490
Qanday tarmoqda bo‘lsa ham axborot xavfsizligi tizimini re-
jali tashkil etish uchun xavfsizlik mezonlarini aniqlash zarur. Bu
mezonlar risklar va tahdidlar asosida, shuningdek ham tarmoq
operatorlari, ham foydalanuvchilarining xavfsizligi talablarini hi-
sobga olib aniqlanadi. Axborot tizimlaridan foydalanishga bog‘liq
subyektlar manfaatlari spektrini umumiy ko‘rinishda
quyidagi
toifalarga bo‘lish mumkin: foydalana olishlikni (доступность)
ta’minlash, axborot resurslarining va qo‘llab-quvvatlovchi infra-
tuzilmaning butunligi va konfidensialligi.
• Foydalana olishlik bu ma’qul vaqtda talab qilinadigan ax-
borot xizmatini olish imkoniyati.
• Butunlik deganda axborotning aktualligi va zidma-zid emasli-
gi, buzilishdan va sanksiyalanmagan o‘zgartirishdan himoyalan-
ganligi tushuniladi.
• Konfidensiallik bu axborotga sanksiyalanmagan ulanishdan
himoya.
Xususiy holda tarmoq operatori shunga amin bo‘lishni istay-
diki, uning tarmog‘iga ulangan foydalanuvchilar va uskunalar,
haqiqatan ham, ularmi (to‘g‘ri hujumlarni
yoki foydalanu-
vchilarning almashtiril
ishini oldini olish uchun); abonentlar
ruxsat etilgan o‘sha servislarga ulanish olishyapti; ular ishlatgan
xizmatga o‘rnatilgan haqni to‘layaptimi va hokazo. O‘z navbati-
da, foydalanuvchi esa shunga amin bo‘lishni istaydiki,
uning xu-
susiy axboroti himoyalangan; u qabul qilayotgan va uzatayotgan
ma’lumotlarning butunligi buzilmagan; u yozilgan servislarga do-
imo ulanishni olishi mumkin va hokazo. Shunigdek,
tarmoq-
ning xavfsizligi uchun risklar va tahdidlar tuzilmasini tushunish,
xavfsizlik tizimini adekvat shakllantirish va yangi tavakallar va
tahdidlardan bu tizimni nazorat qilish va korreksiyalash bo‘yicha
tadbirlarni rejalashtirish uchun tarmoq ning zaifligini o‘z vaqtida
topish juda muhim. Xavfsizlik dasturi va siyosatini ishlab chiqish
risklarni tahlil qilishdan boshlanadi, o‘z
navbatida, uning birinchi
bosqichi eng ko‘p tarqalgan hujumlar va tahdidlar bilan tanishish
hisoblanadi. Simsiz WiMAX tarmoqlarida tarmoqqa turli hujum-
491
lar bo‘lishi mumkin va turli zaifliklar aniqlangan bo‘lib, ularning
quyidagi guruhlarga birlashtirish mumkin [55]:
• Radiosignalni bo‘g‘ilishi kabi fizik darajadagi hujumlar ula-
nishni
buzilishiga (ingl. Denial of Service) yoki kadrlarni ko‘ch-
kisimon chaplanishiga
(ingl. Flooding) olib keladi va AU akku-
mulyatorining resursini tugatish maqsadiga ega bo‘ladi. Bunday
hujumlarga qarshi turish juda qiyin va bugungi kunga kelib bun-
day hujumlar bilan samarali kurash usullari o‘ylab chiqilmagan.
• “Kishi o‘rtada”
(ingl. Man In The Middle, MITM) turidagi
hujumlarga kiradigan tayanch stansiyaning almashtirilishi.
Zaiflik
telekommunikatsiya tarmoqlari uchun an’anaviy bo‘lgan auten-
tifikatsiya jarayonining asimmetrikligiga bog‘liq (ya’ni TSni emas
abonentni autentifikatsiyalash bajariladi).