O‘tilgan mavzularni takrorlash:
O‘tgan dars
yuzasidan
tezkor savol-javob
metodidan
foydalanib savol-javob O‘tkaziladi
1 Kompyuter jinoyatchiligi statistikasi
2 Kredit-moliya sohasidagi Kompyuter jinoyatchiligi
3 Bank xizmati va moliya amallari sohasi
1-ilova
Yangi mavzu bayoni
№-_8_-Mavzu: Tashkiliy axborot himoyasi
Reja:
1.
Axborot himoyasi
2.
Kompyuter tarmoqlarida axborotni himoyalash
3.
Axborot xavfsizligini ta’minlash
1 Axborot himoyasi
Axborot himoyasi - axborot xavfsizligini ta’minlashga karatilgan
tadbirlar, uslublar va vositalar majmuasidan iborat. Shu bilan birga, axborotni
tO‘laligi, kompyuter ashyolari va unda saqlanayotgan
dasturlar hamda
ma’lumotlarga ruxsatsiz kirishning oldini olish, kompyuterlardagi dasturlardan
ruxsatsiz foydalanishning oldini olish kabi vazifalarni bajaradi.
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni
ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi
texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga
aytiladi.
Tashkiliy himoyalash vositalari — bu talekommunikasiya uskunalarining
yaratilishi va qO‘llanishi jarayonida qabO‘l qilingan
tashkiliy- texnikaviy va
tashkiliyxuquqiy tadbirlardir.
Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi
oqibatida paydo bO‘ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida
bO‘lmasada, uni tan olmaslik foydalanuvchilarni obrO‘siga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan
xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta
ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning
mas’uliyatlarini aniqlab beradi.
Axborot xavfsizligini ta’minlash. Axborot xavfsizligini ta’minlash – bu
foydalanuvchining axborotlarini himoyalashga quyilgan me’yor va talablarni
bajarishidir.
2 Kompyuter tarmoqlarida axborotni himoyalash
AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: «fragmentar» va
kompleksli.
«Fragmentar» yondashuv mavjud shart-sharoitlarda aniq belgilangan tahdidlarga
qarshi aks ta’sir kO‘rsatishga qaratilgan. Bunday yondashuvni amalga oshirishga
misol sifatida kirishni boshqarishning ayrim vositalarini, ixtisoslashgan
antivirusli dasturlarni keltirish mumkin.
Bunday yondashuvning afzal tomoni shundaki, bunda aniq tahdid bexato tanlab
olinadi. Uning sezilarli kamchiligi esa axborotlarga
ishlov berishning yagona
himoyalangan muhiti yO‘qligidadir.
Kompleks yondashuv AXda axborotlarga ishlov berishning himoyalangan muhi-
tini yaratishga qaratilgan bO‘lib, bu muhit tahdidlarga qarshi aks ta’sirning turli
xil choratadbirlarini yagona kompleksga birlashtiradi. Axborotlarga ishlov
berishning himoyalangan muhitini tashkil etish AXni ma’lum darajada
kafolatlash imkonini beradi, bu esa kompleks yondashuvning shubhasiz
afzalligidan dalolatdir. Bu yondashuvning kamchiliklari quyidagilardan iborat:
AX foydalanuvchilarining harakat erkinligi cheklanganligi, himoya vositala-rini
O‘rnatish va sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarish-
ning murakkabligi.
Xavfsizlik siyosati ma’muriy-tashkiliy
choralar, jismoniy va dasturiy-texnik
vositalar yordamida amalga oshiriladi hamda himoya tizimi arxitektu-rasini
belgilab beradi. Har bir muayyan tashkilot uchun xavfsizlik siyosati maxsus
ishlab chiqilishi hamda undagi axborot ustida ishlashning aniq texno-logiyasi va
qO‘llanayotgan dasturiy, texnik vositalarga bog‘liq bO‘lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibini belgi-lab beruvchi
kirishni boshqarish usuli bilan belgilanadi. Xavfsizlik siyosati-ning ikkita asosiy
turi farqlanadi: saylanma va vakolatli.
Saylanma xavfsizlik siyosati murojaatni boshqarishning tanlanadigan usuliga
asoslanadi. Vakolatli xavfsizlik siyosati administrator tomonidan taqdim
etiladigan kO‘plab ruxsat etilgan kirish munosabatlarini bildiradi. Odatda
saylanma murojaat boshqaruvi xususiyatlarini tavsif etishda murojaat matrisasi
asosidagi matematik modeldan foydalaniladi.
3 Axborot xavfsizligini ta’minlash
Kirish matrisasi bu shunday matrisaki, unda ustun tizim obyektiga, satr esa
uning subyektiga tO‘g‘ri keladi. Matrisaning ustun
va satr kesishgan joyida
subyektning obyektga ruxsat etilgan murojaat qilish turi kO‘rsatiladi. Odatda
obyektning subyektga «qO‘yishga murojaat», «yozishga murojaat»,
«ijroga murojaat» va h.k. kabi turlari qO‘llanadi. Kirish matrisasi kirishni
boshqarish tizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi.
Biroq u ancha murakkab modellar uchun asos vazifasini ham O‘taydi.
Kompyuter tizimlari xavfsizligini ta’minlash choralari ularni amalga
oshirish
usullari
bO‘yicha quyidagi guruhlarga bO‘linadi: huquqiy
(qonunchilik); axloqiytarbiyaviy; ma’muriy;jismoniy;texnikdasturiy.
Sanab O‘tilgan AX xavfsizligi choralarini axborot himoyasi yO‘lida
ketma-ket qO‘yilgan tO‘siq yoki chegaralar sifatida olib qarash mumkin.
Himoya qilinayotgan axborotlarga yetib borish uchun, ketma-ket bir nechta
himoya chegaralarini bosib O‘tish lozim bO‘ladi.
Axborotlarni himoyalashning texnik va dasturiy vositalari
Zamonaviy axborot - kommunikasiyalar texnologiyalarining yutuklari
himoya uslublarining bir kator zaruriy instrumental
vositalarini yaratish
imkonini berdi.
“Tasdiqlayman”
Ishlab chiqarish ta’limi
bo‘yicha direktor o‘rinbosari:
S.Ravshanov
Dars o‘tiladigan guruh
Mashg‘ulot o‘tkaziladigan sana
№ 9 -Mavzu:
Axborot xavfsizligi huquqi
O‘quv mashg‘ulotining ta’lim texnologiyasi modeli