Axborotlarni himoyalashning texnik va dasturiy vositalari


Foydalanish huquqini cheklashning usullari va vositalari



Download 25,73 Kb.
bet2/4
Sana27.08.2021
Hajmi25,73 Kb.
#157041
1   2   3   4
Bog'liq
AXBOROTLARNI HIMOYALASHNING TEXNIK VA DASTURIY VOSITALARI

2. Foydalanish huquqini cheklashning usullari va vositalari.

Axborotlarni himoyalashning apparat vositalariga, kompyuterning texnik vositalariga taalluqli boʻlsa, axborot xavfsizligini ta’minlashning ayrim funksiyalarini mustaqil ravishda yoki dasturiy vositalar bilan bir majmua tarkibida bajaradigan elektron va elektron-mexanik moslamalar kiritiladi. Bunday qurilmalarni ma’lumotlarni himoyalashning injener-texnik vositalariga emas, balki apparat vositalariga kiritishning asosiy sharti, ularni kompyuterning texnik vositalari tarkibida kiritilishi bilan belgilanadi.

Axborotlarni muhofaza qilishning asosiy apparat vositalariga quyidagilani kiritish mumkin:


  • foydalanuvchini identifikatsiyalovchi ma’lumotlarni kiritish qurilmalari (magnit va plastik kartalar, barmoq izlari va boshqalar); - ma’lumotlarni shifrlovchi qurilmalar;

-ish stansiyalari va serverlarga noqonuniy ulanib olishga xalaqit beruvchi qurilmalar (elektron qulflar va blokiratorlar).

Ma’lumotlarni muhofaza qilishning yordamchi apparat vositalariga quyidagilar misol boʻla oladi:



  • magnitli tashuvchilardagi ma’lumotlarni yoʻq qiluvchi qurilmalar;

  • kompyuter vositalaridan foydalanuvchilarining noqonuniy harakatlari boʻyicha xabardor qiluvchi (signalizatsiya beruvchi) qurilmalar va boshqalar.

Axborotlarni muhofaza qilishning dasturiy vositalari deganda, faqatgina axborotlar xavfsizligini ta’minlashga moʻljallangan va kompyuter vositalarining dastiriy ta’minoti tarkibiga kiritilgan maxsus dasturlar tushuniladi.

Axborotlarni muhofaza qilishning asosiy dasturiy vositalariga quyidagilarni kiritish mumkin:



  • kompyuter tizimlarida foydalanuvchilarni identifikatsiyalovchi va autentifikatsiyalovchi dasturlar;

  • kompyuter tizimlari resurslaridan foydalanuvchilarning huquqlarini cheklovchi dasturlar; - axborotlarni shifrlovchi dasturlar;

-axborot resurslarini (tizimli va amaliy dasturiy ta’minotni, ma’lumotlar bazalarini, ta’limning kompyuter tizimlarini va hokazo) noqonuniy oʻzgartirishlardan foydalanishlardan va koʻpaytirishlardan himoyalovchi dasturlar.

Kompyuter tizimlarida axborot xavfsizligini ta’minlashga taalluqli ma’noda identifikatsiyalash atamasi kompyuter tizimlari subyektining unikal nomini bir qiymatli tanib olishini bildiradi. Autentifikatsiyalash esa taqdim etilgan nomni ushbu subyektga mosligini tasdiqlashni anglatadi.

Axborotlarni muhofaza qilishning yordamchi dasturiy vositalariga misol qilib quyidagilarni keltirish mumkin:


  • qoldiq axborotlarni (tezkor xotira blokidagi, vaqtinchalik fayllardagi va hokazo) yoʻq qiluvchi dasturlar;

  • kompyuter tizimlarining xavfsizligi tizimlariga bogʻliq boʻlgan turli voqea va hodisalarni tiklash hamda shunday voqea va hodisalar roʻy berganini isbotlash uchun foydalaniladigan audit dasturlari;

  • qoidabuzar bilan ishlashni imitatsiyalovchi dasturlar;

-kompyuter tizimlarining himoyalanganligini sinovdan oʻtkazuvchi nazorat dasturlar va boshqalar.

Axborotlarni muhofaza qilishning dasturiy vositalarining afzalliklariga quyidagilar kiradi: - koʻpaytirishning osonligi;



  • moslanuvchanlik;

-qoʻllashning qulayligi - bir xil dasturlar, masalan, shifrlovchi dasturlar “shaffof”

(foydalanuvchiga koʻrinmaydigan) rejimda ishlaydi. boshqalari foydalanuvchidan hech qanday qoʻshimcha yangi koʻnikmalar talab qilmaydi;



  • ularni axborot xavfsizligiga yangi tahdidlar hisobini yuritish uchun oʻzgartirishlar kiritish yoʻli bilan takomillashuvining amaldagi chek-chegarasiz imkoniyatlari mavjudligi.

Axborotlarni muhofaza qilishning dasturiy vositalarining kamchiliklariga quyidagilar kiradi:

  • himoyalovchi dasturlarning faoliyati kompyuter tizimlari resurslaridan foydalanish hisobiga boʻlgani uchun bu tizimlar samaradorligining susayishi;

  • juda past unumdorlik (xuddi shunday vazifani bajarayotgan apparat vositalar bilan taqqoslaganda, masalan shifrlovchi qurilma);

  • axborotlarni himoyalovchi koʻpgina dasturiy vositalarning kompyuter dasturiy ta’minotiga bevosita oʻrnatilmagani, bu holat qoidabuzarning ushbu dasturlarni chetlab oʻtishiga prinsipial imkoniyatlar yaratadi;

  • koinpyuter tizimlaridan foydalanish jarayonida axborotlarni himoyalashning dasturiy vositalarini qasddan oʻzgartirish imkoniyati.

Kompyuter tizimlaridan foydalanish huquqini cheklashning usul va vositalari. Axborot xavfsizligini ta’ininlashning asosiy konsepsiyasini turli aloqa va xavfsizlikni ta’minlash tizimlari, umumiy texnik vositalar, aloqa kanallari, dasturiy ta’minot va ma’lumotlar bazalariga ega yagona tizimga integrasiyasiga asoslangan kompleks yondashuv tashkil etadi.

Obyektning axborot xavfsizligini ta’minlash tizimining samaradorligi muhim ahamiyat kasb etadi. Kompyuter tizimlari uchun ushbu samaradorlikni, hisoblash tizimida qoʻllanilayotgan apparat-dasturiy vositalarini tanlanganligi bilan baholash mumkin.

Foydalanuvchilar, operatorlar, administratorlarga qurilmadan foydalanishga ruxsat berishni tashkil etishda quyidagi harakatlar amalga oshiriladi:

-ruxsat olayotgan subyektni identifikatsiyalash va autetifikatsiyalash;



  • qurilmani blokirovkadan chiqansh;

-ruxsat berilgan subyektning harakatlarini hisobga olish jurnalini yuritish.

Ruxsat etilgan subyektni identifikatsiyalash uchun kompyuter tizimlarida koʻp hollarda atributivli identifikatorlardan foydalaniladi. Biometrik identifikatsiyalashning oson yoʻli - klaviaturada ishlash ritmi orqali aniqlashdir. Atributivli indentifikatorlar ichidan, odatda, quyidagilardan foydalaniladi:



  • parollar;

  • yechib olinadigan axborot tashuvchilar;

  • elektron jetonlar;

  • plastik kartochkalar; - mexanik kalitlar.

Konfedensial ma’lumotlar bilan ishlaydigan deyarli barcha kompyuterlarda fovdalanuvchilarni autentifikatsiyalash parollar yordamida amalga oshiriladi.

Parol - bu simvollar {harflar, raqamlar, maxsus belgilar) kombinatsiyasi boʻlib, uni faqat parol egasi bilishi kerak. Ayrim hollarda xavfsizlik tizimi ma’muriga ham ma’lum boʻladi.

Kompyuterning zamonaviy operatsion tizimlarida paroldan foydalanish oʻrnatilgan. Parol xeshlangan holatda kompyuterning qattiq diskida saqlanadi.

Kompyuter tizimlari qurilmalaridan foydalanishga ruxsatni masofadan turib boshqarish mumkin. Masalan. lokal tarmoqlarda ishchi stansiyaning tarmoqqa ulanishini admmistrator ish joyidan turib blokirovka qilishi mumkin. Qurilmalardan foydalanishga ruxsat etishni tok manbaini uzib qoʻyish orqali ham samarali boshqarish mumkin. Bunda ishdan boshqa vaqtlarda, tok manbai qoʻriqlash xizmati tomonidan nazorat qiinadigan kommutatsiyali qurilmalar yordamida uzib qoʻyiladi.




Download 25,73 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish