Axborot tizimlari nazariy asoslari magistratura mutaxassisliklari uchun o


Axborotni himoyalash texnologiyasi


Download 2.13 Mb.
Pdf ko'rish
bet56/97
Sana13.09.2023
Hajmi2.13 Mb.
#1676892
1   ...   52   53   54   55   56   57   58   59   ...   97
Bog'liq
Axborot tizimlari nazariy asoslari (T.Maxarov)

Axborotni himoyalash texnologiyasi 
Hisoblash texnikasi yordamida yaratilayotgan, saqlanayotgan va 
ishlov berilayotgan axborot ko„plab insonlar va texnik vositalarning 
harakatlarini (faoliyatini) aniqlay boshladi. Axborot texnologiyalarini 
insonlar faoliyatiga tadbiq qilish, insonlar uchun yangi xavfning yuzaga 
kelishiga olib keldi. Shu munosabat bilan, uni yo„qotish, ish 
samaradorligini kamaytirish yoki uning manbalarini (pul, mahsulot, 
qurilma) o„g„irlash maqsadida, axborotni o„g„irlash bilan bog„liq 
bo„lgan ziyon yetkazish ehtimolligi tezda ortib ketdi. 
Axborot xavfining barcha turlarini ikkita guruhga ajratish mumkin: 
Birinchi guruh – dasturiy va texnik vositalarning ishga yaroqlilik 
holatining buzilishi va ishdan chiqishi (ma‟lumot tashuvchilarning 
ishdan chiqishi, kompyuter manbalaridan noto„g„ri foydalanish, 
apparatlarning eskirishi va h.k.); 
Ikkinchi 
guruh 
– ziyon yetkazish maqsadida oldindan 
rejalashtirilgan xavf. 
Axborotning yaxlitligi va ishonchliligiga xavfning asosiy turi 
«suyeiste‟mol qiluvchilar» tomonidan ziyon yetkazish maqsadida 
avvaldan rejalashtirilgan xavf hisoblanadi. Ularni ikki guruhga ajratish 
mumkin: 
Insonnig doimiy ishtiroki orqali bajariluvchi xavf. 
Suyeiste‟mol qiluvchilar tomonidan ishlab chiqilgan mos 
kompyuter dasturlarining inson ishtirokisiz ishga tushurilishidan 
so„nggi xavf. 
Har ikkala xavfdan himoyalanish masalalari bir xil: 
hisoblash tizimlari manbalariga ruxsatsiz kirishni ta‟qiqlash; 
foydalanish uchun kompyuter manbalariga kirishni amalga 
oshirishda ruxsatsiz kirishning imkoniyati yo„qligi; 
ruxsatsiz harakatlarni o„z vaqtida aniqlash, sabablari va izlarini 
bartaraf etish. 
Hisoblash tizimi manbalariga ruxsatsiz kirishni ta‟qiqlashning 
asosiy usuli foydalanuvchi haqqoniyligini tasdiqlash va ularning axborot 
manbalariga kirishdagi chegaralanishlari hisoblanadi. 
U quyidagi bosqichlardan iborat: foydalanuvchining haqqoniyligini 
o„rnatish; kompyuter manbalariga chegaralanishlar navbatdagi nazorat 
uchun vakolatlarini aniqlash. 
Identifikator ixtiyoriy belgilar ketma-ketligini ifodalashi mumkin va 
avvaldan xavfsizlik xizmati adminstratori ro„yxatidan o„tgan bo„lishi 
lozim. Ro„yxatga olish jarayonida quyidagi axborotlarni kiritiladi: 
www.ziyouz.com kutubxonasi


89 
familiyasi, ismi, otasining ismi (zarurat tug„ilganda boshqa 
tavsiflar) 
foydalanuvchi shaxsini tasdiqlash identifikatori
haqqoniylikni o„rnatish jarayoni nomi; 
haqqoniylikni tasdiqlash uchun etalon axborot (masalan, parol); 
foydalanilayotgan etalon axborotga chegaralanishlar (masalan, 
parolning davomiylik vaqti); 
foydalanuvchining kompyuter manbalariga kirish huquqi. 
Foydalanuvchini o„ta ishonchli aniqlashda insonning shaxsiy 
tavsiflarini (ovoz, barmoq izlari, ko„z qorachig„i tuzilishi) aniqlovchi 
texnik vositalardan foydalaniladi. Ammo, bunday usullar katta sarf- 
harajat talab qiladi. Shu sababli, bunday himoyalanish kamdan-kam 
hollarda qo„llaniladi. Foydalanuvchi haqqoniyligini tekshiruvchi eng 
ommaviy bo„lgan himoyalanish usuli parol qo„yish hisoblanadi. 
Hisoblash tizimlarida axborotni himoyalash asosiy tashkil 
etuvchilaridan biri kompyuter viruslaridan (maxsus ruxsatsiz amallar 
bajarish uchun ishlab chiqilgan dastur) himoyalanish tizimi hisoblanadi. 
Kompyuter viruslaridan himoyalanishni uch darajaga bo„lish 
mumkin: 
taniqli turdagi viruslarning hisoblash tizimiga kirishidan 
himoyalanish; 
birinchi darajali himoyadan o„tgan taniqli va notanish turdagi 
viruslarning mavjudligini chuqur tahlil qilish
birinchi ikkita darajadan o„tgan viruslarning ish bajarishi va 
ko„payishidan himoyalanish. 
Viruslarni qidirish va zararsizlantirish antivirus dasturlari vositalari 
(skanerlar) va axborotni himoyalash kompleks tizimlari yordamida 
amalga oshiriladi. Tezkor xotiraga yuklanuvchi tranzit skanerlar ichida 
Dmitriy Lozinskiyning Aidstest va Igor Danilovning Dr Web antivirus 
dasturlari keng qo„llanilmoqda. 

Download 2.13 Mb.

Do'stlaringiz bilan baham:
1   ...   52   53   54   55   56   57   58   59   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling