Guruh ish natijalarini o’zaro baxolaydilar,
Ma’lumotni daftarga qayd etadilar.
3-bosqich.
Yakuniy bosqich
(__ daq.)
|
Mashg‘ulot yakuni
Faol ishtirok etgan o‘quvchilarni javoblarini izohlab baholaydi va rag‘batlantiradi
Uyga vazifa berilishi:
Kelgusi mashg’ulotga vazifa va uni bajarish yuzasidan yo’riqnoma beradi
|
Baholari bilan tanishadilar
Topshiriqni yozib oladilar
|
16-Xavfsizlik tizimlari. Jismoniy izolyatsiya va chegaralash tizimlari
Ruxsatsiz kirish Kompyuter ma'lumotlariga biz turli xil viruslar, shu jumladan dasturiy mahsulotlarni yo'q qiladigan, shuningdek kirishni boshqarishning o'rnatilgan qoidalarini buzgan holda ma'lumotlarni o'zgartirish yoki yo'q qilish bilan tanishish, qayta ishlash, nusxalash, qo'llash deymiz.
Kompyuter ma'lumotlarini ruxsatsiz kirishdan himoya qilishda uchta asosiy sohani ajratish mumkin:
- birinchisi, tajovuzkorning hisoblash muhitiga kirishini oldini olishga qaratilgan va bunga asoslangan maxsus dasturlar lekin foydalanuvchi identifikatsiyasining texnik vositalari;
- ikkinchisi hisoblash muhitini muhofaza qilish bilan bog'liq va axborotni himoya qilish uchun maxsus dasturiy ta'minotni yaratishga asoslangan;
- uchinchi yo'nalish kompyuter ma'lumotlarini ruxsatsiz kirishdan himoya qilishning maxsus vositalaridan foydalanish bilan bog'liq (ekranlash, filtrlash, topraklama, elektromagnit shovqin, elektromagnit nurlanish darajasini pasaytirish va mos keladigan yuklarni yutish yordamida aralashish).
Axborotni himoya qilishning dasturiy usullari ruxsatsiz kirishdan himoya qilish, ma'lumotlarni nusxalash, o'zgartirish va yo'q qilishdan himoya qilish uchun maxsus dasturlardan foydalanishni nazarda tutadi.
Ruxsatsiz kirishdan himoya quyidagilarni o'z ichiga oladi:
- sub'ektlar va ob'ektlarni aniqlash va autentifikatsiya qilish;
- hisoblash resurslari va axborotga kirishni farqlash;
- axborot va dasturlar yordamida harakatlarni nazorat qilish va ro'yxatga olish.
Identifikatsiya va autentifikatsiya qilish tartibi ma'lum bir mavzuni resurslarga kiritish mumkinligini tekshirishni o'z ichiga oladi ( identifikatsiya) va kirayotgan sub'ekt (yoki kirilayotgan ob'ekt) u da'vo qiladimi ( autentifikatsiya).
Dasturiy ta'minotni identifikatsiyalashda odatda turli usullar qo'llaniladi. Asosan, bu parollar (oddiy, murakkab, bir martalik) va apparat, dasturlar va ma'lumotlar uchun maxsus identifikatorlar yoki nazorat summalari. Autentifikatsiya qilish uchun apparat-dasturiy usullardan foydalaniladi.
Identifikatsiya va autentifikatsiya protseduralari tugagandan so'ng, foydalanuvchi tizimga kira oladi, so'ngra axborotni dasturiy himoyalash uch darajada amalga oshiriladi: apparat, dasturiy ta'minot va ma'lumotlar.
Axborotni himoya qilishning dasturiy usullari parol bilan himoyalanishga asoslangan. Parolni himoyalash dasturiy ta'minotni tuzatish va ma'lumotlarni qayta tiklash uchun ishlatiladigan yordamchi dasturlar, shuningdek parollarni buzish dasturlari yordamida bartaraf etilishi mumkin. Tizimni tuzatuvchi yordamchi dasturlar himoyani chetlab o'tishga imkon beradi. Parolni buzish dasturlari parolni taxmin qilish uchun qo'pol kuch ishlatadi. Oddiy qo'pol kuch yordamida parolni taxmin qilish uchun zarur bo'lgan vaqt, parol uzunligi oshgani sayin, tezlik bilan ko'payadi.
Maxfiylikni saqlash uchun siz parolni tanlash bo'yicha quyidagi tavsiyalarga amal qilishingiz kerak:
- minimal parol uzunligi kamida 8-10 belgidan iborat bo'lishi kerak;
- kengaytirilgan alifbo parol uchun ishlatilishi kerak, unga belgilar va imzolarni kiritish;
- standart so'zlarni parol sifatida ishlatmaslik kerak, chunki Internetda odatiy parollarning lug'atlari mavjud bo'lib, uning yordamida siz o'rnatgan odatiy parolni aniqlash mumkin;
- xavfsizlik tizimi ma'lum miqdordagi muvaffaqiyatsiz urinishlardan so'ng kirishni blokirovka qilishi kerak;
- tizimga kirish vaqti ish kuni bilan cheklangan bo'lishi kerak.
Axborot xavfsizligi uchun dasturiy ta'minot - bu KS dasturiga faqat himoya funktsiyalarini bajarish uchun kiritilgan maxsus dasturlar.
Axborotni himoya qilishning asosiy dasturiy vositalari quyidagilardan iborat:
* KS foydalanuvchilarini aniqlash va autentifikatsiya qilish dasturlari;
* COP resurslariga foydalanuvchilarning kirishini farqlash dasturlari;
* ma'lumotlarni shifrlash dasturlari;
* axborot resurslarini himoya qilish dasturlari (tizim va dasturiy ta'minot, ma'lumotlar bazalari, kompyuter asboblari o'qitish va boshqalar) ruxsatsiz o'zgartirish, ishlatish va nusxalashdan.
Do'stlaringiz bilan baham: |