3. Axborot resurslarini himoya qilishda eng muhim vositalar va texnologiyalar
Korxonalar o‘zlarining axborot resurslarini himoya qilish uchun bir qator texnologiyalardan foydalanadilar. Ushbu texnologiyalar tarkibiga foydalanuvchilar to‘g‘risidagi hisobga olingan ma’lumotlarni boshqarish, tizimlar va ma’lumotlardan ruxsatsiz foydalanishni oldini olish, tizimdan foydalanishni ta’minlash va dasturiy ta’minot sifatini ta’minlashvositalari kiradi.
O‘rtacha va yirik kompaniyalarda axborot texnologiyalarining murakkab infratuzilmalari va har birining o‘z foydalanuvchilar guruhi bo‘lgan turli tizimlari mavjud. Identifikatsiya ma’lumotlarini boshqarish bo‘yicha dasturiy ta’minot har tizimdan foydalanish uchun har bir foydalanuvchiga o‘ziga xos raqamli identifikatsiya ma’lumotlarini biriktirgan holda ularni va ularning tizimdagi vakolatlarini kuzatish jarayonini avtomatlashtiradi. Bunda foydalanuvchilar autentifikatsiyasi, foydalanuvchilarning identifikatsiya ma’lumotlari va tizim resurslaridan foydalanishni boshqarish uchun vositalar ham nazarda tutiladi.
Sistemadan foydalanish huquqiga ega bo‘lish uchun foydalanuvchi avtorizatsiya va autentifikatsiya jarayonidan o‘tishi kerak. Autentifikatsiya – muayyan foydalanuvchishaxsini tasdiqlashdan iborat tartibotdir. Aksariyat hollarda autentifikatsiya faqat avtorizatsiya qilingan foydalanuvchilariga ma’lum bo‘lgan parol yordamida amalga oshiriladi. Yakuniy foydalanuvchi kompyuter tizimiga hamda ma’lum tizimlar va fayllarga kirish uchun paroldan foydalanadi. Biroq, foydalanuvchilar parollarni esdan chiqarishlari, ulardan birgalikda foydalanishlari yoki judda oddiy, topilishi oson bo‘lgan parollarni tanlashlari mumkin. Juda murkkab parollar xodim ishining unumdor bo‘lishiga to‘sqinlik qiladi. Undan tashqari, agar parollar tarmoq orqali uzatilsa, begona shaxslar tomonidan “tutib qolinishi” yoki o‘g‘irlanishi ham mumkin.
Autentifikatsiyaning marker, smart-karta va biometrik autentifikatsiya kabi yangi texnologiyalari yuqorida ko‘rsatilgan muammolarning ayrimlarini hal qilib berishga yordam beradi. Marker – yagona foydalanuvchi shaxsini tasdiqlovchi fizik qurilma. Markerlar o‘z mohiyatiga ko‘ra tez-tez almashib turadigan foydalanish kodlarini aks ettiruvchi kichik gadjet bo‘lib, ular, odatda, kalit breloklariga joylashtiriladi. Smart-karta – kredit kartasi o‘lchamidagi qurilma bo‘lib, undagi mikrosxemada foydalanish kaliti va boshqa kerakli ma’lumotlar joylashtiriladi (samart-kartalar elektron to‘lovlar tizimlarida ham qo‘llaniladi). Sanash-o‘qish qurilmasi smart-karta bo‘yicha ma’lumotlarni o‘zidagi ma’lumotlar bilan solishtirib, foydalanishga ruxsat beradi yoki tizimga kirishga yo‘l qo‘ymaydi.
Biometrik autentifikatsiya axborot tizimi yoki fayllardan foydalanishga ruxsat berish uchun odamlardagi raqamli izlar, ko‘zning rangdor pardasi va nutq kabi ayrim xususiyatlarni o‘qiydigan va taqqoslaydigan tizimdan foydalanadi.Biometrik autentifikatsiyahar bir odamning o‘ziga xos jismoniy yoki xulq-atvor xususiyatlarini o‘lchashga asoslanadi.Biometrik autentifikatsiya odamdagi raqamli izlar, ko‘z to‘r pardasidagi tasvir yoki yuzalarni ushbu xarakteristikalarning saqlangan profili bilan taqqoslaydi. Agar ikkala profil bir biriga muvofiq bo‘lsa, tizimdan yoki fayldan foydalanishga ruxsat beriladi. Barmoq izlarini sanab-o‘qish va shaxslarni tanib-o‘qish texnologiyasi raqamli izlar identifikatsiyasini bajaruvchi qurilmalar hamda veb-kamera va shaxsni tanib olish dasturiy ta’minoti o‘rnatilgan noutbuklar va ayrim smartfonlarda qo‘llanila boshlandi.
Xakerlar tomonidan parollarni buzib kirilishi bilan bog‘liq intsedentlar (mojarolar)ning to‘xtovsiz oqimi autentifikatsiya vositalari yanada xavfsizroq bo‘lishini taqozo qilmoqda. Ikki omilli autentifikatsiya foydalanuvchilarni ko‘p bosqichli jarayon yordamida tekshirish vositasida xavfsizlik darajasini oshirish imkoniyatini beradi. Autentifikatsiyadan o‘tish uchun foydalanuvchi indentifikatsiyaning ikki vositasini ta’minlashi lozim. Ulardan biri smart-karta yoki mikrosxemani qo‘llab-quvvatlovchi bank kartasi kabi oddiy marker, ikkinchisi esa – parol yoki PIN kod(shaxsiy identifikatsiya raqami) bo‘lishi mumkin. Raqamli iz, ko‘zning rangdor pardasi yoki nutq kabi biometrik ma’lumotlar autentifikatsiya mexanizmlaridan biri sifatida qo‘llanilishi mumkin. Ikki omilli autentifikatsiya uchun yorqin misol qilib bank kartasini ko‘rsatish mumkn: karta – fizik element, PIN-kod – bu element bilan birga taqdim etiladigan ma’lumot.
Zararli va jinoyatkorona himoyasiz dasturiy ta’minot orqali Internet bilan ulanish juda xavfli bo‘ladi. Brandmauerlar, nogahon kirishlarni topish tizimi va virusga qarshi dasturiy ta’minot asosiy biznes instrumenti bo‘lib qoldi.
Brandmauerlar avtorlashtirilmagan foydalanuvchilarni hususiy tarmoqqa kirishiga to‘sqinlik qiladi. Brandmauer –tashkilotning ichki tarmog‘i va tashqi tarmog‘i o‘rtasida joylashgan, begona shahslarni hususiy tarmoqqa kirishlariga to‘sqinlik qiluvchi apparat va dasturiy ta’minotdir. U asosan tashkilotning ichki tarmog‘i va tashqi tarmog‘i o‘rtasida joylashgan bo‘lib, Internet singari tashqi tarmoqqa ishonmaydi, shuningdek brandmauerlardan kompaniya tarmog‘ini bir qismini, tarmoqning qolgan qismlaridan himoyalash uchun ham foydalaniladi (8.5-rasm).
Brandmauer darvozabon singari faoliyat yuritadi. U tarmoqqa kirish taqdim etilmasdan oldin, har bir iste’molchining hisobot ma’lumotlarini tekshirib chiqadi. Brandmauer ismlarni, IP-manzil, ilovalar va kirish trafiginingboshqa tavsifnomalarini
identifikatsiyalaydi(tenglashtiradi). Brandmauerlar bu axborotni tizimdagi tarmoq administratorining(ma’muri) dasturlangan kirish qoidalariga binoan tekshiradi. Brandmauer sanktsiyalanmagan (tasdiqlanmagan) “tarmoqqa kiruvchi” va “tarmoqdan chiquvchi” uzatishlarni oldini oladi.
Yirik kompaniyalarda brandmauer, ko‘pincha tarmoqni qolgan qismidan alohida ajratilgan mahsus kompyuterda joylashgan bo‘ladi. Statik paketli filtrlash, holatni qayd qilish nazorati, tarmoq manzilini qayta tashkil etish va ilovalarni filtrlash kabi ko‘pgina brandmauerni ekranlashtirish texnologiyalari bor. Ular ko‘pincha kombinatsiyalarda, brandmauer yordamida himoyani taqdim etish uchun qo‘laniladi.
Paketlarni filtrlash, alohida paketlarni o‘rganib, ma’lumotlar paketi sarlovhasidagi tanlangan hoshiyani tekshiradi. Filtrlashning bu texnologiyasi ko‘pgina turdagi hujumlarni o‘tkazishi mumkin. Holatni tekshirish, aniqlash yo‘li bilan qo‘shimcha xavfzizlikni ta’minlaydi. Paketlar jo‘natuvchi va qabul qilib oluvchi o‘rtasidagi dialogni davom etuvchi qismimi. U bir necha paketlar oralab axborotni kuzatish uchun jadval holatini o‘rnatadi. Brandmauer firmaning hususiy tarmog‘i va umumiy hammabop Internet yoki boshqa tarmoq o‘rtasida, sanktsiyasiz (tasdiqlanmagan) kirishdan himoyalanish uchun o‘rnatilgan.
Tarmoq manzillarni qayta tashkil etish (TMQ yoki PSA), holatni tekshirish va statik paketlarni filtrlashda qo‘shimcha himoya darajasini ta’minlashi mumkin. Brandmauerdan tashqari sniffer dasturini o‘rnatish va ichki tizim orqali kirish uchun, u axborotdan foydalanishni oldini olish uchun, PSA tashkilotning ichki bosh kompyuterining IP-manzilni berkitadi.
Proksi ilovalarni filtrlash paket ilovalarini mazmunini o‘rganadi. Proksi server ma’lumotlar paketini tashkilotning tashqarisida yo‘lini to‘sadi, ularni ko‘rib chiqadi va brandmauerni boshqa proksi tarafiga uzatadi. Agar kompaniyadan tashqaridagi iste’molchi tashkilotdagi foydalanuvchi bilan bog‘lanmoqchi bo‘lsa, tashqi iste’molchi oldin vakolatnoma orqali ilova bilan “gaplashadi” va vakolatnoma orqali ilova, firmaning ichki kompyuteri bilan bog‘lanadi. Xuddi shunday tashkilotdagi kompyuterdan foydalanuvchi proksi orqali o‘tib, tashqi tarafdagi kompyuter bilan aloqa qilishi mumkin.
Yaxshi brandmauer yaratish uchun administrator mumkin bo‘lgan yoki taqiqlangan shahslarni, ilovalarni, manzillarni identifikatsiyalovchi ichki qoidalarni qo‘llab quvvatlashi kerak. Brandmauerlar tarmoqqa yot elementlarni kirib kelishini yo‘lini to‘sishi mumkin, lekin butunlay oldini ola olmaydi va buni xavfsizlikni ta’minlash rejasini elementlaridan biri deb ko‘zda tutish kerak.
Brandmauerlarga qo‘shimcha qilib, tizim xavfsizlik ta’minotining tijorat ta’minotchilari xozirgi kunda, shubhali tarmoq trafigi, ma’lumotlar bazasi va fayllariga nogahon kirishlarni aniqlash vositasi xizmatini taqdim qilmoqdalar. Nogahon kirishlarni aniqlash tizimi, yomon niyatdagi ma’lumotlarni doimiy aniqlash va to‘xtatish maqsadida korporativ tarmoqning yaxshi himoya qilinmagan nuqtalarida yoki “qizg‘in nuqta”arida joylashtirilgan. Tizim shubhali va anomal hodisalarni aniqlaganda trevoga signalini generirlaydi. Dasturiy ta’minot, yomon parollar kabi kompyuter xujumlarini skanerlash uchun, na’munalarni qidiradi, agar muhim fayllar o‘chirilgan yoki o‘zgartirilgan bo‘lsa, bu jaholat yoki tizimni administrirlashdagi xatolar haqida ogohlantiradi. Dasturiy ta’minot monitoringi voqealarni tekshiradi, chunki ular xavfsizlik tizimiga bo‘lgan xujumni topadi. Nogahon kirishlarni topish tizimi tarmoqning eng zaif qismini, agar u sanktsiyalanmagan kirishni olgan bo‘lsa, yopish uchun qaratilgan bo‘lishi mumkin.
Hususiy shahslar va korxonalarning himoyalanish texnologik rejalari har bir kompyuter uchun virusga qarshi himoyani o‘z ichiga olgan bo‘lishi kerak. Virusga qarshi dasturiy ta’minoti, kompyuter viruslari, kompyuter qurtlari, troyan otlari, josuslik DT va reklamali dasturiy ta’minotlar kabi ko‘plab zararli dasturiy ta’minotlarni aniqlab, ularni yo‘qotadi. Lekin ko‘plab virusga qarshi dasturlar, faqat bu dasturiy ta’minotga tanish bo‘lgan va ular uchun yozilgan zararli dasturlarga qarshi samarador kurashadi.
Virusga qarshi dasturiy ta’minot doimo samarali ishlashi uchun ular tez-tez, hatto u samarasiz bo‘lsa ham, yangilanib turishi kerak. Solutionary xvfsizlikni ta’minlash ishlanmasi bo‘yicha izlanish guruhining hisobatiga asosan 54 foiz zararli dasturiy ta’minotlar virusga qarshi aniqlashdan chetga qochadilar. Zararli dasturiy ta’minotni qidirib topish va ulardan yaxshiroq himoyalanish uchun tashkilotlar qo‘shimcha instrumentlardan foydalanishlari zarur (Solutionary, 2013).
Kompaniyalarda xarajatlarni kamaytirish va boshqaruvni yaxshilashga yordam berish maqsadida, havfsizlik vositalari ta’minotchilari turli xavfsizlik vositalarini bitta xavfsizlik qurilmasiga birlashtirdilar, ya’ni buni ichiga brandmauerlar, virtual hususiy tarmog‘i, nogahon kirishlarni qidirib topish tizimi, veb-kontentni filtrlash va spamga qarshi dasturiy ta’minotlar kiritildi. Bu hartomonlama xavfsizlikni boshqarish mahsulotlari, xavf xatarga qarshi birlashgan boshqaruv tizimi (SOUU yoki XQBBT) deb nomlandi. SOUU mahsuloti dastlab kichik va o‘rta kompaniyalar uchun qaratilgan bo‘lsa ham, endi bu mahsulotdan turli kattalikdagi tarmoqlar ham foydalanishi mumkin. Blue Coat, Fortinent va Check Point kabi SOUUning etakchi ta’minotchilari va Cisco Systems va Juniper Networks kabi tarmoq ta’minotchilari o‘z mahsulotlarida SOUU imkoniyatlarini ta’minlaydilar.
Wi-Fi, uchun dastlabki xavfsizlik standarti Wired EquivalentPrivacy (WEP) deb nomlanadi va uni juda samarador deb bo‘lmaydi, chunki uning shifrlangan kalitini juda oson buzish mumkin. Agar iste’molchi WEP ni yoqishni unutmasa, u ma’lum xavfsizlikni ta’minlaydi. Korporatsiyalarda ichki korporativ ma’lumotlarga kira olish imkoniyati bo‘lganda, virtualprivatenetwork (VPN) texnologiyasi yordamida Wi-Fini xavfsizligini yaxshilashi mumkin. 2004 yil iyun oyida savdo sanoati guruxining Wi-Fi ittifoqi, WEPni kuchliroq xavfsizlik standartiga almashtiradigan 802.11i spetsifikatsiyasini tamomladi (u ham Wi-Fi 2-himoyalangan kirish yoki WPA2). WEPda foydalanadigan statik shifrlash kaliti o‘rniga, ularni buzish ancha qiyin bo‘lishi uchun, har doim o‘zgarib turadigan uzunroq kalitli yangi standartdan foydalaniladi. U yana faqat avtorlashgan iste’molchilar tarmoqqa kira olishlariga ishonch hosil qila olishi uchun serverni haqiqiy ekanligini tekshiruvchi markazlashgan autentifikatsiyaning(moslik) shifrlangan tizimidan foydalanadi.
Ko‘pgina kompaniyalar Internet tarmog‘i orqali uzatiladigan va o‘zlarida saqlanadigan raqamli axborotni himoyasi uchun shifrlashdan foydalanadilar. Shifrlash – bu jo‘natuvchi va qabul qiluvchidan tashqari biror kimsa o‘qiy olmaydigan, oddiy matnni yoki ma’lumotni qayta ishlab shifrlangan matnga aylantirish jarayonidir. Ma’lumotlar, shifr kaliti deb atalgan va oddiy ma’lumotlarni shifrlangan matnga qayta ishlovchi yashrin raqamli kod yordamida shifrlanadi. Xabar qabul qiluvchi tomonidan shifrdan chiqarib o‘qiladi. Internet tarmog‘ida shifrlashni ikki hil usuli bor bular: SSL( himoyalangan so-ketlar bayonnomasi ) va S-HTTP(himoyalangan giper matnni uzatish bayonnomasi).
Shifrlashni boshqarish va dekodlash faoliyati SecureSocketsLayer (SSL) va uning o‘rinbosari Transport LayerSecurity (TLS) texnologiyasi mijoz-server kompyuterlariga bir biri bilan xavf xatarsiz aloqada bo‘lishiga ijozat beradi. Xavfsiz giper matnli bayonnoma S-HTTP (himoyalangan giper matnni uzatish bayonnomasi) faqat chegaralangan alohida xabarlar uchun Internet orqali uzatiladigan ma’lumotlarni shifrlovchi boshqa bayonnomadir, SSL va TLS esa ikki kompyuter orasida xavfsiz aloqani o‘rnatish uchun ishlab chiqilgan. Xavfsiz seanslarni o‘tkazish imkoniyati mijozning dasturiy ta’minoti va serverining Internet brauzerida o‘rnatilgan.
Mijoz va server qanday kalit va qanday xavfsizlik darajasidan foydalanish haqida muzokaralar olib boradi. Mijoz va server o‘rtasida xavfsiz seans o‘rnatilishi bilanoq barcha xabarlar shifrlanadi. Shifrlashning ikki usuli bor, bular simmetrik shifrlash va ochiq kalitli shifrlash. Simmetrik shifrlashda jo‘natuvchi va qabul qiluvchi o‘rtasida xavfsiz seans o‘rnatiladi, ya’ni ular yagona shifrlash kalitini yaratadilar va qabul qiluvchiga jo‘natadi, shunda jo‘natuvchi va qabul qiluvchi bitta kalitga ega bo‘ladilar. Shifrlash kalitining kuchi uning bitdagi uzunligi bilan o‘lchanadi. Bugungi kunda 128 bit (128 ikkilangan raqamli satr) uzunlikdagi kalitdan foydalaniladi.
Barcha simmetrik shifralarning muammosi shundaki, kalitdan jo‘natuvchi va qabul qiluvchi birgalikda foydalanishi kerak, shifrni ikkalovi o‘rtasida tutish va uni ochish mumkin.
Xavfsiz shifrlash ko‘proq ochiq kalit bilan shifrlashdan foydalanadi. 8.5 –rasmda tasvirlangan usulda ikkita kalitdan foydalaniladi, birinchisi ochiq, ikkinchisi esa yopiq. Bu usulda ma’lumotlar biri tomonidan shifrlangan bo‘lsa, faqat ikkinchisi yordamidagina dekodlanishi mumkin, chunki kalitlar matematik tobelikka bo‘ysundirilgandir. Xabarlarni jo‘natish va qabul qilish uchun muxbirlar avval alohida ochiq va yopiq kalitlar juftligini yaratadilar. Ochiq kalit kompyuter direktoriyasida saqlanadi, yashrin ikkinchi kalit esa, juda qattiq himoyalangan joyda saqlanadi. Jo‘natuvchi kabul qiluvchining ochiq kaliti yordamida axborotni shifrlaydi. Retsipient xatni olgandan so‘ng, uni dekodlash uchun o‘zining yopiq kalitidan foydalanadi. Bu kalitni uni o‘zidan boshqa hech kim bilmaydi, shuning uchun o‘zaro yozishmalar sirligicha qolishiga qat’iy ishonch bo‘ladi.
Iste’molchining shahsini tekshirish uchun raqamli sertifikat tizimi ishonchli uchinchi taraf, ya’ni sertifikatsiya markazidan foydalanadi. Butun dunyo va Qo‘shma Shtatlarda Symantec, GoDaddy va Comodo kabi ko‘plab sertifikat markazlari bor.
Raqamli sertifikatlar kishilarni yoki elektron faollarining shahsini aniqlashga yordam beradi. Ular onlayn tranzaktsiyasini himoya qiladi va xavfsiz, shifrlangan onlayn uzatmalarini ta’minlaydi.
Sertifikat markazining raqamli offlayn sertifikati iste’molchilarining identifikatsiyalangan ma’lumotlarini tekshiradi. Bu identifikatsiyalangan (tenglashtirilgan) axborot sertifikat markazi serverida joylashgan va markaz axborot egasi va uning ochiq kaliti nushasi haqidagi ma’lumotni o‘z ichiga olgan shifrlangan raqamli sertifikatni generirlaydi. Sertifikat ochiq kalit belgilangan egasiga tegishli ekanligini autentitsirlaydi(moslik). Sertifikatlash markazi ochiq kalitni yoki Internetdan yoki bosma shakilda taqdim etadi.
Shifrlangan xabarni qabul qiluvchi, sertifikatsiya markazining ochiq kalitidagi xabarga qo‘shib berilgan raqamli sertifikatidan dekodlash uchun foydalanadi, xabarni tekshiradi va sertifikatdagi identifikatsiyalangan axborotini va keyin jo‘natuvchining ochiq kalitini oladi. Bu olingan axborotdan foydalanib, qabul qiluvchi shifrlangan javob jo‘natishi mumkin. Elektron sertifikatsiya tizimi masalan, kredit karta egasiga va sotuvchiga ma’lumotlar alamashinuvi va savdo bitimiga kelishmasdan avval sertifikatlarni o‘zaro tekshirishda yordam berishi mumkin. Sertifikatlash markazi bilan birga ishlaydigan ochiq kalit bilan, amaldagi ochiq kalitlar infrastrukturasidan (OKI) endi elektron tijoratda keng foydalanilmoqda.
Kompaniyalar katta daromad olish uchun, borgan sari juda ham raqamli tarmoqqa ishonganliklari sababli, ular o‘zlarining tizimlari va buyurtmalari tarmog‘iga har doim, hech qanday to‘siqsiz kira olishlarini kafolatlashri uchun qo‘shimcha chora tadbirlar ishlab chiqishlari kerak bo‘ldi. Avialiniyalar va moliyaviy xizmat sanoatida, tranzaktsiyani qayta ishlashni talab qiladigan muhim ilovalar bilan ishlaydigan firmalar, 100 foizlik kirishni kafolatlovchi an’anaviy qaytarishga barqaror kompyuter tizimidan ko‘p yillar davomida foydalanib keladilar. Tranzaktsiyalarni tezkor qayta ishlashda onlayn ishlanmalari kompyuterda juda tez qayta ishlanadi. Ma’lumotlar bazasida o‘zgarishlar, xabarlar va axborot so‘rovlari kabi ko‘plab o‘zgarishlar har daqiqada sodir bo‘ladi.
Qaytarishga barqaror kompyuterlar mahsus tartibda o‘rnatilgan dasturiy ta’minotdan yoki ularni sxemasiga qurilgan, nosozliklarni topib va avtomatik ravishda zahira qurilmalariga o‘tish uchun mantiqni o‘zi tekshirishdan foydalanadilar. Bu kompyuterlarning ba’zi bir qismlari, vaqtinchalik ishlamay turganda, kompyuterga zarar qilmay ko‘chirilishi va qayta qurilishi mumkin. To‘xtash vaqti tizim ishlashga tayyor bo‘lmagan vaqt oralig‘iga ta’luqlidir.
Bulutli hisoblashda kompaniya, doimo kompaniyaning ma’lumotlari mahfiyligini himoyalashga javobgardir. “Bulutli hisobot” ta’minoti o‘zining xizmatlarini tashkil etadi va ma’lumotlarni boshqaradi, bu texnologiya bir hulosaga kelishga qaror qilishi muhim ahamiyatga ega.
Bulut texnologiyayasi juda keng tarqalgan. Bulut ilovalari,ko‘pgina korporativ mijozlar uchun ma’lumotlarni boshqarish va biznes –xizmatlarni taqdim etadigan, serverning masofadagi ma’lumotlarini qayta ishlovchi yirik markazlarida joylashgandir. Bulutli texnologiyani ta’minotchilari pulni tejash va xarajatlarni kamaytirish maqsadida, ma’lumotlarni qayta ishlash markazlarini, bajariladigan ish qayerdayaxshi samara berishini mo‘ljallab, butun dunyo bo‘ylab taqsimlab yuboradilar. Siz bulutli texnologiyadan foydalanayotganingizda, sizni ma’lumotlaringiz qayerda joylashganini bila olmaysiz.
Bulutli hisobotning tarqoq tabiati sanktsiyalanmagan faoliyatni taqib qilishga halaqit beradi. Asosan barcha “bulutli” infrastruktura ta’minotchilari qayta ishlayotgan ma’lumotlarini himoyasi uchun Secure Sockets Layer kabi shifrlashdan foydalanadilar. Agar ma’lumotlar, boshqa kompaniyalarning ma’lumoti saqlanadigan qurilmada saqlanayotgan bo‘lsa, unda bu ma’lumotlar ham huddi shunday shifrlanganiga kafolat bo‘lishi juda muhim.
Kompaniyalar o‘zlarini tizimlari 24 /7 bajarishini kutadilar, lekin “bulutli” infrastruktura ta’minotchilari har doim ham xizmat ko‘rsatishni bu darajasini ta’minlashga qodir emaslar. Oxirgi bir necha yillarda Amazon.com va Salesforce. som “bulutli” xizmatlari elektr tokini o‘chib qolishi sababli millionlab iste’molchilarning biznes-jarayonlarini barbod qildi.
Bulutli infrastruktura iste’molchilari ularning ma’lumotlari qayerda joylashganidan qat’iy nazar, ularning korporativ talablarini ta’minlanishini tasdiqlashlari lozim. Ular “bulutli” infrastruktura ta’minotchisi, yurisdiktsiyaning ma’lum mahfiylik qonuniga asosan, ma’lumotlarni qayta ishlash va saqlash kerakligiga amin bo‘lishlari kerak. Bulutli infrastruktura mijozlari,o‘zlarini korporativ ma’lumotlarini “bulutli” infrastruktura ta’minotchisi boshqa kompaniya ma’lumotlaridan ajratib olganliklarini bilishi va mexanizm shifrlanganiga dalil keltirishni so‘rashlari kerak. Shuningdek, agar bir noxushlik ro‘y berib ma’lumotlaringiz yo‘qolsa, “bulutli” infrastruktura ta’minotchisi sizning ma’lumotlaringizni tiklashga qodirmi va bunga qancha vaqt ketishi kerakligini bilish juda muhim. “Bulutli” infrastruktura ta’minotchilari tashqi auditor tekshirishlari va xavfsizlik sertifikatlarini taqdim eta oladilarmi, bulutli infrastruktura iste’molchilari ana shular haqida so‘rashlari zarur. Bu boshqaruv vositalari turlari bulutli ta’minotchi bilan xizmat darajasi kelishuvini (SLA) imzolamasdan olidin yozilgan bo‘lishi shart.
Agar mobil platformalar kompyuter vazifasini bajarayotgan bo‘lsa, unda ular zararli dasturlar, o‘g‘irlik, to‘satdan yo‘qotish, sanktsiyalanmagan (taqiqlanmagan) kirish va buzib ochishlardan himoyalangan bo‘lishlari kerak. Korporativ tizim va ma’lumotlarga kirishga ruxsat olgan mobil qurilmalar alohida himoyaga muxtojdir. Kompaniyalar, o‘zlarining xavfsizlik siyosatilarida mobil qurilmalarni qanday saqlash, himoyalash va foydalanish kerakligi kabi qo‘shimcha ma’lumotlarni o‘z ichiga olganiga ishonch hosil qilishlari kerak. Ularga barcha qurilmalarni avtorlash uchun mobil qurilmalarni boshqarish instrumentlari kerak bo‘ladi; ilovalarni yangilashni boshqarish uchun; barcha qurilmani avtorlash uchun; yo‘qotilgan yoki o‘g‘irlangan qurilmalarni blokirovkasi uchun. Ma’lumotlarni yo‘qolishini oldini olish texnologiyasi muhim ma’lumotlar qayerda joylashgan, ma’lumotlardan kim foydalanadi, ma’lumotlar kompaniyadan qanday chiqib ketadi va ular qayerga yo‘naladi kabilarni aniqlaydi. Firmalar, mobil platforma va ilovalarni tasdiqlashva korporativ tizimga masofadan kirish jarayonlarini ko‘zda tutgan yo‘riqnomani ishlab chiqishi kerak. Tashkilotning mobil xavfsizlik siyosati xodimlarga, korporativ xujjatlarni saqlash yoki uzatish uchun xavfli bo‘lgan ilovalardan foydalanishni taqiqlashi zarur.
Samarali xavfsizlik va nazoratni amalga oshirishga qo‘shimcha qilib, tashkilotlar dasturiy ta’minot metrikasi va dasturiy ta’minotni jiddiy testlashdan foydalanib, tizimning sifati va ishonchligini yaxshilashi mumkin. Dasturiy ta’minot metrikasi-miqdoriy o‘lchovlar ko‘rinishidagi tizimning haqiqiy (holisona)bahosidir. Metrikadan doimiy foydalanish, axborot tizimi bo‘limi va iste’molchilarga yuzaga kelgan muammolarni topish imkonini beradi. Dasturiy ta’minotning na’munaviy metrikasi, ko‘rsatilgan vaqt birligida qayta ishlash mumkin bo‘lgan tranzaktsiya soni, javob berishning onlayn vaqti, to‘lov qaydnomasi sonini tekshirishlarni o‘z ichiga oladi. Metrikalar unumli ishlashi uchun sinchiklab ishlab chiqilgan bo‘lishi va undan birin ketin foydalanish kerak.
Xulosa
Raqamli ma’lumotlar yo‘qotish, noto‘g‘ri foydalanish,tovlamachilik va uskuna yoki dasturiy ta’minotni to‘xtab qolishiga duchor bo‘ladilar. Internet ochiq tizimga mo‘ljallangan, shuning uchun korporativ tarmoqni zaifroq qilib qo‘yadi.Xakerlar korporativ tarmoqqa kirib Wi-Fi tarmog‘ida jiddiy tizimiy to‘xtashlarni yuzaga keltirishlari mumkin. Jinoyatchi tarmoq resurslariga kirib, manzilni bilish uchun snifer dasturidan foydalanadilar. Kompyuter qurtlari va viruslari veb-sayt va tizimni o‘chirib qo‘yishlari mumkin. “Bulutli” hisoblashning tarqoq tabiati sanktsiyalanmagan (taqiqlangan) faoliyatni qidirishda qiyinchilik tug‘diradi. Dasturiy ta’minot muammolarni keltirib chiqaradi, chunki dasturiy ta’minotdagi xatolar yo‘q qilina olinmaydi va dasturiy ta’minotni zaif tarafidan xakerlar va zararli dasturlar foydalanishi mumkin.
Xavfsizlik va nazoratni yo‘qligi, firmaning savdosi va ishlab chiqarishida yo‘qotishlarga olib keladi. Xodimlarni yashrin yozishmalari, tijorat sirlari yoki biznes rejalari kabi axborot resurslari yot kishilarga ma’lum bo‘lsa, ularni ma’lum qismi o‘z qiymatini yo‘qotadi. HIPAA, Sarbeyns-Oksli va Gremm-Lich-Blayli qonunlari, kompaniyalar elektron xujjatlarni jiddiy boshqaruvini va shahsiy xayot va nazoratda xavfsizlikni jiddiy me’yorlariga rioya qilishlari va amalda qo‘llashlarini talab qiladi, hamda elektron dalil va kompyuter ekspertizasi talab qilinadigan sud da’volariga alohida e’tibor berish kerakligini takidlaydi.
Firmalar axborot tizimlari uchun juda yaxshi umumiy boshqaruv elementlari to‘plamini yaratishlari lozim. Xavf-xatarni baholashni axborot resurslari boshqaradi, nazorat nuqtalari va boshqaruvning zaif tomonlarni belgilaydi, hamda tejamkor boshqaruv elementlari to‘plamini belgilaydi. Firmalar, kelishilgan korporativ xavfsizlik siyosati va tabiiy ofatlar sodir bo‘lganda ish jarayonlarini davom ettirish rejalarini ishlab chiqishlari kerak. Axborot tizimini hartomonlama va muntazam nazorati, tashkilotlarga ularni axborot tizimlarining xavfsizligi va nazorati samaradorligini belgilashda yordam beradi.
Brandmauerlar, Internet bilan bog‘lanayotgan vaqtda hususiy tarmoqqa, avtorlashmagan iste’molchilar kirishiga to‘sqinlik qiladi. Kirishlarni aniqlovchi tizim, shubhali tarmoq trafikidan hususiy tarmoqqa va korporativ tarmoqqa kirishga xarakat qilinayotganini nazorat qiladi. Parollar, smart-kartalar va biometrik autentifikatsiyalardan tizim iste’molchilarini autentifitsiyalash uchun foydalaniladi. Virusga qarshi dasturiy ta’minot kompyuterni virus yoki qurtlar bilan zararlanganini tekshiradi va ko‘pincha zararli dasturiy ta’minotni yo‘q qiladi, bu vaqtda josuslikka qarshi dasturiy ta’minot, xira josuslik dasturlari bilan kurashadi.
Do'stlaringiz bilan baham: |