logo

Avtamatlashtirilgan axborot tizimlarida axborot xavsizligining tashkil etishi

Yuklangan vaqt:

08.08.2023

Ko'chirishlar soni:

0

Hajmi:

39.6875 KB
Avtamatlashtirilgan axborot tizimlarida axborot xavsizligining tashkil etishi  
Reja:
KIRISH
1. Avtomatlashtirilgan tizimlar va ma’lumotlar bazasi
2. Axborot resurslari xavfsizligini ta'minlashning asosiy yo‘nalishlari
3. Axborotni   kompyuter   viruslari   va   boshqa   tahdidlardan   himoya
qilishdasturiy ta'minotni kanallarni tarqatishdagi ta'sirlari
4. Axborot havfsizligini ta’minlashda biometrik usullardan foydalanish
5. Xulosa
6. Foydalanilgan adabiyotlar
1 KIRISH
XXI   asr   insoniyat   hayotiga   axborot   texnologiyalarining   g‘oyatda
rivojlanishi va inson faoliyatining barcha sohalariga chuqur qo‘llanishi bilan kirib
keldi.   Hozirgi   kunda   zamonaviy   axborot   texnologiyalarining   to‘xtab   qolishi
insoniyat   hayotida   halokatli   natijalarga   olib   kelishi   mumkin.   Axborot
texnologiyalari jamiyatning muhim ustunlaridan bo‘lsa, axborotning o‘zi hozirgi
kunning eng bebaho mulkiga aylandi. 
Inson   o‘zining   qimmatli   buyumlarini   har   doim   avaylab   asragan,   uni
o‘g‘irlashlariga yoki buzishlariga yo‘l qo‘ymagan. Yuqorida aytilgan fikrlar esa,
axborot   texnologiyalari   va   axborotni   eng   avaylab   asrash   lozim   bo‘lgan   mulk
ekanligini   ko‘rsatib   turibdi.   Chunki,   axborot   texnologiyalari   deganda   nafaqat
axborotga   avtomatlashtirilgan   ravishda   ishlov   berish   tizimlari,   balki   ixtiyoriy
jarayonni   amalga   oshirishda   axborot   asosida   taroziga   solingan,   rejali   ish   tutish
bilan   bog‘liq   bo‘lgan   har   qanday   tizim   (hattoki,   u   qo‘l   mehnatiga   asoslangan
bo‘lsa ham) ko‘zda tutiladi. 
Shu sababli  axborot va axborot tizimlarining xavfsizligini  ta’minlash davr
talabiga aylangan bugungi kunning dolzarb muammosidir. 
Axborotni   himoya   qilish   ob'ekti   sifatida   xususiyatlari,   himoyalangan
axborot   tizimlarini   yaratish   usullari   aniqlanadi,   davlatning   axborot   xavfsizligini
ta'minlash   tamoyillari   ochib   beriladi,   axborot   urushlari   va   axborot   qarama-
qarshiligiga e'tibor beriladi. Xavfsizlik modellari  va siyosatining  qisqacha  tahlili
(erkin   foydalanishni   boshqarish),   shuningdek,   axborot   sohasidagi
xalqarostandartlar darslikda xavfsiz axborot tizimlarini yaratishning ham nazariy,
ham amaliy asoslari aniqlangan. 
Xavfsiz tizimlarni yaratishda ilmiy yondashuvni tushunish dasturiy ta'minot
va   texnik   vositalarni,   axborot   xavfsizligini   ta'minlashning   tashkiliy-huquqiy,
texnik   usullarini   o‘rganish   uchun   zarurdir.   Axborot   xavfsizligi   nazariyasi
asoslarini     bilish,   amaliy   himoya   masalalarini   hal   qilish   bo‘yicha   mohirona
harakatlarga yordam beradi.
2 3 1.Avtomatlashtirilgan tizimlar va ma’lumotlar bazasi .  
AATning   tashkil   qilinishi   iqtisodiy   obyektning   ishlab   chiqarish
samaradorligini   oshirishda   ko’maklashadi   va   boshqaruv   sifatini   ta’minlaydi.
Korxona,   firma   va   barcha   sohalarning   ish   rejalarini   muvofiqlashtirishda   tezkor
qarorlarni ishlab chiqish, moddiy va moliyaviy resurslar bilan aniq harakat qilish
orqali AATning eng katta samaradorligiga erishiladi.
Shu   bois   ham   AATlarining   faoliyat   yuritish   sharoitlarida   boshqaruv
jarayonlari   obyektning   o’ziga   xos   tarkibiy-dinamik   xususiyatlarini   ko’proq   yoki
kamroq   adekvat   aks   ettiruvchi   iqtisodiy-tashkiliy   modellarga   asoslanadi.
Modelning   o’xshashligi,   avvalo   uning   haqiqiy   vaziyatga   tahlid   qiluvchi
sharoitlarda   xatti-harakati   o’xshashligi   ma’nosida   obyektga   mosligini,   qo’yilgan
vazifa-ning   ta’riflari   va   xususiyatlari   uchun   muhim   qismida   modellashtirilgan
obyektning holatini bildiradi. 
Shubhasiz,   modelda   obyektning   xususiyatlari   to’liq   qaytarilishi   mumkin
emas,   ammo   tahlil   qilish   va   boshqaruv   qarorlarini   qabul   qilish   uchun   muhim
bo’lmagan   qismlarini   e’tiborga   olmaslik   mumkin.   Modellar   ehtimoliy   va
deterministik, vazifaviy va tarkibiyga bo’lingan, o’z shaxsiy tasnifiga ega.
Modelning   bu   xususiyatlari   axborot   tizimlarining   xilma-xil   turlarini
vujudga keltiradi. 
AATni   tashkil   qilish   tajribasi,   muvofiqlashtirilgan   usullarni   iqtisodiy   ish
faoliyatiga   tadbiq   etish,   ishlab   chiqarish   -   xo’jalik   jarayonlarining   vaziyatlarini
shakllantirish,   davlat   va   tijorat   tuzilmalarini   zamonaviy   texnik   vositalar   bilan
jihozlash   boshqaruvda   axborot   jarayonlari   texnologiyasini   tubdan   o’zgartiradi.
Hozirda boshqaruv faoliyatining AAT ko’plab tashkil qilinmoqda.
Boshqaruv   obyekti   faoliyat   yuritishining   sohasi   bo’yicha   tizimlarning
tasnifi ravshan bo’lgani uchun, quyidagi alomatlarni ko’rib chiqamiz. Boshqaruv
jarayonlarining turlari bo’yicha AAT quyidagilarga bo’linadi:
-   Texnologik   jarayonlarni   boshqarishning   AAT   -   bu   texnologik   qurilmalar,
dastgohlar,   avtomatik   liniyalarni   boshqarishni   ta’minlovchi   «inson-mashina»
tizimlaridir;
4 -   Tashkiliy-texnologik   jarayonlarni   boshqarishning   AAT   -   texnologik
jarayonlarni   boshqa-rishning   AAT   va   korxonalarni   boshqarishning   AATini
birlashtiruvchi ko’p darajali tizimdan iborat;
-   Tashkiliy   boshqaruvning   AAT   uchun   iqtisodiyotni   boshqarishning   barcha
bosqichida   amalga   oshiriladigan,   ishlab   chiqarish,   ho’jalik,   ijtimoiy-iqtisodiy,
vazifaviy jarayonlar obyekti bo’lib xizmat qiladi, xususan:
a) Bank ATT;
b) Fond bozori AAT;
c) Moliya AAT;
d) Sug’urta AAT;
e) Bojxona xizmati AAT;
f) Statistika AAT;
r) Marketing AAT;
i) Buxgalteriya AAT;
5 Axborot resurslari xavfsizligini ta'minlashning asosiy yo‘nalishlari
            Cheklangan   kirish   imkoniyatiga   ega   bo‘lgan   axborot   resurslariga   ruxsatsiz
kirishni   muvaffaqiyatli   amalga   oshirishning   majburiy   sharti   ular   uchun
raqobatchilar,   belgilangan   shaxslar,   xizmatlar   va   tashkilotlar   tomonidan   qiziqish
uyg‘otadi.   Bunday   qiziqish   bo‘lmagan   taqdirda,   agar   u   begona   odam   bilan
tanishish   uchun   dastlabki   shartlar   mavjud   bo‘lsa,   u   holda   ham   ma'lumot   tahdidi
paydo   bo‘lmaydi.   Axborot   resurslariga   ruxsatsiz   kirishning   asosiy,   qoida
tariqasida,   hujjatlar,   ma'lumotlar   va   ma'lumotlar   aybdorlari   bazalari   bilan
ishlaydigan   xodimlardir.   Shu   bilan   birga,   ma'lumotlarning   yo‘qolishi   qasddan
qilingan   harakatlar   natijasida   emas,   balki   xodimlarning   beparvoligi   va
mas'uliyatsizligi   tufayli   aksariyat   hollarda   sodir   bo‘lishini   ta'kidlash   kerak.
Shuning   uchun,   axborot   resurslariga   cheklangan   kirish   imkoniyatidan   so‘ng,   siz
quyidagilarni qilishingiz mumkin:
  •   aniq   ma'lumot   olish   uchun   raqobatchilar,   muassasalar,   firmalar   yoki   shaxslar
manfaati uchun; 
•   tahdid,   suiiste'molchi   tomonidan   uyushtirilgan   yoki   tasodifan   og‘irlashgan
holatlar yuzaga kelganda; 
•   Zarur   bo‘lganda,   zararli   odamlarga   kerakli   choralarni   ko‘rishga   va
ma'lumotlarga   ega   bo‘lishga   ruxsat   bering.   Ushbu   shartlar   quyidagilarni   o‘z
ichiga olishi  mumkin: • aniqlash va aniqlash bo‘yicha tizimli tahliliy va nazorat
ishlarining etishmasligi tahdidlarni, kanallarni va axborot resurslarini buzish xavfi
darajasini o‘rganish;
 • axborotni samarasiz tizim himoyasi yoki ushbu tizimning etishmasligi; 
•   ishlov   berish   texnologiyasini   va   maxfiy   hujjatlarni   saqlashni   professional
bo‘lmagan holda tashkil etish; 
•   xodimlarning   noto‘g‘ri   tanlanganligi   va   xodimlarning   tezkorligi,   jamoadagi
murakkab psixologik iqlim; 
  •   cheklangan   ma'lumotlardan   himoya   qilish   uchun   xodimlarni   tayyorlash
tizimlarining etishmasligi;
6   • kompaniya rahbariyati tomonidan cheklangan kirish imkoniyatiga ega bo‘lgan
axborot   resurslari   bilan   ishlash   bo‘yicha   me'yoriy   hujjatlar   talablarining
bajarilishi ustidan nazoratning etishmasligi; 
•   begonalarning   binolarga   nazoratsiz   tashrifi.   Shuni   yodda   tutish   kerakki,
hujjatlashtirish haqiqati axborot tahdidlari xavfini keskin oshiradi. 
Axborot   resurslariga   cheklangan   kirish   xavfsizligi,   yaxlitligi   va   maxfiyligiga
tahdidlar   amalda   qimmatli   ma'lumotlar   va   hujjatlarga   ruxsatsiz   kirish   (chiqarib
olish)   xavfi   orqali   amalga   oshiriladi   .   Ushbu   kanal   zararli   shaxs   etishmayotgan
ma'lumotlarning   kerakli   ma'lumotlarini   olish   uchun   foydalanadigan   maxfiy
ma'lumotlarni   yo‘qotish   yo‘nalishi   bo‘yicha   himoyalanmagan   yoki   zaif
himoyalangan  kompaniyani  sotib  olish  deb ataladi;  Har  bir  aniq  kompaniyaning
ma'lumotlarga   ruxsatsiz   kirishning   o‘ziga   xos   kanallari   mavjud,   bu   lahzalar
soniga - faoliyat profiliga, himoyalangan ma'lumotlarning hajmiga, xodimlarning
professionalligi   darajasiga,   lavozimiga   bog‘liq.   Axborotga   ruxsatsiz   kirish
kanalining   funktsionalizatsiyasi,   albatta,   ma'lumotlarning   yo‘qolishiga,   axborot
tashuvchisi   yo‘qolishiga   ta'sir   qiladi   .   Bunday   holda,   nutq   shaxs   haqida
ma'lumotni   yo‘qotish   haqida   ketganda,   "ma'lumotni   oshkor   qilish   (ma'lumot)"
atamasi qo‘llaniladi. Inson og‘zaki, yozma ravishda imo-ishoralar, mimika, shartli
signallar   yordamida,   shaxsan,   vositachilar,   aloqa   kanallari   va   boshqalar   orqali
ma'lumot   almashishi   mumkin.     "Axborot   oqishi"   atamasi,   garchi   eng   keng
qo‘llanilgan   bo‘lsa-da,   bizning   fikrimizcha,   ko‘proq   darajada,   axborotni   texnik
razvedka   yordamida   ushlab   qolish   hisobiga   zarar   etkazadi,   texnik.   Axborotni
yo‘qotish   ikki   shart   bilan   tavsiflanadi,   ma'lumotlar   a)   to‘g‘ridan   to‘g‘ri
manfaatdor shaxsga - raqibga, yomon odamga yoki b) tasodifan, uchinchi shaxsga
o‘tadi.   Uchinchi   shaxsga   ko‘ra,   bu   holda,   sharoitga   ega   bo‘lgan   yoki
xodimlarning   mas'uliyatsizligi   to‘g‘risida   ma'lumot   olgan,   unga   egalik   qilish
huquqiga   ega   bo‘lmagan   va   bu   juda     muhim,   muhim   bo‘lmagan   har   qanday
xorijiy   shaxs   tushuniladi.   Biroq,   uchinchi   shaxsdan   ma'lumot   yomon   odamga
bemalol   o‘tishi   mumkin.   Axborotni   uchinchi   shaxsga   berish   juda   tez-tez   sodir
bo‘ladigan   hodisa   bo‘lib,   uni   oldindan   aytib   bo‘lmaydigan,   o‘z-o‘zidan   paydo
7 bo‘lgan deb atash mumkin, ammo shu bilan birga ma'lumotni oshkor qilish, uning
xavfsizligini buzish faktlari ham mavjud. Ma'lumotni uchinchi shaxsga bila turib
topshirish quyidagilarga olib keladi:
  •   hujjat,   hujjatlar   to‘plami,   ish,   maxfiy   yozuvlarning   yo‘qolishi   yoki   noto‘g‘ri
yo‘q qilinishi; 
•   hujjatlashtirilgan   ma'lumotlarni   himoya   qilish   talablarini   e'tiborsiz   qoldirish
yoki qasddan bajarmaslik; 
•   jinoyatchi   yo‘qligida   xodimlarning   ortiqcha   gaplashuvchanligi   (ishdagi
hamkasblari,   qarindoshlari,   do‘stlari,   jamoat   joylarida,   transportda   va   boshqalar
bilan);
  •   xorijiy   shaxslarga   kirish   huquqi   cheklangan   hujjatlar,   ularning   boshqa
xodimlariga ruxsatsiz o‘tish bilan ishlash; 
•   ochiq   hujjatlar,   nashrlar,   intervyular,   shaxsiy   yozuvlar,   kundaliklar   va
boshqalarda cheklangan ma'lumotlardan foydalanish. 
 • cheklangan kirish huquqiga ega bo‘lgan ma'lumotlar va hujjatlar (shu jumladan
texnik vositalardagi hujjatlar sonini) markirovka (shtamplash) etishmasligi; 
• kirish huquqi cheklangan hujjatlardagi ortiqcha ma'lumotlarning mavjudligi; 
•   xizmat   yoki   yig‘ish   maqsadlarida   hujjatlarni   o‘z-o‘zidan   nusxalash.   Uchinchi
shaxsning   zararli   odamidan   yoki   uning   fitnachisidan   farqli   o‘laroq,   ular   chin
yurakdan aniq ma'lumotni maqsad qilib qo‘yishadi va ataylab, kontraktiv ravishda
ushbu   ma'lumot   manbayi   bilan   aloqa   o‘rnatadilar   yoki   kanalni   obyektiv
taqsimotning   obyektiv   taqsimotiga   aylantiradilar.   Bunday   kanallar   har   doim
yashirin   yomon   odamdir.   Ruxsatsiz   kirish   kanallari   ikki   xil   bo‘lishi   mumkin:
tashkiliy   va   texnik.   Ular   qonuniy   va   noqonuniy   usullar   bilan   ta'minlangan.
Axborotni   tarqatishning   tashkiliy   kanallari   turlarining   xilma-xilligi   bilan   ajralib
turadi va turli xil turlarini, shu jumladan jinoyatchining firma yoki uning hamkori
bilan   so‘roq   qilish   uchun   huquqiy   munosabatlarini   o‘rnatishga   asoslangan.
Tashkiliy kanallarning asosiy turlari quyidagilar bo‘lishi mumkin: 
8   •   jinoyatchining   firmada,   qoida   tariqasida,   texnik   yoki   yordamchi   lavozimda
(kompyuter operatori, kotib, farrosh, qo‘riqchi, haydovchi va boshqalar) ish bilan
ta'minlanishi;
  •   firmalarning   ishida   sherik,   vositachi,   mijoz   sifatida   qatnashish,   turli   xil
aldamchi usullardan foydalanish; 
• manfaatdor kompaniyada ishlaydigan, uning sherigiga aylanib ketadigan zararli
kooperativni (tashabbuskor yordamchini) izlash;
  •   manfaatdor   zararli   ma'lumotlarga   ega   bo‘lgan   muassasa   xodimi,   firma   yoki
mehmon,   boshqa   muassasa   xodimi   bilan   zararli   ishonchli   munosabatlarni
o‘rnatish;   •   kommunikativ   aloqa   firmalaridan   foydalanish   -   muzokaralarda,
uchrashuvlarda qatnashish, firma bilan yozishmalar va h.k.; 
• xodimlar  tomonidan  noto‘g‘ri   harakatlardan  foydalanish  yoki  ushbu  harakatlar
bilan jinoyatchining qasddan provokatsiyasi;
  •   firmalar   va   binolarning   binolariga   maxfiy   yoki   xayoliy   hujjatlarning   kirib
borishi,   jinoiy,   axborotga   majburan   kirish,   jild.     hujjatlar,   floppi,   disklar,
kompyuterlarni   o‘g‘irlash,   shantaj   va   ayrim   xodimlar   bilan   hamkorlik   qilishga
moyillik, xodimlarga pora berish, ekstremal vaziyatlarni yaratish va h.k. 
  •   Uchinchi   (tasodifiy)   yuzdan   kerakli   ma'lumotlarni   olish.   Tashkiliy   kanallarni
yovuz  shaxs   o‘z  kasbiy   mahoratiga,   o‘ziga   xos   vaziyatga   mos   ravishda   tanlaydi
yoki   shakllantiradi   va   ularni   bashorat   qilish   o‘ta   qiyin.   Tashkiliy   kanallarni
aniqlash jiddiy izlanish va tahlil ishlarini olib borishni talab qiladi. 
9 Axborotni kompyuter viruslari va boshqa tahdidlardan himoya qilish
dasturiy ta'minotni kanallarni tarqatishdagi ta'sirlar
  Kompyuter   viruslarini   o‘z   vaqtida   aniqlash   va   yo‘q   qilish   muammosiga
aniq   e'tibor   qaratilmoqda.   Tibbiyotda   bo‘lgani   kabi,   kompyuter   infektsiyasini
"davolash" dan ko‘ra uni oldini  olish ancha oson. Shu munosabat  bilan dasturiy
ta'minotda   viruslarni   tashxislash   uchun   maxsus   dasturlarning   keng   tarqalishi
qabul   qilindi   -   viruslar   deb   ataladigan   detektorlar,   ular   xarakterli   alomatlar   (har
birining bo‘laklari) bo‘yicha viruslar mavjudligini aniqlaydi. Ushbu dastur uchun
virus   detektori   namunalar   to‘plamini   o‘z   ichiga   oladi   -   maxsus   viruslarning
imzosi   va   faqat   shu   viruslar   ushbu   virus   detektorini   o‘z     ichiga   olishi   mumkin.
Yangi   turlar,   ba'zan   esa   viruslarning   yangi   versiyalari   paydo   bo‘lganda,   yangi
viruslarni   tanib   olish   uchun   "o‘qitilgan"   viruslarning   yangi   versiyalari   -
detektorlarini   chiqarish   kerak.   Dasturiy   ta'minotda   viruslarni   aniqlashning   eng
maqsadli   usuli,   ehtimol,   psevdo-universal   kompleksni   yaratishdir.   Dasturiy
mahsulotlar   to‘plamlarini   sinovdan   o‘tkazish.   Virusni   kompleks   tekshirishda
uchta   komponent   bo‘lishi   kerak:   -   imzosi   bilan   virus   qidirish   dasturi;   -
yuqtirilmagan buyruq protsessorini yuqtirgan bilan taqqoslashga asoslangan virus
signallarini   ajratish   dasturi;   -   boshqa   ekstraktor   dasturi   tomonidan   yaratilgan
viruslar   banki   imzosi.   Aniqlash   mexanizmi   sodda:   imzosidagi   virusni   qidirish
dasturi viruslar bankidagi barcha imzo namunalarini olib tashlaydi. Har bir virus
uchun barcha dastur fayllarini skanerlash mavjud (ko‘rsatilgan kontekstda pastki
matnni   qidirish   uchun   operatsiya   -   imzo).   Agar   ushbu   operatsiya   davomida
qidiruv   muvaffaqiyatli   bo‘lsa   va   ko‘rsatilgan   kontekst   ba'zi   bir   dastur   fayllarida
aniqlansa, siz sinov dasturiga imzo aniqlangan virus yuqtirgan deb ishonch bilan
aytishingiz   mumkin.   Virusni   aniqlash   vazifasi   operatsion   tizimning   tizim
funksiyalari   manzilini   boshqaradigan   doimiy   kompyuter   dasturlarining   operativ
xotirasida   yuklash   paytida   hal   qilinadi:   -   magnit   disklarga   havola   (operatsion
10 tizim   dispetcherining  yordami  bilan,  fayl  tizimini   amalga  oshiruvchi  va  qo‘llab-
quvvatlovchi, shu bilan birga bazaviy kirish-chiqish tizimi darajasida); - rezident
maqomiga   ega   bo‘lgan   kompyuter   dasturining   operativ   xotirasida   qoldirishga
urinishlar.   Kompyuter   bilan   ishlash   jarayonida   "nazoratchi"   rezident   dasturi
yuqorida qayd etilgan o‘ta muhim vaziyatlarni kuzatib boradi va foydalanuvchiga
dasturni takomillashtirishga qaratilgan urinishlar to‘g‘risida xabar beradi. Bundan
tashqari,  "nozir"  dasturi   foydalanuvchiga  harakatni   amalga oshirish  yoki   tizimni
blokirovka qilish uchun ruxsat olish to‘g‘risida so‘rov yuboradi. Rezident dastur
shu   maqsadda   o‘z   harakatlarini   qayd   etadi,   shuning   uchun   hisoblash   muhiti
faoliyatini   tahlil   qilishda   tizim   dasturchisi   virusni   aniqlash   mavzusi   bo‘yicha
barcha kerakli ma'lumotlarni ("izlash") boshqargan. Umuman olganda, viruslarni
avtomatik   qidirishning   quyidagi   asosiy   usullari   mavjud:   detektorlar,   vaktsinalar,
faglar. Detektor dasturlari - bu viruslarning barcha mumkin bo‘lgan joylarini (OS
fayllari,   asosiy   xotira,   ehtimol   disk   maydonidagi   shu   nuqtada   ham)   ko‘rish   va
ularga   signal   berish   uchun   mo‘ljallangan   maxsus   dasturlar.   Vaksina   dasturlari   -
bu   dastur,   himoyalangan   dastur   tanasida   "naqshlangan"   (uning   kodiga   ilova
qilingan)   yoki   operatsion   xotirada   yashaydigan,   virusni   anonimlik   sohasida
mavjudligini aniqlash uchun mo‘ljallangan dastur. , ehtimol uni behushlik qilish.
Vaksina   qanchalik   yaxshi   bo‘lsa,   virusni   shunchalik   aniq   taqlid   qiladi.   Ammo
ma'lum bo‘lishicha, ko‘plab antivirus dasturlari ushbu vaksinani haqiqiy viruslar
uchun   oladi.   Ehtimol,   ba'zi   bir   fajlar   ushbu   vaktsinalarni   zararsizlantirishga
harakat   qilishlari   mumkin   (fajlar   vakolatxonasida   bu   vaktsinalar   haqiqiy
viruslardir), ehtimol, cho‘chqachilik OS ga olib keladi.
            XXI asrning birinchi o‘n yilligidagi ekspertlarning hisobkitoblariga ko‘ra,
faqat   Qo‘shma   Shtatlarda   har   yili   noqonuniy   aylantirilgan   dasturiy   ta'minotning
umumiy   qiymati   qariyb   3   milliard   dollarni   tashkil   etdi   va   ularning   noqonuniy
ishlab   chiqarilgan   nusxalarining   45   foizi   ishlatilgan   dasturiy   ta'minot.   Xususan,
shaxsiy   kompyuter   dasturlarini   noqonuniy   nusxalashdan   keng   foydalanish.
Dasturiy   ta'minotni   ruxsatsiz   nusxalashdan   himoya   qilish   bo‘yicha   huquqiy,
iqtisodiy va texnik choralarni ajratish mumkin. XKni himoya qilishning huquqiy
11 vositalariga XK himoyasini ta'minlaydigan turli xil huquqiy hujjatlar, shuningdek,
shu   maqsadda   ishlatilishi   mumkin   bo‘lgan   ko‘proq   umumiy   huquqiy   normalar
kiradi. Texnik jihatdan rivojlangan mamlakatlarda PO huquqini huquqiy himoya
qilish   turli   vositalar   bilan   amalga   oshirilgan   bo‘lsa-da,   asosan,   shu   maqsadda
mualliflik huquqini himoya qilish, tijorat sirlarini himoya qilish, tovar belgisi va
patent   to‘g‘risidagi   qonunlar   qo‘llaniladi.   Dasturiy   ta'minotga   mualliflik
huquqining   egaligi,   ushbu   dasturiy   ta'minotni   manipulyatsiya   qilish   bo‘yicha
barcha   operatsiyalarni   (sotish,   qo‘llash,   ishlab   chiqish)   faqat   egasiga   tegishli.
Dasturiy ta'minotni   himoya qilish  uchun  mualliflik  huquqi  to‘g‘risidagi   qonunni
qo‘llash   bilan   birgalikda   ba'zi   muammolar,   xususan,   rasmiy   vazifalar   doirasida
dasturiy ta'minotni yaratish muammosi mavjud.
12 Axborot havfsizligini ta’minlashda biometrik usullardan foydalanish.
 Hozirgi vaqtga kelib, kompyuter-kommunikatsiya texnologiyalari kundan-
kunga tez rivojlanib bormoqda. Shu sababli ham kompyuter texnologiyalari kirib
bormagan   sohaning   o’zi   qolmadi,   desak   xato   bo’lmaydi.   Ayniqsa   ta’lim,   bank,
moliya   tizimlarida   ushbu   zamonaviy   texnologiyalarni   qo’llash   yuqori   samara
bermoqda.   Shu   bilan   birga   axborot   havfsizligiga   bo’lgan   tahdid   ham   tobora
kuchayib borayotgani hech kimga sir emas. Demak, hozirgi davrning eng dolzarb
muammolardan biri axborot havfsizligini ta’minlashdan iborat. 
Hozirga   qadar   tizimga   ruxsatsiz   kirishni   taqiqlashning   eng   keng   tarqa
sifatida   «parol»   qo’yish   printsipi   hisoblanib   kelmoqda.   Chunki   ushbu   usul   juda
sodda,  foydalanish  uchun qulay  va  kam  harajat   talab etadi.  Lekin, hozirga kelib
«parol»  tizimi  to’laqonli  o’zini  oqlay  olmayapti. Ya’ni   ushbu  usulning bir  qator
kamchiliklari   ko’zga   tashlanib   qoldi.   Birinchidan,   ko’pchilik   foydalanuvchilar
sodda va tez esga tushadigan parollarni qo’llaydilar. Masalan, foydalanuvchi o’z
shaxsiga oid sanalar, nomlardan kelib chiqqan holda parol qo’yadilar. 
Bunday parollarni buzish esa, foydalanuvchi bilan tanish bo’lgan ixtiyoriy
shaxs   uchun   unchalik   qiyinchilik   tug’dirmaydi.   Ikkinchidan,   foydalanuvchi
parolni   kiritishi   jarayonida,   kuzatish   orqali   ham   kiritilayotgan   belgilarni   ilg’ab
olish   mumkin.   Uchinchidan,   agar   foydalanuvchi   parol   qo’yishda   murakkab,
uzundan-uzoq   belgilardan   foydalanadigan   bo’lsa,   uning   o’zi   ham   ushbu   parolni
esidan   chiqarib   qo’yishi   extimoldan   holi   emas.   Va   nihoyat,   hozirda   ixtiyoriy
parollarni buzuvchi dasturlarning mavjudligi ko’zga tashlanib qoldi. 
Yuqoridagi   kamchiliklardan   kelib   chiqqan   holda   aytish   mumkinki,
axborotni   himoyalashning   parolli   printsipidan   foydalanish   to’la   samara
bermayapti.   SHu   sababli   ham   hozirda   axborotlardanruxsatsiz   foydalanishni
13 cheklashning   biometrik   usullarini   qo’llash   dunyo   bo’yicha   ommaviylashib
bormoqda va ushbu yo’nalish biometriya nomi bilan yuritilmoqda.  
Biometriya   –   bu   insonning   o’zgarmaydigan   biologik   belgilariga   asosan
aynan   o‘xshashlikka   tekshirishdir   (identifikatsiya).   Hozirda   biometrik   tizimlar
eng ishonchli himoya vositasi hisoblanadi va turli xil maxfiy ob’ektlarda, muhim
tijorat 
axborotlarini himoyalashda samarali qo’llanilmoqda. 
Hozirda   biometrik   texnologiyalar   insonning   quyidagi   o’zgarmas   biologik
belgilariga   asoslangan:   barmoqning   papillyar   chiziqlari,   qo’l   kaftining   tuzilishi,
ko’zning   kamalak   qobig’i   chiziqlari,   ovoz   parametrlari,   yuz   tuzilishi,   yuz
termogrammasi   (qon  tomirlarining  joylashishi),  yozish   formasi   va  usuli,  genetik
kodi   fragmentlari.   Insonning   ushbu   biologik   belgilaridan   foydalanish   turli   xil
aniqliklarga   erishishga   imkon   beradi.   Biz   ushbu   maqolada   hozirda   keng
qo’llanilayotgan barmoq izlari va qo’l kaftining tuzilishi bo’yicha insonni tanish
masalalariga   to’xtalib   o’tishni   lozim   topdik.   Barmoq   izlari   buyicha   insonni
idetifikatsiyalash   hozirda   eng   keng   tarqalgan   usul   bo’lib,   axborotni   himoyalash
biometrik   tizimlarida   keng   qo’llanilmoqda.   Bu   usul   o’tgan   asrlarda   ham   keng
qo’llanilganligi   xech   kimga   yangilik   emas.     Hozirgi   kunga   kelib   barmoq   izlari
bo‘yicha   identifikatsiyalashning   uchta   asosiy   texnologiyasi   mavjud.Ularning
birinchisi   ko’pchilikka   ma’lum   optik   skanerlardan   foydalanishdir.Ushbu
qurilmadan   foydalanish   printsipi   odatiy   skanerdan   foydalanish   bilan   bir   xil.   Bu
erda asosiy ishni ichki nur manbai, bir nechta prizma va linzalar amalga oshiradi.
Optik   skanerlarni   qo’llashning   e’tiborli   tomoni   uning   arzonligidir.   Lekin,
kamchilik   tomonlari   bir   muncha   ko’p.   Ushbu   qurilmalar   tez   ishdan   chiquvchi
hisoblanadi. Shu sababli  foydalanuvchidan avaylab ishlatish  talab etiladi. Ushbu
qurilmaga   tushgan   chang,   turli   xil   chiziqlar   shaxsni   aniqlashda   xatolikka   olib
keladi,   ya’ni   foydalanuvchining   tizimga   kirishiga   to’sqinlik   qiladi.   Bundan
tashqari,   optik   skanerda   tasviri   olingan   barmoq   izi   foydalanuvchi   terisining
holatiga   bog’liq.   yani   foydalanuvchi   terisining   yog’liligi   yoki   quruqligi   shaxsni
aniqlashga xalaqit beradi. Barmoq izlari bo‘yicha identifikatsiyalashning ikkinchi
14 texnologiyasi   elektron   skanerlarni   qo’llashdir.   Ushbu   qurilmadan   foydalanish
uchun   foydalanuvchi   90   ming   kondensator   plastinkalaridan   tashkil   topgan,
kremniy moddasi bilan qoplangan mahsus plastinkaga barmog’ini qo‘yadi. Bunda
o‘ziga   xos   kondensator   hosil   qilinadi.   Kondensator   ichidagi   elektr   maydon
potentsiali   plastinkalar   orasidagi   masofaga   bog‘liq.   Ushbu   maydon   kartasi
barmoqning   papillyar   chizmasini   takrorlaydi.   Elektron   maydon   hisoblanadi,
olingan   ma’lumotlar   esa,   katta   aniqlikka   ega   sakkiz   bitli   rastrli   tasvirga
aylantiriladi.   Ushbu   texnologiyaning   e’tiborli   tomoni   shundaki,   foydalanuvchi
terisining   har   qanday   holatida   ham   barmoq   izi   tasviri   yuqori   aniqlikda   hosil
qilinadi.   Ushbu   tizim   foydalanuvchi   barmog’i   kirlangan   taqdirda   ham   tasvirni
aniq oladi. Bundan tashqari qurilma hajmining kichikligi sababli, ushbu qurilmani
hamma joyda ishlatish mumkin. Ushbu qurilmaning kamchilik tomonlari sifatida
quyidagilarni   keltirish   mumkin:   90   ming   kondensatorli   plastinkani   ishlab
chiqarish   ko’p   harajat   talab   etadi,   skanerning   asosi   bo’lgan   kremniy   kristali
germetik (zich yopiladigan) qobiqni talab etadi. Bu esa, qurilmani ishlatishda turli
xil   cheklanishlarni   yuzaga   keltiradi.   Nihoyat,   kuchli   elektromagnit   nurlanishi
vujudga   kelganda   elektron   sensor   ishlamaydi.   Barmoq   izi   buyicha
identifikatsiyalashning uchinchi texnologiyasi Who Vision Sustems kompaniyasi
tomonidan   ishlab   chiqarilgan   Tactile   Sense   skanerlaridir.   Ushbu   skanerlarda
maxsus polimer material ishlatilgan bo’lib, terining bo’rtib chiqqan chiziqlari va
botiqlari   orasida   hosil   bo’lgan   elektr   maydonni   sezish   orqali   tasvir   hosil
qilinadi.Umuman olganda ushbu skanerlarning ishlash printsipi elektron skanerlar
ishlash   printsipi   bilan   deyarli   bir   xil.   Faqat   ushbu   qurilmalarning   quyidagi
afzalliklarini sanab o’tishimiz mumkin: qurilmani ishlab chikarish bir necha yuz
barobar   kam   harajat   talab   etadi,   qurilma   avvalgi   qurilmadan   mustahkam   va
foydalanishda hech qanday cheklanishlar yuzaga kelmaydi. Insonining qo‘l kafti
tuzilishiga   ko’ra   identifikatsiyalashning   ikki   xil   usuli   mavjud.   Birinchi   usulda
qo‘l kaftining tuzilishidan foydalaniladi. Buning uchun maxsus qurilmalar ishlab
chiqarilgan   bo’lib,   ushbu   qurilma   kamera   va   bir   nechta   yorituvchi   diodlardan
tashkil  topgan. Ushbu qurilmaning vazifasi  qo’l  kaftining uch o’lchovli  tasvirini
15 hosil   qilishdan   iborat.   Keyinchalik   ushbu   hosil   qilingan   tasvir   ma’lumotlar
bazasiga   kiritilgan   tasvir   bilan   solishtiriladi.   Ushbu   qurilma   yordamida
identifikatsiyalash yuqori aniqlikda amalga oshiriladi. Lekin kaft tasvirini oluvchi
skaner   o’ta   nozik   ishlangan   bo‘lib,   ushbu   qurilmadan   foydalanish   noqulayliklar
tug’diradi.   Qo‘l   kafti   tuzilishiga   ko’ra   identifikatsiyalashning   ikkinchi
texnologiyasi esa, kaftning termogrammasini aniqlashga asoslangan. Qo‘l kaftida
juda   ko’p   qon   tomirlari   mavjud   bo’lib,   ushbu   qon   tomirlari   har   bir   insonda,
hattoki   egizaklarda   ham   turlicha   joylashadi.Ushbu   qon   tomirlarining   joylashish
tasvirini olish uchun maxsus infraqizil nurli fotokameradan foydalaniladi. Ushbu
hosil bo’lgan tasvir kaft termogrammasi deb ataladi. Ushbu usulning ishonchliligi
juda ham yuqori. Bu usulning vujudga kelganiga ko’p vaqt bo’lmaganligi sababli
hali   keng   tarqalib   ulgurmagan.   Keltirib   o’tilgan   barcha   biometrik   usullar
axborotni   himoya   qilishda   keng   qo’llanilmoqda.   Ushbu   himoya   tizimining
ishonchliligi   shundaki,   tizimda   foydalanilayotgan   insonning   biologik   belgilari
hech   qachon   o’zgarmaydi,   biron-bir   jaroxat   etgan   taqdirda   ham   qayta   tiklanadi.
Yuqorida   biz   insonning   biologik   belgilariga   asosan   shaxsni   tanish   maqsadida
barmoq   izi   va   qo’l   kaftining   tasvirini   hosil   qilish   texnologiyalari   bilan   tanishib
chiqdik.
16 XULOSA
Ishlab   chiqarish   jarayonlari   uchun   axborot-kommunikasiya
texnologiyalarini   qo’llash   tegishlicha   mehnat   vositalari,   texnologik   va   ishlab
chiqarish   jarayonlari,   ilmiy   tadqiqotlar,   loyiha   ishlari   va   ishlab   chiqarishni
texnologik tayyorlashning kompleks avtomatlashtirish tizimlariga olib keladi.
Texnologik   jarayonlarni   kompleks   avtomatlashtirish   uchun   axborot-
kommunikasiya   texnologiyalarini   qo’llash   texnologik   jarayonlarni
avtomatlashtirilgan   boshqarish   tizimi,   moslashgan   ishlab   chiqarish   tizimlari,
transport-omborxona   tizimlarining   yaratilishiga   olib   keladi.   Bunday   tizimlarni
yaratishdan   maqsad   -   milliy   iqtisodiyot   tarmoqlarini   yuqori   ishonchli   mehnat
vositalarini   tadbiq   etish   hisobiga   texnik   qayta   jihozlashni   ta’minlash,   ularni
avtomatlashgan   uchastka   va   texnologik   jarayonlarga   komplekslash,   ishlab
chiqarishga moslashuvchanlik hamda iqtisodiylikni bag’ishlashdir.  Hozirgi kunga
kelib   maxfiy   va   qimmatbaho   axborotga   ruxsatsiz   kirishdan   himoyalash   eng
muhim   vazifalardan   biri   sanaladi.   Kompyuter   egalari   va   foydalanuvchilarning
mulkiy   huquqlarini   himoyalash   —   bu   ishlab   chiqarilayotgan   axborotni   jiddiy
iqtisodiy   va   boshqa   moddiy   hamda   nomoddiy   zararlar   keltirishi  
mumkin   bo’lgan   turli   kirishlar   va   o’g’irlashlardan   himoyalashdir.
                        Axborot   xavfsizligi   deb   ma’lumotlarni   yo’qotish   va   o’zgartirishga  
yunaltirilgan   tabiiy   yoki   sun’iy   xossali,   tasodifiy   ta’sirlardan   har   qanday  
tashuvchilarda   axborotning   himoyalanganligiga   aytiladi.  
           Hozirgi kunda kompyuter viruslari g’arazli maqsadlarda   ishlatiluvchi turli
xil   dasturlarni olib kelib tatbiq etishda eng samarali vositalardan biri hisoblanadi.  
Kompyuter   viruslarini   dasturli   viruslar   deb   atash   to’g’riroq   bo’ladi.  
17 18 FOYDALANILGAN   ADABIYOTLAR
1. Axborot tizimlari ma’ruza matni
2. X.P.   Xasanov   Takomillashgan   diamatritsalar   algebralari   va   parametrli
algebra   asosida   kriptotizmlar   yaratish   usullari   va   algaritmlari.
Toshkent,2008
3. O‘zbekiston   Respublikasining   "Axborotlashtirish   to‘g‘risida"gi   qonuni
O‘zbekiston Respublikasi Oliy Majlisining axborotnomasi 2004-yil №2-10
FOYDALANILGAN SAYTLAR RO‘YXATI
1. https://www.elib.buxdu.uz/index.php/pages/referatlar-mustaqil-ish-kurs-   
ishi/item/14616-avtomatlashtirilgan-tizimlar-va-ma-lumotlar-bazasi
2. http://kompy.info/toshkent-davlat-iqtisodiyot-universiteti-v2.html?page=75   
3. https://www.google.com/search?   
q=Avtamatlashtirilgan+axborot+tizimlarida+axborot+xavsizligining+tashki
l+etishi&oq=Avtamatlashtirilgan+axborot+tizimla
19

Avtamatlashtirilgan axborot tizimlarida axborot xavsizligining tashkil etishi Reja: KIRISH 1. Avtomatlashtirilgan tizimlar va ma’lumotlar bazasi 2. Axborot resurslari xavfsizligini ta'minlashning asosiy yo‘nalishlari 3. Axborotni kompyuter viruslari va boshqa tahdidlardan himoya qilishdasturiy ta'minotni kanallarni tarqatishdagi ta'sirlari 4. Axborot havfsizligini ta’minlashda biometrik usullardan foydalanish 5. Xulosa 6. Foydalanilgan adabiyotlar 1

KIRISH XXI asr insoniyat hayotiga axborot texnologiyalarining g‘oyatda rivojlanishi va inson faoliyatining barcha sohalariga chuqur qo‘llanishi bilan kirib keldi. Hozirgi kunda zamonaviy axborot texnologiyalarining to‘xtab qolishi insoniyat hayotida halokatli natijalarga olib kelishi mumkin. Axborot texnologiyalari jamiyatning muhim ustunlaridan bo‘lsa, axborotning o‘zi hozirgi kunning eng bebaho mulkiga aylandi. Inson o‘zining qimmatli buyumlarini har doim avaylab asragan, uni o‘g‘irlashlariga yoki buzishlariga yo‘l qo‘ymagan. Yuqorida aytilgan fikrlar esa, axborot texnologiyalari va axborotni eng avaylab asrash lozim bo‘lgan mulk ekanligini ko‘rsatib turibdi. Chunki, axborot texnologiyalari deganda nafaqat axborotga avtomatlashtirilgan ravishda ishlov berish tizimlari, balki ixtiyoriy jarayonni amalga oshirishda axborot asosida taroziga solingan, rejali ish tutish bilan bog‘liq bo‘lgan har qanday tizim (hattoki, u qo‘l mehnatiga asoslangan bo‘lsa ham) ko‘zda tutiladi. Shu sababli axborot va axborot tizimlarining xavfsizligini ta’minlash davr talabiga aylangan bugungi kunning dolzarb muammosidir. Axborotni himoya qilish ob'ekti sifatida xususiyatlari, himoyalangan axborot tizimlarini yaratish usullari aniqlanadi, davlatning axborot xavfsizligini ta'minlash tamoyillari ochib beriladi, axborot urushlari va axborot qarama- qarshiligiga e'tibor beriladi. Xavfsizlik modellari va siyosatining qisqacha tahlili (erkin foydalanishni boshqarish), shuningdek, axborot sohasidagi xalqarostandartlar darslikda xavfsiz axborot tizimlarini yaratishning ham nazariy, ham amaliy asoslari aniqlangan. Xavfsiz tizimlarni yaratishda ilmiy yondashuvni tushunish dasturiy ta'minot va texnik vositalarni, axborot xavfsizligini ta'minlashning tashkiliy-huquqiy, texnik usullarini o‘rganish uchun zarurdir. Axborot xavfsizligi nazariyasi asoslarini bilish, amaliy himoya masalalarini hal qilish bo‘yicha mohirona harakatlarga yordam beradi. 2

3

1.Avtomatlashtirilgan tizimlar va ma’lumotlar bazasi . AATning tashkil qilinishi iqtisodiy obyektning ishlab chiqarish samaradorligini oshirishda ko’maklashadi va boshqaruv sifatini ta’minlaydi. Korxona, firma va barcha sohalarning ish rejalarini muvofiqlashtirishda tezkor qarorlarni ishlab chiqish, moddiy va moliyaviy resurslar bilan aniq harakat qilish orqali AATning eng katta samaradorligiga erishiladi. Shu bois ham AATlarining faoliyat yuritish sharoitlarida boshqaruv jarayonlari obyektning o’ziga xos tarkibiy-dinamik xususiyatlarini ko’proq yoki kamroq adekvat aks ettiruvchi iqtisodiy-tashkiliy modellarga asoslanadi. Modelning o’xshashligi, avvalo uning haqiqiy vaziyatga tahlid qiluvchi sharoitlarda xatti-harakati o’xshashligi ma’nosida obyektga mosligini, qo’yilgan vazifa-ning ta’riflari va xususiyatlari uchun muhim qismida modellashtirilgan obyektning holatini bildiradi. Shubhasiz, modelda obyektning xususiyatlari to’liq qaytarilishi mumkin emas, ammo tahlil qilish va boshqaruv qarorlarini qabul qilish uchun muhim bo’lmagan qismlarini e’tiborga olmaslik mumkin. Modellar ehtimoliy va deterministik, vazifaviy va tarkibiyga bo’lingan, o’z shaxsiy tasnifiga ega. Modelning bu xususiyatlari axborot tizimlarining xilma-xil turlarini vujudga keltiradi. AATni tashkil qilish tajribasi, muvofiqlashtirilgan usullarni iqtisodiy ish faoliyatiga tadbiq etish, ishlab chiqarish - xo’jalik jarayonlarining vaziyatlarini shakllantirish, davlat va tijorat tuzilmalarini zamonaviy texnik vositalar bilan jihozlash boshqaruvda axborot jarayonlari texnologiyasini tubdan o’zgartiradi. Hozirda boshqaruv faoliyatining AAT ko’plab tashkil qilinmoqda. Boshqaruv obyekti faoliyat yuritishining sohasi bo’yicha tizimlarning tasnifi ravshan bo’lgani uchun, quyidagi alomatlarni ko’rib chiqamiz. Boshqaruv jarayonlarining turlari bo’yicha AAT quyidagilarga bo’linadi: - Texnologik jarayonlarni boshqarishning AAT - bu texnologik qurilmalar, dastgohlar, avtomatik liniyalarni boshqarishni ta’minlovchi «inson-mashina» tizimlaridir; 4

- Tashkiliy-texnologik jarayonlarni boshqarishning AAT - texnologik jarayonlarni boshqa-rishning AAT va korxonalarni boshqarishning AATini birlashtiruvchi ko’p darajali tizimdan iborat; - Tashkiliy boshqaruvning AAT uchun iqtisodiyotni boshqarishning barcha bosqichida amalga oshiriladigan, ishlab chiqarish, ho’jalik, ijtimoiy-iqtisodiy, vazifaviy jarayonlar obyekti bo’lib xizmat qiladi, xususan: a) Bank ATT; b) Fond bozori AAT; c) Moliya AAT; d) Sug’urta AAT; e) Bojxona xizmati AAT; f) Statistika AAT; r) Marketing AAT; i) Buxgalteriya AAT; 5