O‘zbekiston respublikasi ichki ishlar vazirligi a k a d e m I y a


Download 1.24 Mb.
Pdf ko'rish
bet46/59
Sana24.07.2023
Hajmi1.24 Mb.
#1661998
1   ...   42   43   44   45   46   47   48   49   ...   59
Bog'liq
Axborot xavfsizligi @informatika

Axborot xavfsizligini ta’minlashning dasturiy va apparat-dasturiy 
vositalardan foydalanishga qo‘yiladigan asosiy talablar. Xavfsizlik 
modelini to‘g‘ri tanlash OT mutaxassislarinigina emas, xavfsizlik bo‘yicha 
mutaxassislarning asosiy vazifasi hisoblanadi. Hozirda mavjud standartlar 
modellarning majburiy ro‘yxatini faqat ikki model, ya’ni foydanish 
huquqini boshqarishning diskret va mandatli turlari bilan cheklaydi. Ko‘p 
hollarda ushbu ikki modelning qo‘llanilishi yetarli hisoblanadi.
OTda axborot xavfsizligini samarali ta’minlash uchun quyidagi 
tavsiyalarni
1
bajarish lozim: 
1. Xavfsizlik modelini to‘g‘ri joriy etish. 
2. Obyektlar va subyektlarning ishonchli identifikatsiyalash va 
autentifikatsiyalashdan o‘tkazish. Ushbu muammo texnik xarakterga ega. 
Hozirda, 
ishonchli 
identifikatsiyalashni 
va 
berilgan 
aniqlikda 
autentifiksiyalashni 
ta’minlashlaydigan 
tizimlar 
mavjud. 
Identifikatsiyalashning ishonchliligi foydalanilayotgan belgilarning 
noyobligi 
(unikalligi) 
bilan, 
autentifikatsiyalashniki 
esa 
– 
qalbakilashtirishning qiyinligi bilan ta’minlanadi. Foydalanuvchilarni 
identifikatsiyalash va autentifikatsiyalashni ishonchli algoritmlarini 
qo‘llash uchun maxsus apparat vositalar – magnit kartalar, 
foydalanuvchining fiziologik kattaliklari (barmoq izlari, ko‘z to‘r pardasi 
va hokazo)ni o‘quvchi qurilmalar zurur. Ushbu usullarni dasturiy jihatdan 
ixtiyoriy mavjud tizimlarga joriy etish mumkin. Subyektlar va 
obyektlarning dasturiy (inson ishtirokisiz) identifikatsiyalash va 
autenfikatsiyalash uchun keyingi paytlar keng qo‘llanilayotgan elektron 
imzodan foydalanilmoqda. Identifikatsiyalash va autenfikatsiyalashning 
muayyan bir mexanizmi, qurilmasi va vositasini tanlash muayyan tizimga 
qo‘yiladigan talablardan kelib chiqadi va axborot xavfsizligini 
ta’minlashda qo‘llanilayotgan boshqa qarorlarga bog‘liq bo‘lmagan holda 
amalga oshirilishi mumkin.
3. Xavfsizlikni ta’minlash tizimini dasturiy amalga oshirishdagi 
xatoliklarni kamaytirish yoki to‘liq bartaraf etilishiga erishish. Boshqa 
dasturiy ta’minotlar singari himoyalashning usul va vositalari ham joriy 
etish xatoliklaridan holi emas. Himoya tizimining ixtiyoriy tashkil 
etuvchisidagi biror xatolik butun tizimning xavfsizligini shubha ostida 
qoldirishi tabiiydir. Shu sababli xavfsizlikka javobgar bo‘lgan dasturiy 
1
Мельников В.П. и др. Информационная безопасность и защита инфор-
мации: Учебое пособие. – М., 2008. 


91 
ta’minotdagi xatoliklar nafaqat o‘z vazifani bajara olmay qoladi, balki 
butun tizimni izdan chiqaradi. Ushbu muammoni hal etilishiga qaratilgan 
chora-tadbirlar dasturlash texnologiyasi va OTning ishonchlik sohasiga 
taalluqli bo‘ladi.
4. Xavfsizlikni ta’minlash vositalarining butunligini tegishli nazoratini 
tashkil etish. Ushbu muammo sof texnologik xarakterga ega bo‘lib, 
hozirda butunlikni nazorat qilish usullari yetarlicha rivojlangan va ushbu 
masalaning ishonchli yechimlari topilgan (masalan, elektron raqamli imzo 
orqali). Ammo, amaliyotda, odatda ushbu metodlar faqatgina ma’lumotlar 
butunligini nazorat qilish uchungina (masalan, aloqa kanali orqali 
ma’lumotlarni uzatishda) qo‘llaniladi. Ushbu muammoni hal etish uchun 
birinchi navbatda, xavfsizlikni ta’minlovchi mexanizmlar butunligini 
nazorat qilish lozim.
5. Dasturiy va qurilmaviy mahsulotlarni ishlab chiqishning yakuniy 
bosqichida sozlash va testdan o‘tkazish vositalarini mavjudligini 
ta’minlash. Ushbu muammoni hal etilishi uchun tashkiliy tadbirlardan 
foydalanish mumkin. Xavfsizlik hal qiluvchi ahamiyatga ega bo‘lgan 
barcha tizimlar, o‘zida shunga o‘xshash imkoniyatlar mavjud emasligini 
tasdiqlovchi sertifikatlarga ega bo‘lishi lozim. Tabiiyki, ushbu talabni 
bajarilishi uchun to‘liq javobgarlikni ishlab chiqaruvchi o‘z zimmasiga 
oladi.
6. Administratsiyalashdagi xatoliklarni minimumga keltirish. Ushbu 
muammo inson faktori bilan bog‘liqligi sababli sof texnik vositalar 
yordamida hal etila olmaydi. Shu kabi xatoliklarni vujudga kelish 
ehtimolligini kamaytirish uchun xavfsizlikni boshqarish va foydalanishga 
ruxsat berishni nazorat qilish vositalarini qulay va ishlashga oson bo‘lgan 
interfeys bilan ta’minlash lozim hamda imkoniyatga qarab boshqaruvning 
avtomatlashtirilgan tizimidan foydalangan ma’qul. Bundan tashqari, 
hisoblash tizimi konfiguratsiyasini administrasiyalashning adekvat 
emasligini tekshiradigan verifikatsiyalovchi vositalarning qo‘llanilishi ham 
nazarda tutilishi mumkin.
Ma’lumotlarni bazasini boshqarish tizimi (MBBT)da ma’lumotlarni 
qayta ishlash jarayonini himoyalash. Ma’lumotlar bazasida axborotlarni 
qayta 
ishlash 
jarayonini 
himoyalash, 
fayldagi 
ma’lumotlarni 
himoyalashdan farq qiladi va quyidagi o‘ziga xos xususiyatlarga ega:
– tanlangan himoya mexanizmida ma’lumotlar bazasini boshqarish 
tizimini ishlay olishini hisobga olish zaruriyati; 
– bazadagi ma’lumotlardan foydalanishga ruxsat berishni cheklashni 
fayl sathida emas, ma’lumotlar bazasining qismlari sathida amalga oshirish 
lozimligi. 


92 
Ma’lumotlar bazasida ma’lumotlarni qayta ishlash jarayonini 
himoyalash vositalarini yaratishda, ushbu vositalarning nafaqat OT bilan, 
balki MBBT bilan birgalikda ishlay olishini hisobga olish kerak.
Zamonaviy ma’lumotlar bazasida ma’lumotlardan foydalanishga 
ruxsat berishni cheklash, ma’lumotlarning fizik butunligini va mantiqiy 
saqlanganlik masalasi yetarli darajada muvaffaqiyatli hal etilgan. Hozirda 
foydalanuvchi tomonidan ma’lumotlar bazasi yozuvlaridan va yozuv 
maydonlaridan foydalanishga ruxsatni cheklash algoritmlaridan unumli 
foydalanilmoqda, ushbu himoyani jinoyatchi zararlovchi dasturlarni joriy 
etish yoki foydalanuvchi huquqlarini qalbakilashtirish yordamida yengib 
o‘tishi mumkin. Ma’lumotlar bazasi faylidan va bazaning qismlaridan 
foydalanishga ruxsat berish MBBT tomonidan, foydalanuvchining 
huquqlarini belgilab berish va ruxsat berilishi kerak bo‘lgan obyektlardan 
foydalanishga ruxsat berish huquqlarini nazorat qilish yo‘li bilan amalga 
oshiriladi.
Foydalanuvchi 
huquqlari 
MBBT 
administratori 
tomonidan 
belgilanadi. Odatda, foydalanuvchining standart identifikatori bo‘lib, 
shifrlangan ko‘rinishda uzatiladigan parol hisoblanadi. Taqsimlangan 
KTda foydalanuvchining haqiqiyligini tasdiqlash jarayoni, masofaviy 
jarayonlarni o‘zaro autentifikatsiyalash kabi maxsus protsedura bilan 
to‘ldiriladi.

Download 1.24 Mb.

Do'stlaringiz bilan baham:
1   ...   42   43   44   45   46   47   48   49   ...   59




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling