Mavzu yuzasidan nazorat savollari:
1. Ma’limotlarga tajovuzlarni sanab o‘ting.
2. Axborot xavfsizligini ta’minlovchi ma’naviy-estetik usullaga qaysilar
kiradi?
3. Himoya choralari nimalardan iborat?
4. Texnik choralarga misollar keltiring.
5. Tarmoq trafigini tushuntiring.
6. Tarmoq xavfsizligi skanerlari printsiplari nimalardan iborat?
171
27-MAVZU: AXBOROTLARNI HIMOYALASHDA TARMOQ
DASTURLARI
Reja:
1. Axborotlarni himoya qilish loyihalash
2. Axborotlarni himoyalashda tarmoq dasturlari.
3. Xspider dasturi.
Kalit so‘zlar: KIS, serverlar, kriptografik parol, kriptografik parol, Xspider
skaneri, COHESITY dasturi, tarmoqlararo ekran, PKI, EDS, VPN-texnologiyasi.
Kompyuter tarmog‘ida axborotni samarali himoyasini ta‘minlash uchun
himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi
kerak:
-xavf-xatarni tahlillash;
-xavfsizlik siyosatini amalga oshirish;
-xavfsizlik siyosatini madadlash.
Birinchi bosqichda-kompyuter tarmog‘ining zaif elementlari tahlillanadi,
tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-
xatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. Ikkinchi
bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va
masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda
tanlangan
vositalar
ishlashining
ixtilofli
emasligi,
vositalarni
yetkazib
beruvchilarning obroʻsi, himoya mexanizmlari va beriladigan kafolatlar xususidagi
toʻla axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari,
axborot xavfsizligi boʻyicha asosiy qoidalar aks ettirilgan prinsiplar hisobga
olinishi kerak. Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng
muxim hisoblanadi. Bu bosqichda oʻtkaziladigan tadbirlar niyati buzuq
odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot
ob‘ektini
himoyalash
tizimidagi
tahdidlarni
aniqlashni,
konfidensial
ma‘lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq
xavfsizligi siyosatini himoyalashda asosiy javobgarlik tizim adminstratori boʻynida
172
boʻladi. U xavfsizlikning muayyan tizimi buzilishining barcha hollariga operativ
munosabat bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal
tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy
vositalaridan foydalanishi shart. Axborotni himoyalashda hozirda qator himoya
usullaridan foydalanilib, umummiy holda ular quyidagilarga boʻlinadi:
–axborotning huquqiy himoyasi;
–axborotning injiner
– texnik himoyasi;
–axborotning tashkiliy himoyasi;
–axborotning dasturiy himoyasi;
–axborotning apparat va apparat-dasturiy himoyasi.
Himoya usullarining turlanishi ularda foydalanilgan vositalar va
yondoshishlarga asoslanadi. Himoya usullarining tanlash esa oʻz navbatida
tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga koʻra amalga oshiriladi.
Odatda axborot xavfsizligini ta‘minlashda barcha himoya usullaridan kompleks
tarzda foydalanish orqali erishiladi. Dasturiy ta'minot kompyuterlar, tarmoqlar va
ma'lumotlardan foydalanish qoidalarini, shuningdek, ushbu qoidalarning
buzilishining oldini olish va agar mavjud bo'lsa, bunday holatlarga javob berishni
belgilaydigan tegishli xavfsizlik siyosati mavjud bo'lmaganda to'liq foydasiz
bo'lishi mumkin. Shuni ham ta'kidlaymizki, bunday siyosatni ishlab chiqishda,
masalan, biznes sheriklariga korporativ axborot tizimidan ma'lumotlarni taqdim
etishda, ma'lum bir faoliyat bilan bog'liq bo'lgan xavflarni baholash kerak. Bu
borada foydali tavsiyalar xalqaro standartlarda, xususan, ISO 17799 axborot
tizimlarining xalqaro xavfsizlik standartlarida mavjud. Xavfsizlik uchun apparat va
dasturiy ta'minotni tanlash ko'p jihatdan ma'lum bir kompaniya tomonidan ishlab
chiqilgan siyosat bilan belgilanadi.
|