№7-MAVZU: AXBOROTNI HUQUQIY MUHOFAZA QILISH




Download 7,03 Mb.
Pdf ko'rish
bet24/113
Sana26.01.2024
Hajmi7,03 Mb.
#146272
1   ...   20   21   22   23   24   25   26   27   ...   113
Bog'liq
2 Axborot xavfsizligi Anvardinov Jasurbek

№7-MAVZU: AXBOROTNI HUQUQIY MUHOFAZA QILISH 
Reja: 
1. 
Kompyuter jinoyatchiligi statistikasi 
2. 
Kredit-moliya sohasidagi Kompyuter jinoyatchiligi 
3. 
Bank xizmati va moliya amallari sohasi 
4. 
Xakkerlar xujumi 
Kompyuter jinoyatchiligi statistikasi 
Kompyuter jinoyatchiligi statistikasi tahlil etilsa qayg‘uli manzaraga ega 
bO‘lamiz. Kompyuter jinoyatchiligi yetkazgan zararni narkotik moddalar va 
qurollarning noqonuniy aylanishidan olingan foydaga qiyoslash mumkin. Faqat 
AQSHda "elektron jinoyatchilar" yetkazgan har yilgi zarar qariyb 100 mld. 
dollarni tashkil etar ekan. 
Yaqin kelajakda jinoiy faoliyatning bu turi daromadliligi, pul 
mablag‘larining aylanishi va unda ishtirok etuvchi odamlar soni bo’yicha yaqin 
vaqtlargacha noqonuniy faoliyat orasida daromadligi bilan birinchi O‘rinni 
egallagan noqonuniy biznesning uch turidan uzib ketish ehtimolligi katta. Bu 
noqonuniy bizneslar-narkotik moddalar, qurol va kam uchraydigan yovvoyi 
hayvonlar bilan savdo qilish. 
Davlat va xususiy kompaniyalar faoliyatining sotsiologik tadqiqot 
ma’lumotlariga qaraganda XXI asrning birinchi yillarida iqtisodiy sohadagi 
jinoyatchilik bank va boshqa tizimlarning axborot- kommunikatsion 
kom’lekslariga bO‘lishi mumkin bO‘lgan g‘arazli iqtisodiy harakatlarga 
qaratilgan bo’ladi. 
Kredit-moliya sohasidagi Kompyuter jinoyatchiligining soni muttasil O‘sib 
bormoqda. Masalan onlayn magazinlarida 25%gacha qalloblik tO‘lov amallari 
qayd etilgan. SHunga qaramasdan G‘arb davlatlarida elektron tijoratning-yuqori 
daromadli zamonaviy biznesning faol rivojlanishi kO‘zga tashlanmoqda. 
Ma’lumki, bu soha rivojlanishi bilan parallel ravishda "virtual" qalloblarning ham 
daromadi oshadi. Qalloblar endi yakka holda harakat qilmaydilar, ular puxtalik 
bilan tayyorlangan, yaxshi texnik va dasturiy qurollangan jinoiy guruhlar bilan, 
bank xizmatchilarining O‘zlari ishtirokida ishlaydilar. 
Kredit-moliya sohasidagi Kompyuter jinoyatchiligi 
Xavfsizlik 
sohasidagi 
mutaxassislarning 
kO‘rsatishicha 
bunday 
jinoyatchilarning ulushi 70%ni tashkil etadi. "Virtual" O‘g‘ri O‘zininghamkasbi- 
oddiy bosqinchiga nisbatan kO‘’ tO‘adi. Undan tashqari "virtual" jinoyatchilar 
uyidan chiqmasdan harakat qiladilar. Foydalanishning elektron vositalarini 
ishlatib qilingan O‘g‘rilik zararining O‘rtacha kO‘rsatkichi faqat AQSHda bankni 
qurolli bosqinchilikdan kelgan zararning O‘rtacha statistik zararidan 6-7 marta 
katta. 
Bank xizmati va moliya amallari sohasidagi turli xil qalloblik natijasida 
xavfi har biri O‘zining usuliga ega bO‘lgan xakerlar, krakerlar va 
Kompyuter qaroqchilari tomonidan kelmoqda. 
Xakerlar, boshqa Kompyuter qaroqchilaridan farqli holda, ba’zida, 


oldindan, maqtanish maqsadida Kompyuter egalariga ularning tizimiga ki- rish 
niyatlari borligini bildirib qo‘yadilar. Muvaffaqiyatlari xususida Internet 
saytlarida xabar beradilar. Bunda xaker musobaqalashuv niyatida kirgan 
Kompyuterlariga zarar yetkazmaydi. 
Krakerlar (cracker) — elektron "O‘g‘rilar" manfaat maqsadida dasturlarni 
buzishga ixtisoslashganlar. Buning uchun ular Internet tarmog‘i bo’yicha 
tarqatiluvchi buzishning tayyor dasturlaridan foydalanadilar. 
Kompyuter qaroqchilari — raqobat qiluvchi firmalar va xatto ajnabiy 
maxsus xizmatlari buyurtmasi bo’yicha axborotni O‘g‘irlovchi firma va 
kom’aniyalarning yuqori malakali mutaxassislari. Undan tashqari ular begona 
bank schetidan pul mablag‘larini O‘g‘irlash bilan ham shug‘ullanadilar. 
Ba’zi "mutaxassislar" jiddiy guruh tashkil qiladilar, chunki bunday kriminal 
biznes O‘ta daromadlidir. Bu esa tez orada, "virtual" jinoyatning zarari jinoyat 
biznesining an’anaviy xilidagi zarardan bir tartibga (agar ko‘p bo‘lmasa) oshishiga 
sabab bo’ladi. Hozircha bunday tahdidni betaraflashtirishning samarali usullari 
mavjud emas. 
Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommuni-
katsion tizimlar va tarmoqlar xavfsizligiga qo‘yiladigan talablar 
Bank xizmati va moliya amallari sohasi 
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya 
qilinuvchi ob’ekt va uning vazifalari aniqlanadi. SO‘ngra dushmanning bu 
ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kO‘riladigan zarar 
baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari yetarli himoyani 
ta’minlamaydigan ob’ektning zaif joylari aniqlanadi. 
Samarali himoya uchun har bir ob’ekt mumkin bO‘lgan tahdidlar va xujum 
turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi 
ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq 
odam uchun eng qimmatli ob’ekt uning e’tiborini tortadi va ehtimolli nishon 
bO‘lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik 
siyosatining ishlab chiqilishida yechimi berilgan ob’ektning real himoyasini 
ta’minlovchi masalalar hisobga olinishi lozim. 
Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan kontse’tsiyasiga 
mos kelishi shart. Bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi 
ob’ekt bo‘lgan kontsentrik doiralarda joylashtirish lozim. Bu holda dushmanning 
istalgan ob’ektga yo‘li himoyaning eshelonlangan tizimini kesib o‘tadi. 
Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining 
javob choralarini ko‘rishiga yetarlicha vaqt mobaynida xujumchini ushlab turish 
imkoni bo‘lsin. 
So‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya oshiriladi. 
Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan ob’ektlar 
umumiy 
ruxsatsiz 
nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va 
joylashgan bo‘lsa, 
bino otseklarga bo‘linadi. 
Shu 
tariqa 


himoyalashda nafaqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham 
hisobga olinishi zarur. Ko‘p sonli binolari bo‘lgan yer uchastkalari xavfsizlikni 
ta’minlash bo’yicha umumiy yoki qisman mos keladigan talablarga ega bo’ladi, 
ba’zi uchastkalar esa perimetr bo’yicha to‘siqqa va yagona yo‘lakka ega. 
Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini 
kamaytirish va ularni faqat xujum qilinishi ehtimoli ko’roq bo‘lgan muhim 
ob’ektlarga 
O‘rnatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob’ekt 
xujumchini ushlab qolish imkoniyatinuqtai nazaridan baholanadi. 
Yuqoridagi keltirilgan talablar tahlili ko‘rsatadiki, ularning barchasi 
axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot 
eltuvchilarini O‘g‘irlash va sabotaj imkoniyatini yo‘l qo‘ymaslikka olib keladi. 
Xakkerlar xujumi 
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat 
punktlarini bir zonadan ikkinchi zonaga o‘tish yo‘lida joylashtirgan holda 
kontsentrik halqa ko‘rinishida tashkil etish maqsadiga muvofiq hisoblanadi. 
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, 
asosiy chora-nafaqat bino va xonalarni, balki vositalar kom’leksini,ularning 
funktsional vazifalari bo’yicha ajratish va izolyatsiyalash. Bino vaxonalarga 
kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. 
Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan to‘ldirilishi 
mumkin. Xavfsizlikning fizik vositalarini tanlash 
himoyalanuvchi 
ob’ektning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi 
ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan 
O‘rganishga asoslanadi. Barmoq, kaftlar, ko‘z to‘r pardasi, qon tomirlari izlari 
yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. 
SHartnoma asosida texnik vositalarga xizmat ko‘rsatuvchi xodimlarni ob’ektga 
kiritishning 
maxsus 
rejimi 
ko‘zda 
tutilgan. 
Bu 
shaxslar 
identifikatsiyalanganlaridan so‘ng ob’ektga kuzatuvchi hamrohligida kiritiladi. 
Undan tashqari ularga aniq kelish 
rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri 
O‘rnatiladi. 
Nihoyat, bino perimetri bo’yicha bostirib kirishni aniqlovchi turli datchiklar 
yordamida kom’leks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni qo‘riqlashning 
markaziy posti bilan bog‘langan va bo‘lishi mumkin bo‘lgan bostirib kirish 
nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. 
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa 
chiqish yo‘llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. 
Har bir xonaga ichidagi narsaning muhimliligiga bog‘liq foydalanish 
tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi shaxs 
foydalanishdan ichki himoya vositalari yaratiladi. perimetr, odatda, fizik to‘siqlar 
orqali aniqlanib, bu to‘siqlardan o‘tish elektron usul yoki qo‘riqlash xodimlari 
tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi. 
Umumiy chegaraga yoki perimetrga ega bo‘lgan binolar guruhini 


yoki ob’ekt muhimligiga bog‘liq holda selektsiyali va darajalari bo’yicha 
rutbalangan bo‘lishi shart. Kirish-chiqish xuquqi tizimi markazlashgan bo‘lishi 
mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, 
kirish-chiqish xuquqining yozma namunalari va h.). 
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga 
layoqatli holda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va nazorat 
organlari ta’minlaydi. 
Shaxsiy Kompyuter va fizikaviy himoya vositalari kabi o‘lchamlari kichik 
asbob-uskunalarni ko‘zda tutish mumkin. 
Yuqorida keltirilganlarga xulosa qilib, Kompyuter tarmoqlarini 
(reglamentlovchi) hujjat tuziladi. 
Siyosat odatda ikki qismdan iborat bo’ladi: umumiy printsi’lar va 
ishlashning muayyan qoidalari. Umumiy printsi’lar Internetda xavfsizlikka 
yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini 
belgilaydi. Qoidalar muayyan muolajalar va turli qo‘llanmalar bilan to‘ldirilishi 
mumkin. 
Himoyaga qo‘yiladigan talablarning asosini tahdidlar ro‘yxati tashkil etadi. 
Bunday talablar O‘z navbatida himoyaning zaruriy vazifalari va himoya 
vositalarini aniqlaydi. 
Uyga vazifa 
1. 
Xakerlar, 
2. 
Krakerlar (cracker) 
3. 
Kompyuter qaroqchilari 
Foydalanilgan adabiyotlar 
1. Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma’lumotlarni 
shifrlash algoritmi” O‘zbekiston Davlat standarti. O‘zDSt 1105:2006 
2. .B.Boltayev, 
A.Azamatov, 
A.Asqarov, 
M.Sodiqov, 
G.Azamatova. 
Informatika va hisoblash texnikasi asoslari. Umumiy o‘rta 
ta’lim 
maktablarining 9- sinfi uchun darslik. Toshkent: “Cho‘lpon” nomidagi 
NMIU, 2015. – 160 b. 
3. N.Taylaqov, A.Axmedov, M.Pardayeva, A.Abdug'aniyev, U.Mirsanov O'rta 
ta'lim muassasalarining 11-sinflari va o'rta maxsus, kasb-hunar ta'limi 
muassasalari o'quvchilari uchun darslik. «Extremum-press» Toshkent – 2018. 
4. Кадиркулов Р.А., 
Рыскулбекова А. Информатика, 7 класс. 
https://www.opiq.kz/Kit/Details/61 

Download 7,03 Mb.
1   ...   20   21   22   23   24   25   26   27   ...   113




Download 7,03 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



№7-MAVZU: AXBOROTNI HUQUQIY MUHOFAZA QILISH

Download 7,03 Mb.
Pdf ko'rish