A k a d e m I y a axborot xavfsizligi



Download 1,24 Mb.
Pdf ko'rish
bet57/75
Sana01.01.2022
Hajmi1,24 Mb.
#286078
1   ...   53   54   55   56   57   58   59   60   ...   75
Bog'liq
344360.5yf0wk4bzs

Uchinchi  qoida  –  antivirus  vositalaridan  muntazam  foydalanish. 
Antivirus vositalari muntazam yangilanib turilishi lozim. 
To‘rtinchi qoida – yangi yechib olinadigan axborot tashuvchilardan va 
yangi  fayllardan  foydalanilganda  ehtiyotkorlikka  rioya  qilish.  Yangi 
yechib  olinadigan  tashuvchilar  olinganda,  albatta,  yuklanuvchi  va  fayl 
viruslari  mavjudligiga,  olingan  fayllar  esa  fayl  viruslari  mavjudligiga 
tekshirilishi lozim. Tekshiruv, skanerlovchi – dasturlar va evristik tahlilni 
amalga  oshiruvchi  dasturlar  yordamida  amalga  oshirilishi  kerak.  Olingan 
hujjatlar  va  jadvallar  bilan  ishlashda,  ushbu  fayllar  to‘liq  tekshirilgunga 
qadar,  matn  va  jadval  muharrirlariga  o‘rnatilgan  makrokomandalarning 
bajarilishini taqiqlash zarur.  
Beshinchi  qoida  –  tizimga,  ayniqsa  taqsimlangan  tizimlarga  yoki 
jamoa  bo‘lib  foydalaniladigan  tizimlarga,  kiritilayotgan  fayllarni  va 
yechiladigan  axborot  tashuvchilarni  maxsus  ajratilgan  kompyuterlarda 
tekshirish.  Uni  tizim  administratori  yoki  ma’lumotlar  xavfsizligiga  mas’ul 
bo‘lgan  shaxsning  avtomatlashtirilgan  ish  joyidan  amalga  oshirilishi 
maqsadga  muvofiq. Disk va fayllarni har tomonlama antivirus tekshiruvidan 
o‘tkaziluvidan  so‘ng  ularni  tizimdan  foydalanuvchilarga  taqdim  etish 
mumkin.  
Oltinchi  qoida  –  agar  axborotlarni  tashuvchilarga  yozish  nazarda 
tutilmagan bo‘lsa, bunday amallarni bajarilishini blokirovka qilish. 
Yuqorida keltirilgan tavsiyalarga doimiy rioya qilinishi virus dasturlar 
bilan  zararlanish  ehtimolini  ancha  kamaytiradi  va  foydalanuvchini 
axborotlarni qaytib tiklab bo‘lmaydigan yo‘qotishlardan saqlaydi.  


 
89 
KTdan  foydalanish  bosqichlarida  tizimdagi  axborotlarning  butunligi 
va ulardan foydalanish huquqi quyidagilar orqali ta’minlanadi: 
– KTda mavjud axborotlarning butunligi; 
– KTning rad etishga barqarorligini oshirish; 
– tizimning qayta yuklanishi va «osilib qolishi»ni bartaraf etish; 
– axborot zaxiralarini yaratish; 
– qat’iy belgilangan dasturlar majmuidan foydalanish; 
– texnik  xizmat  ko‘rsatish  va  kam-ko‘stini  to‘ldirish  jarayonlarining 
o‘ziga xos tartibiga rioya qilish; 
– antivirus tadbirlari kompleksini o‘tkazish. 
Axborotning  butunligi  va  foydalanishga  qulayligi  apparat  vositalar 
zaxirasini  yaratish,  foydalanuvchilarning  xato  harakatlarini  blokirovka 
qilish,  kompyuter  tizimlarining  ishonchli  elementlaridan  va  barqaror 
ishlovchi  tizimlardan  foydalanish  yo‘li  bilan  amalga  oshiriladi.  Tizim 
elementlarini qasddan ortiqcha ishlatish tahdidlari bartaraf etiladi. Buning 
uchun  bajariladigan  dasturlarga  buyurtmalarni  kelib  tushish  intensivligini 
o‘lchash  mexanizmlaridan  va  bunday  buyurtmalarni  berishni  cheklash 
yoki  blokirovka  qilish  mexanizmlaridan  foydalaniladi.  Bunday  hollarda 
ma’lumotlarni  uzatish  yoki  dasturlarni  bajartirishga  bo‘lgan  buyurtmalar 
oqimining birdaniga keskin oshib ketishini aniqlash imkoni ham oldindan 
nazarda tutilgan bo‘lishi kerak.  
KTda  axborotlarning  butunligi  va  foydalanishga  qulayligini 
ta’minlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan 
iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, 
KTning  uzluksiz  ishlashiga  bo‘lgan  talablarni,  ma’lumotlarni  tiklashdagi 
qiyinchiliklarni hisobga olgan holda tanlanadi.  
Himoyalangan  KTda  faqatgina  ruxsat  etilgan  dasturiy  ta’minotdan 
foydalanilishi  lozim.  Foydalanishiga  rasman  ruxsat  etilgan  dasturlarning 
ro‘yxati, ularning butunligini nazorat qilishning usullari va davriyligi KTni 
ekspluatatsiya qilinishidan oldin aniqlanishi kerak.  
Dasturlar butunligini nazorat qilishning sodda usullaridan biri nazorat 
yig‘indilari  usuli  hisoblanadi.  Nazorat  yig‘indisi –  ma’lumotlar  blokining 
oxiriga  yoziladigan  bitlar  ketma-ketligi.  Nazoratdagi  faylga  kiritilgan 
o‘zgartirishni,  nazorat  yig‘indini  tuzatib  qo‘yish  bilan,  berkitishni  istisno 
qilish maqsadida nazorat yig‘indini shifrlangan holda saqlash yoki nazorat 
yig‘indini hisoblashning maxfiy algoritmidan foydalanish zarur.  
Axborot  butunligini  nazorat  qilishning  ko‘proq  maqbul  bo‘lgan 
metodlarida  bir  xesh-funksiyadan  foydalanish  hisoblanadi.  Xesh-
funksiyaning  qiymatini  uning  kalitini  bilmasdan  turib  qalbakilashtirib 


 
90 
bo‘lmaydi,  shu  sababli  xeshlash  kalitini  shifrlangan  ko‘rinishda  yoki 
jinoyatchining «qo‘li yetmaydigan» joydagi xotirada saqlash kerak.  

Download 1,24 Mb.

Do'stlaringiz bilan baham:
1   ...   53   54   55   56   57   58   59   60   ...   75




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish