Informatika


Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari



Yüklə 61,41 Kb.
səhifə10/10
tarix14.12.2023
ölçüsü61,41 Kb.
#178882
1   2   3   4   5   6   7   8   9   10
Informatika-fayllar.org

Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruhsatsiz tarmoq elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Bevosita telekommunikatsiya kanallarida axborot havfsizlikni ta’minlash usul va vositalarini quyidagicha tasniflash mumkin . To’sqinlik apparatlarga, ma’lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qar-shilik ko’rsatish deb aytiladi.
Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat:
• tizimning xar bir ob’ektini, elementini identifikatsiyalash, masalan, foydalanuvchilarni;
• identifikatsiya buyicha ob’ektni yoki sub’ektni haqiqiy, asl ekanligini aniklash;
• vakolatlarni tekshirish, ya’ni tanlangan ish tartibi buyicha (reglament) hafta kunini, kunlik soatni, talab qilinadigan zaxiralarni qo’llash mumkin ligini tekshirish;
• qabul qilingan reglament bo’yicha ishlash sharoitlarini yaratish va ishlashga ruhsat berish;
• himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish;
• ruhsatsiz xarakatlarga javob berish, masalan, signal berish, o’chirib qo’yish, so’rovnomani bajarishdan voz kechish va boshqalar.
Niqoblash — ma’lumotlarni o’qib olishni qiyinlashtirish maqsadida ularni kriptografiya orqali kodlash.
Tartiblash — ma’lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki, ruhsatsiz tizimga kirib olish extimoli kamaytiriladi.
Majburlash —qabul qilingan qoidalarga asosan ma’lumotlarni qayta ishlash, aks holda foydalanuvchilar modsiy, ma’muriy va jinoiy jazolanadilar.
Undamoq — axlokiy va odobiy qoidalarga binoan qabul kilingan tartiblarni bajarishga yo’naltirilgan.
Yuqorida keltirilgan usullarni amalga oshirishda kuyidagicha tasniflangan vositalarni tadbiq etishadi.
Rasmiy vositalar — shaxslarni ishtirokisiz axborotlarni himoyalash funksiyalarini bajaradigan vositalardir.
Norasmiy vositalar — bevosita shaxslarni faoliyati yoki uning faoliyatini aniklab beruvchi reglamentlardir.
Texnikaviy vositalar sifatida elektr, elektromexanik va elektron kurilmalar tushuniladi. Texnikaviy vositalar uz navbatida, fizikaviy va apparatli bo’lishi mumkin.
Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlarni nazorat qilishning juftlik chizmasi, ya’ni jo’natiladigan ma’lumot yo’lda buzib talqin etilishini aniqpashda qo’llaniladigan nazorat bo’lib, avtomatik ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi.
Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, qo’riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar — bu axborotlarni himoyalash funksiyalarini bajarish uchun mo’ljallangan maxsus dasturiy ta’minotdir. Axborotlarni himoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari - bu telekommunikatsiya uskunalarining yaratilishi va qo’llanishi jarayonida qabul kilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida kuyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o’rnatish, tekshirish va ishga tushirish.
Ahloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo’lmasada, uni tan olmaslik foydalanuvchilarni obro’siga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan hukukiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuv-chilarning mas’uliyatlarini aniqpab beradi. Masalan, Uzbekistan Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil kilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Havfsizlikni ta’minlash usullari va vositalarining rivojlanishini uch boskichga ajratish mumkin:
1)dasturiy vositalarni rivojlanishi;
2) barcha yunalishlar buyicha rivojlanishi;
3) ushbu bosqichda quyidagi yo’nalishlar bo’yicha rivojlanishlar kuzatilmoqda:
- himoyalash funksiyalarini apparatli amalga oshirish;
- bir necha himoyalash funksiyalarini qamrab olgan vositalarni yaratish;
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash.
Hozirgi kunda ma’lumotlarni ruhsatsiz chetga chiqib ketish yo’llari kuyidagilardan iborat:
• elektron nurlarni chetdan turib o’qib olish;
• aloqa kabellarini elektromagnit tulkinlar bilan nurlatish;
• yashirin tinglash qurilmalarini qo’llash;
• masofadan rasmga tushirish;
• printerdan chiqadigan akustik to’lqinlarni o’qib olish;
• ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o’g’irlash;
• tizim xotirasida saklanib kolgan ma’lumotlarni o’qib olish;
• himoyani yengib ma’lumotlarni nusxalash;
• qayd qilingan foydalanuvchi niqobida tizimgakirish;
• dasturiy tuzoklarni qo’llash;
• dasturlash tillari va operatsion tizimlarning kamchiliklarida foydalanish;
• dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo’lgan qism dasturlarning mavjud bo’lishi;
• aloqa va apparatlarga noqonuniy ulanish;
• himoyalash vositalarini qasddan ishdan chiqarish;
• kompyuter viruslarini tizimga kiritish va undan foydalanish.
Ushbu yullardan deyarli barchasining oldini olish mumkin, lekin kompyuter viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim bo’ladi:
— uzatiladigan ma’lumotlarni ochib o’kishdan saqlanish;
— uzatiladigan ma’lumotlarni tahlilqilishdansaqlanish;
—uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni aniklash;
ma’lumotlarni uzatish maqsadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l qo’ymaslik;
—firibgar ulanishlarning oldini olish. Ushbu tadbirlarni amalga oshirishda asosan krip-tografik usullar qo’llaniladi.
EHM himoyasini ta’minlashning texnik vositalari
Kompyuter orqali sodir etiladigan jinoyatlar oqibatida faqatgina AQSh xar yili 100 mlrd, dollar zarar ko’radi. O’rtacha xar bir jinoyatda 430 ming dollar o’girlanadi va jinoyatchini qidirib topish ehti-moli 0,004% ni tashkil etadi.Mutaxassislarning fikricha ushbu jinoyatlarni 80%i bevosita korxonada ishlaydigan xodimlar tomonidan amalga oshiriladi.
Sodir etiladigan jinoyatlarning taxlili quyidagi xulosalarni beradi:
• ko’pgina hisoblash tarmoqlarida foydalanuvchi is talgan ishchi o’rindan tarmoqqa ulanib faoliyat kursatishi mumkin. Natijada jinoyatchi bajargan ishlarni qaysi kompyuterdan amalga oshirilganini aniklash qiyin bo’ladi.
• o’g’irlash natijasida hech nima yo’qolmaydi, shu bois ko’pincha jinoiy ish yuritilmaydi;
• ma’lumotlarga nisbatan mulkchilik xususiyati yo’kligi;
• ma’lumotlarni qayta ishlash jarayonida yo’l qo’yilgan xatolik o’z vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo’ladigan xatolarning oldini olib bo’lmaydi;
• sodir etiladigan kompyuter jinoyatlari o’z vaqtida e’lon qilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish xisoblanadi.
Ushbu kamchiliklarni bartaraf qilishda va kompyuter jinoyatlarini kamaytirishda quyidagi chora-tadbirlarni o’tkazish kerak bo’ladi:
• personal mas’uliyatini oshirish;
• ishga qabul qilinadigan xodimlarni tekshiruvdan o’tkazish;
• muhim vazifani bajaruvchi xodimlarni almashtirib turish;
• parol va foydalanuvchilarni qayd qilishni yaxshi yo’lga qo’yish;
• ma’lumotlarga egalik qilishni cheklash;
• ma’lumotlarni shifrlash.
Axborot-kommunikatsiyalar texnologiyalarining rivojlanishi oqibatida ko’pgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy, dasturiy-texnik va texnik vositalardir.
Hozirgi kunda tarmoq havfsizligini ta’minlash maqsadida ishlab chiqilgan texnikaviy vositalarni quyidagicha tasniflash mumkin:
Fizikaviy himoyalash vositalari — maxsus elektron qurilmalar yordamida ma’lumotlarga egalik qilishni taqiqlash vositalaridir.
Mantiqiy himoyalash -- dasturiy vositalar bilan ma’lumotlarga egalik qilishni taqiqlash uchun qo’llaniladi.
Tarmoqlararo ekranlar va shlyuzlar — tizimga keladigan hamda undan chiqadigan ma’lumotlarni ma’lum hujumlar bilan tekshirib boradi va protokollashtiradi.
Havfsizlikni auditlash tizimlari -- joriy etilgan operatsiyey tizimdan o’rnatilgan parametrlarni zaifligini qidirishda qo’llaniladigan tizimdir.
Real vaqtda ishlaydigan havfsizlik tizimi — doimiy ravishda tarmoqning havfsizligini taxlillash va auditlashni ta’minlaydi.
Stoxastik testlarni tashkillashtirish vositalari — axborot tizimlarining sifati va ishonchliligini tek-shirishda qo’llaniladigan vositadir.
Aniq yo’naltirilgan testlar — axborot-kommunikatsiyalar texnologiyalarining sifati va ishonchliligini tekshirishda qo’llaniladi.
Havflarni imitatsiya qilish — axborot tizimlariga nisbatan havflar yaratiladi va himoyaning samaradorligi anikdanadi.
Statistik taxlilgichlar — dasturlarning tuzilish tarkibidagi kamchiliklarni aniklash, dasturlar kodida aniklanmagan kirish va chiqish nuktalarini topish, dasturdagi o’zgaruvchilarni to’g’ri aniqlanganligini va ko’zda tutilmagan ishlarni bajaruvchi kiyem dasturlarini anikdashda foydalaniladi.
Dinamik tahlilgichlar — bajariladigan dasturlarni kuzatib borish va tizimda sodir bo’ladigan o’zgarishlarni aniqlashda qo’llaniladi.
Tarmoqning zaifligshsh aniqdash — tarmoq zaxiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlashda qo’llaniladi.
Misol sifatida quyidagi vositalarni keltirish mumkin:
• Dallas Lock for Administrator -- mavjud elektron Proximity uskunasi asosida yaratilgan dasturiy-texnik vosita bulib, bevosita ma’lumotlarga ruhsatsiz kirishni nazorat qilishda qo’llaniladi;
• Security Administrator Tool for ANALYZING Networks (SATAN) — dasturiy ta’minot bo’lib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni bartaraf etish yo’llarini ko’rsatib beradi. Ushbu yo’nalish bo’yicha bir necha dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va boshqalar.
• NBS tizimi - - dasturiy-texnik vosita bo’lib, aloqa kanallarvdagi ma’lumotlarni himoyalashda qo’llaniladi;
• Free Space Communication System — tarmoqsa ma’lumotlarning xar hil nurlar orqali, masalan lazerli nurlar orqali almashuvini ta’minlaydi;
• SDS tizimi — ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va qaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vositalariga ruhsatsiz kirishni nazorat qilishdir;
• Timekey — dasturiy-texnik uskunadir, bevosita EHMning parallel portiga o’rnatiladi va dasturlarni belgilangan vaqtda keng qo’llanilishini taqiqlaydi;
• IDX — dasturiy-texnik vosita, foydalanuvchining barmoq izlarini «o’qib olish» va uni tahlilqiluvchi texnikalardan iborat bo’lib, yuqori sifatli axborot havfsizligini ta’minlaydi. Barmoq izlarini o’qib olish va xotirada saqlash uchun 1 minutgacha, uni taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi.


Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yo’nalishlari
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter tarmoqlari kanallaridagi aloqaning havfsizligini ta’minlash texnologiyasi evolyutsiyasini solishtirish shuni ko’rsatmokdaki, bu texnologiya rivojlanishining birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo’ldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagi tendensiyalar ravshan bo’lmoqda:
— axborotlarni himoyalash asosiy funksiyalarining texnik jixatdan amalga oshirilishi;
—bir nechta havfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish;
— algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyuter tarmoqlarida havfsizlikni ta’minlashda hujumlar yuqori darajada malakaga ega bo’lgan mutaxassislar tomonidan amalga oshiryushshini doim esda tutish lozim. Bunda ularning xarakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o’tkazib turish ham katta ahamiyatga ega. Internet tarmotda mavjud aloqaning himoyasini (havfsizligini) ta’minlash asoslari Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan telekommunikatsiya xizmat kursatish vositalarining yaratilishi bevosita foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chiqarish zaruriyatini paydo kildi:
• foydalanuvchining anonimligini ta’minlovchi vositalar;
• serverga kirishni ta’minlash. Server faqatginabitta foydalanuvchiga emas, balki keng miqyosdagi foydalanuvchilarga uz zaxiralaridan foydalanishga ruhsatberishi kerak;
• ruhsatsiz kirishdan tarmoqni himoyalash vositalari. Internet tarmog’ida ruhsatsiz kirishni taqiqlovchi tarmoqlararo ekran -- Fire Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIX operatsion tizimlarida qo’llanilib, bevosita tarmoqdar orasida aloqa o’rnatish jarayonida havfsizlikni ta’minlaydi. Bundan tashqari, Fire Wall tizimlari tashqi muhit, masalan, Internet uchun, asosiy ma’lumotlarni va MBlari ni xotirasida saqlab, bevosita ma’lumot almashuvini ta’minlashi va korxona tizimiga kirishini takiqlashi mumkin.Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, Yemail orqali dasturlar jo’natilib, ichki tizimga tushgandan so’ng o’zining qora niyatlarini bajarishvda ushbu himoya ojizlik qiladi. Fire Wall sinfidagi tizimlarning asosiy qismi tashqi hujumlarni qaytarish uchun mo’ljallangan bo’lsa ham, hujumlar ularning 60 foizi kuchsiz ekanligini ko’rsatdi. Bundam tashqari, Fire Wall zabt etilgan serverning ipshashiga qarshilik ko’rsata olmaydi.
Shu bois, Internet tizimida havfsizlikni ta’minlash bo’yicha quyidagi o’zgarishlar kutilmoqda:
• Fire Wall tizimlarining bevosita havfsizlik ti zimlariga kiritilishi;
• tarmoq protokollari bevosita foydalanuvchilarni huquqlarini aniqlovchi, xabarlarning yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy imkoniyatlaridan iborat bo’lishlari. Hozirgi kunda ushbu protokollarni yaratish bo’yicha anchagina ipsharolib borilmokda. SKIP protokoli (Simple Key management for Internet Protocol - - Internet protokollariuchun kriptokalitlarning oddiy boshqaruvi) shunga mi sol bo’la oladi.


Foydalanilgan adabiyotlar:
  1. В.Н.Монахов. СМИ и Интернет: проблемы правого регулирования.


  2. Refer.Ru / Защита, Помощь, Спасение :: Безопасность компьютерные ...


  3. Ikromova X.Z. “Internet asoslari”, Toshkent: 2002


  4. Ikromova X.Z. “Kompyuter tarmoqlarida axborot xavfsizligi”, T: TIU, 2006





http://fayllar.org
Yüklə 61,41 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2025
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin