Аmаliуоtdа qо’llаnilауоtgаn ахbоrоt хаvfsizligi tаhdidlаrni




Download 167.65 Kb.
bet9/20
Sana11.12.2023
Hajmi167.65 Kb.
#115483
1   ...   5   6   7   8   9   10   11   12   ...   20
Bog'liq
O‘zbekiston respublikasi axborot texnologiyalari va kommunikatsi-hozir.org
Reja I. Kiris, Simsiz tarmoqlarda ma’lumotlarni uzatish asoslari. Simsiz tiziml-fayllar.org, hfx mi, ab12
1.3. Аmаliуоtdа qо’llаnilауоtgаn ахbоrоt хаvfsizligi tаhdidlаrni 
аvtоmаtik bаhоlаsh usullаrini tаdqiq qilish 
Boshqa jinoiy faoliyat turlari. Jinoiy kompyutеr biznеsi boshqa turlari ham
mavjud, ular hozircha kеng tarqalmagan. Misol uchun, zararlangan mashinalardan
aniqlangan elеktron pochta manzillarini o‘g‘irlash (to‘plash) va ularni spamеrlarga
sotish. Bu opеratsion tizimlar va ilovalar zaif tomonlarini izlash va boshqa



28
kompyutеr jinoyatchilariga sotish. Bunga troyan dasturlarini «buyurtma» bo‘yicha


ishlab chiqish hamda sotish va shu kabilar kiradi. Mavjud intеrnеt-sеrvislarning
rivojlanib borishi va yangilarining paydo bo‘lishi bilan intеrnеt-jinoyatlar sodir
etishning yangi mеtodlari ham paydo bo‘lishi ehtimoldan xoli emas.
Yarim qonuniy biznеs. Talabalar virus yaratuvchilari va yaqqol jinoiy
biznеsdan tashqari intеrnеtda qonunni buzish chеgarasida faoliyat yurituvchilar
«yarim qonuniy» biznеs ham mavjud. Vaqti-vaqti bilan pullik vеb-rеsurslarga
tashrif buyurishga taklif etuvchi elеktron rеklamalarni majburlab kirituvchi tizimlar,
utilitlar, boshqa yoqmaydigan dasturiy ta’minotlar ularning barchasi ham dasturchi-
xakеrlar tomonidan tеxnik qo‘llab-quvvatlashni talab etadi. Ushbu qo‘llab-
quvvatlash tizimga yashirin kirish mеxanizmini amalga oshirish, vaqti-vaqti bilan
o‘z komponеntlarini yangilab turish, turli xil niqoblash (tizimdan chiqarib
tashlashdan o‘zlarini himoya qilish maqsadida) antivirus dasturlarga qarshilik
ko‘rsatish uchun kеrak bo‘ladi ko‘rsatib o‘tilgan vazifalar turli xildagi troyan
dasturlari vazifalari bilan dеyarli mos tushadi.
Majburiy rеklama (Adware). Tizimga maxsus rеklama komponеntlarini
kiritish amalga oshiriladi, ular vaqti-vaqti bilan alohida sеrvеrlardan rеklama
axborotlarini ko‘chirib olib va uni foydalanuvchiga ko‘rsatadi. Ko‘pchilik hollarda
(ammo har doim emas) foydalanuvchi uchun sеzdirmay, tizimga kirish amalga
oshiriladi, rеklama oynalari esa faqatgina intеrnеt-brauzеr ishlagandagina (shu
usulda rеklama tizimlari go‘yo vеb-saytlar rеklama bannеrlari kabi) paydo bo‘ladi.
AQShning bir nеcha shtatlari tomonidan rеklamalarga qarshi qonunlar qabul
qilinganidan so‘ng Adware loyihachilari amalda noqonuniy bo‘lib qoldi (bu
kompaniyalarning dеyarli barchasi Amеrika kompaniyalaridir). Natijada, ulardan
ba’zilari o‘z loyihalarini maksimal ravishda qonuniylashtirdilar: endi Adware
installyatori bilan taqdim etiladi, tizim panеlida bеlgisi ko‘rinib turadi va uning
dеinstallyatori ham mavjud. Ammo aqli joyida va xotirasi mustahkam inson o‘z
kompyutеriga ixtiyoriy ravishda rеklama tizimini o‘rnatishini tasavvur qilish qiyin
va shuning uchun qonuniy Adware’larni biror-bir bеpul soft bilan birgalikda taqdim
eta boshladilar. Shunday qilib, Adware installyatsiyasi ushbu soft installyatsiyasi



29
bilan birgalikda sodir bo‘ladi: ko‘pchilik foydalanuvchilar ekrandagi matnga e’tibor


bеrmay, «OK» tugmasini bosavеradilar va o‘rnatilayotgan dastur bilan birgalikda
rеklamalarni ham yozib oladilar. Ko‘pincha ish stolining va tizim panеlining yarmi
turli suratlar bilan band bo‘lganligi sababli rеklama dasturi suratini ular orasida
payqash qiyin bo‘ladi. Natijada yarim qonuniy Adware foydalanuvchidan yashirin
o‘rnatiladi va tizimda ko‘rinmaydi.
Ba’zi hollarda asosiy soft ishlashiga zarar kеltirmasdan, qonuniy rеklama
tizimini bartaraf qilish mumkin emasligini ham aytib o‘tish zarur. Shunday usulda
Adware ishlab chiqaruvchilari dеinstallyatsiyadan himoyalanadilar.
Soxta josuslikka qarshi (Anti-Spyware) yoki viruslarga qarshi utilitalar. Bu
biznеsning ancha yangi turi. Foydalanuvchiga kichik bir dastur yashirin kiritiladi,
ushbu dastur kompyutеrda josus dasturiy ta’minot yoki virus aniqlanganligini xabar
qiladi. Haqiqiy vaziyatning qandayligidan qat’iy nazar, hatto kompyutеrda OS
Windows dasturidan boshqa narsa bo‘lmasa ham baribir, har qanday holatda xabar
qilinadi. Shu bilan birga, foydalanuvchiga arzon narxda «dorisini» sotib olish taklif
etiladi, ular aslida dеyarli hеch narsadan davolamaydi. Hozirgacha ko`pgina
adabiyotlarda kompyutеr viruslarining insonga ta'siri yo`q dеb e'tirof etib kеlindi.
Intеrnеtdan olingan xabarlarga qaraganda, insonlarga psixologik ta'sir ko`rsata
oluvchi, ko`z qamashtiradigan viruslar paydo bo`lgan. Xususan, «VIRUS № 666»
dеb ataluvchi virus EHM opеratorining «psixologik holatiga» ta'sir ko`rsatib, uni
o`limga olib kеlishi mumkin. Bu «qotil - virus» ekranda alohida maxsus ranglar
kombinatsiyasini chiqaradi, u insonni o`ziga xos gipnoz qilib, ya'ni gipnotik karaxt
holatga tushiradi va uni ongsiz qabul qilish holatiga kеltirib qo`yadi. Yurak - qon
tomir tizimining ishlashini kеskin buzadi va bosh miya tomirlarini ishlatmay
qo`yadi.
Shuni aytib o`tish kеrakki, I. Blazer nomli virus on-layn o`yinlar o`ynaydigan
Intеrnеt foydalanuvchilar orasida vaqtinchalik ko`z ojizlik epidеmiyasini kеltirgan.
«Ko`z nur» virusi lyuminatsiya mikromonitorlarning zaifligi sababli o`z ta'sirini
ko`rsata oladi, zamonaviy 3D vizuallashtirish qurilmalari esa aynan shu monitorlar
bilan jihozlangan. Dеmak, axborot xavfsizligi qoidasiga jiddiy amal qilish iqtisodiy



30
va ilmiy tеxnik ahamiyatga ega. Bu qoidalarni aniq tizimlashtirish va aniqlashtirish


lozim. Shu bilan birga, xorijiy axborot vositalaridan foydalanuvchilar ularning
buzilmay ishlashi va ishonchliligiga asosiy e'tiborni qaratishlari talab qilinadi.
INTERNETda
informasion
xavfsizlik.
Ma'lumki
internet
tarmoqlararo
informatsiyalar almashinuvini ta'minlovchi magistraldir. Uning yordamida dunyo
bilimlari manbaiga kirish, qisqa vaqt ichida ko`plab ma'lumotlarni yig`ish, ishlab
chiqarishni va uning texnik vositalarini masofadan turib boshqarish mumkin. Shu
bilan bir qatorda internetning ushbu imkoniyatlaridan foydalanib yuqorida aytib
o’tganimizdek, tarmoqdagi begona komp’yuterlarni boshqarish, ularning
ma'lumotlar bazasiga kirish, nusxa ko`chirish, g`arazli maqsadda turli xil viruslar
tarqatish kabi noqulay ishlarni amalga oshirish ham mumkin. Internetda mavjud
bo`lgan ushbu xavf, informatsion xavfsizlik muammolari bevosita tarmoqning
xususiyatlaridan kelib chiqadi.
Ixtiyoriy tarmoq xizmatini o`zaro kelishilgan qoida ("protokol") asosida
ishlovchi juftlik "server" va "mijoz" programma ta'minoti bajaradi. Ushbu
protokollar miqyosida ham "server", ham "mijoz" programmalari ruxsat etilgan
amallarni (operatsiyalarni) bajarish vositalariga ega (masalan, HTTP protokolidagi
formatlash komandalari, Web sahifalarda joylashtirilgan tovush, videoanimatsiyalar
va har xil aktiv ob'ektlar ko`rinishidagi mikroprogrammalar). Xuddi shunday ruxsat
etilgan operatsiyalar, aktiv ob'ektlardan foydalanib internetda ba'zi bir noqonuniy
harakatlarni amalga oshirish, tarmoqdagi komp’yuterlarga va ma'lumotlar bazasiga
kirish, hamda ularga tahdid solish mumkin bo`ladi. Bu xavf va tahdidlar
quyidagilardan iborat:
Tarmoqdagi komp’yuterlarga ruxsatsiz kirish va uni masofadan turib
boshqarish, ularga sizning manfaatingizga zid bo`lgan programmalarni joylashtirish
mumkin. Web saxifalarda joylashtirilgan "aktiv ob'ekt" lar agressiv programma
kodlari bo`lib, siz uchun xavfli "virus" yoki josus programma vazifasini o`tashi
mumkin. Internetda uzatilayotgan ma'lumotlar yo`l-yo`lakay aloqa kanallari yoki
tarmoq tugunlarida tutib olinishi, ulardan nusxa ko`chirilishi, almashtirilishi
mumkin. Davlat muassasasi, korxona (firma) faoliyati, moliyaviy axvoli va uning



31
xodimlari haqidagi ma'lumotlarni razvedka qilishi, o’g’irlashi va shu orqali sizning


shaxsiy hayotingizga, korxona rivojiga taxdid solishi mumkin.
Internetda e'lon qilinayotgan har qanday ma'lumot ham jamiyat uchun foydali
bo`lmasligi
mumkin.
Ya'ni,
internet
orqali
bizning
ma'naviyatimizga,
madaniyatimizga va e'tiqodimizga zid bo`lgan informatsiyalarni kirib kelish
ehtimoli ham mavjud. Internet foydalanuvchisi, ushbu xavflarni oldini olish uchun
quyidagi texnik echim va tashkiliy ishlarni amalga oshirishi zarur:
Shaxsiy komp’yuterga va mahalliy komp’yuter tarmog`iga, hamda unda
mavjud bo`lgan informatsion resurslarga tashqaridan internet orqali kirishni
cheklovchi va ushbu jarayonni nazorat qilish imkonini beruvchi texnik va dasturiy
usullardan foydalanish;
Tarmoqdagi informatsion muloqat ishtirokchilari va ular uzatayotgan
ma'lumotlarni asl nusxasi mosligini tekshirish;
Ma'lumotlarni uzatish va qabul qilishda “kriptografiya” usullaridan
foydalanish;
Viruslarga qarshi nazoratchi va davolovchi programmalardan foydalanish;
Shaxsiy komp’yuter va mahalliy komp’yuter tarmog`iga begona shaxslarni
qo`ymaslik va ularda mavjud bo`lgan ma'lumotlardan nusxa olish imkoniyatlarini
cheklovchi tashkiliy ishlarni amalga oshirish. Bundan tashqari informatsion
xavfsizlikni ta'minlash borasida internet foydalanuvchilari orasida o`rnatilmagan
tartib-qoidalar mavjud. Ularga quyidagilarni keltirish mumin:
Hech qachon hich kimga internetdagi parollarni aytmang;
Hech qachon hich kimga va oila a'zolaringiz haqidagi shaxsiy, hamda
ishxonaga oid ma'lumotlarni (ismi sharifingiz, uy adresingiz, bankdagi hisob raqam,
ish joy va uning xodimlari haqida ma'lumotlarni va hokazo) internet orqali
yuborilmaydi;
Elektron adressdan (e-mail) maqsadli foydalanish , internet orqali
programmalar almashishda ishonchli saytlardan foydalanish;
Internetda tarqatilayotgan duch kelgan programmalardan foydalanish xato.
Programmalarni faqat ishonchli, egasi ma'lum bo`lgan serverlardan ko`cherish



32
tavsiya qilinadi elektron pochta orqali yuborilgan "aktiv ob'ekt"lar va


programmalardan foydalanilmaydi , *.exe qo`shimchali o`z-o`zidan ochiluvchi
noma'lum arxiv ko’rinishidagi materiallarni ochish taqiqlanadi;
Elektron pochta xizmatidan foydalanayotganda ma'lumotlarni shifrlash zarur,
ya'ni “kriptografiya” usullaridan albatta foydalaniladi;
Egasi noma'lum bo`lgan xatlarni ochish taqiqlanadi;
Egasi ma'lum bo`lgan va uning sifatiga kafolat beruvchi antivirus
programmalaridan foydalanish va ularni muntazam yangilab borish zarur;
Internetda mavjud bo`lgan informatsion resurslar va programmalarning
litsensiyasiz versiyalaridan foydalanmaslik;
Tarmoqdagi begona komp’yuter va serverlarning IP adreslarini aniqlash va
shu orqali ruxsat etilmagan serverlar va informatsion resurslarga kirish, nusxa
ko`chirish, viruslar tarqatish kabi noqonuniy programmalashtirish ishlari bilan
shug`ullanish, bu jinoyatdir.
Axborot xavfsizligini ta’minlashning biometrik usullari. Hozirgi vaqtga kelib,
komp’yuter-kommunikatsiya texnologiyalari kundan-kunga tez rivojlanib
bormoqda. Shu sababli ham komp’yuter texnologiyalari kirib bormagan sohaning
o’zi qolmadi, desak xato bo’lmaydi. Ayniqsa ta'lim, bank, moliya tizimlarida ushbu
zamonaviy texnologiyalarni qo’llash yuqori samara bermoqda. Shu bilan birga
axborot havfsizligiga bo’lgan tahdid ham tobora kuchayib borayotgani hech kimga
sir emas. Demak, hozirgi davrning eng dolzarb muammolardan biri axborot
havfsizligini ta'minlashdan iborat.
Hozirga qadar tizimga ruxsatsiz kirishni taqiqlashning eng keng tarqalgan
usuli sifatida «parol» qo’yish printsipi hisoblanib kelmoqda. Chunki ushbu usul juda
sodda, foydalanish uchun qulay va kam harajat talab etadi. Lekin, hozirga kelib
«parol» tizimi to’laqonli o’zini oqlay olmayapti. Ya'ni ushbu usulning bir qator
kamchiliklari ko’zga tashlanib qoldi.
Birinchidan, ko’pchilik foydalanuvchilar sodda va tez esga tushadigan
parollarni qo’llaydilar. Masalan, foydalanuvchi o’z shaxsiga oid sanalar, nomlardan



33
kelib chiqqan holda parol qo’yadilar. Bunday parollarni buzish esa, foydalanuvchi


bilan tanish bo’lgan ixtiyoriy shaxs uchun unchalik qiyinchilik tug’dirmaydi.
Ikkinchidan, foydalanuvchi parolni kiritishi jarayonida, kuzatish orqali ham
kiritilayotgan belgilarni ilg’ab olish mumkin.
Uchinchidan, agar foydalanuvchi parol qo’yishda murakkab, uzundan-uzoq
belgilardan foydalanadigan bo’lsa, uning o’zi ham ushbu parolni esidan chiqarib
qo’yishi extimoldan holi emas. va nihoyat, hozirda ixtiyoriy parollarni buzuvchi
dasturlarning mavjudligi ko’zga tashlanib qoldi.
Yuqoridagi kamchiliklardan kelib chiqqan holda aytish mumkinki, axborotni
himoyalashning parolli printsipidan foydalanish to’la samara bermayapti. Shu
sababli ham hozirda axborotlardan ruxsatsiz foydalanishni cheklashning biometrik
usullarini qo’llash dunyo bo’yicha ommaviylashib bormoqda va ushbu yo’nalish
biometriya nomi bilan yuritilmoqda.
Biometriya – bu insonning o’zgarmaydigan biologik belgilariga asosan aynan
o’xshashlikka tekshirishdir (identifikatsiya). Hozirda biometrik tizimlar eng
ishonchli himoya vositasi hisoblanadi va turli xil maxfiy ob'ektlarda, muhim tijorat
axborotlarini himoyalashda samarali qo’llanilmoqda. Hozirda biometrik
texnologiyalar insonning quyidagi o’zgarmas biologik belgilariga asoslangan:
barmoqning papillyar chiziqlari, qo’l kaftining tuzilishi, ko’zning kamalak qobig’i
chiziqlari, ovoz parametrlari, yuz tuzilishi, yuz termogrammasi (qon tomirlarining
joylashishi), yozish formasi va usuli, genetik kodi fragmentlari. Insonning ushbu
biologik belgilaridan foydalanish turli xil aniqliklarga erishishga imkon beradi.
Axborotni muhofaza qilishning apparat-dasturiy vositalari – axborotni
muhofaza qilish funksiyalarini (foydalanuvchilarni identifikatsiyalash va
autentifikatsiya qilish, resurslardan foydalana olishni cheklash, voqealarni qayd
qilish, axborotni kriptografik himoyalash va shu kabilar) bajaradigan (mustaqil yoki
boshqa vositalar bilan birgalikda) turli elektron qurilmalar va maxsus dasturlardir.
Axborotlarni muhofaza qilishning dasturiy vositalari axborotlar xavfsizligini
ta’minlashga mo‘ljallangan va komp’yuter vositalarining dasturiy ta’minoti
tarkibiga kiritilgan maxsus dasturlardir.Komp’yuter viruslaridan va boshqa dasturlar



34
ta’siridan va o‘zgartirishlardan himoyalanish, komp’yuter tizimlarida axborotlarni


qayta ishlash jarayonini himoyalashning mustaqil yo‘nalishlaridan hisoblanadi.
Ushbu xavfga etarlicha baho bermaslik foydalanuvchilarning axborotlari uchun
jiddiy salbiy oqibatlarni keltirib chiqarishi mumkin.Tarmoqning xavfsizligi undagi
barcha komp’yuterlarning va tarmoq qurilmalarining xavfsizligi bilan aniqlanadi.
Buzg‘unchi tarmoqning biror-bir tashkil etuvchisining ishini buzish orqali butun
tarmoqni obro‘sizlantirishi mumkin.Hamma foydalanayotgan tarmoqdan kelib
chiqayotgan tahdidlarni blokirovkalash uchun «tarmoqlararo ekran» (Firewall) deb
nomlanuvchi dasturiy va apparat-dasturiy vositalardan foydalaniladi.Axborotlarni
muhofaza qilishning dasturiy vositalari deganda, faqatgina axborotlar xavfsizligini
ta’minlashga mo‘ljallangan va komp’yuter vositalarining dasturiy ta’minoti
tarkibiga kiritilgan maxsus dasturlar tushuniladi.Axborotlarni muhofaza qilishning
asosiy dasturiy vositalariga quyidagilarni kiritish mumkin:

komp’yuter tizimlarida foydalanuvchilarni identifikatsiyalovchi va
autentifikatsiyalovchi dasturlar;

komp’yuter tizimlari resurslaridan foydalanuvchilarning huquqlarini
cheklovchi dasturlar;

axborotlarni shifrlovchi dasturlar;

axborot resurslarini (tizimli va amaliy dasturiy ta’minotni, ma’lumotlar
bazalarini, ta’limning komp’yuter tizimlarini va hokazo) noqonuniy
o‘zgartirishlardan, foydalanishlardan va ko‘paytirishlardan himoyalovchi
dasturlar.Komp’yuter tizimlarida axborot xavfsizligini ta’minlashga taalluqli
ma’noda identifikatsiyalash atamasi komp’yuter tizimlari sub’ektining unikal
nomini bir qiymatli tanib olishni bildiradi. Autentifikatsiyalash esa taqdim etilgan
nomni ushbu sub’ektga mosligini tasdiqlashni anglatadi (sub’ektning aslligini
tasdiqlash).
Axborotlarni muhofaza qilishning yordamchi dasturiy vositalariga misol qilib
quyidagilarni keltirish mumkin:



35


qoldiq axborotlarni (tezkor xotira blokidagi, vaqtinchalik fayllardagi va
hokazo) yo‘q qiluvchi dasturlar;

komp’yuter tizimlarining xavfsizligi tizimiga bog‘liq bo‘lgan turli
voqea va hodisalarni tiklash hamda shunday voqea va hodisalar ro‘y berganini
isbotlash uchun foydalaniladigan audit dasturlari (qayd qilish jurnallarini yuritish);

qoidabuzar bilan ishlashni imitatsiyalovchi dasturlar (qoidabuzarni
go‘yoki yopiq axborotlarni olgan deb chalg‘itish);

komp’yuter tizimlarining himoyalanganligini sinovdan o‘tkazuvchi
nazorat dasturlar va boshqalar.
Axborotlarni muhofaza qilishning dasturiy vositalarining afzalliklariga
quyidagilar kiradi:

ko‘paytirishning osonligi;

moslanuvchanlik (turli sharoitlarda qo‘llaniladigan muayyan
komp’yuter tizimlarini, axborot xavfsizligiga tahdidning o‘ziga xosligini hisobga
olib, sozlash imkoniyati);

qo‘llashning qulayligi

bir xil dasturlar, masalan shifrlovchi dasturlar «shaffof»
(foydalanuvchiga ko‘rinmaydigan) rejimda ishlaydi, boshqalari foydalanuvchidan
hech qanday qo‘shimcha yangi (boshqa dasturlari bilan taqqoslaganda) ko‘nikmalar
talab qilmaydi;

ularni axborot xavfsizligiga yangi tahdidlar hisobini yuritish uchun
o‘zgartirishlar kiritish yo‘li bilan takomillashuvining amaldagi chek-chegarasiz
imkoniyatlari mavjudligi.Axborotlarni muhofaza qilishning dasturiy vositalarining
kamchiliklariga quyidagilar kiradi:

himoyalovchi dasturlarning faoliyati komp’yuter tizimlari resurslaridan
foydalanish hisobiga bo‘lgani uchun bu tizimlar samaradorligining susayishi;

juda past unumdorlik (xuddi shunday vazifani bajarayotgan apparat
vositalar bilan taqqoslaganda, masalan shifrlovchi qurilma);



36


axborotlarni himoyalovchi ko‘pgina dasturiy vositalarning komp’yuter
dasturiy ta’minotiga bevosita o‘rnatilmagani (quyidagi rasmlar), bu holat
qoidabuzarning ushbu dasturlarni chetlab o‘tishiga prinsipial imkoniyatlar yaratadi;

komp’yuter tizimlaridan foydalanish jarayonida axborotlarni
himoyalashning dasturiy vositalarini qasddan o‘zgartirish imkoniyati.
Komp’yuter viruslaridan va boshqa dasturlar ta’siridan va o‘zgartirishlardan
himoyalanish, komp’yuter tizimlarida axborotlarni qayta ishlash jarayonini
himoyalashning mustaqil yo‘nalishlaridan hisoblanadi. Ushbu xavfga etarlicha baho
bermaslik foydalanuvchilarning axborotlari uchun jiddiy salbiy oqibatlarni keltirib
chiqarishi mumkin. Viruslarning ta’sir mexanizmlarini, ularga qarshi kurash usullari
va vositalarini bilish viruslanishga qarshi harakatlarni samarali tashkil etish,
ularning ta’siridan zararlanish ehtimolligini va talafatlarni minimumga keltirish
imkonini beradi.
Komp’yuter viruslari – bu komp’yuter tizimlarida tarqalish va o‘zini o‘zi
ishlab chiqish xususiyatiga ega bo‘lgan kichik hajmdagi bajariluvchi dasturlar.
Viruslar
komp’yuter tizimlarida saqlanayotgan dasturiy vositalar yoki
ma’lumotlarni yo‘q qilishi yoki o‘chirib yuborishi mumkin. Tarqalish jarayonida
viruslar o‘zini modifikatsiyalashi mumkin.Viruslarning ommaviy tarqalib ketishi va
ularning komp’yuter tizimlari resurslariga ta’siri oqibatlarining jiddiyligi, maxsus
antivirus vositalarini va ularni qo‘llash usullarini yaratish va foydalanish zaruriyatini
keltirib chiqardi. Antivirus vositalari quyidagi masalalarni hal etish uchun
qo‘llaniladi:

komp’yuter tizimlarida viruslarni topish;

virus;

dasturlar ishini blokirovka qilish;

viruslar ta’sirining oqibatlarini bartaraf qilish.
Viruslarni topishni, ularni joylashib olish bosqichida yoki hech bo‘lmaganda
virusning buzg‘unchilik funksiyalarini boshlagunga qadar amalga oshirgan
maqsadga muvofiq. Shuni ta’kidlash joizki, barcha turdagi viruslarni topishni



37
kafolatlovchi antivirus vositalar mavjud emas.Virus topilgan holatda, uning tizimga


keltirishi mumkin bo‘lgan zararli ta’sirini minimallashtirish maqsadida darhol virus-
dasturning ishini to‘xtatilish lozim.Virusning ta’sir oqibatlarini bartaraf qilish ikki
yo‘nalishda olib boriladi:

virusni o‘chirish;

fayllarni, xotira sohalarini tiklash.
Tizimni qayta tiklash virus turiga, uni aniqlangan hamda zararlovchi ta’sirini
boshlagan vaqtiga bog‘liq. Viruslar tizimga kirish jarayonida, o‘zini saqlaydigan
joydagi ma’lumotlarni o‘chirib yuborsa hamda zararlovchi ta’siri natijasida
ma’lumotlarni o‘zgartirish nazarda tutilgan bo‘lsa, zaxiraga olingan ma’lumotlarsiz
yo‘qolgan ma’lumotlarni tiklab bo‘lmaydi.Viruslarga qarshi kurashda aniq bir
ketma-ketlik va kombinatsiyada qo‘llaniluvchi, viruslarga qarshi kurashish
usullarini
hosil
qiluvchi
dasturiy
va
apparat-dasturiy
vositalardan
foydalaniladi.Komp’yuter tizimining xavfsiz ishlashining asosiy shartlaridan biri,
amalda sinovdan o‘tkazilgan va o‘zining yuqori samara berishini ko‘rsatgan bir
qator qoidalarga rioya qilish hisoblanadi.
Birinchi qoida – qonuniy rasmiy yo‘l bilan olingan dasturiy mahsulotlardan
foydalanish. Dasturiy ta’minotning qaroqchilik yo‘li bilan ko‘paytirilgan
nusxalarida, rasmiy yo‘l bilan olinganlariga nisbatan viruslarning mavjudlik
ehtimoli juda yuqori.
Ikkinchi qoida – axborotlar zaxirasini hosil qilish. Avvalo dasturiy
ta’minotning distributivlari yozilgan tashuvchilarni saqlash zarur. Bunda
tashuvchilarga ma’lumotlarni yozish imkoni berilgan bo‘lsa, imkon qadar uni
blokirovka qilish zarur. Ishga taalluqli ma’lumotlarni saqlanishiga jiddiy
yondashishi zarur. Muntazam ishga taalluqli fayllarning zaxira nusxalarini yaratib
borish va ularni yozishdan himoyalangan echib olinuvchi tashuvchilarda saqlash
kerak. Agar bunday nusxalar echib olinmaydigan tashuvchilarda yaratilayotgan
bo‘lsa, ularni butunlay boshqa komp’yuterning doimiy xotirasida yaratish maqsadga



38
muvofiq. Bunda yoki faylning to‘liq nusxasi yoki kiritilayotgan o‘zgarishlarning


nusxalari saqlanadi.
Uchinchi qoida – antivirus vositalaridan muntazam foydalanish. Antivirus
vositalari muntazam yangilanib turilishi lozim.
To‘rtinchi qoida – yangi echib olinadigan axborot tashuvchilardan va yangi
fayllardan foydalanilganda ehtiyotkorlikka rioya qilish. Yangi yechib olinadigan
tashuvchilar olinganda, albatta, yuklanuvchi va fayl viruslari mavjudligiga, olingan
fayllar esa fayl viruslarimavjudligiga tekshirilishi lozim.
Tekshiruv, skanerlovchi – dasturlar va evristik tahlilni amalga oshiruvchi
dasturlar yordamida amalga oshirilishi kerak. Olingan hujjatlar va jadvallar bilan
ishlashda, ushbu fayllar to‘liq tekshirilgunga qadar, matn va jadval muharrirlariga
o‘rnatilgan makrokomandalarning bajarilishini taqiqlash zarur.
Beshinchi qoida – tizimga, ayniqsa taqsimlangan tizimlarga yoki jamoa bo‘lib
foydalaniladigan tizimlarga, kiritilayotgan fayllarni va echiladigan axborot
tashuvchilarni maxsus ajratilgan komp’yuterlarda tekshirish. Uni tizim
administratori yoki ma’lumotlar xavfsizligiga mas’ul bo‘lgan shaxsning
avtomatlashtirilgan ish joyidan amalga oshirilishi maqsadga muvofiq. Disk va
fayllarni har tomonlama antivirus tekshiruvidan o‘tkaziluvidan so‘ng ularni
tizimdan foydalanuvchilarga taqdim etish mumkin.
Oltinchi qoida – agar axborotlarni tashuvchilarga yozish nazarda tutilmagan
bo‘lsa, bunday amallarni bajarilishini blokirovka qilish.Yuqorida keltirilgan
tavsiyalarga doimiy rioya qilinishi virus dasturlar bilan zararlanish ehtimolini ancha
kamaytiradi va foydalanuvchini axborotlarni qaytib tiklab bo‘lmaydigan
yo‘qotishlardan saqlaydi. Komp’yuter tarmog‘idan foydalanish bosqichlarida
tizimdagi axborotlarning butunligi va ulardan foydalanish huquqi quyidagilar orqali
ta’minlanadi:

komp’yuter tizimlarida mavjud axborotlarning butunligi;

komp’yuter tizimlarining rad etishga barqarorligini oshirish;

tizimning qayta yuklanishi va «osilib qolishi»ni bartaraf etish;



39


axborot zaxiralarini yaratish;

qat’iy belgilangan dasturlar majmuidan foydalanish;

texnik xizmat ko‘rsatish va kam-ko‘stini to‘ldirish jarayonlarining
o‘ziga xos tartibiga rioya qilish;

antivirus tadbirlari kompleksini o‘tkazish.
Axborotning butunligi va foydalanishga qulayligi apparat vositalar zaxirasini
yaratish, foydalanuvchilarning xato harakatlarini blokirovka qilish, komp’yuter
tizimlarining ishonchli elementlaridan va barqaror ishlovchi tizimlardan foydalanish
yo‘li bilan amalga oshiriladi. Tizim elementlarini qasddan ortiqcha ishlatish
tahdidlari bartaraf etiladi. Buning uchun bajariladigan dasturlarga buyurtmalarni
kelib tushish intensivligini o‘lchash mexanizmlaridan va bunday buyurtmalarni
berishni cheklash yoki blokirovka qilish mexanizmlaridan foydalaniladi. Bunday
hollarda ma’lumotlarni uzatish yoki dasturlarni bajartirishga bo‘lgan buyurtmalar
oqimining birdaniga keskin oshib ketishini aniqlash imkoni ham oldindan nazarda
tutilgan bo‘lishi kerak. Komp’yuter tarmog‘ida axborotlarning butunligi va
foydalanishga qulayligini ta’minlashning asosiy shartlaridan biri ularning
zaxiralarini hosil qilishdan iborat. Axborotlar zaxirasini yaratish strategiyasi
axborotning muhimligini, komp’yuter tizimlarining uzluksiz ishlashiga bo‘lgan
talablarni, ma’lumotlarni tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi.
Himoyalangan komp’yuter tizimlarida faqatgina ruxsat etilgan dasturiy ta’minotdan
foydalanilishi lozim. Foydalanishiga rasman ruxsat etilgan dasturlarning ro‘yxati,
ularning butunligini nazorat qilishning usullari va davriyligi komp’yuter tizimlarini
ekspluatatsiya qilinishidan oldin aniqlanishi kerak.Dasturlar butunligini nazorat
qilishning sodda usullaridan biri nazorat yig‘indilari usuli hisoblanadi. Nazorat
yig‘indisi – ma’lumotlar blokining oxiriga yoziladigan bitlar ketma-ketligi.
Nazoratdagi faylga kiritilgan o‘zgartirishni, nazorat yig‘indini tuzatib qo‘yish bilan,
berkitishni istisno qilish maqsadida nazorat yig‘indini shifrlangan holda saqlash yoki
nazorat yig‘indini hisoblashning maxfiy algoritmidan foydalanish zarur.



40


Download 167.65 Kb.
1   ...   5   6   7   8   9   10   11   12   ...   20




Download 167.65 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Аmаliуоtdа qо’llаnilауоtgаn ахbоrоt хаvfsizligi tаhdidlаrni

Download 167.65 Kb.