13.Tarmoqda tahdidlarni gipotetik, potensial va real tahdidlarga bo‘linishi mumkin amalga oshirilish ehtimolligi bo‘yicha?
Gipotetik tahdidlarbu g‘arazgo‘ylarning bo‘lishi mumkin tahdidlari. Gipotetik jihatdan aniq bir tarmoq uchun istalgan tahdidlarni amalga oshirishga urinish mavjud bo‘lishi mumkin.
Potensial tahdidlarular haqida, masalan, DTdagi zaifliklar, antivirusli himoyalashning yo‘qligi va boshqalar g‘arazgo‘yga ma’lum bo‘lishi mumkin ayrim zaifliklarning mavjudligi bilan asoslanadi.
Real tahdidlar bu tashkilot yoki korxonaning qachondir turli tarmoqlarda ishlatilgan yoki ularni amalga oshirilishi uchun barcha apparatlar va dasturiy vositalar mavjud bo‘lgan aktivlariga tahdidlar hisoblanadi.
12. Tarmoqda axborot xavfsizligi ta'minlash bilan bog'liq muamolar va ularning qanday yechimlari mavjud.
Internet tarmog‘ida axborot xavfsizligi muammolariga yechim topish maqsadida ISTF (Internet Security Task Force) mustaqil konsorsiumi tashkil qilingan – u axborot xavfsizligi vositalari yetkazib beruvchilari, elektron biznes va Internet-infrastrukturalari provayderlari-kompaniyalar vakillari va mutaxassislaridan iborat jamoat tashkiloti. ISTF konsorsiumi elektron tijorat tashkilotlari birinchi navbatda o‘z e’tiborlarini uning samaradorligini ta’minlashga qaratishlari kerak bo‘lgan o‘n ikkita axborot xavfsizligi mezonini aniqladilar. Ushbu ro‘yxat, quyidagilarni o‘z ichiga oladi:
1.autentifikatsiya (identifikatsiyalovchi axborotni ob’ektiv tasdiqlash mexanizmi); 2shaxsiy axborotlar (axborotlarning maxfiyligini ta’minlash); 3.xavfsizlik hodisalarining ta’rifi (Security Events); 4. korporativ perimetrni himoya qilish; 5. hujumlarni aniqlash; 6. potensial xavfli tarkib ustidan nazorat (Malicious Content);
Antivirus orqali himoya qilish, audit va hujumlarni aniqlash vositalari, gap maxfiy ma’lumotlar bilan ishlashda bo‘lmasa, xavfsizlik tizimini to‘ldirib integratsiyasini yakunlaydi. Bunda, ma’lumotlarni kriptografik himoya qilish vositalari va elektron-raqamli imzolar ham kerak bo‘ladi.
Elektron biznes xavfsizlik tizimining asosiy funksional tarkibiy qismlarini amalga oshirish uchun axborotlarni himoya qilishning turli usullari va vositalari qo‘llaniladi: 1.Himoya qilish kommunikatsiya protokollari; 2.kriptografiya vositalari; 3.autentifikatsiya va avtorizatsiya mexanizmlari; 4.tarmoq ish joylariga va umum foydalanish tarmoqlariga kirishni nazorat qilish vositalari; 5.antivirus to‘plami; 6.hujumni aniqlash va audit dasturlari; 7.foydalanuvchiga kirishni markazlashgan boshqaruv nazorat vositasi, shuningdek xabarlarni va ma’lumotlar paketlarini ochiq IP tarmoqlari orqali istalgan dasturda xavfsiz almashish.
14.Xavfsizlik monitori (yadro) va xavfsizlik siyosatining asosiy turlari?
Komponent uchun "xavfsizlik monitori" atamasi tasdiqlangan. Xavfsizlik monitorining konsepsiyasi KT-da axborotni muhofaza qilishning sxematik tomonini diagramma shaklida ko‘rinishini ifodalashga imkon beradi. Xavfsizlik monitori, KTdagi har qanday faol munosabat manba ob’ekti va assosatsiyalangan ob’ektlarga mos keladigan sub’ekt hisoblanadi. Bundan quyidagi muhim oqibatlar kelib chiqadi. Himoyalangan KT-da, boshlang‘ich boshlanmaydigan va tizim foydalanuvchilari tomonidan boshqarilmaydigan sub’ektlarning (faol sub’ektlarning) maxsus toifasi mavjud. dastlab tizimda mavjud bo‘lgan (ishlaydigan) tizim jarayonlari (sub’ektlari). Har bir xavfsizlik siyosati xavfsizlik monitori bilan bog‘liq ob’ektda lokalizatsiya qilingan ma’lum bir tizimga kirishni farqlash uchun ma’lum ma’lumotlarni talab qiladi. KT uchun juda ko‘p turli xil xavfsizlik modellari ishlab chiqilgan va amaliy tatbiq etishda sinovdan o‘tganiga qaramay, ularning barchasi bir nechta xavfsizlik siyosatini ifoda etadilar. Soddalashtirilgan talqinda xavfsizlik siyosati umumiy axborot resurslariga ega bo‘lgan foydalanuvchilar guruhining xavfsiz ishlashi (kirish) ning umumiy prinsipi (metodologiyasi, qoidasi, sxemasi) sifatida tushuniladi.