Tarmoq xavfsizligi fanidan tayyorlagan



Download 114,29 Kb.
Sana14.06.2022
Hajmi114,29 Kb.
#667111
Bog'liq
2 MUS ISH


O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI

KI ” FAKULTETI
3 – BOSQICH KI 11-19 GURUH TALABASINING
TARMOQ XAVFSIZLIGI
FANIDAN TAYYORLAGAN

2-MUSTAQIL ISH
Bajardi: Panjiyev K
Qabul qildi: Islomova D


QARSHI – 2022

Mavzu: Keng polasali foydalanish texnalogiyasi


Reja:

  1. Keng polasali foydalanish texnalogiyasi

  2. Simsiz tarmoq arxitekturasi

  3. Tarmoqda axborot xavfsizligi muammolarini va ularning yechimlari

  4. Simsiz keng polosali ulanish texnologiyalarning rivojlanish tarixi

Simsiz keng polosali ulanish texnologiyalari simsiz va tarmoq texnologiyalari inergiyasi namunasi hisoblanadi va juda katta rivojlanish istiqboliga ega. Shu sabab simsiz keng polosali texnologiyalar tarixining boshlanishi deb, qaysidur ma’noda, ilk radioaloqa paydo bo‘lishini hisoblash mumkin. Ma’lumki, radioaloqaning birinchi omadli sinovlari 1893 yilda serb olimi Nikola Tesla, keyinchalik 1895 yilda A.S.Popov va Italiyalik Gulelmo Markoni (Guglielmo Marconi) tomonlaridan bir-birlaridan mustaqil ravishda amalga oshirildi. Bu kashfiyotlar birinchi marta simsiz axborot uzatish imkoniyatini ko‘rsatdi va bu bilan aloqa rivojlanishi tarixida yangi erani boshladi.


Keyin esa insoniyat qadamma–qadam simsiz aloqa va axborot uzatish tizimlarida yanada katta yutuqlarga erishdi, xususan:
− XX asrning 20 yillarida amplitudaviy modulyatsiyaning birinchi tijorat radiobloklari paydo bo‘ldi;
− 1933 yilda chastotaviy modulyatsiyali radio kashf qilindi va televidenie paydo bo‘ldi;
− 1946 yilda AT&T va Bell Systems (AQSh) kompaniyalari bo‘lajak sotali tizimlarning timsoli bo‘lgan harakatdagi telefon aloqa tajriba tizimini (ingl. MTS) ishga tushirishdi;
− 70 yillarning oxirlarida sotali aloqaning birinchi avlod - 1G tizimlari ishga tushirildi;
− 1973 yilda lokal kompyuter tarmoqlarning birinchi protokoli - Ethernet ishlab chiqildi (keyinchalik u IEEE 802.3 maqomini oldi);
− 80 yillarda ma’lumot uzatish bo‘yicha harbiy tizim - ARPANET dastlab milliy, keyin esa xalqaro miqyosdagi umumiy foydalanish tarmog‘i - INTERNET ga aylandi.
− XX asrning 90 yillarining boshida ma’lumot uzatish tarmoqlariga simsiz keng polosali ulanish usulining birinchi ishlanmalari paydo bo‘ldi.
Simsiz texnologiyalar standartlarini ishlab chiqishning boshlang‘ich nuqtasi sifatida 1989 yilda IEEE (Elektronika va elektrotexnika bo‘yicha muhandislar instituti) qoshida 802.11 qo‘mitasi tashkil etilishi hisoblanadi. Qo‘mita birinchi navbatda kichik (lokal) o‘lchamlardagi simsiz tarmoqlarni ishlab chiqish bilan shug‘ullandi va shu asnoda Wi-Fi tizimlari paydo bo‘ldi. Ushbu g‘oya asta-sekin shahar hamda hududiy tarmoqlar uchun ham qo‘llana boshladi va bu o‘tgan asrning 90- yillarining oxirlarida IEEE 802.16 (WIMAX) standartlar guruhini paydo bo‘lishiga olib keldi.
Simsiz texnologiyalar foydalanuvchilarining eng o‘suvchi segmenti sifatida korporativ mijozlar (ya’ni, tashkilot ishchilari) bo‘lmoqdalar. Ma’lumotlarni simsiz uzatish xizmati muhim strategik vosita bo‘lib qolmoqda: u mehnat unumdorligini oshirmoqda (xizmatchilar korporativ axborotlarga har doim va har joyda ulana olishadi, yangiliklar haqida tezroq xabardor bo‘lishadi), mijozlarga ko‘rsatilayotgan xizmatlar sifatini oshirmoqda (mijozlar talablarini tezroq qabul qilib, ularni tezroq qondirish mumkin) va raqobatli afzalliklarni yaratmoqda (axborot almashuvi tezligini oshirish va shu bilan qaror qabul qilish tezligini ham oshirish mumkin).
Simsiz texnologiyalarning rivojlanishida uy foydalanuvchilari ham katta rol o‘ynashadi. Uy tarmog‘ida qancha ko‘p qurilmalar bo‘lsa, ularni bog‘laydigan simlar ham uyni shunchalik kuchli o‘rab oladi. Va bu simsiz texnologiyalarga o‘tishga sabab bo‘ladi. Zamonaviy uyning qulaylik darajasini oshirish, ya’ni uning barcha tuzilmalari va ob’ektlarini (kompyuterlar, televizor, raqamli fotokamera, uy musiqiy markazi, qo‘riqlash tizimi, iqlim tizimi, maishiy texnika va boshqalar) bir tizimga birlashtirish – bu “aqlli uy” g‘oyasining asosidir va bunda simsiz texnologiyalardan foydalanish ko‘zda tutilgan.
keng polosali simsiz texnologiyalarni tasniflash
Aloqaning uzoqligi bo‘yicha tarmoqlar quyidagi sinflarga ajratiladi:
− Bir necha detsimetrlardan bir necha dekametrlargacha radioqamrovga ega simsiz personal tarmoqlar (ingl. Wireless Rersonal Area Networks - WPAN). Periferiya qurilmalari, turli hisoblagichlar, xabarchilar va boshqalar bilan aloqa uchun mo‘ljallangan. Bu texnologiyalarga misollar Bluetooth, RFID, ZigBee texnologiyalar hisoblanadi.
− Bir necha yuzlab metrlargacha ta’sir etish radiusili simsiz lokal tarmoqlar (ingl. Wireless Local Area Networks - WLAN). Ular ofis (tashkilot) ichidagi (ba’zan ofislararo) aloqani tashkil etish uchun mo‘ljallangan. Ular qatoriga Wi-Fi, DECT, Femto-sota kabi texnologiyalarni qo‘shish mumkin.
− Bir necha, hatto o‘nlab kilometrlargacha qamrov radiusiga ega shahar (hudud) ko‘lamidagi simsiz tarmoqlar (ingl. Wireless Metropolitan Area Networks - WMAN). Yirik shahar atrofida yoki tumanlarda xizmat ko‘rsatadigan tarmoqlarni yaratish uchun mo‘ljallangan tizimlar. Ular sifatida WiMAX va WiBro texnologiyalari, sotali va tranking, shuningdek radio va teleuzatish tizimlari misol bo‘lishi mumkin.
-Shuningdek, ba’zan global ko‘lamdagi simsiz tarmoqlar (ingl. Wireles World wide Area Networs - WWAN) ham alohida ajratiladi. Ular qatoriga avvalom bor yo‘ldoshli aloqa tizimlari, shuningdek global rouming tufayli sotali aloqa tizimlari ham kiritiladi.
keng polosali simsiz texnologiyalarni tasniflash
keng polosali simsiz texnologiyalarni tasniflash
Tarmoqlar topologiyasi bo‘yicha quyidagi ulanish rejimlari ajratiladi:
− tarmoqning ikki tuguni bevosita ulanadigan “nuqta - nuqta” rejimi.
− bir ulanish nuqtasi (bazaviy stansiya) ko‘p sonli abonent qurilmalari bilan ulanadigan “ nuqta – ko‘p nuqta” rejimi.
keng polosali simsiz texnologiyalarni tasniflash
Qo‘llanish turi bo‘yicha simsiz tarmoqlar quyidagilarga bo‘linadi:
− o‘z zaruratlari uchun tashkilotlar va kompaniyalar tomonidan yaratiladigan korporativ tarmoqlar.
− tijorat xizmatlarini ko‘rsatish uchun aloqa operatorlari tomonidan yaratiladigan tarmoqlar.
Shuningdek qisqa va sig‘imli tasniflagich sifatida SKPU texnologiyalarning ikki eng muhim xarakteristikalarini bir vaqtda taqqoslab ko‘rsatish ham mumkin. Ular quyidagilar hisoblanadi:
− ma’lumot uzatishning maksimal tezligi;
− maksimal aloqa masofasi.
keng polosali simsiz texnologiyalarni tasniflash

Keng polosali ulanish, keng polosali ulanish imkoniyati rasmiy ravishda 128 Kbit / s dan boshlanadi. Aynan shu tezlikda, masalan, rus maktablari Internetga ulangan. Oddiylik uchun, Internetga tez ulanish imkoniyatidan tashqari, Internetga keng polosali ulanishni ko'rib chiqish katta xato bo'lmaydi. Gap shundaki, ma'lumot uzatish tezligi bunda emas, balki foydalanuvchida mutlaqo yangi imkoniyatlar mavjudligidadir. Internet orqali raqamli televidenie (IP TV), arzon - bepul va masofadan turib ovozli aloqa (VoIP), katta hajmdagi ma'lumotlarni uzoqdan saqlash imkoniyati va boshqalar. Keng polosali tarmoqlar va ularga asoslangan xizmatlar tufayli maxsus muddat paydo bo'ldi - TMT ...


Keng Internet, taqqoslash bilan, yuqori narxlarni taklif qiladi. Ushbu yuqori tezliklar tufayli foydalanuvchilar musiqa va video kabi onlayn medialarni translyatsiya qilishlari mumkin. Va ulanish turiga qarab, mijozlar tarmoqli kengligi bilan bog'liq boshqa vazifalarni, masalan, video chat va onlayn o'yinlardan ham foydalanishlari mumkin. Foydalanuvchilar o'zlarining joylashuvi, byudjeti va Internetdan foydalanish imkoniyatlariga qarab keng polosali Internet xizmatlaridan birini tanlashlari mumkin. Eng mashhur keng polosali texnologiyalar bor. Ushbu yuqori tezlikdagi Internet xizmati foydalanuvchidan raqam terishni talab qilmaydi. Buning o'rniga siz tarmoqqa ulangan har qanday kompyuter yoki tarmoqqa ulangan qurilma orqali tarmoqqa ulanishingiz mumkin. Kabel modemi 5 Mbit / s yoki undan yuqori tezlikni ta'minlaydi.

Simsiz belgi
A simsiz tarmoq a kompyuter tarmog'i o'rtasida simsiz ma'lumotlar ulanishidan foydalanadigan tarmoq tugunlari.[1]
Simsiz tarmoq bu uylarni, telekommunikatsiya tarmoqlari va biznes-inshootlar kabellarni binoga kiritish yoki har xil jihozlarning joylashuvi o'rtasidagi bog'liqlik kabi qimmat jarayonlardan qochishadi.[2] Ma'muriy telekommunikatsiya tarmoqlari odatda amalga oshiriladi va boshqariladi radioaloqa. Ushbu amalga oshirish fizik darajasida (qatlam) sodir bo'ladi OSI modeli tarmoq tuzilishi.[3]
Simsiz tarmoqlarga misollar kiradi mobil telefon tarmoqlari, simsiz lokal tarmoqlar (WLAN), simsiz Sensor tarmoqlar, sun'iy yo'ldosh aloqa tarmoqlari va er usti mikroto'lqinli pech tarmoqlar.[4]
Simsiz tarmoqlar
Birinchi professional simsiz tarmoq ushbu brend ostida ishlab chiqilgan ALOHAnet 1969 yilda Gavayi Universitetida va 1971 yil iyun oyida ish boshladi. Birinchi tijorat simsiz tarmoq bu edi WaveLAN tomonidan ishlab chiqilgan mahsulot oilasi NCR 1986 yilda.
1973 yil - Ethernet 802.3
1991 – 2G uyali aloqa tarmog'i
1997 yil iyun - 802.11 "Wi-fi"protokoli birinchi chiqarilishi
1999 – 803.11 VoIP integratsiya
Asosiy texnologiya
Asosiy maqola: Simsiz inqilob
Avanslar MOSFET (MOS tranzistorli) simsiz texnologiya raqamli rivojlanishni ta'minladi simsiz tarmoqlar. Ning keng qabul qilinishi RF CMOS (radio chastotasi CMOS), quvvat MOSFET va LDMOS (lateral diffuz MOS) qurilmalar 1990 yillarga kelib raqamli simsiz tarmoqlarning rivojlanishiga va tarqalishiga olib keldi, MOSFET texnologiyasining keyingi yutuqlari o'sishiga olib keldi tarmoqli kengligi 2000-yillarda (Edxolm qonuni).[5][6][7] Simsiz tarmoqlarning aksariyat muhim elementlari MOSFET-lardan, shu jumladan uyali aloqa vositalaridan yaratilgan transmitterlar, tayanch stantsiya modullar, routerlar, RF quvvat kuchaytirgichlari,[6] telekommunikatsiya davrlari,[8] RF davrlariva radio qabul qilgichlari,[7] kabi tarmoqlarda 2G, 3G,[5] va 4G.[6]
Quruq mikroto'lqinli pech - Yerdagi mikroto'lqinli aloqa sun'iy yo'ldosh antennalariga o'xshash Yerdagi uzatuvchi va qabul qiluvchilardan foydalanadi. Yerdagi mikroto'lqinlar past gigagerts diapazonida joylashgan bo'lib, bu barcha aloqa vositalarini ko'rish nuqtai nazaridan cheklaydi. Relay stantsiyalari bir-biridan taxminan 48 km (30 mil) masofada joylashgan.
Aloqa yo'ldoshlari - Sun'iy yo'ldoshlar mikroto'lqinli radio to'lqinlari orqali aloqa qiladilar, ular Yer tomonidan burilmagan atmosfera. Sun'iy yo'ldoshlar kosmosda, odatda ichida joylashgan geosinxron orbitasi Ekvatordan 35,400 km (22,000 mil) balandlikda. Ushbu Yer orbitasi tizimlari ovoz, ma'lumotlar va televizor signallarini qabul qilish va uzatishga qodir.
Uyali va PCS tizimlari bir nechta radioaloqa texnologiyalaridan foydalaning. Tizimlar mintaqani ko'plab geografik hududlarga ajratadi. Har bir hududda kam quvvatli transmitter yoki radioreleli antenna qurilmasi mavjud bo'lib, ular qo'ng'iroqlarni bir hududdan keyingi hududga etkazish uchun xizmat qiladi.
Radio va tarqaladigan spektr texnologiyalar - Simsiz lokal tarmoqlarda raqamli uyali va past chastotali radiotexnika kabi yuqori chastotali radiotexnika qo'llaniladi. Simsiz mahalliy tarmoqlar cheklangan hududdagi bir nechta qurilmalar o'rtasida aloqani ta'minlash uchun keng spektrli texnologiyadan foydalanadi. IEEE 802.11 deb nomlanuvchi ochiq standartli simsiz radio to'lqin texnologiyasining umumiy ta'mini belgilaydi.
Erkin optik aloqa aloqa uchun ko'rinadigan yoki ko'rinmaydigan yorug'likni ishlatadi. Ko'p hollarda, ko'rishning tarqalishi ishlatiladi, bu esa aloqa vositalarining jismoniy joylashishini cheklaydi.
Simsiz tarmoq turlari
Simsiz PAN
Simsiz shaxsiy tarmoq tarmoqlari (WPAN) qurilmalarni nisbatan kichik maydonda, umuman olganda odamning qo'lida bo'lgan joyda ulaydi.[9] Masalan, ikkalasi ham Bluetooth radio va ko'rinmas infraqizil eshitish vositasini noutbukga ulash uchun yorug'lik WPAN-ni taqdim etadi. ZigBee WPAN dasturlarini ham qo'llab-quvvatlaydi.[10] Wi-Fi PAN-lari odatiy holga aylanib bormoqda (2010), chunki uskunalar dizaynerlari Wi-Fi-ni turli xil iste'molchi elektron qurilmalariga qo'shishni boshlaydilar. Intel "Mening WiFi" va Windows 7 "virtual Wi-Fi "imkoniyatlari Wi-Fi PAN-larni soddalashtirdi va sozlash va sozlashni osonlashtirdi.[11]
Demak, MAC-manzilni osongina yо‘lda ushlab qolish 
mumkin. Undan foydalangan holda xaker manzilga kirish uchun sо‘rov 
yuborib, о‘zining noqonuniy xatti –harakatini amalga oshiradi. 
3. Access Point Spoofing – hujumning mazkur turi yolg‘on kirish 
nuqtasidan foydalangan holda mijozlarni о‘ziga og‘dirishdan iborat. 
Natijada parollar va boshqa ma’lumotlar xaker qо‘liga о‘tadi va u 
barcha axborotga ega bо‘ladi. 
4. Floods (ing. chо‘ktirish). Bunda hujum uyushtirilayotgan tizimga juda 
ham katta miqdorda tarkibida foydali axborot bо‘lmagan ICMP yoki 
UDP paketlar jо‘natiladi. Natijada kanalning о‘tkazish imkoniyati 
keskin pasayadi va kompyuter xotirasi keraksiz axborot bilan tо‘ladi. 

5. SYN Floods – axborot kanali SYN paketlar bilan tо‘ldiriladi, ya’ni 


TSPIP protokol kelgan S-SYN paketga S-SYNSACK paket bilan javob 
berib, sessiyani SYN RECEIVED holatga о‘tkazib, uni navbatga 
qо‘yadi. Agarda belgilangan vaqtda mijozdan S-ASK kelmasa, 
ulanish navbatdan chiqarib tashlanadi. Kirish ulanishlar navbati tо‘lib, 
tizim yana SYN paketlarni qabul qilsa, ular e’tibordan chetda qoladi. 
Axborot kanalini SYN paketlar bilan chо‘ktirishdan maqsad server 
navbatini 
tо‘ldirishdan 
iborat. 

Navbat 
tо‘lgach, 


server 
foydalanuvchilar sо‘rovlariga javob bermay qо‘yadi. Bu hujumda 
xaker har bir yarim daqiqada serverga 30-40 ta paket jо‘natadi. 
6. DNS flooding DNS scan. Mazkur hujum internet serveri nomlariga 
qaratilgan. Serverga juda katta miqdorda DNS sо‘rovlar jо‘natiladi. 
Natijada foydalanuvchilar serverga sо‘rov jо‘nata olmaydilar. 
Hujumdan oldin xakerlar server nomlarini о‘rganish uchun sо‘rovdan 
о‘tkazadilar va domen haqida barcha ma’lumotni oladilar. 
7. Hack. Ushbu hujum odatda xakerlar tomonidan kompyuterlar 
operatsiya tizimlari, ilovalar yoki protokollarning zaif jihatlarini 
aniqlash uchun qо‘llaniladi. Aniqlangan zaifliklardan xaker kelgusida 
tizimga ruxsatsiz kirish yoki о‘zi uchun samarali bо‘lgan boshqa bir 
DOS hujum turini tanlash uchun foydalanishi mumkin. 
8. ICMP flooding (flood ping). Ingliz tilidan tarjima qilinganda “pinglar 
oqimi” degan ma’no anglatadi. Ushbu hujum chog‘ida kompyuter 
tizimiga katta miqdorda ICMP (ping tizimlari) sо‘rovlari jо‘natiladi. 
Oqibatda kompyuter kanalining о‘tkazuvchanligi susayib, kompyuter 
tizimi kelgan paketlarni tahlil va ularga javoblarni tayyorlash bilan 
band bо‘lib qoladi. Shuningdek, ushbu hujum turidan ma’murlar va 
kompyuter foydalanuvchilari о‘z hisoblash tarmoqlari transport 
tizimining asosiy qismlari ish quvvatini tekshirish hamda tarmoqning 
maksimal kuch bilan ishlash imkoniyatini baholash uchun 
foydalanishadi. 
9. Identification flooding (identd). Tizim identifikatsiyasi sо‘rovi. Ushbu 
hujum turi ICMP floodingga о‘xshash bо‘lib, undan faqat kompyuter 
tizimi (TCP port 113) tо‘g‘risida ma’lumot sо‘rashi bilan farq qiladi. 
Bu hujum pinglardan ancha samaraliroq. Chunki ushbu sо‘rovlarni 

tahlil qilish va ularga javoblar tayyorlash protsessorning kо‘proq 


vaqtini oladi. 
10. Ports scan. Kompyuter tizimi portlar mavjudligini aniqlash va ularni 
ochishga urinish maqsadida skaner qilinadi. Odatda ushbu hujum ham 
kompyuter tizimining zaif jihatlarini aniqlash va kelgusida kuchliroq 
hujumni amalga oshirish uchun qо‘llaniladi. 
11. Unreachable (dest-unreach, ICMP type 3). Ushbu hujum turining 
mazmuni shundan iboratki, unda kompyuter tizimiga belgilangan port 
bilan aloqa yо‘qligi tо‘g‘risida yolg‘on ICMP type 3 xabari jо‘natiladi, 
oqibatda tizim paketlar “yetib bormayapti” deb о‘ylab, aloqani uzib 
qо‘yadi. ICMP type 3 xabari tо‘g‘ridan tо‘g‘ri mijozning mashinasiga 
jо‘natilishi va shundan sо‘ng u aloqani uzishi yoxud serverga 
jо‘natilishi va aloqa uzilishining sababchisi server bо‘lishi mumkin. 
ICMP type 3 xabari xakerlar tomonidan jо‘natiladi. 
12. Boink (Bonk, Teardrop, new Tear/Tear2). IP protokoli paketi 
ma’lumotlari tarmoq orqali jо‘natilganda ushbu paket bir necha 
bо‘laklarga ajratib yuboriladi. Keyinchalik, oluvchiga yetib borganda, 
ushbu bо‘laklar yana birlashadi. Xaker mana shunday bо‘laklar sonini 
juda kо‘p miqdorga keltirishi mumkin, bu esa о‘z navbatida qabul 
qiluvchi tomonning dasturiy buferi tо‘lib ketishiga va tizimning ishdan 
chiqishiga olib keladi. Ushbu hujum OS Windows kompyuterlari 
uchun samaralidir. Bunday paketni olgandan keyin maxsus icmp-fixga 
ega bо‘lmagan Windows NT «osilib qoladi» yoki avariya holatida 
о‘chishga sabab bо‘ladi. 
13. Pong. Yuqorida sanab о‘tilgan floods hujumlardan biri, ammo bu 
holatda jо‘natuvchining (xakerning) haqiqiy IP manzili sifatida qalbaki 
manzil kо‘rsatiladi. Bu esa xakerni aniqlashni mushkullashtiradi. 
14. Puke. Hujum uyushtirilayotgan xostga xaker tomonidan ICMP 
unreachable error (olisdagi tizimning noma’lum xatoligi) paketi 
jо‘natiladi. Oqibatda, server (odatda IRC) xostdan о‘chirib qо‘yiladi. 
15. Virus. Bir marta tizimga kiritilgan dastur о‘zining nusxalarini 
yaratish xususiyatiga, ushbu nusxalar ham birlamchi virusning о‘zi 
kabi xususiyat va imkoniyatlarga ega bо‘ladi. Viruslar tizimdagi 
ma’lumotlarni buzish, о‘zgartirish yoki yо‘q qilish imkoniyatiga ega. 

Agar kompyuter internet tizimiga ulangan bо‘lsa, foydalanuvchi biror 


bir zararlangan ma’lumot yoki dasturni tortib olish va keyinchalik uni 
о‘z shaxsiy kompyuteriga joylashtirish; elektron pochta orqali 
zararlangan dasturni olib, ochib о‘qish; virus mavjud bо‘lgan www-
sahifani 
kо‘rish paytida yoki kimdir sizning ma’lumot 
tо‘plagichingizga (fleshka, xard-disk) virusni kiritishi tufayli 
“yuqtirishi” mumkin. 
16. Trojan horse. Qadimgi yunon afsonalariga kо‘ra, Troyani qamal 
qilgan axey askarlari ulkan yog‘och ot yasab, ichiga berkinib olishadi. 
Troyaliklar esa dushman shumligidan bexabar xolda yog‘och otni 
shaharga olib kirishadi. Yarim kechasi ot ichidagi askarlar tashkariga 
chiqib, qо‘riqchilarni о‘ldirishadi va о‘z askarlari uchun darvozani 
ochib berishadi. Shundan keyin “troya oti” degan atama paydo bо‘lgan 
va u dushmanni maxv etish maqsadida unga sovg‘a berishni anglatadi. 
Bugungi kunda esa kompyuterlar va xakerlarga tadbiq etilganda, “Troya 
oti” deganda dasturga maxsus kiritilgan va maxfiylikni tizimli nazorat 
qilishni chetlab о‘tish imkonini beradigan funksional imkoniyat 
tushuniladi. Ushbu imkoniyat о‘z о‘zini yо‘q qiladigan bо‘lsa, uni 
aniqlashning imkoni bо‘lmaydi. Lekin doimiy ravishda, yashirin tarzda 
amalga 
oshiriladigani 
ham 
bо‘ladi. 

Odatda, 
xaker 

uchun 
foydalanuvchining shaxsiy kompyuteriga “troya oti” funksiyasiga ega 
bо‘lgan biror bir dasturni kiritish qiyinchilik tug‘dirmaydi. Buning uchun 
xaker birorta foydali yoki qiziqarli vazifani bajaradigan dasturni yozadi, 
masalan, u: о‘yinlarni ishga tushirishga, operatsiya tizimi ishi 
samaradorligini oshirishga yoki internet tarmog‘iga kirish tezligini 
oshirishga mо‘ljallangan bо‘lishi mumkin. Dasturga yashirin ravishda 
fayllarini о‘qish va ularni xakerning elektron manziliga jо‘natish yoxud 
boshqa yashirin operatsiyani bajarish yuzasidan yо‘riqnomalar kiritilgan 
bо‘ladi. Keyin xaker ushbu dasturning foydalanuvchining elektron 
manziliga jо‘natadi yoki umumfoydalanishdagi www-serverga kо‘chirib 
olish uchun joylashtiradi, BBS ga dasturni yuklaydi va eng muhimi, 
foydalanuvchi dasturni ishga tushirishiga umid qiladi va shuni kutadi. 
Buning uchun xaker dasturning tavsifida uni boshqa shu kabi dasturlardan 
qanday afzalliklarga ega ekanini oshirib-toshirib maqtaydi. Bundan 

tashqari, “troya oti” foydalanuvchining shaxsiy kompyuterini zararlashga 


mо‘ljallangan boshqa virusga ham joylashtirilishi mumkin. Kompyuter 
ushbu virus bilan zararlanishi hamon funksiya ham ishga tushib ketadi. 
“Troya oti” funksiyasi mavjud bо‘lgan dastur bundan tashqari tizimning 
login va parolni kiritish bо‘yicha sо‘rovini ham soxtalashtirishi mumkin. 
Tajribasiz foydalanuvchi bunday soxta sо‘rovni haqiqiysidan farqlay 
olmaydi. U login va parolini kiritib, ularni xakerga berib qо‘yadi. 
Yuqorida tilga olingan hujum turlari tashkilot faoliyatiga jiddiy zarar 
yetkazishi mumkin. Shu о‘rinda ayni payti butun dunyoda juda ham katta 
shov-shuvga sabab bо‘lgan “
WikiLeaks
ishi”ni tilga olish joiz. 
Mendaks (splendide mendax – ajoyib yolg‘onchi) taxallusi bilan faoliyat 
yuritgan avstraliyalik xaker Julian 16 yoshida о‘z dо‘stlari bilan “Worms 
Against Nuclear Killers” (Yadroviy qotillarga qarshi qurtlar) xakerlik 
tashkilotini tuzib, tizimlarga zarar yetkazmasdan, ma’lumot о‘g‘irlash 
bilan shug‘ullanishadi. 1991 yili 20 yoshida 
Nortel Networks
kanada 
telekommunikatsion kompaniyasining markaziy serverini buzganlikda 
ayblanib, hibsga olinadi. Assanj tergov jarayonida о‘z aybini tan oladi. 
Ammo jazo sifatida u faqatgina jarima tо‘laydi. 2006 yili Julian 
Assanj
WikiLeaks
saytiga asos soladi. Saytning asosiy maqsadi 
hukumat, harbiy tashkilotlar va yirik kompaniyalar saytidan maxfiy 
ma’lumotlarni о‘g‘irlab, tarqatish bо‘lib, 2006 yili unda “Somali islom 
sudining hukumat arboblarini qatl etish borasidagi qarori” elon qilinadi. 
Portal “hujjat asl nusxa bо‘lmasada, AQSH razvedkasi ma’lumotlaridan 
olinganligini ta’kidlaydi”. Assanj axborotni о‘z saytiga joylashtirishdan 
oldin uni portalning barcha serverlariga joylashtirishi natijasida aniq 
manbasini izlab topish qiyin edi. Qisqa muddat ichida Assanj 
Al-
Djazira


The 

Guardian

Der 

Spiegel
va 

The 
New 

York 
Times

ga Afg‘oniston va Iroqdagi urush haqida 100 mingga yaqin 
maxfiy hujjatlarni jо‘natgan va
WikiLeaks
saytida joylashtirgan. 
2012 yili Assanj Wikileaks Suriyadagi harbiy harakatlarga oid 2,4 
million, shuningdek Pentagonning о‘ta maxfiy hujjat sirasiga kiruvchi 15 
mingta hujjatlariga ega ekanligi haqida xabar beradi. 2013 yilning avgust 
oyida saytda turli xil maxfiy harbiy hujjatlarni yuklab olish uchun 
havolalar ommaga e’lon qilinadi. Bugungi kunda AQSH hukumati Julian 

Assanjni birinchi raqamli davlat dushmani deb e’lon qilgan. Shunga 


qaramay, inson huquqlari uchun kurashayotgan kо‘pgina tashkilotlar uni 
soha qahramoni, deb tan olishgan . 
Bugungi kunda aksariyat yuridik shaxslar о‘z hududlarida internetga 
ulanishning eng qulay turi Wi-Fi-tarmoqdan foydalanadilar. Wi-Fi-
tarmoqlarda murakkab algoritmik matematik modellari autentifikatsiyasi, 
ma’lumotlarni shifrlash, ularni tо‘laqonli uzatishni nazorat qilish yaxshi 
yо‘lga qо‘yilgan bо‘lib, foydalanuvchilar о‘z ma’lumotlarining 
о‘g‘irlanishidan xavotir olmasalar ham bо‘lardi. Ammo simsiz tarmoq 
sozlanishiga jiddiy e’tibor berilmasa, huquqbuzar quyidagi imkoniyatlar 
eshigi ochiladi: 
lokal tarmoqqa kirish (fayllar, hujjatlar va hokazo); 
traffikni о‘g‘irlash (internet); 
tarmoq orqali uzatiladigan axborotni buzish; 
qalbaki kirish nuqtasini о‘rnatish; 
sizning tarmog‘ingiz nomidan xabarlarni noqonuniy jо‘natish. 
Ma’lumotlar maxfiyligini saqlash uchun bir qancha himoya 
texnologiyalari mavjud bо‘lib, bular: 
1) WEP. WEP protokoli uzatilayotgan ma’lumotlarni RC 4 algoritmi 
asosida 64 yoki 128 bit hajmdagi kalit bilan shifrlash imkonini beradi. 
Ushbu kalitlar 40 dan 140 bit uzunlikdagi statistik va 24 bitni tashkil 
etuvchi va initsializatsiya vektori (Initialization Vector, IV) deb ataluvchi 
qо‘shimcha dinamik tarkibdan iborat. Ammo protokolning kо‘plab zaif 
tomonlari mavjudligi sababli, xakerlar tomonidan u osongina buzilishini 
inobatga olib, 2003 yili xavfsizlikning WPA (ing. Wi-Fi Protected Access 
— Wi-Figa himoyalangan kirish) standarti foydalanish uchun taklif etildi. 
! WPA (ing. Wi-Fi Protected Access)- Wi-Figa himoyalangan kirish 
3) WPA2 2004 yilning iyun oyida qabul qilinib, IEEE 802.11i standart 
orqali aniqlanadi. 2006 yilning 13 mart kunidan boshlab barcha 
sertifikatlashtirilgan Wi-Fi qurilmalarida о‘rnatilishi shartdir. WPA2 
protokollari autenfikatsiyaning ikki rejimida ishlaydi: personal (Personal) 
va korporativ (Enterprise).2) WPA – ushbu standartning о‘ziga xos 
xususiyatlaridan biri RC 4 shifrlash algoritmini istiqbolli rivojini о‘zida 
aks etuvchi TKIP (Temporal Key Integrity Protocol) asosida qurilgan 

shifrlangan ma’lumotlar kalitini dinamik generatsiya texnologiyasidir. 


Mazkur protokol kalitlarni qayta qо‘llashga imkon bermaydi. 
Shuningdek, TKIP da har bir uzatiladigan paket uchun yangi 128 bitli 
kalit kо‘zda tutilgan. Shu bilan birga WPA da nazoratdagi kriptografik 
sonlar yangi usul bо‘yicha MIC (Message Integrity Code) jо‘natiladi. Har 
bir kadrga xabar butunligini qayd etuvchi maxsus 8 baytli kod 
joylashtiriladi. U qalbaki paketlar orqali uyushtiriladigan hujumning 
oldini olish imkonini beradi. 
4) MAC-manzillarni filtrlash – ushbu funksiya barcha zamonaviy kirish 
nuqtalarini qо‘llab-quvvatlaydi va tarmoq xavfsizligini samarali 
ta’minlaydi. Filtrlash uch xil usulda amalga oshiriladi: 
kirish nuqtasi har qanday MAC- manzilli stansiyaga kirishga ruxsat 
beradi; 
kirish nuqtasi maxsus ishonchli rо‘yxatda turgan MAC-manzillar 
stansiyasiga kirishga imkon beradi; 
kirish nuqtasi “qora rо‘yxatda” turgan MAC-manzillari mavjud 
stansiyaga kirish imkonini bermaydi. 
5) SSID tarmoqni yashirin identifikatsiyalash rejimi. Foydalanuvchi 
tarmoqqa kirmoqchi bо‘lganida, simsiz adapter drayveri, avvalo undagi 
mavjud simsiz tarmoqlarni skanerlaydi. Har bir kadr tarkibida ulanish 
uchun xizmat axboroti va SSID mavjuddir. 
Download 114,29 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish