|
Mavzu: Tashkiliy axborot himoyasi Reja: Axborot himoyasi Kompyuter tarmoqlarida axborotni himoyalash
|
Sana | 22.05.2024 | Hajmi | 21,38 Kb. | | #250053 |
Mavzu: Tashkiliy axborot himoyasi
Reja:
1. Axborot himoyasi
2. Kompyuter tarmoqlarida axborotni himoyalash
3. Axborot xavfsizligini ta’minlash
1-Axborot himoyasi
Axborot himoyasi - axborot xavfsizligini ta’minlashga karatilgan tadbirlar, uslublar va vositalar majmuasidan iborat. Shu bilan birga, axborotni to‘laligi, kompyuter ashyolari va unda saqlanayotgan dasturlar hamda ma’lumotlarga ruxsatsiz kirishning oldini olish, kompyuterlardagi dasturlardan ruxsatsiz foydalanishning oldini olish kabi vazifalarni bajaradi. Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Tashkiliy himoyalash vositalari — bu talekommunikasiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy xuquqiy tadbirlardir.
Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo‘lmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon yetkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi.
Axborot xavfsizligini ta’minlash. Axborot xavfsizligini ta’minlash – bu
foydalanuvchining axborotlarini himoyalashga quyilgan me’yor va talablarni bajarishidir.
2-Kompyuter tarmoqlarida axborotni himoyalash
AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: «fragmentar» va kompleksli. «Fragmentar» yondashuv mavjud shart-sharoitlarda aniq belgilangan tahdidlarga qarshi aks ta’sir ko‘rsatishga qaratilgan. Bunday yondashuvni amalga oshirishga misol sifatida kirishni boshqarishning ayrim vositalarini, ixtisoslashgan antivirusli dasturlarni keltirish mumkin. Bunday yondashuvning afzal tomoni shundaki, bunda aniq tahdid bexato tanlab olinadi. Uning sezilarli kamchiligi esa axborotlarga ishlov berishning yagona himoyalangan muhiti yO‘qligidadir. Kompleks yondashuv AXda axborotlarga ishlov berishning himoyalangan muhitini yaratishga qaratilgan bo‘lib, bu muhit tahdidlarga qarshi aks ta’sirning turli xil choratadbirlarini yagona kompleksga birlashtiradi. Axborotlarga ishlov berishning himoyalangan muhitini tashkil etish AXni ma’lum darajada kafolatlash imkonini beradi, bu esa kompleks yondashuvning shubhasiz afzalligidan dalolatdir.
Bu yondashuvning kamchiliklari quyidagilardan iborat:
AX foydalanuvchilarining harakat erkinligi cheklanganligi, himoya vositalarini o‘rnatish va sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarishning murakkabligi.
Xavfsizlik siyosati ma’muriy-tashkiliy choralar, jismoniy va dasturiy-texnik vositalar yordamida amalga oshiriladi hamda himoya tizimi arxitekturasini belgilab beradi. Har bir muayyan tashkilot uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi axborot ustida ishlashning aniq texnologiyasi va qo‘llanayotgan dasturiy, texnik vositalarga bog‘liq bo‘lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibini belgilab beruvchi kirishni boshqarish usuli bilan belgilanadi. Xavfsizlik siyosatining ikkita asosiy turi farqlanadi: saylanma va vakolatli. Saylanma xavfsizlik siyosati murojaatni boshqarishning tanlanadigan usuliga asoslanadi. Vakolatli xavfsizlik siyosati administrator tomonidan taqdim etiladigan ko‘plab ruxsat etilgan kirish munosabatlarini bildiradi. Odatda saylanma murojaat boshqaruvi xususiyatlarini tavsif etishda murojaat matrisasi asosidagi matematik modeldan foydalaniladi.
3-Axborot xavfsizligini ta’minlash
Kirish matrisasi bu shunday matrisaki, unda ustun tizim obyektiga, matresa uning subyektiga to’g’ri keladi. Matrisaning ustun va satr kesishgan joyida subyektning obyektga ruxsat etilgan murojaat qilish turi ko‘rsatiladi. Odatda obyektning subyektga «qo‘yishga murojaat», «yozishga murojaat», «ijroga murojaat» va h.k. kabi turlari qo‘llanadi. Kirish matrisasi kirishni boshqarish tizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi. Biroq u ancha murakkab modellar uchun asos vazifasini ham o‘taydi. Kompyuter tizimlari xavfsizligini ta’minlash choralari ularni amalga oshirish usullari bo’yicha quyidagi guruhlarga bo‘linadi: huquqiy (qonunchilik); axloqiytarbiyaviy; ma’muriy;jismoniy;texnikdasturiy. Sanab o‘tilgan AX xavfsizligi choralarini axborot himoyasi yo‘lida ketma-ket qo‘yilgan to‘siq yoki chegaralar sifatida olib qarash mumkin. Himoya qilinayotgan axborotlarga yetib borish uchun, ketma-ket bir nechta himoya chegaralarini bosib o‘tish lozim bo’ladi.
Axborotlarni himoyalashning texnik va dasturiy vositalari:
Zamonaviy axborot - kommunikasiyalar texnologiyalarining yutuklari himoya uslublarining bir kator zaruriy instrumental vositalarini yaratish imkonini berdi. Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional tuldirilishi xavfsizlik xizmatlari oldiga kuyilgan axborotlarni himoyalash masalalarini yechishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat kilish texnik vositalarining juda keng spektri ishlab chikarilgan.
Mustahkamlash uchun topshiriqlar
1. Kompyuter tarmoqlarida axborotni himoyalash
2. Tashkiliy himoyalash vositalari
3. Qonuniy himoyalash vositalari
4. Axborot xavfsizligini ta’minlash
Uyga vazifa
1. Axborot himoyasi
2. Kompyuter tarmoqlarida axborotni himoyalash
3. Axborot xavfsizligini ta’minlash Foydalanilgan adabiyotlar
|
| |