identifikattsiyalashni nazorat qilish
— xozir tizimga ulangan mijoz aniq
o`zini kim deb atagan bulsa, aniq o`sha ekanligining kafolati;
qasddan buzilishlarga to`sqinlik
— oldindan kelishilgan me’yorlar
chegarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan
kelishilgan xolda o`zinitutishi.
Axborot - kommunikatsion tizimlar va tarmoqlarda
taxdidlar
Tarmoq texnologiyalari rivojining boshlangich bosqichida viruslar va
kompьyuter xujumlarining boshqa turlari ta’siridagi
zarar kam edi, chunki u
davrda dunyo iqtisodining axborot texnologiyalariga bogliqligi katta emas edi.
Hozirda, xujumlar sonining doimo o`sishi hamda biznesning axborotdan
foydalanish va almashishning elektron vositalariga bogliqligi sharoitida mashina
vaqtining yo`qolishiga olib keluvchi hatto ozgina xujumdan kelgan zarar juda katta
raqamlar orqali hisoblanadi.
Misol tariqasida keltirish mumkinki, faqat 2014 yilning birinchi choragida
dunyo miqyosidagi yo`qotishlar 2015 yildagi barcha yo`qotishlar yigindisining
50%ini tashkil etgan, yoki bo`lmasa 2006 yilning o`zida Rossiya Federeatsiyasida
14 mingdan ortiq kompьyuter jinoyatchiligi holatlari qayd etilgan.
Korporativ tarmoqlarda ishlanadigan axborot, ayniqsa, zaif bo`ladi. Hozirda
ruxsatsiz foydalanishga yoki
axborotni modifikattsiyalashga, yolgon axborotning
muomalaga kirishi imkonining jiddiy oshishiga quyidagilar sabab bo`ladi:
-
kompьyuterda ishlanadigan, uzatiladigan va saqlanadigan axborot
hajmining oshishi;
-
ma’lumotlar bazasida muhimlik va mahfiylik darajasi turli bo`lgan
axborotlarning to`planishi;
2 – rasm tarmokdan foydalanuvchilar
-
ma’lumotlar bazasida saqlanayotgan axborotdan va hisoblash tarmoq
resurlaridan foydalanuvchilar doirasining kengayishi;
-
masofadagi ishchi joylar soninig oshishi;
-
foydalanuvchilarni bog’lash uchun internet global
tarmogini va aloqaning
turli kanallarini keng ishlatish;
-
foydaluvchilar
kompьyuterlari
o`rtasida
axborot
almashinuvining
avtomatlashtirilishi.
Axborot xavfsizligiga tahdid deganda axborotning buzilishi yoki yo`qotilishi
xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan harakatlar
tushuniladi. Oldindan shuni aytish mumkinki, so`z barcha axborot xususida emas,
balki uning faqat, mulk egasi fikricha, kommerttsiya qiymatiga ega bo`lgan qismi
xususida ketyapti.
•
Zamonaviy korporativ tarmoqlar va tizimlarga duchor bo`ladigan keng
tarqalgan tahdidlarni tahlillaymiz. Hisobga olish lozimki, xavfsizlikka tahdid
manbalari korporativ axborot tizimining ichida (ichki manba) va uning tashqarisida
(tashqi manba) bo`lishi mumkin. Bunday ajratish to`g’ri, chunki bitta tahdid uchun
(masalan, o`g’irlash) tashqi va ichki manbalarga qarshi
harakat usullari turlicha
bo`ladi. Bo`lishi mumkin bo`lgan tahdidlarni hamda korporativ axborot tizimining
zaif joylarini bilish xavfsizlikni ta’minlovchi eng samarali vositalarni tanlash
uchun zarur hisoblanadi.
Tez-tez bo`ladigan va xavfli (zarar o`lchami nuqtai nazaridan) tahdidlarga
foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot
tizimlariga xizmat ko`rsatuvchi boshqa shaxslarning atayin qilmagan xatoliklari
kiradi. Ba’zida bunday xatoliklar to`g’ridan to`g’ri zararga olib keladi. Ba’zida ular
niyati buzuq odamlar foydalanishi mumkin bo`lgan nozik joylarni paydo bo`lishiga
sabab bo`ladi. Global axborot tarmog’ida ishlash ushbu omilning etarlicha dolzarb
qiladi. Bunda zarar manbai tashkilotning
foydalanuvchisi ham, tarmoq
foydalanuvchisi ham bo`lishi mumkin, oxirgisi ayniqsa xavfli.
Zarar o`lchami bo`yicha ikkinchi o`rinni o`g’irlashlar va soxtalashtirishlar
egallaydi. Tekshirilgan holatlarning aksariyatida ishlash rejimlari va himoyalash
choralari bilan a’lo darajada tanish bo`lgan tashkilot shtatidagi xodimlar aybdor
bo`lib chiqdilar. Global tarmoqlar bilan bolangan quvvatli axborot kanalining
mavjudligida, uning ishlashi ustidan etarlicha nazorat yo`qligi
bunday faoliyatga
qo`shimcha imkon yaratadi.
Xafa bo`lgan xodimlar tashkilotdagi tartib bilan tanish va juda samara bilan
ziyon etkazishlari mumkin. Xodim ishdan bo`shaganida uning axborot
resurslaridan foydalanish xuquqi bekor qilinishi nazoratga olinishi shart.
Hozirda tashqi kommunikatsiya orqali ruxsatsiz foydalanishga atayin qilingan
urinishlar bo`lishi mumkin bo`lgan barcha buzilishlarning 10%ini tashkil etadi. Bu
kattalik anchagina bo`lib tuyulmasa ham, internetda ishlash tajribasi ko`rsatadiki,
qariyb har bir Internet-server kuniga bir necha marta suqilib kirish urinishlariga
duchor bo`lar ekan. Xavf-xatarlar tahlil qilinganida tashkilot korporativ yoki lokal
tarmog’i kompьyuterlarining xujumlarga qarshi turishi yoki bo`lmaganida axborot
xavfsizligi buzilishi faktlarini qayd etish uchun etarlicha himoyalanmaganligini
hisobga olish zarur. Masalan, axborot tizimlarini
himoyalash Agentligining
(AQSH) testlari ko`rsatadiki, 88% kompьyuterlar axborot xavfsizligi nuqtai
nazaridan nozik joylarga egaki, ular ruxsatsiz foydalanish uchun faol ishlatishlari
mumkin. Tashkilot axborot tuzilmasidan masofadan foydalanish xollari alohida
ko`rilishi lozim.
Himoya siyosatini tuzishdan avval tashkilotda kompьyuter muhiti duchor
bo`ladigan xavf-xatar baholanishi va zarur choralar ko`rilishi zarur.
Ravshanki,
himoyaga tahdidni nazoratlash va zarur choralarni ko`rish uchun tashkilotning sarf-
harajati tashkilotda aktivlar va resurslarni himoyalash bo`yicha hech qanday
choralar ko`rilmaganida kutiladigan yo`qotishlardan oshib ketmasligi shart.