Login parol tushunchalari Axborot xavfsizligi tushunchalari


Parollarga xujumlar va parollarni saqlash



Yüklə 0,95 Mb.
səhifə8/18
tarix28.11.2023
ölçüsü0,95 Mb.
#168249
1   ...   4   5   6   7   8   9   10   11   ...   18
Reja axborot xavfsizliginingasosiy tushunchalari Axborot xavfsiz

Parollarga xujumlar va parollarni saqlash.Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 1–rasmda keltirilgan. Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka qilish Dk vositalari kiritilgan. Bu vositalar bo‘linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol PA bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat ' PA ni taqqoslashga asoslangan. Agar PA va ' PA qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi. Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul – foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida).

Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi – niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir. Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so‘zlarning nisbatan katta bo‘lmagan to‘plamidan jamlanadi. Ko‘p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular lug‘atda bo‘lmasin va ularni topish qiyin bo‘lsin. Bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har bir so‘rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, hatto kimdir uni ushlab qolsa ham parol foyda bermaydi. Odatda bir martali parollarga asoslangan autentfikatsiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo‘llaniladi. Bir martali parollarni generatsiyalash apparat yoki dasturiy usul oqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to‘lov plastik kartochkalariga o‘xshash mikroprotsessor o‘rnatilgan miniatyur qurilmalar ko‘rinishda amalga oshiradi. Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo‘lmagan displey darchasiga ega. Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning quyidagi usullari ma’lum: 1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish. 2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan tasodifiy parollar ruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish
Ijtimoiy injiniriya Ijtimoiy injeneriya - axborot xavfsizligi kontekstida - muayyan harakatlarni amalga oshirish yoki maxfiy ma'lumotlarni oshkor qilish uchun odamlarni psixologik manipulyatsiyasi. Buni ijtimoiy fanlardagi ijtimoiy muhandislik tushunchasidan farqlash kerak - bu maxfiy ma'lumotlarni oshkor qilish bilan shug'ullanmaydi. Ma'lumot to'plash, qalbakilashtirish yoki ruxsatsiz kirish maqsadida hiyla- nayranglar to'plami an'anaviy "firibgarlik" dan farq qiladi, chunki u ko'pincha yanada murakkab firibgarlik sxemasining ko'p bosqichlaridan biri hisoblanadi.axborot xavfsizligiijtimoiy muhandislikMa'lum bir shaxs kompaniya binosiga kirib, Internet-provayderning yordam stolining telefon raqamini o'zgartirish to'g'risidagi ma'lumot bilan rasmiy ko'rinishdagi xabarnomani ma'lumot stoliga joylashtirgan vaziyatdir. Kompaniya xodimlari ushbu raqamga qo'ng'iroq qilganda, tajovuzkor maxfiy ma'lumotlarga kirish uchun shaxsiy parollar va identifikatorlarni so'rashi mumkin Ijtimoiy muhandislik hujumlari qanday amalga oshiriladi? Aksariyat ijtimoiy muhandislik texnikasi tajovuzkorlardan ko'p texnik bilimlarni talab qilmaydi, ya'ni bu usullardan hamma foydalanishi mumkin - mayda hujumchilardan tortib tajribali kiberjinoyatchilargacha.Nima uchun kichik va o'rta korxonalar ijtimoiy muhandislikdan qo'rqishlari kerak? 2019-yilda Zogby Analytics tomonidan AQSh Milliy kiberxavfsizlik alyansi uchun otkazgan soroviga kora, tobora koproq kompaniyalar ozlarining kiberjinoyatchilar nishoni ekanliklarini tushunishmoqda. Xususan, nafar xodimga ega bo ʻ lgan kompaniyalarning deyarli yarmi (44%) so ʻ nggi 12 oy ichida ma ʼ lumotlar buzilishiga duch kelganini aytdi. So ʻ rov shuningdek, kichik biznesning 88 foizi kiberjinoyatchilarning hech bo ʻ lmaganda ehtimoliy nishoni ekanligiga ishonishini, shu jumladan, ularning deyarli yarmi (46 foizi) juda ehtimoliy maqsad ekaniga ishonishini aniqladi. FQBning Internetdagi firibgarlik shikoyatlari markazi (IC3) hisob- kitoblariga kora, AQSh kompaniyalari 2018-yilning ozida kiberhujumlar natijasida 2,7 milliard dollardan koproq zarar korgan, jumladan, ruxsatsiz ishbilarmonlik yozishmalari (BEC) hujumlarida 1,2 milliard dollar yoqotilgan. pul o'tkazmalari. Bunday hujumni aniqlashga yordam beradigan bir nechta belgilar mavjud. Xususan, ulardan biri grammatik va imloning yomonligi. Yana bir diqqatga sazovor xususiyat - bu hujumchilar jabrlanuvchining hushyorligini kamaytirish uchun yaratishga harakat qiladigan shoshilinchlik hissi. Nozik ma'lumotlarga bo'lgan har qanday so'rov ham shubha tug'dirishi mumkin: nufuzli kompaniyalar hech qachon ularga elektron pochta yoki matnli xabarlar orqali parollar yoki boshqa shaxsiy ma'lumotlarni yuborish so'ralmaydi. Ijtimoiy muhandislik hujumlari qanday amalga oshiriladi?
Fishing nima? Siz hech qachon bankdan yoki boshqa mashhur onlayn xizmatdan hisob ma'lumotlaringiz, kredit karta raqamingiz yoki boshqa maxfiy ma'lumotlarni "tasdiqlashingizni" talab qiladigan elektron xat olganmisiz? Agar shunday bo'lsa, siz fishing hujumi qanday ko'rinishini allaqachon bilasiz. Fishing maqsadi sotilishi yoki tovlamachilik, pul o'g'irlash yoki shaxsiy ma'lumotlar kabi zararli maqsadlarda ishlatilishi mumkin bo'lgan qimmatli foydalanuvchi ma'lumotlarini olishdir.
Fishing Fishing- kiberhujumning bir turi bo ʻ lib, unda jinoyatchi maxfiy ma ʼ lumotlarni aldash maqsadida jabrlanuvchining ishonchini qozonishga harakat qiladi. Hujumchilar, shuningdek, shoshilinchlik hissi yaratadilar yoki ma'lumotlarni olish uchun qo'rqitish taktikalaridan foydalanadilar. Shuni ta'kidlash kerakki, fishing kampaniyalari ko'p sonli tasodifiy foydalanuvchilarga yoki ma'lum bir shaxs yoki guruhga mo'ljallangan bo'lishi mumkin.
PHISHING (Fishing) turlari Ijtimoiy injineriya. Firibgarlik orqali fishing - firibgarlar bir necha soat ichida millionlab elektron pochta manzillarini ushbu usulga asoslangan xabarlar bilan spam qilishlari mumkin. Farming - ushbu usuldan foydalanib, Farmerlar shaxsiy malumotlarni xat va havoladan emas, balki togridan-togri rasmiy veb-saytdan olishadi. Fermerlar DNS serveridagi rasmiy veb-saytning raqamli manzilini buzilgan saytning manziliga ozgartiradilar va natijada beparvo foydalanuvchi soxta saytga yonaltiriladi Viruslarni tarqatilishi. Vishing - malumot olish uchun telefon aloqasidan foydalangan holda fishing usuli.


REJA.
1.Kriptografik xesh-funksiyalar.
2. Elektron raqamli imzo.
3. Ma’lumotlarning fizik xavfsizligi.
Ma’lumki, axborot muhofazasida xesh funksiyalarning o‘rni alohida ahamiyat kasb etadi. Xesh funksiya deb ixtiyoriy uzunlikdagi ma’lumotni biror fiksirlangan uzunlikdagi qiymatga o‘tkazuvchi funksiyaga aytiladi. Xesh funksiya ma’lumotning to‘laligini tekshirish masalasini yechish hamda elektron raqamli imzo bilan birgalikda ma’lumotni autentifikatsiyasi masalasini hal etilishini ta’minlaydi.Axborot texnologiyalarining rivojlanib borishi axborot-kommunikatsiya tizimlarida axborotlar muhofazasining asosiy masalalarini hal qilishda qo‘llaniluvchi kriptografik vositalarni uzluksiz ravishda takomillashtirib borishni talab etadi. Jumladan, axborot-kommunikatsiya tizimlarida ma’lumotlarning muhofazasini ta’minlovchi kriptografik vositalar standartlari algoritmlari, xususan, kriptobardoshli xesh funksiyalar yaratish dolzarb ilmiy muammo hisoblanadi.Xesh funksiyalar statistik tajribalarni o‘tkazishda, mantiqiy qurilmalarni tekshirishda, tez qidirib topish algoritmlarini tuzishda va ma’lumotlar bazasidagi ma’lumotlarning to‘laligini tekshirishda qo‘llaniladi. Masalan, har xil uzunlikdagi ma’lumotlarning katta ro‘yxatidan kerakli ma’lumotni tez qidirib topishda bu ma’lumotlarni bir-biri bilan taqqoslashdan ko‘ra, ularning nazorat yig‘indisi vazifasini bajaruvchi xesh qiymatlarini solishtirish qulayroqdir.
Kriptografiyada xesh funksiyalar quyidagi masalalarni hal qilish uchun ishlatiladi:
– ma’lumotni uzatishda yoki saqlashda uning to‘laligini nazorat qilish uchun;
– ma’lumot manbaini autentifikatsiya qilish uchun.
Ma’lumotni uzatishda yoki saqlashda uning to‘laligini nazorat qilish uchun har bir ma’lumotning xesh qiymati (bu xesh qiymat ma’lumotni autentifikatsiya qilish kodi yoki “imitovstavka” – ma’lumot bloklari bilan bog‘liq bo‘lgan qo‘shimcha kiritilgan belgi deyiladi) hisoblaniladi va bu qiymat ma’lumot bilan birga saqlaniladi yoki uzatiladi. Ma’lumotni qabul qilgan foydalanuvchi ma’lumotning xesh qiymatini hisoblaydi va uning nazorat qiymati bilan solishtiradi. Agar taqqoslashda bu qiymatlar mos kelmasa, ma’lumot o‘zgarganligini bildiradi.“Imitovstavka”lar hosil qilish uchun ishlatiladigan xesh funksiyalar nazorat yig‘indisidan farqli ravishda ma’lumotni saqlash va uzatishda ro‘y beradigan tasodifiy xatolarni topibgina qolmasdan, raqib tomonidan qilingan aktiv hujumlar to‘g‘risida ham ogohlantiradi. Raqib xesh qiymatni mustaqil o‘zi hisoblab topa olmasligi va muvaffaqiyatli holda imitatsiya qilishi yoki ma’lumotni o‘zgartira olmasligi uchun xesh funksiya raqibga ma’lum bo‘lmagan maxfiy kalitga ega bo‘lishi kerak. Bu kalit faqatgina ma’lumotni uzatuvchi va qabul qiluvchi tomonlarga ma’lum bo‘lishi kerak. Bunday xesh funksiyalarga kalitli xesh funksiyalar deyiladi.Kalitli xesh funksiyalar yordamida hosil qilinadigan “imitovstavka”lar imitatsiya turidagi hujumlarda qalbaki ma’lumotlarni hosil qilishga va “o‘zgartirish” (substitution) turidagi hujumlarda uzatiladigan ma’lumotni modifikatsiya (modification) qilishga yo‘l qo‘ymaslik uchun ishlatiladi.
Ma’lumot manbaini autentifikatsiya qilish masalasi axborot-kommunikatsiya tizimining bir-biriga ishonmaydigan foydalanuvchilari o‘rtasida ma’lumot almashinuvida yuzaga keladi. Bu masalani hal qilishda ikkala tomon ham biladigan maxfiy kalitni qo‘llab bo‘lmaydi. Bu holatda ma’lumot manbaini autentifikatsiya qilishga imkon beradigan raqamli imzo sxemasi qo‘llaniladi. Bunda odatda foydalanuvchining maxfiy kalitiga asoslangan imzo qo‘yishdan oldin xatolik kodini aniqlovchi xesh funksiya yordamida ma’lumot siqiladi. Bu holda xesh funksiya maxfiy kalitga ega bo‘lmaydi hamda u fiksirlangan bo‘lishi va hammaga ma’lum bo‘lishi mumkin. Unga qo‘yilgan asosiy talab imzolangan hujjatni o‘zgartirish hamda bir xil xesh qiymatga ega bo‘lgan ikkita har xil ma’lumotni tanlash imkoniyati yo‘qligining kafolatidir. Agar bir xil xesh qiymatga ega bo‘lgan ikkita har xil ma’lumot mavjud bo‘lsa, bu ma’lumotlar jufti kolliziya hosil qiladi deyiladi.
MD5 xesh funksiyasi algoritmi Massachusets texnologiya instituti professori Ronald Rivest tomonidan 1992-yilda ishlab chiqilgan. MD5 xesh funksiyasi asosan parollarni xeshlash uchun ishlatiladi. Bu holatda xesh funksiyadan kalit xesh qiymatini bilgan holda kalitni topib bo‘lmaslik sharti talab qilinadi. Hozirgi vaqtda MD5 xesh qiymatidan boshlang‘ich yoki ekvivalent kalitni topadigan algoritmlar mavjud.
MD5 xesh funksiyasining kriptobardoshsizligi haqidagi xabarlar 1993-yilda e’lon qilingan. 2004-yil 17-avgustda Shandong universiteti professori Vang Xiaoyun kolliziyani qidirish usuli mavjudligi haqida e’lon qildi.Mavjud bo‘lgan barcha kalitlarni xesh qiymatlarini hisoblab jadvalga yozib chiqish va kerakli kalitni shu jadvaldan qidirish usuli orqali boshlang‘ich yoki ekvivalent kalitni topsa bo‘ladi, ammo bu usul juda katta xotira talab qiladi. Biroq, “Kamalak jadvali” (Rainbow table) usuli orqali xotirani tejash mumkin. Bu usulning mohiyati bir-biriga bog‘liq xesh qiymatlar zanjiri hosil qilishdan iborat. Bunda xesh qiymatni kalitlar to‘plamiga akslantiruvchi funksiyalar yaratiladi. Jadvalda faqat zanjirning boshi, ya’ni birinchi kalit va oxirida qurilgan funksiya natijasining xesh qiymati saqlanadi. Funksiyalardan qanchalik ko‘p foydalanilsa, xotiradan shuncha ko‘p tejaladi. Haddan tashqari ko‘p funksiyalardan foydalanish ham jadvaldan kalitni qidirishda juda ko‘p vaqtni olishi mumkin.
Elektron raqamli imzo. Elektron raqamli imzo va ochiq kalitlar strukturasi. Elektron raqamli imzoni qo‘llashdan maqsad, birinchidan elektron hujjatdagi axborot asl nusxa ekanligini tasdiqlash, ikkinchidan uchinchi tarafga (arbitr, sudga va boshqalarga) hujjatni muallifi ushbu shaxs ekanligini isbotlash. Ushbu maqsadga erishish uchun muallif o‘zining maxfiy individual raqami (individual kalit, parol) bilan hujjatga o‘rnatilgan tartibda «elektron imzo qo‘yish» jarayonini bajarishi lozim. Bunday imzo qo‘yishda, har gal individual kalit elektron hujjatdagi ma’lumotlar bilan ma’lum qoidaga muvofiq aralashib ketadi. Bunday biriktirilish natijasida hosil bo‘lgan raqam (ma’lum razrad uzunligidagi raqamlar ketma-ketligi) ushbu hujjatga muallif tomonidan qo‘yilgan elektron raqamli imzo hisoblanadi. Shunday qilib, elektron raqamli imzo qo‘yish va uni tekshirish protsedurasining har birida ishlatiladigan ikkita kalitdan bittasi foydalaniladi. Lekin bunda imzo qo‘yish kalitini tekshirish kaliti yordamida aniqlash imkoniyati umuman mumkin emasligi kafolatlangan bo‘lishi kerak. Hozirda taklif etilgan usullarda, amalda imzo qo‘yish kalitini (yopiq kalit), tekshiruv kaliti yordamida (ochiq kalit) qayta tiklash uchun uzoq davom etadigan murakkab hisoblash ishlarini bajarish lozimligi nazarda tutiladi. Elektron imzo g‘oyasi birinchi marta Diffi va Xellman asarida hujjatning asl nusxa ekanligini va muallif tomonidan imzolanganligini aniqlash uchun taklif etilgan. Hozirgi paytda raqamli imzo keng qo‘llanilmoqda (uzatiladigan yoki saqlanadigan shifrlangan matnga biriktirilgan raqam, bu axborotning butunligini va muallifni haqiqiyligini tekshirish imkoniyatini kafolatlaydi). Simmetrik shifrlash algoritmlariga asoslangan raqamli imzo modellari ham mavjud.Bu xujum doiradagi barcha kommunikatsiyani o‘chiradi. Simsiztarmoqqa bo‘ladigan DoS xujumni oldini olish yoki tuxtatish qiyin. Simsiz tarmoq texnologiyalarining aksariyati litsenziyalanmagan chastotalardan foydalanadi, demak, bir qancha elektron qurilmalardan interferensiya bo‘lishi mumkin. Mijozlarni bo‘g‘ish Mijoz stansiyasini bo‘g‘ish firibgarga o‘zini bo‘g‘ilgan mijoz o‘rniga qo‘yishiga imkon beradi . Mijoz ulanishni amalga oshira olmasin degan maqsadda unga xizmat ko‘rsatishdan voz

REJA.

    1. Axborot xavfsizligini boshqarish va siyosati.

    2. Xavf-xatarlarni boshqarish

    3. Simsiz tarmoqlar

Axborot xavfsizligi tushunchasi Axborot xavfsizligi - axborot soxasida shaxs, jamiyat va davlat manfaatlarining himoyalanganligi holati Axborot xavfsizligi (AX) deganda, biz tasodifiy yoki oldindan ko‘zlangan tabiiy yoki sun’iy xarakterga ega bo‘lgan ta’sirlardan, qaysiki axborot subyektlariga noma’qul ziyon keltiradigan, shu jumladan infrastrukturani qo‘llab quvvatlovchi axborot foydalanuvchilaridan va egalaridan axborotni himoyalanganligini tushanamiz. Axborotni himoyalash - bu axborotni xavfsizligini ta’minlashga qaratilgan kompleks choratadbirlar. Xavf (risk) tushunchasi Kompyuter va axborot texnologiyalarning rivojlanishi katta portlash bo‘ldi. Shu vaqtgacha biror bir yangi texnologiya bunday tezlik bilan insoniyat hayotiga kirib bormagan. Kompyuter texnologiyalari gen injeneriya, koinot, sun’iy intellekt kabi sohalarda yuqori imkoniyatlarni taqdim etmoqda. Lekin kompyuter texnologiyalarining boshqa zararli tomonlari ham mavjud: ular ommaviy qirg‘in qurollarini, bilologik va kimyoviy qurollarni ishlab chiqishda foydalanilmoqda. Bundan tashqari kompyuter texnologiyalari moliyaviy operatsiyalarni amalga oshirishda ham qo‘llanilmoqda. Kompyuter tizimlari va tarmoqlari odatda buzg‘unchi, yomon maqsadli shaxslar qurboni bo‘lmoqda. Bunday qastdan qilingan tahdidlardan tashqari, bilmasdan qilingan(yo‘l qo‘yilgan) hattiharakatlar(xatoliklar) ham kerakli ma’lumotning yo‘qolishi, buzilishiga olib kelishi mumkin1 . Shu uchun ham kompyuter texnologiyalarining rivojlanishi bilan parallel ravishda axborot xavfsizligi ham rivojlanib bormoqda1 . Xavf (risk) ikki qismdan iborat
1. ehtimollik
2. potensial zarar Bugungi kunda axborot tizimlari xavfsizligi bilan bog‘liq tahdirlar kelajakda sodir bo‘lishi mumin bo‘lgan xavflardan keladigan zararni kamaytirishga yo‘naltirilgan. Kelajakda xavfdan keladigan zararning noaniqligi tufayli, to‘liq xavfsizlikni (ya’ni zararni nolga yaqinlashtirish)
Shuning uchun risk menejerlari xavfsizlik vositalariga ketadigan mablag‘ni minimallashtirgan holda, resurslarni taqsimlashni optimallashtirishga urinadi. Bunday jarayon odatda risklarni boshqarish deyiladi. Xavfsizlik deb xavfdan xoli, turli hujumlar va baxtsiz hodisalar tufayli buzilishdan himoyalangan holatga aytiladi. Risk(xavf) deb shikast yetkazilishi, yo‘qolishi ehtimolligiga aytiladi2 . Risklarni boshqarish 3 etapdan iborat: 1. Amalga oshishi mumkin bo‘lgan risklarni aniqlash 2. Riskni minimallashtirish bo‘yicha chora-tadbirlarni tanlash va qo‘llash 3. Yuqoridagi 2 etapni tekshirish maqsadida, tajribada xavfni amalga oshirish va risk zararini baholash Axborot, axborotni muhofaza etish tushunchalari O‘zbekiston Respublikasining 2002-yil 12-dekabrdagi №439-II-sonli «Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida»gi qonunida3 axborot va uning turlari to‘g‘risida quyidagi ta’riflar keltirilgan: axborot - manbalari va taqdim etilish shaklidan qat’i nazar shaxslar, predmetlar, faktlar, voqealar, hodisalar va jarayonlar to‘g‘risidagi ma’lumotlar; axborotni muhofaza etish - axborot borasidagi xavfsizlikka tahdidlarning oldini olish va ularning oqibatlarini bartaraf etish chora- tadbirlari; ommaviy axborot - cheklanmagan doiradagi shaxslar uchun mo‘ljallangan hujjatlashtirilgan axborot, bosma, audio, audiovizual hamda boshqa xabarlar va materiallar; hujjatlashtirilgan axborot - identifikatsiya qilish imkonini beruvchi rekvizitlari qo‘yilgan holda moddiy jismda qayd etilgan axborot; maxfiy axborot - foydalanilishi qonun hujjatlariga muvofiq cheklab qo‘yiladigan hujjatlashtirilgan axborot. Ushbu ta’rif O‘zbekiston Respublikasi Vazirlar Mahkamasining «O‘zbekiston Respublikasi Prezidentining «Milliy axborot resurslarini muhofaza qilishga doir qo‘shimcha chora-tadbirlar to‘g‘risida» 2011-yil 8-iyuldagi PQ-1572-son qarorini amalga oshirish chora-tadbirlari haqida»gi 2011-yil 7-noyabr 296- sonli qarorida quyidagicha ifodalangan: maxfiy axborot - O‘zbekiston Respublikasi qonun hujjatlariga muvofiq foydalanish cheklangan, davlat sirlariga mansub axborot mavjud bo‘lmagan hujjatlashtirilgan axborot . Konfedensial axborot - hujjatlashtirilgan axborot, undan foydalanish qonun hujjatlariga muvofiq chegaralanadi4 . Saqlash, o‘zgartirish, uzatish va ma’lum maqsadlar uchun foydalanish obekti bo‘lgan tevarak olam haqidagi ma’lumotlarni, keng ma’noda axborot deb tushunish mumkin. Bu tushunchaga ko‘ra inson, uning hayot tarziga va harakatlariga ta’sir etuvchi doimiy o‘zgaruvchi axborot maydoni ta’sirida bo‘ladi. Axborot o‘z tavsifiga ko‘ra siyosiy, harbiy, iqtisodiy, ilmiy-texniq ishlab chiqarishga yoki tijoratga oid hamda maxfiy, konfedensial yoki nomaxfiy bo‘lishi mumkin. O‘zbekiston Respublikasining 1993-yil 7-maydagi 848-XII-sonli «Davlat sirlarini saqlash to‘g‘risida»gi qonunning5 1-moddasida davlat sirlari tushunchasi berilgan «Davlat tomonidan qo‘riqlanadigan va maxsus ro‘yxatlar bilan chegaralab qo‘yiladigan alohida ahamiyatli, mutlaqo maxfiy va maxfiy harbiy, siyosiy, iqtisodiy, ilmiy-texnikaviy va o‘zga xil ma’lumotlar O‘zbekiston Respublikasining davlat sirlari hisoblanadi». Mazkur qonunning 3-moddasida davlat sirlarining toifalari keltirilgan: O‘zbekiston Respublikasining davlat sirlari - davlat, harbiy va xizmat sirlarini qamrab oladi. Oshkor etilishi respublika harbiy-iqtisodiy imkoniyatlarining sifat holatiga salbiy ta’sir etishi yoki O‘zbekiston Respublikasining mudofaa qobiliyati, davlat xavfsizligi, iqtisodiy va siyosiy manfaatlari uchun boshqa og‘ir oqibatlar keltirib chiqarishi mumkin bo‘lgan ma’lumotlar davlat sirini tashkil etadi. Oshkor etilishi O‘zbekiston Respublikasining mudofaa qobiliyati, davlat xavfsizligi va Qurolli Kuchlari uchun og‘ir oqibatlar keltirib chiqarishi mumkin bo‘lgan harbiy xususiyatga ega ma’lumotlar harbiy sirni tashkil etadi. Oshkor etilishi O‘zbekiston Respublikasi manfaatlariga zarar yetkazishi mumkin bo‘lgan fan, texnika, ishlab chiqarish va boshqaruv sohasiga doir ma’lumotlar xizmat sirini tashkil etadi». 3.Axborot xavfsizligi tushunchasi, uning tashkil etuvchilari tavsifi. Axborot xavfsizligi deganda tabiiy yoki sun’iy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo‘llabquvvatlab turuvchi infrastukturaning himoyalanganligi tushuniladi. Bunday ta’sirlar axborot sohasidagi munosabatlarga, jumladan, axborot egalariga, axborotdan foydalanuvchilarga va axborotni muhofaza qilishni qo‘llab quvvatlovchi infrastrukturaga jiddiy zarar yetkazishi mumkin. O‘zbekiston Respublikasining 2002-yil 12-dekabrdagi №439-II-sonli «Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida»gi qonunida axborot xavfsizligi axborot borasidagi xavfsizlik deb belgilangan va u axborot sohasida shaxs, jamiyat va davlat manfaatlarining himoyalanganlik holatini anglatadi. Axborot sohasida shaxs manfaatlari fuqarolarning axborotdan foydalanishga doir konstitutsiyaviy huquqlarini amalga oshishida, qonunda taqiqlanmagan faoliyat bilan shug‘ullanishida hamda jismoniy, ma’naviy va intellektual rivojlanishda axborotlardan foydalanishlarida, shaxsiy xavfsizlikni ta’minlovchi axborot himoyasida namoyon bo‘ladi. Axborot sohasida jamiyat manfaatlari bu sohada shaxs manfaatlarini ta’minlashda, demokratiyani mustahkamlashda, ijtimoiy huquqiy davlatni qurishda, ijtimoiy hamjihatlikni qo‘llabquvvatlashda o‘z aksini topadi. Axborot sohasida davlat manfaatlari milliy axborot infrastrukturasining rivojlanishiga sharoitlar yaratishda, axborot olish sohasida shaxs va fuqarolarning konstitutsiyaviy huquq va erkinliklarini amalga oshishida, O‘zbekistonning hududiy birligini, suverenitetini va konstitutsiyaviy tuzumining mustahkamligini, siyosiy, iqtisodiy va ijtimoiy barqarorligini ta’minlash maqsadida axborotdan foydalanishda, qonuniylik va huquq tartibotni qat’iy amalga oshishida, o‘zaro tenglik va o‘zaro manfaatdorlikdagi xalqaro hamkorlikni rivojlantirishda ifodalanadi. Axborot xavfsizligi - ko‘p qirrali faoliyat sohasi bo‘lib, unga faqat tizimli, kompleks yondashuv muvaffaqiyat keltirishi mumkin. Ushbu muammoni hal etishda huquqiy, ma’muriy, protsedurali va dasturiy-texnik choralarni qo‘llaniladi. Bugungi kunda axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil mavjud: - ma’lumotlar butunligi - axborotni yo‘qotilishiga olib keluvchi buzilishlardan, shuningdek ma’lumotlarni mualliflik huquqi bo‘lmagan holda hosil qilish yoki yo‘q qilishdan himoya qilish; 7 - axborotning konfedensialligi. Axborot va uning tashuvchisining holatini belgilaydi va unda axborot bilan ruxsatsiz tanishishning yoki uni ruxsatsiz hujjatlashtirishning (nusxa ko‘chirishning) oldini olish ta’minlangan bo‘ladi; - foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari. Ta’kidlash joizki, ayrim faoliyat sohalari (bank va moliya institutlari, axborot tarmoqlari, davlat boshqaruv tizimlari, mudofaa va maxsus tuzulmalar) ularda ko‘riladigan masalalarning muhimligi va xarakteriga ko‘ra, ularning axborot tizimlari faoliyati ishonchliligiga nisbatan yuqori talablar va xavfsizlik bo‘yicha maxsus choralar ko‘rilishini talab etadi. Axborot xavfsizligining milliy xavfsizlik tizimidagi o‘rni. XXI asrda shaxs, jamiyat va davlat taraqqiyotida axborot resurslari va texnologiyalarining rolini ortishi natijasida O‘zbekistonda fuqarolik jamiyatini axborotlashtirilgan jamiyat sifatida qurish masalasini hal etish bilan birga quyidagi omillar milliy xavfsizlikni ta’minlash tizimida axborot xavfsizligining yetakchi o‘rin egallashini belgilaydi: - milliy manfaatlar, ularga tajovuz va ularni bu tajovuzlardan himoyalash axborot va axborot sohasi orqali ifodalanadi, amalga oshiriladi; - inson va uning huquqlari, axborot va axborot tizimlari hamda ularga egalik qilish; - bu nafaqat axborot xavfsizligining asosiy obektlari, balki xavfsizlik sohasidagi barcha xavfsizlik obektlarining asosiy yelementlari hamdir; - axborot yondashuvidan asosiy ilmiy-amaliy usul sifatida foydalanish orqali milliy xavfsizlik masalalarini hal etish mumkin; - milliy xavfsizlik muammosi yaqqol ajralib turuvchi axborot tavsifiga ega. Axborot xavfsizligi tizimi davlatning axborot sohasidagi siyosatini mamlakatda milliy xavfsizlikni ta’minlash davlat siyosati bilan chambarchas bog‘laydi. Bunda axborot xavfsizligi tizimi davlat siyosatining asosiy tashkil etuvchilarini yaxlit bir butunlikka biriktiradi. Bu esa axborot xavfsizligining roli va uning mamlakat milliy xavfsizligi tizimidagi mavqeini belgilaydi. Axborot sohasidagi O‘zbekistonning milliy manfaatlarini, ularga yerishishning strategik yo‘nalishlarini va ularni amalga oshirish tizimlarini o‘zida aks yettiruvchi maqsadlar yaxlitligi davlat axborot siyosatini anglatadi. Shu bilan birga davlat axborot siyosati mamlakatning tashqi va ichki siyosatining asosiy tashkil etuvchisi hisoblanadi hamda jamiyatning barcha jabhalarini qamrab oladi. Axborot xavfsizligining zamonaviy konsepsiyasi axborot xavfsizligini ta’minlovchi maqsadlar, vazifalar, tamoyillar va asosiy yo‘nalishlar bo‘yicha rasmiy nuqtai nazarlar majmuini bildiradi. Quyida axborot xavfsizligining asosiy tashkil etuvchilari va jihatlari keltirilgan: - axborotni muhofaza qilish (shaxsiy ma’lumotlarni, davlat va xizmat sirlarini va boshqa turdagi tarqatilishi chegaralangan ma’lumotlarni qo‘riqlash ma’nosida); - kompyuter xavfsizligi yoki ma’lumotlar xavfsizligi - kompyuter tarmoqlarida ma’lumotlarning saqlanishini, foydalanishga ruxsat etilganligini va konfedensialligini ta’minlovchi apparat va dasturiy vositalar to‘plami, axborotdan ruxsatsiz foydalanishdan himoya qilish choralari; - axborot egalariga yoki axborotdan foydalanuvchilarga hamda uni qo‘llab quvvatlovchi infratuzilmaga zarar yetkazishi mumkin bo‘lgan tabiiy yoki sun’iy xarakterdagi tasodifiy yoki qasddan ta’sir etishlardan axborot va uni qo‘llab quvvatlovchi infratuzilmaning himoyalanganligi; 8 - fuqarolar, alohida guruhlar va ijtimoiy qatlamlar, umuman olganda aholining yashash faoliyati, ta’lim olish va rivojlanishlari uchun zarur bo‘lgan sifatli axborotga bo‘lgan talablarining himoyalanganligi. Axborotni muhofaza qilish - axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muhim jihatlarini ta’minlashga yo‘naltirilgan tadbirlar majmuidir.

Yüklə 0,95 Mb.

Dostları ilə paylaş:
1   ...   4   5   6   7   8   9   10   11   ...   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin