411
Mamlakatimiz milliy iqtisodining xech bir tarmogi samarali va mu’tadil
tashkil qilingan axborot infratuzilmasisiz faoliyat kursatishi mumkin emas.
Xozirgi kunda milliy axborot resurslari xar bir davlatning iqtisodiy va xarbiy
saloxiyatini tashkil qiluvchi omillardan biri bulib xizmat qilmokda.
Turli xildagi axborotlar xududiy joylashishidan kat’iy nazar bizning
kundalik xayotimizga Internet xalqaro kompyuter tarmogi orkali kirib keldi.
Butunjaxon axborot makonining yaratilishi, shaxsiy kompyuterlarning
ommaviy ishlatilishi hamda kompyuter tizimlarining rivojlanishi axborotlarni
ximoyalashning kompleks muammolarini keltirib chiqardi. Ma’lumotlarni kayta
ishlashning integrallashgan va lokalь tizimlarida axborotni ximoyalash deb ularni
uzatish, saklash hamda kayta ishlash jarayonida ma’lumotlarning butunligini
ta’minlovchi chora-tadbirlar majmuiga aytiladi. Axborotni ximoyalash deganda:
-axborotlarning jismonan butunligini ta’minlashga;
-ularni saklashda axborot elementlarining almashtirilib quyilishiga yul
quyilmaslik;
-maxsus ruxsatga ega bulmagan shaxslar tomonidan axborotlardan
foydalanishni oldini olish kabilar tushuniladi.
Axborotlar butunligining buzilishi ikki xil xolatda amalga oshirilishi mumkin:
tasodifan hamda garazli (kasddan). Birinchi xolatda axborotlarning buzilishiga
kishilar tomonidan tasodifan yul quyilgan xatolar, texnik nosozliklar sabab bulishi
mumkin. Ikkinchi xolatda esa kishilar tomonidan garazli maqsadlarni kuzlab olib
borilgan xarakatlar sabab
buladi
. Axborot butunligi buzilishining sabablaridan
kat’iy nazar bu kuzda tutilmagan xar k
anday
natijalarni keltirib
chiqarish
i
mumkin. Amaliyot shuni kursatadiki axborotlar ularni kiritish, saklash, kayta
ishlash, chop etish hamda uzatish jarayonida turli xil tasodifiy tashki ta’sirlarga
uchrashi mumkin. Natijada axborotlarning signal shaklida jismoniy uzgarishlar
kuzatiladi. Masalan,
Ra
kamli kodning biron-bir razryadida ikkilik belgisining
invertatsiyasi vujudga kelsa hamda bu xato funktsional nazorat vositalari
tomonidan
Ani
klanmasa natijada yoki yolgon ma’lumot olinadi, yoki ma’lumot
412
notugri manzilbuyicha junatiladi, yoki boshqa noxush xolatlar vujudga kelishi
mumkin. Kompyuter tizimlari faoliyatiga tasodifiy ta’sirlar sababi quyidagilar
bulishi mumkin:
-apparatlarning sifatsizligi, eskirishi natijasida buzilishi;
-tashki muxit ta’sirida aloka kanallari va liniyalarida axborotlarning uzgarishi;
-avariya xolatlari (yongin, suv toshkini, zilzila va xokazolar;
-kompyuter ishlab chiqaruvchilar hamda loyixalashtiruvchilarning sxema va
sistematexnik xatolari;
-algoritmik va dasturiy xatolar;
-kishilarning kompyuterlarda ishlayotganda yul kuyadigan xatolari.
SHu urinda aytish joizki, axborotlarni kayta ishlash tizimining paydo bulishi
bilan axborotlarni ximoyalash muammosi paydo buldi.
Bu tizimlarda ishonchli ximoyani tashkil etish katta moddiy va moliyaviy
xarajatlarni, murakkab tadkikotlarni talab etadi. SHuningdek axborotlarning
kimmatliligiga karab ximoya xarajatlarining optimal, maqsadga muvofik
darajasini ham ishlab chiqish zaruriyati tugiladi. Yukori darajada axborotlar
xavfsizligini ta’minlovchi xarajatlarni xisoblash - mumkin bulgan tajavvuzlarni
tulik urganish, xar bir tajavvuzning potentsial xavflilik darajasini bilish,
qilinadigan xarajatlar mikdorini bilishni talab etadi.
Aytish joizki, shaxsiy kompyuterlardan foydalanishning boshlangich yillarida
kuprok xakerlar, «elektron boskinchilar» xavf solishgan bulsa, keyingi yillarda
axborotlar mustaxkamligiga programma vositalari - kompyuter viruslari, Internet
global tarmogi sabab bulmokda.
2. Kompyuter tizimlaridan foydalanish amaliyoti axborotlardan ruxsatsiz
foydalanishning yetarlicha kup mikdorda usullari mavjudligini kursatmokda:
-ijozatsiz kurish;
413
-ma’lumotlarni kuchirib olish va almashtirish;
-aloka kanallariga boglanish natijasida yolgon xabarlar va dasturlarni tarkatish;
-axborot tashuvchilardagi koldik axborotlarni tiklash va ukib olish;
-elektromagnitik nurlanish va tulkinsimon xarakterdagi signallarni kabul qilish;
-maxsus «tikin» dasturlar va apparat vositalaridan foydalanish...
3. Ixtiyoriy jamiyatda turli darajali maxfiylikdagi axboratlar okimi aylanadi:
davlat siri, biror idoraga oid sir, xizmat siri, tijorat siri, shaxsiy sir va axborat,
kupchillik foydalanuvchilar uchun muljallangan u yoki bu darajali barcha turdagi
axboratlarni SHEXM kayta ishlaydi. SHubxasiz SHEXM axboratlarning
xonadan, tashkilotdan firmadan, korxonadan, oiladan chiqib ketish manbai bulishi
mumkin. Axborotlarning chiqib ketish yullari quyidagilardan iborat:
Print
e
rdan chop etilgan va displeydagi ma’lumotlarni ruxsatsiz
k
u
rish;
Axborotlarni ruyxatga olish natijalarini ugirlash:
Axborot tashuvchi kurilmalarga ulardagi ma’lumotlarni kurish
yoki kuchirish maqsadida ruyxatsiz kirish;
Tashki axborat tashuvchi vositalarini ugirlash;
Elektromagnit nurlanish;
Akustik nurlanish;
SHEXM da kayta ishlanayotgan ma’lumotlarni radiotulkin
tutuvchi vositalar yordamida ugirlash;
Axborotlarning yukolishi va ruxsatsiz tarkalishining xilma-xiligi kompyuter
tarmo
klarida axboratlarni ximoya qilish masalasini nixoyatda dolzarb qilib
quyilmokda.
Yopik axboratni kayta ishlovchi SHEXM sonini minimumgacha
kiskartirish
414
Davlat muassasalari, fan-ta’lim muassasalari, tijorat korxonalari va aloxida
shaxslar axborotni elektron shaklda yaratib saklay boshladilar. Bu muxit avvalgi
fizikaviy saklashga nisbatan katta kulayliklar tugdiradi: saklash juda ixcham,
uzatish esa bir onda yuz beradi va tarmok orkali boy ma’lumotlar bazalariga
murojaat qilish imkoniyatlari juda keng. Axborotdan samarali foydalanish
imkoniyatlari axborot mikdorining tez kupayishiga olib keldi. Biznes kator tijorat
sohalarida bugun axborotni uzining eng kimmatli mulki deb biladi. Lekin
pinxona(konfidentsial) va maxfiy axborot okimlari uchun Internet texnologiyalari
kulayliklar bilan bir katorda yangi muammolar keltirib chiqardi. Internet muxitida
axborot xavfsizligiga taxdid keskin oshdi:
–
Axborot ugirlash
–
Axborot mazmunini buzib quyish, egasidan iznsiz uzgartirib quyish
–
Tarmokka va serverlarga ugrincha sukulib kirish
Tarmokka tajovuz qilish: avval kulga kiritilgan transaktsiya (amallarning yaxlit
ketma-ketligi)larni kayta yuborish, "xizmatdan yo axborotga daxldorlikdan buyin
tovlash" , junatmalarni ruxsat berilmagan yul orkali yunaltirish.
Axborot xavfsizligini ta’minlash quyidagi uch asosiy muammoni yechishni
nazarda tutadi. Bular:
–
Pinxonalik(Confidentiality)
–
Butunlik(Integrity)
–
Kobillik(Availability)
AKSH dagi kompьter xavfsizligi instituti va FBR tomonidan kompьter
jinoyatlari buyicha 1999 yilda o’tkazilgan surov natijalariga kura surovda
katnashgan tashkilotlarning 57 foyizi Internet bilan ulanish joyi "kupincha
tajovuzlar tashkil etiladigan joy" deb, 30 foyizi ularning tarmogiga sukulib
kirish yuz berganini, 26 foyizi esa tajovuz vaqtida pinxona axborotni ugirlash
sodir bulganini ma’lum qilishgan. AKSH kompyuter jinoyatlariga karshi
415
kurash Federal markazi - FedCIRC ma’lumotlariga kura 1998 yilda 1100000
kompьterli 130000 ga yakin davlat tarmoklari tajovuzga duchor bulgan.
"Kompyuter tajovuzi" deganda kishilar tomonidan kompyuterga beruxsat
kirish uchun maxsus dasturni ishga tushirishni nazarda tutiladi. Bunday
tajovuzlarni tashkil etish shakllari xar xil. Ular quyidagi turlarga bulinadi.
Kompьterga olisdan kirish: Internet yoki intranetga kimligini bildirmay
kirishga imkon beruvchi dasturlar
Uzi ishlab turgan kompyuterga kirish: kompyuterga kimligini bildirmay
kirish dasturlari asosida.
Kompьterni olisdan turib ishlatmay quyish: Internet (yo tarmok) orkali
olisdan kompьterga ulanib, uning yoki uni ayrim dasturlarining
ishlashini tuxtatib kuyuvchi dasturlar asosida (ishlatib yuborish uchun
kompьterni kayta ishga solish yetarli).
Uzi ishlab turgan kompyuterni ishlatmay quyish: ishlatmay kuyuvchi
dasturlar vositasida.
Tarmok skanerlari: tarmokda ishlayotgan kompyuter va dasturlardan
kay biri tajovuzga chidamsizligini aniklash maqsadida tarmok haqiqatda
axborot yiguvchi dasturlar vositasida.
Dasturlarning
tajovuzga
bush
joylarini
topish:
Internetdagi
kompyuterlarning katta guruxlari orasidan tajovuzga bardoshsizlarini
izlab karab chiquvchi dasturlar vositasida.
Parol ochish: parollar fayllaridan oson topiladigan parollarni izlovchi
dasturlar vositasida.
Tarmok taxlilchilari (snifferlar): tarmok trafikini tinglovchi dasturlar
vositasida. Ularda foydalanuvchilarning nomlarini, parollarini, kredit
kartalari nomerlarini trafikdan avtomatik tarzda ajratib olish imkoniyati
mavjud.
Do'stlaringiz bilan baham: |