• Rad etishning imkonsizligi
  • Axborot xavfsizligi




    Download 387.5 Kb.
    bet6/8
    Sana20.02.2023
    Hajmi387.5 Kb.
    #42863
    1   2   3   4   5   6   7   8
    Bog'liq
    mavzu
    3 Laboratoriya ishi (1), Development of Reflexive Thinking as Important Mot, 1701582646
    Mavjudligi[tahrir | manbasini tahrirlash]
    Ushbu prinsipga ko‘ra, ma’lumotlar kerak bo‘lganda vakolatli shaxslarga taqdim etilishi lozim. Axborot tizimlarining mavjudligiga ta’sir qiluvchi asosiy omillar bu DoS-hujumlar (xizmatni rad etish Denial of Servicedan Andoza:Tr ), to‘lov dasturi hujumlari va sabotaj. Bundan tashqari, nazorat yoki kasbiy tayyorgarlikning yetishmasligi tufayli tasodifan yuzaga keladigan inson xatolari foydalanish imkoniyatiga xavf soluvchi tahdidlar manbai hisoblanadi va quyidagi oqibatlarni yuzaga keltiradi: ma’lumotlar bazalaridagi fayllar yoki yozuvlarning tasodifiy o‘chirilishi, noto‘g‘ri tizim sozlamalari; ruxsat etilgan quvvatdan oshib ketishi yoki uskunalar resurslarining etishmasligi, shuningdek, aloqa tarmoqlarining ishdan chiqishi natijasida xizmat ko‘rsatishni rad etish; apparat yoki dasturiy ta’minotni yangilashning muvaffaqiyatsizligi; elektr ta’minotidagi uzilishlar tufayli tizimlarning yopilishi. Tabiiy ofatlar: zilzilalar, tornadolar, bo‘ronlar, yong‘inlar, toshqinlar va boshqalar ham foydalanish imkoniyatini buzishda muhim rol o‘ynaydi. Barcha holatlarda oxirgi foydalanuvchi o‘z faoliyati uchun zarur bo‘lgan ma’lumotlarga kirish huquqini yo‘qotib, majburiy ishlamay qoladi. Tizimning foydalanuvchi uchun muhimligi va uning butun tashkilotning omon qolishi uchun ahamiyati ishlamay qolish vaqtining ta’sirini aniqlaydi. Noto‘g‘ri xavfsizlik choralari zararli dasturlar, ma’lumotlarni yo‘q qilish, bosqinchilik yoki DoS hujumlari xavfini oshiradi. Bunday hodisalar tizimlarni oddiy foydalanuvchilar uchun imkonsiz holga keltirishi mumkin [58].
    Rad etishning imkonsizligi[tahrir | manbasini tahrirlash]
    „Rad etmaslik“ atamasi (inglizchaNon-Repudiation, ba’zan birgalikda Nonrepudiation tarzida ishlatiladi) birinchi marta 1988–yilda „Ochiq tizimlar o‘zaro aloqasi xavfsizligi“ (ISO 7498-2) xalqaro standartida paydo bo‘lgan. Odatda anglo-sakson qonunining ikki asosiy talqinga ega bo‘lgan ,,rad etish” atamasiga qarama-qarshi ma’noda tushuniladi. Bunda masalan, qog‘oz hujjatdagi imzo soxta bo‘lsa yoki asl imzo noqonuniy (firibgarlik yo‘li bilan) ravishda olingan bo‘lsa, qonuniy asosdagi bitim bo‘yicha majburiyatlarni bajarishni rad etish tushunchasi taraflarning asosiy huquqini anglatadi [59]. Shu bilan birga, imzoning haqiqiyligini isbotlash yuki unga tayangan tomon zimmasiga tushadi [60]. Boshqa bir talqin – majburiyatlardan nohaq voz kechish. Kompyuter xavfsizligi nuqtai nazaridan, bu, masalan, tomonlardan birining elektron xabarni jo‘natish, qabul qilish, mualliflik qilish yoki mazmunini rad etishi bo‘lishi mumkin. Axborot xavfsizligi kontekstida „rad etmaslik“ deyilganda ma’lumotlarning yaxlitligi va asl kelib chiqishini tasdiqlash tushuniladi, soxtalashtirish ehtimoli bundan mustasno. Uchinchi shaxslar tomonidan istalgan vaqtda tasdiqlanishi yoki identifikatsiya natijasida uni yuqori darajadagi ishonchlilik bilan haqiqiy deb hisoblash mumkin va uni rad etib bo‘lmaydi [60].
    „Axborot xavfsizligi“ tushunchasining qamrovi (tadbiq etilishi)[tahrir | manbasini tahrirlash]
    Axborot xavfsizligi tavsifiga tizimli yondashish axborot xavfsizligining quyidagi tarkibiy qismlarini ajratib ko‘rsatishni taklif qiladi [61]:

    1. Qonunchilik, normativ-huquqiy va ilmiy asos.

    2. AT xavfsizligini ta’minlovchi organlarning (bo‘linmalarning) tuzilishi va vazifalari.

    3. Tashkiliy, texnik va rejimli choralar va usullar (Axborot xavfsizligi siyosati).

    4. Axborot xavfsizligini ta’minlashning dasturiy-apparat usullari va vositalari.

    Quyida ushbu bo‘limda axborot xavfsizligining har bir komponenti batafsil ko‘rib chiqiladi.
    Har qanday ob’ektning axborot xavfsizligini amalga oshirishdan maqsad ushbu ob’ekt uchun axborot xavfsizligi tizimini (ISIS) qurishdir. ATga texnik xizmat ko‘rsatish tizimini qurish va samarali ishlashi uchun quyidagilar zarur:

    • berilgan himoya ob’ektiga xos axborot xavfsizligi talablarini aniqlash;

    • milliy va xalqaro qonunchilik talablarini hisobga olish;

    • shunga o‘xshash AT Ta’minot tizimini yaratish uchun o‘rnatilgan amaliyotlardan (standartlar, metodologiyalardan) foydalanish;

    • AT ta’minot tizimini joriy etish va qo‘llab-quvvatlash uchun mas’ul bo‘linmalarni aniqlash;

    • bo‘limlar o‘rtasida ATga texnik xizmat ko‘rsatish tizimi talablarini amalga oshirishda mas’ul sohalarini taqsimlash;

    • axborot xavfsizligi tavakkalchiligini boshqarish asosida muhofaza qilinadigan obyektning axborot xavfsizligi siyosatini tashkil etuvchi umumiy qoidalarni, texnik va tashkiliy talablarni belgilash;

    • tegishli dasturiy, texnik, muhandislik va axborotni himoya qilishning boshqa usullari va vositalarini joriy etish orqali axborot xavfsizligi siyosati talablarini amalga oshirish;

    • Axborot xavfsizligini boshqarish (nazorat) tizimini (AXBT) joriy etish;

    • AXBTdan foydalangan holda, AXBT samaradorligini muntazam monitoringini tashkil etish va zarur hollarda AXBT va AXBTni ko‘rib chiqish va moslashtirish.

    Ishning oxirgi bosqichidan ko‘rinib turibdiki, ATga texnik xizmat ko‘rsatish tizimini joriy etish jarayoni uzluksiz va siklik ravishda (har bir qayta ko‘rib chiqilgandan so‘ng) birinchi bosqichga qaytadi va qolganlarini ketma-ket takrorlaydi. Axborotni muhofaza qilish va doimiy yangilanib turadigan axborot tizimining yangi talablariga javob berish vazifalarini samarali bajarish uchun ATga texnik xizmat ko‘rsatish tizimi shunday sozlanadi.
    Tashkiliy, texnik va dasturiy chora-tadbirlar hamda usullar[tahrir | manbasini tahrirlash]
    Muayyan axborot tizimining axborotni himoya qilish texnologiyasini tavsiflash uchun odatda axborot xavfsizligi siyosati yoki ko‘rib chiqilayotgan axborot tizimining xavfsizlik siyosati yaratiladi. Tashkiliy xavfsizlik siyosati (inglizchaOrganizational security policy) – tashkilot faoliyatida axborot xavfsizligi sohasidagi hujjatlashtirilgan qoidalar, tartiblar, amaliyotlar yoki ko‘rsatmalar to‘plami.
    Axborot va telekommunikatsiya texnologiyalari xavfsizligi siyosati (inglizchaІСТ security policy) – tashkilot va uning axborot va telekommunikatsiya texnologiyalari ichida aktivlarni, shu jumladan muhim ma’lumotlarni boshqarish, himoya qilish va tarqatish usullarini belgilaydigan qoidalar, ko‘rsatmalar, o‘rnatilgan amaliyotlar.
    Axborot xavfsizligi siyosatini shakllantirishda axborot tizimini himoya qilishning quyidagi yo‘nalishlarini alohida ko‘rib chiqish tavsiya etiladi [61]:

    • Axborot tizimi ob’ektlarini himoya qilish;

    • Jarayonlar, protseduralar va axborotni qayta ishlash dasturlarini himoya qilish;

    • Aloqa kanallari (akustik, infraqizil, simli, radiokanallar va boshqalar)ni himoya qilish, shu jumladan mahalliy tarmoqlarda axborotni himoya qilish;

    • Yon elektromagnit nurlanishni bostirish;

    • Himoya tizimini boshqarish.

    Shu bilan birga, yuqoridagi sohalarning har biri uchun axborotni himoya qilish vositalarini yaratishda axborot xavfsizligi siyosati quyidagi bosqichlarni tavsiflashi talab etiladi:

    1. Himoya qilinadigan axborot va texnik resurslarni belgilash;

    2. Potensial tahdidlarning to‘liq to‘plami va ma’lumotlarning sizib chiqish kanallarini aniqlash;

    3. Turli xil tahdidlar va sizib chiqish kanallari mavjud bo‘lganda ma’lumotlarning zaiflik darajasi va xavflarini baholashni o‘tkazish;

    4. Himoya tizimiga qo‘yiladigan talablarni aniqlash;

    5. Axborot xavfsizligi vositalari va ularning xususiyatlarini tanlashni amalga oshirish;

    6. Tanlangan himoya choralari, usullari va vositalarini amalga oshirish va ulardan foydalanishni tashkil etish;

    7. Butunlikni nazorat qilish va himoya qilish tizimini boshqarishni amalga oshirish.

    Axborot xavfsizligi siyosati axborot tizimiga qo‘yiladigan hujjatlashtirilgan talablar shaklida tuziladi. Hujjatlar, odatda, himoya jarayonining tavsifi (tafsiloti) darajalariga ko‘ra darajalarga bo‘linadi. Axborot xavfsizligi siyosatining yuqori darajadagi hujjatlari tashkilotning axborot xavfsizligi sohasidagi faoliyatiga nisbatan pozitsiyasini, ushbu sohadagi davlat, xalqaro talablar va standartlarga rioya qilish istagini aks ettiradi. Bunday hujjatlar „AT kontseptsiyasi“, „AT boshqaruvi reglamenti“, „AT siyosati“, „AT texnik standarti“ va boshqa tashqi va ichki foydalanish deb nomlanishi mumkin. GOST R ISO/IEC 17799-2005ga muvofiq, axborot xavfsizligi siyosatining yuqori darajasida quyidagi hujjatlar tuzilishi kerak: „AT xavfsizligi kontseptsiyasi“, „Axborot tizimi resurslaridan maqbul foydalanish qoidalari“, „Biznesning uzluksizlik rejasi“.
    O‘rta darajaga axborot xavfsizligining ayrim jihatlari bilan bog‘liq hujjatlar kiradi. Bu axborot xavfsizligi vositalarini yaratish va ulardan foydalanish, shuningdek, axborot xavfsizligining ma’lum bir sohasida tashkilotning axborot va biznes jarayonlarini tashkil etish talablaridir. Bunga misol qilib ma’lumotlar xavfsizligi, aloqa xavfsizligi, kriptografik himoya vositalaridan foydalanish, kontentni filtrlash va boshqalarni keltirish mumkin. Bunday hujjatlar odatda tashkilotning ichki texnik va tashkiliy siyosati (standartlari) shaklida nashr etiladi. O‘rta darajadagi axborot xavfsizligi siyosatining barcha hujjatlari maxfiy hisoblanadi.
    Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi.
    Axborot xavfsizligi tizimining dasturiy va texnik vositalari[tahrir | manbasini tahrirlash]
    Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi.
    Adabiyotlarda axborot xavfsizligi vositalarining quyidagi tasnifi taklif qilingan[61]:

    • Ruxsatsiz kirishdan himoya qilish vositalari:

      • Avtorizatsiya vositalari;

      • Majburiy kirishni boshqarish[62];

      • Tanlangan kirishni boshqarish;

      • Rol asosida kirishni boshqarish;

      • Jurnallar (shuningdek, Audit deb hamataladi).

    • Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE-tizimlari).

    • Tarmoq monitoringi tizimlari:

      • Intrusionlarni aniqlash va oldini olish tizimlari (IDS/IPS).

      • Maxfiy ma’lumotlar oqismining oldini olish tizimlari (DLP-tizimlari).

    • Protokol analizatorlari.

    • Antivirus vositalari.

    • Tarmoqli ekranlar.

    • Kriptografik vositalar:

      • Shifrlash;

      • Raqamli imzo.

    • Zaxira tizimlari.

    • Uzluksiz quvvat tizimlari:

      • Uzluksiz quvvat manbalari;

      • Ortiqcha yuk;

      • Voltaj generatorlari.

    • Autentifikatsiya tizimlari:

      • Parol;

      • Kirish kaliti (jismoniy yoki elektron);

      • Sertifikat;

      • Biometrik.

    • Ishlarni buzish va jihozlarni o‘g‘irlashning oldini olish vositalari.

    • Binolarga kirishni nazorat qilish vositalari.

    • Himoya tizimlarini tahlil qilish uchun vositalar:

      • Antivirus.

    Axborotlashtirish ob’ektlarini tashkiliy himoya qilish[tahrir | manbasini tahrirlash]

    Download 387.5 Kb.
    1   2   3   4   5   6   7   8




    Download 387.5 Kb.