Reja: Ахbоrоtlаrni muhоfаzа qilishning tехnik vоsitаlаri


 Foydalanish huquqini cheklashning usullari va vositalari



Download 347,37 Kb.
Pdf ko'rish
bet2/4
Sana01.01.2022
Hajmi347,37 Kb.
#280625
1   2   3   4
Bog'liq
8-Amaliy mashg'ulot

2. Foydalanish huquqini cheklashning usullari va vositalari.  

Axborotlarni  himoyalashning  apparat  vositalariga,  kompyuterning  texnik 

vositalariga  taalluqli  boʻlsa,  axborot  xavfsizligini  ta’minlashning  ayrim 

funksiyalarini mustaqil ravishda yoki dasturiy vositalar bilan bir majmua tarkibida 

bajaradigan  elektron  va  elektron-mexanik  moslamalar  kiritiladi.  Bunday 

qurilmalarni ma’lumotlarni himoyalashning injener-texnik vositalariga emas, balki 

apparat  vositalariga  kiritishning  asosiy  sharti,  ularni  kompyuterning  texnik 

vositalari tarkibida kiritilishi bilan belgilanadi.  

Axborotlarni  muhofaza  qilishning  asosiy  apparat  vositalariga  quyidagilani 

kiritish mumkin:  

foydalanuvchini  identifikatsiyalovchi  ma’lumotlarni  kiritish  qurilmalari 



(magnit va plastik kartalar, barmoq izlari va boshqalar); - ma’lumotlarni shifrlovchi 

qurilmalar;  

-ish  stansiyalari  va  serverlarga  noqonuniy  ulanib  olishga  xalaqit  beruvchi 

qurilmalar (elektron qulflar va blokiratorlar).  

Ma’lumotlarni  muhofaza  qilishning  yordamchi  apparat  vositalariga 

quyidagilar misol boʻla oladi:  




magnitli tashuvchilardagi ma’lumotlarni yoʻq qiluvchi qurilmalar;  

kompyuter  vositalaridan  foydalanuvchilarining  noqonuniy  harakatlari 



boʻyicha xabardor qiluvchi (signalizatsiya beruvchi) qurilmalar va boshqalar.  

Axborotlarni  muhofaza  qilishning  dasturiy  vositalari  deganda,  faqatgina 

axborotlar  xavfsizligini  ta’minlashga  moʻljallangan  va  kompyuter  vositalarining 

dastiriy ta’minoti tarkibiga kiritilgan maxsus dasturlar tushuniladi.  

Axborotlarni  muhofaza  qilishning  asosiy  dasturiy  vositalariga quyidagilarni 

kiritish mumkin:  

kompyuter 



tizimlarida 

foydalanuvchilarni 

identifikatsiyalovchi 

va 


autentifikatsiyalovchi dasturlar;  

kompyuter 



tizimlari 

resurslaridan 

foydalanuvchilarning 

huquqlarini 

cheklovchi dasturlar; - axborotlarni shifrlovchi dasturlar;  

-axborot  resurslarini  (tizimli  va  amaliy  dasturiy  ta’minotni,  ma’lumotlar 

bazalarini,  ta’limning  kompyuter  tizimlarini  va  hokazo)  noqonuniy 

oʻzgartirishlardan foydalanishlardan va koʻpaytirishlardan himoyalovchi dasturlar.  

Kompyuter tizimlarida axborot xavfsizligini ta’minlashga taalluqli ma’noda 

identifikatsiyalash  atamasi  kompyuter  tizimlari  subyektining  unikal  nomini  bir 

qiymatli  tanib  olishini  bildiradi.  Autentifikatsiyalash  esa  taqdim  etilgan  nomni 

ushbu subyektga mosligini tasdiqlashni anglatadi.  

Axborotlarni muhofaza qilishning yordamchi dasturiy vositalariga misol qilib 

quyidagilarni keltirish mumkin:  

qoldiq  axborotlarni  (tezkor  xotira  blokidagi,  vaqtinchalik  fayllardagi  va 



hokazo) yoʻq qiluvchi dasturlar;  

kompyuter tizimlarining xavfsizligi tizimlariga bogʻliq boʻlgan turli voqea va 



hodisalarni  tiklash  hamda  shunday  voqea  va  hodisalar  roʻy  berganini  isbotlash 

uchun foydalaniladigan audit dasturlari;  

qoidabuzar bilan ishlashni imitatsiyalovchi dasturlar;  



-kompyuter  tizimlarining  himoyalanganligini  sinovdan  oʻtkazuvchi  nazorat 

dasturlar va boshqalar.  




Axborotlarni  muhofaza  qilishning  dasturiy  vositalarining  afzalliklariga 

quyidagilar kiradi: - koʻpaytirishning osonligi;  

moslanuvchanlik;  



-qoʻllashning  qulayligi  -  bir  xil  dasturlar,  masalan,  shifrlovchi  dasturlar 

“shaffof”  

(foydalanuvchiga 

koʻrinmaydigan) 

rejimda 

ishlaydi. 

boshqalari 

foydalanuvchidan hech qanday qoʻshimcha yangi koʻnikmalar talab qilmaydi;  

ularni  axborot  xavfsizligiga  yangi  tahdidlar  hisobini  yuritish  uchun 



oʻzgartirishlar  kiritish  yoʻli  bilan  takomillashuvining  amaldagi  chek-chegarasiz 

imkoniyatlari mavjudligi.  

Axborotlarni  muhofaza  qilishning  dasturiy  vositalarining  kamchiliklariga 

quyidagilar kiradi:  

himoyalovchi  dasturlarning  faoliyati  kompyuter  tizimlari  resurslaridan 



foydalanish hisobiga boʻlgani uchun bu tizimlar samaradorligining susayishi;  

juda past unumdorlik (xuddi shunday vazifani bajarayotgan apparat vositalar 



bilan taqqoslaganda, masalan shifrlovchi qurilma);  

axborotlarni  himoyalovchi  koʻpgina  dasturiy  vositalarning  kompyuter 



dasturiy  ta’minotiga  bevosita  oʻrnatilmagani,  bu  holat  qoidabuzarning  ushbu 

dasturlarni chetlab oʻtishiga prinsipial imkoniyatlar yaratadi;  

koinpyuter tizimlaridan foydalanish jarayonida axborotlarni himoyalashning 



dasturiy vositalarini qasddan oʻzgartirish imkoniyati.  

Kompyuter tizimlaridan foydalanish huquqini cheklashning usul va vositalari. 

Axborot  xavfsizligini  ta’ininlashning  asosiy  konsepsiyasini  turli  aloqa  va 

xavfsizlikni ta’minlash tizimlari, umumiy texnik vositalar, aloqa kanallari, dasturiy 

ta’minot va ma’lumotlar bazalariga ega yagona tizimga integrasiyasiga asoslangan 

kompleks yondashuv tashkil etadi.  

Obyektning axborot xavfsizligini ta’minlash tizimining samaradorligi muhim 

ahamiyat  kasb  etadi. Kompyuter  tizimlari  uchun  ushbu  samaradorlikni,  hisoblash 

tizimida qoʻllanilayotgan apparat-dasturiy vositalarini tanlanganligi bilan baholash 

mumkin.  




Foydalanuvchilar,  operatorlar,  administratorlarga  qurilmadan  foydalanishga 

ruxsat berishni tashkil etishda quyidagi harakatlar amalga oshiriladi:  

-ruxsat olayotgan subyektni identifikatsiyalash va autetifikatsiyalash;  

qurilmani blokirovkadan chiqansh;  



-ruxsat berilgan subyektning harakatlarini hisobga olish jurnalini yuritish.  

Ruxsat  etilgan  subyektni  identifikatsiyalash  uchun  kompyuter  tizimlarida 

koʻp 

hollarda 



atributivli 

identifikatorlardan 

foydalaniladi. 

Biometrik 

identifikatsiyalashning  oson  yoʻli  -  klaviaturada  ishlash  ritmi  orqali  aniqlashdir. 

Atributivli indentifikatorlar ichidan, odatda, quyidagilardan foydalaniladi:  

parollar;  



yechib olinadigan axborot tashuvchilar;  

elektron jetonlar;  



plastik kartochkalar; - mexanik kalitlar.  

Konfedensial  ma’lumotlar  bilan  ishlaydigan  deyarli barcha kompyuterlarda 

fovdalanuvchilarni autentifikatsiyalash parollar yordamida amalga oshiriladi.  

Parol  -  bu  simvollar  {harflar,  raqamlar,  maxsus  belgilar)  kombinatsiyasi 

boʻlib,  uni  faqat  parol  egasi  bilishi  kerak.  Ayrim  hollarda  xavfsizlik  tizimi 

ma’muriga ham ma’lum boʻladi.  

Kompyuterning  zamonaviy  operatsion  tizimlarida  paroldan  foydalanish 

oʻrnatilgan. Parol xeshlangan holatda kompyuterning qattiq diskida saqlanadi.   

Kompyuter tizimlari qurilmalaridan foydalanishga ruxsatni masofadan turib 

boshqarish  mumkin.  Masalan.  lokal  tarmoqlarda  ishchi  stansiyaning  tarmoqqa 

ulanishini admmistrator ish joyidan turib blokirovka qilishi mumkin. Qurilmalardan 

foydalanishga  ruxsat  etishni  tok  manbaini  uzib  qoʻyish  orqali  ham  samarali 

boshqarish mumkin. Bunda ishdan boshqa vaqtlarda, tok manbai qoʻriqlash xizmati 

tomonidan nazorat qiinadigan kommutatsiyali qurilmalar yordamida uzib qoʻyiladi.  


Download 347,37 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish