Fanidan bajargan


Download 37.35 Kb.
Sana15.06.2023
Hajmi37.35 Kb.
#1481563
TuriReferat
Bog'liq
5-mustaqil ish Akademik yozuv


O'ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL­­-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI

KOMPYUTER INJINIRING FAKULTETI I BOSQICH DI-12-22-GURUH TALABASINING “AKADEMIK YOZUV” FANIDAN BAJARGAN


5-MUSTAQIL ISHI

Qabul qiluvchi; R.Yo’ldosheva
Topshiruvchi; SH. Eshqulov

Mutaxassislik bo‘yicha referat tayyorlash

Reja:
1. Axborot xavfsizligi tushunchasi.
2. Axborot himoyasi.
3. Axborot xavfsizligi siѐsati.
4. Axborotni himoyalash usullari.
5.Xulosa
6. Foydalangan adabiyotlar
Axborot himoyasi
Umumiy holda axborot xavfsizligi konsepsiyasi uchta tashkil
etuvchidan iboratligini e’tiborga olinsa, axborot xavfsizligini
ta’minlash deganda ma’lumotning quyidagi uchta xususiyatini ta’minlash
tushunish mumkin.
Quyida keltirilgan 1.2 - rasmda ushbu uchta xususiyatni ta’minlashda
kriptografik usullarning tutgan o‘rni keltirilgan. Umumiy holda axborot
xavfsiziligini ta’minlash deganda ushbu uchta xususiyatni ta’minlash
tushunilib, har bir xususiyat muhimligi axborotning turiga va
foydalanilishiga ko‘ra har xil bo‘lishi mumkin
Axborot xavfsizligi xususiyatlari
Masalan, ommaviy turdagi ma’lumot uchun birinchi navbatda,
foydalanuvchanlik va butunlik xususiyatlarini ta’minlash muhim bo‘lsa,
davlat siri darajasidagi ma’lumot uchun uning konfidensiyalligi birinchi
o‘rinda turadi.
Konfidensiallik (ruxsatsiz o‘qishning mumkin emasligi)
xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish,
ma’lumot manosini tushunib olmaslik uchun, uni tushunarsiz holatda
o‘tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu
xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash
usullari asosida amalga oshiriladi. SHifrlash usullari ѐrdamida ochiq
ma’lumot yashiringan ko‘rinishdagi shifrmatn holatiga aylanadi. Bu esa uni
buzg‘unchi foydalanishidan oldini oladi.
Butunlik (ruxsatsiz ѐzishning mumkin emasligi) xususiyati
asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi ѐki
kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda,
ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib
tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda
kriptografik xesh funksiyalar asosida ma’lumotning butunligini
ta’minlash usullari amaliѐtda keng qo‘llaniladi.
Axborot xavfsizligi tushunchasi
Umumjahon axborot globallashuvi jaraѐnlari axborot-kommunikatsiya
texnologiyalarini nafaqat mamalakatlar iqtisodiѐti va boshqa sohalarida
joriy etish, balki axborot tizimlari xavfsizligini ta’minlashni ham
taqazo etmoqda. Axborot texnologiyalarini haѐtimizning har bir jabhasiga
kirib borishi, insonlarning axborotga bo‘lgan talablarini ortishi,
axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qo‘lga kiritishga qaratilgan hatti-harakatlar miqdori ortib
kelmoqda. Bu esa o‘z navbatida har jabhada axborot xavfsizligini
ta’minlash dolzarbligini bildiradi.
Axborot xavfsizligining an’anaviy timsollari
Axborot xavfsizligi ma’lumotlarni himoyalash usullari bilan
shug‘ullanadi. Axborot xavfsizligida ana’naviy timsollar sifatida 1.1-
rasmda ko‘rsatilgan, Alisa, Bob va Tridi olingan bo‘lib, Alisa va Bob
qonuniy foydalanuvchilar ѐki ―yaxshi odamlar‖, Tridi esa buzg‘unchi ѐki
niyati buzuq odam.
Xavfsizlik sohalari. Axborot xavfsizligini ta’minlash barcha
sohalarda amalga oshirilib, ular asosan quyidagilarga bo‘linadi:
– Tarmoq xavfsizligi;
– Web da xavfsizlikni ta’minlash;
– Ilova va operatsion tizim xavfsizligi.
Axborot xavfsizligi muammolari. Axborot xavfsizligida
muammolar turi ko‘p bo‘lib, ular asosan quyidagi sabablarga ko‘ra kelib
chiqadi1:
– Ko‘p zararli, xatoli dasturlarni mavjudligi;
– Niyati buzuq foydalanuvchilarni mavjudligi;
– Sotsial injiniring;
– Fizik himoya zaifliklari va hak.
. Axborot xavfsizligi timsollari
Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar
motivatsiya bo‘lishi mumkin:
– Foyda;
– Terrorizim;
– Harbiy soha va hak.
Axborot xavfsizligida mavjud muammolar xavflilik darajasiga
ko‘ra: zaiflik, tahdid va hujumga olib keluvchilarga bo‘lishi mumkin.
Zaiflik – bu tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib,
ular asosan tizimning yaxshi shakllantirilmaganligi ѐki sozlanmaganligi
sababli kelib chiqadi. Zaifliklar tizimlarda katta ѐki kichik tarzda
mavjud bo‘ladi.
Tahdid – bu mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin
bo‘lgan hujum turi bo‘lib, ular asosan tizimni kamchiliklarini o‘rganish
natijasida kelib chiqadi.
Hujum – bu mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib,
bunda kutilgan tahdid amalga oshiriladi.
Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida
foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat
ochiq turdagi ma’lumot uchun dastlabki talab etiladigan talabdir. Ushbu
xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial
of Service) ѐki uning shaklantirilgan ko‘rinishi DDOS (Distributed denial of
Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik
xususiyatini buzilishiga olib keladi.
Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari
sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni
ta’minlash tushiniladi. Ammo ushbu uchta xususiyat to‘liq bajarilishi uchun
bir nechta bajarilishi mumkin bo‘lgan ishlar talab etiladi. Boshqacha qilib
aytganda ushbu uchta xususiyatni bajarishdan oldin, quyida keltirilgan
amaliѐtlarni bajarishga to‘g‘ri keladi
Foydalanishni boshqarish
Identifikatsiya – bu foydalanuvchini tizimga o‘zini tanitish jaraѐni
bo‘lib, unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan ѐki
biometrik xususiyatlaridan foydalanish mumkin.
Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish
jaraѐni bo‘lib, jaraѐni natijasida foydalanuvchi tizimdan foydalanish
uchun ruxsat oladi ѐki olmaydi.
Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar
to‘plami bo‘lib, foydalanuvchini tizim doirasida qilishi mumkin bo‘lgan
vazifalarini belgilaydi.
3. Axborot xavfsizligi siѐsati
Axborot xavfsizligi siѐsati – tashkilot o‘z faoliyatida rioya
qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar,
muolajalar, amaliy usullar ѐki amal qilinadigan prinsiplar majmui
sanalib, u asosida tashkilotda axborot xavfsizligi ta’minlanadi.
Axborot xavfsizligining siѐsatini ishlab chiqishda, avvalo himoya
qilinuvchi ob’ekt va uning vazifalari aniqlanadi. So‘ngra dushmanning bu
ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va ko‘riladigan
zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari etarli himoyani
ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.
Samarali himoya uchun har bir ob’ekt mumkin bo‘lgan tahdidlar va
xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning
ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash
lozimki, niyati buzuq odam uchun eng qimmatli ob’ekt uning e’tiborini
tortadi va ehtimolli nishon bo‘lib xizmat qiladi va unga qarshi asosiy
kuchlar ishlatiladi. Bunda, xavfsizlik siѐsatining ishlab chiqilishida
echimi berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga
olinishi lozim.
Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan
konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini
markazida himoyalanuvchi ob’ekt bo‘lgan konsentrik doiralarda
joylashtirish lozim. Bu holda dushmanning istalgan ob’ektga yo‘li
himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning har bir
chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining javob
choralarini ko‘rishiga etarlicha vaqt mobaynida xujumchini ushlab turish
imkoni bo‘lsin.
So‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya
konsepsiyasiga binoan birlashtiriladi. Butun tizim haѐti siklining
boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga
oshiriladi.__
Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan
ob’ektlar joylashgan bo‘lsa, bino otseklarga bo‘linadi. SHu tariqa umumiy
nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz
foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik
to‘siqlar orqali aniqlanib, bu to‘siqlardan o‘tish elektron usul ѐki
qo‘riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar ѐrdamida
nazoratlanadi.
Umumiy chegaraga ѐki perimetrga ega bo‘lgan binolar guruhini
himoyalashda nafaqat alohida ob’ekt ѐki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko‘p sonli binolari bo‘lgan er uchastkalari
xavfsizlikni ta’minlash bo‘yicha umumiy ѐki qisman mos keladigan
talablarga ega bo‘ladi, ba’zi uchastkalar esa perimetr bo‘yicha to‘siqqa va
yagona yo‘lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya
vositalarini kamaytirish va ularni faqat xujum qilinishi extimoli
ko‘proq bo‘lgan muxim ob’ektlarga o‘rnatish mumkin. Xuddi shu tariqa
uchastkadagi xar bir imorat ѐki ob’ekt xujumchini ushlab qolish imkoniyati
nuqtai nazaridan baxolanadi.
YUqoridagi keltirilgan talablar taxlili ko‘rsatadiki, ularning
barchasi axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish,
axborot eltuvchilarini o‘girlash va sabotaj imkoniyatini yo‘l qo‘ymaslikka
olib keladi.
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini
nazorat punktlarini bir zonadan ikkinchi zonaga o‘tish yo‘lida
joylashtirgan xolda konsentrik halqa ko‘rinishida tashkil etish maqsadiga
muvofiq xisoblanadi.
1-hudud. Kompyuter tarmog‘i (KT)
xavfsizligining tashqi zonasi
Ta’minlanishi:
- fizik tusiqlar
- perimetr bo‘ylab o‘tish joylari
- xududga kirish nazoratining
noavtomatik tizimi
2-hudud. KT xavfsizligining
o‘rtadagi zonasi
Ta’minlanishi:
- eshiklari elektron himoyalangan
nazorat punktlari
- videokuzatish
- bo‘m bo‘sh zonalarni chiqarib tashlash
3-hudud. KT xavfsizligining ichki zonasi
Ta’minlash:
- shaxsiy kompyuterga foydalanish faqat nazorat tizimi orqali
identifikatsiyalashning biometrik tizimi
Binodagi kompyuter tizimining xavfsizlik tizimi
Axborot xizmati binolari va xonalariga kirishning nazorati
masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar
kompleksini, ularning funksional vazifalari bo‘yicha ajratish va izolyasiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va
noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi
kuzatish vositalari bilan to‘ldirilishi mumkin.
Xavfsizlikning fizik vositalarini tanlash ximoyalanuvchi
ob’ektning muximligini, vositalarga ketadigan xarajatni va nazorat
tizimi ishonchliligi darajasini, ijtimoiy jixatlarni va inson nafsi
buzuqligini oldindan o‘rganishga asoslanadi. Barmoq, kaftlar, ko‘z to‘r
pardasi, qon tomirlari izlari ѐki nutqni aniqlash kabi biometrik
indentifikatsiyalash ishlatilishi mumkin. SHartnoma asosida texnik
vositalarga xizmat ko‘rsatuvchi xodimlarni ob’ektga kiritishning maxsus
rejimi ko‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so‘ng
ob’ektga kuzatuvchi xamroxligida kiritiladi. Undan tashqari ularga aniq
kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish
xarakteri o‘rnatiladi.
Nixoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli
datchiklar ѐrdamida kompleks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni
qo‘riqlashning markaziy posti bilan boglangan va bo‘lishi mumkin bo‘lgan
bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat
qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va
boshqa chiqish yo‘llarining fizik ximoyalanish ishonchliligini tekshirib
turish lozim.
Xar bir xonaga ichidagi narsaning muximliligiga bogliq foydalanish
tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi
shaxs ѐki ob’ekt muximligiga bogliq xolda seleksiyali va darajalari
bo‘yicha rutbalangan bo‘lishi shart. Kirish-chiqish xuquqi tizimi
markazlashgan bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar
rejalarining rejalashtirilishi, kirish-chiqish xuquqining ѐzma
namunalari va h.).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo
ishga laѐqatli xolda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va
nazorat organlari ta’minlaydi.
SHaxsiy kompyuter va fizikaviy ximoya vositalari kabi o‘lchamlari
kichik asbob-uskunalarni ko‘zda tutish mumkin.
YUqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini
ximoyalashda axborot xavfsizligi siѐsati qanday aniqlanishi xususida so‘z
yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan korporativ
kompyuter tarmoqlari uchun maxsus ―Xavfsizlik siѐsati‖ deb ataluvchi, tarmoqda ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi
(reglamentlovchi) hujjat tuziladi.
Siѐsat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va
ishlashning muayyan qoidalari. Umumiy prinsiplar Internetda xavfsizlikka
ѐndashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat
etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli
qo‘llanmalar bilan to‘ldirilishi mumkin.
Odatda xavfsizlik siѐsati tarmoq asosiy servislaridan (elektron
pochta, WWW va hak.) foydalanishni reglamentlaydi hamda tarmoqdan
foydalanuvchilarni ular qanday foydalanish xuquqiga ega ekanliklari
bilan tanishtiradi. Bu esa o‘z navbatida foydalanuvchilarni
autentifikatsiyalash muolajasini aniqlaydi.
Bu hujjatga jiddiy ѐndashish lozim. Himoyaning boshqa barcha
strategiyasi xavfsizlik siѐsatining qat’iy bajarilishi taxminiga
asoslangan. Xavfsizlik siѐsati foydalanuvchilar tomonidan ko‘pgina
malomat orttirilishiga sabab bo‘ladi, chunki unda foydalanuvchiga ma’n
etilgan narsalar ochiq-oydin ѐzilgan. Ammo xavfsizlik siѐsati rasmiy
hujjat, u bir tomondan Internet taqdim etuvchi servislarda ishlash
zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan
ifodalangan xavfsizlik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki
barcha amallar ob’ektlar, resurslar va muolajalarni bevosita himoyasini
ta’minlovchi qat’iy aniqlangan qoidalar bo‘yicha bajarilsa (1.5-rasm).
Axborot xavfsizligi siѐsatini ta’minlashning asosiy qoidalari
Ximoyaga qo‘yiladigan talablarning asosini taxdidlar ro‘yxati tashkil
etadi. Bunday talablar o‘z navbatida ximoyaning zaruriy vazifalari va
ximoya vositalarini aniqlaydi.
Download 37.35 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling