Apparat va dasturiy ta’minot sozlovchisi
Download 6.61 Mb. Pdf ko'rish
|
Axborot xavfsizligi60
Fayl viruslar turli usullar bilan bajariluvchi fayllarga kiritiladi (eng ko’p
159 tarqalgan viruslar xili), yoki fayl yo’ldoshlar (kompanon viruslar) yaratadi yoki faylli sistemalarni (link-viruslar) tashkil etish xususiyatidan foydalanadi. Yuklama viruslar o’zini diskning yuklama sektoriga (boot - sektoriga) yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sektorga yozadi. YUklama viruslar tizim yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning makrodas- turlarini va fayllarini, xususan MicroSoft Word, MicroSoft Excel va h. kabi ommaviy muharrirlarning fayl-xujjatlarini va elektron jadvallarini zaharlaydi. Tarmoq viruslari o’zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi. Ba’zida tarmoq viruslarini "qurt" xilidagi dasturlar deb yuritishadi. Tarmoq viruslari Internet- qurtlarga (Internet bo’yicha tarqaladi), IRC-qurtlarga (chatlar, Internet Relay Chat) bo’linadi. Kompyuter viruslarining vazifalari, odatda, to’rt bosqichni o’z ichiga oladi: virusni xotiraga yuklash; qurbonni qidirish; topilgan qurbonni zaharlash; destruktiv funksiyalarni bajarish. 160 3-Mavzu: Virusdan himoyalanish tizimini yaratish. Reja: 1. Viruslarga qarshi kurashish usullari 2. Hujum tushunchasi 3. Axborot hujumlari va undan saqlanish qoidalari Viruslarga qarshi kurashish usullari. Hozirgi kunda kompyuter viruslarini aniqlash va ulardan himoyalanish uchun maxsus dasturlarning bir necha xillari ishlab chiqilgan bo’lib bu dasturlar kompyuter viruslarini aniqlash va yo’qotishga imkon beradi. Bunday dasturlar virusga qarshi dasturlar yoki antiviruslar deb yuritiladi. Antivirus dasturlariga AVP, Doctorweb, Nod32 dasturlarini kiritish mumkin. Umuman barcha virusga qarshi dasturlar zaharlangan dasturlar va yuklama sektorlarning avtomatik tarzda tiklanishini ta’minlaydi. Viruslarga qarshi kurashishning asosan quyidagi usullari mavjud: 1. Muntazam profilaktika ishlarini, ya’ni virusga tekshiruv ishlarini olib borish. 2. Taniqli virusni zararsizlantirish. 3. Taniqli bo’lmagan virusni zarasizlantirish. Kompyuter virusi o’lchami bo’yicha katta bo’lmagan,maxsus yozilgan dasturdan iborat bo’lib, u o’zini boshqa dasturlarga «yozib qo’yishi», shuningdek, kompyutyerda turli noxush amallarni bajara olishi mumkin. Bunday dastur ishlashni boshlaganda dastlab boshqaruvni virus oladi.Virus boshqa dasturlarni topadi va unga «yuqadi»,shuningdek, qandaydir zararli amallarni (masalan, diskdagi fayl yoki fayllarning joylashish jadvalini buzadi, tezkor xotirani «ifloslaydi»)bajaradi. Diskdagi fayl sistemani o’zgartiradigan viruslar. Odatda bunday viruslar DIR deb ataladi. Bu viruslar diskning biror bir sohasida fayllarning oxiri sifatida yashirinadilar. Ular ko’rsatkichlar boshini yozuv oxiriga olib o’tib qo’yadi va NDD (Norton Disk Doktor) bilan tekshirganda diskning buzulganligi ma’lum bo’ladi. Ko’rinmas va o’zi differensiallanuvchi viruslar. Ko’p viruslar o’zini sezdirmaslik uchun sistemada DOS ga murojaat qila boshlaganda fayllarni huddi oldingi holatidek ishlanishini ta’minlaydilar. Ko’rinmas viruslar shunday tarzda harakat qiladi. O’zi differensiallanuvchi viruslar esa o’z shaklini takomillashtiradi. Ko’p viruslar boshqalar uning ishlash mexanzmini sezib 161 qolmasliklari uchun o’zining katta qismini kodlangan holda saqlaydi. Bu albatta bunday viruslarini topishda qiyinchiliklar tug’diradi. BOOT-viruslar. Ba’zida disketdan hech narsa ko’chirmasdan ham, undan qandaydir dasturni yuklamay turib virus bilan zararlanish mumkun. Masalan STONE yoki MARS kabi viruslar mavjudki, ular kompyuterni yoqishingiz bilan yoki qayta yuklaganingizda, ichida disket qolib ketgan bo’lsa, zarar yetkazishi aniq. Bunday viruslar BOOT-viruslar deyiladi. BOOT Sector-.yuklanuvchi soha degan so’zdan kelib chiqqan. Kompyuter yoqilishi bilan disket orqali yuklanishga harakat qiladi,agar kompyutyerda yuklanish disketi bo’lmasa,buning uddasidan chiqa olmaydi.Lekin disket qanday bo’lishidan qat’iy nazar, BOOT-viruslar kompyuterni bemalol zararlaydi, shuning uchun ehtiyotkorlik talab qilinadi. Kompyuter zararlanganda birqancha g’aroyib hodisalar yuz beradi: - Ba’zi bir dasturlar ishlamaydi yoki yomon ishlay boshlaydi; - Ekranga boshqa habarlar yoki simvollar chiqa boshlaydi; - Kompyuter ishlash sekinlashadi; - Ba’zi bir fayllar buziladi yoki ularning hajmi ortiqcha har xil yozuvlarni qo’shish hisobiga o’zgaradi, kattalashadi; Operativ xotiraning bo’sh joyi qisqaradi; sistemali disketdan dasturlarni yuklash qiyinlashadi, yoki umuman yuklanmaydi va h.k. Kompyuter viruslaridan himoyalashning eng yaxshi himoya turi- viruslarni qay tarzda ta’sir etishini bilishdir. Viruslar oddiy dasturlar bo’lib, biron g’aroib kuchga ega emaslar. Virusga qarshi dasturli ta’minot ishining alohida xususiyatlari shundaki, virusga qarshi dasturlar omborini o’z vaqtida yangilab turish kerak. Bundan tashqari boshqa turdagi viruslar ham mavjud. Bu dasturlarni bir necha kursga ajratish mumkin bo’ladi: detektorlar, vaksinalar (immunizatorlar), doktorlar, revizorlar (fayl va disklarning tizimini sohalaridagi o’zgarishlarni nazorat qiluvchi dasturlar). Doktor-revizorlar va filtrlar (virusdan himoyalanish uchun mo’ljallangan rezident dasturlar). Revizor dasturlar-dastlab dastur va tizimli sohasi haqidagi ma’lumotlarni xotiraga oladi, so’ngra ularni dastlabkisi bilan solishtiradi. Mos kelmagan hollar haqida foydalanuvchiga ma’lum qiladi. Masalan, CRSLIST va CRCTEST dasturlar. Filtr dasturlar va rezident dasturlar kompyuterning tezkor xotirasida 162 rezidentday joylashadi va viruslar tomonidan zararni ko’paytirish va ziyon yetkazish maqsadida operatsion tizimga qilinadigan murojaatlarni ushlab qolib, ular haqida foydalanuvchiga ma’lum qiladi. Virusga qarshi dasturlar quvvatiga qarab, bir necha turga bo’linadi. 1. AIDSTEST- viruslarni aniqlash va yo’qotish uchun mo’ljallangan virusga qarshi ko’p qirrali dastur (har haftada yangilanib turadi). 2. Doctor WEB (Dr.Web) –yangidan yaratilgan, ma’lum va noma’lum viruslarni aniqlash va yo’qotish uchun ishlatiladigan virusga qarshi dastur. U arxivlangan va vaksinalangan fayllarda ham viruslarni aniqlay oladi. (har oyda o’rtacha 2 marta yangilanadi). 3. ADINF- diskdagi barcha o’zgarishlarni nazorat qiluvchi, disklarning virusga qarshi revizor dasturi (bir yilda bir necha marta yangilanadi. Diskdagi barcha dasturlarning fizik kamchiliklarini nazorat qiladi. Diskning tizimli sohasini va fayllar holatini eslab qoladi va qayta yuklashda diskdagi o’zgarishlarni aniqlaydi, agar biror havfli o’zgarishlar aniqlansa, foyda- lanuvchiga bu haqida xabar beradi. 4. SHERIF - qattiq diskdagi operatsion tizim dasturlar va ma’lumotlar faylini 100% kafolat bilan himoyalovchi rezident dastur. Bu dasturlar asosan MS DOS muhitida ishlatiladi(ularni Windows muhitiga moslash ham mumkun). Amalda yuqoridagilardan bittasidan foydalanish maqsadga muvofiqdir. Biror dasturni o’rnatib uni doimiy ravishda yangilab borilsa, foydaliroq bo’ladi. Kompyuterga virus yuqqanda (yoki yuqqanlik haqida gumon bo’lsa) quyidagi qoidalarni esda tutish va qo’llash lozim. 1. Dastlabki, qarshi kurash qarorlarini qabul qilishga shoshilmaslik kerak. O’ylamasdan qilingan harakatlar tiklash mumkin bo’lgan fayllarning bir qismini yo’qotishgina emas, balki kompyuterni yana qayta kasallantirishga olib kelish mumkin. 2. Virus o’zining buzg’unchiligini davom etirmasligi uchun kompyuterni o’chirish lozim. 3. Kompyuter kasallanishi va davolanishi ko’rinishni aniqlashga mo’ljallangan barcha amallarni yozishdan himoyalangan operatsion tizimli disk bilan kompyuterni ishga tushirish orqaligina bajarish mumkin. Dr.Web dasturidan foydalanish bilan tanishib chiqamiz. Bu dastur 32 bitli Windows turkumidagi operatsion sistemalar uchun mo’ljallangan bo’lib qisqacha Dr.Web 32 W deb ataladi. U keng tarqalgan antivirus dasturlaridan biridir. Doctor Web har doim yangilanishda bo’ladi. 163 Axborot xujumlari va undan saqlanish qoidalari. Axborot hujumlari odatda 3 ga bo’linadi: 1. Ob’ekt haqida ma’lumotlar yig’ish (razvedkalash) hujumi. 2. Ob’ektdan foydalanishga ruxsat olish hujumi. 3. Xizmat ko’rsatishdan voz kechish xujumi. Axborot xujumlaridan saqlanishda birinchi navbatda axborot kom- munikatsiya tizimi ob’ektlariga qilinayotgan hujumlarni topib olishda qo’llaniladigan mexanizm va vositalarni qo’llash kerak. Bularga tarmoqlararo ekran (FIREWALL) va xujumlarni aniqlash (IDS) vositalarini misol tariqasida keltirish mumkin. 164 4-Mavzu; Axborotni huquqiy muhofaza qilish Reja: 1. Axborot xavfsizligiga internetning ta’siri. 2. Axborotni qanday ximoya qilish kerak? 3. 3.Kompyuter tizimlari va tarmoqlarining xavfsizligi Internetni tadbiq qilinishi bilan jinoyatlar ayniqsa keng quloch yoydi. Bu esa qonuniyatlidir, negaki ShK ning faol ishlatilishining birinchi o’n yilligida kompyuterlarga asosan telefon tarmog’i orqali ulanib olgan xakerlar yoki “elektron qaroqchilar” asosiy xavf-xatarga ega bo’lgan bo’lsa, unda kompyuter tizimlarini va tarmoqlarini ommaviy ishlatish davrida axborotning ishonchliligi va butunligini buzishga kompyuter viruslari dasturlari va Internet global tarmoqi orqali xavf solinmoqda. Maqsadlarga qarashlar tizimi kabi axborot xavfsizligi konsepsiyasi, axborot xavfsizligini ta’minlash usullari va uni himoya qilish vostitalari umumiy ko’rinishda uchta oddiy savolga javob berishi kerak: nimani, nimadan va qanday himoya qilish kerak? «Nimani ximoya qilish kerak?» savoli bilan himoya qilish ob’ekti tushunchasi, ya’ni axborotlarni yig’ish, saqlash, uzatish va qayta ishlash uchun mo’ljallangan fizik, apparatli, dasturli va xujjatli vositalarning kompleksi bog’langandir. «Nimadan ximoya qilish kerak?» savoli havf (tahdid) tushunchasi bilan, ya’ni axborotning yo’qotilishiga yoki ochiq e’lon qilinishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishni potensial imkoniyatlari bog’langandir. Zamonaviy axborotlashgan jamiyatda ko’proq «axborot » tushunchasi sotib olish, sotish, biror boshqa narsaga almashtirish mumkin bo’lgan maxsus tovarning belgilanishi kabi ishlatiladi. Bunda axborot narxi uning o’zi joylashgan kompyuter tizimining o’zidan yuzlab va minglab marta oshib ketadi. Shuning uchun, tabiiyki, axborotni ruxsat etilmagan murojaat etishdan, bila turib o’gartirishdan, o’g’irlashdan, yo’q qilishdan va boshqa jinoiy harakatlardan himoya qilishning jiddiy zarurligi kelib chiqadi.. Kompyuterlar, kompyuter tizimlari va tarmoqlari axborotni saqlash va qayta ishlashni, uni iste’molchilarga taqdim etishni, shu bilan birga eng zamonaviy axborot texnologiyalarini qo’llashni amalga oshiradigan, axborotni qayta ishlaydigan barcha avtomatlashtirilgan tizimlarning asosi hisoblanadi. 165 Asosiy tushunchalar va ta’riflar Kompyuter tizimlari va tarmoqlarining xavfsizligi deganda, ular me’yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishidan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinganligi tushuniladi. Axborotga murojaat qilish deganda, axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi. Axborotga ruxsat etilgan murojaat qilish bu, murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir. Axborotga ruxsat etilmagan murojaat qilish bu murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi. Berilganlarning maxfiyligi bu berilganlarga taqdim etilgan va ularni himoya qilishni talab etilgan darajasini aniqlaydigan maqomdir. Tizim sub’ekti tizimning tashkil etuvchisi bo’lib, u ob’ektdan ob’ektga axborot oqishining yoki tizim holatini o’zgartirishni sababchisi bo’lishi mumkin. Tizim ob’ekti tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir. Kompyuter tizimlariga xujum bu tizimning u yoki bu bog’liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir. Xavfsiz yoki himoya qilingan tizim xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan tizimdir. Xavfsizlik siyosati bu himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi berilgan to’plamidan me’yor, qoida va amaliy tavsiyanomalarning yig’indisidir. Zamonaviy kompyuter tizimlari va tarmoqlarida axborotni himoya qilish deganda uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotning ishonchliligi va butunligini ta’minlash maqsadida turli xil vosita va usullarni ishlatish, choralarni ko’rish va tadbirlarni o’tkazish tushuniladi. Axborotni ximoya qilish – bu: axborotning fizik butunligini ta’minlash, ya’ni axborot elementlarini xalaqitlarga uchrashi va yo’qolishiga yo’l qo’ymaslik; axborot butunligini saqlashda uning elementlarini almashtirishga (modifikatsiyaga) yo’l qo’ymaslik; 166 mos vakolatlarga ega bo’lmagan shaxslar yoki jarayonlar tomonidan axborotni ruxsat etilmagan olinishiga yo’l qo’ymaslik; egalariga uzatilayotgan resurslar faqatgina tomonlar kelishgan shartlarga mos ravishda ishlatilishiga ishonch hosil qilinishi kerak, demakdir. Kompyuter tizimlari va tarmoqlarining ishlash tajribasi shuni ko’rsatmoqdaki, axborotga ruxsat etilmagan murojaat qilishni yetarlicha ko’pgina usullari bor: ko’rib chiqish; berilganlarni nusxalash va almashtirish; yo’l va aloqa kanallariga ulanish natijasida yolg’on dastur va xabarlarni kiritish; sozlovchi va halokatli dasturlarni ishlatish; axborotni uning tashuvchilaridagi qoldiqlarini o’qish; elektromagnit nurlanishli va to’lqin xarakterli xabarlarni qabul qilish; maxsus dasturli va apparatli so’ndirgichlarni ishlatish 167 5-Mavzu: Tashkiliy axborot himoyasi Reja: 1. Axborot xavfsizligini ta’minlash choralarining tasnifi 2. Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi 3. O’zaro ochiq tizimlarning etalon modelini xavfsizlik arxitekturasi. Kompyuter tizimlarini axborot xavfsizligi xavfini amalga oshirish juda murakkab va xavfli oqibatlar bilan bog’langandir. Ularga quyidagilar tegishlidir: - fizik butunlikni buzish - axborot sifatini buzishga yoki uni to’liq yo’q qilishga yo’naltirilgan, ayniqsa axborotni uzatish tizimlarida va telekommunikatsiya va radiotexnik tizimlarning kompyuter tarmoqlarida; - ruxsat etilmagan o’zgartirish - u turli xil xujjatlarda, xisoblarda va ma’lumotlar bazalarida berilganlarni qalbakilashishiga yoki xalaqitlarga uchrashiga olib kelishi mumkin; - ruxsat etilmagan olish - maxfiy axborotni bevosita kompyuter tizimlaridan va tarmoqlaridan ularga ulanish yo’li bilan o’g’irlash yoki axborot tashuvchilarni va boshqalarni o’g’irlash bilan tavsiflidir; - ruxsat etilmagan ko’paytirish - dasturlarni va berilganlarni nusxalashga yo’naltirilgan. 1-jadvalda kompyuter tizimlari va tarmoqlarini xavfsizligi xavflarini, ularni tashkil etuvchilariga ta’sir etilganda amalga oshirishni asosiy yo’llari ko’rsatilgan. № Ta’sir etish ob’ektlari Axborot maxfiyligini buzilishi Axborot butunligini buzilishi Tizimni ishga layoqatligini buzilishi 1 Apparat vositalari Ruxsat etilmagan ulanish; resurslarni ishlatish; tashuvchilarni o’g’rilash Ruxsat etilmagan ulanish; resurslarni ishlatish; rejimlarni o’zgartirish Rejimlarni ruxsat etilmagan o’zgartirish; ishdan chiqarish; buzish. 2 Dastur ta’minoti Ruxsat etilmagan nusxalash; ushlab olish Ruxsat etilmagan murojaat etish; «Troyan oti» va «Chuvalchanglar» viruslarni, tadbiq qilish Ruxsat etilmagan xalaqitga uchrash; o’chirish; almashtirish 1- jadval 168 3 Ma’lumotlar Ruxsat etilmagan nusxalash; o’g’rilash; ushlab olish. Ruxsat etilmagan xalaqitga uchrash; o’zgartirish. Ruxsat etilmagan xalaqitga uchrash; o’chirish; almashtirish 4 Xodimlar Sirni ochib qo’yish; axborotni ximoya qilish tizimi to’g’risida ma’lumotlarni uzatish; sovuqqonlik. shantaj qilish; xodimni sotib olish Ish joyidan ketish; fizik bartaraf etish. Kompyuter tizimlari va tarmoqlarining axborot xavfsizligini ta’minlash Amalga oshirish usullari bo’yicha kompyuter tizimlarining xavfsizligini ta’minlashning barcha choralari quyidagilarga bo’linadilar: - huquqiy (qonunchilik); - axloq-yetikali; - fizikaviy; - apparat - dasturli; - texnologik. Ximoya qilinayotgan axborotgacha yetib borish uchun ximoya qilishning bir necha chegaralarini ketma-ket bosib o’tish kerak. Xuquqiy. Axborotni ximoya qilishning bu jixati axborotni uzatishda va qayta ishlashdan yuridik meyorlarga rioya qilishni zarurligi bilan bog’langandir. Axborotni ximoya qilishni xuquqiy meyorlariga mamlakatda xarakatda bo’lgan qonunlar, buyruqlar va boshqa meyoriy dalolatnomalar tegishlidir. Axloq - etika. Ximoya qilish talablariga rioya qilishning etika momenti juda katta axamiyatga egadir. Kompyuter tizimlariga murojaat qiladigan odamlar sog’lom axloq - etika muhitida ishlashlari juda muhimdir. Meyorlar qonunchilik tomonidan tasdiqlangan, lekin majburiy hisoblanmaydi, lekin ularga rioya qilmaslik odatda insonni shaxslar guruxlarini yoki tashkilotlarni obro’sini pasayishiga olib keladi. Ma’muriy. Barcha toifali ma’muriyatlar xuquqiy meyorlarini va ijtimoiy jihatlarni hisobga olgan holda axborotni himoya qilishni ma’muriy choralarini aniklaydilar. Ular quyidagilarni nazorat qiladilar: - KT va T larining ishlash jarayonini; - tizimning barcha resurslarini ishlatilishini; 169 - xodimlarning faoliyatini; - foydalanuvchilarning tizim bilan o’zaro ta’sirlashish tartibini (bunda xavfsizlik xavflarini amalga oshirish imkoniyatini yuqori darajada qiyinlashtirish yoki inkor qilish ko’zda tutiladi). Ma’muriy choralar quyidagilarni o’z ichiga oladilar: - KT va T larida axborotni qayta ishlash qoidalarini qayta ishlab chiqishni; - jihozlarni, kompyuter tizimlari va tarmoqlarini, vositalarni loyixalashda va montaj qilishdagi harakatlar to’plami (yong’inlarni,er qimirlashlarni, binolarni qo’riqlashni va hakozo ta’sirlarini inobotga olish); - mutaxassis va xodimlarni tanlash va tayyorlashdagi harakatlar to’plami (yangi xodimlarni tekshirish, ularni maxfiy axborot bilan ishlash tartibi bilan tanishtirish, uni qayta ishlash qoidalarini buzganligi uchun javobgarlik choralari bilan tanishtirish, xodimlarni o’z mansablaridan foydalanishdan foyda bo’lmagan sharoitlarni yaratish va x.k.); - ishonchli o’tish rejimini tashkil etish; - xujjatlarni va maxfiy axborotlarni tashuvchilarni hisobga olishni, saqlashni, ishlatishni va yo’qotishni tashkil etish; - murojaat qilish cheklanishlarni, rekvizitlarini taqsimlash (parollarni, kalitlarni, vakolatlarni va xok.); - tizimdan foydalanuvchi va xodimlarning ishlashini ustidan yopiq (bildirmasdan) nazorat qilishni tashkil kilish. Fizik chora, ashaddiy buzg’unchilarni tizimning tashkil etuvchilariga va ximoya kilinayotgan axborotga kirib olishning mumkin bo’lgan yo’llarida fizik to’siqlarni yaratish uchun maxsus mo’ljallangan turli ko’rinishdagi mexanik elektrik va elektron qo’llanmalar va inshootlar tegishlidir. Apparat - dasturli vositalar. Ularga mustaqil yoki boshqa vositalar bilan birgalikda tizimlarning axborot xavfsizligini ta’minlaydigan quyidagi usullarni amalga oshiradigan turli xil elektron kurilmalar va maxsus dasturlar kiradilar: - tizim sub’ektlarini identifikatsiyalash (anglash) va autentifikatsiyalash; - KT va T larini resurslariga murojaat qilishni cheklash; - axborot butunligini nazorat kilish; - axborot maxfiyligini ta’minlash; - tizimlarda bo’layotgan xodisalarni qayd etish va taxlil kilish; - KT va T resurslarini va tashkil etuvchilarni zahiralash. Ximoya qilishning texnologik chorasi, bu berilganlarni qayta ishlashning texnologik jarayonlariga organik sozlanadigan tadbirlar to’plamidir. Ularga 170 quyidagilar kiradi: - axborot tashuvchilarini arxiv nusxalarini yaratish; - tizimning tashqi xotiralarida qayta ishlanayotgan fayllarni dastaki yoki avtomatik saqlash; - KT va T lari foydalanuvchilarni maxsus jurnallarda qayd etish; - foydalanuvchilarni u yoki bu resurslarga murojaat qilishni avtomatik qayd kilish; - barcha texnologik jarayonlarni va jarayonlarini bajarish bo’yicha maxsus yo’riqnomalarni ishlab chiqish. Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi bilan bir- galikda yaratilishi kerak. Tizimni qurishda ximoya qilishning mavjud vositalari ishlatilishi mumkin yoki ular ma’lum bir kompyuter tizimi uchun maxsus ishlab chiqiladi. Axborotni ximoya qilishning kompleks tizimi (AXQQT) ni yaratish bosqichlarini ko’rib chiqamiz. Kompyuter tizimi xossalariga, uning ishlatilish xossalariga va axborotni himoya qilish talablariga bog’liq ravishda AHQQT yaratish jarayonini aloxida bosqichlarini o’z ichiga olmasligi mumkin yoki murakkab apparat dastur tizimlarini ishlab chiqishda umumiy qabul qilingan me’yorlardan farq qilishi mumkin. Lekin odatda bunday tizimlarni ishlab chiqish quyidagi bosqichlarni o’z ichiga oladi: a. texnik topshiriqni ishlab chiqish; b. eskiz loyixalash; c. texnik loyixalash; d. ishchi loyixalash; e. tajribali namunani ishlab chiqarish. Ilmiy tadqiqotli ishlab chiqish axborotni maxfiyligini va muximligini, axborot xavfsizligi xavflarini va ximoya qilinayotgan kompyuter tizimini taxlil qilishdan boshlanadi. Agar axborot maxfiy bo’lmasa va yengil tiklanadigan bo’lsa, unda AXQKT ni yaratishning zaruriyati yo’qdir. Bu xolatlarda KT va T larini shtatli vositalarini xamda axborotni yo’qotishni sug’urtalashni ishlatish yetarlidir. AXQKT ni qurishning majburiy sharti, xavflarni taxlil qilishdir. Ularning natijalari asosida xavflarning modeli quriladi, bu model ma’lum bir kompyuter tizimida axborot xavfsizligini tasodifiy va oldindan belgilangan xavflari to’g’risidagi berilganlarni o’z ichiga oladi. 171 6-Mavzu : Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi. Reja: 1. Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi. 2. Axborotlarni himoyalash usullari. Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi bilan birgalikda yaratilishi kerak. Tizimni qurishda ximoya qilishning mavjud vositalari ishlatilishi mumkin yoki ular ma’lum bir kompyuter tizimi uchun maxsus ishlab chiqiladi. Axborotni ximoya qilishning kompleks tizimi (AXQQT) ni yaratish bosqichlarini ko’rib chiqamiz. Kompyuter tizimi xossalariga, uning ishlatilish xossalariga va axborotni himoya qilish talablariga bog’liq ravishda AHQQT yaratish jarayonini aloxida bosqichlarini o’z ichiga olmasligi mumkin yoki murakkab apparat dastur tizimlarini ishlab chiqishda umumiy qabul qilingan me’yorlardan farq qilishi mumkin. Lekin odatda bunday tizimlarni ishlab chiqish quyidagi bosqichlarni o’z ichiga oladi: f. texnik topshiriqni ishlab chiqish; g. eskiz loyixalash; h. texnik loyixalash; i. ishchi loyixalash; j. tajribali namunani ishlab chiqarish. Ilmiy tadqiqotli ishlab chiqish axborotni maxfiyligini va muximligini, axborot xavfsizligi xavflarini va ximoya qilinayotgan kompyuter tizimini taxlil qilishdan boshlanadi. Agar axborot maxfiy bo’lmasa va yengil tiklanadigan bo’lsa, unda AXQKT ni yaratishning zaruriyati yo’qdir. Bu xolatlarda KT va T larini shtatli vositalarini xamda axborotni yo’qotishni sug’urtalashni ishlatish yetarlidir.AXQKT ni qurishning majburiy sharti, xavflarni taxlil qilishdir. Ularning natijalari asosida xavflarning modeli quriladi, bu model ma’lum bir kompyuter tizimida axborot xavfsizligini tasodifiy va oldindan belgilangan xavflari to’g’risidagi berilganlarni o’z ichiga oladi. 172 1. rasm. Axborotni ximoya qilishning kompleks tizimida ishlab chiqish ketma- ketligi Axborotlarni himoyalash usullari Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi (6.2-rasm) axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi. 2-rasm. axborot xavfsizligini ta’minlash ierarxiyasi Axborotni taxlil qilish Xavflarni taxlil qilish Kompyuter tizimini ximoya qilish Ximoya qilish mexanizmlari Axborotni ximoya qilishning kompleks tizimini texnik tavsiflari modeli Axborotni ximoya qilishning kompleks tizimining funksiyalari modeli Kompyuter tizimlarining modeli Xavflarning modeli Axborotni ximoya qilinganligiga talablar Axborotni ximoya qilishning kompleks tizimi modeli Optimal axborotni ximoya qilishning kompleks tizimi modeli 173 Axborot xavfsizligi bo’yicha tadbirlar kompleksining asosini axborot himoyasining strategiyasi tashkil etishi lozim. Unda ishonchli himoya tizimini qurish uchun zaruriy maqsadlar, mezonlar, prinsiplar va muolajalar aniqlanadi. Yaxshi ishlab chiqilgan strategiyada nafaqat himoya darajasi, rahnalarni qidirish, brandmauerlar yoki proxy-serverlar o’rnatiladigan joy va h. o’z aksini topishi lozim, balki ishonchli himoyani kafolatlash uchun ularni ishlatish muolajalari va usullari ham aniqlanishi lozim. Axborot himoyasi umumiy strategiyasining muhim xususiyati xavfsizlik tizimini tadqiqlashdir. Ikkita asosiy yo’nalishni ajratish mumkin: himoya vositalarining tahlili; xujum bo’lganini aniqlash. Axborot xavfsizligini ta’minlash ierarxiyasidagi ikkinchi masala siyosatni aniqlashdir. Uning mazmuni eng ratsional vositalar va resurslar, ko’rilayotgan masala maqsadi va unga yondashish tashkil etadi. Himoya siyosati-umumiy hujjat bo’lib, unda foydalanish qoidalari sanab o’tiladi, siyosatni amalga oshirish yo’llari aniqlanadi va himoya muhitining bazaviy arxitekturasi tavsiflanadi. Bu hujjat matnning bir nechta sahifalaridan iborat bo’lib, tarmoq fizik arxi- tekturasini shakllantiradi, undagi axborot esa himoya mahsulotini tanlashni aniqlaydi. Demak, kompyuter tarmog’ida axborotni samarali himoyasini ta’minlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak. - xavf-xatarni taxlillash; - xavfsizlik siyosatini amalga oshirish; - xavfsizlik siyosatini madadlash. Birinchi bosqichda kompyuter tarmog’ining zaif elementlari taxlillanadi, tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. Ikkinchi bosqich – xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obro’si, himoya mexanizmlari va beriladigan kafolatlar xususidagi to’la axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, axborot xavfsizligi bo’yicha asosiy qoidalar aks ettirilgan prinsiplar hisobga olinishi kerak. Uchinchi bosqich – xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblanadi. Bu bosqichda o’tkaziladigan tadbirlar niyati buzuq odamlarning 174 tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini himoyalash tizimidagi "rahna"larni aniqlashni, konfidensial ma’lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy javobgarlik tizim ma’muri bo’ynida bo’ladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart. 175 7-Mavzu : Axborotni himoyalashning texnik tizimlari Reja: 1. Axborot xavfsizligini dasturiy - texnikaviy vositalarining tuzilishi 2. Axborot qurilmasini dasturiy texnikaviy vositalari . Ximoya qilishning tashkiliy – dasturiy vositalari texnik usullarga tegishli bo’ladi. Bunday usullar va vositalar yetarlicha ktta miqdordadir. Bular tasodifiy xavflardan an’anaviy josuslik va qo’poruvchilik, elektromagnit nurlanishlardan va yo’naltirishlardan KT lari tuzilmalarini ruxsat etilmagan o’zgartirishlardan, ruxsat etilmagan murojaat qilishdan axborotni ximoya qilish, kriptografik usullar, kompyuter viruslari va ular bilan kurashish mexanizmlari va boshqalar. Tasodifiy xavflardan axborotni ximoya qilishga axborotlarni dubllash, KT ishonchliligini oshirish, ishdan chiqishlariga mustaxkam KT larini yaratish, xalokatlardan va favqulodda xolatlardan keladigan talofatlarni kamaytirish, noto’g’ri amallarni blokirovkalash bilan erishiladi. An’anaviy josuslikdan va qo’poruvchilikdan axborotni ximoya qilishda KT laridan KT lari ishlatilmaydigan boshqa ob’ektlarni ximoya qilish uchun ishlatiladigan vosita va usullar qo’llaniladi. Bu tizimning vazifalariga ob’ektni qo’riqlash tizimini yaratish, KT ob’ektlarida maxfiy axborot resurslari bilan ishlashni tashkil etish, kuzatishga va bildirmasdan eshitib olishga xamda xodimlarning yomon niyatli xarakatlarga qarshi kurashishi kiradi. Zararli elektromagnit nurlanishdan va yo’naltirishlardan ximoya qilish xam faol xam passiv usullar bilan amalga oshiriladi. Ximoya qilishning faol usullari, yomon niyatli odam tomonidan ushlab olingan xabarlardan foydali axborotlarni qabul qilish va ajratib olishni murakkablashtiradigan, zararli elektromagnit nurlanishlar va yo’naltirilishlar kanallarida xalaqitlarni yaratishga qaratilgandir. Passiv usullar xavfli xabarni darajasining kamayishini yoki xabarlarning axborotlanganligini pasayishini ta’minlaydilar. KT larini tuzilmasini ruxsat etilmagan o’zgartirishlardan ximoya qilish usul va uslublari KT larini ishlab chiqish va ishlatish bosqichlarida algoritmik, dasturli va texnik tuzilmalarni ximoya qilish uchun mo’ljalangan. 8.1-rasmda axborot qurilmasini dasturiy texnikaviy vositalari keltirilgan. 176 8-Mavzu : Simmetrik va asimmetrik shifrlash tizimlari Reja: 1. Axborotni kriptografik ximoyalash usullari va ularning axamiyati 2. Axborotni simmetrik va nosimmetrik algoritmlari asosida kriptografik himoyalash tamoyillari Axborotni kriptografik himoyalash deb dastlabki axborotning shunday o'zgartirilishiga aytiladiki, natijada bu axborotdan vakolati bo'lmagan shaxslar foydalana olmaydilar. Axborotni kriptografik o'zgartirish metodlarini tasniflashda turli yondashishlar mavjud. Axborotni kriptografik o'zgartirish metodlarini dastlabki axborotga ta’sir etish turi bo'yicha quyidagi to'rt guruhga ajratish mumkin: 1. Shifrlash. 2. . Steganografiya. 3. Kodlash. 4. Zichlashtirish. Download 6.61 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling