Toshkent axborot axborot lashtirish texnologiyalari



Download 12,16 Mb.
bet21/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   ...   17   18   19   20   21   22   23   24   ...   136
Bog'liq
2-9

Kriplografik qism tizimiga
















Konfidensial axborotni

-

-

-

-

-

-

X

X

X

shifrlash




























Foydalanishni turli

























X

subyekllariga (subyektlar




























guruhiga) tegishli




























axborotni turli kalitlarda




























shifrlash




























Attestatsiyadan o'tgan






















X

X

(sertifikatsiyalangan)




























kriptografik vositalardan




























foydalanish































Yaxlillikni la 'minlovchi qism lizimiga













Dasturiy vositalar va ish-

x

X

X

X

X

X

X

X

X

lanuvchi axborotning




























yaxlitligini ta’minlash




























Hisoblash texnikasi vosi­

x

X

X

X

X

X

X

X

X

talari va axborot eltuv­




























chilarini qo‘riqlash




























Axborot himoyasi










X







X

X

X

ma’muriyatining (xiz-




























matining) mavjudligi




























Axborot himoyasi tizimini

X

X

X

X

X

X

X

X

X

vaqti-vaqti bilan testlash




























Axborot himoyasi tizimini

X

X

X

X

X

X

X

X

X

tiklash vositalarining




























mavjudligi




























Sertifikatsiyalangan




X




X







X

X

X

himoya vositalaridan




























foydalanish




























Sinflar axborot ishlanishi xususiyatlari bilan bir-biridan farqlanuv-chi uchta guruhga bo'linadi. Har bir guruh ichida axborotning qiymatli-giga (konfidensialligiga) bog‘liq holda himoya bo'yicha talablar ierarxiyasi va demak, himoyalanish sinflari saqlanadi. Har bir guruh ko'rsatkichlarini, oxirgisidan boshlab ko‘rib chiqamiz.


Uchinchi guruh bir xil konfidensialiik darajasiga ega bo'lgan eltuv-chilarda joylashtirilgan barcha axborotdan foydalanuvchi bitta foy-dalanuvchi ishlaydigan tizimlardan iborat. Guruhda ikkita - 3B va 3A sinflari mavjud.


Ikkinchi guruh har xil konfidensiallik darajasiga ega bo'lgan ish-lanuvchi va yoki eltuvchilarda joylashtiriigan barcha axborotdan foy-dalanishga bir xil huquqli foydalanuvchilari boMgan tizimlardan iborat. Guruhda ikkita-2B va 2A sinflari mavjud.
Birinchi guruh ko‘pchilik foydalanuvchi tizimlardan iborat boMib, ularda bir vaqtning o'zida konfidensiallik darajasi turli axborot ishlanadi va/yoki saqlanadi. Guruhda beshta -ID, 1G, IV, IB va 1A sinflari mavjud.

Umumiy holda himoyalash tadbirlari 4 ta qism tizimni o‘z ichiga


oladi: ^
foydalanishni bosliqarish;
ro'yxatga va hisobga olish;
kriptografik; -yaxlitlikni ta’minlash.

Hisoblash texnikasi vositalarini ruxsatsiz foydalanishdan himoya-lanish ko‘rsatkichlari «Hisoblash texnikasi vositalari. Axborotni ruxsat­ siz foydalanishdan himoyalash. Himoyalash ko‘rsatkichlari» deb ataluv­ chi hujjatda keltirilgan. Unda axborotdan ruxsatsiz foydalanishdan hi-moyalanishning 7 sinfi aniqlangan. Eng pastki sinf- yettinchi, eng yu-qori sinf - birinchi. Har bir sinf himoyalanish talablarini oldingisidan meros qilib oladi. Himoyaning amalga oshirilgan modellari va ularni tekshirish ishonchliligiga bogMiq holda sinflar to‘rtta guruhga ajratiladi.


Birinchi guruhda faqat yettinchi sinf boMadi (minimal himoyalan­
ish).
Ikkinchi guruh tanlanadigan himoya bilan xarakterlanib oltinchi va beshinchi sinflarni o'z ichiga oladi. Tanlanuvchi himoya nomma-nom aytilgan subyektlarning tizimning nomma-nom aytilgan obyektlaridan foydalanishni ko‘zda tutadi. Bunda har bir «subyekt-obyekt» juftligi uchun foydalanishning ruxsat etilgan turlari aniqlanishi shart. Foydala-nish nazorati har bir obyektga va subyektga qoMlaniladi.

Uchinchi guruh muxtor huquqli himoya bilan xarakterlanib, to‘rtinchi, uchinchi va ikkinchi sinflarni o‘z ichiga oladi. Muxtor huquq­ li himoya tizimning har bir subyekt va obyektiga, uning mos ierarxi-yadagi o'mini ko'rsatuvchi turkumlash belgisini berish tizimdan foy­ dalanuvchi yoki maxsus ajratilgan subyekt tomonidan amalga oshiriladi. Ushbu huquqqa kiruvchi sinflardan talab qilinadigan narsa-foydalanishning dispetcherini (reference monitor-havolalar monitori) amalga oshirilishi. Foydalanish nazorati barcha obyektlarga nisbatan har qanday subyekt tomonidan ochiq va yashirin foydalanishda amalga oshirilishi shart. Foydalanishga ruxsat berish faqat tanlanadigan va mux­ tor huquqli qoidalarning birgalikda ruxsati boMgandagina amalga oshirilishi mumkin.




To‘rtinchi guruh tasdiqlangan himoya bilan xarakterlanib faqat bir­ inchi sinfni o‘z ichiga oladi.
Tizim hjmoyalanish sinfini olishi uchun quyidagilarga ega boMishi lozim:
tizim bo‘yicha ma’mur qoMlanmasi;
foydalanuvchi qoMlanmasi;
testlash va konstruktorlik hujjatlar.
Yuqorida ko‘rib o‘ti!ganidek, hozirda kompyuter jinoyatchiligi juda ham turli-tuman. Bu kompyuterdagi axborotdan ruxsatsiz foydalanish, dasturiy ta’minotga mantiqiy bombalami kiritish, kompyuter viruslarini ishlab chiqish va tarqatish, kompyuter axbotolini o‘g‘irlash, dasturiy-hisob komplekslarini ishlab chiqishda, qurishda va ekspluatatsiyasida pala-partishlik.

Axborot xavfsizligining bevosita ta’minlovchi, kompyuter ji-noyatchiligining oldini oluvchi barcha choralarni quyidagilarga ajratish mumkin:


huquqiy;
tashkiliy-ma’muriy;
muhandis-texnik.
Huquqiy chomlarga kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlami ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish kiradi. Ularga угша kompyuter tizimlarini yaratuvchi ustidan jamoatchilik nazorati masalalari hamda agar komp­ yuter tizimlarining bitimga kelgan mamlakatlarning harbiy, iqtisodiy va ijtimoiy jihatlariga ta'siri bo‘lsa, cheklashlar bo‘yicha mos xalqaro shartnomalarni qabul qilish kiradi. Faqat oxirgi yillarda kompyuter ji-noyatchiliklariga qarshi huquqiy kurash muammolari bo‘yicha ishlar paydo boMdi.


Tashkiliy-ma'mwiy choralarga kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bii kishi tomonidan bajaril-ishi hollariga yo‘l qo‘ymaslik, markaz ishdan chiqqanida uning ishga layoqatligini tiklash rejasining mavjudligi, barcha foydalanuvchilardan (yuqori rahbarlar ham bunga kiradi) himoyalanish vositalarining univer-salligi, markaz xavfsizligini ta’minlashga mutasaddi shaxslarga javob­ garlikni yuklash, markaz joylanadigan joyni tanlash va h. kiradi.


Muhandis-texnik choralarga kompyuter tizimini ruxsatsiz foyda-lanishdan himoyalash, muhim kompyuter tizimlarini rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash, rezerv elektr man-bai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish va hokazo kiradi.



Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish