• 20-MAVZU. AXBOROTNING YAXLITLIGINI TAMINLASH VOSITALARI Reja : 1.
  • Mavzu yuzasidan nazorat savollari




    Download 5,25 Mb.
    Pdf ko'rish
    bet56/87
    Sana29.11.2023
    Hajmi5,25 Mb.
    #107440
    1   ...   52   53   54   55   56   57   58   59   ...   87
    Bog'liq
    Raqamli qurilmalarda axborotning dasturiy himoyalari qo\'llanma

    Mavzu yuzasidan nazorat savollari: 
    1. Troyanlarning kompyuter viruslari va qurtlaridan farqi nimada? 
    2. Rootkitlarning vazifasi nimadan iborat?
    3. Fishing qanday hollarda qo'llaniladi? 
    4. SMS troyanlar qanday ko'rinishlarda bo ‘lishi mumkin?  
    5. Tarmoq qurtlari turlarini keltirib o ‘ting. 
    6. Troyanlarning yana qanday turlarini bilasiz? 
    7. Troyanlar elektron pochta qo'shimchalaridan tashqari yana qaerlarda 
    joylashtirilishi mumkin? 


    128 
    20-MAVZU. AXBOROTNING YAXLITLIGINI TA'MINLASH 
    VOSITALARI 
    Reja : 
    1. Axborot xavfsizligining asosiy tamoyillari va vazifalari 
    2. Axborotni himoya qilish usullari va himoya strategiyasi 
    3. Ruxsatsiz nusxa ko'chirishdan himoya 
    4. ФИКС-UNIX 1.0 (“CBI-service”) imkoniyatlari 
    Kalit so‘zlar: ruxsatsiz kirish, himoya strategiyasi, Spam, lokal qurilmalar, 
    USB qurilmalari, Secret Net. 
    Axborot xavfsizligining asosiy tamoyillari va vazifalari quyidagilarni 
    ta'minlashdan iborat: 
     Ma'lumotlar yaxlitligi; 
     Axborot maxfiyligi; 
     Vakolatli foydalanuvchilar uchun ma'lumotlarga kirish huquqini berish. 
    Biroq amaliyotda ma'lumotlarni uzatish, saqlash, qayta ishlash jarayonida 
    yo'qolishi mumkin. Buning sabablari: 
     Uskunaning noto'g'ri ishlashi (Ishdan chiqishi yoki texnik nosozlik); 
     Kompyuter virusi infektsiyasi; 
     Arxivlangan ma'lumotlarni noto'g'ri saqlash; 
     Ruxsatsiz kirish; 
     
    Foydalanuvchining yetarlicha bilim va ko’nikmaga ega bo’lmasligi. 
    Axborotni himoya qilish usullari 
     Jismoniy-apparat himoya vositalari 
     Dasturiy ta'minot vositalari (antivirus dasturlari, ma’lumotlarga kirish 
    huquqini cheklash tizimlari) 
     Ma'muriy himoya choralari (binoga kirish, xavfsizlik strategiyalarini ishlab 
    chiqish) 
    Himoya strategiyasi: 
     Axborotni shifrlash 
     Parol tizimini o'rnatish 


    129 
    Masalaning qo ‘yilishi 
    Axborotni favqulodda sodir bo’ladigan sabablardan himoya qilish: 
    Texnik:
     tebranish, quvvatning ko'tarilishi, elektr jihozlari radiatsiyasi, magnit 
    maydon; 
     Tarmoq tizimida avariya (qisqa tutashuv yoki isrof); 
     Vaqtinchalik elektr uzilishi. 
    Axborotni kutilmagan holatlardan himoya qilish 
    Universal qurilmalar - tarmoq kabeli skanerlari shikastlangan joylarni topish 
    va shu joylarini yo'q qilish imkonini beradi. Ularning ishlash printsipi quyidagicha: 
    Skaner kabelga bir qator qisqa elektr impulslarini yuboradi va har bir impuls uchun 
    impulsdan aks ettirilgan signalning kelishigacha bo'lgan vaqtni va uning fazasini 
    o'lchaydi.
    Maxsus dasturiy ta'minotni qo'llash orqali ma'lumotlarning ishonchliligi, 
    xavfsizlik darajasi va xavfsizligini oshirish mumkin. Bunga misol qilib ma'lumotni 
    uzatishda shovqinga qarshi maxsus kodlash jarayonini misol keltirish mumkin
    tizim ishlamay qolganda buzilgan ma'lumotlarni qayta tiklashga imkon beradi.
    Tarmoq ma'lumotlarini uzatish tizimida maxsus protokollar tarmoq 
    ma'lumotlarining yaxlitligini nazorat qilish qo'llaniladi, ya’ni ma'lumotlarning bir 
    qismi tarmoq orqali manzilga yetib kelmagan bo'lsa, tizim qayta uzatish uchun 
    so'rov beradi. 
    Bunda xaker yoki buzg’unchilardan himoyalanish uchun ma'lumotlarni 
    shifrlash va parol tizimini o'rnatish kerak bo’ladi.
    Masofaviy foydalanuvchilardan ma'lumotlarni himoya qilish uchun 
    xavfsizlik devori bilan resurslariga tashqaridan kirishni filtrlash tavsiya qilinadi. 
    Ruxsatsiz nusxa ko'chirishdan himoya: 
    1) dastur ishlab chiquvchining mualliflik huquqi xabarlarini himoya qilish; 
    2) dasturni o'zgartirishdan himoya qilish (kod va algoritmlar); 
    3) dasturni noqonuniy tarqatilinishidan himoya qilish. 
    Axborot nusxasini himoya qilish 


    130 
    1) Seriya raqami o’rnatish; 
    2) Dasturiy ta'minotni himoya qilish uchun mashinadagi texnik farqlardan 
    foydalanish 
    3) Dasturiy ta'minot va apparat himoyasidan foydalanish 
    Internet foydalanuvchilari boshqalarning huquqlarini hurmat qilmasligi 
    oqibatida spam tarqatib tarmoqda va axborotlarning yaxlitligiga raxna soluvchi 
    xavf-xatarlar ko’paytirmoqda. 
    Spam - bu elektron pochta orqali keladigan va qutini yopib qo'yadigan, 
    kerakli harflarni yuklab olishga to'sqinlik qiladigan Internetdagi turli xil keraksiz 
    tijorat reklamalar va boshqa ma'lumotlarni chiqaradigan tarmoq unsurlaridir.
    Misollar: 
    “Bank” axborotlarini himoya qilish uchun “Secret Net” dasturiy-texnik 
    himoya tizimi mavjud. Uning xususiyatlari: 
    - Foydalanuvchi autentifikatsiyasi; 
    - avtomatlashtirilgan tizimning axborot va resurslariga foydalanuvchi kirishini 
    tabaqalashtirish; 
    - ishonchli axborot muhiti. 
    - maxfiy ma'lumotlarning sizib chiqishi va tarqatish kanallarini nazorat qilish. 
    - maxfiy ma'lumotlarning sizib chiqishini istisno qiluvchi markazlashtirilgan 
    siyosatlar asosida kompyuter qurilmalari va begonalashtirilgan saqlash 
    vositalarini boshqarish. 
    - himoya tizimini markazlashtirilgan boshqarish, operativ monitoring va 
    xavfsizlik auditi. 
    - Mashqlanadigan himoya tizimi, ko'p sonli filiallarga ega bo'lgan tashkilotda 
    Secret Net (tarmoq varianti) dan foydalanish imkoniyati. 
    - -Terminal infratuzilmasini himoya qilish va ish stolini virtualizatsiya (VDI) 
    texnologiyalarini qo'llab-quvvatlash. 
    Qurilmani maxfiy ma'lumotlarning sizib chiqishidan (masalan, ma'lumot 
    tashqi 
    diskka 
    uzatilganda), 
    kompyuter 
    apparati 
    konfiguratsiyasining 
    o'zgarmasligidan (yaxlitligidan) himoya qilishni ta'minlaydi.


    131 
    Boshqariladigan qurilmalar turlari: 
     Lokal qurilmalar (m: kirish/chiqarish portlari) 
     USB qurilmalari 
     PCMCIA qurilmalari 
     IEEE 1394 qurilmalari 
    Xavfsiz raqamli qurilmalar 
    Maxfiy axborot oqimini nazorat qilish maxfiy ma'lumotlarning ruxsatsiz 
    tarqab ketishni oldini oladi.
    Oqimni kuzatish va boshqarishda, foydalanuvchining maxfiy fayllarga kirish 
    qobiliyati foydalanuvchi tizimga kirganida o'rnatiladigan seans maxfiylik darajasi 
    bilan belgilanadi.
    Chop etishni boshqarish - maxfiy hujjatlarni ruxsatsiz chop etishning oldini 
    oladi. 
    Dasturlar: 
    Secret Net Studio (Код Безопасности, 2008) 
    Ish stantsiyalari va serverlarni ma'lumotlar, ilovalar, tarmoq, operatsion 
    tizim va periferik uskunalar darajasida himoya qilish. Dastur "Xavfsizlik kodi" 
    himoya vositalarining (NSD Secret Net'dan razvedka himoya qilish tizimi, 
    TrustAccess xavfsizlik devori, Trusted Boot Loader (Ishonchli yuklash moslamasi) 
    ma'lumotlarini himoya qilish tizimi) funksiyalarini birlashtiradi va bir qator yangi 
    himoya mexanizmlarini o'z ichiga oladi. 
    Secret Disk Enterprise, TrustAccess, vGate, Continent, Security Studio 
    Endpoint Protection 
    ФИКС-UNIX 1.0 (“CBI-service”) 
    Unix operatsion tizimlar uchun ma'lumotlarning yaxlitligini aniqlash va 
    nazorat qilish vositasi. U fayllar, kataloglar va saqlash tashuvchilari tarkibining 
    yaxlitligini tekshirish mo'ljallangan va yuqori tezlikdagi 32 baytlik nazorat 
    summasi algoritmini amalga oshiradi.
    Imkoniyatlari: 


    132 

    alohida fayllar, kataloglar yoki berilgan ro'yxat bo'yicha nazorat 
    summalarini hisoblash; 

    ko'rsatilgan fayllar (kataloglar) ro'yxatining yaxlitligini nazorat qilish; 

    buyruq satrida kalit qiymatlarni o'rnatish orqali boshqarish; 

    nazorat summasi yoki yaxlitlikni tekshirish natijalarini o'z ichiga 
    olgan yakuniy kodlarni chaqiruvchi dasturga qaytarish; 

    Microsoft matn ma'lumotlar bazasi formatida tekshirish natijalarini 
    eksport qilish; 

    nazorat summasi bo'yicha hisobotlarni taqdim etishning tarkibi va 
    turini nazorat qilish qobiliyati 

    Download 5,25 Mb.
    1   ...   52   53   54   55   56   57   58   59   ...   87




    Download 5,25 Mb.
    Pdf ko'rish