O‘zbekiston respublikasi oliy va o‘rta maxsus ta’lim vazirligi namangan davlat universiteti
Download 0.7 Mb. Pdf ko'rish
|
axborotlar xavfsizligining zamonaviy muammolari.
- Bu sahifa navigatsiya:
- II BOB. AXBOROT TIZIMLARIDA AXBOROT XAVFSIZLIGINI TAMINLASH USULLARI VA VOSITALARI.
- Xulosa
- Mavzuning dolzarbligi
- Bitiruv ishiga qo`yilgan vazifalar
- I BOB. AXBOROT XAVFSIZLIGI VA AXBOROTNI MUXOFAZA QILISH 1.1. Axborot xavfsizligini ta’minlashning asosiy yo’llari.
O‘ZBEKISTON RESPUBLIKASI OLIY VA O‘RTA MAXSUS TA’LIM VAZIRLIGI NAMANGAN DAVLAT UNIVERSITETI
Xolmirzaeva Mohinur Jo‗ramirza qizining " Axborotlar xavfsizligining zamonaviy muammolari " mavzusidagi 5130200 – Amaliy matematika va informatika yo’nalishi bo‘yicha bakalavr darajasini olish uchun BITIRUV MALAKAVIY ISHI
Namangan – 2019 MUNDARIJA KIRISH ASOSIY QISM I BOB. AXBOROT XAVFSIZLIGI VA AXBOROTNI MUXOFAZA QILISH 1.1. Axborot xavfsizligini ta‘minlashning asosiy yo‘llari…………………………6 1.2. Axborot xavfsizligining huquqiy va tashkiliy ta‘minoti……………………..15 1.3. Xavfsizlikni boshqarish va ximoya tizimini qurish………………………….24 II BOB. AXBOROT TIZIMLARIDA AXBOROT XAVFSIZLIGINI TAMINLASH USULLARI VA VOSITALARI. 2.1. Axborotni ximoyalashning kriptografik usullari……………………….…….37 2.2. Ma‘lumotlarni uzatish tarmog‘ida axborotni ximoyalash usullari…….….....47 2.3. Axborot xavfsizligining zamonaviy muammolarini hal etishda dasturiy vositalardan foydalanish…………………………………………………….........56
Kirish
Ildam qadamlar bilan rivojlanayotgan kompyuter axborot texnologiyalari xayotimizda sezilarli o‘zgarishlarga sabab bo‘lmoqda. "Axborot" tushunchasi sotib olish, sotish, biror narsaga almashish mumkin bo‘lgan maxsus tovarni belgilashda tez-tez ishlatila boshlandi. Bunda axborotning narxi ko‘pincha u joylashgan kompyuter tizimi narxidan yuz va ming marta yuqori buladi. Demak, axborotni ruxsatsiz foydalanishdan, atayin o‘zgartirishdan, yuk, qilishdan va boshqa jinoiy xarakatlardan ximoyalash zaruriyatining paydo bo‘lishi tabiiydir. Axborotni ximoyalash muammosi kompyuter tizimlari va tarmoklari soxasida faoliyat ko‘rsatuvchi mutaxassislar xamda zamonaviy kompyuter vositalaridan foydalanuvchilar e'tiborini jalb etmoqda. Ayni paytda kompyuter fani va amaliyotining ushbu dolzarb muammosi Davlat tilida yozilgan ilmiy-texnik va o‘quv adabiyotlarda etarlicha o‘z aksini topmagan. Bugungi kunda aborot xavfsizligi muammosi insoniyat jamiyati oldidagi eng dolzarb muammolardan biri sanaladi. Zamonaviy axborot-kommunikatsiya texnologiyalari qulayliklar yaratish bilan bir qatorda yangi muammolarni ham o‗rtaga qo‗ymoqda. Axborot bazalarida saqlanadigan va telekommunikatsiya tizimlarida aylanayotgan axborot xavfsizligiga tahdid keskin oshmoqda. Keyingi vaqtlarda, ayniqsa, Internet paydo bo‗lgandan boshlab, axborot o‗girlash, axborot mazmunini egasidan ruxsatsiz o‗zgartirib qo‗yish, tarmoq va serverlardan beruxsat foydalanish, tarmoqqa tajovuz qilish hollari dunyo miqyosida ko‗payib bormoqda. Oqibatda, tarmoqdan foydalanuvchilar o`rtasida axborot almashinuv hajmi ham beqiyos darajada o`sib boryapti. Bu esa o‘z navbatida axborot xavfsizligi muammosini yuzaga keltiradi. Axborot hajmi kengayib va uni uzatish usullari ko‘paygan sari axborotni ximoya qilish doirasi ham shu darajada rivojlanib bormoqda. Bunga keyingi yillarda qabul qilingan bir nechta qonun va meyoriy hujjatlar, jumladan, «Axborotlashtirish», «Elektron raqamli imzo», «Elektron hujjat aylanishi» to‗grisidagi qonunlar, Prezidentimizning 2007 yil 3 aprelda qabul
qilgan «O‗zbekiston Respublikasida axborotning kriptografik himoyasini tashkil etish chora-tadbirlari» to‗g‘risidagi qarori misol bo‗lishi mumkin. 03070-sonli «Raqamli imzoni shakllantirish va autentifikatsiya usuli» patenti g‗oyalari O‗zbekiston Respublikasining qonun va qarorlarini amalga tadbiq etishda muhim ahamiyat kasb etmoqda. So‗nggi yillarda milliy standartlarga asoslanib E-XUJJAT elektron xujjat almashish tizimi, E-XAT elektron xat almashish tizimi, himoyalangan fayl «Himfayl» tizimi va masofaviy soliq hisoboti topshirish tizimi uchun ishlab chiqilgan kriptoprovayderlar ishlab chiqildi. Hozirgi kunda ko‗pgina korxonalarda, jumladan – O‗zbekiston aloqa va axborotlashtirish agentligi, Davlat soliq qo‗mitasi, Tashqi ishlar vazirligi, Davlat aloqa inspeksiyasi, Fan-texnika va marketing tadqiqotlari markazi, O‗zimpeksaloqa korxonasi, O‗zbektelekom AK va boshqalarda milliy tizimlardan foydalanilmoqda. Axborot xavfsizligi sohasidagi ilmiy-tadqiqot ishlari natijalari nafaqat respublikamizda, xorijda jumladan, Sankt-Peterburgda o‗tkazilgan Xalqaro ilmiy- anjumanlarda muhokamadan o‗tib ularga hamkorlarning qiziqishi, tobora ortib bormoqda. Bugungi kunda «Raqamli imzoni shakllantirish va autentifikatsiya usuli» patenti g‗oyalari yanada takomillashtirilmoqda. Mavzuning dolzarbligi: Tabiiyki, axborot xavfsizligi muammolarini samarali hal qilish uchun mavjud shifrlash algoritmlarini tahlil qilish, ma‘lumotlarni himoyalashning turli usullarini o‘rganish, mavjud masalalarni hal etishda bu usullarning qay birida samarali natijaga erishish mumkinligini belgilab olish, so`ngra olingan ma`lumotlar asosida yangi masalalarni hal qilish talab qilinadi. Bizning malakaviy ishimiz yuqorida keltirilgan mummolarni imkon qadar hal qilishga qartilgani uchun ham mavzusi dolzarb hisoblanadi. Bitiruv ishiga qo`yilgan vazifalar: Ushbu bitiruv malakaviy ishiga quyidagi masalalarni hal qilish vazifasi qo`yilgan: 1. Axborot
xafvsizligi va ma‘lumotlarni himoyalash bo‘yicha ma‘lumotlarni kriptografik himoyalashning turli usullari bo‘yicha mavjud ma‘lumotlarni yig‘ish va tahlil qilish; 2.
Axborotlarni kriptografik himoya qilishning nazariy va amaliy tomonlarini tahlil qilish; 3. C++ BUILDER dasturlash tilida yatmoqlar bilan ishlashning turli tomonlari uchun dasturiy ta‘minot ishlab chiqish; 4.
Bitiruv malakaviy ishi doirasida bajarilgan ishlarni qo`yilgan talablar asosida yozma rasmiylashtirish. Kriptografik algoritmlar, algoritmlarning murakkabligi, ularning matematik asoslarini o‘rganish va amaliyotga tadbiq etish masalasi o‘z yechimini kutib turgan muammolardan biri hisoblangan. Ularni to‘g‘ri hal qilish axborotlarni himoya qilish jarayonini mukammalashtiribgina qolmay, Oliy ta‘lim muassasalarida bo‘lajak mutaxassislarning tayyorgarlik darajasini oshirishda muhim asos bo‘lib xizmat qilishi mumkin. Ushbu bitiruv malakaviy ishimiz xam ana shu muammolarning bir qismini imkoniyat darajasida o‘rganishga qaratilganligi uchun ham dolzarb hisoblanadi. Mazkur bitiruv malakaviy ishi kirish, asosiy qism, amaliyotga tatbiq etish va xulosalar kabi 4 ta bobni o‘z ishiga olgan bo‘lib, jami 68 sahifadan iborat. I BOB. AXBOROT XAVFSIZLIGI VA AXBOROTNI MUXOFAZA QILISH 1.1. Axborot xavfsizligini ta’minlashning asosiy yo’llari. Axborot xavfsizligi dеb, ma‘lumotlarni yo‗qotish va o‗zgartirishga yo‗naltirilgan tabiiy yoki sun‘iy xossali tasodifiy va qasddan ta‘sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina konfidеntsial (maxfiy) xabarlar va hujjatlarni o‗g‗irlash yoki nusxa olishdan iborat bo‗lsa, hozirgi paytdagi xavf esa kompyutеr ma‘lumotlari to‗plami, elеktron ma‘lumotlar, elеktron massivlardan ularning egasidan ruxsat so‗ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. Axborotning himoyasi dеb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta‘minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta‘minlovchi qat‘iy rеglamеntlangan dinamik tеxnologik jarayonga aytiladi. Ko‗pgina rivojlangan davlatlar axborot–telekommunikatsiya tarmoqlarida maxfiy axborotlarni xavfsiz uzatish va elektron raqamli imzo yaratishda o‗z milliy standartlaridan foydalanmoqdalar. Bunday standartlar AQSH, Rossiya, Koreya, Germaniya va bir qancha davlatlarda ishlab chiqilgan. Alohida ta‘kidlash lozimki, horijga eksport qilinadigan dasturiy mahsulotlarda milliy standartlar qo‗llanilmaydi, yetarli darajada bardoshlilikka ega bo‗lmagan kriptografik vositalar qatnashadi. Ana shu sabablar O‗zbekiston Respublikasida ham milliy kriptografik algoritmlarni yaratish va ularni takomillashtirish muammolarini dolzarb qilib qo‗ydi. Bu muammoni hal etish uchun axborot xavfsizligini ta‘minlashning ilmiy asosi bo‗lgan kriptologiyani rivojlantirish zaruriyati paydo bo‗ldi. Axborotning muhimlik darajasi qadim zamonlardan ma‘lum. Shuning uchun ham qadimda axborotni himoyalash uchun turli xil usullar qo‗llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‗qiy olmagan. Asrlar davomida bu san‘at – sirli yozuv jamiyatning yuqori tabaqalari, davlatning elchixona rеzidеntsiyalari va razvеdka missiyalaridan tashqariga chiqmagan. Faqat bir nеcha o‗n yil oldin hamma narsa tubdan o‗zgardi, ya‘ni axborot o‗z qiymatiga ega bo‗ldi va kеng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o‗g‗irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Axborotni ximoyalashning aksariyat mexanizmlari asosini shifrlash tashkil etadi. Axborotni shifrlash deganda ochiq axborotni (dastlabki matnni) shifrlangan axborotga o‘zgartirish (shifrlash) va aksincha (rasshifrovka qilish) jarayoni tushuniladi. Shifrlash kriptotizimining umumlashtirilgan sxemasi quyidagi rasmda keltirilgan. Jo‘natuvchi Qabul qiluvchi
Shifrmatn C
Himoyalan- magan kanal Uzatiluvchi axborot matni M kriptografik o‘zgartirish E k1 yordamida shifrlanadi, natijada shifrmatn C olinadi: C=E k1 (M) bu erda k 1 — shifrlash kaliti deb ataluvchi E funksiyaning parametri. Shifrlash kaliti yordamida shifrlash natijalarini o‘zgartirish mumkin. Shifrlash kaliti muayyan foydalanuvchiga yoki foydalanuvchilar guruhiga tegishli va ular uchun yagona bo‘lishi mumkin. Muayyan kalit yordamida shifrlangan axborot faqat ushbu kalit egasi (yoki egalari) tomonidan rasshifrovka qilinishi mumkin. Axborotni teskari o‘zgartirish quyidagi ko‘rinishga ega: M ‘ =D k2 (C)
Shifrlash kaliti
k1
Xabar
M Rasshifrovka qilish kaliti
xabar M’ Shifrlash E Rasshifrovka qilish D
D funksiyasi E funksiyaga nisbatan teskari funksiya bo‘lib, shifr matnni rasshifrovka qiladi. Bu funksiya ham k 2 kalit ko‘rinishidagi qo‘shimcha parametrga ega. k
va k 2 kalitlar bir ma‘noli moslikka ega bo‘lishlari shart. Bu holda rasshifrovka qilingan M’ axborot M ga ekvivalent bo‘ladi. k
bo‘lmasa D funksiya yordamida M’=M dastlabki matnni olib bo‘lmaydi. Kriptotizimlarning ikkita sinfi farqlanadi: - simmetrik kriptotizim (bir kalitli); - asimmetrik kriptotizim (ikkita kalitli). Kompyuter tarmoqlarini ximoyalash uyda foydalanuvchi kompyuterlarni ximoyalashdan farqlanadi (garchi individual ishchi stantsiyalarni ximoyalash- tarmoq, ximoyasining ajralmas qismi). Chunki, avvalo, bunday masala bilan savodli mutaxassislar shug‘ullanadilar. Shu bilan birga korporativ tarmoq, xavfsizligi tizimining asosini chetki foydalanuvchilar uchun ishlash qulayligi va texnik mutaxassilarga quyiladigan talablar o‘rtasida murosaga etishish tashkil etadi.
Kompyuter tizimiga ikki nuktai nazardan karash mumkin: unda faqat ishchi stantsiyalardan foydalanuvchilarni ko‘rish mumkin, yoki fakat tarmoq, operatsion tizimining ishlashini xisobga olish mumkin. Axborot xavfsizligini ta'minlash yetarlicha jiddiy masala. Shuning uchun avvalo axborot xavfsizligi kontseptsiyasini ishlab chikish zarur. Kontseptsiyada mil-liy va korporativ manfaatlar, axborot xavfsizligini ta'minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar ta'riflanadi. Konsepsiya - axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni xisobga olgan xolda yechish yo‘llari. Konsepsiyada ifodalangan maqsadlar, masalalar va ularni bo‘lishi mumkin bo‘lgan yechish yo‘llari asosida axborot xavfsizligini ta'minlashning muayyan
rejalari shakllantiriladi. Konsepsiyani ishlab chiqishni uch bosqichda amalga oshirish tavsiya etiladi : 1-bosqich: Ximoyalanuvchi obyekt qiymatini aniqlash; 2-bosqich: Buzg‘unchining bo‘lishi mumkin bo‘lgan xarakatlarini tahlillash; 3-bosqich: Obyektga o‘rnatilgan axborotni himoyalash vositalarining ishonchliligini baholash; Birinchi bosqichda ximoyaning maqsadli ko‘rsatmasi, ya'ni moddiy real boyliklar, ishlab chiqarish jarayonlari, dasturlar, ma'lumotlar bazasi ximoyalanishi zarurligi aniqlanishi shart. Ushbu bosqichda ximoyalanuvchi alohida ob'ektlarni axamiyati bo‘yicha tabaqalashtirish maqsadga muvofiq, xisoblanadi. Ikkinchi bosqichda ximoyalanuvchi ob'ektga nisbatan bo‘lishi mumkin bo‘lgan jinoiy xarakatlar taxlillanishi lozim. Iqtisodiy josuslik, terrorizm, sabotaj , buzish orqali o‘g‘irlash kabi keng tarqalgan jinoyatchiliklarning real xavf-xatarlik darajasini aniqlash muxim xisoblanadi. So‘ngra, niyati buzuq, odamlarning ximoyaga muxtoj asosiy ob'ektlarga nisbatan xarakatlarining ehtimolligini tahlillash lozim. Uchinchi bosqichning bosh masalasi vaziyatni, xususan o‘ziga xos mahalliy sharoitni, ishlab chiqarish jarayonlarini, o‘rnatib quyilgan himoyaning texnik vositalarini tahlillashdan iborat. Yuqorida keltirilganlarga xulosa qilib,
kompyuter tarmoqlarini ximoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida so‘z yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan korporativ kompyuter tarmoqlari uchun maxsus "Xavfsizlik siyosati" deb ataluvchi, tarmoqda ishlashni ma'lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) xujjat tuziladi. Siyosat odatda ikki kismdan iborat buladi: umumiy prinsplar va ishlashning muayyan qoidalari. Umumiy prinsplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi.
Qoidalar muayyan muolajalar va turli qo‘llanmalar bilan to‘ldirilishi mumkin. Ximoyaga qo‘yiladigan talablarning asosini taxdidlar ro‘yxati tashkil etadi. Bunday talablar o‘z navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi. Demak, kompyuter tarmog‘ida axborotni samarali himoyasini ta'minlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak.
- xavf-xatarni taxlillash; - xavfsizlik siyosatini amalga oshirish; - xavfsizlik siyosatini madadlash. Birinchi bosqichda kompyuter tarmog‘ining zaif elementlari taxlillanadi, taxdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf- xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni xisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obro‘si, ximoya mexanizmlari va beriladigan kafolatlar xususidagi to‘la axborot olish imkoniyati kabi omillar xisobga olinishi zarur. Undan tashqari, axborot xavfsizligi bo‘yicha asosiy qoidalar aks ettirilgan prinsplar xisobga olinishi kerak. Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muxim hisoblanadi. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuq, odamlarning tarmoqda bostirib kirishini doimo nazorat qilib turishni, axborot ob'ektini himoyalash tizimidagi "rahna"larni aniqlashni, konfidensial ma'lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab yetadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy javobgarlik tizim ma'muri bo‘ynida bo‘ladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart. Axborot xavfsizligi strategiyasi va ximoya tizimi arxitekturasi axborot xavfsizligi kontseptsiyasi asosida ishlab chiqiladi. Axborot xavfsizligi bo‘yicha tadbirlar kompleksining asosini axborot himoyasining strategiyasi tashkil etishi lozim. Unda ishonchli himoya tizimini ko‘rish uchun zaruriy maqsadlar, mezonlar, prinsplar va muolajalar aniqlanadi. Yaxshi ishlab chiqilgan strategiyada nafaqat himoya darajasi, rahnalarni qidirish, brandmauerlar yoki proxy-serverlar o‘rnatiladigan joy va o‘z aksini topishi lozim, balki ishonchli himoyani kafolatlash uchun ularni ishlatish muolajalari va usullari ham aniqlanishi lozim. Axborot himoyasi umumiy strategiyasining muhim xususiyati xavfsizlik tizimini tadqiqlashdir. Ikkita asosiy yo‘nalishi ajratish mumkin: • himoya vositalarining tahlili; • xujum bo‘lganini aniqlash. Axborot xavfsizligi konsepsiyasi Axborot xavfsizligini ta'minlash ierarxiyasidagi ikkinchi masala siyosatni aniqlashdir. Uning mazmuni eng ratsional vositalar va resurslar, qurilayotgan masala maqsadi va unga yondashish tashkil etadi. Himoya siyosati umumiy xujjat bo‘lib, unda foydalanish qoidalari sanab o‘tiladi, siyosatni amalga oshirish yullari aniqlanadi va ximoya muxitining bazaviy arxitekturasi tavsiflanadi. Bu xujjat matnning bir nechta saxifalaridan iborat bo‘lib, tarmoq, fizik arxitekturasini shakllantiradi, undagi axborot esa ximoya maxsulotini tanlashni aniqlaydi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo ximoya qilinuvchi ob'ekt va uning vazifalari aniqdanadi. Sungra dushmanning bu ob'ektga qiziqishi darajasi, hujumning ehtimolli turlari va ko‘riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta'sir vositalari etarli ximoyani ta'minlamaydigan ob'ektning zaif joylari aniqdanadi.
Samarali himoya uchun xar bir ob'ekt mumkin bo‘lgan taxdidlar va xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi extimolligi nuktai nazaridan baholanishi zarur. Ta'kidlash lozimki, niyati buzuq, odam uchun eng qimmatli ob'ekt uning e'tiborini tortadi va ehtimolli nishon bo‘lib xizmat qiladi va unga karshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida echimi berilgan ob'ektning real himoyasini ta'minlovchi masalalar hisobga olinishi lozim. Qarshi ta'sir vositalari himoyaning to‘liq, va eshelonlangan konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta'sir vositalarini markazida himoyalanuvchi ob'ekt bo‘lgan kontsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob'ektga yo‘li himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning xar bir chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining javob choralarini ko‘rishiga etarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo‘lsin. So‘nggi bosqichda qarshi ta'sir vositalari qabul qilingan himoya konsepsiyasiga binoan birlashtiriladi. Butun tizim hayoti siklining boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan ob'ektlar joylashgan bo‘lsa, bino otseklarga bo‘linadi. Shu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik to‘siqlar orqali aniqlanib, bu tusikdardan o‘tish elektron usul yoki qo‘riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi. Umumiy chegaraga yoki perimetrga ega bulgan binolar guruhini himoyalashda nafakat alohida ob'ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko‘p sonli binolari bo‘lgan yer uchastkalari xavfsizlikni ta'minlash bo‘yicha umumiy yoki qisman mos keladigan talablarga ega bo‘ladi, ba'zi uchastkalar esa perimetr bo‘yicha to‘siqqa va yagona yo‘lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni fakat xujum qilinishi extimoli ko‘proq, bo‘lgan muxim ob'ektlarga o‘rnatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob'ekt xujumchini ushlab ko‘rish imkoniyati nuktai nazaridan baholanadi. Yuqoridagi keltirilgan talablar taxlili ko‘rsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan huquqsiz foydalanish, axborot eltuvchilarini o‘g‘irlash va sabotaj
imkoniyatini yo‘l qo‘ymaslikka olib keladi. Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora nafakat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari bo‘yicha ajratish va izolyatsiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan to‘ldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob'ektning muhimligini, vositalarga ketadigan xarajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jixatlarni va inson nafsi buzuqligini oldindan o‘rganishga asoslanadi. Barmok, kaftlar, ko‘z to‘r pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vositalarga xizmat ko‘rsatuvchi xodimlarni ob'ektga kiritishning maxsus rejimi ko‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so‘ng ob'ektga ku-zatuvchi xamrohligida kiritiladi. Undan tashkari ularga aniq, kelish rejimi, makoniy chegaralanish, kelib-ketish vakti, bajaradigan ish xarakteri urnatiladi. Nihoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish o‘rnatiladi. Bu datchiklar ob'ektni ko‘riklashning markaziy posti bilan bog‘langan va bo‘lishi mumkin bo‘lgan bostirib kirish nuktalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa chiqish yo‘llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. Har bir xonaga ichidagi narsaning muximliligiga bog‘lik, foydalanish tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob'ekt muximligiga bog‘liq holda seleksiyali va darajalari bo‘yicha rutbalangan bo‘lishi shart. Kirish-chiqish huquqi tizimi markazlashgan bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish huquqining yozma namunalari va h.) Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va nazorat organlari ta'minlaydi. Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyat- chiligining oldini oluvchi barcha choralarni quyidagilarga ajratish mumkin: - huquqiy; - tashkiliy-ma'muriy; - injener-texnik. huquqiy choralarga kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me'yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud ja- rayonini takomillashtirish kiradi. Ularga yana kompyuter tizimlarini yaratuvchi ustidan jamoatchilik nazorati masalalari hamda, agar kompyuter tizimlarining bitimga kelgan mamlakatlarning xarbiy, iqtisodiy va ijtimoiy jixatlariga ta'siri bo‘lsa, cheklashlar bo‘yicha mos xalqaro shartnomalarni qabul qilish kiradi. Faqat oxirgi yillarda kompyuter jinoyatchiliklariga huquqiy kurash muammolari bo‘yicha ishlar paydo bo‘ldi. Tashkiliy-ma'muriy choralarga kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muxim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik, markaz ishdan chiqqanida uning ishga layokatligini tiklash rejasining mavjudligi, barcha foydalanuvchilardan ximoyalanish vositalarining universalligi, markaz xavfsizligini ta'minlashga mutasaddi shaxslarga javobgarlikni yuklash, markaz joylanadigan joyni tanlash kiradi. Injener-texnik choralarga kompyuter tizimidan ruxsatsiz foydalanishdan
himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta'minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish kiradi. Download 0.7 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling