Magistratura mutaxassisliklari


Axborotni himoyalash texnologiyasi



Yüklə 1,55 Mb.
səhifə46/84
tarix16.12.2023
ölçüsü1,55 Mb.
#182188
növüУчебное пособие
1   ...   42   43   44   45   46   47   48   49   ...   84
Axborot tizimlari nazariy asoslari (T.Maxarov)

Axborotni himoyalash texnologiyasi


Hisoblash texnikasi yordamida yaratilayotgan, saqlanayotgan va ishlov berilayotgan axborot ko’plab insonlar va texnik vositalarning harakatlarini (faoliyatini) aniqlay boshladi. Axborot texnologiyalarini insonlar faoliyatiga tadbiq qilish, insonlar uchun yangi xavfning yuzaga kelishiga olib keldi. Shu munosabat bilan, uni yo’qotish, ish samaradorligini kamaytirish yoki uning manbalarini (pul, mahsulot, qurilma) o’g’irlash maqsadida, axborotni o’g’irlash bilan bog’liq bo’lgan ziyon yetkazish ehtimolligi tezda ortib ketdi.
Axborot xavfining barcha turlarini ikkita guruhga ajratish mumkin: Birinchi guruh – dasturiy va texnik vositalarning ishga yaroqlilik holatining buzilishi va ishdan chiqishi (ma’lumot tashuvchilarning ishdan chiqishi, kompyuter manbalaridan noto’g’ri foydalanish,
apparatlarning eskirishi va h.k.);
Ikkinchi guruh – ziyon yetkazish maqsadida oldindan rejalashtirilgan xavf.
Axborotning yaxlitligi va ishonchliligiga xavfning asosiy turi
«suyeiste’mol qiluvchilar» tomonidan ziyon yetkazish maqsadida avvaldan rejalashtirilgan xavf hisoblanadi. Ularni ikki guruhga ajratish mumkin:
Insonnig doimiy ishtiroki orqali bajariluvchi xavf.
Suyeiste’mol qiluvchilar tomonidan ishlab chiqilgan mos kompyuter dasturlarining inson ishtirokisiz ishga tushurilishidan so’nggi xavf.
Har ikkala xavfdan himoyalanish masalalari bir xil:
hisoblash tizimlari manbalariga ruxsatsiz kirishni ta’qiqlash; foydalanish uchun kompyuter manbalariga kirishni amalga oshirishda ruxsatsiz kirishning imkoniyati yo’qligi;
ruxsatsiz harakatlarni o’z vaqtida aniqlash, sabablari va izlarini bartaraf etish.
Hisoblash tizimi manbalariga ruxsatsiz kirishni ta’qiqlashning asosiy usuli foydalanuvchi haqqoniyligini tasdiqlash va ularning axborot manbalariga kirishdagi chegaralanishlari hisoblanadi.
U quyidagi bosqichlardan iborat: foydalanuvchining haqqoniyligini o’rnatish; kompyuter manbalariga chegaralanishlar navbatdagi nazorat uchun vakolatlarini aniqlash.
Identifikator ixtiyoriy belgilar ketma-ketligini ifodalashi mumkin va avvaldan xavfsizlik xizmati adminstratori ro’yxatidan o’tgan bo’lishi lozim. Ro’yxatga olish jarayonida quyidagi axborotlarni kiritiladi:


88
familiyasi, ismi, otasining ismi (zarurat tug’ilganda boshqa tavsiflar)
foydalanuvchi shaxsini tasdiqlash identifikatori; haqqoniylikni o’rnatish jarayoni nomi;
haqqoniylikni tasdiqlash uchun etalon axborot (masalan, parol); foydalanilayotgan etalon axborotga chegaralanishlar (masalan, parolning davomiylik vaqti);
foydalanuvchining kompyuter manbalariga kirish huquqi.
Foydalanuvchini o’ta ishonchli aniqlashda insonning shaxsiy tavsiflarini (ovoz, barmoq izlari, ko’z qorachig’i tuzilishi) aniqlovchi texnik vositalardan foydalaniladi. Ammo, bunday usullar katta sarf- harajat talab qiladi. Shu sababli, bunday himoyalanish kamdan-kam hollarda qo’llaniladi. Foydalanuvchi haqqoniyligini tekshiruvchi eng ommaviy bo’lgan himoyalanish usuli parol qo’yish hisoblanadi.
Hisoblash tizimlarida axborotni himoyalash asosiy tashkil etuvchilaridan biri kompyuter viruslaridan (maxsus ruxsatsiz amallar bajarish uchun ishlab chiqilgan dastur) himoyalanish tizimi hisoblanadi.
Kompyuter viruslaridan himoyalanishni uch darajaga bo’lish mumkin:
taniqli turdagi viruslarning hisoblash tizimiga kirishidan himoyalanish;
birinchi darajali himoyadan o’tgan taniqli va notanish turdagi viruslarning mavjudligini chuqur tahlil qilish;
birinchi ikkita darajadan o’tgan viruslarning ish bajarishi va ko’payishidan himoyalanish.
Viruslarni qidirish va zararsizlantirish antivirus dasturlari vositalari (skanerlar) va axborotni himoyalash kompleks tizimlari yordamida amalga oshiriladi. Tezkor xotiraga yuklanuvchi tranzit skanerlar ichida Dmitriy Lozinskiyning Aidstest va Igor Danilovning Dr Web antivirus dasturlari keng qo’llanilmoqda.

Yüklə 1,55 Mb.

Dostları ilə paylaş:
1   ...   42   43   44   45   46   47   48   49   ...   84




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin