Tekshirish uchun savollar:
1. Xavfsizlik tizimida protokollashtirish va auditni qaysi o‘ringa qo‘yar
edingiz?
2. Bu ikki xizmat yaratadigan qanday imkoniyatlarni bilasiz?
3. Protokollashtirish jarayonini tashkil etishda nimalarni hisobga olish zarur?
4. Sizningcha qayd etiladigan eng muhim hodisalarga yana nimalarni qo‘shish
mumkin?
5. Nima uchun tanlab protokollash zarur?
6. Protokollashtirishni qonunchilik toifalariga qiyoslash mumkinmi?
7. Audit tushunchasining mohiyati nimada, u xaqda tarixiy yoki hayotiy
misollar keltira olasizmi?
8. Nima uchun katta tarmoqlarda protokollashtirish va audit servislari
muammolarga duch kelishi mumkin?
9. Aktiv va passiv audit ustunliklari hamda kamchiliklari haqida nima deyish
mumkin?
10. Signatura nega kerak?
11. Xuquqni suiste’mol qilishga yana qanday misollar bilasiz?
12. Birinchi tur xatolar xavfliroqmi, ikkinchi turmi va nega?
13. Statistika usuli yaxshimi yo signatura usulimi?
14. Aktiv auditning o‘rnatilish joyi va muammolari qanday?
15. Aktiv auditning qaysi komponentlarini bilasiz?
16. Sensorlar nima uchun kerak?
17. Analizator va reshatellarning auditdagi o‘rni qanday?
18. Aktiv audit qanday arxitekturada quriladi?
Mavzu № 8
Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari.
Internetda axborot xavfsizligini ta‟minlash asoslari. Elektron pochtada
axborotlarga nisbatan mavjud xavf-xatarlar va ulardan himoyalanish asoslari
(4 soat)
Reja:
1. Kompyuter tarmoqlarida himoyani ta’minlash usullari;
2. EHM himoyasini ta’minlashning texnik vositalari;
3. Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy
yo‘nalishlari;
4. Internet tarmog‘ida mavjud aloqaning himoyasini (xavfsizligini)
ta’minlash asoslari.
6. Internetda ruxsatsiz kirish usullarining tasnifi;
7. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi;
8. Tarmorlararo ekran va uning vazifalari;
9. Tarmorlararo ekranning asosiy komponentlari.
10. Elektron pochtadan foydalanish;
11. E-mail asoslari va E-maildagi mavjud muammolar;
12. Elektron pochtada mavjud xavflar va uni himoyalash.
Foydalanilgan adabiyotlar:
1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -
p.544.
2. Mark Stump. Information Security: principles and practice. -2
nd
ed. -USA,
2011. -p.608.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик
усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б.
4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар.
-Т.:Ёзувчи, 2004.
5. Мамаев М., Петренко С.. Технологии защиты информации в
интернете. -С/П:Питер, 2002. -844 с.
6. Соколов А.В., Степанюк О.М. Методы информационной защиты
объектов и компьютерных сетей. -М.:Полигон-АСТ, 2000. -270 с.
7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -
С/П: Питер, 2003. -368 с.
8. Под рук. Сонникова В.Г. Технические методы и средства защиты
информации. -М.: Полигон-АСТ, 2000. -314 с.
9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -
T.: ToshTYMI, 2011. -55 b.
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni
ruxsatsiz tarmoq elementlari va zahiralariga egalik qilishni man etishdagi texnik,
dasturiy va kriptografik usul va vositalar hamda tashkiliy tadbirlarga aytiladi.
Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash
usul va vositalarini quyidagicha tasniflash mumkin:
- to‘sqinlik;
- egalikni boshqarish;
- niqoblash;
- tartiblash;
- majburlash;
- undamoq.
Yuqorida keltirilgan usullarni quyidagicha ta’riflash mumkin.
To„sqinlik apparat, malumot tashuvchi va boshqalarga kirishga harakat uchun
fizikaviy usullar bilan qarshilik ko„rsatish deb aytiladi.
Egalikni boshqarish – tizim zahiralari bilan ishlashni tartibga solish usulidir.
Ushbu usul quyidagi funktsiyalardan iborat:
• tizimning har bir obyektini, elementini identifikatsiyalash, masalan,
foydalanuvchilarni;
• identifikatsiya bo‘yicha obyektni yoki sub’ektni haqiqiy, asl ekanligini
aniqlash;
• vakolatlarni tekshirish, ya’ni tanlangan ish tartibi bo‘yicha (reglament) hafta
kunini, kunlik soatni, talab qilinadigan zahiralarni qo‘llash mumkinligini
tekshirish;
• qabul qilingan reglament bo‘yicha ishlash sharoitlarini yaratish va ishlashga
ruxsat berish;
• himoyalangan zahiralarga qilingan murojaatlarni qayd qilish;
• ruxsatsiz harakatlarga javob berish, masalan, signal berish, o‘chirib qo‘yish,
so‘rovnomani bajarishdan voz kechish va boshqalar.
Niqoblash – ma’lumotlarni o‘qib olishni qiyinlashtirish maqsadida ularni
kriptografiya orqali kodlash.
Tartiblash – ma’lumotlar bilan ishlashda shunday shart-sharoitlar
yaratiladiki, ruxsatsiz tizimga kirib olish extimoli kamaytiriladi.
Majburlash – qabul qilingan qoidalarga asosan ma’lumotlarni qayta ishlash,
aks holda foydalanuvchilar moddiy, ma’muriy va jinoiy jazolanadilar.
Undamoq – axloqiy va odobiy qoidalarga binoan qabul qilingan tartiblarni
bajarishga yo‘naltirilgan.
Yuqorida keltirilgan usullarni amalga oshirishda quyidagicha tasniflangan
vositalarni tadbiq etishadi:
Rasmiy vositalar – shaxslarni ishtirokisiz axborotlarni himoyalash
funktsiyalarini bajaradigan vositalardir.
Norasmiy vositalar – bevosita shaxslarning faoliyati yoki uning faoliyatini
aniqlab beruvchi reglamentlardir.
Воситалар
Расмий
Норасмий
техникавий
дастурий
ташкилий
қонуний
ахлоқий ва
одобий
физикавий
аппаратли
Texnikavny vositalar sifatida elektr, elektromexanik va elektron qurilmalar
tushuniladi. Texnikaviy vositalar, o‘z
navbatida, fizikaviy va apparatli bo‘lishi
mumkin.
Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan
yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlarni
nazorat qilishning juftlik chizmasi, ya’ni jo‘natiladigan ma’lumot yo‘lda buzib
talqin etilishini aniqlashda qo‘llaniladigan nazorat bo‘lib, avtomatik ravishda ish
sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi.
Fizikaviy-texnik vositalar – bu avtonom holda ishlaydigan qurilma va
tizimlardir. Masalan, oddiy eshik qulflari, derazada o‘rnatilgan temir panjaralar,
qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funktsiyalarini bajarish
uchun mo‘ljallangan maxsus dasturiy ta’minotdir.
Axborotlarni himoyalashda, birinchi navbatda, eng keng qo‘llanilgan dasturiy
vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol
sifatida, parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari – bu talekommunikatsiya uskuna-larining
yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy-texnikaviy va
tashkiliy-xuquqiy tadbirlardir. Bunga bevosita misol sifatida, quyidagi jarayonlarni
keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o‘rnatish,
tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari – bu hisoblash texnikasini
rivojlanishi oqibatida paydo bo‘ladigan tartib va kelishuvlardir. Ushbu tartiblar
qonun darajasida bo‘lmasada, uni tan olmaslik foydalanuvchilarning obro‘siga
ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari – bu davlat tomonidan ishlab chiqilgan
xuquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash
va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini
aniqlab beradi.
Masalan, O‘zbekiston Respublikasi Markaziy banki tomonidan ishlab
chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning
vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Xavfsizlikni ta’minlash usullari va vositalarining rivojlanishini uch bosqichga
ajratish mumkin: 1) dasturiy vositalarni rivojlantirish; 2) barcha yo‘nalishlar
bo‘yicha rivojlanishi; 3) ushbu bosqichda quyidagi yo‘nalishlar bo‘yicha
rivojlanishlar kuzatilmoqda:
- himoyalash funktsiyalarini apparatli amalga oshirish;
- bir necha himoyalash funktsiyalarini qamrab olgan vositalarni yaratish;
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash.
Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo‘llari
quyidagilardan iborat:
• elektron nurlarni chetdan turib o‘qib olish;
• aloqa kabellarini elektromagnit to‘lqinlar bilan nurlatish;
• yashirin tinglash qurilmalarini qo‘llash;
• masofadan rasmga tushirish;
• printerdan chiqadigan akustik to‘lqinlarni o‘qib olish;
• ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o‘g‘irlash;
• tizim xotirasida saqlanib qolgan ma’lumotlarni o‘qib olish;
• himoyani yengib ma’lumotlarni nusxalash;
• qayd qilingan foydalanuvchi niqobida tizimga kirish;
• dasturiy tuzoqlarni qo‘llash;
• dasturlash tillari va operatsion tizimlarning kamchiliklaridan foylalanish;
• dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo‘lgan
qism-dasturlarning mavjud bo‘lishi;
• aloqa va apparatlarga noqonuniy ulanish;
• himoyalash vositalarini qasddan ishdan chiqarish;
• kompyuter viruslarini tizimga kiritish va undan foydalanish.
Ushbu yo‘llardan deyarli barchasining oldini olish mumkin, lekin kompyuter
viruslaridan hozirgacha qonikarli himoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo‘yicha uzatiladigan ma’lumotlarni himoyalash maqsadida
quyidagi tadbirlarni bajarish lozim bo‘ladi:
- uzatiladigan ma’lumotlarni ochib o‘qishdan saqlanish;
- uzatiladigan ma’lumotlarni tahlil qilishdan saqlanish;
- uzatiladigan ma’lumotlarni o‘zgartirishga yo‘l qo‘ymaslik va o‘zgartirishga
urinishlarni aniqlash;
- ma’lumotlarni uzatish maqsadida qo‘llaniladigan dasturiy uzilishlarni
aniqlashga yo‘l qo‘ymaslik;
- firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo‘llaniladi.
Kompyuter orqali sodir etiladigan jinoyatlar oqibatida faqatgina AQSh har
yili 100 mlrd. dollar zarar ko‘radi. O‘rtacha har bir jinoyatda 430 ming dollar
o‘g‘irlanadi va jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi.
Mutaxassislarning fikricha ushbu jinoyatlarni 80% i bevosita korxonada
ishlaydigan xodimlar tomonidan amalga oshiriladi.
Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi:
• ko‘pgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi o‘rindan
tarmoqqa ulanib faoliyat ko‘rsatishi mumkin. Natijada jinoyatchi bajargan ishlarni
qaysi kompyuterdan amalga oshirilganini aniqlash qiyin bo‘ladi.
• o‘g‘irlash natijasida xech nima yo‘qolmaydi, shu bois ko‘pincha jinoiy ish
ochilmaydi;
• ma’lumotlarga nisbatan mulkchilik xususiyati yo‘qligi;
• ma’lumotlarni qayta ishlash jarayonida yo‘l qo‘yilgan xatolik o‘z vaqtida
kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo‘ladigan xatolarning
oldini olib bo‘lmaydi;
• sodir etiladigan kompyuter jinoyatlari o‘z vaqtida e’lon qilinmaydi, buning
sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan
yashirish hisoblanadi.
Ushbu kamchiliklarni bartaraf qilishda va kompyuter jinoyatlarini
kamaytirishda quyidagi chora-tadbirlarni o‘tkazish kerak bo‘ladi:
• personal mas’uliyatini oshirish:
• ishga qabul qilinadigan xodimlarni tekshiruvdan o‘tkazish;
• muhim vazifani bajaruvchi xodimlarni almashtirib turish;
• parol va foydalanuvchilarni qayd qilishni yaxshi yo‘lga qo‘yish;
• ma’lumotlarga egalik qilishni cheklash;
• ma’lumotlarni shifrlash.
Axborot-kommunikatsiyalar
texnologiyalarining
rivojlanishi
oqibatida
ko‘pgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular
dasturiy, dasturiy-texnik va texnik vositalardir.
Hozirgi kunda tarmoq xavfsizligini ta’minlash maqsadida ishlab chiqilgan
texnikaviy vositalarni quyidagicha tasniflash mumkin:
Fizikaviy himoyalash vositalari – maxsus elektron qurilmalar yordamida
ma’lumotlarga egalik qilishni ta’qiqlash vositalaridir.
Mantiqiy himoyalash – dasturiy vositalar bilan ma’lumotlarga egalik qilishni
ta’qiqlash uchun qo‘llaniladi.
Tarmoqlararo ekranlar va shlyuzlar – tizimga keladigan hamda undan
chiqadigan ma’lumotlarni ma’lum xujumlar bilan tekshirib boradi va
protokollashtiradi.
Xavfsizlikni auditlash tizimlari – joriy etilgan operatsion tizimdan
o‘rnatilgan parametrlarni zaifligini qidirishda qo‘llaniladigan tizimdir.
Real vaqtda ishlaydigan xavfsizlik tizimi – doimiy ravishda tarmoqning
xavfsizligini tahlil qilish va auditlashni ta’minlaydi.
Stoxastik testlarni tashkillashtirish vositalari – axborot tizimlarining sifati
va ishonchliligini tekshirishda qo‘llaniladigan vositadir.
Anik
yo„naltirilgan testlar – axborot-kommunikatsiyalar texnolo-
giyalarining sifati va ishonchliligini tekshirishda qo‘llaniladi.
Xavflarni imitatsiya qilish – axborot tizimlariga nisbatan xavflar yaratiladi
va himoyaning samaradorligi aniqlanadi.
Statistik tahlilgichlar – dasturlarning tuzilish tarkibidagi kamchiliklarni
aniqlash, dasturlar kodida aniqlanmagan kirish va chiqish nuqtalarini topish,
dasturdagi o‘zgaruvchilarni to‘g‘ri aniqlanganligini va ko‘zda tutilmagan ishlarni
bajaruvchi qism dasturlarini aniqlashda foydalaniladi.
Dinamik tahlilgichlar – bajariladigan dasturlarni kuzatib borish va tizimda
sodir bo‘ladigan o‘zgarishlarni aniqlashda qo‘llaniladi.
Tarmoqning zaifligini aniqlash – tarmoq zahiralariga sun’iy xujumlarni
tashkil qilish bilan mavjud zaifliklarni aniqlashda qo‘llaniladi.
Misol sifitida quyidagi vositalarni keltirish mumkin:
• Dallas Lock for Administrator – mavjud elektron Proximity uskunasi
asosida yaratilgan dasturiy-texnik vosita bo‘lib, bevosita ma’lumotlarga ruxsatsiz
kirishni nazorat qilishda qo‘llaniladi;
• Security Administrator Tool for ANALYZING Networks (SATAN) –
dasturiy ta’minot bo‘lib, bevosita tarmoqning zaif tomonlarini aniq-laydi va ularni
bartaraf etish yo‘llarini ko‘rsatib beradi. Ushbu yo‘nalish bo‘yicha bir necha
dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner,
Internet Scanner va boshqalar.
• NBS tizimi – dasturiy-texnik vosita bo‘lib, aloqa kanallaridagi
ma’lumotlarni himoyalashda qo‘llaniladi;
• Free Space Communication System – tarmoqda ma’lumotlarning har xil
nurlar orqali, masalan, lazerli nurlar orqali almashuvini ta’minlaydi;
• SDS tizimi – ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va
qaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vosita-lariga
ruxsatsiz kirishni nazorat qilishdir;
• Timekey – dasturiy-texnik uskunadir, bevosita EHMning parallel portiga
o‘rnatiladi va dasturlarni belgilangan vaqtda keng qo‘llanilishini ta’qiqlaydi;
• IDX – dasturiy-texnik vosita, foydalanuvchining barmoq izlarini «o‘qib
olish» va uni tahlil qiluvchi texnikalardan iborat bo‘lib, yuqori sifatli axborot
xavfsizligini ta’minlaydi. Barmoq izlarini o‘qib olish va xotirada saqlash uchun 1
minutgacha, uni taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi.
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter
tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi
evolyutsiyasini solishtirish shuni ko‘rsatmoqdaki, bu texnologiya rivojlanishining
birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo‘ldi,
ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv
rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar
ravshan bo‘lmokda:
- axborotlarni himoyalash asosiy funktsiyalarining texnik jihatdan amalga
oshirilishi;
- bir nechta xavfsizlik funktsiyalarini bajaruvchi himoyalashning birgalikdagi
vositalarini yaratish:
- algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyuter tarmoqlarida xavfsizlikni taminlashda xujumlar yuqori darajada
malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda
tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar
yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida
personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga
axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o‘tkazib turish
ham katta ahamiyatga ega.
Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan
telekommunikatsiya
xizmat
ko‘rsatish vositalarining yaratilishi bevosita
foydalanuvchilarga tarmoq zahiralaridan foydalanish tartiblarini ishlab chiqarish
zaruriyatini paydo qildi:
• foydalanuvchining anonimligini ta’minlovchi vositalar;
• serverga kirishni ta’minlash. Server faqatgina bitta foyda-lanuvchiga emas,
balki keng miqyosdagi foydalanuvchilarga o‘z zahiralaridan foydalanishga ruxsat
berishi kerak;
• ruxsatsiz kirishdan tarmoqni himoyalash vositalari.
Internet tarmog‘ida ruxsatsiz kirishni ta’qiqlovchi tarmoqlararo ekran – Fire
Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIX operatsion tizimlarida
qo‘llanilib, bevosita tarmoqlar orasida aloqa o‘rnatish jarayonida xavfsizlikni
ta’minlaydi. Bundan tashqari, Fire Wall tizimlari tashqi muhit, masalan, Internet
uchun, asosiy ma’lumotlarni va MBlarini xotirasida saqlab, bevosita malumot
almashuvini ta’minlashi va korxona tizimiga kirishini ta’qiqlashi mumkin.
Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail
orqali dasturlar jo‘natilib, ichki tizimga tushgandan so‘ng o‘zining qora niyatlarini
bajarishida ushbu himoya ojizlik qiladi.
Shu bois, Internet tizimida xavfsizlikni ta’minlash bo‘yicha quyidagi
o‘zgarishlar kutilmoqda:
• Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi;
• tarmoq protokollari bevosita foydalanuvchilarning xuquqlarini aniqlovchi,
xabarlarning yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy
imkoniyatlaridan iborat bo‘lishlari.
Hozirgi kunda ushbu protokollarni yaratish bo‘yicha anchagina ishlar olib
borilmoqda. SKIP protokoli (Simple Key management for Internet Protocol –
Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi) bunga misol bo‘la
oladi.
Zamonaviy axborot tizimlari anchagina murakkab, ko‘p sathli mijoz server
arxitekturasiga egaki, bu arxitekturalar nafaqat tashqi xizmatlar, balki o‘zining
ichki xavfsizlik xizmatlariga ham egaligiga olib keladi. Masalan, tashqi tarmoq
bilan bog‘langan kichik korxona axborot tizimi o‘z xavfsizlik xizmatlariga ega
bo‘lishi – ichki ma’lumotlar omborini nazorat etish uchun ichki protokol yuritishi,
sirtdan tahdidlarni kamaytirish uchun antiviruslar hamda proksi texnologiyadan
foydalanishi va hokazolar hamda shu bilan birga, umumiy tizimdagi barcha
komponentlar va kommunikatsiyalar himoyalanganligiga bog‘liq bo‘lishi
mumkin.
Bulardan kelib chiqib aytish mumkinki:
- hozirgi kunda katta maydonlarda faoliyat ko‘rsatayotgan korxonalar ichki
tarmoqlarga bo‘lingan yirik tarmoqlardan foydalanmoqdalar, ichki tarmoqlar
aloqasi esa korxona xududi sirtidan tashkil etilmoqda;
- bu yirik tarmoq korporativ tarmoq deb atalmoqda va u INTERNET
tarmog‘iga bir yoki bir nechta chiqish nuqtasiga ega;
- har bir alohida xududdagi korxona bo‘lagi o‘z ichki tarmog‘i va sirtdan
iste’molchilar murojaat eta olishlari uchun o‘z serveriga ega;
- iste’molchilar murojaat etishlarida nafaqat kompyuterlardan, balki simsiz
aloqa qiluvchi boshqa, masalan, uyali telefonlar – qurilmalardan ham foydalana
oladilar;
- iste’molchi bir murojaat mobaynida turli texnik–dasturiy poydevorli bir
necha xizmatlardan foydalanishiga to‘g‘ri kelmoqda;
- axborot xizmatlarining qulay va tezkor ko‘rsatilishi uchun bu xizmatlar
to‘liq sutka davomida ish holatida bo‘lishlari talab etiladi. Ko‘pincha shu
maqsadda markazdagi dasturlarning zarur bo‘laklari applet va servlet
ko‘rinishida bir kompyuterdan ikkinchisiga uzatadi va uning ish muhitida shu
bo‘laklar faoliyat ko‘rsata oladi;
- korxona yoki umumtarmoq administratorlari tomonidan barcha
foydalanuvchi tizimlari ham nazorat etila olmaydi;
- tarmoq orqali olingan dasturiy ta’minot ishonchli bo‘lmaydi, chunki u
xatolarga yoki zararkunda dasturiy ta’minotga ega bo‘lishi mumkin. Bu holat esa
himoyani zaiflashtiradi;
- axborot tizimlarining konfiguratsiyasi dasturiy va texnik ta’minot,
ma’muriy ma’lumotlar (iste’molchilar ro‘yxati, ularning xuquq va imtiyozlari,
ishlatilayotgan dasturlar, xizmatlar va texnik qurilmalar ro‘yxatlari va hokazo)
doimo o‘zgarishda bo‘ladi.
Mana shu xizmatlarning har biri uchun axborot xavfsizligining asosiy
komponentlari bo‘lmish to‘liqlik, konfidentsiallik, murojaat etish imkoniyati o‘z
talqiniga ega.
Endi har bir xizmat haqida qisqacha tushuncha kiritib o‘taylik. Boshqaruv –
axborot tizimi uchun infrastruktura xizmati sifatida ham qaralishi mumkin bo‘lgan
xizmatdir. Agar boshqacharoq ta’rif beradigan bo‘lsak, boshqaruv – bu axborot
va xavfsizlik servislarining jamlovchi qobig‘i bo‘lib, shu servislar va axborotdan
yuqori darajada foydalanish imkoniyati, barcha xizmatlarning tizim administratori
nazorati ostida samarali ishlashini ta’minlaydi. Qisqa qilib aytganda, uning
vazifasi tizim komponentlari va xavfsizlik vositalarining yaxshi ishlashini
ta’minlashdir. Komponentlar monitoringi, nazorat va komponentlar ishini bir-
biriga bog‘lab ham moslab turadi. Konfiguratsiya, raddiya, unumdorlik, xavfsizlik
va hisobot axborotlarini boshqaradi. Boshqaruv tizimlari administratorlarga ishni
rejalash, tashkil etish, nazoratlash va statistika qilish, talablar o‘zgarishiga
hozirjavoblik, axborot tizimlarining navbatdagi qadamlarini oldindan ko‘ra olish,
uni himoyalash ishlarini bajarishi lozim. Ya’ni, ko‘p funktsiyali, moslashuvchan,
xavfsiz va samarali bo‘lishi lozim.
Do'stlaringiz bilan baham: |