• Simsiz tarmoq xavfsizligiga tahdidlar
  • Simsiz tarmoq xavfsizligini taminlash protokollari
  • Simsiz tarmoq xavfsizligiga tahdidlar




    Download 0,63 Mb.
    bet3/3
    Sana19.12.2023
    Hajmi0,63 Mb.
    #123977
    1   2   3
    Bog'liq
    Karimov Nurali2
    Intizor Erkayeva 2, Klinik farmakologiyaning pediatriyadagi o‘ziga xos tomonlari

    Simsiz tarmoq xavfsizligiga tahdidlar


    Har qanday tarmoq kirish nuqtasi va simsiz mijoz ulanishi quyidagicha qurilgan:
    • Shifrlash - kengaytirilgan ma'lumotlarda qanday shifrlash algoritmlaridan foydalaniladi, shifrlash kalitini qanday yaratish va uni qachon o'zgartirish kerakligi.
    Simsiz tarmoq ko'rsatkichlari, birinchi navbatda uning nomi, tarmoq paketlari yordamida ulanish nuqtasi bilan doimiy aloqada bo'ladi. Kutilayotgan xavfsizlik sozlamalariga qo'shimcha ravishda, bir nechta ko'rsatkichlar ixtiyoriy ravishda kengaytirilishi mumkin: QoS (xizmat ko'rsatish sifati) va 802.11n (simsiz aloqa standarti) ma'lumotlar almashinuvi tezligi va boshqa qo'shnilar haqida ma'lumot beradi. Autentifikatsiya mijozni kirish nuqtasini aniqlaydi.

    Simsiz tarmoq xavfsizligiga tahdidlar

    Simsiz aloqa tarmoqlarining axborot xavfsizligiga tahdidlar o'z-o'zicha emas, balki axborot tarmog'ida bo'lgan texnalogiyalarning zaifliklari orqali nomoyon bo'ladi. Xavfsizlikka tahdidlar quyidagilar hisoblanadi:

    a) ma'lumotlarni o'g'irlash (nusxa ko'chirish);

    b) ma'lumotlarni yo'q qilish;

    c) ma'lumotlarni modifikatsiya qilish(buzish);

    d) ma'lumotlarga foydalana olishni buzish (blokirovkalash);

    e) ma'lumotlarning haqiqiyligini inkor qilish;

    f) xato ma'lumotlarni majburan qabul qildirish. Axborot xavfsizligiga tahdidlarni tashuvchilar tahdidlar manbalari hisoblanadi.

    Simsiz tarmoq xavfsizligini ta'minlash protokollari

    umumiy xulosa


    1. WPA (wi-fi proteced access): wpa, wep protokilining yomonliklarini bartaraf etish uchun yaratilgan xavfsizlik standartidir. U qurilma va foydalanuvchilar orasida ma'lumotlarni shifrlash va autentifikatsiya qilish uchun AES (Advanced Encryption Standard) shifrlash algoritmini ishlatadi. WPA-da, shifrlash kaliti yoki boshqa autentifikatsiya usullari ishlatilishi mumkin.
    2. WPA2 WPAning rivojlangan versiyasidir. U qo'shimcha xavfsizlik usullarini qo'shadi.
    3. WPA3, WPA2 ning yangilangan versiyasi. Uning asosiy ustuvorligi, foydalanuvchi autentifikatsiya va ma'lumotlar shifrlanishida yuqori darajada xavfsizlikni ta'minlashdir.
    4. EAP (Extensible Authentication Protokol): EAP korporativ tarmoqlarda foydalanuvchilar autentifikatsiyasi serveri orasida autentifikatsiya protokollarini o'tkazadi. EAP protokoli turlari :
    EAP-TLS
    EAP-TTLS
    PEAP va EAP-FAST
    5. VPN (vertual private network): vpn, foydalanuvchilarning ma'lumotlarini internet tarmog'i orqali shirflab o'tkauvchi xavfsizlik parolidir.
    3 Simsiz tarmoqning kamchiliklari qanday?
    1. Xavfsizlik sinovdan o'tkaziladi.
    WLAN-ning bir martali ulanish mexanizmi bilan taqqoslaganda, Wireless Mesh Network-ning ko'p tarmoqli mexanizmi foydalanuvchi'ning aloqasi bir nechta tugunlardan o'tishi kerakligini aniqlaydi. Xavfsizlik xatarlari tugunlar soni ortib borishi bilan kuchayib bormoqda. Internetning xavfsizlik xatarlari yaxshi ma'lum, garchi simli tarmoqlarda Wireless Mesh Network xavfsizlik muammolarini hal qilish uchun virtual xususiy tarmoqlar (VPN) kabi uchdan-end xavfsizlik texnologiyalaridan foydalanish mumkin. Biroq, Internet va IoT biznes
    ma'lumotlarining eksponentsial o'sishi bilan, Wireless Mesh Network xavfsizligi muammosi e'tibordan chetda qolmaydigan mavzu bo'ladi.
    2. Aloqa kechikishi
    To'r tarmog'ida ma'lumotlar oraliq tugun orqali uzatiladi va har bir hop kamida biroz kechikish keltiradi. Wireless Mesh Network diapazoni kengaygan sari, umumiy kechikish ham kattaroq bo'ladi. Ushbu muammoning hozirgi asosiy yechimi tegishli tarmoq protokolini optimallashtirishdir. Ko'p simsiz Mesh tugun texnologiyasi paydo bo'lishi bilan bu muammo nihoyat hal qilinadi. Simsiz aloqa tarmoqlarining axborot xavfsizligiga tahdidlar o`z-o`zicha emas, balki axborot tarmog`ida bolgan texnologiyalarning zaifliklari orqali nomoyon bo`ladi. Xavfsizlikka tandidlar quyidagilar hisoblanadi: a) ma'lumotlarni o`g`irlash (nusxa ko`chirish); b) ma'lumotlarni yo`q qilish; c) ma'lumotlarni modifikatsiya qilish(buzish); d) ma'lumotlarga foydalana olishni buzish (blokirovkalash); e) malumotlarning haqiqiyligini inkor qilish; 0 xato ma'lumotlarni majburan qabul qildirish. Axborot xavfsizligiga tandidlarni tashuvchilar tandidlar manbalari hisoblanadi. Tandidlar manbalari ham sub'ektlar (shaxslar), ham ob'ektiv nomoyon bolishlar qatnashishi mumkin. Binobarin, tandidlar manbalari ham himoya qilinadigan ob'ektning ichida joylashishi — ichki manbalar, ham uning tashqarisida joylashishi mumkin — tashqi manbalar. Ichki va tashqi manbalarga
    bo‘lish oqlangan, chunki o‘sha bir tahdidlar uchun ichki va tashgi manbalarga
    qarshi turish usullari turlicha bo‘lishi mumkin.
    Barcha tahdidlar manbalari aniq bir tarmoqlarga ob’ ektlarga bog‘lanmasdan
    quyidagilar orgali shartlanadigan uchta asosiy guruhlarga bo‘lish mumkin:
    a) sub’ektning ta’sir etishi orqali (tahdidlarning antropogen manbalari);
    b) texnik vositalar orqali (tahdidlarning texnogen manbalari);
    c) tabiy manbalar orqali.
    Ma’lumki, zaiflik deganda buzuvchining atayin yoki tasodifiy ta’sirlarida

    uning xavfsizligi tizimni buzilish xavfiga uchratadigan apparatlar-dasturiy


    vositalarida yoki tizimning ishlashishi tashkil etishdagi ma’lum yoki gumon
    qilinadigan kamchilik tushuniladi, shuning uchun xavfsizlikka tahdidlarning
    ishlatilishiga yo‘naltirilgan buzuvchining istalgan muvaffaqiyatli hujumi mobil
    aloga texnologiyalarining qurilishi o‘ziga xos xususiyatlari va zaifliklari haqida
    buzuvchilar tomonidan olingan bilimlarga qat’iy tayanadi.
    Shu munosabat bilan buzuvchilar tomonidan mobil aloga tarmoqlarining
    zaifliklarining ishlatilishi holatlarida axborot xavfsizligini u yoki bu
    xarakteristikalarini (konfidensiallik, yaxlitlik va foydalana olishlik) buzilishiga olib
    kelishi mumkin bo‘lgan zaifliklarni o‘rganish va tahlil qilish va va buzuvchi
    ta’sirlarining bo‘lishi mumkin ogibatlarini aniqlash zarur.
    Mobil aloga tarmoglariga go‘llanilsa bo‘ladigan zaifliklarni paydo bo‘lishi
    manbalarini eng umumiy tasniflanishini ko‘rib chiqamiz.
    Himoya qilish ob’ektlariga yo‘naltirilgan gandaydir ta’sirni sodir qilish
    potensial imkoniyati sifatida tahdidlar o‘z-o‘zicha emas, balki aniq bir ob’ektda
    xavfsizlikni buzilishiga olib keladigan zaifliklar (omillar) orqali nomoyon bo‘ ladi.
    Ob’ektga xarakterli bo‘lgan zaifliklarni undan ajratib bo‘Imaydi va ishlash
    jarayoning kamchiliklari, tizim arxitekturasining xossalari, almashtirish
    protokollari va interfeyslari, qo‘llaniladigan dasturiy ta’minot va apparatlar
    platformalari, ishlatish va joylashtirish sharoitlari bilan shartlanadi
    Tahdidlar manbalari xavfsizlikni buzish uchun (mulk egasiga, axborotlar
    foydlanuvchisi yoki egasiga zarar etkazish) zaifliklarni ishlatishi mumkin. Bundan
    tashqari, tahdidlar manbalarining zarar etkazadigan u yoki bu aifliklarni
    aktivlashtirishi bo‘yicha yomon niyatda bo‘lmagan ta’sirlari bo‘lishi mumkin.
    Har bir tahdid bilan turli zaifliklar taqqoslanishi mumkin. Zaifliklarning
    yo‘q qilinishi yoki sezilarli kuchsizlantirilishi xavfsizlikka tahdidlarning bo‘lishi
    mumkin ishlatilishiga ta’sir qiladi.
    Xalqaro amaliyot ko‘rsatadiki, simsiz aloga tarmoglaridagi axborot
    xavfsizligi muammosi haligacha echilmagan. Birinchi navbatda bu efir bo‘yicha
    uzatiladigan ma’lumotlarni qo‘lga kiritish deshifrlash va radiokanal orqali axborotxavfsizligi muammosi haligacha echilmagan. Birinchi navbatda bu efir bo‘yicha
    uzatiladigan ma’lumotlarni go‘lga kiritish deshifrlash va radiokanal orqali axborot
    tizimiga ruxsat etilmagan ulanish ehtimolining yo‘q qilinmaganligiga bog‘liq. Bu
    muammo barcha radiotizimlar uchun odatiy hisoblanadi, binobarin, ularda simli
    tizimlardan farqli ravishda niqobdan chiqaruvchi belgilar topologik sohada emas,
    balki axborot-signalli sohada ustunlik qiladi. Bundan tashqarixavfsiz foydalana
    olish tarmoglari sohasidagi mavjud tahdidlarning batafsil modeli va ular bilan
    kurashish usullari ishlab chiqilmagan.
    ISO hujjatlaridatelekommunikatsiyalar tizimlari—_xavfsizligiga
    tahdidlarning turlari va toifalari bo'yicha bo‘lingan tasniflanishining bir necha
    usullari ajratilgan.
    Bundan tashgari, xavfsizlikka tahdidlarni tahlil qilishda
    axborot xavisizligiga barcha tahdidlarning yig‘indi ta'sir etish xarakteristikasi
    ishlatiladi, Bunda tahdidlarning tasniflanishi har bir darajaga tarqatilai:
    a)alohida elementlardan tashkil topgan tarmog infratuslmasiga;
    b)tarmog xizmattariga;
    c)ilovalarga.Uchinchi avlod istigholli mobil aloga tarmoglari_xavfsizligiga
    tahdidlarning tablil qilish ko‘rsatadiki, ularning ko'pehiligi quyidagilarga olib
    keladi:
    a)jinoyatchilar xizmatlarga REU oladigan, ya’ni ularning hisoblarini
    ro‘ yxatga olingan foydalanuvchi to‘laydigan niqoblanishga;
    b)foydalanuvchi —ma'lumotlari trafigining _konfidensialiligini,
    foydalanuvchi joylashgan o‘rnining ma'lumotlarini va boshgalami buzilishini
    keltrib chigara oladigan ma’lumotlarni qo’lga kiritilishiga ;
    c)abonentlarni obuna gilishdagi firibgarlikka (/rodga).
    Xavisizlikka tahdidlar turlarini tablil qilish tahdidlarni identifikatsiya
    qilishdan iborat:
    a)telekommunikatsiyalar anig bir tizimida;
    b) “qonuniy qotlga kiritish” ga qo*yiladigan talablarming bajarilmasligi
    bilan shartlanadigan;
    c)personal ma'lumotlar bilan;
    d)tarmoqlararo aloqada;
    e)telekommunikatsiyalar tizimining yaxlitligida;
    f)boshqarishda;
    g) xavfsizlik siyosatining muvofiqlashtirilmaganligi tufayli.
    Keltirilgan tahdidlar turlaridan har biri axborot xavfsizligiga aniq bir
    tahdidlarning ko‘plab sonlari kiradigan nimko‘plik hisoblaadi. Tarmoq taqdim
    etadigan xizmatlarning har biri bo‘yicha tahdidlar har bir bir turlarining soni o‘nlab
    va yuzlabni tashkil etadi. Ularni identifikatsiya qilish uchun ko‘p sonli dastlabkiberilganlarga (xususan, ishlash protseduralari bo‘yicha qurilmalar ishlabchigaruvchilaridan) ega bo‘lgan mutaxassislar-tahlilchilarning yugori malakasizarur bo‘ladi.



    Xulosa
    Simsiz axborot tizimlari va tarmoqlari yanada katta ommaviylikka ega bo` lib bormoqda, chunki ular an'anaviy simli tarmoqlarga qaraganda gator afzalliklarga ega. Lekin chastotalar spektrining litsenziyalanmaydigan dipazonida ishlaydigan foydalanuvchilarning katta soni halaqitlarning ortishiga va har bir ma'Ium tarmoqdagi shovqin darajasining oshishiga olib keladi. Tarmoqning unumdorligiga boshqa radiotexnik vositalarning ishlashi keltirib chiqaradigan halaqitlar ham sezilarli ta'sir qiladi. So`nggi yillarda ma'lumotlarni simsiz uzatish tarmoqlari telekommunikatsion industriyaning rivojlantirishning asosiy yo`nalishlaridan biri bolib qoldi. Texnologiyalar o`zgardi, lekin uzatishning mazmuni — ma'lumotlar berilgan vaqtda bitta nuqtadan boshqasiga kelishi uchun bir necha turli elementlarni uzaro ta'sirlashishini tashkil etish o`zgarmasdan qoldi.

    Foydalanilgan manba.
    1.SIMSIZ ALOQA TARMOQLAR WLAN(WI-FI) FOYDALANISH
    KO’NIKMALARI
    2.N. E. DUISENOV kitobi
    3.www.researchgate.net sayt manzili.
    4.https://srcyrl.ecomeradio.com/ sayt manzili.
    Download 0,63 Mb.
    1   2   3




    Download 0,63 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Simsiz tarmoq xavfsizligiga tahdidlar

    Download 0,63 Mb.