15-Mavzu: Axborot xavfsizligini ta’minlash usullari. Reja


-rasm. Axborot ximoyasi kontseptsiyasini iillab chiqish boskichlari


Download 164.42 Kb.
bet5/7
Sana07.04.2023
Hajmi164.42 Kb.
#1340540
1   2   3   4   5   6   7
Bog'liq
15-mavzu1

3.1-rasm. Axborot ximoyasi kontseptsiyasini iillab chiqish boskichlari
Birinchi bosqichda himoyaning maqsadli ko’rsatmasi, ya’ni qanday real boyliklar, ishlab chiqarish jarayonlari, dasturlar, ma’lumotlar bazasi himoyalanishi zarurligi aniqlanishi shart. Ushbu bosqichda himoyalanuvchi alohida ob’ektlarni ahamiyati bo’yicha tabaqalashtirish maqsadga muvofiq hisoblanadi.
Ikkinchi bosqichda himoyalanuvchi ob’ektga nisbatan bo’lishi mumkin bo’lgan jinoiy harakatlar tahlillanishi lozim. Iqtisodiy josuslik, ter- rorizm, sabotaj, buzish orqali o’g’irlash kabi keng tarqalgan jinoyatchi- liklarning real xavf-xatarlik darajasini aniqlash muhim hisoblanadi. So’ngra, niyati buzuq odamlarning himoyaga muhtoj asosiy ob’ektlarga nis- batan harakatlarining ehtimolligini taxdillash lozim.
Uchinchi bosqichning bosh masalasi-vaziyatni, xususan o’ziga xos mahalliy sharoitni, ishlab chiqarish jarayonlarini, o’rnatib qo’yilgan himoyaning texnik vositalarini taxdillashdan iborat.

    1. Axborot himoyasining strategiyasi va arxitekturasi

Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi (3.2-rasm) axborot xavfsizligi kontseptsiyasi asosida ishlab chiqiladi.
Axborot xavfsizligi bo’yicha tadbirlar kompleksining asosini ax- borot himoyasining strategiyasi tashkil etishi lozim. Unda ishonchli himoya tizimini kurish uchun zaruriy maqsaddar, mezonlar, printsiplar va muola- jalar anikdanadi. Yaxshi ishlab chiqilgan strategiyada nafaqat himoya da- rajasi, rahnalarni qidirish, brandmauerlar yoki rgoxu-serverlar o’rnatiladigan joy va h. o’z aksini topishi lozim, balki ishonchli himoyani kafolatlash uchun ularni ishlatish muolajalari va usullari ham anikdanishi lozim.
Axborot himoyasi umumiy strategiyasining muhim xususiyati xavfsiz- lik tizimini tadqiqlashdir. Ikkita asosiy yo’nalishni ajratish mumkin:

Axborot xavfsizligini ta’minlash ierarxiyasidagi ikkinchi masala siyosatni anikdashdir. Uning mazmuni eng ratsional vositalar va resurslar, ko’rilayotgan masala maqsadi va unga yondashish tashkil etadi. Himoya siyosa- ti-umumiy hujjat bo’lib, unda foydalanish qoidalari sanab o’tiladi, siyo- satni amalga oshirish yo’llari aniqlanadi va himoya muhitining bazaviy arxitekturasi tavsiflanadi. Bu hujjat matnning bir nechta sahifalaridan iborat bo’lib, tarmoq fizik arxitekturasini shakllantira- di, undagi axborot esa himoya mahsulotini tanlashni aniqlaydi.

    1. Axborot xavfsizligining siyosati

Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob’ekt va uning vazifalari aniqpanadi. So’ngra dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.
Samarali himoya uchun har bir ob’ekt mumkin bo’lgan taxdidlar va xujum turlari, maxsus instrumentlar, kurollar va portlovchi modtsalar- ning ishlatilishi ehtimolligi nuqtai nazaritsan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq otsam uchun eng qimmatli ob’ekt uning e’tiborini tortadi va ehtimolli nishon bo’lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida echimi berilgan ob’ektning real himoyasini ta’minlovchi ma- salalar hisobga olinishi lozim.
Qarshi ta’sir vositalari himoyaning to’liq va eshelonlangan kontsep- tsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini markazi- da himoyalanuvchi ob’ekt bo’lgan kontsentrik doiralarda joylashtirish lo- zim. Bu holda dushmanning istalgan ob’ektga yo’li himoyaning eshelonlan- gan tizimini kesib o’tadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, ko’riqlash xodimining javob choralarini ko’rishiga etarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo’lsin.
So’nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya kontseptsiyasiga binoan birlapggiriladi. Butun tizim hayoti tsiklining boshlang’ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshi- riladi.
Agar bir binoning ichida turli himoyalash talablariga ega bo’lgan ob’ektlar joylashgan bo’lsa, bino otseklarga bo’linadi. Shu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanigtstsan ichki himoya vositalari yaratiladi. Perimetr, odatda, fi- zik to’siqlar orqali aniqlanib, bu to’siqlardan o’tish elektron usul yoki ko’riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi.
Umumiy chegaraga yoki perimetrga ega bo’lgan binolar guruhini himoyalashda nafaqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko’p sonli binolari bo’lgan er uchastka- lari xavfsizlikni ta’minlash bo’yicha umumiy yoki qisman mos keladigan talablarga ega bo’ladi, ba’zi uchastkalar esa perimetr bo’yicha to’sikqa va yagona yo’lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat xujum qilinishi ehtimoli ko’proq bo’lgan muhim ob’ektlarga o’rnatish mumkin. Xudtsi shu tariqa uchastkadagi har bir imorat yoki ob’ekt xujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi.
Yuqoridagi keltirilgan talablar taxdili ko’rsatadiki, ularning barchasi axborotni ishlash va uzatish kurilmalaridan xukuqsiz foydalanish, axborot eltuvchilarini o’g’irlash va sabotaj imkoniyatini yo’l ko’ymaslikka olib keladi.
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga o’tish yo’lida joylashtirgan holda kontsentrik halqa ko’rinishida tashkil etish maqsadiga muvofiq hisoblanadi .
Axborot xizmati binolari va xonalariga kirishning nazorati masa- lasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funktsional vazifalari bo’yicha ajratish va izolya- tsiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtoma- tik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vo- sitalari bilan to’ldirilishi mumkin.
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ekt- ning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan o’rganishga asoslanadi. Barmoq, kaftlar, ko’z to’r pardasi, qon tomirlari izlari yoki nutqni anikdash kabi biometrik in- dentifikatsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vosita- larga xizmat ko’rsatuvchi xodimlarni ob’ektga kiritishning maxsus rejimi ko’zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so’ng ob’ektga ku- zatuvchi hamroxdigida kiritiladi. Undan tashqari ularga aniq kelish re- jimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakte- ri o’rnatiladi.
Nihoyat, bino perimetri bo’yicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish o’rnatiladi. Bu datchiklar ob’ektni ko’riqlashning markaziy posti bilan bog’langan va bo’lishi mumkin bo’lgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa chiqish yo’llarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bog’liq foydala- nish tizimiga ega bo’lgan zona sifatida qaraladi. Kirish-chiqish xukuqi tizimi shaxs yoki ob’ekt muhimligiga bog’liq holda selektsiyali va daraja- lari bo’yicha rutbalangan bo’lishi shart. Kirish-chiqish xukuqi tizimi mar- kazlashgan bo’lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish xukuqining yozma namuna- lari va h.).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqpash lozim. Buni ixtisoslashgan bo’linmalar va nazorat organlari ta’minlaydi.
Shaxsiy kompyuter va fizikaviy himoya vositalari kabi o’lchamlari kichik asbob-uskunalarni ko’zda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida so’z yuritamiz. Odatda ko’p sonli foydalanuvchilarga ega bo’lgan korporativ kompyuter tarmoqlari uchun maxsus "Xavfsizlik siyosati" deb ataluvchi, tarmokda ishlashni ma’lum tartib va qoidalarga bo’ysindiruvchi (regla- mentlovchi) hujjat tuziladi.
Siyosat odatda ikki qismdan iborat bo’ladi: umumiy printsiplar va ishlashning muayyan qoidalari. Umumiy printsiplar 1p1ete1da xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli ko’llanmalar bilan to’ldirilishi mumkin.
Odatda xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta, va h.) foydalanishni reglamentlaydi hamda tarmokdan foy-
dalanuvchilarni ular qanday foydalanish xukuqiga ega ekanliklari bilan tanishtiradi. Bu esa o’z navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi.
Bu hujjatga jidtsiy yondashish lozim. Himoyaning boshqa barcha stra- tegiyasi xavfsizlik siyosatining qat’iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati foydalanuvchilar tomonidan ko’pgina malomat ortti- rilishiga sabab bo’ladi, chunki unda foydalanuvchiga ma’n etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u bir to- mondan 1p1ete1 takdim etuvchi servislarda ishlash zaruriyati, ikkinchi to- mondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsiz- lik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob’ektlar, resurslar va muolajalarni bevosita himoyasini ta’minlovchi qat’iy aniqlangan qoidalar bo’yicha bajarilsa (3.4-rasm).


Download 164.42 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling