• 27-MAVZU: AXBOROTLARNI HIMOYALASHDA TARMOQ DASTURLARI Reja: 1.
  • Mavzu yuzasidan nazorat savollari




    Download 5,25 Mb.
    Pdf ko'rish
    bet78/87
    Sana29.11.2023
    Hajmi5,25 Mb.
    #107440
    1   ...   74   75   76   77   78   79   80   81   ...   87
    Bog'liq
    Raqamli qurilmalarda axborotning dasturiy himoyalari qo\'llanma

    Mavzu yuzasidan nazorat savollari: 
    1. Ma’limotlarga tajovuzlarni sanab o‘ting. 
    2. Axborot xavfsizligini ta’minlovchi ma’naviy-estetik usullaga qaysilar 
    kiradi? 
    3. Himoya choralari nimalardan iborat? 
    4. Texnik choralarga misollar keltiring. 
    5. Tarmoq trafigini tushuntiring.
    6. Tarmoq xavfsizligi skanerlari printsiplari nimalardan iborat? 


    171 
    27-MAVZU: AXBOROTLARNI HIMOYALASHDA TARMOQ 
    DASTURLARI 
    Reja: 
    1. Axborotlarni himoya qilish loyihalash 
    2. Axborotlarni himoyalashda tarmoq dasturlari. 
    3. Xspider dasturi. 
    Kalit so‘zlar: KIS, serverlar, kriptografik parol, kriptografik parol, Xspider 
    skaneri, COHESITY dasturi, tarmoqlararo ekran, PKI, EDS, VPN-texnologiyasi.  
    Kompyuter tarmog‘ida axborotni samarali himoyasini ta‘minlash uchun 
    himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi 
    kerak:
    -xavf-xatarni tahlillash;
    -xavfsizlik siyosatini amalga oshirish; 
    -xavfsizlik siyosatini madadlash. 
    Birinchi bosqichda-kompyuter tarmog‘ining zaif elementlari tahlillanadi, 
    tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-
    xatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. Ikkinchi 
    bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va 
    masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda 
    tanlangan 
    vositalar 
    ishlashining 
    ixtilofli 
    emasligi, 
    vositalarni 
    yetkazib 
    beruvchilarning obroʻsi, himoya mexanizmlari va beriladigan kafolatlar xususidagi 
    toʻla axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, 
    axborot xavfsizligi boʻyicha asosiy qoidalar aks ettirilgan prinsiplar hisobga 
    olinishi kerak. Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng 
    muxim hisoblanadi. Bu bosqichda oʻtkaziladigan tadbirlar niyati buzuq 
    odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot 
    ob‘ektini 
    himoyalash 
    tizimidagi 
    tahdidlarni 
    aniqlashni, 
    konfidensial 
    ma‘lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq 
    xavfsizligi siyosatini himoyalashda asosiy javobgarlik tizim adminstratori boʻynida 


    172 
    boʻladi. U xavfsizlikning muayyan tizimi buzilishining barcha hollariga operativ 
    munosabat bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal 
    tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy 
    vositalaridan foydalanishi shart. Axborotni himoyalashda hozirda qator himoya
    usullaridan foydalanilib, umummiy holda ular quyidagilarga boʻlinadi: 
    –axborotning huquqiy himoyasi;
    –axborotning injiner
    – texnik himoyasi;
    –axborotning tashkiliy himoyasi; 
    –axborotning dasturiy himoyasi;
    –axborotning apparat va apparat-dasturiy himoyasi.
    Himoya usullarining turlanishi ularda foydalanilgan vositalar va 
    yondoshishlarga asoslanadi. Himoya usullarining tanlash esa oʻz navbatida 
    tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga koʻra amalga oshiriladi. 
    Odatda axborot xavfsizligini ta‘minlashda barcha himoya usullaridan kompleks 
    tarzda foydalanish orqali erishiladi. Dasturiy ta'minot kompyuterlar, tarmoqlar va 
    ma'lumotlardan foydalanish qoidalarini, shuningdek, ushbu qoidalarning 
    buzilishining oldini olish va agar mavjud bo'lsa, bunday holatlarga javob berishni 
    belgilaydigan tegishli xavfsizlik siyosati mavjud bo'lmaganda to'liq foydasiz 
    bo'lishi mumkin. Shuni ham ta'kidlaymizki, bunday siyosatni ishlab chiqishda, 
    masalan, biznes sheriklariga korporativ axborot tizimidan ma'lumotlarni taqdim 
    etishda, ma'lum bir faoliyat bilan bog'liq bo'lgan xavflarni baholash kerak. Bu 
    borada foydali tavsiyalar xalqaro standartlarda, xususan, ISO 17799 axborot 
    tizimlarining xalqaro xavfsizlik standartlarida mavjud. Xavfsizlik uchun apparat va 
    dasturiy ta'minotni tanlash ko'p jihatdan ma'lum bir kompaniya tomonidan ishlab 
    chiqilgan siyosat bilan belgilanadi. 


    173 

    Download 5,25 Mb.
    1   ...   74   75   76   77   78   79   80   81   ...   87




    Download 5,25 Mb.
    Pdf ko'rish