AXBOROTLARNI HIMOYALASH METODOLOGIYASI
Axborotni himoya qilish deganda:
• Axborotning jismoniy butunligini ta’minlash, Shu bilan birga axborot elementlarin-
ing buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik;
• Axborotning butunligini saqlab qolgan holda, uni elementlarini qalbakilashtirishga
(o‘zgartirishga) yo‘l qo‘ymaslik;
• Axborotni tegishli xuquqularga ega bo‘lmagan Shaxslar yoki jarayonlar orqali tar-
moqdan ruxsat etilmagan xolda olishga yo‘l qo‘ymaslik;
• Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar
o‘rtasida kelishilgan Shartnomalar asosida qo‘llanilishiga ishonish kabilar tushuniladi.
Yuqorida ta’kidlab o‘tilganlarning barchasi asosida kompyuter tarmoqlari va tizimlar-
ida axborot xavfsizligi muammosining dolzarbligi va muhimligi kelib chiqadi. Kompyuter
tizimlari va tarmoqlarida axborotni himoya ostiga olish deganda, berilayotgan, saqlan-
ayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta’minlash maq-
sadida turli vosita va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirishni
tushunish qabul qilingan.
Ushbu kursning vazifalari:
• Talabalarda kompyuter tarmoqlari va tizimlarida axborot xavfsizligi to‘g‘risidagi
bilimlarni Shakllantirish;
• Axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini berish;
• Talabalarga kompyuter tarmoqlari va tizimlarida axborot xavfsizligini ta’minlash-
ning zamonaviy usullari va vositalarini qo‘llashni amaliy jihatdan o‘rgatish;
• Talabalarni axborotni himoya qilish bo‘yicha ishlab chiqarilgan turli xil dasturiy max-
sulotlardan erkin foydalana olish imkonini beradigan bilimlar bilan ta’minlash;
Birlashgan tarmoqlarda ishlash xavfsizligining murakkabligiga quyidagi misollar orqali
ishonch hosil qilish mumkin.
1. Axborotni uzatishda xavfsizlikni ta’minlashga qo‘yiladigan talablarni bevosita quy-
idagi atamalardan aniqlash mumkin:
konfidensialik, autentifikatsiya, yaxlitlikni saqlash, yolg‘onning mumkin emasligi, foydal-
anuvchanlik, foydalanuvchanlikni boshqarish.
2. Ko‘p hollarda yaratuvchi e’tiboridan chetda qolgan himoya tizimining
kamchiliklarini aniqlash maqsadida muammoga qarShi tomonning nuqtai nazaridan
qarash lozim. Boshqacha aytganda, himoyaning u yoki bu mexanizmi yoki algoritmini
yaratishda mumkin bo‘lgan qarshi choralarni ham ko‘rish lozim.
3. Himoya vositalaridan barcha qarShi choralar majmuasini hisobga olgan holda
foydalanish lozim.
4. Xavfsizlikni ta’minlash choralari tizimi yaratilganidan so‘ng bu choralarni qachon va
qaerda qo‘llash masalasini echish lozim.
47
Bu fizikaviyjoy (ma’lum himoya vositasini qo‘llash uchun tarmoq nuqtasini tanlash)
yoki xavfsizlikni ta’minlovchi mantiqiy zanjirdagi joy (masalan, axborot uzatuvchi protokol
satxi yoki satxlarini tanlash) bo‘lishi mumkin.
5. Himoya vositalari, odatda, ma’lum algoritm va protokoldan farqlanadi. Ularga bi-
noan barcha himoyadan manfaatdor axborotining qandaydir qismi maxfiy bo‘lib qolishi
Shart (masalan, Shifr kaliti ko‘rinishida). Bu esa o‘z navbatida bunday maxfiy axborotni
yaratish, taqsimlash va himoyalash usullarini ishlab chiqish zaruriyatini tug‘diradi. Maxfiy
va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muxim vazifalardan biri
sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu
ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshha moddiy hamda nomoddiy
zararlar keltirishi mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan himoyalashdir. Hozirgi
kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin. (1- rasm)
Do'stlaringiz bilan baham: |