Biologiya (2) — копия cdr



Download 4,22 Mb.
Pdf ko'rish
bet20/75
Sana07.01.2022
Hajmi4,22 Mb.
#329399
1   ...   16   17   18   19   20   21   22   23   ...   75
Bog'liq
Axborot xavfsizligi

Ekologik xavfsizlik. 

Ekologik xavfsizlik - glabal masshtabdagi mua-

mmodir. «Ekologik toza», enirgiya va resurs tejaydigan, chiqindisiz tex-

nologiyalarga o‘tish faqat milliy iqtisodni axboratlashtirishxisobiga qay-

ta qurish asosidagi yulga quyish.



22

AXBOROT XAVFSIZLIGINING SIYOSATI

Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob’ekt va 

uning vazifalari aniqlanadi. So‘ngra dushmanning bu ob’ektga qiziqishi darajasi, hujumn-

ing ehtimolli turlari va ko‘riladigan zarar baholanadi. Nihoyat, mavjud qarShi ta’sir vosita-

lari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi. Samarali himoya 

uchun har bir ob’ekt mumkin bo‘lgan tahdidlar va xujum turlari, maxsus instrumentlar, 

qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi 

zarur. Ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob’ekt uning e’tiborini 

tortadi va ehtimolli nishon bo‘lib xizmat qiladi va unga qarShi asosiy kuchlar ishlatiladi. 

Bunda, xavfsizlik siyosatining ishlab chiqilishida echimi berilgan ob’ektning real himoyas-

ini ta’minlovchi masalalar hisobga olinishi lozim.

Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan konsepsiyasiga mos keli-

shi Shart. Bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi ob’ekt bo‘lgan 

konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob’ektga yo‘li 

himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning har bir chegarasi Shunday 

tashkil  qilinadiki,  qo‘riqlash  xodimining  javob  choralarini  ko‘rishiga  etarlicha  vaqt  mo-

baynida xujumchini ushlab turish imkoni bo‘lsin.  So‘nggi bosqichda qarshi ta’sir vositalari 

qabul qilingan himoya  konsepsiyasiga binoan birlashtiriladi. Butun tizim hayoti siklining 

boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga  oshiriladi. 

Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan ob’ektlar joylash-

gan bo‘lsa, bino otseklarga bo‘linadi. Shu tariqa umumiy nazoratlanuvchi makon ichida 

ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. 

Perimetr, odatda,fizik to‘siqlar orqali aniqlanib, bu to‘siqlardan o‘tish elektron usul yoki 

qo‘riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlana-

di. Umumiy chegaraga yoki perimetrga ega bo‘lgan binolar  guruhini himoyalashda na-

faqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko‘p 

sonli binolari bo‘lgan er uchastkalari xavfsizlikni ta’minlash bo‘yicha umumiy yoki qisman 

mos keladigan talablarga ega bo‘ladi, ba’zi uchastkalar esa perimetr bo‘yicha to‘siqqa va 

yagona yo‘lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini 

kamaytirish va ularni faqat xujum qilinishi ehtimoli ko‘proq bo‘lgan muhim ob’ektlarga 

o‘rnatish mumkin. Xuddi Shu tariqa uchastkadagi har bir imorat yoki ob’ekt xujumchini 

ushlab qolish imkoniyati nuqtai nazaridan baholanadi. Yuqoridagi keltirilgan talablar tah-

lili ko‘rsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan xuquqsiz 

foydalanish, axborot eltuvchilarini o‘g‘irlash va sabotaj imkoniyatini yo‘l qo‘ymaslikka olib 

keladi. Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini 

bir zonadan ikkinchi zonaga o‘tish yo‘lida  joylashtirgan holda konsentrik halqa ko‘rinishi-

da tashkil etish maqsadiga muvofiq  hisoblanadi (3.2-rasm).



23

3.3–rasm. Binodagi kompyuter tizimining xavfsizlik tizimi.

Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy 

chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari 

bo‘yicha ajratish va izolyasiyalash bino va xonalarga kirishni nazoratlovchi avtomatik va 

noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari 

bilan to‘ldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ekt-

ning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, 

ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan o‘rganishga asoslanadi. Barmoq, kaf-

tlar, ko‘z to‘r pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik  indentifikat-

siyalash  ishlatilishi  mumkin.  Shartnoma  asosida  texnik  vositalarga  xizmat  ko‘rsatuvchi 

xodimlarni ob’ektga kiritishning maxsus rejimi ko‘zda tutilgan. Bu shaxslar identifikatsi-

yalanganlaridan so‘ng  ob’ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ular-

ga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri 

o‘rnatiladi.

Nihoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli datchiklar yordami-

da kompleks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni qo‘riqlashning markaziy posti 

bilan bog‘langan va bo‘lishi mumkin bo‘lgan bostirib kirish nuqtalarini, ayniqsa ishlan-

maydigan vaqtlarda, nazorat qiladi.

Vaqti-vaqti  bilan  eshiklar,  romlar,  tom,  ventilyasiya  tuynuklari  va  boshqa  chiqish 

yo‘llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. Har bir xonaga ichida-

gi narsaning muhimliligiga bog‘liq foydalanish tizimiga ega bo‘lgan zona sifatida qaraladi. 

Kirish-chiqish xuquqi tizimi Shaxs yoki ob’ekt muhimligiga bog‘liq holda seleksiyali va 

darajalari bo‘yicha rutbalangan bo‘lishi Shart. Kirish-chiqish xuquqi tizimi markazlashgan 

bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, 

kirish-chiqish xuquqining yozma namunalari va h.). Nazorat tizimini vaqti-vaqti bilan tek-

shirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan bo‘lin-

malar va nazorat organlari ta’minlaydi. SHaxsiy kompyuter va fizikaviy himoya vositalari 

kabi o‘lchamlari kichik asbob-uskunalarni ko‘zda tutish mumkin. Yuqorida keltirilganlar-

ga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday 

aniqlanishi xususida so‘z yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan kor-

porativ kompyuter tarmoqlari uchun maxsus “Xavfsizlik siyosati” deb ataluvchi, tarmoq-

Zona 1


KT

Ichki


Zona 3

Zona 2


o‘rta

Tashqi


1-zona

. Kampyutir tarmog’i (KT) xavfsizligining tashqin zonasi 

Taminlanishi:-fizik tusiqlar 

-perimetr bo‘ylab o‘tish joylari 

-xududga kirish nazoratining noavtomatik tizimi

2-zona.

 KT xavfsizligining o‘rtadagi zonasi 

Taminlanishi:-eshiklari eliktron ximoyalangan nazorat punktlari 

-videokuzatish

-bum bush zonalarni chiqarib tashlash

3-zona

.KT zavfsizligining ichki zonasi 

Taminlash:-shaxsiy  kampyutirga  foydalanish  faqat  nazorat  tizimi 

orqali 


-idintifikasiyalashning biometrik tizimi


24

da ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) hujjat tuziladi.

Siyosat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va ishlashning muayyan 

qoidalari. Umumiy prinsiplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima 

ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va 

turli qo‘llanmalar bilan to‘ldirilishi mumkin. Odatda xavfsizlik siyosati tarmoq asosiy ser-

vislaridan (elektron pochta, WWW va h.k) foydalanishni reglamentlaydi hamda tarmo-

qdan foydalanuvchilarni ular qanday foydalanish xuquqiga ega ekanliklari bilan tanishti-

radi. Bu esa o‘z navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi.

Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi xavfsiz-

lik siyosatining qat’iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati foydalanuvchi-

lar tomonidan ko‘pgina malomat orttirilishiga sabab bo‘ladi, chunki unda foydalanuvch-

iga ma’n etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u 

bir tomondan Internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan 

mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi.  

Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob’ek-

tlar, resurslar va muolajalarni bevosita himoyasini ta’minlovchi qat’iy aniqlangan qoidalar 

bo‘yicha bajarilsa (3.4-rasm).




Download 4,22 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   75




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish