Moliya va raqamli axborot texnologiyalari


Axborot resurslari konfidensialligining tashkiliy-ma’muriy ta’minoti



Download 11,76 Mb.
Pdf ko'rish
bet56/260
Sana06.07.2022
Hajmi11,76 Mb.
#746373
1   ...   52   53   54   55   56   57   58   59   ...   260
Bog'liq
ELEKTRON HUKUMAT UMK

Axborot resurslari konfidensialligining tashkiliy-ma’muriy ta’minoti. 
Boshqaruv organlarida aylanuvchi rasmiy xujjatlarning hususiyati uning 
huquqiy kuchi hisoblanadi va amaldagi qonunchilik asosida uzatiladi, xujjat 
yaratgan tashkilot vakolati va o‘rnatilgan rasmiylashtirish tartibi bilan xarakterlandi.


56 
Bunda rasmiy xujjat asosida jismoniy va yuridik shaxs tomonidan yaratilgan va 
o‘rnatilgan tartibda tasdiqlangan xujjat tushuniladi. Ushbu talablarga javob 
bermaydigan tartibda yaratilgan xujjatlarning huquqiy kuchi yo‘q yoki kam deb 
hisoblanadi. 
Bugungi kunda davlat boshqaruv organlarida elektron xujjat aylanish tizimini joriy 
etishga katta e’tibor qaratilmoqda. Elektron xujjat aylanishning ikki sinfi mavjud. 
Birinchisi workflow – tizim, xujjat yuritish jarayoni avvaldan aniqlangan bo‘lib, 
texnologik harakat sxemasi yordamida xodimlar o‘rtasidagi xujjat boshqaruv 
harakati va elektron xujjat aylanishining boshqaruvi ostida topshiriq beriladi. 
Ikkinchi sinfga erkin harakatlanuvchi ad-hoc kiradi, bunda jarayon tuzilishi 
avvaldan belgilanmaydi, bajarilishi jarayonida shakllanadi (amalni bajaruvchi 
xodimning o‘zi keyingi amalni bajaruvchisini belgilaydi va xujjat (topshiriq) ni 
beradi. Erkin harakatlanuvchi tizimning hususiyati shundaki, yagona xujjat yaratish 
bir qancha usulga ega va bir biridan tanlangan bajaruvchilar, xujjat (topshiriq) 
tarkibi va jarayonni biridan ikkinchisiga o‘tish holati bilan farq qiladi. 
Turli salbiy ta’sir ko‘rsatuvchi faktorlar tufayli xatoliklarga yo‘l qo‘yilishi 
mumkin. Masalan, to‘liq jarayon hususiyatlariga (tezkorlik, o‘z vaqtidalik) va xujjat 
sifatiga (autentifikatsiya, to‘liqlik, aniqlik) ta’sir etuvchilar. Jarayon tuzilmasida 
yuzaga kelgan buzilish mansabdor shaxs yoki dasturiy-apparat vositasidagi nosozlik 
quyidagi ko‘rinishda bo‘lishi mumkin: “o‘zgarish” bir jarayonni boshqasi bilan 
almashtirish, “o‘tkazish” jarayoni, “qo‘yish” ko‘zda tutilmagan jarayon, amalni 
bajarish tartibini buzilishi va h.zo. 
Jadal sur’atlarda rivojlanib borayotgan axborot kommunikatsiya texnologiyalari 
kundalik xayotning barcha jabhalariga sezilarli o‘zgarishlarni olib kirmokda. 
Hozirda "axborot tushunchasi" sotib olish, sotish, biror boshqa tovarga almashtirish 
mumkin bo‘lgan maxsus tovar belgisi sifatida tez-tez ishlatilmokda. SHu bilan birga 
axborotning bahosi ko‘p hollarda uning o‘zi joylashgan kompyuter tizimining 
bahosidan bir necha yuz va ming barobarga oshib ketmoqda. SHuning uchun 
tamomila tabiiy holda axborotni unga ruxsat etilmagan holda kirishdan, qasddan 
o‘zgartirishdan, uni o‘g‘irlashdan, yo‘qotishdan va boshqa jinoiy xarakterlardan 
himoya qilishga kuchli zarurat tug‘iladi. Ammo, jamiyatni avtomatlashtirishning 
yukori darajasiga intilishi uni foydalaniladigan axborot texnologiyalarning 
xavfsizligi holati va saviyasiga bog‘liq qilib qo‘yadi. Haqiqatdan, kompyuter 
tizimlarining keng ko‘lamda ishlatilishi muntazam ravishda o‘sib boruvchi axborot 
resurslari hajmini ishlash jarayonlarini avtomatlashtirishga imkon bersada, bu 
jarayonlarni agressiv ta’sirlarga nisbatan ojiz qilib qo‘yadi va, demak, axborot 
texnologiyalardan foydalanuvchilar oldida yangi 
muammo-axborot xavfsizligi
muammosi ko‘ndalang bo‘ldi. Xavfsizlik muammosi, aslida, yangi muammo emas, 
chunki xavfsizlikni ta’minlash har qanday tizim uchun, uning murakkabligi, 
tabiatidan qat’iy nazar, birlamchi vazifa hisoblanadi. Ammo, himoyalanuvchi ob’ekt 
axborot tizimi bo‘lsa, yoki agressiv ta’sir etuvchi vositalari axborot shaklida 
bo‘lganda, himoyaning mutloq yangi texnologiyalarini va usullarini yaratishga 
to‘g‘ri keladi. Ma’lumotlarni himoyalovchi usullar hamda xakerlarga qarshi harakat 
vositalar majmuasini belgilash maqsadida 
kompyuter xavfsizligi atamasi
ishlatila 
boshlandi. 


57 
Ma’lumotlarni ishlovchi taqsimlangan tizimlarning paydo bo‘lishi xavfsizlik va 
konfidensiallik masalasiga yangicha yondashishning shakllanishiga olib keldi. 
Ma’lumki, bunday tizimlarda tarmoqlar va kommunikaqion uskunalar 
foydalanuvchilarning terminallari bilan markaziy kompyuterlar o‘rtasida 
ma’lumotlar almashishga xizmat qiladi. SHu sababli ma’lumotlar uzatuvchi 
tarmoqlarni himoyalash zarurati tug‘ildi va shuning bilan birga 
tarmoq xavfsizligi
atamasi
paydo bo‘ldi. 
Axborotning muhimlilik va qimmatlilik darajasi qadim zamonlardan insoniyatga 
ma’lum. SHuning uchun ham qadimda axborotni himoyalash va uning 
konfidensialligini ta’minlash uchun turli xil usullar qo‘llanilgan. Ulardan biri - sirli 
yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‘qiy 
olmagan. Asrlar davomida bu san’at - sirli yozuv jamiyatning yuqori tabaqalari, 
davlatning elchixona rezidensiyalari va razvedka missiyalaridan tashqariga 
chiqmagan. Faqat bir necha o‘n yil oldin hamma narsa tubdan o‘zgardi, ya’ni 
axborot o‘z qiymatiga ega bo‘ldi va keng tarqaladigan mahsulotga aylandi. Uni 
endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi, sotadilar va sotib oladilar. 
Bulardan tashqari uni o‘g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. 
SHunday qilib, axborotni himoyalash zarurati tug‘iladi. 
Axborotni himoya qilish va konfidensialligini ta’minlash
deganda: 

axborot resurslarining jismoniy butunligini ta’minlash, shu bilan birga axborot 
tarkibi va elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik; 

axborotning butunligini saqlab qolgan holda, uni tarkibi va elementlarini 
qalbakilashtirishga (o‘zgartirishga) yo‘l qo‘ymaslik; 

axborotni tegishli huquqlarga ega bo‘lmagan shaxslar yoki jarayonlar orqali 
tarmoqdan ruxsat etilmagan holda olishga yo‘l qo‘ymaslik; 

axborotning haqiqiy egasi tomonidan berilayotgan (sotilayotgan) axborot 
resurslari faqat tomonlar o‘rtasida o‘zaro kelishilgan shartnomalar asosida 
qo‘llanilishiga ishonish kabilar tushuniladi. SHuningdek, axborot resurslari 
konfidensialligini ta’minlash masalalariga kuyidagilarni kiritish mumkin: axborot 
xavfsizligini ta’minlash; login tushunchasi; parol tushunchasi; avtorizatsiya 
tushunchasi; ro‘yxatdan o‘tish tartibi; login va parolga ega bo‘lish shartlari; login va 
parolni buzish; login va parolni o‘g‘irlash; resurslardan ruxsatsiz foydalanish va 
uning oqibatlari; kompyuter virusi; viruslarning turlari va vazifalari; viruslarga 
qarshi kurashish usullari; hujum tushunchasi; axborot hujumlari va undan saqlanish 
qoidalari. 
YUqorida ta’kidlab o‘tilganlarning barchasi asosida kompyuter tarmoqlari va 
tizimlarida axborot resurslari xavfsizligi muammosining dolzarbligi va muhimligi 
yotadi.

Download 11,76 Mb.

Do'stlaringiz bilan baham:
1   ...   52   53   54   55   56   57   58   59   ...   260




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2025
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish