O‘zbekiston respublikasi oliy va o‘rta maxsus ta‘lim vazirligi tosnkent moliya instituti
Bank faoliyati AATda qo‘llaniladigan himoyalashning asosiy turlari
Download 7.48 Mb. Pdf ko'rish
|
10.IQTISODIYOTDA AXBOROT KOMPLEKSLARI VA TEXNOLOGIYALARI
Bank faoliyati AATda qo‘llaniladigan himoyalashning asosiy turlari
422 Tijorat banklari amaliy faoliyatida axborotlarni himoyalashning chora va vositalarini himoyalashning chora va vositalarini qo‘llash quyidagi mustaqil yo‘nalishlarni o‘z ichiga oladi: aloqa tizimlaridagi axborotlarni himoya qilish; elektron xujjatlarning huquqiy ahamiyatini himoyalash konfidentsial (maxfiy) axborotlarni ikkinchi darajali elektromagnitli nurlanuvchi va (to‘g‘rilash) kanallari bo‘yicha chiqib ketishdan himoyalash; axborotlarni dasturlar tarqatuvchi kanallardagi kompyuter viruslari va boshqa xavfli ta‘sirlardan himoyalash; ruxsatsiz nusxa olish, dasturlarni tarqatish va qimmatli kompyuter axborotlarini himoyalash; Har bir yo‘nalish uchun asosiy maqsad va vazifalar belgib qo‘yiladi. Ruxsatsiz kirish deyilganda axborotlarni himoyalash tizimi tarkibiy qismi bo‘lgan chegaralarga kirish uchun belgilangan qoidalarni buzish natijasida ushbu chegaralarga kirgan foydalanuvchilar yoki boshqa sub‘ektlarning tasodifiy yoki qasddan qilgan xatti-xarakatlar tushuniladi. Axborotlarga ruxsatsiz kirgan sub‘ektlar buzg‘unchi (tartib buzuvchi)lar deyiladi. Axborotlarni himoyalash nuqtai nazaridan ruxsatsiz kirish quyidagi oqibatlarga olib kelishi mumkin: Ishlov berilayotgan konfidentsial axborolarning oshkor bo‘lishi, shuningdek, AATlarning ish qobiliyatini qasddan buzish oqibatida xato yoki buzilishlar. Quyidagi toifadagi ha qanday odam tartibbuzar bo‘lishi mumkin: AATdan doimiy foydalanuvchilar Tizimni tizimli, umumiy va amaliy dasturiy ta‘minlashni kuzatib boruvchi dasturchi odamlar Xizmat ko‘rsatuvchi xodimlar (muhandislar); AATga kirirsh huquqiga ega boshqa xodimlar (shu jumladan, yordmchi ishchilar, farroshlar v.h.) Boshqa, begona shaxslar AATga kirish huquqi toifasidagilar uchun 423 tegishli bo‘lmagan AATga kirish huquqi tashkiliy-tartibga solingan choralar bilan istisno qilinadi. Kanallar ostida axborotlarga ruxsatsiz kirish deyilganda shasxlarning xodimlarning xatosi natijasida yoki noto‘g‘ri ishlov berish yoki oxir-oqibat ruxsatsiz kirishga imkon beruvchi asbob-uskunalarning to‘xtab qolishi oqibatida ruxsatsiz kirish faktiga olib keluvchi izchil xarakatlari va ular tomonidan bajarilgan texnologik ishlar tushuniladi. Hamma ko‘pchilik kanallarga ruxsatsiz kirilganlikni aniqlash loyihalash paytida axborotlarni saqlash, uzatish va ularga ishlov berish texnologiyalarini, axborotlarni himoyalash himoya tizimida ishlab chiqilgan ish yuritishning belgilangan tartibi va tartibbuzar tanlagan modelni tahlil qilish yo‘li bilan aniqlanadi. Konfidentsial (maxfiy) va qimmatli axborotlarni ruxsatsiz kiruvchilardan va o‘zgartiruvchilardan himoyalash eng muhim masalalardan birining hal bo‘lishini ta‘minlashga da‘vat qiladi. Bu mol-mulk egalari va kompyuterlardan foydalanuvchilarning mulkiy huquqlarini himoyalash; ishlov berilayotgan axborotlarga mujassamlangan shaxsiy mulkni jiddiy iqtisodiy va moddiy hamda nomddiy zarar etkazilishi mumkin bo‘lgan har qanday hujum va o‘g‘irliklardan himoyalashdir. Axborotlarni ruxsatsiz kirishdan asrashning markaziy asrashning markaziy muammosi nafaqat potentsial tartib buzuvchining KOMPYUTER TIZIMI saqlanayotgan axborotlarni ―o‘qishi‖ ning oldini olish shu bilan birga uni shtatli va shtatsiz vositalarni o‘zaytirish imkoniyati oldini olishga yo‘naltirilgan axborotlarga kirishdagi funktsional vakolatlarini ham chegeralashdir. Axborotlarni ruxsatsiz kirishdan himoyalash bo‘yicha talablar himoyanayotgan axborotlarning uchta asosiy xususiyatlari yutuqlariga (ma‘lum birikmalarida) yo‘naltirilgan: Konfidentsial (maxfiy lik (maxfiylashtirilgan axborotlarga kirish huquqi u kimga mo‘ljallangan bo‘lsa, shungagina tegishli bo‘lmog‘i kerak); Yaxlitlik (asoisda muhim qarorlar chiqariladigan axborotlar ishonchli va aniq bo‘lmog‘i, kutilmagan va ataylab qilinadigan (g‘arazgo‘ylik bilan) 424 xatolardan himoyalanan bo‘lishi kerak); Tayyorgarlik (axborotlar va mos keluvchi axborot xizmatlari ularga zarurat tug‘ilganda kirishga xizmat qilishga hamma tayyor (shay) turishi zarur). Ma‘lumotlarga kirishni nazorat etish asosida AAT va foydalanuvchilar va tizim bilan ishlov berilgan axborotlar o‘rtasidagi chegarani belgilash tizimi yotadi. Har qanday kirishni chegaralovchi tizimning muvaffaqqiyotli ishlashi uchun quyidagi ikkita masalani hal qilmoq zarur. 1. Tanlangan model doirasida mavjud bo‘lgan kirishni chegeralash tizimini aylanib o‘tish xarakatlariga imkon bermaslik. 2. Ma‘lumotlarga kirish huquqiga ega foydalanuvchiga identifikatsiya (tenglashish)ni kafolatlash (foydalnuvchilarning autentifikatsiya). AATlarning xavfsizligini oshirishning samarali usullaridan biri registratsiya (ro‘yxatga olish)dir. Ro‘yxatga va hisobga olish tizimi ro‘yxatga olishni yuritishga mas‘ul bo‘lib, avval (o‘tmishda) nima bo‘lganini kuzatish va shunga mos ravishda axborotlar chiqib ketayotgan kanallarni yopish imkonini beradi. Ro‘yxatga olish jurnalida ma‘ulmotlar yoki dasturlarga kirish uchun qilingan urunishlar amalga oshgan-oshmaganligi aniq qayd etiladi. Ro‘yxatga olish jurnalining mazmun – mohiyati uni davriy, shuningde, zudlik bilan tahlil qilish mumkinligidadir. Ro‘yxatga olish jurnalida tizimdan foydalanuvchilar amalga oshirgan hamma nazorat qilinadigan so‘rovlarning ro‘yxati olib boriladi. Ro‘yxatga va hisobga olish tizimi quyidagilarni bajaradi: 1. Sub‘ektlarning tizimga kirish (undan chiqishi) yoki operatsion tizimlarning va ularning dasturiy to‘xtashlarini (AAT apparatlari o‘chirilgan paytda tizimdan yoki dasturiy to‘xtashgan joydan chiqish ro‘yxatga olinmaydi) ish bilan ta‘minlash va initsiyalizatsiyalashni ro‘yxatga oladi; shu bilan birga ro‘yxatga olish parametrlaridan quyidagilar ko‘rsatiladi: sub‘ektning tizimga kirish (chiqish) yoki tizimning ish bilan ta‘minlangan (to‘xtash) vaqti va kuni; kirishga urunishning natijasi – muvaffaqqiyatli yoki muvaffaqqiyatsiz (ro‘yxatsiz kirishga urunishda), sub‘ektning kirishga urungan, taqdim etgan indekatori (kod yoki familiyasi); 425 2. Bosma (grafik) hujjatning qattiq (qog‘ozdagi) nusxasini berishni ro‘yxatga olish va hisobi; 3. Himoyalanadigan fayllarga dasturiy vositalarni (dasturlar, jarayonlar, vazifa, topshiriqlar) kiritishga urunishlarni ro‘yhatga olish; 4. Barcha himoyalanadigan axborot tashuvchilarning, ularning har qanday rejalashtirilishi Yordamida hisobga olish (himoyalanadigan tashuvchilar hisobi ularni topshirish) qabul qilish jurnalida (kartotekasida) xisobiga olinib, u ximoyalanadigan axborotlarni tashuvchilarni xisobga olishning bir necha turida (o‘rnini bosuvchi) o‘tkazishi zarur. Aloqa tizimida axborotlarni ximoya qilish turli xil aloqa kanallari bo‘yicha jo‘natiladigan konfidentsial (maxfiy) va qiymatli axborotlarga ruxsatsiz kirishining oldini olishga yo‘naltirilgan.O‘z asosiga ko‘ra ximoyaning ushbu turi yana axborotlarning maxfiyligi va butunligini ta‘minlash uchun ham qo‘llaniladi. Nazorat qilinmaydigan aloqa kanallarida axborotlarni himoyalashning eng samarali vositalari kriptegrafiya va maxsus aloqa bayonlarini qo‘llashdir. Elektron hujjatlarning huquqiy qiymati (ahamiyati)ni himoyalash o‘zida buyruqlar, to‘lov qog‘ozlari va boshqa tartibga soluvchi shartnomaviy, moliyaviy xujjatlarni jamlagan axborot ob‘ektlariga to‘lov berish, saqlash va uzatishda foydalaniladigan tizimlar va tarmoqlar uchun zarur. Ularning umumiy xususiyati xar turli baxs-munozarali (shu jumladan, sud bilan bog‘liq) xolatlar kelib chiqqanda muallif o‘zining erkin bildirgan fikrlarini boshqa bir (begona) elektron xujjatlarda qayd etganlik aktiv bo‘yicha faktlarning xaqiqiyligini isbotlash imkoniyatini ta‘minlashdir. Ushbu muammoni hal qilish uchun ―Raqamli imzo‖ deb nomlanuvchi yo‘lni qo‘llash bilan bog‘liq bo‘lgan axborot ob‘ektlarining xaqiqiyligini tekshirishning zamonaviy kriptografik usullaridan foydalaniladi.Amaliyotda elektron xujjatlarning qiymati (axamiyati)ni ximoyalash masalalari komp‘yuterdagi axborot tizimini ximoyalash masalalari bilan birgalikda echiladi. Axborotlarni yonidagi elektromagnitli nurlanuvchi va to‘g‘rilashlar 426 bo‘yicha chiqib ketishdan ximoyalash kompyuter tizimidagi kondentsial va maxfiy axborotlarni begona odamlarni ruxsatsiz kirishidan ximoyalashning muxim nuqtai nazaridir.Ximoyaning bu turi axborotlashgan elektromagnitli signallarni qo‘riqlanadigan hududdan tashqari chiqib ketishi extimolining oldini olishga qaratilgan. Shu bilan birga qo‘riqlanadigan xudud ichida tushib qoluvchi, ro‘yxatga oluvchi va elektromagnitli signallarni aks ettiruvchi maxsus apparat ulardan nazoratsiz foydalanish imkoniyatini istino qiluvchi samarali tartib choralarini qo‘llaniladi, deb faraz qilinadi. Yondosh elektromagnit nurini tarqatuvchi va mo‘ljalga olishdan himoyalash uchun hisoblash texnikasi vositalarini joylashtirish shuningdek, kompyuter tizimining jihoz (uskuna)lari va aloqa vositalari axborot turlanishi jadalligini pasaytirish imkoniyatini beruvchi texnik chora-tadbirlarga mo‘ljallangan binolarni ekranlashtirish keng qo‘llaniladi. Ba‘zi mas‘ul holatlarda komp‘yuterning axborotlashtirilgan turlanishlarini shuningdek, nutqli va boshqa signallarning zaif axborotlarini ro‘yxatga olish yoki yozib olish maqsadida moliyaviy masuslikning maxsus yopishtiriladigan qurilmalarini aniqlash ehtimoli sababli hisoblash qurilma (jixoz)larini qo‘shimcha tekshirish zarur bo‘ladi. Dasturlarni tarqatish kanallari bo‘yicha axborotlarni komp‘yuter viruslari va boshqa xavfli ta‘sirlardan ximoyalash keyingi paytlarda aloxida dolzarblik kasb etmoqda. Virus epidemiyasining aniq ko‘rinishi yuz minglab xususiy komp‘yuterlarning zararlanish xodisalari bilan baholanmoqda. Ayrim virusli dasturlar umuman zararsiz bo‘lsada, ularning ko‘pchiligi vayron qiluvchi xarakterga ega. Viruslar, ayniqsa muayyan joyga xos hisoblash tarmoqlari tarkibiga kiruvchi komp‘yuterlar uchun xavfli. Hozirgi zamonaviy komp‘yuterdagi axborot tizimlarining ayrim xususiyatlari viruslarning tarqalishi uchun kerakli sharoitlarni yaratmoqdalar.Ularga qisman quyidagilar taalluqli: 1. dasturiy ta‘minlashdan ko‘pchilikning birgalikda foydalanish zarurati; 2. dasturlardan foydalanishda cheklashlarning qiyinligi; 3. mavjud ximoya mexanizmlarining ishonchsizligi; 427 4. viruslarning xarakatlanishga qarshi axborotlarga kirishi chegaralanmaganligi v.b. Viruslardan ximoyalanish usulida ikki yo‘nalish mavjud: 1. Ruxsatsiz o‘zgartirish (kirishni, chegaralash, o‘z-o‘zini nazorat qilish va o‘z-o‘zini tiklash usullari) imkoniyatidan ximoyalangan ―immunobarqaror‖ dasturiy vositalarni qo‘llash 2. Amaliy dasturlar faoliyatidagi og‘ishlarni doimiy nazorat qilishni extimol tutilgan boshqa virus faolligi izlarining mavjudligini tekshirib borishni amalga oshiradigan maxsus dastur-analizatirlarni qo‘llash (masalan, dasturiy ta‘minlash yaxlitligi buzilganligini aniqlovchi), shuningdek, yangi dasturni kiritib, foydalanishdan oldin uni nazorat qilish (ularning tanasida virus paydo bo‘lishiga oid xarakterli belgilar bo‘yicha). Dasturlar va komp‘yuterdagi qimmatli axborotlardan ruxsatsiz nusxa ko‘chirish va tarqatishdan himoya qilish kompyuter tizimi dasturlari ma‘lumotlarning qimmatli bazalari ko‘rinishda jamlangan intellektual mulklarni qo‘riqlash muammosiga mo‘ljallangan mol-mulk huquqini mustaqil ravishda himoyalashning ko‘rinishidir.Ushbu himoya odatda, himoyalanayotgan dasturlar va ma‘lumotlar bazalariga maxsus dasutriy vositalar yordamida oldindan ishlov berish (parol himoyalarini o‘rnatish, kalit va kalitli disklar saqlanadigan uskunalarga murojaatlar bo‘yicha tekshirib, to‘xtab, uzilib qolishga yo‘l qo‘ymaslik, kompyuter tizimini uning ajoyib tavsiflari ishchi dasturi va boshqalarni tekshirish) orqali amalga oshiriiladi. Bu himoyalanayotgan dasturlar va ma‘lumotlar bazalarining foydalaniyotgan kodlaridan ―begona‖ mashinalar foylanishiga qarshilik ko‘rsatadigan holatga keltiradi. Himoyalanganlikni orttirish uchun printer bo‘linmalari yoki kompyuter tizimining tizimlishipasiga ulab qo‘yiladigan qo‘shimcha apparat bloklari (kalitlar), shuningdek, dasturning qo‘llaniladigan kodi mazmuniga ega bo‘lgan fayllarni shifrlash kabilar ishlatiladi.Dasturlarni ruxsatsiz nusxa olishdan himoya qilish vositasining umumiy o‘ziga xosligi bunday himoyaning cheklangan turg‘unligi bo‘lib, oxirgi xolatda dasturning qo‘llaniyotgan kodi vazifasini bajarish uchun ochiq xolda markaziy protsessorga tutadi va apparat sozlovchilari tomonidan kuzatilayotgan bo‘lishi xam 428 mumkin. Biroq bu himoya vositalarinng iste‘molichilik hususiyatlarini nolgacha chiqara olmaydi, chunki ulardan qo‘llashdan asosiy maqsad maksimal darajada qiyinlashtirish vaqtincha bo‘lsa ham qimmatli axborotdan ruxsatsiz nusxa olishni xisoblanadi. Dasturiy ta‘minlash yaxlitligini nazorat qilish quyidagi yo‘llar bilan bajariladi: Tashqi vositalar yordamida (yaxlitlikni nazorat qilish dasturlari) dasturiy ta‘minlash yaxlitligini nazorat qilish; Ichki vositalar yordamida (dasturning o‘ziga o‘rnatilgan) dasturiy ta‘minlash yaxlitligini nazorat qilish. Tashqi vositalar bilan dasturlar (bugun) yaxltiligini nazorat qilish tizimga start berilganda (ishga tushirilganda) bajariladi va dasturning aloxida bloklari nazorat summalarini ularning andoza etalon summalari bilan solishtirishdan iborat. Nazoratni, shuningdek, har bir dasturni bajarishni boshlashda xam o‘tkazish mumkin. Dasturlarning yaxlitligini ichki vositalar bilan nazorat qilish xar gal dasturlarni bajarishda (ishga tushirishda) amalga oshiriladi va aloxida bloklar nazorat summalarini ularning etalon summalari bilan solishtirishdan iborat. Bunday nazorat ichki foydalanish dasturlarida qo‘llaniladi. Axborotlarga ruxsatsiz kirishga imkon beruvchi kanallardan biri tartibbuzar tomonidan konfidentsial axborotlarn olish maqsadida amaliy va maxsus dasturlarni ruxsatsiz o‘zgartirishdir.Bunday o‘zgartirishdlar kirish yoki ularni ko‘zdan kechirish (himoyalash tizimini amaliy dasturlarga joriy etishda) chegaralash tartib-qoidalarini o‘zgartirish yoki bevosita amaliy dasturlardan konfidentsial axborotlarni sezdirmay olish kanalaini tashkil etish maqsadini ko‘zda tutishi mumkin.Bunday holatlarga qarshi ta‘sir usullaridan biri bazaviy dasturiy ta‘minlashni maxsus dasturlar bilan nzorat qilishdir.Biroq bu usul ham etarli emas, chunki yaxlitlikni nazorat qilish dasturlari tartibbuzarlar tomonidan o‘zgartirishi mumkin emas (bunga imkon yo‘q). Tijorat axborotlarini himoya qilishda, qoidaga ko‘ra, ma‘lumotlarga ruxsatsiz kirishdan asrovchi har qanday mavjud vositalar va himoya tizimlaridan 429 foydalaniladi.Biroq har bir holatda himoya qilinayotgan axborotlarning muximligi (ahamiyati)ni, unga yo‘qotishlar keltiruvi zararlarni aniq baxolab borish kerak bo‘ladi.Himoyalash darajasi qancha yuqori bo‘lsa, u shunchalik qimmat bo‘ladi.Sarf-xarajatlarni qisqartirish texnik vositalarni standartlashuvchiga yo‘naltiradi.Ayrim holatlarda aniq maqsad va sharoitlardan kelib chiqib, shahodatdan o‘tgan namunali vositalarni, ularning ayrim parametrlari bo‘shroq bo‘lsa ham, qo‘llash tavsiya etiladi. Axborotlar himoyasi har xil usullar bilan ta‘minlanishi mumkin, biroq eng ishonchli va samaradorlari (aloqa kanallari uchun esa yagona maqsadga muvofiqlikka egalik) kriptografik usullar asosida tuzilgan tizimlar va vositalarga ega bo‘ladi. Kriptografik bo‘lmagan usullar qo‘llanilganda ishlatilgan chora- tadbirlarning etarliligini isbotlash va himoya tizimlarini ruxsatsiz kirishga nisbatan ishonchliligini asoslash katta murakkablik kasb etadi. Shuni ham e‘tiborga olish kerakki, ―raqiblar‖ yashirin ma‘lumotlarni etarli darajada himoyalangan (masalan, hamma ma‘lumotlar faqat shiflangan holda saqlanadigan) kompyuter texnikasi ma‘lumotlariga ―kira olish‖ bilangina emas, qo‘shimcha elektromagnit nurlanishi, to‘yintirish zanjiridagi mo‘ljallar hamda kompyuter texnikasining erlantirilishi (erga ulanishi)dan, aloqa kanalllaridan ham ola bilishi mumkin.Elektron qurilmalari, bloklari va kompyuter texnikasi bog‘lamlarining hammasi ham u yoki bu darajada nurlanadi va (nurlanish) qo‘shimcha signallar bir necha metrdan bir necha kilometr masofagacha tarqalishi mumkin.Shu bilan birga eng katta xavf ―raqiblar‖ ning kalitlari xaqidagi axborotlarni olishida hisoblanadi. Chunki kalitni tiklab, ochiq axborotlarga nisbatan ancha kam qo‘riqlanadigan shifrlangan ma‘lumotlarga ega bo‘lish bo‘yicha bir qator muvaffaqiyatli xarakatlarni amalga oshirish mumkin.shu nuqtai nazardan kalit axborotlar haqidagi signallar sof dasturiy amalga oshirish signallaridan anchagina pat bo‘lgan himoyaning apparatli va dasturiy apparatli himoya vositalariga ruxsatsiz kirishni farqlay bilish foydalidir. Aytib o‘tilganlardan ma‘lum bo‘ladiki, himoya vositalarini tanlash va ulardan foydalanishni belgilovchi omil himoyaning ishonchliligidir. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling