• Axborot tizimi
  • Tarmoq xavfsizligi
  • Autentifikatsiya
  • Kompyuter tizimlaridan foydalanish huquqini cheklash




    Download 0,89 Mb.
    bet30/44
    Sana21.05.2024
    Hajmi0,89 Mb.
    #249215
    1   ...   26   27   28   29   30   31   32   33   ...   44
    Bog'liq
    Karimov-I.Axborotxavfsizligiasoslari (2)

    Kompyuter tizimlaridan foydalanish huquqini cheklash


    Axborot xavfsizligini ta’minlashning asosiy tamoyillarini axborot tizimlaridagi turli aloqa va xavfsizlikni ta’minlovchi nimtizimlar, umumiy texnik vositalar, aloqa kanallari, dasturiy ta’minot va ma’lumotlar baza- lariga ega yagona tizim integratsiyasiga asoslangan kompleks yondashuv tashkil etadi.
    Axborot tizimi keng ma’noda olib qaralganda, tizimdan foydala- nuvchilarni kerakli axborot bilan ta’minlash uchun zarur bo‘lgan texnik, dasturiy va tashkiliy ta’minot hamda xizmat ko‘rsatish xodimlarining yig‘indisi hisoblanadi.
    Axborot xavfsizligi – saqlanuvchi axborotning salbiy ta’sirlardan himoyalanganlik holatidir.
    Tarmoq xavfsizligi – tashkilot yoki korxonaning kompyuter tarmog‘i infratuzilmasiga hamda undan foydalanishda tarmoq resurslarini ruxsatsiz foydalanishdan himoyalash bo‘yicha qo‘yiluvchi talablar majmuidir.
    Tarmoq xavfsizligi deganda obyektning axborot infrastrukturasini (autentifikatsiyalash, mualliflash, tarmoqlararo ekran, ruxsatsiz kirishga harakatlarni aniqlash tizimlari IDS/IPS (Intrusion Detection/Prevention System – yorib kirishlarning aniqlash/oldini olish tizimlari) va boshqa usullar yordamida), tashqaridan g‘arazgo‘y kimsalarning kirishidan hamda tasodifiy xatolardan (DLP texnologiyasi vositasida), shuningdek ruxsatga ega bo‘lgan xizmat ko‘rsatuvchi xodimlarning maqsadli harakatlaridan himoya qilish tushuniladi. DLP (Data Leak Prevention) texnologiyasi – bu axborot tizimidagi konfedensial axborotlarni ruxsatsiz chiqib ketishidan dasturiy yoki dasturiy-qurilmaviy vositalarni qo‘llash orqali himoya qilish- ning zamonaviy texnologiyasidir. Bunda chiqib ketish kanallari tarmoqli (masalan, elektron pochta) yoki lokal (tashqi axborot yig‘uvchilardan foydalanib) bo‘lishi mumkin.
    Autentifikatsiya – foydalanuvchining axborot tizimiga kirishi uchun ruxsat berilishida, uning identifikatsiya ma’lumotlarini tekshirish jarayoni.
    Mualliflash (Avtorizatsiya) – biror foydalanuvchiga ma’lum bir harakatlarni bajarish uchun huquq berish. Mualliflash autentifikatsiyadan keyin amalga oshiriladi va foydalanuvchining qaysi resurslarga ruxsati borligini aniqlashda identifikatordan foydalaniladi. Axborot texnologiya- larida mualliflash yordamida axborot resurslari va qayta ishlash tizim- laridan foydalanishga ruxsat huquqi aniqlanadi va amalga oshiriladi.
    Axborotni uzatish va qayta ishlashda autentlik – bu axborotning butunligi bo‘lib, u ma’lumotlar haqiqatan ham qonuniy foydalanuvchilar tomonidan hosil qilinganligini hamda mualliflikdan bosh tortish imko- niyati yo‘qligini tasdiqlaydi.
    Axborotni himoya qilish – bu himoyalangan axborotni chiqib ketishi, unga noqonuniy va tasodifiy ta’sir ko‘rsatishning oldini olishga yo‘nalti- rilgan faoliyatdir.
    Kompleks xavfsizlik – vujudga kelishi mumkin bo‘lgan barcha turdagi tahdidlar (noqonuniy foydalanish, ma’lumotlarni tutib olish, terro- rizm, yong‘in, tabiiy ofatlar va h.k.)ni majburiy hisobga olib, zamon va makon (faoliyatning barcha texnologik sikllari) bo‘yicha xavfsizlikni ta’minlashning majburiy bo‘lgan uzluksiz jarayonini nazarda tutadi.
    Kompleks yondashuv qanday shaklda qo‘llanilishidan qat’iy nazar, u murakkab va turli yo‘nalishdagi xususiy masalalarni, ularning o‘zaro chambarchas bog‘liqlikdagi yechimi bilan hal etiladi. Bunday masalalar- ning eng dolzarblari bo‘lib, axborotlardan foydalanishni cheklash, axborot- larni texnik va kriptografik himoyalash, texnik vositalarning yondosh nur- lanishlari darajasini kamaytirish, obyektlarning texnik mustahkamlangan- ligi, ularning qo‘riqlash va tahlikadan xabardor qilish (signalizatsiya) qurilmalari bilan jihozlanganligi hisoblanadi.
    Foydalanuvchilar, operatorlar, administratorlarga qurilmadan foydala- nishga ruxsat berishni tashkil etishda quyidagi harakatlar amalga oshiriladi:

    • ruxsat olayotgan subyektni identifikatsiyalash va autentifikasiyalash;

    • qurilmani blokirovkadan chiqarish;

    • ruxsat berilgan subyektning harakatlarini hisobga olish jurnalini yuritish.

    Ruxsat etilgan subyektni identifikatsiyalash uchun kompyuter tizim- larida ko‘p hollarda atributivli identifikatorlardan foydalaniladi. Biometrik identifikatsiyalashning oson yo‘li – klaviaturada ishlash ritmi orqali aniqlashdir. Atributivli indentifikatorlar ichidan, odatda, quyidagilaridan foydalaniladi:

    • parollar;

    • yechib olinadigan axborot tashuvchilar;

    • elektron jetonlar;

    • plastik kartochkalar;

    • mexanik kalitlar.

    Konfidensial ma’lumotlar bilan ishlaydigan deyarli barcha kom- pyuterlarda foydalanuvchilarni autentifikatsiyalash parollar yordamida amalga oshiriladi.
    Parol – bu simvollar (harflar, raqamlar, maxsus belgilar) kombina- tsiyasi bo‘lib, uni faqat parol egasi bilishi kerak. Ayrim hollarda xavfsizlik tizimi ma’muriga ham ma’lum bo‘ladi.
    Kompyuterning zamonaviy operatsion tizimlarida paroldan foyda- lanish o‘rnatilgan. Parol avtonom tok manbaiga ega bo‘lgan maxsus xotirada saqlanadi. Parollarni taqqoslash operatsion tizim (OT) yuklangun- ga qadar amalga oshiriladi. Agar buzg‘unchi parol saqlanayotgan xotira- ning avtonom tok manbaini o‘chirib qo‘ya olmaganida, ushbu turdagi himoya juda samarali hisoblanar edi. Lekin, kompyuterning OT yukla- nishini amalga oshirish uchun kiritiladigan foydalanuvchi parolidan tash- qari, Internetda ro‘yxati keltirilgan ayrim “texnologik” parollardan ham foydalanish mumkin.
    Ko‘pgina kompyuter tizimlarida identifikator sifatida, foydalanishga ruxsat etilgan subyektni identifikatsiyalovchi kod yozilgan yechib oli- nuvchi axborot tashuvchilardan foydalaniladi.
    Foydalanuvchilarni identifikatsiyalashda, tasodifiy identifikasiyalash kodlarini hosil qiluvchi – elektron jetonlardan keng foydalaniladi. Jeton – bu, harflar va raqamlarning tasodifiy ketma-ketligini (so‘zni) yaratuvchi qurilma. Bu so‘z kompyuter tizimidagi xuddi shunday so‘z bilan taxminan minutiga bir marta sinxron tarzda o‘zgartirib turiladi. Natijada, faqatgina ma’lum vaqt oralig‘ida va tizimga faqatgina bir marta kirish uchun foyda- lanishga yaraydigan, bir martalik parol ishlab chiqariladi. Boshqa bir turdagi jeton tashqi ko‘rinishiga ko‘ra kalkulyatorga o‘xshab ketadi. Autentifikatsiyalash jarayonida kompyuter tizimi foydalanuvchi monitori- ga raqamli ketma-ketlikdan iborat so‘rov chiqaradi, foydalanuvchi ushbu so‘rovni jeton tugmalari orqali kiritadi. Bunda jeton o‘z indikatorida akslanadigan javob ketma-ketligini ishlab chiqadi va foydalanuvchi ushbu ketma-ketlikni kompyuter tizimiga kiritadi. Natijada, yana bir bor bir martalik qaytarilmaydigan parol olinadi. Jetonsiz tizimga kirishning im-
    koni bo‘lmaydi. Jetondan foylanishdan avval unga foydalanuvchi o‘zining shaxsiy parolini kiritishi lozim.
    Autentifikatsiyalash jarayoni kompyuter tizimlari bilan ruxsat etilgan subyekt orasida amalga oshiriladigan muloqotni ham o‘z ichiga olishi mumkin. Ruxsat etilgan subyektga bir qator savollar beriladi, olingan javoblar tahlil qilinadi va ruxsat etilgan subyektning aslligi bo‘yicha yaku- niy xulosa qilinadi.
    Kompyuter tizimlari qurilmalaridan foydalanishga ruxsatni masofa- dan turib boshqarish mumkin. Masalan, lokal tarmoqlarda ishchi stansiya- ning tarmoqqa ulanishini administrator ish joyidan turib blokirovka qilishi mumkin. Qurilmalardan foydalanishga ruxsat etishni tok manbaini uzib qo‘yish orqali ham samarali boshqarish mumkin. Bunda ishdan boshqa vaqtlarda, tok manbai qo‘riqlash xizmati tomonidan nazorat qilinadigan kommutatsiyali qurilmalar yordamida uzib qo‘yiladi.
    Xizmat ko‘rsatuvchi xodimning qurilmadan foydalanishiga ruxsat etishni tashkil etish foydalanuvchiga berilgan ruxsatdan farqlanadi. Eng avvalo, qurilma konfidensial ma’lumotlardan tozalanadi hamda axborot almashinish imkonini beruvchi aloqalar uziladi. Qurilmaga texnik xizmat ko‘rsatish va uning ish qobiliyatini tiklash mansabdor shaxs nazorati ostida amalga oshiriladi. Bunda ichki montaj va bloklarni almashtirishga bog‘liq ishlarni amalga oshirilishiga jiddiy e’tibor beriladi.

      1. Download 0,89 Mb.
    1   ...   26   27   28   29   30   31   32   33   ...   44




    Download 0,89 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Kompyuter tizimlaridan foydalanish huquqini cheklash

    Download 0,89 Mb.