Apparat va dasturiy ta’minot sozlovchisi


Download 6.61 Mb.
Pdf ko'rish
bet37/50
Sana17.10.2023
Hajmi6.61 Mb.
#1705870
1   ...   33   34   35   36   37   38   39   40   ...   50
Bog'liq
Axborot xavfsizligi60

kompyuter xavfsizligi atamasi ishlatila boshlandi. Ma’lumotlarni ishlovchi 
taqsimlangan sistemalarning paydo bo'lishi xavfsizlik masalasiga yangicha 
yondashish shakllanishiga olib keldi. Ma’lumki, bunday sistemalarda 
tarmoqlar va kommunikatsion uskunalar foydalanuvchilarning terminallari 
bilan markaziy kompyuterlar o'rtasida ma’lumotlar almashishga xizmat 


153 
qiladi. Shu sababli ma’lumotlar uzatiluvchi tarmoqlarni himoyalash zaruriyati 
tug'ildi va shu bilan birga, tarmoq xavfsizligi atamasi paydo bo’ldi. Bunda 
alohida olingan lokal tarmoq emas, balki ma’lumotlarni ishlovchi birlashgan 
tarmoq bilan bog’langan korxona, hukumat idoralari va o‘quv yurtlari 
tarmoqlari majmuasi ko'zda tutiladi. Kompyuter va tarmoq xavfsizligi 
o'rtasida aniq chegara qo‘yib bo’lmasligini ta’kidlash lozim. 
Xavfsizlik — hayotimizning biz har kuni to‘qnashadigan jihati: eshikni 
qulflaymiz, qimmatbaho narsalarni begona ko'zlardan berkitamiz va 
hamyonni duch kelgan joyda qoldirmaymiz. Bu ≪raqamli dunyoga≫ ham 
rasm bo‘lishi shart, chunki har bir foydalanuvchining kompyuteri qaroqchi 
hujumi obyekti bo'lishi mumkin. 
Kommersiya tashkilotlari o'zining birinchi galdagi vazifasi bo'lmish 
xavfsizlikni ta’minlashni emas, balki uni ta’minlashga sarf etiladigan 
xarajatlarni muqarrar balo deb hisoblab kelganlar. Qandaydir darajada bu 
“oqilona ish”: nihoyat, usiz ham ish bajarishda to'siqlar to'lib-toshib yotibdi-
ku?! Ammo firmaning barcha korporativ binolariga kecha-kunduz kirishga 
ruxsat berishga jurat etuvchi aqli raso “sanoat darchalari” ko'pmi?
Albatta, yo'q! Hatto kichkina kompaniya binosiga kirishda ham sizni 
qorovul yoki kirishni chegaralovchi va nazoratlovchi tizim qarshi oladi. 
Axborotni himoyalash esa hali ko'ngildagidek emas. Axborotni qanday 
yo'qotish mumkinligini va bu qanday oqibatlarga olib kelishini barcha ham 
tushunavermaydi. 
Yirik kompaniyalar yaxshigina saboq oldilar: xakerlar Yahoo!, 
Amazon.com kabi kompaniyalarga va hatto, kosmik tadqiqot agentligi 
NASAga katta zarar yetkazdilar. Xavfsizlik xizmati bozorining eng yirik 
namoyandalaridan biri RSA Security har qanday tahdidga qarshi chora 
borligi xususida o'ylamasdan qilgan bayonotidan bir necha kundan 
keyin,hujumga duchor bo'ldi. Odatda, odamlardan yoki predmetlardan kelib 
chiqadigan va zarar yetkazadigan tahdidlar quyidagi sinflarga bo'linadi:
ichki yoki tashqi va strukturalangan (ma’lum obyektga qarshi) yoki 
strukturalanmagan(“kimga Xudo beradi” qabilida moijallanuvchi). Masalan, 
kompyuter viruslari “tashqi strukturalanmagan tahdidlar” sifatida 
turkumlanadi va tamomila oddiy hisoblanadi. Qizig'i shundaki, foyda-
lanuvchilar o'z kompyuterini muayyan nishon deb, hisoblamaydi, ular 
o'zlarini yaxshigina himoyalangandek sezishadi. Zarur darajadagi himoya 
aksariyat hollarda ishning holatiga bog’liq. Agar tashkilot yoki kompaniya 
siyosiy tazyiq nishoni bo’lsa, milliy energetik resurslarni taqsimlovchi yoki 


154 
milliy aloqa tarmoqlariga xizmat qiluvchi davlat infrastrukturasi tarkibida 
bo’lsa, oddiy terrorchilar bombalarini va pistoletlarini chetga qo'yib, 
tashkilotingizga turli-tuman dasturiy vositalar yordamida elektron hujumni 
amalga oshirish masalasini ko'rishadi. Ikkinchi tomondan, savdo-sotiq va 
marketing bo'yicha oddiy tashkilot xususida so'z borsa, faqat mijozlar 
ro'yxatini o'g'irlovchi xizmatchilar to'g'risida, qalbaki kredit kartochkalari 
bo'yicha tovar oluvchi firibgarlar, tarmoqqa preyskurantlardan foydalanish 
maqsadida kiruvchi raqobatchilar, Web-saytni tamagirlik maqsadida 
buzuvchilar va shunga o'xshashlar to'g'risida qayg'urishga to'gri keladi.
Ammo, vahimaga o'rin yo'q. Birinchi navbatda kundalik ehtiyoj choralari 
ko'rilishi lozim. Axborotga ega bo’lishning eng ommabop usuli — oddiy 
o'g'irlik. Siz ish stolingizda mo'maygina pulni qoldirib ketmaysizku.Nima 
uchun boquvchingiz — shaxsiy kompyuter xavfsizligini ta’minlashga ozgina 
vaqt sarf qilmaysiz. Bu nafaqat apparat vositalariga,balki ma’lumotlarga ham 
taalluqli. Ma’lumotlarni o'g'irlatish yoki yo'qotish katta, ba’zida tuzatib 
bo’lmaydigan zarar keltiradi.Ma’lumki, tizimli ma’murlar barcha maxfiy 
materiallardan foydalanish imkoniga ega va, odatda, kompaniya foydasidan 
o'z ulushlariga ega emaslar. Shu sababli ular tashkilot xavfsizligiga tahdid 
sola oluvchilar orasida eng kattasi hisoblanadilar. Ta’kidlash lozimki, 
kompaniya ishga kiruvchilarni sinchiklab tekshiradi. Xuddi shuningdek, 
xavfsizlik xizmatini ta’minlovchilarga, ayniqsa, maslahat berish, rejalashtirish 
va ma’murlashni tavsiya etuvchilarga diqqat bilan qarash lozim.Sivilizatsiya 
rivojining hozirgi bosqichida axborot nafaqat jamoat va davlat institutlari 
faoliyatida, balki har bir inson hayotida hal qiluvchi rol o'ynaydi. Ko'z 
oldimizda jamiyatning axborotlashishi shiddat bilan va ko'pincha oldindan 
bilib bo’lmaydigan tarzda rivojlanmoqda. Biz esa uning ijtimoiy, siyosiy, 
iqtisodiy va boshqa oqibatlarini endi-endi tushunib yetmoqdamiz.
Jamiyatimizning axborotlashishi yagona dunyo axborot makoni 
yaratilishiga olib keladiki, bu makon doirasida axborotni yig'ish, izlash, 
saqlash va subyektlar — insonlar, tashkilotlar,davlatlar o'rtasida almashish 
amalga oshiriladi.Siyosiy, iqtisodiy, ilmiy-texnikaviy va boshqa axborotlami 
tezlikda almashish imkoniyati jamiyat hayotining barcha sohalarida va, 
ayniqsa,ishlab chiqarish hamda boshqarishda yangi texnologiyalaming 
qollanilishi so'zsiz foydali ekanligi ravshan. Ammo sanoatning jadal 
rivojlanishi Yer ekologiyasiga tahdid sola boshladi, yadro fizikasi sohasidagi 
yutuqlar yadro urushi xavfini tug'dirdi. Axborotlashtirish ham jiddiy 
muammolar manbayiga aylanishi mumkin. 


155 
Urushlar doimo bo'lib kelgan. Vaqt o'tishi bilan urushni olib borish 
butun bir fanga aylandi. Har qanday fandagidek, urushning o'z tarixi, o'z 
qoidasi, mashhur namoyandalari, o'z metodologiyasi paydo bo'ldi.
Zamonaviy urush g'oyasi juda ildamlab ketdi. Endi uning makoni —
butun Yer shari. Urush lokal qaroqchilik hujumidan global muammoga 
aylandi. 
Turli mamlakatlaming harbiy doktrinalarida elektron qurol rivoji rejalari 
va maxsus vazifalarga moijallangan dasturiy ta’minot to'g'risida eslatishlar 
ko'zga tashlanmoqda.Turli razvedka manbalaridan kelayotgan axborot tahlili 
ba’zi bir davlatlarning rahbarlari hujumlar kiberdasturlarini yaratishni 
moliyalashtirayotganliklari haqida xulosa chiqarish imkonini beradi. 
Bella va La-Padula modeli. Bu modelda foydalanish xuquqini cheklash 
vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q 
tushunchalari kiritilgan bo’lib sub’ektlarning passiv ob’ektlardan foydalanish 
xuquqlari turlicha bo’ladi. Ba’zida bu model “foydalanish xuquqini cheklovchi 
matritsa modeli” deb yuritiladi. 
Denning modeli. Bu model maxfiylikning turli satxiga ega bo’lgan 
xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir.
Bunda variant sifatida himoyaning konsentrik halqalari tushunchasi 
kiritilgan bo’lib, ichki halqalar maxfiylikning maksimal satxiga mos kelsa, 
tashqariga yaqinlashgan sari maxfiylik satxi pasayadi. 
Landver modeli. Bu modeldan kompyuter axborotining xavfsizligi 
axborotni barcha kiritish-chiqarish amallarini himoyalash orqali ta’min-
lanuvchi lokal va korporativ tarmoqlarda foydalaniladi. 
Ko’pgina mavjud real vaqtli operatsion tizimlarda Bella va La-Padula 
modeli ishlatiladi. Bu modelda foydalanish dispetcherining ishlatilishi shart 
bo’lib, himoya tizimi quyidagi uchlik orqali ifodalanadi: 
Z=< S, Q, P > 
bu yerda S - sub’ektlar to’plami; 
Q- ob’ektlar to’plami; 
P- sub’ektlarning ob’ektlardan foydalanish xuquqlari to’plami. 


156 
I bob. Kirish. Axborot xavfsizligi konsepsiyasi 
2-Mavzu: Kompyuter viruslari va virusdan himoyalanish.. 
Reja: 
1. Kompyuter virusi 
2. Viruslarning turlari
3. Viruslarning vazifalar 
Axborot urushi oddiy vositalar yordamidagi harbiy harakatlar samara 
bermaydigan hollarga nisbatan strategik alternativa sifatida qaralmoqda.
Harbiylar tomonidan kiritilgan axborot urushi atamasi real, qirg'inli 
hamda yemiruvchi harbiy harakatlar bilan bogliq shafqatsiz va xavfli faoliyatni 
anglatadi. Shtab urushi, elektron urush, psixologik amallar va h.k. bu 
urushning alohida qirralaridir. Har qanday urush, shu jumladan axborot 
urushi, zamonaviy qurol yordamida olib boriladi. Axborot quroli yordamida, 
urush olib boriluvchi barcha qurollardan farqli olaroq, e’lon qilinmagan va 
ko'pincha dunyoga ko'rinmaydigan urushlarni olib borish mumkin (olib 
borilmoqda ham). Bu qurolning ta’sir obyektlari — iqtisodiy, siyosiy, ijtimoiy 
kabi va h.k. jamiyat va davlat institutlari. Maiumotlami uzatish tarmoqlari 
kelajakda janglar maydoniga aylanishi allaqachon e’tirof etilgan.Axborot 
quroli hujumda va mudofaada “elektron tezlik” bilan ishlatilishi mumkin. U 
eng ilg'or texnologiyalarga asoslangan bo'lib, harbiy nizolami dastlabki 
bosqichda hal etishni ta’minlaydi hamda umummaqsad kuchlari qollanishini 
istisno qiladi. Axborot qurolini qollanish strategiyasi hujumkor xarakterga 
ega. Ammo, ayniqsa, fuqarolik sektorida xususiy zaiflik nuqtai nazari mavjud. 
Shu sababli bunday quroldan va axborot terrorizmidan himoyalanish 
muammosi hozir birinchi o'ringa chiqqan.Foydalanuvchilari dunyo 
tarmoqlarida ishlashni ta’minlovchi mamlakatlaming milliy axborot resurslari 
zaifligi — har ikki tomon uchun xavfli holat. Dushmanlaming axborot 
resurslari birgalikda zaifdir.Axborot quroli deganda, axborot massivlarini 
yo'qotish, buzish yoki o'g'irlash vositalari, himoyalash tizimini yo'qotish, 
qonuniy foydalanuvchilar faoliyatini chegaralash, asbob-uskunalar va butun 
kompyuter tizimining ishlash tartibini buzish vositalari tushuniladi.Hozir 
hujumkor axborot quroli sifatida quyidagilarni ko'rsatish mumkin: 
kompyuter viruslari — ko‘payish, dasturlarda o‘rnashish, aloqa 
liniyalari, ma’lumotlarni uzatish tarmoqlari bo'yicha uzatilish,boshqarish 
tizimlarini ishdan chiqarish va shu kabi qobiliyatlarga ega; 
mantiqiy bombalar — signal bo'yicha yoki o'rnatilgan vaqtda 


157 
harakatga keltirish maqsadida harbiy yoki fuqaro infrastrukturalariga 
o'rnatiluvchi dasturlangan qurilmalar; 
— telekommunikatsiya tarmoqlarida axborot almashinuvini boshqarish 

Download 6.61 Mb.

Do'stlaringiz bilan baham:
1   ...   33   34   35   36   37   38   39   40   ...   50




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling