Biologiya (2) — копия cdr




Download 4,22 Mb.
Pdf ko'rish
bet15/50
Sana29.08.2024
Hajmi4,22 Mb.
#270046
1   ...   11   12   13   14   15   16   17   18   ...   50
Bog'liq
Axborot xavfsizligi

3.3–rasm. Binodagi kompyuter tizimining xavfsizlik tizimi.
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy 
chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari 
bo‘yicha ajratish va izolyasiyalash bino va xonalarga kirishni nazoratlovchi avtomatik va 
noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari 
bilan to‘ldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ekt-
ning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, 
ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan o‘rganishga asoslanadi. Barmoq, kaf-
tlar, ko‘z to‘r pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikat-
siyalash ishlatilishi mumkin. Shartnoma asosida texnik vositalarga xizmat ko‘rsatuvchi 
xodimlarni ob’ektga kiritishning maxsus rejimi ko‘zda tutilgan. Bu shaxslar identifikatsi-
yalanganlaridan so‘ng ob’ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ular-
ga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri 
o‘rnatiladi.
Nihoyat, bino perimetri bo‘yicha bostirib kirishni aniqlovchi turli datchiklar yordami-
da kompleks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni qo‘riqlashning markaziy posti 
bilan bog‘langan va bo‘lishi mumkin bo‘lgan bostirib kirish nuqtalarini, ayniqsa ishlan-
maydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa chiqish 
yo‘llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. Har bir xonaga ichida-
gi narsaning muhimliligiga bog‘liq foydalanish tizimiga ega bo‘lgan zona sifatida qaraladi. 
Kirish-chiqish xuquqi tizimi Shaxs yoki ob’ekt muhimligiga bog‘liq holda seleksiyali va 
darajalari bo‘yicha rutbalangan bo‘lishi Shart. Kirish-chiqish xuquqi tizimi markazlashgan 
bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, 
kirish-chiqish xuquqining yozma namunalari va h.). Nazorat tizimini vaqti-vaqti bilan tek-
shirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan bo‘lin-
malar va nazorat organlari ta’minlaydi. SHaxsiy kompyuter va fizikaviy himoya vositalari 
kabi o‘lchamlari kichik asbob-uskunalarni ko‘zda tutish mumkin. Yuqorida keltirilganlar-
ga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday 
aniqlanishi xususida so‘z yuritamiz. Odatda ko‘p sonli foydalanuvchilarga ega bo‘lgan kor-
porativ kompyuter tarmoqlari uchun maxsus “Xavfsizlik siyosati” deb ataluvchi, tarmoq-
Zona 1
KT
Ichki
Zona 3
Zona 2
o‘rta
Tashqi
1-zona
. Kampyutir tarmog’i (KT) xavfsizligining tashqin zonasi 
Taminlanishi:-fizik tusiqlar 
-perimetr bo‘ylab o‘tish joylari 
-xududga kirish nazoratining noavtomatik tizimi
2-zona.
KT xavfsizligining o‘rtadagi zonasi 
Taminlanishi:-eshiklari eliktron ximoyalangan nazorat punktlari 
-videokuzatish
-bum bush zonalarni chiqarib tashlash
3-zona
.KT zavfsizligining ichki zonasi 
Taminlash:-shaxsiy kampyutirga foydalanish faqat nazorat tizimi 
orqali 
-idintifikasiyalashning biometrik tizimi


24
da ishlashni ma’lum tartib va qoidalarga bo‘ysindiruvchi (reglamentlovchi) hujjat tuziladi.
Siyosat odatda ikki qismdan iborat bo‘ladi: umumiy prinsiplar va ishlashning muayyan 
qoidalari. Umumiy prinsiplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima 
ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va 
turli qo‘llanmalar bilan to‘ldirilishi mumkin. Odatda xavfsizlik siyosati tarmoq asosiy ser-
vislaridan (elektron pochta, WWW va h.k) foydalanishni reglamentlaydi hamda tarmo-
qdan foydalanuvchilarni ular qanday foydalanish xuquqiga ega ekanliklari bilan tanishti-
radi. Bu esa o‘z navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi.
Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi xavfsiz-
lik siyosatining qat’iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati foydalanuvchi-
lar tomonidan ko‘pgina malomat orttirilishiga sabab bo‘ladi, chunki unda foydalanuvch-
iga ma’n etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u 
bir tomondan Internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan 
mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob’ek-
tlar, resurslar va muolajalarni bevosita himoyasini ta’minlovchi qat’iy aniqlangan qoidalar 
bo‘yicha bajarilsa (3.4-rasm).
3.4-rasm. Axborot xavfsizligi siyosatini ta’minlashning asosiy qoidalari.
Himoyaga qo‘yiladigan talablarning asosini tahdidlar ro‘yxati tashkil etadi. Bunday 
talablar o‘z navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi. De-
mak, kompyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun himoya 
tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak.
- xavf-xatarni taxlillash;
- xavfsizlik siyosatini amalga oshirish;
- xavfsizlik siyosatini madadlash.
Birinchi bosqichda kompyuter tarmog‘ining zaif elementlari taxlillanadi, taxdidlar 
aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash 
Idintifikasiyalash
Vakolatlarni
taqsimlash
Ishlarni qaydlash 
va ro‘yxatga olish
Shifrlash
Raqamli imzoni 
qo‘llash
Virusga qarshi 
ximoyani taminlash
Axborot yaxlitligining 
nazorati

Download 4,22 Mb.
1   ...   11   12   13   14   15   16   17   18   ...   50




Download 4,22 Mb.
Pdf ko'rish