Himoya mexanizmlari. Amaliyotda ishlatiladigan ximoya mexanizmlarining aksariyati kriptografiya usullariga asoslangan. Shifrlash yoki shifrlashga yaqin axborotni o`zgartirishlar ma`lumotlarni ximoyalash usullari xisoblanadi.
1.3. Axborot xavfsizligini ta`minlash choralarining tasnifi
Komp`yuter tizimlarini axborot xavfsizligi xavfini amalga oshirish juda murakkab va xavfli oqibatlar bilan bog`langandir. Ularga quyidagilar tegishlidir:
fizik butunlikni buzish - axborot sifatini buzishga yoki uni to`liq yo`q
qilishga yo`naltirilgan, ayniqsa axborotni uzatish tizimlarida va telekommunikatsiya va radiotexnik tizimlarning komp`yuter tarmoqlarida;
ruxsat etilmagan o`zgartirish - u turli xil xujjatlarda, xisoblarda va ma`lumotlar bazalarida berilganlarni qalbakilashishiga yoki xalaqitlarga uchrashiga olib kelishi mumkin;
ruxsat etilmagan olish - maxfiy axborotni bevosita komp`yuter tizimlaridan va tarmoqlaridan ularga ulanish yo`li bilan o`g`irlash yoki axborot tashuvchilarni va boshqalarni o`g`irlash bilan tavsiflidir;
34
ruxsat etilmagan ko`paytirish - dasturlarni va berilganlarni nusxalashga yo`naltirilgan.
1.1-jadvalda komp`yuter tizimlari va tarmoqlarini xavfsizligi xavflarini, ularni tashkil etuvchilariga ta`sir etilganda amalga oshirishni asosiy yo`llari ko`rsatilgan.
1.1- jadval
-
№
|
Ta`sir
|
Axborot
|
Axborot
|
Tizimni ishga
|
|
etish
|
maxfiyligini
|
butunligini
|
layoqatligini
|
|
buzilishi
|
buzilishi
|
buzilishi
|
|
|
|
ob`ektlari
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ruxsat
|
etilmagan
|
Ruxsat etilmagan
|
Rejimlarni
|
|
|
ulanish; resurslarni
|
ulanish; resurslarni
|
ruxsat etilmagan
|
|
|
ishlatish;
|
o`zgartirish;
|
|
|
ishlatish;
|
1
|
Apparat
|
|
|
ishdan chiqarish;
|
tashuvchilarni
|
rejimlarni
|
|
vositalari
|
|
|
o`g`rilash
|
o`zgartirish
|
buzish.
|
|
|
|
|
|
|
|
|
|
|
|
|
Ruxsat etilmagan
|
Ruxsat
|
2
|
Dastur
|
Ruxsat
|
etilmagan
|
murojaat etish;
|
etilmagan
|
|
|
xalaqitga
|
|
|
nusxalash;
|
«Troyan oti» va
|
|
ta`minoti
|
uchrash;
|
|
|
|
«Chuvalchanglar»
|
|
|
ushlab
|
olish
|
o`chirish;
|
|
|
viruslarni, tadbiq
|
|
|
|
|
almashtirish
|
|
|
|
|
qilish
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ruxsat
|
etilmagan
|
Ruxsat etilmagan
|
Ruxsat
|
3
|
Ma`lumotlar
|
nusxalash;
|
xalaqitga uchrash;
|
etilmagan
|
o`g`rilash;
|
xalaqitga
|
|
|
o`zgartirish.
|
|
|
|
|
uchrash;
|
|
|
ushlab olish.
|
|
|
|
|
|
|
o`chirish;
|
|
|
|
|
|
|
|
|
|
|
|
|
almashtirish
|
|
|
|
|
|
|
|
|
Sirni ochib
|
shantaj
|
qilish;
|
Ish joyidan
|
|
|
qo`yish; axborotni
|
xodimni
|
sotib
|
ketish; fizik
|
|
|
|
|
|
|
|
35
-
|
|
ximoya qilish
|
olish
|
bartaraf etish.
|
4
|
Xodimlar
|
tizimi to`g`risida
|
|
|
ma`lumotlarni
|
|
|
|
|
|
|
|
|
uzatish;
|
|
|
|
|
sovuqqonlik.
|
|
|
|
|
|
|
|
Komp`yuter tizimlari va tarmoqlarining axborot xavfsizligini ta`minlash.
Amalga oshirish usullari bo`yicha komp`yuter tizimlarining xavfsizligini ta`minlashning barcha choralari quyidagilarga bo`linadilar:
Ximoya qilinayotgan axborotgacha etib borish uchun ximoya qilishning bir necha chegaralarini ketma-ket bosib o`tish kerak.
Xuquqiy. Axborotni ximoya qilishning bu jixati axborotni uzatishda va qayta ishlashdan yuridik meyorlarga rioya qilishni zarurligi bilan bog`langandir. Axborotni ximoya qilishni xuquqiy meyorlariga mamlakatda xarakatda bo`lgan qonunlar, buyruqlar va boshqa meyoriy dalolatnomalar tegishlidir.
Axloq - etika. Ximoya qilish talablariga rioya qilishning etika momenti juda katta axamiyatga egadir. Komp`yuter tizimlariga murojaat qiladigan odamlar sog`lom axloq - etika muhitida ishlashlari juda muhimdir. Meyorlar qonunchilik tomonidan tasdiqlangan, lekin majburiy hisoblanmaydi, lekin ularga rioya qilmaslik odatda insonni shaxslar guruxlarini yoki tashkilotlarni obro`sini pasayishiga olib keladi.
Ma`muriy. Barcha toifali ma`muriyatlar xuquqiy meyorlarini va ijtimoiy jihatlarni hisobga olgan holda axborotni himoya qilishni ma`muriy choralarini aniklaydilar. Ular quyidagilarni nazorat qiladilar:
36
KT va T larining ishlash jarayonini;
tizimning barcha resurslarini ishlatilishini;
xodimlarning faoliyatini;
foydalanuvchilarning tizim bilan o`zaro ta`sirlashish tartibini (bunda xavfsizlik xavflarini amalga oshirish imkoniyatini yuqori darajada qiyinlashtirish yoki inkor qilish ko`zda tutiladi).
Ma`muriy choralar quyidagilarni o`z ichiga oladilar:
- KT va T larida axborotni qayta ishlash qoidalarini qayta ishlab chiqishni; - jihozlarni, komp`yuter tizimlari va tarmoqlarini, vositalarni
loyixalashda va montaj qilishdagi harakatlar to`plami (yong`inlarni,er qimirlashlarni, binolarni qo`riqlashni va hakozo ta`sirlarini inobotga olish);
mutaxassis va xodimlarni tanlash va tayyorlashdagi harakatlar to`plami (yangi xodimlarni tekshirish, ularni maxfiy axborot bilan ishlash tartibi bilan tanishtirish, uni qayta ishlash qoidalarini buzganligi uchun javobgarlik choralari bilan tanishtirish, xodimlarni o`z mansablaridan foydalanishdan foyda bo`lmagan sharoitlarni yaratish va x.k.);
ishonchli o`tish rejimini tashkil etish;
- xujjatlarni va maxfiy axborotlarni tashuvchilarni hisobga saqlashni, ishlatishni va yo`qotishni tashkil etish;
olishni,
- murojaat qilish cheklanishlarni, rekvizitlarini taqsimlash kalitlarni, vakolatlarni va xok.);
(parollarni,
tizimdan foydalanuvchi va xodimlarning ishlashini ustidan yopiq (bildirmasdan) nazorat qilishni tashkil kilish.
37
Fizik chora, ashaddiy buzg`unchilarni tizimning tashkil etuvchilariga va ximoya kilinayotgan axborotga kirib olishning mumkin bo`lgan yo`llarida fizik to`siqlarni yaratish uchun maxsus mo`ljallangan turli ko`rinishdagi mexanik elektrik va elektron qo`llanmalar va inshootlar tegishlidir.
Apparat - dasturli vositalar. Ularga mustaqil yoki boshqa vositalar bilan birgalikda tizimlarning axborot xavfsizligini ta`minlaydigan quyidagi usullarni amalga oshiradigan turli xil elektron kurilmalar va maxsus dasturlar kiradilar:
tizim sub`ektlarini identifikatsiyalash (anglash) va autentifikatsiyalash;
KT va T larini resurslariga murojaat qilishni cheklash;
axborot butunligini nazorat kilish;
axborot maxfiyligini ta`minlash;
tizimlarda bo`layotgan xodisalarni qayd etish va taxlil kilish;
KT va T resurslarini va tashkil etuvchilarni zahiralash.
Ximoya qilishning texnologik chorasi, bu berilganlarni qayta ishlashning texnologik jarayonlariga organik sozlanadigan tadbirlar to`plamidir. Ularga quyidagilar kiradi:
axborot tashuvchilarini arxiv nusxalarini yaratish;
tizimning tashqi xotiralarida qayta ishlanayotgan fayllarni dastaki yoki avtomatik saqlash;
KT va T lari foydalanuvchilarni maxsus jurnallarda qayd etish;
foydalanuvchilarni u yoki bu resurslarga murojaat qilishni avtomatik qayd
kilish;
barcha texnologik jarayonlarni va jarayonlarini bajarish bo`yicha maxsus yo`riqnomalarni ishlab chiqish.
XULOSA
BMI ning birinchi bo`limida quyidagi masalalar keltirilgan:
38
- tarmoqning tashkil etilishi va ularga qo`yiladigan talablar, asosan
tarmoqning tashkil etilishi, tarmoq elementlari, ularning vazifalari va xususiyatlari, tarmoq tuzilmalari komponentlari, tarmoqning funktsional modeli, kommutatsiya usullari;
axborot xavfsizligini buzilishiga olib keluvchi taxdidlarning turlari va ularning tasniflari, ximoyaning buzilishlari, passiv xujumlar, ma`lumotlar oqimini taxlili, axborotlar mazmunini fosh etish, ximoya mexanizmlari;
axborot xavfsizligini ta`minlash choralari tasniflari, komp`yuter tizimlari va tarmoqlarining axborot xavfsizligini ta`minlash va apparat dasturli vositalar ko`rib o`tilgan.
Do'stlaringiz bilan baham: |