Ўзбекистон Республикаси Олий ва ўрта



Yüklə 4,66 Mb.
Pdf görüntüsü
səhifə192/271
tarix19.12.2023
ölçüsü4,66 Mb.
#184868
1   ...   188   189   190   191   192   193   194   195   ...   271
Informatika va axborot texnologiyasi

Foydali ma’lumot
-katta harajatlarsiz qayta tiklanishi mumkin bo’lgan zarur 
ma’lumot,bu ma’l
zarar ko’rishga olib kelmaydi. 
258


M
kirishi nomaqbul,chunki moddiy va ma’naviy zarar keltirishi 
m
iy turlari 
himoyalashning chora va 
vosit
a vositalarini qo’llash quyidagi mustaqil 
yo’n
axborotlarni ikkinchi darajali elektromagnitli 
nurla
pyuter viruslari va 
bosh
pyuter 
axbo
adi. 
rkibiy qismi 
bo’lgan chegaralarga kirish uchun belgil
siz kirish 
quyi
axbo
atini qasddan 
bo`z
tuvchi xodimlar (muhandislar); 

AAT
ordmchi 
ishchilar, farroshlar v.h.) 
a’lumotlarning mahfiyligi bo’yicha kategoriyalarga ajratish rahbariyat 
tomonidan yoki o’z vakolat doiralari chegarasida xodimlar tomonidan sub’yektiv 
ravishda amalga oshiriladi.Tijorat banklar faoliyati uchun 2 toifaga ajratish yetarli: 
1.
Mahfiy ma’lumot-
bu ma’lumotlarga xodimlarning bir qismi yoki o’zga 
shaxslarning
umkin. 
2.
Ochiq ma’lumot-
bu ma’lumotlarga chetdan kirish hech qanday zarar bilan 
bog’liq emas. 
Rahbariyat kim va qanday qilib ma’lumotlarning muhimligi va maxfiyligi 
darajasini belgilash haqida qaror qabul qilishi lozim. 
Bank faoliyati AATda qo’llaniladigan himoyalashning asos
Tijorat banklari amaliy faoliyatida axborotlarni
alarini himoyalashning chora v
alishlarni o’z ichiga oladi: 

aloqa tizimlaridagi axborotlarni himoya qilish; 

elektron hujjatlarning huquqiy ahamiyatini himoyalash 

konfidentsial (maxfiy) 
nuvchi va (to’g’rilash) kanallari bo’yicha chiqib ketishdan himoyalash

axborotlarni dasturlar tarqatuvchi kanallardagi kom
qa xavfli ta’sirlardan himoyalash; 

ruxsatsiz nusxa olish, dasturlarni tarqatish va qimmatli kom
rotlarini himoyalash; 
Har bir yo’nalish uchun asosiy maqsad va vazifalar belgib qo’yil

Ruxsatsiz kirish deyilganda axborotlarni himoyalash tizimi ta
angan qoidalarni bo`zish natijasida ushbu 
chegaralarga kirgan foydalanuvchilar yoki boshqa sub’ektlarning tasodifiy yoki 
qasddan qilgan xatti-harakatlar tushuniladi. 
Axborotlarga ruxsatsiz kirgan sub’ektlar bo`zg’unchi (tartib 
bo`zuvchi)lar deyiladi. Axborotlarni himoyalash nuqtai nazaridan ruxsat
dagi oqibatlarga olib kelishi mumkin: Ishlov berilayotgan konfidentsial 
rolarning oshkor bo’lishi, shuningdek, AATlarning ish qobiliy
ish oqibatida xato yoki bo`zilishlar. 
Quyidagi toifadagi ha qanday odam tartibbo`zar bo’lishi mumkin: 

AATdan doimiy foydalanuvchilar 

Tizimni tizimli, umumiy va amaliy dasturiy ta’minlashni kuzatib 
boruvchi dasturchi odamlar 

Xizmat ko’rsa
ga kirirsh huquqiga ega boshqa xodimlar (shu jumladan, y

Boshqa, begona shaxslar AATga kirish huquqi toifasidagilar uchun 
tegishli bo’lmagan AATga kirish huquqi tashkiliy-tartibga solingan choralar bilan 
istisno qilinadi. 
259



Kanallar ostida axborotlarga ruxsatsiz kirish deyilganda shasxlarning 
xodi
yoki oxir-oqibat 
ruxs
chi izchil harakatlari va ular tomonidan bajarilgan 
texn
rotlarni himoyalash himoya tizimida ishlab chiqilgan ish 
yurit
bo’lishini
ta’m
alash; ishlov berilayotgan 
axbo
r etkazilishi mumkin bo’lgan har qanday hujum va o’g’irliklardan 
himo
arkaziy asrashning markaziy 
mua
“o’qishi” ning oldini olish shu bilan birga uni shtatli va shtatsiz 
vosit
kirishdan himoyalash bo’yicha talablar 
himo
lgan: 
k); 
hi kerak); 
amma tayyor (shay) turishi zarur). 
yotli ishlashi uchun 
nlangan model doirasida mavjud bo’lgan kirishni chegeralash
tizim
os 
ravis
alga oshgan-oshmaganligi aniq qayd etiladi. Ro’yxatga olish 
mlarning xatosi natijasida yoki noto’g’ri ishlov berish
atsiz kirishga imkon beruvchi asbob-uskunalarning to’xtab qolishi oqibatida 
ruxsatsiz kirish faktiga olib keluv
ologik ishlar tushuniladi. Hamma ko’pchilik kanallarga ruxsatsiz kirilganlikni
aniqlash loyihalash paytida axborotlarni saqlash, uzatish va ularga ishlov berish 
texnologiyalarini, axbo
ishning belgilangan tartibi va tartibbo`zar tanlagan modelni tahlil qilish yo’li 
bilan aniqlanadi. 
Konfidentsial (maxfiy) va qimmatli axborotlarni ruxsatsiz kiruvchilardan va 
o’zgartiruvchilardan himoyalash eng muhim masalalardan birining hal 
inlashga da’vat qiladi. Bu mol-mulk egalari va kompyuterlardan 
foydalanuvchilarning mulkiy huquqlarini himoy
rotlarga mujassamlangan shaxsiy mulkni jiddiy iqtisodiy va moddiy hamda 
nomddiy zara
yalashdir. 
Axborotlarni ruxsatsiz kirishdan asrashning m
mmosi nafaqat potentsial tartib bo`zuvchining DEHM saqlanayotgan 
axborotlarni
alarni o’zaytirish imkoniyati oldini olishga yo’naltirilgan axborotlarga 
kirishdagi funktsional vakolatlarini ham chegeralashdir. 
Axborotlarni ruxsatsiz 
yanayotgan axborotlarning uchta asosiy xususiyatlari yutuqlariga (ma’lum 
birikmalarida) yo’naltiri

Konfidentsial (maxfiy lik (maxfiylashtirilgan axborotlarga kirish 
huquqi u kimga mo’ljallangan bo’lsa, sho`ngagina tegishli bo’lmog’i kera

Yaxlitlik (asoisda muhim qarorlar chiqariladigan axborotlar ishonchli 
va aniq bo’lmog’i, kutilmagan va ataylab qilinadigan (g’arazgo’ylik bilan) 
xatolardan himoyalanan bo’lis

Tayyorgarlik (axborotlar va mos keluvchi axborot xizmatlari ularga
zarurat tug’ilganda kirishga xizmat qilishga h
Ma’lumotlarga kirishni nazorat etish asosida AAT va foydalanuvchilar va 
tizim bilan ishlov berilgan axborotlar o’rtasidagi chegarani belgilash tizimi yotadi. 
Har qanday kirishni chegaralovchi tizimning muvaffaqqi
quyidagi ikkita masalani hal qilmoq zarur. 
1.
Ta
ini aylanib o’tish harakatlariga imkon bermaslik. 
2.
Ma’lumotlarga kirish huquqiga ega foydalanuvchiga identifikatsiya 
(tenglashish)ni kafolatlash (foydalnuvchilarning autentifikatsiya). 
AATlarning xavfsizligini oshirishning samarali usullaridan biri registratsiya 
(ro’yxatga olish)dir. Ro’yxatga va hisobga olish tizimi ro’yxatga olishni yuritishga 
mas’ul bo’lib, avval (o’tmishda) nima bo’lganini kuzatish va sho`nga m
hda axborotlar chiqib ketayotgan kanallarni yopish imkonini beradi. 
Ro’yxatga olish jurnalida ma’ulmotlar yoki dasturlarga kirish uchun qilingan 
urunishlar am
260


jurna
jurnalida tizimdan foydalanuvchilar amalga 
oshir
bajaradi: 
ning va ularning dasturiy to’xtashlarini (AAT apparatlari o’chirilgan 
payt
ish 
bilan
shu bilan birga
ro’yx
hning natijasi – muvaffaqqiyatli yoki muvaffaqqiyatsiz (ro’yxatsiz 
kiris
ngan, taqdim etgan indekatori (kod 
yoki

vazif
oyalanadigan axborot tashuvchilarning, ularning har 
qand
igan axborotlarni tashuvchilarni hisobga olishning bir necha turida 
(o’rn
butunligini ta’minlash uchun ham qo’llaniladi. 
Nazo
niladigan tizimlar va tarmoqlar uchun zarur. Ularning umumiy xususiyati 
har 
lish uchun “Raqamli imzo” 
deb 
adi.Amaliyotda elektron hujjatlarning qiymati (ahamiyati)ni ximoyalash 
masa
lining mazmun – mohiyati uni davriy, shuningde, zudlik bilan tahlil qilish 
mumkinligidadir. Ro’yxatga olish
gan hamma nazorat qilinadigan so’rovlarning ro’yxati olib boriladi. 
Ro’yxatga va hisobga olish tizimi quyidagilarni 
1.
Sub’ektlarning tizimga kirish (undan chiqishi) yoki operatsion 
tizimlar
da tizimdan yoki dasturiy to’xtashgan joydan chiqish ro’yxatga olinmaydi) 
ta’minlash va initsiyalizatsiyalashni ro’yxatga oladi; 
atga olish parametrlaridan quyidagilar ko’rsatiladi: sub’ektning tizimga
kirish (chiqish) yoki tizimning ish bilan ta’minlangan (to’xtash) vaqti va kuni; 
kirishga urunis
hga urunishda), sub’ektning kirishga uro`
familiyasi); 
2.
Bosma (grafik) hujjatning qattiq (qog’ozdagi) nusxasini berishni 
ro’yxatga olish va hisobi; 
3.
Himoyalanadigan fayllarga dasturiy vositalarni (dasturlar, jarayonlar
a, topshiriqlar) kiritishga urunishlarni ro’yhatga olish; 
4.
Barcha him
ay rejalashtirilishi 
Yordamida hisobga olish (himoyalanadigan tashuvchilar hisobi ularni 
topshirish) qabul qilish jurnalida (kartotekasida) hisobiga olinib, u 
ximoyalanad
ini bosuvchi) o’tkazishi zarur. 

Aloqa tizimida axborotlarni ximoya qilish turli xil aloqa kanallari 
bo’yicha jo’natiladigan konfidentsial (maxfiy) va qiymatli axborotlarga ruxsatsiz 
kirishining oldini olishga yo’naltirilgan.O’z asosiga ko’ra ximoyaning ushbu turi 
yana axborotlarning maxfiyligi va
rat qilinmaydigan aloqa kanallarida axborotlarni himoyalashning eng samarali 
vositalari kriptegrafiya va maxsus aloqa bayonlarini qo’llashdir. 

Elektron hujjatlarning huquqiy qiymati (ahamiyati)ni himoyalash o’zida 
buyruqlar, to’lov qog’ozlari va boshqa tartibga soluvchi shartnomaviy, moliyaviy 
hujjatlarni jamlagan axborot ob’ektlariga to’lov berish, saqlash va uzatishda 
foydala
turli baxs-munozarali (shu jumladan, sud bilan bog’liq) holatlar kelib 
chiqqanda muallif o’zining erkin bildirgan fikrlarini boshqa bir (begona) elektron 
hujjatlarda qayd etganlik aktiv bo’yicha faktlarning xaqiqiyligini isbotlash 
imkoniyatini ta’minlashdir. Ushbu muammoni hal qi
nomlanuvchi yo’lni qo’llash bilan bog’liq bo’lgan axborot ob’ektlarining 
xaqiqiyligini tekshirishning zamonaviy kriptografik usullaridan 
foydalanil
lalari komp’yuterdagi axborot tizimini ximoyalash masalalari bilan birgalikda 
echiladi. 

Axborotlarni yonidagi elektromagnitli nurlanuvchi va to’g’rilashlar 
bo’yicha chiqib ketishdan ximoyalash DEHMdagi kondentsial va maxfiy 
axborotlarni begona odamlarni ruxsatsiz kirishidan ximoyalashning muhim nuqtai 
261


nazaridir.Ximoyaning bu turi axborotlashgan elektromagnitli signallarni 
qo’riqlanadigan hududdan tashqari chiqib ketishi extimolining oldini olishga 
qaratil
vchi maxsus apparat ulardan 
nazora
larini 
qo’lla
rqatuvchi va 
mo’lja
hqa signallarning zaif axborotlarini 
ro’yxa
kning maxsus 
yopishtiriladigan qurilmalarini aniqlash ehtimoli sababli hisoblash qurilma 
(jixoz)larini qo’shimcha tekshirish zarur bo’ladi. 
as
tarq
l
a
ko

viruslari va boshqa xavfli ta’sirlardan ximoyalash keyingi paytlarda alohida 
dolzarblik kasb etmoqda. Virus epidemiyasining aniq ko’rinishi yo`z

xususiy komp’yuterlarning zararlanish xodisalari bilan baholanmoqda. Ayrim 
virusli dasturlar umuman zararsiz b
arning ko’pchiligi vayron qiluvchi 
ha
a e
Viruslar, ayniqsa muayyan joyga xos hisoblash tarmoqlari tarkibiga kiruvchi 
komp’yuterlar uchun xavfli. Hozirgi zamonaviy komp’yuterdagi axborot 
tizimlarining ayrim xususiyatlari viruslarning tarqalishi uchun kerakli sharoitlarni
yaratmoqdalar.Ularga qisman quyidagilar taalluqli: 
1.
dastu
nlashdan ko’pchilikning birgalikda foydalanish zaruriyati; 
2.
dasturlardan foydalanishda cheklashlarning qiyi
ganligi v.b. 
oyalashning 
ko’rinishidir.Ushbu himoya odatda, himoyalanayotgan dasturlar va ma’lumotlar 
gan. Shu bilan birga qo’riqlanadigan xudud ichida tushib qoluvchi, ro’yxatga 
oluvchi va elektromagnitli signallarni aks ettiru
tsiz foydalanish imkoniyatini istino qiluvchi samarali tartib chora
niladi, deb faraz qilinadi. Yondosh elektromagnit nurini ta
lga olishdan himoyalash uchun hisoblash texnikasi vositalarini joylashtirish 
shuningdek, DEHM jihoz (uskuna)lari va aloqa vositalari axborot turlanishi 
jadalligini pasaytirish imkoniyatini beruvchi texnik chora-tadbirlarga 
mo’ljallangan binolarni ekranlashtirish keng qo’llaniladi.

Ba’zi mas’ul holatlarda komp’yuterning axborotlashtirilgan 
turlanishlarini shuningdek, nutqli va bos
tga olish yoki yozib olish maqsadida moliyaviy masusli

D turlarni 
atish kana lari bo’yicha xborotlarni mp’yute
mingla
o’lsada, ul
rakterg
ga. 
riy ta’mi
nligi; 
3.
mavjud ximoya mexanizmlarining ishonchsizligi; 
4.
viruslarning harakatlanishga qarshi axborotlarga kirishi 
chegaralanma
Viruslardan ximoyalanish usulida ikki yo’nalish mavjud: 
1.
Ruxsatsiz o’zgartirish (kirishni, chegaralash, o’z-o’zini nazorat qilish va 
o’z-o’zini tiklash usullari) imkoniyatidan ximoyalangan “immunobarqaror” 
dasturiy vositalarni qo’llash 
2.
Amaliy dasturlar faoliyatidagi og’ishlarni doimiy nazorat qilishni 
extimol tutilgan boshqa virus faolligi izlarining mavjudligini tekshirib borishni 
amalga oshiradigan maxsus dastur-analizatirlarni qo’llash (masalan, dasturiy 
min
ta’
lash yaxlitligi bo`zilganligini aniqlovchi), shuningdek, yangi dasturni kiritib, 
foydalanishdan oldin uni nazorat qilish (ularning tanasida virus paydo bo’lishiga 
oid harakterli belgilar bo’yicha). 

Dasturlar va komp’yuterdagi qimmatli axborotlardan ruxsatsiz nusxa 
ko’chirish va tarqatishdan himoya qilish DEHM dasturlari ma’lumotlarning 
qimmatli bazalari ko’rinishda jamlangan intellektual mulklarni qo’riqlash 
muammosiga mo’ljallangan mol-mulk huquqini mustaqil ravishda him
262


b
riga maxsus dasutriy vositalar yordamida oldindan ishlov berish (parol 
himoyalarini o’rnatish, 
azala
kalit va kalitli disklar saqlanadigan uskunalarga 
uroj
orqali amalga 
ing 
igan holatga keltiradi. Himoyalanganlikni orttirish uchun printer 
o’lin
qo’llaniladigan kodi mazmuniga 
tgan bo’lishi ham mumkin. Biroq bu himoya 
h; 
tushirilganda) bajariladi va dasturning alohida bloklari 
da (ishga tushirishda) amalga oshiriladi va alohida bloklar 
r.Bunday o’zgartirishdlar kirish yoki ularni ko’zdan 
o’zda to`tishi 
q bu usul ham etarli emas, 
m
aatlar bo’yicha tekshirib, to’xtab, o`zilib qolishga yo’l qo’ymaslik, DEHMni 
uning ajoyib tavsiflari ishchi dasturi va boshqalarni tekshirish)
oshiriiladi. Bu himoyalanayotgan dasturlar va ma’lumotlar bazalarin
foydalaniyotgan kodlaridan “begona” mashinalar foylanishiga qarshilik 
ko’rsatad
b
malari yoki DEHMning tizimlishipasiga ulab qo’yiladigan qo’shimcha 
apparat bloklari (kalitlar), shuningdek, dasturning
ega bo’lgan fayllarni shifrlash kabilar ishlatiladi.Dasturlarni ruxsatsiz nusxa 
olishdan himoya qilish vositasining umumiy o’ziga xosligi bunday himoyaning 
cheklangan turg’unligi bo’lib, oxirgi holatda dasturning qo’llaniyotgan kodi 
vazifasini bajarish uchun ochiq holda markaziy protsessorga tutadi va apparat 
sozlovchilari tomonidan kuzatilayo
vositalarinng iste’molichilik hususiyatlarini nolgacha chiqara olmaydi, chunki 
ulardan qo’llashdan asosiy maqsad maksimal darajada qiyinlashtirish vaqtincha 
bo’lsa ham qimmatli axborotdan ruxsatsiz nusxa olishni hisoblanadi. 

Dasturiy ta’minlash yaxlitligini nazorat qilish quyidagi yo’llar bilan 
bajariladi:

Tashqi vositalar yordamida (yaxlitlikni nazorat qilish dasturlari) 
dasturiy ta’minlash yaxlitligini nazorat qilis

Ichki vositalar yordamida (dasturning o’ziga o’rnatilgan) dasturiy 
ta’minlash yaxlitligini nazorat qilish. 
Tashqi vositalar bilan dasturlar (bugun) yaxltiligini nazorat qilish tizimga 
start berilganda (ishga 
nazorat summalarini ularning andoza etalon summalari bilan solishtirishdan iborat. 
Nazoratni, shuningdek, har bir dasturni bajarishni boshlashda ham o’tkazish 
mumkin. 
Dasturlarning yaxlitligini ichki vositalar bilan nazorat qilish har gal 
dasturlarni bajarish
nazorat summalarini ularning etalon summalari bilan solishtirishdan iborat. 
Bunday nazorat ichki foydalanish dasturlarida qo’llaniladi. 
Axborotlarga ruxsatsiz kirishga imkon beruvchi kanallardan biri tartibbo`zar 
tomonidan konfidentsial axborotlarn olish maqsadida amaliy va maxsus dasturlarni 
ruxsatsiz o’zgartirishdi
kechirish (himoyalash tizimini amaliy dasturlarga joriy etishda) chegaralash tartib-
qoidalarini o’zgartirish yoki bevosita amaliy dasturlardan konfidentsial 
axborotlarni sezdirmay olish kanalaini tashkil etish maqsadini k
mumkin.Bunday holatlarga qarshi ta’sir usullaridan biri bazaviy dasturiy 
ta’minlashni maxsus dasturlar bilan nzorat qilishdir.Biro
chunki yaxlitlikni nazorat qilish dasturlari tartibbo`zarlar tomonidan o’zgartirishi 
mumkin emas (bo`nga imkon yo’q). 
Tijorat axborotlarini himoya qilishda, qoidaga ko’ra, ma’lumotlarga 
ruxsatsiz kirishdan asrovchi har qanday mavjud vositalar va himoya tizimlaridan 
foydalaniladi.Biroq har bir holatda himoya qilinayotgan axborotlarning muhimligi 
263


(ahamiyati)ni, o`nga yo’qotishlar keltiruvi zararlarni aniq baholab borish kerak 
bo’ladi.Himoyalash darajasi qancha yuqori bo’lsa, u shunchalik qimmat 
bo’ladi.Sarf-harajatlarni qisqartirish texnik vositalarni standartlashuvchiga 
hora-
shiflangan holda 
h) qo’shimcha signallar bir necha metrdan 
ga bo’lish bo’yicha bir qator muvaffaqiyatli harakatlarni amalga 
ar sof 
yo’naltiradi.Ayrim holatlarda aniq maqsad va sharoitlardan kelib chiqib, 
shahodatdan o’tgan namunali vositalarni, ularning ayrim parametrlari bo’shroq 
bo’lsa ham, qo’llash tavsiya etiladi. 
Axborotlar himoyasi har xil usullar bilan ta’minlanishi mumkin, biroq eng 
ishonchli va samaradorlari (aloqa kanallari uchun esa yagona maqsadga 
muvofiqlikka egalik) kriptografik usullar asosida tuzilgan tizimlar va vositalarga 
ega bo’ladi. Kriptografik bo’lmagan usullar qo’llanilganda ishlatilgan c
tadbirlarning etarliligini isbotlash va himoya tizimlarini ruxsatsiz kirishga nisbatan 
ishonchliligini asoslash katta murakkablik kasb etadi. 
Shuni ham e’tiborga olish kerakki, “raqiblar” yashirin ma’lumotlarni etarli 
darajada himoyalangan (masalan, hamma ma’lumotlar faqat 
saqlanadigan) EHM ma’lumotlariga “kira olish” bilangina emas, qo’shimcha 
elektromagnit nurlanishi, to’yintirish zanjiridagi mo’ljallar hamda EHMning 
erlantirilishi (erga ulanishi)dan, aloqa kanalllaridan ham ola bilishi 
mumkin.Elektron qurilmalari, bloklari va EHM bog’lamlarining hammasi ham u 
yoki bu darajada nurlanadi va (nurlanis
bir necha kilometr masofagacha tarqalishi mumkin.Shu bilan birga eng katta xavf 
“raqiblar” ning kalitlari haqidagi axborotlarni olishida hisoblanadi. Chunki kalitni 
tiklab, ochiq axborotlarga nisbatan ancha kam qo’riqlanadigan shifrlangan 
ma’lumotlarga e
oshirish mumkin.shu nuqtai nazardan kalit axborotlar haqidagi signall
dasturiy amalga oshirish signallaridan anchagina pat bo’lgan himoyaning apparatli 
va dasturiy apparatli himoya vositalariga ruxsatsiz kirishni farqlay bilish 
foydalidir. 
Aytib o’tilganlardan ma’lum bo’ladiki, himoya vositalarini tanlash va 
ulardan foydalanishni belgilovchi omil himoyaning ishonchliligidir. 
264



Yüklə 4,66 Mb.

Dostları ilə paylaş:
1   ...   188   189   190   191   192   193   194   195   ...   271




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin