1-mavzu: Axborot xavfsizligining dolzarbligi. Reja


Download 34.02 Kb.
Sana29.11.2020
Hajmi34.02 Kb.

1-mavzu: Axborot xavfsizligining dolzarbligi.

Reja:

1. Axborot xavfsizligi tushunchasi.

2. Axborot himoyasi.

3. Axborot xavfsizligi siѐsati.

4. Axborotni himoyalash usullari.

Tayanch iboralar: axborot, xavfsizlik, zaiflik, tahdid, hujum,

butunlik, foydalanuvchanlik, maxfiylik, identifikatsiya, autentifikatsiya,

avtorizatsiya, huquqiy himoya, tashkiliy himoya, injiner-texnik himoya,

dasturiy himoya, aparat himoya, tarmoq xavfsizligi, operatsion tizim

xavfsizligi, dasturiy mahsulot xavfsizligi.

1.1 .Axborot xavfsizligi tushunchasi

Umumjahon axborot globallashuvi jaraѐnlari axborot-kommunikatsiya

texnologiyalarini nafaqat mamalakatlar iqtisodiѐti va boshqa sohalarida

joriy etish, balki axborot tizimlari xavfsizligini ta’minlashni ham

taqazo etmoqda. Axborot texnologiyalarini haѐtimizning har bir jabhasiga

kirib borishi, insonlarning axborotga bo‘lgan talablarini ortishi,

axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qo‘lga kiritishga qaratilgan hatti-harakatlar miqdori ortib

kelmoqda. Bu esa o‘z navbatida har jabhada axborot xavfsizligini

ta’minlash dolzarbligini bildiradi.

Axborot xavfsizligining an’anaviy timsollari

Axborot xavfsizligi ma’lumotlarni himoyalash usullari bilan

shug‘ullanadi. Axborot xavfsizligida ana’naviy timsollar sifatida 1.1-

rasmda ko‘rsatilgan, Alisa, Bob va Tridi olingan bo‘lib, Alisa va Bob

qonuniy foydalanuvchilar ѐki ―yaxshi odamlar‖, Tridi esa buzg‘unchi ѐki

niyati buzuq odam.



Xavfsizlik sohalari. Axborot xavfsizligini ta’minlash barcha

sohalarda amalga oshirilib, ular asosan quyidagilarga bo‘linadi:

– Tarmoq xavfsizligi;

– Web da xavfsizlikni ta’minlash;

– Ilova va operatsion tizim xavfsizligi.

Axborot xavfsizligi muammolari. Axborot xavfsizligida

muammolar turi ko‘p bo‘lib, ular asosan quyidagi sabablarga ko‘ra kelib

chiqadi1:

– Ko‘p zararli, xatoli dasturlarni mavjudligi;

– Niyati buzuq foydalanuvchilarni mavjudligi;

– Sotsial injiniring;

– Fizik himoya zaifliklari va hak.

1.1-rasm. Axborot xavfsizligi timsollari

Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar

motivatsiya bo‘lishi mumkin:

– Foyda;

– Terrorizim;

– Harbiy soha va hak.

Axborot xavfsizligida mavjud muammolar xavflilik darajasiga

ko‘ra: zaiflik, tahdid va hujumga olib keluvchilarga bo‘lishi mumkin.

Zaiflik – bu tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib,

ular asosan tizimning yaxshi shakllantirilmaganligi ѐki sozlanmaganligi

sababli kelib chiqadi. Zaifliklar tizimlarda katta ѐki kichik tarzda

mavjud bo‘ladi.



Tahdid – bu mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin

bo‘lgan hujum turi bo‘lib, ular asosan tizimni kamchiliklarini o‘rganish

natijasida kelib chiqadi.

Hujum – bu mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib,

bunda kutilgan tahdid amalga oshiriladi.



1.2.Axborot himoyasi

Umumiy holda axborot xavfsizligi konsepsiyasi uchta tashkil

etuvchidan iboratligini e’tiborga olinsa, axborot xavfsizligini

ta’minlash deganda ma’lumotning quyidagi uchta xususiyatini ta’minlash

tushunish mumkin.

Quyida keltirilgan 1.2 - rasmda ushbu uchta xususiyatni ta’minlashda

kriptografik usullarning tutgan o‘rni keltirilgan. Umumiy holda axborot

xavfsiziligini ta’minlash deganda ushbu uchta xususiyatni ta’minlash

tushunilib, har bir xususiyat muhimligi axborotning turiga va

foydalanilishiga ko‘ra har xil bo‘lishi mumkin

1.2 - rasm. Axborot xavfsizligi xususiyatlari

Masalan, ommaviy turdagi ma’lumot uchun birinchi navbatda,

foydalanuvchanlik va butunlik xususiyatlarini ta’minlash muhim bo‘lsa,

davlat siri darajasidagi ma’lumot uchun uning konfidensiyalligi birinchi

o‘rinda turadi.

Konfidensiallik (ruxsatsiz o‘qishning mumkin emasligi)

xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish,

ma’lumot manosini tushunib olmaslik uchun, uni tushunarsiz holatda

o‘tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu

xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash

usullari asosida amalga oshiriladi. SHifrlash usullari ѐrdamida ochiq

ma’lumot yashiringan ko‘rinishdagi shifrmatn holatiga aylanadi. Bu esa uni

buzg‘unchi foydalanishidan oldini oladi.



Butunlik (ruxsatsiz ѐzishning mumkin emasligi) xususiyati

asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi ѐki

kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda,

ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib

tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda

kriptografik xesh funksiyalar asosida ma’lumotning butunligini

ta’minlash usullari amaliѐtda keng qo‘llaniladi.

Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida

foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat

ochiq turdagi ma’lumot uchun dastlabki talab etiladigan talabdir. Ushbu

xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial

of Service) ѐki uning shaklantirilgan ko‘rinishi DDOS (Distributed denial of

Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik

xususiyatini buzilishiga olib keladi.

Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari

sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni

ta’minlash tushiniladi. Ammo ushbu uchta xususiyat to‘liq bajarilishi uchun

bir nechta bajarilishi mumkin bo‘lgan ishlar talab etiladi. Boshqacha qilib

aytganda ushbu uchta xususiyatni bajarishdan oldin, quyida keltirilgan

amaliѐtlarni bajarishga to‘g‘ri keladi (1.3-rasm).

1.3-rasm. Foydalanishni boshqarish



Identifikatsiya – bu foydalanuvchini tizimga o‘zini tanitish jaraѐni

bo‘lib, unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan ѐki

biometrik xususiyatlaridan foydalanish mumkin.

Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish

jaraѐni bo‘lib, jaraѐni natijasida foydalanuvchi tizimdan foydalanish

uchun ruxsat oladi ѐki olmaydi.

Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar

to‘plami bo‘lib, foydalanuvchini tizim doirasida qilishi mumkin bo‘lgan

vazifalarini belgilaydi.

1.3. Axborot xavfsizligi siѐsati

Axborot xavfsizligi siѐsati – tashkilot o‘z faoliyatida rioya

qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar,

muolajalar, amaliy usullar ѐki amal qilinadigan prinsiplar majmui

sanalib, u asosida tashkilotda axborot xavfsizligi ta’minlanadi.

Axborot xavfsizligining siѐsatini ishlab chiqishda, avvalo himoya

qilinuvchi ob’ekt va uning vazifalari aniqlanadi. So‘ngra dushmanning bu

ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va ko‘riladigan

zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari etarli himoyani

ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.

Samarali himoya uchun har bir ob’ekt mumkin bo‘lgan tahdidlar va

xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning

ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash

lozimki, niyati buzuq odam uchun eng qimmatli ob’ekt uning e’tiborini

tortadi va ehtimolli nishon bo‘lib xizmat qiladi va unga qarshi asosiy

kuchlar ishlatiladi. Bunda, xavfsizlik siѐsatining ishlab chiqilishida

echimi berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga

olinishi lozim.

Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan

konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini

markazida himoyalanuvchi ob’ekt bo‘lgan konsentrik doiralarda

joylashtirish lozim. Bu holda dushmanning istalgan ob’ektga yo‘li

himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning har bir

chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining javob

choralarini ko‘rishiga etarlicha vaqt mobaynida xujumchini ushlab turish

imkoni bo‘lsin.

So‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya

konsepsiyasiga binoan birlashtiriladi. Butun tizim haѐti siklining

boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga

oshiriladi.__

Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan

ob’ektlar joylashgan bo‘lsa, bino otseklarga bo‘linadi. SHu tariqa umumiy

nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz

foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik

to‘siqlar orqali aniqlanib, bu to‘siqlardan o‘tish elektron usul ѐki

qo‘riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar ѐrdamida

nazoratlanadi.

Umumiy chegaraga ѐki perimetrga ega bo‘lgan binolar guruhini

himoyalashda nafaqat alohida ob’ekt ѐki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko‘p sonli binolari bo‘lgan er uchastkalari

xavfsizlikni ta’minlash bo‘yicha umumiy ѐki qisman mos keladigan

talablarga ega bo‘ladi, ba’zi uchastkalar esa perimetr bo‘yicha to‘siqqa va

yagona yo‘lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya

vositalarini kamaytirish va ularni faqat xujum qilinishi extimoli

ko‘proq bo‘lgan muxim ob’ektlarga o‘rnatish mumkin. Xuddi shu tariqa

uchastkadagi xar bir imorat ѐki ob’ekt xujumchini ushlab qolish imkoniyati

nuqtai nazaridan baxolanadi.

YUqoridagi keltirilgan talablar taxlili ko‘rsatadiki, ularning

barchasi axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish,

axborot eltuvchilarini o‘girlash va sabotaj imkoniyatini yo‘l qo‘ymaslikka

olib keladi.

Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini

nazorat punktlarini bir zonadan ikkinchi zonaga o‘tish yo‘lida

joylashtirgan xolda konsentrik halqa ko‘rinishida tashkil etish maqsadiga

muvofiq xisoblanadi (1.4-rasm).

1-hudud. Kompyuter tarmog‘i (KT)

xavfsizligining tashqi zonasi

Ta’minlanishi:

- fizik tusiqlar

- perimetr bo‘ylab o‘tish joylari

- xududga kirish nazoratining

noavtomatik tizimi

2-hudud. KT xavfsizligining

o‘rtadagi zonasi

Ta’minlanishi:

- eshiklari elektron himoyalangan

nazorat punktlari

- videokuzatish

- bo‘m bo‘sh zonalarni chiqarib tashlash

3-hudud. KT xavfsizligining ichki zonasi

Ta’minlash:

- shaxsiy kompyuterga foydalanish faqat nazorat tizimi orqali

identifikatsiyalashning biometrik tizimi

1.4-rasm. Binodagi kompyuter tizimining xavfsizlik tizimi

Axborot xizmati binolari va xonalariga kirishning nazorati

masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar

kompleksini, ularning funksional vazifalari bo‘yicha ajratish va izolyasiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va

noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi

kuzatish vositalari bilan to‘ldirilishi mumkin.

Xavfsizlikning fizik vositalarini tanlash ximoyalanuvchi

ob’ektning muximligini, vositalarga ketadigan xarajatni va nazorat

tizimi ishonchliligi darajasini, ijtimoiy jixatlarni va inson nafsi

buzuqligini oldindan o‘rganishga asoslanadi. Barmoq, kaftlar, ko‘z to‘r

pardasi, qon tomirlari izlari ѐki nutqni aniqlash kabi biometrik

indentifikatsiyalash ishlatilishi mumkin. SHartnoma asosida texnik

vositalarga xizmat ko‘rsatuvchi xodimlarni ob’ektga kiritishning maxsus

rejimi ko‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so‘ng

ob’ektga kuzatuvchi xamroxligida kiritiladi. Undan tashqari ularga aniq

kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish

xarakteri o‘rnatiladi.

Nixoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli

datchiklar ѐrdamida kompleks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni

qo‘riqlashning markaziy posti bilan boglangan va bo‘lishi mumkin bo‘lgan

bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat

qiladi.


Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va

boshqa chiqish yo‘llarining fizik ximoyalanish ishonchliligini tekshirib

turish lozim.

Xar bir xonaga ichidagi narsaning muximliligiga bogliq foydalanish

tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi

shaxs ѐki ob’ekt muximligiga bogliq xolda seleksiyali va darajalari

bo‘yicha rutbalangan bo‘lishi shart. Kirish-chiqish xuquqi tizimi

markazlashgan bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar

rejalarining rejalashtirilishi, kirish-chiqish xuquqining ѐzma

namunalari va h.).

Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo

ishga laѐqatli xolda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va

nazorat organlari ta’minlaydi.

SHaxsiy kompyuter va fizikaviy ximoya vositalari kabi o‘lchamlari

kichik asbob-uskunalarni ko‘zda tutish mumkin.

YUqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini

ximoyalashda axborot xavfsizligi siѐsati qanday aniqlanishi xususida so‘z

yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan korporativ

kompyuter tarmoqlari uchun maxsus ―Xavfsizlik siѐsati‖ deb ataluvchi, tarmoqda ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi

(reglamentlovchi) hujjat tuziladi.

Siѐsat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va

ishlashning muayyan qoidalari. Umumiy prinsiplar Internetda xavfsizlikka

ѐndashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat

etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli

qo‘llanmalar bilan to‘ldirilishi mumkin.

Odatda xavfsizlik siѐsati tarmoq asosiy servislaridan (elektron

pochta, WWW va hak.) foydalanishni reglamentlaydi hamda tarmoqdan

foydalanuvchilarni ular qanday foydalanish xuquqiga ega ekanliklari

bilan tanishtiradi. Bu esa o‘z navbatida foydalanuvchilarni

autentifikatsiyalash muolajasini aniqlaydi.

Bu hujjatga jiddiy ѐndashish lozim. Himoyaning boshqa barcha

strategiyasi xavfsizlik siѐsatining qat’iy bajarilishi taxminiga

asoslangan. Xavfsizlik siѐsati foydalanuvchilar tomonidan ko‘pgina

malomat orttirilishiga sabab bo‘ladi, chunki unda foydalanuvchiga ma’n

etilgan narsalar ochiq-oydin ѐzilgan. Ammo xavfsizlik siѐsati rasmiy

hujjat, u bir tomondan Internet taqdim etuvchi servislarda ishlash

zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan

ifodalangan xavfsizlik talablari asosida tuziladi.

Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki

barcha amallar ob’ektlar, resurslar va muolajalarni bevosita himoyasini

ta’minlovchi qat’iy aniqlangan qoidalar bo‘yicha bajarilsa (1.5-rasm).

1.5-rasm. Axborot xavfsizligi siѐsatini ta’minlashning asosiy qoidalari

Ximoyaga qo‘yiladigan talablarning asosini taxdidlar ro‘yxati tashkil

etadi. Bunday talablar o‘z navbatida ximoyaning zaruriy vazifalari va

ximoya vositalarini aniqlaydi.

1.4. Axborotni himoyalash usullari

Demak, kompyuter tarmoida axborotni samarali ximoyasini

ta’minlash uchun ximoya tizimini loyihalash va amalga oshirish uch bosqichda

amalga oshirilishi kerak:

- xavf-xatarni taxlillash;

- xavfsizlik siѐsatini amalga oshirish;

- xavfsizlik siѐsatini madadlash.

Birinchi bosqichda kompyuter tarmoining zaif elementlari

taxlillanadi, taxdidlar aniqlanadi va baxolanadi, ximoyaning optimal

vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siѐsatini qabul

qilish bilan tugallanadi.



Ikkinchi bosqich - xavfsizlik siѐsatini amalga oshirish moliyaviy

xarajatlarni xisoblash va masalalarni echish uchun mos vositalarni tanlash

bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli

emasligi, vositalarni etkazib beruvchilarning obro‘si, ximoya mexanizmlari

va beriladigan kafolatlar xususidagi to‘la axborot olish imkoniyati kabi

omillar xisobga olinishi zarur. Undan tashqari, axborot xavfsizligi

bo‘yicha asosiy qoidalar aks ettirilgan prinsiplar xisobga olinishi kerak.

Uchinchi bosqich - xavfsizlik siѐsatini madadlash bosqichi eng muxim

disoblanadi. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuq

odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni,

axborot ob’ektini x,imoyalash tizimidagi ―rahna‖larni aniqlashni,

konfidensial ma’lumotlardan ruxsatsiz foydalanish xollarini hisobga

olishni talab etadi. Tarmoq xavfsizligi siѐsatini madadlashda asosiy

javobgarlik tizim ma’muri bo‘ynida bo‘ladi. U xavfsizlikning muayyan

tizimi buzilishining barcha xollariga operativ munosabat bildirishi,

ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini

xisobga olgan xolda ximoyaning zaruriy apparat va dasturiy vositalaridan

foydalanishi shart.

Axborotni himoyalashda hozirda qator himoya usullaridan

foydalanilib, umummiy holda ular quyidagilarga bo‘linadi:

– axborotning huquqiy himoyasi;

– axborotning injiner – texnik himoyasi;

– axborotning tashkiliy himoyasi;

– axborotning dasturiy himoyasi;

– axborotning aparat va aparat-dasturiy himoyasi.

Himoya usullarining turlanishi ularda foydalanilgan vositalar va

ѐndoshishlarga asoslanadi. Himoya usullarining tanlash esa o‘z navbatida



tashkilotda ishlab chiqilgan axborot xavfsizligi siѐsatiga ko‘ra amalga oshiriladi. Odatda axborot xavfsizligini ta’minlashda barcha himoya

usullaridan kompleks tarzda foydalanish orqali erishiladi.
Download 34.02 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling