O‘zbekiston respublikasi oliy va o‘rta maxsus ta’lim vazirligi namangan davlat universiteti


Download 0.7 Mb.
Pdf ko'rish
bet1/4
Sana27.11.2020
Hajmi0.7 Mb.
#153690
  1   2   3   4
Bog'liq
axborotlar xavfsizligining zamonaviy muammolari.


 

O‘ZBEKISTON RESPUBLIKASI 

OLIY VA O‘RTA MAXSUS TA’LIM VAZIRLIGI 

NAMANGAN DAVLAT UNIVERSITETI 

 

 

Xolmirzaeva Mohinur Jo‗ramirza qizining  

" Axborotlar xavfsizligining zamonaviy muammolari " mavzusidagi 



5130200 – Amaliy matematika va informatika 

yo’nalishi bo‘yicha  bakalavr 

darajasini olish uchun  

 

BITIRUV MALAKAVIY ISHI

 

 

 



 

 

 



 

 

 

 

 

 

Namangan – 2019 

 

 

 

MUNDARIJA 

 

KIRISH 

ASOSIY QISM 

I    BOB.  AXBOROT  XAVFSIZLIGI  VA  AXBOROTNI  MUXOFAZA 

QILISH 

1.1. Axborot xavfsizligini ta‘minlashning asosiy yo‘llari…………………………6 

1.2. Axborot xavfsizligining huquqiy va tashkiliy ta‘minoti……………………..15 

1.3. Xavfsizlikni boshqarish va ximoya tizimini qurish………………………….24 



II  BOB.    AXBOROT    TIZIMLARIDA  AXBOROT  XAVFSIZLIGINI 

TAMINLASH USULLARI VA VOSITALARI. 

2.1. Axborotni ximoyalashning kriptografik usullari……………………….…….37 

2.2. Ma‘lumotlarni uzatish tarmog‘ida axborotni ximoyalash usullari…….….....47 

2.3. Axborot xavfsizligining zamonaviy muammolarini hal etishda dasturiy 

vositalardan foydalanish…………………………………………………….........56 

Xulosa.....................................................................................................................63 

Ilovalar....................................................................................................................65 

Foydalanilgan adabiyot va internet resurslari....................................................71 

 

 



 

 

 



 

 

 



 

 

 



 

 

Kirish 


Ildam  qadamlar  bilan  rivojlanayotgan  kompyuter  axborot  texnologiyalari 

xayotimizda  sezilarli  o‘zgarishlarga  sabab  bo‘lmoqda.  "Axborot"  tushunchasi  sotib 

olish, sotish, biror narsaga almashish   mumkin bo‘lgan  maxsus tovarni belgilashda 

tez-tez  ishlatila  boshlandi.  Bunda  axborotning  narxi  ko‘pincha  u  joylashgan 

kompyuter  tizimi  narxidan  yuz  va  ming  marta  yuqori  buladi.  Demak,  axborotni 

ruxsatsiz  foydalanishdan,  atayin  o‘zgartirishdan,  yuk,  qilishdan  va  boshqa  jinoiy 

xarakatlardan  ximoyalash  zaruriyatining  paydo  bo‘lishi  tabiiydir.  Axborotni 

ximoyalash  muammosi  kompyuter  tizimlari  va  tarmoklari  soxasida  faoliyat 

ko‘rsatuvchi 

mutaxassislar 

xamda 

zamonaviy 



kompyuter 

vositalaridan 

foydalanuvchilar  e'tiborini  jalb  etmoqda.  Ayni  paytda  kompyuter  fani  va 

amaliyotining  ushbu  dolzarb  muammosi  Davlat  tilida  yozilgan  ilmiy-texnik  va 

o‘quv adabiyotlarda etarlicha o‘z aksini topmagan. 

Bugungi    kunda    aborot    xavfsizligi  muammosi  insoniyat  jamiyati  oldidagi 

eng  dolzarb  muammolardan  biri  sanaladi.  Zamonaviy  axborot-kommunikatsiya 

texnologiyalari  qulayliklar  yaratish  bilan  bir  qatorda  yangi  muammolarni  ham 

o‗rtaga  qo‗ymoqda.  Axborot  bazalarida  saqlanadigan  va  telekommunikatsiya 

tizimlarida  aylanayotgan  axborot  xavfsizligiga  tahdid  keskin  oshmoqda.  Keyingi 

vaqtlarda, ayniqsa, Internet paydo bo‗lgandan boshlab, axborot o‗girlash, axborot 

mazmunini egasidan ruxsatsiz o‗zgartirib qo‗yish, tarmoq va serverlardan beruxsat 

foydalanish, tarmoqqa tajovuz qilish hollari dunyo miqyosida ko‗payib bormoqda. 

Oqibatda,  tarmoqdan  foydalanuvchilar  o`rtasida  axborot  almashinuv  hajmi  ham 

beqiyos  darajada  o`sib  boryapti.  Bu  esa  o‘z  navbatida  axborot  xavfsizligi 

muammosini yuzaga keltiradi.  

 Axborot  hajmi  kengayib  va  uni  uzatish  usullari  ko‘paygan  sari  axborotni 

ximoya qilish doirasi ham shu darajada rivojlanib bormoqda. 

 Bunga  keyingi  yillarda  qabul  qilingan  bir  nechta  qonun  va  meyoriy 

hujjatlar,  jumladan,  «Axborotlashtirish»,  «Elektron  raqamli  imzo»,  «Elektron 

hujjat aylanishi» to‗grisidagi qonunlar, Prezidentimizning 2007 yil 3 aprelda qabul 


 

qilgan  «O‗zbekiston  Respublikasida  axborotning  kriptografik  himoyasini  tashkil 

etish chora-tadbirlari» to‗g‘risidagi qarori misol bo‗lishi mumkin. 

03070-sonli «Raqamli imzoni shakllantirish va autentifikatsiya usuli» patenti 

g‗oyalari O‗zbekiston Respublikasining qonun va qarorlarini amalga tadbiq etishda 

muhim  ahamiyat  kasb  etmoqda.  So‗nggi  yillarda  milliy  standartlarga  asoslanib    

E-XUJJAT elektron xujjat almashish tizimi, E-XAT elektron xat almashish tizimi, 

himoyalangan fayl «Himfayl» tizimi va masofaviy soliq hisoboti topshirish tizimi 

uchun ishlab chiqilgan kriptoprovayderlar ishlab chiqildi. Hozirgi kunda ko‗pgina 

korxonalarda, jumladan – O‗zbekiston aloqa va axborotlashtirish agentligi, Davlat 

soliq qo‗mitasi, Tashqi ishlar vazirligi, Davlat aloqa inspeksiyasi, Fan-texnika va 

marketing tadqiqotlari markazi, O‗zimpeksaloqa korxonasi, O‗zbektelekom AK va 

boshqalarda milliy tizimlardan foydalanilmoqda. 

Axborot  xavfsizligi  sohasidagi  ilmiy-tadqiqot  ishlari  natijalari  nafaqat 

respublikamizda,  xorijda  jumladan,  Sankt-Peterburgda  o‗tkazilgan  Xalqaro  ilmiy-

anjumanlarda  muhokamadan  o‗tib  ularga  hamkorlarning  qiziqishi,  tobora  ortib 

bormoqda.  Bugungi  kunda  «Raqamli  imzoni  shakllantirish  va  autentifikatsiya 

usuli» patenti g‗oyalari yanada takomillashtirilmoqda.  



Mavzuning  dolzarbligi:  Tabiiyki,  axborot  xavfsizligi  muammolarini 

samarali  hal  qilish  uchun  mavjud  shifrlash  algoritmlarini    tahlil  qilish, 

ma‘lumotlarni  himoyalashning  turli  usullarini  o‘rganish,  mavjud  masalalarni  hal 

etishda bu usullarning qay birida samarali natijaga erishish mumkinligini belgilab 

olish,  so`ngra  olingan  ma`lumotlar  asosida  yangi  masalalarni  hal  qilish  talab 

qilinadi. 

Bizning  malakaviy  ishimiz    yuqorida    keltirilgan    mummolarni  imkon 

qadar hal qilishga qartilgani uchun ham  mavzusi dolzarb hisoblanadi.  



Bitiruv  ishiga  qo`yilgan  vazifalar:      Ushbu  bitiruv  malakaviy  ishiga 

quyidagi masalalarni hal qilish vazifasi qo`yilgan: 

1. 

Axborot 


xafvsizligi 

va  ma‘lumotlarni  himoyalash  bo‘yicha 



 

ma‘lumotlarni  kriptografik  himoyalashning  turli  usullari  bo‘yicha  mavjud 

ma‘lumotlarni yig‘ish va tahlil qilish;  

2. 


Axborotlarni  kriptografik  himoya  qilishning  nazariy  va  amaliy 

tomonlarini tahlil qilish; 

3. 

C++  BUILDER  dasturlash  tilida  yatmoqlar  bilan  ishlashning  turli 



tomonlari uchun dasturiy ta‘minot ishlab chiqish;  

4. 


Bitiruv  malakaviy  ishi doirasida bajarilgan  ishlarni qo`yilgan  talablar 

asosida yozma rasmiylashtirish.    

Kriptografik  algoritmlar,  algoritmlarning  murakkabligi,  ularning  matematik 

asoslarini o‘rganish va amaliyotga tadbiq etish masalasi o‘z yechimini kutib turgan 

muammolardan  biri  hisoblangan.  Ularni  to‘g‘ri  hal  qilish  axborotlarni  himoya 

qilish  jarayonini  mukammalashtiribgina  qolmay,  Oliy  ta‘lim  muassasalarida 

bo‘lajak  mutaxassislarning  tayyorgarlik  darajasini  oshirishda  muhim  asos  bo‘lib 

xizmat qilishi mumkin.   

Ushbu  bitiruv malakaviy ishimiz xam ana shu muammolarning bir qismini 

imkoniyat darajasida o‘rganishga qaratilganligi uchun ham dolzarb hisoblanadi.       

Mazkur  bitiruv  malakaviy  ishi  kirish,  asosiy  qism,  amaliyotga  tatbiq  etish  va 

xulosalar kabi 4 ta bobni o‘z ishiga olgan bo‘lib, jami

 68 

sahifadan iborat. 



 

 

I  BOB. AXBOROT XAVFSIZLIGI VA 

AXBOROTNI MUXOFAZA QILISH 

1.1.  Axborot xavfsizligini ta’minlashning asosiy yo’llari. 

Axborot  xavfsizligi  dеb,  ma‘lumotlarni  yo‗qotish  va  o‗zgartirishga 

yo‗naltirilgan tabiiy yoki sun‘iy xossali tasodifiy va qasddan ta‘sirlardan har 

qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. 

Ilgarigi  xavf  faqatgina  konfidеntsial  (maxfiy)  xabarlar  va  hujjatlarni 

o‗g‗irlash  yoki  nusxa  olishdan  iborat  bo‗lsa,  hozirgi  paytdagi  xavf  esa 

kompyutеr  ma‘lumotlari  to‗plami,  elеktron  ma‘lumotlar,  elеktron 

massivlardan ularning egasidan ruxsat so‗ramasdan foydalanishdir. Bulardan 

tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. 



Axborotning  himoyasi  dеb,  boshqarish  va  ishlab  chiqarish  faoliyatining 

axborot  xavfsizligini  ta‘minlovchi  va  tashkilot  axborot  zaxiralarining 

yaxlitliligi,  ishonchliligi,  foydalanish  osonligi  va  maxfiyligini  ta‘minlovchi 

qat‘iy rеglamеntlangan dinamik tеxnologik jarayonga aytiladi. 

Ko‗pgina 

rivojlangan 

davlatlar 

axborot–telekommunikatsiya 

tarmoqlarida  maxfiy  axborotlarni  xavfsiz  uzatish  va  elektron  raqamli  imzo 

yaratishda  o‗z  milliy  standartlaridan  foydalanmoqdalar.  Bunday  standartlar 

AQSH,  Rossiya,  Koreya,  Germaniya  va  bir  qancha  davlatlarda  ishlab 

chiqilgan.  Alohida  ta‘kidlash  lozimki,  horijga  eksport  qilinadigan  dasturiy 

mahsulotlarda  milliy  standartlar  qo‗llanilmaydi,  yetarli  darajada 

bardoshlilikka  ega  bo‗lmagan  kriptografik  vositalar  qatnashadi.  Ana  shu 

sabablar  O‗zbekiston  Respublikasida  ham  milliy  kriptografik  algoritmlarni 

yaratish  va ularni  takomillashtirish  muammolarini  dolzarb  qilib  qo‗ydi.  Bu 

muammoni hal etish uchun axborot xavfsizligini ta‘minlashning ilmiy asosi 

bo‗lgan  kriptologiyani  rivojlantirish  zaruriyati  paydo  bo‗ldi.  Axborotning 

muhimlik  darajasi  qadim  zamonlardan  ma‘lum.  Shuning  uchun  ham 

qadimda  axborotni  himoyalash  uchun  turli  xil  usullar  qo‗llanilgan.  Ulardan 

biri  –  sirli  yozuvdir.  Undagi  xabarni  xabar  yuborilgan  manzil  egasidan 

boshqa  shaxs  o‗qiy  olmagan.  Asrlar  davomida  bu  san‘at  –  sirli  yozuv 



 

jamiyatning  yuqori  tabaqalari,  davlatning  elchixona  rеzidеntsiyalari  va 

razvеdka missiyalaridan tashqariga chiqmagan. Faqat bir nеcha o‗n yil oldin 

hamma  narsa  tubdan  o‗zgardi,  ya‘ni  axborot  o‗z  qiymatiga  ega  bo‗ldi  va 

kеng  tarqaladigan  mahsulotga  aylandi.  Uni  endilikda  ishlab  chiqaradilar, 

saqlaydilar,  uzatishadi,  sotadilar  va  sotib  oladilar.  Bulardan  tashqari  uni 

o‗g‗irlaydilar, buzib talqin etadilar va soxtalashtiradilar. 

 Axborotni    ximoyalashning  aksariyat  mexanizmlari  asosini  shifrlash 

tashkil etadi. Axborotni shifrlash deganda ochiq axborotni (dastlabki matnni) 

shifrlangan  axborotga  o‘zgartirish  (shifrlash)  va  aksincha  (rasshifrovka 

qilish)  jarayoni  tushuniladi.  Shifrlash  kriptotizimining  umumlashtirilgan 

sxemasi quyidagi rasmda keltirilgan. 

        Jo‘natuvchi                                                     Qabul qiluvchi 

 

 



 

Shifrmatn C 

 

Himoyalan- 



                                                magan kanal 

Uzatiluvchi axborot matni M kriptografik o‘zgartirish E



k1

 yordamida  

shifrlanadi, natijada shifrmatn C olinadi:  

              C=E

k1

(M



bu erda k

1

 — shifrlash kaliti deb ataluvchi  funksiyaning parametri.  

Shifrlash  kaliti  yordamida  shifrlash  natijalarini  o‘zgartirish  mumkin. 

Shifrlash kaliti  muayyan foydalanuvchiga  yoki foydalanuvchilar guruhiga tegishli 

va  ular  uchun  yagona  bo‘lishi  mumkin.  Muayyan  kalit  yordamida  shifrlangan 

axborot  faqat  ushbu  kalit  egasi  (yoki  egalari)  tomonidan  rasshifrovka  qilinishi 

mumkin.  

Axborotni teskari o‘zgartirish quyidagi ko‘rinishga ega:  



M

=D



k2

(C)  

  

 



Shifrlash kaliti 

 

 



 

k1         

 

 

  



 

Xabar 


Rasshifrovka qilish 

           kaliti 

                                  

                                        xabar  M’  

Shifrlash 

       E 

Rasshifrovka 

qilish   D 


 

D  funksiyasi  E    funksiyaga  nisbatan  teskari  funksiya    bo‘lib,  shifr  matnni 

rasshifrovka  qiladi.  Bu  funksiya  ham    k



2

  kalit  ko‘rinishidagi  qo‘shimcha 

parametrga  ega.  k

1

  va  k



2

  kalitlar  bir  ma‘noli  moslikka  ega  bo‘lishlari  shart.  Bu 

holda rasshifrovka qilingan M’ axborot M ga ekvivalent bo‘ladi.  k

2

 kaliti ishonchli 

bo‘lmasa funksiya yordamida M’=M dastlabki matnni olib bo‘lmaydi.   

 Kriptotizimlarning ikkita sinfi farqlanadi:  

- simmetrik kriptotizim (bir kalitli);  

- asimmetrik kriptotizim (ikkita kalitli).  

Kompyuter  tarmoqlarini  ximoyalash  uyda  foydalanuvchi  kompyuterlarni 

ximoyalashdan  farqlanadi  (garchi  individual  ishchi  stantsiyalarni  ximoyalash-

tarmoq,  ximoyasining  ajralmas  qismi).  Chunki,  avvalo,  bunday  masala  bilan 

savodli  mutaxassislar  shug‘ullanadilar.  Shu  bilan  birga  korporativ  tarmoq, 

xavfsizligi  tizimining  asosini  chetki  foydalanuvchilar  uchun  ishlash  qulayligi  va 

texnik  mutaxassilarga  quyiladigan  talablar  o‘rtasida  murosaga  etishish  tashkil 

etadi. 


Kompyuter tizimiga ikki nuktai nazardan karash mumkin: unda faqat ishchi 

stantsiyalardan  foydalanuvchilarni ko‘rish  mumkin, yoki  fakat tarmoq, operatsion 

tizimining ishlashini xisobga olish mumkin. 

Axborot  xavfsizligini  ta'minlash  yetarlicha  jiddiy  masala.  Shuning  uchun 

avvalo  axborot  xavfsizligi  kontseptsiyasini  ishlab  chikish  zarur.  Kontseptsiyada 

mil-liy  va  korporativ  manfaatlar,  axborot  xavfsizligini  ta'minlash  prinsplari  va 

madadlash  yo‘llari  aniqlanadi  va  ularni  amalga  oshirish  bo‘yicha  masalalar 

ta'riflanadi. 

Konsepsiya  -  axborot  xavfsizligi  muammosiga  rasmiy  qabul  qilingan 

qarashlar  tizimi  va  uni  zamonaviy  tendensiyalarni  xisobga  olgan  xolda  yechish 

yo‘llari. 

Konsepsiyada  ifodalangan  maqsadlar,  masalalar  va  ularni  bo‘lishi  mumkin 

bo‘lgan  yechish  yo‘llari  asosida  axborot  xavfsizligini  ta'minlashning  muayyan 


 

rejalari shakllantiriladi. 

Konsepsiyani ishlab chiqishni uch bosqichda amalga oshirish tavsiya etiladi 

1-bosqich: Ximoyalanuvchi obyekt qiymatini aniqlash; 



2-bosqich: Buzg‘unchining bo‘lishi mumkin bo‘lgan xarakatlarini tahlillash; 

3-bosqich:  Obyektga  o‘rnatilgan  axborotni    himoyalash  vositalarining 

ishonchliligini baholash; 

Birinchi  bosqichda  ximoyaning  maqsadli  ko‘rsatmasi,  ya'ni  moddiy  real 

boyliklar, ishlab chiqarish jarayonlari, dasturlar, ma'lumotlar bazasi ximoyalanishi 

zarurligi  aniqlanishi  shart.  Ushbu  bosqichda  ximoyalanuvchi  alohida  ob'ektlarni 

axamiyati bo‘yicha tabaqalashtirish maqsadga muvofiq, xisoblanadi. 

Ikkinchi  bosqichda  ximoyalanuvchi  ob'ektga  nisbatan  bo‘lishi  mumkin 

bo‘lgan jinoiy xarakatlar taxlillanishi lozim. Iqtisodiy josuslik, terrorizm,

  sabotaj

buzish orqali o‘g‘irlash kabi keng tarqalgan jinoyatchiliklarning real xavf-xatarlik 



darajasini  aniqlash  muxim  xisoblanadi.  So‘ngra,  niyati  buzuq,  odamlarning 

ximoyaga  muxtoj  asosiy  ob'ektlarga  nisbatan  xarakatlarining  ehtimolligini 

tahlillash lozim. 

Uchinchi bosqichning bosh masalasi vaziyatni, xususan o‘ziga xos mahalliy 

sharoitni,  ishlab  chiqarish  jarayonlarini,  o‘rnatib  quyilgan  himoyaning  texnik 

vositalarini tahlillashdan iborat. 

Yuqorida 

keltirilganlarga 

xulosa 

qilib, 


kompyuter 

tarmoqlarini 

ximoyalashda  axborot  xavfsizligi  siyosati  qanday  aniqlanishi  xususida  so‘z 

yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan korporativ kompyuter 

tarmoqlari uchun maxsus   "Xavfsizlik siyosati"  deb  ataluvchi, tarmoqda ishlashni 

ma'lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) xujjat tuziladi. 

Siyosat odatda ikki kismdan iborat buladi: umumiy prinsplar va ishlashning 

muayyan  qoidalari.  Umumiy  prinsplar  Internetda  xavfsizlikka  yondashishni 

aniqlasa,  qoidalar  nima  ruxsat  etilishini  va  nima  ruxsat  etilmasligini  belgilaydi. 


 

Qoidalar muayyan muolajalar va turli qo‘llanmalar bilan to‘ldirilishi mumkin. 

Ximoyaga qo‘yiladigan talablarning asosini taxdidlar ro‘yxati tashkil etadi. 

Bunday talablar o‘z navbatida himoyaning zaruriy vazifalari va himoya vositalarini 

aniqlaydi. 

Demak,  kompyuter  tarmog‘ida  axborotni  samarali  himoyasini  ta'minlash  uchun 

himoya  tizimini  loyihalash  va  amalga  oshirish  uch  bosqichda  amalga  oshirilishi 

kerak. 


xavf-xatarni taxlillash; 

xavfsizlik siyosatini amalga oshirish



xavfsizlik siyosatini madadlash. 

Birinchi  bosqichda  kompyuter  tarmog‘ining  zaif  elementlari  taxlillanadi, 

taxdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-

xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. 

Ikkinchi  bosqich  -  xavfsizlik  siyosatini  amalga  oshirish  moliyaviy 

xarajatlarni  xisoblash  va  masalalarni  yechish  uchun  mos  vositalarni  tanlash  bilan 

boshlanadi.  Bunda  tanlangan  vositalar  ishlashining  ixtilofli  emasligi,  vositalarni 

yetkazib  beruvchilarning  obro‘si,  ximoya  mexanizmlari  va  beriladigan  kafolatlar 

xususidagi  to‘la  axborot  olish  imkoniyati  kabi  omillar  xisobga  olinishi  zarur. 

Undan tashqari, axborot xavfsizligi bo‘yicha asosiy qoidalar aks ettirilgan prinsplar 

xisobga olinishi kerak. 

Uchinchi  bosqich  -  xavfsizlik  siyosatini  madadlash  bosqichi  eng  muxim 

hisoblanadi.  Bu  bosqichda  o‘tkaziladigan  tadbirlar  niyati  buzuq,  odamlarning 

tarmoqda  bostirib  kirishini  doimo  nazorat  qilib  turishni,  axborot  ob'ektini 

himoyalash  tizimidagi  "rahna"larni  aniqlashni,  konfidensial  ma'lumotlardan 

ruxsatsiz  foydalanish  hollarini  hisobga  olishni  talab  yetadi.  Tarmoq  xavfsizligi 

siyosatini  madadlashda  asosiy  javobgarlik  tizim  ma'muri  bo‘ynida  bo‘ladi.  U 

xavfsizlikning  muayyan  tizimi  buzilishining  barcha  xollariga  operativ  munosabat 

bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini hisobga 



 

olgan  holda  himoyaning  zaruriy  apparat  va  dasturiy  vositalaridan  foydalanishi 

shart. 

Axborot  xavfsizligi  strategiyasi  va  ximoya  tizimi  arxitekturasi  axborot 



xavfsizligi kontseptsiyasi asosida ishlab chiqiladi. 

Axborot  xavfsizligi  bo‘yicha  tadbirlar  kompleksining  asosini  axborot 

himoyasining  strategiyasi  tashkil  etishi  lozim.  Unda  ishonchli  himoya  tizimini 

ko‘rish  uchun  zaruriy  maqsadlar,  mezonlar,  prinsplar  va  muolajalar  aniqlanadi. 

Yaxshi  ishlab  chiqilgan  strategiyada  nafaqat  himoya  darajasi,  rahnalarni  qidirish, 

brandmauerlar yoki proxy-serverlar o‘rnatiladigan joy va  o‘z aksini topishi lozim, 

balki ishonchli himoyani kafolatlash uchun ularni ishlatish muolajalari va usullari 

ham aniqlanishi lozim. 

Axborot  himoyasi  umumiy  strategiyasining  muhim  xususiyati  xavfsizlik 

tizimini tadqiqlashdir. Ikkita asosiy yo‘nalishi ajratish mumkin: 

• 

himoya vositalarining tahlili; 



• 

xujum bo‘lganini aniqlash. 

Axborot xavfsizligi konsepsiyasi 

Axborot  xavfsizligini  ta'minlash  ierarxiyasidagi  ikkinchi  masala  siyosatni 

aniqlashdir.  Uning  mazmuni  eng  ratsional  vositalar  va  resurslar,  qurilayotgan 

masala maqsadi va unga yondashish tashkil etadi. Himoya siyosati umumiy xujjat 

bo‘lib, unda foydalanish qoidalari sanab o‘tiladi, siyosatni amalga oshirish yullari 

aniqlanadi  va  ximoya  muxitining  bazaviy  arxitekturasi  tavsiflanadi.  Bu  xujjat 

matnning  bir  nechta  saxifalaridan  iborat  bo‘lib,  tarmoq,  fizik  arxitekturasini 

shakllantiradi, undagi axborot esa ximoya maxsulotini tanlashni aniqlaydi. 

Axborot  xavfsizligining  siyosatini  ishlab  chiqishda,  avvalo  ximoya 

qilinuvchi ob'ekt va uning vazifalari aniqdanadi. Sungra dushmanning bu ob'ektga 

qiziqishi  darajasi,  hujumning  ehtimolli  turlari  va  ko‘riladigan  zarar  baholanadi. 

Nihoyat,  mavjud  qarshi  ta'sir  vositalari  etarli  ximoyani  ta'minlamaydigan 

ob'ektning zaif joylari aniqdanadi. 


 

Samarali himoya uchun xar bir ob'ekt mumkin bo‘lgan taxdidlar va xujum 

turlari,  maxsus  instrumentlar,  qurollar  va  portlovchi  moddalarning  ishlatilishi 

extimolligi  nuktai  nazaridan  baholanishi  zarur.  Ta'kidlash  lozimki,  niyati  buzuq, 

odam uchun eng qimmatli ob'ekt uning e'tiborini tortadi va ehtimolli nishon bo‘lib 

xizmat  qiladi  va  unga  karshi  asosiy  kuchlar  ishlatiladi.  Bunda,  xavfsizlik 

siyosatining  ishlab  chiqilishida  echimi  berilgan  ob'ektning  real  himoyasini 

ta'minlovchi masalalar hisobga olinishi lozim. 

Qarshi  ta'sir  vositalari  himoyaning  to‘liq,  va  eshelonlangan  konsepsiyasiga 

mos  kelishi  shart.  Bu  degani,  qarshi  ta'sir  vositalarini  markazida  himoyalanuvchi 

ob'ekt  bo‘lgan  kontsentrik  doiralarda  joylashtirish  lozim.  Bu  holda  dushmanning 

istalgan  ob'ektga  yo‘li  himoyaning  eshelonlangan  tizimini  kesib  o‘tadi. 

Mudofaaning  xar  bir  chegarasi  shunday  tashkil  qilinadiki,  qo‘riqlash  xodimining 

javob  choralarini  ko‘rishiga  etarlicha  vaqt  mobaynida  xujumchini  ushlab  turish 

imkoni bo‘lsin. 

So‘nggi  bosqichda  qarshi  ta'sir  vositalari  qabul  qilingan  himoya 

konsepsiyasiga binoan birlashtiriladi. Butun tizim hayoti siklining boshlang‘ich va 

kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. 

Agar  bir  binoning  ichida  turli  himoyalash  talablariga  ega  bo‘lgan  ob'ektlar 

joylashgan  bo‘lsa,  bino  otseklarga  bo‘linadi.  Shu  tariqa  umumiy  nazoratlanuvchi 

makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya 

vositalari  yaratiladi.  Perimetr,  odatda,  fizik  to‘siqlar  orqali  aniqlanib,  bu 

tusikdardan o‘tish elektron usul yoki qo‘riqlash xodimlari tomonidan bajariluvchi 

maxsus muolajalar yordamida nazoratlanadi. 

Umumiy  chegaraga  yoki  perimetrga  ega  bulgan  binolar  guruhini 

himoyalashda  nafakat  alohida  ob'ekt  yoki  bino,  balki  uning  joylanish  joyi  ham 

hisobga  olinishi  zarur.  Ko‘p  sonli  binolari  bo‘lgan  yer  uchastkalari  xavfsizlikni 

ta'minlash  bo‘yicha  umumiy  yoki  qisman  mos  keladigan  talablarga  ega  bo‘ladi, 

ba'zi uchastkalar esa perimetr bo‘yicha to‘siqqa va yagona yo‘lakka ega. Umumiy 

perimetr  tashkil  etib,  har  bir  binodagi  himoya  vositalarini  kamaytirish  va  ularni 



 

fakat  xujum  qilinishi  extimoli  ko‘proq,  bo‘lgan  muxim  ob'ektlarga  o‘rnatish 

mumkin.  Xuddi  shu  tariqa  uchastkadagi  har  bir  imorat  yoki  ob'ekt  xujumchini 

ushlab ko‘rish imkoniyati nuktai nazaridan baholanadi. 

Yuqoridagi  keltirilgan  talablar  taxlili  ko‘rsatadiki,  ularning  barchasi 

axborotni  ishlash  va  uzatish  qurilmalaridan  huquqsiz  foydalanish,  axborot 

eltuvchilarini o‘g‘irlash va 

sabotaj


 imkoniyatini yo‘l qo‘ymaslikka olib keladi. 

Axborot  xizmati  binolari  va  xonalariga  kirishning  nazorati  masalasiga 

kelsak,  asosiy  chora  nafakat  bino  va  xonalarni,  balki  vositalar  kompleksini, 

ularning  funksional  vazifalari  bo‘yicha  ajratish  va  izolyatsiyalash.  Bino  va 

xonalarga  kirishni  nazoratlovchi  avtomatik  va  noavtomatik  tizimlar  ishlatiladi. 

Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan to‘ldirilishi mumkin. 

Xavfsizlikning  fizik  vositalarini  tanlash  himoyalanuvchi  ob'ektning 

muhimligini,  vositalarga  ketadigan  xarajatni  va  nazorat  tizimi  ishonchliligi 

darajasini,  ijtimoiy  jixatlarni  va  inson  nafsi  buzuqligini    oldindan    o‘rganishga  

asoslanadi.   Barmok,   kaftlar,   ko‘z  to‘r pardasi, qon tomirlari izlari yoki nutqni 

aniqlash  kabi  biometrik  indentifikatsiyalash  ishlatilishi  mumkin.  Shartnoma 

asosida  texnik  vositalarga  xizmat  ko‘rsatuvchi  xodimlarni  ob'ektga  kiritishning 

maxsus  rejimi  ko‘zda  tutilgan.  Bu  shaxslar  identifikatsiyalanganlaridan  so‘ng 

ob'ektga  ku-zatuvchi  xamrohligida  kiritiladi.  Undan  tashkari  ularga  aniq,  kelish 

rejimi,  makoniy  chegaralanish,  kelib-ketish  vakti,  bajaradigan  ish  xarakteri 

urnatiladi. 

Nihoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli datchiklar 

yordamida  kompleks  kuzatish  o‘rnatiladi.  Bu  datchiklar  ob'ektni  ko‘riklashning 

markaziy  posti  bilan  bog‘langan  va  bo‘lishi  mumkin  bo‘lgan  bostirib  kirish 

nuktalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. 

Vaqti-vaqti  bilan  eshiklar,  romlar,  tom,  ventilyatsiya  tuynuklari  va  boshqa 

chiqish  yo‘llarining  fizik  himoyalanish  ishonchliligini  tekshirib  turish  lozim.  Har 

bir  xonaga  ichidagi  narsaning  muximliligiga  bog‘lik,  foydalanish  tizimiga  ega 

bo‘lgan  zona  sifatida  qaraladi.  Kirish-chiqish  huquqi  tizimi  shaxs  yoki  ob'ekt 



 

muximligiga  bog‘liq holda  seleksiyali  va darajalari  bo‘yicha  rutbalangan  bo‘lishi 

shart.  Kirish-chiqish  huquqi  tizimi  markazlashgan  bo‘lishi  mumkin  (ruxsatlarni 

boshqarish,  jadval  va  kalendar  rejalarining  rejalashtirilishi,  kirish-chiqish 

huquqining yozma namunalari va h.) 

Nazorat  tizimini  vaqti-vaqti  bilan  tekshirib  turish  va  uni  doimo  ishga 

layoqatli holda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va nazorat organlari 

ta'minlaydi. 

Axborot  xavfsizligining  bevosita  ta'minlovchi,  kompyuter  jinoyat-

chiligining oldini oluvchi barcha choralarni quyidagilarga ajratish mumkin: 

huquqiy; 



tashkiliy-ma'muriy; 

injener-texnik. 



huquqiy 

choralarga 

kompyuter 

jinoyatchiligi 

uchun 

javobgarlikni 



belgilovchi    me'yorlarni    ishlab    chiqish,    dasturchilarning    mualliflik 

huquqini  himoyalash,  jinoiy  va  fuqarolik  qonunchiligini  hamda  sud  ja-

rayonini  takomillashtirish  kiradi.  Ularga  yana  kompyuter  tizimlarini  yaratuvchi 

ustidan  jamoatchilik  nazorati  masalalari  hamda,  agar  kompyuter  tizimlarining 

bitimga  kelgan  mamlakatlarning  xarbiy,  iqtisodiy  va  ijtimoiy  jixatlariga  ta'siri 

bo‘lsa, cheklashlar bo‘yicha mos xalqaro shartnomalarni qabul qilish kiradi. Faqat 

oxirgi yillarda kompyuter jinoyatchiliklariga huquqiy kurash muammolari bo‘yicha 

ishlar paydo bo‘ldi. 

Tashkiliy-ma'muriy choralarga kompyuter tizimlarini qo‘riqlash, xodimlarni 

tanlash,  maxsus  muxim  ishlarni  bir  kishi  tomonidan  bajarilishi  hollariga  yo‘l 

qo‘ymaslik, markaz ishdan chiqqanida uning ishga layokatligini tiklash rejasining 

mavjudligi,  barcha  foydalanuvchilardan  ximoyalanish  vositalarining  universalligi, 

markaz  xavfsizligini  ta'minlashga  mutasaddi  shaxslarga  javobgarlikni  yuklash, 

markaz joylanadigan joyni tanlash  kiradi. 

Injener-texnik  choralarga  kompyuter  tizimidan  ruxsatsiz  foydalanishdan 


 

himoyalashni, muhim  kompyuter  tizimlarni  rezervlash, o‘g‘irlash va  diversiyadan 

himoyalanishni ta'minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va 

apparat vositalarini ishlab chiqish va amalga oshirish  kiradi. 



Download 0.7 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling