Apparat va dasturiy ta’minot sozlovchisi


Download 6.61 Mb.
Pdf ko'rish
bet39/50
Sana17.10.2023
Hajmi6.61 Mb.
#1705870
1   ...   35   36   37   38   39   40   41   42   ...   50
Bog'liq
Axborot xavfsizligi60

Fayl viruslar turli usullar bilan bajariluvchi fayllarga kiritiladi (eng ko’p 


159 
tarqalgan viruslar xili), yoki fayl yo’ldoshlar (kompanon viruslar) yaratadi yoki 
faylli sistemalarni (link-viruslar) tashkil etish xususiyatidan foydalanadi. 
Yuklama viruslar o’zini diskning yuklama sektoriga (boot - sektoriga) 
yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sektorga 
yozadi. YUklama viruslar tizim yuklanishida boshqarishni oluvchi dastur kodi 
vazifasini bajaradi. 
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning makrodas-
turlarini va fayllarini, xususan MicroSoft Word, MicroSoft Excel va h. kabi 
ommaviy muharrirlarning fayl-xujjatlarini va elektron jadvallarini zaharlaydi. 
Tarmoq viruslari o’zini tarqatishda kompyuter tarmoqlari va elektron 
pochta protokollari va komandalaridan foydalanadi. Ba’zida tarmoq 
viruslarini "qurt" xilidagi dasturlar deb yuritishadi. Tarmoq viruslari Internet-
qurtlarga (Internet bo’yicha tarqaladi), IRC-qurtlarga (chatlar, Internet Relay 
Chat) bo’linadi. 
Kompyuter viruslarining vazifalari, odatda, to’rt bosqichni o’z ichiga 
oladi: 

virusni xotiraga yuklash; 

qurbonni qidirish; 

topilgan qurbonni zaharlash; 

destruktiv funksiyalarni bajarish. 


160 
3-Mavzu: Virusdan himoyalanish tizimini yaratish. 
Reja: 
1. Viruslarga qarshi kurashish usullari 
2. Hujum tushunchasi 
3. Axborot hujumlari va undan saqlanish qoidalari
 
Viruslarga qarshi kurashish usullari. Hozirgi kunda kompyuter viruslarini 
aniqlash va ulardan himoyalanish uchun maxsus dasturlarning bir necha 
xillari ishlab chiqilgan bo’lib bu dasturlar kompyuter viruslarini aniqlash va 
yo’qotishga imkon beradi. Bunday dasturlar virusga qarshi dasturlar yoki 
antiviruslar deb yuritiladi. Antivirus dasturlariga AVP, Doctorweb, Nod32 
dasturlarini kiritish mumkin. Umuman barcha virusga qarshi dasturlar 
zaharlangan dasturlar va yuklama sektorlarning avtomatik tarzda tiklanishini 
ta’minlaydi. 
Viruslarga qarshi kurashishning asosan quyidagi usullari mavjud: 
1. Muntazam profilaktika ishlarini, ya’ni virusga tekshiruv ishlarini olib 
borish. 
2. Taniqli virusni zararsizlantirish. 
3. Taniqli bo’lmagan virusni zarasizlantirish. 
Kompyuter virusi o’lchami bo’yicha katta bo’lmagan,maxsus yozilgan 
dasturdan iborat bo’lib, u o’zini boshqa dasturlarga «yozib qo’yishi», 
shuningdek, kompyutyerda turli noxush amallarni bajara olishi mumkin.
Bunday dastur ishlashni boshlaganda dastlab boshqaruvni virus 
oladi.Virus boshqa dasturlarni topadi va unga «yuqadi»,shuningdek, 
qandaydir zararli amallarni (masalan, diskdagi fayl yoki fayllarning joylashish 
jadvalini buzadi, tezkor xotirani «ifloslaydi»)bajaradi. 
Diskdagi fayl sistemani o’zgartiradigan viruslar. Odatda bunday viruslar 
DIR deb ataladi. Bu viruslar diskning biror bir sohasida fayllarning oxiri 
sifatida yashirinadilar. Ular ko’rsatkichlar boshini yozuv oxiriga olib o’tib 
qo’yadi va NDD (Norton Disk Doktor) bilan tekshirganda diskning 
buzulganligi ma’lum bo’ladi. 
Ko’rinmas va o’zi differensiallanuvchi viruslar. Ko’p viruslar o’zini 
sezdirmaslik uchun sistemada DOS ga murojaat qila boshlaganda fayllarni 
huddi oldingi holatidek ishlanishini ta’minlaydilar. Ko’rinmas viruslar shunday 
tarzda harakat qiladi. O’zi differensiallanuvchi viruslar esa o’z shaklini 
takomillashtiradi. Ko’p viruslar boshqalar uning ishlash mexanzmini sezib 


161 
qolmasliklari uchun o’zining katta qismini kodlangan holda saqlaydi. Bu 
albatta bunday viruslarini topishda qiyinchiliklar tug’diradi. 
BOOT-viruslar. 
Ba’zida disketdan hech narsa ko’chirmasdan ham, undan qandaydir 
dasturni yuklamay turib virus bilan zararlanish mumkun. Masalan STONE yoki 
MARS kabi viruslar mavjudki, ular kompyuterni yoqishingiz bilan yoki qayta 
yuklaganingizda, ichida disket qolib ketgan bo’lsa, zarar yetkazishi aniq. 
Bunday viruslar BOOT-viruslar deyiladi. BOOT Sector-.yuklanuvchi soha 
degan so’zdan kelib chiqqan. Kompyuter yoqilishi bilan disket orqali 
yuklanishga harakat qiladi,agar kompyutyerda yuklanish disketi 
bo’lmasa,buning uddasidan chiqa olmaydi.Lekin disket qanday bo’lishidan 
qat’iy nazar, BOOT-viruslar kompyuterni bemalol zararlaydi, shuning uchun 
ehtiyotkorlik talab qilinadi. 
Kompyuter zararlanganda birqancha g’aroyib hodisalar yuz beradi: 
- Ba’zi bir dasturlar ishlamaydi yoki yomon ishlay boshlaydi; 
- Ekranga boshqa habarlar yoki simvollar chiqa boshlaydi; 
- Kompyuter ishlash sekinlashadi; 
- Ba’zi bir fayllar buziladi yoki ularning hajmi ortiqcha har xil yozuvlarni 
qo’shish hisobiga o’zgaradi, kattalashadi; 
Operativ xotiraning bo’sh joyi qisqaradi; sistemali disketdan dasturlarni 
yuklash qiyinlashadi, yoki umuman yuklanmaydi va h.k. 
Kompyuter viruslaridan himoyalashning eng yaxshi himoya turi-
viruslarni qay tarzda ta’sir etishini bilishdir. Viruslar oddiy dasturlar bo’lib, 
biron g’aroib kuchga ega emaslar. 
Virusga qarshi dasturli ta’minot ishining alohida xususiyatlari shundaki, 
virusga qarshi dasturlar omborini o’z vaqtida yangilab turish kerak. Bundan 
tashqari boshqa turdagi viruslar ham mavjud.
Bu dasturlarni bir necha kursga ajratish mumkin bo’ladi: detektorlar, 
vaksinalar (immunizatorlar), doktorlar, revizorlar (fayl va disklarning tizimini 
sohalaridagi o’zgarishlarni nazorat qiluvchi dasturlar). Doktor-revizorlar va 
filtrlar (virusdan himoyalanish uchun mo’ljallangan rezident dasturlar). 
Revizor dasturlar-dastlab dastur va tizimli sohasi haqidagi ma’lumotlarni 
xotiraga oladi, so’ngra ularni dastlabkisi bilan solishtiradi. Mos kelmagan 
hollar haqida foydalanuvchiga ma’lum qiladi.
Masalan, CRSLIST va CRCTEST dasturlar. 
Filtr dasturlar va rezident dasturlar kompyuterning tezkor xotirasida 


162 
rezidentday joylashadi va viruslar tomonidan zararni ko’paytirish va ziyon 
yetkazish maqsadida operatsion tizimga qilinadigan murojaatlarni ushlab 
qolib, ular haqida foydalanuvchiga ma’lum qiladi. Virusga qarshi dasturlar 
quvvatiga qarab, bir necha turga bo’linadi. 
1. AIDSTEST- viruslarni aniqlash va yo’qotish uchun mo’ljallangan 
virusga qarshi ko’p qirrali dastur (har haftada yangilanib turadi). 
2. Doctor WEB (Dr.Web) –yangidan yaratilgan, ma’lum va noma’lum 
viruslarni aniqlash va yo’qotish uchun ishlatiladigan virusga qarshi dastur. U 
arxivlangan va vaksinalangan fayllarda ham viruslarni aniqlay oladi. (har oyda 
o’rtacha 2 marta yangilanadi). 
3. ADINF- diskdagi barcha o’zgarishlarni nazorat qiluvchi, disklarning 
virusga qarshi revizor dasturi (bir yilda bir necha marta yangilanadi. Diskdagi 
barcha dasturlarning fizik kamchiliklarini nazorat qiladi. Diskning tizimli 
sohasini va fayllar holatini eslab qoladi va qayta yuklashda diskdagi 
o’zgarishlarni aniqlaydi, agar biror havfli o’zgarishlar aniqlansa, foyda-
lanuvchiga bu haqida xabar beradi. 
4. SHERIF - qattiq diskdagi operatsion tizim dasturlar va ma’lumotlar 
faylini 100% kafolat bilan himoyalovchi rezident dastur. Bu dasturlar asosan 
MS DOS muhitida ishlatiladi(ularni Windows muhitiga moslash ham 
mumkun). Amalda yuqoridagilardan bittasidan foydalanish maqsadga 
muvofiqdir. Biror dasturni o’rnatib uni doimiy ravishda yangilab borilsa, 
foydaliroq bo’ladi. 
Kompyuterga virus yuqqanda (yoki yuqqanlik haqida gumon bo’lsa) 
quyidagi qoidalarni esda tutish va qo’llash lozim. 
1. Dastlabki, qarshi kurash qarorlarini qabul qilishga shoshilmaslik kerak. 
O’ylamasdan qilingan harakatlar tiklash mumkin bo’lgan fayllarning bir 
qismini yo’qotishgina emas, balki kompyuterni yana qayta kasallantirishga 
olib kelish mumkin. 
2. Virus o’zining buzg’unchiligini davom etirmasligi uchun kompyuterni 
o’chirish lozim. 
3. Kompyuter kasallanishi va davolanishi ko’rinishni aniqlashga 
mo’ljallangan barcha amallarni yozishdan himoyalangan operatsion tizimli 
disk bilan kompyuterni ishga tushirish orqaligina bajarish mumkin. 
Dr.Web dasturidan foydalanish bilan tanishib chiqamiz. Bu dastur 32 
bitli Windows turkumidagi operatsion sistemalar uchun mo’ljallangan bo’lib 
qisqacha Dr.Web 32 W deb ataladi. U keng tarqalgan antivirus dasturlaridan 
biridir. Doctor Web har doim yangilanishda bo’ladi. 


163 
Axborot xujumlari va undan saqlanish qoidalari. 
Axborot hujumlari odatda 3 ga bo’linadi: 
1. Ob’ekt haqida ma’lumotlar yig’ish (razvedkalash) hujumi. 
2. Ob’ektdan foydalanishga ruxsat olish hujumi. 
3. Xizmat ko’rsatishdan voz kechish xujumi. 
Axborot xujumlaridan saqlanishda birinchi navbatda axborot kom-
munikatsiya tizimi ob’ektlariga qilinayotgan hujumlarni topib olishda 
qo’llaniladigan mexanizm va vositalarni qo’llash kerak. Bularga tarmoqlararo 
ekran (FIREWALL) va xujumlarni aniqlash (IDS) vositalarini misol tariqasida 
keltirish mumkin. 


164 
4-Mavzu; Axborotni huquqiy muhofaza qilish 
Reja:
1. Axborot xavfsizligiga internetning ta’siri.
2. Axborotni qanday ximoya qilish kerak?
3. 3.Kompyuter tizimlari va tarmoqlarining xavfsizligi
 
Internetni tadbiq qilinishi bilan jinoyatlar ayniqsa keng quloch yoydi. Bu 
esa qonuniyatlidir, negaki ShK ning faol ishlatilishining birinchi o’n yilligida 
kompyuterlarga asosan telefon tarmog’i orqali ulanib olgan xakerlar yoki 
“elektron qaroqchilar” asosiy xavf-xatarga ega bo’lgan bo’lsa, unda 
kompyuter tizimlarini va tarmoqlarini ommaviy ishlatish davrida axborotning 
ishonchliligi va butunligini buzishga kompyuter viruslari dasturlari va Internet 
global tarmoqi orqali xavf solinmoqda. 
Maqsadlarga qarashlar tizimi kabi axborot xavfsizligi konsepsiyasi, 
axborot xavfsizligini ta’minlash usullari va uni himoya qilish vostitalari 
umumiy ko’rinishda uchta oddiy savolga javob berishi kerak: nimani, 
nimadan va qanday himoya qilish kerak? 
«Nimani ximoya qilish kerak?» savoli bilan himoya qilish ob’ekti 
tushunchasi, ya’ni axborotlarni yig’ish, saqlash, uzatish va qayta ishlash uchun 
mo’ljallangan fizik, apparatli, dasturli va xujjatli vositalarning kompleksi 
bog’langandir. 
«Nimadan ximoya qilish kerak?» savoli havf (tahdid) tushunchasi bilan, 
ya’ni axborotning yo’qotilishiga yoki ochiq e’lon qilinishiga olib keladigan, 
himoya qilish ob’ektiga noqonuniy ta’sir etishni potensial imkoniyatlari 
bog’langandir. 
Zamonaviy axborotlashgan jamiyatda ko’proq «axborot » tushunchasi 
sotib olish, sotish, biror boshqa narsaga almashtirish mumkin bo’lgan maxsus 
tovarning belgilanishi kabi ishlatiladi. Bunda axborot narxi uning o’zi 
joylashgan kompyuter tizimining o’zidan yuzlab va minglab marta oshib 
ketadi. Shuning uchun, tabiiyki, axborotni ruxsat etilmagan murojaat 
etishdan, bila turib o’gartirishdan, o’g’irlashdan, yo’q qilishdan va boshqa 
jinoiy harakatlardan himoya qilishning jiddiy zarurligi kelib chiqadi.. 
Kompyuterlar, kompyuter tizimlari va tarmoqlari axborotni saqlash va 
qayta ishlashni, uni iste’molchilarga taqdim etishni, shu bilan birga eng 
zamonaviy axborot texnologiyalarini qo’llashni amalga oshiradigan, 
axborotni qayta ishlaydigan barcha avtomatlashtirilgan tizimlarning asosi 
hisoblanadi. 


165 
Asosiy tushunchalar va ta’riflar 
Kompyuter tizimlari va tarmoqlarining xavfsizligi deganda, ular me’yoriy 
ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishidan 
hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga 
bo’lgan intilishlardan himoya qilinganligi tushuniladi. 
Axborotga murojaat qilish deganda, axborot bilan tanishib chiqish, uni 
qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi.
Axborotga ruxsat etilgan murojaat qilish bu, murojaat qilish 
cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat 
qilishdir. 
Axborotga ruxsat etilmagan murojaat qilish bu murojaat qilish 
cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi. 
Berilganlarning maxfiyligi bu berilganlarga taqdim etilgan va ularni 
himoya qilishni talab etilgan darajasini aniqlaydigan maqomdir. 
Tizim sub’ekti tizimning tashkil etuvchisi bo’lib, u ob’ektdan ob’ektga 
axborot oqishining yoki tizim holatini o’zgartirishni sababchisi bo’lishi 
mumkin. 
Tizim ob’ekti tizimning axborotni saqlaydigan, qabul qiladigan yoki 
uzatadigan sust tashkil etuvchisidir. 
Kompyuter tizimlariga xujum bu tizimning u yoki bu bog’liqligini qidirish 
va ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan 
bajariladigan harakatdir. 
Xavfsiz yoki himoya qilingan tizim xavfsizlik xavflariga muvaffaqiyatli va 
samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan 
tizimdir. 
Xavfsizlik siyosati bu himoya qilish vositalarining ishlashini axborot 
xavfsizligining xavfi berilgan to’plamidan me’yor, qoida va amaliy 
tavsiyanomalarning yig’indisidir. 
Zamonaviy kompyuter tizimlari va tarmoqlarida axborotni himoya qilish 
deganda uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotning 
ishonchliligi va butunligini ta’minlash maqsadida turli xil vosita va usullarni 
ishlatish, choralarni ko’rish va tadbirlarni o’tkazish tushuniladi.
Axborotni ximoya qilish – bu: 

axborotning fizik butunligini ta’minlash, ya’ni axborot elementlarini 
xalaqitlarga uchrashi va yo’qolishiga yo’l qo’ymaslik; 

axborot butunligini saqlashda uning elementlarini almashtirishga 
(modifikatsiyaga) yo’l qo’ymaslik; 


166 

mos vakolatlarga ega bo’lmagan shaxslar yoki jarayonlar tomonidan 
axborotni ruxsat etilmagan olinishiga yo’l qo’ymaslik; 

egalariga uzatilayotgan resurslar faqatgina tomonlar kelishgan 
shartlarga mos ravishda ishlatilishiga ishonch hosil qilinishi kerak, demakdir. 
Kompyuter tizimlari va tarmoqlarining ishlash tajribasi shuni 
ko’rsatmoqdaki, axborotga ruxsat etilmagan murojaat qilishni yetarlicha 
ko’pgina usullari bor: 

ko’rib chiqish; 

berilganlarni nusxalash va almashtirish; 

yo’l va aloqa kanallariga ulanish natijasida yolg’on dastur va 
xabarlarni kiritish; 

sozlovchi va halokatli dasturlarni ishlatish; 

axborotni uning tashuvchilaridagi qoldiqlarini o’qish; 

elektromagnit nurlanishli va to’lqin xarakterli xabarlarni qabul qilish; 
maxsus dasturli va apparatli so’ndirgichlarni ishlatish 


167 
5-Mavzu: Tashkiliy axborot himoyasi 
Reja:
1. Axborot xavfsizligini ta’minlash choralarining tasnifi 
2. Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi 
3. O’zaro ochiq tizimlarning etalon modelini xavfsizlik arxitekturasi. 
Kompyuter tizimlarini axborot xavfsizligi xavfini amalga oshirish juda 
murakkab va xavfli oqibatlar bilan bog’langandir. Ularga quyidagilar 
tegishlidir: 
- fizik butunlikni buzish - axborot sifatini buzishga yoki uni to’liq yo’q 
qilishga yo’naltirilgan, ayniqsa axborotni uzatish tizimlarida va 
telekommunikatsiya va radiotexnik tizimlarning kompyuter tarmoqlarida; 
- ruxsat etilmagan o’zgartirish - u turli xil xujjatlarda, xisoblarda va 
ma’lumotlar bazalarida berilganlarni qalbakilashishiga yoki xalaqitlarga 
uchrashiga olib kelishi mumkin; 
- ruxsat etilmagan olish - maxfiy axborotni bevosita kompyuter 
tizimlaridan va tarmoqlaridan ularga ulanish yo’li bilan o’g’irlash yoki axborot 
tashuvchilarni va boshqalarni o’g’irlash bilan tavsiflidir; 
- ruxsat etilmagan ko’paytirish - dasturlarni va berilganlarni nusxalashga 
yo’naltirilgan. 
1-jadvalda kompyuter tizimlari va tarmoqlarini xavfsizligi xavflarini, ularni 
tashkil etuvchilariga ta’sir etilganda amalga oshirishni asosiy yo’llari 
ko’rsatilgan. 
№ 
Ta’sir 
etish 
ob’ektlari 
Axborot maxfiyligini 
buzilishi 
Axborot butunligini 
buzilishi 
Tizimni ishga 
layoqatligini 
buzilishi 

Apparat 
vositalari 
Ruxsat etilmagan 
ulanish; resurslarni 
ishlatish; tashuvchilarni 
o’g’rilash 
Ruxsat etilmagan 
ulanish; resurslarni 
ishlatish; 
rejimlarni 
o’zgartirish 
Rejimlarni ruxsat 
etilmagan 
o’zgartirish; 
ishdan chiqarish; 
buzish. 

Dastur 
ta’minoti 
Ruxsat etilmagan 
nusxalash; 
ushlab olish 
Ruxsat etilmagan 
murojaat etish; 
«Troyan oti» va 
«Chuvalchanglar» 
viruslarni, tadbiq 
qilish 
Ruxsat etilmagan 
xalaqitga 
uchrash; 
o’chirish; 
almashtirish 
1- jadval 


168 
3 Ma’lumotlar 
Ruxsat etilmagan 
nusxalash; o’g’rilash; 
ushlab olish. 
Ruxsat etilmagan 
xalaqitga uchrash; 
o’zgartirish. 
Ruxsat etilmagan 
xalaqitga 
uchrash; 
o’chirish; 
almashtirish 

Xodimlar 
Sirni ochib qo’yish; 
axborotni ximoya qilish 
tizimi to’g’risida 
ma’lumotlarni uzatish; 
sovuqqonlik. 
shantaj qilish; 
xodimni sotib olish 
Ish joyidan 
ketish; fizik 
bartaraf etish. 
Kompyuter tizimlari va tarmoqlarining axborot xavfsizligini ta’minlash 
Amalga oshirish usullari bo’yicha kompyuter tizimlarining xavfsizligini 
ta’minlashning barcha choralari quyidagilarga bo’linadilar: 
- huquqiy (qonunchilik); 
- axloq-yetikali; 
- fizikaviy; 
- apparat - dasturli; 
- texnologik. 
Ximoya qilinayotgan axborotgacha yetib borish uchun ximoya qilishning 
bir necha chegaralarini ketma-ket bosib o’tish kerak. 
Xuquqiy. Axborotni ximoya qilishning bu jixati axborotni uzatishda va 
qayta ishlashdan yuridik meyorlarga rioya qilishni zarurligi bilan 
bog’langandir. Axborotni ximoya qilishni xuquqiy meyorlariga mamlakatda 
xarakatda bo’lgan qonunlar, buyruqlar va boshqa meyoriy dalolatnomalar 
tegishlidir.
Axloq - etika. Ximoya qilish talablariga rioya qilishning etika momenti 
juda katta axamiyatga egadir. Kompyuter tizimlariga murojaat qiladigan 
odamlar sog’lom axloq - etika muhitida ishlashlari juda muhimdir. Meyorlar 
qonunchilik tomonidan tasdiqlangan, lekin majburiy hisoblanmaydi, lekin 
ularga rioya qilmaslik odatda insonni shaxslar guruxlarini yoki tashkilotlarni 
obro’sini pasayishiga olib keladi.
Ma’muriy. Barcha toifali ma’muriyatlar xuquqiy meyorlarini va ijtimoiy 
jihatlarni hisobga olgan holda axborotni himoya qilishni ma’muriy choralarini 
aniklaydilar. Ular quyidagilarni nazorat qiladilar: 
- KT va T larining ishlash jarayonini; 
- tizimning barcha resurslarini ishlatilishini; 


169 
- xodimlarning faoliyatini;
- foydalanuvchilarning tizim bilan o’zaro ta’sirlashish tartibini
(bunda xavfsizlik xavflarini amalga oshirish imkoniyatini yuqori 
darajada qiyinlashtirish yoki inkor qilish ko’zda tutiladi). 
Ma’muriy choralar quyidagilarni o’z ichiga oladilar: 
- KT va T larida axborotni qayta ishlash qoidalarini qayta ishlab chiqishni; 
- jihozlarni, kompyuter tizimlari va tarmoqlarini, vositalarni
loyixalashda va montaj qilishdagi harakatlar to’plami (yong’inlarni,er 
qimirlashlarni, binolarni qo’riqlashni va hakozo ta’sirlarini inobotga olish); 
- mutaxassis va xodimlarni tanlash va tayyorlashdagi harakatlar to’plami 
(yangi xodimlarni tekshirish, ularni maxfiy axborot bilan ishlash tartibi bilan 
tanishtirish, uni qayta ishlash qoidalarini buzganligi uchun javobgarlik 
choralari bilan tanishtirish, xodimlarni o’z mansablaridan foydalanishdan 
foyda bo’lmagan sharoitlarni yaratish va x.k.);
- ishonchli o’tish rejimini tashkil etish; 
- xujjatlarni va maxfiy axborotlarni tashuvchilarni hisobga olishni, 
saqlashni, ishlatishni va yo’qotishni tashkil etish; 
- murojaat qilish cheklanishlarni, rekvizitlarini taqsimlash (parollarni, 
kalitlarni, vakolatlarni va xok.); 
- tizimdan foydalanuvchi va xodimlarning ishlashini ustidan yopiq 
(bildirmasdan) nazorat qilishni tashkil kilish. 
Fizik chora, ashaddiy buzg’unchilarni tizimning tashkil etuvchilariga va 
ximoya kilinayotgan axborotga kirib olishning mumkin bo’lgan yo’llarida fizik 
to’siqlarni yaratish uchun maxsus mo’ljallangan turli ko’rinishdagi mexanik 
elektrik va elektron qo’llanmalar va inshootlar tegishlidir. 
Apparat - dasturli vositalar. Ularga mustaqil yoki boshqa vositalar bilan 
birgalikda tizimlarning axborot xavfsizligini ta’minlaydigan quyidagi usullarni 
amalga oshiradigan turli xil elektron kurilmalar va maxsus dasturlar kiradilar: 
- tizim sub’ektlarini identifikatsiyalash (anglash) va autentifikatsiyalash; 
- KT va T larini resurslariga murojaat qilishni cheklash; 
- axborot butunligini nazorat kilish; 
- axborot maxfiyligini ta’minlash; 
- tizimlarda bo’layotgan xodisalarni qayd etish va taxlil kilish; 
- KT va T resurslarini va tashkil etuvchilarni zahiralash. 
Ximoya qilishning texnologik chorasi, bu berilganlarni qayta ishlashning 
texnologik jarayonlariga organik sozlanadigan tadbirlar to’plamidir. Ularga 


170 
quyidagilar kiradi: 
- axborot tashuvchilarini arxiv nusxalarini yaratish; 
- tizimning tashqi xotiralarida qayta ishlanayotgan fayllarni dastaki yoki 
avtomatik saqlash; 
- KT va T lari foydalanuvchilarni maxsus jurnallarda qayd etish; 
- foydalanuvchilarni u yoki bu resurslarga murojaat qilishni avtomatik 
qayd kilish; 
- barcha texnologik jarayonlarni va jarayonlarini bajarish bo’yicha 
maxsus yo’riqnomalarni ishlab chiqish.
Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi
Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi bilan bir-
galikda yaratilishi kerak. Tizimni qurishda ximoya qilishning mavjud vositalari 
ishlatilishi mumkin yoki ular ma’lum bir kompyuter tizimi uchun maxsus 
ishlab chiqiladi. Axborotni ximoya qilishning kompleks tizimi (AXQQT) ni 
yaratish bosqichlarini ko’rib chiqamiz. 
Kompyuter tizimi xossalariga, uning ishlatilish xossalariga va axborotni 
himoya qilish talablariga bog’liq ravishda AHQQT yaratish jarayonini aloxida 
bosqichlarini o’z ichiga olmasligi mumkin yoki murakkab apparat dastur 
tizimlarini ishlab chiqishda umumiy qabul qilingan me’yorlardan farq qilishi 
mumkin. Lekin odatda bunday tizimlarni ishlab chiqish quyidagi bosqichlarni 
o’z ichiga oladi: 
a. texnik topshiriqni ishlab chiqish; 
b. eskiz loyixalash; 
c. texnik loyixalash; 
d. ishchi loyixalash; 
e. tajribali namunani ishlab chiqarish. 
Ilmiy tadqiqotli ishlab chiqish axborotni maxfiyligini va muximligini
axborot xavfsizligi xavflarini va ximoya qilinayotgan kompyuter tizimini taxlil 
qilishdan boshlanadi. 
Agar axborot maxfiy bo’lmasa va yengil tiklanadigan bo’lsa, unda 
AXQKT ni yaratishning zaruriyati yo’qdir. Bu xolatlarda KT va T larini shtatli 
vositalarini xamda axborotni yo’qotishni sug’urtalashni ishlatish yetarlidir. 
AXQKT ni qurishning majburiy sharti, xavflarni taxlil qilishdir. Ularning 
natijalari asosida xavflarning modeli quriladi, bu model ma’lum bir 
kompyuter tizimida axborot xavfsizligini tasodifiy va oldindan belgilangan 
xavflari to’g’risidagi berilganlarni o’z ichiga oladi. 


171 
6-Mavzu : Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish 
tartibi. 
Reja:
1. Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi. 
2. Axborotlarni himoyalash usullari. 
Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi bilan 
birgalikda yaratilishi kerak. Tizimni qurishda ximoya qilishning mavjud 
vositalari ishlatilishi mumkin yoki ular ma’lum bir kompyuter tizimi uchun 
maxsus ishlab chiqiladi. Axborotni ximoya qilishning kompleks tizimi 
(AXQQT) ni yaratish bosqichlarini ko’rib chiqamiz. 
Kompyuter tizimi xossalariga, uning ishlatilish xossalariga va axborotni 
himoya qilish talablariga bog’liq ravishda AHQQT yaratish jarayonini aloxida 
bosqichlarini o’z ichiga olmasligi mumkin yoki murakkab apparat dastur 
tizimlarini ishlab chiqishda umumiy qabul qilingan me’yorlardan farq qilishi 
mumkin. Lekin odatda bunday tizimlarni ishlab chiqish quyidagi bosqichlarni 
o’z ichiga oladi: 
f. texnik topshiriqni ishlab chiqish; 
g. eskiz loyixalash; 
h. texnik loyixalash; 
i. ishchi loyixalash; 
j. tajribali namunani ishlab chiqarish. 
Ilmiy tadqiqotli ishlab chiqish axborotni maxfiyligini va muximligini, 
axborot xavfsizligi xavflarini va ximoya qilinayotgan kompyuter tizimini taxlil 
qilishdan boshlanadi. Agar axborot maxfiy bo’lmasa va yengil tiklanadigan 
bo’lsa, unda AXQKT ni yaratishning zaruriyati yo’qdir. Bu xolatlarda KT va T 
larini shtatli vositalarini xamda axborotni yo’qotishni sug’urtalashni ishlatish 
yetarlidir.AXQKT ni qurishning majburiy sharti, xavflarni taxlil qilishdir.
Ularning natijalari asosida xavflarning modeli quriladi, bu model ma’lum 
bir kompyuter tizimida axborot xavfsizligini tasodifiy va oldindan belgilangan 
xavflari to’g’risidagi berilganlarni o’z ichiga oladi. 


172 
1. rasm. 
Axborotni ximoya qilishning kompleks tizimida ishlab chiqish ketma-
ketligi 
Axborotlarni himoyalash usullari 
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi (6.2-rasm) 
axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi. 
2-rasm. axborot xavfsizligini ta’minlash ierarxiyasi 
Axborotni taxlil qilish 
Xavflarni taxlil qilish 
Kompyuter tizimini 
ximoya qilish 
Ximoya qilish 
mexanizmlari 
Axborotni ximoya qilishning 
kompleks tizimini texnik tavsiflari 
modeli 
Axborotni ximoya qilishning 
kompleks tizimining 
funksiyalari modeli 
Kompyuter 
tizimlarining modeli 
Xavflarning modeli 
Axborotni ximoya 
qilinganligiga talablar 
Axborotni ximoya qilishning kompleks tizimi 
modeli 
Optimal axborotni ximoya qilishning kompleks 
tizimi modeli 


173 
Axborot xavfsizligi bo’yicha tadbirlar kompleksining asosini axborot 
himoyasining strategiyasi tashkil etishi lozim. Unda ishonchli himoya tizimini 
qurish uchun zaruriy maqsadlar, mezonlar, prinsiplar va muolajalar aniqlanadi.
Yaxshi ishlab chiqilgan strategiyada nafaqat himoya darajasi, rahnalarni 
qidirish, brandmauerlar yoki proxy-serverlar o’rnatiladigan joy va h. o’z aksini 
topishi lozim, balki ishonchli himoyani kafolatlash uchun ularni ishlatish 
muolajalari va usullari ham aniqlanishi lozim. Axborot himoyasi umumiy 
strategiyasining muhim xususiyati xavfsizlik tizimini tadqiqlashdir. Ikkita asosiy 
yo’nalishni ajratish mumkin: 

himoya vositalarining tahlili; 

xujum bo’lganini aniqlash. 
Axborot xavfsizligini ta’minlash ierarxiyasidagi ikkinchi masala siyosatni 
aniqlashdir. Uning mazmuni eng ratsional vositalar va resurslar, ko’rilayotgan 
masala maqsadi va unga yondashish tashkil etadi. Himoya siyosati-umumiy 
hujjat bo’lib, unda foydalanish qoidalari sanab o’tiladi, siyosatni amalga oshirish 
yo’llari aniqlanadi va himoya muhitining bazaviy arxitekturasi tavsiflanadi. Bu 
hujjat matnning bir nechta sahifalaridan iborat bo’lib, tarmoq fizik arxi-
tekturasini shakllantiradi, undagi axborot esa himoya mahsulotini tanlashni 
aniqlaydi. 
Demak, kompyuter tarmog’ida axborotni samarali himoyasini ta’minlash 
uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga 
oshirilishi kerak. 
- xavf-xatarni taxlillash; 
- xavfsizlik siyosatini amalga oshirish; 
- xavfsizlik siyosatini madadlash. 
Birinchi bosqichda kompyuter tarmog’ining zaif elementlari taxlillanadi, 
tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi.
Xavf-xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. 
Ikkinchi bosqich – xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni 
hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan 
boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni 
yetkazib beruvchilarning obro’si, himoya mexanizmlari va beriladigan kafolatlar 
xususidagi to’la axborot olish imkoniyati kabi omillar hisobga olinishi zarur.
Undan tashqari, axborot xavfsizligi bo’yicha asosiy qoidalar aks ettirilgan 
prinsiplar hisobga olinishi kerak. 
Uchinchi bosqich – xavfsizlik siyosatini madadlash bosqichi eng muhim 
hisoblanadi. Bu bosqichda o’tkaziladigan tadbirlar niyati buzuq odamlarning 


174 
tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini 
himoyalash tizimidagi "rahna"larni aniqlashni, konfidensial ma’lumotlardan 
ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi 
siyosatini madadlashda asosiy javobgarlik tizim ma’muri bo’ynida bo’ladi. U 
xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat 
bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini 
hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan 
foydalanishi shart. 


175 
7-Mavzu : Axborotni himoyalashning texnik tizimlari 
Reja:
1. Axborot xavfsizligini dasturiy - texnikaviy vositalarining tuzilishi 
2. Axborot qurilmasini dasturiy texnikaviy vositalari . 
Ximoya qilishning tashkiliy – dasturiy vositalari texnik usullarga tegishli 
bo’ladi. Bunday usullar va vositalar yetarlicha ktta miqdordadir. Bular 
tasodifiy xavflardan an’anaviy josuslik va qo’poruvchilik, elektromagnit 
nurlanishlardan va yo’naltirishlardan KT lari tuzilmalarini ruxsat etilmagan 
o’zgartirishlardan, ruxsat etilmagan murojaat qilishdan axborotni ximoya 
qilish, kriptografik usullar, kompyuter viruslari va ular bilan kurashish 
mexanizmlari va boshqalar. 
Tasodifiy xavflardan axborotni ximoya qilishga axborotlarni dubllash, KT 
ishonchliligini oshirish, ishdan chiqishlariga mustaxkam KT larini yaratish, 
xalokatlardan va favqulodda xolatlardan keladigan talofatlarni kamaytirish, 
noto’g’ri amallarni blokirovkalash bilan erishiladi. 
An’anaviy josuslikdan va qo’poruvchilikdan axborotni ximoya qilishda KT 
laridan KT lari ishlatilmaydigan boshqa ob’ektlarni ximoya qilish uchun 
ishlatiladigan vosita va usullar qo’llaniladi. Bu tizimning vazifalariga ob’ektni 
qo’riqlash tizimini yaratish, KT ob’ektlarida maxfiy axborot resurslari bilan 
ishlashni tashkil etish, kuzatishga va bildirmasdan eshitib olishga xamda 
xodimlarning yomon niyatli xarakatlarga qarshi kurashishi kiradi.
Zararli elektromagnit nurlanishdan va yo’naltirishlardan ximoya qilish 
xam faol xam passiv usullar bilan amalga oshiriladi. Ximoya qilishning faol 
usullari, yomon niyatli odam tomonidan ushlab olingan xabarlardan foydali 
axborotlarni qabul qilish va ajratib olishni murakkablashtiradigan, zararli 
elektromagnit nurlanishlar va yo’naltirilishlar kanallarida xalaqitlarni 
yaratishga qaratilgandir. Passiv usullar xavfli xabarni darajasining kamayishini 
yoki xabarlarning axborotlanganligini pasayishini ta’minlaydilar. 
KT larini tuzilmasini ruxsat etilmagan o’zgartirishlardan ximoya qilish 
usul va uslublari KT larini ishlab chiqish va ishlatish bosqichlarida algoritmik, 
dasturli va texnik tuzilmalarni ximoya qilish uchun mo’ljalangan. 8.1-rasmda 
axborot qurilmasini dasturiy texnikaviy vositalari keltirilgan. 


176 
8-Mavzu : Simmetrik va asimmetrik shifrlash tizimlari 
Reja:
1. Axborotni kriptografik ximoyalash usullari va ularning axamiyati 
2. Axborotni simmetrik va nosimmetrik algoritmlari asosida kriptografik 
himoyalash tamoyillari
Axborotni kriptografik himoyalash deb dastlabki axborotning shunday 
o'zgartirilishiga aytiladiki, natijada bu axborotdan vakolati bo'lmagan 
shaxslar foydalana olmaydilar. Axborotni kriptografik o'zgartirish metodlarini 
tasniflashda turli yondashishlar mavjud. Axborotni kriptografik o'zgartirish 
metodlarini dastlabki axborotga ta’sir etish turi bo'yicha quyidagi to'rt 
guruhga ajratish mumkin: 
1. Shifrlash.
2. . Steganografiya.
3. Kodlash.
4. Zichlashtirish. 

Download 6.61 Mb.

Do'stlaringiz bilan baham:
1   ...   35   36   37   38   39   40   41   42   ...   50




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling