1-mavzu: Axborot xavfsizligining dolzarbligi. Reja
Download 34.02 Kb.
|
13-мавзу
- Bu sahifa navigatsiya:
- 1.1 .Axborot xavfsizligi tushunchasi
- Axborot xavfsizligining an’anaviy timsollari
- Konfidensiallik (ruxsatsiz o‘qishning mumkin emasligi)
- Butunlik (ruxsatsiz ѐzishning mumkin emasligi)
- 1.3. Axborot xavfsizligi siѐsati
- 1.4. Axborotni himoyalash usullari
1-mavzu: Axborot xavfsizligining dolzarbligi. Reja: 1. Axborot xavfsizligi tushunchasi. 2. Axborot himoyasi. 3. Axborot xavfsizligi siѐsati. 4. Axborotni himoyalash usullari.
Umumjahon axborot globallashuvi jaraѐnlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiѐti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta’minlashni ham taqazo etmoqda. Axborot texnologiyalarini haѐtimizning har bir jabhasiga kirib borishi, insonlarning axborotga bo‘lgan talablarini ortishi, axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qo‘lga kiritishga qaratilgan hatti-harakatlar miqdori ortib kelmoqda. Bu esa o‘z navbatida har jabhada axborot xavfsizligini ta’minlash dolzarbligini bildiradi.
Axborot xavfsizligi ma’lumotlarni himoyalash usullari bilan shug‘ullanadi. Axborot xavfsizligida ana’naviy timsollar sifatida 1.1- rasmda ko‘rsatilgan, Alisa, Bob va Tridi olingan bo‘lib, Alisa va Bob qonuniy foydalanuvchilar ѐki ―yaxshi odamlar‖, Tridi esa buzg‘unchi ѐki niyati buzuq odam. Xavfsizlik sohalari. Axborot xavfsizligini ta’minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga bo‘linadi: – Tarmoq xavfsizligi; – Web da xavfsizlikni ta’minlash; – Ilova va operatsion tizim xavfsizligi.
muammolar turi ko‘p bo‘lib, ular asosan quyidagi sabablarga ko‘ra kelib chiqadi1: – Ko‘p zararli, xatoli dasturlarni mavjudligi; – Niyati buzuq foydalanuvchilarni mavjudligi; – Sotsial injiniring; – Fizik himoya zaifliklari va hak. 1.1-rasm. Axborot xavfsizligi timsollari Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo‘lishi mumkin: – Foyda; – Terrorizim; – Harbiy soha va hak. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga ko‘ra: zaiflik, tahdid va hujumga olib keluvchilarga bo‘lishi mumkin.
ular asosan tizimning yaxshi shakllantirilmaganligi ѐki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta ѐki kichik tarzda mavjud bo‘ladi. Tahdid – bu mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin bo‘lgan hujum turi bo‘lib, ular asosan tizimni kamchiliklarini o‘rganish natijasida kelib chiqadi.
bunda kutilgan tahdid amalga oshiriladi. 1.2.Axborot himoyasi Umumiy holda axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e’tiborga olinsa, axborot xavfsizligini ta’minlash deganda ma’lumotning quyidagi uchta xususiyatini ta’minlash tushunish mumkin. Quyida keltirilgan 1.2 - rasmda ushbu uchta xususiyatni ta’minlashda kriptografik usullarning tutgan o‘rni keltirilgan. Umumiy holda axborot xavfsiziligini ta’minlash deganda ushbu uchta xususiyatni ta’minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishiga ko‘ra har xil bo‘lishi mumkin 1.2 - rasm. Axborot xavfsizligi xususiyatlari Masalan, ommaviy turdagi ma’lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta’minlash muhim bo‘lsa, davlat siri darajasidagi ma’lumot uchun uning konfidensiyalligi birinchi o‘rinda turadi.
xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma’lumot manosini tushunib olmaslik uchun, uni tushunarsiz holatda o‘tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. SHifrlash usullari ѐrdamida ochiq ma’lumot yashiringan ko‘rinishdagi shifrmatn holatiga aylanadi. Bu esa uni buzg‘unchi foydalanishidan oldini oladi. Butunlik (ruxsatsiz ѐzishning mumkin emasligi) xususiyati asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi ѐki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma’lumotning butunligini ta’minlash usullari amaliѐtda keng qo‘llaniladi.
foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma’lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial of Service) ѐki uning shaklantirilgan ko‘rinishi DDOS (Distributed denial of Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta’minlash tushiniladi. Ammo ushbu uchta xususiyat to‘liq bajarilishi uchun bir nechta bajarilishi mumkin bo‘lgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliѐtlarni bajarishga to‘g‘ri keladi (1.3-rasm). 1.3-rasm. Foydalanishni boshqarish Identifikatsiya – bu foydalanuvchini tizimga o‘zini tanitish jaraѐni bo‘lib, unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan ѐki biometrik xususiyatlaridan foydalanish mumkin.
jaraѐni bo‘lib, jaraѐni natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi ѐki olmaydi.
to‘plami bo‘lib, foydalanuvchini tizim doirasida qilishi mumkin bo‘lgan vazifalarini belgilaydi.
qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar ѐki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta’minlanadi. Axborot xavfsizligining siѐsatini ishlab chiqishda, avvalo himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi. So‘ngra dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va ko‘riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi. Samarali himoya uchun har bir ob’ekt mumkin bo‘lgan tahdidlar va xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob’ekt uning e’tiborini tortadi va ehtimolli nishon bo‘lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siѐsatining ishlab chiqilishida echimi berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga olinishi lozim. Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi ob’ekt bo‘lgan konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob’ektga yo‘li himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining javob choralarini ko‘rishiga etarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo‘lsin. So‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya konsepsiyasiga binoan birlashtiriladi. Butun tizim haѐti siklining boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi.__ Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan ob’ektlar joylashgan bo‘lsa, bino otseklarga bo‘linadi. SHu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik to‘siqlar orqali aniqlanib, bu to‘siqlardan o‘tish elektron usul ѐki qo‘riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar ѐrdamida nazoratlanadi. Umumiy chegaraga ѐki perimetrga ega bo‘lgan binolar guruhini himoyalashda nafaqat alohida ob’ekt ѐki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko‘p sonli binolari bo‘lgan er uchastkalari xavfsizlikni ta’minlash bo‘yicha umumiy ѐki qisman mos keladigan talablarga ega bo‘ladi, ba’zi uchastkalar esa perimetr bo‘yicha to‘siqqa va yagona yo‘lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat xujum qilinishi extimoli ko‘proq bo‘lgan muxim ob’ektlarga o‘rnatish mumkin. Xuddi shu tariqa uchastkadagi xar bir imorat ѐki ob’ekt xujumchini ushlab qolish imkoniyati nuqtai nazaridan baxolanadi. YUqoridagi keltirilgan talablar taxlili ko‘rsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot eltuvchilarini o‘girlash va sabotaj imkoniyatini yo‘l qo‘ymaslikka olib keladi. Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga o‘tish yo‘lida joylashtirgan xolda konsentrik halqa ko‘rinishida tashkil etish maqsadiga muvofiq xisoblanadi (1.4-rasm).
xavfsizligining tashqi zonasi Ta’minlanishi: - fizik tusiqlar - perimetr bo‘ylab o‘tish joylari - xududga kirish nazoratining noavtomatik tizimi
o‘rtadagi zonasi Ta’minlanishi: - eshiklari elektron himoyalangan nazorat punktlari - videokuzatish - bo‘m bo‘sh zonalarni chiqarib tashlash
Ta’minlash: - shaxsiy kompyuterga foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi 1.4-rasm. Binodagi kompyuter tizimining xavfsizlik tizimi Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari bo‘yicha ajratish va izolyasiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan to‘ldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash ximoyalanuvchi ob’ektning muximligini, vositalarga ketadigan xarajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jixatlarni va inson nafsi buzuqligini oldindan o‘rganishga asoslanadi. Barmoq, kaftlar, ko‘z to‘r pardasi, qon tomirlari izlari ѐki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. SHartnoma asosida texnik vositalarga xizmat ko‘rsatuvchi xodimlarni ob’ektga kiritishning maxsus rejimi ko‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so‘ng ob’ektga kuzatuvchi xamroxligida kiritiladi. Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri o‘rnatiladi. Nixoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli datchiklar ѐrdamida kompleks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni qo‘riqlashning markaziy posti bilan boglangan va bo‘lishi mumkin bo‘lgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa chiqish yo‘llarining fizik ximoyalanish ishonchliligini tekshirib turish lozim. Xar bir xonaga ichidagi narsaning muximliligiga bogliq foydalanish tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi shaxs ѐki ob’ekt muximligiga bogliq xolda seleksiyali va darajalari bo‘yicha rutbalangan bo‘lishi shart. Kirish-chiqish xuquqi tizimi markazlashgan bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish xuquqining ѐzma namunalari va h.). Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga laѐqatli xolda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va nazorat organlari ta’minlaydi. SHaxsiy kompyuter va fizikaviy ximoya vositalari kabi o‘lchamlari kichik asbob-uskunalarni ko‘zda tutish mumkin. YUqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini ximoyalashda axborot xavfsizligi siѐsati qanday aniqlanishi xususida so‘z yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan korporativ kompyuter tarmoqlari uchun maxsus ―Xavfsizlik siѐsati‖ deb ataluvchi, tarmoqda ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) hujjat tuziladi. Siѐsat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va ishlashning muayyan qoidalari. Umumiy prinsiplar Internetda xavfsizlikka ѐndashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qo‘llanmalar bilan to‘ldirilishi mumkin. Odatda xavfsizlik siѐsati tarmoq asosiy servislaridan (elektron pochta, WWW va hak.) foydalanishni reglamentlaydi hamda tarmoqdan foydalanuvchilarni ular qanday foydalanish xuquqiga ega ekanliklari bilan tanishtiradi. Bu esa o‘z navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi. Bu hujjatga jiddiy ѐndashish lozim. Himoyaning boshqa barcha strategiyasi xavfsizlik siѐsatining qat’iy bajarilishi taxminiga asoslangan. Xavfsizlik siѐsati foydalanuvchilar tomonidan ko‘pgina malomat orttirilishiga sabab bo‘ladi, chunki unda foydalanuvchiga ma’n etilgan narsalar ochiq-oydin ѐzilgan. Ammo xavfsizlik siѐsati rasmiy hujjat, u bir tomondan Internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi. Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob’ektlar, resurslar va muolajalarni bevosita himoyasini ta’minlovchi qat’iy aniqlangan qoidalar bo‘yicha bajarilsa (1.5-rasm). 1.5-rasm. Axborot xavfsizligi siѐsatini ta’minlashning asosiy qoidalari Ximoyaga qo‘yiladigan talablarning asosini taxdidlar ro‘yxati tashkil etadi. Bunday talablar o‘z navbatida ximoyaning zaruriy vazifalari va ximoya vositalarini aniqlaydi.
Demak, kompyuter tarmoida axborotni samarali ximoyasini ta’minlash uchun ximoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak: - xavf-xatarni taxlillash; - xavfsizlik siѐsatini amalga oshirish; - xavfsizlik siѐsatini madadlash.
taxlillanadi, taxdidlar aniqlanadi va baxolanadi, ximoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siѐsatini qabul qilish bilan tugallanadi. Ikkinchi bosqich - xavfsizlik siѐsatini amalga oshirish moliyaviy xarajatlarni xisoblash va masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni etkazib beruvchilarning obro‘si, ximoya mexanizmlari va beriladigan kafolatlar xususidagi to‘la axborot olish imkoniyati kabi omillar xisobga olinishi zarur. Undan tashqari, axborot xavfsizligi bo‘yicha asosiy qoidalar aks ettirilgan prinsiplar xisobga olinishi kerak.
disoblanadi. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini x,imoyalash tizimidagi ―rahna‖larni aniqlashni, konfidensial ma’lumotlardan ruxsatsiz foydalanish xollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siѐsatini madadlashda asosiy javobgarlik tizim ma’muri bo‘ynida bo‘ladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini xisobga olgan xolda ximoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart. Axborotni himoyalashda hozirda qator himoya usullaridan foydalanilib, umummiy holda ular quyidagilarga bo‘linadi: – axborotning huquqiy himoyasi; – axborotning injiner – texnik himoyasi; – axborotning tashkiliy himoyasi; – axborotning dasturiy himoyasi; – axborotning aparat va aparat-dasturiy himoyasi. Himoya usullarining turlanishi ularda foydalanilgan vositalar va ѐndoshishlarga asoslanadi. Himoya usullarining tanlash esa o‘z navbatida tashkilotda ishlab chiqilgan axborot xavfsizligi siѐsatiga ko‘ra amalga oshiriladi. Odatda axborot xavfsizligini ta’minlashda barcha himoya usullaridan kompleks tarzda foydalanish orqali erishiladi. Download 34.02 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling