Toshkent axborot texnologiyalari universiteti nukus filiali kompyuter injiniringi fakulteti


 Axborot xavfsizligining buzilishiga olib


Download 1.5 Mb.
Pdf ko'rish
bet2/6
Sana06.05.2020
Hajmi1.5 Mb.
#103706
1   2   3   4   5   6
Bog'liq
malumotlar uzatishda qollaniladigan tarmoqlararo ekran tahlili


 
1.2.  Axborot xavfsizligining buzilishiga olib    
  keluvchi  taxdidlarning turlari va ularning tasnifi 
 
Ta`sir  etish  maqsadi  bo`yicha  xavfsizlik  xavfini  uchta  asosiy  turga 
farqlanadi:  
1.  Axborot maxfiyligining buzilish xavfi; 
2.  Axborot butunligining buzilish xavfi; 
3.  Tizimning  ishlash  layoqatligining  buzilish  xavfi  (xizmat  ko`rsatishdagi 
inkor (rad) etishlar). 

 
24 
Axborot  maxfiyligining  buzilish  xavfi  maxfiy  yoki  sirli  axborotni  xavfni 
amalga  oshirishda  axborot  unga  murojaat  qilishi  mumkin  bo`lmagan  shaxslarga 
ma`lum bo`lib qoladi. 
 Komp`yuter  tizimida,  bir  tizimdan  boshqasiga  uzatilayotgan  yoki 
komp`yuter  tizimida  saqlanayotgan  biror  yopiq  axborotga  ruxsat  etilmagan 
murojaat  qilish  bo`lganda  har  safar  axborot  maxfiyligini  buzilishi  havfi  sodir 
bo`ladi. 
Axborot butunligining buzilishi xavfi uning sifati va ishonchligi buzilishiga 
yoki to`liq yo`qotilishiga olib keladigan xalaqitlarga yoki axborotning o`zgarishiga 
yo`naltirilgandir.  Axborotning  butunligi  niyati  yomon  odam  tomonidan ko`ra bila 
turib  hamda  tizimni  o`rab  turgan  muhit  tomonidan  ob`etiv  ta`sirlar  natijasida 
buzilishi  mumkin.  Bu  havf  ayniqsa,  axborotni  uzatish  tizimlari,  komp`yuter 
tarmoqlari va radiotexnika tizimlari uchun dolzarbdir.  
Tizimning  ishlash  layoqatligini  buzilish  xavfi  (xizmat  ko`rsatishdagi  inkor 
etishlar)  ma`lum  bir  oldindan  mo`ljallangan  ta`sirlar  yoki  tizimning  ishlash 
layoqatligini  susaytiradigan  yoki  uning  ba`zi  bir  resurslariga  murojaat  qilishni 
blokirovkalaydigan  xolatlarni  yaratishga  yo`naltirilgandir.  Masalan,  tizimning  bir 
foydalanuvchisi  biror  xizmatga  murojaat  qilishga  so`rov  bersa,  boshqasi  esa  bu 
murojaat  qilishni  blokirovkalash  bo`yicha  xarakterlarni  amalga  oshirsa,  unda 
birinchi foydalanuvchi xizmat ko`rsatishga rad javobini oladi. 
Resursga  murojaat  qilishni  blokirovkalash  doimiy  va  vaqtincha  bo`lishi 
mumkin. 
Axborot  xavfsizligini  buzish  bo`yicha  sabablar  tasodifiy  va  yomon  niyatli 
(oldindan  mo`ljallangan)  bo`lishi  mumkin.  Birinchi  holda  buzuvchi,  xalaqit 
beruvchi va boshqa jarayonlarning manbalari bo`lishi mumkin: 
- tasodifiy holatlar (er qimirlashi, yongin, dovul va b.); 
- tizimning tarkibiy elementlarini izdan chiqishi (texnik buzilishlar); 

 
25 
- foydalanuvchilar va xizmat ko`rsatish xodimlarini xato xarakatlari; 
- dastur ta`minotidagi xatoliklar; 
- tashqi muhit ta`siri natijasida aloqa yo`lidagi xalaqitlar va boshqalar. 
Hozir  jahonda moliya – bank komp`yuter tarmoqlari oldindan mo`ljallangan 
xavflarga  eng  yuqori  darajada  ta`qib  etiladi?  bunday  xavflarga  quyidagilar 
tegishlidir: 

Bank xizmatchilari soniga tegishli bo`lmagan begona shaxslarning ruxsat 
etilmagan murojaat qilishi va saqlanayotgan maxfiy axborot bilan tanishishi; 

bank xizmatchilarining ular murojaat qilishi mumkin bo`lmagan axborot 
bilan tanishib chiqishi; 

dasturlarni va berilganlarni ruxsatsiz nusxalash

maxfiy axborotni o`z ichiga olgan magnit tashuvchilarni o`g`irlash; 

chop qilingan bank xujjatlarini o`g`irlash; 
- axborotni ataylab yo`qotish; 

bank  xodimlari  tomonidan  moliyaviy  hujjatlarni,  hisobot  va  ma`lumot 
bazasini ruxsatsiz o`zgarish; 

aloqa kanallari bo`yicha uzatilayotgan ma`lumotlarni qalbakilashtirish; 

aloqa  kanallari  bo`yicha  uzatilayotgan  ma`lumotlar  mualliflarini  rad 
etish; 

ma`lumotlar (axborotni) olish dalilini rad etish; 

oldin uzatilgan ma`lumotlarni to`xtatib qo`yish; 

virusli harakatlar keltirib chiqargan axborotning buzilishi; 

magnit  tashuvchilarda  saqlanayotgan  arxivdagi  bank  axborotlarini 
buzilishi; 

tizim tashkil etuvchilari va tugunlarini  o`g`irlanishi. 
 
 
 

 
26 
Axborot xavfsizligigining asosiy taxdid turlari: 
 
1.  Texnik  vositalarda  axborotlarni  saqlanishi  yoki  ruxsatsiz  kirishdagi  qayta 
ishlashlar; 
2.  Telekommunikatsiya  kanallari  orqali  uzatilayotgan  axborotlarni  texnik 
vositalar yordamida tutib olish; 
3.  Qayta ishlangan axborotlarni elektromagnit nurlanishi orqali chiqib ketishi 
(tarqalishi); 
4.  Texnik vositalar elektron qurilmalari yordamida axborotlarni tutib olish va 
ob`ektlarni joriy etish; 
5.  Telekommunikatsiya  qurilmalari  ishida  ishdash  chiqish  yoki  axborotlarni 
buzilishi, chaqiruvchi buzilishlar, maxsus dasturiy texnik ta`sirlar.  
 
Tashkilotning  himoyalash  tizimiga  bo`lgan  haqiqiy  ehtiyojini  aniqlash  va 
xavfsizlikning  mavjud  barcha  xilma-xil  choralaridan  kerakligini  tanlashda  turli 
yondashishlardan 
foydalaniladi. 
Bunday 
yondashishlardan 
biri 
axborot 
himoyasining quyidagi uchta jihatiga asoslangan. 
1.  Himoyaning  buzilishlari.  Korxonaga  tegishli  axborotni  saqlash  va 
ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar. 
2.  Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, 
hamda buzilishlar oqibatini yo`qotish mexanizmlari. 
3.  Himoya  xizmati.  Ma`lumotlarni  ishlash  tizimlari  va  korxonaga  tegishli 
axborotni tashish xavfsizligi saviyasini ko`tarishga mo`ljallangan servis xizmati. 
 
Himoyaning  buzilishlari.  Komp`yuter  tizimi  yoki  tarmog`i  himoyasini 
buzishga  urinishlarni  komp`yuter  tizimini  axborot  bilan  ta`minlovchi  ob`ekt 
sifatida  ko`rish  orqali  klassifikatsiyalash  mumkin.  Umumiy  holda  qandaydir 
manbadan  (  masalan,  fayl  yoki  xotira  qismi)  axborot  oqimining  adresatga 
(masalan,  boshqa  fayl  yoki  bevosita  foydalanuvchi)  uzatilishi  kuzatiladi.  Shu 
nuqtai nazardan quyidagi xujumlarni farqlash mumkin: 

 
27 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Kirish turlari: 
-sirli ma`lumotlarni aytish; 
-axborotni o`g`irlanishi; 
- ruxsat etilmagan murojaat qilish 
Ximoya yo`nalishi: 
 -xuquqiy; 
 -tashkiliy; 
Ximoya vositalari: 
 -fizik; 
 -apparatli; 
 - dasturli; 
AXBOROT 
Ximoya usullari: 
 -oldini olish; 
 -kesib o`tish (chegaralash); 
Axborot manbalari: 
 -odamlar; 
 -xujjatlar; 
 - nashriyotlar; 
 -texnik tashuvchilar; 
Maqsad:
 
 -tanishuv; 
 -modifikatsiya; 
Xavf-xatar manba`lari: 
 -raqobatchilar; 
 -jinoyatchilar; 
 - korruptsionerlar; 
Xavf-xatar: 
-butunligi; 
-maxfiyligi; 
- to`liqligi; 
Xavf-xatar ob`ektlari:
 
- ish olib borilishi, xolati va 
tarkibi  xaqida ma`lumot 
 

 
28 
 
 
 
 
 
 

 
29 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
XAVFSIZLIKGA TAXDID 
Maxfiylikni 
buzilishi 
Taxdidni 
yo`naltirish 
maqsadi 
Butunlikni 
buzilishi 
Murojaat qilishni 
buzilishi 
Kirish 
imkonidan 
foydalanish  
Maxfiy 
kanallardan 
foydalanish  
Ta`sir 
tamoyili 
Maxfiylikni 
buzilishi 
Maxfiylikni 
buzilishi 
Ta`sir tamoyili 
Ximoya 
tizimlarini 
boshqarish 
xatosi  
Aniq tizimlardagi 
xavfsizlik 
siyosatini 
noto`g`riligi  
Ximoya 
tizimlarini 
loyixalash 
xatosi  
 
Kodlashtirish 
xatosi  
Ximoyalashda 
yuzaga keluvchi 
xatolar sababi 
Xujum ob`ektiga 
bevosita ta`sir 
Ob`ektga  ta`sir 
ko`rsatuvchi 
xujumlarning
 
turlari
  
Ruxsat etish 
tizimiga ta`sir 
 
ta`sir 
Tizimga 
to`laligicha 
Xujum 
qilinadigan 
ob`ektlar 
Tizimdagi 
ob`ektlarga 
Tizimdagi 
sub`ektlarga 
(shaxslarga) 
Ma`lumot uzatish 
kanallariga 
Interaktiv rejim 
Paketli rejim 
Ta`sir turlari 
Shtatli dasturiy 
ta`minotdan 
foydalangan holda 
Ishlab chiqilgan dasturiy 
ta`minotdan 
foydalangan holda 
Ishlatiladigan 
xujum vositalari 
Ob`ekt 
saqlanayotganda 
Xujum ob`ekti 
xolati 
Ob`ekt 
uzatilayotganda 
Ob`ekt qayta 
ishlanayotganda 

 
30 
 
 
 
 
 
 
 
 
 

  Uzish (raz`edinenie); 

  Ushlab qolish (perexvat); 

  Turlash (modifikatsiya); 

  Soxtalashtirish (fal`sifikatsiya). 
 
Uzish 
(raz`edinenie)
Tizim 
resursi 
yo`q 
qilinadi, 
axborotdan 
foydalanuvchanlik  buziladi.  Bunday  buzilishlarga  misol  tariqasida  uskunaning 
ishdan  chiqishi,  aloqa  liniyasining  uzilishi  yoki  fayllarni  boshqaruvchi  tizimning 
buzilishini ko`rsatish mumkin.  
 
Ushlab  qolish  (perexvat).  Resursdan  ruxsat  berilmagan  foydalanishga  yo`l 
ochiladi.  Natijada  axborotning  maxfiyligi  (konfidentsialligi)  buziladi.  Bunday 
foydalanuvchilar  fizik  shaxs,  dastur  yoki  komp`yuter  bo`lishi  mumkin.  Bunday  
buzilishlarga  misol  tariqasida  ma`lumotlarni  ushlab  qolish  maqsadida  aloqa 
kabeliga  ulanish  va  fayllardan  yoki  dasturlardan  noqonuniy  nusxa  ko`chirishni 
ko`rsatish mumkin. 
 
Turlash  (modifikatsiya).  Resursdan  nafaqat  noqonuniy  foydalanishga  yo`l 
ochiladi,  balki  resurs  buzg`unchi  tomonidan  o`zgartiriladi.  Natijada  axborotning 

 
31 
yaxlitligi  buziladi.  Bunday  buzilishlarga  misol  tariqasida  fayldagi  ma`lumotlar 
mazmunini o`zgartirilishini, dasturning vazifalari va xarakteristkalarini o`zgartirish 
maqsadida  uni  modifikatsiyalashni,  tarmoq  orqali  uzatilayotgan  axborotlar 
mazmunini o`zgartirilishini va h. ko`rsatish mumkin. 
 
Soxtalashtirish  (fal`sifikatsiya).  Tizimga  soxta  ob`ekt  kiritiladi.  Natijada 
axborotning  asliga  to`g`riligi  buziladi.  Bunday  buzilishlarga  misol  tariqasida 
tarmoq  orqali  yasama  ma`lumotlarni  uzatish  yoki  faylga  yozuvlarni  qo`shishni 
ko`rsatish mumkin.  
 
Yuqorida  keltirilgan  buzilishlar  passiv  va  aktiv  xujum  atamalari  bo`yicha 
klassifikatsiyalanganida  passiv  taxdidga  ushlab  qolish  (perexvat)  mansub  bo`lsa, 
uzish  (raz`edinenie),  turlash  (modifikatsiya)  va  soxtalashtirish  (fal`sifikatsiya) 
aktiv taxdidga mansub ekanligini ko`rish qiyin emas. 
 
Passiv  xujumlar  natijasida  uzatilayotgan  ma`lumotlar  ushlab  qolinadi  yoki 
monitoring  amalga  oshiriladi.  Bunda  buzg`unchining  maqsadi  uzatilayotgan 
axborotni  ushlab  qolishdir.  Passiv  buzilishlarni  ikkita  guruxga  ajratish  mumkin: 
axborotlar mazmunini fosh etish va ma`lumotlar oqimini taxlil etish. 
 
Axborotlar  mazmunini  fosh  etish    nima  ekanligi  ma`lum.  Telefon  orqali 
suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki maxfiy 
axborot  bo`lishi  mumkin.  Tabiiyki,  bunday  axborot  bilan  bu  axborot 
mo`ljallanmagan shaxslarning tanishishi maqbul emas. 
 
Ma`lumotlar  oqimini  taxlili  mukammalroq  xisoblanadi.  Faraz  qilaylik,  biz 
axborot  yoki  boshqa  uzatiluvchi  ma`lumotlar  mazmunini  shunday  maskirovka 
qilaylikki,  buzg`unchi  axborotni  o`z  ixtiyoriga  kiritganida  ham  undagi  axborotni 
chiqarib  ololmasin.  Ko`pincha  axborot  mazmunini  maskirovka  qilishda  shifrlash 
qo`llaniladi.  Ammo,  axborot  mazmuni  shifrlash  yordamida  ishonchli  tarzda 
berkitilgan  bo`lsada,  buzg`unchida  uzatiluvchi  ma`lumotlarning  o`ziga  hos 
alomatlarini  kuzatish  imkoniyati  qoladi.  Masalan,  uzatuvchini  va  axborotlarni 
uzatishga  ishlatiluvchi  tugunlarni,  axborotlar  uzunligini  va  ularning  almashinuv 

 
32 
chastotasini  aniqlash  mumkin.  Bunday  axborot  ma`lumotlar  almashinuvidan 
ko`zlangan maqsadni aniqlashda juda ham qo`l kelishi mumkin. 
 
Himoyaning  passiv  buzilishlarini  aniqlash  juda  qiyin,  chunki  ularda 
ma`lumotlarga qandaydir o`zgartirishlar kiritish ko`zda tutilmaydi. Ammo, bunday 
xil  buzilishlarni  oldini  olishni  amalga  oshirsa  bo`ladi.  Shu  sababli  passiv 
buzilishlar  xolida  e`tiborni  ularni  aniqlashga  emas,  balki  ularni  oldini  olishga 
qaratish lozim.  
 
Aktiv  xujumlar  natijasida  ma`lumotlar  oqimi  o`zgartiriladi  yoki  soxta 
oqimlar  hosil  qilinadi.  Bunday  buzilishlarni  to`rtta  guruxga  ajratish  mumkin: 
imitatsiya,  tiklash,  axborotni  turlash  (modifikatsiyalash),  xizmat  ko`rsatishdagi 
xalaqitlar. 
 
Imitatsiya  deganda  ob`ektning  o`zini  boshqa  ob`ekt  qilib  ko`rsatishi 
tushuniladi.  Odatda  imitatsiya  aktiv  buzilishlarning  boshqa  bir  xilining  urinishi 
bilan  birgalikda    bajariladi.  Masalan,  buzg`unchi  tizimlar  almashinayotgan 
autentifikatsiya  ma`lumotlarining  oqimini  ushlab  qolib  so`ngra  autentifikatsiya 
axborotlarining  haqiqiy  ketma-ketligini  tiklashi  mumkin.  Bu  esa  vakolati 
chegaralangan  ob`ektning  o`zini  vakolati  kengroq  ob`ekt  qilib  ko`rsatishi 
(imitatsiya) orqali vakolatini kengaytirishiga imkon beradi. 
 
Tiklash  deganda  ma`lumotlar  blokini  passiv  ushlab  qolib,  keyin  uni  ruxsat 
berilmagan natijani hosil qilish maqsadida retranslyatsiya qilish tushuniladi.  
 
Ma`lumotlarni  modifikatsiyalash  deganda  ruxsat  berilmagan  natijani  hosil 
qilish maqsadida qonuniy axborot qismini o`zgartirish, yoki axborot kelishi ketma-
ketligini o`zgartirish tushuniladi.  
 
Xizmat  ko`rsatishdagi  xalaqitlar  aloqa  yoki  ularni  boshqaruvchi 
vositalarning  normal  ishlashiga  to`sqinlik  qiladi.  Bunday  buzilishlarda  muayyan 
maqsad  ko`zlanadi:  masalan,  ob`ekt  ma`lum  adresatga  yo`naltirilgan  barcha 
axborotlarni to`xtatib qolishi mumkin. Yana bir misol, tarmoqni atayin axborotlar 

 
33 
oqimi  bilan  ortiqcha  yuklash  orqali  yoki  tarmoqni  ishdan  chiqarish  yo`li  bilan 
barcha tarmoq ishini blokirovka qilish.    
 
Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki 
bunga  faqat  barcha  aloqa  vositalarini  uzluksiz  fizik  himoyalash  orqali  erishish 
mumkin.  Shu  sababli  himoyaning  aktiv  buzilishlarida  asosiy  maqsad  ularni 
operativ  tarzda  aniqlash  va  tezdan  tizimning  ishga  layoqatliligini  tiklash  bo`lishi 
shart.  Buzilishlarning  o`z  vaktida  aniqlanishi  buzg`unchini  to`xtatish  vazifasini 
xam  o`taydi,  va  bu  vazifani  buzilishlardan  ogoxlantirish    tizimning  qismi  deb 
ko`rish mumkin. 
Himoya  mexanizmlari.  Amaliyotda  ishlatiladigan  ximoya  mexanizmlarining 
aksariyati  kriptografiya  usullariga  asoslangan.  Shifrlash  yoki  shifrlashga  yaqin 
axborotni o`zgartirishlar ma`lumotlarni ximoyalash usullari xisoblanadi. 
 
1.3.  Axborot xavfsizligini ta`minlash choralarining tasnifi 
 
Komp`yuter  tizimlarini  axborot  xavfsizligi  xavfini  amalga  oshirish  juda 
murakkab va xavfli oqibatlar bilan bog`langandir. Ularga quyidagilar tegishlidir: 
- fizik  butunlikni  buzish  -  axborot  sifatini  buzishga  yoki  uni  to`liq  yo`q 
qilishga 
yo`naltirilgan, 
ayniqsa 
axborotni 
uzatish 
tizimlarida 
va 
telekommunikatsiya va radiotexnik tizimlarning komp`yuter tarmoqlarida; 
- ruxsat  etilmagan  o`zgartirish  -  u  turli  xil  xujjatlarda,  xisoblarda  va 
ma`lumotlar 
bazalarida 
berilganlarni 
qalbakilashishiga 
yoki 
xalaqitlarga 
uchrashiga olib kelishi mumkin
- ruxsat  etilmagan  olish  -    maxfiy  axborotni  bevosita  komp`yuter 
tizimlaridan  va  tarmoqlaridan  ularga  ulanish  yo`li  bilan  o`g`irlash  yoki  axborot 
tashuvchilarni va boshqalarni o`g`irlash bilan tavsiflidir; 

 
34 
- ruxsat  etilmagan  ko`paytirish  -  dasturlarni  va  berilganlarni  nusxalashga 
yo`naltirilgan. 
1.1-jadvalda  komp`yuter  tizimlari  va  tarmoqlarini  xavfsizligi  xavflarini, 
ularni  tashkil  etuvchilariga  ta`sir  etilganda  amalga  oshirishni  asosiy  yo`llari 
ko`rsatilgan. 
 
 
 
№ 
Ta`sir 
etish 
ob`ektlari 
Axborot  
maxfiyligini  
buzilishi 
Axborot  
butunligini  
buzilishi 
Tizimni  ishga  
layoqatligini  
buzilishi 
 
 

 
 
Apparat  
vositalari 
Ruxsat  etilmagan 
ulanish; resurslarni 
ishlatish; 
tashuvchilarni   
o`g`rilash 
Ruxsat  etilmagan  
ulanish; resurslarni  
ishlatish;  
rejimlarni  
o`zgartirish 
Rejimlarni  
ruxsat  etilmagan  
o`zgartirish;  
ishdan  chiqarish; 
buzish. 
 

 
Dastur 
ta`minoti 
 
Ruxsat  etilmagan  
nusxalash; 
ushlab  olish 
Ruxsat  etilmagan  
murojaat  etish; 
«Troyan oti» va 
«Chuvalchanglar»  
viruslarni, tadbiq  
qilish 
Ruxsat  
etilmagan  
xalaqitga  
uchrash; 
o`chirish;  
almashtirish 
 

 
Ma`lumotlar 
Ruxsat  etilmagan  
nusxalash;  
o`g`rilash; 
ushlab olish. 
Ruxsat  etilmagan  
xalaqitga uchrash; 
o`zgartirish. 
Ruxsat  
etilmagan  
xalaqitga  
uchrash; 
o`chirish; 
almashtirish 
 
 
Sirni  ochib  
qo`yish;  axborotni  
shantaj  qilish; 
xodimni  sotib  
Ish joyidan  
ketish;  fizik  
1.1- jadval 

 
35 
 

 
Xodimlar 
ximoya  qilish 
tizimi  to`g`risida  
ma`lumotlarni  
uzatish;  
sovuqqonlik. 
olish 
bartaraf etish. 
  
Komp`yuter tizimlari va tarmoqlarining axborot xavfsizligini ta`minlash. 
Amalga oshirish usullari bo`yicha komp`yuter tizimlarining xavfsizligini 
ta`minlashning barcha choralari quyidagilarga bo`linadilar: 
- huquqiy (qonunchilik); 
- axloq- etikali; 
- fizikaviy; 
- apparat - dasturli; 
- texnologik. 
Ximoya  qilinayotgan  axborotgacha  etib borish  uchun  ximoya  qilishning bir 
necha chegaralarini ketma-ket bosib o`tish kerak. 
Xuquqiy. Axborotni ximoya qilishning bu jixati axborotni uzatishda va qayta 
ishlashdan  yuridik  meyorlarga  rioya  qilishni  zarurligi  bilan  bog`langandir. 
Axborotni  ximoya  qilishni  xuquqiy  meyorlariga  mamlakatda  xarakatda  bo`lgan 
qonunlar, buyruqlar va boshqa meyoriy dalolatnomalar tegishlidir.  
 
 
Axloq - etika. Ximoya qilish talablariga rioya qilishning etika momenti juda 
katta  axamiyatga  egadir.  Komp`yuter  tizimlariga  murojaat  qiladigan  odamlar 
sog`lom  axloq  -  etika  muhitida  ishlashlari  juda  muhimdir.  Meyorlar  qonunchilik 
tomonidan  tasdiqlangan,  lekin  majburiy  hisoblanmaydi,  lekin  ularga  rioya 
qilmaslik  odatda  insonni  shaxslar  guruxlarini  yoki  tashkilotlarni  obro`sini 
pasayishiga olib keladi.   
Ma`muriy.  Barcha  toifali  ma`muriyatlar  xuquqiy  meyorlarini  va  ijtimoiy 
jihatlarni  hisobga  olgan  holda  axborotni  himoya  qilishni  ma`muriy  choralarini 
aniklaydilar. Ular quyidagilarni nazorat qiladilar: 

 
36 
                     - KT va T larining ishlash jarayonini; 
                     - tizimning barcha resurslarini ishlatilishini
                     - xodimlarning faoliyatini;  
                     - foydalanuvchilarning tizim bilan o`zaro ta`sirlashish tartibini     
            (bunda xavfsizlik xavflarini amalga oshirish imkoniyatini yuqori                 
             darajada qiyinlashtirish yoki  inkor  qilish ko`zda tutiladi). 
Ma`muriy choralar quyidagilarni o`z ichiga oladilar: 
- KT va T larida axborotni qayta ishlash qoidalarini qayta ishlab     chiqishni
- jihozlarni, komp`yuter tizimlari va tarmoqlarini, vositalarni      
loyixalashda    va  montaj  qilishdagi  harakatlar  to`plami  (yong`inlarni,er    
qimirlashlarni,  binolarni qo`riqlashni va hakozo ta`sirlarini inobotga olish); 
-  mutaxassis  va  xodimlarni  tanlash  va  tayyorlashdagi  harakatlar  to`plami 
(yangi  xodimlarni  tekshirish,  ularni  maxfiy  axborot  bilan  ishlash  tartibi  bilan 
tanishtirish,  uni  qayta  ishlash  qoidalarini  buzganligi  uchun  javobgarlik  choralari 
bilan  tanishtirish,  xodimlarni  o`z  mansablaridan  foydalanishdan  foyda  bo`lmagan 
sharoitlarni yaratish va x.k.);  
- ishonchli o`tish rejimini tashkil etish; 
-  xujjatlarni  va  maxfiy  axborotlarni  tashuvchilarni  hisobga                olishni, 
saqlashni,  ishlatishni va yo`qotishni tashkil etish; 
- murojaat qilish cheklanishlarni, rekvizitlarini taqsimlash             (parollarni, 
kalitlarni, vakolatlarni va xok.); 
-  tizimdan  foydalanuvchi  va  xodimlarning  ishlashini  ustidan  yopiq 
(bildirmasdan)   nazorat qilishni tashkil kilish. 

 
37 
Fizik  chora,  ashaddiy  buzg`unchilarni  tizimning  tashkil  etuvchilariga  va 
ximoya  kilinayotgan  axborotga  kirib  olishning  mumkin  bo`lgan  yo`llarida  fizik 
to`siqlarni  yaratish  uchun  maxsus  mo`ljallangan  turli  ko`rinishdagi  mexanik 
elektrik va elektron qo`llanmalar va inshootlar tegishlidir. 
     Apparat  -  dasturli  vositalar.  Ularga  mustaqil  yoki  boshqa  vositalar  bilan 
birgalikda  tizimlarning  axborot  xavfsizligini  ta`minlaydigan  quyidagi  usullarni 
amalga oshiradigan turli xil elektron kurilmalar va maxsus dasturlar kiradilar: 

tizim sub`ektlarini identifikatsiyalash (anglash) va autentifikatsiyalash

KT va T larini resurslariga murojaat qilishni cheklash; 

axborot butunligini nazorat kilish; 

axborot maxfiyligini ta`minlash; 

tizimlarda bo`layotgan xodisalarni qayd etish va taxlil kilish

KT va T resurslarini va tashkil etuvchilarni zahiralash. 
   Ximoya  qilishning  texnologik  chorasi,  bu  berilganlarni  qayta  ishlashning 
texnologik  jarayonlariga  organik  sozlanadigan  tadbirlar  to`plamidir.  Ularga 
quyidagilar kiradi: 
- axborot tashuvchilarini arxiv nusxalarini yaratish; 
- tizimning  tashqi  xotiralarida  qayta  ishlanayotgan  fayllarni  dastaki  yoki 
avtomatik saqlash; 
- KT va T lari foydalanuvchilarni maxsus jurnallarda qayd etish; 
- foydalanuvchilarni u yoki bu resurslarga murojaat qilishni avtomatik qayd 
kilish; 
- barcha  texnologik  jarayonlarni  va  jarayonlarini  bajarish  bo`yicha  maxsus 
yo`riqnomalarni ishlab chiqish.         
       
Download 1.5 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling