Qayta tayyorlash va ularning malakasini oshirish instituti




Download 8,39 Mb.
Pdf ko'rish
bet15/61
Sana26.01.2024
Hajmi8,39 Mb.
#146274
1   ...   11   12   13   14   15   16   17   18   ...   61
Bog'liq
AX OMTMamarajabova X

Xakerlar, boshqa Kompyuter qaroqchilaridan farqli holda, ba’zida, 
oldindan, maqtanish maqsadida Kompyuter egalariga ularning tizimiga ki- rish 
niyatlari borligini bildirib qO‘yadilar. Muvaffaqiyatlari xususida Internet 
saytlarida xabar beradilar. Bunda xaker musobaqalashuv niyatida kirgan 
Kompyuterlariga zarar yetkazmaydi. 
Krakerlar (cracker) — elektron "O‘g‘rilar" manfaat maqsadida dasturlarni 
buzishga ixtisoslashganlar. Buning uchun ular Internet tarmog‘i bO‘yicha 
tarqatiluvchi buzishning tayyor dasturlaridan foydalanadilar. 
Kompyuter qaroqchilari — raqobat qiluvchi firmalar va xatto ajnabiy 
maxsus xizmatlari buyurtmasi bO‘yicha axborotni O‘g‘irlovchi firma va 
kom’aniyalarning yuqori malakali mutaxassislari. Undan tashqari ular begona 
bank schetidan pul mablag‘larini O‘g‘irlash bilan ham shug‘ullanadilar. 
Ba’zi "mutaxassislar" jiddiy guruh tashkil qiladilar, chunki bunday 
kriminal biznes O‘ta daromadlidir. Bu esa tez orada, "virtual" jinoyatning zarari 
jinoyat biznesining an’anaviy xilidagi zarardan bir tartibga (agar kO‘’ bO‘lmasa) 
oshishiga sabab bO‘ladi. Hozircha bunday tahdidni betaraflashtirishning 
samarali usullari mavjud emas. 
Axborot 
xavfsizligining 
xizmatlari 
va 
mexanizmlari. 
Axborot- 
kommunikatsion tizimlar va tarmoqlar xavfsizligiga qO‘yiladigan talablar 
3 Bank xizmati va moliya amallari sohasi 
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya 
qilinuvchi ob’ekt va uning vazifalari aniqlanadi. SO‘ngra dushmanning bu 
ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kO‘riladigan zarar 
baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari yetarli himoyani 
ta’minlamaydigan ob’ektning zaif joylari aniqlanadi. 


Samarali himoya uchun har bir ob’ekt mumkin bO‘lgan tahdidlar va xujum 
turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi 
ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq 
odam uchun eng qimmatli ob’ekt uning e’tiborini tortadi va ehtimolli nishon 
bO‘lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik 
siyosatining ishlab chiqilishida yechimi berilgan ob’ektning real himoyasini 
ta’minlovchi masalalar hisobga olinishi lozim.
Qarshi 
ta’sir 
vositalari 
himoyaning 
tO‘liq 
va 
eshelonlangan 
kontse’tsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini 
markazida himoyalanuvchi ob’ekt bO‘lgan kontsentrik doiralarda joylashtirish 
lozim. Bu holda dushmanning istalgan ob’ektga yO‘li himoyaning 
eshelonlangan tizimini kesib O‘tadi. Mudofaaning har bir chegarasi shunday 
tashkil qilinadiki, qO‘riqlash xodimining javob choralarini kO‘rishiga yetarlicha 
vaqt mobaynida xujumchini ushlab turish imkoni bO‘lsin. 
SO‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya 
kontse’tsiyasiga binoan birlashtiriladi. Butun tizim hayoti tsiklining 
boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga 
oshiriladi. 
Agar bir binoning ichida turli himoyalash talablariga ega bO‘lgan ob’ektlar 
joylashgan bO‘lsa, bino otseklarga bO‘linadi. SHu tariqa umumiy 
nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz 
foydalanishdan ichki himoya vositalari yaratiladi. perimetr, odatda, fizik 
tO‘siqlar orqali aniqlanib, bu tO‘siqlardan O‘tish elektron usul yoki qO‘riqlash 
xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi. 
Umumiy chegaraga yoki perimetrga ega bO‘lgan binolar guruhini 
himoyalashda nafaqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham 
hisobga olinishi zarur. KO‘p sonli binolari bO‘lgan yer uchastkalari xavfsizlikni 
ta’minlash bO‘yicha umumiy yoki qisman mos keladigan talablarga ega bO‘ladi, 
ba’zi uchastkalar esa perimetr bO‘yicha tO‘siqqa va yagona yO‘lakka ega. 
Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish 
va ularni faqat xujum qilinishi ehtimoli kO‘’roq bO‘lgan muhim ob’ektlarga 
O‘rnatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob’ekt 
xujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi. 
Yuqoridagi keltirilgan talablar tahlili kO‘rsatadiki, ularning barchasi 
axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot 
eltuvchilarini O‘g‘irlash va sabotaj imkoniyatini yO‘l qO‘ymaslikka olib keladi. 
4 Xakkerlar xujumi 
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat 
punktlarini bir zonadan ikkinchi zonaga O‘tish yO‘lida joylashtirgan holda 
kontsentrik halqa kO‘rinishida tashkil etish maqsadiga muvofiq hisoblanadi. 
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, 
asosiy chora-nafaqat bino va xonalarni, balki vositalar kom’leksini, ularning 
funktsional vazifalari bO‘yicha ajratish va izolyatsiyalash. Bino va xonalarga 
kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. 


Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan tO‘ldirilishi mumkin. 
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ektning 
muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi 
darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan O‘rganishga 
asoslanadi. Barmoq, kaftlar, kO‘z tO‘r pardasi, qon tomirlari izlari yoki nutqni 
aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. SHartnoma 
asosida texnik vositalarga xizmat kO‘rsatuvchi xodimlarni ob’ektga kiritishning 
maxsus rejimi kO‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan sO‘ng 
ob’ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish 
rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri 
O‘rnatiladi. 
Nihoyat, bino perimetri bO‘yicha bostirib kirishni aniqlovchi turli 
datchiklar yordamida kom’leks kuzatish O‘rnatiladi. Bu datchiklar ob’ektni 
qO‘riqlashning markaziy posti bilan bog‘langan va bO‘lishi mumkin bO‘lgan 
bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. 
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa 
chiqish yO‘llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. 
Har bir xonaga ichidagi narsaning muhimliligiga bog‘liq foydalanish 
tizimiga ega bO‘lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi shaxs 
yoki ob’ekt muhimligiga bog‘liq holda selektsiyali va darajalari bO‘yicha 
rutbalangan bO‘lishi shart. Kirish-chiqish xuquqi tizimi markazlashgan bO‘lishi 
mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, 
kirish-chiqish xuquqining yozma namunalari va h.). 
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga 
layoqatli holda saqlash lozim. Buni ixtisoslashgan bO‘linmalar va nazorat 
organlari ta’minlaydi. 
SHaxsiy Kompyuter va fizikaviy himoya vositalari kabi O‘lchamlari kichik 
asbob-uskunalarni kO‘zda tutish mumkin. 
Yuqorida 
keltirilganlarga 
xulosa 
qilib, 
Kompyuter 
tarmoqlarini 
himoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida sO‘z 
yuritamiz. Odatda kO‘’ sonli foydalanuvchilarga ega bO‘lgan kor’orativ 
Kompyuter tarmoqlari uchun maxsus "Xavfsizlik siyosati" deb ataluvchi, 
tarmoqda 
ishlashni 
ma’lum 
tartib 
va 
qoidalarga 
bO‘ysindiruvchi 
(reglamentlovchi) hujjat tuziladi. 
Siyosat odatda ikki qismdan iborat bO‘ladi: umumiy printsi’lar va 
ishlashning muayyan qoidalari. Umumiy printsi’lar Internetda xavfsizlikka 
yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat 
etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qO‘llanmalar 
bilan tO‘ldirilishi mumkin. 
Himoyaga qO‘yiladigan talablarning asosini tahdidlar rO‘yxati tashkil 
etadi. Bunday talablar O‘z navbatida himoyaning zaruriy vazifalari va himoya 
vositalarini aniqlaydi. 


Demak, Kompyuter tarmog‘ida axborotni samarali himoyasini ta’minlash 
uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga 
oshirilishi kerak. 
- xavf-xatarni taxlillash; 
- xavfsizlik siyosatini amalga oshirish; 
- xavfsizlik siyosatini madadlash. 
Birinchi bosqichda Kompyuter tarmog‘ining zaif elementlari taxlillanadi, 
tahdidlar aniqlanadi va baholanadi, himoyaning O‘timal vositalari tanlanadi. 
Xavf-xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. 
Ikkinchi bosqich — xavfsizlik siyosatini amalga oshirish moliyaviy 
xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan 
boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni 
yetkazib beruvchilarning obrO‘si, himoya mexanizmlari va beriladigan 
kafolatlar xususidagi tO‘la axborot olish imkoniyati kabi omillar hisobga 
olinishi zarur. Undan tashqari, axborot xavfsizligi bO‘yicha asosiy qoidalar aks 
ettirilgan printsi’lar hisobga olinishi kerak. 
Uchinchi bosqich — xavfsizlik siyosatini madadlash bosqichi eng muhim 
hisoblanadi. Bu bosqichda O‘tkaziladigan tadbirlar niyati buzuq odamlarning 
tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini 
himoyalash tizimidagi "rahna"larni aniqlashni, konfidentsial ma’lumotlardan 
ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi 
siyosatini madadlashda asosiy javobgarlik tizim ma’muri bO‘ynida bO‘ladi. U 
xavfsizlikning muayyan tizimi buzilishining barcha xollariga O‘erativ 
vositalaridan foydalanishi shart. 
Mustahkamlash uchun topshiriqlar 
1. Kompyuter jinoyatchiligi statistikasi 
2. Kredit-moliya sohasidagi Kompyuter jinoyatchiligi 
3. Bank xizmati va moliya amallari sohasi 
4. Xakkerlar xujumi 
Uyga vazifa 
1. 
Xakerlar, 
2. 
Krakerlar (cracker) 
3. 
Kompyuter qaroqchilari 
Foydalanilgan adabiyotlar 
1. 
Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. 
Ma’lumotlarni shifrlash algoritmi” O‘zbekiston Davlat standarti. O‘zDSt 
1105:2006 
munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal 
tejalishini hisobga olgan holda himoyaning zaruriy a’’arat va dasturiy 


Vizual-didaktik resurslar 


“Tasdiqlayman” 

Download 8,39 Mb.
1   ...   11   12   13   14   15   16   17   18   ...   61




Download 8,39 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Qayta tayyorlash va ularning malakasini oshirish instituti

Download 8,39 Mb.
Pdf ko'rish