2.3-rasm. Binodagi kompyuter taimog'iiiing xavfsizlik tizimi.
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi obyektning muhimligini, vositalarga ketadigan xarajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzu-qligini oldindan o'rganishga asoslanadi. Barmoq, kaftlar, ko‘z to'r par-dasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifi-katsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vositalarga xizmat ko‘rsatuvchi xodimlami obyektga kiritishning maxsus rejimi ko‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so‘ng obyektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarak-teri o'rnatiladi.
Nihoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish o‘matiladi. Bu datchiklar obyektni qo‘riqlashning markaziy posti bilan bog'langan va boMishi mumkin boMgan bostirib kirish nuqtalarini, ayniqsa, ishlanmaydigan vaqtlarda nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilatsiya tuynuklari va boshqa chiqish yo‘Harming fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bog'liq foydalan ish tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki obyekt muhimligiga bogMiq holda seleksiyali va dara-
jalari bo‘yicha rutbalangan boMishi shart. Kirish-chiqish huquqi tizimi markazlashgan bo'lishi mumkin (ruxsatlami boshqarish, jadval va ka-lendar rejalarining tuzilishi kirish-chiqish huquqining yozma namunalari va h.).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan boMinmalar va nazorat organlari ta’minlaydi.
Shaxsiy kompyuter va fizikaviy himoya vositalari kabi oMchamlari kichik asbob-uskunalami ko‘zda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini hi-moyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida so‘z yuritamiz. Odatda, ko‘p sonli foydalanuvchilarga ega boMgan kor porativ kompyuter tarmoqlari uchun maxsus «Xavfsizlik siyosati» deb ataluvchi, tarmoqda ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) hujjat tuziladi.
Siyosat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va ishlashning muayyan qoidalari. Umumiy prinsiplar Internetda xavf-sizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qo'llanmalar bilan to‘ldirilishi mumkin.
Odatda, xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta, WWW va h.) foydalanishni reglamentlaydi hamda tarmoqdan foydalanuvchilarni ular qanday foydalanish huquqiga ega ekanliklari bilan tanishtiradi. Bu esa, o‘z navbatida, foydalanuvchilarni autentifi katsiyalash muolajasini aniqlaydi.
Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi xavfsizlik siyosatining qat’iy bajarilishi taxminiga asoslan-gan. Xavfsizlik siyosati foydalanuvchilar tomonidan ko‘pgina malomat orttirilishiga sabab boMadi, chunki unda foydalanuvchiga ma’n etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u bir tomondan Internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar obyektlar, resurslar va muolajalarni bevosita himoyasini ta’minlovchi qat’iy aniqlangan qoidalar bo‘yicha bajarilsa (2.4-rasm).
Himoyaga qo‘yiladigan talablarning asosini tahdidlar ro‘yxati tash kil etadi. Bunday talablar o'z navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi.
Xavfsizlik
Do'stlaringiz bilan baham: |