AXBOROTLARNI HIMOYALASH METODOLOGIYASI




Download 4,22 Mb.
Pdf ko'rish
bet29/50
Sana29.08.2024
Hajmi4,22 Mb.
#270046
1   ...   25   26   27   28   29   30   31   32   ...   50
Bog'liq
Axborot xavfsizligi

AXBOROTLARNI HIMOYALASH METODOLOGIYASI
Axborotni himoya qilish deganda:
• Axborotning jismoniy butunligini ta’minlash, Shu bilan birga axborot elementlarin-
ing buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik;
• Axborotning butunligini saqlab qolgan holda, uni elementlarini qalbakilashtirishga 
(o‘zgartirishga) yo‘l qo‘ymaslik;
• Axborotni tegishli xuquqularga ega bo‘lmagan Shaxslar yoki jarayonlar orqali tar-
moqdan ruxsat etilmagan xolda olishga yo‘l qo‘ymaslik;
• Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar 
o‘rtasida kelishilgan Shartnomalar asosida qo‘llanilishiga ishonish kabilar tushuniladi.
Yuqorida ta’kidlab o‘tilganlarning barchasi asosida kompyuter tarmoqlari va tizimlar-
ida axborot xavfsizligi muammosining dolzarbligi va muhimligi kelib chiqadi. Kompyuter 
tizimlari va tarmoqlarida axborotni himoya ostiga olish deganda, berilayotgan, saqlan-
ayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta’minlash maq-
sadida turli vosita va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirishni 
tushunish qabul qilingan.
Ushbu kursning vazifalari:
• Talabalarda kompyuter tarmoqlari va tizimlarida axborot xavfsizligi to‘g‘risidagi 
bilimlarni Shakllantirish;
• Axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini berish;
• Talabalarga kompyuter tarmoqlari va tizimlarida axborot xavfsizligini ta’minlash-
ning zamonaviy usullari va vositalarini qo‘llashni amaliy jihatdan o‘rgatish;
• Talabalarni axborotni himoya qilish bo‘yicha ishlab chiqarilgan turli xil dasturiy max-
sulotlardan erkin foydalana olish imkonini beradigan bilimlar bilan ta’minlash;
Birlashgan tarmoqlarda ishlash xavfsizligining murakkabligiga quyidagi misollar orqali 
ishonch hosil qilish mumkin.
1. Axborotni uzatishda xavfsizlikni ta’minlashga qo‘yiladigan talablarni bevosita quy-
idagi atamalardan aniqlash mumkin:
konfidensialik, autentifikatsiya, yaxlitlikni saqlash, yolg‘onning mumkin emasligi, foydal-
anuvchanlik, foydalanuvchanlikni boshqarish.
2. Ko‘p hollarda yaratuvchi e’tiboridan chetda qolgan himoya tizimining
kamchiliklarini aniqlash maqsadida muammoga qarShi tomonning nuqtai nazaridan 
qarash lozim. Boshqacha aytganda, himoyaning u yoki bu mexanizmi yoki algoritmini 
yaratishda mumkin bo‘lgan qarshi choralarni ham ko‘rish lozim.
3. Himoya vositalaridan barcha qarShi choralar majmuasini hisobga olgan holda 
foydalanish lozim.
4. Xavfsizlikni ta’minlash choralari tizimi yaratilganidan so‘ng bu choralarni qachon va 
qaerda qo‘llash masalasini echish lozim.


47
Bu fizikaviyjoy (ma’lum himoya vositasini qo‘llash uchun tarmoq nuqtasini tanlash) 
yoki xavfsizlikni ta’minlovchi mantiqiy zanjirdagi joy (masalan, axborot uzatuvchi protokol 
satxi yoki satxlarini tanlash) bo‘lishi mumkin. 
5. Himoya vositalari, odatda, ma’lum algoritm va protokoldan farqlanadi. Ularga bi-
noan barcha himoyadan manfaatdor axborotining qandaydir qismi maxfiy bo‘lib qolishi 
Shart (masalan, Shifr kaliti ko‘rinishida). Bu esa o‘z navbatida bunday maxfiy axborotni 
yaratish, taqsimlash va himoyalash usullarini ishlab chiqish zaruriyatini tug‘diradi. Maxfiy 
va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muxim vazifalardan biri 
sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu 
ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshha moddiy hamda nomoddiy 
zararlar keltirishi mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan himoyalashdir. Hozirgi 
kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin. (1- rasm)

Download 4,22 Mb.
1   ...   25   26   27   28   29   30   31   32   ...   50




Download 4,22 Mb.
Pdf ko'rish