Ўзбекистон Республикаси Олий ва ўрта


Bank faoliyati AATda qo’llaniladigan himoyalashning asos



Download 4,66 Mb.
Pdf ko'rish
bet281/402
Sana12.07.2021
Hajmi4,66 Mb.
#116492
1   ...   277   278   279   280   281   282   283   284   ...   402
Bog'liq
Informatika va axborot texnologiyasi

Bank faoliyati AATda qo’llaniladigan himoyalashning asos
 
Tijorat banklari amaliy faoliyatida axborotlarni
alarini  himoyalashning chora v
alishlarni o’z ichiga oladi: 
• aloqa tizimlaridagi axborotlarni himoya qilish; 
• elektron hujjatlarning huquqiy ahamiyatini himoyalash 
• konfidentsial (maxfiy) 
nuvchi va (to’g’rilash) kanallari bo’yicha chiqib ketishdan himoyalash; 
• axborotlarni dasturlar tarqatuvchi  kanallardagi kom
qa xavfli ta’sirlardan himoyalash; 
• ruxsatsiz nusxa olish, dasturlarni tarqatish  va qimmatli kom
rotlarini  himoyalash; 
Har bir yo’nalish uchun asosiy maqsad va vazifalar belgib qo’yil
• Ruxsatsiz kirish deyilganda  axborotlarni himoyalash tizimi ta
angan qoidalarni bo`zish natijasida  ushbu 
chegaralarga kirgan foydalanuvchilar yoki boshqa sub’ektlarning  tasodifiy  yoki 
qasddan qilgan xatti-harakatlar tushuniladi. 
 
 
Axborotlarga ruxsatsiz kirgan sub’ektlar bo`zg’unchi (tartib 
bo`zuvchi)lar deyiladi. Axborotlarni himoyalash nuqtai nazaridan ruxsat
dagi oqibatlarga  olib kelishi mumkin: Ishlov berilayotgan konfidentsial 
rolarning oshkor  bo’lishi, shuningdek, AATlarning ish qobiliy
ish oqibatida xato yoki bo`zilishlar. 
  Quyidagi toifadagi ha qanday odam tartibbo`zar bo’lishi mumkin: 
•  AATdan doimiy foydalanuvchilar 
•  Tizimni tizimli, umumiy va amaliy dasturiy ta’minlashni kuzatib 
boruvchi  dasturchi odamlar 
•  Xizmat ko’rsa
ga kirirsh huquqiga ega boshqa xodimlar (shu jumladan, y
•  Boshqa, begona shaxslar AATga kirish huquqi toifasidagilar uchun 
tegishli bo’lmagan  AATga kirish huquqi tashkiliy-tartibga  solingan choralar bilan 
istisno qilinadi. 
 
259


•  Kanallar ostida axborotlarga  ruxsatsiz kirish deyilganda  shasxlarning 
xodi
 yoki oxir-oqibat 
ruxs
chi izchil harakatlari va ular tomonidan bajarilgan 
texn
rotlarni himoyalash himoya  tizimida ishlab chiqilgan  ish 
yurit
bo’lishini  
ta’m
alash; ishlov berilayotgan 
axbo
r etkazilishi mumkin bo’lgan har qanday hujum va o’g’irliklardan 
himo
arkaziy  asrashning markaziy 
mua
“o’qishi” ning oldini olish shu bilan birga uni shtatli va shtatsiz 
vosit
 kirishdan himoyalash bo’yicha  talablar 
himo
lgan: 
k); 
hi kerak); 
amma tayyor (shay) turishi zarur). 
yotli ishlashi uchun 
nlangan model doirasida mavjud bo’lgan kirishni chegeralash  
tizim
os 
ravis
alga oshgan-oshmaganligi  aniq qayd etiladi. Ro’yxatga olish 
mlarning xatosi  natijasida yoki noto’g’ri ishlov berish
atsiz kirishga imkon beruvchi asbob-uskunalarning to’xtab qolishi oqibatida 
ruxsatsiz kirish faktiga olib keluv
ologik ishlar tushuniladi. Hamma ko’pchilik kanallarga ruxsatsiz kirilganlikni  
aniqlash loyihalash paytida axborotlarni saqlash, uzatish va ularga ishlov berish 
texnologiyalarini, axbo
ishning belgilangan tartibi va tartibbo`zar tanlagan modelni tahlil qilish yo’li 
bilan aniqlanadi. 
Konfidentsial (maxfiy) va qimmatli axborotlarni ruxsatsiz kiruvchilardan va 
o’zgartiruvchilardan himoyalash eng muhim masalalardan birining hal 
inlashga da’vat qiladi. Bu mol-mulk egalari va kompyuterlardan 
foydalanuvchilarning  mulkiy huquqlarini himoy
rotlarga mujassamlangan shaxsiy mulkni jiddiy iqtisodiy  va moddiy hamda 
nomddiy zara
yalashdir. 
Axborotlarni ruxsatsiz kirishdan asrashning m
mmosi nafaqat potentsial tartib bo`zuvchining DEHM saqlanayotgan 
axborotlarni  
alarni o’zaytirish imkoniyati oldini olishga yo’naltirilgan axborotlarga 
 
kirishdagi funktsional vakolatlarini ham chegeralashdir. 
Axborotlarni ruxsatsiz 
yanayotgan axborotlarning  uchta asosiy xususiyatlari yutuqlariga  (ma’lum 
birikmalarida) yo’naltiri
• 
 Konfidentsial (maxfiy lik  (maxfiylashtirilgan axborotlarga kirish 
huquqi u kimga  mo’ljallangan bo’lsa, sho`ngagina tegishli bo’lmog’i kera
• 
Yaxlitlik (asoisda muhim qarorlar chiqariladigan axborotlar ishonchli 
va aniq bo’lmog’i, kutilmagan va ataylab qilinadigan (g’arazgo’ylik bilan) 
xatolardan himoyalanan bo’lis
• 
Tayyorgarlik (axborotlar va mos keluvchi axborot xizmatlari ularga  
zarurat tug’ilganda kirishga xizmat qilishga h
Ma’lumotlarga kirishni nazorat etish asosida AAT va foydalanuvchilar va 
tizim bilan ishlov berilgan axborotlar o’rtasidagi chegarani  belgilash tizimi yotadi. 
Har qanday  kirishni chegaralovchi tizimning muvaffaqqi
quyidagi ikkita masalani  hal qilmoq zarur. 
1. 
Ta
ini aylanib o’tish harakatlariga imkon bermaslik. 
2. 
Ma’lumotlarga kirish huquqiga ega foydalanuvchiga identifikatsiya 
(tenglashish)ni kafolatlash (foydalnuvchilarning autentifikatsiya). 
AATlarning xavfsizligini oshirishning samarali usullaridan biri registratsiya 
(ro’yxatga olish)dir. Ro’yxatga va hisobga olish tizimi ro’yxatga olishni  yuritishga 
mas’ul bo’lib, avval (o’tmishda) nima bo’lganini  kuzatish va sho`nga m
hda axborotlar chiqib ketayotgan kanallarni  yopish imkonini beradi. 
Ro’yxatga olish jurnalida ma’ulmotlar yoki dasturlarga  kirish uchun qilingan 
urunishlar  am
 
260


jurna
 jurnalida tizimdan foydalanuvchilar amalga 
oshir
 bajaradi: 
ning va ularning dasturiy to’xtashlarini (AAT apparatlari o’chirilgan 
payt
ish 
bilan
shu bilan birga  
ro’yx
hning natijasi – muvaffaqqiyatli yoki muvaffaqqiyatsiz (ro’yxatsiz 
kiris
ngan, taqdim etgan indekatori (kod 
yoki

vazif
oyalanadigan axborot tashuvchilarning, ularning har 
qand
igan axborotlarni tashuvchilarni hisobga olishning bir necha turida 
(o’rn
 butunligini ta’minlash uchun ham qo’llaniladi. 
Nazo
niladigan tizimlar va tarmoqlar uchun zarur. Ularning umumiy xususiyati 
har 
lish uchun “Raqamli imzo” 
deb 
adi.Amaliyotda elektron hujjatlarning qiymati (ahamiyati)ni ximoyalash 
masa
lining mazmun – mohiyati  uni davriy, shuningde,  zudlik bilan tahlil qilish 
mumkinligidadir. Ro’yxatga olish
gan hamma nazorat qilinadigan so’rovlarning ro’yxati olib boriladi. 
Ro’yxatga va hisobga olish tizimi quyidagilarni 
1. 
Sub’ektlarning tizimga kirish (undan chiqishi) yoki operatsion 
 
tizimlar
da tizimdan yoki dasturiy to’xtashgan joydan chiqish ro’yxatga olinmaydi) 
 ta’minlash va initsiyalizatsiyalashni ro’yxatga oladi; 
atga olish parametrlaridan quyidagilar ko’rsatiladi: sub’ektning tizimga  
kirish (chiqish) yoki tizimning ish bilan ta’minlangan (to’xtash) vaqti va kuni; 
kirishga urunis
hga urunishda), sub’ektning kirishga uro`
 familiyasi); 
2. 
Bosma (grafik) hujjatning qattiq (qog’ozdagi) nusxasini berishni 
ro’yxatga olish va hisobi; 
3. 
Himoyalanadigan fayllarga dasturiy vositalarni (dasturlar, jarayonlar
a, topshiriqlar) kiritishga urunishlarni ro’yhatga olish; 
4. 
Barcha him
ay rejalashtirilishi 
Yordamida hisobga olish (himoyalanadigan tashuvchilar hisobi ularni 
topshirish) qabul qilish jurnalida (kartotekasida) hisobiga olinib, u 
ximoyalanad
ini bosuvchi) o’tkazishi zarur. 
•  Aloqa tizimida axborotlarni ximoya qilish turli xil aloqa kanallari 
bo’yicha jo’natiladigan konfidentsial (maxfiy) va qiymatli axborotlarga ruxsatsiz 
kirishining oldini olishga yo’naltirilgan.O’z asosiga ko’ra ximoyaning ushbu turi 
yana axborotlarning maxfiyligi va
rat qilinmaydigan aloqa kanallarida axborotlarni himoyalashning eng samarali 
vositalari kriptegrafiya va maxsus aloqa bayonlarini qo’llashdir. 
•  Elektron hujjatlarning huquqiy qiymati (ahamiyati)ni himoyalash o’zida 
buyruqlar, to’lov qog’ozlari va boshqa tartibga soluvchi shartnomaviy, moliyaviy 
hujjatlarni jamlagan axborot ob’ektlariga to’lov berish, saqlash va uzatishda 
foydala
turli baxs-munozarali (shu jumladan, sud bilan bog’liq) holatlar kelib 
chiqqanda  muallif o’zining erkin bildirgan fikrlarini boshqa bir (begona) elektron 
hujjatlarda qayd etganlik aktiv bo’yicha faktlarning xaqiqiyligini isbotlash 
imkoniyatini ta’minlashdir. Ushbu muammoni hal qi
nomlanuvchi yo’lni qo’llash bilan bog’liq bo’lgan axborot ob’ektlarining 
xaqiqiyligini tekshirishning zamonaviy kriptografik usullaridan 
foydalanil
lalari komp’yuterdagi axborot tizimini ximoyalash masalalari bilan birgalikda 
echiladi. 
•  Axborotlarni yonidagi elektromagnitli nurlanuvchi va to’g’rilashlar 
bo’yicha chiqib ketishdan ximoyalash  DEHMdagi kondentsial va maxfiy 
axborotlarni begona odamlarni ruxsatsiz kirishidan ximoyalashning muhim nuqtai 
 
261


nazaridir.Ximoyaning bu turi axborotlashgan elektromagnitli signallarni 
qo’riqlanadigan hududdan tashqari chiqib ketishi extimolining oldini olishga 
qaratil
vchi maxsus apparat ulardan 
nazora
larini 
qo’lla
rqatuvchi va 
mo’lja
hqa signallarning zaif axborotlarini 
ro’yxa
kning maxsus 
yopishtiriladigan qurilmalarini aniqlash ehtimoli sababli hisoblash qurilma 
(jixoz)larini qo’shimcha tekshirish zarur bo’ladi. 
as
tarq
l
a
ko

viruslari va boshqa xavfli ta’sirlardan ximoyalash keyingi paytlarda alohida 
dolzarblik kasb etmoqda. Virus epidemiyasining aniq ko’rinishi yo`z

xususiy komp’yuterlarning zararlanish xodisalari bilan baholanmoqda. Ayrim 
virusli dasturlar umuman zararsiz b
arning ko’pchiligi vayron qiluvchi 
ha
a e
Viruslar, ayniqsa muayyan joyga xos hisoblash tarmoqlari tarkibiga kiruvchi 
komp’yuterlar uchun xavfli. Hozirgi zamonaviy komp’yuterdagi axborot 
tizimlarining ayrim xususiyatlari  viruslarning tarqalishi uchun kerakli sharoitlarni  
yaratmoqdalar.Ularga qisman quyidagilar taalluqli: 
1.  dastu
nlashdan ko’pchilikning birgalikda foydalanish zaruriyati; 
2.  dasturlardan foydalanishda cheklashlarning qiyi
ganligi v.b. 
oyalashning 
ko’rinishidir.Ushbu himoya odatda, himoyalanayotgan dasturlar va ma’lumotlar 
gan. Shu bilan birga qo’riqlanadigan xudud ichida tushib qoluvchi, ro’yxatga 
oluvchi va elektromagnitli signallarni aks ettiru
tsiz foydalanish imkoniyatini istino qiluvchi samarali tartib chora
niladi, deb faraz qilinadi. Yondosh elektromagnit nurini ta
lga olishdan  himoyalash uchun hisoblash texnikasi vositalarini joylashtirish 
shuningdek, DEHM jihoz (uskuna)lari va aloqa vositalari axborot turlanishi 
jadalligini pasaytirish imkoniyatini beruvchi texnik chora-tadbirlarga 
 
mo’ljallangan binolarni ekranlashtirish keng qo’llaniladi.   
•  Ba’zi mas’ul holatlarda komp’yuterning axborotlashtirilgan 
turlanishlarini shuningdek, nutqli va bos
tga olish yoki yozib olish maqsadida moliyaviy masusli
•  D turlarni 
atish kana lari bo’yicha  xborotlarni  mp’yute
 mingla
o’lsada, ul
rakterg
ga. 
riy ta’mi
nligi; 
3.  mavjud ximoya mexanizmlarining ishonchsizligi; 
4.  viruslarning harakatlanishga qarshi axborotlarga kirishi 
chegaralanma
Viruslardan ximoyalanish usulida ikki yo’nalish mavjud: 
1.  Ruxsatsiz o’zgartirish (kirishni, chegaralash, o’z-o’zini nazorat qilish va 
o’z-o’zini tiklash usullari) imkoniyatidan ximoyalangan “immunobarqaror” 
dasturiy vositalarni qo’llash 
2.  Amaliy dasturlar faoliyatidagi og’ishlarni doimiy nazorat qilishni 
extimol tutilgan boshqa virus faolligi izlarining mavjudligini tekshirib borishni 
amalga oshiradigan maxsus dastur-analizatirlarni qo’llash (masalan, dasturiy 
min
ta’
lash yaxlitligi bo`zilganligini aniqlovchi), shuningdek, yangi dasturni kiritib, 
foydalanishdan oldin uni nazorat qilish (ularning tanasida virus paydo bo’lishiga 
oid harakterli belgilar bo’yicha). 
•  Dasturlar va komp’yuterdagi qimmatli axborotlardan ruxsatsiz nusxa 
ko’chirish va tarqatishdan himoya qilish DEHM dasturlari ma’lumotlarning 
qimmatli bazalari ko’rinishda jamlangan intellektual mulklarni qo’riqlash 
muammosiga mo’ljallangan mol-mulk huquqini mustaqil ravishda him
 
262


b
riga maxsus dasutriy vositalar yordamida oldindan ishlov berish (parol 
himoyalarini o’rnatish, 
azala
kalit va kalitli disklar  saqlanadigan uskunalarga 
uroj
 orqali amalga 
ing 
igan holatga keltiradi. Himoyalanganlikni orttirish uchun printer 
o’lin
 qo’llaniladigan kodi mazmuniga 
tgan bo’lishi ham mumkin. Biroq bu himoya 
h; 
tushirilganda)  bajariladi va dasturning alohida bloklari 
da (ishga tushirishda) amalga oshiriladi va alohida bloklar 
r.Bunday o’zgartirishdlar kirish yoki ularni ko’zdan 
o’zda to`tishi 
q bu usul ham etarli emas, 
m
aatlar bo’yicha tekshirib, to’xtab, o`zilib qolishga yo’l qo’ymaslik, DEHMni 
uning ajoyib tavsiflari ishchi dasturi va boshqalarni tekshirish)
oshiriiladi. Bu himoyalanayotgan dasturlar va ma’lumotlar bazalarin
foydalaniyotgan kodlaridan “begona” mashinalar foylanishiga qarshilik 
ko’rsatad
b
malari yoki DEHMning tizimlishipasiga ulab qo’yiladigan qo’shimcha 
apparat bloklari (kalitlar), shuningdek, dasturning
ega bo’lgan fayllarni shifrlash kabilar ishlatiladi.Dasturlarni  ruxsatsiz nusxa 
olishdan himoya qilish vositasining umumiy o’ziga xosligi bunday himoyaning 
cheklangan  turg’unligi bo’lib, oxirgi holatda dasturning qo’llaniyotgan kodi 
vazifasini bajarish uchun ochiq holda markaziy protsessorga tutadi va apparat 
sozlovchilari tomonidan kuzatilayo
vositalarinng iste’molichilik hususiyatlarini nolgacha chiqara olmaydi, chunki 
ulardan qo’llashdan asosiy maqsad maksimal darajada qiyinlashtirish vaqtincha 
bo’lsa ham qimmatli axborotdan ruxsatsiz nusxa  olishni hisoblanadi. 
•  Dasturiy ta’minlash yaxlitligini nazorat qilish quyidagi yo’llar bilan 
bajariladi:   
•  Tashqi vositalar yordamida (yaxlitlikni nazorat qilish dasturlari) 
dasturiy ta’minlash  yaxlitligini nazorat qilis
•  Ichki vositalar yordamida (dasturning o’ziga o’rnatilgan)  dasturiy 
ta’minlash yaxlitligini nazorat qilish. 
Tashqi vositalar bilan dasturlar (bugun) yaxltiligini nazorat qilish tizimga 
start berilganda (ishga 
nazorat summalarini ularning andoza etalon summalari bilan solishtirishdan iborat. 
Nazoratni, shuningdek, har bir dasturni bajarishni boshlashda ham o’tkazish 
mumkin. 
Dasturlarning yaxlitligini ichki vositalar bilan nazorat qilish har gal 
dasturlarni bajarish
nazorat summalarini ularning etalon summalari bilan solishtirishdan iborat. 
Bunday nazorat ichki foydalanish dasturlarida qo’llaniladi. 
Axborotlarga ruxsatsiz kirishga imkon beruvchi kanallardan biri tartibbo`zar 
tomonidan konfidentsial axborotlarn olish maqsadida amaliy va maxsus dasturlarni 
ruxsatsiz o’zgartirishdi
kechirish (himoyalash tizimini amaliy dasturlarga joriy etishda) chegaralash tartib-
qoidalarini o’zgartirish yoki bevosita amaliy dasturlardan konfidentsial 
axborotlarni sezdirmay olish kanalaini tashkil etish maqsadini k
mumkin.Bunday holatlarga qarshi ta’sir usullaridan biri bazaviy dasturiy 
ta’minlashni maxsus dasturlar bilan nzorat qilishdir.Biro
chunki yaxlitlikni nazorat qilish dasturlari tartibbo`zarlar tomonidan o’zgartirishi 
mumkin emas (bo`nga imkon yo’q). 
Tijorat axborotlarini himoya qilishda, qoidaga ko’ra, ma’lumotlarga 
ruxsatsiz kirishdan asrovchi har qanday mavjud vositalar va himoya tizimlaridan 
foydalaniladi.Biroq har bir holatda himoya qilinayotgan axborotlarning muhimligi 
 
263


(ahamiyati)ni, o`nga yo’qotishlar keltiruvi zararlarni aniq baholab borish kerak 
bo’ladi.Himoyalash darajasi qancha yuqori bo’lsa, u shunchalik qimmat 
bo’ladi.Sarf-harajatlarni qisqartirish texnik vositalarni standartlashuvchiga 
hora-
shiflangan holda 
h) qo’shimcha signallar  bir necha metrdan 
ga bo’lish bo’yicha bir qator muvaffaqiyatli harakatlarni amalga 
ar sof 
yo’naltiradi.Ayrim holatlarda aniq  maqsad va sharoitlardan kelib chiqib, 
shahodatdan o’tgan namunali vositalarni, ularning ayrim parametrlari bo’shroq 
bo’lsa ham, qo’llash tavsiya etiladi. 
Axborotlar himoyasi har xil usullar bilan ta’minlanishi mumkin, biroq eng 
ishonchli va samaradorlari (aloqa kanallari uchun esa yagona maqsadga 
muvofiqlikka egalik) kriptografik usullar asosida tuzilgan tizimlar va vositalarga 
ega bo’ladi. Kriptografik bo’lmagan usullar qo’llanilganda  ishlatilgan c
tadbirlarning etarliligini isbotlash va himoya tizimlarini ruxsatsiz kirishga nisbatan 
ishonchliligini asoslash katta murakkablik  kasb etadi. 
Shuni ham e’tiborga olish kerakki, “raqiblar” yashirin ma’lumotlarni etarli 
darajada himoyalangan (masalan, hamma ma’lumotlar faqat 
saqlanadigan) EHM ma’lumotlariga “kira olish” bilangina emas, qo’shimcha 
elektromagnit nurlanishi, to’yintirish zanjiridagi mo’ljallar hamda EHMning 
erlantirilishi (erga ulanishi)dan, aloqa kanalllaridan ham ola bilishi 
mumkin.Elektron qurilmalari, bloklari va EHM bog’lamlarining hammasi ham u 
yoki bu darajada nurlanadi va (nurlanis
bir necha kilometr masofagacha tarqalishi mumkin.Shu bilan birga eng katta xavf 
“raqiblar” ning kalitlari haqidagi axborotlarni olishida hisoblanadi. Chunki kalitni 
tiklab, ochiq axborotlarga nisbatan ancha kam qo’riqlanadigan shifrlangan 
ma’lumotlarga e
oshirish mumkin.shu nuqtai nazardan kalit axborotlar haqidagi signall
dasturiy amalga oshirish  signallaridan anchagina pat bo’lgan himoyaning apparatli 
va dasturiy apparatli himoya vositalariga ruxsatsiz kirishni farqlay bilish 
foydalidir. 
Aytib o’tilganlardan ma’lum bo’ladiki, himoya vositalarini tanlash va 
ulardan foydalanishni belgilovchi omil himoyaning ishonchliligidir. 
 
 
264



Download 4,66 Mb.

Do'stlaringiz bilan baham:
1   ...   277   278   279   280   281   282   283   284   ...   402




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish