Foydali ma’lumot
-katta harajatlarsiz qayta tiklanishi mumkin bo’lgan zarur
ma’lumot,bu ma’l
zarar ko’rishga olib kelmaydi.
258
M
kirishi nomaqbul,chunki moddiy va ma’naviy zarar keltirishi
m
iy turlari
himoyalashning chora va
vosit
a vositalarini qo’llash quyidagi mustaqil
yo’n
axborotlarni ikkinchi darajali elektromagnitli
nurla
pyuter viruslari va
bosh
pyuter
axbo
adi.
rkibiy qismi
bo’lgan chegaralarga kirish uchun belgil
siz kirish
quyi
axbo
atini qasddan
bo`z
tuvchi xodimlar (muhandislar);
•
AAT
ordmchi
ishchilar, farroshlar v.h.)
a’lumotlarning mahfiyligi bo’yicha kategoriyalarga ajratish rahbariyat
tomonidan yoki o’z vakolat doiralari chegarasida xodimlar tomonidan sub’yektiv
ravishda amalga oshiriladi.Tijorat banklar faoliyati uchun 2 toifaga ajratish yetarli:
1.
Mahfiy ma’lumot-
bu ma’lumotlarga xodimlarning bir qismi yoki o’zga
shaxslarning
umkin.
2.
Ochiq ma’lumot-
bu ma’lumotlarga chetdan kirish hech qanday zarar bilan
bog’liq emas.
Rahbariyat kim va qanday qilib ma’lumotlarning muhimligi va maxfiyligi
darajasini belgilash haqida qaror qabul qilishi lozim.
Bank faoliyati AATda qo’llaniladigan himoyalashning asos
Tijorat banklari amaliy faoliyatida axborotlarni
alarini himoyalashning chora v
alishlarni o’z ichiga oladi:
•
aloqa tizimlaridagi axborotlarni himoya qilish;
•
elektron hujjatlarning huquqiy ahamiyatini himoyalash
•
konfidentsial (maxfiy)
nuvchi va (to’g’rilash) kanallari bo’yicha chiqib ketishdan himoyalash;
•
axborotlarni dasturlar tarqatuvchi kanallardagi kom
qa xavfli ta’sirlardan himoyalash;
•
ruxsatsiz nusxa olish, dasturlarni tarqatish va qimmatli kom
rotlarini himoyalash;
Har bir yo’nalish uchun asosiy maqsad va vazifalar belgib qo’yil
•
Ruxsatsiz kirish deyilganda axborotlarni himoyalash tizimi ta
angan qoidalarni bo`zish natijasida ushbu
chegaralarga kirgan foydalanuvchilar yoki boshqa sub’ektlarning tasodifiy yoki
qasddan qilgan xatti-harakatlar tushuniladi.
Axborotlarga ruxsatsiz kirgan sub’ektlar bo`zg’unchi (tartib
bo`zuvchi)lar deyiladi. Axborotlarni himoyalash nuqtai nazaridan ruxsat
dagi oqibatlarga olib kelishi mumkin: Ishlov berilayotgan konfidentsial
rolarning oshkor bo’lishi, shuningdek, AATlarning ish qobiliy
ish oqibatida xato yoki bo`zilishlar.
Quyidagi toifadagi ha qanday odam tartibbo`zar bo’lishi mumkin:
•
AATdan doimiy foydalanuvchilar
•
Tizimni tizimli, umumiy va amaliy dasturiy ta’minlashni kuzatib
boruvchi dasturchi odamlar
•
Xizmat ko’rsa
ga kirirsh huquqiga ega boshqa xodimlar (shu jumladan, y
•
Boshqa, begona shaxslar AATga kirish huquqi toifasidagilar uchun
tegishli bo’lmagan AATga kirish huquqi tashkiliy-tartibga solingan choralar bilan
istisno qilinadi.
259
•
Kanallar ostida axborotlarga ruxsatsiz kirish deyilganda shasxlarning
xodi
yoki oxir-oqibat
ruxs
chi izchil harakatlari va ular tomonidan bajarilgan
texn
rotlarni himoyalash himoya tizimida ishlab chiqilgan ish
yurit
bo’lishini
ta’m
alash; ishlov berilayotgan
axbo
r etkazilishi mumkin bo’lgan har qanday hujum va o’g’irliklardan
himo
arkaziy asrashning markaziy
mua
“o’qishi” ning oldini olish shu bilan birga uni shtatli va shtatsiz
vosit
kirishdan himoyalash bo’yicha talablar
himo
lgan:
k);
hi kerak);
amma tayyor (shay) turishi zarur).
yotli ishlashi uchun
nlangan model doirasida mavjud bo’lgan kirishni chegeralash
tizim
os
ravis
alga oshgan-oshmaganligi aniq qayd etiladi. Ro’yxatga olish
mlarning xatosi natijasida yoki noto’g’ri ishlov berish
atsiz kirishga imkon beruvchi asbob-uskunalarning to’xtab qolishi oqibatida
ruxsatsiz kirish faktiga olib keluv
ologik ishlar tushuniladi. Hamma ko’pchilik kanallarga ruxsatsiz kirilganlikni
aniqlash loyihalash paytida axborotlarni saqlash, uzatish va ularga ishlov berish
texnologiyalarini, axbo
ishning belgilangan tartibi va tartibbo`zar tanlagan modelni tahlil qilish yo’li
bilan aniqlanadi.
Konfidentsial (maxfiy) va qimmatli axborotlarni ruxsatsiz kiruvchilardan va
o’zgartiruvchilardan himoyalash eng muhim masalalardan birining hal
inlashga da’vat qiladi. Bu mol-mulk egalari va kompyuterlardan
foydalanuvchilarning mulkiy huquqlarini himoy
rotlarga mujassamlangan shaxsiy mulkni jiddiy iqtisodiy va moddiy hamda
nomddiy zara
yalashdir.
Axborotlarni ruxsatsiz kirishdan asrashning m
mmosi nafaqat potentsial tartib bo`zuvchining DEHM saqlanayotgan
axborotlarni
alarni o’zaytirish imkoniyati oldini olishga yo’naltirilgan axborotlarga
kirishdagi funktsional vakolatlarini ham chegeralashdir.
Axborotlarni ruxsatsiz
yanayotgan axborotlarning uchta asosiy xususiyatlari yutuqlariga (ma’lum
birikmalarida) yo’naltiri
•
Konfidentsial (maxfiy lik (maxfiylashtirilgan axborotlarga kirish
huquqi u kimga mo’ljallangan bo’lsa, sho`ngagina tegishli bo’lmog’i kera
•
Yaxlitlik (asoisda muhim qarorlar chiqariladigan axborotlar ishonchli
va aniq bo’lmog’i, kutilmagan va ataylab qilinadigan (g’arazgo’ylik bilan)
xatolardan himoyalanan bo’lis
•
Tayyorgarlik (axborotlar va mos keluvchi axborot xizmatlari ularga
zarurat tug’ilganda kirishga xizmat qilishga h
Ma’lumotlarga kirishni nazorat etish asosida AAT va foydalanuvchilar va
tizim bilan ishlov berilgan axborotlar o’rtasidagi chegarani belgilash tizimi yotadi.
Har qanday kirishni chegaralovchi tizimning muvaffaqqi
quyidagi ikkita masalani hal qilmoq zarur.
1.
Ta
ini aylanib o’tish harakatlariga imkon bermaslik.
2.
Ma’lumotlarga kirish huquqiga ega foydalanuvchiga identifikatsiya
(tenglashish)ni kafolatlash (foydalnuvchilarning autentifikatsiya).
AATlarning xavfsizligini oshirishning samarali usullaridan biri registratsiya
(ro’yxatga olish)dir. Ro’yxatga va hisobga olish tizimi ro’yxatga olishni yuritishga
mas’ul bo’lib, avval (o’tmishda) nima bo’lganini kuzatish va sho`nga m
hda axborotlar chiqib ketayotgan kanallarni yopish imkonini beradi.
Ro’yxatga olish jurnalida ma’ulmotlar yoki dasturlarga kirish uchun qilingan
urunishlar am
260
jurna
jurnalida tizimdan foydalanuvchilar amalga
oshir
bajaradi:
ning va ularning dasturiy to’xtashlarini (AAT apparatlari o’chirilgan
payt
ish
bilan
shu bilan birga
ro’yx
hning natijasi – muvaffaqqiyatli yoki muvaffaqqiyatsiz (ro’yxatsiz
kiris
ngan, taqdim etgan indekatori (kod
yoki
,
vazif
oyalanadigan axborot tashuvchilarning, ularning har
qand
igan axborotlarni tashuvchilarni hisobga olishning bir necha turida
(o’rn
butunligini ta’minlash uchun ham qo’llaniladi.
Nazo
niladigan tizimlar va tarmoqlar uchun zarur. Ularning umumiy xususiyati
har
lish uchun “Raqamli imzo”
deb
adi.Amaliyotda elektron hujjatlarning qiymati (ahamiyati)ni ximoyalash
masa
lining mazmun – mohiyati uni davriy, shuningde, zudlik bilan tahlil qilish
mumkinligidadir. Ro’yxatga olish
gan hamma nazorat qilinadigan so’rovlarning ro’yxati olib boriladi.
Ro’yxatga va hisobga olish tizimi quyidagilarni
1.
Sub’ektlarning tizimga kirish (undan chiqishi) yoki operatsion
tizimlar
da tizimdan yoki dasturiy to’xtashgan joydan chiqish ro’yxatga olinmaydi)
ta’minlash va initsiyalizatsiyalashni ro’yxatga oladi;
atga olish parametrlaridan quyidagilar ko’rsatiladi: sub’ektning tizimga
kirish (chiqish) yoki tizimning ish bilan ta’minlangan (to’xtash) vaqti va kuni;
kirishga urunis
hga urunishda), sub’ektning kirishga uro`
familiyasi);
2.
Bosma (grafik) hujjatning qattiq (qog’ozdagi) nusxasini berishni
ro’yxatga olish va hisobi;
3.
Himoyalanadigan fayllarga dasturiy vositalarni (dasturlar, jarayonlar
a, topshiriqlar) kiritishga urunishlarni ro’yhatga olish;
4.
Barcha him
ay rejalashtirilishi
Yordamida hisobga olish (himoyalanadigan tashuvchilar hisobi ularni
topshirish) qabul qilish jurnalida (kartotekasida) hisobiga olinib, u
ximoyalanad
ini bosuvchi) o’tkazishi zarur.
•
Aloqa tizimida axborotlarni ximoya qilish turli xil aloqa kanallari
bo’yicha jo’natiladigan konfidentsial (maxfiy) va qiymatli axborotlarga ruxsatsiz
kirishining oldini olishga yo’naltirilgan.O’z asosiga ko’ra ximoyaning ushbu turi
yana axborotlarning maxfiyligi va
rat qilinmaydigan aloqa kanallarida axborotlarni himoyalashning eng samarali
vositalari kriptegrafiya va maxsus aloqa bayonlarini qo’llashdir.
•
Elektron hujjatlarning huquqiy qiymati (ahamiyati)ni himoyalash o’zida
buyruqlar, to’lov qog’ozlari va boshqa tartibga soluvchi shartnomaviy, moliyaviy
hujjatlarni jamlagan axborot ob’ektlariga to’lov berish, saqlash va uzatishda
foydala
turli baxs-munozarali (shu jumladan, sud bilan bog’liq) holatlar kelib
chiqqanda muallif o’zining erkin bildirgan fikrlarini boshqa bir (begona) elektron
hujjatlarda qayd etganlik aktiv bo’yicha faktlarning xaqiqiyligini isbotlash
imkoniyatini ta’minlashdir. Ushbu muammoni hal qi
nomlanuvchi yo’lni qo’llash bilan bog’liq bo’lgan axborot ob’ektlarining
xaqiqiyligini tekshirishning zamonaviy kriptografik usullaridan
foydalanil
lalari komp’yuterdagi axborot tizimini ximoyalash masalalari bilan birgalikda
echiladi.
•
Axborotlarni yonidagi elektromagnitli nurlanuvchi va to’g’rilashlar
bo’yicha chiqib ketishdan ximoyalash DEHMdagi kondentsial va maxfiy
axborotlarni begona odamlarni ruxsatsiz kirishidan ximoyalashning muhim nuqtai
261
nazaridir.Ximoyaning bu turi axborotlashgan elektromagnitli signallarni
qo’riqlanadigan hududdan tashqari chiqib ketishi extimolining oldini olishga
qaratil
vchi maxsus apparat ulardan
nazora
larini
qo’lla
rqatuvchi va
mo’lja
hqa signallarning zaif axborotlarini
ro’yxa
kning maxsus
yopishtiriladigan qurilmalarini aniqlash ehtimoli sababli hisoblash qurilma
(jixoz)larini qo’shimcha tekshirish zarur bo’ladi.
as
tarq
l
a
ko
r
viruslari va boshqa xavfli ta’sirlardan ximoyalash keyingi paytlarda alohida
dolzarblik kasb etmoqda. Virus epidemiyasining aniq ko’rinishi yo`z
b
xususiy komp’yuterlarning zararlanish xodisalari bilan baholanmoqda. Ayrim
virusli dasturlar umuman zararsiz b
arning ko’pchiligi vayron qiluvchi
ha
a e
Viruslar, ayniqsa muayyan joyga xos hisoblash tarmoqlari tarkibiga kiruvchi
komp’yuterlar uchun xavfli. Hozirgi zamonaviy komp’yuterdagi axborot
tizimlarining ayrim xususiyatlari viruslarning tarqalishi uchun kerakli sharoitlarni
yaratmoqdalar.Ularga qisman quyidagilar taalluqli:
1.
dastu
nlashdan ko’pchilikning birgalikda foydalanish zaruriyati;
2.
dasturlardan foydalanishda cheklashlarning qiyi
ganligi v.b.
oyalashning
ko’rinishidir.Ushbu himoya odatda, himoyalanayotgan dasturlar va ma’lumotlar
gan. Shu bilan birga qo’riqlanadigan xudud ichida tushib qoluvchi, ro’yxatga
oluvchi va elektromagnitli signallarni aks ettiru
tsiz foydalanish imkoniyatini istino qiluvchi samarali tartib chora
niladi, deb faraz qilinadi. Yondosh elektromagnit nurini ta
lga olishdan himoyalash uchun hisoblash texnikasi vositalarini joylashtirish
shuningdek, DEHM jihoz (uskuna)lari va aloqa vositalari axborot turlanishi
jadalligini pasaytirish imkoniyatini beruvchi texnik chora-tadbirlarga
mo’ljallangan binolarni ekranlashtirish keng qo’llaniladi.
•
Ba’zi mas’ul holatlarda komp’yuterning axborotlashtirilgan
turlanishlarini shuningdek, nutqli va bos
tga olish yoki yozib olish maqsadida moliyaviy masusli
•
D turlarni
atish kana lari bo’yicha xborotlarni mp’yute
mingla
o’lsada, ul
rakterg
ga.
riy ta’mi
nligi;
3.
mavjud ximoya mexanizmlarining ishonchsizligi;
4.
viruslarning harakatlanishga qarshi axborotlarga kirishi
chegaralanma
Viruslardan ximoyalanish usulida ikki yo’nalish mavjud:
1.
Ruxsatsiz o’zgartirish (kirishni, chegaralash, o’z-o’zini nazorat qilish va
o’z-o’zini tiklash usullari) imkoniyatidan ximoyalangan “immunobarqaror”
dasturiy vositalarni qo’llash
2.
Amaliy dasturlar faoliyatidagi og’ishlarni doimiy nazorat qilishni
extimol tutilgan boshqa virus faolligi izlarining mavjudligini tekshirib borishni
amalga oshiradigan maxsus dastur-analizatirlarni qo’llash (masalan, dasturiy
min
ta’
lash yaxlitligi bo`zilganligini aniqlovchi), shuningdek, yangi dasturni kiritib,
foydalanishdan oldin uni nazorat qilish (ularning tanasida virus paydo bo’lishiga
oid harakterli belgilar bo’yicha).
•
Dasturlar va komp’yuterdagi qimmatli axborotlardan ruxsatsiz nusxa
ko’chirish va tarqatishdan himoya qilish DEHM dasturlari ma’lumotlarning
qimmatli bazalari ko’rinishda jamlangan intellektual mulklarni qo’riqlash
muammosiga mo’ljallangan mol-mulk huquqini mustaqil ravishda him
262
b
riga maxsus dasutriy vositalar yordamida oldindan ishlov berish (parol
himoyalarini o’rnatish,
azala
kalit va kalitli disklar saqlanadigan uskunalarga
uroj
orqali amalga
ing
igan holatga keltiradi. Himoyalanganlikni orttirish uchun printer
o’lin
qo’llaniladigan kodi mazmuniga
tgan bo’lishi ham mumkin. Biroq bu himoya
h;
tushirilganda) bajariladi va dasturning alohida bloklari
da (ishga tushirishda) amalga oshiriladi va alohida bloklar
r.Bunday o’zgartirishdlar kirish yoki ularni ko’zdan
o’zda to`tishi
q bu usul ham etarli emas,
m
aatlar bo’yicha tekshirib, to’xtab, o`zilib qolishga yo’l qo’ymaslik, DEHMni
uning ajoyib tavsiflari ishchi dasturi va boshqalarni tekshirish)
oshiriiladi. Bu himoyalanayotgan dasturlar va ma’lumotlar bazalarin
foydalaniyotgan kodlaridan “begona” mashinalar foylanishiga qarshilik
ko’rsatad
b
malari yoki DEHMning tizimlishipasiga ulab qo’yiladigan qo’shimcha
apparat bloklari (kalitlar), shuningdek, dasturning
ega bo’lgan fayllarni shifrlash kabilar ishlatiladi.Dasturlarni ruxsatsiz nusxa
olishdan himoya qilish vositasining umumiy o’ziga xosligi bunday himoyaning
cheklangan turg’unligi bo’lib, oxirgi holatda dasturning qo’llaniyotgan kodi
vazifasini bajarish uchun ochiq holda markaziy protsessorga tutadi va apparat
sozlovchilari tomonidan kuzatilayo
vositalarinng iste’molichilik hususiyatlarini nolgacha chiqara olmaydi, chunki
ulardan qo’llashdan asosiy maqsad maksimal darajada qiyinlashtirish vaqtincha
bo’lsa ham qimmatli axborotdan ruxsatsiz nusxa olishni hisoblanadi.
•
Dasturiy ta’minlash yaxlitligini nazorat qilish quyidagi yo’llar bilan
bajariladi:
•
Tashqi vositalar yordamida (yaxlitlikni nazorat qilish dasturlari)
dasturiy ta’minlash yaxlitligini nazorat qilis
•
Ichki vositalar yordamida (dasturning o’ziga o’rnatilgan) dasturiy
ta’minlash yaxlitligini nazorat qilish.
Tashqi vositalar bilan dasturlar (bugun) yaxltiligini nazorat qilish tizimga
start berilganda (ishga
nazorat summalarini ularning andoza etalon summalari bilan solishtirishdan iborat.
Nazoratni, shuningdek, har bir dasturni bajarishni boshlashda ham o’tkazish
mumkin.
Dasturlarning yaxlitligini ichki vositalar bilan nazorat qilish har gal
dasturlarni bajarish
nazorat summalarini ularning etalon summalari bilan solishtirishdan iborat.
Bunday nazorat ichki foydalanish dasturlarida qo’llaniladi.
Axborotlarga ruxsatsiz kirishga imkon beruvchi kanallardan biri tartibbo`zar
tomonidan konfidentsial axborotlarn olish maqsadida amaliy va maxsus dasturlarni
ruxsatsiz o’zgartirishdi
kechirish (himoyalash tizimini amaliy dasturlarga joriy etishda) chegaralash tartib-
qoidalarini o’zgartirish yoki bevosita amaliy dasturlardan konfidentsial
axborotlarni sezdirmay olish kanalaini tashkil etish maqsadini k
mumkin.Bunday holatlarga qarshi ta’sir usullaridan biri bazaviy dasturiy
ta’minlashni maxsus dasturlar bilan nzorat qilishdir.Biro
chunki yaxlitlikni nazorat qilish dasturlari tartibbo`zarlar tomonidan o’zgartirishi
mumkin emas (bo`nga imkon yo’q).
Tijorat axborotlarini himoya qilishda, qoidaga ko’ra, ma’lumotlarga
ruxsatsiz kirishdan asrovchi har qanday mavjud vositalar va himoya tizimlaridan
foydalaniladi.Biroq har bir holatda himoya qilinayotgan axborotlarning muhimligi
263
(ahamiyati)ni, o`nga yo’qotishlar keltiruvi zararlarni aniq baholab borish kerak
bo’ladi.Himoyalash darajasi qancha yuqori bo’lsa, u shunchalik qimmat
bo’ladi.Sarf-harajatlarni qisqartirish texnik vositalarni standartlashuvchiga
hora-
shiflangan holda
h) qo’shimcha signallar bir necha metrdan
ga bo’lish bo’yicha bir qator muvaffaqiyatli harakatlarni amalga
ar sof
yo’naltiradi.Ayrim holatlarda aniq maqsad va sharoitlardan kelib chiqib,
shahodatdan o’tgan namunali vositalarni, ularning ayrim parametrlari bo’shroq
bo’lsa ham, qo’llash tavsiya etiladi.
Axborotlar himoyasi har xil usullar bilan ta’minlanishi mumkin, biroq eng
ishonchli va samaradorlari (aloqa kanallari uchun esa yagona maqsadga
muvofiqlikka egalik) kriptografik usullar asosida tuzilgan tizimlar va vositalarga
ega bo’ladi. Kriptografik bo’lmagan usullar qo’llanilganda ishlatilgan c
tadbirlarning etarliligini isbotlash va himoya tizimlarini ruxsatsiz kirishga nisbatan
ishonchliligini asoslash katta murakkablik kasb etadi.
Shuni ham e’tiborga olish kerakki, “raqiblar” yashirin ma’lumotlarni etarli
darajada himoyalangan (masalan, hamma ma’lumotlar faqat
saqlanadigan) EHM ma’lumotlariga “kira olish” bilangina emas, qo’shimcha
elektromagnit nurlanishi, to’yintirish zanjiridagi mo’ljallar hamda EHMning
erlantirilishi (erga ulanishi)dan, aloqa kanalllaridan ham ola bilishi
mumkin.Elektron qurilmalari, bloklari va EHM bog’lamlarining hammasi ham u
yoki bu darajada nurlanadi va (nurlanis
bir necha kilometr masofagacha tarqalishi mumkin.Shu bilan birga eng katta xavf
“raqiblar” ning kalitlari haqidagi axborotlarni olishida hisoblanadi. Chunki kalitni
tiklab, ochiq axborotlarga nisbatan ancha kam qo’riqlanadigan shifrlangan
ma’lumotlarga e
oshirish mumkin.shu nuqtai nazardan kalit axborotlar haqidagi signall
dasturiy amalga oshirish signallaridan anchagina pat bo’lgan himoyaning apparatli
va dasturiy apparatli himoya vositalariga ruxsatsiz kirishni farqlay bilish
foydalidir.
Aytib o’tilganlardan ma’lum bo’ladiki, himoya vositalarini tanlash va
ulardan foydalanishni belgilovchi omil himoyaning ishonchliligidir.
264
|