I BOB. MA'LUMOTLAR BAZALARI, AFZALLIKLARI VA KAMCHILIKLARI




Download 0,85 Mb.
bet4/16
Sana20.05.2024
Hajmi0,85 Mb.
#246043
1   2   3   4   5   6   7   8   9   ...   16
Bog'liq
Qodirov D

I BOB. MA'LUMOTLAR BAZALARI, AFZALLIKLARI VA KAMCHILIKLARI

    1. Ma'lumotlar bazasini boshqarish tizimlari


Zamonaviy MBBT lari va ularning arxiterturalari Zamonaviy MBBT va uning vazifasi va imkoniyatlari haqida oldingimavzulardatavsif berib o`tilgan edi. Ushbu tavsifga qo`shimcha quyidagilarni keltiramiz.
MBBTda har bir MB modeli quyidagi xususiyatlari bo`yicha tavsiflanadi:
oma`lumotlar tuzilmalarining turi;
oma`lumotlar ustida bajariladigan amallar;
obutunlikning cheklanganligi.
MBBTning asosiy xususiyati faqatgina qiymatlarni kiritish va saqlashni amalga oshiruvchi vositalar bo`lmasdan, uning tuzilmasini ham berilishidir. MBBT boshqaruvi ostidagi qiymatlar va ular tavsifi saqlanadigan fayllarni MB deb atash qabul qilingan.
Biror bir dastur uchun maxsus tashkil qilingan fayldagi ma`lumotlarga ishlov berishga nisbatan MBBT orqali ma`lumotlarga ishlov berish bir oz ko`proq vaqtni oladi. Hozirgi kunda kompyuterlarning texnik imkoniyatlari yuqori bo`lganligi uchun bu vaqt sezilmaydi. Ammo, MBga biror o`zgarish kiritilsa u dasturiy mahsulotlarga ta`sir qilmaydi. MBBT har bir foydalanuvchiga qiymatlarga kirish imkoniyatini yaratib beradi. Foydalanuvchi MBBTning quyidagi xususiyatlari haqida tushunchaga ega bo`lmasligi mumkin:
Qiymatlarning xotirada jismoniy joylashtirilishi va ularning tasvirlanishi;
Bo`ralgan ma`lumotlarni izlash mexanizmi;
Bir vaqtning o`zida bir xil ma`lumotlarni bir necha foydalanuvchi so`rovida tasvirlanishi va o`zgartirishda vujudga keladigan muammolar echimi;
Ruxsat berilmagan kirishlar va nomutanosib o`zgartirishlarda himoyalash usullari;
MBni ishchi holatda doimo saqlash va MBBTning boshqa ko`pgina xizmatlari.
Oldingi mavzularda ta`kidlab o`tilganidek, MB tushunchasi avvalo ko`p masalalarni bir nechta foydalanuvchilar tomonidan echishga qaratilgan. Shu sababli, zamonaviy MBBTlarida ko`p foydalanuvchili texnologiyaning mavjudligi muhim hisoblanadi. Turli vaqtlarda bunday texnologiyalarni ro`yobga chiqarish hisoblash texnikasining asosiy xarakteristkalari va dasturiy ta`minotning rivojlanishi bilan bog`liq bo`lgan. Ushbu texnologiyalarni xronologik ketma –ketlikda ko`rib chiqamiz.
Markazlashgan arxitektura.
MBning ushbu texnologiyasida MB, MBBT va dasturiy ta`minot (ilovalar) bitta kompyuterda (meynfreym yoki personal kompyuterda) joylashganbo`ladi. Bu usul uchun tarmoqni qo`llab –quvvatlash zarur emas va barcha vazifalar avtonom shaklda bajariladi. Ishlash tartibi va tuzilishi quyidagicha:
MB fayllar to`plami shaklida kompyuterning qattiq diskida joylashadi;
Shu kompyuterning o`zida MBBT va MB bilan ishlovchi dastur o`rnatiladi;
Foydalanuvchi dasturni ishga tushiradiva dastur interfeysi yordamida ma`lumotlarni o`qish/yangilash uchun MB ga murojaat etadi;
MBga murojaat MBBT orqali bajariladiva MBBT da MBningjismoniy tuzilmasi haqidagi barcha ma`lumotlar saqlanadi;
MBBT foydalanuvchi so`rovlarini bajarish uchun ma`lumotlarga murojaatni ta`minlab beradi;
MBBT natijalarni ilovaga beradi;
Ilova esa o`zida mavjud foydalanuvchi interfeysi yordamida so`rov natijasini tasvirlab beradi.
Markazlashgan arxitektura
Bunday arxitektura DB2, Oracle, Ingres MBBTlarining birinchi versiyalarida qo`llanilgan.Ko`p foydalanuvchili ishlash texnologiyasi yoki mul’tiprogrammalar rejimi (protsessor va tashqi qurilma baravar ishlaydi-masalan, biror foydalanuvchining amaliy dasturi tashqi xotiradan ma`lumotni o`qiyotgan vaqtdaboshqa foydalanuvchi dasturi protsessor tomonidan bajariladi) vaqtni taqsimlash rejimi yordamida (foydalanuvchi dasturlari bajarilishi uchun vaqt kvantlari taqsimlab beriladi) amalga oshiriladi. Bunday texnologiya katta EHMlar (IBM-370, ES-1045, ES-1060) davrida keng qo`llanilgan. Bu texnologiyaning asosiy kamchiligi shundaki foydalanuvchilar soni oshsa, unumdorlik keskin pasayadi “fayl-server”arxitekturasi. Qo`yilgan masalalar murakkabligining oshishi, shaxsiy kompyuterlar va lokal hisoblash tarmoqlarining paydo bo`lishi, yangi “fayl-server”arxitekturasi paydo bo`lishiga zamin yaratdi.Tarmoq orqali murojaat qilish mumkin bo`lgan MBning ushbu arxitekturasida tarmoqdagi bitta kompyuter server sifatida ajratiladiva unda MBning fayllari joylashtiriladi. Foydalanuvchilarning so`roviga mos holda fayllar fayl-serverdan foydalanuvchilarning ishchi stantsiyalariga uzatiladiva u yerda ma`lumotlarni qayta ishlash bilan bog`liq asosiy ishlar bajariladi. Bunda markaziy server ma`lumotlarni qayta ishlashda qatnashmasdan faqat fayllarni saqlovchi vazifasini bajaradi.Bu texnologiyani ishlash tartibiquyidagicha:
MB fayllar to`plami shaklida maxsus ajratilgan kompyuterning (fayl server) qattiq diskida joylashtirilgan bo`ladi;
Lolokal tarmoq mavjud bo`lib, undagi har bir mijoz kompyuterida MBBT va MB bilan ishlash uchun dastur o`rnatiladi;
Sohar bir mijoz kompyuterda foydalanuvchilar dasturini ishga tushirish imkoniga ega bo`ladi. Ular dasturdagi foydalanuvchi interfeysi yordamida MB dagi ma`lumotlarni o`qish/yangilash uchun so`rovlarni amalga oshiradi;
MBga berilgan barcha so`rovlar MBBT orqali amalga oshadiva MBBT o`zida fayl serverda joylashgan MBni jismoniy tuzilmasi haqidagi ma`lumotlarni saqlaydi;
MBBT fayl serverda joylashgan ma`lumotlarga murojaatni amalga oshiradi. Buning natijasida MB fayllarining bir qismi mijoz kompyuterga nusxalanadi vaqayta ishlanadi. Natijada foydalanuvchi so`rovini bajarish ta`minlanadi (ma`lumotlar ustidagi zarur amallar bajariladi);
Zarur bo`lganda (ma`lumotlar o`zgartirilganda) MBni yangilash uchun ma`lumotlar orqaga, ya`ni fayl-serverga uzatiladi;
MBBT natijalarni dasturga qaytaradi;
Dastur foydalanuvchi interfeysi yordamida so`rov natijalarini tasvirlaydi.“Fayl-server” arxitekturasi asosida dBase va Microsoft Access kabi mashhur stol MBBTlariishlaydi.
Axborot tizimlarida mijozning shaxsiy ma’lumotlaridan foydalanilishi tashkilotlar tomonidan qo‘shimcha moliyaviy xarajatlarga olib keladi. Shunday qilib, mavjud iqtisodiy vaziyatdan kelib chiqib, axborot xavfsizligi tizimini yaratish va modernizatsiya qilishga qaratilgan davlat va xususiy mablag‘lardan samarali foydalanish axborot xavfsizligini ta’minlash bo‘yicha tashkilot va idoralarning uzviy va ustuvor vazifasi ekanligi ko‘rinib turibdi.
Shaxsiy ma’lumotlarni himoya qilishni ta’minlash tartibi va talablari qonunchilikda o‘z aksini topish lozim. Shaxsiy ma’lumotlarni to‘plash va ulardan foydalanishni qonunchilik bilan tartibga solish asosiy konstitutsiyaviy tamoyil sifatida shaxsiy daxlsizlikni himoya qilish bilan bog‘liq. Shu bilan birga, shaxsiy ma’lumotlarni to‘plash, ulardan foydalanish va tarqatishni huquqiy tartibga solishning maxsus mexanizmi shaxsiy ma’lumotlarni himoylash axborot tizimlarini (SHMAT) ham davlat tashkilotlarida, ham tijorat korxonalarida keng yaratilishi munosabati bilan paydo bo‘ldi. Shaxsiy ma’lumotlar (SHM) tushunchasi shaxs to‘g‘risidagi familiyasi, ismi, otasining ismi, tug‘ilgan sanasi va joyi, manzili, oilasi, ijtimoiy va mulkiy holati, ma’lumoti, kasb, daromad ma’lumotlari va boshqalar tushunilib, deyarli har qanday tashkilotga maxfiylikni himoya qilish tizimi kerak.
XXI asrda shaxsiy ma’lumotlarning alohida muhim manbai sifatida Internet global axborot tarmog‘ining resurslari hisoblanadi. Ushbu manbalardan ma’lumotlarning sizib chiqish ehtimolini yuqori.
Bu manbalarga quyidagilar kiradi:

  • ma’lumot olish saytlari;

  • davlat tuzilmalarining veb-saytlari;

  • xususiy (nodavlat) kompaniyalar, korxonalar va jismoniy shaxslarning veb-saytlari;

  • foydalanuvchi saytlari;

  • ilmiy va ma’rifiy ahamiyatga ega saytlar;

  • ijtimoiy yo‘naltirilgan saytlar.

Ma’lumot qidirish saytlari qidirish uchun mo‘ljallangan bo‘lib, foydalanuvchi tomonidan belgilangan so‘rovlarga muvofiq ma’lumotlarni chiqarib beradi. Ushbu saytlar, ularga o‘rnatilgan algoritmlarga ko‘ra, kerakli narsalarni qidiradi, kerakli ma’lumotlarning manzillari, tarkibidagi havolalar filtr yordamida axborot foydalanuvchisiga yetkaziladi. Asosiy funksiyaga qo‘shimcha ravishda, masalan, Yandex, Mail.ru va Google kabi ma’lumot qidirish saytlari bir qator bepul va pullik qo‘shimcha xizmatlarni taqdim etadi, ulardan foydalanish ko‘pincha ushbu saytlar tomonidan taqdim etilgan interfeys orqali shaxsiy ma’lumotlarni kiritishni talab qiladi. Foydalanuvchi tomonidan kiritilgan ma’lumotlarning chiqib ketish xavfi kafolatlanmagan.
Davlat organlarining veb-saytlari axborotni xabar berish maqsadlarida, shuningdek, ayrim hollarda rasmiylashtirilgan ma’lumotlar almashinuvi bo‘yicha bir qator harakatlarni amalga oshirish uchun aks ettirishga xizmat qiladi. Rasmiylashtirilgan ma’lumotlar almashinuvi, qoida tariqasida, ro‘yxatdan o‘tgan foydalanuvchilar bilan amalga oshiriladi, ularni ro‘yxatdan o‘tkazish, shuningdek, foydalanuvchining shaxsiy ma’lumotlarini ularning chiqib ketish xavfi kafolatisiz kiritishni talab qiladi.
Xususiy (nodavlat) kompaniyalar, korxonalar va jismoniy shaxslarning veb-saytlari asosan keng ko‘lamli xizmatlar ko‘rsatish uchun mo‘ljallangan. Bular taqdim etilgan mahsulot yoki xizmat to‘g‘risidagi ma’lumotlarni, uning sotuvchisi haqidagi aloqa ma’lumotlarini o‘z ichiga oladi va variant sifatida uni sotib olish uchun onlayn-do‘konlar deb ataladigan ariza shakli uchun interfeysni o‘z ichiga olishi mumkin. Ushbu ariza shakli deyarli har doim sizib chiqish xavfi kafolatisiz shaxsiy ma’lumotlarni ko‘rsatishni talab qiladi.
Foydalanuvchi saytlari, qoida tariqasida, tijoriy xarakteriga ega emas, balki ma’lumot almashish uchun xizmat qiladi. Ushbu saytlarda, avtorizatsiya shakli mavjud bo‘lganda, foydalanuvchining ma’lum miqdordagi shaxsiy ma’lumotlarini kiritish ham talab qilinadi, ular uchun himoya qilish tizim mavjud bo‘lmaganda sizib chiqish uchun oson kanaldir.
Ilmiy va ma’rifiy ahamiyatga ega saytlar kanal bo‘lishi mumkin. Shaxsiy ma’lumotlarning tarqalishi ko‘pincha uzatilgan ma’lumotlar almashinuvi uchun tegishli himoyani tashkil qilmasdan masofaviy ulanish holatlarida sodir bo‘ladi.
Ijtimoiy yo‘naltirilgan saytlarga Vkontakte va Odnaklassniki kabi Internet-resurslar kiradi. Ushbu saytlarda ro‘yxatdan o‘tish uchun foydalanuvchi shaxsiy ma’lumotlarning ma’lum ro‘yxatini kiritadi, kelajakda foydalanuvchi iltimosiga ko‘ra ularni kiritish orqali kengaytirilishi mumkin. Foydalanuvchi sahifasida taqdim etilgan ma’lumotlardan noto‘g‘ri foydalanish xavfi kafolati yo‘qligi, shuningdek, ijtimoiy yo‘naltirilgan saytlar siyosati va ularni avtomatik ma’lumotlarni yig‘ish usullaridan foydalangan holda qoidabuzarlardan himoya qilish zaifligi sababli, shaxsiy ma’lumotlar xavf tug‘dirmaydi. Sizib chiqishga qarshi kafolat mavjud.
Yuqoridagilarning davomi sifatida, Internet global axborot tarmog‘i saytlarida sizib chiqish kanalining paydo bo‘lishining asosiy tendentsiyasini ta’kidlash kerak, ya’ni sayt egalari tomonidan hech qanday xavf yo‘qligiga kafolat yo‘qligi. foydalanuvchi tomonidan kiritilgan shaxsiy ma’lumotlarning sizib chiqishini anglatadi.
Shuni ham ta’kidlash kerakki, yaqinda joriy qilingan SHMAT lar faoliyatni axborotlashtirish va keyinchalik elektron tizimga o‘tish doirasida davlat xizmatlari va muassasalarida hujjat aylanishi, faoliyat sohalarining o‘ziga xos xususiyatlaridan kelib chiqqan holda standartlashtirish mavjud bo‘lmaganda, shaxsiy ma’lumotlarni hisobga olish shakllarida bir xil nomdagi sohalarni turli xil talqin qilish mumkinligi bilan tavsiflanadi. SHMAT ma’lumotlari asosan bo‘limlar va xodimlar (kadrlar bo‘limi, HR menejeri va boshqalar) o‘rtasida qo‘llaniladi.
Yuqorida aytilganlarning barchasi, ularning o‘ziga xos xususiyatlarini hisobga olgan holda, SHMAT ni faqat butun ma’lumotni qayta ishlash tizimining axborot himoyasini ta’minlash bilan birga kompleks tarzda ko‘rib chiqish maqsadga muvofiq degan xulosaga kelisnishiga imkon beradi. SHMAT ni ko‘rib chiqishda quyidagi xususiyatlarga e’tibor qaratish lozim:

  • foydalanuvchilarni Internet global axborot tarmog‘i saytlarida ro‘yxatdan o‘tkazishda shaxsiy ma’lumotlardan keng foydalanish;

  • foydalanuvchi ro‘yxatga olish paytida shaxsiy ma’lumotlarning chiqib ketish xavfi mavjudligi;

  • shaxsiy ma’lumotlar shakllari uchun yagona maydonlar to‘plamining yo‘qligi;

  • firibgarlar uchun shaxsiy ma’lumotlardan foydalanuvchilarga moliyaviy zarar yetkazish maqsadida foydalanish uchun to‘g‘ridan-to‘g‘ri imkoniyat mavjudligi;

  • texnik imkoniyatlarning o‘sishi va firibgarlar tomonidan axborotni himoya qilish vositalarini chetlab o‘tish usullari soni;

  • foydalanuvchilarning axborotning chiqib ketishi tahdidlarining ehtimoli va oqibatlari to‘g‘risida bexabarligi;

  • shaxsiy ma’lumotlarni himoya qilish vositalarini chetlab o‘tib, firibgarlar tomonidan shaxsiy ma’lumotlarni to‘plash uchun avtomatlashtirilgan tizimlarning mavjudligi.


    1. Ma'lumotlar bazalarining ishlash prinsplari




So‘nggi paytlarda iqtisodiy mexanizmlarning o‘zgarishi, shuningdek, ijtimoiy-iqtisodiy xarakterdagi ma’lumotlarni to‘plash va qayta ishlashni keng ko‘lamli avtomatlashtirish bilan birga shaxsiy ma’lumotlarni himoya qilish muammosi jiddiy ravishda keskinlashdi. Birinchi shart axborotni to‘plash, qayta ishlash va saqlash bilan shug‘ullanadigan davlatdan mustaqil yuridik shaxslar shaklidagi yangi sub’ektlar soni ko‘payishiga olib keldi. Ikkinchi shart har qanday xarakterdagi ma’lumotlarni, shu jumladan shaxsiy ma’lumotlarni nusxalash, tarqatish va ulardan foydalanish jarayonlarini sezilarli darajada soddalashtirdi. Bularning barchasi jinoiy faoliyatning yangi turi - shaxsiy ma’lumotlarni o‘g‘irlash va noqonuniy aylanishining paydo bo‘lishiga yordam berdi. Foydalanuvchilarni identifikatsiya qilish muammosi hali toʻliq hal etilmagan Internet global axborot tarmogʻining keng joriy etilishi munosabati bilan jinoiy biznesning ushbu turi keng tarqaldi.
Kiberjinoyatlarni tekshirish amaliyoti shuni ko‘rsatadiki, kompyuter ma’lumotlarini noqonuniy nusxalash, o‘zgartirish yoki yo‘q qilish bilan bog‘liq xatti-harakatlar jamiyat va davlat uchun hanuzgacha katta tahdiddir. Shu bilan birga, statistik ma’lumotlarga ko‘ra, kompyuter tarmoqlariga ruxsatsiz kirish faktlarining 2/3 qismi noto‘g‘ri foydalanuvchilarning aybi bilan yoki zarar ko‘rgan tashkilotning xizmat ko‘rsatuvchi xodimlarining bevosita ishtirokida sodir bo‘ladi. Bunday tendensiyalar nafaqat O‘zbekiston uchun, balki jamiyat hayotida axborotlashtirish va ommaviy kommunikatsiyalar muhim rol o‘ynaydigan barcha rivojlangan mamlakatlarga xosdir.
Tahdidlarning tabiati bo‘yicha ham miqdoriy, ham sifat o‘zgarishlari kuzatiladi, yangi zaifliklar va usullarning paydo bo‘lishi qayd etiladi. Asosiy xavf, avvalgidek, shaxsiy ma’lumotlarni o‘g‘irlashdir. Axborot xavfsizligi (AX) qoidalarini buzish sababi, qoida tariqasida, xodimlarning beparvoligi yoki jinoyatchilarning yollanma va jinoiy niyati hisoblanadi. Bunday holatlar o‘z massasida hatto hujumlar sonidan ham oshib ketadi, buning natijasida kompyuterga maxsus dasturlarni va Internet orqali ma’lumotlarning sizib chiqishini kiritish mumkin. Buzg‘unchilik hujumlari hanuzgacha xavfli va dolzarb bo‘lib, ularning maqsadi ruxsatsiz kirish va shaxsiy ma’lumotlarga ega resurslarni buzishdir.
Shunday qilib, ilgari bo‘lgani kabi, maxfiy ma’lumotlar yo‘qolgan holatlarning 80 foizida manbani qidirish kerakligi haqida bahslashish mumkin.
Albatta, tashkilotning ichki xavflari tashqi xavflardan ko‘ra xavfliroq ekanligini ta’kidlab bo‘lmaydi. Biroq, haqiqat shundaki, bugungi kunda kompaniya va tashkilotlar xodimlarining tahdidi viruslar, xakerlar va spamlardan ko‘ra ko‘proq tashvish uyg‘otadi. Muammo shundaki, insayderlarni, masalan, zararli dasturlardan antivirus yordamida himoya qilish kabi osonlik bilan himoyalana olmaydi. Ichki tahdidlar bilan vaziyat ancha jiddiyroq. Bu murakkab, ammo butunlay hal qilinadigan muammo.
Insayderlardan himoya qilish uchun turli tizimlardan foydalanish tobora ommalashib bormoqda. Ammo, yuqorida aytib o‘tilganidek, ichki tahdidlardan himoya qilish muammosini hal qilishga har tomonlama yondashish kerak Sizib chiqishning barcha kanallarini nazorat qilish uchun texnik vositalardan foydalanish va nazorat qilib bo‘lmaydiganlarga kirishni cheklash uchun ma’muriy vositalardan foydalanish lozim. Shaxsiy ma’lumotlarni himoya qilishni amalga oshirishda psixologik tayyorgarliksizlik va byudjet cheklovlari kabi to‘siqlarni chetlab o‘tish kerak. Texnologik yechimlar va standartlarni joriy etish bilan birga, ma’muriy choralarni malakali kadrlar tayyorlash va tarbiyalash bilan uyg‘unlashtirish muhim ahamiyatga ega.
Mutaxassislarning aksariyati fikr bildirishicha shaxsiy ma’lumotlarni qayta ishlashni tartibga soluvchi qonun shunchaki zarur. Axborotning zaifligi va ma’lumotlar bazalarining doimiy ravishda sizib chiqishi nafaqat huquqni muhofaza qilish organlari uchun balki jamiyat uchun ham juda jiddiy tashvishdir. Qonunni qabul qilishdan maqsad barcha manfaatdor ishtirokchilarga shaxsiy ma’lumotlarni yig‘ish va qayta ishlash jarayonida yordam berishdir.
Ammo qonunning amalda qo‘llanilishining realligi uni amalga oshirishning amaliy vositalarini yaratishga va shaxsiy ma’lumotlarni himoya qilish talablarini aniq rasmiylashtirishga bog‘liq bo‘ladi. Ko‘rinib turibdiki, “Shaxsga doir ma’lumotlar to‘g‘risida”gi qonun talablariga rioya etilishini nazorat qiluvchi va shaxsiy ma’lumotlar xavfsizligini ta’minlashning rasmiy standartini e’lon qiladigan vakolatli organ masala yuzasidan hal qiluvchi nuqta qo‘yishi mumkin.
Shuni qo‘shimcha qilish kerakki, faqat to‘g‘ri qonunning mavjudligi shaxsiy ma’lumotlarning noqonuniy aylanishini tugatishga yordam bermaydi. Shaxsiy ma’lumotlarga jinoyat tajovuzlariga qarshi kurashishda muvaffaqiyat kaliti, birinchi navbatda, qonunchilik normalari, ichki xavfsizlik qoidalari va mutaxassislar va mutaxassislarning tavsiyalariga aniq va qat’iy rioya qilishdir.
Har qanday operator SHM ni qayta ishlashda tashkilot SHM ni ruxsatsiz yoki tasodifiy kirishdan, SHM ni yo‘q qilish, o‘zgartirish, blokirovka qilish, nusxalash, tarqatish, shuningdek, boshqa noqonuniy harakatlardan himoya qilish uchun zarur tashkiliy va texnik choralarni ko‘rishi shart.
Umuman olganda, ma’lumotlar xavfsizligini quyidagi asosiy xususiyatlarni ajratib ko‘rsatish mumkin:

  • SHM ning maxfiyligi;

  • SHM yaxlitligi;

  • SHM mavjudligi.

Operator tomonidan shaxsiy ma’lumotlarni himoya qilishda bir qator asosiy muammolarini kelib chiqadi, masalan:

  • SHM ni himoya qilish choralari va vositalarini belgilash;

  • shaxsiy ma’lumotlarni himoya qilish talablariga rioya qilishda himoyani ta’minlash xarajatlarini minimallashtirish;

  • shaxsiy ma’lumotlarni himoya qilish bilan shug‘ullanadigan yoki shaxsiy ma’lumotlarga kirish huquqiga ega xodimlarni o‘qitish;

  • “Shaxsga doir ma’lumotlar to‘g‘risida”gi qonun doirasida shaxsiy ma’lumotlarga ega bo‘lgan xodimlarning bexabarligini bartaraf etish;

  • shaxsiy ma’lumotlarning axborot tizimlarida shaxsiy ma’lumotlarni to‘plash va qayta ishlashda sub’ektlarning huquqlariga rioya qilish;

  • shaxsiy ma’lumotlar auditini o‘tkazish.

Shu bilan birga, shaxsiy ma’lumotlarni to‘plash va boshqarish bo‘yicha operator uchun asosiy qoida maqsadga muvofiqligi va ularning faoliyatini tashkil etishda mas’uliyat to‘g‘risida aniq tushuncha bo‘lishi kerak.

  • SHMAT himoya tizimini yaratish uchun tashkilotning axborot xavfsizligining (AX) joriy holatini ob’ektiv baholash, shuningdek uning tashkilotning samaradorligi va rentabelligini oshirish maqsadiga erishish nuqtai nazaridan belgilangan vazifalarga muvofiqligi zarur. Xavfsizlik auditining eng muhim yondashuvi axborot risklarini tahlil qilishdir, bu korxonaning axborot xavfsizligini samarali boshqarish imkonini beradi. Buning uchun xavfni tahlil qilish ishining boshida tashkilotda aynan nimani himoya qilinishini, qanday tahdidlarga duchor bo‘lishini aniqlash va himoya qilish amaliyoti bo‘yicha tavsiyalar ishlab chiqish zarur.

  • Xatarlarni tahlil qilish ma’lum turdagi maxfiy ma’lumotlarni himoya qilishning bevosita maqsad va vazifalariga asoslanadi. Axborotni muhofaza qilish doirasidagi eng muhim vazifalardan biri uning yaxlitligi va mavjudligini ta’minlashdir. Yaxlitlikning buzilishi nafaqat qasddan qilingan harakatlar tufayli, balki boshqa bir qator sabablarga ko‘ra ham sodir bo‘lishi mumkinligi ko‘pincha unutiladi:

  • ma’lumotlarning yo‘qolishiga yoki buzilishiga olib keladigan uskunaning ishdan chiqishi;

  • jismoniy ta’sirlar, shu jumladan tabiiy ofatlar natijasida;

  • dasturiy ta’minotdagi xatolar (shu jumladan hujjatsiz xususiyatlar).

  • Shu sababli, "hujum" atamasi nafaqat insonning axborot resurslariga ta’sirini, balki korxona axborotni qayta ishlash tizimi ishlaydigan muhitning ta’sirini ham tushunish uchun ko‘proq istiqbolli hisoblanadi.

  • Risk tahlilini o‘tkazish uchun ma’lum bir korxona uchun aniqlash yoki moslashtirish kerak:

  • potentsial qoidabuzarning xatti-harakatlarining umumiy strategiyasi va taktikasi;

  • ma’lumotni qayta ishlash va himoya qilish tizimiga hujumlarni amalga oshirishning mumkin bo‘lgan usullari;

  • noqonuniy harakatlarni amalga oshirish ssenariysi;

  • axborot aloqasini o‘rnatish ehtimoli (tahdidlar amalga oshirish);

  • ehtimoliy axb3orot infeksiyalari ro‘yxati;

  • razvedka ishlarini olib borish vositalarini qo‘llash usullari va taktik-texnik imkoniyatlari;

  • buzg‘unchi modeli;

  • axborot xavfsizligini baholash uslubiyati.

  • Bundan tashqari, korxonalarni ishonchli axborot xavfsizligi tizimini qurish uchun quyidagilar kerak:

  • axborot xavfsizligiga barcha mumkin bo‘lgan tahdidlarni aniqlash;

  • ularning namoyon bo‘lish oqibatlarini baholash;

  • normativ hujjatlar talablari, iqtisodiy maqsadga muvofiqligi, foydalanilayotgan dasturiy ta’minot bilan mosligi va ziddiyatsizligini hisobga olgan holda zarur choralar va himoya vositalarini belgilash;

  • tanlangan chora-tadbirlar va himoya vositalarining samaradorligini baholash.

Shaxsiy ma’lumotlarni himoya qilish tizimini yaratishda barcha zaifliklarni va SHMAT ning eng zaif joylari, shuningdek, tajovuzkor tomonidan tizimlarga hujum qilish mumkin bo‘lgan ob’ektlarining tabiati, ma’lumotlarga ruxsatsiz kirish uchun tizimga kirish usullari hisobga olish kerak. Himoya tizimi nafaqat barcha ma’lum bo‘lgan kirish kanallarini, balki xavfsizlikka tahdidlarni amalga oshirishning asosan yangi usullarining paydo bo‘lish ehtimolini hisobga olgan holda qurilishi kerak.
Dastlab SQL bo'lmagan yoki aloqador bo'lmagan NoSQL bu ma'lumotni saqlash va olish mexanizmini ta'minlaydigan ma'lumotlar bazasi. Ushbu ma'lumotlar relyatsion ma'lumotlar bazalarida foydalaniladigan jadval munosabatlaridan tashqari boshqa vositalarda modellashtirilgan. Bunday ma'lumotlar bazalari 1960 yillarning oxirida paydo bo'lgan, ammo XXS asrning boshlarida mashhurlik oshguncha NoSQL ko'rsatuvchisini olmagan. Karl Strozz 1998 yilda NoSQL kontseptsiyasini taklif qildi.
SQL kabi so'rov tillarini qo'llab-quvvatlashlari mumkinligini ta'kidlash uchun, NoSQL tizimlari ba'zan nafaqat SQL deb ataladi.
NoSQL - aloqador bo'lmagan DMS bo'lib, u qat'iy sxemani talab qilmaydi, qo'shilishdan qochadi va o'lchovni osonlashtiradi. NoSQL ma'lumotlar bazasi ma'lumotlar saqlash uchun juda katta ehtiyojga ega bo'lgan taqsimlangan ma'lumotlar omborlari uchun ishlatiladi. NoSQL Big ma'lumotlar va real vaqtda veb-ilovalar uchun ishlatiladi. Masalan, Twitter, Facebook, Google kabi kompaniyalar har kuni terabayt ma'lumotlarini to'playdi.
NoSQL-ga kirish NoSQL ma'lumotlar bazasi dizaynning soddaligini, mashinalar klasterlariga gorizontal miqyosni soddalashtirishni va mavjudlik ustidan nozik nazoratni o'z ichiga oladi. NoSQL ma'lumotlar bazalarida foydalaniladigan ma'lumotlar tuzilmalari, relatsion ma'lumotlar bazalarida sukut bo'yicha ishlatilganlardan farq qiladi, bu esa ba'zi operatsiyalarni NoSQL-da tezlashtiradi. Berilgan NoSQL ma'lumotlar bazasining yaroqliligi uni hal qilishi kerak bo'lgan muammoga bog'liq. NoSQL ma'lumotlar bazalari tomonidan foydalaniladigan ma'lumotlar tuzilmalari, ba'zan relyatsion ma'lumotlar jadvallariga qaraganda ancha moslashuvchan bo'lib ko'rinadi.
Ko'pgina NoSQL do'konlar mavjudlik, tezlik va qismlarga chidamlilik tarafdori bo'lgan kelishmovchilikni buzadilar. NoSQL do'konlarining kengroq qabul qilinishidagi to'siqlar orasida past darajadagi so'rovlar tillaridan foydalanish, standart interfeyslarning yo'qligi va mavjud relyatsion ma'lumotlar bazasiga oldingi katta investitsiyalar kiradi. Aksariyat NoSQL do'konlarida haqiqiy ACID (Atomiklik, Uyg'unlik, Izolyatsiya, Mustahkamlik) tranzaktsiyalari mavjud emas, ammo MarkLogic, Aerospike, FairCom c-daraxtACE, Google Spanner (texnik jihatdan NewSQL bazasi bo'lsa h+am), Symas LMDB va OrientDB kabi bir nechta ma'lumotlar bazasi ularni yaratdi. ularning dizaynida markaziy.

Download 0,85 Mb.
1   2   3   4   5   6   7   8   9   ...   16




Download 0,85 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



I BOB. MA'LUMOTLAR BAZALARI, AFZALLIKLARI VA KAMCHILIKLARI

Download 0,85 Mb.