• Chapter IX. OPERATING SYSTEM SECURITY
  • Chapter X. CHANNELS OF INFORMATION LEAKAGE
  • Used and recommended literature …………………………… 269 Appendix……………………………………………………….. 273
  • MUQADDIMA
  • PROTECTION OF INFORMATION




    Download 2,72 Mb.
    Pdf ko'rish
    bet8/191
    Sana18.11.2023
    Hajmi2,72 Mb.
    #101187
    1   ...   4   5   6   7   8   9   10   11   ...   191
    Bog'liq
    axborot xavfsizligi222

    PROTECTION OF INFORMATION
    206 
    8.1. Firewall features…………………………………………… 
    206 
    8.2. The main components of Firewall…………………………
    216 
    8.3. Protection scheme network on based Firewalls………….. 
    227 
    Chapter IX. OPERATING SYSTEM SECURITY
     
    239 
    9.1. Security problems of operating system ……………………. 
    239 
    9.2. Architecture security subsystem of operating system ……... 
    241 
    9.3. Applying software application in protection of information.
    244 
    Chapter X. CHANNELS OF INFORMATION LEAKAGE 
    251 
    10.1. Technical channels of information leakage and their 
    classification…………………………………………………………… 
    251 
    10.2. Methods and tools to determine technical channels of
    information leakage……………………………………………………. 
    255 
    10.3. Engineering protection and technical defending of objects.. 
    263 


    13 
    Used and recommended literature …………………………… 
    269 
    Appendix……………………………………………………….. 
    273 
     
     


    14 
    MUQADDIMA 
     
    Kompyuter texnikasi va axborot tizimlarining iqtisodda, boshqarishda, 
    aloqada, ilmiy tadqiqotlarda, ta’limda, xizmat ko‘rsatish sohasida, tijorat, moliya 
    va inson faoliyatining boshqa sohalarida qo‘llanilishining rivoji axborotlashtirish 
    va, umuman, jamiyat rivojini belgilovchi yo‘nalish hisoblanadi. Kompyuter 
    texnikasining qo‘llanishi evaziga erishiluvchi samara axborot ishlanishi 
    ko‘lamining oshishi bilan ortib boradi. Ushbu texnikaning qo‘llanish sohalari va 
    ko‘lami uning ishlashining ishonchliligi va barqarorligi muammolari bilan bir 
    qatorda unda aylanuvchi axborot xavfsizligini ta’minlash muammosini tug‘diradi. 
    Axborot xavfsizligi – axborotning nomaqbul (axborot munosabatlarining 
    tegishli sub’ektlari uchun) oshkor qilinishidan (konfidensialligining buzilishidan), 
    buzilishidan (yaxlitligining buzilishidan), sirqib chiqishidan, yo‘qotilishidan, 
    modifikatsiyalanishidan yoki foydalanuvchanlik darajasining pasayishidan hamda 
    noqonuniy tirajlanishidan himoyalanganligi. Ushbu xodisalarning sababchisi 
    tasodifiy ta’sirlar yoki buzg‘unchining (niyati buzuqning) atayin ruxsatsiz 
    foydalanishi natijasidagi ta’sirlar bo‘lishi mumkin. 
    Jamiyatning jadal sur’atlarda axborotlashtirilishi sababli axborot xavfsizligi 
    muammosi nihoyatda dolzarb va doimo shunday bo‘lib qoladi.
    Kitobning birinchi bobida axborot xavfsizligi tushunchasi va uning 
    vazifalari bayon etilgan. Milliy xavfsizlik tushunchasiga ta’rif berilib, uning tashkil 
    etuvchilari batafsil yoritilgan. Axborot xavfsizligini ta’minlashning asosiy 
    vazifalari keltirilib, shaxsning, jamiyatning va davlatning axborot muhitidagi 
    manfaatlari bayon etilgan. Xavfsizlik siyosati, axborot xavfsizligi arxitekturasi va 
    strategiyasi va ular orasidagi bog‘liqlik masalalari ham ushbu bobdan o‘rin olgan. 
    Kitobning ikkinchi bobi axborot xavfsizligiga bo‘ladigan taxdidlar, xujumlar 
    va zaifliklarga bag‘ishlangan. Axborot xavfsizligiga taxdidlar va zaifliklari tahlil 
    etilib, ularning aktivlarga zarar yyetkaza olishlari uchun birlashishlari lozimligi 
    misollar yordamida ko‘rsatilgan. Axborotning mahfiyligini, yaxlitligini va 
    foydalanuvchanligini buzish usullariga alohida e’tibor berilgan. 
    Kitobning uchinchi bobi axborot kommunikatsiya tizimlarida axborot 


    15 
    xavfsizligini ta’minlash, boshqarish sohasiga oid halqaro va milliy me‘yoriy-
    xuquqiy bazaga bag‘ishlangan. Davlat va xususiy korxona va tashkilotlarda 
    mavjud axborot kommunikatsiya tizmlarida axborot xavfsizligini ta’minlashda 
    qo‘llaniladigan me’yoriy xuquqiy xujjatlar ko‘rib chiqilgan.
    Kitobning to‘rtinchi bobi xavfsizlik modellari – diskretsion, mandatli va rolli 
    modellarga bag‘ishlangan. Diskretsion modellarda foydalanishni boshqarish 
    foydalanuvchilarga ma’lum ob’ektlar ustida ma’lum amallarni bajarish vakolatini 
    berish yo‘li bilan amalga oshirilishi, mandatli modellarning foydalanishni xufiya 
    holda – tizimning barcha sub’ekt va ob’ektlariga xavfsizlik sathlarini belgilash 
    orqali boshqarishi, rolli modelning xavfsizlikning tatbiqiy siyosatini akslantirishi 
    batafsil bayon etilgan. 
    Kitobning beshinchi bobi axborotni kriptografik himoyalash usullari va 
    vositalariga bag‘ishlangan bo‘lib, uzatiladigan ma’lumotlarni himoyalashda 
    qo‘llaniladigan simmetrik shifrlash tizimlarining strukturasi, algoritmlari va ular 
    uchun foydalaniladigan kalitlarni taqsimlash sxemalari keltirilgan. Asimmetrik 
    shifrash tizimlariga oid kriptografik o‘zgartirish sxemalari va shifrlash 
    algoritmlarining matematik asoslari haqida so‘z yuritilib, asimmetrik algoritmlar 
    misol tariqasida keltirilgan. Elektron raqamli imzolarni shakllantirish va 
    haqiqiyligini tasdiqlash jarayonlarini tashkil etuvchi algoritmlar tavsiflangan, 
    rivojlangan davlatlarning elektron raqamli imzolari haqidagi standartlari keltirib 
    o‘tilgan. Undan tashqari ushbu bobda kriptografiyaning steganografik usullari, 
    ularning turlari va texnologiyalari haqida qisqacha to‘xtalib o‘tilgan. Ushbu 
    bobdan kriptografik algoritmlarni tahlillash usullari va vositalari ham o‘rin olgan.
    Kitobning oltinchi bobida tizimning foydalanuvchilar bilan o‘zaro 
    aloqasidagi asosiy jarayonlar – foydalanuvchi harakatini autentifikatsiyalash, 
    avtorizatsiyalash va ma’murlash, bir va ko‘p martali parollar hamda raqamli 
    sertifikatlar asosidagi autentifikatsiyalash xususiyatlarining tahlili o‘rin olgan. 
    Foydalanuvchini identifikatsiyalash va autentifikatsiyalashning namunaviy 
    sxemalari keltirilgan. Simmetrik va asimmetrik kriptoalgoritmlarga asoslangan 
    qat’iy autentifikatsiyalashga alohida e’tibor berilib, jumladan, Kerberos protokoli 


    16 
    muhokama 
    etilgan. 
    Ushbu 
    bobdan 
    biometrik 
    identifikatsiyalash 
    va 
    autentifikatsiyalash vositalarining tavsifi ham o‘rin olgan.
    Kitobning yettinchi bobi kompyuter viruslari va zararkunanda dasturlar bilan 
    kurashish mexanizmlariga bag‘ishlangan. Kompyuter viruslarining tasnifi 
    keltirilib, virus hayot sikli bosqichlari tahlillangan, viruslar va boshqa zarar 
    keltiruvchi dasturlarning asosiy tarqalish kanallari ko‘rilgan. Virusga qarshi 
    dasturlarning asosiylari muhokama etilib, himoyaning profilaktik choralari 
    yoritilgan. Virusga qarshi himoya tizimini qurishdagi asosiy bosqichlar batafsil 
    bayon etilgan. 
    Kitobning 
    sakkizinchi 
    bobi 
    axborotni 
    himoyalashda 
    tarmoqlararo 
    ekranlarning o‘rniga bag‘ishlangan. Tarmoqlararo ekranlarning funksiyalari tahlili, 
    ularning OSI modelining sathlarida ishlashi bo‘yicha, xususiyatlari muxokama 
    etilgan. Tarmoqlararo ekranlar asosidagi tarmoq himoyasining sxemalari 
    keltirilgan. 
    Kitobning to‘qqizinchi bobi operatsion tizim xavfsizligini ta’minlash 
    muammolariga bag‘ishlangan bo‘lib, himoyalangan operatsion tizim tushunchasi, 
    himoyalangan operatsion tizimni yaratishdagi yondashishlar va himoyalashning 
    ma’muriy choralari bayon etilgan. Operatsion tizimni himoyalash qismtizimining 
    asosiy funksiyalari hamda axborotni himoyalashda dasturiy ilovalarning 
    qo‘llanilishi masalalariga alohida e’tibor berilgan. 
    Kitobning o‘ninchi bobi axborot sirqib chiqish kanallariga bag‘ishlangan 
    bo‘lib, axborot sirqib chiqadigan texnik kanallar va ularning tasnifi keltirilgan. 
    Axborot sirqib chiqadigan radioelektron, akustik, optik, moddiy kanallarning 
    axborot eltuvchilari, informativligi, davriyligi va strukturalari yoritilgan. Axborot 
    sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari bayon etilgan. 
    Ushbu bobdan ob’ektlarni injener himoyalash va texnik qo‘riqlash masalalari ham 
    o‘rin olgan. 
    Ilovalarda axborotni himoyalashning dasturiy vositalarini yaratish 
    namunalari va atamalarning o‘zbek, rus, ingliz tillaridagi izohli lug‘ati keltirilgan. 

    Download 2,72 Mb.
    1   ...   4   5   6   7   8   9   10   11   ...   191




    Download 2,72 Mb.
    Pdf ko'rish