Axborot himoyasining strategiyasi va arxitekturasi




Download 37,09 Kb.
bet4/5
Sana02.02.2024
Hajmi37,09 Kb.
#150737
1   2   3   4   5
Bog'liq
15-Mavzu Axborot xavfsizligini ta’minlash usullari. Reja-fayllar.org
Ms dos operatsion tizimi va uning asosiy buyruqlari. Ms dos oper
Axborot himoyasining strategiyasi va arxitekturasi

Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi (3.2-rasm) axborot xavfsizligi kontseptsiyasi asosida ishlab chiqiladi.
Axborot xavfsizligi bornatiladigan joy va h. onalishni ajratish mumkin:

  • himoya vositalarining taxdili;

  • xujum bominlash ierarxiyasidagi ikkinchi masala siyosatni anikdashdir. Uning mazmuni eng ratsional vositalar va resurslar, kolib, unda foydalanish qoidalari sanab ollari aniqlanadi va himoya muhitining bazaviy arxitekturasi tavsiflanadi. Bu hujjat matnning bir nechta sahifalaridan iborat boekt va uning vazifalari aniqpanadi. Soektga qiziqishi darajasi, hujumning ehtimolli turlari va kosir vositalari etarli himoyani taektning zaif joylari aniqlanadi.
    Samarali himoya uchun har bir oblgan taxdidlar va xujum turlari, maxsus instrumentlar, kurollar va portlovchi modtsalar- ning ishlatilishi ehtimolligi nuqtai nazaritsan baholanishi zarur. Taekt uning elib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida echimi berilgan obminlovchi ma- salalar hisobga olinishi lozim.
    Qarshi taliq va eshelonlangan kontsep- tsiyasiga mos kelishi shart. Bu degani, qarshi taekt boektga yotadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, korishiga etarlicha vaqt mobaynida xujumchini ushlab turish imkoni bonggi bosqichda qarshi taich va kutiluvchi umumiy narxini dastlabki baholash amalga oshi- riladi.
    Agar bir binoning ichida turli himoyalash talablariga ega boektlar joylashgan bolinadi. Shu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanigtstsan ichki himoya vositalari yaratiladi. Perimetr, odatda, fi- zik tosiqlardan oriqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi.
    Umumiy chegaraga yoki perimetrga ega boekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Kolgan er uchastka- lari xavfsizlikni tayicha umumiy yoki qisman mos keladigan talablarga ega bozi uchastkalar esa perimetr bosikqa va yagona yoproq boektlarga oekt xujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi.
    Yuqoridagi keltirilgan talablar taxdili kogl kotish yorinishida tashkil etish maqsadiga muvofiq hisoblanadi .
    Axborot xizmati binolari va xonalariga kirishning nazorati masa- lasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funktsional vazifalari boldirilishi mumkin.
    Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi obrganishga asoslanadi. Barmoq, kaftlar, kor pardasi, qon tomirlari izlari yoki nutqni anikdash kabi biometrik in- dentifikatsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vosita- larga xizmat koektga kiritishning maxsus rejimi kong obrnatiladi.
    Nihoyat, bino perimetri bornatiladi. Bu datchiklar obriqlashning markaziy posti bilan boglishi mumkin bollarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
    Har bir xonaga ichidagi narsaning muhimliligiga boglgan zona sifatida qaraladi. Kirish-chiqish xukuqi tizimi shaxs yoki obliq holda selektsiyali va daraja- lari bolishi shart. Kirish-chiqish xukuqi tizimi mar- kazlashgan bolinmalar va nazorat organlari talchamlari kichik asbob-uskunalarni koz yuritamiz. Odatda kolgan korporativ kompyuter tarmoqlari uchun maxsus "Xavfsizlik siyosati" deb ataluvchi, tarmokda ishlashni maysindiruvchi (regla- mentlovchi) hujjat tuziladi.
    Siyosat odatda ikki qismdan iborat bollanmalar bilan toz navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi.
    Bu hujjatga jidtsiy yondashish lozim. Himoyaning boshqa barcha stra- tegiyasi xavfsizlik siyosatining qatpgina malomat ortti- rilishiga sabab bon etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u bir to- mondan 1p1ete1 takdim etuvchi servislarda ishlash zaruriyati, ikkinchi to- mondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsiz- lik talablari asosida tuziladi.
    Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar obminlovchi qatyicha bajarilsa (3.4-rasm).
    3.4 rasm. Axborot xavfsizligi siyosatini tayiladigan talablarning asosini taxdiddar roz navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi.
    Demak, kompyuter tarmogmin- lash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amal- ga oshirilishi kerak.

    • xavf-xatarni taxlillash;

    • xavfsizlik siyosatini amalga oshirish;

    • xavfsizlik siyosatini madaddash.

    Birinchi bosqichda kompyuter tarmogsi, himoya mexanizmla- ri va beriladigan kafolatlar xususidagi toyicha asosiy qoidalar aks ettirilgan printsiplar hisobga olinishi kerak.
    Uchinchi bosqich - xavfsizlik siyosatini madaddash bosqichi eng muhim hisoblanadi. Bu bosqichda oektini himoyalash tizimidagi "rahna"larni anikdashni, konfidentsial mamuri boladi. U xavfsizlikning muayyan tizimi buzilishi- ning barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart.
    3.4. Axborot-kommunikatsion tizimlar va tarmokdar xavfsizligiga qoyida Rossiya Fedaratsiyasida ishlab chiqilgan kompyuter tarmoqlarida axborotni himoyalash sohasiga taalluqli hujjatlar xususida solgan axborotni ishlovchi tijorat tashkilotlarida bajarilishi shart. Boshqa tijorat tuzilmalar uchun hujjatlar tavsiya xa- rakteriga ega.
    Hujjatlardan biri axborotdan ruxsatsiz foydalanishdan himoyalash boyicha talablar" deb nom lanadi.
    Bu hujjatda xavfsizlikning istalgan darajasiga erishish bollash maqsadida avtomatlashti- rilgan tizimlarning axborotni himoyalash nuqtai nazaridan ishlashi sha- roitlari boyicha makqizta sinfi belgilanadi
    Sinflar axborot ishlanishi xususiyatlari bilan bir-biridan farqlanuvchi uchta guruhga boliq holda himoya borsatkichlarini, oxirgisidan boshlab kolgan el- tuvchilarda joylashtirilgan barcha axborotdan foydalanuvchi bita foyda- lanuvchi ishlaydigan tizimlardan iborat. Guruxda ikkita - ZB va ZA sin- flari mavjud.
    Ikkinchi guruh har xil konfidentsiallik darajasiga ega bolgan tizimlardan iborat. Guruxda ikkita - 2B va 2A sinflari mavjud.
    Birinchi guruh kolib, ularda bir vaqtning oz ichiga ola- di:

  • foydalanishni boshqarish;

  • rominlash.

Hisoblash texnikasi vositalarini ruxsatsiz foydalanishdan himoyalanish korsatkichlari" deb ata- luvchi hujjatda keltirilgan. Unda axborotdan ruxsatsiz foydalanishdan himoyalanishning 7 sinfi aniqlangan. Eng pastki sinf - ettinchi, eng yuqori sinf - birinchi. Har bir sinf himoyalanish talablarini oldingi- sidan meros qilib oladi. Himoyaning amalga oshirilgan modellari va ularni tekshirish ishonchliligiga bogrtta guruhga ajratiladi.
Birinchi guruxda faqat ettinchi sinf boz ichiga oladi. Tanlanuvchi himoya nomma-nom aytil- gan obektlardan foydala- nishni koekt-obektga va har bir subllaniladi.
Uchinchi guruh muxtor hukuqli himoya bilan xarakterlanib, toz ichiga oladi. Muxtor xukuqli himoya ti- zimning har bir subektiga, uning mos ierarxiyadagi orsaatuvchi turkumlash belgisini berish tizimdan foydalanuvchi yoki max- sus ajratilgan subektlarga nisbatan har qanday sublgandagina amalga oshirilishi mumkin.
Toz ichiga oladi.
Tizim himoyalanish sinfini olishi uchun quyidagilarga ega boyicha mallanmasi;

  • foydalanuvchi qorib ominotga mantiqiy bombalarni kiritish, kompyuter virusla- rini ishlab chiqish va tarqatish, kompyuter axborotini oirlash, dastu- riy-hisob komplekslarini ishlab chiqishda, qurshtsda va ekspluatatsiyasida pala-partishlik.
    Axborot xavfsizligining bevosita tamuriy;

  • injener-texnik.

    Huquqiy choralarga kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi mesiri boyicha mos halqaro shart- nomalarni qabul qilish kiradi. Faqat oxirgi yillarda kompyuter jino- yatchiliklariga huquqiy kurash muammolari boldi.
    Tashkiliy-mariqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajari- lishi hollariga yoymaslik, markaz ishdan chikqanida uning ishga layoqatligini tiklash rejasining mavjuddigi, barcha foydalanuvchilardan (yuqori rahbarlar ham bunga kiradi) himoyalanish vositalarining univer- salligi, markaz xavfsizligini tagminlash rezerv elektr manbai, xavfsizlik- ning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish va h. kiradi.

    Download 37,09 Kb.
  • 1   2   3   4   5




    Download 37,09 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot himoyasining strategiyasi va arxitekturasi

    Download 37,09 Kb.