Elektron poçt xidmti pop3 smtp imap
tarmoqning xatti-harakatlarini tahlil qilish (NBA) tizimlari. Uchinchi tur – simsiz kirishni
Настройка почтовых клиентов
В этой статье описана настройка почтового клиента. О том, как создать почту на хостинге, читайте в статье: Создание и удаление почтовых ящиков.
- Что такое почтовый клиент?
- Протоколы электронной почты
- Общие настройки для всех почтовых клиентов
- Настройки нешифрованного соединения
- Настройки шифрованного соединения
- Настройка почты Mozilla Thunderbird
- Настройка почты The Bat!
- Настройка почты Microsoft Outlook
- Настройка почты в Windows 10/11
- Настройка почты macOS
- Настройка почты на iPhone (iOS)
Что такое почтовый клиент?
Почтовый клиент — это программа для работы с почтой. С его помощью можно читать, отправлять и хранить письма. Наиболее популярные почтовые программы: Mozilla Thunderbird, Microsoft Outlook, The Bat!
Протоколы электронной почты
Для связи с сервером, на котором находятся письма, используются почтовые протоколы — SMTP, POP3 и IMAP.
SMTP (Simple Mail Transfer Protocol) — протокол, который отвечает за отправку электронной почты. Стандартно SMTP работает на 25 порту. Некоторые интернет-провайдеры блокируют 25 порт, в качестве альтернативы можно использовать 2525 порт.
POP3 (Post Office Protocol) — протокол, используемый для приема входящей почты. При использовании POP3 письма скачиваются на компьютер пользователя и автоматически удаляются с сервера. Далее все действия с письмами производятся на компьютере пользователя. Протокол POP3 подойдет в том случае, если почтовым ящиком пользуется только один человек и может понадобиться доступ к письмам без подключения к интернету.
IMAP (Internet Message Access Protocol) — протокол, используемый для приема входящих писем и работы с ними прямо на сервере. При использовании IMAP вся почта находится на сервере и скачивается с него каждый раз при просмотре. Этот протокол подойдет для тех случаев, когда доступ к почте имеют несколько человек и все действия (изменение статуса на «прочитанное», удаление, перемещение в другую папку), произведенные с письмами, должны быть видны всем пользователям. Для работы с почтой по IMAP необходимо подключение к интернету.
Общие настройки для всех почтовых клиентов
Для настройки учетной записи ящика в почтовой программе используйте данные, указанные ниже.
Настройки нешифрованного соединения
- Имя пользователя/Имя учетной записи (Login): имя_ящика@ваш_домен. Например, info@sweb.ru.
- Пароль: пароль, который вы задали при создании ящика в панели управления.
- Сервер входящей почты:
- POP3: pop3.spaceweb.ru, порт 110;
- IMAP: imap.spaceweb.ru, порт 143.
- Сервер исходящей почты: smtp.spaceweb.ru, порт 25 или 2525.
Настройки шифрованного соединения
- Имя пользователя/Имя учетной записи (Login): имя_ящика@ваш_домен. Например, info@sweb.ru.
- Пароль: пароль, который вы задали при создании ящика в панели управления.
- Сервер входящей почты:
- POP3: pop3.spaceweb.ru, порт 995;
- IMAP: imap.spaceweb.ru, порт 993.
- Сервер исходящей почты: smtp.spaceweb.ru, порт 465.
Как настроить почту в различных почтовых клиентах
Настройка почты Mozilla Thunderbird
Mozilla Thunderbird — бесплатный почтовый клиент от Mozilla. В нем вы можете настраивать внешний вид почты и открывать письма в отдельных вкладках. Еще одним преимуществом является обучаемая система защиты от спама. Thunderbird — кроссплатформенная программа, доступная для установки на Windows, Linux и MacOS.
Как настроить почту Mozilla Thunderbird:
- В правом верхнем углу откройте меню Thunderbird и нажмите «Создать»:
- Нажмите «Настроить мою учётную запись почты…»:
- Введите ваше имя, адрес электронной почты и пароль. Нажмите «Настроить вручную»:
- Выберите протокол входящей почты — IMAP или POP3.
Укажите имя сервера входящей почты:
- IMAP — imap.spaceweb.ru,
- POP3 — pop3.spaceweb.ru.
Порт для входящей почты с нешифрованным соединением:
- IMAP — 143,
- POP3 — 110.
Порт для входящей почты с шифрованным соединением:
- IMAP — 993,
- POP3 — 995.
Укажите имя сервера исходящей почты: smtp.spaceweb.ru. Порт для входящей почты с нешифрованным соединением: 25 или 2525. Порт для входящей почты с шифрованным соединением: 465.
Нажмите «Перетестировать», затем «Готово»:Готово, вы настроили почтовый клиент.
Настройка почты The Bat!
- Нажмите «Ящик» ― «Новый почтовый ящик…»:
- Введите ваше имя, адрес электронной почты и пароль. Нажмите «Далее»:
- Выберите протокол для получения входящей почты. Укажите адрес сервера входящей почты:
- IMAP — imap.spaceweb.ru,
- POP3 — pop3.spaceweb.ru.
Порт для входящей почты с нешифрованным соединением:
- IMAP — 143,
- POP3 — 110.
Порт для входящей почты с шифрованным соединением:
- IMAP — 993,
- POP3 — 995.
- Укажите адрес сервера исходящей почты: smtp.spaceweb.ru. Порт для входящей почты с нешифрованным соединением: 25 или 2525. Порт для входящей почты с шифрованным соединением: 465.
Поставьте галочку напротив «Мой сервер SMTP требует аутентификации». Нажмите «Далее»:
- Нажмите «Готово»:
Готово, вы настроили почтовый клиент.
Настройка почты Microsoft Outlook
- Введите адрес электронной почты. Нажмите на «Дополнительные параметры» и поставьте галочку напротив пункта «Настроить учетную запись вручную». Нажмите «Подключить»:
- Выберите протокол POP или IMAP:
- Задайте имя сервера входящей почты:
- IMAP — imap.spaceweb.ru,
- POP3 — pop3.spaceweb.ru.
Порт для входящей почты с нешифрованным соединением:
- IMAP — 143,
- POP3 — 110.
Порт для входящей почты с шифрованным соединением:
- IMAP — 993,
- POP3 — 995.
Укажите имя сервера исходящей почты: smtp.spaceweb.ru. Порт для входящей почты с нешифрованным соединением: 25 или 2525. Порт для входящей почты с шифрованным соединением: 465.
Нажмите «Далее»:- Введите пароль и нажмите «Подключить»:
Готово, вы настроили почтовый клиент.
Настройка почты в Windows 10/11
- В меню «Пуск» откройте приложение «Почта».
- Выберите пункт «Расширенная настройка»:
- Выберите пункт «Почта в Интернете»:
- Укажите адрес электронной почты, имя пользователя и пароль от почтового ящика:
- Выберите протокол, по которому будет работать входящая почта. Укажите имя сервера входящей почты:
- IMAP — imap.spaceweb.ru,
- POP3 — pop3.spaceweb.ru.
Задайте имя сервера исходящей почты: smtp.spaceweb.ru.
При необходимости отметьте галочками пункты:- «Сервер исходящей почты требует проверки подлинности»,
- «Использовать те же имя пользователя и пароль для отправки почты»,
- «Требовать SSL для входящей почты»,
- «Требовать SSL для исходящей почты».
- После успешной настройки вы увидите сообщение «Ваша учетная запись успешно настроена». Нажмите «Готово»:
Готово, вы настроили почтовый клиент.
Настройка почты macOS
- Откройте приложение «Почта».
- Выберите пункт «Другая учетная запись Почты…» и нажмите «Продолжить»:
- Введите ваше имя, адрес электронной почты и пароль от почтового ящика. Нажмите «Войти»:
- Заполните поля:
- адрес e-mail ― адрес почтового ящика,
- имя пользователя ― имя почтового ящика;
- пароль ― пароль от почты;
- тип учетной записи ― протокол IMAP или POP3;
- сервер входящей почты ― для IMAP: imap.spaceweb.ru, для POP3: pop3.spaceweb.ru;
- сервер исходящей почты ― smtp.spaceweb.ru.
- Нажмите «Войти»:
Готово, вы настроили почтовый клиент.
Настройка почты на iPhone (iOS)
Обратите внимание! Почтовый клиент на iOS не поддерживает кириллические домены.
- Перейдите в «Настройки» — «Почта»:
- Нажмите «Учетные записи»:
- Нажмите «Учетные записи»:
- Выберите пункт «Другое»:
- Нажмите «Новая учетная запись»:
- Введите ваше имя, адрес электронной почты и пароль от нее. При необходимости добавьте описание. Нажмите «Далее»:
- Выберите протокол, по которому будет работать входящая почта. В разделе «Сервер входящей почты» заполните поля:
- имя узла — для IMAP: imap.spaceweb.ru, для POP3: pop3.spaceweb.ru;
- имя пользователя — адрес электронной почты;
- пароль — пароль от почтового ящика.
- В разделе «Сервер исходящей почты» заполните поля:
- имя узла — smtp.spaceweb.ru,
- имя пользователя — адрес электронной почты,
- пароль — пароль от почтового ящика.
Готово, вы настроили почтовый клиент.
Настройка почты на Android
- Откройте приложение «Почта».
- Нажмите «Другое»:
- Укажите адрес электронной почты и пароль от нее. Нажмите «Вход»:
- Выберите протокол, по которому будет работать входящая почта:
- Если вы выбрали POP3, выставьте следующие настройки и нажмите «Далее»:
- имя пользователя ― имя почтового ящика,
- пароль — пароль от почтового ящика,
- сервер ― pop3.spaceweb.ru,
- порт ― 110 для нешифрованного соединения, 995 для шифрованного соединения.
Если вы выбрали IMAP, выставьте следующие настройки и нажмите «Далее»:
- имя пользователя ― имя почтового ящика,
- пароль — пароль от почтового ящика,
- сервер ― imap.spaceweb.ru,
- порт ― 143 для нешифрованного соединения, 993 для шифрованного соединения.
Готово, вы настроили почтовый клиент.
Topshiriq natijasi: Elektron pochta protokollari: smtp, imap, pop3
bormasa xatoli xabarni jo’natuvchining elektron manziliga jo’natadi.
– 1986 yilda ushbu protokoldan foydalanish imkoniyatini taklif etishdi.
Internetda elektron pochta orqali xabarlarni bir nechta kishiga jo’natish va qabul qilish
– internetda elektron pochta orqali xabarlarni qabul qilish xizmati .
Xulosa qilib aytish mumkinki, kompyuter va kommunikatsiyaning rivojlanishi insonlar
orasida, mamlakatlar orasida axborot almashinuvini qisqa muddatda amalga oshirish
mumkin. Bu esa insonlarning qanchadan-qancha vaqtlarini, kuchlari tejalishidan dalolat
POP (pochta aloqasi protokoli)
Asosan POP bu elektron pochtaga kirish protokoli bo’lib, markaziy pochta serveridan
elektron pochta xabarlarini yuklab olish uchun ishlatiladi. Umumiy elektron pochta POP
mijozlari yoki MS Outlook va MS Outlook Express kabi ilovalar barcha elektron
pochtalarni serverdan mahalliy kompyuterga yuklab oladi, ularni serverda yo’q qiladi va
TCP va UDP tomonidan o’rnatilgan ulanishni uzib qo’yadi.
Odatda POP serveri POP so’rovlarini tinglash uchun 110 portidan foydalanadi, ammo
xavfsiz pochta xizmatlarida STLS buyrug’i yoki POP3S yordamida pochta serveriga
ulanish uchun TLS (Transport Layer Security) yoki SSL (Secure Socket Layer) ishlatiladi.
Garchi pochta mijozida turli xil sabablarga ko’ra umuman amalga oshirilmaydigan
elektron pochta xabarlarining nusxalarini serverda qoldirish imkoniyati mavjud bo’lsa
ham. O’sha kunlarda pochtaning bo’sh joyini ko’rib chiqib, ushbu usul joriy qilingan bo’lar
edi, ammo bugungi kunda server bo’sh joylari Terra Baytda joylashgan va bu umuman
IMAP (Internet-xabarlarga kirish protokoli)
IMAP – bu serverdan pochtalarga kirish uchun yana bir protokol. IMAP serveri kirish
xabarlarini yuborishni talab qilgan 143 portda tinglaydi. Asosan IMAP protokolida
elektron pochta xabarlari markazlashtirilgan serverda saqlanadi va istalgan mijozga
istalgan joyda kirish mumkin. Siz shunchaki uzoqdan ishlaydigan elektron pochta
mijozlari POP serveri ishlayotgan mashinada ishlaydigan serverga masofadan ulanish deb
o’ylashingiz mumkin. Masofadan ishlayotgan elektron pochta mijozini ko’rish uchun siz
shunchaki derazadan yoki masofaviy ish stolidan foydalanasiz. PAP bilan taqqoslaganda
IMAP-da juda ko’p xususiyat va afzalliklar mavjud.
IMAP muhitida elektron pochta mijozlari foydalanuvchi interfeysi faol bo’lganda
ko’pincha IMAP Server bilan aloqada bo’ladilar.
Bir nechta mijozlar va bir vaqtning o’zida kirish
Pochtalar pochta serverida saqlanadi va POP kabi emas, chunki yuklab olingan xabarlar bu
erda IMAP serverida o’chiriladi, biz xohlagan vaqtda istalgan joyda pochta oynasiga
Qisman xabarga kirish
Pochta mijozlari xatning barcha matnlarini yoki qo’shimchalarini yuklamasdan serverdan
matnli qismini olishadi. Agar foydalanuvchi faqat ilova talab qilsa, u to’liq yuklab olinadi.
Xabar holati to’g’risidagi ma’lumot
Bayroqlar, o’qilgan xatlar, javoblar, yuborilgan xatlar belgilanadi va bu ma’lumotlar pochta
serverida saqlanadi. Agar siz ushbu mijozlarga boshqa mijozlardan kirsangiz, ular holati
to’g’risidagi ma’lumotlarni ham ko’rsatadi.
Serverdagi pochta qutilari
IMAP mijozlari serverda pochta qutilarini yaratishi, yo’q qilishi, nomini o’zgartirishi
mumkin va hatto yo’q qilingan xatlar ham serverning o’zida o’chirilgan papkaga
Qidiruv Serverda amalga oshiriladi
IMAP mijozi serverda qidiruvni amalga oshirish uchun so’rov yuboradi.
POP va IMAP o’rtasidagi farq (1) Ikkalasi ham elektron pochtaga kirish protokoli bo’lib,
unda POP pochta xabarlarini mahalliy qurilmaga yuklab oladi, u erda IMAP serverda
saqlanadi va bir vaqtning o’zida bir nechta joydan ko’rinishni ta’minlaydi. (2) POP 110
raqamidan foydalanadi va IMAP 143 portidan foydalanadi (3) POP-ni yuklaydi va
serverdan uzadi, IMAP mijozi doimo ulanadi va yangi pochta kelganida va qachon
xabarnoma yuboradi (4) Barcha pochta papkalari serverda joylashgan va IMAP va POP
mahalliy qurilmada joylashgan. (5) Agar siz xatni o’qilgan yoki qayta yuborilgan deb
belgilasangiz, IMAP holati har qanday IMAP mijozidan ko’rinadi, POP-da esa mahalliy
qurilmangizga xabarlarni yuklab olganingizdan so’ng, boshqa qurilmalardan kirish huquqi
bo’lmaydi. (6) POP pochta mijozida xatlarni serverda ma’lum vaqtga qoldirish va
o’chirishga sozlash imkoniyati mavjud. Agar siz 2 ta mijozdan foydalanayotgan bo’lsangiz,
ikkinchi mijozni serverdan xatlarni yuklab olish sifatida o’rnating va nusxalarini serverda
qoldirmang. (7) IMAP-da viruslarni tekshirish va zaifliklarni tekshirish oson, chunki xatlar
serverda saqlanadi va skanerlash serverning o’zida amalga oshiriladi. POP-da, agar siz
mahalliy qurilmangizga xatlarni yuklab olsangiz, barcha elektron pochtalarni
skanerlashingiz kerak. (8) Qidiruv serverda IMAP-da, POP-da esa – mahalliy qurilmada
qidirish amalga oshiriladi. (9) Mahalliy mashina yoki qurilma o’z ma’lumotlarini yo’qotishi
yoki yo’qotishi mumkin bo’lgan holatlar mavjud, ammo IMAP pochtalarida u katta va juda
ko’p serverlarga saqlanadi.
2. Tarmoqlararo ekran texnologiyasi
— himoyalash vositasi bo‘lib, ishonchli tarmoq, va ishonchsiz tarmoq
orasida ma’lumotlarga kirishni boshqarishda qo‘llaniladi. Tarmoqlararo ekran ko‘p
komponentli bo‘lib, u Internetdan tashkilotning axborot zahiralarini himoyalash
strategiyasi sanaladi. Ya’ni tashkilot tarmog‘i va Internet orasida qo‘riqlash vazifasini
bajaradi. Tarmoqlararo ekranning asosiy funksiyasi ma’lumotlarga egalik qilishni
markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi
himoyalarni amalga oshiradi: o‘rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar
oqimini taqiqlash; qabo‘l qilingan trafikni ichki tizimlarga yunaltirish; ichki tizimning zaif
qismlarini yashirish bilan Internet tomonidan uyushtiriladigan xujumlardan himoyalash;
barcha trafiklarni bayonlashtirish; ichki ma’lumotlarni, masalan tarmoq topologiyasini,
tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini
Internetdan yashirish; ishonchli autentifikatsiyani taьminlash. Ko‘pgina adabiyotlarda
tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman
bo‘larning xammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy
tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini o‘taydi va ma’lumotlar
paketining chegaradan o‘tish shartlarini amalga oshiradigan qoidalar to‘plami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan
himoya qiladi. SHuni aytish kerakki, tarmoqlararo ekran nafaqat Internetdan, balki
korporativ tarmoqlardan xam himoya qilish qobiliyatiga egadir. Har qanday tarmoqlararo
ekran ichki tarmoqlarni to‘liq himoya qila oladi deb bo‘lmaydi. Internet xizmati va hamma
protokollarning amaliy jihatdan axborotlarga nisbatan himoyasining to‘liq bo‘lmaganligi
muammosi bor. Bu muammolar kelib chiqishining asosiy sababi Internetning UNIX
operatsion tizim bilan bog‘liqligida. TCR/IR (Transtnission Control Protokol/lnternet
Protocol) Internetning global tarmog‘ida kommunikatsiyani ta’minlaydi va tarmoqlarda
ommaviy ravishda qo‘llaniladi.
Tarmoqlararo ekranni ulash sxemasi
Tarmoqlararo ekranlarning OSI modeli satxlarida qo’llanishi
Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli himoyani
ta’minlab bera olmaydi:
– loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil
texnologiyalari himoyalana-yotgan tarmoqqa bo‘ladigan barcha suqilib kirish yo‘llarini
– amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiy-
apparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga
oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha
spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil qiladigan sinov
o‘tkazishning umumiy metodologiyasi mavjud emas;
-qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish,
ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va
ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri konfiguratsiyalash hollari uchrab
turadi. Sanab o‘tilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish
mumkin. Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan
to‘g‘ri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin.
Seans satxda funksiyalashgan Tarmoqlararo ekran sxemasi
Amaliy satxda funksiyalashgan Tarmoqlararo ekran sxemasi
3. DLP tizimlari
– bu axborot muhitida ma’lumotlarning tarqalishini oldini olish tizimi. Bu korporativ
tarmoqlarning tizim ma’murlari ma’lumotlarni ruxsatsiz uzatish urinishlarini kuzatishi va
to’sib qo’yishi mumkin bo’lgan maxsus vositadir. Bunday tizim noqonuniy ma’lumotlarni
olish faktlarini oldini olishi mumkinligi bilan bir qatorda, ijtimoiy tarmoqlardan
foydalanish, suhbatlashish, elektron pochta xabarlarini yuborish va boshqalar bilan bog’liq
bo’lgan barcha tarmoq foydalanuvchilarining harakatlarini kuzatishga imkon beradi. DLP
maxfiy ma’lumotlari bu ma’lum bir tashkilot, kompaniya, korxonada mavjud bo’lgan
ma’lumotlarning maxfiyligi va xavfsizlik siyosatining barcha talablarini qo’llab-quvvatlash
va amalga oshirishdir.
DLP tizimlaridan amaliy foydalanish maxfiy ma’lumotlar tarqalishi katta moliyaviy
yo’qotishlarga, obro’ga jiddiy zarba, shuningdek mijozlar bazasi va shaxsiy
ma’lumotlarning yo’qolishiga olib kelishi mumkin bo’lgan tashkilotlar uchun eng
muhimdir. Bunday tizimlarning mavjudligi o’z xodimlarining “axborot gigienasi” ga
yuqori talablarni qo’yadigan kompaniyalar va tashkilotlar uchun majburiydir.
Axborotning tarqalishini oldini olish uchun ishlatiladigan vositalarni bir nechta asosiy
toifalarga bo’lish mumkin:
-xavfsizlikning standart vositalari;
-ma’lumotlarni oqilona himoya qilish choralari;
-ma’lumotlarni shifrlash va foydalanishni boshqarish;
-ixtisoslashtirilgan DLP xavfsizlik tizimlari.
-Har bir kompaniya foydalanishi kerak bo’lgan standart xavfsizlik to’plamiga antivirus
dasturlari, o’rnatilgan xavfsizlik devori va ruxsatsiz hujumlarni aniqlash tizimlari kiradi.
Axborotni himoya qilishning intellektual vositalari maxsus ma’lumotlardan foydalanishni
va ma’lumotlarga noqonuniy kirishni, elektron yozishmalarning noto’g’ri ishlatilishini va
hokazolarni hisoblash imkonini beradigan zamonaviy algoritmlardan foydalanishni o’z
ichiga oladi. Bundan tashqari, bunday zamonaviy zamonaviy xavfsizlik vositalari turli xil
dastur va xizmatlardan tashqaridan olingan axborot tizimiga so’rovlarni tahlil qilishga
imkon beradi. bir turdagi josus rolini o’ynashi mumkin. Aqlli xavfsizlik xususiyatlari
chuqur va batafsil tekshirishga imkon beradi. axborot tizimi turli yo’llar bilan mumkin
bo’lgan ma’lumotning tarqalishi uchun. Maxfiy ma’lumotlarni shifrlash va ma’lum
ma’lumotlarga kirishni cheklash maxfiy ma’lumotlarning yo’qolish ehtimolini
minimallashtirish uchun yana bir samarali qadamdir.
Maxsus DLP ma’lumotlari tarqalishini oldini olish tizimi ruxsatsiz nusxalash va korporativ
muhitdan tashqarida muhim ma’lumotlarni uzatish faktlarini aniqlash va oldini olishga
qodir bo’lgan murakkab ko’p funktsiyali vositadir. Ushbu qarorlar ruxsatsiz yoki bunday
ruxsatga ega bo’lganlarning vakolatlaridan foydalangan holda ma’lumotlarga kirish
faktlarini aniqlashga imkon beradi.
Ixtisoslashgan tizimlar quyidagi vositalardan foydalanadilar:
ma’lumotlarning aniq muvofiqligini aniqlash mexanizmlari;
turli statistik tahlil usullari;
kodli iboralar va so’z texnikasidan foydalanish;
tuzilgan barmoq izlari va hk.;
Network DLP va Endpoint DLP DLP tizimlarini taqqoslashni ko’rib chiqing.
Network DLP – bu “axborot muhiti perimetri” yaqinida joylashgan tarmoq tuzilishining
o’sha nuqtalarida qo’llaniladigan apparat yoki dasturiy ta’minot darajasidagi maxsus echim.
Ushbu vositalar to’plami yordamida maxfiy ma’lumotlarni sinchiklab tahlil qilish amalga
oshiriladi, ular korporativ axborot muhiti tashqarisida axborot xavfsizligi qoidalarini
buzgan holda yuborishga harakat qiladilar.
Endpoint DLP bu oxirgi foydalanuvchi ish stantsiyasida, shuningdek kichik
tashkilotlarning server tizimlarida qo’llaniladigan maxsus tizimlardir. Ushbu tizimlar
uchun yakuniy ma’lumot punkti “axborot muhiti perimetri” ning ichki va tashqi
tomonlarini boshqarish uchun ishlatilishi mumkin. Tizim ma’lumotlar trafigini tahlil qilish
imkonini beradi, bu orqali ma’lumotlar ham foydalanuvchilar, ham foydalanuvchilar
guruhlari o’rtasida almashiladi. Ushbu turdagi DLP tizimlarini himoya qilish ma’lumotlar
almashish jarayonini, shu jumladan, har tomonlama tekshirishga qaratilgan elektron
pochta xabarlari, ijtimoiy tarmoqlardagi aloqa va boshqa axborot faoliyati.DLP tizimlarini
kiritish ularning ma’lumotlarini qadrlaydigan va oqish va yo’qotish holatlarining oldini
olish uchun hamma narsani qilishga harakat qiladigan barcha kompaniyalar uchun
majburiydir. Xavfsizlikning bunday innovatsion vositalarining mavjudligi kompaniyalarga
korporativ axborot muhitidan tashqarida muhim ma’lumotlarni tarqatishni istisno qiladi
mavjud kanallar ma’lumotlar almashinuvi. DLP tizimini o’rnatgan holda kompaniya
quyidagilarni boshqarish imkoniyatiga ega bo’ladi:
-korporativ veb-pochta orqali xabarlarni yuborish;
-fTP ulanishlaridan foydalanish;
-wiFi, Bluetooth, GPRS kabi simsiz texnologiyalardan foydalangan holda mahalliy
-mSN, ICQ, AOL va hk kabi mijozlardan foydalangan holda tezkor xabar almashish;
-tashqi drayverlardan foydalanish – USB, SSD, CD / DVD va boshqalar.
-korporativ bosib chiqarish moslamalari yordamida chop etishga yuboriladigan hujjatlar.
4. IPS va IDS tizimlari
Kompyuter tizimlari va tarmoqlarida axborot xavfsizligini ta’minlash hozirgi kuning
dolzarb masalasi hisoblanadi. Kompyuter tizimlarida bo’ladigan hujumlarni oldini olishda
va bartaraf etishda IPS va IDS vositalardan foydalanish tabora ommalashib bormoqda.
– (Hujumlarni aniqlash, ing.Intrusion Detection Systems) bu kompyuter tizimlari yoki
tarmoqlarida yuz berayotgan hodisalarni kuzatish va kompyuter xavfsizligi siyosati yoki
standart xavfsizlik qoidalarini buzishga olib keladigan holatlarning tahlilidir.
– (Hujumlarni bartaraf etishning (Intrusion Prevention System) esa kompyuter
tizimlari yoki tarmoqlarida yuz berayotgan hodisalarni kuzatish va kompyuter xavfsizligi
siyosati yoki standart xavfsizlik qoidalarini buzishga olib keladigan holatlarning tahlili
bilan birgalikda aniqlangan holatlarni to’xtatishga, hujumlarga qarshi javob qaytarish
qobiliyatli harakatlar yig’indisidir.
IDS (Intrusion Detection System) – bu tarmoqdagi noo’rin, noto’g’ri yoki anomal ishlarni
aniqlaydigan va ularga hisobot beradigan tizimlar. Bundan tashqari, tarmoq yoki server
ruxsatsiz hujumga duchor bo’lganligini aniqlash uchun IDS dan foydalanish mumkin. IPS
(Intrusion Prevention System) bu ulanishlarni faol ravishda uzib qo’yadigan yoki agar
ularda ruxsatsiz ma’lumotlar bo’lsa, paketlarni tashlaydigan tizim. IPSni IDS kengaytmasi
sifatida ko’rish mumkin.
IDS (Intrusion Detection System) – bu tarmoqdagi noo’rin, noto’g’ri yoki anomal ishlarni
aniqlaydigan va ularga hisobot beradigan tizimlar. Bundan tashqari, tarmoq yoki server
ruxsatsiz hujumga duchor bo’lganligini aniqlash uchun IDS dan foydalanish mumkin. IPS
(Intrusion Prevention System) bu ulanishlarni faol ravishda uzib qo’yadigan yoki agar
ularda ruxsatsiz ma’lumotlar bo’lsa, paketlarni tashlaydigan tizim. IPSni IDS kengaytmasi
sifatida ko’rish mumkin.
IDS tarmoqni kuzatib boradi va nomuvofiq, noto’g’ri yoki anomal ishlarni aniqlaydi.
IDSning ikkita asosiy turi mavjud. Birinchisi, tarmoq ichkarisiga kirishni aniqlash tizimi
(NIDS). Ushbu tizimlar tarmoqdagi trafikni tekshiradi va hujumlarni aniqlash uchun bir
nechta xostlarni kuzatib boradi. Datchiklar tarmoqdagi trafikni ushlash uchun ishlatiladi va
zararli tarkibni aniqlash uchun har bir paket tahlil qilinadi. Ikkinchi turi – Xostga
asoslangan hujumni aniqlash tizimi (OITS). OITS asosiy kompyuterlarda yoki serverda
joylashtiriladi. Ular odatiy bo’lmagan xatti-harakatlarni aniqlash uchun tizim jurnallari
fayllari, audit yozuvlari va fayl tizimidagi o’zgarishlar kabi mashinada mahalliy bo’lgan
ma’lumotlarni tahlil qiladilar. OITS potentsial anomaliyalarni aniqlash uchun mezbonning
normal holatini kuzatilgan harakatlar bilan taqqoslaydi. Ko’p joylarda IDS o’rnatilgan
qurilmalar chegara yo’riqnoma va xavfsizlik devori orasiga yoki yo’riqnoma tashqarisiga
joylashtiriladi. Ba’zi hollarda IDS o’rnatilgan qurilmalar xavfsizlik devori va yo’riqnoma
yo’riqchisining tashqarisiga joylashtirilib, hujumlarning keng ko’lamini ko’rish niyatida.
Ishlash bu IDS tizimlarida asosiy muammodir, chunki ular yuqori tarmoqli tarmoq
qurilmalarida qo’llaniladi. Hatto yuqori unumdorlik komponentlari va yangilangan
dasturiy ta’minotga ega bo’lgan holda ham, IDS paketlarni tashlab yuborishga moyildir,
chunki ular katta hajmli ishlov berishga qodir emas.
IPS – bu identifikatsiyalashda hujumni yoki hujumni oldini olish uchun faol choralarni
ko’radigan tizim. IPS to’rt toifaga bo’linadi. Birinchisi, tarmoqqa kirishning oldini olish
(NIPS) bo’lib, u butun tarmoqni shubhali harakatlar uchun kuzatib boradi. Ikkinchi tur – bu
taqsimlangan xizmatni rad etish (DDoS) kabi hujum natijasida kelib chiqishi mumkin
bo’lgan odatiy bo’lmagan oqim oqimini aniqlash uchun trafik oqimini tekshiradigan
tarmoqning xatti-harakatlarini tahlil qilish (NBA) tizimlari. Uchinchi tur – simsiz kirishni
oldini olish tizimlari (WIPS), shubhali trafik uchun simsiz tarmoqlarni tahlil qiladi.
To’rtinchi tur – xostga kirishga to’sqinlik qilishning oldini olish tizimlari (HIPS), unda bitta
xost faoliyatini boshqarish uchun dasturiy ta’minot to’plami o’rnatilgan. Yuqorida aytib
o’tilganidek, IPS zararli ma’lumotlarni o’z ichiga olgan paketlarni tashlash, xafa IP-
manzildan keladigan trafikni tiklash yoki blokirovka qilish kabi faol choralarni ko’radi.
IPS va IDS o’rtasidagi farq nima?
IDS – bu tarmoqni kuzatib boruvchi va nomuvofiq, noto’g’ri yoki anomal xatti-harakatlarni
aniqlaydigan tizim, IPS bu kirish yoki hujumni aniqlaydigan va ularning oldini olish
uchun faol choralarni ko’radigan tizimdir. Ikkalasi o’rtasidagi asosiy tanlanish IDSdan
farqli o’laroq, IPS aniqlangan intruziyalarni oldini olish yoki blokirovka qilish uchun faol
choralar ko’radi. Ushbu oldini olish choralari zararli paketlarni o’chirish, zararli IP-
manzillardan keladigan trafikni tiklash yoki blokirovka qilish kabi tadbirlarni o’z ichiga
oladi. IPSni IDS kengaytmasi sifatida ko’rish mumkin, bu ularni aniqlashda hujumlarning
oldini olish uchun qo’shimcha imkoniyatlarga ega.
Comments are closed, but trackbacks and pingbacks are open.