AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI.
AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI . Reja: 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati 4.Axborotni himoyalash usullari
Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga bo lgan talablarini ortishi, axborotni muhimlik darajasiniʻ ortishiga olib keladi. Buning natijasida esa, axborotni qo lga kiritishga qaratilgan ʻ hatti-harakatlar miqdori ortib kelmoqda. Bu esa o z navbatida har jabhada axborot ʻ xavfsizligini ta‘minlash dolzarbligini bildiradi. Axborot xavfsizligining an anaviy timsollari. ‟ Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug’ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida 1.1.1- rasmda ko rsatilgan, Alisa, Bob va Tridi olingan ʻ bo lib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi odamlar , Tridi esa ʻ ‖ buzg’unchi yoki niyati buzuq odam. Xavfsizlik sohalari. Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga bo linadi: ʻ –Tarmoq xavfsizligi; –Web da xavfsizlikni ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi ko p ʻ bo lib, ular asosan quyidagi sabablarga ko ra kelib chiqadi: ʻ ʻ –Ko p zararli, xatoli dasturlarni mavjudligi; ʻ –Niyati buzuq foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k. 1
1.1.1-rasm. Axborot xavfsizligi timsollari Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo lishi mumkin: ʻ –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga ko ra: zaiflik, ʻ tahdid va hujumga olib keluvchilarga bo lishi mumkin: ʻ Zaiflik – bu tizimda mavjud bo lgan xavfsizlik muammoasi bo lib, ular asosan ʻ ʻ tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi. ʻ Tahdid – bu mavjud bo lgan zaiflik natijasida bo lishi mumkin bo lgan hujum ʻ ʻ ʻ turi bo lib, ular asosan tizimni kamchiliklarini o rganish natijasida kelib chiqadi. ʻ ʻ Hujum – bu mavjud tahdidni amalga oshirilgan ko rinishi bo lib, bunda ʻ ʻ kutilgan tahdid amalga oshiriladi. Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1.2 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan o rni keltirilgan. Umumiy holda axborot ʻ xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga ko ra har xil ʻ bo lishi mumkin. ʻ 1.1.2-rasm Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim bo lsa, davlat siri ʻ darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi o rinda turadi. ʻ
Konfidensiallik (ruxsatsiz o qishning mumkin emasligi)ʻ xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga o tkazish kabi vazifalarni ʻ bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan ko rinishdagi shifr matn holatiga ʻ aylanadi. Bu esa uni buzg’unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga o zgartirish kiritilganligi yoki kiritilmaganligi ʻ aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg’unchi tomonidan o zgartirilgan (almashtirilgan, o chirib tashlangan)ligini aniqlashni ʻ ʻ bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qo llaniladi. ʻ Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan ko rinishi DDOS (Distributed Denial Of Service) sanalib, ushbu ʻ hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat to liq bajarilishi uchun bir nechta ʻ bajarilishi mumkin bo lgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu ʻ uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga to g’ri keladi (1.1.3-rasm). ʻ 1.1.3-rasm. Foydalanishni boshqarish Identifikatsiya – bu foydalanuvchini tizimga o zini tanitish jarayoni bo lib, ʻ ʻ unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik xususiyatlaridan foydalanish mumkin.
Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni bo lib, jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladiʻ yoki olmaydi. Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar to plami ʻ bo lib, foydalanuvchini tizim doirasida qilishi mumkin bo lgan vazifalarini ʻ ʻ belgilaydi. Axborot xavfsizligi siyosati Axborot xavfsizligi siyosati – tashkilot o z faoliyatida rioya qiladigan axborot ʻ xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta‘minlanadi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob‘ekt va uning vazifalari aniqlanadi. So ngra dushmanning bu ob‘ektga qiziqishi ʻ darajasi, hujumning ehtimolli turlari va ko riladigan zarar baholanadi. Nihoyat, ʻ mavjud qarshi ta‘sir vositalari yetarli himoyani ta‘minlamaydigan ob‘ektning zaif joylari aniqlanadi. Samarali himoya uchun har bir ob‘ekt mumkin bo lgan tahdidlar va hujum ʻ turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta‘kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi va ehtimolli nishon bo lib ʻ xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini ta‘minlovchi masalalar hisobga olinishi lozim. Qarshi ta‘sir vositalari himoyaning to liq va eshelonlangan konsepsiyasiga ʻ mos kelishi shart. Bu degani, qarshi ta‘sir vositalarini markazida himoyalanuvchi ob‘ekt bo lgan konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning ʻ istalgan ob‘ektga yo li himoyaning etalonlangan tizimini kesib o tadi. ʻ ʻ Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo riqlash xodimining ʻ javob choralarini ko rishiga yetarlicha vaqt mobaynida hujumchini ushlab turish ʻ imkoni bo lsin. ʻ So nggi bosqichda qarshi ta‘sir vositalari qabul qilingan himoya ʻ konsepsiyasiga binoan birlashtiriladi. Butun tizim hayotiy siklining boshlang’ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega bo lgan ob‘ektlar ʻ joylashgan bo lsa, bino strukturalarga bo linadi. Shu tariqa umumiy ʻ ʻ nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik to siqlar ʻ