Kampiyuter tarmoqlari xafsizligini taminlash vositalari pan lan an wan man gan tarmiqlari va ularni qolanilishi


Kompyuter tarmoqlarida himoyani ta’minlash usullari



Download 41,23 Kb.
bet3/9
Sana14.07.2022
Hajmi41,23 Kb.
#796766
1   2   3   4   5   6   7   8   9
Bog'liq
KAMPIYUTER TARMOQLARI XAFSIZLIGINI TAMINLASH VOSITALARI PAN LAN AN WAN MAN GAN TARMIQLARI VA ULARNI QOLANILISHI

4. Kompyuter tarmoqlarida himoyani ta’minlash usullari.
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash usul va vositalarini quyidagicha tasniflash mumkin:



Yuqorida keltirilgan usullarni quyidagicha ta’riflash qabul qilingan.
To’sqinlik - apparatlarga, malumot tashuvchilarga va boshqalarga kirishga fizik usullar bilan karshilik kursatish deb aytiladi.
Egalikni boshqarish - tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat:
- tizimning har bir ob’ektini, elementini ndentifikatsiyalash, masalan, foydalanuvchilarni;
- identifikatsiya bo’yicha ob’ektni yoki sub’ektni xakikiy, asl ekanligini aniqlash;
- vakolatlarni tekshirish, ya’ni tanlangan ish tartibi bo’yicha (reglament) xafta kunini, kunlik soatni, talab qilinadigan zaxiralarni kullash mumkinligini tekshirish;
- qabul qilingan reglament bo’yicha ishlash sharoitlarini yaratish va ishlashga ruxsat berish;
- himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish;
- ruxsatsiz harakatlarga javob berish, masalan, signal berish, o’chirib qo’yish surovnomani bajarishdan voz kechish va boshqalar.
Fizikaviy texnik vositalar —bu avtonom xolda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, kuriklash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun muljallangan maxsus dasturiy ta’minotdir. Axborotlarni himoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar xozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari —bu talekommunikatsiya uskunalarining yaratilishi va kullanishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning kurilishi, tizimni loyixalash, qurilmalarni o’rnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari —bu hisoblash texnikasini rivojlanishi okibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bulmasada, uni tan olmaslik foydalanuvchilarni obrusiga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari —bu davlat tomonidan ishlab chiqilgan huquqiy xujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, kayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi. Masalan, Uzbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Xavfsizlikni taminlash usullari va vositalarining rivojlanishini uch bosqichga ajratish mumkin:
1) dasturiy vositalarni rivojlantirish;
2) barcha yo’nalishlar bo’yicha rivojlanishi;
3) ushbu bosqichda quyidagi yo’nalishlar bo’yicha rivojlanishlar kuzatilmokda:
- himoyalash funksiyalarini apparatli amalga oshirish;
- bir necha himoyalash funksiyalarini kamrab olgan vositalarni yaratish;
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash.
Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maksadida quyidagi tadbirlarni bajarish lozim buladi:
- uzatiladigan ma’lumotlarni ochib o’qishdan saklanish;
- uzatiladigan ma’lumotlarni tahlil qilishdan saqlash;
- uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni aniqlash;
- ma’lumotlarni uzatish maksadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l qo’ymaslik;
- firibgar ulanishlarini oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi.



Download 41,23 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish