Axborot xavfsizligi siyosati. Himoya tizimini loyihalash va amalga oshirish bosqichlari. Reja: Axborot xavfsizligi tushunchasi Axborot himoyasi Axborot xavfsizligi siyosati 4
Download 19.38 Kb.
|
AXBOROT XAVFSIZLIGI SIYOSATI
AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI. Reja: 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati 4.Axborotni himoyalash usullari Tayanch iboralar: Axborot, xavfsizlik, zaiflik, tahdid, hujum, butunlik, foydalanuvchanlik, maxfiylik, identifikatsiya, autentifikatsiya, avtorizatsiya, huquqiy himoya, tashkiliy himoya, injiner-texnik himoya, dasturiy himoya, apparat himoya, tarmoq xavfsizligi, operatsion tizim xavfsizligi, dasturiy mahsulot xavfsizligi. Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga boʻlgan talablarini ortishi, axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qoʻlga kiritishga qaratilgan hatti-harakatlar miqdori ortib kelmoqda. Bu esa oʻz navbatida har jabhada axborot xavfsizligini ta‘minlash dolzarbligini bildiradi. Axborot xavfsizligining an‟anaviy timsollari. Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida 1.1.1- rasmda koʻrsatilgan, Alisa, Bob va Tridi olingan boʻlib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi odamlar‖, Tridi esa buzg‗unchi yoki niyati buzuq odam. Xavfsizlik sohalari. Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga boʻlinadi: –Tarmoq xavfsizligi; –Web da xavfsizlikni ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi koʻp boʻlib, ular asosan quyidagi sabablarga koʻra kelib chiqadi: –Koʻp zararli, xatoli dasturlarni mavjudligi; –Niyati buzuq foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k. 9 1 1.1.1-rasm. Axborot xavfsizligi timsollari Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya boʻlishi mumkin: –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga koʻra: zaiflik, tahdid va hujumga olib keluvchilarga boʻlishi mumkin: Zaiflik –bu tizimda mavjud boʻlgan xavfsizlik muammoasi boʻlib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud boʻladi. Tahdid –bu mavjud boʻlgan zaiflik natijasida boʻlishi mumkin boʻlgan hujum turi boʻlib, ular asosan tizimni kamchiliklarini oʻrganish natijasida kelib chiqadi. Hujum –bu mavjud tahdidni amalga oshirilgan koʻrinishi boʻlib, bunda kutilgan tahdid amalga oshiriladi. Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1.2 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan oʻrni keltirilgan. Umumiy holda axborot xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga koʻra har xil boʻlishi mumkin. 10 1.1.2-rasm Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim boʻlsa, davlat siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi oʻrinda turadi. Konfidensiallik (ruxsatsiz oʻqishning mumkin emasligi) xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga oʻtkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan koʻrinishdagi shifr matn holatiga aylanadi. Bu esa uni buzg‗unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga oʻzgartirish kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg‗unchi tomonidan oʻzgartirilgan (almashtirilgan, oʻchirib tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qoʻllaniladi. Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan koʻrinishi DDOS (Distributed Denial Of Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat toʻliq bajarilishi uchun bir nechta bajarilishi mumkin boʻlgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu 11 uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga toʻg‗ri keladi (1.1.3-rasm). 1.1.3-rasm. Foydalanishni boshqarish Identifikatsiya – bu foydalanuvchini tizimga oʻzini tanitish jarayoni boʻlib, unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik xususiyatlaridan foydalanish mumkin. Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni boʻlib, jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi yoki olmaydi. Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar toʻplami boʻlib, foydalanuvchini tizim doirasida qilishi mumkin boʻlgan vazifalarini belgilaydi. Axborot xavfsizligi siyosati Axborot xavfsizligi siyosati –tashkilot oʻz faoliyatida rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta‘minlanadi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob‘ekt va uning vazifalari aniqlanadi. Soʻngra dushmanning bu ob‘ektga qiziqishi darajasi, hujumning ehtimolli turlari va koʻriladigan zarar baholanadi. Nihoyat, mavjud qarshi ta‘sir vositalari yetarli himoyani ta‘minlamaydigan ob‘ektning zaif joylari aniqlanadi. Samarali himoya uchun har bir ob‘ekt mumkin boʻlgan tahdidlar va hujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta‘kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi va ehtimolli nishon boʻlib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik 12 siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini ta‘minlovchi masalalar hisobga olinishi lozim. Qarshi ta‘sir vositalari himoyaning toʻliq va eshelonlangan konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta‘sir vositalarini markazida himoyalanuvchi ob‘ekt boʻlgan konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob‘ektga yoʻli himoyaning etalonlangan tizimini kesib oʻtadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qoʻriqlash xodimining javob choralarini koʻrishiga yetarlicha vaqt mobaynida hujumchini ushlab turish imkoni boʻlsin. Soʻnggi bosqichda qarshi ta‘sir vositalari qabul qilingan himoya konsepsiyasiga binoan birlashtiriladi. Butun tizim hayotiy siklining boshlang‗ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega boʻlgan ob‘ektlar joylashgan boʻlsa, bino strukturalarga boʻlinadi. Shu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik toʻsiqlar orqali aniqlanib, bu toʻsiqlardan oʻtish elektron usul yoki qoʻriqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi. Umumiy chegaraga yoki perimetrga ega boʻlgan binolar guruhini himoyalashda nafaqat alohida ob‘ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Koʻp sonli binolari boʻlgan yer uchastkalari xavfsizlikni ta‘minlash boʻyicha umumiy yoki qisman mos keladigan talablarga ega boʻladi, ba‘zi uchastkalar esa perimetr boʻyicha toʻsiqqa va yagona yoʻlakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat hujum qilinishi ehtimoli koʻproq boʻlgan muxim ob‘ektlarga oʻrnatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob‘ekt hujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi. Yuqoridagi keltirilgan talablar tahlili koʻrsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan huquqsiz foydalanish, axborot eltuvchilarini oʻgirlash va sabotaj imkoniyatini yoʻl qoʻymaslikka olib keladi. Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga oʻtish yoʻlida joylashtirgan xolda konsentrik halqa koʻrinishida tashkil etish maqsadiga muvofiq hisoblanadi (1.1.4- rasm). 13 1.1.4-rasm. Binodagi kompyuter tizimining xavfsizlik tizimi 1-hudud. Kompyuter tarmog‗i (KT) xavfsizligining tashqi zonasi Ta‘minlanishi: fizik toʻsiqlar perimetr boʻylab oʻtish joylari xududga kirish nazoratining noavtomatik tizimi; 2-hudud. KT xavfsizligining oʻrtadagi zonasi Ta‘minlanishi: eshiklari elektron himoyalangan nazorat punktlari videokuzatish boʻsh zonalarini chiqarib tashlash; 3-hudud. KT xavfsizligining ichki zonasi. Ta‘minlash: shaxsiy kompyuterga foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi; Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari boʻyicha ajratish va izolyatsiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan toʻldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob‘ektning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan oʻrganishga asoslanadi. Barmoq, kaftlar, koʻz toʻr pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vositalarga xizmat koʻrsatuvchi xodimlarni ob‘ektga kiritishning 14 maxsus rejimi koʻzda tutilgan. Bu shaxslar identifikatsiyalanganlaridan soʻng ob‘ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti va bajaradigan ish xarakteri oʻrnatiladi. Nihoyat, bino perimetri boʻyicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish oʻrnatiladi. Bu datchiklar ob‘ektni qoʻriqlashning markaziy posti bilan bog‗langan va boʻlishi mumkin boʻlgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa chiqish yoʻllarining fizik himoyalanish ishonchliligini tekshirib turish lozim. Har bir xonaga ichidagi narsaning muhimliligiga bog‗liq foydalanish tizimiga ega boʻlgan hudud sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob‘ekt muhimligiga bog‗liq holda seleksiyali va darajalari boʻyicha rutbalangan boʻlishi shart. Kirish-chiqish huquqi tizimi markazlashgan boʻlishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish huquqining yozma namunalari va h.k). Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan boʻlinmalar va nazorat organlari ta‘minlaydi. Shaxsiy kompyuter va fizikaviy himoya vositalari kabi oʻlchamlari kichik asbob-uskunalarni koʻzda tutish mumkin. Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida soʻz yuritamiz. Odatda koʻp sonli foydalanuvchilarga ega boʻlgan korporativ kompyuter tarmoqlari uchun maxsus ―Xavfsizlik siyosati deb ataluvchi, tarmoqda ishlashni ma‘lum tartib va qoidalarga boʻysindiruvchi (reglamentlovchi) hujjat tuziladi. Xavfsizlik siyosati odatda ikki qismdan iborat boʻladi: umumiy prinsiplar va ishlashning muayyan qoidalari. Umumiy prinsiplar internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qoʻllanmalar bilan toʻldirilishi mumkin. Odatda xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta, WWW va h.k.) foydalanishni reglamentlaydi, hamda tarmoqdan foydalanuvchilarni ular qanday foydalanish huquqiga ega ekanliklari bilan tanishtiradi. Bu esa oʻz navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi. Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi xavfsizlik siyosatining qat‘iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati foydalanuvchilar tomonidan koʻpgina malomat orttirilishiga sabab boʻladi, chunki 15 unda foydalanuvchiga man etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u bir tomondan internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi. Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob‘ektlar, resurslar va muolajalarni bevosita himoyasini ta‘minlovchi qat‘iy aniqlangan qoidalar boʻyicha bajarilsa (1.1.5-rasm). 1.1.5-rasm. Axborot xavfsizligi siyosatini ta‟minlashning asosiy qoidalari himoyaga qoʻyiladigan talablarning asosini taxdidlar roʻyxati tashkil etadi. Bunday talablar oʻz navbatida himoyaning zaruri vazifalari va himoya vositalarini aniqlaydi. Axborotni himoyalash usullari Kompyuter tarmog‗ida axborotni samarali himoyasini ta‘minlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak: -xavf-xatarni tahlillash; -xavfsizlik siyosatini amalga oshirish; -xavfsizlik siyosatini madadlash. Birinchi bosqichda-kompyuter tarmog‗ining zaif elementlari tahlillanadi, tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavfxatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. 16 Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obroʻsi, himoya mexanizmlari va beriladigan kafolatlar xususidagi toʻla axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, axborot xavfsizligi boʻyicha asosiy qoidalar aks ettirilgan prinsiplar hisobga olinishi kerak. Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muxim hisoblanadi. Bu bosqichda oʻtkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob‘ektini himoyalash tizimidagi ―tahdidlarni aniqlashni, konfidensial ma‘lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini himoyalashda asosiy javobgarlik tizim adminstratori boʻynida boʻladi. U xavfsizlikning muayyan tizimi buzilishining barcha hollariga operativ munosabat bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart. Axborotni himoyalashda hozirda qator himoya usullaridan foydalanilib, umummiy holda ular quyidagilarga boʻlinadi: –axborotning huquqiy himoyasi; –axborotning injiner – texnik himoyasi; –axborotning tashkiliy himoyasi; –axborotning dasturiy himoyasi; –axborotning apparat va apparat-dasturiy himoyasi. Himoya usullarining turlanishi ularda foydalanilgan vositalar va yondoshishlarga asoslanadi. Himoya usullarining tanlash esa oʻz navbatida tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga koʻra amalga oshiriladi. Odatda axborot xavfsizligini ta‘minlashda barcha himoya usullaridan kompleks tarzda foydalanish orqali erishiladi. Nazariy savollar: 1.Axborot xavfsizligini tashkil etuvchilari? 2.Axborot xavfsizligida mavjud muammolar va ularni sabablari? 3.Axborot xavfsizligida zaiflik tushunchasi? 4.Axborot xavfsizligida tahdid tushunchasi? 5.Axborot xavfsizligida hujum tushunchasi? 6.Axborot xavfsizligi siyosati? 7.Axborotni himoyalash usullari? 17 1.2 ZAMONAVIY AXBOROTLASHGAN JAMIYAT VA AXBOROT XAVFSIZLIGI. ASOSIY TUSHUNCHALAR VA TA‟RIFLAR Reja: 1. Predmetning asosiy tushunchalari va maqsadi 2. Axborotlarga nisbatan xavf-xatarlar tasnifi 3. Tarmoq xavfsizligini nazorat qilish vositalari Tayanch soʻz va iboralar: ахborot, axborot xavfsizligi, predmet Axborotlarga nisbatan xavf-xatarlar tasnifi Axborot xavfsizligi deb, ma‘lumotlarni yoʻqotish va oʻzgartirishga yoʻnaltirilgan tabiiy yoki sun‘iy xossali tasodifiy va qasddan ta‘sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. 18 Ilgarigi xavf faqatgina konfidensial (maxfiy) xabarlar va hujjatlarni oʻg‗irlash yoki nusxa olishdan iborat boʻlsa, hozirgi paytdagi xavf esa kompyuter ma‘lumotlari toʻplami, elektron ma‘lumotlar, elektron massivlardan ularning egasidan ruxsat soʻramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. Xavfsizlikning asosiy yoʻnalishlari Axborot xavfsizligi. Axborot xavfsizligining dolzarblashib borishi, axborotning strategik resursga aylanib borishi bilan izohlash mumkin. Zamonaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari hamda turli xildagi axborot tizimlari tashkil etib, axborot texnologiyalari va texnik vositalar jamiyatning turli jabhalarida keng qoʻllanilmoqda (iqtisod, fan, ta‘lim, xarbiy ish, turli texnologiyalarni boshqarish va h.k.). Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya boʻlib xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga xam ta‘sir koʻrsatmoqda. Mamlakatimizda axborotlashgan jamiyatni shakllantirish va uning asosida jahon yagona axborot maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi zararlar keltirish xavfi paydo boʻlmoqda. Mudofaa xavfsizligi. Mudofaa sohasida xavfsizlikning asosiy ob‘ektlaridan boʻlib, mamlakatning mudofaa potensialining axborot tarkibi va axborot resurslari hisoblanmoqda. Hozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda ham kompyuterlashtirilib yuborildi. Shuning uchun xam ularga axborot qurollarini qoʻllash ehtimoli katta. Ijtimoiy xavfsizlik. Zamonaviy axborot – kommunikatsiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qoʻllanishi inson psixologiyasi va jamoa ongiga «yashirin» ta‘sir koʻrsatish vositalarining samaradorligini yuksaltirib yubordi. Ekologik xavfsizlik. Ekologik xavfsizlik – global masshtabdagi muammodir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga oʻtish faqat milliy iqtisodni axborotlashtirish hisobiga qayta qurish asosidagina yoʻlga qoʻyish mumkin. 19 1.2.1-rasm. Xavfsizlikning asosiy yoʻnalishlari. Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta‘minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta‘minlovchi qat‘iy reglamentlangan dinamik texnologik jarayonga aytiladi. Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar yetkazmoqchi boʻlgan nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya‘ni identifikatsiya qilish imkonini beruvchi rekvizitlari qoʻyilgan holda moddiy jismda qayd etilgan axborot himoyalanishi kerak. Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin: maxfiylik — aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi, ya‘ni foydalanilishi qonuniy hujjatlarga muvofik cheklab qoʻyilib, hujjatlashtirilganligi kafolati. Bu bandning buzilishi oʻg‗irlik yoki axborotni oshkor qilish, deyiladi; konfidensiallik — inshonchliligi, tarqatilishi mumkin emasligi, max Download 19.38 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling