Axborot texnologiyalari


Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommunikatsion



Yüklə 1,18 Mb.
Pdf görüntüsü
səhifə15/45
tarix13.04.2022
ölçüsü1,18 Mb.
#55283
1   ...   11   12   13   14   15   16   17   18   ...   45
axborot xavfsizligi (1)

Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommunikatsion 

tizimlar va tarmoqlar xavfsizligiga qo’yiladigan talablar 

 

Axborot  xavfsizligining  siyosatini  ishlab  chiqishda,  avvalo  himoya  qilinuvchi 



ob’ekt  va  uning  vazifalari  aniqlanadi.  So’ngra  dushmanning  bu  ob’ektga  qiziqishi 

darajasi, hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. Nihoyat, mavjud 

qarshi  ta’sir  vositalari  yetarli  himoyani  ta’minlamaydigan  ob’ektning  zaif  joylari 

aniqlanadi. 

Samarali himoya uchun har bir ob’ekt mumkin bo’lgan tahdidlar va xujum turlari, 

maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai 

nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli 

ob’ekt uning e’tiborini tortadi va ehtimolli nishon bo’lib xizmat qiladi va unga qarshi 

asosiy  kuchlar  ishlatiladi.  Bunda,  xavfsizlik  siyosatining  ishlab  chiqilishida  yechimi 

berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga olinishi lozim. 

Qarshi ta’sir vositalari himoyaning to’liq va eshelonlangan kontseptsiyasiga mos 

kelishi  shart.  Bu  degani,  qarshi  ta’sir  vositalarini  markazida  himoyalanuvchi  ob’ekt 

bo’lgan  kontsentrik  doiralarda  joylashtirish  lozim.  Bu  holda  dushmanning  istalgan 

ob’ektga  yo’li  himoyaning  eshelonlangan  tizimini  kesib  o’tadi.  Mudofaaning  har  bir 

chegarasi shunday tashkil qilinadiki, qo’riqlash xodimining javob choralarini ko’rishiga 

yetarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo’lsin.   




 

- 17 - 


So’nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya kontseptsiyasiga 

binoan birlashtiriladi. Butun tizim hayoti tsiklining boshlang’ich va kutiluvchi umumiy 

narxini dastlabki baholash amalga oshiriladi. 

Agar  bir  binoning  ichida  turli  himoyalash  talablariga  ega  bo’lgan  ob’ektlar 

joylashgan  bo’lsa,  bino  otseklarga  bo’linadi.  SHu  tariqa  umumiy  nazoratlanuvchi 

makon    ichida  ichki  perimetrlar  ajratiladi  va  ruxsatsiz  foydalanishdan  ichki  himoya 

vositalari  yaratiladi.  Perimetr,  odatda,  fizik  to’siqlar  orqali  aniqlanib,  bu  to’siqlardan 

o’tish  elektron  usul  yoki  qo’riqlash  xodimlari  tomonidan  bajariluvchi  maxsus 

muolajalar yordamida nazoratlanadi. 

Umumiy  chegaraga  yoki  perimetrga  ega  bo’lgan  binolar  guruhini  himoyalashda 

nafaqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. 

Ko’p  sonli  binolari  bo’lgan  yer  uchastkalari  xavfsizlikni  ta’minlash  bo’yicha  umumiy 

yoki  qisman  mos  keladigan  talablarga  ega  bo’ladi,  ba’zi  uchastkalar  esa  perimetr 

bo’yicha  to’siqqa  va  yagona  yo’lakka  ega.  Umumiy  perimetr  tashkil  etib,  har  bir 

binodagi  himoya  vositalarini  kamaytirish  va  ularni  faqat  xujum  qilinishi  ehtimoli 

ko’proq  bo’lgan  muhim  ob’ektlarga o’rnatish  mumkin.  Xuddi  shu  tariqa uchastkadagi 

har  bir  imorat  yoki  ob’ekt  xujumchini  ushlab  qolish  imkoniyati  nuqtai  nazaridan 

baholanadi. 

Yuqoridagi  keltirilgan  talablar  tahlili  ko’rsatadiki,  ularning  barchasi  axborotni 

ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot eltuvchilarini o’g’irlash 

va sabotaj imkoniyatini yo’l qo’ymaslikka olib keladi. 

Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini 

bir  zonadan  ikkinchi  zonaga  o’tish  yo’lida  joylashtirgan  holda  kontsentrik  halqa 

ko’rinishida tashkil etish maqsadiga muvofiq hisoblanadi. 

 

Axborot  xizmati  binolari  va  xonalariga  kirishning  nazorati  masalasiga  kelsak, 



asosiy  chora-nafaqat  bino  va  xonalarni,  balki  vositalar  kompleksini,  ularning 

funktsional  vazifalari  bo’yicha  ajratish  va  izolyatsiyalash.  Bino  va  xonalarga  kirishni 

nazoratlovchi  avtomatik va  noavtomatik  tizimlar  ishlatiladi.  Nazorat  tizimi  kunduzi va 

kechasi kuzatish vositalari bilan to’ldirilishi mumkin. 

Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ektning muhimligini, 

vositalarga  ketadigan  harajatni  va  nazorat  tizimi  ishonchliligi  darajasini,  ijtimoiy 

jihatlarni  va  inson  nafsi  buzuqligini  oldindan  o’rganishga  asoslanadi.  Barmoq,  kaftlar, 

ko’z  to’r  pardasi,  qon  tomirlari  izlari  yoki  nutqni  aniqlash  kabi  biometrik 

indentifikatsiyalash  ishlatilishi  mumkin.  SHartnoma  asosida  texnik  vositalarga  xizmat 



 

- 18 - 


ko’rsatuvchi  xodimlarni  ob’ektga  kiritishning  maxsus  rejimi  ko’zda  tutilgan.  Bu 

shaxslar identifikatsiyalanganlaridan so’ng ob’ektga kuzatuvchi hamrohligida kiritiladi. 

Undan  tashqari  ularga  aniq  kelish  rejimi,  makoniy  chegaralanish,  kelib-ketish  vaqti, 

bajaradigan ish xarakteri o’rnatiladi. 

Nihoyat,  bino  perimetri  bo’yicha  bostirib  kirishni  aniqlovchi  turli  datchiklar 

yordamida  kompleks  kuzatish  o’rnatiladi.  Bu  datchiklar  ob’ektni  qo’riqlashning 

markaziy posti bilan bog’langan va bo’lishi mumkin bo’lgan bostirib kirish nuqtalarini, 

ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. 

Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa chiqish 

yo’llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. 

Har bir xonaga ichidagi narsaning muhimliligiga bog’liq foydalanish tizimiga ega 

bo’lgan  zona  sifatida  qaraladi.  Kirish-chiqish  xuquqi  tizimi  shaxs  yoki  ob’ekt 

muhimligiga bog’liq holda selektsiyali va darajalari bo’yicha rutbalangan bo’lishi shart. 

Kirish-chiqish  xuquqi  tizimi  markazlashgan  bo’lishi  mumkin  (ruxsatlarni  boshqarish, 

jadval  va  kalendar  rejalarining  rejalashtirilishi,  kirish-chiqish  xuquqining  yozma 

namunalari va h.). 

Nazorat  tizimini  vaqti-vaqti  bilan  tekshirib  turish  va  uni  doimo  ishga  layoqatli 

holda saqlash lozim. Buni ixtisoslashgan bo’linmalar va nazorat organlari ta’minlaydi. 

SHaxsiy kompyuter va fizikaviy himoya vositalari kabi o’lchamlari kichik asbob-

uskunalarni ko’zda tutish mumkin. 

Yuqorida  keltirilganlarga  xulosa  qilib,  kompyuter  tarmoqlarini  himoyalashda 

axborot  xavfsizligi  siyosati  qanday  aniqlanishi  xususida  so’z  yuritamiz.  Odatda  ko’p 

sonli  foydalanuvchilarga  ega  bo’lgan  korporativ  kompyuter  tarmoqlari  uchun  maxsus 

"Xavfsizlik  siyosati"  deb  ataluvchi,  tarmoqda  ishlashni  ma’lum  tartib  va  qoidalarga 

bo’ysindiruvchi (reglamentlovchi) hujjat tuziladi. 

Siyosat  odatda  ikki  qismdan  iborat  bo’ladi:  umumiy  printsiplar  va  ishlashning 

muayyan  qoidalari.  Umumiy  printsiplar  Internetda  xavfsizlikka  yondashishni  aniqlasa, 

qoidalar  nima  ruxsat  etilishini  va  nima  ruxsat  etilmasligini  belgilaydi.  Qoidalar 

muayyan muolajalar va turli qo’llanmalar bilan to’ldirilishi mumkin. 

Himoyaga  qo’yiladigan  talablarning  asosini  tahdidlar  ro’yxati  tashkil  etadi. 

Bunday  talablar  o’z  navbatida  himoyaning  zaruriy  vazifalari  va  himoya  vositalarini 

aniqlaydi.  

Demak,  kompyuter  tarmog’ida  axborotni  samarali  himoyasini  ta’minlash  uchun 

himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak. 

- xavf-xatarni taxlillash;  

- xavfsizlik siyosatini amalga oshirish;  

- xavfsizlik siyosatini madadlash. 

Birinchi  bosqichda  kompyuter  tarmog’ining  zaif  elementlari  taxlillanadi, 

tahdidlar  aniqlanadi  va  baholanadi,  himoyaning  optimal  vositalari  tanlanadi.  Xavf-

xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.  

Ikkinchi  bosqich  —  xavfsizlik  siyosatini  amalga  oshirish  moliyaviy  xarajatlarni 

hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda 

tanlangan  vositalar  ishlashining  ixtilofli  emasligi,  vositalarni  yetkazib  beruvchilarning 

obro’si,  himoya  mexanizmlari  va  beriladigan  kafolatlar  xususidagi  to’la  axborot  olish 




 

- 19 - 


imkoniyati  kabi  omillar  hisobga  olinishi  zarur.  Undan  tashqari,  axborot  xavfsizligi 

bo’yicha asosiy qoidalar aks ettirilgan printsiplar hisobga olinishi kerak. 

Uchinchi  bosqich  —  xavfsizlik  siyosatini  madadlash  bosqichi  eng  muhim 

hisoblanadi. Bu bosqichda o’tkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa 

bostirib  kirishini  doimo  nazorat qilib turishni,  axborot ob’ektini himoyalash  tizimidagi 

"rahna"larni  aniqlashni,  konfidentsial  ma’lumotlardan  ruxsatsiz  foydalanish  hollarini 

hisobga  olishni  talab  etadi.  Tarmoq  xavfsizligi  siyosatini  madadlashda  asosiy 

javobgarlik  tizim  ma’muri  bo’ynida  bo’ladi.  U  xavfsizlikning  muayyan  tizimi 

buzilishining  barcha  xollariga  operativ  munosabat  bildirishi,  ularni  taxlillashi  va 

moliyaviy  vositalarning  maksimal  tejalishini  hisobga  olgan  holda  himoyaning  zaruriy 

apparat va dasturiy vositalaridan foydalanishi shart. 

 

 




 

- 20 - 



Yüklə 1,18 Mb.

Dostları ilə paylaş:
1   ...   11   12   13   14   15   16   17   18   ...   45




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin