• 3. Axborotni himoyalash usullari Xulosa. Foydalanilgan adabiyotlar. Kirish
  • 1. Axborot xavfsizligining an’anaviy timsollari
  • Toshkent – 2022 Reja Kirish Axborot xavfsizligining an’anaviy timsollari




    Download 14.38 Kb.
    bet1/3
    Sana15.04.2024
    Hajmi14.38 Kb.
    #196200
      1   2   3
    Bog'liq
    Mavzu xavfsizlik siyosati va modellari-fayllar.org
    Kompyuter qanday tashxis qilinadi. Uskuna diagnostikasi nima Ma, 15-mavzu Kompyuter tarmoqlari va ularning turlari. Internet tar, Munosàbàtlar va ularning turlari. Dekart ko`paytmasi. Dekart ko’, portal.guldu.uz-С ТИЛИГА КИРИШ, Mavzu keyingi avlod tarmoqlarning asosiy qurilmalari bilan tani-fayllar.org, 1-amaliyot, Mirzo Ulug‘bek” nomidagi O‘zbekiston Milliy universiteti Jizzax , 7-mavzu Parallel ishlov berish vositalari, 111111, Asosiy farq Inkapsulyatsiya dekapsulyatsiya va boshqalar Inkapsu-hozir.org, AXP - YN savollari (1)

    Mavzu: xavfsizlik siyosati va modellari

    MUHAMMAD AL-XORAZMIY NOMIDAGI


    TOShKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI

    Mustaqil Ish
    MAVZU: XAVFSIZLIK SIYOSATI VA MODELLARI

    Toshkent – 2022

    Reja

    Kirish
    1. Axborot xavfsizligining an’anaviy timsollari
    2. Axborot xavfsizligi siyosati
    3. Axborotni himoyalash usullari
    Xulosa.
    Foydalanilgan adabiyotlar.

    Kirish
    Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamlakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta’minlashni ham taqozo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga bo‘lgan talablarini ortishi, axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qo‘lga kiritishga qaratilgan hatti-harakatlar miqdori ortib kelmoqda. Bu esa o‘z navbatida har jabhada axborot xavfsizligini ta’minlash dolzarbligini bildiradi. Kompьyuter tarmoqlarini himoyalash uyda foydalanuvchi kompьyuter-larni himoyalashdan farqlanadi (garchi individual ishchi stantsiyalarni himoyalash-tarmoq himoyasining ajralmas qismi). Chunki, avvalo, bunday masala bilan savodli mutaxassislar shugullanadilar. Shu bilan birga korporativ tarmoq xavfsizligi tizimining asosini chetki foydalanuvchilar uchun ishlash qulayligi va texnik mutaxassislarga qo‘yiladigan talablar o‘rtasida murosaga etishish tashkil etadi.
    Kompьyuter tizimiga ikki nuqtai nazardan qarash mumkin: unda faqat ishchi stantsiyalardan foydalanuvchilarni ko‘rish mumkin yoki faqat tarmoq operatsion tizimining ishlashini hisobga olish mumkin.
    1. Axborot xavfsizligining an’anaviy timsollari
    Axborot xavfsizligi ma’lumotlarni himoyalash usullari bilan shug‘ullanadi.
    Xavfsizlik sohalari. Axborot xavfsizligini ta’minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga bo‘linadi:
    – Tarmoq xavfsizligi;
    – Web da xavfsizlikni ta’minlash
    – Ilova va operatsion tizim xavfsizligi.
    Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi ko‘p bo‘lib, ular asosan quyidagi sabablarga ko‘ra kelib chiqadi:
    – Ko‘p zararli, xatoli dasturlarni mavjudligi;
    – Niyati buzuq foydalanuvchilarni mavjudligi;
    – Sotsial injiniring;
    – Fizik himoya zaifliklari va h.k.
    Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo‘lishi mumkin:
    – Foyda;
    – Terrorizim;
    – Harbiy soha va h.k.
    Axborot xavfsizligida mavjud muammolar xavflilik darajasiga ko‘ra: zaiflik, tahdid va hujumga olib keluvchilarga bo‘lishi mumkin.
    Zaiflik – bu tizimda mavjud bo‘lgan xavfsizlik muammosi bo‘lib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo‘ladi.
    Tahdid – bu mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin bo‘lgan hujum turi bo‘lib, ular asosan tizimni kamchiliklarini o‘rganish natijasida kelib chiqadi.
    Hujum – bu mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi.
    Axborot himoyasi
    Umumiy holda axborot xavfsizligi kontseptsiyasi uchta tashkil etuvchidan iboratligini e’tiborga olinsa, axborot xavfsizligini ta’minlash deganda ma’lumotning quyidagi uchta xususiyatini ta’minlash tushunish mumkin.
    Umumiy holda axborot xavfsizligini ta’minlash deganda ushbu uchta xususiyatni ta’minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishiga ko‘ra har xil bo‘lishi mumkin
    Masalan, ommaviy turdagi ma’lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta’minlash muhim bo‘lsa, davlat siri darajasidagi ma’lumot uchun uning konfidentsialligi birinchi o‘rinda turadi.

    Konfidentsiallik (ruxsatsiz o‘qishning mumkin emasligi) xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma’lumot manosini tushunib olmaslik uchun, uni tushunarsiz holatda o‘tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma’lumot yashiringan ko‘rinishdagi shifrmatn holatiga aylanadi. Bu esa uni buzg‘unchi foydalanishidan oldini oladi.


    Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funktsiyalar asosida ma’lumotning butunligini ta’minlash usullari amaliyotda keng qo‘llaniladi.
    Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma’lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial of Service) yoki uning shaklantirilgan ko‘rinishi DDOS (Distributed denial of Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi.
    Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta’minlash tushuniladi. Ammo ushbu uchta xususiyat to‘liq bajarilishi uchun bir nechta bajarilishi mumkin bo‘lgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga to‘g‘ri keladi
    Identifikatsiya – bu foydalanuvchini tizimga o‘zini tanitish jarayoni bo‘lib, unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik xususiyatlaridan foydalanish mumkin.
    Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni bo‘lib, jarayoni natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi yoki olmaydi.
    Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar to‘plami bo‘lib, foydalanuvchini tizim doirasida qilishi mumkin bo‘lgan vazifalarini belgilaydi.



    Download 14.38 Kb.
      1   2   3




    Download 14.38 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Toshkent – 2022 Reja Kirish Axborot xavfsizligining an’anaviy timsollari

    Download 14.38 Kb.