Microsoft Word 7-mavzu. Raqamli banklarda havfsizlikni docx




Download 0.62 Mb.
Pdf ko'rish
Sana04.12.2023
Hajmi0.62 Mb.
#111005
Bog'liq
7-MAVZU. RAQAMLI BANKLAR XAVFSIZLIGINI TA\'MINLASH (1)
Ustoz haqida she\'rlar, Oraliq nazorat savollari 200, PHPDA STANDART FUNKSIYALAR BILAN ISHLASH, “LISON-UT-TAYR” Dostonidagi hikoyalar, Alisher Navoiy, MUSTAQIL ISH DAFTAR 2 OLIY, Lesson 31 (3), Lesson 32 (2), 02 amaliy javobi Norekursiv filtrlash algoritmini o’rganish, GTL anjuman (1)444444, ЯN biletlari Bsic. aerodyn., Scada elektron boshqaruv tizimi-fayllar.org, Andijon viloyat Shahrixon 20-mak TABIIY, 13-мактаб ФИЗИКА фани учун, Doc1



7-MAVZU. AVTOMATLASHTIRILGAN BANK TIZIMIDA AXBOROTNI 
HIMOYA QILISH MEXANIZMI VA USULLARI 
REJA: 
7.1.Bank faoliyatini kompyuterlashtirish bilan ta’minlash sohasida 
noqonuniy tajovuzlar va urinishlar. 
7.1.1.Bankni kompyuterlashtirishda noqonuniy tajovuzlar va urinishlar
tushunchasi va tarkibi. 
7.1.2.Bankning kompyuter sohasi bilan bog’liq ma’lumotlarni olishga o’rinish 
jinoiy harakatlarlarining o’ziga xos xususiyatlari. 
7.1.3.Bank kompyuter axboroti sohasida jinoyatlar sodir etish shakllari va 
usullari. 
7.1.4.Kompyuter ma’lumotlariga noqonuniy (ruxsatsiz) kirish yo’llari va usullari. 
7.2.Avtomatlashtirilgan bank tizimi (ABT) da ma’lumotlarini himoya qilish 
tizimi va uni tashkil qilish. 
7.2.1.ABTda ma’lumotlarini himoya qilish tizimi. 
7.2.2.ABTda dasturiy va texnik vositalardan foydalanish orqali axborotni himoya 
qilish. 
7.2.3.ABTda kompyuter ma’lumotlariga jinoiy noqonuniy tajovuzlarning oldini 
olish axborot xavfsizligini ta’minlash choralari. 
7.3. ABT da axborotni muhofaza qilish uslubiyoti va mexanizmi. 
7.3.1.O’zR tijorat banklari ABT da axborotni muhofaza qilish maqsadlari va 
vazifalari. 
7.3.2.O’zR hududida banklarda elektron axborotlarni muhofazalashni tashkil 
etish tehnikasi. 
7.1.Bank faoliyatini kompyuterlashtirish bilan ta’minlash sohasida noqonuniy 
tajovuzlar va urinishlar 
7.1.1.Bankni kompyuterlashtirishda noqonuniy tajovuzlar va urinishlar 
tushunchasi va tarkibi 
Kompyuter axboroti sohasidagi jinoyatlar bank axborot xavfsizligiga tahdidlarning 
xususiy turlaridan biri hisoblanadi. Ularni aniqlash, oldini olish va ularni bartaraf etish 
vazifalari bank axborotining maxfiyligini himoya qilish muammolari bilan chambarchas 
bog’liq.
Buning sababi shundaki, bank, tijorat va xizmat sirini tashkil etuvchi ma’lumotlar 
nafaqat qog’oz ommaviy axborot vositalarida, balki kompyuter ma’lumotlar bazalarida yoki 
shaxsiy kompyuter axborot vositalarida ham saqlanadi. 



Jinoyatchilar elektron kompyuter texnologiyalari, noqonuniy tajovuz obyektlar (axborot 
maxfiyligini himoya qilish va kompyuter axborot himoya qilish sohasidagi munosabatlar 
haqida munosabatlar) ma’lumotlarni noqonuniy egalik qilish maqsadida bank cheklangan 
kirish ma’lumotlarni tajovuz bo’lsa qisman bir-biriga mos va o’zaro to’ldiradi.
Cheklangan kirish ma’lumotlarining ma’lum bir zarari kompyuter tizimlarining 
xavfsizligi va ularning dasturiy ta’minotiga tajovuz qiluvchi axborot resurslari va axborot 
tizimlariga noqonuniy aralashuvning boshqa shakllariga olib kelishi mumkin. 
Bankning kompyuter axboroti sohasida jinoiy tajovuzlarni bartaraf etadigan 
yakuniy maqsadlar bo’yicha ular shartli ravishda ikkita asosiy turga birlashtirilishi 
mumkin: 

axborotga ta’sir qilish orqali bankning mol-mulkini egallashdir, harakatlarning sabablari
-. o’z-o’zidan; 

axborot infratuzilmasini yo’q qilish va bank faoliyatini boshqarish tartibini buzish orqali 
bankka zarar yetkazish, harakatlarning sabablari -o’z-o’zidan (raqibni yo’q qilish), qasos, 
bezorilik.
Kompyuter axboroti sohasida jinoiy tajovuzlarning barcha turlari bevosita niyat bilan 
amalga oshiriladi. Bankning himoyalangan axborot tizimiga tasodifiy kirib borish sabablari 
(qiziqish , o’z-o’zini tasdiqlash va h.k.) bu holda ularning "sifati" va oz soni tufayli hisobga 
olinmaydi. 
Bankning axborot resurslari va axborot tizimlarini himoya qilishning asosiy 
vazifalari quyidagilardan iborat:

oqish, o’g’irlik, yo’qotish, buzilish, soxta ma’lumotlarning oldini olish;

axborotni yo’q qilish, o’zgartirish, buzish, nusxalash, blokirovkalash bo’yicha ruxsatsiz 
harakatlarning oldini olish;

axborot resurslari va axborot tizimlariga noqonuniy aralashuvning boshqa shakllarini 
oldini olish, mulk obyekti sifatida hujjatlashtirilgan axborotning huquqiy rejimini 
ta’minlash;

hujjatlashtirilgan ma’lumotlarning maxfiyligini qonun hujjatlariga muvofiq saqlash. 
O’zR JKning 272-modda "kompyuter ma’lumotlariga noqonuniy kirish", 273-modda 
"zararli kompyuter dasturlarini yaratish, ulardan foydalanish va tarqatish" va 274-modda 
"kompyuter axborotini va axborot-telekommunikatsiya tarmoqlarini saqlash, qayta ishlash 
yoki 
uzatish 
vositalaridan 
foydalanish 
qoidalarini 
buzish" 
moddalarida 
belgilangan."Kompyuter ma’lumotlariga noqonuniy kirish (jinoyat kodeksining 272 
moddasi).
Moddalar kompyuter tizimining egasini undagi ma’lumotlarning daxlsizligiga bo’lgan 
huquqlarini himoya qiladi. Ushbu qoida, agar ushbu harakat kompyuter ma’lumotlarini yo’q 
qilish, blokirovka qilish, o’zgartirish yoki nusxalashga olib kelgan bo’lsa, qonun bilan 
himoyalangan kompyuter ma’lumotlariga noqonuniy kirish uchun javobgarlikni belgilaydi.



Shu bilan birga, kompyuter ma’lumotlari saqlash, qayta ishlash va uzatish vositalaridan 
qat’i nazar, elektr signallari shaklida taqdim etilgan ma’lumotlar (xabarlar, ma’lumotlar) 
tushuniladi. 
Bu holatda bloklash ostida qonuniy foydalanuvchi tomonidan axborotga kirish imkoni 
yo’qligi tushuniladi. Modifikatsiya-bu uning qonuniy foydalanuvchisining manfaatlariga zid 
ravishda axborotning mazmunini buzadigan o’zgarishlarni kiritish. Nusxa ko’chirish 
noqonuniy foydalanuvchi tomonidan olish maqsadida asl nusxani noqonuniy ravishda 
takrorlashdan iborat. 
Qonun nuqtai nazaridan chet elliklarning yopiq axborot doirasidan, ya’ni qonuniy 
foydalanuvchi bo’lmagan va egasining ushbu ma’lumotlar bilan tanishish uchun ruxsatiga 
ega bo’lmagan shaxsdan foydalanish noqonuniy hisoblanadi. 
Tekshiruv yekspertizasi nuqtai nazaridan, ushbu moddaning 2-bandiga binoan 
jinoyat sodir etish usullari. O’Zr Jinoyat kodeksining 278-moddasi (1-6) bir-biri bilan 
chambarchas bog’liq va bir-birini to’ldiradi. Ushbu holat ma’lum darajada jinoiy 
qonunchilik darajasida yuqoridagi formulalarning sun’iy ravishda belgilanishi bilan 
izohlanadi. 
Shunday qilib, ba’zi hollarda kompyuter ma’lumotlarini saqlash, qayta ishlash yoki 
uzatish vositalaridan foydalanish qoidalarining buzilishi, kompyuter ma’lumotlariga 
ruxsatsiz kirishning alohida holati sifatida ko’rib chiqilishi, zararli kompyuter dasturlarini 
yaratish, ulardan foydalanish va tarqatish yuqoridagi ikkala kompozisiyaning ajralmas qismi 
bo’lishi mumkin. 
Kompyuter ma’lumotlari sohasidagi barcha jinoyat tarkibiy qismlarida tekshiruv-
meditsina tavsiflari nuqtai nazaridan yetakchi bu kompyuter ma’lumotlariga 
noqonuniy kirish usullari hisoblanadi. Ular orasida eng keng tarqalganlari: 

kompyuter ma’lumotlariga kirish uchun birovning ismidan foydalanish (qonuniy 
foydalanuvchilarning kodlari va parollari yordamida); 

himoya qilish vositalarini aylanib o’tish va ma’lumotlardan nusxa ko’chirish yoki 
ruxsatsiz ishlarni amalga oshirish uchun kompyuterlashtirish vositasida dasturiy ta’minot 
yoki texnik vositalarni yoriy etish; 

virusni dasturiy ta’minoti yoki noqonuniy qurilmadan foydalanish yo’li bilan tarmoqqa 
kirish (yoki ma’lumot) oluvchining manzilini o’zgartirish. Ushbu harakatlar natijasida 
ma’lumot oqimini normal boshqarish buziladi (ma’lumot uzatish marshruti) va 
avtorizatsiya qilinmagan shaxs qonuniy foydalanuvchi niqobi ostida tarmoqqa haqiqiy 
kirish huquqini oladi; 

elektron jihozlardan foydalangan holda kompyuter texnologiyalaridan ma’lumotlarni 
egallash; 

yozib olish uskunalarini aloqa kanallari bilan ulash; 

ma’lumotlar saqlanadigan kompyuter xotirasi drayverlarini o’g’irlash; 




magnit yoki qog’oz tashuvchini o’g’irlash. Kompyuter ma’lumotlariga noqonuniy 
tajovuz qilingan joyda ular bir-biridan farq qiladi, bank tarmog’i tarkibiga kirmaydigan 
kompyuterlardan amalga oshiriladigan tashqi; 

bank tarmog’iga kiritilgan kompyuterlardan foydalangan holda amalga oshiriladigan 
intranet. 
Ushbu jinoyatlarni sodir etishga tayyorgarlik choralarini shartli ravishda ikkita 
asosiy turga bo’lish mumkin: 

apparat-dasturiy ta’minot yordamida elektron hisoblash uskunalari (kompyuter tizimi) 
ning himoya choralarini engib o’tish; 

huquqbuzarlik obyekti yoki ushbu xodimlarning vakolatlari - tashkilot xodimlariga 
ishonib topshirilgan ma’lumotlardan noqonuniy foydalanish orqali ushbu maqsadga 
erishish. 
Birinchi tur tayyorgarlik ishlariga quyidagilarni o’z ichiga oladi: 

maqsadni himoya qilishda zaiflikni aniqlash uchun virtual qidiruv (dasturga qo’shimcha 
bitta yoki bir nechta virus dasturlarini kiritishga imkon beradigan "lyuk"). Zo’ravonlik 
obyektini himoya qilishning zaif tomonlarini aniqlash uchun masofadan turib ta’sir qilish 
obyekti joylashgan tarmoqning manzil maydoni aniqlanadi;

faol kompyuter tarmog’i qurilmalari; ochiq portlar va kompyuter xizmatlari. 
Tarmoq qurilmasi tomonidan ishlatiladigan operasion tizim turi. Zo’ravonlik 
qurboni kompyuter haqidagi ma’lum ma’lumotni ochiq manbalardan to’playdi, ular 
ichiga quyidagilar kiradi: 

tashkilotning veb-sayti (ofislarning manzili va joylashuvi; 

telefon raqamlari; 

elektron manzillar; 

biznes sheriklar ro’yxati; 

administrator tarmoq ma’muri va boshqalar. 
Maxsus dasturlar va protokollardan foydalangan holda (ular, xususan, Internet va 
maxsus jurnallar orqali tarqatiladi) jinoyatchilar unga qiziqish bildirgan tashkilot 
kompyuterlarining AT-manzillarini taniydilar, tarmoq manzili maydonini o’rnatadilar, 
jinoyatchi ishlayotgan kompyuterlarni aniqlaydilar, portlarni skanerlashni amalga 
oshiradilar - tekshirilayotgan kompyuter portlariga test aloqasi, maxsus vositalardan 
foydalangan holda markerlarni to’playdi (jabrlanuvchining kompyuterining turli portlariga 
ulanadi). 
Ta’riflangan harakatlar natijasida buzg’unchi tarmoq qurilmalarining joylashuvi, 
ularning manzillari, ochiq portlar, ishlatilgan operasion tizimlar va o’zaro ta’sir va ishlash 
xususiyatlari haqida zarur ma’lumotlarni oladi.
Bundan tashqari, paketli analizator (tarmoq orqali uzatiladigan ma’lumotlar) yordamida 
parollar va unga qiziqadigan kompyuterga kirish login haqidagi ma’lumotni tortib olish 
mumkin; 



b) ma’murlari bilan kelishuv asosida boshqa shunga o’xshash tizimlarda virus 
dasturining samaradorligini tekshirish (sinovdan o’tkazish) (haqiqiy obyektda sinov izlarni 
yashirish qiyinligi tufayli xavfli bo’lishi mumkin); 
c) aloqa tizimlari yoki maqsadli xodimlar ishtirokida jabrlanuvchilar tizimiga manzil 
belgilari dasturlarini kiritish.
Obyektning kompyuter tizimiga rasmiy kirish huquqiga ega shaxslar, himoya 
qilinadigan obyektga ataylab virus dasturini kiritishlari mumkin.
Kompyuter uskunalaridan foydalanish qoidalarini buzgan holda, ushbu shaxslar 
kompyuter tomonidan buzilgan virusli dasturni "yangi kompyuter o’yinlari" yoki "demo 
dastur" dan foydalangan holda, o’zlarini oqlagan bahona bilan kiritadilar. 
Ikkinchi turdagi tayyorgarlik tadbirlari axborot tizimida ishlash uchun rasmiy kirish 
huquqiga ega bo’lgan bank xodimlariga (shu qatorda avvalgilariga) noqonuniy ta’sir 
o’tkazishni o’z ichiga oladi: 

banking elektron bank texnologiyalari to’g’risida ma’lumot olish, kompyuter tarmog’ini 
himoya qilish usullari, parollar, kodlar (razvedka, poraxo’rlik, taxdid va boshqa 
noqonuniy usullar qo’llaniladi); 

dasturiy ta’minot kalitlari, apparat kalitlari, kriptografik himoya vositalaridan noqonuniy 
foydalanish. Ta’limning ikkala turi ham birlashtirilishi va bir-birini to’liq yoki qisman 
to’ldirishi mumkin va farq mutlaq emas. 
Kompyuter ma’lumotlariga ruxsatsiz kirish huquqiga ega bo’lgan noqonuniy 
tajovuzkorlarning xatti-harakatlarini maskalashning eng keng tarqalgan usullari ko’pincha 
murakkab xususiyatga ega va quyidagilarga mo’jallangan - aybdorni qidirishni noto’g’ri 
yo’l bilan yuborish. Shu maqsadda boshqa foydalanuvchilarning, shu jumladan noqonuniy 
tajovuz amalga oshirilayotgan boshqa mamlakatlarda ham kompyuterlarning loginlari 
qo’llaniladi. 
Dasturlar - kompyuterlarni himoya qilishning "xakerlari" birinchi bo’lib egalarining 
ma’lumotisiz uchinchi tashkilotning serveriga kiritiladi (ko’pincha chet yelda joylashgan), 
ko’rsatilgan algoritmga ko’ra, virusni yuqtirgan xujjatlarni vaqti-vaqti bilan 
jabrlanuvchining manziliga yuboradi; jinoyat yoki jinoyatning o’z vaqtida aniqlanishiga 
to’sqinlik qilishi yoki xalaqit berishi.
Jabrlanuvchining kompyuteriga ulanish uchun ular quyidagilardan foydalanadilar: 
raqami aniqlanmagan telefon; telefon raqami bo’lgan kvartira, shaxsning nomidan otib 
tashlangan; kompyuterni to’g’ridan-to’g’ri telefon tarqatish qutisidagi yuftlarga ulash. 
Iloyi bo’lsa, huquqbuzarlar maxsus dasturlardan foydalangan holda, suiiste’mol qilish 
obyektining axborot tizimida bo’lish izlarini yo’q qilishadi. Kompyuter ma’lumotlari 
sohasidagi noqonuniy noqonuniy tajovuzlarning eng keng tarqalgan turlari - 
ma’lumotlardan nusxa ko’chirish, o’zgartirish yoki yo’q qilish maqsadida kompyuterlarning 
jamoaviy belgilarini ro’yxatdan o’tkazgan.



Huquqbuzarlikning ko’rsatilgan harakatlari (buyruqlari) izlari korporativ axborot 
tarmog’ining faol tarmoq uskunalari tomonidan yaratilgan fayllardagi qaydlar ko’rinishida 
qoladi, keyinchalik ular ma’lumotlarni himoya qilish xizmatining ma’lumotlar bazasida 
to’planadi. 
Aynan shu yerda, tashkilotning mahalliy tarmog’i ma’muri (axborotni himoya qilish 
xizmati xodimi), odatda, kompyuter ma’lumotlariga noqonuniy ta’sirning individual 
(asosiy) belgilarini aniqlaydilar.
Tashkilot (korxona) ning odatdagi kompyuter tarmog’ida ko’rsatilgan iz 
ma’lumotlarini tashuvchilar: 

mahalliy tarmoq segmentlarining marshrutizatori; 

internetga kirish yoki uni o’rnini bosuvchi proksi-serverga kirish uchun chegara 
yo’riqnoma (xavfsizlik devori); 

xodimlarning tarmoq papkalari, yordamchi ma’lumotlar bazasi fayllari (ACSESS, 
DBASE FOXPRO, FIREBIRD va boshqalar) saqlanadigan fayl serveri (boshqaruvchi 
bilan birgalikda);

Odatda Internet-provayder (xizmat ko’rsatuvchi provayder) serverida joylashgan 
korxonaning ichki saytini o’z ichiga olgan intranet-server (HTTP-server, FTP-server); 

MS ACSESS ma’lumotlar bazasi serveri, bankning asosiy ma’lumotlar bazalari 
saqlanadigan ORACLE serveri; 

tashkilot (korxona) xodimlarining tarmoqqa kirishini optimallashtirish uchun Internet-
proksi-server (fayllarni keshlash, trafikni hisobga olish funksiyalarini bajaruvchi); 

tashkilot ichida ham, tashqi Internet-oluvchilar bilan ham elektron pochta xabarlarini 
almashish uchun mo’jallangan EXCHANGE elektron pochta serveri (qoida tariqasida, 
qo’shimcha pochta serveri provayder serverida o’rnatiladi va sinxronlashtirilgan xabarlar 
tashkilotning ichki pochta serverida tashkil qilinadi); 

axborotlashtirish obyektida mavjud bo’lgan mustaqil dasturiy yoki apparat vositalari; 

diizayn xujjatlari va texnologiyalarida ko’zda tutilmagan avtomatik garovlarni ro’yxatga 
olish va uzatish moslamalari, texnik vositalar va aloqa liniyalari, shuningdek ularga 
ulanishlar; 

noma’lum funksiyalarga ega bo’lgan g’ayritabiiy dasturlar, shuningdek g’ayritabiiy 
saqlash va ma’lumotlarni yashirish va to’plash funksiyalarini bajaradigan boshqa texnik 
qurilmalar.
Axborot tizimiga ruxsatsiz kirishning belgilari, shuningdek, kompyuterni o’g’irlash 
izlari, saqlash tashuvchisi, dasturiy ta’minot yoki apparat kalitlari va axborotni kriptografik 
himoya qilish vositalari bo’lishi mumkin.
Ularni aniqlash va cheklangan kirish ma’lumotlarini o’z ichiga olgan xujjatlarni 
o’g’irlash usullari izlarini aniqlash usullaridan tubdan farq qilmaydi. 



7.1.2.Bankning kompyuter sohasi bilan bog’liq ma’lumotlarni olishga
o’rinish jinoiy harakatlarining o’ziga xos xususiyatlar 
Kompyuter ma’lumotlarini himoya qilishni tashkil etish bo’yicha vazifalarni bajarish 
maxsus yaratilgan axborotni muhofaza qilish tizimiga (AMT) yuklatiladi va ular organlar va 
(yoki) ijrochilar, axborotni himoya qilishning texnik vositalari, shuningdek, himoya qilish 
obyektlarini o’z ichiga oladi.
AMT ishini tashkil etish va tashkil etish axborotni himoya qilish faoliyatining huquqiy, 
tashkiliy-ma’muriy va me’yoriy asoslariga xizmat qiluvchi hujjatlarni ishlab chiqish va 
qabul qilish bilan boshlanishi kerak. 
Axborotni himoya qilishning asosiy yo’nalishlari huquqiy, tashkiliy, dasturiy-texnik 
xarakterdagi chora-tadbirlarni amalga oshirish, shu jumladan kriptografik himoya 
vositalarini qo’llash orqali amalga oshiriladi. 
Kompyuter axboroti sohasida noqonuniy tajovuzlarga yordam beradigan eng keng 
tarqalgan holatlar quyidagilardir: kompyuterlarning dasturiy va texnik himoyasini tashkil 
etishda noto’g’ri hisob-kitoblar; axborot xavfsizligi xizmatining (obyektdagi axborotni 
himoya qilish uchun mas’ul shaxs) tizim ma’murining beparvoligi yoki beparvoligi; bank 
xodimlarining bank kompyuter tizimiga cheklangan kirish ma’lumotlarini oshkor qilishning 
beparvoligi yoki qasddan harakati. 
Misol. Mahalliy va xorijiy ommaviy axborot vositalarining "Levin ishi" deb nomlangan 
nashrlari bilan mashhur bo’lgan jinoyat holatlari kompyuter ma’lumotlarini himoya qilishga 
nisbatan noto’g’ri munosabat bo’lishi mumkin.
Sankt-Peterburg 
kompaniyalaridan 
birida 
telekommunikasiya 
tarmoqlaridan 
foydalangan holda ishlagan V. Levin, shu jumladan, Citibank (AQSh, Nyu-York) pul 
mablag’larini boshqarish tizimiga ruxsatsiz bir guruh shaxslar kirgan. Kompyuter 
ma’lumotlariga noqonuniy kirish jarayonida jinoyatchilar jami 40 million dollardan ortiq 
pul o’tkazmalarini amalga oshirganlar va 400 ming AQSh dollar o’g’irlab ketishga 
muvaffaq bo’lishgan. 
Keyinchalik ma’lum bo’lgach, Citibank kompyuterlarida "kirishlar" parollar bilan 
qoplanmagan. Umuman olganda, ushbu kompyuterlar o’z dasturlarini saqlash uchun bank 
kompyuterlarining qattiq disklaridan foydalangan, ichki bank hujjatlarini ko’rib chiqqan, 
ushbu kompyuterlarga o’rnatilgan dasturni bir-biri bilan muloqot qilgan Rossiyadan 100 dan 
ortiq ruxsatsiz foydalanuvchilarga tashrif buyurgan. Ushbu harakatlar yil davomida tarmoq 
administratorlari oldida qoldi. 
Bankning kompyuter ma’lumotlarini huquqiy va tashkiliy himoya qilish choralari bank 
tomonidan huquqiy asosda axborotni himoya qilishni ta’minlaydigan tegishli qoidalar va 
tartib-qoidalarni bajarishni nazarda tutuvchi maxsus huquqiy va normativ hujjatlarni ishlab 
chiqish va qabul qilishdan iborat.



Ushbu hujjatlar axborotdan foydalanuvchilarning huquq va majburiyatlarini, ularning 
huquqiy maqomini, texnik vositalarni va uni himoya qilish usullarini aniq tartibga solish 
uchun mo’ljallangan qoidalar, ko’rsatmalar, qo’llanmalar tizimidir.
Shu asosda bank rahbarlarining axborotga cheklangan kirish ma’lumotlarini kiritish 
bo’yicha vakolatlari belgilanadi va maxfiylik bo’yinini tayinlash va olib tashlash tartibi 
joriy etiladi. Axborotni cheklangan holda saqlash, shuningdek axborotning texnik va 
jismoniy muhofazasini ta’minlaydigan maxsus ish yuritish tashkil etiladi. 
Cheklangan kirish ma’lumotlarini o’z ichiga olgan ishonchli hujjatlarning 
(tashuvchilarning) saqlanishi, axborot tizimidagi noqonuniy xatti-harakatlari uchun 
himoyalangan axborot bilan ruxsatsiz tanishishga, uni buzib ko’rsatishga yoki yo’q qilishga 
olib kelishi mumkin bo’lgan Foydalanuvchining shaxsiy javobgarligi belgilanadi, axborotni 
qonuniy foydalanuvchilarga to’sqinlik qilmaydi. Shu maqsadda ijrochilarning kompyuter 
ma’lumotlari, turli darajadagi hujjatlar va ma’lumotlar bilan ishlashga ruxsat berish tizimi 
tashkil etiladi. 
Shu bilan birga, axborotni muhofaza qilish xizmati ma’murining vazifalari, huquqlari, 
funksiyalari, mas’uliyati va majburiyatlarini belgilovchi ish ta’rifi ishlab chiqiladi va 
kuchga kiritiladi – bankda axborotni himoya qilish uchun mas’ul shaxs. Ushbu ko’rsatma 
axborotni himoya qilish vositalarining xizmat hujjatlarini (parollar, kalitlarni o’zgartirish, 
kirish huquqiga ega bo’lgan subyektlar ro’yxatini o’zgartirish), ularni ishonchli saqlashni 
tashkil etish tartibini nazarda tutishi kerak.
Axborotni muhofaza qilish xizmati administratoriga dasturiy ta’minot va texnik 
ta’minotning yaxlitligini tezkor nazorat qilish, axborotni qayta ishlash jarayonining 
borishini nazorat qilish vazifasi yuklatiladi. 
Ko’rsatmalarga muvofiq, axborotni muhofaza qilish xizmati ma’muri cheklangan kirish 
ma’lumotlarini saqlash, saqlash va foydalanuvchilarga berish, chop etish uchun hisobga 
olingan qog’ozni (buxgalteriya rekvizitlarini chop etish va chop etishni nazorat qilish 
dasturini amalga oshirmagan taqdirda), axborotni himoya qilish vositalari uchun parollar va 
kalitlarni hisobga olish, ish vaqtidan tashqari sodir bo’lgan tarmoq tarkibiy qismlarida sodir 
bo’lgan har qanday o’zgarishlarni zaif tomonlarni aniqlash uchun ssini muntazam ravishda 
sinab ko’rish kerak.
Bundan tashqari, axborotni muhofaza qilish xizmati ma’muri bank axborot tizimi 
foydalanuvchilari xatti-harakatlari ustidan tezkor nazoratni amalga oshirishi, cheklangan 
kirish ma’lumotlarini avtomatlashtirilgan tarzda qayta ishlashni amalga oshiradigan 
binolarni jismoniy himoya qilishni tashkil qilishi shart. 
Himoya qilish bo’yicha tashkiliy vazifalar orasida foydalanuvchilarni xavfsiz axborot 
bilan ishlash qoidalarini o’rgatish va axborotga noqonuniy tajovuzkorlik belgilari bilan 
tanishish bo’yicha tadbirlarni o’z ichiga olishi kerak. Bank axborot tizimining 
ishonchliligini oshirish asosiy tizimlardan va boshqa muhim ma’lumotlardan ma’lumotlarni 
zaxiralash kabi chora-tadbirlar orqali amalga oshirilmoqda. Ushbu choralar begonalarga 
kirishni istisno qiladigan sharoitlarda saqlanishi kerak. 



Dasturiy va texnik vositalarni qo’llash orqali axborotni himoya qilish bankning axborot 
tizimiga begonalardan foydalanishni, shu jumladan parol, shifrlash yoki boshqa usullardan 
foydalanishni qoplaydigan dasturlar va mexanizmlarni kiritish orqali amalga oshiriladi.
Ushbu chora-tadbirlarni qo’llash axborotni faqat tegishli vakolatli shaxslarga o’qish, 
yozish, yaratish yoki yo’q qilishga imkon beradi. Bundan tashqari, ushbu chora-tadbirlar 
buyurtma, to’lov topshiriqlari, shartnomalar va boshqa ma’muriy va moliyaviy hujjatlarni 
o’z ichiga olgan axborot xabarlarini qayta ishlash, saqlash va uzatish jarayonida elektron 
hujjatlarning huquqiy kuchini himoya qilish imkonini beradi.
Elektron hujjatni soxtalashtirishdan himoya qilish uchun elektron raqamli imzo 
qo’llaniladi (shaxsiy kalit yordamida axborotning kriptografik konvertatsiyasi natijasida 
olingan elektron hujjatning tafsilotlari). 
Bankning axborot tizimi parollar, kalitlar, elektron imzolardan foydalanish asosida 
identifikasiyalash va autentifikasiya qilish (foydalanuvchilarning haqiqiyligini tekshirish) 
mexanizmlari, shuningdek, foydalanuvchi shaxsining biometrik xususiyatlari bilan 
ta’minlanadi. 
Foydalanuvchi faqat maxsus nomlangan obyektlarga (fayllar, papkalar, dasturlar, jildlar) 
kirish huquqiga ega bo’lgan va faqat unga yoki bir guruh xodimlarga ruxsat berilgan 
chegaralar doirasida (obyektni (faylni) o’qish, unga yozib olish, nusxalash).
Shu maqsadda har bir foydalanuvchi va har bir hujjat tegishli iyerarxiyadagi o’rnini aks 
ettiruvchi tasniflash belgilariga ega bo’lib, ma’lumotlarga kirishni cheklash uchun mandat 
printsipining asosi bo’lib xizmat qiladi. 
Axborotni himoya qilishning dasturiy va texnik vositalarining muhim elementi axborot 
xavfsizligi bilan bog’liq bo’lgan hodisalarning axborot tizimini avtomatik ravishda 
ro’yxatga olish (ro’yxatga olish) hisoblanadi. Ular orasida himoyalangan ma’lumotlarga 
(masalan, faylni ochish, dasturni ishga tushirish) ruxsat etilgan (va ruxsat etilmagan) kirish 
faktlarini hisobga olish, shuningdek, hujjatni yaratish va yo’q qilish kiradi. 
Ushbu voqyealarning har biri uchun quyidagilar qayd etiladi: sana va vaqt; muayyan 
foydalanuvchi; tadbir turi (agar kirish so’rovi ro’yxatdan o’tkazilsa, u holda obyekt va kirish 
turi qayd etiladi); kirish uchun so’rov xizmat ko’rsatiladi yoki yo’q.
Bundan tashqari, axborotga egalik qilish huquqini belgilash va uning maxsus huquqiy 
rejimi haqida ogohlantirish maqsadida, hisoblash vositalari hujjatni tasniflash yorlig’i 
(rekvizitlari) bilan birga qog’ozga chiqarishni ta’minlashi kerak. AMTning dasturiy 
usullariga quyidagilarni o’z ichiga olishi kerak: 

o’z-o’zini nazorat qilish va o’z-o’zini tiklash mexanizmlari bilan jihozlangan maxsus 
shifrlangan qo’shimchalar tufayli ruxsatsiz modifikatsiya qilish imkoniyatidan 
himoyalangan viruslarga chidamli dasturiy ta’minotni qo’llash;

virusli tuzilmalarning mumkin bo’lgan izlari (masalan, dasturiy ta’minotning yaxlitligini 
buzish) mavjudligini muntazam ravishda tekshiradigan maxsus dastur-analizatorlarni 
o’rnatish, shuningdek, yangi dasturlarning kompyuter tizimiga kiritilishidan oldin 
ularning tanasida virusli tuzilmalar mavjudligi xususiyati bilan qattiq kirish nazorati. 


10 
Yuqorida ta’kidlab o’tilganidek, kompyuter ma’lumotlarini ishonchli himoya qilish 
yuqorida sanab o’tilgan barcha vositalar va usullardan kompleks foydalanishni o’z ichiga 
oladi. Axborotni muhofaza qilish sohasidagi mutaxassislarning fikriga ko’ra, eng ilg’or 
texnologiya, to’g’ri rivojlanish strategiyasi boshqaruvdagi kamchiliklarni kafolatlay 
olmaydi. Biroq, yaxshi o’ylangan boshqaruv amaliyoti har doim texnologiyadagi 
kamchiliklarni bartaraf etishi mumkin. 
Axborotni muhofaza qilish xizmati ma’muri bilan bir qatorda, ichki nazorat xizmati va 
xavfsizlik xizmati bank axborotlarini himoya qilish subyektlari hisoblanadi. 
7.1.3. Bank kompyuter axboroti sohasida jinoyatlar sodir etish 
shakllari va usullari 
Jinoyat kodeksining 272, 273 va 274 moddalari bir-biri bilan chambarchas bog’liq va 
bir-birini to’ldiradi. Bu holat yuqorida aytib o’tilgan kompozitsiyalarni jinoiy-huquqiy 
darajada sun’iy ravishda ajratish bilan izohlanadi.
Shunday qilib, muayyan holatlarda kompyuter ma’lumotlarini va axborot-
telekommunikasiya tarmoqlarini saqlash, qayta ishlash yoki uzatish vositalarini ishlatish 
qoidalarini buzish kompyuter ma’lumotlariga noqonuniy kirishning maxsus usuli sifatida 
qaralishi mumkin. Zararli kompyuter dasturlarini yaratish, ulardan foydalanish va tarqatish 
yuqorida aytib o’tilgan kompozitsiyalarning ajralmas qismi bo’lishi mumkin. 
Kompyuter axboroti sohasida jinoyatchilikning barcha tarkibiy qismlarida sud-
ekspertizadan o’tkazish nuqtai nazaridan etakchi kompyuter ma’lumotlariga 
noqonuniy kirish usullari mavjud. Ular orasida eng keng tarqalgan: 

boshqa shaxsning kompyuter ma’lumotlariga kirish uchun foydalanish (qonuniy 
foydalanuvchilarning kodlari va parollarini qo’llash orqali); 

axborot obyektiga himoya vositalarini chetlab o’tish va axborot yoki ruxsat etilmagan 
ishlarni axborot massivida nusxalash imkoniyatini beruvchi dasturiy yoki texnik 
vositalarni joriy etish; 

virus yoki noqonuniy apparat ta’sirini qo’llash orqali tarmoqqa kirish (yoki axborot) 
qabul qiluvchining manzilini o’zgartirish. Ushbu harakatlar natijasida axborot oqimining 
normal boshqarilishi (axborot uzatish yo’nalishi) buziladi va qonuniy foydalanuvchi 
nomidan tarmoqqa haqiqiy kirish begona tomonidan qabul qilinadi; 

radioyelektron vositalardan foydalangan holda hisoblash texnikasidan axborotni ushlash; 

aloqa kanallari bilan yozish uskunalarini ulash; 

axborot saqlanadigan kompyuter xotirasi drayverlarini o’g’irlash; 

magnit yoki qog’oz axborot vositalarini o’g’irlash. 
Kompyuter ma’lumotlariga tajovuz qilish joyida farq qiladi: 

tashqi bank tarmog’i tarkibiga kirmaydigan kompyuterlardan amalga oshiriladi; 

bank tarmog’iga kiruvchi kompyuterlar yordamida amalga oshiriladigan tarmoq ichida. 


11 
Ushbu jinoyatlarni sodir etishga tayyorgarlik ishlari shartli ravishda ikki asosiy 
turga bo’linishi mumkin: 

elektron kompyuter texnikasini (kompyuter tizimini) dasturiy va apparat usuli bilan 
himoya qilish choralarini o’z vaqtida ko’rmaslikka qaratilgan; 

ushbu maqsadga erishish uchun tashkilot xodimlariga ishonib topshirilgan 
ma’lumotlardan noqonuniy foydalanish – tajovuz obyekti yoki ushbu xodimlarning 
vakolatlari.
Biroq, bu farq mutlaq emas. Har ikki turdagi tayyorgarlik bir-birini to’liq yoki qisman 
birlashtirishi va to’ldirishi mumkin. Birinchi turdagi tayyorgarlik harakatlariga quyidagilar 
kiradi: 
 hujum obyektini himoya qilishda zaif joylarni aniqlash uchun virtual razvedka ("Lyuk", 
dasturga qo’shimcha ravishda bir yoki bir nechta virus dasturlarini kiritishni ta’minlaydi); 
 xujum obyektining himoyalanmagan joylarini aniqlash uchun masofaviy ta’sir obyekti 
joylashgan tarmoqning manzil maydoni aniqlanadi; kompyuterning faol tarmoq 
qurilmalari; ochiq portlar va kompyuter xizmatlari; tarmoq qurilmasi tomonidan 
ishlatiladigan operatsion tizim turi. 
Kompyuter haqidagi ma’lumotlarning ma’lum bir qismiga tajovuz ochiq 
manbalardan olinadi va quyidagilarni o’z ichiga oladi:
 tashkilotning veb-sayti (ofislarning manzillari va joylashuvi;
 telefon raqamlari;
 elektron pochta manzillari;
 biznes hamkorlar ro’yxati;
 tashkilot bilan bog’liq boshqa veb-saytlarga havolalar);
 yangiliklar guruhlari va pochta ro’yxatlari arxividan olingan ma’lumotlar;
 tarmoq administratori va boshqalar haqida ma’lumot. 
Keyinchalik, maxsus dasturlar va protokollardan foydalangan holda (ular, xususan, 
Internet va maxsus jurnallar orqali tarqatiladi), jinoyatchi o’z tashkilotiga qiziqqan 
kompyuterlarning IP-manzillarini o’rganadi, tarmoqning manzil maydonini belgilaydi, 
ishlaydigan kompyuterlarni aniqlaydi, portlarni tekshiradi – o’rganilayotgan kompyuterning 
portlariga sinov aloqasi jarayoni, maxsus yordamchi dasturlardan foydalangan holda 
markerlarni (jabrlanuvchining kompyuterning turli portlariga ulanish) to’playdi. 
Ta’riflangan harakatlar natijasida tajovuzkor tarmoq qurilmalarining joylashuvi sxemasi, 
ularning manzillari, ochiq portlar, operatsion tizimlar, o’zaro ta’sir va ishning xususiyatlari 
haqida kerakli ma’lumotlarni oladi.
Bundan tashqari, paket analizatoridan (tarmoq orqali uzatiladigan axborot) foydalanib, u 
manfaatdor kompyuterga kirish uchun parollar va loginlar haqidagi ma’lumotlarni ushlab 
turishi mumkin; o’z ma’murlari bilan tuzilgan shartnoma bo’yicha boshqa shunga o’xshash 
tizimlarda virus dasturining samaradorligini (testini) tekshirish (haqiqiy obyektni tekshirish 
izlarni yashirishning murakkabligi tufayli xavfli bo’lishi mumkin). 


12 
Ikkinchi turdagi tayyorgarlik ishlari axborot tizimida ishlash uchun rasmiy kirish 
huquqiga ega bo’lgan bank xodimlariga (shu jumladan, sobiq xodimlarga) noqonuniy ta’sir 
ko’rsatishdan iborat: 

elektron bank operasiyalari texnologiyasi, kompyuter tarmog’ini, parollarni, kodlarni 
himoya qilish usullari (olib tashlash, poraxo’rlik, tahdidlar, shuningdek, boshqa 
noqonuniy usullar) haqida ma’lumot olish); 

dasturiy kalitlarga, apparat kalitlariga, kriptografik himoya vositalariga noqonuniy egalik 
qilish. 
Kompyuter ma’lumotlariga noqonuniy kirishda tajovuzkorlarning harakatlarini 
maskalashning eng keng tarqalgan usullari ko’pincha murakkab va mo’ljallangan: 
 aybdorni noto’g’ri yo’l bilan qidirishni yo’naltirish. Shu maqsadda boshqa 
foydalanuvchilarning kompyuterlariga, shu jumladan, tajovuz qilingan boshqa 
mamlakatlarga kirishlar qo’llaniladi. Kompyuter himoyasi "xakerlari" dasturlari birinchi 
navbatda uchinchi tashkilotning serveriga (ko’pincha chet elda) egalarining bilimisiz 
amalga oshiriladi, ular ma’lum bir algoritmga ko’ra vaqti-vaqti bilan virus bilan 
kasallangan hujjatlarni jabrlanuvchining manziliga yuboradi; 
 jinoyat yoki jinoyatchini o’z vaqtida aniqlashni istisno qilish yoki qiyinlashtiradi. 
Jabrlanuvchining kompyuteriga ulanish uchun quyidagilar ishlatiladi: raqami 
aniqlanmagan telefon; telefon bilan telefon, oldingi shaxsning nomi bilan olingan; 
kompyuterni to’g’ridan-to’g’ri tarqatish telefon qutisidagi juftlarga ulash. Imkoniyat 
mavjud bo’lganda, jinoyatchilar maxsus dasturlardan foydalangan holda tajovuz 
obyektining axborot tizimida bo’lish izlari yo’q qilinadi. 
Kompyuter axborot sohasida noqonuniy tajovuzlarning eng keng tarqalgan turlari 
quyidagilardir: 

axborotni nusxalash, o’zgartirish yoki yo’q qilish uchun mo’ljallangan jamoalarning 
ro’yxatdan o’tgan kompyuter belgilari. Huquqbuzarning ushbu harakatlarining 
(buyruqlarining) izlari korporativ axborot tarmog’ining faol tarmoq uskunalari tomonidan 
yaratilgan fayllardagi hisob-kitoblar shaklida qoladi, ular keyinchalik axborot xavfsizligi 
xizmatining ma’lumotlar bazasida to’planadi. Bu erda tashkilotning mahalliy tarmoq 
administratori (axborotni muhofaza qilish xizmati xodimi) odatda kompyuter 
ma’lumotlariga noqonuniy ta’sir ko’rsatishning alohida (asosiy) belgilarini aniqlaydi. 
Tashkilot 
(korxona)ning 
odatda 
kompyuter 
tarmog’ida 
ko’rsatilgan 
ma’lumotlarning tashuvchilari: 
 Royter mahalliy tarmoq segmentlari; 
 Internetga kirish yoki Proksi-serverni almashtirish uchun chegara yo’riqchisi (xavfsizlik 
devori) ; 
 fayl serveri (domen tekshiruvi bilan birgalikda, agar mavjud bo’lsa), unda xodimlarning 
tarmoq papkalari, yordamchi ma’lumotlar bazasi fayllari bilan kengaytirilgan papkalar 
saqlanadi (Access, DBase, FoxPro, Firebird i t.p.); 


13 
 Korxonaning ichki saytini o’z ichiga olgan Server Intranet (HTTP-server, FTP-server), 
odatda, provayder (xizmat ko’rsatuvchi provayder) Internet serverida joylashtirilgan; 
 MS Access DBMS ma’lumotlar bazasi serveri, tashkilotning biznes faoliyatining asosiy 
ma’lumotlar bazalarini (korxonalar) saqlaydigan Oracle DBMS); 
 tashkilot (korxona) xodimlarining tarmoqqa kirishini optimallashtirish uchun Internet 
tarmog’ining proksi-serveri (fayllarni keshlash, trafikni hisobga olish vazifalarini 
bajaradi); 
 tashkilot ichida ham, tashqi Internet manzillari bilan ham pochta xabarlarini almashish 
uchun mo’ljallangan Exchange elektron pochta serveri (bu, odatda, provayder serverida 
qo’shimcha pochta serveri ishga tushiriladi va tashkilotning ichki pochta serveri bilan 
sinxron xabarlar tashkil etiladi); 

axborotlashtirish muassasasida topilgan erkin dasturiy ta’minot yoki texnik vositalar; 

texnik vositalar va aloqa liniyalaridan loyiha hujjatlari va texnologiya bilan 
ta’minlanmagan avtomatik Hapchiplar ro’yxatga olish va uzatish qurilmalari, 
shuningdek: 

ularga begona ulanishlar;

noma’lum funksiyalarga ega bo’lgan nostandart dasturlar; 

yashirin tanlash va axborot to’plash vazifalarini bajarishga qodir bo’lgan xotirasiz va 
boshqa texnik qurilmalar. 
Axborot tizimiga noqonuniy kirish belgilari, shuningdek, axborot vositalarini, dasturiy 
ta’minot yoki apparat kalitlarini va axborotni kriptografik himoya qilish vositalarini 
o’g’irlash izlari ham bo’lishi mumkin. Ularni aniqlash va aniqlash usullari cheklangan kirish 
ma’lumotlarini o’z ichiga olgan hujjatlarni o’g’irlash izlarini aniqlash usullaridan asosiy 
farq qilmaydi. 
Bankning axborot xavfsizligi uchun shaxsiy taxdidlardan biri bo’lgan bankni kompyuter 
bilan ta’minlash sohasidagi noqonuniy huquqbuzarliklar va ularning asoslari ushbu 
sohadagi qonun xujjatlari asoslarining buzilishi hisoblanadi. Ularni aniqlash, oldini olish va 
oldini olish vazifalari bank ma’lumotlari maxfiyligini himoya qilish muammolari bilan 
chambarchas bog’liqdir.
Buning sababi bank, tijorat va rasmiy sirni tashkil etuvchi ma’lumotlar nafaqat 
qog’ozda, balki kompyuterlarning ma’lumotlar bazalarida yoki ABT-ning alohida 
kompyuter axborot tashuvchilarida saqlanishi. 
Bankning kompyuter ma’lumotlari sohasidagi noqonuniy tajovuzlarning maqsadi 
odatda quyidagilardan iborat: 

raqobatdosh tashkilot manfaatlarini ko’zlab noqonuniy ma’lumotlarni yig’ish; 

keyinchalik sotish maqsadida noqonuniy ma’lumot to’plash; 

raqobatchi bankning axborot tizimlarini xizmatlar bozorida yo’q qilish yoki uning 
faoliyatini cheklash maqsadida yo’q qilish. Ba’zan bu vazifalar birlashtiriladi.


14 
Mahalliy huquqni qo’llash amaliyoti xaker bitta kompaniyaning buyrug’ini bajarganini 
biladi, buning natijasida ma’lum ma’lumotlar ko’chirilib, keyin raqobatchining 
kompyuter tizimi buzilgan (veb-sayt va serverdagi barcha ma’lumotlar yo’q qilingan); 

o’z xodimlari yoki sobiq xodimlarining qasosidan bank axborot tizimlarini yo’q qilish; 

haqiqiy ma’lumotni almashtirish va raqobatchining ishchanlik obro’siga putur 
yetkazadigan ma’lumotlarni joylashtirish uchun veb-saytni "buzish". 
Ular bankning kompyuter ma’lumotlari sohasida jinoiy noqonuniy tajovuzlarni 
amalga oshiradigan asosiy maqsadlarga yerishadilar: 

ma’lumotlarga, shu xatti-harakatlarning sabablariga ta’sir qilish orqali bankning pul va 
mol-mulkini noqonuniy ravishda tortib olish - o’z manfaati; 

bankka uning infratuzilmasini buzish va uning faoliyatini boshqarish tartibini buzish 
orqali zarar yetkazish, bu harakatlarning manfaati (raqibni yo’q qilish), qasos, bezorilik 
sabablari. 
Kompyuter ma’lumotlari sohasidagi barcha turdagi jinoiy noqonuniy tajovuzlar 
to’g’ridan-to’g’ri niyat bilan amalga oshiriladi. 
Bunday holatda himoyalangan ABTga tasodifiy kirib borish sabablari (qiziquvchanlik, 
o’z-o’zini tasdiqlash va boshqalar), "profilga kirmagan" va kichik raqamlar tufayli ko’rib 
chiqilmaydi. 
Buzilishning obyekti bankning cheklangan ma’lumotlarga kirishidir va ularning maqsadi 
ABTda joylashgan ma’lumotni noqonuniy olib qo’yishdir. Axborotning maxfiyligini 
himoya qilish va kompyuter ma’lumotlarini himoya qilish sohasidagi munosabatlar bir-biri 
bilan qisman mos keladi va bir-birini to’ldiradi. 
Axborot resurslari va axborot tizimlariga noqonuniy aralashuvning boshqa shakllari, 
shuningdek kompyuter tizimlari va ularning dasturiy ta’minotlarining xavfsizligini buzadi, 
cheklangan ma’lumotlarga ma’lum zarar yetkazishi mumkin. 
7.1.4. Kompyuter ma’lumotlariga noqonuniy (ruxsatsiz) 
kirish yo’llari va usullari 
Kompyuter ma’lumotlari deganda, ularni saqlash, ishlov berish va uzatish usullaridan 
qat’i nazar, yelektr signallari ko’rinishida taqdim etilgan ma’lumotlar (xabarlar, 
ma’lumotlar) tushuniladi. Shuning uchun kompyuter tizimining egasi (mulkdori) undagi 
ma’lumotlarning daxlsizligi huquqini himoya qilishni ta’minlash kerak. Ma’lumotlarga 
kirish ABT foydalanuvchisiga ma’lumot egasining ruxsati bilan taqdim yetiladi. Ma’lumot 
egasining roziligisiz ma’lumotlarga kirishga qonun xujjatlarida nazarda tutilgan 
hollardagina yo’l qo’yiladi. 
Axborotdan ruxsatsiz foydalanish tushunchasi bankda himoyalangan kompyuter 
ma’lumotlari bilan bog’liq bo’lib, kompyuter ma’lumotlarini yo’q qilishga, blokirovka 
qilishga, o’zgartirishga yoki nusxalashga olib kelishi mumkin (O’zRJinoyat kodeksining 
278.2-4-moddalari).


15 
Bloklash - qonuniy foydalanuvchidan ma’lumotga kirishning iloyi yo’qligi, 
modifikatsiya qilish - uning tarkibidagi ma’lumotni uning qonuniy foydalanuvchisi 
manfaatlariga zid keladigan o’zgartirishlar kiritish, nusxalash - asl nusxasini noqonuniy 
foydalanuvchi tomonidan olish maqsadida uni noqonuniy takrorlash. 
Jinoyatning majburiy elementi zararli oqibatlarning paydo bo’lishi (ma’lumotni yo’q 
qilish, o’zgartirish, blokirovka qilish yoki nusxalash), jinoyat subyekti esa begona, shu 
jumladan ma’lum bir toifadagi ma’lumotlar bilan ishlashga ruxsat berilmagan kompyuter 
tarmog’ining qonuniy foydalanuvchisi.
Qonuniy foydalanuvchi hisoblanmaydigan va egasining ko’rsatilgan ma’lumotlar bilan 
tanishish uchun ruxsatiga ega bo’lmagan vakolatli shaxsning yopiq ma’lumot qatoriga kirish 
noqonuniy hisoblanadi. 
Himoyalangan kompyuter ma’lumotlariga ruxsatsiz kirishni ta’minlash, 
huquqbuzarlar apparat va dasturiy ta’minotni himoya qilishdagi to’siqlarni engib 
o’tish uchun: 

o’g’irlangan dasturiy ta’minot va dasturiy ta’minot kalitlari va kriptografik himoya 
vositalaridan foydalanish, shu tariqa kompyuterga boshqa shaxslar nomidan kirish; 

axborotlashtirish obyektiga xavfsizlik choralarini chetlab o’tish, ma’lumotlardan nusxa 
ko’chirish yoki ma’lumot tizimida ruxsatsiz ishlashga imkon beradigan dasturiy yoki 
texnik vositalarni kiritish; 

elektron vositalardan foydalangan holda kompyuter texnikasidan ma’lumotni olish; 

yozish asboblarini aloqa kanallariga ulash; ma’lumotlar saqlanadigan kompyuter xotirasi 
disklarini, magnitli yoki qog’ozli saqlash vositalarini o’g’irlash. 
Zararli kompyuter dasturlarini yaratish, ulardan foydalanish va tarqatishga qarshi O’zR 
Jinoyat kodeksining 278-6-moddasida belgilangan normalar kompyuter tizimining egasi 
(egasi) ning uning ishlash tartibi va uning tarkibidagi ma’lumotlarning daxlsizligi 
huquqlarini himoya qiladi.
Huquqbuzarning xatti-harakatlari kompyuter dasturlarini yoki boshqa kompyuter 
ma’lumotlarini qasddan yo’q qilish, blokirovka qilish, o’zgartirish, nusxalash yoki 
kompyuter ma’lumotlarini himoya qilish vositalarini zararsizlantirish uchun mo’jallangan 
dasturlarni yaratish, tarqatish yoki ulardan foydalanishdir. 
Kompyuter dasturi - bu ma’lumotlarni qayta ishlash tizimining alohida tarkibiy 
qismlarini boshqarish uchun mo’jallangan buyruqlarning ketma-ketligi. Dasturlar va ular 
uchun xujjatlar to’plami dasturiy ta’minotni tashkil qiladi (sinonimi matematik dastur). 
Zararli dasturlarni yaratish boshqa dasturlarga joylashtirilishi, ularni nusxalashi 
(ko’payishi) mumkin bo’lgan virus dasturlarini yaratishni anglatadi. Virusli zararli 
dasturlarning xavfi axborot resurslari va axborot tizimlarining to’liq yoki qisman ishdan 
chiqishi yehtimoli va bankning (va boshqa tashkilotlarning) ishini buzishda bo’ladi. 


16 
Shu sababli, kompyuter ma’lumotlarini himoya qilish sohasidagi mutaxassislar bir 
nechta asosiy zararli virus turlarini ayratib ko’rsatishadi: 

noqonuniy tajovuz qilingan obyektni va kompyuter xotirasining tarkibini himoya qilish 
tizimini skanerlash; 

parol tanlovchilar va kredit kartalari raqamlari generatorlari, "mantiqiy bomba" lar, 
ma’lum sharoitlarda ishlaydigan yoki kompyuter tizimini qisman yoki butunlay yo’q 
qiladigan, kompyuter dasturlarini yo’q qiladigan va aloqa tarmoqlariga tarqaladigan
"troyan ot". 
Zararli dasturlarni viruslardan foydalanish deganda ularning elektron kompyuter 
dasturiy ta’minotiga kiritilishi, moddiy vositalarga (shu jumladan qog’ozga) yozib olish, 
tarmoqlar orqali tarqatish, boshqa shaxslarga topshirish va zararli oqibatlarga olib kelishi 
uchun ularni muomalaga kiritish uchun boshqa harakatlar tushuniladi. . 
Virus dasturining tarqalishi - bu boshqa odamlarni u bilan tanishtirish yoki unga biron-
bir material shaklida (magnit yozuv, qog’ozli yozuvlar va boshqalar) dasturni o’tkazish. 
Shunday qilib, O’zR Jinoyat kodeksining 278-moddasida yiddiy oqibatlar yoki 
ularning kelib chiqishiga taxdid tug’diradigan alohida atribut mavjudligi nazarda 
tutilgan. Og’ir oqibatlarga quyidagilar kiradi: 

bank mablag’larini o’g’irlash, 

uning ma’lumotlar bazalarini yo’q qilish, 

bankning ishini qayta tashkil etish va shu munosabat bilan yo’qotilgan foyda. 
Axborotlashtirish qoidalarini buzish, kompyuter ma’lumotlariga noqonuniy (ruxsatsiz) 
kirish, kompyuterga noqonuniy tajovuz qilish, kompyuter ma’lumotlarini o’zgartirish, 
zararli dasturlarni yaratish va tarqatish quyidagi qoidalarni buzilishiga olib keladi: 

kompyuter ma’lumotlarini saqlash, qayta ishlash yoki uzatish vositalaridan foydalanish; 

axborot va telekommunikatsiya tarmoqlari va terminal uskunalari, 

axborot va telekommunikatsiya tarmoqlaridan foydalanish. 
Kompyuter ma’lumotlarini yo’q qilish, blokirovka qilish, o’zgartirish yoki nusxalash 
O’zR Jinoyat kodeksining 278.1-6-moddalarida nazarda tutilgan jinoyat sifatida yiddiy zarar 
yetkazilishiga olib kelishi mumkin.
Ushbu jinoyat qasddan ham, beparvolik bilan ham sodir yetilishi mumkin. O’zR Jinoyat 
kodeksining 278-moddasida ushbu mablag’larning egasi (egasi) ularning ishlashi 
xavfsizligi, ularning ishlash qoidalariga rioya qilinishi bilan ta’minlangan huquqlarini 
himoya qiladi. 
Yuqorida sanab o’tilgan mablag’larni ishlatish qoidalari ularning egasi (egasi) 
tomonidan tegishli ta’minot, ko’rsatma, tartibga solish shaklida belgilanadi va ularga kirish 
huquqiga ega bo’lgan barcha shaxslar bilan tanishtirilishi kerak bo’lgan buyruq bilan e’lon 
qilinadi. Himoyalangan kompyuter ma’lumotlari - bu huquqiy himoya qilish uchun maxsus 
rejim o’rnatilgan ma’lumotlar. 


17 
Bankning kompyuter ma’lumotlariga noqonuniy noqonuniy tajovuzlar sodir yetgan 
shaxslar orasida quyidagilarni ta’kidlash kerakki – bu bankning puliga yoki mulkiga ega 
bo’lish maqsadida jinoyat sodir yetgan shaxslar. 
Bunday shaxslar yakka o’zi harakat qilishlari mumkin, lekin ular uyushgan guruhlarga 
bo’linganidan ko’ra ko’proq. Bunday guruhlarga kompyuter texnologiyalari sohasidagi 
mutaxassislardan tashqari bank ishini yaxshi biladigan shaxslar kiradi.
Buning sababi shundaki, bankdan pul o’tkazish uchun uning kompyuter tizimiga 
kirishning o’zi yetarli emas, shuningdek ma’lum bank texnologiyalarining tafsilotlarini 
batafsil bilish kerak. 
Internet tarmog’ida bank sirini tashkil etuvchi ma’lumotlarni, birinchi navbatda, bank 
hisoblari va plastik kartalar egalari to’g’risidagi ma’lumotlarni sotish bo’yicha takliflarning 
paydo bo’lishi kompyuter sohasida jinoyatchilikni tijoratlashtirish jarayonining aksi bo’ladi: 

raqobatchilarning buyrug’iga binoan kirish imkoniyati cheklangan yoki bankning 
kompyuter tarmoqlari ishini o’zgartirgan kompyuter ma’lumotlarini oluvchi shaxslar; 

xakerlar - o’z-o’zini ishontirish maqsadida, himoya qilinadigan kompyuter tizimlariga 
qiziquvchanlik bilan kiradigan havaskorlar. kompyuter tizimlarini bezorilik va boshqa 
beg’araz niyatlardan xalos qilish. 
Bosqinchilik obyektiga nisbatan shaxslar bo’lishi mumkin: 

ABTga xizmat ko’rsatuvchi bankning tarkibiy bo’linmalari xodimlari va kompyuter 
tizimlari yoki tarmoqlarining texnik xodimlarining vakillari; 

hamkor tashkilotning xodimlari (pudratchi) - ABT ishlab chiqaruvchisi, ularning 
menejerlari, operatorlari, dasturchilari, aloqa muhandislari, axborotni himoya qilish 
bo’yicha mutaxassislar va boshqalar. 
7.2. Avtomatlashtirilgan bank tizimi (ABT) da ma’lumotlarini
himoya qilish tizimi va uni tashkil qilish 
7.2.1.ABTda ma’lumotlarini himoya qilish tizimi 
Asosiy qoidalar. Bankda kompyuter ma’lumotlarini himoya qilish sohasidagi masalalar 
avtomatlashtirilgan bank tizimida (ABT) axborotni himoya qilish sohasidagi munosabatlarni 
tartibga solishdan iborat va qonunchilik asoslanadi. O’zR “Axborotni muhofaza qilish 
to’g’risida”gi 04.04.2006 yil, N O’RQ-30 – sonli qonunning maqsadi ABTda axborotni 
muhofaza qilish sohasidagi munosabatlarni tartibga solishdan iborat. Agar O’zRxalqaro 
shartnomasida O’zRABTda axborotni muhofaza qilish to’g’risidagi qonun xujjatlarida 
nazarda tutilganidan boshqacha qoidalar belgilangan bo’lsa, xalqaro shartnoma qoidalari 
qo’llaniladi. 
ABT - bu bankda ma’lumot to’plash, saqlash, izlash, ishlov berish va undan 
foydalanish uchun mo’jallangan axborot tizimi. Bankning axborot resurslari va 
axborot tizimlarini (ABT) himoya qilishning asosiy vazifalari quyidagilardan iborat: 

banklarning axborot xavfsizligini va bank siri saqlanishini ta’minlash; 


18 

ABTda ma’lumotlarning tarqalishi, o’g’irlanishi, yo’qolishi, buzilishi, bloklanishi, 
soxtalashtirilishining oldini olish; 

ma’lumotlarni yo’q qilish, o’zgartirish, buzish, nusxalash, blokirovka qilish bo’yicha 
ruxsatsiz harakatlarning oldini olish; 

axborot resurslari va axborot tizimlariga boshqa noqonuniy aralashuvlarning oldini olish; 

mulkchilik obyekti sifatida xujjatlashtirilgan ma’lumotlarning huquqiy rejimini 
ta’minlash; 

qonun xujjatlariga muvofiq xujjatlashtirilgan ma’lumotlarning maxfiyligini ta’minlash. 
Qonunga muvofiq yuridik shaxs bo’lishi kerak bo’lgan va axborot egasi va ABT 
foydalanuvchisi o’rtasidagi o’zaro munosabatlarni muvofiqlashtiradigan ABT egasi 
quyidagilarga majburdir: 

avtomatlashtirilgan bank tizimining axborot egasi va foydalanuvchisini ABTda 
ma’lumotlarni qayta ishlash usullarining xususiyatlari to’g’risida xabardor qilish; 

taklif yetilayotgan ishlov berish usullarini qo’llashga rozilikingizni va ma’lumot egasi 
bilan da’volarning yo’qligini tasdiqlash; 

O’zRMarkaziy banki tomonidan belgilangan tartibda ma’lumotlarning saqlanishini 
ta’minlash; 

axborot egasini, uning ma’lumotlari himoyasi buzilganligi to’g’risidagi barcha holatlar 
to’g’risida xabardor qilish; 

davlat sirlari bo’lgan yoki sir saqlanadigan ma’lumotlarning O’zR Vazirlar Mahkamasi 
tomonidan belgilangan tartibda saqlanishini ta’minlash. 
ABTda texnik vositalarni, shuningdek, davlat sirlarini o’z ichiga olgan yoki maxfiy 
bo’lgan ma’lumotlarni qayta ishlaydigan ushbu tizimni (shu jumladan kriptografik) himoya 
qilish vositalarini sertifikatlashtirish qonun xujjatlariga muvofiq amalga oshiriladi. Turli xil 
tijorat, shu jumladan bank siri bo’lgan axborotning maxfiyligi tushunchasi, O’zRqonun
xujjatlarida belgilangan tartibda, uni tashkil etuvchi ruxsatsiz ma’lumotlarga kirishning 
qonuniy cheklanishini belgilash bilan bog’liq. 
Bankning ABT tizimida axborotni himoya qilish obyektlarini tasniflash to’g’risida 
to’xtalamiz. Ular: 

bank axborot resurslarini shakllantirish, tarqatish va ulardan foydalanish tizimi: 

har xil darajadagi va maqsaddagi axborot tizimlari, ma’lumotlar bazalari va ma’lumotlar 
banki, 

axborot texnologiyalari, shu jumladan ma’lumotlarni to’plash, qayta ishlash, saqlash va 
uzatish qoidalari va tartiblari; 

ABT ishlab chiquvchilarining ilmiy va texnik xodimlari, 

ABT foydalanuvchilari va ularning bank xodimlari; 

axborot infratuzilmasi: 

ma’lumotlarni qayta ishlash va tahlil qilish markazlari, 

ma’lumotlarni qayta ishlash, uzatish va namoyish qilish uchun apparat va dasturiy 
ta’minot, 

axborot almashish va telekommunikasiya kanallari, 


19 

axborotni himoya qilish tizimlari va vositalari; 

banking axborot bank tizimlarining tarkibiy qismlari joylashgan obyektlar va binolar;

kirish imkoniyati cheklangan ma’lumotlarga ega bo’lgan muzokaralar olib boriladigan 
xonalar va ofislar; 

himoyalangan ma’lumotlarga taalluqli va tashuvchilar shaklida taqdim yetiladigan 
axborot resurslari: 

magnit va optik asosda, 

informatsion sohalar, 

ma’lumotlar massivlari va ma’lumotlar bazalari; 

asosiy texnik vositalar va tizimlar, yordamchi texnik vositalar, aloqa tizimlari va 
tarmoqlari; 

binolar va binolarning yordamchi texnik vositalari va tizimlari: 

himoyalangan obyektlar bilan bog’liq ma’lumotlarni o’z ichiga olgan ma’lumotni qayta 
ishlaydigan (tarqatiladigan) bino; 

maxfiy muzokaralar uchun mo’jallangan xonalar. 
Jinoiy taxdidlardan himoyalangan bank ma’lumotlari ikki turga bo’linadi: 

tijorat va bank sirlarini tashkil etuvchi cheklangan ma’lumotlar (masalan, tijorat, soliq 
yoki bank sirlarini tashkil etuvchi ma’lumotlarni noqonuniy olish va oshkor qilish"); 

kompyuter ma’lumotlari, ushbu turdagi ma’lumotlarga jinoiy noqonuniy tajovuz sifatida: 

kompyuter ma’lumotlariga noqonuniy kirish,

zararli kompyuter dasturlarini yaratish, ulardan foydalanish va tarqatish,

kompyuter ma’lumotlari va axborot va telekommunikatsiya tarmoqlarini saqlash,

qayta ishlash yoki uzatish vositalarining ishlash qoidalarini buzish.
Quyidagi mezonlar bo’yicha himoyalangan ma’lumotni tizimlashtirish bank 
xavfsizligini ta’minlashda amaliy ahamiyatga ega: 

joylashgan vosita turi bo’yicha (jismoniy muhit to’g’risidagi ma’lumotlar - qog’oz, 
magnit, fizik maydon va ularning turlari yoki og’zaki bayon etilgan ma’lumotlar); 

joylashgan joyi (xujjatdagi ma’lumotlar binolarda, kompyuter uskunalari va 
kommunikatsiyalarida tarqaladi); 

taqdimot shakli (matn shaklida, kompyuter dasturlari ko’rinishida). 
ABTning egasi O’zRMarkaziy banki tomonidan belgilangan qoidalarga muvofiq 
axborotning saqlanishini ta’minlashi, axborot egasini o’z ma’lumotlari himoyasi 
buzilganligi to’g’risidagi barcha holatlar to’g’risida xabardor qilishi, davlat sirlari bo’lgan 
yoki maxfiy bo’lgan ma’lumotlarning saqlanishini ta’minlashi shart, O’zRVazirlar 
Mahkamasi tomonidan belgilangan tartibda. Shu sababli, O’zRMarkaziy banki va banklar 
ABTda axborot xavfsizligi tizimini (AXT) yaratishi kerak. 
ABTda AXT ning asosiy funksiyalari quyidagilardan iborat: 

axborot xavfsizligini ta’minlash ustidan nazoratni tashkil etish; 

axborot xavfsizligi masalalari bo’yicha uslubiy va amaliy yordam ko’rsatish; 

loyihalash, sinovdan o’tkazish va ABT da qabul qilishda qatnashish; 


20 

ma’lumotlarga ruxsatsiz kirishga urinishlar, boshqa aralashuv shakllari va tizim 
qoidalarini buzgan holda aniqlanganda ABT-da ma’lumotni himoya qilish choralarini 
ko’rish; 

axborotni muhofaza qilish tadbirlarining holati va samaradorligini tahlil qilish; 

qonunga muvofiq boshqa vakolatlarni amalga oshirish. 
Kompyuter ma’lumotlarini himoya qilish sohasida ichki nazorat xizmatining 
vazifalari va vakolatlari. Normativ hujjatlarga muvofiq, kompyuter (va boshqa 
himoyalangan) axborotni himoya qilishda bankning ichki nazorat xizmatining ishtiroki 
bankda belgilangan xodimlarni tanlash va joylashtirish mezonlariga rioya etilishini nazorat 
qilish bilan boshlanishi kerak (bunday mezonlar shubhali biznes va jamoatchilik obro’siga 
ega bo’lgan shaxslar bilan mehnat shartnomalari tuzishni istisno qilish maqsadida 
belgilanadi, shuningdek yetarli darajada vakolatini o’rnatadi. 
Bundan tashqari, xodimlar bilan tuzilgan mehnat shartnomalarida (kontraktlarda) 
himoyalangan ma’lumotlarning saqlanishini ta’minlash bo’yicha tegishli majburiyatlarning 
mavjudligi tekshiriladi. Yangi qabul qilingan yoki tegishli lavozimga tayinlangan xodim o’z 
vazifalarini tartibga soluvchi ko’rsatma bilan tanishganmi yoki yo’qmi belgilanadi. 
Joriy nazorat jarayonida xodim tomonidan tegishli bank va boshqa operasiyalarni 
amalga oshirishning belgilangan qoidalariga rioya etilishini nazorat qiluvchi tizimlarning 
samaradorligi va samaradorligi tekshiriladi. Bu holda nazorat tizimlarining samaradorligi va 
samaradorligi xodimning belgilangan vakolatlardan tashqariga chiqishini istisno qiluvchi 
tartib-qoidalar va mexanizmlarning mavjudligi tushuniladi. 
Nazoratga olinadigan shaxslar orasida, xususan, bank ma’lumotlarini cheklangan tarzda 
himoya qilish tartibi, xodimlarning bankdagi mavjud axborotdan foydalanishini tashkil 
etish, ularning vakolatlariga qarab, ichki tartibga soluvchi hujjatlar bilan belgilanadi. 
Nazorat tadbirlari bank faoliyatini tartibga soluvchi hujjatlar to’plami mavjudligini, shu 
jumladan foydalanuvchilarning dasturiy ta’minotdagi operasiyalarni amalga oshirishga 
kirish huquqini taqsimlash to’g’risidagi nizomni, shuningdek, kompyuter tizimidagi 
ma’lumotlar bazalarini va bankdagi barcha xodimlar uchun lavozim yo’riqnomalarining 
mavjudligini tekshirishni qamrab olishi kerak. 
Bundan tashqari, bank axborot tizimining holati va uning xavfsizligini nazorat 
qilishning mavjudligi (yoki yo’qligi), shuningdek, bank axborot tizimining xavfsizlik 
darajasini baholashning davriyligi qayd etilishi kerak. 
Bank xavfsizlik xizmati qonun hujjatlarida va bankning ichki normativ-huquqiy 
hujjatlarida belgilangan vakolatlar doirasida bank kompyuter axboroti sohasida noqonuniy 
xatti-harakatlarning oldini olish, aniqlash va ularni bartaraf etish choralarini ko’radi.
Yuqorida ko’rsatilgan vazifalarni ma’muriy usullar bilan hal qiluvchi ichki nazorat 
xizmatidan farqli o’laroq, bank xavfsizlik xizmati xususiy tergov va sud-tibbiyot usullaridan 
foydalanadi. 


21 
7.2.2. ABTda kompyuter ma’lumotlariga jinoiy noqonuniy tajovuzlarning
oldini olish axborot xavfsizligini ta’minlash choralari 
ABTda AXTni tashkil qilish: 
 axborotni himoya qilish qoidalarini ishlab chiqish va ularga rioya qilish, shuningdek 
ABTda ishlov berilgan ma’lumotni muhofaza qilishga qaratilgan chora-tadbirlarning 
bajarilishini nazorat qilish; 
 sertifikatlangan texnik vositalar va axborotni himoya qilish vositalaridan foydalanish; 
 ABTda axborotni himoya qilish xizmatini yaratish; 
 ABTda ma’lumotlarni to’plash va ishlov berish usullaridan foydalanishni 
muvofiqlashtirish. 
Kompyuter ma’lumotlarini himoya qilishni tashkil etish vazifalari maxsus yaratilgan 
AXTga yuklangan. Ikkinchisida organlar va (yoki) ijrochilar, axborotni himoya qilishning 
texnik vositalari, shuningdek himoya qilish vositalari bo’lishi kerak.
Axborot xavfsizligi tizimini yaratish va ishini tashkil etish axborotni himoya qilish 
sohasidagi faoliyatning huquqiy, tashkiliy, ma’muriy va me’yoriy asosi bo’lib xizmat 
qiladigan xujjatlarni ishlab chiqish va qabul qilishdan boshlanishi kerak. 
Axborotni himoya qilishning asosiy yo’nalishlari huquqiy, tashkiliy, dasturiy va texnik 
tadbirlarni amalga oshirish, shu jumladan himoya qilishning kriptografik vositalaridan 
foydalanish orqali amalga oshiriladi. Kompyuter ma’lumotlari sohasidagi noqonuniy 
noqonuniy tajovuzlarni keltirib chiqaradigan eng keng tarqalgan holatlar: 
 dasturiy ta’minotni va kompyuterlarni texnik himoyasini tashkil etishda xatolar; 
 axborot xavfsizligi xizmati tizim ma’murining beparvosi yoki beparvosi (obyektda 
ma’lumotni himoya qilish uchun javobgar shaxs); 
 bankning kompyuter tizimi to’g’risidagi cheklangan ma’lumotni oshkor etuvchi bank 
xodimlarining beparvolik yoki ataylab harakatlari. 
Bankning kompyuter ma’lumotlarini huquqiy va tashkiliy himoya qilish choralari, bank 
tomonidan qonuniy asosda ma’lumotlarning himoya qilinishini ta’minlaydigan tegishli 
qoidalar va proseduralarni amalga oshirishni nazarda tutuvchi tartibga soluvchi tabiatning 
maxsus ichki yo’riqnomalarini ishlab chiqish va qabul qilishdan iborat. 
Ushbu xujjatlar axborotdan foydalanuvchilarning huquqlari va majburiyatlari, 
organlarning huquqiy holati, texnik vositalar va uni himoya qilish usullarini aniq tartibga 
solishga qaratilgan qoidalar, ko’rsatmalar, ko’rsatmalar tizimidan iborat. 
Shu asosda, bank boshqaruvchilarining cheklangan ma’lumotlarga ma’lumot berish 
vakolatlari o’rnatildi va maxfiylik tamg’asini tayinlash va olib tashlash tartibi yoriy yetildi.
Kirish imkoniyati cheklangan axborot tashuvchilarining xavfsizligini, shuningdek, 
ma’lumotlarning texnik va jismoniy himoyasini ta’minlash uchun maxsus xujjat ishlari 
tashkil etilgan. 


22 
A’zoning shaxsiy javobgarligi unga ishonib topshirilgan xujjatlarning xavfsizligi, 
axborot tizimida noqonuniy xatti-harakatlar, himoyalangan ma’lumot bilan ruxsatsiz 
tanishish, buzib tashlash yoki yo’q qilishga olib keladigan, ma’lumotni qonuniy 
foydalanuvchilar foydalana olmaydigan holga keltirganligi uchun javobgar bo’ladi. Shu 
maqsadda, ijrochilarning kompyuter ma’lumotlari, turli darajadagi xujjatlar va ma’lumotlar 
bilan ishlashiga ruxsat berish tizimi tashkil yetilmoqda. 
Bank axborotni himoya qilish xizmati ma’muriati - bankda ma’lumotni himoya qilish 
uchun javobgar shaxsning vazifalari, huquqlari, funksiyalari, majburiyatlari va 
javobgarliklarini belgilaydigan lavozim tavsifini ishlab chiqadi va kuchga kiritadi.
Ushbu bankning ichki yo’riqnomada axborot xavfsizligi vositalarining rasmiy
xujjatlarini yuritish (parollar, kalitlar, kirish huquqiga ega bo’lgan shaxslar ro’yxatini 
o’zgartirish) va ularning ishonchli saqlanishini tashkil etish tartibi ko’zda tutilishi kerak. 
Axborot xavfsizligi xizmati ma’muri zimmasiga dasturiy va apparat vositalarining 
yaxlitligini tezkor kuzatib borish, axborotga ishlov berish texnologik jarayonining borishini 
kuzatib borish vazifasi yuklatilgan. Ko’rsatmalarga muvofiq, axborotni himoya qilish 
xizmati ma’muri:

yozuvlarni saqlash, cheklangan foydalanish imkoni bo’lgan saqlash vositalarining 
foydalanuvchilariga, bosma materiallar uchun ro’yxatdan o’tgan qog’ozlar (buxgalteriya 
ma’lumotlarini chop etish va bosma materiallar chiqarilishini nazorat qilish uchun dastur 
mavjud bo’lmaganda), parol va axborotni himoya qilish vositalariga kalitlar berish; 

ishlamay qolganda tarmoq tarkibiy qismidagi har qanday o’zgarishlarni aniqlash uchun 
AXT-ni har kuni kuzatib borish, 

zaifliklarni aniqlash uchun vaqti-vaqti bilan AXT-ni sinovdan o’tkazish; 

cheklangan kirish ma’lumotlarini avtomatlashtirilgan qayta ishlash amalga oshiriladigan 
binolarni jismoniy muhofaza qilishni tashkil etish, bankning axborot tizimi 
foydalanuvchilarining xatti-harakatlari ustidan tezkor nazoratni amalga oshirish; 

tashhkilotni muhofaza qilish vazifalariga foydalanuvchilarni muhofaza qilinadigan 
ma’lumotlar bilan xavfsiz ishlash qoidalariga o’rgatish va axborotni noqonuniy buzish 
belgilari bilan tanishtirishga qaratilgan tadbirlar kiritilishi kerak.
ABT ishonchliligi oshishiga asosiy tizimlardan va boshqa muhim ma’lumotlardan zaxira 
nusxalarini ishlab chiqarish kabi choralar yordam beradi. Nomlangan nusxalar begonalar 
tomonidan ularga kirish huquqini istisno qiladigan sharoitda saqlanishi kerak. 
Axborotni himoya qilish xizmati ma’muri bilan bir qatorda, ichki nazorat va xavfsizlik 
xizmatlari bankning axborot xavfsizligi subyekti hisoblanadi.
Bu shuni anglatadiki, bank tomonidan himoya qilinadigan ma’lumotlarga (tijorat, bank 
sirlari va rasmiy sirlar; himoyalangan kompyuter ma’lumotlari) noqonuniy noqonuniy 
tajovuzlarning oldini olish vazifasi bankning axborotni himoya qilish, xavfsizlik va ichki 
nazorat xizmatlariga o’z vakolatlari doirasida yuklangan. Ushbu tuzilmalar o’z vakolatlari 
doirasida maxfiy yozuvlar tizimini va kompyuter ma’lumotlarini himoya qilish tizimining 
ishlashini nazorat qiladi. 


23 
Maxfiy yozuvlarni saqlash va kompyuter ma’lumotlarini himoya qilish bo’yicha 
lavozim yo’riqnomalari talablari zararli oqibatlarga olib kelishi mumkinligi aniqlangan 
hollarda, nazorat qiluvchi bo’linmalar xodimlari buzilishlarni bartaraf etish choralarini 
ko’radilar va kerak bo’lganda aybdor shaxslarga jazo choralarini taklif qilish bilan tashkilot 
rahbariyatiga murojaat qiladilar. 
Bankning yuqorida ko’rsatilgan bo’linmalari xodimlari tijorat siri bo’lgan xujjatlarni 
o’g’irlash va yo’qolish holatlarining oldini olish va oldini olish, ushbu ma’lumotni 
noqonuniy olish, oshkor qilish va ishlatish, kompyuter ma’lumotlariga noqonuniy kirish, 
kompyuter ma’lumotlari va axborot va telekommunikatsiya vositalarini saqlash, qayta 
ishlash yoki uzatish vositalaridan foydalanish qoidalarini buzish holatlarini oldini olish 
choralarini ko’rmoqda. tarmoqlar. 
Kompyuter ma’lumotlarini himoya qilish sohasidagi ichki nazorat xizmatining 
vazifalari va vakolatlari O’zR Markaziy bankining 05.23.2017 yildagi 2886-sonli 
"Ichki nazorat tizimini tashkil etish" qoidalarining 2-qismida keltirilgan.
Bankning ichki nazorat xizmatining kompyuter (va boshqa himoya qilinadigan) 
ma’lumotni himoya qilishda ishtirok etishi bank tomonidan belgilangan xodimlarni tanlash 
va joylashtirish mezonlariga muvofiqligini monitoring qilishdan boshlanishi kerak (bunday 
mezonlar shubhali biznes va jamoat obro’siga ega bo’lgan shaxslar bilan mehnat 
shartnomalari (shartnomalar) tuzilishini istisno qilish maqsadida belgilanadi). shuningdek 
yetarlicha vakolatli emas). 
Bundan tashqari, u ishchilar bilan tuzilgan mehnat shartnomalarida, himoyalangan 
ma’lumotlarning saqlanishini ta’minlash bo’yicha majburiyatlarning mavjudligini 
tekshiradi. Yangi ishga yollangan yoki tayinlangan xodim o’z vazifalarini tartibga soluvchi 
ko’rsatmalar bilan tanishib chiqqani aniqlanadi. 
Yoriy nazoratni amalga oshirish jarayonida xodimlarning tegishli bank va boshqa 
operasiyalarni amalga oshirish uchun o’rnatilgan qoidalarga rioya qilishini nazorat qiluvchi 
tizimlarning samaradorligi va ishlash qobiliyati tekshiriladi. Bunday holda, boshqaruv 
tizimlarining samaradorligi va samaradorligi xodimning belgilangan vakolatlardan 
tashqariga chiqishini istisno yetadigan tartib va mexanizmlarning mavjudligi tushuniladi. 
Nazorat predmeti, xususan, cheklangan bank ma’lumotlarini himoya qilish, ichki 
normativ xujjatlar bilan belgilangan vakolatlariga qarab, xodimlarning bankda mavjud 
bo’lgan ma’lumotlarga kirishini tashkil etish tartibini o’z ichiga oladi.
Nazorat choralari bank faoliyatini tartibga soluvchi xujjatlar to’plamining mavjudligini 
tekshirishni, shu jumladan dasturiy ta’minotda, shuningdek kompyuter tizimidagi 
ma’lumotlar bazasida foydalanuvchiga kirish huquqini taqsimlash to’g’risidagi nizomni va 
bankdagi barcha xodimlar uchun lavozim yo’riqlarining mavjudligini tekshirishni o’z ichiga 
olishi kerak.
Bundan tashqari, bankning axborot tizimining holati va uning xavfsizligi ustidan 
nazoratning mavjudligi (yoki yo’qligi), shuningdek bankning axborot tizimining xavfsizlik 
darajasini baholash chastotasi qayd qilinishi kerak. 


24 
Bankning ichki nazorati va xavfsizlik xizmatlari qonun xujjatlarida va bankning ichki 
normativ-huquqiy xujjatlarida belgilangan vakolatlar doirasida bankning kompyuter 
axboroti sohasida noqonuniy xatti-harakatlarning oldini olish, aniqlash va oldini olish 
choralarini ko’radi. 
Yuqoridagi vazifalarni ma’muriy usullar bilan hal qiladigan ichki nazorat xizmatidan 
farqli o’laroq, bankning xavfsizlik xizmati shaxsiy tekshirish va tekshiruv yekspertizasi 
usullaridan foydalanadi, bizning amaliyotimizda ko’pincha ushbu xizmatlarning xodimlari 
bunday bilim va tajribaga ega emaslar.
Bankning xavfsizlik axborot tizimiga noqonuniy noqonuniy tajovuzlarni aniqlash, oldini 
olish va oldini olish. Aniqlangan noqonuniy harakatlar yoki AXT bilan bog’lanish tartibini 
buzish holatlari tegishli auditni (ichki tergov) o’tkazishga qaror qilgan bank rahbariga ko’rib 
chiqish uchun taqdim yetiladi. 
Uni o’tkazish jarayonida voqyea sodir bo’lgan holatlar aniqlanadi, aniq shaxslarning 
ayblari, yetkazilgan zarar miqdori, huquqbuzarlik sodir yetilishiga yordam beradigan 
sabablar va shartlar aniqlanadi.
Voqyea bilan bog’liq haqiqiy ma’lumotlar belgilangan tartibda xujjatlashtiriladi va 
tashkilot xodimini intizomiy jazoga tortish yoki u bilan mehnat shartnomasini bekor qilish 
va ishdan bo’shatish to’g’risida qaror qabul qilish uchun asos bo’lishi mumkin. Tekshiruv 
natijasida olingan haqiqiy ma’lumotlar, agar kerak bo’lsa, tekshiruvda, arbitrayda yoki 
arbitrayda dalil sifatida ishlatiladi.
Bank, tijorat yoki xizmat siri, kompyuter ma’lumotlarini himoya qilish tartibini buzish 
bilan bog’liq masalalarni ko’rib chiqish cheklangan ma’lumotlarga ega bo’lgan bank - ichki 
faoliyatning ustuvor vazifasidir. Ushbu turdagi insidentlarning sabablarini aniqlash, 
shuningdek, tashkilot xodimlari tomonidan ruxsat etilgan shaxsiy ma’lumotlarni saqlash 
yoki kompyuter ma’lumotlarini himoya qilish bo’yicha ko’rsatmalarning qo’pol buzilishini 
aniqlash va o’rganish uchun amalga oshiriladi. 
Ishning maqsadi - muayyan shaxslarning aybini aniqlash, yetkazilgan zarar miqdorini 
aniqlash, noqonuniy harakatlar va savdo sirlarini himoya qilish buzilishining sabablari va 
shartlarini aniqlash. Ishning materiallari aniqlangan noqonuniy xatti-harakatlarning oldini 
olish, buzilgan huquqlarni tiklash va yetkazilgan zararni qoplash uchun huquqni muhofaza 
qilish organlariga yoki tekshiruvga yuborilishi mumkin.
Tekshiruv jarayoni - bu tashkilot xodimlari, shuningdek boshqa shaxslar bilan (ularning 
roziligi bilan) suhbatlashish natijasida olingan voqyea bilan bog’liq ma’lumotlarni ommaviy 
ravishda to’plash va xujjatlashtirish jarayoni. Tekshiruv jarayoni tashkilot rahbari 
tomonidan tayinlanadi va tegishli buyruq asosida tashkilotning (komissiyaning) bir guruh 
xodimlari tomonidan amalga oshiriladi.
Bank komissiyasi a’zolariga ish joylarini, tashkilot hududini, seyflarni, stollarni, 
shkaflarni, qiziqish xujjatlari va boshqa axborot tashuvchilar joylashgan boshqa joylarni 
tekshirish huquqi beriladi; cheklangan kirish xujjatlari, jurnallar va xujjatlarni ro’yxatga 
olish kartochkalari orqali ularning qabul qilinishi va o’tganligini aks yettiruvchi xujjatlarni 


25 
tekshirish; tashkilot ishchilari bilan suhbatlashing va ulardan yozma tushuntirishlarni 
tanlash. 
Ishni yuritayotgan shaxslarning xatti-harakatlarining tashkiliy asosi ichki tergov 
o’tkazish tartibi (ichki ish yuritish) to’g’risidagi ichki yo’riqnomadir. U bank tomonidan 
ishlab chiqilgan va boshqaruv raisi buyrug’i bilan tasdiqlangan. 
Bankning ushbu ichki yo’riqnomalarining mazmuni, qoida tariqasida, protsessni 
o’tkazish sabablari, asoslari va vazifalariga, uni tayinlash tartibi, vaqti, ma’lumot to’plash 
va yozib olish usullari, shuningdek protsessda ishtirok yetayotgan shaxslarning vakolatlari, 
protsessda olingan ma’lumotlardan foydalanishga bag’ishlangan bo’limlarni o’z ichiga 
oladi. 
Ko’pincha, tekshiruv jarayoni natijasida, tashkilot ishchilari bo’lmagan fuqarolarning 
tijorat sirlariga noqonuniy noqonuniy tajovuzlarga aloqadorligi to’g’risida ma’lumot olish 
mumkin. Bunday hollarda voqyea (fakt) mohiyatini keyingi tekshirish komissiya 
vakolatlaridan (va imkoniyatlardan) tashqarida bo’ladi va detektiv ishlarni talab qiladi.
Bunday holda, komissiya a’zolari qatoriga kotibiyat bilan birga tergovchining ixtiyorida 
bo’lgan xavfsizlik xizmatining (korxonaning xavfsizlik va detektiv bo’linmasi) xodimlarini 
kiritish tavsiya yetiladi. 
Tekshiruv o’tkazish bilan xavfsizlik xizmati xodimlari biznesda nohaq raqobat va 
noqonuniy foydalanish holatlarini, shuningdek tijorat sirini tashkil etuvchi ma’lumotlarni 
oshkor qilish holatlarini aniqlashlari mumkin. Shu bilan birga, yo’riqnoma xavfsizlik 
xodimlariga fuqarolar va mansabdor shaxslar bilan suhbatlashish (ularning roziligi bilan), 
so’rovlar o’tkazish, obyektlar va xujjatlarni o’rganish (egalarining yozma roziligi bilan), 
binolar, qurilmalar va boshqa obyektlarni tekshirish, zarur ma’lumotlarni olish uchun 
monitoring o’tkazish imkonini beradi.
Amalga oshirish jarayonida fuqarolarning hayoti va sog’lig’i va atrof-muhitga zarar 
yetkazmaydigan video va audio yozuvlar, kino va fotosuratlar, texnik va boshqa 
vositalardan foydalanishga yo’l qo’yildi.
Komissiya ishining natijalariga ko’ra o’rganilgan voqyeaning mohiyati: maxfiy yozuvni 
saqlash qoidalarini buzish joyi, vaqti va usuli, buzilishning sabablari, oqibatlari va boshqa 
muhim holatlar to’g’risida xulosa tuziladi; huquqbuzarliklar va aybdorlikni tasdiqlovchi 
ma’lumotlar, huquqbuzarlar ularni himoya qilishda keltirgan dalillar va ularni tekshirish 
natijalari. 
Vakolatsiz shaxslar tomonidan cheklangan kirish to’g’risidagi ma’lumotni noqonuniy 
olib qo’yganligini ko’rsatadigan holatlar aniqlangan taqdirda, ish materiallari moddiy 
zararni qoplash to’g’risida da’vo arizasini berish uchun asos bo’lishi mumkin.
Ular da’vogarning talablarini tasdiqlovchi dalillardir. Agar komissiya faoliyati 
natijasida tijorat siri (yoki boshqa har qanday jinoyat) bo’lgan ma’lumotlarni noqonuniy 
olish va oshkor qilish bilan bog’liq jinoyat sodir etilganligini ko’rsatuvchi ma’lumotlar 
aniqlansa, tashkilot rahbariyati bu haqda huquqni muhofaza qilish organlarini xabardor 


26 
qilishi shart. Ushbu holatlardagi ish materiallari ushbu moddalarda belgilangan tartibda 
tuzilgan jinoyat to’g’risida xabarga ilova qilinadi.
O’zR Jinoyat-prosessual kodeksiga ko’ra xavfsizlik xizmatining jinoyat ishi bo’yicha 
ma’lumot to’plashda ishtirok etishining ahamiyati yo’q. Agar bank hisoboti tergovga sabab 
bo’lgan bo’lsa yoki boshqa manbalardan olingan ma’lumotlar asosida jinoyat ishi ochilgan 
bo’lsa, xavfsizlik xizmati surishtiruvni amalga oshirayotgan shaxsga, jumladan tergovchiga, 
prokurorga yoki jinoiy ish yuritilayotgan tekshiruvga bunday buyruq mavjudligi to’g’risida 
xabar berishi shart. 
Shunday qilib, shuni ta’kidlash kerakki, kompyuter ma’lumotlarini ishonchli himoya 
qilish yuqorida keltirilgan barcha vositalar va usullardan kompleks foydalanishni o’z ichiga 
oladi.
Axborot xavfsizligi sohasidagi mutaxassislarning fikriga ko’ra, eng ilg’or 
texnologiyalar, rivojlanishning to’g’ri strategiyasi boshqaruvdagi kamchiliklardan himoya 
qilinmaydi. Biroq, o’ylab chiqilgan boshqarish amaliyoti texnologiyadagi nuqsonlarni har 
doim hal qilishi mumkin. 
7.2.3. ABTda dasturiy va texnik vositalardan foydalanish orqali
axborotni himoya qilish 
Himoya ABT-ga begona odamlar tomonidan kirishga to’sqinlik qiladigan dasturlar va 
mexanizmlarni kiritish, shu jumladan parol, shifrlash yoki boshqa usullar yordamida amalga 
oshiriladi. Ushbu chora-tadbirlarning qo’llanilishi faqat vakolatga ega bo’lgan shaxslarga 
o’qish, yozish, yaratish yoki yo’q qilish imkoniyatini beradi.
Bundan tashqari, ushbu choralar buyruqlar, to’lov topshiriqnomalari, kontraktlar va 
boshqa ma’muriy va moliyaviy xujjatlarni o’z ichiga olgan axborot xabarlarini qayta 
ishlash, saqlash va uzatish jarayonida elektron xujjatlarning huquqiy kuchini himoya 
qilishga yordam beradi.
Elektron xujjatni qalbakilashtirishdan himoya qilish uchun elektron raqamli imzo 
(shaxsiy kalit yordamida ma’lumotni kriptografik almashtirish natijasida olingan elektron
xujjat rekvizitlari) ishlatiladi. 
ABT parollar, kalitlar, elektron imzolar, shuningdek foydalanuvchi identifikatorining 
biometrik xususiyatlaridan foydalanishga asoslangan identifikasiya va autentifikatsiya qilish 
mexanizmlari (foydalanuvchi autentifikatsiyasi) bilan jihozlangan.
Majburiy kirish tartibi o’rnatiladi, unda foydalanuvchi faqat maxsus nomlangan 
obyektlarga (fayllar, papkalar, dasturlar, xajmlar) kirish huquqiga ega va faqat o’zi yoki bir 
guruh xodimlar uchun maxsus ruxsat berilgan doirada (obyekt (fayl) o’qing, kiring). yozib 
oling, nusxa oling).
Shu maqsadda har bir foydalanuvchi va har bir xujjat uchun tasniflash yorliqlari 
beriladi, ular tegishli iyerarxiyadagi o’rnini aks yettiradi, bu ma’lumotlarga kirishni 
cheklash bo’yicha mandat prinsipi uchun asos bo’lib xizmat qiladi. 


27 
AXT dasturiy va texnik ta’minotining muhim elementi axborot xavfsizligi bilan bog’liq 
hodisalarning axborot tizimini avtomatik ro’yxatga olish (jurnalga tushirish) hisoblanadi. 
Bular himoyalangan ma’lumotlarga kirish (masalan, faylni ochish, dasturni ishga tushirish), 
shuningdek, xujjat yaratish va yo’q qilishda ruxsat etilgan (va ruxsatsiz urinishlar) 
faktlarini hisobga olish.
Ushbu hodisalarning har biri uchun yozilgan: sana va vaqt; aniq foydalanuvchi; tadbir 
turi (agar kirish so’rovi ro’yxatdan o’tgan bo’lsa, unda kirish obyekti va turi belgilanadi); 
kirish so’rovi xizmat ko’rsatiladimi yoki yo’qmi.
Bundan tashqari, axborotga egalik huquqini va uning maxsus huquqiy rejimi to’g’risida 
ogohlantirishni o’rnatish uchun kompyuter vositalari xujjatning tasniflash yorlig’i 
(tafsilotlar) bilan birga qog’ozga chiqarilishini ta’minlashi kerak. 
AXT-ning dasturiy usullari, shuningdek, o’z-o’zini boshqarish va o’zini davolash 
mexanizmlari bilan jihozlangan maxsus shifrlangan qo’shimchalar tufayli ruxsatsiz 
o’zgartirish imkoniyatidan himoyalangan virusga chidamli dasturiy ta’minotdan 
foydalanishni, vaqti-vaqti bilan virus faoliyatining izlarini (masalan, dasturiy ta’minot 
yaxlitligi buzilishini aniqlash) tekshiradigan maxsus analizator dasturlarini o’rnatish, 
shuningdek, yangi dasturlarni ular kompyuter tizimiga kiritilishidan oldin, ularning tanasida 
virus shakllanishining xarakterli belgilari bilan boshqarish o’z ichiga olishi kerak. 
7.3. ABT da axborotni muhofaza qilish uslubiyoti va mexanizmi 
7.3.1.O’zR tijorat banklari ABT da axborotni muhofaza qilish maqsadi va vazifalari 
“ABTda axborotni muhofaza qilish to’g’risida”gi 2006 yil 4 apreldagi O’RQ–30-
sonli Qonunning maqsadi axborotni muhofaza qilish sohasidagi munosabatlarni tartibga 
solishdan iborat. Agar O’zR xalqaro shartnomasida O’zR ABTda axborotni muhofaza qilish 
to’g’risidagi qonun hujjatlarida nazarda tutilganidan boshqacha qoidalar belgilangan bo’lsa, 
xalqaro shartnoma qoidalari qo’llaniladi. 
ABT bank faoliyati sohasida axborotni to’plash, saqlash, izlash, unga ishlov berish va 
undan foydalanishni amalga oshirish uchun mo’ljallangan axborot tizimidir.
ABTda axborotni muhofaza qilish quyidagi maqsadlarda amalga oshiriladi: 

banklarning axborot xavfsizligini ta’minlash va bank sirini muhofaza qilish; 

axborotning tarqalib ketishi, o’g’irlanishi, yo’qotilishi, buzib talqin etilishi, to’sib 
qo’yilishi, qalbakilashtirilishi va undan o’zgacha tarzda ruxsatsiz foydalanilishi, 
shuningdek nusxa olinishining hamda ABTga boshqacha shakldagi aralashuvlarning 
oldini olish. 
ABTda axborotning muhofaza qilinishini tashkil etish masalalari quyidagilar: 

texnika vositalari va axborotni muhofaza qilish vositalaridan foydalanish; 

ABTda axborotni

muhofaza qilish xizmatini tashkil etish; 


28 

ABTda axborot axborotni muhofaza qilish qoidalarini ishlab chiqish hamda ularga rioya 
etish, shuningdek ABTda ishlov beriladigan axborotni muhofaza qilishga qaratilgan 
chora-tadbirlarning bajarilishi ustidan nazorat qilish; 

sertifikatlangan to’plashga doir faoliyatni va unga ishlov berish usullaridan foydalanishni 
muvofiqlashtirish yo’li bilan amalga oshiriladi. 
ABTda axborotdan foydalanish uchun ABTdan foydalanuvchi ABTda axborot 
mulkdorining ruxsatini olishi kerak. ABT mulkdori yuridik shaxs bo’lishi kerak.
ABT mulkdori axborot mulkdori va ABTdan foydalanuvchi o’rtasidagi o’zaro 
munosabatlarni muvofiqlashtiradi. ABT mulkdori:

axborot mulkdorini va ABTdan foydalanuvchini ABTda axborotga ishlov berish 
usullarining o’ziga xos xususiyatlari to’g’risida xabardor qilishi, axborot mulkdori va 
ABTdan foydalanuvchi esa taklif etilgan ishlov berish usullarining qo’llanilishiga rozi 
ekanligini va e’tirozlari yo’qligini tasdiqlashi shart. 

O’zR Markaziy banki tomonidan belgilangan qoidalarga muvofiq axborotning muhofaza 
qilinishini ta’minlashi hamda axborot mulkdorini uning axboroti muhofazasi 
buzilishining barcha hollari to’g’risida xabardor qilishi shart. 

davlat sirlarini o’z ichiga olgan yoki maxfiy hisoblangan axborotning muhofaza 
qilinishini O’zR Vazirlar Mahkamasi tomonidan belgilangan tartibda ta’minlashi shart. 
ABTdagi texnika vositalarini, shuningdek bu tizimning davlat sirlarini o’z ichiga olgan 
yoki maxfiy hisoblangan axborotga ishlov beruvchi muhofaza vositalarini (shu jumladan 
kriptografiya vositalarini) sertifikatlashtirish qonun hujjatlariga muvofiq amalga oshiriladi. 
O’zR Markaziy bankida va banklarda ABTda axborotni muhofaza qilish xizmati 
tashkil etilishi kerak va uning asosiy vazifalari quyidagilardan iborat: 

axborotning saqlanishini ta’minlash ustidan nazoratni tashkil etish; 

axborotni muhofaza qilish masalalarida uslubiy va amaliy yordam ko’rsatish; 

ABTda axborotni muhofaza qilish tizimini loyihalash, sinovdan o’tkazish va qabul qilib 
olishda ishtirok etish; 

ABTda axborotdan ruxsatsiz foydalanishga urinishlar bo’lganligi, unga boshqacha 
shaklda aralashilganligi aniqlanganda hamda tizimning ishlash qoidalari buzilganda 
mazkur tizimdagi axborotni muhofaza qilish chora-tadbirlarini ko’rish; 

axborotni muhofaza qilish chora-tadbirlarining holati va samaradorligini tahlil etish. 
Avtomatlashtirilgan 
bank 
tizimlari 
(ABT)da 
axborotni 
muhofaza qilish 
O’zR"Avtomatlashtirilgan bank tizimlarida axborotni muhofaza qilish to’g’risida"gi 
Qonuniga muvofiq amalga oshiriladi.
O’zR Markaziy banki Boshqaruvining 2006 yil 17 yanvardagi 631 (1/8)-sonli qarori 
bilan tasdiqlangan 1552-sonli “O’zR tijorat banklari avtomatlashtirilgan bank tizimlari 
(ABT)da axborotni muhofaza qilish to’g’risida”gi Nizom qoidalari asosida yuritiladi. 


29 
Nizomdagi qoidalar O’zR tijorat banklarining ABTda ishlov beriladigan hujjatlardagi 
ma’lumotlarni muhofaza qilishning umumiy tartibi va tijorat banklari faoliyatida ABTning 
uzluksiz ishlashini ta’minlash chora-tadbirlari hamda mas’ul xodimlarning javobgarligini 
belgilaydilar. 
Tijorat banklarida elektron to’lov tizimi axborotlarini muhofaza qilishni tashkil etiladi. 
Tijorat banklarining rahbarlari, bosh buxgalteri bank balansida va elektron to’lovlar tizimi 
orqali o’tkazilgan to’lov hujjatlarida aks ettirilgan ma’lumotlarning but saqlanishi, 
shuningdek ma’lumotlarning o’zgartirishsiz, to’g’ri uzatilishi uchun shaxsan javob 
beradilar. Bu masala buyicha ular o’z bank filiallarida bank sirini himoyalash bo’yicha, 
Lokal tarmoq administratori, Axborot muhofazasi, shuningdek antivirus ishlarini yuritish 
uchun javobgar xodimlarni tayinlashlari zarur. 
Tijorat banklarining rahbarlari elektron to’lovlarni tayyorlovchi xodim (keyingi 
o’rinlarda mas’ul xodim) bilan amaldagi mehnat qonunchiligiga muvofiq to’liq moddiy 
javobgarlik to’g’risida yozma shartnoma tuzishlari lozim. Mas’ul xodim to’lov tizimiga 
kiritayotgan ma’lumotlarning to’g’ri, aniq va qonuniy kiritganligi uchun javobgardir. 
ABTda ma’lumotlar kiritish va o’zgartirish vakolatiga ega bo’lgan har bir mas’ul 
xodimning ishchi stansiyalari mazkur tizimga ulanishga ruxsat beruvchi apparat - 
dasturiy qurilmalar bilan jihozlanishi lozim. 
Bosh banklarning To’lov markazidagi kompyuter va serverlariga bankning umumiy 
lokal tarmog’iga ulangan ishchi stansiyalarning kirish (ko’rish) imkoniyati bo’lmasligi 
lozim. Tizimga ulanishga ruxsat beruvchi apparat – dasturiy qurilmalarni boshqa shaxslarga 
berish va qarovsiz qoldirish taqiqlanadi. 
Barcha to’lov xujjatlari alohida xonada joylashgan va lokal tarmoq orqali ulangan 
printerda qog’ozga chop etilishi va belgilangan tartibda imzolar bilan rasmiylashtirilishi 
lozim.
Har bir Bosh bank va elektron to’lovlar bazasi bor filiallar bank amaliyot kunini tashkil 
etish hamda elektron to’lovlar tizimi orqali filiallararo va banklararo hisob-kitoblarni 
amalga oshirish bo’yicha tuzilma tashkil etishi shart. 
Elektron to’lov tizimida ishlayotgan Bosh banklar har bir filialdan o’tadigan to’lov 
hujjatlarining elektron imzo bilan tasdiqlanishini apparat-dasturiy qurilmalar yordamida 
amalga oshiradilar.
Elektron to’lovlar tijorat banklarida quyidagi shakllarda amalga oshiriladi: 

fayl ko’rinishida (off-line):
 bank filialining bosh buxgalteri mas’ul xodimlar kiritgan ma’lumotlarni tekshirib va uni 
o’ziga biriktirilgan elektron raqamli imzoning yopiq kaliti bilan tasdiqlaydi va Bosh bank 
To’lov markaziga jo’natadi. 


30 
 to’lov markaziga kelib tushgan elektron hujjatning elektron raqamli imzosi haqiqiyligini 
tasdiqlash uchun tekshiriladi, elektron raqamli imzo tasdiqlansa, elektron hujjat ishlov 
berish uchun qabul qilinadi. Agar elektron raqamli imzo tasdiqlanmasa, elektron hujjat 
ishlov berishga qabul qilinmaydi.
 elektron hujjatni hosil qilgan filialga elektron hujjatning qabul qilinmaganligi to’g’risida 
ma’lumot yuboriladi.
 qabul qilingan ma’lumot ishlov berilib, To’lov markazining tegishli elektron raqamli 
imzosining yopiq kaliti bilan tasdiqlanib, filialga jo’natiladi.
 agar elektron hujjat banklararo to’lov bo’lsa, Bosh bankning To’lov markazi o’z elektron 
raqamli imzosining yopiq kaliti bilan tasdiqlab, Markaziy bank Axborotlashtirish Bosh 
Markazi "Hisob-kitoblar markazi" (keyingi o’rinlarda ABM HKM)ga jo’natadi.
 uzatilgan elektron hujjatning elektron raqamli imzosi haqiqiyligini tasdiqlash uchun 
tekshiriladi, Bosh bankning elektron raqamli imzosi tasdiqlansa, ABM HKM tomonidan 
elektron hujjat qayta ishlanishiga ruxsat beriladi. Agar Bosh bankning elektron raqamli 
imzosi tasdiqlanmasa, tasdiqlanmaganligi to’g’risidagi ma’lumot Bosh bankka 
yuboriladi. 
 axborot bank amaliyot kuni dasturida avtomat tarzda shifrasiya jarayonidan o’tishi va 
mazkur bankning To’lov markaziga jo’natilishi lozim. 

aniq vaqtda (on-line):
 tijorat banki filialining har bir mas’ul xodimi hujjatning asl nusxasidan maket asosida 
ma’lumotlarni To’lov markazi serveriga kiritadi va o’ziga biriktirilgan elektron raqamli 
imzoning yopiq kaliti bilan tasdiqlaydi, so’ng kiritilgan jadvaldagi elektron to’lov 
ma’lumotlarini bosh buxgalter tekshirib, to’lovni amalga oshirishga ruxsat beradi.
 elektron hujjatning elektron raqamli imzosi haqiqiyligi tekshirilib, ishlov berishga 
olinadi.
 ishlov berish natijasida to’lov ma’lumoti shu bankka tegishli bo’lsa, o’sha filialga 
tegishli hisobvaraqda aks ettiriladi. Agar elektron raqamli imzo tasdiqlanmasa, elektron 
hujjat qayta ishlanishga qabul qilinmaydi. 
 elektron hujjatni hosil qilgan filialga elektron hujjat qabul qilinmaganligi to’g’risida 
ma’lumot yuboriladi. Banklararo to’lov ma’lumoti esa ABM HKMga Bosh bank To’lov 
markazi elektron raqamli imzosining yopiq kaliti bilan tasdiqlanib, uzatiladi. 
 elektron to’lov tizimi orqali jo’natilayotgan yoki qabul qilinayotgan barcha elektron 
to’lov hujjatlari so’nggi bazaga ega antivirus dasturi tekshiruvidan o’tkazilishi shart. 
Tijorat banklari filiallari bilan Bosh bank To’lov markazi orasidagi, Bosh bank bilan 
Markaziy bank Axborotlashtirish Bosh Markazi orasidagi aloqa tarmoqlari buzilganda 
axborot quyidagi usullarda uzatilishi va qabul qilinishi mumkin, masalan kommutasiyali 
telefon tarmog’i orqali: 


31 
a) tijorat banki filiali Bosh bankning To’lov markazini yozma ravishda kommutasiyali 
telefon tarmog’i orqali ishlashi haqida ogohlantiradi, so’ngra kommutasiyali telefon 
tarmog’i orqali axborot almashinuvini amalga oshiradi; 
b) kommutasiyali telefon tarmog’i orqali ishlash imkoni bo’lmaganda tijorat bank 
filiali o’zining viloyat boshqarmasidan, yoki bank tizimiga tegishli bo’lgan boshqa bank 
bo’limi orqali tegishli sozlash ishlarini amalga oshirgan holda o’z identifikatori bilan 
axborot almashinuvini amalga oshirishi mumkin; 
c) Bosh bank bilan ABM orasidagi aloqa tarmoqlari buzilganda Bosh bank Xavfsizlik 
va axborotni muhofaza qilish departamentidan yozma ravishda ruxsat so’raydi, so’ngra o’z 
tizimiga tegishli bo’lgan bank bo’limi orqali kerakli sozlash ishlarini amalga oshirib, ABM 
bilan axborot almashinuvini amalga oshiradi. 
Bosh bank bilan uning filiallari orasidagi, Bosh bank bilan ABM orasidagi aloqa 
tarmoqlari yoki elektr manbai buzilganda, axborot almashinuvini tijorat banklari tashqi 
saqlovchi vositalar yordamida quyidagicha uzatishi va qabul qilishi mumkin: 
a) Bosh bank To’lov markazi bilan uning filiallari yoki ABM bilan Bosh bank elektron 
hujjatlarni tashqi saqlovchi vositalar yordamida almashuvini amalga oshirish uchun, 
almashuv tashabbuskori (uzatuvchi bank yoki filial) bo’lgan filial yoki Bosh bank 
tomonidan elektron hujjatni qabul qiluvchi Bosh bank to’lov markazi yoki ABM boshlig’i 
nomiga tashabbuskor bank rahbari va bosh buxgalteri tomonidan imzolangan xat yuboriladi.
Xatda sana, elektron hujjatlarni tashqi saqlovchi vosita orqali o’tkazilishining sababi, 
elektron hujjatlarni tashqi saqlovchi vosita orqali uzatuvchi xodimning ismi, sharifi va 
lavozimini ko’rsatish lozim. 
b) Elektron hujjatlarni tashqi saqlovchi vosita orqali uzatishga tayyorlashda, 
kamida ikkita tashqi saqlovchi vosita - asosiy va qo’shimcha tashqi saqlovchi vositalar 
tayyorlanishi zarur va quyidagilarga rioya qilish lozim: 

tashqi saqlovchi vositani formatlashtirish; 

uzatishga mo’jallangan fayllarning nomi 8.3 formatda (8 bayt - fayl nomining uzunligi, 3 
bayt - fayl kengaytmasining uzunligi) bo’lishi kerak; 

elektron hujjat tashqi saqlovchi vositaga Bank amaliyoti dasturi orqali ko’chiriladi; 

tashqi saqlovchi vositada, uzatishga mo’ljallanmagan elektron hujjatlar bo’lmasligi 
kerak; 

tashqi saqlovchi vositadagi elektron hujjat "virus" yo’qligiga eng so’nggi bazaga ega 
Antivirus dasturi orqali tekshirilgan bo’lishi lozim. 
c) har bir tashqi saqlovchi vositaga ikkitadan ma’lumotnoma ilova qilinishi kerak 
bo’lib, ularda: tashqi saqlovchi vositaning taqqoslash raqami, ya’ni muvofiq tashqi 
saqlovchi vositaga qo’yilgan raqam bilan mos tushadigan raqam, uzatishga mo’ljallangan 
barcha fayllarning nomi, hajmi, fayllar yaratilgan sana va vaqti, ma’lumotnomaning olingan 
vaqti va kunini, ijro etuvchining, ya’ni ma’lumotnoma olgan xodimning ismi sharifi va 
lavozimi ko’rsatilgan bo’lishi kerak (ma’lumotning shakli ilovada keltirilgan); 


32 
d) ma’lumotnomalarga javobgar shaxs va ijro etuvchi tomonidan imzo qo’yilgan 
bo’lishi kerak; 
e) tijorat banki filiali tomonidan Bosh bank To’lov markaziga, Bosh bank To’lov 
markazi tomonidan ABM ga elektron hujjatni tashqi saqlovchi vositada bosh buxgalter, 
bosh buxgalter yordamchisi yoki vakolatli boshqa xodim yetkazuvchi bo’lishi mumkin. 
Elektron hujjatni tashqi saqlovchi vositada qabul qilib oluvchi Bosh bank yoki 
ABM xodimi quyidagilarni bajarishi shart: 

xatning mavjudligini va uning to’g’ri tuzilganligini tekshirishi; 

ma’lumotnomalarning 
mavjudligini 
va 
ularda 
zarur 
bo’lgan 
rekvizitlarning qayd qilinganligini tekshirishi; 

tashqi saqlovchi vositani "virus" yo’qligiga eng so’nggi bazaga ega antivirus dasturi 
orqali tekshirishi; 

tashqi saqlovchi vositadan o’z dasturi orqali ikki nusxada ma’lumotnoma olishi; 

o’zi olgan ma’lumotnomalarni tashqi saqlovchi vosita bilan birga keltirgan 
ma’lumotnomalarga solishtirib ko’rishi lozim; 

ma’lumotnomalar bir-biriga mos kelishi zarur. 
Yuqorida keltirilgan shartlar to’liq bajarilmasa, tashqi saqlovchi vositadagi 
elektron hujjat qabul qilinmaydi. 
Bosh bank yoki ABMning elektron hujjatni tashqi saqlovchi vositada qabul qilib 
oluvchi xodimi quyidagilarni bajaradi: 

tashqi saqlovchi vositadan elektron hujjatni kompyuterga o’tkazadi; 

ikkita ma’lumotnomaga imzo qo’yadi; 

tashqi saqlovchi vosita bilan birga taqdim etilgan ma’lumotnomalarning birini tashqi 
saqlovchi vosita bilan qo’shib qaytarib beradi; 

tashqi saqlovchi vosita orqali qabul qilib olingan elektron hujjatni belgilangan tartibda 
jo’natadi; 

tashqi saqlovchi vosita bilan keltirilgan ma’lumotnomani maxsus papkaga tikib qo’yadi; 

maxsus daftarga, elektron hujjatning tashqi saqlovchi vosita orqali qabul qilinganligini 
yozib qo’yadi. Shu bilan birga daftarga elektron hujjatning qabul qilingan sanasi, vaqti, 
qabul qilingan fayllarning nomi va hajmi, elektron hujjat uzatuvchisining rekvizitlarini 
kiritib boradi. Tashqi saqlovchi vosita orqali elektron hujjatni qabul qilgan xodim maxsus 
daftarga o’z imzosini qo’yadi; 

tashqi saqlovchi vosita orqali qabul qilingan elektron hujjatlarning belgilangan joyga 
to’g’ri uzatilishini nazorat qilib boradi. 
Elektron hujjatni tashqi saqlovchi vositada qabul qilib oluvchi Bosh bank yoki ABM 
xodimi, o’rnatilgan qoidalarga asosan qabul qilingan elektron hujjatning xatoligiga javobgar 
bo’lmaydi. 


33 
Bosh bank yoki ABM ning elektron hujjatni tashqi saqlovchi vositalar orqali uzatuvchi 
xodimi, uzatish qoidalarining barchasiga rioya qilgani holda, tashqi saqlovchi vositaning 
holatiga va vujudga kelgan yaroqsiz joylariga javobgar bo’lmaydi. Elektron to’lov tizimi 
orqali elektron to’lovga tegishli bo’lmagan ma’lumotlarni yuborish taqiqlanadi. Yetkazilgan 
zararni aniqlash maqsadida zarur hollarda hay’at tuziladi va tijorat banklarining elektron 
arxiv hujjatlari batafsil tekshirib chiqiladi. Hay’at tarkibiga Markaziy bankning vakolatli 
xodimlari, tijorat banki bosh buxgalteri va boshqa tegishli xodimlari kiritilishi lozim. 
7.3.2. O’zR hududida banklarda elektron axborotlarni muhofazalashni
tashkil etish tehnikasi 
Bank tomonidan "Bank siri"ni tashkil etuvchi ma’lumotlar elektron pochta orqali 
yuborilganda, ma’lumotlar shifrlanishi va elektron raqamli imzo bilan tasdiqlanishi shart. 
Bank faoliyatiga tegishli bo’lmagan ma’lumotlarning elektron pochta orqali uzatilishi 
qat’iyan man etiladi.
Bunga yo’lqo’ygan shaxslar qonunda ko’zda tutilgan tartibda javobgarlikka tortiladi. 
Bank tomonidan elektron pochta orqali jo’natilayotgan har bir elektron ma’lumot "virus" 
yo’qligiga eng so’nggi bazaga ega Antivirus dasturi orqali tekshirilishi shart. 
Internet tarmog’iga ega bo’lgan Bosh banklar va filiallari o’zlarining to’lov tizimiga 
bog’langan ishchi stansiyalari, serverlari, xavfsizlik majmualarini internet tarmog’iga 
ulashlari man etiladi. Internet provayderlari bilan bankning ajratilgan ishchi stansiyalari 
alohida kanal orqali ulanishini amalga oshiradilar.
Bank internetdan foydalanish ichki tartib qoidalarini ishlab chiqishi va ruxsat berilgan 
foydalanuvchilarning internetdan foydalanishini ta’minlashi lozim. 
To’lov tizimi kompyuter va jihozlarining ishdan chiqishi holatlari yuz berganda, to’lov 
tizimining beto’xtov ishlashini ta’minlash uchun tijorat banklari Zaxira tiklanish rejasi, 
dastur va uskunalarga ega bo’lishlari shart. Bosh bank To’lov markazidagi tizimning 
ishonchliligini oshirish uchun RAID texnologiyalari asosida disklardagi ma’lumotlar 
takrorlanadi. 
Har bir bankda favqulodda holatlarga mo’ljallangan chora-tadbirlar rejasi bo’lishi 
shart. Chora-tadbirlar rejasi bir necha turli darajalar, shu jumladan oxirgi foydalanuvchi, 
tarmoq va bank (filiallar, bo’linmalar yoki bankning o’zini to’liqligicha olingan holda) 
uchun ishlab chiqiladi. 
a) oxirgi foydalanuvchi uchun reja. Favqulodda holatlarga mo’ljallangan chora-
tadbirlar rejasida oxirgi foydalanuvchi uchun hujjatlarni qayta tiklash va himoya qilish, 
foydalanuvchi javobgar bo’lgan majmualarni himoya qilish, shu ningdek tarmoqning 
normal tarzda ishlashi to’xtab qolgan yoki buzilgan hollarda o’tkaziladigan chora-
tadbirlarga doir yo’riqnomalar. 


34 
b) tarmoq uchun reja. Favqulodda holatlar rejasida tarmoq qurilmalarida bo’ladigan 
buzilishlar va oxirgi foydalanuvchining imkoniyatiga qarab tarmoqdagi buzilishlarga xizmat 
ko’rsatish. Bu rejaga bir qancha xodimlarning lavozim majburiyatlari, tizim ishlashini qayta 
tiklash bo’yicha chora-tadbirlar kiradi. 
c) bank uchun reja. Bankning Favqulodda holatlarga mo’ljallangan chora-tadbirlar 
rejasiga korporativ ma’lumotlar bo’yicha xizmat ko’rsatish va ularni himoyalash chora-
tadbirlari kiradi. 
Elektr bilan ta’minlash buzilganda ish uzluksizligini ta’minlash uchun banklar 
serverlarini va zarur bo’lgan ishchi stansiyalarini energiya bilan ta’minlovchi vosita - UPS 
bilan ta’minlanishi lozim. Bundan tashqari, bank uzluksiz ishlashi uchun kamida bir sutkaga 
yetadigan yoqilg’i zapasiga ega bo’lgan dizelgeneratorlar bilan ham ta’minlanishi lozim.
O’zR Markaziy banki Xavfsizlik va axborotlarni muhofaza qilish departamenti 
tomonidan muvofiqlashtirilgan reja-jadvallar asosida, tijorat banklarida ushbu Nizom 
talablarining bajarilishi ustidan tekshiruvlar o’tkaziladi. 
O’zR Markaziy banki Boshqaruvining 2001 yil 23 iyundagi 14/13-son qarori bilan 
tasdiqlangan 1047-sonli “O’zR hududida banklarda elektron axborotlarni 
muhofazalashni tashkil etish to’g’risida” gi Yo’riqnoma banklararo elektron to’lov 
tizimi orqali o’tadigan axborotlarni muhofazalashni ta’minlash tartibini belgilaydi. Uning 
maqsadi va talablariga tuxtab o’tamiz. 
To’lov tizimining subyektlari banklararo elektron to’lov tizimida axborot 
xavfsizligi va muhofazasini ta’minlash bo’yicha, shu jumladan:

elektron to’lov xujjatlaridan ruxsatsiz foydalanish,

ularga o’zgartirishlar kiritish,

ularni yo’qotish, yo’q qilish va to’sib qo’yishdan muhofaza etishni ta’minlash bo’yicha 
bir qator belgilangan talablarga rioya etishlari kerak. 
Banklararo elektron to’lov tizimida texnika vositalari (keyingi o’rinlarda - TV) bilan 
elektron hujjatlarni tayyorlash xam ma’lum talablarga rioya etilishi shart. Banklararo to’lov 
tizimi 
subyektlari 
to’lov 
tizimida 
axborot 
xavfsizligi 
va 
muhofazasini 
ta’minlashning qo’shimcha vositalari va usullarini belgilashlari mumkin. 
Bank muassasalarida elektron to’lov tizimi (keyingi o’rinlarda ETT) 
orqali qabul qilinadigan 
va 
uzatiladigan 
axborotlar 
bilan 
ishlash 
uchun 
ruxsat quyidagi shaxslarga beriladi: 
 bank rahbari bilan amaldagi mehnat shartnomasiga muvofiq to’liq moddiy javobgarlik 
to’g’risida yozma shartnoma tuzilgan xodimga; 
 bosh buxgalterga (bosh buxgalter bo’lmagan hollarda, uning o’rinbosariga); 
 axborotdan axborot mulkdorining ruxsatisiz foydalanishga faqat qonunda nazarda 
tutilgan hollarda yo’l qo’yiladi.


35 
TV ga texnik xizmat ko’rsatish bilan shug’ullanadigan shaxslar hamda TV dan 
foydalanuvchilar texnik vositalarni ishlatish bo’yicha yo’riqnomalar, shuningdek, 
axborotlarni muhofaza qilish tartibini belgilovchi me’yoriy hujjatlarni o’rganib chiqqach, 
ularning bilimi tekshirib ko’rilgandan keyingina ishga qo’yiladi. 
Bank axborotlarini TV da tayyorlash jarayonida bank sirining oshkor etilishini 
ximoyalashni ta’minlash masalasini yechish uchun TV shovqindan to’silgan, tashqaridan 
begonalarni kuzatishi mumkin bo’lmagan, ishonchli himoyalangan xonalarda o’rnatiladi.
Ushbu xonalar quyidagi jihozlanish talablariga javob berishi shart: 
a) mustahkam devorlar va ishonchli to’siqlarga ega bo’lishi; 
b) maxsus kodli qulflar yoki boshqa ishonchli qulflar o’rnatilgan mustahkam eshiklar 
bilan jihozlanishi; 
c) derazalar xonaga kirishdan himoya qilish vositalariga ega bo’lishi, shuningdek, 
begona shaxslarning ko’z yoki maxsus qurilmalar bilan kuzatishidan himoya qiluvchi 
deraza pardalari, zarur hollarda, O’zRMilliy gvardiyasi qo’riqlash xizmati bilan bog’langan 
ogohlantirish qurilmalari bilan jihozlangan bo’lishi; 
d) yong’in xavfsizligi talablariga javob berishi. 
TV o’rnatilgan xonalarga radio nuqtalar, elektr soatlar va boshqa kam quvvatli 
qurilmalarni o’rnatish, hamda ulardan foydalanish ta’qiqlanadi. TV o’rnatiladigan xonalar 
axborotni ishonchli muhofazalash zarurligini hisobga olgan holda tanlanishi lozim. Alohida 
texnologik uchastkalar bir-biridan ajratiladi.
Ularga kirish uchun ko’zda tutilgan shaxslargagina ruxsat beriladi, boshqa shaxslarning 
kirish zarurati tug’ilsa, faqat tegishli rahbarning ruxsati bilangina amalga oshiriladi. Har bir 
xonada faqat unga kirish huquqiga ega bo’lgan kishilargina ishlashlari zarur. 
Bank siri ma’lumotlari yozilgan tashqi magnit tashuvchilarni (disketalar, SD disklari, 
stimmer lentalari va hokazolarni) saqlashga mo’ljallangan xonalar esa maxsus metall 
shkaflar yoki seyflar bilan jihozlangan bo’lishi kerak. 
Ish faoliyati TV bilan bog’liq bo’lgan bank rahbarlari tegishli mutaxassislar va 
yuridik xizmat xodimlari bilan birgalikda quyidagi tadbirlarni amalga oshirilishini 
ta’minlashlari zarur: 
a) tegishli bankka yoki uning bo’linmasiga taalluqli bo’lgan bank sirini tashkil etuvchi 
ma’lumotlar ro’yxatini aniqlash; 
b) zarur hollarda, yetkazilgan zararni qoplash maqsadida, qonunchilik talablardan kelib 
chiqqan holda, ko’rsatilgan axborotlarga ega bo’lgan har bir xodim bilan Bank siri va 
boshqa xizmat ma’lumotlarini sir saqlash bo’yicha majburiyatnomani imzolash; 
c) tavsiyalardan kelib chiqib, axborotlarni jamlash va qayta ishlash jarayonida ularni 
muhofazalash maqsadida foydalanuvchilar, xizmat ko’rsatuvchi xodimlarning TVda ruxsat 
etilmagan axborotlardan foydalanishlariga yo’l qo’ymaslik yuzasidan tadbirlar ishlab 
chiqish hamda ularni amalga oshirish; 


36 
d) bank siri axborotlari TV dan chiqib ketishi, bunday ma’lumotlar oshkor qilinishini 
hamda TV larni yo’qolishi yoki o’g’irlanishining oldini olish, qo’shimcha nurlanish va 
kuzatishlar bo’lmasligi choralarini ko’rish; 
e) TV da ishlaydigan shaxslar sonini cheklash choralarini ko’rish, bank siri 
axborotlaridan foydalanish uchun belgilangan tartibga rioya qilish, shuningdek, TVga qayta 
ishlash uchun kelib tushadigan barcha hujjatlarning harakati va but saqlanishini nazorat 
etish yuzasidan choralar ko’rish; 
i) TV ni va dasturiy ta’minotlarni qo’llash bo’yicha qo’yilgan talablarga rioya qilish, 
TV dan maqsadli foydalanish uchun farmoyish bilan tizim ma’murlarini va mas’ul 
xodimlarni tayinlash; 
j) TV ni “viruslar”dan himoya qilish maqsadida kompyuter tashkil etuvchi qismlarini 
va dasturlarni ruxsatsiz o’zgartirishga, ekspert tasdig’idan o’tmagan va foydalanishga 
tavsiya etilmagan dasturlarni, shuningdek, kompyuter o’yinlarini o’rnatishga yo’l 
qo’ymaslik; 
z) O’zR Markaziy bankining TVlarni ishlatish jarayonida axborotlarni muhofazalash 
bo’yicha me’yoriy hujjatlari talablariga rioya qilishni nazorat etish; 
k) TV joylashgan xonalarga kirib-chiqishni takomillashtirish bo’yicha nazorat-
ruxsatnoma tartibini ishlab chiqish va amalga oshirish. 
TV bilan ishlaydigan shaxslar quyidagilarni bajarishlari shart: 
a) TVdan foydalanishda axborotlarni muhofazalash tartibi talablarini mukammal bilish 
va so’zsiz bajarish; 
b) TVda ma’lumotlarni kompyuter xotirasiga kiritish, qayta ishlash va qayta ishlash 
natijalarini olish hamda XTVni ta’mirlash-profilaktik ishlarni bajarishda belgilangan 
tartibiga rioya qilish; 
c) axborotlarni o’zida saqlovchi kompyuterlar va ulardagi hujjatlarning ishonchli 
saqlanishini ta’minlash; 
d) bank siri axborotlari uchun belgilangan ruxsat berish tartibiga rioya etish; 
e) elektron arxiv saqlanadigan xonaga ruxsatsiz kirish uchun urinishlar, axborotlarning 
chiqib ketishi va buzilishiga doir barcha hollar to’g’risida zudlik bilan tegishli shaxslarni 
(bank rahbari va Markaziy bankni) xabardor qilish. 
O’zR"O’zRMarkaziy banki to’g’risida" Qonun.
O’zR "Banklar va bank faoliyati to’g’risida" Qonun.
O’zR "Arxiv ishi to’g’risida" Qonun.
O’zR "Axborotlashtirish to’g’risida" Qonun.
O’zR "Elektron hisoblash mashinalari uchun yaratilgan dasturlar va ma’lumotlar 
bazalarining huquqiy himoyasi to’g’risida" Qonun.
O’zR "Bank siri to’g’risida" Qonun.
O’zR "Elektron raqamli imzo to’g’risida" Qonun.


37 
O’zR "Avtomatlashtirilgan bank tizimlarida axborotni muhofaza qilish to’g’risida"gi 
Qonuni. 
O’zR "ABTda axborotni muhofaza qilish to’g’risida" Qonun.
«O’zR tijorat banklari avtomatlashtirilgan bank tizimlarida axborotni muhofaza qilish 
to’g’risida»gi ro’yxat raqami 1552 13.03.2006 y.) O’zR MB Nizomi. 
«O’zR hududida banklarda elektron axborotlarni muhofazalashni tashkil etish 
to’g’risida»gi (ro’yxat raqami 1047 09.07.2001 y.) O’zR MB Nizomi. 

Download 0.62 Mb.




Download 0.62 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Microsoft Word 7-mavzu. Raqamli banklarda havfsizlikni docx

Download 0.62 Mb.
Pdf ko'rish