logo

Axborot xavfsizligi va axborotlarni himoyalash usullari . Axborotlarni himoyalashning texnik va dasturiy vositalari. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari.

Загружено в:

08.08.2023

Скачано:

0

Размер:

114.70703125 KB
MAVZU:Axborot  xavfsizligi  va  axborotlarni himoyalash usullari .
Axborotlarni himoyalashning  texnik  va dasturiy vositalari. Axborotlarni
himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari.
REJA:
1. Axborot  xavfsizligi  va  axborotlarni himoyalash usullari .
2. Axborotlarni himoyalashning  texni va dasturiy vositalari.
3. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya 
masalalari.  Axborot xavfsizligi   ( inglizcha :   Information Security , 
shuningdek,   inglizcha :   InfoSec )   — axborotni ruxsatsiz kirish, foydalanish, oshkor 
qilish, buzish, o zgartirish, tadqiq qilish, yozib olish yoki yo q qilishning oldini ʻ ʻ
olish amaliyotidir. Ushbu universal kontseptsiya ma lumotlar qanday shaklda 	
ʼ
bo lishidan qat iy nazar (masalan, elektron yoki, jismoniy) amal qiladi. Axborot 	
ʻ ʼ
xavfsizligini ta minlashning asosiy maqsadi ma lumotlarning konfidensialligi, 	
ʼ ʼ
yaxlitligi va mavjudligini muvozanatli,   qo llashning maqsadga muvofiqligini 	
ʻ
hisobga olgan holda va tashkilot faoliyatiga hech qanday zarar yetkazmasdan 
himoya qilishdir. Bunga, birinchi navbatda, asosiy vositalar va nomoddiy aktivlar, 
tahdid manbalari, zaifliklar, potensial ta sirlar va mavjud xavflarni boshqarish 	
ʼ
imkoniyatlarini aniqlaydigan ko p bosqichli xavflarni boshqarish jarayoni orqali 	
ʻ
erishiladi. Bu jarayon xavflarni boshqarish rejasining samaradorligini baholash 
bilan birga olib boriladi.
Ushbu faoliyatni standartlashtirish maqsadida ilmiy va kasbiy hamjamiyatlar
texnik axborot xavfsizligi choralari, yuridik javobgarlik, shuningdek, 
foydalanuvchi va ma murlarni tayyorlash standartlari sohasida asosiy 	
ʼ
metodologiya, siyosat va tarmoq standartlarini ishlab chiqishga qaratilgan doimiy 
hamkorlik asosida ish olib boradi. Ushbu standartlashtirishga 
asosan   ma lumotlarga	
ʼ   kirish, qayta ishlash, saqlash va uzatishni tartibga soluvchi 
keng ko lamli qonunlar va qoidalar ta sir ko rsatadi. Biroq, tashkilotda agar doimiy	
ʻ ʼ ʻ
takomillashtirish madaniyati to g ri shakllantirilmagan bo lsa, har qanday 	
ʻ ʻ ʻ
standartlar va metodologiyalarni joriy etish yuzaki ta sir ko rsatishi mumkin.	
ʼ ʻ
Axborot xavfsizligining markazida axborotni himoya qilish faoliyati   — 
uning maxfiyligi, mavjudligi va yaxlitligini ta minlash, shuningdek, tanqidiy 	
ʼ
vaziyatda har qanday murosaga yo l qo ymaslik masalasi yotadi	
ʻ ʻ   . Bunday 
holatlarga tabiiy, texnogen va ijtimoiy ofatlar, kompyuterning ishdan chiqishi, 
jismoniy o g irlik va boshqalar kiradi. Dunyodagi aksariyat tashkilotlarning ish 	
ʻ ʻ
jarayonlari hanuz qog oz asosidagi xujjatlarga asoslangan, bo lib, tegishli axborot 	
ʻ ʻ
xavfsizligi choralarini talab qilsa-da, korxonalarda raqamli texnologiyalarni joriy 
etish bo yicha tashabbuslar soni barqaror o sib bormoqda	
ʻ ʻ   . Bu esa axborotni 
himoya qilish uchun   axborot texnologiyalari   (IT) xavfsizligi bo yicha 	
ʻ
mutaxassislarni jalb qilishni talab qiladi. Ushbu mutaxassislar axborot xavfsizligi 
texnologiyasini (ko p hollarda	
ʻ   kompyuter tizimlarining   bir turini) ta minlaydi. Bu 	ʼ
kontekstda   kompyuter   nafaqat maishiy shaxsiy kompyuterni, balki har qanday 
murakkablik va maqsadli raqamli qurilmalar, ya ni elektron kalkulyatorlar va 	
ʼ
maishiy texnika kabi ibtidoiy va izolyatsiya qilinganlardan tortib, sanoat boshqaruv
tizimlari va kompyuter tarmoqlari orqali ulangan superkompyuterlargacha bo lgan 	
ʻ
raqamli qurilmalarni anglatadi. Yirik korxona va tashkilotlar o z bizneslari uchun 	
ʻ axborotning hayotiy ahamiyati va qiymati tufayli, qoida tariqasida, o z xodimlarigaʻ
axborot xavfsizligi bo yicha mutaxassislarni yollaydilar. Ularning vazifasi barcha 	
ʻ
texnologiyalarni maxfiy ma lumotlarni o g irlash yoki tashkilotning ichki 	
ʼ ʻ ʻ
tizimlarini nazorat qilishga qaratilgan zararli kiberhujumlardan himoya qilishdir.
Axborot xavfsizligi bandlik sohasi sifatida so nggi yillarda sezilarli darajada 	
ʻ
rivojlandi va o sdi. U tarmoq va tegishli infratuzilma xavfsizligi, dasturiy ta minot 	
ʻ ʼ
va ma lumotlar bazasini himoya qilish, axborot tizimlari auditi, biznesning 	
ʼ
uzluksizligini rejalashtirish, elektron yozuvlarni aniqlash va kompyuter 
kriminalistikasi kabi ko plab professional ixtisosliklarni yaratdi. Axborot 	
ʻ
xavfsizligi bo yicha mutaxassislar mehnat bozorida yuksak barqaror bandlikka va 	
ʻ
yuqori talabga ega. Bir qator tashkilotlar ( ISC )² tomonidan olib borilgan keng 
ko lamli tadqiqotlar natijasida ma lum bo lishicha, 2017-yilda axborot xavfsizligi 	
ʻ ʼ ʻ
sohasi rahbarlarining 66   % o z bo limlarida ishchi kuchining keskin 	
ʻ ʻ
yetishmasligini tan olishgan va 2022-yilga kelib bu sohada mutaxassislarning 
tanqisligi darajasi butun dunyoda 1 800 000 kishini tashkil etishini taxmin qilgan.
Tahdidlar va xavfsizlik choralari
Axborot xavfsizligiga tahdidlar turli shakllarda bo lishi mumkin. 2018-yil 	
ʻ
uchun eng jiddiy tahdidlar „xizmat ko rsatish usulidagi jinoyatlar“ 	
ʻ
( inglizcha :   Crime-as-a-Service ),   Internet   mahsulotlari, ta minot zanjirlari va 	
ʼ
tartibga solish talablarining murakkabligi bilan bog liq bo lgan tahdidlar 	
ʻ ʻ
bo lgan	
ʻ   [10]
. „Xizmat ko rsatish usulidagi jinoyatlar“ yirik jinoiy hamjamiyatlar 	ʻ
uchun darknet bozorida jinoiy xizmatlar paketini yangi paydo bo lgan 	
ʻ
kiberjinoyatchilarga arzon narxlarda taqdim etishning bir namunasidir. Bu yuqori 
texnik murakkablik yoki yuqori narx tufayli ilgari erishib 
bo lmagan	
ʻ   xakerlik   hujumlarini amalga oshirish imkonini beradi. Bu 
esa   kiberjinoyatni   ommaviy hodisaga aylantiradi [11]
. Ko pgina tashkilotlar Internet 	
ʻ
mahsulotlarini faol tatbiq qilmoqdalar. Bu qurilmalar ko pincha xavfsizlik 
ʻ
talablarisiz ishlab chiqilganligi bois, kiberhujumlar uchun qo shimcha imkoniyatlar	
ʻ
yaratadi. Bundan tashqari, internet xizmatlarining jadal rivojlanishi va 
murakkablashuvi uning shaffofligini pasaytiradi, bu esa noaniq belgilangan 
huquqiy qoidalar va shartlar bilan birgalikda tashkilotlarga qurilmalar tomonidan 
to plangan mijozlarning shaxsiy ma lumotlaridan o z ixtiyoriga ko ra, ular 	
ʻ ʼ ʻ ʻ
bilmagan holda foydalanish imkonini beradi. Bundan tashqari, tashkilotlarning 
o zlari IoT qurilmalari tomonidan to plangan ma lumotlarning qaysi biri tashqariga
ʻ ʻ ʼ
uzatilishini kuzatishi mushkul masaladir. 
Ta minot zanjirlariga tahdid shundaki, tashkilotlar o zlarining yetkazib 	
ʼ ʻ
beruvchilari bilan turli xil qimmatli va nozik ma lumotlarni almashishadi, natijada 	
ʼ
ular ustidan bevosita nazorat yo qoladi. Shunday qilib, ushbu ma lumotlarning 	
ʻ ʼ maxfiyligi, yaxlitligi yoki mavjudligini buzish xavfi sezilarli darajada oshadi. 
Bugungi kunda regulyatorlarning tobora ko payib borayotgan yangi talablari ʻ
tashkilotlarning hayotiy axborot aktivlarini boshqarishni sezilarli darajada 
murakkablashtirmoqda. Masalan, 2018-yilda   Evropa   Ittifoqida qabul qilingan 
„Umumiy ma lumotlarni himoya qilish qoidalari“ (	
ʼ inglizcha :   General Data 
Protection Regulation, GDPR ) har qanday tashkilotdan istalgan vaqtda o z 	
ʻ
faoliyati yoki ta minot zanjirining istalgan qismida joylashtirilgan shaxsiy 	
ʼ
ma lumotlarning mazmuni, ularni qayta ishlash usullari, saqlanish va himoyalanish	
ʼ
tartibi va qanday maqsadlar uchun xizmat qilishini ko rsatishni talab qiladi. 	
ʻ
Bundan tashqari, ushbu ma lumot nafaqat vakolatli organlar tomonidan tekshirish 	
ʼ
paytida, balki ushbu ma lumotlar egasining birinchi talabiga binoan ham taqdim 	
ʼ
etilishi lozim. Bunday muvofiqlikka rioya qilish muhim byudjet mablag lari va 	
ʻ
resurslarini tashkilotning boshqa axborot xavfsizligi vazifalaridan chetlashtirishni 
talab qiladi. Shaxsiy ma lumotlarni qayta ishlashni soddalashtirish uzoq muddatli 	
ʼ
istiqbolda axborot xavfsizligini yaxshilashni nazarda tutsa ham, qisqa muddatda 
tashkilotning xatarlari sezilarli darajada oshadi   .
Aksariyat odamlar u yoki bu tarzda axborot xavfsizligi tahdidlariga duchor 
bo lishadi. Masalan, ular zararli dasturlar (viruslar va kompyuter qurti, troya 	
ʻ
oti(kompyuter virusi) va firibgarlik dasturlari), fishing yoki identifikatorni 
o g irlash qurboni bo lishadi. Fishing (
ʻ ʻ ʻ inglizcha :   Phishing )   — maxfiy 
ma lumotlarni (masalan, hisob,	
ʼ   parol   yoki   kredit karta   ma lumotlari) olishga 	ʼ
qaratilgan firibgarlik harakatlaridir. Odatda, ular internet foydalanuvchisini har 
qanday tashkilotning ( bank ,   internet-do kon	
ʻ ,   ijtimoiy tarmoq   va h.k.) asl veb-
saytidan ajratib bo lmaydigan soxta veb-saytga jalb qilishga harakat qiladilar. 	
ʻ
Qoida tariqasida, bunday urinishlar tashkilot nomidan.   soxta veb-saytlarga 
havolalarni o z ichiga olgan soxta elektron pochta xabarlarini ommaviy yuborish 	
ʻ
orqali amalga oshiriladi. Foydalanuvchi   brauzerda   bunday   havolani   ochib, o z 	
ʻ
hisob ma lumotlarini kiritib firibgarlarning o ljasiga aylanadi. 1964-yilda ingliz 	
ʼ ʻ
tiliga   Andoza:Tr   kiritilgan bo lib, unda kimningdir shaxsiy ma lumotlari (masalan, 	
ʻ ʼ
ko pincha fishing yo li bilan olingan ism, bank hisobi yoki kredit karta raqami) 	
ʻ ʻ
firibgarlik va boshqa jinoyatlarni sodir etishda foydalaniladi.   Jinoyatchilar 
nomidan noqonuniy moliyaviy imtiyozlar, qarz olgan yoki boshqa jinoyatlarni 
sodir etgan shaxs ko pincha ayblanuvchining o zi bo lib qoladi va bu uning uchun 	
ʻ ʻ ʻ
jiddiy moliyaviy va huquqiy oqibatlarga olib kelishi mumkin. Axborot xavfsizligi 
shaxsiy hayotga bevosita ta sir qiladi va bu holat turli madaniyatlarda turlicha 	
ʼ
ta riflanishi mumkin.	
ʼ
Hukumatlar ,   harbiylar ,   korporatsiyalar , moliya institutlari, tibbiyot 
muassasalari va xususiy korxonalar o z xodimlari, mijozlari, mahsulotlari, 	
ʻ tadqiqotlari va moliyaviy natijalari haqida doimiy ravishda katta miqdordagi 
maxfiy ma lumotlarni to playdi. Agar bunday ma lumotlar raqobatchilar yoki ʼ ʻ ʼ
kiberjinoyatchilar qo liga tushib qolsa, bu tashkilot va uning mijozlari uchun keng 	
ʻ
qamrovli huquqiy oqibatlarga, tuzatib bo lmas moliyaviy va ayanchli 	
ʻ
yo qotishlarga olib kelishi mumkin. Biznes nuqtai nazaridan, axborot xavfsizligi 	
ʻ
xarajatlarga nisbatan muvozanatli bo lishi kerak. Gordon-Lob[en] iqtisodiy modeli 	
ʻ
bu muammoni hal qilishning matematik apparatni tavsiflaydi [
. Unga ko ra axborot 	
ʻ
xavfsizligi tahdidlari yoki axborot xavflariga qarshi kurashishning asosiy usullari 
quyidagilardan iborat:
 kamaytirish   — zaifliklarni bartaraf etish va tahdidlarning oldini olish uchun 
xavfsizlik va qarshi choralarni amalga oshirish;
 uzatish   — tahdidlarni amalga oshirish bilan bog liq xarajatlarni uchinchi 	
ʻ
shaxslar: sug urta yoki autsorsing kompaniyalariga o tkazish;	
ʻ ʻ
 qabul qilish   — xavfsizlik choralarini amalga oshirish xarajatlari tahdidni 
amalga oshirishdan mumkin bo lgan zarardan oshib ketgan taqdirda moliyaviy 	
ʻ
zaxiralarni shakllantirish;
 voz kechish   — haddan tashqari xavfli faoliyatdan voz kechish
AXBOROTLARNI HIMOYALASHNING TEXNIK VA DASTURIY
VOSITALARI.
Axborotlarni himoyalash
Butun   jahon   axborot   makoninig   yaratilishi,   shaxsiy   kompyut е rlarning   ommaviy
ishlatilishi   hamda   kompyut е r   tizimlarining   rivojlanishi   axborotlarni
himoyalashning   kompl е ks   muammolarini   k е ltirib   chiqaradi.   Bu   tizimlarda
ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab
tadqiqotlarni  talab etadi.  Shuningd е k, axborotlarning qimmatligiga qarab, himoya
xarajatlarining   optimal,   maqsadga   muvofiq   darajasini   ishlab   chiqish   zaruriyati
tug`iladi.   Yuqori   darajada   axborotlar   xavfsizligini   ta'minlovchi   xarajatlarni
hisoblash   –   mumkin   bo`lgan   tajovuzlarni   to`liq   o`rganish,   ular   har   birining
xavflilik darajasini aniqlashni taqozo etadi.
«D е t е ktorlashtirilgan oby е ktlar».
  Zarar   k е tiruvchi   dasturlarni   kim   va   nima   uchun   yaratadi?   Avvalo   -   eng
asosiy   savolga   javob   b е raylik.   Bu   kimga   k е rak?   Nima   uchun   kompyut е rlar,
tarmoqlar,   mobil   t е l е fonlari   faqat   foydali   axborotlarnigina   emas,   balki   turli   xil
zararli   dasturlarni   ham   tarqatuvchi   maskanga   aylanib   qoldi?   Bu   savolga   javob
b е rish qiyin emas. Barcha (yoki d е yarli barcha) kashfiyotlar, ommaviy foydalanish
t е xnologiyalari   —   ertami-k е chmi   b е zorilar,   qalloblar,   firibgarlar   va   boshqa
jinoyatchilar   vositalariga   aylangan.   Biror   narsadan   b е zorilik   yoki   jinoyatchilik
maqsadida foydalanish imkoniyati paydo bo‘lishi bilanoq — albatta, mazkur yangi
t е xnologiyalardan   kashfiyotchi   mo‘ljallagan   maqsadlarda   emas,   balki   aksincha
g‘arazli   niyatlarda   yoki   atrofdagilarga   o‘z   shaxsiyatini   namoyon   etish   uchun
foydalanadiganlar   paydo   bo‘ladi.   Afsuski,   bu   qismatdan   —   kompyut е rlar, tarmoqlar, mobil t е l е fonlari, kompyut е r va mobil t е l е fonlari tarmoqlari ham ch е tda
qolmadi.   Bu   t е xnologiyalardan   ommaviy   foydalanila   boshlanishi   bilanoq   —   ular
yomon   niyatlilar   qo‘liga   tushdi.   Biroq   yangilikning   «jinoiylashishi»   asta-s е kin
sodir   bo‘ldi:   Kompyut е r   b е zoriligi   -   Mayda   o‘g‘rilik   -   Jinoiy   bizn е s   -   Yarim
maxfiy   bizn е s   ko‘rinishida   paydo   bo‘ldi.   Kompyut е r   b е zoriligi.   Virus   va   troyan
dasturlarining   asosiy   qismi   ilgari   endigina   dasturlashtirish   tilini   o‘rganib   olgan
hamda   bu   sohada   o‘z   kuchlarini   sinab   ko‘rmoqchi   bo‘lgan,   biroq   foydalanishda
bundan yaxshiroq yo‘lini topolmagan talaba va o‘quvchilar tomonidan yaratilgan.
Bunday   viruslar   faqatgina   ularning   mualliflari   o‘zlarini   namoyon   etishlari   uchun
yaratilgan   va   yaratilmoqda.   Shunisi   quvonarliki,   mazkur   viruslarning   ko‘pgina
qismi   mualliflari   tomonidan   tarqatilmagan,   viruslar   esa   biroz   vaqtdan   so‘ng   o‘z-
o‘zidan saqlanayotgan disklari bilan nobud bo‘lgan yoki ularning mualliflari ularni
h е ch   qachon   boshqa   joylarga   tarqatmaslik   haqidagi   xabarlari   bilan   antivirus
(virusga   qarshi   kurashuvchi)   kompaniyalariga   jo‘natganlar.   Virus
yaratuvchilarning   ikkkinchi   guruhini   dasturlashtirish   san’atini   to‘liq   o‘zlashtirib
ulgurmagan   yoshlar   (ko‘pincha   talabalar)   tashkil   etadi.   Virus   yaratishlariga
undovchi yagona sabab, bu o‘z xususiyatlaridan ko‘ngli to‘lmaganlik holati bo‘lib,
uni   kompyut е r   b е zoriligi   bilan   to‘ldirishga   intilishdir.   Bunday   «ustasi   faranglar»
qalamiga juda sodda va katta xatolarga yo‘l qo‘yib yaratilgan viruslar («talabalar»
viruslari) mansubdir. 
Int е rn е t   rivojlanishi   va   kompyut е r   viruslarini   yaratishga-o‘rgatishga
yo‘naltirilgan   ko‘plab   v е b-saytlarning   paydo   bo‘lishi   bilan   shunday   virus
yaratuvchilarining   hayoti   ancha   y е ngillashdi.   Mana   shunday   v е b-r е surslarda
tizimga   kirish   m е todlari,   antivirus   dasturlarini   ochish   uslublari,   virusni   tarqatish
bo‘yicha batafsil tavsiyalarni topish mumkin. Ko‘pincha bu y е rda faqatgina biroz
«mualliflik»   o‘zgartirishlarini   kiritish   va   tavsiya   etiladigan   usul   bilan
kompilyatsiya   (qurama   asar   yozish)   k е rak   bo‘ladigan   tayyor   dastlabki   matnlarni
topish mumkin.
Yosh   jihatdan   ulg ‘ ayib   va   tajriba   orttirgan   mazkur ,   virus   yaratuvchilarining
ko ‘ pchiligi ,   « prof е ssional »   viruslar   yaratib ,   ularni   jahonga   tarqatuvchi   eng   xavfli
uchinchi   guruhga   kiradilar .   Mana   shu   puxta   o‘ylangan   va   yo‘lga   qo‘yilgan
dasturlarni malakali, juda ko‘p hollarda istе’dodli dasturchilar yaratadilar. Bunday
viruslarda   ma’lumotlarning   tizimli   muhitiga   buzib   kirishning   yetarli   darajada
original   algoritmlari,  opеratsion   muhitlar   xavfsizlik   tizimlaridagi   xatolar,   ijtimoiy
injiniring va boshqa ayyorliklardan foydalanadi.
Virus   mualliflari   to‘rtinchi   guruhi   alohida   o‘rinda   turadi   —   bu   «tadqiqotchilar»
ancha   idrokli   dasturchilardir,   ular   zararlantirish,   ochish,   antiviruslarga   qarshilik
ko‘rsatish   va   shu   kabi   umuman   yangi   mеtodlarni   ixtiro   qilish   bilan shug‘ullanadilar.   Ular   yangi   opеratsion   tizimlarga   kiritish   usullarini   o‘ylab
topadilar.   Bu   dasturchilar   viruslarni   shunchaki   viruslar   uchun   emas,   balki
«kompyutеr olami» imkoniyatlarini o‘rganish maqsadida «konsеptual» («Proof of
Concept»   —   PoC)   dеb   ataluvchi   viruslarni   yaratadilar.   Ko‘pincha   bunday   virus
yaratuvchilar o‘z ijodlarini tarqatmaydilar, biroq viruslar yaratishga bag‘ishlangan
ko‘p   sonli   intеrnеt-rеsurslar   orqali   o‘zlarining   g‘oyalarini   targ‘ib   etadilar.   Shu
bilan   birga,   mana   shunday   «tadqiqotchilik»   viruslaridan   ham   katta   xavflar   kеlib
chiqadi   —   avvalgi   guruh   «profеssionallari»   qo‘liga   tushgan   bu   g‘oyalar   tеzlikda
yangi viruslarda paydo bo‘ladi.
Yuqorida   ko ‘ rsatib   o ‘ tilgan   viruslarning   yaratuvchi   guruhlari   tomonidan
yaratiladigan   « an ’ anaviy »   viruslar   hozirgi   kunda   ham   paydo   bo ‘ lishda   davom
etmoqda   —   ulg ‘ aygan   tin е yj е r - b е zorilar   o ‘ rniga   har   gal   tin е yj е rlar   yangi   avlodi
k е lib   qo ‘ shiladi . So‘nggi yillarda «bеzorilik» viruslari borgan sari o‘z ahamiyatini
yo‘qotib   borishi   holati   kuzatilmoqda,   faqat   global   tarmoq   va   pochta
epidеmiyalarini   kеltirib   chiqaruvchi   zarar   kеltiruvchi   dasturlar   bundan   mustasno.
Yangi   «an’anaviy»   viruslar   soni   sezilarli   darajada   kamayib   bormoqda   —   2005-
2006   yillarda   ular   1990-yillar   o‘rtalari   va   oxiriga   qaraganda,   bir   nеcha   bor
kamaydi.   Maktab   o‘quvchilari   va   talabalarning   viruslar   yaratishga   qiziqishlari
yo‘qolishiga sabab quyidagicha bo‘lishi mumkin:
1990-yillarda MS-DOS opеratsion tizimi  uchun virusli  dasturlarni  yaratish  tеxnik
jihatdan ancha murakkab, Windows dasturi uchun yaratishga qaraganda, bir nеcha
bor oson bo‘lgan.
Ko ‘ plab   mamlakatlar   amaldagi   qonun   hujjatlarida   maxsus   kompyut е r
jinoyatchiligiga   oid   moddalar   paydo   bo ‘ ldi ,   virus   yaratuvchilarining   jazoga   tortish
holatlari   k е ng   yoritildi   —   bu   holat ,   albatta   ko ‘ plab   talaba   va   o ‘ quvchilarning
viruslarga   qiziqishlarini   susaytirdi .
Bundan tashqari, ularda o‘zlarini namoyon etish uchun tarmoq o‘yinlari kabi yangi
imkoniyatlar   paydo   bo‘ldi.   Aftidan   aynan   zamonaviy   o‘yinlar   qiziqishlar
yo‘nalishini o‘zgartirdi va kompyutеrlarga qiziquvchi yoshlarni o‘ziga jalb etdi.
Shunday   qilib,   hozirgi   kunda   «an’anaviy»   bеzorilik   viruslari   va   troyan
dasturlarining ulushi antivirus ma’lumotlar bazasiga kiritiladigan «matеriallarning»
5   foizini   tashkil   etadi.   Qolgan   95   foizi   shunchaki   viruslardan   ko‘ra   ancha   xavfli
bo‘lib,   ular   quyida   ko‘rsatilgan   maqsadlarda   yaratiladi.   Mayda   o‘g‘rilik.   Pullik
intеrnеt-sеrvislar   (pochta,   vеb,   xosting)   paydo   bo‘lishi   va   ommaviylashib   borishi
bilan   (o‘yinchi)   kompyutеr   andеgraundi   boshqalar   hisobiga   tarmoqdan
foydalanishga,   ya’ni   maxsus   ishlab   chiqilgan   troyan   dasturlari   yordamida
kimningdir   logini   hamda   parolini   (yoki   turli   zararlangan   kompyutеrlardan   bir
nеcha login va parollarni) o‘g‘irlashga katta qiziqish ko‘rsatila boshlandi.
1997-yil   boshida   AOL   (int е rn е t-provayd е r   America   Online)   tizimidan
foydalana olish parollarini o‘g‘irlovchi troyan dasturlarini yaratish va tarqatishning
birinchi   holatlari   qayd   etildi.   1998-yili,   int е rn е t-xizmatlarining   yanada   k е ng
tarqalishi   bilan,   boshqa   int е rn е t-s е rvislari   uchun   ham   shunday   Troyan   dasturlari
paydo   bo‘ldi.   Shu   turdagi   Troyan   dasturlari,   viruslar   kabi   odatda   int е rn е t-
xizmatlari   uchun   haq  to‘lash   imkoniyati   bo‘lmagan  yoshlar   tomonidan  yaratiladi.
Int е rn е t-s е rvislar arzonlashib borishi bilan shunday troyan dasturlarining soni ham kamayib   borish   dalili   o‘ziga   xos   xislatdir.   Ammo   dial-up,   AOL   tizimlariga
parollarni,   ICQ,   boshqa   s е rvislardan   foydalanish   kodlarini   o‘g‘irlovchi   troyanlar
butun   jahon   antivirus   kompaniyalari   laboratoriyalariga   «k е lib   tushuvchilar»ning
katta qismini tashkil etmoqda.
Axborot   xavfsizligi   har   qanday   kompaniyaning   normal   faoliyat   ko'rsatishi
uchun   zaruriy   shart   bo'lib,   u   tashqi   dunyo   bilan   bog'liq.   Kompaniyalar   sonining
ko'payishi   Internetni   o'z   biznesining   tarkibiy   qismlaridan   biri   sifatida
ishlatishni   kompaniyalar   boshladi ,   buning   natijasida   AT-infratuzilmasida
kompaniyaning ichki dasturlarining xavfsiz ishlashini ta'minlash uchun va dasturiy
ta'minotning   roli   doimiy   ravishda   o'sib   bormoqda.   Bundan   tashqari,   bunday
vositalarni   joriy   etishning   iqtisodiy   samarasini,   hech   bo'lmaganda   ofis   ilovalari
yoki   korxonalarni   boshqarish   tizimlarining   samaradorligini   baholash   bilan
solishtirish juda qiyin.
Butler   Group   analitik   kompaniyasining   tasnifiga   ko'ra,   korxonalarning
axborot   xavfsizligini   ta'minlash   vositalarini   uchta   katta   guruhga   bo'lish   mumkin:
antivirus   himoyasi,   xavfsizlik   devori   va   hujumlarni   aniqlash   vositalari.   Agar
dastlabki   ikkita   toifadagi   vositalar   juda   keng   qo'llanilsa,   oxirgi   guruh   nisbatan
yangi   hisoblanadi,   garchi   xavfsizlik   devori   sinfiga   tegishli   ba'zi   mahsulotlar
hujumlarni aniqlash vositalarini o'z ichiga oladi.Quyida biz ushbu toifalarning har
biri   haqida   batafsilroq   to'xtalamiz,   lekin   avval   biz   axborot   xavfsizligi
buzilishlarining mumkin bo'lgan turlarini sanab o'tamiz.
Qoidaga   ko'ra,   hujumlar   muayyan   jarayonlarni   boshlash   va   korporativ
resurslardan   suiiste'mol   qilish   uchun   ma'muriy   imtiyozlarni   olishga   qaratilgan.
Hujum   tashqi   tomondan   ham,   ichkaridan   ham   bo'lishi   mumkin,   ammo   uning
manbasidan   qat'i   nazar,   birinchi   qadam   ma'muriy   huquqlarni   olishga   imkon
beradigan   zaifliklarni   izlash   kerak.   Afsuski,   bunday   zaifliklar   ko'plab   dasturiy
mahsulotlarda mavjud va ko'pincha yaxshi hujjatlashtirilgan.
Dasturiy   mahsulotning   "zaif   havolasi"   tomonidan   ishlatilishi   mumkin
bo'lgan   hujumlarning   mumkin   bo'lgan   turlari   ro'yxati   juda   kengdir   -   parollarni
taxmin  qilishdan   veb-serverlarga  hujumlar   va   veb-sahifalarga  bajariladigan   kodni
o'z ichiga olgan ob'ektlarni kiritish (masalan, ActiveX boshqaruvlari). ) Eng keng
tarqalganlari quyidagilarni o'z ichiga oladi:
buferning   toshib   ketishi   -   ruxsatsiz   foydalanuvchi   hujum   qilinayotgan   dasturga
juda   ko'p   miqdordagi   so'rovlarni   yuboradi,   buning   natijasida   ushbu   dastur   bir
vaqtning  o'zida  rejalashtirilgan  hujumga  reaktsiya   bilan   bog'liq  holda  ishlamaydi.
Ushbu   hujum   turi   uzoq   vaqtdan   beri   ma'lum   bo'lsa-da,   ushbu   zaiflik   bilan
ishlaydigan amaliy dasturlar   hali ham yaratilmoqda ;
 standart   parollardan   foydalanish   -   bu   tur   tarmoq   ma'muri   yoki   ma'lumotlar
bazasi ma'muriy parollarni o'zgartirmaslik uchun mo'ljallangan bo'lib, uning
qiymati standart ravishda hujjatlashtiriladi va shuning uchun ma'lum;  zararli   dastur   (zararli   dastur)   -   tarmoqni   ruxsatsiz   kuzatish,   zaifliklarni
qidirish   va   parollarni   aniqlash   uchun   mo'ljallangan   maxsus   dasturlardan
foydalanadi;
 viruslar   zararli   dasturlarning   bir   turi;   qoida   tariqasida   ma'lumotlarni   yo'q
qilish   yoki   tarmoqni   buzish   uchun   xizmat   qiladigan   va   o'z-o'zini   tarqatish
qobiliyati   bilan   ajralib  turadigan  ushbu  dastur.   Ko'pincha  viruslar   tarmoqni
boshqarish yoki manbalardan ruxsatsiz foydalanish uchun foydalaniladi;
 Xizmatdan   bosh   tortish   (DoS)   -   bu   tarmoqqa   hujumlarning   eng   keng
tarqalgan turlaridan biri.Bunday hujumning namoyon bo'lishining eng oddiy
shakli   tarmoqning   barcha   manbalari   (yoki   unda   ishlaydigan   dasturlar)
boshqa   manbalardan   kelgan   ko'plab   so'rovlarga   xizmat   ko'rsatishi   sababli
to'liq qonuniy so'rovni bajarishdan bosh tortishdir.Shuni yodda tutingki, siz
nafaqat o'z tarmog'ingizni bunday hujumlardan himoya qilishingiz, balki uni
boshqa   kompaniyalar   tarmog'iga   hujum   qilish   manbai   sifatida
ishlatishingizni ham oldini olishingiz kerak.
Odatda, axborot xavfsizligi vositalari   birgalikda ishlatiladi , shuning uchun ko'plab
manbalar ko'pincha ma'lum mahsulotlar haqida emas, balki xavfsizlik platformalari
- xavfsizlik platformalari haqida gapirishadi.Keyinchalik, bunday platformalarning
eng keng tarqalgan tarkibiy qismlarini ko'rib chiqamiz.
Antivirus dasturi
Antivirus dasturi korxonani har xil turdagi virus hujumlaridan himoya qilish uchun
mo'ljallangan.Bugungi  kunga  kelib, viruslarning tarqalishi  asosan  elektron pochta
xabarlari   orqali   amalga   oshiriladi,   korporativ   antivirus   dasturlarining   eng   keng
tarqalgan toifasi xabarlar ichida virus imzolarini taniydigan pochta serverlari uchun
antiviruslardir.Shu   bilan   birga,   ko'plab   kompaniyalar   fayl   serverlari   uchun
antivirus   dasturlarini ,   shuningdek   Internet-provayderlar   tomonidan   ishlatiladigan
ixtisoslashtirilgan dasturlarni ishlab chiqaradilar.
 Antivirus dasturi quyidagi tarkibiy qismlardan iborat bo'lishi kerak.
 sozlamalarni boshqarish dasturi;
 fayllarni skanerlash va virusli imzolarni qidirish vositalari;
Ma'lum   viruslar   ta'riflarini   o'z   ichiga   olgan   ma'lumotlar   bazasi   yoki
kutubxona (shuni esda tutingki, antivirus dasturining muvaffaqiyatli ishlashi virus
ta'riflarini   o'z   ichiga   olgan   ma'lumotlar   bazalarini   yangilashning   muntazamligiga
bog'liq).
Gartner   Group   tahliliy   kompaniyasining   ma'lumotlariga   ko'ra,   antivirus
dasturiy   ta'minot   bozorining   etakchilari   Network   Associates,   Symantec,
TrendMicro   hisoblanadi.Sophos,   Computer   Associates,   F-Secure   ham   bozorda
muhim   rol   o'ynaydi.   Ushbu   kompaniyalarning   barchasi   ish   stoli   tizimlari ,   fayl
serverlari,   SMTP   shlyuzlari,   Veb   va   FTP   serverlari   uchun   mahsulotlar   ishlab
chiqaradi, shuningdek tarqatilgan tizimlarni qo'llab-quvvatlaydi. Yuqorida sanab o'tilgan mahsulotlar bilan bir qatorda, "Kasperskiy laboratoriyasi"
va   "DialogueScience"   YoAJning   korporativ   antiviruslari   Rossiya   bozorida   keng
tarqalgan.
Korporativ xavfsizlik devorlari
Korporativ firewall lokal korporativ tarmoqqa kirish va chiqishni boshqaradi
va sof dasturiy vositalar yoki apparat-dasturiy tizimlar bo'lishi mumkin. Xavfsizlik
devori   orqali   o'tadigan   har   bir   ma'lumot   paketi   u   tomonidan   tahlil   qilinadi
(masalan, kelib chiqishi yoki paketni uzatishning boshqa qoidalariga muvofiqligi),
shundan so'ng paket uzatiladi yoki o'tkazilmaydi. Odatda, xavfsizlik devori paketli
filtr yoki proksi-server rolini bajarishi mumkin,   ikkinchi holatda , xavfsizlik devori
so'rovlarni bajarishda vositachi sifatida ishlaydi, manbaga o'z so'rovini yuboradi va
shu   bilan   mahalliy   va   tashqi   tarmoqlar   o'rtasida   to'g'ridan-to'g'ri   aloqani   oldini
oladi.
Xavfsizlik   devorini   tanlashda   kompaniyalar   odatda   mustaqil   sinov
natijalariga asoslanib ish tutadilar. Xavfsizlik devorlari sinovdan o'tkaziladigan eng
keng tarqalgan  standartlar  ITSEC  (Axborot  texnologiyalari  xavfsizligini   baholash
va   sertifikatlash   sxemasi)   va   Umumiy   mezonlar   standarti   deb   nomlangan   IASC
(Axborotni ta'minlash va sertifikatlash xizmatlari).
Gartner   Group   nuqtai   nazaridan   korxona   xavfsizlik   devorlaridagi   eng   mashhur
ishlab chiqaruvchilar - CheckPoint Software, Cisco Systems, Microsoft, NetScreen
Technologies va Symantec Corporation.
Eslatib   o'tamiz,   Check   Point   Software   Technologies,   Cisco   Systems   va
NetScreen   Technologies   mahsulotlari   -   bu   apparat   va   dasturiy   ta'minot   tizimlari,
Microsoft va Symantec mahsulotlari esa standart kompyuter operatsion tizimlarida
ishlaydigan oddiy kompyuterlarda ishlaydigan dasturiy vositalar.
Hujumni   aniqlash vositalari
Hujumlarni   aniqlash   vositalari   hujumga   urinish   sifatida   talqin   qilinishi
mumkin   bo'lgan   hodisalarni   aniqlash   va   bu   haqida   IT   ma'murini   xabardor   qilish
uchun   mo'ljallangan.   Ushbu   vositalarni   ularning   ishlash   printsipiga   ko'ra   ikki
toifaga bo'lish mumkin: butun tarmoq trafigini tahlil  qiluvchi  vositalar  (bu holda,
tegishli   deb   nomlangan   dasturiy   ta'minotning   qismi   ko'pincha   tarmoq   ish
stantsiyalariga   o'rnatiladi)   va   ma'lum   bir   kompyuter   trafigini   tahlil   qiluvchi
vositalar   (masalan,   korporativ   Web-   server).   Hujumlarni   aniqlash   vositalari,
xavfsizlik devori  kabi, dasturiy ta'minot  shaklida  ham, apparat-dasturiy kompleks
shaklida ham amalga oshirilishi mumkin.Shubhasiz, bunday vositalar ehtiyotkorlik
bilan sozlashni talab qiladi, shuning uchun bir tomondan haqiqiy hujum urinishlari
aniqlansa, boshqa tomondan esa soxta ijobiy holatlar chiqarib tashlanishi mumkin. Gartner Group ma'lumotlariga ko'ra, hujumlarni aniqlash bo'yicha bozor   etakchilari
Cisco   Systems ,   Internet   Security   Systems,   Enterasys   Networks   va   Symantec
hisoblanadi. Butler Group ma'lumotlariga ko'ra Computer Associates va Entercept
Security Technology, shuningdek, ushbu toifadagi xavfsizlik mahsulotlarining juda
mashhur ishlab chiqaruvchilari hisoblanadi.
Muayyan  kompyuterning trafigini  tahlil  qiluvchi  vositalar  Symantec va Entercept
Security Technology tomonidan ishlab chiqariladi. Cisco IDS 4210 mahsuloti - bu
apparat-dasturiy   kompleks,   qolganlari   oddiy   kompyuterlarda   standart   operatsion
tizimlarda ishlaydigan dasturiy vositalar.
Xavfsizlik siyosati va standartlari haqida
Ushbu maqolada muhokama qilingan dasturiy ta'minot   kompyuterlar , tarmoqlar va
ma'lumotlardan   foydalanish   qoidalarini,   shuningdek,   ushbu   qoidalarning
buzilishining oldini olish va agar mavjud bo'lsa, bunday holatlarga javob berishni
belgilaydigan   tegishli   xavfsizlik   siyosati   mavjud   bo'lmaganda   to'liq   foydasiz
bo'lishi   mumkin.   Shuni   ham   ta'kidlaymizki,   bunday   siyosatni   ishlab   chiqishda,
masalan,   biznes   sheriklariga   korporativ   axborot   tizimidan   ma'lumotlarni   taqdim
etishda,   ma'lum   bir   faoliyat   bilan   bog'liq   bo'lgan   xavflarni   baholash   kerak.Bu
borada   foydali   tavsiyalar   xalqaro   standartlarda,   xususan,   ISO   17799   axborot
tizimlarining xalqaro xavfsizlik standartlarida mavjud. Xavfsizlik uchun apparat va
dasturiy  ta'minotni   tanlash   ko'p   jihatdan  ma'lum   bir   kompaniya   tomonidan   ishlab
chiqilgan siyosat bilan belgilanadi. Tahlilchi bashoratlari
Korporativ   axborot   xavfsizligi   vositalari   bozorining   hozirgi   holatini   o'rganib
chiqib, oxirida biz ushbu toifadagi mahsulotlar rivojlanish yo'nalishi bo'yicha ba'zi
tahlilchilarning prognozlarini keltiramiz.
Gartner   Group   prognozlariga   ko'ra,   korporativ   axborot   xavfsizligi   bozorini
rivojlantirishning   asosiy   yo'nalishlaridan   biri   bu   dasturiy   ta'minot   va   dasturiy
ta'minot   xavfsizlik   devori ,   hujumlarni   aniqlash   vositalari,   zaifliklarni   qidirish
vositalari,   antivirus   dasturlari   va,   ehtimol,   vositalarni   birlashtirgan   xavfsizlik
platformasi   deb   ataladigan   keyingi   rivojlanishdir.   Elektron   pochta   tekshiruvi   va
spamga   qarshi   vositalar.
Gartner   Group   ma'lumotlariga   ko'ra,   korporativ   xavfsizlik   texnologiyalarini
rivojlanishiga   ta'sir   qiluvchi   yana   bir   omil   -   bu   Internet-servislardan
foydalanishning ko'payishi bo'ladi. Shuning uchun, xavfsizlik devori va hujumlarni
aniqlash   vositalari   ishlab   chiqaruvchilari   tarmoqlarni   SOAP   xabarlari   va   XML
ma'lumotlarini   kirish   vositasi   sifatida   ishlatadigan   hujumlardan   himoya   qilish
uchun   qo'shimcha   vos italarni   chiqarishni   kutishlari   kerak. Zamonaviy
texnologiyalar   o'rtacha   inson   hayotining   barcha   sohalariga   -   uy   sharoitida   ish
kunidan   kechgacha   kirib   keldi.Va   odamlar   foydalanadigan   eng   keng   tarqalgan
qurilmalardan biri - kompyuterlar, planshetlar  va onlayn rejimda ishlaydigan turli
xil mobil qurilmalar. Bir paytning o'zida axborotni muhofaza qilish aynan shunday taraqqiyot   fondi   oldida.Antiviruslarni   himoyalash   -   bu   kompleks   chora-
tadbirlarning   bir   qismidir.Internet   har   qanday   tizimga   tushganda   muhim   fayllarni
buzishga   yoki   yo'q   qilishga   qodir   bo'lgan   dushman   dasturlari   bilan
bezovtalanmoqda.
ANTIVIRUSLARNI HIMOYA QILISH
Turli viruslarning potentsial va dolzarb xavfliligini hisobga olgan holda, 
zamonaviy foydalanuvchilar ishonchli himoya choralari ko'rilmayapti.Zararli 
dasturni faollashtiradigan barcha jarayonlarni mustaqil kuzatish 
imkonsizdir.Shuning uchun xavfsizlikni muntazam ravishda yondashishingiz 
kerak.
Ma'lumotlarning antivirus muhofazasini qo'llash bo'yicha qisqacha 
ko'rsatmalar   Quyidagilardan iborat:
- matn tahrirlovchisiga e'tibor bering va makrolarning bajarilishiga qarshi himoya 
qilish kerakligiga ishonch hosil qiling;
- Har qanday raqamli media (flesh-disklar, disklar) ularning yordami bilan ishga 
tushirilmasdan oldin tekshirilishi kerak;
- kompyuterda ishonchli virusga qarshi dasturni o'rnatish va u to'liq to'lanadi;
- har qanday muhim axborotning davriy zahiralari ham dolzarbdir.
Eng boshidanoq tushunilishi kerak bo'lgan narsa - erkin dasturiy ta'minotni 
saqlashga harakat qilishning befoydaligi.Agar axborotning antivirusli muhofazasini
qo'llash bo'lsa   Kompyuteringizda qimmatli ma'lumotlarni saqlash nuqtai nazaridan 
juda muhimmi, unda har qanday kesish usulidan foydalanish qiyin emas.
VIRUS HAQIDA NIMA BILISHINGIZ KERAK
Kuchli tahdidlar odatiy foydalanuvchilar va   korporativ tarmoqlarning   operatsion 
tizimlariga doimo ta'sir qilishini tushunish uchun ushbu mavzuni e'tiborga olish 
kerak   .
Shunday qilib, axborotlarni himoya qilish uchun virusga qarshi vositalar zararli 
dasturlarga qarshilik ko'rsatishga qaratilgan bo'lib, ular quyidagi mezonlarga 
muvofiq taqsimlanishi mumkin: - halokatli imkoniyatlar;
- yashash joylari;
      - Virus ostida joylashgan algoritmning xususiyatlari; tabitatning qanday 
zararlanishiga yo'l.
Boshqacha qilib aytganda, viruslar tizimning turli qismlariga yuklanishi va boshqa 
salbiy ta'sirga ega bo'lishi mumkin. Masalan, zararli dasturlar disklarni yoki boshqa
ommaviy axborot vositalaridan, shuningdek, bajariladigan fayllarga yuklash 
qismlarini kiritishi mumkin. Bundan tashqari, tarmoqning ochiq joylarida tarqalgan
ko'plab tahdidlar mavjud va ma'lum bir saytni yuklab olish yoki dasturni yuklab 
olish tizimiga kirish mumkin Buzilish darajasiga kelsak, viruslar ham zararsiz, ham
xavfli. Ammo algoritmning xususiyatlariga qarab, har bir narsa biroz murakkab: 
ko'rinmas dasturlardan turli xil variantlarni makro-viruslarga uzoq muddat 
ro'yxatlashingiz mumkin.
Shubhasiz, tizimni saqlab qolish uchun mavjud bo'lgan tahdidlar juda ko'p, va 
ularning soni doimiy ravishda o'sib bormoqda. Shuning uchun antivirus dasturlari 
yordamida axborotni muhofaza qilish oddiy foydalanuvchilarning va yirik 
kompaniyalarning kundalik hayotining ajralmas qismi bo'lib qoladi.

MAVZU:Axborot xavfsizligi va axborotlarni himoyalash usullari . Axborotlarni himoyalashning texnik va dasturiy vositalari. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari. REJA: 1. Axborot xavfsizligi va axborotlarni himoyalash usullari . 2. Axborotlarni himoyalashning texni va dasturiy vositalari. 3. Axborotlarni himoyalash usullari. Identifikatsiya va autentifikatsiya masalalari.

Axborot xavfsizligi ( inglizcha : Information Security , shuningdek, inglizcha : InfoSec ) — axborotni ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, o zgartirish, tadqiq qilish, yozib olish yoki yo q qilishning oldini ʻ ʻ olish amaliyotidir. Ushbu universal kontseptsiya ma lumotlar qanday shaklda ʼ bo lishidan qat iy nazar (masalan, elektron yoki, jismoniy) amal qiladi. Axborot ʻ ʼ xavfsizligini ta minlashning asosiy maqsadi ma lumotlarning konfidensialligi, ʼ ʼ yaxlitligi va mavjudligini muvozanatli, qo llashning maqsadga muvofiqligini ʻ hisobga olgan holda va tashkilot faoliyatiga hech qanday zarar yetkazmasdan himoya qilishdir. Bunga, birinchi navbatda, asosiy vositalar va nomoddiy aktivlar, tahdid manbalari, zaifliklar, potensial ta sirlar va mavjud xavflarni boshqarish ʼ imkoniyatlarini aniqlaydigan ko p bosqichli xavflarni boshqarish jarayoni orqali ʻ erishiladi. Bu jarayon xavflarni boshqarish rejasining samaradorligini baholash bilan birga olib boriladi. Ushbu faoliyatni standartlashtirish maqsadida ilmiy va kasbiy hamjamiyatlar texnik axborot xavfsizligi choralari, yuridik javobgarlik, shuningdek, foydalanuvchi va ma murlarni tayyorlash standartlari sohasida asosiy ʼ metodologiya, siyosat va tarmoq standartlarini ishlab chiqishga qaratilgan doimiy hamkorlik asosida ish olib boradi. Ushbu standartlashtirishga asosan ma lumotlarga ʼ kirish, qayta ishlash, saqlash va uzatishni tartibga soluvchi keng ko lamli qonunlar va qoidalar ta sir ko rsatadi. Biroq, tashkilotda agar doimiy ʻ ʼ ʻ takomillashtirish madaniyati to g ri shakllantirilmagan bo lsa, har qanday ʻ ʻ ʻ standartlar va metodologiyalarni joriy etish yuzaki ta sir ko rsatishi mumkin. ʼ ʻ Axborot xavfsizligining markazida axborotni himoya qilish faoliyati — uning maxfiyligi, mavjudligi va yaxlitligini ta minlash, shuningdek, tanqidiy ʼ vaziyatda har qanday murosaga yo l qo ymaslik masalasi yotadi ʻ ʻ . Bunday holatlarga tabiiy, texnogen va ijtimoiy ofatlar, kompyuterning ishdan chiqishi, jismoniy o g irlik va boshqalar kiradi. Dunyodagi aksariyat tashkilotlarning ish ʻ ʻ jarayonlari hanuz qog oz asosidagi xujjatlarga asoslangan, bo lib, tegishli axborot ʻ ʻ xavfsizligi choralarini talab qilsa-da, korxonalarda raqamli texnologiyalarni joriy etish bo yicha tashabbuslar soni barqaror o sib bormoqda ʻ ʻ . Bu esa axborotni himoya qilish uchun axborot texnologiyalari (IT) xavfsizligi bo yicha ʻ mutaxassislarni jalb qilishni talab qiladi. Ushbu mutaxassislar axborot xavfsizligi texnologiyasini (ko p hollarda ʻ kompyuter tizimlarining bir turini) ta minlaydi. Bu ʼ kontekstda kompyuter nafaqat maishiy shaxsiy kompyuterni, balki har qanday murakkablik va maqsadli raqamli qurilmalar, ya ni elektron kalkulyatorlar va ʼ maishiy texnika kabi ibtidoiy va izolyatsiya qilinganlardan tortib, sanoat boshqaruv tizimlari va kompyuter tarmoqlari orqali ulangan superkompyuterlargacha bo lgan ʻ raqamli qurilmalarni anglatadi. Yirik korxona va tashkilotlar o z bizneslari uchun ʻ

axborotning hayotiy ahamiyati va qiymati tufayli, qoida tariqasida, o z xodimlarigaʻ axborot xavfsizligi bo yicha mutaxassislarni yollaydilar. Ularning vazifasi barcha ʻ texnologiyalarni maxfiy ma lumotlarni o g irlash yoki tashkilotning ichki ʼ ʻ ʻ tizimlarini nazorat qilishga qaratilgan zararli kiberhujumlardan himoya qilishdir. Axborot xavfsizligi bandlik sohasi sifatida so nggi yillarda sezilarli darajada ʻ rivojlandi va o sdi. U tarmoq va tegishli infratuzilma xavfsizligi, dasturiy ta minot ʻ ʼ va ma lumotlar bazasini himoya qilish, axborot tizimlari auditi, biznesning ʼ uzluksizligini rejalashtirish, elektron yozuvlarni aniqlash va kompyuter kriminalistikasi kabi ko plab professional ixtisosliklarni yaratdi. Axborot ʻ xavfsizligi bo yicha mutaxassislar mehnat bozorida yuksak barqaror bandlikka va ʻ yuqori talabga ega. Bir qator tashkilotlar ( ISC )² tomonidan olib borilgan keng ko lamli tadqiqotlar natijasida ma lum bo lishicha, 2017-yilda axborot xavfsizligi ʻ ʼ ʻ sohasi rahbarlarining 66 % o z bo limlarida ishchi kuchining keskin ʻ ʻ yetishmasligini tan olishgan va 2022-yilga kelib bu sohada mutaxassislarning tanqisligi darajasi butun dunyoda 1 800 000 kishini tashkil etishini taxmin qilgan. Tahdidlar va xavfsizlik choralari Axborot xavfsizligiga tahdidlar turli shakllarda bo lishi mumkin. 2018-yil ʻ uchun eng jiddiy tahdidlar „xizmat ko rsatish usulidagi jinoyatlar“ ʻ ( inglizcha : Crime-as-a-Service ), Internet mahsulotlari, ta minot zanjirlari va ʼ tartibga solish talablarining murakkabligi bilan bog liq bo lgan tahdidlar ʻ ʻ bo lgan ʻ [10] . „Xizmat ko rsatish usulidagi jinoyatlar“ yirik jinoiy hamjamiyatlar ʻ uchun darknet bozorida jinoiy xizmatlar paketini yangi paydo bo lgan ʻ kiberjinoyatchilarga arzon narxlarda taqdim etishning bir namunasidir. Bu yuqori texnik murakkablik yoki yuqori narx tufayli ilgari erishib bo lmagan ʻ xakerlik hujumlarini amalga oshirish imkonini beradi. Bu esa kiberjinoyatni ommaviy hodisaga aylantiradi [11] . Ko pgina tashkilotlar Internet ʻ mahsulotlarini faol tatbiq qilmoqdalar. Bu qurilmalar ko pincha xavfsizlik ʻ talablarisiz ishlab chiqilganligi bois, kiberhujumlar uchun qo shimcha imkoniyatlar ʻ yaratadi. Bundan tashqari, internet xizmatlarining jadal rivojlanishi va murakkablashuvi uning shaffofligini pasaytiradi, bu esa noaniq belgilangan huquqiy qoidalar va shartlar bilan birgalikda tashkilotlarga qurilmalar tomonidan to plangan mijozlarning shaxsiy ma lumotlaridan o z ixtiyoriga ko ra, ular ʻ ʼ ʻ ʻ bilmagan holda foydalanish imkonini beradi. Bundan tashqari, tashkilotlarning o zlari IoT qurilmalari tomonidan to plangan ma lumotlarning qaysi biri tashqariga ʻ ʻ ʼ uzatilishini kuzatishi mushkul masaladir. Ta minot zanjirlariga tahdid shundaki, tashkilotlar o zlarining yetkazib ʼ ʻ beruvchilari bilan turli xil qimmatli va nozik ma lumotlarni almashishadi, natijada ʼ ular ustidan bevosita nazorat yo qoladi. Shunday qilib, ushbu ma lumotlarning ʻ ʼ

maxfiyligi, yaxlitligi yoki mavjudligini buzish xavfi sezilarli darajada oshadi. Bugungi kunda regulyatorlarning tobora ko payib borayotgan yangi talablari ʻ tashkilotlarning hayotiy axborot aktivlarini boshqarishni sezilarli darajada murakkablashtirmoqda. Masalan, 2018-yilda Evropa Ittifoqida qabul qilingan „Umumiy ma lumotlarni himoya qilish qoidalari“ ( ʼ inglizcha : General Data Protection Regulation, GDPR ) har qanday tashkilotdan istalgan vaqtda o z ʻ faoliyati yoki ta minot zanjirining istalgan qismida joylashtirilgan shaxsiy ʼ ma lumotlarning mazmuni, ularni qayta ishlash usullari, saqlanish va himoyalanish ʼ tartibi va qanday maqsadlar uchun xizmat qilishini ko rsatishni talab qiladi. ʻ Bundan tashqari, ushbu ma lumot nafaqat vakolatli organlar tomonidan tekshirish ʼ paytida, balki ushbu ma lumotlar egasining birinchi talabiga binoan ham taqdim ʼ etilishi lozim. Bunday muvofiqlikka rioya qilish muhim byudjet mablag lari va ʻ resurslarini tashkilotning boshqa axborot xavfsizligi vazifalaridan chetlashtirishni talab qiladi. Shaxsiy ma lumotlarni qayta ishlashni soddalashtirish uzoq muddatli ʼ istiqbolda axborot xavfsizligini yaxshilashni nazarda tutsa ham, qisqa muddatda tashkilotning xatarlari sezilarli darajada oshadi . Aksariyat odamlar u yoki bu tarzda axborot xavfsizligi tahdidlariga duchor bo lishadi. Masalan, ular zararli dasturlar (viruslar va kompyuter qurti, troya ʻ oti(kompyuter virusi) va firibgarlik dasturlari), fishing yoki identifikatorni o g irlash qurboni bo lishadi. Fishing ( ʻ ʻ ʻ inglizcha : Phishing ) — maxfiy ma lumotlarni (masalan, hisob, ʼ parol yoki kredit karta ma lumotlari) olishga ʼ qaratilgan firibgarlik harakatlaridir. Odatda, ular internet foydalanuvchisini har qanday tashkilotning ( bank , internet-do kon ʻ , ijtimoiy tarmoq va h.k.) asl veb- saytidan ajratib bo lmaydigan soxta veb-saytga jalb qilishga harakat qiladilar. ʻ Qoida tariqasida, bunday urinishlar tashkilot nomidan. soxta veb-saytlarga havolalarni o z ichiga olgan soxta elektron pochta xabarlarini ommaviy yuborish ʻ orqali amalga oshiriladi. Foydalanuvchi brauzerda bunday havolani ochib, o z ʻ hisob ma lumotlarini kiritib firibgarlarning o ljasiga aylanadi. 1964-yilda ingliz ʼ ʻ tiliga Andoza:Tr kiritilgan bo lib, unda kimningdir shaxsiy ma lumotlari (masalan, ʻ ʼ ko pincha fishing yo li bilan olingan ism, bank hisobi yoki kredit karta raqami) ʻ ʻ firibgarlik va boshqa jinoyatlarni sodir etishda foydalaniladi. Jinoyatchilar nomidan noqonuniy moliyaviy imtiyozlar, qarz olgan yoki boshqa jinoyatlarni sodir etgan shaxs ko pincha ayblanuvchining o zi bo lib qoladi va bu uning uchun ʻ ʻ ʻ jiddiy moliyaviy va huquqiy oqibatlarga olib kelishi mumkin. Axborot xavfsizligi shaxsiy hayotga bevosita ta sir qiladi va bu holat turli madaniyatlarda turlicha ʼ ta riflanishi mumkin. ʼ Hukumatlar , harbiylar , korporatsiyalar , moliya institutlari, tibbiyot muassasalari va xususiy korxonalar o z xodimlari, mijozlari, mahsulotlari, ʻ

tadqiqotlari va moliyaviy natijalari haqida doimiy ravishda katta miqdordagi maxfiy ma lumotlarni to playdi. Agar bunday ma lumotlar raqobatchilar yoki ʼ ʻ ʼ kiberjinoyatchilar qo liga tushib qolsa, bu tashkilot va uning mijozlari uchun keng ʻ qamrovli huquqiy oqibatlarga, tuzatib bo lmas moliyaviy va ayanchli ʻ yo qotishlarga olib kelishi mumkin. Biznes nuqtai nazaridan, axborot xavfsizligi ʻ xarajatlarga nisbatan muvozanatli bo lishi kerak. Gordon-Lob[en] iqtisodiy modeli ʻ bu muammoni hal qilishning matematik apparatni tavsiflaydi [ . Unga ko ra axborot ʻ xavfsizligi tahdidlari yoki axborot xavflariga qarshi kurashishning asosiy usullari quyidagilardan iborat:  kamaytirish — zaifliklarni bartaraf etish va tahdidlarning oldini olish uchun xavfsizlik va qarshi choralarni amalga oshirish;  uzatish — tahdidlarni amalga oshirish bilan bog liq xarajatlarni uchinchi ʻ shaxslar: sug urta yoki autsorsing kompaniyalariga o tkazish; ʻ ʻ  qabul qilish — xavfsizlik choralarini amalga oshirish xarajatlari tahdidni amalga oshirishdan mumkin bo lgan zarardan oshib ketgan taqdirda moliyaviy ʻ zaxiralarni shakllantirish;  voz kechish — haddan tashqari xavfli faoliyatdan voz kechish AXBOROTLARNI HIMOYALASHNING TEXNIK VA DASTURIY VOSITALARI. Axborotlarni himoyalash Butun jahon axborot makoninig yaratilishi, shaxsiy kompyut е rlarning ommaviy ishlatilishi hamda kompyut е r tizimlarining rivojlanishi axborotlarni himoyalashning kompl е ks muammolarini k е ltirib chiqaradi. Bu tizimlarda ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab tadqiqotlarni talab etadi. Shuningd е k, axborotlarning qimmatligiga qarab, himoya xarajatlarining optimal, maqsadga muvofiq darajasini ishlab chiqish zaruriyati tug`iladi. Yuqori darajada axborotlar xavfsizligini ta'minlovchi xarajatlarni hisoblash – mumkin bo`lgan tajovuzlarni to`liq o`rganish, ular har birining xavflilik darajasini aniqlashni taqozo etadi. «D е t е ktorlashtirilgan oby е ktlar». Zarar k е tiruvchi dasturlarni kim va nima uchun yaratadi? Avvalo - eng asosiy savolga javob b е raylik. Bu kimga k е rak? Nima uchun kompyut е rlar, tarmoqlar, mobil t е l е fonlari faqat foydali axborotlarnigina emas, balki turli xil zararli dasturlarni ham tarqatuvchi maskanga aylanib qoldi? Bu savolga javob b е rish qiyin emas. Barcha (yoki d е yarli barcha) kashfiyotlar, ommaviy foydalanish t е xnologiyalari — ertami-k е chmi b е zorilar, qalloblar, firibgarlar va boshqa jinoyatchilar vositalariga aylangan. Biror narsadan b е zorilik yoki jinoyatchilik maqsadida foydalanish imkoniyati paydo bo‘lishi bilanoq — albatta, mazkur yangi t е xnologiyalardan kashfiyotchi mo‘ljallagan maqsadlarda emas, balki aksincha g‘arazli niyatlarda yoki atrofdagilarga o‘z shaxsiyatini namoyon etish uchun foydalanadiganlar paydo bo‘ladi. Afsuski, bu qismatdan — kompyut е rlar,