Press "Enter" to skip to content

Elektron poçt xidmti pop3 smtp imap

tarmoqning xatti-harakatlarini tahlil qilish (NBA) tizimlari. Uchinchi tur – simsiz kirishni

Настройка почтовых клиентов

В этой статье описана настройка почтового клиента. О том, как создать почту на хостинге, читайте в статье: Создание и удаление почтовых ящиков.

  • Что такое почтовый клиент?
  • Протоколы электронной почты
  • Общие настройки для всех почтовых клиентов
    • Настройки нешифрованного соединения
    • Настройки шифрованного соединения
    • Настройка почты Mozilla Thunderbird
    • Настройка почты The Bat!
    • Настройка почты Microsoft Outlook
    • Настройка почты в Windows 10/11
    • Настройка почты macOS
    • Настройка почты на iPhone (iOS)

    Что такое почтовый клиент?

    Почтовый клиент — это программа для работы с почтой. С его помощью можно читать, отправлять и хранить письма. Наиболее популярные почтовые программы: Mozilla Thunderbird, Microsoft Outlook, The Bat!

    Протоколы электронной почты

    Для связи с сервером, на котором находятся письма, используются почтовые протоколы — SMTP, POP3 и IMAP.

    SMTP (Simple Mail Transfer Protocol) — протокол, который отвечает за отправку электронной почты. Стандартно SMTP работает на 25 порту. Некоторые интернет-провайдеры блокируют 25 порт, в качестве альтернативы можно использовать 2525 порт.

    POP3 (Post Office Protocol) — протокол, используемый для приема входящей почты. При использовании POP3 письма скачиваются на компьютер пользователя и автоматически удаляются с сервера. Далее все действия с письмами производятся на компьютере пользователя. Протокол POP3 подойдет в том случае, если почтовым ящиком пользуется только один человек и может понадобиться доступ к письмам без подключения к интернету.

    IMAP (Internet Message Access Protocol) — протокол, используемый для приема входящих писем и работы с ними прямо на сервере. При использовании IMAP вся почта находится на сервере и скачивается с него каждый раз при просмотре. Этот протокол подойдет для тех случаев, когда доступ к почте имеют несколько человек и все действия (изменение статуса на «прочитанное», удаление, перемещение в другую папку), произведенные с письмами, должны быть видны всем пользователям. Для работы с почтой по IMAP необходимо подключение к интернету.

    Общие настройки для всех почтовых клиентов

    Для настройки учетной записи ящика в почтовой программе используйте данные, указанные ниже.

    Настройки нешифрованного соединения

    1. Имя пользователя/Имя учетной записи (Login): имя_ящика@ваш_домен. Например, info@sweb.ru.
    2. Пароль: пароль, который вы задали при создании ящика в панели управления.
    3. Сервер входящей почты:
      • POP3: pop3.spaceweb.ru, порт 110;
      • IMAP: imap.spaceweb.ru, порт 143.
    4. Сервер исходящей почты: smtp.spaceweb.ru, порт 25 или 2525.

    Настройки шифрованного соединения

    1. Имя пользователя/Имя учетной записи (Login): имя_ящика@ваш_домен. Например, info@sweb.ru.
    2. Пароль: пароль, который вы задали при создании ящика в панели управления.
    3. Сервер входящей почты:
      • POP3: pop3.spaceweb.ru, порт 995;
      • IMAP: imap.spaceweb.ru, порт 993.
    4. Сервер исходящей почты: smtp.spaceweb.ru, порт 465.

    Как настроить почту в различных почтовых клиентах

    Настройка почты Mozilla Thunderbird

    Mozilla Thunderbird — бесплатный почтовый клиент от Mozilla. В нем вы можете настраивать внешний вид почты и открывать письма в отдельных вкладках. Еще одним преимуществом является обучаемая система защиты от спама. Thunderbird — кроссплатформенная программа, доступная для установки на Windows, Linux и MacOS.

    Как настроить почту Mozilla Thunderbird:

    1. В правом верхнем углу откройте меню Thunderbird и нажмите «Создать»:
    1. Нажмите «Настроить мою учётную запись почты…»:
    1. Введите ваше имя, адрес электронной почты и пароль. Нажмите «Настроить вручную»:
    1. Выберите протокол входящей почты — IMAP или POP3.

    Укажите имя сервера входящей почты:

    • IMAP — imap.spaceweb.ru,
    • POP3 — pop3.spaceweb.ru.

    Порт для входящей почты с нешифрованным соединением:

    • IMAP — 143,
    • POP3 — 110.

    Порт для входящей почты с шифрованным соединением:

    • IMAP — 993,
    • POP3 — 995.

    Укажите имя сервера исходящей почты: smtp.spaceweb.ru. Порт для входящей почты с нешифрованным соединением: 25 или 2525. Порт для входящей почты с шифрованным соединением: 465.
    Нажмите «Перетестировать», затем «Готово»:

    Готово, вы настроили почтовый клиент.

    Настройка почты The Bat!

    1. Нажмите «Ящик» ― «Новый почтовый ящик…»:
    1. Введите ваше имя, адрес электронной почты и пароль. Нажмите «Далее»:
    1. Выберите протокол для получения входящей почты. Укажите адрес сервера входящей почты:
    • IMAP — imap.spaceweb.ru,
    • POP3 — pop3.spaceweb.ru.

    Порт для входящей почты с нешифрованным соединением:

    • IMAP — 143,
    • POP3 — 110.

    Порт для входящей почты с шифрованным соединением:

    • IMAP — 993,
    • POP3 — 995.
    1. Укажите адрес сервера исходящей почты: smtp.spaceweb.ru. Порт для входящей почты с нешифрованным соединением: 25 или 2525. Порт для входящей почты с шифрованным соединением: 465.

    Поставьте галочку напротив «Мой сервер SMTP требует аутентификации». Нажмите «Далее»:

    1. Нажмите «Готово»:

    Готово, вы настроили почтовый клиент.

    Настройка почты Microsoft Outlook

    1. Введите адрес электронной почты. Нажмите на «Дополнительные параметры» и поставьте галочку напротив пункта «Настроить учетную запись вручную». Нажмите «Подключить»:
    1. Выберите протокол POP или IMAP:
    1. Задайте имя сервера входящей почты:
    • IMAP — imap.spaceweb.ru,
    • POP3 — pop3.spaceweb.ru.

    Порт для входящей почты с нешифрованным соединением:

    • IMAP — 143,
    • POP3 — 110.

    Порт для входящей почты с шифрованным соединением:

    • IMAP — 993,
    • POP3 — 995.

    Укажите имя сервера исходящей почты: smtp.spaceweb.ru. Порт для входящей почты с нешифрованным соединением: 25 или 2525. Порт для входящей почты с шифрованным соединением: 465.
    Нажмите «Далее»:

    1. Введите пароль и нажмите «Подключить»:

    Готово, вы настроили почтовый клиент.

    Настройка почты в Windows 10/11

    1. В меню «Пуск» откройте приложение «Почта».
    2. Выберите пункт «Расширенная настройка»:
    1. Выберите пункт «Почта в Интернете»:
    1. Укажите адрес электронной почты, имя пользователя и пароль от почтового ящика:
    1. Выберите протокол, по которому будет работать входящая почта. Укажите имя сервера входящей почты:
    • IMAP — imap.spaceweb.ru,
    • POP3 — pop3.spaceweb.ru.

    Задайте имя сервера исходящей почты: smtp.spaceweb.ru.
    При необходимости отметьте галочками пункты:

    • «Сервер исходящей почты требует проверки подлинности»,
    • «Использовать те же имя пользователя и пароль для отправки почты»,
    • «Требовать SSL для входящей почты»,
    • «Требовать SSL для исходящей почты».
    1. После успешной настройки вы увидите сообщение «Ваша учетная запись успешно настроена». Нажмите «Готово»:

    Готово, вы настроили почтовый клиент.

    Настройка почты macOS

    1. Откройте приложение «Почта».
    2. Выберите пункт «Другая учетная запись Почты…» и нажмите «Продолжить»:
    1. Введите ваше имя, адрес электронной почты и пароль от почтового ящика. Нажмите «Войти»:
    1. Заполните поля:
    • адрес e-mail ― адрес почтового ящика,
    • имя пользователя ― имя почтового ящика;
    • пароль ― пароль от почты;
    • тип учетной записи ― протокол IMAP или POP3;
    • сервер входящей почты ― для IMAP: imap.spaceweb.ru, для POP3: pop3.spaceweb.ru;
    • сервер исходящей почты ― smtp.spaceweb.ru.
    • Нажмите «Войти»:

    Готово, вы настроили почтовый клиент.

    Настройка почты на iPhone (iOS)

    Обратите внимание! Почтовый клиент на iOS не поддерживает кириллические домены.

    1. Перейдите в «Настройки» — «Почта»:
    1. Нажмите «Учетные записи»:
    1. Нажмите «Учетные записи»:
    1. Выберите пункт «Другое»:
    1. Нажмите «Новая учетная запись»:
    1. Введите ваше имя, адрес электронной почты и пароль от нее. При необходимости добавьте описание. Нажмите «Далее»:
    1. Выберите протокол, по которому будет работать входящая почта. В разделе «Сервер входящей почты» заполните поля:
    • имя узла — для IMAP: imap.spaceweb.ru, для POP3: pop3.spaceweb.ru;
    • имя пользователя — адрес электронной почты;
    • пароль — пароль от почтового ящика.
    • В разделе «Сервер исходящей почты» заполните поля:
    • имя узла — smtp.spaceweb.ru,
    • имя пользователя — адрес электронной почты,
    • пароль — пароль от почтового ящика.

    Готово, вы настроили почтовый клиент.

    Настройка почты на Android

    1. Откройте приложение «Почта».
    2. Нажмите «Другое»:
    1. Укажите адрес электронной почты и пароль от нее. Нажмите «Вход»:
    1. Выберите протокол, по которому будет работать входящая почта:
    1. Если вы выбрали POP3, выставьте следующие настройки и нажмите «Далее»:
    • имя пользователя ― имя почтового ящика,
    • пароль — пароль от почтового ящика,
    • сервер ― pop3.spaceweb.ru,
    • порт ― 110 для нешифрованного соединения, 995 для шифрованного соединения.

    Если вы выбрали IMAP, выставьте следующие настройки и нажмите «Далее»:

    • имя пользователя ― имя почтового ящика,
    • пароль — пароль от почтового ящика,
    • сервер ― imap.spaceweb.ru,
    • порт ― 143 для нешифрованного соединения, 993 для шифрованного соединения.

    Готово, вы настроили почтовый клиент.

    Topshiriq natijasi: Elektron pochta protokollari: smtp, imap, pop3

    bormasa xatoli xabarni jo’natuvchining elektron manziliga jo’natadi.

    – 1986 yilda ushbu protokoldan foydalanish imkoniyatini taklif etishdi.

    Internetda elektron pochta orqali xabarlarni bir nechta kishiga jo’natish va qabul qilish

    – internetda elektron pochta orqali xabarlarni qabul qilish xizmati .

    Xulosa qilib aytish mumkinki, kompyuter va kommunikatsiyaning rivojlanishi insonlar

    orasida, mamlakatlar orasida axborot almashinuvini qisqa muddatda amalga oshirish

    mumkin. Bu esa insonlarning qanchadan-qancha vaqtlarini, kuchlari tejalishidan dalolat

    POP (pochta aloqasi protokoli)

    Asosan POP bu elektron pochtaga kirish protokoli bo’lib, markaziy pochta serveridan

    elektron pochta xabarlarini yuklab olish uchun ishlatiladi. Umumiy elektron pochta POP

    mijozlari yoki MS Outlook va MS Outlook Express kabi ilovalar barcha elektron

    pochtalarni serverdan mahalliy kompyuterga yuklab oladi, ularni serverda yo’q qiladi va

    TCP va UDP tomonidan o’rnatilgan ulanishni uzib qo’yadi.

    Odatda POP serveri POP so’rovlarini tinglash uchun 110 portidan foydalanadi, ammo

    xavfsiz pochta xizmatlarida STLS buyrug’i yoki POP3S yordamida pochta serveriga

    ulanish uchun TLS (Transport Layer Security) yoki SSL (Secure Socket Layer) ishlatiladi.

    Garchi pochta mijozida turli xil sabablarga ko’ra umuman amalga oshirilmaydigan

    elektron pochta xabarlarining nusxalarini serverda qoldirish imkoniyati mavjud bo’lsa

    ham. O’sha kunlarda pochtaning bo’sh joyini ko’rib chiqib, ushbu usul joriy qilingan bo’lar

    edi, ammo bugungi kunda server bo’sh joylari Terra Baytda joylashgan va bu umuman

    IMAP (Internet-xabarlarga kirish protokoli)

    IMAP – bu serverdan pochtalarga kirish uchun yana bir protokol. IMAP serveri kirish

    xabarlarini yuborishni talab qilgan 143 portda tinglaydi. Asosan IMAP protokolida

    elektron pochta xabarlari markazlashtirilgan serverda saqlanadi va istalgan mijozga

    istalgan joyda kirish mumkin. Siz shunchaki uzoqdan ishlaydigan elektron pochta

    mijozlari POP serveri ishlayotgan mashinada ishlaydigan serverga masofadan ulanish deb

    o’ylashingiz mumkin. Masofadan ishlayotgan elektron pochta mijozini ko’rish uchun siz

    shunchaki derazadan yoki masofaviy ish stolidan foydalanasiz. PAP bilan taqqoslaganda

    IMAP-da juda ko’p xususiyat va afzalliklar mavjud.

    IMAP muhitida elektron pochta mijozlari foydalanuvchi interfeysi faol bo’lganda

    ko’pincha IMAP Server bilan aloqada bo’ladilar.

    Bir nechta mijozlar va bir vaqtning o’zida kirish

    Pochtalar pochta serverida saqlanadi va POP kabi emas, chunki yuklab olingan xabarlar bu

    erda IMAP serverida o’chiriladi, biz xohlagan vaqtda istalgan joyda pochta oynasiga

    Qisman xabarga kirish

    Pochta mijozlari xatning barcha matnlarini yoki qo’shimchalarini yuklamasdan serverdan

    matnli qismini olishadi. Agar foydalanuvchi faqat ilova talab qilsa, u to’liq yuklab olinadi.

    Xabar holati to’g’risidagi ma’lumot

    Bayroqlar, o’qilgan xatlar, javoblar, yuborilgan xatlar belgilanadi va bu ma’lumotlar pochta

    serverida saqlanadi. Agar siz ushbu mijozlarga boshqa mijozlardan kirsangiz, ular holati

    to’g’risidagi ma’lumotlarni ham ko’rsatadi.

    Serverdagi pochta qutilari

    IMAP mijozlari serverda pochta qutilarini yaratishi, yo’q qilishi, nomini o’zgartirishi

    mumkin va hatto yo’q qilingan xatlar ham serverning o’zida o’chirilgan papkaga

    Qidiruv Serverda amalga oshiriladi

    IMAP mijozi serverda qidiruvni amalga oshirish uchun so’rov yuboradi.

    POP va IMAP o’rtasidagi farq (1) Ikkalasi ham elektron pochtaga kirish protokoli bo’lib,

    unda POP pochta xabarlarini mahalliy qurilmaga yuklab oladi, u erda IMAP serverda

    saqlanadi va bir vaqtning o’zida bir nechta joydan ko’rinishni ta’minlaydi. (2) POP 110

    raqamidan foydalanadi va IMAP 143 portidan foydalanadi (3) POP-ni yuklaydi va

    serverdan uzadi, IMAP mijozi doimo ulanadi va yangi pochta kelganida va qachon

    xabarnoma yuboradi (4) Barcha pochta papkalari serverda joylashgan va IMAP va POP

    mahalliy qurilmada joylashgan. (5) Agar siz xatni o’qilgan yoki qayta yuborilgan deb

    belgilasangiz, IMAP holati har qanday IMAP mijozidan ko’rinadi, POP-da esa mahalliy

    qurilmangizga xabarlarni yuklab olganingizdan so’ng, boshqa qurilmalardan kirish huquqi

    bo’lmaydi. (6) POP pochta mijozida xatlarni serverda ma’lum vaqtga qoldirish va

    o’chirishga sozlash imkoniyati mavjud. Agar siz 2 ta mijozdan foydalanayotgan bo’lsangiz,

    ikkinchi mijozni serverdan xatlarni yuklab olish sifatida o’rnating va nusxalarini serverda

    qoldirmang. (7) IMAP-da viruslarni tekshirish va zaifliklarni tekshirish oson, chunki xatlar

    serverda saqlanadi va skanerlash serverning o’zida amalga oshiriladi. POP-da, agar siz

    mahalliy qurilmangizga xatlarni yuklab olsangiz, barcha elektron pochtalarni

    skanerlashingiz kerak. (8) Qidiruv serverda IMAP-da, POP-da esa – mahalliy qurilmada

    qidirish amalga oshiriladi. (9) Mahalliy mashina yoki qurilma o’z ma’lumotlarini yo’qotishi

    yoki yo’qotishi mumkin bo’lgan holatlar mavjud, ammo IMAP pochtalarida u katta va juda

    ko’p serverlarga saqlanadi.

    2. Tarmoqlararo ekran texnologiyasi

    — himoyalash vositasi bo‘lib, ishonchli tarmoq, va ishonchsiz tarmoq

    orasida ma’lumotlarga kirishni boshqarishda qo‘llaniladi. Tarmoqlararo ekran ko‘p

    komponentli bo‘lib, u Internetdan tashkilotning axborot zahiralarini himoyalash

    strategiyasi sanaladi. Ya’ni tashkilot tarmog‘i va Internet orasida qo‘riqlash vazifasini

    bajaradi. Tarmoqlararo ekranning asosiy funksiyasi ma’lumotlarga egalik qilishni

    markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi

    himoyalarni amalga oshiradi: o‘rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar

    oqimini taqiqlash; qabo‘l qilingan trafikni ichki tizimlarga yunaltirish; ichki tizimning zaif

    qismlarini yashirish bilan Internet tomonidan uyushtiriladigan xujumlardan himoyalash;

    barcha trafiklarni bayonlashtirish; ichki ma’lumotlarni, masalan tarmoq topologiyasini,

    tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini

    Internetdan yashirish; ishonchli autentifikatsiyani taьminlash. Ko‘pgina adabiyotlarda

    tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman

    bo‘larning xammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy

    tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini o‘taydi va ma’lumotlar

    paketining chegaradan o‘tish shartlarini amalga oshiradigan qoidalar to‘plami hisoblanadi.

    Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan

    himoya qiladi. SHuni aytish kerakki, tarmoqlararo ekran nafaqat Internetdan, balki

    korporativ tarmoqlardan xam himoya qilish qobiliyatiga egadir. Har qanday tarmoqlararo

    ekran ichki tarmoqlarni to‘liq himoya qila oladi deb bo‘lmaydi. Internet xizmati va hamma

    protokollarning amaliy jihatdan axborotlarga nisbatan himoyasining to‘liq bo‘lmaganligi

    muammosi bor. Bu muammolar kelib chiqishining asosiy sababi Internetning UNIX

    operatsion tizim bilan bog‘liqligida. TCR/IR (Transtnission Control Protokol/lnternet

    Protocol) Internetning global tarmog‘ida kommunikatsiyani ta’minlaydi va tarmoqlarda

    ommaviy ravishda qo‘llaniladi.

    Tarmoqlararo ekranni ulash sxemasi

    Tarmoqlararo ekranlarning OSI modeli satxlarida qo’llanishi

    Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli himoyani

    ta’minlab bera olmaydi:

    – loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil

    texnologiyalari himoyalana-yotgan tarmoqqa bo‘ladigan barcha suqilib kirish yo‘llarini

    – amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiy-

    apparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga

    oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha

    spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil qiladigan sinov

    o‘tkazishning umumiy metodologiyasi mavjud emas;

    -qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish,

    ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va

    ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri konfiguratsiyalash hollari uchrab

    turadi. Sanab o‘tilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish

    mumkin. Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan

    to‘g‘ri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin.

    Seans satxda funksiyalashgan Tarmoqlararo ekran sxemasi

    Amaliy satxda funksiyalashgan Tarmoqlararo ekran sxemasi

    3. DLP tizimlari

    – bu axborot muhitida ma’lumotlarning tarqalishini oldini olish tizimi. Bu korporativ

    tarmoqlarning tizim ma’murlari ma’lumotlarni ruxsatsiz uzatish urinishlarini kuzatishi va

    to’sib qo’yishi mumkin bo’lgan maxsus vositadir. Bunday tizim noqonuniy ma’lumotlarni

    olish faktlarini oldini olishi mumkinligi bilan bir qatorda, ijtimoiy tarmoqlardan

    foydalanish, suhbatlashish, elektron pochta xabarlarini yuborish va boshqalar bilan bog’liq

    bo’lgan barcha tarmoq foydalanuvchilarining harakatlarini kuzatishga imkon beradi. DLP

    maxfiy ma’lumotlari bu ma’lum bir tashkilot, kompaniya, korxonada mavjud bo’lgan

    ma’lumotlarning maxfiyligi va xavfsizlik siyosatining barcha talablarini qo’llab-quvvatlash

    va amalga oshirishdir.

    DLP tizimlaridan amaliy foydalanish maxfiy ma’lumotlar tarqalishi katta moliyaviy

    yo’qotishlarga, obro’ga jiddiy zarba, shuningdek mijozlar bazasi va shaxsiy

    ma’lumotlarning yo’qolishiga olib kelishi mumkin bo’lgan tashkilotlar uchun eng

    muhimdir. Bunday tizimlarning mavjudligi o’z xodimlarining “axborot gigienasi” ga

    yuqori talablarni qo’yadigan kompaniyalar va tashkilotlar uchun majburiydir.

    Axborotning tarqalishini oldini olish uchun ishlatiladigan vositalarni bir nechta asosiy

    toifalarga bo’lish mumkin:

    -xavfsizlikning standart vositalari;

    -ma’lumotlarni oqilona himoya qilish choralari;

    -ma’lumotlarni shifrlash va foydalanishni boshqarish;

    -ixtisoslashtirilgan DLP xavfsizlik tizimlari.

    -Har bir kompaniya foydalanishi kerak bo’lgan standart xavfsizlik to’plamiga antivirus

    dasturlari, o’rnatilgan xavfsizlik devori va ruxsatsiz hujumlarni aniqlash tizimlari kiradi.

    Axborotni himoya qilishning intellektual vositalari maxsus ma’lumotlardan foydalanishni

    va ma’lumotlarga noqonuniy kirishni, elektron yozishmalarning noto’g’ri ishlatilishini va

    hokazolarni hisoblash imkonini beradigan zamonaviy algoritmlardan foydalanishni o’z

    ichiga oladi. Bundan tashqari, bunday zamonaviy zamonaviy xavfsizlik vositalari turli xil

    dastur va xizmatlardan tashqaridan olingan axborot tizimiga so’rovlarni tahlil qilishga

    imkon beradi. bir turdagi josus rolini o’ynashi mumkin. Aqlli xavfsizlik xususiyatlari

    chuqur va batafsil tekshirishga imkon beradi. axborot tizimi turli yo’llar bilan mumkin

    bo’lgan ma’lumotning tarqalishi uchun. Maxfiy ma’lumotlarni shifrlash va ma’lum

    ma’lumotlarga kirishni cheklash maxfiy ma’lumotlarning yo’qolish ehtimolini

    minimallashtirish uchun yana bir samarali qadamdir.

    Maxsus DLP ma’lumotlari tarqalishini oldini olish tizimi ruxsatsiz nusxalash va korporativ

    muhitdan tashqarida muhim ma’lumotlarni uzatish faktlarini aniqlash va oldini olishga

    qodir bo’lgan murakkab ko’p funktsiyali vositadir. Ushbu qarorlar ruxsatsiz yoki bunday

    ruxsatga ega bo’lganlarning vakolatlaridan foydalangan holda ma’lumotlarga kirish

    faktlarini aniqlashga imkon beradi.

    Ixtisoslashgan tizimlar quyidagi vositalardan foydalanadilar:

    ma’lumotlarning aniq muvofiqligini aniqlash mexanizmlari;

    turli statistik tahlil usullari;

    kodli iboralar va so’z texnikasidan foydalanish;

    tuzilgan barmoq izlari va hk.;

    Network DLP va Endpoint DLP DLP tizimlarini taqqoslashni ko’rib chiqing.

    Network DLP – bu “axborot muhiti perimetri” yaqinida joylashgan tarmoq tuzilishining

    o’sha nuqtalarida qo’llaniladigan apparat yoki dasturiy ta’minot darajasidagi maxsus echim.

    Ushbu vositalar to’plami yordamida maxfiy ma’lumotlarni sinchiklab tahlil qilish amalga

    oshiriladi, ular korporativ axborot muhiti tashqarisida axborot xavfsizligi qoidalarini

    buzgan holda yuborishga harakat qiladilar.

    Endpoint DLP bu oxirgi foydalanuvchi ish stantsiyasida, shuningdek kichik

    tashkilotlarning server tizimlarida qo’llaniladigan maxsus tizimlardir. Ushbu tizimlar

    uchun yakuniy ma’lumot punkti “axborot muhiti perimetri” ning ichki va tashqi

    tomonlarini boshqarish uchun ishlatilishi mumkin. Tizim ma’lumotlar trafigini tahlil qilish

    imkonini beradi, bu orqali ma’lumotlar ham foydalanuvchilar, ham foydalanuvchilar

    guruhlari o’rtasida almashiladi. Ushbu turdagi DLP tizimlarini himoya qilish ma’lumotlar

    almashish jarayonini, shu jumladan, har tomonlama tekshirishga qaratilgan elektron

    pochta xabarlari, ijtimoiy tarmoqlardagi aloqa va boshqa axborot faoliyati.DLP tizimlarini

    kiritish ularning ma’lumotlarini qadrlaydigan va oqish va yo’qotish holatlarining oldini

    olish uchun hamma narsani qilishga harakat qiladigan barcha kompaniyalar uchun

    majburiydir. Xavfsizlikning bunday innovatsion vositalarining mavjudligi kompaniyalarga

    korporativ axborot muhitidan tashqarida muhim ma’lumotlarni tarqatishni istisno qiladi

    mavjud kanallar ma’lumotlar almashinuvi. DLP tizimini o’rnatgan holda kompaniya

    quyidagilarni boshqarish imkoniyatiga ega bo’ladi:

    -korporativ veb-pochta orqali xabarlarni yuborish;

    -fTP ulanishlaridan foydalanish;

    -wiFi, Bluetooth, GPRS kabi simsiz texnologiyalardan foydalangan holda mahalliy

    -mSN, ICQ, AOL va hk kabi mijozlardan foydalangan holda tezkor xabar almashish;

    -tashqi drayverlardan foydalanish – USB, SSD, CD / DVD va boshqalar.

    -korporativ bosib chiqarish moslamalari yordamida chop etishga yuboriladigan hujjatlar.

    4. IPS va IDS tizimlari

    Kompyuter tizimlari va tarmoqlarida axborot xavfsizligini ta’minlash hozirgi kuning

    dolzarb masalasi hisoblanadi. Kompyuter tizimlarida bo’ladigan hujumlarni oldini olishda

    va bartaraf etishda IPS va IDS vositalardan foydalanish tabora ommalashib bormoqda.

    – (Hujumlarni aniqlash, ing.Intrusion Detection Systems) bu kompyuter tizimlari yoki

    tarmoqlarida yuz berayotgan hodisalarni kuzatish va kompyuter xavfsizligi siyosati yoki

    standart xavfsizlik qoidalarini buzishga olib keladigan holatlarning tahlilidir.

    – (Hujumlarni bartaraf etishning (Intrusion Prevention System) esa kompyuter

    tizimlari yoki tarmoqlarida yuz berayotgan hodisalarni kuzatish va kompyuter xavfsizligi

    siyosati yoki standart xavfsizlik qoidalarini buzishga olib keladigan holatlarning tahlili

    bilan birgalikda aniqlangan holatlarni to’xtatishga, hujumlarga qarshi javob qaytarish

    qobiliyatli harakatlar yig’indisidir.

    IDS (Intrusion Detection System) – bu tarmoqdagi noo’rin, noto’g’ri yoki anomal ishlarni

    aniqlaydigan va ularga hisobot beradigan tizimlar. Bundan tashqari, tarmoq yoki server

    ruxsatsiz hujumga duchor bo’lganligini aniqlash uchun IDS dan foydalanish mumkin. IPS

    (Intrusion Prevention System) bu ulanishlarni faol ravishda uzib qo’yadigan yoki agar

    ularda ruxsatsiz ma’lumotlar bo’lsa, paketlarni tashlaydigan tizim. IPSni IDS kengaytmasi

    sifatida ko’rish mumkin.

    IDS (Intrusion Detection System) – bu tarmoqdagi noo’rin, noto’g’ri yoki anomal ishlarni

    aniqlaydigan va ularga hisobot beradigan tizimlar. Bundan tashqari, tarmoq yoki server

    ruxsatsiz hujumga duchor bo’lganligini aniqlash uchun IDS dan foydalanish mumkin. IPS

    (Intrusion Prevention System) bu ulanishlarni faol ravishda uzib qo’yadigan yoki agar

    ularda ruxsatsiz ma’lumotlar bo’lsa, paketlarni tashlaydigan tizim. IPSni IDS kengaytmasi

    sifatida ko’rish mumkin.

    IDS tarmoqni kuzatib boradi va nomuvofiq, noto’g’ri yoki anomal ishlarni aniqlaydi.

    IDSning ikkita asosiy turi mavjud. Birinchisi, tarmoq ichkarisiga kirishni aniqlash tizimi

    (NIDS). Ushbu tizimlar tarmoqdagi trafikni tekshiradi va hujumlarni aniqlash uchun bir

    nechta xostlarni kuzatib boradi. Datchiklar tarmoqdagi trafikni ushlash uchun ishlatiladi va

    zararli tarkibni aniqlash uchun har bir paket tahlil qilinadi. Ikkinchi turi – Xostga

    asoslangan hujumni aniqlash tizimi (OITS). OITS asosiy kompyuterlarda yoki serverda

    joylashtiriladi. Ular odatiy bo’lmagan xatti-harakatlarni aniqlash uchun tizim jurnallari

    fayllari, audit yozuvlari va fayl tizimidagi o’zgarishlar kabi mashinada mahalliy bo’lgan

    ma’lumotlarni tahlil qiladilar. OITS potentsial anomaliyalarni aniqlash uchun mezbonning

    normal holatini kuzatilgan harakatlar bilan taqqoslaydi. Ko’p joylarda IDS o’rnatilgan

    qurilmalar chegara yo’riqnoma va xavfsizlik devori orasiga yoki yo’riqnoma tashqarisiga

    joylashtiriladi. Ba’zi hollarda IDS o’rnatilgan qurilmalar xavfsizlik devori va yo’riqnoma

    yo’riqchisining tashqarisiga joylashtirilib, hujumlarning keng ko’lamini ko’rish niyatida.

    Ishlash bu IDS tizimlarida asosiy muammodir, chunki ular yuqori tarmoqli tarmoq

    qurilmalarida qo’llaniladi. Hatto yuqori unumdorlik komponentlari va yangilangan

    dasturiy ta’minotga ega bo’lgan holda ham, IDS paketlarni tashlab yuborishga moyildir,

    chunki ular katta hajmli ishlov berishga qodir emas.

    IPS – bu identifikatsiyalashda hujumni yoki hujumni oldini olish uchun faol choralarni

    ko’radigan tizim. IPS to’rt toifaga bo’linadi. Birinchisi, tarmoqqa kirishning oldini olish

    (NIPS) bo’lib, u butun tarmoqni shubhali harakatlar uchun kuzatib boradi. Ikkinchi tur – bu

    taqsimlangan xizmatni rad etish (DDoS) kabi hujum natijasida kelib chiqishi mumkin

    bo’lgan odatiy bo’lmagan oqim oqimini aniqlash uchun trafik oqimini tekshiradigan

    tarmoqning xatti-harakatlarini tahlil qilish (NBA) tizimlari. Uchinchi tur – simsiz kirishni

    oldini olish tizimlari (WIPS), shubhali trafik uchun simsiz tarmoqlarni tahlil qiladi.

    To’rtinchi tur – xostga kirishga to’sqinlik qilishning oldini olish tizimlari (HIPS), unda bitta

    xost faoliyatini boshqarish uchun dasturiy ta’minot to’plami o’rnatilgan. Yuqorida aytib

    o’tilganidek, IPS zararli ma’lumotlarni o’z ichiga olgan paketlarni tashlash, xafa IP-

    manzildan keladigan trafikni tiklash yoki blokirovka qilish kabi faol choralarni ko’radi.

    IPS va IDS o’rtasidagi farq nima?

    IDS – bu tarmoqni kuzatib boruvchi va nomuvofiq, noto’g’ri yoki anomal xatti-harakatlarni

    aniqlaydigan tizim, IPS bu kirish yoki hujumni aniqlaydigan va ularning oldini olish

    uchun faol choralarni ko’radigan tizimdir. Ikkalasi o’rtasidagi asosiy tanlanish IDSdan

    farqli o’laroq, IPS aniqlangan intruziyalarni oldini olish yoki blokirovka qilish uchun faol

    choralar ko’radi. Ushbu oldini olish choralari zararli paketlarni o’chirish, zararli IP-

    manzillardan keladigan trafikni tiklash yoki blokirovka qilish kabi tadbirlarni o’z ichiga

    oladi. IPSni IDS kengaytmasi sifatida ko’rish mumkin, bu ularni aniqlashda hujumlarning

    oldini olish uchun qo’shimcha imkoniyatlarga ega.

Comments are closed, but trackbacks and pingbacks are open.