1. Tashkilotlarning axborot tizimi. Axborot tizimiga bo’layotgan tahdidlar
Download 160.78 Kb.
|
Tashkilot M222
Rad etishning imkonsizligi
„Rad etmaslik“ atamasi (inglizcha: Non-Repudiation, ba’zan birgalikda Nonrepudiation tarzida ishlatiladi) birinchi marta 1988–yilda „Ochiq tizimlar o‘zaro aloqasi xavfsizligi“ (ISO 7498-2) xalqaro standartida paydo bo‘lgan. Odatda anglo-sakson qonunining ikki asosiy talqinga ega bo‘lgan ,,rad etish” atamasiga qarama-qarshi ma’noda tushuniladi. Bunda masalan, qog‘oz hujjatdagi imzo soxta bo‘lsa yoki asl imzo noqonuniy (firibgarlik yo‘li bilan) ravishda olingan bo‘lsa, qonuniy asosdagi bitim bo‘yicha majburiyatlarni bajarishni rad etish tushunchasi taraflarning asosiy huquqini anglatadi [59]. Shu bilan birga, imzoning haqiqiyligini isbotlash yuki unga tayangan tomon zimmasiga tushadi [60]. Boshqa bir talqin – majburiyatlardan nohaq voz kechish. Kompyuter xavfsizligi nuqtai nazaridan, bu, masalan, tomonlardan birining elektron xabarni jo‘natish, qabul qilish, mualliflik qilish yoki mazmunini rad etishi bo‘lishi mumkin. Axborot xavfsizligi kontekstida „rad etmaslik“ deyilganda ma’lumotlarning yaxlitligi va asl kelib chiqishini tasdiqlash tushuniladi, soxtalashtirish ehtimoli bundan mustasno. Uchinchi shaxslar tomonidan istalgan vaqtda tasdiqlanishi yoki identifikatsiya natijasida uni yuqori darajadagi ishonchlilik bilan haqiqiy deb hisoblash mumkin va uni rad etib bo‘lmaydi [60]. „Axborot xavfsizligi“ tushunchasining qamrovi (tadbiq etilishi)[tahrir | manbasini tahrirlash] Axborot xavfsizligi tavsifiga tizimli yondashish axborot xavfsizligining quyidagi tarkibiy qismlarini ajratib ko‘rsatishni taklif qiladi : Qonunchilik, normativ-huquqiy va ilmiy asos. AT xavfsizligini ta’minlovchi organlarning (bo‘linmalarning) tuzilishi va vazifalari. Tashkiliy, texnik va rejimli choralar va usullar (Axborot xavfsizligi siyosati). Axborot xavfsizligini ta’minlashning dasturiy-apparat usullari va vositalari. Quyida ushbu bo‘limda axborot xavfsizligining har bir komponenti batafsil ko‘rib chiqiladi. Har qanday ob’ektning axborot xavfsizligini amalga oshirishdan maqsad ushbu ob’ekt uchun axborot xavfsizligi tizimini (ISIS) qurishdir. ATga texnik xizmat ko‘rsatish tizimini qurish va samarali ishlashi uchun quyidagilar zarur: berilgan himoya ob’ektiga xos axborot xavfsizligi talablarini aniqlash; milliy va xalqaro qonunchilik talablarini hisobga olish; shunga o‘xshash AT Ta’minot tizimini yaratish uchun o‘rnatilgan amaliyotlardan (standartlar, metodologiyalardan) foydalanish; AT ta’minot tizimini joriy etish va qo‘llab-quvvatlash uchun mas’ul bo‘linmalarni aniqlash; bo‘limlar o‘rtasida ATga texnik xizmat ko‘rsatish tizimi talablarini amalga oshirishda mas’ul sohalarini taqsimlash; axborot xavfsizligi tavakkalchiligini boshqarish asosida muhofaza qilinadigan obyektning axborot xavfsizligi siyosatini tashkil etuvchi umumiy qoidalarni, texnik va tashkiliy talablarni belgilash; tegishli dasturiy, texnik, muhandislik va axborotni himoya qilishning boshqa usullari va vositalarini joriy etish orqali axborot xavfsizligi siyosati talablarini amalga oshirish; Axborot xavfsizligini boshqarish (nazorat) tizimini (AXBT) joriy etish; AXBTdan foydalangan holda, AXBT samaradorligini muntazam monitoringini tashkil etish va zarur hollarda AXBT va AXBTni ko‘rib chiqish va moslashtirish. Ishning oxirgi bosqichidan ko‘rinib turibdiki, ATga texnik xizmat ko‘rsatish tizimini joriy etish jarayoni uzluksiz va siklik ravishda (har bir qayta ko‘rib chiqilgandan so‘ng) birinchi bosqichga qaytadi va qolganlarini ketma-ket takrorlaydi. Axborotni muhofaza qilish va doimiy yangilanib turadigan axborot tizimining yangi talablariga javob berish vazifalarini samarali bajarish uchun ATga texnik xizmat ko‘rsatish tizimi shunday sozlanadi. Tashkiliy, texnik va dasturiy chora-tadbirlar hamda usullar[tahrir | manbasini tahrirlash] Muayyan axborot tizimining axborotni himoya qilish texnologiyasini tavsiflash uchun odatda axborot xavfsizligi siyosati yoki ko‘rib chiqilayotgan axborot tizimining xavfsizlik siyosati yaratiladi. Tashkiliy xavfsizlik siyosati (inglizcha: Organizational security policy) – tashkilot faoliyatida axborot xavfsizligi sohasidagi hujjatlashtirilgan qoidalar, tartiblar, amaliyotlar yoki ko‘rsatmalar to‘plami. Axborot va telekommunikatsiya texnologiyalari xavfsizligi siyosati (inglizcha: ІСТ security policy) – tashkilot va uning axborot va telekommunikatsiya texnologiyalari ichida aktivlarni, shu jumladan muhim ma’lumotlarni boshqarish, himoya qilish va tarqatish usullarini belgilaydigan qoidalar, ko‘rsatmalar, o‘rnatilgan amaliyotlar. Axborot xavfsizligi siyosatini shakllantirishda axborot tizimini himoya qilishning quyidagi yo‘nalishlarini alohida ko‘rib chiqish tavsiya etiladi [61]: Axborot tizimi ob’ektlarini himoya qilish; Jarayonlar, protseduralar va axborotni qayta ishlash dasturlarini himoya qilish; Aloqa kanallari (akustik, infraqizil, simli, radiokanallar va boshqalar)ni himoya qilish, shu jumladan mahalliy tarmoqlarda axborotni himoya qilish; Yon elektromagnit nurlanishni bostirish; Himoya tizimini boshqarish. Shu bilan birga, yuqoridagi sohalarning har biri uchun axborotni himoya qilish vositalarini yaratishda axborot xavfsizligi siyosati quyidagi bosqichlarni tavsiflashi talab etiladi: Himoya qilinadigan axborot va texnik resurslarni belgilash; Potensial tahdidlarning to‘liq to‘plami va ma’lumotlarning sizib chiqish kanallarini aniqlash; Turli xil tahdidlar va sizib chiqish kanallari mavjud bo‘lganda ma’lumotlarning zaiflik darajasi va xavflarini baholashni o‘tkazish; Himoya tizimiga qo‘yiladigan talablarni aniqlash; Axborot xavfsizligi vositalari va ularning xususiyatlarini tanlashni amalga oshirish; Tanlangan himoya choralari, usullari va vositalarini amalga oshirish va ulardan foydalanishni tashkil etish; Butunlikni nazorat qilish va himoya qilish tizimini boshqarishni amalga oshirish. Axborot xavfsizligi siyosati axborot tizimiga qo‘yiladigan hujjatlashtirilgan talablar shaklida tuziladi. Hujjatlar, odatda, himoya jarayonining tavsifi (tafsiloti) darajalariga ko‘ra darajalarga bo‘linadi. Axborot xavfsizligi siyosatining yuqori darajadagi hujjatlari tashkilotning axborot xavfsizligi sohasidagi faoliyatiga nisbatan pozitsiyasini, ushbu sohadagi davlat, xalqaro talablar va standartlarga rioya qilish istagini aks ettiradi. Bunday hujjatlar „AT kontseptsiyasi“, „AT boshqaruvi reglamenti“, „AT siyosati“, „AT texnik standarti“ va boshqa tashqi va ichki foydalanish deb nomlanishi mumkin. GOST R ISO/IEC 17799-2005ga muvofiq, axborot xavfsizligi siyosatining yuqori darajasida quyidagi hujjatlar tuzilishi kerak: „AT xavfsizligi kontseptsiyasi“, „Axborot tizimi resurslaridan maqbul foydalanish qoidalari“, „Biznesning uzluksizlik rejasi“. O‘rta darajaga axborot xavfsizligining ayrim jihatlari bilan bog‘liq hujjatlar kiradi. Bu axborot xavfsizligi vositalarini yaratish va ulardan foydalanish, shuningdek, axborot xavfsizligining ma’lum bir sohasida tashkilotning axborot va biznes jarayonlarini tashkil etish talablaridir. Bunga misol qilib ma’lumotlar xavfsizligi, aloqa xavfsizligi, kriptografik himoya vositalaridan foydalanish, kontentni filtrlash va boshqalarni keltirish mumkin. Bunday hujjatlar odatda tashkilotning ichki texnik va tashkiliy siyosati (standartlari) shaklida nashr etiladi. O‘rta darajadagi axborot xavfsizligi siyosatining barcha hujjatlari maxfiy hisoblanadi. Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi. Axborot xavfsizligi tizimining dasturiy va texnik vositalari Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi. Adabiyotlarda axborot xavfsizligi vositalarining quyidagi tasnifi taklif qilingan[61]: Ruxsatsiz kirishdan himoya qilish vositalari: Avtorizatsiya vositalari; Majburiy kirishni boshqarish; Tanlangan kirishni boshqarish; Rol asosida kirishni boshqarish; Jurnallar (shuningdek, Audit deb hamataladi). Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE-tizimlari). Tarmoq monitoringi tizimlari: Intrusionlarni aniqlash va oldini olish tizimlari (IDS/IPS). Maxfiy ma’lumotlar oqismining oldini olish tizimlari (DLP-tizimlari). Protokol analizatorlari. Antivirus vositalari. Tarmoqli ekranlar. Kriptografik vositalar: Shifrlash; Raqamli imzo. Zaxira tizimlari. Uzluksiz quvvat tizimlari: Uzluksiz quvvat manbalari; Ortiqcha yuk; Voltaj generatorlari. Autentifikatsiya tizimlari: Parol; Kirish kaliti (jismoniy yoki elektron); Sertifikat; Biometrik. Ishlarni buzish va jihozlarni o‘g‘irlashning oldini olish vositalari. Binolarga kirishni nazorat qilish vositalari. Himoya tizimlarini tahlil qilish uchun vositalar: Antivirus. Axborotlashtirish ob’ektlarini tashkiliy himoya qilish Download 160.78 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling