Reja: 1 Kompyuterdagi ma’lumotlarni nushalashdan himoya qilish
Download 35.61 Kb.
|
Malika
Mavzu: Kompyuter ma’lumotlarni himoya qilish dasturi. Reja: 1 Kompyuterdagi ma’lumotlarni nushalashdan himoya qilish. 2 Kompyuter ma’lumotlarni yo’q qilishdan himoya qilish. 3 Ma’lumotlarni ruhsatsiz kirishdan himoya qilish vositalari. 4 Kompyuterdagi ma’lumotlarni antivirusdan himoyalash. 5 Foydalangan adabiyotlar 6 Xulosa. Nusxadan himoya vositalari dasturiy ta'minotning o'g'irlangan nusxalarini ishlatishga to'sqinlik qiladi va hozirda yagona ishonchli vosita - dasturchi -ishlab chiqaruvchilarning mualliflik huquqlarini himoya qiladi va bozorning rivojlanishini rag'batlantiradi. Nusxadan himoyalanish-bu dastur o'z vazifalarini faqat nusxa ko'chirilmaydigan noyob element tan olinganidan keyin bajarilishini ta'minlaydi. Bunday element (kalit deb ataladi) disket, kompyuterning ma'lum bir qismi yoki shaxsiy kompyuterga ulangan maxsus qurilma bo'lishi mumkin. Nusxa himoyasi barcha himoya tizimlari uchun umumiy bo'lgan bir qator funktsiyalarni bajarish orqali amalga oshiriladi: - dastur ishga tushadigan muhitni aniqlash; - dastur ishga tushadigan muhitning autentifikatsiyasi; - ruxsatsiz muhitdan uchishga reaktsiya; - ruxsat berilgan nusxa ko'chirishni ro'yxatdan o'tkazish; - tizim algoritmlarini o'rganishga qarshilik. Dastur ishga tushadigan muhit deganda disket yoki shaxsiy kompyuter tushuniladi (agar o'rnatish qattiq diskda bo'lsa). Atrof -muhitni aniqlash - bu atrof -muhitning haqiqiyligini tasdiqlash uchun qandaydir tarzda nom berishdan iborat. Atrof -muhitni aniqlash - unga maxsus yaratilgan yoki o'lchanadigan, kamdan -kam takrorlanadigan va soxtalashtirilishi qiyin bo'lgan xususiyatlar - identifikatorlarni biriktirish demakdir. Disketlarni aniqlash ikki xil usulda amalga oshirilishi mumkin. Birinchisi, floppi sirtining bir qismiga zarar etkazishga asoslangan. Bunday identifikatsiyalashning keng tarqalgan usuli "lazer teshigi" dir. Bu usul yordamida disket ma'lum bir joyda lazer nurlari bilan yondiriladi. Shubhasiz, nusxa ko'chirish diskida va asl diskda bo'lgani kabi, xuddi shu teshikni yaratish juda qiyin. Identifikatsiyaning ikkinchi usuli disketani nostandart formatlashga asoslangan. Ruxsatsiz muhitdan boshlash reaktsiyasi, odatda, tegishli xabarni chiqarishga to'g'ri keladi. Ma’lumotlarni yo’q qilishdan himoyalash. Kompyuterdan foydalanishning barcha holatlarining xavfsizligini ta'minlash vazifalaridan biri - bu turli xil tiklash choralarini (sug'urta jamg'armasi bilan ishlash, yaratish va yangilash, axborot arxivlarini yuritish va boshqalar) tayyorlash va amalga oshirish paytida yuzaga kelishi mumkin bo'lgan ma'lumotlarni yo'q qilishdan himoya qilish. ). Axborotni yo'q qilish sabablari juda xilma -xil bo'lgani uchun (ruxsatsiz harakatlar, dasturiy va apparat xatolari, kompyuter viruslari va boshqalar), shaxsiy kompyuterlardan foydalanadigan har bir kishi uchun sug'urta choralarini ko'rish majburiydir. Kompyuter viruslari xavfini alohida qayd etish lozim. Ko'pgina kompyuter foydalanuvchilari (PC) ular haqida yaxshi bilishadi va ular bilan hali tanish bo'lmaganlar tez orada tanishadilar. Kompyuter virusi - bu kichik, juda murakkab, ehtiyotkorlik bilan tuzilgan va xavfli dastur bo'lib, u mustaqil ravishda ko'payadi, o'zini disklarga o'tkazadi, boshqalarning dasturlariga qo'shiladi va axborot tarmoqlari orqali uzatiladi. Virus odatda kompyuterning ishlashini turli yo'llar bilan buzish uchun yaratiladi - "zararsiz" xabar berishdan fayllarni o'chirish yoki yo'q qilishgacha. Viruslarning asosiy qismini bezorilik bilan ishlaydigan dasturchilar yaratadilar, ular asosan o'zlarini behuda o'ylashlari yoki antivirus dasturlarini sotish uchun pul topishlari uchun. Antivirus - bu viruslarni aniqlash yoki aniqlash va yo'q qilish dasturi. Bunday dasturlar maxsus yoki universaldir. Universal antivirus va ixtisoslashtirilgan antivirus o'rtasidagi farq nima? Ixtisoslashgan odam faqat yozilgan, ishlaydigan viruslar bilan va hali yozilmagan viruslar bilan kurasha oladi. Ko'p antivirus dasturlari ixtisoslashgan dasturlarga tegishli: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN va boshqalar. Ularning har biri bir yoki bir nechta o'ziga xos viruslarni taniydi, qolganlari borligiga hech qanday munosabat bildirmaydi. Universal antiviruslar viruslarning barcha sinflari bilan kurashish uchun mo'ljallangan. Dizayni bo'yicha universal antiviruslar juda boshqacha bo'lishi mumkin. Rezident antiviruslar va auditor dasturlari keng qo'llaniladi. Bu ham, boshqa antivirus dasturlarining ham ma'lum imkoniyatlari bor - ijobiy va salbiy (kamchiliklari). Ixtisoslashganlar soddaligi bilan juda tor ixtisoslashgan. Viruslarning xilma -xilligi bilan bir xil antiviruslar talab qilinadi. Viruslardan himoyalanish uchun antivirus dasturlaridan tashqari, tashkiliy xavfsizlik choralari ham keng qo'llaniladi. Virusli hujumlar xavfini kamaytirish uchun har bir aniq holat uchun kamaytirilishi yoki kengaytirilishi mumkin bo'lgan muayyan harakatlarni amalga oshirish mumkin. Mana bu harakatlarning ba'zilari: 1. Korxonaning barcha xodimlarini virusli hujumlar sodir bo'lgan taqdirda xavf va mumkin bo'lgan zarar haqida xabardor qilish. 2. Dasturiy ta'minotni almashish (qabul qilish) uchun boshqa korxonalar bilan rasmiy aloqalarni o'tkazmang. Xodimlarga axborotni qayta ishlash tizimlariga o'rnatish uchun "tashqaridan" dasturlarni olib kirishni taqiqlash. Faqat rasman tarqatilgan dasturiy ta'minotdan foydalanish kerak. 3. Xodimlarga kompyuterda maxfiy ma'lumotlarni qayta ishlaydigan kompyuter o'yinlaridan foydalanishni taqiqlash. 4. Uchinchi tomon axborot tarmoqlariga kirish uchun alohida alohida joy ajratib bering. 5. Dasturlar va ma'lumotlar nusxalarining arxivini yarating. 6. Vaqti -vaqti bilan nazorat yig'indisi yoki "toza" dasturlar bilan taqqoslash. 7. Axborot xavfsizligi tizimlarini ayniqsa muhim shaxsiy kompyuterlarga o'rnating. Maxsus antivirus vositalarini qo'llang. Dasturiy ta'minotni himoya qilish ma `lumot - bu axborot xavfsizligi funktsiyalarini bajaruvchi dasturiy ta'minot tarkibiga kiruvchi maxsus dasturlar tizimi. Axborot har qanday kompaniyaning eng qimmatli manbalaridan biridir, shuning uchun axborotni himoya qilishni ta'minlash eng muhim va ustuvor vazifalardan biridir. Axborot tizimining xavfsizligi - bu tizimning normal ishlashini ta'minlash, ya'ni axborotning yaxlitligi va maxfiyligini ta'minlash qobiliyatidan iborat bo'lgan xususiyatdir. Axborotning yaxlitligi va maxfiyligini ta'minlash uchun ma'lumotni tasodifiy yo'q qilish yoki unga ruxsatsiz kirishdan himoya qilish zarur. Butunlik - bu ma'lumotni ruxsatsiz yoki tasodifan yo'q qilish, shuningdek o'zgartirish mumkin emasligini anglatadi. Ma'lumotlarning maxfiyligi ostida - saqlangan, uzatilgan yoki qabul qilingan ma'lumotlarning sizib chiqishi va ruxsatsiz olinishi mumkin emas. Axborot tizimlarining xavfsizligiga quyidagi tahdid manbalari ma'lum: Tasodifan tasodifan yoki qasddan qilingan harakatlar natijasida kelib chiqqan antropogen manbalari, dasturiy ta'minot va uskunalarning eskirganligi yoki dasturiy xatolar tufayli texnik va dasturiy ta'minotning ishdan chiqishi va ishdan chiqishiga olib keladigan texnogen manbalar, tabiiy ofatlar yoki fors -major holatlaridan kelib chiqadigan o'z -o'zidan paydo bo'ladigan manbalar. O'z navbatida, antropogen tahdid manbalari quyidagilarga bo'linadi. Ichki (kompaniya xodimlarining ta'siri) va tashqi (ruxsatsiz shaxslarning tashqi tarmoqlardan ruxsatsiz aralashuvi) to'g'risida umumiy maqsad) manbalar sub'ektlarning qasddan (tasodifan) va qasddan qilingan harakatlari to'g'risida. Tizimlarda va tarmoqlarda ma'lumotlarning tarqalishining ko'plab mumkin bo'lgan yo'nalishlari va unga ruxsatsiz kirish usullari mavjud: Ma'lumotni ushlab qolish, ma'lumotni o'zgartirish (asl xabar yoki hujjat o'zgartiriladi yoki boshqasi bilan almashtiriladi va qabul qiluvchiga yuboriladi), ma'lumot muallifligini almashtirish (kimdir sizning nomingizdan xat yoki hujjat yuborishi mumkin) operatsion tizimlar va amaliy dasturlarning kamchiliklaridan foydalanish ma'lumotlar tashuvchilar va fayllarni xavfsizlik choralarini yengish bilan nusxalash uskunalar va aloqa liniyalariga noqonuniy ulanish ro'yxatdan o'tgan foydalanuvchi sifatida o'zini ko'rsatib, uning vakolatlarini berish yangi foydalanuvchilarni tanishtirish kompyuter viruslarining kiritilishi va boshqalar. Axborot tizimlarining xavfsizligini ta'minlash uchun axborot xavfsizligiga tahdid manbalariga qarshi kurashishga qaratilgan tashkiliy va texnologik chora -tadbirlar, dasturiy -texnik vositalar va huquqiy me'yorlar majmui bo'lgan axborotni himoya qilish tizimlari qo'llaniladi. Integral yondashuv tizim xavfsizligi arxitekturasini yaratish uchun tahdidlarni yumshatish usullarini birlashtiradi. Shuni ta'kidlash kerakki, har qanday axborotni himoya qilish tizimi to'liq himoyalanmagan. Siz har doim himoya tizimi va axborot tizimlarining samaradorligi o'rtasida tanlov qilishingiz kerak. IP ma'lumotlarini sub'ektlarning harakatlaridan himoya qilish vositalariga quyidagilar kiradi. Ma'lumotni ruxsatsiz kirishdan himoya qilish vositalari; kompyuter tarmoqlarida axborotni himoya qilish; kriptografik ma'lumotlarni himoya qilish; elektron raqamli imzo; axborotni kompyuter viruslaridan himoya qilish. Ma'lumotni ruxsatsiz kirishdan himoya qilish vositalari. Axborot tizimi resurslariga kirish uchta protsedurani amalga oshirishni o'z ichiga oladi: identifikatsiya, autentifikatsiya va avtorizatsiya. Identifikatsiya - bu foydalanuvchiga (manbalar ob'ekti yoki sub'ektiga) yagona nomlar va kodlar (identifikatorlar) berish. Autentifikatsiya - identifikatorni yuborgan foydalanuvchining shaxsini aniqlash yoki identifikatorni taqdim etgan shaxs yoki qurilma haqiqatan ham kim ekanligini da'vo qilish. Autentifikatsiyaning eng keng tarqalgan usuli - foydalanuvchiga parolni belgilash va uni kompyuterda saqlash. Avtorizatsiya - vakolatni tekshirish yoki foydalanuvchining muayyan resurslarga kirish va ular ustida muayyan operatsiyalarni bajarish huquqini tekshirish. Avtorizatsiya tarmoq va kompyuter resurslariga kirish huquqlarini farqlash maqsadida amalga oshiriladi. Kompyuter tarmoqlarida axborotni himoya qilish Korxonalarning mahalliy tarmoqlari ko'pincha Internetga ulangan. Kompaniyalarning mahalliy tarmoqlarini himoya qilish uchun, qoida tariqasida, xavfsizlik devorlari ishlatiladi - xavfsizlik devorlari. Ekran (xavfsizlik devori) - bu tarmoqni ikki qismga bo'lishga (chegara mahalliy tarmoq va Internet o'rtasida ishlaydi) va paketlarning bir qismdan o'tishi shartlarini belgilaydigan qoidalarni o'rnatishga imkon beruvchi kirishni boshqarish vositasi. boshqasiga. Ekranlar ham apparat, ham dasturiy ta'minotda qo'llanilishi mumkin. Kriptografik ma'lumotlarni himoya qilish Axborot maxfiyligini ta'minlash uchun uni shifrlash yoki kriptografiya ishlatiladi. Shifrlash uchun ma'lum algoritmni bajaradigan algoritm yoki qurilma ishlatiladi. Shifrlash o'zgarmaydigan kalit kodi bilan boshqariladi. Shifrlangan ma'lumotlarni faqat kalit yordamida olish mumkin. Kriptografiya - bu kompyuter tarmoqlarida va ular o'rtasida ma'lumot almashish xavfsizligini oshiruvchi juda samarali usul masofali kompyuterlar. Elektron raqamli imzo, Asl xabarni o'zgartirish yoki bu xabarni boshqasiga almashtirish imkoniyatini istisno qilish uchun elektron imzo bilan birga xabarni yuborish kerak. Elektron raqamli imzo - bu yopiq kalit yordamida asl xabarni kriptografik o'zgartirish natijasida olingan belgilar ketma -ketligi va ochiq kalit yordamida muallif bilan xabarning yaxlitligini va uning identifikatorini aniqlash imkonini beradi. Boshqacha aytganda, shaxsiy kalit bilan shifrlangan xabar elektron raqamli imzo deb ataladi. Yuboruvchi shifrlanmagan xabarni asl shaklida elektron raqamli imzo bilan birga uzatadi. Qabul qiluvchi ochiq kalitdan foydalanib, raqamli imzodan xabarning belgilar to'plamini ochadi va uni shifrlanmagan xabarning belgilar to'plami bilan taqqoslaydi. Agar belgilar to'liq mos keladigan bo'lsa, qabul qilingan xabar o'zgartirilmagan va uning muallifiga tegishli deb bahslashish mumkin. Axborotni kompyuter viruslaridan himoya qilish Kompyuter virusi - bu zararli dastur bo'lib, u mustaqil ravishda o'z nusxalarini yaratishi va ularni dasturlarga (bajariladigan fayllar), hujjatlarga, saqlash vositalarining yuklash sektorlariga kiritishi va aloqa kanallari orqali tarqatishi mumkin. Yashash joyiga qarab, kompyuter viruslarining asosiy turlari: 1. Dasturiy ta'minot (fayllarni .COM va .EXE kengaytmalari bilan zararlang) viruslari. 2. Viruslarni yuklash. 3. Makroviruslar. 4. Tarmoqli viruslar. Kompyuter axborotini himoya qilishning tashkiliy usullarini, himoya qilish darajasini tanlash uchun, mavjud bo’lgan axborotni oldindan tahlil qilishni o’tkazishdan boshlash kеrak. Faqat hujjatlashtirilgan axborotgina himoya qilinganligi uchun, hujjatlashtirishni qat’iyan standart bo’yicha o’tkazish kеrak. Oddiy axborot uchun ham, hisoblash tеxnikasi vositalari bilan yaratiladigan mashinogrammaga va mashina tashuvchilaridagi hujjatlarga huquqiy kuchni bеrish uchun ham standartlar mavjuddir. Davlat standarti hujjatning 31 ta rеkvizitlarini ko’zda tutsa ham, ularning hammasini bo’lishi shart emas. Asosiy rеkvizit –matndir, unga ma’lum bir huquqiy kuchni bеrish uchun muhim rеkvizitlar – sana va imzo kеrakdir. Avtomatlashtirilgan axborotlashgan tizimning hujjatlari uchun elеktron imzo kеrakdir. Axborotni himoya qilish qimmatga tushadi, shuning uchun uning muhimligi va kimmatbaholigi bo’yicha axborotni himoya qilish prinsiplaridan kеlib chiqish kеrak. Taqiqlangan murojaat qilishni aniqlash uchun kеrakdir. Fayllarning bayonnomalari, ayniqsa, tizimga kirish bayonnomalarini muntazam tеkshirish odatdan tashqari vaqtlarda noma’lum foydalanuvchilarni ulanishini kuzatish foydalanuvchilarning biror-bir vaqt oralig’ida ishlatilmagan va yanada harakatga kеlib qolgan idеntifikatorlariga e’tiborni qaratish.Tarmoqda bеgonalarni paydo bo’lishini aniqlashni usullaridan bittasi, alohida faylda tarmoq bo’yicha barcha jarayonlarni va ulanishlarni qayd etuvchi odatdagi jarayonni (Shell tilini) har 10 minutda ishga tushirish hisoblanadi. Bu dastur foydalanuvchilar ro’yxatlarini, barcha joriy jarayonlarni va tarmoqdagi ulanishlarni shakllantiradi. Korxonalar, tashkilotlar va h.k. tarmoqlarda samarali himoya qilish bilan axborot xavfsizligi ma’muriyati xizmati shug’ullanishi kеrak, uning vazifasiga foydalanuvchilarni kompyuter tarmog’i rеsurslariga nazorat qilinadigan murojaat etishni, uning hayot siklini barcha bosqichlarida tashkil etish va qo’llab-quvvatlash, tarmoq xavfsizligi holatini kuzatish va undagi bo’lib o’tayotgan foydalanuvchilarning taqiqlangan harakatlariga tеzkor ravishda munosabat bildirish kеrak bo’ladi. Himoya qilish vositalari bozorida himoya qilish tizimining ko’pgina xilma-xili mavjuddir. Tarmoq ma’muriyati ularni qo’llashni zarurligini va tartibini aniqlashi kеrak. Barcha kompyuterlar ham qo’shimcha himoya qilish vositalariga muxtoj bo’lmaydi. quyidagi holatlarda himoya qilish vositalarini qo’llash maqsadga muvofiqdir ma’lumotlarni kriptografik himoya qilishni kompyuter vositalarni joylashtirishda foydalanuvchilar tomonidan tеxnologiyada ko’zda tutilmagan harakatlarga yo’l qo’ymaslik uchun tarmoqda foydalanuvchilarning harakatlarini rеglamеntlash va bayonnomalashtirish kеrak bo’lganda, kompyuterning lokal rеsurslariga (disklar, kataloglar, fayllar, tashqi qurilmalar) foydalanuvchilarning murojaat qilishini chеklash, hamda kompyuterning dastur vositalarini tarkibini va konfigurasiyasini mustaqil ravishda o’zgartirish imkoniyatini inkor qilish kеrak bo’lganda. Bu masalalarni xal qilish uchun ma’muriyat yo’riqnomalarida ko’zda tutilgan harakatlarni bajarish kеrak. Foydalanuvchilarning vakolatlarini va tarmoqda axborotni himoya tizimini sozlashni boshqarish bo’yicha muammolari tarmoqqa murojaat qilishni boshqarishni markazlashgan tizimini ishlatish asosida еchilishi mumkin. Murojaat qilishni boshqarishni maxsus sеrvеri himoya qilishning markaziy ma’lumotlar bazasini himoya qilishning lokal ma’lumotlar bazasi bilan (ma’lumotlarni himoya qilishning taqsimlangan bazasi) avtomatik sinxronizasiyasini amalga oshiradi. Bu, bundan tashqari, tarmoqni yoki markaziy sеrvеrni ishdan chiqishi ishchi stansiyalarda himoya qilish vositalarini ishlashiga to’sqinlik qilmasligini kafolatlaydi. Xavfsizlik ma’muriyati tarmoq holatini ham tеzkor ( kompyuter tarmog’ini himoya qilinganlik holatini kuzatish yo’li bilan), ham tеzkor emas (axborotni himoya qilish tizimini hodisalarni qayd qilish jurnalini mazmunini tahlil qilish yo’li bilan) nazorat qilishi kеrak. Viruslardan himoya qilishni tashkiliy usullariga kеlganda, kompyuterni yoki kompyuter tarmog’ini zararlanish xavfini tashkiliy va profilaktik tadbirlar to’plamini – «kompyuter gigiеnasini» qo’llash bilan kamaytirish mumkin, bu «gigiеna» tavsiya etadi, faqatgina lisеnziyaga ega bo’lgan dastur ta’minotini (DT) ishlatish, «kompyuter gigiеnasi» talablariga rioya qilinmagan kompyuterlardan fayllarni nusxalashni bajarmaslik kеrak, tushunib bo’lmaydigan yoki tushunarsiz xatarli parollarni ishlatish harid qilinayotgan dasturlar tizimi dasturchilar tomonidan o’rganib chiqilishi kеrak, yangi dasturlar «karantin» muddatini o’tishi kеrak, tеkshirilgan yangi DT « top-toza» kompyuterda dubllanishi kеrak, asl nusxa yozishdan himoya qilinadi, kompyuterlarga bеgona shaxslarni murojaat qilishini chеklash, viruslar simptomini aniqlanganda barcha foydalanuvchilarni va tizimli dasturchilarni (viruslar bo’yicha mutaxassislarni) ogohlantirish. Umuman, viruslardan himoya qilish asoslanadi, kompyuterlarning tеzkor imkoniyatlariga, dastur vositalariga, tizimli dastur ta’minotiga, himoya qilishning tizimli dasturli vositalariga. Tashkiliy vositalar kompyuterlarni viruslar bilan zararlanish xavfini minimallashtirish, zararlanganda esa – tеzda foydalanuvchiga axborot bеrish va virusni va uning oqibatlarini oldini olishni еngillashtirish imkonini bеradi. Tashkiliy vositalar quyidagi tadbirlarni o’z ichiga oladi. Zaxiralash OT va DT ning barcha asosiy tashkil etuvchilarini arxivlarda mavjudligi, o’zgaradigan fayllarni arxivlarini har kuni olib boorish. Profilaktika, vinchеstеrning faol qismidagi ma’lumotlarni diskеtalarga doimiy ravishda ko’chirish. DT tashkil etuvchilarini va foydalanuvchilarning dasturlarini alohida saqlash. Taftish, diskеtalarda yangi olinadigan dasturlarni viruslar borligiga tadqiqot qilish, vinchеstеrning fayllarini uzunliklarini doimiy ravishda tеkshirish, DT ni saqlash va uzatishda nazorat yig’indilarini doimiy ravishda tеkshirish, vinchеstеrning va ishlatiladigan diskеtalarning tizimli fayllarini yuklanadigan sеktorlarini mazmunini tеkshirish. Filtrlash,vinchеstеrning mantiqiy disklarga, ularga murojaat qilishni turli xil imkoniyatlari bilan, bo’lib chiqish, faylli tizim ustidan kuzatishni rеzidеntli dastur vositalarini ishlatish, Maxsus dastur vositalari bilan himoya qilish. Bu barcha tadbirlar himoya qilishning turlicha dastur vositalarini ishlatishni o’z ichiga oladi: dastur-arxivlovchilarini; faylli tizimning muhim tashkil etuvchilarini zaxiralash dasturlari fayllarni va yuklanadigan sеktorlarning mazmunini ko’rib chiqadigan dasturlar; nazorat yig’indilarini va himoya qilish dasturining o’zini hisobga olish dasturlari. Axborot hafsizligi tushunchasi. Axborot xavfsizligi deb, ma’lumotlarni yo’qotish va o’zgartirishga yo’naltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan xar qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina konfidensial (maxfiy) xabarlar va xujjatlarni o’g’irlash yoki nusxa olishdan iborat bo’lsa, hozirgi paytdagi xavf esa kompyuter ma’lumotlari to’plami, elektron ma’lumotlar, elektron massivlardan ularning egasidan ruxsat so’ramasdan foydalanishdir. Bulardan tashqari, bu xarakatlardan moddiy foyda olishga intilish ham rivojlandi. Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta’minlovchi qatiy reglamentlangan dinamik texnologik jarayonga aytiladi. Axborotning egasiga, foydalanuvchisiga va boshka shaxsga zarar yetkazmokchi bo’lgan nohuquqiy muomaladan xar qanday xujjatlashtirilgan ya’ni identifikasiya qilish imkonini beruvchi rekvizitlari qo’yilgan xolda moddiy jismda qayd etilgan axborot ximoyalanishi kerak. Axborot xavfsizligini ta’minlash va axborot xavfsizligi siyosati. Axborot xavfsizligi nuktai nazaridan axborotni quyidagicha turkumlash mumkin, maxfiylik — aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi, ya’ni foydalanilishi qonuniy xujjatlarga muvofik cheklab qo’yilib, xujjatlashtirilganligi kafolati. Bu bandning buzilishi o’g’irlik yoki axborotni oshkor qilish, deyiladi, konfidensiallik — inshonchliligi, tarqatilishi mumkin emasligi, mahfiyligi Kafolati, yaxlitlik — axborot boshlang’ich ko’rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o’zgarishlar qilinmaganligi kafolati; bu bandning buzilishi axborotni soxtalashtirish deyiladi, autentifikasiya — axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan xam axborotning egasi ekanligiga beriladigan kafolat; bu bandning buzilishi xabar muallifini soxtalashtirish deyiladi, apellyasiya kilishlik — yetarlicha murakkab kategoriya, lekin electron biznesda keng qo’llaniladi. Kerak bo’lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati. Yukoridagidek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish mumkin. Ishonchlilik — tizim meyoriy va g’ayri tabiiy xollarda rejalashtirilganidek o’zini tutishlik kafolati, aniqlilik — xamma buyruqlarni aniq va to’liq bajarish kafolati, tizimga kirishni nazorat kilish — turli shaxs guruxlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati, nazorat kilinishi — istalgan paytda dastur maj’muayasining xoxlagan qismini tulik tekshirish mumkinligi kafolati, identifikasiyalashni nazorat kilish — xozir tizimga ulangan mijoz aniq o’zini kim deb atagan bulsa, aniq o’sha ekanligining kafolati, qasddan buzilishlarga to’sqinlik — oldindan kelishilgan me’yorlar chegarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan xolda o’zini tutishi. Axborotni ximoyalashning maqsadlari kuyidagilardan iborat: axborotning kelishuvsiz chikib ketishi, ugirlanishi, yukotilishi, uzgartirilishi, soxtalashtirilishlarning oldini olish,shaxs, jamiyat, davlat xavfsizliligiga bulgan xavf – xatarning oldini olish, axborotni yuk kilish, uzgartirish, soxtalashtirish, nusxa kuchirish, tusiklash buyicha ruxsat etilmagan xarakatlarning oldini olish; xujjatlashtirilgan axborotning mikdori sifatida xukukiy tartibini ta’minlovchi, axborot zaxirasi va axborot tizimiga xar kanday nokonuniy aralashuvlarning kurinishlarining oldini olish, axborot tizimida mavjud bulgan shaxsiy ma’lumotlarning shahsiy maxfiyligini va konfidensialligini saklovchi fukarolarning konstitusion xukuklarini ximoyalash, davlat sirini, konunchilikka mos xujjatlashtirilgan axborotning konfidensialligini saklash, axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chikish va kullashda subyektlarning xukuklarini ta’minlash. Axborot himoyasi - axborot xavfsizligini ta’minlashga karatilgan tadbirlar, uslublar va vositalar majmuasidan iborat. Shu bilan birga, axborotni to’laligi, kompyuter ashyolari va unda saqlanayotgan dasturlar hamda ma’lumotlarga ruxsatsiz kirishning oldini olish, kompyuterlardagi dasturlardan ruxsatsiz foydalanishning oldini olish kabi vazifalarni bajaradi. Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Tashkiliy himoyalash vositalari — bu talekommunikasiya uskunalarining yaratilishi va qo’llanishi jarayonida qabo’l qilingan tashkiliy-texnikaviy va tashkiliyxuquqiy tadbirlardir. Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo’lmasada, uni tan olmaslik foydalanuvchilarni obro’siga ziyon yetkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi. Axborot xavfsizligini ta’minlash. Axborot xavfsizligini ta’minlash – bu foydalanuvchining axborotlarini himoyalashga quyilgan me’yor va talablarni bajarishidir. AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: «fragmentar» va kompleksli. «Fragmentar» yondashuv mavjud shart-sharoitlarda aniq belgilangan tahdidga qarshi aks ta’sir ko’rsatishga qaratilgan. Bunday yondashuvni amalga oshirishga misol sifatida kirishni boshqarishning ayrim vositalarini, ixtisoslashgan antivirusli dasturlarni keltirish mumkin. Bunday yondashuvning afzal tomoni shundaki, bunda aniq tahdid bexato tanlab olinadi. Uning sezilarli kamchiligi esa axborotlarga ishlov berishning yagona himoyalangan muhiti yo’qligidadir. Kompleks yondashuv AXda axborotlarga ishlov berishning himoyalangan muhi-tini yaratishga qaratilgan bo’lib, bu muhit tahdidlarga qarshi aks ta’sirning turli xil choratadbirlarini yagona kompleksga birlashtiradi. Axborotlarga ishlov berishning himoyalangan muhitini tashkil etish AXni ma’lum darajada kafolatlash imkonini beradi, bu esa kompleks yondashuvning shubhasiz afzalli-gidan dalolatdir. Bu yondashuvning kamchiliklari quyidagilardan iborat: AX foydalanuvchilarining harakat erkinligi cheklanganligi, himoya vositala-rini o’rnatish va sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarish-ning murakkabligi. Xavfsizlik siyosati ma’muriy-tashkiliy choralar, jismoniy va dasturiy-texnik vositalar yordamida amalga oshiriladi hamda himoya tizimi arxitektu-rasini belgilab beradi. Har bir muayyan tashkilot uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi axborot ustida ishlashning aniq texno-logiyasi va qo’llanayotgan dasturiy, texnik vositalarga bog’liq bo’lishi kerak. Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibini belgi-lab beruvchi kirishni boshqarish usuli bilan belgilanadi. Xavfsizlik siyosati-ning ikkita asosiy turi farqlanadi: saylanma va vakolatli. Saylanma xavfsizlik siyosati murojaatni boshqarishning tanlanadigan usuliga asoslanadi. Vakolatli xavfsizlik siyosati administrator tomonidan taqdim etiladigan ko’plab ruxsat etilgan kirish munosabatlarini bildiradi. Odatda saylanma murojaat boshqaruvi xususiyatlarini tavsif etishda murojaat matrisasi asosidagi matematik modeldan foydalaniladi. Kirish matrisasi bu shunday matrisaki, unda ustun tizim obyektiga, satr esa uning subyektiga to’g’ri keladi. Matrisaning ustun va satr kesishgan joyida subyektning obyektga ruxsat etilgan murojaat qilish turi ko’rsatiladi. Odatda obyektning subyektga «qo’yishga murojaat», «yozishga murojaat», «ijroga murojaat» va h.k. kabi turlari qo’llanadi. Kirish matrisasi kirishni boshqarish tizimlarini modellashtirishdagi eng soda yondashuv hisoblanadi. Biroq u ancha murakkab modellar uchun asos vazifasini ham o’taydi. Kompyuter tizimlari xavfsizligini ta’minlash choralari ularni amalga oshirish usullari bo’yicha quyidagi guruhlarga bo’linadi: huquqiy (qonunchilik); axloqiytarbiyaviy; ma’muriy;jismoniy;texnik-dasturiy. Sanab o’tilgan AX xavfsizligi choralarini axborot himoyasi yo’lida ketma-ket qo’yilgan to’siq yoki chegaralar sifatida olib qarash mumkin. Himoya qilinayotgan axborotlarga yetib borish uchun, ketma-ket bir nechta himoya chegaralarini bosib o’tish lozim bo’ladi. Axborotlarni himoyalashning texnik va dasturiy vositalari.Zamonaviy axborot - kommunikasiyalar texnologiyalarining yutuklari ximoya uslublarining bir kator zaruriy instrumental vositalarini yaratish imkonini berdi. Axborotlarni ximoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional tuldirilishi xavfsizlik xizmatlari oldiga kuyilgan axborotlarni ximoyalash masalalarini yechishda samaralidir. Xozirgi kunda tarmok xavfsizligini nazorat kilish texnik vositalarining juda keng spektri ishlab chikarilgan. FUNKSIONAL VAZIFASIGA KO’RA AXBOROTLARNI MUHANDIS-TEXNIK HIMOYALASH VOSITALARI QUYIDAGI GURUHLARGA AJRATILADI. Fizik vositalar. Bu vositalarga mexanik, elektromexanik, elektron, elektronoptik, radio- va radiotexnik va boshqa qurilmalar mansub bo’ladi. Bu vositalarning vazifasi axborotlarga ruxsatsiz kirishni va tajouzkorlikni boshqa mumkin bo’lgan harakatlarni oldini olishdan iborat. Bu vositalar quyidagi vazifalarni amalga oshirish uchun qo’llaniladi,korxona hududini qo’riqlash va uni kuzatish uchun binolarni qo’riqlash va uni nazorat qilish uchun jihozlarni, mahsulotlarni, moliyaviy natijalar va axborotlarni qo’riqlash uchun bino va inshoatlarni nazorat qiluvchi vositalarga kirishni himoya qilish uchun. Barcha obyektlarni himoya qilishni fizik vositalarini uchta kategoriyaga ajratish mumkin: ogohlantirish vositalari (obyekt o’ralgan devorlar); tahdidni aniqlash vositalari (signalizasiya va kuzatish uchun o’rnatilgan televizorlari) va tahdidni bartaraf qilish tizimlari (o’t o’chirish vositalari) Umuman olganda bu kategoriyalarni quyidagi guruhlarga ajratish mumkin qo’riqlash va qo’riqlash-o’t o’chirish tizimlari,qo’riqlash televizorlari, qo’riqlash yoritgichlari,fizik himoyalsh vositalari apparat vositalari. Axborotlarni himoyalashni apparat vositalari quyidagi vazifalarni amalga oshirishga imkoniyat beradi,axborotni ruxsatsiz chiqib ketish kanallarini aniqlash maqsadida texnik vositalarni maxsus tekshiruvlardan o’tkazish,turli hil obyektlarni axborotlarni ruxsatsiz chiqib ketish kanallarini aniqlash,axborotni ruxsatsiz chiqib ketishi aniqlangan kanallarini lokallashtirish (ajratib olish) sanoat shipionaji vositalarini qidirish va aniqlash,konfidensial bo’lgan axborotlar va boshqa manbalarga ruxsatsiz kirishga qarshi harakatlarning konfidisial bo’lishi. Dasturiy vositalar. Axborotlarni dasturiy himoyalash – bu axborotlarni himoya qilish vazifasini amalga oshiruvchi maxsus dasturlar tizimidir. Konfidensial axborotlarning xavfsizligini ta’minlovchi dasturlari quyidagi yo’nalishlarga ajratilib ko’rsatiladi, axborotlarni ruxsat berilmagan kirishlardan himoyalash axborotlarni nusxa olishdan himoyalash axborotlarni viruslardan himoyalash aloqa kanallarini dasturiy himoyalash. Axborotlarni ruxsat berilmagan kirishlardan himoyalashni dasturiy vositalarini bajaradigan funksiyalari quyidagilardan iborat bo’ladi, obyektlar va subyektlarni identifikasiyalash hisoblash resurslari va axborot resurslariga kirishga cheklovlar o’rnatish axborot va dasturlar bilan bo’ladigan harakatlarni nazorat va registrasiya qilish. Axborotlarni himoyalash usullari Kompyuter tizimlari va tarmoqlarida axborotni himoya qilishning tashkiliy, xuquqiy va texnik usullari mavjud. Axborotni himoya qilishning xuquqiy usullari, ixtiyoriy vazifali himoya qilish tizimini rasmiy ravishda ko’rish va ishlatishning asosi bo’lib xizmat qiladi. Axborotning himoyalashning aksariyat mexanizmlari asosini shifrlash tashkil etadi. Axborotni shifrlash deganda ochiq axborotni (dastlabki matnni) shifrlangan axborotga o’zgartirish (shifrlash) va aksincha (rasshifrovka qilish) jarayoni tushuniladi. Axborotni qayta akslantirish yordamida himoyalash muammosi inson ongini uzoq vaqtlardan buyon bezovta qilib kelgan. Kriptografiya tarixi – inson tili tarixi bilan tengdosh. Hatto dastlabki xat yozish ham o’z-o’zicha kriptografik tizim hisoblangan, chunki qadimgi jamiyatda faqat alohida shaxslargina xat yozishni bilganlar. Qadimgi Yegipet va Qadimgi Hindistonning ilohiy kitoblari bunga misol bo’la oladi. Xat yozishning keng tarqalishi natijasida kriptografiya alohida fan sifatida vujudda keldi. Dastlabki kriptotizimlardan eramizning boshlaridayoq foydalanilgan. TSezar o’z xatlarida tizimli shifrlardan foydalangan. Kriptografik tizimlar birinchi va ikkinchi jahon urushlarida jadal rivojlandi. Urush yillaridan so’ng va hozirga qadar hisoblash vositalarining jadal rivojlanishi kriptografik usullar yaratishni tezlashtirdi va ularning mukammalligini oshirdi. Bir tomondan, kompyuter tarmoqlaridan foydalanish kengaydi, jumladan, Internet global tarmog’i. Bu tarmoqda begona shaxslardan himoyalanishi zarur bo’lgan hukumat, harbiy, tijorat va shaxsiy xarakterga ega bo’lgan axborotning katta hajmi harakatlanadi. Boshqa tomondan, qudratli kompyuterlar, tarmoqli va neyronli hisoblash texnologiyalarining paydo bo’lishi ochish mumkin emas deb hisoblangan kriptografik tizimlarning obro’siga putur yetkazdi. Kriptologiya – axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi (kryptos – maxfiy, sirli, logos - fan). Kriptologiya ikki yo’nalishga bo’linadi – kriptografiya va kriptoanaliz. Bu ikki yo’nalishning maqsadlari qarama-qarshi. Kriptografiya – axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi. Kriptoanaliz – kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi. Bu kitobda asosiy e’tibor kriptografik usullarga qaratilgan. Zamonaviy kriptografiya quyidagi to’rtta bo’limlarni o’z ichiga oladi: Kriptografik usullardan foydalanishning asosiy yo’nalishi – maxfiy axborotning aloqa kanalidan uzatish (masalan, elektron pochta), uzatiladigan xabarning uzunligini o’rnatish, axborotni (hujjatlarni, ma’lumotlar bazasini) shifrlangan holda raqamli vositalarda saqlash. SHunday qilib, kriptografiya axborotni shunday qayta ishlash imkonini beradiki, bunda uni qayta tiklash faqat kalitni bilgandagina mumkin. Shifrlash va deshifrlashda qatnashadigan axborot sifatida biror alifbo asosida yozilgan matnlar qaraladi. Bu terminlar ostida quyidagilar tushuniladi. Alifbo – axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam. Matn – alifbo elementlarining tartiblangan to’plami. Zamonaviy ATlarida qo’llaniladigan alifbolarga misol sifatida quyidagilarni keltirish mumkin. Identifikatsiya sub'ektning tayinlash yoki noyob tasvir yoki nomini e'tiroz. Lekin Autentifikatsiya harakat yo'qlab mavzu / ob'ekt bo'lishi nazar, bir tasdiq etadi. ikkala chora-tadbirlar oxirgi maqsadi - bunday qabul cheklangan foydalanish yoki rad etish bo'lgan ma'lumotlarga mavzu / ob'ekt bir bag'rikenglik. ob'ekt haqiqiyligi dasturi, bir apparat qurilmasi yoki bir kishi bo'lishi mumkin. fanlardan ob'ektlari / autentifikatsiya va identifikatsiya bo'lishi mumkin: texnik uskunalar (ish stantsiyalari, monitorlar, abonent stantsiyalari), odamlar (operator, foydalanuvchilar), monitor haqida ma'lumot, magnit media, va boshqalar. Axborotlarni himoyalash usullar va vositalarini: parollar foydalanish, Parolni ob'ekt / mavzusini aniqlash uchun mo'ljallangan belgilar (harflar, raqamlar, va boshqalar), bir to'plamidir. parolni va majmuini tanlash haqida bir savol bor bo'lsa, savol har doim uning hajmi, bir tajovuzkor tanlash uchun qarshilik qo'llash usuli haqida paydo. Bu uzoq parol u o'z / birlashmasidan terishga taxmin qilish juda ham ko'p kuch o'tadi, chunki, xavfsizlik oliy darajadagi u, tizimi beradi, deb mantiqiy bo'ladi. 1990-yillarda MS-DOS opеratsion tizimi uchun virusli dasturlarni yaratish tеxnik jihatdan ancha murakkab, Windows dasturi uchun yaratishga qaraganda, bir nеcha bor oson bo‘lgan. Ko‘plab mamlakatlar amaldagi qonun hujjatlarida maxsus kompyutеr jinoyatchiligiga oid moddalar paydo bo‘ldi, virus yaratuvchilarining jazoga tortish holatlari kеng yoritildi — bu holat, albatta ko‘plab talaba va o‘quvchilarning viruslarga qiziqishlarini susaytirdi. Bundan tashqari, ularda o‘zlarini namoyon etish uchun tarmoq o‘yinlari kabi yangi imkoniyatlar paydo bo‘ldi. Aftidan aynan zamonaviy o‘yinlar qiziqishlar yo‘nalishini o‘zgartirdi va kompyutеrlarga qiziquvchi yoshlarni o‘ziga jalb etdi. Shunday qilib, hozirgi kunda «an’anaviy» bеzorilik viruslari va troyan dasturlarining ulushi antivirus ma’lumotlar bazasiga kiritiladigan «matеriallarning» 5 foizini tashkil etadi. Qolgan 95 foizi shunchaki viruslardan ko‘ra ancha xavfli bo‘lib, ular quyida ko‘rsatilgan maqsadlarda yaratiladi. Mayda o‘g‘rilik. Pullik intеrnеt-sеrvislar (pochta, vеb, xosting) paydo bo‘lishi va ommaviylashib borishi bilan (o‘yinchi) kompyutеr andеgraundi boshqalar hisobiga tarmoqdan foydalanishga, ya’ni maxsus ishlab chiqilgan troyan dasturlari yordamida kimningdir logini hamda parolini (yoki turli zararlangan kompyutеrlardan bir nеcha login va parollarni) o‘g‘irlashga katta qiziqish ko‘rsatila boshlandi. 1997-yil boshida AOL (intеrnеt-provaydеr America Online) tizimidan foydalana olish parollarini o‘g‘irlovchi troyan dasturlarini yaratish va tarqatishning birinchi holatlari qayd etildi. 1998-yili, intеrnеt-xizmatlarining yanada kеng tarqalishi bilan, boshqa intеrnеt-sеrvislari uchun ham shunday Troyan dasturlari paydo bo‘ldi. Shu turdagi Troyan dasturlari, viruslar kabi odatda intеrnеt-xizmatlari uchun haq to‘lash imkoniyati bo‘lmagan yoshlar tomonidan yaratiladi. Intеrnеt-sеrvislar arzonlashib borishi bilan shunday troyan dasturlarining soni ham kamayib borish dalili o‘ziga xos xislatdir. Ammo dial-up, AOL tizimlariga parollarni, ICQ, boshqa sеrvislardan foydalanish kodlarini o‘g‘irlovchi troyanlar butun jahon antivirus kompaniyalari laboratoriyalariga «kеlib tushuvchilar»ning katta qismini tashkil etmoqda. Axborot xavfsizligi har qanday kompaniyaning normal faoliyat ko'rsatishi uchun zaruriy shart bo'lib, u tashqi dunyo bilan bog'liq. Kompaniyalar sonining ko'payishi Internetni o'z biznesining tarkibiy qismlaridan biri sifatida ishlatishni kompaniyalar boshladi, buning natijasida AT-infratuzilmasida kompaniyaning ichki dasturlarining xavfsiz ishlashini ta'minlash uchun va dasturiy ta'minotning roli doimiy ravishda o'sib bormoqda. Bundan tashqari, bunday vositalarni joriy etishning iqtisodiy samarasini, hech bo'lmaganda ofis ilovalari yoki korxonalarni boshqarish tizimlarining samaradorligini baholash bilan solishtirish juda qiyin. Butler Group analitik kompaniyasining tasnifiga ko'ra, korxonalarning axborot xavfsizligini ta'minlash vositalarini uchta katta guruhga bo'lish mumkin: antivirus himoyasi, xavfsizlik devori va hujumlarni aniqlash vositalari. Agar dastlabki ikkita toifadagi vositalar juda keng qo'llanilsa, oxirgi guruh nisbatan yangi hisoblanadi, garchi xavfsizlik devori sinfiga tegishli ba'zi mahsulotlar hujumlarni aniqlash vositalarini o'z ichiga oladi. Quyida biz ushbu toifalarning har biri haqida batafsilroq to'xtalamiz, lekin avval biz axborot xavfsizligi buzilishlarining mumkin bo'lgan turlarini sanab o'tamiz. Qoidaga ko'ra, hujumlar muayyan jarayonlarni boshlash va korporativ resurslardan suiiste'mol qilish uchun ma'muriy imtiyozlarni olishga qaratilgan. Hujum tashqi tomondan ham, ichkaridan ham bo'lishi mumkin, ammo uning manbasidan qat'i nazar, birinchi qadam ma'muriy huquqlarni olishga imkon beradigan zaifliklarni izlash kerak. Afsuski, bunday zaifliklar ko'plab dasturiy mahsulotlarda mavjud va ko'pincha yaxshi hujjatlashtirilgan. Dasturiy mahsulotning "zaif havolasi" tomonidan ishlatilishi mumkin bo'lgan hujumlarning mumkin bo'lgan turlari ro'yxati juda kengdir - parollarni taxmin qilishdan veb-serverlarga hujumlar va veb-sahifalarga bajariladigan kodni o'z ichiga olgan ob'ektlarni kiritish (masalan, ActiveX boshqaruvlari). ) Eng keng tarqalganlari quyidagilarni o'z ichiga oladi: buferning toshib ketishi - ruxsatsiz foydalanuvchi hujum qilinayotgan dasturga juda ko'p miqdordagi so'rovlarni yuboradi, buning natijasida ushbu dastur bir vaqtning o'zida rejalashtirilgan hujumga reaktsiya bilan bog'liq holda ishlamaydi. Ushbu hujum turi uzoq vaqtdan beri ma'lum bo'lsa-da, ushbu zaiflik bilan ishlaydigan amaliy dasturlar hali ham yaratilmoqda; standart parollardan foydalanish - bu tur tarmoq ma'muri yoki ma'lumotlar bazasi ma'muriy parollarni o'zgartirmaslik uchun mo'ljallangan bo'lib, uning qiymati standart ravishda hujjatlashtiriladi va shuning uchun ma'lum; zararli dastur (zararli dastur) - tarmoqni ruxsatsiz kuzatish, zaifliklarni qidirish va parollarni aniqlash uchun mo'ljallangan maxsus dasturlardan foydalanadi; viruslar zararli dasturlarning bir turi; qoida tariqasida ma'lumotlarni yo'q qilish yoki tarmoqni buzish uchun xizmat qiladigan va o'z-o'zini tarqatish qobiliyati bilan ajralib turadigan ushbu dastur. Ko'pincha viruslar tarmoqni boshqarish yoki manbalardan ruxsatsiz foydalanish uchun foydalaniladi; Xizmatdan bosh tortish (DoS) - bu tarmoqqa hujumlarning eng keng tarqalgan turlaridan biri. Bunday hujumning namoyon bo'lishining eng oddiy shakli tarmoqning barcha manbalari (yoki unda ishlaydigan dasturlar) boshqa manbalardan kelgan ko'plab so'rovlarga xizmat ko'rsatishi sababli to'liq qonuniy so'rovni bajarishdan bosh tortishdir. Shuni yodda tutingki, siz nafaqat o'z tarmog'ingizni bunday hujumlardan himoya qilishingiz, balki uni boshqa kompaniyalar tarmog'iga hujum qilish manbai sifatida ishlatishingizni ham oldini olishingiz kerak. Odatda, axborot xavfsizligi vositalari birgalikda ishlatiladi, shuning uchun ko'plab manbalar ko'pincha ma'lum mahsulotlar haqida emas, balki xavfsizlik platformalari - xavfsizlik platformalari haqida gapirishadi. Keyinchalik, bunday platformalarning eng keng tarqalgan tarkibiy qismlarini ko'rib chiqamiz. Antivirus dasturi Antivirus dasturi korxonani har xil turdagi virus hujumlaridan himoya qilish uchun mo'ljallangan. Bugungi kunga kelib, viruslarning tarqalishi asosan elektron pochta xabarlari orqali amalga oshiriladi, korporativ antivirus dasturlarining eng keng tarqalgan toifasi xabarlar ichida virus imzolarini taniydigan pochta serverlari uchun antiviruslardir. Shu bilan birga, ko'plab kompaniyalar fayl serverlari uchun antivirus dasturlarini, shuningdek Internet-provayderlar tomonidan ishlatiladigan ixtisoslashtirilgan dasturlarni ishlab chiqaradilar. Antivirus dasturi quyidagi tarkibiy qismlardan iborat bo'lishi kerak. sozlamalarni boshqarish dasturi; fayllarni skanerlash va virusli imzolarni qidirish vositalari; Ma'lum viruslar ta'riflarini o'z ichiga olgan ma'lumotlar bazasi yoki kutubxona (shuni esda tutingki, antivirus dasturining muvaffaqiyatli ishlashi virus ta'riflarini o'z ichiga olgan ma'lumotlar bazalarini yangilashning muntazamligiga bog'liq). Gartner Group tahliliy kompaniyasining ma'lumotlariga ko'ra, antivirus dasturiy ta'minot bozorining etakchilari Network Associates, Symantec, TrendMicro hisoblanadi. Sophos, Computer Associates, F-Secure ham bozorda muhim rol o'ynaydi. Ushbu kompaniyalarning barchasi ish stoli tizimlari, fayl serverlari, SMTP shlyuzlari, Veb va FTP serverlari uchun mahsulotlar ishlab chiqaradi, shuningdek tarqatilgan tizimlarni qo'llab-quvvatlaydi. Yuqorida sanab o'tilgan mahsulotlar bilan bir qatorda, "Kasperskiy laboratoriyasi" va "DialogueScience" YoAJning korporativ antiviruslari Rossiya bozorida keng tarqalgan. Korporativ xavfsizlik devorlari, Korporativ firewall lokal korporativ tarmoqqa kirish va chiqishni boshqaradi va sof dasturiy vositalar yoki apparat-dasturiy tizimlar bo'lishi mumkin. Xavfsizlik devori orqali o'tadigan har bir ma'lumot paketi u tomonidan tahlil qilinadi (masalan, kelib chiqishi yoki paketni uzatishning boshqa qoidalariga muvofiqligi), shundan so'ng paket uzatiladi yoki o'tkazilmaydi. Odatda, xavfsizlik devori paketli filtr yoki proksi-server rolini bajarishi mumkin, ikkinchi holatda, xavfsizlik devori so'rovlarni bajarishda vositachi sifatida ishlaydi, manbaga o'z so'rovini yuboradi va shu bilan mahalliy va tashqi tarmoqlar o'rtasida to'g'ridan-to'g'ri aloqani oldini oladi. Xavfsizlik devorini tanlashda kompaniyalar odatda mustaqil sinov natijalariga asoslanib ish tutadilar. Xavfsizlik devorlari sinovdan o'tkaziladigan eng keng tarqalgan standartlar ITSEC (Axborot texnologiyalari xavfsizligini baholash va sertifikatlash sxemasi) va Umumiy mezonlar standarti deb nomlangan IASC (Axborotni ta'minlash va sertifikatlash xizmatlari). Gartner Group nuqtai nazaridan korxona xavfsizlik devorlaridagi eng mashhur ishlab chiqaruvchilar - CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies va Symantec Corporation. Eslatib o'tamiz, Check Point Software Technologies, Cisco Systems va NetScreen Technologies mahsulotlari - bu apparat va dasturiy ta'minot tizimlari, Microsoft va Symantec mahsulotlari esa standart kompyuter operatsion tizimlarida ishlaydigan oddiy kompyuterlarda ishlaydigan dasturiy vositalar. Boshidan boshiga Hujumni aniqlash vositalari Hujumlarni aniqlash vositalari hujumga urinish sifatida talqin qilinishi mumkin bo'lgan hodisalarni aniqlash va bu haqida IT ma'murini xabardor qilish uchun mo'ljallangan. Ushbu vositalarni ularning ishlash printsipiga ko'ra ikki toifaga bo'lish mumkin: butun tarmoq trafigini tahlil qiluvchi vositalar (bu holda, tegishli deb nomlangan dasturiy ta'minotning qismi ko'pincha tarmoq ish stantsiyalariga o'rnatiladi) va ma'lum bir kompyuter trafigini tahlil qiluvchi vositalar (masalan, korporativ Web- server). Hujumlarni aniqlash vositalari, xavfsizlik devori kabi, dasturiy ta'minot shaklida ham, apparat-dasturiy kompleks shaklida ham amalga oshirilishi mumkin. Shubhasiz, bunday vositalar ehtiyotkorlik bilan sozlashni talab qiladi, shuning uchun bir tomondan haqiqiy hujum urinishlari aniqlansa, boshqa tomondan esa soxta ijobiy holatlar chiqarib tashlanishi mumkin. Gartner Group ma'lumotlariga ko'ra, hujumlarni aniqlash bo'yicha bozor etakchilari Cisco Systems, Internet Security Systems, Enterasys Networks va Symantec hisoblanadi. Butler Group ma'lumotlariga ko'ra Computer Associates va Entercept Security Technology, shuningdek, ushbu toifadagi xavfsizlik mahsulotlarining juda mashhur ishlab chiqaruvchilari hisoblanadi. Muayyan kompyuterning trafigini tahlil qiluvchi vositalar Symantec va Entercept Security Technology tomonidan ishlab chiqariladi. Cisco IDS 4210 mahsuloti - bu apparat-dasturiy kompleks, qolganlari oddiy kompyuterlarda standart operatsion tizimlarda ishlaydigan dasturiy vositalar. Boshidan boshiga, Xavfsizlik siyosati va standartlari haqida,Ushbu maqolada muhokama qilingan dasturiy ta'minot kompyuterlar, tarmoqlar va ma'lumotlardan foydalanish qoidalarini, shuningdek, ushbu qoidalarning buzilishining oldini olish va agar mavjud bo'lsa, bunday holatlarga javob berishni belgilaydigan tegishli xavfsizlik siyosati mavjud bo'lmaganda to'liq foydasiz bo'lishi mumkin. Shuni ham ta'kidlaymizki, bunday siyosatni ishlab chiqishda, masalan, biznes sheriklariga korporativ axborot tizimidan ma'lumotlarni taqdim etishda, ma'lum bir faoliyat bilan bog'liq bo'lgan xavflarni baholash kerak. Bu borada foydali tavsiyalar xalqaro standartlarda, xususan, ISO 17799 axborot tizimlarining xalqaro xavfsizlik standartlarida mavjud. Xavfsizlik uchun apparat va dasturiy ta'minotni tanlash ko'p jihatdan ma'lum bir kompaniya tomonidan ishlab chiqilgan siyosat bilan belgilanadi. Tahlilchi bashoratlari, Korporativ axborot xavfsizligi vositalari bozorining hozirgi holatini o'rganib chiqib, oxirida biz ushbu toifadagi mahsulotlar rivojlanish yo'nalishi bo'yicha ba'zi tahlilchilarning prognozlarini keltiramiz. Gartner Group prognozlariga ko'ra, korporativ axborot xavfsizligi bozorini rivojlantirishning asosiy yo'nalishlaridan biri bu dasturiy ta'minot va dasturiy ta'minot xavfsizlik devori, hujumlarni aniqlash vositalari, zaifliklarni qidirish vositalari, antivirus dasturlari va, ehtimol, vositalarni birlashtirgan xavfsizlik platformasi deb ataladigan keyingi rivojlanishdir. Elektron pochta tekshiruvi va spamga qarshi vositalar. Gartner Group ma'lumotlariga ko'ra, korporativ xavfsizlik texnologiyalarini rivojlanishiga ta'sir qiluvchi yana bir omil - bu Internet-servislardan foydalanishning ko'payishi bo'ladi. Shuning uchun, xavfsizlik devori va hujumlarni aniqlash vositalari ishlab chiqaruvchilari tarmoqlarni SOAP xabarlari va XML ma'lumotlarini kirish vositasi sifatida ishlatadigan hujumlardan himoya qilish uchun qo'shimcha vositalarni chiqarishni kutishlari kerak. Zamonaviy texnologiyalar o'rtacha inson hayotining barcha sohalariga - uy sharoitida ish kunidan kechgacha kirib keldi. Va odamlar foydalanadigan eng keng tarqalgan qurilmalardan biri - kompyuterlar, planshetlar va onlayn rejimda ishlaydigan turli xil mobil qurilmalar. Bir paytning o'zida axborotni muhofaza qilish aynan shunday taraqqiyot fondi oldida. Antiviruslarni himoyalash - bu kompleks chora-tadbirlarning bir qismidir. Internet har qanday tizimga tushganda muhim fayllarni buzishga yoki yo'q qilishga qodir bo'lgan dushman dasturlari bilan bezovtalanmoqda. GOOGLEdan foydalandi. Xulosa shundan iboratki Kompyuterga kiritilgan ma’lumotlarni himoya qilish va ularni saqlash.Hozirgi kunda ma’lumotlarni hinoya qilish uchun juda koplab ishlar qilinmoqda. Turli hildagi himoya kodlar ishlab chiqilmoqda. Download 35.61 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling