logo

AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI.

Загружено в:

08.08.2023

Скачано:

0

Размер:

181.111328125 KB
   AXBOROT XAVFSIZLIGI SIYOSATI.  HIMOYA   TIZIMINI
LOYIHALASH   VA   AMALGA   OSHIRISH   BOSQICHLARI .
 
Reja: 
1.Axborot xavfsizligi tushunchasi 
2.Axborot himoyasi 
3.Axborot xavfsizligi siyosati 
4.Axborotni himoyalash usullari 
  Axborot xavfsizligi tushunchasi 
Umumjahon   axborot   globallashuvi   jarayonlari   axborot-kommunikatsiya
texnologiyalarini   nafaqat   mamalakatlar   iqtisodiyoti   va   boshqa   sohalarida   joriy
etish,   balki   axborot   tizimlari   xavfsizligini   ta‘minlashni   ham   taqazo   etmoqda.
Axborot   texnologiyalarini   hayotimizning   har   bir   jabhasiga   kirib   borishi,
insonlarning   axborotga   bo lgan   talablarini   ortishi,   axborotni   muhimlik   darajasiniʻ
ortishiga  olib  keladi. Buning  natijasida  esa,   axborotni   qo lga  kiritishga  qaratilgan	
ʻ
hatti-harakatlar miqdori ortib kelmoqda. Bu esa o z navbatida har jabhada axborot	
ʻ
xavfsizligini ta‘minlash dolzarbligini bildiradi. 
Axborot   xavfsizligining   an anaviy   timsollari.	
‟   Axborot   xavfsizligi
ma‘lumotlarni   himoyalash   usullari   bilan   shug’ullanadi.   Axborot   xavfsizligida
ana‘naviy timsollar sifatida 1.1.1- rasmda ko rsatilgan, Alisa, Bob va Tridi olingan	
ʻ
bo lib, Alisa  va Bob qonuniy foydalanuvchilar  yoki  ―yaxshi  odamlar , Tridi  esa	
ʻ ‖
buzg’unchi yoki niyati buzuq odam. 
Xavfsizlik sohalari.  Axborot xavfsizligini ta‘minlash barcha sohalarda amalga
oshirilib, ular asosan quyidagilarga bo linadi: 	
ʻ
–Tarmoq xavfsizligi; 
–Web da xavfsizlikni ta‘minlash; – Ilova va operatsion tizim xavfsizligi. 
Axborot xavfsizligi  muammolari. Axborot xavfsizligida muammolar turi ko p	
ʻ
bo lib, ular asosan quyidagi sabablarga ko ra kelib chiqadi: 	
ʻ ʻ
–Ko p zararli, xatoli dasturlarni mavjudligi; 	
ʻ
–Niyati buzuq foydalanuvchilarni mavjudligi; 
–Sotsial injiniring; 
–Fizik himoya zaifliklari va h.k. 
 
 
 
 
 
 
 
1   1.1.1-rasm. Axborot xavfsizligi timsollari 
Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya
bo lishi mumkin: ʻ
–Foyda; 
–Terrorizm; 
–Harbiy soha va h. k. 
Axborot  xavfsizligida mavjud muammolar xavflilik darajasiga ko ra:  zaiflik,	
ʻ
tahdid va hujumga olib keluvchilarga bo lishi mumkin: 	
ʻ
Zaiflik – bu tizimda mavjud bo lgan xavfsizlik muammoasi bo lib, ular asosan	
ʻ ʻ
tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi. 	
ʻ
Tahdid – bu mavjud bo lgan zaiflik natijasida bo lishi mumkin bo lgan hujum	
ʻ ʻ ʻ
turi bo lib, ular asosan tizimni kamchiliklarini o rganish natijasida kelib chiqadi. 	
ʻ ʻ
Hujum   – bu   mavjud   tahdidni   amalga   oshirilgan   ko rinishi   bo lib,   bunda	
ʻ ʻ
kutilgan tahdid amalga oshiriladi. 
 
Axborot himoyasi 
Axborot   xavfsizligi   konsepsiyasi   uchta   tashkil   etuvchidan   iboratligini
e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi
uchta xususiyatini ta‘minlash tushunish mumkin. 
Quyida   keltirilgan   1.1.2   -   rasmda   ushbu   uchta   xususiyatni   ta‘minlashda
kriptografik   usullarning   tutgan   o rni   keltirilgan.   Umumiy   holda   axborot	
ʻ
xavfsiziligini   ta‘minlash   deganda   ushbu   uchta   xususiyatni   ta‘minlash   tushunilib,
har   bir   xususiyat   muhimligi   axborotning   turiga   va   foydalanilishga   ko ra   har   xil	
ʻ
bo lishi mumkin. 	
ʻ
 
1.1.2-rasm Axborot xavsizligi xususiyatlari 
Masalan,   ommaviy   turdagi   ma‘lumot   uchun   birinchi   navbatda,
foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim bo lsa, davlat siri	
ʻ
darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi o rinda turadi. 	
ʻ Konfidensiallik   (ruxsatsiz   o qishning   mumkin   emasligi)ʻ   xususiyati
axborotning   ruxsat   etilmagan   foydalanuvchilardan   yashirish,   ma‘lumot   ma‘nosini
tushunib   olmaslik   uchun,   uni   tushunarsiz   holatga   o tkazish   kabi   vazifalarni	
ʻ
bajarish   orqali   bajariladi.   Axborotning   ushbu   xususiyati   kriptografik   himoya
usullaridan   biri   sanalgan,   shifrlash   usullari   asosida   amalga   oshiriladi.   Shifrlash
usullari   yordamida   ochiq   ma‘lumot   yashiringan   ko rinishdagi   shifr   matn   holatiga	
ʻ
aylanadi. Bu esa uni buzg’unchining foydalanishidan oldini oladi. 
Butunlik   (ruxsatsiz   yozishning   mumkin   emasligi)   xususiyati   asosida
ma‘lumotni  uzatish davomida unga o zgartirish kiritilganligi yoki  kiritilmaganligi	
ʻ
aniqlanadi.   Ushbu   xususiyat   boshqacha   qilib   aytilganda,   ma‘lumotni   buzg’unchi
tomonidan   o zgartirilgan   (almashtirilgan,   o chirib   tashlangan)ligini   aniqlashni	
ʻ ʻ
bildiradi.   Axborotning   ushbu   xususiyati   kriptografik   himoya   usullari   asosida
amalga   oshiriladi.   Hozirda   kriptografik   xesh   funksiyalar   asosida   ma‘lumotning
butunligini ta‘minlash usullari amaliyotda keng qo llaniladi. 	
ʻ
Foydalanuvchanlik  xususiyati axborotdan istalgan vaqt doirasida foydalanish
imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat  ochiq turdagi ma‘lumot
uchun   dastlabki   talab   etiladigan   talabdir.   Ushbu   xususiyatni   buzilishiga   olib
keluvchi   hujum   usullaridan   biri   DOS   (Denial   Of   Service)   yoki   uning
shaklantirilgan   ko rinishi   DDOS   (Distributed   Denial   Of   Service)   sanalib,   ushbu	
ʻ
hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. 
Ushbu   uchta   xususiyat   axborot   himoyasining   asosiy   tashkil   etuvchilari
sanalib,   axborotni   himoyalash   deganda   asosan   shu   uchta   xususiyatni   ta‘minlash
tushiniladi.   Ammo   ushbu   uchta   xususiyat   to liq   bajarilishi   uchun   bir   nechta	
ʻ
bajarilishi   mumkin   bo lgan   ishlar   talab   etiladi.   Boshqacha   qilib   aytganda   ushbu	
ʻ
uchta   xususiyatni   bajarishdan   oldin,   quyida   keltirilgan   amaliyotlarni   bajarishga
to g’ri keladi (1.1.3-rasm). 	
ʻ
 
1.1.3-rasm. Foydalanishni boshqarish 
Identifikatsiya   –   bu   foydalanuvchini   tizimga   o zini   tanitish   jarayoni   bo lib,	
ʻ ʻ
unda   foydalanuvchi   nomidan   (login),   maxsus   shaxsiy   kartalardan   yoki   biometrik
xususiyatlaridan foydalanish mumkin.  Autentifikatsiya   –   bu   foydalanuvchilarni   haqiqiyligini   tekshirish   jarayoni
bo lib,   jarayon   natijasida   foydalanuvchi   tizimdan   foydalanish   uchun   ruxsat   oladiʻ
yoki olmaydi. 
Avtorizatsiya  –   bu foydaluvchiga  tizim  tomonidan berilgan  huquqlar   to plami	
ʻ
bo lib,   foydalanuvchini   tizim   doirasida   qilishi   mumkin   bo lgan   vazifalarini	
ʻ ʻ
belgilaydi. 
 
Axborot xavfsizligi siyosati 
Axborot   xavfsizligi   siyosati   – tashkilot   o z   faoliyatida   rioya   qiladigan   axborot	
ʻ
xavfsizligi   sohasidagi   hujjatlangan   qoidalar,   muolajalar,   amaliy   usullar   yoki   amal
qilinadigan   prinsiplar   majmui   sanalib,   u   asosida   tashkilotda   axborot   xavfsizligi
ta‘minlanadi. 
Axborot   xavfsizligining  siyosatini   ishlab   chiqishda,   avvalo   himoya   qilinuvchi
ob‘ekt   va   uning   vazifalari   aniqlanadi.   So ngra   dushmanning   bu   ob‘ektga   qiziqishi	
ʻ
darajasi,   hujumning   ehtimolli   turlari   va   ko riladigan   zarar   baholanadi.   Nihoyat,	
ʻ
mavjud   qarshi   ta‘sir   vositalari   yetarli   himoyani   ta‘minlamaydigan   ob‘ektning   zaif
joylari aniqlanadi. 
Samarali   himoya   uchun   har   bir   ob‘ekt   mumkin   bo lgan   tahdidlar   va   hujum	
ʻ
turlari,   maxsus   instrumentlar,   qurollar   va   portlovchi   moddalarning   ishlatilishi
ehtimolligi   nuqtai   nazaridan   baholanishi   zarur.   Ta‘kidlash   lozimki,   niyati   buzuq
odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi va ehtimolli nishon bo lib	
ʻ
xizmat   qiladi   va   unga   qarshi   asosiy   kuchlar   ishlatiladi.   Bunda,   xavfsizlik
siyosatining   ishlab   chiqilishida   yechimi   berilgan   ob‘ektning   real   himoyasini
ta‘minlovchi masalalar hisobga olinishi lozim. 
Qarshi   ta‘sir   vositalari   himoyaning   to liq   va   eshelonlangan   konsepsiyasiga	
ʻ
mos  kelishi   shart. Bu  degani,  qarshi   ta‘sir   vositalarini  markazida  himoyalanuvchi
ob‘ekt   bo lgan   konsentrik   doiralarda   joylashtirish   lozim.   Bu   holda   dushmanning	
ʻ
istalgan   ob‘ektga   yo li   himoyaning   etalonlangan   tizimini   kesib   o tadi.	
ʻ ʻ
Mudofaaning   har   bir   chegarasi   shunday   tashkil   qilinadiki,   qo riqlash   xodimining	
ʻ
javob   choralarini   ko rishiga   yetarlicha   vaqt   mobaynida   hujumchini   ushlab   turish	
ʻ
imkoni bo lsin. 	
ʻ
So nggi   bosqichda   qarshi   ta‘sir   vositalari   qabul   qilingan   himoya	
ʻ
konsepsiyasiga   binoan   birlashtiriladi.   Butun   tizim   hayotiy   siklining   boshlang’ich
va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. 
Agar   bir   binoning   ichida   turli   himoyalash   talablariga   ega   bo lgan   ob‘ektlar	
ʻ
joylashgan   bo lsa,   bino   strukturalarga   bo linadi.   Shu   tariqa   umumiy	
ʻ ʻ
nazoratlanuvchi   makon   ichida   ichki   perimetrlar   ajratiladi   va   ruxsatsiz
foydalanishdan  ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik to siqlar	
ʻ orqali   aniqlanib,   bu   to siqlardan   o tish   elektron   usul   yoki   qo riqlash   xodimlariʻ ʻ ʻ
tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi. 
Umumiy   chegaraga   yoki   perimetrga   ega   bo lgan   binolar   guruhini	
ʻ
himoyalashda   nafaqat   alohida   ob‘ekt   yoki   bino,   balki   uning   joylanish   joyi   ham
hisobga   olinishi   zarur.   Ko p   sonli   binolari   bo lgan   yer   uchastkalari   xavfsizlikni	
ʻ ʻ
ta‘minlash   bo yicha   umumiy   yoki   qisman   mos   keladigan   talablarga   ega   bo ladi,	
ʻ ʻ
ba‘zi uchastkalar esa perimetr bo yicha to siqqa va yagona yo lakka ega. Umumiy	
ʻ ʻ ʻ
perimetr   tashkil   etib,   har   bir   binodagi   himoya   vositalarini   kamaytirish   va   ularni
faqat   hujum   qilinishi   ehtimoli   ko proq   bo lgan   muxim   ob‘ektlarga   o rnatish	
ʻ ʻ ʻ
mumkin.   Xuddi   shu   tariqa   uchastkadagi   har   bir   imorat   yoki   ob‘ekt   hujumchini
ushlab qolish imkoniyati nuqtai nazaridan baholanadi. 
Yuqoridagi keltirilgan talablar tahlili ko rsatadiki, ularning barchasi axborotni	
ʻ
ishlash   va   uzatish   qurilmalaridan   huquqsiz   foydalanish,   axborot   eltuvchilarini
o girlash va sabotaj imkoniyatini yo l qo ymaslikka olib keladi. 	
ʻ ʻ ʻ
Binolar,   imoratlar   va   axborot   vositalarining   xavfsizlik   tizimini   nazorat
punktlarini   bir   zonadan   ikkinchi   zonaga   o tish   yo lida   joylashtirgan   xolda	
ʻ ʻ
konsentrik   halqa   ko rinishida   tashkil   etish   maqsadiga   muvofiq   hisoblanadi	
ʻ
(1.1.4rasm). 
1.1.4-rasm. Binodagi kompyuter tizimining xavfsizlik tizimi 
  1-hudud.  Kompyuter tarmog’i (KT) xavfsizligining tashqi zonasi  Ta‘minlanishi:   fizik   to siqlar   perimetr   bo ylab   o tish   joylari   xududga   kirishʻ ʻ ʻ
nazoratining noavtomatik tizimi; 
2-hudud.   KT   xavfsizligining   o rtadagi   zonasi   Ta‘minlanishi:   eshiklari	
ʻ
elektron   himoyalangan   nazorat   punktlari   videokuzatish   bo sh   zonalarini   chiqarib	
ʻ
tashlash; 
3-hudud.   KT xavfsizligining ichki zonasi. Ta‘minlash: shaxsiy kompyuterga
foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi; 
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak,
asosiy   chora-nafaqat   bino   va   xonalarni,   balki   vositalar   kompleksini,   ularning
funksional   vazifalari   bo yicha   ajratish   va   izolyatsiyalash.   Bino   va   xonalarga	
ʻ
kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi
kunduzi va kechasi kuzatish vositalari bilan to ldirilishi mumkin. 	
ʻ
Xavfsizlikning   fizik   vositalarini   tanlash   himoyalanuvchi   ob‘ektning
muhimligini,   vositalarga   ketadigan   harajatni   va   nazorat   tizimi   ishonchliligi
darajasini,   ijtimoiy   jihatlarni   va   inson   nafsi   buzuqligini   oldindan   o rganishga	
ʻ
asoslanadi.   Barmoq,   kaftlar,   ko z   to r   pardasi,   qon   tomirlari   izlari   yoki   nutqni	
ʻ ʻ
aniqlash   kabi   biometrik   indentifikatsiyalash   ishlatilishi   mumkin.   Shartnoma
asosida   texnik   vositalarga   xizmat   ko rsatuvchi   xodimlarni   ob‘ektga   kiritishning	
ʻ
maxsus   rejimi   ko zda   tutilgan.   Bu   shaxslar   identifikatsiyalanganlaridan   so ng	
ʻ ʻ
ob‘ektga   kuzatuvchi   hamrohligida   kiritiladi.   Undan   tashqari   ularga   aniq   kelish
rejimi,   makoniy   chegaralanish,   kelib-ketish   vaqti   va   bajaradigan   ish   xarakteri
o rnatiladi. 	
ʻ
Nihoyat,   bino   perimetri   bo yicha   bostirib   kirishni   aniqlovchi   turli   datchiklar	
ʻ
yordamida   kompleks   kuzatish   o rnatiladi.   Bu   datchiklar   ob‘ektni   qo riqlashning
ʻ ʻ
markaziy   posti   bilan   bog’langan   va   bo lishi   mumkin   bo lgan   bostirib   kirish	
ʻ ʻ
nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. 
Vaqti-vaqti   bilan   eshiklar,   romlar,   tom,   ventilyasiya   tuynuklari   va   boshqa
chiqish yo llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. 	
ʻ
Har bir xonaga ichidagi narsaning muhimliligiga bog’liq foydalanish tizimiga
ega bo lgan hudud sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob‘ekt	
ʻ
muhimligiga   bog’liq   holda   seleksiyali   va   darajalari   bo yicha   rutbalangan   bo lishi	
ʻ ʻ
shart.   Kirish-chiqish   huquqi   tizimi   markazlashgan   bo lishi   mumkin   (ruxsatlarni
ʻ
boshqarish,   jadval   va   kalendar   rejalarining   rejalashtirilishi,   kirish-chiqish
huquqining yozma namunalari va h.k). 
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli
holda   saqlash   lozim.   Buni   ixtisoslashgan   bo linmalar   va   nazorat   organlari	
ʻ
ta‘minlaydi. 
Shaxsiy   kompyuter   va   fizikaviy   himoya   vositalari   kabi   o lchamlari   kichik	
ʻ
asbob-uskunalarni ko zda tutish mumkin. 	
ʻ Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda
axborot   xavfsizligi   siyosati   qanday   aniqlanishi   xususida   so z   yuritamiz.   Odatdaʻ
ko p sonli foydalanuvchilarga ega bo lgan korporativ kompyuter tarmoqlari uchun	
ʻ ʻ
maxsus   ―Xavfsizlik   siyosati   deb   ataluvchi,   tarmoqda   ishlashni   ma‘lum   tartib   va
qoidalarga bo ysindiruvchi (reglamentlovchi) hujjat tuziladi. 	
ʻ
Xavfsizlik siyosati odatda ikki qismdan iborat bo ladi: umumiy prinsiplar va	
ʻ
ishlashning   muayyan   qoidalari.   Umumiy   prinsiplar   internetda   xavfsizlikka
yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat  etilmasligini
belgilaydi.   Qoidalar   muayyan   muolajalar   va   turli   qo llanmalar   bilan   to ldirilishi
ʻ ʻ
mumkin. 
Odatda   xavfsizlik   siyosati   tarmoq   asosiy   servislaridan   (elektron   pochta,
WWW   va   h.k.)   foydalanishni   reglamentlaydi,   hamda   tarmoqdan
foydalanuvchilarni   ular   qanday   foydalanish   huquqiga   ega   ekanliklari   bilan
tanishtiradi.   Bu   esa   o z   navbatida   foydalanuvchilarni   autentifikatsiyalash	
ʻ
muolajasini aniqlaydi. 
Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi
xavfsizlik siyosatining  qat‘iy bajarilishi  taxminiga asoslangan.  Xavfsizlik siyosati
foydalanuvchilar tomonidan ko pgina malomat orttirilishiga sabab bo ladi, chunki	
ʻ ʻ
unda   foydalanuvchiga   man   etilgan   narsalar   ochiq-oydin   yozilgan.   Ammo
xavfsizlik   siyosati   rasmiy   hujjat,   u   bir   tomondan   internet   taqdim   etuvchi
servislarda   ishlash   zaruriyati,   ikkinchi   tomondan   mos   mutaxassis-professionallar
tarafidan ifodalangan xavfsizlik talablari asosida tuziladi. 
Avtomatlashtirilgan   kompleks   himoyalangan   hisoblanadi,   qachonki   barcha
amallar   ob‘ektlar,   resurslar   va   muolajalarni   bevosita   himoyasini   ta‘minlovchi
qat‘iy aniqlangan qoidalar bo yicha bajarilsa (1.1.5-rasm). 	
ʻ 1.1.5-rasm.   Axborot   xavfsizligi   siyosatini   ta minlashning   asosiy   qoidalari‟
himoyaga   qo yiladigan   talablarning   asosini   taxdidlar   ro yxati   tashkil   etadi.	
ʻ ʻ
Bunday talablar o z navbatida himoyaning zaruri vazifalari va himoya vositalarini	
ʻ
aniqlaydi. 
 
Axborotni himoyalash usullari 
Kompyuter   tarmog’ida   axborotni   samarali   himoyasini   ta‘minlash   uchun
himoya   tizimini   loyihalash   va   amalga   oshirish   uch   bosqichda   amalga   oshirilishi
kerak: 
-xavf-xatarni tahlillash; 
-xavfsizlik siyosatini amalga oshirish; -xavfsizlik siyosatini madadlash. 
Birinchi   bosqichda- kompyuter   tarmog’ining   zaif   elementlari   tahlillanadi,
tahdidlar   aniqlanadi   va   baholanadi,   himoyaning   optimal   vositalari   tanlanadi.
Xavfxatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. 
Ikkinchi bosqich  - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni
hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. 
Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib
beruvchilarning obro si, himoya mexanizmlari va beriladigan kafolatlar xususidagi	
ʻ
to la axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari,	
ʻ
axborot   xavfsizligi   bo yicha   asosiy   qoidalar   aks   ettirilgan   prinsiplar   hisobga	
ʻ
olinishi kerak. 
Uchinchi   bosqich   -   xavfsizlik   siyosatini   madadlash   bosqichi   eng   muxim
hisoblanadi.   Bu   bosqichda   o tkaziladigan   tadbirlar   niyati   buzuq   odamlarning	
ʻ
tarmoqqa   bostirib   kirishini   doimo   nazorat   qilib   turishni,   axborot   ob‘ektini himoyalash   tizimidagi   ―tahdidlarni   aniqlashni,   konfidensial   ma‘lumotlardan
ruxsatsiz   foydalanish   hollarini   hisobga   olishni   talab   etadi.   Tarmoq   xavfsizligi
siyosatini himoyalashda asosiy javobgarlik tizim adminstratori bo ynida bo ladi. Uʻ ʻ
xavfsizlikning   muayyan   tizimi   buzilishining   barcha   hollariga   operativ   munosabat
bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal tejalishini hisobga
olgan   holda   himoyaning   zaruriy   apparat   va   dasturiy   vositalaridan   foydalanishi
shart. 
Axborotni   himoyalashda   hozirda   qator   himoya   usullaridan   foydalanilib,
umummiy holda ular quyidagilarga bo linadi: 	
ʻ
–axborotning huquqiy himoyasi; 
–axborotning injiner – texnik himoyasi; 
–axborotning tashkiliy himoyasi; 
–axborotning dasturiy himoyasi; 
–axborotning apparat va apparat-dasturiy himoyasi. 
Himoya   usullarining   turlanishi   ularda   foydalanilgan   vositalar   va
yondoshishlarga   asoslanadi.   Himoya   usullarining   tanlash   esa   o z   navbatida	
ʻ
tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga ko ra amalga oshiriladi.	
ʻ
Odatda   axborot   xavfsizligini   ta‘minlashda   barcha   himoya   usullaridan   kompleks
tarzda foydalanish orqali erishiladi.  FOYDALANILGAN ADABIYOTLAR RO YXATI ʻ
 
1. G’aniyev   S.K.,   Karimov   M.M.,   Toshev   K.A.   Axborot   xavfsizligi.   Darslik.
Toshkent. - 2016. 
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. –	
ʻ ʻ
Toshkent, ―Navro z  nashriyoti. - 2018. 	
ʻ ‖
3. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.   Axborot -
kommunikatsion   tizimlari   xavfsizligi»,   «Aloqachi»   2008   yil   4.   Richard   E.Smith.
Elementary information security. 2nd Edition. USA, 2014. 
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva
M.A. Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU,	
ʻ ʻ
2005. 
6. Paul van Oorschot,  Computer Security and the Internet: Tools and 
Jewels   (2020, Springer). Personal use copy freely available on author's web site. 
7. Wenliang   Du,   Computer   Security:   A   Hands-on   Approach   (2017,   self-
published).  Updated May 2019 .  
8. Stallings and Brown,  Computer Security: Principles and Practice,  3/e   (2014,
Prentice Hall).

AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI . Reja: 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati 4.Axborotni himoyalash usullari

Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga bo lgan talablarini ortishi, axborotni muhimlik darajasiniʻ ortishiga olib keladi. Buning natijasida esa, axborotni qo lga kiritishga qaratilgan ʻ hatti-harakatlar miqdori ortib kelmoqda. Bu esa o z navbatida har jabhada axborot ʻ xavfsizligini ta‘minlash dolzarbligini bildiradi. Axborot xavfsizligining an anaviy timsollari. ‟ Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug’ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida 1.1.1- rasmda ko rsatilgan, Alisa, Bob va Tridi olingan ʻ bo lib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi odamlar , Tridi esa ʻ ‖ buzg’unchi yoki niyati buzuq odam. Xavfsizlik sohalari. Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga bo linadi: ʻ –Tarmoq xavfsizligi; –Web da xavfsizlikni ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi ko p ʻ bo lib, ular asosan quyidagi sabablarga ko ra kelib chiqadi: ʻ ʻ –Ko p zararli, xatoli dasturlarni mavjudligi; ʻ –Niyati buzuq foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k. 1

1.1.1-rasm. Axborot xavfsizligi timsollari Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo lishi mumkin: ʻ –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga ko ra: zaiflik, ʻ tahdid va hujumga olib keluvchilarga bo lishi mumkin: ʻ Zaiflik – bu tizimda mavjud bo lgan xavfsizlik muammoasi bo lib, ular asosan ʻ ʻ tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi. ʻ Tahdid – bu mavjud bo lgan zaiflik natijasida bo lishi mumkin bo lgan hujum ʻ ʻ ʻ turi bo lib, ular asosan tizimni kamchiliklarini o rganish natijasida kelib chiqadi. ʻ ʻ Hujum – bu mavjud tahdidni amalga oshirilgan ko rinishi bo lib, bunda ʻ ʻ kutilgan tahdid amalga oshiriladi. Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1.2 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan o rni keltirilgan. Umumiy holda axborot ʻ xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga ko ra har xil ʻ bo lishi mumkin. ʻ 1.1.2-rasm Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim bo lsa, davlat siri ʻ darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi o rinda turadi. ʻ

Konfidensiallik (ruxsatsiz o qishning mumkin emasligi)ʻ xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga o tkazish kabi vazifalarni ʻ bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan ko rinishdagi shifr matn holatiga ʻ aylanadi. Bu esa uni buzg’unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga o zgartirish kiritilganligi yoki kiritilmaganligi ʻ aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg’unchi tomonidan o zgartirilgan (almashtirilgan, o chirib tashlangan)ligini aniqlashni ʻ ʻ bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qo llaniladi. ʻ Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan ko rinishi DDOS (Distributed Denial Of Service) sanalib, ushbu ʻ hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat to liq bajarilishi uchun bir nechta ʻ bajarilishi mumkin bo lgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu ʻ uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga to g’ri keladi (1.1.3-rasm). ʻ 1.1.3-rasm. Foydalanishni boshqarish Identifikatsiya – bu foydalanuvchini tizimga o zini tanitish jarayoni bo lib, ʻ ʻ unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik xususiyatlaridan foydalanish mumkin.

Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni bo lib, jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladiʻ yoki olmaydi. Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar to plami ʻ bo lib, foydalanuvchini tizim doirasida qilishi mumkin bo lgan vazifalarini ʻ ʻ belgilaydi. Axborot xavfsizligi siyosati Axborot xavfsizligi siyosati – tashkilot o z faoliyatida rioya qiladigan axborot ʻ xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta‘minlanadi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob‘ekt va uning vazifalari aniqlanadi. So ngra dushmanning bu ob‘ektga qiziqishi ʻ darajasi, hujumning ehtimolli turlari va ko riladigan zarar baholanadi. Nihoyat, ʻ mavjud qarshi ta‘sir vositalari yetarli himoyani ta‘minlamaydigan ob‘ektning zaif joylari aniqlanadi. Samarali himoya uchun har bir ob‘ekt mumkin bo lgan tahdidlar va hujum ʻ turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta‘kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi va ehtimolli nishon bo lib ʻ xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini ta‘minlovchi masalalar hisobga olinishi lozim. Qarshi ta‘sir vositalari himoyaning to liq va eshelonlangan konsepsiyasiga ʻ mos kelishi shart. Bu degani, qarshi ta‘sir vositalarini markazida himoyalanuvchi ob‘ekt bo lgan konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning ʻ istalgan ob‘ektga yo li himoyaning etalonlangan tizimini kesib o tadi. ʻ ʻ Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo riqlash xodimining ʻ javob choralarini ko rishiga yetarlicha vaqt mobaynida hujumchini ushlab turish ʻ imkoni bo lsin. ʻ So nggi bosqichda qarshi ta‘sir vositalari qabul qilingan himoya ʻ konsepsiyasiga binoan birlashtiriladi. Butun tizim hayotiy siklining boshlang’ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega bo lgan ob‘ektlar ʻ joylashgan bo lsa, bino strukturalarga bo linadi. Shu tariqa umumiy ʻ ʻ nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik to siqlar ʻ