InformationSecurity,shuningdek




Download 0,73 Mb.
Pdf ko'rish
bet7/14
Sana22.12.2023
Hajmi0,73 Mb.
#126875
1   2   3   4   5   6   7   8   9   10   ...   14
Bog'liq
Ax amaliy javob 3

[
tahrir
 | 
manbasini tahrirlash
]
Ushbu prinsipga ko‘ra, ma’lumotlar kerak bo‘lganda vakolatli shaxslarga taqdim 
etilishi lozim. Axborot tizimlarining mavjudligiga ta’sir qiluvchi asosiy omillar bu 
DoS-hujumlar (xizmatni rad etish Denial of Servicedan 
Andoza:Tr
 ), to‘lov dasturi 
hujumlari va sabotaj. Bundan tashqari, nazorat yoki kasbiy tayyorgarlikning 
yetishmasligi tufayli tasodifan yuzaga keladigan inson xatolari foydalanish 
imkoniyatiga xavf soluvchi tahdidlar manbai hisoblanadi va quyidagi oqibatlarni 
yuzaga keltiradi: ma’lumotlar bazalaridagi fayllar yoki yozuvlarning tasodifiy 
o‘chirilishi, noto‘g‘ri tizim sozlamalari; ruxsat etilgan quvvatdan oshib ketishi yoki 
uskunalar resurslarining etishmasligi, shuningdek, aloqa tarmoqlarining ishdan 
chiqishi natijasida xizmat ko‘rsatishni rad etish; apparat yoki dasturiy ta’minotni 
yangilashning muvaffaqiyatsizligi; elektr ta’minotidagi uzilishlar tufayli 
tizimlarning yopilishi. Tabiiy ofatlar: zilzilalar, tornadolar, bo‘ronlar, yong‘inlar, 
toshqinlar va boshqalar ham foydalanish imkoniyatini buzishda muhim rol o‘ynaydi. 
Barcha holatlarda oxirgi foydalanuvchi o‘z faoliyati uchun zarur bo‘lgan 
ma’lumotlarga kirish huquqini yo‘qotib, majburiy ishlamay qoladi. Tizimning 
foydalanuvchi uchun muhimligi va uning butun tashkilotning omon qolishi uchun 
ahamiyati ishlamay qolish vaqtining ta’sirini aniqlaydi. Noto‘g‘ri xavfsizlik 
choralari zararli dasturlar, ma’lumotlarni yo‘q qilish, bosqinchilik yoki DoS 
hujumlari xavfini oshiradi. Bunday hodisalar tizimlarni oddiy foydalanuvchilar 
uchun imkonsiz holga keltirishi mumkin 
[58]



Rad etishning imkonsizligi
[
tahrir
 | 
manbasini tahrirlash
]
„Rad etmaslik“ atamasi (
inglizcha
Non-Repudiation
ba’zan birgalikda 
Nonrepudiation tarzida ishlatiladi) birinchi marta 1988–yilda „Ochiq tizimlar o‘zaro 
aloqasi xavfsizligi“ (ISO 7498-2) xalqaro standartida paydo bo‘lgan. Odatda anglo-
sakson qonunining ikki asosiy talqinga ega bo‘lgan ,,rad etish” atamasiga qarama-
qarshi ma’noda tushuniladi. Bunda masalan, qog‘oz hujjatdagi imzo soxta bo‘lsa 
yoki asl imzo noqonuniy (firibgarlik yo‘li bilan) ravishda olingan bo‘lsa, qonuniy 
asosdagi bitim bo‘yicha majburiyatlarni bajarishni rad etish tushunchasi taraflarning 
asosiy huquqini anglatadi 
[59]
. Shu bilan birga, imzoning haqiqiyligini isbotlash yuki 
unga tayangan tomon zimmasiga tushadi 
[60]
. Boshqa bir talqin – majburiyatlardan 
nohaq voz kechish. Kompyuter xavfsizligi nuqtai nazaridan, bu, masalan, 
tomonlardan birining elektron xabarni jo‘natish, qabul qilish, mualliflik qilish yoki 
mazmunini rad etishi bo‘lishi mumkin. Axborot xavfsizligi kontekstida „rad 
etmaslik“ deyilganda ma’lumotlarning yaxlitligi va asl kelib chiqishini tasdiqlash 
tushuniladi, soxtalashtirish ehtimoli bundan mustasno. Uchinchi shaxslar tomonidan 
istalgan vaqtda tasdiqlanishi yoki identifikatsiya natijasida uni yuqori darajadagi 
ishonchlilik bilan haqiqiy deb hisoblash mumkin va uni rad etib bo‘lmaydi 
[60]

„Axborot 
xavfsizligi“ 
tushunchasining 
qamrovi 
(tadbiq 
etilishi)
[
tahrir
 | 
manbasini tahrirlash
]
Axborot xavfsizligi tavsifiga tizimli yondashish axborot xavfsizligining quyidagi 
tarkibiy qismlarini ajratib ko‘rsatishni taklif qiladi 
[61]

1. Qonunchilik, normativ-huquqiy va ilmiy asos. 
2. AT xavfsizligini ta’minlovchi organlarning (bo‘linmalarning) tuzilishi va 
vazifalari. 
3. Tashkiliy, texnik va rejimli choralar va usullar (Axborot xavfsizligi siyosati). 
4. Axborot xavfsizligini ta’minlashning dasturiy-apparat usullari va vositalari. 
Quyida ushbu bo‘limda axborot xavfsizligining har bir komponenti batafsil ko‘rib 
chiqiladi. 
Har qanday ob’ektning axborot xavfsizligini amalga oshirishdan maqsad ushbu 
ob’ekt uchun axborot xavfsizligi tizimini (ISIS) qurishdir. ATga texnik xizmat 
ko‘rsatish tizimini qurish va samarali ishlashi uchun quyidagilar zarur: 
 
berilgan himoya ob’ektiga xos axborot xavfsizligi talablarini aniqlash; 
 
milliy va xalqaro qonunchilik talablarini hisobga olish; 
 
shunga o‘xshash AT Ta’minot tizimini yaratish uchun o‘rnatilgan 
amaliyotlardan (standartlar, metodologiyalardan) foydalanish
 
AT ta’minot tizimini joriy etish va qo‘llab-quvvatlash uchun mas’ul 
bo‘linmalarni aniqlash; 


 
bo‘limlar o‘rtasida ATga texnik xizmat ko‘rsatish tizimi talablarini amalga 
oshirishda mas’ul sohalarini taqsimlash; 
 
axborot xavfsizligi tavakkalchiligini boshqarish asosida muhofaza qilinadigan 
obyektning axborot xavfsizligi siyosatini tashkil etuvchi umumiy qoidalarni, 
texnik va tashkiliy talablarni belgilash; 
 
tegishli dasturiy, texnik, muhandislik va axborotni himoya qilishning boshqa 
usullari va vositalarini joriy etish orqali axborot xavfsizligi siyosati talablarini 
amalga oshirish; 
 
Axborot xavfsizligini boshqarish (nazorat) tizimini (AXBT) joriy etish; 
 
AXBTdan foydalangan holda, AXBT samaradorligini muntazam monitoringini 
tashkil etish va zarur hollarda AXBT va AXBTni ko‘rib chiqish va moslashtirish. 
Ishning oxirgi bosqichidan ko‘rinib turibdiki, ATga texnik xizmat ko‘rsatish tizimini 
joriy etish jarayoni uzluksiz va siklik ravishda (har bir qayta ko‘rib chiqilgandan 
so‘ng) birinchi bosqichga qaytadi va qolganlarini ketma-ket takrorlaydi. Axborotni 
muhofaza qilish va doimiy yangilanib turadigan axborot tizimining yangi talablariga 
javob berish vazifalarini samarali bajarish uchun ATga texnik xizmat ko‘rsatish 
tizimi shunday sozlanadi. 
Tashkiliy, texnik va dasturiy chora-tadbirlar hamda usullar
[
tahrir
 | 
manbasini 
tahrirlash
]
Muayyan axborot tizimining axborotni himoya qilish texnologiyasini tavsiflash 
uchun odatda axborot xavfsizligi siyosati yoki ko‘rib chiqilayotgan axborot 
tizimining 
xavfsizlik 
siyosati 
yaratiladi. 
Tashkiliy 
xavfsizlik 
siyosati 
(
inglizcha
Organizational security policy) – tashkilot faoliyatida axborot xavfsizligi 
sohasidagi hujjatlashtirilgan qoidalar, tartiblar, amaliyotlar yoki ko‘rsatmalar 
to‘plami. 
Axborot va telekommunikatsiya texnologiyalari xavfsizligi siyosati (
inglizcha
ІСТ 

Download 0,73 Mb.
1   2   3   4   5   6   7   8   9   10   ...   14




Download 0,73 Mb.
Pdf ko'rish