/-----
>
f
N
AX arxitekturasi
«
>
AX strategiyasi
l ___
c
/
Maqsadlarga erishish
uchun nima talab etiladi?
Maqsadlarga qanday
erishiladi?
V
4
___________________
1.4-rasm. Arxitektura bilan strategiyaning o ‘zaro
bog'liqligi.
Ko‘pincha strategiya va arxitektura tushunchalarini farqlamay,
arxitektura tavsifini o ‘z ichiga olgan axborot xavfsizligi strategiyasi
ishlab chiqiladi. Bu unchalik to‘g ‘ri emas, chunki arxitektura, ya’ni
maqsadlar vaqt o ‘tishi bilan o ‘zgannasligi, bu maqsadlarga erishish-
dagi strategiya esa tashqi va ichki omillarga bog‘liq holda jiddiy
o ‘zgarishi mumkin. Strategiya va arxitektura bitta hujjatda tavsif-
lansa, strategiya o'zgarganida arxitekturani ham o ‘zgartirishga
to‘g ‘ri keladi.
Nazorat savollari:
1. Axborot xavfsizligi arxitekturasi va uning sathlari mohiyati.
2. Axborot xavfsizligi strategiyasi tushunchasi.
3. Korxona arxitekturasini tuzishda xavfsizlik strategiyasi va
arxitekturasining o ‘mi.
21
II BOB. AXBOROT XAVFSIZLIGIGA BO‘LADIGAN
TAHDIDLAR, HUJUM LAR VA ZA IFLIK LA R
2.1. Axborot xavfsizligiga tah d id lar va ularning tahlili
Axborot xavfsizligiga bo‘lishi mumkin bo‘lgan tahdidlarni
tahlillash yaratilayotgan himoyalash tizimiga qo‘yiladigan talab-
laming to'liq to‘plamini aniqlash maqsadida amalga oshiriladi.
Odatda tahdid deganda (umumiy ma'noda) kimningdir manfaat-
lariga zarar yetkazuvchi hodisa (ta’sir, jarayon yoki voqea) tushuni-
ladi. Axborot tizimiga tahdid deganda esa axborot tizimining xavf
sizligiga bevosita yoki bilvosita zarar yetkazuvchi ta’sir imkoni
tushuniladi.
Zamonaviy axborot tizimida saqlanuvchi va ishlanuvchi axbo
rot juda ko‘p omillaming ta’siriga duchor bo’lishi sababli tahdidlar-
ning to‘liq to‘plamini tavsiflash masalasini formallashtirish mumkin
emas. Shuning uchun tahdidlaming to’liq ro‘yxatini emas, balki tah
didlar sinfining ro’yxatini aniqlash maqsadga muvofiq hisoblanadi.
Axborot tizimiga bo’lishi mumkin bo‘lgan tahdidlarni tasnif-
lashni ularning quyidagi alomatlari bo’yicha amalga oshirish
mumkin:
1. Paydo bo'lish tabiati bo'yicha quyidagilar farqlanadi:
- axborot tizimiga obyektiv fizik jarayonlar yoki tabiiy
hodisalar ta’sirida paydo bo’luvchi tabiiy tahdidlar,
- inson faoliyati sabab bo’luvchi axborot tizimiga s u n ’iy
tahdidlar.
2. Namoyon bo ‘lishining atayinligi darajasi bo ‘yicha quyida
gilar farqlanadi:
- xodimning xatosi yoki loqaydligi tufayli paydo bo ‘lurchi
tahdidlar, masalan, himoya vositasidan noto‘g ‘ri foydalanish; xatoli
ma’lumotlami kiritish va h.;
- atayin qilingan harakat natijasida paydo bo'luvchi tahdid
lar, masalan, niyati buzuqlaming harakati.
22
3. Tahdidlarning bevosita
manbai bo'yicha
quyidagilar
farqlanadi:
- tabiiy muhit, masalan tabiiy ofat, magnit bo’roni va h.;
- ins on, masalan xodimning yollanishi, konfidensial ma’lu-
motlaming oshkor etilishi va h.;
■
- ruxsat etilmagan dasturiy-apparat vositalar,
masalan,
kompyuteming buzg'unchi funksiyali viruslar bilan zaharlanishi.
4. Tahdidlar manbaining holati b o ‘yicha quyidagilar farq
lanadi:
- nazoratlanuvehi axborot tizimi zonasidan tashqarisidagi
manba, masalan, aloqa kanali bo'yicha uzatiluvchi m a’lumotlami,
qurilmalaming elektromagnit, akustik va boshqa nurlanishlarini
ushlab qolish;
- nazoratlanuvehi axborot tizimi chegarasidagi manba, masa
lan, yashirincha eshitish qurilmalaridan foydalanish, yozuvlami,
axborot eltuvchilami o ‘g ‘rilash va h.
- bevosita axborot tizimidagi manba, masalan, axborot tizimi
resurslaridan noto'g'ri foydalanish.
5. Axborot tizimi faolligining darajasiga bog'liqligi bo'yicha
quyidagilar farqlanadi:
- axborot tizimi faolligiga bog'liq bo'lmagan tahdidlar,
masalan axborot kriptohimoyasining fosh etilishi;
- faqat та 'lumotlarni ishlash jarayonidagi tahdidlar, masa
lan, dasturiy viruslarni yaratish va tarqatish tahdidi.
6. Axborot tizimiga ta ’sir darajasi bo ‘yicha quyidagilar
farqlanadi:
- passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axbo
rot tizimi strukturasi va mazmunida hech narsa o'zgarmaydi,
masalan, maxfiy ma’lumotlami nusxalash tahdidi;
- aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida
axborot tizimi va strukturasi va mazmuniga o'zgarishlar kiritiladi,
masalan troyan oti va viruslaming kiritilishi.
7. Foydalanuvchilarning yoki dasturlarning axborot tizimi
resurslaridan foydalanish bosqichlari bo'yicha quyidagilar farq
lanadi:
23
- axborot tizimi resurslaridan foydalanish bosqichida namo-
yon bo ‘luvchi tahdidlar, masalan, axborot tizimidan ruxsatsiz
foydalanish tahdidlari;
- axborot tizimi resurslaridan foydalanishga ruxsat beril-
ganidan keyingi tahdidlar, masalan, axborot tizimi resurslaridan
ruxsatsiz yoki noto‘g‘ri foydalanish tahdidlari.
8. Axborot tizimi resurslaridan foydalanish usullari bo ‘yicha
quyidagilar farqlanadi:
- axborot resurslaridan foydalanishning standart yo ‘lini ish-
latadigan tahdidlar, masalan, parollarga va foydalanishni chega-
ralashning boshqa rekvizitlariga noqonuniy ega bo‘lib, ro‘yxatga
olingan foydalanuvchi sifatida niqoblanish tahdidi;
- axborot resurslaridan foydalanishning yashirin nostandart
yo'lini ishlatadigan tahdidlar, masalan, operatsion tizimning hujjat-
lanmagan imkoniyatlarini ishlatib, axborot tizimi resurslaridan
foydalanish tahdidi.
9. Axborot tizimida saqlanadigan va ishlanadigan axborotning
joriy joylanish jo yi bo ‘yicha quyidagilar farqlanadi:
- tashqi xotira qurilmalaridagi axborotdan foydalanish tah
didi, masalan, qattiq diskdan maxfiy axborotni ruxsatsiz nusxalash;
- asosiy xotira axborotidan foydalanish tahdidi, masalan,
asosiy xotiraning qoldiq axborotini o‘qish;
- aloqa kanallarida aylanuvchi axborotdan foydalanish tah
didi, masalan, aloqa kanaliga noqonuniy ulanib, yolg‘on xabarlarni
kiritish yoki uzatilayotgan xabarlarni modifikatsiyalash;
- terminalda yoki printerda aks ettirilgan axborotdan foyda
lanish tahdidi, masalan, aks ettirilgan axborotni yashirincha video-
kamera yordamida yozib olish.
Yuqorida qayd etilganidek, axborot tizimiga xavfli ta’sirlar
tasodifiylariga yoki atayinlariga bo’linadi. Axborot tizimini loyiha-
lash, yaratish va ekspluatatsiya qilish tajribasining tahlili ko‘rsa-
tadiki, axborot axborot tizimining barcha ishlash bosqichlarida turli
tasodifiy ta’sirlar ostida bo’ladi.
Axborot tizimining ekspluatatsiyasida tasodifiy ta 'sir sabablari
quyidagilar bo’lishi mumkin:
- tabiiy ofat va elektr ta’minotining uzilishi sababli avariya
holatlari;
24
- apparaturaning ishdan chiqishi;
- dasturiy ta’minotdagi xatoliklar;
- xizmatchi
xodim
va
foydalanuvchilar
faoliyatidagi
xatoliklar;
- tashqi muhit ta’siri sababli aloqa kanalidagi xalallar.
Dasturiy ta’minotdagi xatoliklar eng ko‘p uchraydi. Chunki,
serverlar, ishchi stansiyalar, marshrutizatorlar va hokazolaming das
turiy ta’minoti inson tarafidan yoziladi va demak, ularda deyarli
doimo xatoliklar mavjud. Dasturiy ta’minot qancha murakkab bo‘l-
sa, undagi xatoliklami va zaifliklami aniqlash ehtimolligi shuncha
katta bo‘ladi. Ulaming aksariyati hech qanday xavf tug‘dirmaydi,
ba’zilari esa niyati buzuqning servemi nazoratlashi, serveming
ishdan chiqishi, resurslardan ruxsatsiz foydalanish kabi jiddiy
oqibatlarga sabab boMishi mumkin. Odatda bunday xatoliklar
dasturiy ta’minot ishlab chiqaruvchilar tomonidan muntazam taqdim
etiluvchi yangilash paketi yordamida bartaraf etiladi. Bunday
paketlaming o ‘z vaqtida o ’matilishi axborot xavfsizligining zaruriy
sharti hisoblanadi. ’
Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo‘-
naltirilgan harakatlari bilan bog’liq. Niyati buzuq sifatida tashkilot
xodimini, qatnovchini, yollangan kishini va h. ko‘rsatish mumkin.
Avvalo tashkilot, xodimining niyati buzuq bilan tushungan holda
hamkorlik qilishiga e’tibor berishi lozim. Bunday hamkorlikka
undovchi sabablar quyidagilar:
- tashkilot xodimining rahbariyatga qasdlik qilish maqsadida;
- niyati buzuq qarashlaming haqqoniyligiga ishongan holda;
- xodimning tashkilot rahbariyatining noqonuniy faoliyat
yuritilayotganligiga ishongan holda;
- yolg’on harakatlar, ta ’magirlik, shantaj, xarakteming
sal-
biy jihatlaridan foydalanish, zo’rlash yo‘li bilan hamkorlikka undash
va h.
25
|