Mavzu: Kanalli va seansli sathda himoyalash usullari



Yüklə 242,96 Kb.
Pdf görüntüsü
tarix01.06.2023
ölçüsü242,96 Kb.
#121516


Mavzu: Kanalli va seansli sathda himoyalash usullari. 
Reja: 
1.Kanal sathida himoyalash usullari va protokollarini tashkil qilish .
2.Seans sathida himoyalangan kanallar protikollarini tashkil qilish.
3.Simsiz tarmoq himoyasi 
Kanal sathida himoyalash usullari va protokollarini tashkil qilish 
Kanal darajasidagi xafvsizlik – PPTP va L2TP protokollari 
PPTP (Point-to-Point Tunneling Protocol) protokoli va L2TP (Layer-2 
Tunneling Protocol) OSI modeli kanal darajasining tunnellashtiruvchi protokollari 
hisoblanadi. Bu protokollarning umumiy 
xususiyati 
shundan 
iboratki, 
ular 
korporativ tarmoq resurslariga, himoyalangan
ko’p-protokolli 
masofadan turib
, ochiq tarmoq orqali, masalan, Internet 
orqali, 
ulanishni
tashkil etish uchun ishlatiladi.
Ikkala protokol ham – PPTP va L2TP – odatda himoyalangan kanalni 
yaratish protokollariga kiritiladi, ammo bunday aniqlanishga faqat PPTP protokoli 
to’gri keladi, chunki u uzatiladigan ma’lumotlarni tunnellashtirish va shifrlashni 
ta’minlaydi. L2TP protokoli esa tunnellashtiruvchi protokol hisoblanadi, chunki 
faqatgina tunnellashtirish funksiyasini qo’llab – quvvatlaydi.Ma’lumotlarni 
himoyalash (shifrlash, butunlik, autentifikatsiya) funksiyalari bu protokolda qo’llab 
– quvvatlanmaydi.L2TP protokolida tunnellashtiriladigan ma’lumotlarni 
himoyalash uchun qo’shimcha IPSec protokolini ishlatish kerak.
Foydalanuvchi dasturiy vositalari odatda 
masofadan turib ulanishda
kanal 
darajasidagi standart PPP (Point-to-Point Protocol) protokolidan foydalanadi. PPTP 
va L2TP protokollari PPP protokoli asosida qurilgan bo’lib, uning kengaytirilgan 
variantlari hisoblanadi. Dastlab, kanal darajasida joylashgan PPP protokoli 
ma’lumotlarni inkapsulyatsiyalashtirish va ularni nuqta – nuqta ulanishida yetkazib 
berish uchun ishlab chiqilgan edi. Bu protokol asinxron ulanishlarni tashkil etishda 
ham ishlatiladi[1].


PPP to’plamiga ulanishni 
boshqaruvchi protokol LCP (Link Control 
Protocol) va tarmoqni boshqaruvchi protokol 
NCP (Network Control Protokol) kiradi. 
LCP protokoli nuqta – nuqta ulanish 
konfiguryatsiyasi, o’rnatilishi, ishlashi va 
tugatilsihiga javobgar. NCP protokoli esa nuqta – nuqta ulanishi 
orqali 
transportirovkani amalga uchun tarmoq
darajasini PPP protokoliga inkapsulyatsiya qila oladi. Bu esa bir vaqtning 
o’zida bitta ulanish orqali Novell IPX va Microsoft IP paketlarini uzatishga imkon 
beradi.
Konfidensial ma’lumotlarni bir nuqtadan ikkinchisiga umumiy 
foydalaniladigan tarmoq orqali yetkazish uchun dastlab ma’lumotlar PPP 
protokoliyordamida inkapsulyatsiya qilinadi, keyin esa PPTP va L2TP protokollari 
ma’lumotlarni shifrlashadi va xususiy inkapsulyatsiyalarini amalga oshiradilar.
PPTP protokoli
Microsoft kompaniyasi boshchiligida va boshqa bir qator kompaniyalar 
hamkorligida ishlab chiqilgan PPTP (Point-to-Point Tunneling protokol) protokoli 
masofadan turib ulanuvchi 
foydalanuvchilarning mahalliy tarmoqqa
Internet tarmog’i orqali ulanish imkoniyati bo’lganda himoyalangan virtual 
kanallar yaratish uchun mo’ljallangan.
Microsoft kompaniyasi o’zining operatsion tizimlarida PPTP protokolini 
keng qo’llaganligi uning tez tarqalishiga sabab bo’ldi. Ba’zi bir tarmoqlararo ekran 
va VPN shlyuzlar ishlab chiqaruvchilar ham PPTP protokolini qo’llab – 
quvvatlaydilar. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot 
almashinuvi uchun IP, IPX va NetBEUI protokollarini qo’llashga imkon beradi. Bu 
protokollar ma’lumotlari PPP kadrlariga joylashtiriladi va PPTP protokoli 
yordamida IP protokoli paketlariga inkapsulyatsiya qilinadi va bu paketlar istalgan 
TCP/IP tarmog’i orqali shifrlangan holatda ko’chiriladi.
PPTP sessiyasida uzatiladigan paketlar quyidagi strukturaga ega bo’lishadi:


• 
Internet tarmog’i ichida ishlatiladigan kanal daraja sarlavhasi, masalan 
Ethernet kadri sarlavhasi;
• 
uzatuvchi va paket qabul qiluvchi manzilini saqlaydigan IP sarlavha;
• 
GRE (Generic Routing Encapsulation) marshrutizatsiyasi uchun 
inkapsulyatsiyaning umumiy metodi sarlavhasi;
Qabul qiluvchi uzel IP paketlardan PPP kadrlarni ajratib oladi, keyin esa PPP 
kadrdan dastlabki IP, IPX va NetBEUI paketni ajratib oladi va uni lokal tarmoq 
orqali konkret adresatga jo’natadi. Kanal darajasidagi inkapsulyatsiyalanadigan 
protokollar turiga kiruvchi PPTP protokoli kabi protokollarning ko’p – protokolligi, 
yuqoriroq darajadagi himoyalangan kanal protokollaridan afzal jihati bo’lib 
hisoblanadi. Masalan, agar korporativ tarmoqda IPX yoki NetBEUI ishlatilayotgan 
bo’lsa, IPSec yoki SSL protokollarini qo’llab bo’lmaydi, chunki ular tarmoq darajasi 
IP protokolining faqat bittasini qo’llab – quvvatlay oladi.
Inkapsulyatsiyaning ushbu usuli OSI modeli tarmoq darajasi protokollaridan 
mustaqillikni ta’minlaydi va ochiq IP – tarmoqlar orqali istalgan mahalliy (IP, IPX 
va NetBEUI) tarmoqlarga masofadan turib ulanishni amalga oshirishga imkon 
beradi. PPTP protokoliga asosan himoyalangan virtual tarmoq yaratishda
masofadan turib ulanuvchi autentifikatsiyalanadi va uzatiladigan ma’lumotlar 
shifrlanadi.
Masofadan turib ulanuvchi foydalanuvchi autentifakatsiyasi uchun PPP da 
qo’llaniladigan turli xil protokollar ishlatilishi mumkin. Microsoft kompaniyasi 
tomonidan Windows operatsion tizimlarida yo’lga qo’yilgan PPTP protokolida 
quyidagi autentifikatsiya protokollari qo’llab – quvvatlanadi:
• 
PAP (Password Authentication Protocol) parol bo’yicha protokoli;
• 
ikki tomonlama qo’l siqish MSCHAP (Microsoft Challenge – 
Handshaking Authentication Protocol) protokoli;


• 
EAP - TLS (Extensible Authentication Protokol – Transport Layer 
Security) protokoli.
PAP protokoli ishlatilganda identifikatorlar va parollar aloqa liniyalari orqali 
shifrlanmagan holda uzatiladi, va faqat server mijoz autentifikatsiyasini amalga 
oshiradi. MSCHAP va EAP – TLS protokollari ishlatilganda yovuz niyatli shaxslar 
tomonidan qo’lga kiritilgan shifrlangan paketlarning qayta ishlatilishidan himoya va 
mijoz va VPN – server o’rtasida ikki tomonlama autentifikatsiya ta’minlanadi.
L2TP protokoli
OSI modelining kanal darajasidagi himoyalangan virtual tarmoqlarni qurish 
uchun Cisco Systems kompaniyasi tomonidan PPP protokoliga alternativ
L2F (Layer-2 Forwarding) protokoli ishlab chiqilgan. L2F protokoli PPTP 
protokolidan turli xil tarmoq protokollarini qo’llashi va Internet provayderlar uchun 
qulayligi bilan farq qiladi. Masofadan turib ulanuvchi foydalanuvchi kompyuteri va 
server aloqasini ta’minlash uchun L2F protokoli turli xil masofadan turib ulanish 
protokollarini qo’llay oladi, masalan, PPP, SLIP. Ammo, L2F protokoli quyidagi 
kamchiliklarga ega:
• 
L2F protokolida IP protokolining joriy versiyasi uchun information 
almashinuvning yakuniy nuqtalari orasida kripto – himoyalangan tunnel qurish 
ko’zda tutilmagan;
• 
himoyalangan virtual kanal faqatgina provayder serveri va mahalliy 
tarmoqning chetki marshrutizatori orasida qurilishi mumkin, bunda masofadagi 
foydalanuvchi kompyuteri va provayder server o’rtasidagi soha ochiq qoladi.
Shuning uchun L2F protokoli o’rnini Internet proyekti standarti 
hisoblanadigan L2TP protokoli butunlay egalladi.
L2TP (Layer-2 Tunneling Protocol) protokoli Microsoft va Cisco Systems 
kompaniyalari hamkorligida IETF organizatsiyasida ishlab chiqilgan. L2TP 
protokoli PPP – trafikni istalgan muhitli ommabop tarmoqlar orqali himoyalangan 
tunnellashtiruvchi protokoli sifatida ishlab chiqilgan. Bu protokol ustidagi ishlar 
PPTP va L2F protokollari asosida olib borilgan, va natijada u har ikkala 
protokolning afzal tomonlarini o’zida aks ettirdi.


PPTP protokolidan farqli, L2TP protokoli IP protokoliga bog’lanmagan, 
shuning uchun u paketlar kommutatsiyalanadigan tarmoqlarda ishlatilishi mumkin, 
masalan, ATM (Asynchronus Transfer Mode) yoki kadrlar retranslyatsiyalanadigan 
tarqmoqlarda (Frame Relay).Bundan tashqari, L2TP protokoliga muhim 
funksiyalardan hisoblangan ma’lumotlar oqimini boshqarish kiritilgan. L2TP 
protokoliga PPTP protokoli spetsifikatsiyasida bo’lmagan bir qator himoya 
funksiyalari ham kiritilgan, xususan IPSec protokollar steki AH va ESP protokollari 
bilan ishlash yo’lga qo’yilgan. Quyida L2TP protokoli arxitekturasi keltirilgan.
AH va ESP protokollari IPSec protokollar stekining asosiy komponentlari 
hisoblanadilar.
PPTPprotokoliyetarlihimoyadarajasinita’minlasada, 
baribirL2TPprotokoli
(IPsecustidaqurilgan) ishonchliroq.IPSecustidaqurilganL2TPprotokoli
“foydalanuvchi” va “kompyuter”
darajalaridaautentifikatsiyanita’minlaydimshuningdekma’lumotlarautentifi
katsiy asivashifrlashinibajaradi. Mijoz va VPN serverlar autentifikatsiyasining 
birinchi bosqichida L2TP protokoli sertifikatlash xizmatidan olingan lokal 
sertifikatlarni ishlatadi. Mijoz va server sertifikatlar bilan almashinishadi va 
himoyalangan ESP PA (Securoty Assocation) aloqa qurishadi.
L2TP (IPSec ustida qurilgan) kompyuter autentifikatsiyani yakunlagandan 
so’ng mijoz darajasidagi autentifikatsiya amalga oshiriladi. Bu autentifikatsiya 
uchun istalgan protokol, hattoki foydalanuvchi nomi va parolini ochiq tarzda 
uzatuvchi PAP, to’g’ri keladi. Bu hech qanday xafv – xatar tug’dirmaydi, chunki 
L2TP (IPSec ustida qurilgan) butun sessiyani shifrlaydi. Kompyuter va 
foydalanuvchi autentifikatsiyasi uchun turli xil shifrlash kalitlarni qo’llaydigan 
MSCHAP yordamida foydalanuvchini autentifikatsiyalsh xafvsizlikni yanada 
mustahkamlashi mumkin.
L2TP protokoli masofadagi provayder serveri va korporativ tarmoq 
marshrutizatori orasida vujudga keladigan sxemadan foydalanishni mo’ljallaydi. 
O’zidan oldingi protokollar – PPTP va L2F dan farqli, - L2TP protokoli yakuniy 


abonentlar o’rtasida bir vaqtning o’zida har biri alhida dastur uchun ajratilishi 
mumkin bo’lgan bir nechta tunnellar ochish imkonini beradi. Bu xususiyatlar 
tunnellashtirish imkoniyatlarini kengaytiradi va xafvsizligini ta’minotini 
kuchaytiradi.
L2TP spetsifikatsiyasiga asosan masofadagi provayderning server vazifasini 
LAC (L2TP Access Concentrator) konsentratori bajarishi kerak. U L2TP 
protokolining mijoz qismini tashkillashtiradi va masofadagi foydalanuvchiga uning 
lokal tarmog’iga Internet orqali tarmoq darajasidagi ulanishni ta’minlaydi. Xuddi 
PPTP va L2F protokollaridegidek L2TP protokolida ham himoyalangan virtual 
kanal uch bosqichda tashkil etiladi:
✓ lokal tarmoqning masofadagi serveri 
bilan ulanishni o’rnatish;
✓ foydalanuvchi 
autentifikatsiyasi; 
himoyalangan tunnel konfiguryatsiyasi.
Birinchi bosqichda foydalanuvchi masofadagi lokal tarmoq serveri bilan 
ulanishni o’rnatish uchun ISP provayderi bilan PPP – ulanishni o’rnatadi. ISP 
provayderi serverida ishlaydigan LAC konsentratori bu ulanishni qabul qiladi va
PPP lanalni o’rnatadi. So’ngra LAC konsentratori yakuniy uzel va 
foydalanuvchi qisman autentifikatsiyasini amalga oshiradi. Faqat foydalanuvchi 
nomini ishlatgan holda ISP provayderi foydalanuvchiga L2TP tunnellashtirish 
xizmati kerakliligini aniqlaydi.Agar bunday xizmat kerak bo’lsa, LAC 
konsentratorining keyingi qadami tarmoq LNS serveri manzilini aniqlash bo’ladi, 
keyinchalik shu manzil bilan tunnelli ulanish amalga oshiriladi. Foydalanuvchi 
tarmog’iga xizmat ko’rsatuvchi foydalanivchi va LNS server o’rtasidagi moslikni 
aniqlashni qulaylashtirish uchun ISP provayder qo’llab – quvvatlaydigan 
ma’lumotlar bazasi ishlatilishi mumkin[3].
LNS serverning IP – adresi aniqlangandan so’ng shu server bilan oldinroq 
yaratilgan tunnel bor yoki yo’qligi tekshiriladi.Agar bunday tunnel mavjud 
bo’lmasa, u o’rnatiladi. Provayder LAC konsentratori va lokal tarmoq LNS serveri 
o’rtasida L2TP protokoli bo’yicha sessiya o’rnatiladi.


LAC va LNS o’rtasida tunnel yaratishda yangi ulanishga shu tunnel sohasida 
identifikator beriladi, va u Call ID chaqirish identifikatori deb nomlanadi. LAC 
konsentratori tarmoq LNS serveriga Call ID ma’lumotlari bilan chaqirish xabarini 
uzatadi.LNS serveri bu chaqiruvni qabul qilishi yoki rad etishi mumkin.
Ikkinchi bosqichda L2TP sessitasi o’rnatilgandan so’ng tarmoq LNS serveri 
foydalanuvchi 
autentifikatsiyasini 
amalga 
oshiradi.Buning 
uchun 
autentifikatsiyalashning standart algoritmlaridan biri, xususan CHAP, ishlatilishi 
mumkin. Autentifikatsiya protokoli CHAP ishlatilgan holda xabar paketi 
chaqiruvchi – so’z, foydalanuvchi nomi va shifrlanmagan paroldan tashkil topgan 
bo’ladi. PAP protokoli uchun bu ma’lumot foydalanuvchi nomi va shifrlanmagan 
paroldan tashkil topgan bo’ladi. Tarmoq LNS serveri bu ma’limotni 
autentifikatsiyani amalga oshirish uchun avtomatik tarzda ishlatishi mumkin, bunda 
masofadagi foydalanuvchi bu ma’lumotlarni qayta kiritib o’tirmaydi va qo’shimcha 
autentufukatsiya sikli hosil qilinmaydi.
Uchinchi bosqichda foydalanuvchining muvaffaqiyatli autentifikatsiyasida
provayder LAC konsentratori va tarmoq LNS serveri orasida har ikki tomonlama 
himoyalangan tunnel yaratiladi. Masofadagi foydalanuvchidan PPP kadr kelgan 
vaqtda LAC konsentratori undan kadrni o’rovchi baytlarni, kontrol summa 
baytlarini olib tashlaydi, so’ngra L2TP protkoli yordamida uni tarmoq protokoliga 
inkapsulyatsiyalaydi va tunnel orqali LNS serveriga uzatadi. LNS serveri L2TP 
protokolini ishlatgan holda yetib kelgan paketdan PPP kadrni ajratib oladi va uni 
standart ko’rinishda qayta ishlaydi.
Seans sathida himoyalangan kanallar protikollarini tashkil qilish.
Seans darajasida xavfsizlik – SSL, TLS, SOCKS protokollari
Himoyalangan virtual kanallarni tashkil etish mumkin bo’lgan OSI 
modelining eng yuqori darajasi – bu seans darajasi bo’lib hisoblanadi. 
Himoyalangan virtual tarmoqlarni seans darajasida yaratishda ma’lumot 
almashinuvini kriptografik himoyalash, shuningdek, autentifikatsiya va bir qator 
boshqa funksiyalarni amalga oshirish imkoniyati vujudga keladi.


Haqiqatdan ham, OSI modelining seans darajasi mantiqiy ulanishlarni 
o’rnatish va ularni boshqarish funksiyalariga javob beradi. shuning uchun bu 
darajada vositachi – dasturlarni qo’llash imkoniyati mavjud.
Seans darajasidagi tashkil etiladigan himoyalangan virtual kanallar 
protokollari himoyaning amaliy protokollari, shningdek, turli xil xizmatlarni 
ko’rsatuvchi yuqori darajali protokollar (HTTP, FTP, POP3, SMTP va b. 
protokollar) uchun shaffof. Ammo, seans darajasida yuqori darajali protokollar 
amalga oshiradigan dasturlar bilan bevosita bo’gliqligi boshlanadi. Shuning uchun 
ushbu darajaga tegishli ma’lumot almashinuvi himoya protokollarini tashkil etish, 
odatda yuqori darajalardagi tarmoq dasturlariga o’zgartirishlar kiritishni talab qiladi.
Seans darajasidagi ma’lumot almashinuvi himoyasi uchun SSL protokoli 
keng ko’lamda qo’llaniladi. Seans darajasidagi oraliq funksiyalarni amalga oshirish 
uchun standart tariqasida IETF (Internet Engineering Task Force) tashkiloti 
tomonidan SOCKS protokolini ishlatish qabul qilingan. SSL va TLS protokollari
SSL (Secure Socket Layer – himoyalangan soketlar protokollari) protokoli 
Netscape Communications tashkiloti tomonidan va RSA Data Security tashkiloti 
hamkorligida mijoz/server dasturlarida himoyalangan ma’lumot almashinuvini 
tashkil etish uchun ishlab chiqarilgan. Hozirgi vaqtda SSL protokoli OSI modelining 
seans darajasidagi himoyalangan kanal protokoli sifatida qo’llaniladi.
SSL protokoli ma’lumot almashinuvining himoyasini ta’minlash uchun 
ma’lumot himoyasining kriptografik usullarini ishlatadi. Bu protokol tarmoqning 
har ikkala abonentlari orasida himoyalangan kanal yaratishning barcha 
funksiyalarini bajaradi, ularning autentifikatsiyasini, konfidensialligini, uzatiladigan 
ma’lumotlar butunligi va autentligini ta’minlaydi. SSL protokolining yadrosini 
assimmetrik va simmetrik kriptosistema texnologiyalarining kompleks ishlatilishi 
tashkil qiladi[1].
SSL protokolida ikkala tomon autentifikatsiyasi foydalanuvchilarning 
(mijoz va server) maxsus sertifikatlash markazlari tomonidan raqamli imzolar bilan 
tasdiqlangan ochiq kalitlar sertifikatlari almashinuvi yo’li bilan bajariladi. SSL 
protokoli X.509 standartiga mos keluvchi sertifikatlarni, shuningdek ochiq kalitlar 


infrastrukturasi standarti PKI (Public Key Infrastructure) ni qo’llab – quvvatlaydi. 
Bu standartlar yordamida sertifikatlarning yetkazilishi va haqiqiyligini tekshirish 
amalga oshiriladi.
Konfidensiallik uzatiladigan xabarlarni tomonlar ulanishi o’rnatilganda 
o’zaro almashiniladigan simmetrik session kalitlarni shifrlash orqali 
ta’minlanadi.Session kalitlar shifrlangan ko’rinishda ham uzatiladi, bunday holda 
ular abonentlarning sertifikatlaridan olingan ochiq kalitlar yordamida shifrlanadi. 
Simmetrik kalitlarning assimmetrik kalitlardan afzalligi shundaki, ularning 
shifrlanish tezliklari assimmetrik kalitlarning shifrlanish tezligidan ancha katta va 
shuning uchun ular xabarlarning himoyasi uchun ishlatiladi.
Almashiniladigan ma’lumotlarning aslligi va butunligi elektron raqamli 
imzolarni tashkil etish va ularni tekshirish hisobiga ta’minladani. Raqamli imzolar 
va shifrlash kaliti almashinuvi uchun ochiq kalitli algoritm ishlatiladi.
Assimmetrik shifrlash algoritmi sifatida RSA, shuningdek Diffi –
Hellman algoritmi ishlatiladi. Simmetrik shifrlashda esa RC2, RC4, DES, 
3DES va AES algoritmlarini ishlatish imkoniyati mavjud. Hesh – funksiyalarni 
hisoblashda esa MD5 va SHA-1 standartlarini qo’llash mumkin. SSL protokolining 
3.0 versiyasida kriptografik algoritmlar to’plamiga qo’shimcha va yangi algoritmlar 
kiritish mumkin.
SSL-sessiyasi o’rnatilganda quyidagi masalalar yechiladi:
• 
tomonlar autentifikatsiyasi;
• 
tomonlarning himoyalangan ma’lumot almashinuvida ishlatiladigan 
kriptografik algoritmlar va siqish algoritmlari mosligi va kelishuvi; 
umumiy maxfiy maxsus-kalitni kalitni tashkillashtirish;
• 
umumiy maxfiy maxsus-kalit asosida ma’lumot almashinuvining 
kripto-himoyasi uchun umumiy maxfiy seans kalitlarni generatsiyalash.
SSL protokolida autentifikatsiyaning ikki xil usuli mavjud:
• 
serverning mijoz bilan autentifikatsiyasi;
• 
mijozning server bilan autentifikatsiyasi.


SOCKS protokoli
SOCKS (SOCKet Secure) protokoli server – vositachi yoki proksi – server 
orqali OSI modelining seans darajasida mijoz/server dasturlarning o’zaro 
munosabatini tashkillashtiradi.
Dastlab SOCKS protokoli faqatgina mijoz dasturlari tomonidan keladigan 
so’rovlarni serverlarga qayta yo’llash, shuningdek olingan javoblarni qayta mijozga 
uzatish uchun ishlab chiqilgan. Mijoz/server dasturlari o’rtasida so’rov va 
javoblarni qayta yo’llash NAT (Network Address Translation) IP – adreslarini 
translyatsiyalash funksiyalarini qo’llash imkonini yaratadi. NAT texnologiyasini 
qo’llash ichqi tarmoq topologiyasi yashirishga yordam beradi, bu esa o’z navbatida 
tashqaridan uyushtiriladigan hujumlarni amalga oshirishni qiyinlashtiradi.Tarmoq 
manzillarini translyatsiyalash himoyani kuchaytirishdan tashqari, o’zining shaxsiy 
adresatsiyasini amalga oshira olish imkoniyati tufayli ichki adres sohasini 
kengaytirishga imkon beradi.
SOCKS v.5 protokoli IETF (Internet Enfineering Task Force) tashkiloti 
tomonidan Internet standarti sifatida tasdiqlangan bo’lib, RFC 1928 (Request for 
Comments) ga kiritilgan.
Simsiz tarmoqlar xavfsizligi
Simsiz tarmoqlar butun dunyo bo’ylab kundan kunga keng tarqalmoqda. 
Bunga sabab bu texnologiyaning qulayligi, keng ko’lamligi va nisbatan 
arzonligidadir. Simsiz tarmoqlar tezlik, tarqalish radiusi, aloqa sifati va 
himoyalanganlik kabi parametrlar bilan xarakteristikalanadi.
LAN (Lokal Area Network) va MAN (Metropolitan Area Network)
tarmoqlari standartlar oilasi IEEE 802 tarkibiga kiruvchi IEEE 802.11 
standarti simsiz tarmoqlar standarti hisoblanadi. Bu standart hali to’liqligicha 
yakunlanmagan bo’lib, uning istida izchil izlanishlar olib borilmoqda va yangi 
yutuqlarga erishilmoqda[2].
• 
802.11 – dastlabki 1 Mbit/s va 2 Mbit/s, 2.4 GHz (1997-yil);
• 
802.11a – 54 Mbit/s, 5 GHz (1999-yil);
• 
802.11b – yangilangan standart, 5.5 va 11 Mbit/s (1999-yil);


• 
802.11g – 54 Mbit/s, 2.4 GHz (b versiya bilan moslik) (2003);
• 
802.11n – yangi standart, 600 Mbit/s, 2.4-2.5 yoki 5 GHz;
802.11a/b/g lar bilan moslik (2009);
• 
802.11ac – yangi ishlab chiqarilayotgan IEEE standarti. Tezlik 1.3 
Gbit/s gacha, energiya iste’moli 802.11n ga qaraganda olti barobar kam. 802.11 
a/b/g/n lar bilan moslik. 2013-yil 1-fevral holatida 95% ga tayyor. Yangi standartda 
ishlovchi qurilmalar ishlab chiqilgan.
• 
802.11ad – qo’shimcha diapazonli yangi standart, 60 GHz, 7 Gbit/s.
• 
802.11as (taxminan) – yangi turdagi antennalardan foydalanishi 
nazarda tutuilgan yangi standart, 135 GHz, 20 Gbit/s.Simsiz tarmoqlari xavfsizligini 
ta’minlash uchun dastlab ishlab chiqilgan WEP (Wired Equivalent Privacy) standarti 
bir qator kamchiliklarga ega edi.Shuning uchun uning o’rnini WPA (Wi-Fi Protected 
Access) standarti egalladi. Simsiz tarmoq xavfsizligini ta’minlash uchun quyidagi 
talablar ham bajarilishi kerak: Fizik himoya.Wi-Fi tarmog’ini qurishda ulanish 
nuqtalarini tashqi fizik ta’sirdan himoyalash.To’gri sozlash. Tavsiya etilgan 
shifrlash va autentufikatsiya standartlaridan foydalanish.
• 
Qo’shimcha
himoya
vositalari. Faqatgina standart 
himoya
vositalariga tayanmasdan, keng ko’lamdagi xavfsizlik dastur va 
vositalaridan foydalanish. Masalan trafik analizatorlar, tarmoqlararo ekran, 
monitoring va h.
VPN-agentlar.Ko’plab ulanish nuqtalari ochiq tarzda ishlaydilar.Shuning 
uchun ma’lumot almashinuvi xavfsizligini ta’minlash uchun VPN kanallarni tashkil 
etsih.

Yüklə 242,96 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin