R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Axborotni muhofaza qilish turlarini tizimlashtirish


Download 0.72 Mb.
bet32/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   ...   28   29   30   31   32   33   34   35   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

6.3. Axborotni muhofaza qilish turlarini tizimlashtirish
Axborotni himoya qilish choralari va vositalarini qo‘llash bo‘yicha amaliy faoliyatda o‘rnatilgan tarmoq tuzilmalari va axborot turlariga muvofiq aniqlangan quyidagi mustaqil yo‘nalishlar ajratiladi [ma'lumot]
- ruxsatsiz kirishni himoya qilish (RK);
- aloqa tizimlarida axborotni himoya qilish; - elektron hujjatlarning huquqiy ahamiyatini himoya qilish;
- maxfiy ma'lumotlarni yordamchi elektromagnit chiqindilar va qochqinlar kanallari (PEMIN) orqali oqishdan himoya qilish;
- dasturni tarqatish kanallarida axborotni kompyuter viruslaridan va boshqa xavfli harakatlardan himoya qilish;
- dasturiy ta'minotni va kompyuterning qimmatli ma'lumotlarini ruxsatsiz nusxalash va tarqatishdan himoya qilish.
Aloqa tizimlarida axborotni himoya qilish har xil turdagi aloqa kanallari orqali aylanib yuradigan maxfiy va qimmatli ma'lumotlarga ruxsatsiz kirish imkoniyatini oldini olishga qaratilgan. Umuman olganda, aloqa tizimining kanallarida va kommutatsiya tugunlarida paydo bo‘ladigan tahdidlarning barcha turlarini hisobga olish kerak. Shu bilan birga, ushbu himoya turi o‘zining asosiy shaklida RKdan himoya qilish maqsadlariga erishishga intiladi: axborotning maxfiyligi va yaxlitligini, tizimning xizmatga tayyorligini ta'minlash.
Nazorat qilinmaydigan aloqa kanallarida axborotni himoya qilishning eng samarali vositasi kriptografiya va maxsus aloqa protokollaridan foydalanish hisoblanadi. Aloqa tizimlarida ma'lumotlarni himoya qilish bo‘yicha batafsil savollar 4-bobda ko‘rib chiqilgan.
Elektron hujjatlarning huquqiy ahamiyatini himoya qilish axborot tizimlarini (xabarlarni, fayllarni, to‘lov ma'lumotlarini, tarkibni, tarkibni, tarkibni va boshqalarni) qayta ishlash, saqlash va uzatish uchun kompyuter tizimlari va tarmoqlaridan foydalanishda zarurdir. Ularning umumiy o‘ziga xos xususiyati shundaki, spora paydo bo‘lgan taqdirda (shu jumladan va sudda) muallif o‘z xohish-irodasini ko‘rsatib, hujjatni samarali ravishda tuzatganligini aniqligini isbotlash imkoniyati yaratilishi kerak. Oddiy qilib aytganda, oluvchi qabul qilingan elektron hujjatni aniq bir shaxs tomonidan yaratilganligini va hech qanday uchinchi shaxs tomonidan soxtalashtirilmaganligini tekshirishi kerak.
Umuman olganda, himoyalanmagan hisoblash tizimlari kompyuterlar yoki hisoblash kanallari xotirasida saqlanadigan elektron hujjatlarni (EH) tasdiqlash va fiksatsiya xususiyatlariga ega emas. Ushbu muammoni hal qilish uchun zamonaviy kriptografik usullardan foydalanib, "raqamli imzo" deb nomlangan axborot obyektlarining haqiqiyligini tekshirish mumkin. Ushbu usullar ED-ga uning matnlari bilan mantiqan uzviy bog‘liq bo‘lgan maxsus usullarni kiritishga asoslangan bo‘lib, ularni yaratish uchun individual maxfiy kriptografik kalit ishlatiladi. Shaxsiy kriptografik kalitlarning mavjudligi boshqa tomonlarning bunday usullarini "qalbakilashtirish" imkoniyatini istisno qiladi. Elektron raqamli imzo muqarrar ravishda u yoki boshqa bir shaxsning muallifligini isbotlashi mumkin va bu fakt qabul qiluvchi tomonidan osongina tasdiqlanishi mumkin. Boshqa tomondan, raqamli imzolarning mavjudligi yomon odamni mualliflik huquqiga rioya qilishdan bosh tortish imkoniyatidan mahrum qiladi, ya'ni. e. elektron hujjatning haqiqiy imzosi faktini rad etish.
Yordamchi elektromagnit chiqindilar va ushlagichlar (PEMIN) kanallari orqali ma'lumotni qochqinlardan himoya qilish kompyuterdagi maxfiy va maxfiy ma'lumotlarni uchinchi shaxslarga ruxsatsiz kirishdan himoya qilishning muhim jihati hisoblanadi. Himoyaning ushbu turi qo‘riqlanadigan hudud chegaralarida informatsion elektromagnit signallarning chiqib ketishi ehtimolini oldini olishga qaratilgan. Bunday holda, muhofaza qilinadigan hududda maxsus uskunalarni nazoratsiz ishlatish, elektr signallarini ro‘yxatdan o‘tkazish va namoyish qilish imkoniyatini istisno qiladigan samarali rejim choralari qo‘llaniladi deb taxmin qilinadi. PEMIN-dan himoya qilish uchun kompyuter uskunalarini joylashtirish uchun mo‘ljallangan binolarni ekranlash, shuningdek, axborot tadqiqotlari intensivligini kamaytirishga imkon beradigan texnik choralar keng qo‘llaniladi. Yaqinda maxsus shovqin generatorlarini hisobga olish uchun axborot signallarining elektromagnit kamuflyajining ma'lum bir usuli qo‘llanildi.
Axborotni kompyuter viruslaridan va dasturning tarqatish kanallaridagi boshqa xavfli harakatlardan himoya qilish oxirgi marta alohida dolzarblikka ega bo‘ldi. "Virusli epidemiyalar" ning haqiqiy namoyon bo‘lish ko‘lami barcha mamlakatlarda, shu jumladan Rossiyada ham shaxsiy kompyuterlarni "yuqtirish" yuz minglab holatlariga baholanmoqda. Virusli dasturlarning bir qismi mutlaqo zararsiz bo‘lsa-da, ularning ko‘plari, masalan, 5SOKE5 virusi misolida, AQShda minglab shaxsiy kompyuterlarni tom ma'noda vayron qilgani kabi halokatli xarakterga ega. Bir xil kompyuter tarmoqlariga tegishli kompyuterlar uchun ayniqsa xavfli viruslar.
Dasturiy ta'minotni va kompyuterning qimmatli ma'lumotlarini ruxsatsiz nusxalash va tarqatishdan himoya qilish, intellektual mulk, o‘rnatilgan ma'lumotlar va o‘rnatilgan videolarni himoya qilish muammosiga qaratilgan mulk huquqlarini himoya qilishning mustaqil shakli hisoblanadi. "Dasturiy ta'minotni qaroqchilik" bilan shug‘ullanadigan va muallif foydasiga tegishli ajratmalarsiz dasturiy ta'minotni sotishdan olingan mualliflik huquqi talablarini chetlab o‘tadigan shaxs, mintaqaviy bozor rivojlanishining normal rivojlanishiga katta zarar etkazishi mumkin .
Umuman olganda, dasturni ruxsatsiz nusxalashdan himoya qilish vositasi, bunday himoyaning cheklangan qarshiligi, chunki dasturning bajariladigan kodi markaziy protsessorda va ochiq qurilmada ochiq videofilm bajariladi. Biroq ushbu holat iste'mol xususiyatlarini nolga tushirmaydi, shuning uchun ularni qo‘llashning asosiy maqsadi dasturiy ta'minotning yangi nashrlarini keyingi nashrlari paydo bo‘lishidan oldin ommaviy ravishda tarqatish imkoniyatini vaqtincha bo‘lsa ham, maksimal darajaga etkazishga harakat qilishdir.



Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   ...   28   29   30   31   32   33   34   35   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling