsizlik zaifliklari, ruxsat berilmagan qurilmalar, simli tarmoqlar, olib tashlanadigan o’zgaruvchan axborot vositalari, BYOD (O’zingizning qurilmaningizni olib kelish), noto’g’ri sozlangan yong’oq devorlari va yangilanmagan operatsion tizimlar va dasturlar . Shuningdek, CVE (Umumiy Zaifliklar va Chiqishlar) veb-saytida ochiq ravishda e’lon qilingan kiberxavfsizlik zaifliklarining ro’yxatini ko’rishingiz mumkin .
Tarmoqning eng yuqori 10 ta zaifligi quyidagilardir:

  1. Zararli dasturlar tarmoq xavfsizligini buzadi: Bugungi kunda dunyodagi eng muhim tarmoq xavfsizlik muammolari orasida zararli dasturlar yoki zararli dasturlar mavjud. Qiziqarli ravishda, ushbu zararli kontentning ko’pchiligi elektron pochta orqali odamlarga yuboriladi.

  2. Soya IT xavfsizlik zaifliklari: Soya IT - bu tashqi manbalar orqali xarid qilingan yoki ishlab chiqarilgan IT resurslarini, tashkilotning rasmiy IT departamenti bilan kelishmagan holda ishlatishdir. Bu xavfsizlik zaifliglariga olib kelishi mumkin.

  3. Ruxsat berilmagan qurilmalar: Ruxsat berilmagan qurilmalar tarmoqqa ulangan holda, ular tarmoq xavfsizligini buzishi mumkin.

  4. Simli tarmoqlar: Simli tarmoqlarning xavfsizligi tez-tez nazoratdan chiqib ketadi va ularni himoyalash uchun qo’shimcha choralar talab etiladi.

  5. Olib tashlanadigan o’zgaruvchan axborot vositalari: Olib tashlanadigan o’zgaruvchan axborot vositalari (masalan, USB kaltaklar) orqali viruslar va zararli dasturlar tarmoqqa kiritilishi mumkin.

  6. BYOD (O’zingizning qurilmaningizni olib kelish): BYOD siyosati tashkilotning xodimlari tomonidan o’zining shaxsiy mobil qurilmalarini ishda ishlatishga ruxsat beradi. Ammo bu ham xavfsizlik zaifliklariga olib kelishi mumkin.

  7. Noto’g’ri sozlangan yong’oq devorlari: Yong’oq devorlarining noto’g’ri sozlanishi tarmoqqa kiruvchi va chiquvchi trafikni nazoratsiz qoldirishi mumkin.

  8. Yangilanmagan operatsion tizimlar va dasturlar: Yangilanmagan operatsion tizimlar va dasturlar zaifliklarni ochib qoldirishi mumkin va ularni himoyalash uchun doimiy yangilanish talab etiladi.

  9. Noto’g’ri sozlangan dasturlar: Dasturlarning noto’g’ri sozlanishi ham tarmoq xavfsizligini buzishi mumkin.

  10. Noto’g’ri sozlangan tarmoq parametrlari: Tarmoq parametrlarining noto’g’ri sozlanishi ham tarmoq xavfsizligini buzishi mumkin.

11. Tarmoq xavfsizligi uchun asosiy taxdid manbalariga ko’ra, tarmoq zaifliklari quyidagilardir: noto’g’ri o’rnatilgan uskunalar yoki dasturlar, yangilanmagan operatsion tizimlar yoki firmvarlar, noto’g’ri foydalanilgan uskunalar yoki dasturlar, jismoniy xavfsizlikning kamligi yoki butunlay yo’qligi, noxavfs parollar va qurilmaning operatsion tizimida yoki tarmoqda dizayn kamchiliklari 1.


Tarmoq zaifliklarini foydalanish orqali taxdid manbalar ham ko’plab mavjud. Ular orasida DoS (Xizmatni Rad Etish) va DDoS (Tarqatilgan Xizmatni Rad Etish) hujumlar, zararli dasturlar, phishing va boshqalar mavjud 2.
Tarmoq xavfsizligi uchun asosiy taxdid manbalariga ko’ra, tarmoq zaifliklari quyidagilardir: noto’g’ri o’rnatilgan uskunalar yoki dasturlar, yangilanmagan operatsion tizimlar yoki firmvarlar, noto’g’ri foydalanilgan uskunalar yoki dasturlar, jismoniy xavfsizlikning kamligi yoki butunlay yo’qligi, noxavfs parollar va qurilmaning operatsion tizimida yoki tarmoqda dizayn kamchiliklari .
Tarmoq zaifliklarini foydalanish orqali taxdid manbalar ham ko’plab mavjud. Ular orasida DoS (Xizmatni Rad Etish) va DDoS (Tarqatilgan Xizmatni Rad Etish) hujumlar, zararli dasturlar, phishing va boshqalar mavjud .
12.Tarmoq porti - bu tarmoq ulanishlarini boshlash va tugatish uchun virtual nuqta. Portlar dasturiy asosda amalga oshiriladi va kompyuter operatsion tizimi tomonidan boshqariladi. Har bir port maxsus jarayon yoki xizmat bilan bog’liq 1.
Port raqami - bu portga tayinlangan raqam. Ko’pchilik portlar maxsus protokollar uchun ajratilgan - masalan, barcha Hypertext Transfer Protocol (HTTP) xabarlar 80-portga boradi. IP manzillar xabarlarni muayyan qurilmalarga yo’naltirishga imkon berishicha, port raqamlar ushbu qurilmalar ichidagi maxsus xizmatlar yoki ilovalarni nishonlashga imkon beradi 1Portlar tarmoq xabarlari uchun maxsus xizmatlarni aniqlash va yo’naltirish uchun raqam tayinlanadi. Dasturiy darajada, operatsion tizim ichida, port - bu maxsus jarayon yoki tarmoq xizmatini aniqlaydigan mantiqiy qurilma. Har bir transport protokol va manzil kombinatsiyasi uchun port raqami tayinlangan port dasturiy darajada aniqlanadi. Port raqamlarini ishlatadigan eng ko’p tarqalgan transport protokollar TCP (Transmission Control Protocol) va UDP (User Datagram Protocol) hisoblanadi; ularning port raqamlari 16-bitli raqamlar .
Portlar kompyuterlarga turli xil ma’lumotlarni tushunishga yordam beradi. Masalan, Bob FTP (File Transfer Protocol) orqali Alice-ga MP3 audio yozuvini uzatadi. Agar Alice kompyuteri MP3 fayl ma’lumotlarini Alice elektron pochtasiga o’tkazsa, elektron pochta dasturi uni qanday ta’riflashini bilmaydi. Ammo Bob fayl uzatish FTP uchun ajratilgan portni ishlatgan bo’lsa (21-port), Alice kompyuteri faylni qabul qila oladi va saqlaydi. Shu paytda Alice kompyuteri 80-portni ishlatib HTTP veb-sahifalarni yuklashi mumkin, hatto ikkala fayllar ham Alice kompyuteriga bir xil WiFi ulanish orqali keladi .
13. Port raqamlari 0 dan 65535 gacha bo’lgan 16-bitli raqamlardir. Ko’pchilik portlar maxsus protokollar uchun ajratilgan va ularning raqamlari standartlashtirilgan. Masalan, HTTP (Hypertext Transfer Protocol) uchun ajratilgan port raqami 80, HTTPS (Secure Hypertext Transfer Protocol) uchun ajratilgan port raqami esa 443. Shu bilan birga, SMTP (Simple Mail Transfer Protocol) uchun ajratilgan port raqami 25 va FTP (File Transfer Protocol) uchun ajratilgan port raqami 21.
Port raqamlari 0 dan 1023 gacha bo’lganlar “yaxshi ma’lum” portlar deb ataladi va ularga maxsus xizmatlar ajratilgan. Port raqamlari 1024 dan 49151 gacha bo’lganlar esa “ro’yxatdan o’tkazilgan” portlar deb ataladi va ularga foydalanuvchilar tomonidan ro’yxatdan o’tkazilgan xizmatlar ajratiladi. Port raqamlari 49152 dan 65535 gacha bo’lganlar esa “vaqtinchalik” portlar deb ataladi va ularga dasturiy ilovalar tomonidan avtomatik ravishda ajratiladi.
14. Tarmoq portlari uchun bir nechta rejimlar mavjud. Masalan, Dell EMC Networking N seriyasi switchlari uchun quyidagi Layer 2 switchport rejimlari mavjud: Access, Trunk va General 1.
Access rejimi - Access portlari tizimda VLAN teglarini yaratishga qodir bo’lmagan oxirgi stantsiyalarni ulash uchun mo’ljallangan. Access portlar bitta VLAN (PVID) ni qo’llab-quvvatlaydi. Tegsiz qabul qilingan paketlar PVID bilan teglangan bo’lib ishlanadi. PVID bilan teglangan paketlar ham ishlanadi. PVID dan boshqa VLAN bilan teglangan paketlar tashlanadi.
Trunk rejimi - Trunk rejimli portlar switch-to-switch ulanishlar uchun mo’ljallangan. Trunk portlari teglangan va tegsiz paketlarni qabul qila oladi.
General rejimi - General portlar access yoki trunk portlari yoki ikkalasining aralashmasi kabi ishlaydi. Port General rejimida bo’lganda, barcha VLAN xususiyatlari sozlanishi mumkin.
15. Portlarni skanerlash uchun bir nechta dasturiy vositalar mavjud. Ular orasida Nmap (Network Mapper), TCP Port Scanner, Netcat, Port Authority, Advanced Port Scanner va boshqalar mavjud 1.
Nmap (Network Mapper) - bu administratorlar uchun eng sevimli vositalardan biri. U tarmoqni aniqlash va xavfsizlik tekshiruvi uchun bepul va ochiq manba dasturdir. Nmap ko’plab port skanerlash mehanizmlarini (TCP va UDP), OS aniqlash, versiya aniqlash, ping skanerlash va boshqalarini qo’llab-quvvatlaydi 
Portlarni skanerlash uchun yana bir nechta dasturiy vositalar mavjud. Ular orasida Netcat, Port Authority, Advanced Port Scanner va boshqalar mavjud .
Netcat - bu ko’plab maqsadli tarmoq nosozlik tekshiruvi vositasi va u ichida port skanerlash xususiyatiga ega. U TCP va UDP portlarini skanerlash uchun ishlatilishi mumkin.
Port Authority - bu mobil ilova uchun port skanerlash vositasi. U tarmoq qurilmalarini tez-tez skanerlashni qo’llab-quvvatlaydi va aniqlangan portlarda ishlayotgan dasturlarning versiyalarini aniqlaydi.
Advanced Port Scanner - bu bepul tarmoq skaneri, u tezda tarmoq kompyuterlarida ochiq portlarni topishga va aniqlangan portlarda ishlayotgan dasturlarning versiyalarini olishga imkon beradi. Dastur foydalanuvchi do’stligi interfeysi va boy funktsionaliga ega.
16. Protokol analizatori - bu tarmoq trafikini kuzatish va uning xulq-atvoriga tahlil qilishga yordam beradigan vosita. U nosozlikni hal qilish, xavfsizlik muammolarini aniqlash yoki tarmoq ishlashini kuzatish uchun ishlatilishi mumkin 1.
Protokol analizatori tarmoqda yuborilgan paketlarni ushlab qoladi va ularni tahlil qiladi. Ushbu ma’lumotlar texnik tomonidan real vaqtda kuzatilishi mumkin, xavfsizlik vositalari tomonidan tarmoq taxdidlarini kuzatish uchun kuzatilishi mumkin yoki hujum tasdiqlangan bo’lsa, kriminalistik tahlil uchun saqlanishi mumkin. Protokol analizatori tarmoq trafikini kuzatish va uning xulq-atvoriga tahlil qilishga yordam beradigan vosita hisoblanadi. U nosozlikni hal qilish, xavfsizlik muammolarini aniqlash yoki tarmoq ishlashini kuzatish uchun ishlatilishi mumkin.
Protokol analizatori tarmoqda yuborilgan paketlarni ushlab qoladi va ularni tahlil qiladi. Ushbu ma’lumotlar texnik tomonidan real vaqtda kuzatilishi mumkin, xavfsizlik vositalari tomonidan tarmoq taxdidlarini kuzatish uchun kuzatilishi mumkin yoki hujum tasdiqlangan bo’lsa, kriminalistik tahlil uchun saqlanishi mumkin.
17. Zaiflik skaneri - bu avtomatik vosita, u tashkilotlarga tarmoqlari, tizimlari va ilovalarining xavfsizlik zaifliklarini borligini tekshirishga imkon beradi. Zaiflik skanerlari tarmoqni skanerlash va tarmoqda yuborilgan paketlarni ushlab qolish orqali ishlaydi. Ushbu paketlar texnik tomonidan real vaqtda kuzatilishi mumkin, xavfsizlik vositalari tomonidan tarmoq taxdidlarini kuzatish uchun kuzatilishi mumkin yoki hujum tasdiqlangan bo’lsa, kriminalistik tahlil uchun saqlanishi mumkin 1.
Zaiflik skanerlari ma’lumotlar bazasiga asoslangan yoki umumiy kamchilik turlarini tekshirish orqali noma’lum zaifliklarni aniqlash uchun ishlatiladi. Skaner aniqlangan zaifliklarni yozib boradi va ba’zan xavf ko’rsatkichini belgilaydi.
18. Suqilib kirishga testlash - bu tizim yoki tarmoqning zaifliklarini aniqlash va ularni foydalanishga urinishni o’xshatadigan simulatsiyalangan kibertaxdid. Ushbu test natijalari zaifliklarni topish va yopishda muhim ahamiyatga ega 
Yüklə 44,49 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə