Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги наманган муҳандислик педагогика институти


Download 0.87 Mb.
bet37/50
Sana16.06.2023
Hajmi0.87 Mb.
#1501237
1   ...   33   34   35   36   37   38   39   40   ...   50
Bog'liq
Компьютер тарм хавфсизлиги (Маъруза)

Фойдаланилган адабиётлар:

    • Панасенко С. «Защита электронных документов» , Москва, ФиС, 2000 г.

    • Васина Е. Н., Голицина О «Информационные ресурсы и базы данных», Москва, РГГУ, 1998 г.

    • Попов И.И. «Автоматизированные информационные системы» , Москва, РГГУ, 1998 г.

    • Митчелл Ш. «Тольковый словарь компьютерных технологии», Москва,2000г

Фойдаланилган сайтлар рўйхати



11-Маъруза
Маълумотларни муҳофаза қилишнинг программа воситалари (2 соат)

Ўқув модуллари



  1. Информацияни ҳимоя қилувчи программа воситалари.

  2. Тармоқ бўйлаб узатиладиган хавфсизлик модели

  3. Маълумотларни ҳимоя қилувчи хавфсизлик хизмати

Аниқлаштирилган ўқув мақсадлари.Талаба бу мавзуни тўла ўзлаштиргандан сўнг:

    • Программа воситалари ҳақидаги тамойилларни билади;

    • Информацияни ҳимоя қилувчи программа воситалари асосий принципларини бўлакларга бўлиб, таъриф бера олади;

    • Тармоқ бўйлаб узатиладиган хавфсизлик моделидан фойдаланиш хусусиятларинини талқин эта олади;

    • Маълумотларни ҳимоя қилувчи хавфсизлик хизмати қайси синфга мансублигини тасаввур эта олади;

    • Маълумотлар тўплами ва система ресурслари кўриниши ўртасидаги ўзаро алоқадорликни аниқлайди, боғланишларни таҳлил қила олади.

Таянч сўз ва иборалар:
хавфсизлик хизмати, Информацияни ҳимоялаш, ЛҲТ, Тармоқ, Маълумотларни ҳимоя қилувчи хавфсизлик хизмати, Информацияни ҳимоя қилувчи программа воситалари, серверлар диски (томи),, ишчи станция, қисм программалар .
Информацияни ҳимоя қилувчи ҳамма программа воситаларини иккита асосий гуруҳга бўлиш мумкин:
-информацияни ҳимоя қилишнинг намунавий (типовой) воситалари;
-информацияни ҳимоя қилишнинг махсус воситалари.
Намунали воситаларга “ўрнатилган ҳимоя воситалари” тааллуқли. Улар тармоқ операцион системаларида ифодаланган.
Махсус воситаларга қуйидагилар киради:
-тармоқ мониторинги воситалари;
-криптографик системалар.

Программа воситалари ёрдамида пароллар билан ҳимоя қилиш усули фойдаланувчи ва ШЭҲМ орасида шундай мулоқот асосида тузилганки, бундай ШЭҲМ операцион системасидан токи тўғри парол киритилмагунча фойдаланиш таъқиқланади. Парол фойдаланувчи томонидан махфий ҳолда сақланади ва берухсат фойдаланишнинг олдини олиш учун даврий равишда алмаштириб турилади.


Пароллардан фойдаланиш усули энг оддий ва арзон, бироқ ишончли ҳимояни таъминлай олмайди. Худди шу ЭҲМ ёрдамида синаб кўриш ва хатоликлар усулидан фойдаланиб, қисқа вақтда амалдаги паролни очиш ҳамда маълумотлардан фойдаланиш имконига эга бўлиш мумкин. Пароллардан фойдаланиш усулининг нозик томони шундаки, фойдаланувчилар одатда жуда содда ва эслаб қолишга (шу билан бирга ўйлаб топишга) қулай паролларни танлашади. Улар жуда узоқ вақт давомида алмаштирилмайди, гоҳида эса фойдаланувчилар алмашган вақтда ҳам олдинги каби қолади. Ушбу камчиликларга қарамасдан, система бошқа аппарат ва программ ҳимоя усуллари ёрдамида ҳимояланган бўлса-да, кўпчилик ҳолларда пароллардан фойдаланиш мақсадга мувофиқ ҳисобланади.
Одатда, программа паролларидан фойдаланиш усули фойдаланиш объекти ва тури бўйича чеклашларни амалга оширувчи бошқа программа усуллари билан бирга олиб борилади. Мантиқан ўхшаш системаларни фойдаланишни бошқарувчи матрицалар кўринишида ифодалаш мумкин. Улар ҳар хил фойдаланувчилар ва маълумотлар учун мўлжалланган фойдаланиш турларини аниқлайди. Бу матрица кам сонли реал элементлардан ташкил топган бўлиб, ҳимоянинг умумий тамойили ҳар хил ҳимоя қилинган алоҳида маълумотлар ёки маълумотлар блоки билан боғланган фойдаланишни бошқариш рўйхатлари кўринишида амалга оширилади.
Ҳар бир шундай рўйхат ҳамма маълумот объектлари ва ушбу объектлардан фойдаланиш ҳуқуқини олган фойдаланувчилар гуруҳининг номини ўз ичига олади. Бу жараённинг тўғри ташкил этилишини кузатиш операцион система томонидан бажарилади. Шу билан бирга, бошқариш мақсадида бундай рўйхат фойдаланишга рухсат берилган барча операциялар: программани ўқиш, ёзиш ва бажаришларни ўз ичига олади.
Ҳар бир рўйхатга олинган фойдаланувчи учун операцион система у ҳақидаги қисқача маълумотлар: фойдаланувчи паролини (албатта шифрланган), фойдаланувчилар гуруҳининг идентификатори ва фойдаланувчининг маълумотларга нисбатан ҳуқуқини ўзида сақлайди. Масалан, Unix операцион системаси файл эгасига ўзининг ҳар бир файлидан бошқа фойдаланувчиларнинг фақат ўқиш ва ёзиш (ўзгартириш) ҳуқуқини берадиган имконият туғдиради. Агар файл бажарилиши лозим бўлган программа бўлса, Unix операцион системаси файл эгасига ушбу программани бажаришга рухсат этиладиган фойдаланувчини аниқлаш имкониятини яратади.
Операцион муҳит сатҳида маълумотларни программали ҳимоя қилиш Ҳозирги вақтда микропроцессорларда ҳам ўз аппарат таъминотига эга бўлди. Кристалларда ташкил этилган бундай аппарат воситаларга мисол тариқасида Intel фирмасининг 16-разрядли 80286 ва ундан кейин чиқарилган микропроцессорларини келтириш мумкин. Унда кўзда тутилган ҳар хил имкониятлар, масалан, объектларни аниқлаш ва манипуляция имкониятлари, шу билан бирга, хотирани бошқаришнинг аппарат воситалар томонидан тўғридан-тўғри таъминланиши маълумотларни ҳимоя қилишнинг ишончли ядросини шакллантириш имконини беради. 80286 микропроцессори маълумотлар ҳимоясини ҳар хил сатҳларда амалга оширади. Ҳар бир масалага ажратилган алоҳида виртуал адреслар макони мулоқотнинг кўзда тутилган соҳасида жойлашган сегментлардан фойдаланиш имконини беради. Ҳатто қўйилган масала ўзининг адреслари оралиғида ҳам, марказий процессор томонидан белгиланган кириш (ўқиш ва ёзиш учун) турлари бўйича қатъий сегментларга бўлишдан четга чиқмаслиги керак.
Хотира сегментига ҳар бир мурожаатда рухсат этилганлигини аниқ текшириш ҳам кўзда тутилади. Intel фирмасининг олдин ишлаб чиқарган бошқа микропроцессор моделларидан фарқли ўлароқ, 80286 ҳимоянинг 4 сатҳига эга: бу аниқ талабларга боғлиқ ҳолда ҳар хил детализация даражасига эга амалий ва система программаларининг ҳимоясини таъминлаш имконини беради.
Шунга қарамай, информацияни ЛҲТда самаралироқ ҳимоя қилиш учун тармоқ операцион системаси томонидан тақдим этиладиган воситалар, яъни фойдаланишни чеклаш воситалари етишмайди. Шунинг учун информацияни ҳимоя қилишнинг қўшимча аппарат ва программ воситаларига эҳтиёж сезилади. Ҳимоянинг программа воситаларига маълумотларни шифрлаш программаларини киритиш мумкин. Ҳозирги пайтда ушбу мақсад учун йўналтирилган талайгина тайёр программалар мавжуд. Буларга бизнинг мамлакатда ва чет элларда кенг тарқалган “SagOsf”, “Веста”, “ОРТИС” ва бошқа программа маҳсулотларини киритиш мумкин. Лекин бу воситаларнинг фойдали томонларини шарҳлаш шарт эмас. Биринчидан, шифрлаш ва дешифрлаш алгоритми бу программаларни ишлаб чиққанлар учун маълум, демак битта четга чиқиш канали мавжуд. Иккинчидан, ҳар қандай маълумотни шифрлаш ва дешифрлаш операцияси учун маълум вақт талаб қилинади. Бу катта ҳажмли маълумотлар ва кўп сонли фойдаланувчиларга эга тармоқлар билан ишлаётганда анча сезиларли бўлади.
Бу далилларга асосан қуйидаги хулосага келиш мумкин: юқори даражада маълумотларни криптографик ҳимоя қилишнинг программа усулида амалга оширилиши ҳисоблаш тармоқларининг фойдаланувчилари олдига жиддий муаммони қўяди. Агарда фақатгина программали криптографик воситалар кўзда тутилса, у ҳолда ёки процессор унумдорлигини ошириш керак, ёки кўп сонли процессорларни бирлаштирган ҳолда параллел ҳисоблаш ларни қўллаш керак.
Бундан ташқари, бу усулдаги ҳимояда яна бир эътиборга молик хавф мавжуд бўлиб, маълумотлар тармоғи бўйлаб узатиладиган хавфсизлик модели (end-to end security model) учун криптографик таъминотнинг (калитлар ва б.) узлуксиз ҳимояда бўлиши талаб қилинади. Бу талаб ҳар қандай муддат: информациянинг секундлардаги ёки ўнлаб йиллар давомидаги ҳимояси учун тааллуқлидир. Масалан, кредит карточка номери ёки абонент-сотиб олувчининг PIN-КОДи сотувчига ҳеч қачон ошкор этилмаслиги керак. Программали криптографик ҳимоя усулидан фойдаланганда бу информация одатдаги универсал компьютер ёрдамида ҳисобланади ва қайта ишланади. Натижада амалий жиҳатдан ҳимояланмаган ҳолда берилади. Бундай ҳолдан аппарат воситаларни қўллаш билан чиқиш мумкин.
ЛҲТда информацияни ҳимоя қилиш учун фақатгина программа воситаларини эмас, балки аппарат воситаларни ҳам қўллаш керак экан. қўшимча равишда информацияни ҳимоя қиладиган ҳамма аппарат воситалари реал вақт масштабида ишлашини ҳисобга олиш лозим.
Кўпгина ташкилотлар маълумотларни ишлаш ва узатиш учун ЛҲТ ва унинг воситаларидан фойдаланадилар. Маълумки, сигналларни узатишда сим ёки антенна сифатида ҳар қандай ўтказиш линияси (симли линия)дан фойдаланиш мумкин. Шунинг учун узатувчи қурилмага уланиш учун ва шу билан бирга, информациянинг четга чиқиб кетиши учун қулай имкониятлар бор. Шуни қўрқмасдан таъкидлаш мумкинки, кимга алоқа каналидан фойдаланиш мумкин бўлса, у системани бошқаради. ЛҲТ фойдаланувчилари ўзларининг маълумотлари тармоқда муносиб ҳимояланганлигига ишонч ҳосил қилишлари лозим.
Компьютер информацияларини рухсатсиз фойдаланишдан ҳимоя қилиш долзарб масалалардан бири бўлиб қолмоқда. ЛҲТнинг ҳимояси бутун локал тармоқни ўз ичига олиши керак. Бу унинг фойдаланувчилари учун жуда муҳимдир. Маълумотларни ҳимоя қилувчи хавфсизлик хизмати, шу билан бирга уларни ишлаш ва узатиш воситалари бутун ЛҲТ бўйлаб тарқатилган бўлиши лозим. Масалан, ЛҲТдаги битта компьютерда маълумотлардан фойдаланишни бошқариш системаси мавжуд, бошқа бирида эса мавжуд эмас. Ушбу ҳолда биринчи компьютерда кучли ҳимоя қилинган файлни иккинчи компьютерга узатиш ҳеч қандай маънога эга бўлмайди. ЛҲТ хавфсизлиги муаммосини ечишда аппарат воситалар ёрдамида шифрлаш алоҳида аҳамиятга эга.


Мустаҳкамлаш учун саволлар:

  1. Маълумотлар тармоғи бўйлаб узатиладиган хавфсизлик моделини изоҳланг.

  2. Информацияни ҳимоя қилувчи программа воситалари қандай гуруҳларга бўлинади

  3. ўрнатилган ҳимоя воситалари нимани англатади ?

  4. Маълумотларни криптографик усулда ҳимоя қилиш принципларини тушунтиринг.

  5. тармоқ ресурсларидан фойдаланиш ҳуқуқларига нималар киради ?




Download 0.87 Mb.

Do'stlaringiz bilan baham:
1   ...   33   34   35   36   37   38   39   40   ...   50




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling