logo

AXBOROT XAVFSIZLIGI

Загружено в:

20.11.2024

Скачано:

0

Размер:

666.6376953125 KB
AX BOROT X AVFSI ZLIGI
1.Axborot xavfsizligi tushunchasi 
2.Axborot himoyasi 
3.Axborot xavfsizligi siyosati 
4.Axborotni himoyalash usullari  Axborot  xavfsizligi   ( inglizcha :  Information 
Security ,	
 	shuningdek,  inglizcha :  InfoSec ) —	 
axborotni	
 	ruxsatsiz	 	kirish,	 	foydalanish,	 
oshkor	
 	qilish,	 	buzish,	 	o zgartirish,	 	tadqiq	 	ʻ
qilish,	
 	yozib	 	olish	 	yoki	 	yo q	 	qilishning	 	ʻ
oldini	
 	olish	 	amaliyotidir.	 	Ushbu	 	universal	 
kontseptsiya	
 	ma lumotlar	 	qanday	 	shaklda	 	ʼ
bo lishidan	
 	qat iy	 	nazar	 	(masalan,	 	elektron	 	ʻ ʼ
yoki,	
 jismoniy)	 amal	 qiladi. Tarmoq x av f s iz ligi 
Web da x av f s izlik ni ta‘ minlas h 
Ilov a v a operats ion tizim x av f s izligiXavfsizlik sohalari
Axborot xavfsizligini ta‘minlash barcha sohalarda amalga 
oshirilib, ular asosan quyidagilarga boʻlinadi    Koʻp zararli, xatoli 
dasturlarni 
mavjudligi Niyati buzuq 
foydalanuvchilarni 
mavjudligi
Sotsial injiniring Fizik himoya zaifliklari Axborot  xavfsizligi  muammolari.  Axborot  xavfsizligida  muammolar  turi 
ko p bo lib, ular asosan quyidagi sabablarga ko ra kelib chiqadi: ʻ ʻ ʻ Axborot xavfsizligida muammolarni 
ortishiga asosan quyidagilar 
motivatsiya boʻlishi mumkin
Foy da 
Terroriz m 
Harbiy  s oha Axborot xavfsizligida	 mavjud	 muammolar	 xavflilik	 
darajasiga	
 	ko ra:	 	zaiflik,	 	tahdid	 	va	 	hujumga	 	olib	 	ʻ
keluvchilarga
 bo lishi	 mumkin:	 	ʻ
Zaiflik   – bu	
 	tizimda	 	mavjud	 	bo lgan	 	xavfsizlik	 	ʻ
muammoasi	
 	bo lib,	 	ular	 	asosan	 	tizimning	 	yaxshi	 	ʻ
shakllantirilmaganligi	
 yoki	 sozlanmaganligi	 sababli	 
kelib	
 chiqadi.	 Zaifliklar	 tizimlarda	 katta	 yoki	 kichik	 
tarzda	
 mavjud	 bo ladi.	 	ʻ
Tahdid   – bu	
 	mavjud	 	bo lgan	 	zaiflik	 	natijasida	 	ʻ
bo lishi	
 	mumkin	 	bo lgan	 	hujum	 	turi	 	bo lib,	 	ular	 	ʻ ʻ ʻ
asosan	
 tizimni	 kamchiliklarini	 o rganish	 natijasida	 	ʻ
kelib	
 chiqadi.	 
Hujum   – bu
 	mavjud	 	tahdidni	 	amalga	 	oshirilgan	 
ko rinishi	
 	bo lib,	 	bunda	 	kutilgan	 	tahdid	 	amalga	 	ʻ ʻ
oshiriladi. Axborot himoyasi 
Axborot xavfsizligi	 konsepsiyasi	 uchta	 tashkil	 etuvchidan	 iboratligini	 e‘tiborga	 olinsa,	 
axborot	
 xavfsizligini	 ta‘minlash	 deganda	 ma‘lumotning	 quyidagi	 uchta	 xususiyatini	 ta‘minlash	 
tushunish	
 mumkin.	 
Quyida	
 keltirilgan	 quyidagi	 rasmda	 ushbu	 uchta	 xususiyatni	 ta‘minlashda	 kriptografik	 
usullarning	
 tutgan	 o rni	 keltirilgan.	 Umumiy	 holda	 axborot	 xavfsiziligini	 ta‘minlash	 deganda	 	ʻ
ushbu	
 uchta	 xususiyatni	 ta‘minlash	 tushunilib,	 har	 bir	 xususiyat	 muhimligi	 axborotning	 turiga	 
va	
 foydalanilishga	 ko ra	 har	 xil	 bo lishi	 mumkin.	 	ʻ ʻ Konfidensiallik  (ruxsatsiz  o qishning  mumkin  emasligi)ʻ   xususiyati	 	axborotning	 	ruxsat	 	etilmagan	 
foydalanuvchilardan	
 	yashirish,	 	ma‘lumot	 	ma‘nosini	 	tushunib	 	olmaslik	 	uchun,	 	uni	 	tushunarsiz	 	holatga	 
o tkazish	
 kabi	 vazifalarni	 bajarish	 orqali	 bajariladi.	 	ʻ Axborotning	 ushbu	 xususiyati	 kriptografik	 himoya	 
usullaridan	
 biri	 sanalgan,	 shifrlash	 usullari	 asosida	 amalga	 oshiriladi.	 Shifrlash	 usullari	 yordamida	 ochiq	 
ma‘lumot	
 	yashiringan	 	ko rinishdagi	 	shifr	 	matn	 	holatiga	 	aylanadi.	 	Bu	 	esa	 	uni	 	buzg’unchining	 	ʻ
foydalanishidan	
 oldini	 oladi.	 
Butunlik  (ruxsatsiz  yozishning  mumkin  emasligi)   xususiyati	
 asosida	 ma‘lumotni	 uzatish	 davomida	 unga	 
o zgartirish	
 kiritilganligi	 yoki	 kiritilmaganligi	 aniqlanadi.	 Ushbu	 xususiyat	 boshqacha	 qilib	 aytilganda,	 	ʻ
ma‘lumotni	
 	buzg’unchi	 	tomonidan	 	o zgartirilgan	 	(almashtirilgan,	 	o chirib	 	tashlangan)ligini	 	aniqlashni	 	ʻ ʻ
bildiradi.	
 Axborotning	 ushbu	 xususiyati	 kriptografik	 himoya	 usullari	 asosida	 amalga	 oshiriladi.	 Hozirda	 
kriptografik	
 	xesh	 	funksiyalar	 	asosida	 	ma‘lumotning	 	butunligini	 	ta‘minlash	 	usullari	 	amaliyotda	 	keng	 
qo llaniladi.	
 	ʻ
Foydalanuvchanlik  xususiyati	
 axborotdan	 istalgan	 vaqt	 doirasida	 foydalanish	 imkoniyati	 mavjudligi	 bilan	 
belgilanadi.	
 Ushbu	 xususiyat	 ochiq	 turdagi	 ma‘lumot	 uchun	 dastlabki	 talab	 etiladigan	 talabdir.	 Ushbu	 
xususiyatni	
 	buzilishiga	 	olib	 	keluvchi	 	hujum	 	usullaridan	 	biri	 	DOS	 	(Denial	 	Of	 	Service)	 	yoki	 	uning	 
shaklantirilgan	
 	ko rinishi	 	DDOS	 	(Distributed	 	Denial	 	Of	 	Service)	 	sanalib,	 	ushbu	 	hujum	 	usuli	 	tizimni	 	ʻ
foydalanuvchanlik
 xususiyatini	 buzilishiga	 olib	 keladi. Ushbu uchta	 xususiyat	 axborot	 himoyasining	 asosiy	 tashkil	 etuvchilari	 sanalib,	 axborotni	 himoyalash	 
deganda	
 asosan	 shu	 uchta	 xususiyatni	 ta‘minlash	 tushiniladi.	 Ammo	 ushbu	 uchta	 xususiyat	 to liq	 bajarilishi	 uchun	 bir	 	ʻ
nechta	
 bajarilishi	 mumkin	 bo lgan	 ishlar	 talab	 etiladi.	 Boshqacha	 qilib	 aytganda	 ushbu	 uchta	 xususiyatni	 bajarishdan	 	ʻ
oldin,	
 quyida	 keltirilgan	 amaliyotlarni	 bajarishga	 to g’ri	 keladi	ʻ
Rasm:	
 Foydalanishni	 boshqarish	  Identifikatsiya –  bu foydalanuvchini tizimga 
oʻzini tanitish jarayoni boʻlib, unda 
foydalanuvchi nomidan (login), maxsus 
shaxsiy kartalardan yoki biometrik 
xususiyatlaridan foydalanish mumkin  
Autentifikatsiya –  bu foydalanuvchilarni haqiqiyligini 
tekshirish jarayoni boʻlib, jarayon natijasida 
foydalanuvchi tizimdan foydalanish uchun ruxsat 
oladi yoki olmaydi  
Avtorizatsiya –  bu foydaluvchiga tizim tomonidan berilgan 
huquqlar toʻplami boʻlib, foydalanuvchini tizim doirasida 
qilishi mumkin boʻlgan vazifalarini belgilaydi.  Axborot xavfsizligi siyosati 
Axborot  xavfsizligi  siyosati  – tashkilot 	o z	 	faoliyatida	 	rioya	 	qiladigan	 	axborot	 	ʻ
xavfsizligi	
 	sohasidagi	 	hujjatlangan	 	qoidalar,	 	muolajalar,	 	amaliy	 	usullar	 	yoki	 	amal	 
qilinadigan	
 	prinsiplar	 	majmui	 	sanalib,	 	u	 	asosida	 	tashkilotda	 	axborot	 	xavfsizligi	 
ta‘minlanadi.	
 
Axborot	
 	xavfsizligining	 	siyosatini	 	ishlab	 	chiqishda,	 	avvalo	 	himoya	 	qilinuvchi	 
ob‘ekt	
 	va	 	uning	 	vazifalari	 	aniqlanadi.	 	So ngra	 	dushmanning	 	bu	 	ob‘ektga	 	qiziqishi	 	ʻ
darajasi,	
 	hujumning	 	ehtimolli	 	turlari	 	va	 	ko riladigan	 	zarar	 	baholanadi.	 	Nihoyat,	 	ʻ
mavjud	
 	qarshi	 	ta‘sir	 	vositalari	 	yetarli	 	himoyani	 	ta‘minlamaydigan	 	ob‘ektning	 	zaif	 
joylari	
 aniqlanadi.	 
Samarali	
 himoya	 uchun	 har	 bir	 ob‘ekt	 mumkin	 bo lgan	 tahdidlar	 va	 hujum	 	ʻ
turlari,	
 	maxsus	 	instrumentlar,	 	qurollar	 	va	 	portlovchi	 	moddalarning	 	ishlatilishi	 
ehtimolligi	
 nuqtai	 nazaridan	 baholanishi	 zarur.	 Ta‘kidlash	 lozimki,	 niyati	 buzuq	 odam	 
uchun	
 eng	 qimmatli	 ob‘ekt	 uning	 e‘tiborini	 tortadi	 va	 ehtimolli	 nishon	 bo lib	 xizmat	 	ʻ
qiladi	
 va	 unga	 qarshi	 asosiy	 kuchlar	 ishlatiladi.	 Bunda,	 xavfsizlik	 siyosatining	 ishlab	 
chiqilishida	
 	yechimi	 	berilgan	 	ob‘ektning	 	real	 	himoyasini	 	ta‘minlovchi	 	masalalar	 
hisobga	
 olinishi	 lozim.	  Binolar, imoratlar	 va	 axborot	 vositalarining	 xavfsizlik	 tizimini	 nazorat	 punktlarini	 bir	 zonadan	 ikkinchi	 zonaga	 o tish	 	ʻ
yo lida	
 joylashtirgan	 xolda	 konsentrik	 halqa	 ko rinishida	 tashkil	 etish	 maqsadiga	 muvofiq	 hisoblanadi.	ʻ ʻ
Binodagi kompyuter tizimining xavfsizlik tizimi    1-hudud.  Kompyuter	 	tarmog’i	 	(KT)	 
xavfsizligining	
 tashqi	 zonasi	 
Ta‘minlanishi:	
 	fizik	 	to siqlar	 	perimetr	 	ʻ
bo ylab	
 	o tish	 	joylari	 	xududga	 	kirish	 	ʻ ʻ
nazoratining	
 noavtomatik	 tizimi;	 
2-hudud.  	
KT	 xavfsizligining	 o rtadagi	 	ʻ
zonasi	
 	Ta‘minlanishi:	 	eshiklari	 	elektron	 
himoyalangan	
 	nazorat	 	punktlari	 
videokuzatish	
 	bo sh	 	zonalarini	 	chiqarib	 	ʻ
tashlash;	
 
        3-hudud.  	
KT	 xavfsizligining	 ichki	 
zonasi.	
 Ta‘minlash:	 shaxsiy	 kompyuterga	 
foydalanish	
 	faqat	 	nazorat	 	tizimi	 	orqali	 
identifikatsiyalashning	
 biometrik	 tizimi;	   Axborotni himoyalash usullari 
Kompyuter tarmog’ida	 axborotni	 samarali	 himoyasini	 ta‘minlash	 uchun	 himoya	 tizimini	 loyihalash	 va	 
amalga	
 oshirish	 uch	 bosqichda	 amalga	 oshirilishi	 kerak:	 
- xavf-xatarni tahlillash ;	
 
- xavfsizlik siyosatini amalga oshirish ;	
 
- xavfsizlik siyosatini madadlash .	
 
Birinchi  bosqichda - kompyuter	
 	tarmog’ining	 	zaif	 	elementlari	 	tahlillanadi,	 	tahdidlar	 	aniqlanadi	 	va	 
baholanadi,	
 himoyaning	 optimal	 vositalari	 tanlanadi.	 Xavfxatarni	 tahlillash	 xavfsizlik	 siyosatini	 qabul	 qilish	 
bilan	
 tugallanadi.	 
Ikkinchi  bosqich  -	
 xavfsizlik	 siyosatini	 amalga	 oshirish	 moliyaviy	 xarajatlarni	 hisoblash	 va	 masalalarni	 
yechish	
 uchun	 mos	 vositalarni	 tanlash	 bilan	 boshlanadi.	 
Bunda	
 	tanlangan	 vositalar	 	ishlashining	 	ixtilofli	 	emasligi,	 	vositalarni	 	yetkazib	 	beruvchilarning	 obro si,	 	ʻ
himoya	
 mexanizmlari	 va	 beriladigan	 kafolatlar	 xususidagi	 to la	 axborot	 olish	 imkoniyati	 kabi	 omillar	 hisobga	 	ʻ
olinishi	
 zarur.	 Undan	 tashqari,	 axborot	 xavfsizligi	 bo yicha	 asosiy	 qoidalar	 aks	 ettirilgan	 prinsiplar	 hisobga	 	ʻ
olinishi	
 kerak.	 
Uchinchi bosqich  -	
 xavfsizlik	 siyosatini	 madadlash	 bosqichi	 eng	 muxim	 hisoblanadi.	 Bu	 bosqichda	 
o tkaziladigan	
 tadbirlar	 niyati	 buzuq	 odamlarning	 tarmoqqa	 bostirib	 kirishini	 doimo	 nazorat	 qilib	 turishni,	 	ʻ
axborot	
 ob‘ektini	 himoyalash	 tizimidagi	 ―tahdidlarni	 aniqlashni,	 konfidensial	 ma‘lumotlardan	 ruxsatsiz	 
foydalanish	
 hollarini	 hisobga	 olishni	 talab	 etadi.	 Tarmoq	 xavfsizligi	 siyosatini	 himoyalashda	 asosiy	 javobgarlik	 
tizim	
 adminstratori	 bo ynida	 bo ladi.	 	ʻ ʻ Axborotni 	himoyalashda	 	hozirda	 	qator	 	himoya	 	usullaridan	 
foydalanilib,	
 umummiy	 holda	 ular	 quyidagilarga	 bo linadi:	 	ʻ
– axborotning huquqiy himoyasi; 
– axborotning injiner – texnik himoyasi; 
– axborotning tashkiliy himoyasi; 
– axborotning dasturiy himoyasi; 
– axborotning apparat va apparat-dasturiy himoyasi. 
Himoya	
 usullarining	 turlanishi	 ularda	 foydalanilgan	 vositalar	 va	 
yondoshishlarga	
 asoslanadi.	 Himoya	 usullarining	 tanlash	 esa	 o z	 	ʻ
navbatida	
 tashkilotda	 ishlab	 chiqilgan	 axborot	 xavfsizligi	 siyosatiga	 
ko ra	
 amalga	 oshiriladi.	 Odatda	 axborot	 xavfsizligini	 ta‘minlashda	 	ʻ
barcha	
 himoya	 usullaridan	 kompleks	 tarzda	 foydalanish	 orqali	 
erishiladi. Nazariy savollar: 
1.Axborot xavfsizligi nima? 
3.Axborot xavfsizligi sohalari? 
4.   Foydalanishni boshqarish qanday tashkil qilinadi?
5.   Axborot xavsizligi xususiyatlari
6.Axborot xavfsizligi siyosati? 
7.Axborotni himoyalash usullari? 
8. Axborot xavfsizligida mavjud muammolar: zaiflik, tahdid va 
hujumga olib keluvchilar haqida ma’lumot bering
9. Axborot xavfsizligi konsepsiyasi tashkil etuvchilari  haqida 
ma’lumot bering
10. Binodagi kompyuter tizimining xavfsizlik tizimi bosqichlari.

AX BOROT X AVFSI ZLIGI 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati 4.Axborotni himoyalash usullari

Axborot xavfsizligi   ( inglizcha :  Information Security ,   shuningdek,  inglizcha :  InfoSec ) —   axborotni   ruxsatsiz   kirish,   foydalanish,   oshkor   qilish,   buzish,   o zgartirish,   tadqiq   ʻ qilish,   yozib   olish   yoki   yo q   qilishning   ʻ oldini   olish   amaliyotidir.   Ushbu   universal   kontseptsiya   ma lumotlar   qanday   shaklda   ʼ bo lishidan   qat iy   nazar   (masalan,   elektron   ʻ ʼ yoki,  jismoniy)  amal  qiladi.

Tarmoq x av f s iz ligi  Web da x av f s izlik ni ta‘ minlas h  Ilov a v a operats ion tizim x av f s izligiXavfsizlik sohalari Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga boʻlinadi

Koʻp zararli, xatoli dasturlarni mavjudligi Niyati buzuq foydalanuvchilarni mavjudligi Sotsial injiniring Fizik himoya zaifliklari Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi ko p bo lib, ular asosan quyidagi sabablarga ko ra kelib chiqadi: ʻ ʻ ʻ

Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya boʻlishi mumkin Foy da Terroriz m Harbiy s oha