Mavzu: Axborotni himoya qilish miqiyosida federal huquqiy aktlar. Reja


Resurslar va kimmatli bank axborotlarni ruxsatsiz nusxa ko`chirishdan ximoyalash


Download 28.34 Kb.
bet3/4
Sana30.04.2023
Hajmi28.34 Kb.
#1413015
1   2   3   4
Bog'liq
Axborot xavfsizligi 5-dars

Resurslar va kimmatli bank axborotlarni ruxsatsiz nusxa ko`chirishdan ximoyalash
Dasturlar va kimmatli bank axborotlardan ruxsatsiz nusxa kuchirish va tarkatilishdan ҳimoyalash SHK dasturlari va mahlumotlarining қimmatli bazalar ko`rinishida gavdalangan aқliy mulkini saklash muammosiga muljallangan mulkiy xukuklarning ximoyalashning mustakil turidan iborat buladi. Ushbu ximoyalash odatda ҳimoyalanayotgan dasturlar va mahlumotlar bazasini avvaldan ishlab chikuvchi (‘arolli, ҳimoya, kalit va kalitli disketlarni saklash bo`yicha kurilmalarga murojaat қilish bo`yicha tekshirish, ishchi SHKning noyob tahriflari bo`yicha tekshirish) maxsus dasturiy vositalar yordamida amalga oshiriladi. Bu ishlab chikish ximoyalanayotgan dastur va mahlumotlar bazasining bajarilayotgan kodini, "begona" mashinalar bajarishiga to`sik қo`yuvchi xolatga keltiradi. Ximoyalanishni oshirish uchun ‘rinterning uzuvchisi yoki SHKning tizimli shinasiga ulanuvchi қo`shimcha a’’arat bloklari, xamda dasturning foydalanilayotgan kodiga ega shifrli fayllar қo`llaniladi. Dasturlarning ruxsatisiz nusxa ko`chirishdan ximoyalashning umumiy xususiyatlari bunday ximoyalashning barkarorligining cheklanishidir, yakuniy xolda dasturdan foydalaniladigan kodi bajarilishda markaziy ‘rotsessorga ochik xolda kelib tushadi va a’’aratli sozlovchilar yordamida kuzatish mumkin.Ammo bu xol ximoyalash vositalarining istehmol xususiyatlarini nolgacha tushirmaydi, chunki ulardan foydalanishdan asosiy maksad kimmatli axborotlardan ruxsatsiz nusxa kuchirish imkoniyatini, vaktincha bo`lsa xam, eng yukori darajagacha kiyinlashtirishdir.


Dasturiy ta`minot yaxlitligini nazorat kilish
Dasturiy ta`minotning yaxlitligini nazorat kilish kuyidagi usullarda o`tkaziladi:

  • dasturiy ta`minotning yaxlitligini tashki vositalar (yaxlitlikni nazorat kilish dastturlari) yordamida nazorat kilish;

  • dasturiy ta`minotning yaxlitligini ichki vositalar (dasturning o`ziga kurilgan) yordamida nazorat kilish.

Dasturlarning yaxlitligini tashki vositalari bilan nazorat kilish tizimni ishga tushirishda bajariladi va dasturlar ayrim bloklarining mikdorlarini ularning etalonli mikdorlari bilan takkoslashdan iborat buladi. Bunday nazoratda ichki foydalanish uchun dasturlardan foydalaniladi.
Amaliy va maxsus dasturlarni tartib buzuvchi tomonidan maxfiy axborotni olish maksadida ruxsatsiz o`zgartirilishi axborotga ruxsatsiz kirishning extimol bo`lgan kanallaridan biri buladi. Bu o`zgarishlar kirishni cheklovchi koidalarni o`zgartirish yoki ularni chetlab o`tish (amaliy dasturlarda ҳimoyalash tizimi kullanilganda) yoki bevosita amaliy dasturlardan maxfiy axborotlarni olishning sezilmaydigan kanalini tashkil kilish usuli yukoridagi xolga karama-karshilik kiluvchi usullardan biridir. Ammo bu usul yetarli emas, chunki u yaxlitlikni nazorat kilish dasturiga tartib buzuvchi tomonidan o`zgartirish kiritish deb faraz kiladi.
Tijorat axborotlarini ximoyalashda koidaga kura, mahlumotlarning ruxsatsiz kirishidan ximoyalanishning xar kanday vositalari va tizimlaridan foydalaniladi, ammo xar bir xolda ҳimoyalanayotgan axborotlarning muximligi va uni yukotishdan olinadigan zararlarini xakikiy baxolash kerak.
Ximoyalash darajasi kanchalik yukori bo`lsa, shunchalik kimmatdir. Xarajatlarni қiskartirish texnik vositalarini standartlashtirish yunalishida ketmokda. Bir kator anik maksadlar va sharoitlardan kelib chikkan xolda, atestattsiyadan o`tgan namunaviy vositalarini, xatto ular bahzi bir ‘arametlar bo`yicha bo`shroқ bo`lsalar xam ko`llash tavsiya etiladi.
Axborotlarni ҳimoyalash xar xil usullar bilan tahminlanishi mumkin, ammo kri’tografik usullar asosida қurilgan tizimlar va vositalari eng ishonchli va samarali (aloka kanallari uchun yagona maksadga muvofik) buladilar. Nokri’tografik usullardan foydalanilgan xolda amalga oshirilgan tadbirlarning yetarliligining isboti va tizimga ruxsatsiz kirishidan ximoyalanganligining ishonchliligini asoslash katta kiyinchilik tugdiradi.
SHuni nazarda tutish kerakki, ximoyalanish kerak bulgan mahlumotlar nafakat ishonchlilikning yetarlicha darajasi bilan oldi olingan (masalan, barcha mahlumotlar fakat shifrlangan xolda saklanadigan) EXMga "kirishni" amalga oshirish xisobiga, balki EXMning energiya manbai va yerga ulanish zanjiri, xamda aloka kanallaridagi kushimcha elektr magnitli nurlanishlar xisobiga xam olinishi mumkin. Istisnosiz barcha elektr magnitli kurilmalar, EXMning bloklari va kismlari u yoki bu darajada nurlanadi, buning ustiga bunday ko`shimcha signallar yetarlicha kudratli bulishlari va bir necha metrdan bir necha kilometr masofagacha tarkalishlari mumkin. Bunda "raқib" tomonidan kalit xakidagi axborotni olish eng katta xavf tugdiradi. Kalitni tiklab, shifrlangan mahlumotlarni egallash buyicha bir kator muvaffakiyatli xarakatlarni kilish mumkin, ular koidaga kura, tegishli ochik axborotlarga karaganda kamrok dikkat bilan ximoyalanadilar. Ushbu nuktai nazardan xuddi ruxsatsiz kirishdan ximoyalashning a’’aratli va dasturiy-a’’aratli vositalari foydalirok farklanadi, ular uchun kalitli axborotlar xaқidagi ko`shimcha signallar sof
dasturiy amalga oshirishlarga nisbatan ‘astrokdir.
Aytilganlar ximoyalash vositalarini tanlash va foydalanishda ximoyaning ishonchliligi belgilovchi omil buladi, degan xulosa chikarishga imkon beradi.



Download 28.34 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling