Mustaqil ish simsiz tarmoq


Kompyuter tarmoqlarida himoyani ta’minlash usullari


Download 93.77 Kb.
bet3/4
Sana16.01.2023
Hajmi93.77 Kb.
#1095711
1   2   3   4
Bog'liq
simsiz tarmoqdan mustaqil ish 103 gruh

4. Kompyuter tarmoqlarida himoyani ta’minlash usullari.
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash usul va vositalarini quyidagicha tasniflash mumkin:



Yuqorida keltirilgan usullarni quyidagicha ta’riflash qabul qilingan.
To’sqinlik - apparatlarga, malumot tashuvchilarga va boshqalarga kirishga fizik usullar bilan karshilik kursatish deb aytiladi.
Egalikni boshqarish - tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat:
- tizimning har bir ob’ektini, elementini ndentifikatsiyalash, masalan, foydalanuvchilarni;
- identifikatsiya bo’yicha ob’ektni yoki sub’ektni xakikiy, asl ekanligini aniqlash;
- vakolatlarni tekshirish, ya’ni tanlangan ish tartibi bo’yicha (reglament) xafta kunini, kunlik soatni, talab qilinadigan zaxiralarni kullash mumkinligini tekshirish;
- qabul qilingan reglament bo’yicha ishlash sharoitlarini yaratish va ishlashga ruxsat berish;
- himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish;
- ruxsatsiz harakatlarga javob berish, masalan, signal berish, o’chirib qo’yish surovnomani bajarishdan voz kechish va boshqalar.
Fizikaviy texnik vositalar —bu avtonom xolda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, kuriklash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun muljallangan maxsus dasturiy ta’minotdir. Axborotlarni himoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar xozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari —bu talekommunikatsiya uskunalarining yaratilishi va kullanishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning kurilishi, tizimni loyixalash, qurilmalarni o’rnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari —bu hisoblash texnikasini rivojlanishi okibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bulmasada, uni tan olmaslik foydalanuvchilarni obrusiga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari —bu davlat tomonidan ishlab chiqilgan huquqiy xujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, kayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi. Masalan, Uzbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Xavfsizlikni taminlash usullari va vositalarining rivojlanishini uch bosqichga ajratish mumkin:
1) dasturiy vositalarni rivojlantirish;
2) barcha yo’nalishlar bo’yicha rivojlanishi;
3) ushbu bosqichda quyidagi yo’nalishlar bo’yicha rivojlanishlar kuzatilmokda:
- himoyalash funksiyalarini apparatli amalga oshirish;
- bir necha himoyalash funksiyalarini kamrab olgan vositalarni yaratish;
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash.
Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maksadida quyidagi tadbirlarni bajarish lozim buladi:
- uzatiladigan ma’lumotlarni ochib o’qishdan saklanish;
- uzatiladigan ma’lumotlarni tahlil qilishdan saqlash;
- uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni aniqlash;
- ma’lumotlarni uzatish maksadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l qo’ymaslik;
- firibgar ulanishlarini oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi.



Download 93.77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling