Axborot xavfsizligini ta’minlashning dasturiy-texnik usullari




Download 1,79 Mb.
Pdf ko'rish
bet46/72
Sana13.06.2024
Hajmi1,79 Mb.
#263182
1   ...   42   43   44   45   46   47   48   49   ...   72
Bog'liq
Elektron hukumat

4. Axborot xavfsizligini ta’minlashning dasturiy-texnik usullari
Identifikasiya i autentifikasiya.
 
Bir qarashda rasmiy termin, biroq amalda 
esa axborot xavfsizlik vositalarining dasturiy – texnik asosi bo’lib xizmat qiladi. 
Chunki quyida ko’riladigan qolgan barcha vositalar identifikasiyadan o’tgan 
foydalanuvchilar uchundir. Ko’p hollarda autentifikasiya va identifikasiya 
jarayonlari bir biri bilan chambarchas bog’langan bo’lgani sababli ularning 
tariflarida adashishlik kelib chiqadi. Keling ularning mazmun mohiyatini texnik 
qismlarini keyinga qoldirgan holda keng o’rganib chiqaylik. 
Identifikasiya – foydalanuvchining ismini o’rnatish jarayoni.
 
Bunga misol 
qilib vizit kartochkalar bilan almashish yoki uni berishni keltirish mumkin. Unda 
aniq bir shaxsning ismi, familiyasi, mansabi va boshqa atributlar ko’rsatilgan 
bo’ladi. Lekin vizit karta aynan ana shu shaxsga tegishli ekanligini qanday bilish 
mumkin? 
Bu yerda bizga autentifikasiya jarayoni yordam beradi. 
Autentifikasiya – 
foydalanuvchining tizimga kiritgan ismining haqiqiyligini tekshirish jarayonidir

Maishiy darajada autentifikasiyani sur’at yordamida amalga oshirish mumkin. 
Yana bir misol bo’lib autentifikasiyaga telefon orqali shaxs tovushini tanishni 
keltirish mumkin – hyech birimiz telefon orqali ma’lum shaxs familiyasini aytib 
boshqa tovush bilan so’zlashayotgan odam bilan gaplashmasligimiz aniq. 
Identifikasiya va autentitifikasiya vositalari birlashishi ham mumkin. Bu 
yerda barchamiz uchun ma’lum bo’lgan xizmat guvohnomasini keltirish mumkin. 
Unda shaxsning identifikasiyasi uchun ismi, familiyasi, mansabi (va boshqa 
ma’lumotlar), autentifikasiya uchun esa uning sur’ati keltirilganligini aytishimiz 
mumkin. Shuni alohida ta’kidlash kerakki autentifikasiya va identifikasiya 
vositalarining o’zi haqiqiylikni tasdiqlovchi belgilarga ega bo’lishi mumkin. 
Misol uchun guvohnomadagi muhr, imzo yoki uning ximoyasini saqlovchi 
boshqa qalbakilashtirishdan himoyalovchi vositalar. 
Yuqoridagi misol tasodifiy keltirilgani yo’q. Axborot texnologiyalarida 
autentifikasiya va identifikasiyaning usullari foydalanuvchilarning o’ziga yarasha 
xizmat guvohnomalari bo’lib xizmat qilib, shaxsga axborot muhitiga kirishiga va 
unga berilgan vakolat darajasida istalgancha foydalanish imkonini beradi. 
Xozirgi vaqtda axborot–hisoblash tizimlarida foydalanuvchilarni autentifikasiya 
va identifikasiyalashning usullarini quyidagi asosiy guruhlarga bo’lish mumkin: 


 83 

parollar usuli;

maxsus apparat vositalardan foydalanish usuli;

foydalanuvchining biometrik xususiyatlarini tahlili asosidagi usullar.
Foydalanishni cheklash.
 
Demak, identifikasiya va autentifikasiya 
yordamida siz tizimga kirish huquqini oldingiz. Endi foydalanish chegarasini 
belgilovchi mantiqiy boshqaruv vositasi ishga tushadi. Ularning vazifasi ham 
foydalanishga ruxsat beruvchi fizik vositalar kabidir. Foydalanishga ruxsat 
berishning mantiqiy boshqaruv vositalari ham foydalanuvchilarni tizimda 
saqlanayotgan u yoki bu axborot bo’limiga murojaatini nazorat qiladi, faqatgina 
dasturiy ta’minotlar ko’magida. Foydalanishga ruxsat berishlarni mantiqiy 
boshqaruvi – bu axborotni butunligi va mahfiyligini ta’minlab beradigan ko’p 
foydalanuvchili tizimning asosiy mexanizmidir.
Shuni aytish kerakki, ulanishlarning mantiqiy boshqaruvi – axborot 
xavfsizligi olamidagi eng murakkab mavzulardan biridir. Ulanishlarning 
boshqaruv chizmasini quyidagicha xususiyatlash ma’qul bo’ladi, unga ko’ra 
ulanish matrisasi qatorida subyektlar keltirilishi, ustunlarda esa obyektlar 
ro’yhati, katakchalarda esa ustun va qatorlarning kesishmasiga mos keluvchi 
vakolat turi yoki ko’rinishi, hamda qo’shimcha talablar(masalan harakatnng vaqti 
va manzili) ko’rsatiladi. 
Qachonki foydalanuvchilar o’z imkoniyatlaridan kelib chiqqan holda 
faqatgina foydalanishga vakolati bor o’ziga ma’lum obyektlarga ruxsat etilmagan 
harakatlarni amalga oshirishsa, ulanishlarning mantiqiy boshqaruvi vositasining 
eng maqul sozlanishi bo’lib interfeysning cheklovli ko’rinishi xizmat qiladi. 
Bunday yondashish odatda tizim menyusi va foydalanuvchiga mumkin bo’lgan 
tanlov variantlarni ko’rsatish chegarasida amalga oshiriladi.
Protokollashtirish va audit.
 
Bu terminlar beixtiyor ravishda huquq-
targ’ibot organlari va moliya faoliyati bilan bog’liq uyushmalarni chaqiradi. 
Axborot xavfsizligida ular o’ziga xos xususiyatga ega. 
Protokollashtirish deganda axborot-hisoblash tizimida bo’layotgan holatlar 
haqidagi ma’lumotlarni yig’ish va jamlash tushuniladi. Har qanday dasturda 
o’zining mumkin bo’lgan holatlar to’g’risida ma’lumotlar yig’indisi bor, lekin 
har qanday holatlar uchun tashqi – o’zga dastur yoki qurilma yordamida, 
shuningdek ichki – dasturning o’zi ko’magida va mijoz – administrator yoki 
foydalanuvchi harakatlari bilan vujudga keladigan turlarga bo’lish mumkin. 
Audit
– bu vaqti vaqti bilan yoki real vaqt ichida tezlik bilan yig’ilgan 
axborotlarning tahlilidir. 
Protokollashtirishni va auditni amalga oshirish quyidagi bosh maqsadlarni 
o’z ichiga oladi: 

foydalanuvchilarni va administratorlarni hisobotlarini ta’minlash; 


 84 

holatlarning ketma – ketligini qayta qurish imkoni ta’minlash; 

axborot xavfsizligini buzishga qaratilgan harakatlarni aniqlash; 

vujudga kelgan muammolarni aniqlash va tahlil etishga qaratilgan 
axborotlarni taqdim etish. 
Ma’lumotlarni kriptografik o’zgartirish.
 
Kriptografiya yoki shifrlash — 
axborot xavfsizligining juda ham yopiq va bilim talab qiladigan sohasidir. 
Aksariyat munosabatlarda xavfsizlikni dasturiy-texnik vositalari o’rtasida asosiy 
o’rinni egallagan holda, ularni ko’pchiligini amalga oshirishining asosi va ta’bir 
joiz bo’lsa, axborotdan ruxsat etilmagan foydalanishni bartaraf qiluvchi so’nggi 
to’siq bo’lib hisoblanadi. 
Zamonaviy kriptografiyada shifrlashning ikkita asosiy simmetrik va 
assimmetrik usulidan foydalaniladi. 
Simmetrik
 
shifrlash usulida shirlash va deshifrlash uchun ham bitta kalit 
ishlatiladi. Simmetrik shifrlashning juda ham samarali usullari mavjud.
Assimmetrik
 
shifrlash usullarida ikkita kalitdan foydalaniladi. Ulardan biri 
shifrlash uchun ishlatiladigan ochiq kalit bo’lib hyech qanday xavfsiz ochiq 
kanalda uzatilishi mumkin, ikkinchisi esa mahfiy kalit hisoblanib ma’lumotni 
deshifrlash uchun ishlatiladi va faqatgina qabul qiluvchiga ma’lum bo’ladi. 
 
 
Rasm.6.3. Simmetrik shifrlash 
Assimmetrik shifrlash usullari elektron raqamli imzo yoki xabarni elektron 
tasdiqlash deb nomlanadigan usullarni amalga oshirishga imkoniyat yaratadi. 
G’oya jo’natuvchi xabarni ikkita nusxasini ochiq va uni deshifrlaydigan mahfiy 
kalitini yuborganidadur(bu yerda aslini olib qaraganda shifrlanmagan xabarni 
deshifrlash shifrlash ekanligini hisobga olish kerak). Qabul qiluvchi 
jo’natuvchining ochiq kaliti yordamida shifrlanmagan xabarni deshifrlashi va 
ochig’i bilan solishtirishi mumkin. Agarda ular mos kelsa, yuboruvchining 
imzosi va shaxsning haqiqiyligini o’rnatish mumkin. 


 85 
Rasm.6.5. Assimmetrik shifrlash 
Kriptografik shifrlash algoritmlari bo’lib quyidagilar hisoblanadi: O’z DST 
1105:2009, AES, DES, RSA, EL-Gamal. 

Download 1,79 Mb.
1   ...   42   43   44   45   46   47   48   49   ...   72




Download 1,79 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



 Axborot xavfsizligini ta’minlashning dasturiy-texnik usullari

Download 1,79 Mb.
Pdf ko'rish