Mavzu yuzasidan nazorat savollari:
1. Troyanlarning kompyuter viruslari va qurtlaridan farqi nimada?
2. Rootkitlarning vazifasi nimadan iborat?
3. Fishing qanday hollarda qo'llaniladi?
4. SMS troyanlar qanday ko'rinishlarda bo ‘lishi mumkin?
5. Tarmoq qurtlari turlarini keltirib o ‘ting.
6. Troyanlarning yana qanday turlarini bilasiz?
7. Troyanlar elektron pochta qo'shimchalaridan tashqari yana qaerlarda
joylashtirilishi mumkin?
128
20-MAVZU. AXBOROTNING YAXLITLIGINI TA'MINLASH
VOSITALARI
Reja :
1. Axborot xavfsizligining asosiy tamoyillari va vazifalari
2. Axborotni himoya qilish usullari va himoya strategiyasi
3. Ruxsatsiz nusxa ko'chirishdan himoya
4. ФИКС-UNIX 1.0 (“CBI-service”) imkoniyatlari
Kalit so‘zlar: ruxsatsiz kirish, himoya strategiyasi, Spam, lokal qurilmalar,
USB qurilmalari, Secret Net.
Axborot xavfsizligining asosiy tamoyillari va vazifalari quyidagilarni
ta'minlashdan iborat:
Ma'lumotlar yaxlitligi;
Axborot maxfiyligi;
Vakolatli foydalanuvchilar uchun ma'lumotlarga kirish huquqini berish.
Biroq amaliyotda ma'lumotlarni uzatish, saqlash, qayta ishlash jarayonida
yo'qolishi mumkin. Buning sabablari:
Uskunaning noto'g'ri ishlashi (Ishdan chiqishi yoki texnik nosozlik);
Kompyuter virusi infektsiyasi;
Arxivlangan ma'lumotlarni noto'g'ri saqlash;
Ruxsatsiz kirish;
Foydalanuvchining yetarlicha bilim va ko’nikmaga ega bo’lmasligi.
Axborotni himoya qilish usullari
Jismoniy-apparat himoya vositalari
Dasturiy ta'minot vositalari (antivirus dasturlari, ma’lumotlarga kirish
huquqini cheklash tizimlari)
Ma'muriy himoya choralari (binoga kirish, xavfsizlik strategiyalarini ishlab
chiqish)
Himoya strategiyasi:
Axborotni shifrlash
Parol tizimini o'rnatish
129
Masalaning qo ‘yilishi
Axborotni favqulodda sodir bo’ladigan sabablardan himoya qilish:
Texnik:
tebranish, quvvatning ko'tarilishi, elektr jihozlari radiatsiyasi, magnit
maydon;
Tarmoq tizimida avariya (qisqa tutashuv yoki isrof);
Vaqtinchalik elektr uzilishi.
Axborotni kutilmagan holatlardan himoya qilish
Universal qurilmalar - tarmoq kabeli skanerlari shikastlangan joylarni topish
va shu joylarini yo'q qilish imkonini beradi. Ularning ishlash printsipi quyidagicha:
Skaner kabelga bir qator qisqa elektr impulslarini yuboradi va har bir impuls uchun
impulsdan aks ettirilgan signalning kelishigacha bo'lgan vaqtni va uning fazasini
o'lchaydi.
Maxsus dasturiy ta'minotni qo'llash orqali ma'lumotlarning ishonchliligi,
xavfsizlik darajasi va xavfsizligini oshirish mumkin. Bunga misol qilib ma'lumotni
uzatishda shovqinga qarshi maxsus kodlash jarayonini misol keltirish mumkin,
tizim ishlamay qolganda buzilgan ma'lumotlarni qayta tiklashga imkon beradi.
Tarmoq ma'lumotlarini uzatish tizimida maxsus protokollar tarmoq
ma'lumotlarining yaxlitligini nazorat qilish qo'llaniladi, ya’ni ma'lumotlarning bir
qismi tarmoq orqali manzilga yetib kelmagan bo'lsa, tizim qayta uzatish uchun
so'rov beradi.
Bunda xaker yoki buzg’unchilardan himoyalanish uchun ma'lumotlarni
shifrlash va parol tizimini o'rnatish kerak bo’ladi.
Masofaviy foydalanuvchilardan ma'lumotlarni himoya qilish uchun
xavfsizlik devori bilan resurslariga tashqaridan kirishni filtrlash tavsiya qilinadi.
Ruxsatsiz nusxa ko'chirishdan himoya:
1) dastur ishlab chiquvchining mualliflik huquqi xabarlarini himoya qilish;
2) dasturni o'zgartirishdan himoya qilish (kod va algoritmlar);
3) dasturni noqonuniy tarqatilinishidan himoya qilish.
Axborot nusxasini himoya qilish
130
1) Seriya raqami o’rnatish;
2) Dasturiy ta'minotni himoya qilish uchun mashinadagi texnik farqlardan
foydalanish
3) Dasturiy ta'minot va apparat himoyasidan foydalanish
Internet foydalanuvchilari boshqalarning huquqlarini hurmat qilmasligi
oqibatida spam tarqatib tarmoqda va axborotlarning yaxlitligiga raxna soluvchi
xavf-xatarlar ko’paytirmoqda.
Spam - bu elektron pochta orqali keladigan va qutini yopib qo'yadigan,
kerakli harflarni yuklab olishga to'sqinlik qiladigan Internetdagi turli xil keraksiz
tijorat reklamalar va boshqa ma'lumotlarni chiqaradigan tarmoq unsurlaridir.
Misollar:
“Bank” axborotlarini himoya qilish uchun “Secret Net” dasturiy-texnik
himoya tizimi mavjud. Uning xususiyatlari:
- Foydalanuvchi autentifikatsiyasi;
- avtomatlashtirilgan tizimning axborot va resurslariga foydalanuvchi kirishini
tabaqalashtirish;
- ishonchli axborot muhiti.
- maxfiy ma'lumotlarning sizib chiqishi va tarqatish kanallarini nazorat qilish.
- maxfiy ma'lumotlarning sizib chiqishini istisno qiluvchi markazlashtirilgan
siyosatlar asosida kompyuter qurilmalari va begonalashtirilgan saqlash
vositalarini boshqarish.
- himoya tizimini markazlashtirilgan boshqarish, operativ monitoring va
xavfsizlik auditi.
- Mashqlanadigan himoya tizimi, ko'p sonli filiallarga ega bo'lgan tashkilotda
Secret Net (tarmoq varianti) dan foydalanish imkoniyati.
- -Terminal infratuzilmasini himoya qilish va ish stolini virtualizatsiya (VDI)
texnologiyalarini qo'llab-quvvatlash.
Qurilmani maxfiy ma'lumotlarning sizib chiqishidan (masalan, ma'lumot
tashqi
diskka
uzatilganda),
kompyuter
apparati
konfiguratsiyasining
o'zgarmasligidan (yaxlitligidan) himoya qilishni ta'minlaydi.
131
Boshqariladigan qurilmalar turlari:
Lokal qurilmalar (m: kirish/chiqarish portlari)
USB qurilmalari
PCMCIA qurilmalari
IEEE 1394 qurilmalari
Xavfsiz raqamli qurilmalar
Maxfiy axborot oqimini nazorat qilish maxfiy ma'lumotlarning ruxsatsiz
tarqab ketishni oldini oladi.
Oqimni kuzatish va boshqarishda, foydalanuvchining maxfiy fayllarga kirish
qobiliyati foydalanuvchi tizimga kirganida o'rnatiladigan seans maxfiylik darajasi
bilan belgilanadi.
Chop etishni boshqarish - maxfiy hujjatlarni ruxsatsiz chop etishning oldini
oladi.
Dasturlar:
Secret Net Studio (Код Безопасности, 2008)
Ish stantsiyalari va serverlarni ma'lumotlar, ilovalar, tarmoq, operatsion
tizim va periferik uskunalar darajasida himoya qilish. Dastur "Xavfsizlik kodi"
himoya vositalarining (NSD Secret Net'dan razvedka himoya qilish tizimi,
TrustAccess xavfsizlik devori, Trusted Boot Loader (Ishonchli yuklash moslamasi)
ma'lumotlarini himoya qilish tizimi) funksiyalarini birlashtiradi va bir qator yangi
himoya mexanizmlarini o'z ichiga oladi.
Secret Disk Enterprise, TrustAccess, vGate, Continent, Security Studio
Endpoint Protection
ФИКС-UNIX 1.0 (“CBI-service”)
Unix operatsion tizimlar uchun ma'lumotlarning yaxlitligini aniqlash va
nazorat qilish vositasi. U fayllar, kataloglar va saqlash tashuvchilari tarkibining
yaxlitligini tekshirish mo'ljallangan va yuqori tezlikdagi 32 baytlik nazorat
summasi algoritmini amalga oshiradi.
Imkoniyatlari:
132
-
alohida fayllar, kataloglar yoki berilgan ro'yxat bo'yicha nazorat
summalarini hisoblash;
-
ko'rsatilgan fayllar (kataloglar) ro'yxatining yaxlitligini nazorat qilish;
-
buyruq satrida kalit qiymatlarni o'rnatish orqali boshqarish;
-
nazorat summasi yoki yaxlitlikni tekshirish natijalarini o'z ichiga
olgan yakuniy kodlarni chaqiruvchi dasturga qaytarish;
-
Microsoft matn ma'lumotlar bazasi formatida tekshirish natijalarini
eksport qilish;
-
nazorat summasi bo'yicha hisobotlarni taqdim etishning tarkibi va
turini nazorat qilish qobiliyati
|