7.Kompüter sistemlərində informasiya təhlükəsizliyi və mühafizəsinin üsulları və
vasitələri
İnformasiyanın mühafizəsi informasiya təhlükəsizliyinin təmin olunmasına
yönəlmiş tədbirlər kompleksidir.
İnformasiya mühafızəsinin üsullarını dörd sinfə ayırmaq olar:
fizfki,aparat, proqram təşkilati üsullar.
Fiziki mühafizə əsasən mühafızənin yuxarı səviyyələrində istifadə edilir və kənar
şəxslərin hesablama sisteminin yerləşdiyi əraziyə daxil olmalarının qarşısını almaqla
həyata keçirilir. Fiziki mühafizə ücün aşağıdakı vasitələrdən istifadə edilir:
- hərəkət edən obyektləri müəyyənləşdirmək, onların ölçülərini, sürətlərini və
hərəkət istiqamətlərini təyin etmək üçün yüksək tezlikli, ultrasəs və infraqırmızı aşkarlama
sistemləri;
- işıq şüaları ilə kəsişməyə reaksiya göstərən lazer və optik sistemlər;
- qorunan obektlərin telesistemlər ilə müşahidə edilməsi;
- çox da böyük olmayan obektləri kabellə əhatə etməklə onlara yaxınlaşan şaxslərə
reaksiya verən kabel sistemləri;
-icazəsiz girişin qarşısmı almaq, müşahidə etmək və qulaq asmaq üçün qapı və
pəncərələrin
mühafizə
sistemi;
- qapı və darvazalar ücün mexaniki və elektron qıfıllar;- şüalanmaları neytrallaşdıran
sistemlər.
Aparat mühavizəsi kompüterin tərkibindəki aparatura və ya xüsusi qurğular
vasitəsilə reallaşdırılır. Aparat mühafizə vasitələrinə əsasən prosessorların və əsas
yaddaşın, daxiletmə-xaricetmə qurgularının, rabitə kanalları vasitəsilə verilənlərin
ötürülməsi sistemlərinin, elektrik təminatı sistemlərinin, xarici yaddaş qurğularının
mühafizə vəsitələri aiddir.
Prosessorların aparat mühafızə vasitələri icra olunan proqramlardakı əmrlərin
mümkünlüyünə nəzarət edirlər. Yaddaşın mühafizə vasitələri proqramların icrası zamanı
əməli yaddaşdan birgə istifadə edilməsinə və yaddaşm məhdudluğuna nəzarət edirlər.
Daxiletmə-xaricetmə qurğularının mühafızə vasitələrinə onlardan icazəsiz istifadə etməyi
bloklaşdıran müxtəlif sxemlər aiddir. Verilənlərin rabitə kanalları ilə ötürülməsinin
mühafizəsi vasitələri informasiyanı məxviləşdirən (şifrləyən) sxemlərdən ibarət olurlar.
Proqram mühafizə metodları müxtəlif proqramlar vasitəsilə reallaşdırılır. Həmin
proqramlara aşağıdakılar aiddir:
-əməliyyat sistemlərinin proqramları;
-xidməti proqramlar;
-antivirus proqramları;
-instrumental sistem proqramları: VBİS, elektron cədvəllər, mətn prosessorlan,
proqramlaşdırma sistemləri və s.
-xüsusi mühafızə proqramları;
-hazır tətbiqi proqramlar.
İnformasiyanın təşkilatı mühafizəsi təşkilatı-texniki tədbirlər, informasiyanın
mühafizəsi məsələlri üzrə qanunvericilik aktlannın yaradılması və qəbul edilməsi,
cəmiyyətdə informasiya-nın istifadə edilməsi üzrə məntiqi-etik normalann təsdiq edilməsi
ilə reallaşdırılır.
İnformasiya mühafızəsinin ən çevik və güclü metodlan aparat-proqram metodlar
hesab olunur.
Aparat-proqram vasitələri ilə müəyyən səviyyədə həm avadanlığm mühafızəsi
məsələlərini ( avadanlığı oğurlamaqdan, itkilərdən, nasazlıqlardan və dayanmalardan
qorumaq), həm də proqramların səhvlərdən mühafızəsi məsələsini həll etmək olar.
Mühafızə sistemində bu məsələlərin həlli aşağıdakı üsullarla təmin edilir:
1) istifadəçilər və proqramlar tərəfindən resurslara icasəsiz müraciətlərin qarşısının
alınması;
2) müraciətin mümkünlüyü halında resurslardan icazəsiz istifadənin qarşısının
alınması;
3) resurslardan düzgün istifadə olunmamasının qarşısının alınması;
4) struktur, funksional və informasiya izafıliyinin tətbiqi;
5) aparat-proqram vasitələrinin yüksək keyfıyyətlə yaradılması.
Bu üsullara və onların yerinə yetirilməsi metodlarına daha ətraflı baxaq.
1. Resurslara icazəsiz müraciətiərin qarşısını almaq ücün istifadəçilər və proqramlar
tərəfındən sistemə müraciət cəhdlərinin qeydiyyatı sistemi və həmcinin hesablama
sisteminin təhlükəsizliyinə cavab verən şəxslərə bu barədə dərhal siqnal verən vasitələr
olmalıdır. Resurslara icazəsiz müraciət zamanı etibarlı qeydiyyat və siqnal sisteminin
olmaması və həmcinin hesablama sisteminə dolayı yollarm olması sistemə qeyri-qanuni
girməyə səbəb olur. Sistemə qoşulma hadisələrinin qeydiyyatını aparmaq ücün, adətən,
xüsusi jurnaldan və ya verilənlər bazasmdan istifadə edilir.
İcazəsiz istifadənin qarşısının alınması.
İstifadəçilər tərəfindən resurslardan icazəsiz istifadənin qarşısım almaq ücün müasir
sistemlərdə əsasən iki üsuldan istifadə olunur: 1) parol üsulu; 2) identifıkasiya və
autentifıkasiya üsulu.
Şifrlənməyən sadə parol mühafizəsi zəif mühafizə vasitəsi hesab olunur. Onun əsas
çatışmazlığı ondan ibarətdir ki, eyni paroldan istifadə edən bütün istifadəçilər hesablama
sistemi nöqteyi-nəzərdən fərqlənmirlər. İstifadəçi üçün parol mühafizəsinin münasib
olmaması onun yadda saxlanması ilə əlaqədardır. Əqər parol sadə və qısadırsa, onu asan
açmaq olar, əgər mürəkkəbdirsə, onu harasa yazmaq lazımdır. Məsuliyyətsizliyə yol
verildikdə icazəsiz istifadəçilər parola asan yol tapa bilirlər.
Bəzən sistemdə bir neçə paroldan istifadə edilir. Bu halda hər bir parola uygun
müraciət hüquqi verilrir.
Sistemə müraciətin daha ciddi nəzarət üsulu istifadəçilərin identifıkasiyası və
autentifikasiyası hesab olunur. Bu halda sistemə qoşulmaq istəyən hər bir istifadəçi
əvvəlcə identifikasiya olunur, sonra isə onun doğrudan da həmin istifadəçi olması yoxlanır
(autentifıkasiya). İstifadəçilərin identifıkasiyası parol vasitəsilə aparıla bilər.
Autentifıkasiya, yəni istifadəçinin həqiqiliyinin yoxlanması, əsasən aşağıdakı üsullarla
aparılır:
-gizli parol sorğusu;
-xalis fərdi informasiya sorğusu;
-elektron açarla;
-mikroprosessor kartları vasitəsilə;
-tanınmanın aktiv vasitələrindən istifadə etməklə;
-biometrik vasitələrlə.
Autentifikasiya üçün soruşulan əlavə informasiya istifadəçinin və ya onun
qohumlarının şəxsi həyatı ilə bağlı olan istənilən məlumat və ya hadisə ola bilər, məsələn,
bankda hesab nömrəsi, pasport nomrəsi, arvadının və ya ərinin soyadı və s.
Elektron açara misal olaraq maqnit zolaqlı plastik kartı ğöstərmək olar. Kartın
yaddaş təbəqəsində görünməyən parol rolunu oynayan kod saxlanır. Elektron açarın daha
mürəkkəb variantı jeton adlanan və təsadüfı parolu generasiya edən xüsusi cihaz ola bilər.
Jetonun çatışmayan cəhətlərindən biri ondan ibarətdir ki, o, istifadəçinin yanında
olmadıqda həmin istifadəçinin sistemə müraciəti mümkünsüz olur. Bu halda çıxış yolu bir
neçə müvəqqəti jetonların yaradılması ola bilər.
ABŞ-in standartlar və texnoloqiyalar institutunda hazırlanmış mikroprosessor
kartları rəqəmsal imzalaeı formalaşdırmağa imkan verirlər. Sifırlənmə alqoritmi elektron
imzaları saxtalaşdırmağın qarşısını alır.
Daha perspektivli autentifikasiya üsulu tanınmanın aktiv vasitələri ilə reallaşdırılr.
Bu cür vasitəyə misal olaraq zəif siqnallı miniatür radioötürücüdən və uyğun
radioqəbuledicidən ibarət olan sistemi ğöstərmək olar. Sistemə qoşulan zaman istifadəçi
ona məxsus olan ötürücünü yaxın məsafədən (bir neçə dm) qəbulediciyə yaxınlaşdırmalı
və onu işə salmalıdır. Əgər qəbuledici siqnalı tanıyarsa istifadəçi sistemə qoşula bilər. Bu
cür sistemin üstünlüyü onda fiziki kontaktların olmamasıdır.
Mövcud autentifikasiya vasitələri içərisində ən etibarlısı (və bahalısı) biometrik
vasitələr hesab olunur. Bu vasitələrlə şəxsiyyətin tanınması insanın barmaq izi ilə, əl içinin
forması ilə, gözün tor qişası ilə, imza ilə, səslə və digər fizioloji parametrlərlə əldə edilir.
Bəzi sistemlər insanı onun klaviaturada işləmə vərdişi ilə təyin edir. Bu cür sistemlərin
əsas üstünlüyü autentiifikasiyanm yüksək etibarlılığıdır. Mənfi cəhətləri işə avadanlığın
baha başa gəlməsindən, tanınmaya müəyyən vaxt sərf edilməsindən və istifadəçi üçün
rahat olmamasından ibarətdir.
Sistemə qoşulan istifadəçinin və ya proqramın ziyankar olmaması onların iş
ərəfəsində özlərini təhlükəcsiz aparmalarına tam zəmanət vermir, odur ki, bir çox
mühafızə sistemlərində iş seansı ərzində resurslara müraciətin məhdudlaşdmlması nəzərə
alınır.
İş seansı qurtardıqdan sonra qoşulma parametrləri haqqında informasiya, o
cümlədən, parollar sistemdən silinməlidir ki, sonra onlardan icazəsiz istifadəçilər və
proqramlar istifadə edə bilməsinlər.
Sanksiyasız proqram növlərindən biri də kompüter viruslarıdır. Məlum kompüter
viruslarının sayı daima artır. Hətta yeni mühəndislik sahəsi də yaranmışdır: kompüter
virusologiyası. Kompüter viruslarının nəticələri müxtəlif ola bilər: kompüterin
monitorunda görünən qeyri adi effektdən və kompüterin işinin yavaşımasından başlamış,
hesablama sisteminin və ya şəbəkənin tam dağılmasına qədər. Odur ki, kompüter
viruslarının inkişafının bütün mərhələlrində və, ələlxüsus, onların sistemə daxil olması və
çoxalması ərəfəsində kompüter viruslarından mühafizə olmaq gərəkdir. Buna görə də,
mühafizə sisteminə proqram-aparat vasitələrinin vəziyyətinin diaqnostikası, virusların
lokallaşdırılması və kənarlaşdırılması və onların nəticələrinin aradan qaldırılması üçün
vasitələr daxil edilməlidir.
2. Resursların icazəsiz istifadədən mühafizəsi icazəsiz müraciətdən mühafizədə
olduğu kimi, mühafizə olunan resurslara sorğuların qeydiyyatını və icarəsiz istifadəyə
cəhd göstərilmə zamanı siqnal verməyi tələb edir. Qeyd edək ki, söhbət mühafizəsi çox
vacib olan resurslardan gedir.
İnformasiya-proqram resurslarının icazəsiz istifadədən mühafızəsi aşağıdakiları
nəzərdə tutur: surət çıxarmaqdan mühafizə, proqramlara müdaxilə etmədən mühafızə,
verilənlərə baxışdan mühafızə, proqramları və verilənləri dəyişdirmədən və silinmədən
mühafizə.
Dostları ilə paylaş: |