• Ekologik xavfsizlik.
  • 15-mavzu Antiviruslar va ularning turlari. Kompyuter viruslari Reja




    Download 25,21 Kb.
    bet2/4
    Sana23.01.2024
    Hajmi25,21 Kb.
    #143781
    1   2   3   4
    Bog'liq
    15-mavzu Antiviruslar va ularning turlari. Kompyuter viruslari

    Mudofaa xavfsizligi. Mudofaa sohasida xavfsizlikning asosiy ob`ektlaridan bo`lib, mamlakatning mudofaa potentsialining axborot tarkibi va axborot resurslari hisoblanmoqda. Hozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda ham kompyuterlashtirilib yuborildi. Shuning uchun ham ularga axborot qurollarini qo`llash ehtimoli katta.
    Ijtimoiy xavfsizlik. Zamonaviy axborot – kommunikatsiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qo`llanishi inson psixologiyasi va jamoa ongiga «yashirin» ta`sir ko`rsatish vositalarining samaradorligini yuksaltirib yubordi.
    Ekologik xavfsizlik. Ekologik xavfsizlik – global masshtabdagi muammodir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga o`tish faqat milliy iqtisodni axborotlashtirish hisobiga qayta qurish asosidagina yo`lga qo`yish mumkin.
    Avtomatlashtiriltan axborot tizimlarida axborotlar o`zining hayotiy davriga ega bo`ladi. Bu davr uni yaratish, undan foydalanish va kerak bo`lmaganda yo`qotishdan iboratdir (2-rasm ).
    Axborotlar xayotiy davrining xar bir bosqichida ularning himoyalanganlik darajasi turlicha baholanadi.
    Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muxim vazifalardan biri sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshha moddiy hamda nomoddiy zararlar keltirishi mumkin bo`lgan turli kirishlar va o`g`irlashlardan himoyalashdir.
    Axborot xavfsizligi deb, ma`lumotlarni yo`qotish va o`zgartirishga yo`naltirilgan tabiiy yoki sun`iy xossali tasodifiy va qasddan ta`sirlardan xar qanday tashuvchilarda axborotning himoyalanganligiga aytiladi.
    Ilgarigi xavf faqatgina konfidentsial (maxfiy) xabarlar va xujjatlarni o`g`irlash yoki nusxa olishdan iborat bo`lsa, hozirgi paytdagi xavf esa kompyuter ma`lumotlari to`plami, elektron ma`lumotlar, elektron massivlardan ularning egasidan ruxsat so`ramasdan foydalanishdir. Bulardan tashqari, bu xarakatlardan moddiy foyda olishga intilish ham rivojlandi.
    Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta`minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta`minlovchi qatiy reglamentlangan dinamik texnologik jarayonga aytiladi.
    Axborotning egasiga, foydalanuvchisiga va boshka shaxsga zarar yetkazmokchi bo`lgan nohuquqiy muomaladan xar qanday xujjatlashtirilgan, ya`ni identi­fikatsiya qilish imkonini beruvchi rekvizitlari qo`yilgan xolda moddiy jismda qayd etilgan axborot himoyalanishi kerak.
    Axborot xavfsizligi nuktai nazaridan axborotni quyidagicha turkumlash mumkin:
    • maxfiylik — aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi, ya`ni foydalanilishi qonuniy xujjatlarga muvofik cheklab qo`yilib, xujjatlashtirilganligi kafolati. Bu bandning buzilishi o`g`irlik yoki axborotni oshkor qilish, deyiladi;
    • konfidentsiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
    • yaxlitlik — axborot boshlang`ich ko`rinishda ekanligi, ya`ni uni saqlash va uzatishda ruxsat etilmagan o`zgarishlar qilinmaganligi kafolati; bu bandning buzilishi axborotni soxtalashtirish deyiladi;
    • autentifikatsiya — axborot zaxirasi egasi deb e`lon qilingan shaxs xaqiqatan xam axborotning ega­si ekanligiga beriladigan kafolat; bu bandning buzilishi xabar muallifini soxtalashtirish deyiladi;
    • apellyatsiya qilishlik — yetarlicha murakkab ka­tegoriya, lekin elektron biznesda keng qo`llaniladi. Kerak bo`lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati.
    Yukoridagidek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish mumkin:
    • ishonchlilik — tizim meyoriy va g`ayri tabiiy xollarda rejalashtirilganidek o`zini tutishlik kafo­lati;
    • aniqlilik — hamma buyruqlarni aniq va to`liq bajarish kafolati;
    • tizimga kirishni nazorat qilish — turli shaxs guruxlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati;
    • nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan kismini tulik tekshirish mumkinligi kafolati;
    • identifikatsiyalashni nazorat qilish — xozir tizimga ulangan mijoz aniq o`zini kim deb atagan bulsa, aniq o`sha ekanligining kafolati;
    • qasddan buzilishlarga to`sqinlik — oldindan kelishilgan me`yorlar chegarasida qasddan xato kiritilgan ma`lumotlarga nisbatan tizimning oldindan kelishilgan xolda o`zini tutishi.
    Axborotni ximoyalashning maqsadlari kuyidagilardan iborat:
    - axborotning kelishuvsiz chiqib ketishi, o`girlanishi, yo`qotilishi, o`zgartirilishi, soxtalashtirilishlarning oldini olish;
    - shaxs, jamiyat, davlat xavfsizliligiga bulgan xavf – xatarning oldini olish;
    - axborotni yo`q qilish, o`zgartirish, soxtalashtirish, nusxa kuchirish, tusiklash buyicha ruxsat etilmagan xarakatlarning oldini olish;
    - xujjatlashtirilgan axborotning mikdori sifatida xukukiy tartibini ta`minlovchi, axborot zaxirasi va axborot tizimiga xar qanday noqonuniy aralashuvlarning ko`rinishlarining oldini olish;
    - axborot tizimida mavjud bulgan shaxsiy ma`lumotlarning shaxsiy maxfiyligini va konfidentsialligini saklovchi fukarolarning konstitutsion xukuklarini ximoyalash;
    - davlat sirini, qonunchilikka mos xujjatlashtirilgan axborotning konfidentsialligini saqlash;
    - axborot tizimlari, texnologiyalari va ularni ta`minlovchi vositalarni yaratish, ishlab chiqish va qo`llashda sub`ektlarning xuquqlarini ta`minlash.
    Axborot-kommunikatsion tizimlar va tarmoqlarda taxdidlar va zaifliklar
    Tarmoq texnologiyalari rivojining boshlang`ich bosqichida viruslar va kompyuter xujumlarining boshqa turlari ta`siridagi zarar kam edi, chunki u davrda dunyo iqtisodining axborot texnologiyalariga bog`liqligi katta emas edi. Hozirda, xujumlar sonining doimo o`sishi hamda biznesning axborotdan foydalanish va almashishning elektron vositalariga bog`liqligi sharoitida mashina vaqtining yo`qolishiga olib keluvchi hatto ozgina xujumdan kelgan zarar juda katta raqamlar orqali hisoblanadi.
    Misol tariqasida keltirish mumkinki, faqat 2003 yilning birinchi choragida dunyo miqyosidagi yo`qotishlar 2002 yildagi barcha yo`qotishlar yig`indisining 50%ini tashkil etgan, yoki bo`lmasa 2006 yilning o`zida Rossiya Federeatsiyasida 14 mingdan ortiq kompyuter jinoyatchiligi holatlari qayd etilgan.
    Korporativ tarmoqlarda ishlanadigan axborot, ayniqsa, zaif bo`ladi. Hozirda ruxsatsiz foydalanishga yoki axborotni modifikatsiyalashga, yolg`on axborotning muomalaga kirishi imkonining jiddiy oshishiga quyidagilar sabab bo`ladi:
    kompyuterda ishlanadigan, uzatiladigan va saqlanadigan axborot hajmining oshishi;
    ma`lumotlar bazasida muhimlik va mahfiylik darajasi turli bo`lgan axborotlarning to`planishi;
    ma`lumotlar bazasida saqlanayotgan axborotdan va hisoblash tarmoq resurlaridan foydalanuvchilar doirasining kengayishi;
    masofadagi ishchi joylar soninig oshishi;
    foydalanuvchilarni bog`lash uchun Internet global tarmog`ini va aloqaning turli kanallarini keng ishlatish;
    foydaluvchilar kompyuterlari o`rtasida axborot almashinuvining avtomatlashtirilishi.
    Axborot xavfsizligiga tahdid deganda axborotning buzilishi yoki yo`qotilishi xavfiga olib keluvchi himoyalanuvchi ob`ektga qarshi qilingan harakatlar tushuniladi. Oldindan shuni aytish mumkinki, so`z barcha axborot xususida emas, balki uning faqat, mulk egasi fikricha, kommertsiya qiymatiga ega bo`lgan qismi xususida ketyapti.
    Zamonaviy korporativ tarmoqlar va tizimlar duchor bo`ladigan keng tarqalgan tahdidlarni tahlillaymiz. Hisobga olish lozimki, xavfsizlikka tahdid manbalari korporativ axborot tizimining ichida (ichki manba) va uning tashqarisida (tashqi manba) bo`lishi mumkin. Bunday ajratish to`g`ri, chunki bitta tahdid uchun (masalan, o`g`irlash) tashqi va ichki manbalarga qarshi harakat usullari turlicha bo`ladi. Bo`lishi mumkin bo`lgan tahdidlarni hamda korporativ axborot tizimining zaif joylarini bilish xavfsizlikni ta`minlovchi eng samarali vositalarni tanlash uchun zarur hisoblanadi.
    Tez-tez bo`ladigan va xavfli (zarar o`lchami nuqtai nazaridan) tahdidlarga foydalanuvchilarning, operatorlarning, ma`murlarning va korporativ axborot tizimlariga xizmat ko`rsatuvchi boshqa shaxslarning atayin qilmagan xatoliklari kiradi. Ba`zida bunday xatoliklar (noto`g`ri kiritilgan ma`lumotlar, dasturdagi xatoliklar sabab bo`lgan tizimning to`xtashi yoki bo`zilishi) to`g`ridan to`g`ri zararga olib keladi. Ba`zida ular niyati buzuq odamlar foydalanishi mumkin bo`lgan nozik joylarni paydo bo`lishiga sabab bo`ladi. Global axborot tarmog`ida ishlash ushbu omilning yetarlicha dolzarb qiladi. Bunda zarar manbai tashkilotning foydalanuvchisi ham, tarmoq foydalanuvchisi ham bo`lishi mumkin, oxirgisi ayniqsa xavfli.
    Zarar o`lchami bo`yicha ikkinchi o`rinni o`g`irlashlar va soxtalashtirishlar egallaydi. Tekshirilgan holatlarning aksariyatida ishlash rejimlari va himoyalash choralari bilan a`lo darajada tanish bo`lgan tashkilot shtatidagi xodimlar aybdor bo`lib chiqdilar. Global tarmoqlar bilan bog`langan quvvatli axborot kanalining mavjudligida, uning ishlashi ustidan yetarlicha nazorat yo`qligi bunday faoliyatga qo`shimcha imkon yaratadi.
    Xafa bo`lgan xodimlar (hatto sobiqlari) tashkilotdagi tartib bilan tanish va juda samara bilan ziyon yetkazishlari mumkin. Xodim ishdan bo`shaganida uning axborot resurslaridan foydalanish xuquqi bekor qilinishi nazoratga olinishi shart.
    Hozirda tashqi kommunikatsiya orqali ruxsatsiz foydalanishga atayin qilingan urinishlar bo`lishi mumkin bo`lgan barcha buzilishlarning 10%ini tashkil etadi. Bu kattalik anchagina bo`lib tuyulmasa ham, Internetda ishlash tajribasi ko`rsatadiki, qariyb har bir Internet-server kuniga bir necha marta suqilib kirish urinishlariga duchor bo`lar ekan. Xavf-xatarlar taxlil qilinganida tashkilot korporativ yoki lokal tarmog`i kompyuterlarining xujumlarga qarshi turishi yoki bo`lmaganida axborot xavfsizligi buzilishi faktlarini qayd etish uchun yetarlicha himoyalanmaganligini hisobga olish zarur. Masalan, axborot tizimlarini himoyalash Agentligining (AQSH) testlari ko`rsatadiki, 88% kompyuterlar axborot xavfsizligi nuqtai nazaridan nozik joylarga egaki, ular ruxsatsiz foydalanish uchun faol ishlatishlari mumkin. Tashkilot axborot tuzilmasidan sasofadan foydalanish xollari alohida ko`rilishi lozim.
    Himoya siyosatini tuzishdan avval tashkilotda kompyuter muhiti duchor bo`ladigan xavf-xatar baholanishi va zarur choralar ko`rilishi zarur. Ravshanki, himoyaga tahdidni nazoratlash va zarur choralarni ko`rish uchun tashkilotning sarf-harajati tashkilotda aktivlar va resurslarni himoyalash bo`yicha hech qanday choralar ko`rilmaganida kutiladigan yo`qotishlardan oshib ketmasligi shart.
    Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo`ladi:
    1. Ma`lumotlarni yo`qotilishi yoki o`zgartirilishi.
    2. Servisning to`xtatilishi.
    Tahdidlarning manbalarini aniqlash oson emas. Ular niyati buzuq odamlarning bostirib kirishidan to kompyuter viruslarigacha turlanishi mumkin. 
    Login tushunchasi. Login – shaxsning, o`zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo`llaniladigan belgilar ketma-ketligi bo`lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo`lish uchun foydalaniluvchining maxfiy bo`lmagan qayd yozuvi hisoblanadi.
    Parol tushunchasi.Parol – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. U kompyuter bilan muloqot boshlashdan oldin, unga klaviatura yoki identifikatsiya kartasi yordamida kiritiladigan harfli, raqamli yoki harfli-raqamli kod shaklidagi mahfiy so`zdan iborat.



    Download 25,21 Kb.
    1   2   3   4




    Download 25,21 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    15-mavzu Antiviruslar va ularning turlari. Kompyuter viruslari Reja

    Download 25,21 Kb.