Axborot xavfsizligi va axborotlarni himoyalash usullari . Axborotlarni himoyalashning texnik va dasturiy vositalari. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari.
MAVZU:Axborot xavfsizligi va axborotlarni himoyalash usullari . Axborotlarni himoyalashning texnik va dasturiy vositalari. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari. REJA: 1. Axborot xavfsizligi va axborotlarni himoyalash usullari . 2. Axborotlarni himoyalashning texni va dasturiy vositalari. 3. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari.
Axborot xavfsizligi ( inglizcha : Information Security , shuningdek, inglizcha : InfoSec ) — axborotni ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, o zgartirish, tadqiq qilish, yozib olish yoki yo q qilishning oldini ʻ ʻ olish amaliyotidir. Ushbu universal kontseptsiya ma lumotlar qanday shaklda ʼ bo lishidan qat iy nazar (masalan, elektron yoki, jismoniy) amal qiladi. Axborot ʻ ʼ xavfsizligini ta minlashning asosiy maqsadi ma lumotlarning konfidensialligi, ʼ ʼ yaxlitligi va mavjudligini muvozanatli, qo llashning maqsadga muvofiqligini ʻ hisobga olgan holda va tashkilot faoliyatiga hech qanday zarar yetkazmasdan himoya qilishdir. Bunga, birinchi navbatda, asosiy vositalar va nomoddiy aktivlar, tahdid manbalari, zaifliklar, potensial ta sirlar va mavjud xavflarni boshqarish ʼ imkoniyatlarini aniqlaydigan ko p bosqichli xavflarni boshqarish jarayoni orqali ʻ erishiladi. Bu jarayon xavflarni boshqarish rejasining samaradorligini baholash bilan birga olib boriladi. Ushbu faoliyatni standartlashtirish maqsadida ilmiy va kasbiy hamjamiyatlar texnik axborot xavfsizligi choralari, yuridik javobgarlik, shuningdek, foydalanuvchi va ma murlarni tayyorlash standartlari sohasida asosiy ʼ metodologiya, siyosat va tarmoq standartlarini ishlab chiqishga qaratilgan doimiy hamkorlik asosida ish olib boradi. Ushbu standartlashtirishga asosan ma lumotlarga ʼ kirish, qayta ishlash, saqlash va uzatishni tartibga soluvchi keng ko lamli qonunlar va qoidalar ta sir ko rsatadi. Biroq, tashkilotda agar doimiy ʻ ʼ ʻ takomillashtirish madaniyati to g ri shakllantirilmagan bo lsa, har qanday ʻ ʻ ʻ standartlar va metodologiyalarni joriy etish yuzaki ta sir ko rsatishi mumkin. ʼ ʻ Axborot xavfsizligining markazida axborotni himoya qilish faoliyati — uning maxfiyligi, mavjudligi va yaxlitligini ta minlash, shuningdek, tanqidiy ʼ vaziyatda har qanday murosaga yo l qo ymaslik masalasi yotadi ʻ ʻ . Bunday holatlarga tabiiy, texnogen va ijtimoiy ofatlar, kompyuterning ishdan chiqishi, jismoniy o g irlik va boshqalar kiradi. Dunyodagi aksariyat tashkilotlarning ish ʻ ʻ jarayonlari hanuz qog oz asosidagi xujjatlarga asoslangan, bo lib, tegishli axborot ʻ ʻ xavfsizligi choralarini talab qilsa-da, korxonalarda raqamli texnologiyalarni joriy etish bo yicha tashabbuslar soni barqaror o sib bormoqda ʻ ʻ . Bu esa axborotni himoya qilish uchun axborot texnologiyalari (IT) xavfsizligi bo yicha ʻ mutaxassislarni jalb qilishni talab qiladi. Ushbu mutaxassislar axborot xavfsizligi texnologiyasini (ko p hollarda ʻ kompyuter tizimlarining bir turini) ta minlaydi. Bu ʼ kontekstda kompyuter nafaqat maishiy shaxsiy kompyuterni, balki har qanday murakkablik va maqsadli raqamli qurilmalar, ya ni elektron kalkulyatorlar va ʼ maishiy texnika kabi ibtidoiy va izolyatsiya qilinganlardan tortib, sanoat boshqaruv tizimlari va kompyuter tarmoqlari orqali ulangan superkompyuterlargacha bo lgan ʻ raqamli qurilmalarni anglatadi. Yirik korxona va tashkilotlar o z bizneslari uchun ʻ
axborotning hayotiy ahamiyati va qiymati tufayli, qoida tariqasida, o z xodimlarigaʻ axborot xavfsizligi bo yicha mutaxassislarni yollaydilar. Ularning vazifasi barcha ʻ texnologiyalarni maxfiy ma lumotlarni o g irlash yoki tashkilotning ichki ʼ ʻ ʻ tizimlarini nazorat qilishga qaratilgan zararli kiberhujumlardan himoya qilishdir. Axborot xavfsizligi bandlik sohasi sifatida so nggi yillarda sezilarli darajada ʻ rivojlandi va o sdi. U tarmoq va tegishli infratuzilma xavfsizligi, dasturiy ta minot ʻ ʼ va ma lumotlar bazasini himoya qilish, axborot tizimlari auditi, biznesning ʼ uzluksizligini rejalashtirish, elektron yozuvlarni aniqlash va kompyuter kriminalistikasi kabi ko plab professional ixtisosliklarni yaratdi. Axborot ʻ xavfsizligi bo yicha mutaxassislar mehnat bozorida yuksak barqaror bandlikka va ʻ yuqori talabga ega. Bir qator tashkilotlar ( ISC )² tomonidan olib borilgan keng ko lamli tadqiqotlar natijasida ma lum bo lishicha, 2017-yilda axborot xavfsizligi ʻ ʼ ʻ sohasi rahbarlarining 66 % o z bo limlarida ishchi kuchining keskin ʻ ʻ yetishmasligini tan olishgan va 2022-yilga kelib bu sohada mutaxassislarning tanqisligi darajasi butun dunyoda 1 800 000 kishini tashkil etishini taxmin qilgan. Tahdidlar va xavfsizlik choralari Axborot xavfsizligiga tahdidlar turli shakllarda bo lishi mumkin. 2018-yil ʻ uchun eng jiddiy tahdidlar „xizmat ko rsatish usulidagi jinoyatlar“ ʻ ( inglizcha : Crime-as-a-Service ), Internet mahsulotlari, ta minot zanjirlari va ʼ tartibga solish talablarining murakkabligi bilan bog liq bo lgan tahdidlar ʻ ʻ bo lgan ʻ [10] . „Xizmat ko rsatish usulidagi jinoyatlar“ yirik jinoiy hamjamiyatlar ʻ uchun darknet bozorida jinoiy xizmatlar paketini yangi paydo bo lgan ʻ kiberjinoyatchilarga arzon narxlarda taqdim etishning bir namunasidir. Bu yuqori texnik murakkablik yoki yuqori narx tufayli ilgari erishib bo lmagan ʻ xakerlik hujumlarini amalga oshirish imkonini beradi. Bu esa kiberjinoyatni ommaviy hodisaga aylantiradi [11] . Ko pgina tashkilotlar Internet ʻ mahsulotlarini faol tatbiq qilmoqdalar. Bu qurilmalar ko pincha xavfsizlik ʻ talablarisiz ishlab chiqilganligi bois, kiberhujumlar uchun qo shimcha imkoniyatlar ʻ yaratadi. Bundan tashqari, internet xizmatlarining jadal rivojlanishi va murakkablashuvi uning shaffofligini pasaytiradi, bu esa noaniq belgilangan huquqiy qoidalar va shartlar bilan birgalikda tashkilotlarga qurilmalar tomonidan to plangan mijozlarning shaxsiy ma lumotlaridan o z ixtiyoriga ko ra, ular ʻ ʼ ʻ ʻ bilmagan holda foydalanish imkonini beradi. Bundan tashqari, tashkilotlarning o zlari IoT qurilmalari tomonidan to plangan ma lumotlarning qaysi biri tashqariga ʻ ʻ ʼ uzatilishini kuzatishi mushkul masaladir. Ta minot zanjirlariga tahdid shundaki, tashkilotlar o zlarining yetkazib ʼ ʻ beruvchilari bilan turli xil qimmatli va nozik ma lumotlarni almashishadi, natijada ʼ ular ustidan bevosita nazorat yo qoladi. Shunday qilib, ushbu ma lumotlarning ʻ ʼ
maxfiyligi, yaxlitligi yoki mavjudligini buzish xavfi sezilarli darajada oshadi. Bugungi kunda regulyatorlarning tobora ko payib borayotgan yangi talablari ʻ tashkilotlarning hayotiy axborot aktivlarini boshqarishni sezilarli darajada murakkablashtirmoqda. Masalan, 2018-yilda Evropa Ittifoqida qabul qilingan „Umumiy ma lumotlarni himoya qilish qoidalari“ ( ʼ inglizcha : General Data Protection Regulation, GDPR ) har qanday tashkilotdan istalgan vaqtda o z ʻ faoliyati yoki ta minot zanjirining istalgan qismida joylashtirilgan shaxsiy ʼ ma lumotlarning mazmuni, ularni qayta ishlash usullari, saqlanish va himoyalanish ʼ tartibi va qanday maqsadlar uchun xizmat qilishini ko rsatishni talab qiladi. ʻ Bundan tashqari, ushbu ma lumot nafaqat vakolatli organlar tomonidan tekshirish ʼ paytida, balki ushbu ma lumotlar egasining birinchi talabiga binoan ham taqdim ʼ etilishi lozim. Bunday muvofiqlikka rioya qilish muhim byudjet mablag lari va ʻ resurslarini tashkilotning boshqa axborot xavfsizligi vazifalaridan chetlashtirishni talab qiladi. Shaxsiy ma lumotlarni qayta ishlashni soddalashtirish uzoq muddatli ʼ istiqbolda axborot xavfsizligini yaxshilashni nazarda tutsa ham, qisqa muddatda tashkilotning xatarlari sezilarli darajada oshadi . Aksariyat odamlar u yoki bu tarzda axborot xavfsizligi tahdidlariga duchor bo lishadi. Masalan, ular zararli dasturlar (viruslar va kompyuter qurti, troya ʻ oti(kompyuter virusi) va firibgarlik dasturlari), fishing yoki identifikatorni o g irlash qurboni bo lishadi. Fishing ( ʻ ʻ ʻ inglizcha : Phishing ) — maxfiy ma lumotlarni (masalan, hisob, ʼ parol yoki kredit karta ma lumotlari) olishga ʼ qaratilgan firibgarlik harakatlaridir. Odatda, ular internet foydalanuvchisini har qanday tashkilotning ( bank , internet-do kon ʻ , ijtimoiy tarmoq va h.k.) asl veb- saytidan ajratib bo lmaydigan soxta veb-saytga jalb qilishga harakat qiladilar. ʻ Qoida tariqasida, bunday urinishlar tashkilot nomidan. soxta veb-saytlarga havolalarni o z ichiga olgan soxta elektron pochta xabarlarini ommaviy yuborish ʻ orqali amalga oshiriladi. Foydalanuvchi brauzerda bunday havolani ochib, o z ʻ hisob ma lumotlarini kiritib firibgarlarning o ljasiga aylanadi. 1964-yilda ingliz ʼ ʻ tiliga Andoza:Tr kiritilgan bo lib, unda kimningdir shaxsiy ma lumotlari (masalan, ʻ ʼ ko pincha fishing yo li bilan olingan ism, bank hisobi yoki kredit karta raqami) ʻ ʻ firibgarlik va boshqa jinoyatlarni sodir etishda foydalaniladi. Jinoyatchilar nomidan noqonuniy moliyaviy imtiyozlar, qarz olgan yoki boshqa jinoyatlarni sodir etgan shaxs ko pincha ayblanuvchining o zi bo lib qoladi va bu uning uchun ʻ ʻ ʻ jiddiy moliyaviy va huquqiy oqibatlarga olib kelishi mumkin. Axborot xavfsizligi shaxsiy hayotga bevosita ta sir qiladi va bu holat turli madaniyatlarda turlicha ʼ ta riflanishi mumkin. ʼ Hukumatlar , harbiylar , korporatsiyalar , moliya institutlari, tibbiyot muassasalari va xususiy korxonalar o z xodimlari, mijozlari, mahsulotlari, ʻ
tadqiqotlari va moliyaviy natijalari haqida doimiy ravishda katta miqdordagi maxfiy ma lumotlarni to playdi. Agar bunday ma lumotlar raqobatchilar yoki ʼ ʻ ʼ kiberjinoyatchilar qo liga tushib qolsa, bu tashkilot va uning mijozlari uchun keng ʻ qamrovli huquqiy oqibatlarga, tuzatib bo lmas moliyaviy va ayanchli ʻ yo qotishlarga olib kelishi mumkin. Biznes nuqtai nazaridan, axborot xavfsizligi ʻ xarajatlarga nisbatan muvozanatli bo lishi kerak. Gordon-Lob[en] iqtisodiy modeli ʻ bu muammoni hal qilishning matematik apparatni tavsiflaydi [ . Unga ko ra axborot ʻ xavfsizligi tahdidlari yoki axborot xavflariga qarshi kurashishning asosiy usullari quyidagilardan iborat: kamaytirish — zaifliklarni bartaraf etish va tahdidlarning oldini olish uchun xavfsizlik va qarshi choralarni amalga oshirish; uzatish — tahdidlarni amalga oshirish bilan bog liq xarajatlarni uchinchi ʻ shaxslar: sug urta yoki autsorsing kompaniyalariga o tkazish; ʻ ʻ qabul qilish — xavfsizlik choralarini amalga oshirish xarajatlari tahdidni amalga oshirishdan mumkin bo lgan zarardan oshib ketgan taqdirda moliyaviy ʻ zaxiralarni shakllantirish; voz kechish — haddan tashqari xavfli faoliyatdan voz kechish AXBOROTLARNI HIMOYALASHNING TEXNIK VA DASTURIY VOSITALARI. Axborotlarni himoyalash Butun jahon axborot makoninig yaratilishi, shaxsiy kompyut е rlarning ommaviy ishlatilishi hamda kompyut е r tizimlarining rivojlanishi axborotlarni himoyalashning kompl е ks muammolarini k е ltirib chiqaradi. Bu tizimlarda ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab tadqiqotlarni talab etadi. Shuningd е k, axborotlarning qimmatligiga qarab, himoya xarajatlarining optimal, maqsadga muvofiq darajasini ishlab chiqish zaruriyati tug`iladi. Yuqori darajada axborotlar xavfsizligini ta'minlovchi xarajatlarni hisoblash – mumkin bo`lgan tajovuzlarni to`liq o`rganish, ular har birining xavflilik darajasini aniqlashni taqozo etadi. «D е t е ktorlashtirilgan oby е ktlar». Zarar k е tiruvchi dasturlarni kim va nima uchun yaratadi? Avvalo - eng asosiy savolga javob b е raylik. Bu kimga k е rak? Nima uchun kompyut е rlar, tarmoqlar, mobil t е l е fonlari faqat foydali axborotlarnigina emas, balki turli xil zararli dasturlarni ham tarqatuvchi maskanga aylanib qoldi? Bu savolga javob b е rish qiyin emas. Barcha (yoki d е yarli barcha) kashfiyotlar, ommaviy foydalanish t е xnologiyalari — ertami-k е chmi b е zorilar, qalloblar, firibgarlar va boshqa jinoyatchilar vositalariga aylangan. Biror narsadan b е zorilik yoki jinoyatchilik maqsadida foydalanish imkoniyati paydo bo‘lishi bilanoq — albatta, mazkur yangi t е xnologiyalardan kashfiyotchi mo‘ljallagan maqsadlarda emas, balki aksincha g‘arazli niyatlarda yoki atrofdagilarga o‘z shaxsiyatini namoyon etish uchun foydalanadiganlar paydo bo‘ladi. Afsuski, bu qismatdan — kompyut е rlar,