Axborot tizimlari nazariy asoslari magistratura mutaxassisliklari uchun o


Axborotni himoyalash texnologiyasi



Download 2,13 Mb.
Pdf ko'rish
bet89/145
Sana02.01.2022
Hajmi2,13 Mb.
#310869
1   ...   85   86   87   88   89   90   91   92   ...   145
Bog'liq
Axborot tizimlari nazariy asoslari (T.Maxarov)

Axborotni himoyalash texnologiyasi
 
Hisoblash  texnikasi  yordamida  yaratilayotgan,  saqlanayotgan  va 
ishlov  berilayotgan  axborot  ko„plab  insonlar  va  texnik  vositalarning 
harakatlarini  (faoliyatini)  aniqlay  boshladi.  Axborot  texnologiyalarini 
insonlar faoliyatiga tadbiq qilish, insonlar uchun yangi xavfning yuzaga 
kelishiga  olib  keldi.  Shu  munosabat  bilan,  uni  yo„qotish,  ish 
samaradorligini  kamaytirish  yoki  uning  manbalarini  (pul,  mahsulot, 
qurilma)  o„g„irlash  maqsadida,  axborotni  o„g„irlash  bilan  bog„liq 
bo„lgan ziyon yetkazish ehtimolligi tezda ortib ketdi. 
Axborot xavfining barcha turlarini ikkita guruhga ajratish mumkin: 
Birinchi  guruh 
–  dasturiy  va  texnik  vositalarning  ishga  yaroqlilik 
holatining  buzilishi  va  ishdan  chiqishi  (ma‟lumot  tashuvchilarning 
ishdan  chiqishi,  kompyuter  manbalaridan  noto„g„ri  foydalanish, 
apparatlarning eskirishi va h.k.); 
Ikkinchi 
guruh 
–  ziyon  yetkazish  maqsadida  oldindan 
rejalashtirilgan xavf. 
Axborotning  yaxlitligi  va  ishonchliligiga  xavfning  asosiy  turi 
«suyeiste‟mol  qiluvchilar»  tomonidan  ziyon  yetkazish  maqsadida 
avvaldan  rejalashtirilgan  xavf  hisoblanadi.  Ularni  ikki  guruhga  ajratish 
mumkin: 
 
Insonnig doimiy ishtiroki orqali bajariluvchi xavf. 
 
Suyeiste‟mol qiluvchilar tomonidan ishlab chiqilgan mos 
kompyuter dasturlarining inson ishtirokisiz ishga tushurilishidan 
so„nggi xavf. 
Har ikkala xavfdan himoyalanish masalalari bir xil: 
 
hisoblash tizimlari manbalariga ruxsatsiz kirishni ta‟qiqlash; 
 
foydalanish uchun kompyuter manbalariga kirishni amalga 
oshirishda ruxsatsiz kirishning imkoniyati yo„qligi; 
 
ruxsatsiz harakatlarni o„z vaqtida aniqlash, sabablari va izlarini 
bartaraf etish. 
Hisoblash  tizimi  manbalariga  ruxsatsiz  kirishni  ta‟qiqlashning 
asosiy usuli foydalanuvchi haqqoniyligini tasdiqlash va ularning axborot 
manbalariga kirishdagi chegaralanishlari hisoblanadi. 
U quyidagi bosqichlardan iborat: foydalanuvchining haqqoniyligini 
o„rnatish;  kompyuter  manbalariga  chegaralanishlar  navbatdagi  nazorat 
uchun vakolatlarini aniqlash. 
Identifikator ixtiyoriy belgilar ketma-ketligini ifodalashi mumkin va 
avvaldan  xavfsizlik  xizmati  adminstratori  ro„yxatidan  o„tgan  bo„lishi 
lozim. Ro„yxatga olish jarayonida quyidagi axborotlarni kiritiladi: 
www.ziyouz.com kutubxonasi


 
89 
 
 
familiyasi, ismi, otasining ismi (zarurat tug„ilganda boshqa 
tavsiflar) 
 
foydalanuvchi shaxsini tasdiqlash identifikatori; 
 
haqqoniylikni o„rnatish jarayoni nomi; 
 
haqqoniylikni tasdiqlash uchun etalon axborot (masalan, parol); 
 
foydalanilayotgan etalon axborotga chegaralanishlar (masalan, 
parolning davomiylik vaqti); 
 
foydalanuvchining kompyuter manbalariga kirish huquqi. 
Foydalanuvchini  o„ta  ishonchli  aniqlashda  insonning  shaxsiy 
tavsiflarini  (ovoz,  barmoq  izlari,  ko„z  qorachig„i  tuzilishi)  aniqlovchi 
texnik  vositalardan  foydalaniladi.  Ammo,  bunday  usullar  katta  sarf- 
harajat  talab  qiladi.  Shu  sababli,  bunday  himoyalanish  kamdan-kam 
hollarda  qo„llaniladi.  Foydalanuvchi  haqqoniyligini  tekshiruvchi  eng 
ommaviy bo„lgan himoyalanish usuli parol qo„yish hisoblanadi. 
Hisoblash  tizimlarida  axborotni  himoyalash  asosiy  tashkil 
etuvchilaridan  biri  kompyuter  viruslaridan  (maxsus  ruxsatsiz  amallar 
bajarish uchun ishlab chiqilgan dastur) himoyalanish tizimi hisoblanadi. 
Kompyuter viruslaridan himoyalanishni uch darajaga bo„lish 
mumkin: 
 
taniqli turdagi viruslarning hisoblash tizimiga kirishidan 
himoyalanish; 
 
birinchi darajali himoyadan o„tgan taniqli va notanish turdagi 
viruslarning mavjudligini chuqur tahlil qilish; 
 
birinchi ikkita darajadan o„tgan viruslarning ish bajarishi va 
ko„payishidan himoyalanish. 
Viruslarni qidirish va zararsizlantirish antivirus dasturlari vositalari 
(skanerlar)  va  axborotni  himoyalash  kompleks  tizimlari  yordamida 
amalga  oshiriladi.  Tezkor  xotiraga  yuklanuvchi  tranzit  skanerlar  ichida 
Dmitriy  Lozinskiyning 
Aidstest 
va  Igor  Danilovning 
Dr  Web
 
antivirus 
dasturlari keng qo„llanilmoqda. 

Download 2,13 Mb.

Do'stlaringiz bilan baham:
1   ...   85   86   87   88   89   90   91   92   ...   145




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish