O`zbekiston respublikasi oliy va o`rta mаhsus tа’lim vаzirligi xorazm viloyati kasbiy ta’limi rivojlantirish va muvofiqlashtirish hududiy boshqarmasi qo’shko’pir suv xo’jaligi va melioratsiya kolleji


Download 1.74 Mb.
bet111/114
Sana11.01.2023
Hajmi1.74 Mb.
#1089351
1   ...   106   107   108   109   110   111   112   113   114
Bog'liq
audit buxgalterya

Pеdagоgik vazifalar:
1. Axborot himoyalash tizimlari haqida ma`umot berish
2. Iqtisodiy axborot tizimi xavfisizligiga tahdid turlari to`g`risida tushuncha berish
3. IATdagi axborotlarni himoyalash usullari va vositalarini tushuntirish

O’quv faоliyati natijalari:
1. Axborot himoyalash tizimlari haqida ma`umot bera oladilar
2. Iqtisodiy axborot tizimi xavfisizligiga tahdid turlari to`g`risida tushuncha bera oladilar
3. IATdagi axborotlarni himoyalash usullari va vositalarini tushunadilar

O’qitish usullari

Tushuntirish, ko`rsatish, yo`riqnoma berish

O’qitish vositalari



Yo’riqli texnologik xarita, kerakli jihoz, slaydlar , plakatlar va boshqalar.

Oquv faoliyatini tashkil etish shakli

Jamoaviy, guruxli, juftlikda, yakka tartibda

O’qitish sharoiti

Jihozlangan amaliyot xonasi

Qayta aloqaning usul va vositalari

Bajarilgan ishlarni tekshirish, og’zaki savol-javob,

15- Mavzu: Iqtisodiy axborotlar tizimida xavfsizlikka tahdid hamda uni himoyalashning usullari va vositalari
Reja:
1. Axborot himoyalash tizimlari
2. Iqtisodiy axborot tizimi xavfisizligiga tahdid turlari
3. IATdagi axborotlarni himoyalash usullari va vositalari


1. Axborot himoyalash tizimlari
Axborot xavfsizligi – fuqarolar, tashkilotlar va davlat manfaati yo„lida jamiyat axborot muhitini shakllantirish, takomillashtirish hamda undan foydalanish jarayonlarida uning ichki va tashqi tahdidlardan himoyalanganligini ta‟minlovchi holatdir.

1-rasm. Axborot xavfsizligining konseptual modeli. Axborot xavfsiziligiga tahdid ob’ektlariga himoya qilinishi lozim bo„lgan ob‟ektning tarkibi, holati va faoliyati haqidagi ma‟lumotlar kiradi. Axborotga tahdid deganda uning konfidentsialligi, butunligi, to„laligi va u bilan tanishish qoidasi buzilishi tushuniladi. Axborot xavfsizligiga tahdid manbalariga raqiblar, jinoyatchilar, korruptsiyachilar hamda boshqa buzgunchilar kiradi. Axborot xavfsizligiga tahdid manbalarining maqsadlari quyidagilarga yo„naltirilgan bo„lishi mumkin: muhofaza qilinayotgan ma‟lumotlar bilan tanishish, g„arazli maqsadlarda ularni o„zgartirish va moddiy zarar etkazish yo„lida ularni yo„qotish. Kondidentsial axborot manbalariga odamlar, hujjatlar, nashrlar, axborot tashish texnik vositalari, ishlab chiqarish va mehnat faoliyatini ta‟minlovchi texnik vositalar, maxsulot hamda ishlab chiqarish chiqindilari kiradi. Axboro t Taqdidlash maqsadi Himoya yo’nalishlari Himoya vositalari Axborot manbalari Himoya usullari Tahdid manbalari Tahdid Tahdid Axborotga kirish Axborot himoyasi yo„nalishlarining asosiylariga huquqiy, tashqiliy va injener-texnik himoyalar kirib, bular axborot xavfsizligini ta‟minlashda kompleks yondoshishning asosini belgilaydi.

2-rasm. Axborotga tahdid Konfidentsial axborotga noqonuniy ega bo‘lish uchun qilinadigan xarakatlar
• Axborot egasi konfidentsial axborotni saqlashga hech qanday chora qo„rmaganligi sababli raqib o„zi qiziqqan ma‟lumotni engil olishi mumkin.
• Axborot manbasi axborot xavfsizligi choralarini kattiq saqlaydi va raqib saqlanayotgan axborotga kirishi yoki uni olishi uchun axborotga sanktsiyasiz kirishning barcha usullarini qo„llaydi.
• Axborot egasi (manba) bilmagan holda texnik qanallardan axborotni beihtiyor chiqib ketishi va undan raqib o„zining maqsadlarida xech qanday qiyinchiliksiz oson foydalanishi mumkin.
Konfidentsial axborotga tahdid deganda muhofaza qilinayotgan axborot resurslaridan ma‟lumot olish bo„yicha amalga oshirilgan yoki oshirilishi mumkin bo„lmagan hatti-xarakatlar tushuniladi. Konfidentsial axborotga noqonuniy ega bo‘lishni quyidagi amallar yordamida bajarish mumkin Ma’lumotni fosh etilishi – axborot bilan ish yuritish jarayonida atayin yoki ehtiyotkorsizlik oqibatidan tanishishga huquqi bo„lmagan shaxslarning konfidentsial ma‟lumotlarga kirish yoki u bilan tanishuviga olib keluvchi xarakat Axborotni beixtiyor chiqib ketishi – konfidentsial axborotni tashkilot hududidan yoki ishonch bildirilgan shaxslar orasidan nazoratsiz chiqib ketishidir. Axborotga sanktsiyasiz kirish- kirishga huquqiy bo„lmagan shaxsni qonun buzarlik yo„li bilan konfidentsial axborotga ega bo„lishidir. Axborotlarni himoyalashning kriptografik usullari Kriptografiya - “sirli yozuv” degan ma‟noni anglatib, axborotlarning o„zaro ta‟siri jarayonida ularni himoyalash usullarini o„rganuvchi fandir.
Axborot resurslaridan ruxsatsiz foydalanish bir tomondan axborotlarni foy etish yoki obro„sizlantirish vositasi bo„lishi, ikkinchi tomondan foydalaniladigan yoki tizimli axborotlarga tegmasdan ham abonentlar va ma‟muriyatga zarar etkazishi mumkinligi bilan ahamiyatga ega. Bu zarar keng miqyosda moliyaviy mablag„lar tushishi kamayishidan tortib, AATni to„liq ishdan chiqishigacha sabab bo„lishi mumkin. Axborot resurslarida noto„g„ri foydalanish, undan foydalanishga ruxsat berilgan bo„lsa ham, uni buzilishiga, oshkor bo„lishi yoki obro„sizlanishiga sabab bo„ladi. Bunday tahdid (xavf) ko„pincha AATni dasturiy ta‟minlashdagi hatolar oqibatida kelib chiqadi. Abonentlar orasida ruxsatsiz axborot almashish, ulardan birini tanishish man etilgan axborotni olishiga, natijada bank axborotlari mazmunining oshkor etishiga sabab bo„lishi mumkin. Axborotni olish bosh tortish bu axborotni olishni yoki uni yuboruvchining uni olganligi (yuborganligi) faktini rad etishi bilan izohlanadi. Bank faoliyati sharoitida bu qisman tomonlardan birining tuzilgan moliyaviy bitimni «Texnik» yo„l bilan buzishiga, shu bilan birga, ikkinchi tomonga sezilarli zarar etkazishiga imkon beradi. Xizmat ko„rsatishdan bosh tortish (rad etish) o„ta ma‟lum va keng tarqalgan tahdid (xavf) bo„lib, uning manbai AATning o„zidir. Bunday bosh tortish abonentga resurslarni taqdim etish, kechiqqanda uning og„ir asoratlar keltirib chiqarishi mumkin bo„lgan holatlarda, ayniqsa haflidir. Foydalanuvchilarda qaror qabul qilish uchun zarur bo„ladigan ma‟lumotlarni yo„qligi, bu qarorni hozircha samarali amalga oshirish mumkin bo„lganda ham, uning ratsional bo„lmagan yoki hatto ponopoliyaga qarshi harakatlariga sabab bo„lib qolishi mkmkin. Xorij matbuoti tahlillari asosida shakllantirilgan axborotlarga ruxsatsiz kirishning eng ko„p tarqalgan yo„llari quyidagilar: - elektron nurlanishni tutib qolish; - tutib turuvchining modulyatsiyasini olish maqsadida aloqa liniyasini majburan elektromagnit bilan nurlantirish (ostidan yoritish); - yashirincha eshitish (tarqatuvchi) qurilmalarni qo„llash; - masofadan suratga olish; - akustik nurlanishni tutib qolish va printerdagi matnni tiklash; - axborot etkazuvchi va hujjat chiqindilarini o„g„irlash; - ruxsat berilgan so„rovnomalar bajarilgandan keyin tizim «hotira»sida qolgan qoldiq ma‟lumotlarni o„qish; - himoya chorasini maxf etish, axborot tashuvchilarni nusxasini olish; - ro„yxatga olingan foydalanuvchini niqob ostida harakat qilish; - mistifikatsiya, aldash tizim so„rovnomalari ostida niqoblanish; - dasturiy tuzoqdan foydalanish; - dasturlashtirilgan til va operatsiya (muomala) tizimdagi kamchiliklardan foydalanish; - dasturlar kutubxonasiga «Troyanoti»ga o„xshash turdagi maxsus bloklarni ulab qo„yish; - apparatura yoki aloqa liniyasiga noqonuniy ulanish; - g„arazgo„ylik bilan himoya mexanizmlarini ishdan chiqarish; - kompyuter viruslarini joriy eti shva ularni qo„llash. Hozirgi paytda kompyuter viruslari o„ta xavf tug„diradi. Ularning turlari xaddan ortiq ko„pligi sababli bu viruslarga qarshi ishonchli himoya vositalarini ishlab chiqish bo„lmayotir. Ruxsat etilmagan kirishning qolgan hamma yo„llarini to„g„ri ishlab chiqilgan va amalda qo„llanilgan xavfsizlikni ta‟minlash tizimlari bilan to„sish mumkin.

Download 1.74 Mb.

Do'stlaringiz bilan baham:
1   ...   106   107   108   109   110   111   112   113   114




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling