Axborot xavfsizligi Vikipediya, ochiq ensiklopediya Axborot xavfsizligi (inglizcha: Information Security, shuningdek, inglizcha: InfoSec) — axborotni ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, oʻzgartirish, tadqiq qilish, yozib olish yoki yoʻq qilishning oldini olish amaliyotidir. Ushbu universal kontseptsiya maʼlumotlar qanday shaklda boʻlishidan qatʼiy nazar (masalan, elektron yoki, jismoniy) amal qiladi. Axborot xavfsizligini taʼminlashning asosiy maqsadi maʼlumotlarning konfidensialligi, yaxlitligi va mavjudligini muvozanatli,[1] qoʻllashning maqsadga muvofiqligini hisobga olgan holda va tashkilot faoliyatiga hech qanday zarar yetkazmasdan himoya qilishdir[2]. Bunga, birinchi navbatda, asosiy vositalar va nomoddiy aktivlar, tahdid manbalari, zaifliklar, potensial taʼsirlar va mavjud xavflarni boshqarish imkoniyatlarini aniqlaydigan koʻp bosqichli xavflarni boshqarish jarayoni orqali erishiladi. Bu jarayon xavflarni boshqarish rejasining samaradorligini baholash bilan birga olib boriladi[3]. Ushbu faoliyatni standartlashtirish maqsadida ilmiy va kasbiy hamjamiyatlar texnik axborot xavfsizligi choralari, yuridik javobgarlik, shuningdek, foydalanuvchi va maʼmurlarni tayyorlash standartlari sohasida asosiy metodologiya, siyosat va tarmoq standartlarini ishlab chiqishga qaratilgan doimiy hamkorlik asosida ish olib boradi. Ushbu standartlashtirishga asosan maʼlumotlarga kirish, qayta ishlash, saqlash va uzatishni tartibga soluvchi keng koʻlamli qonunlar va qoidalar taʼsir koʻrsatadi. Biroq, tashkilotda agar doimiy takomillashtirish madaniyati toʻgʻri shakllantirilmagan boʻlsa, har qanday standartlar va metodologiyalarni joriy etish yuzaki taʼsir koʻrsatishi mumkin [4]. Umumiy maʼlumot Axborot xavfsizligining markazida axborotni himoya qilish faoliyati — uning maxfiyligi, mavjudligi va yaxlitligini taʼminlash, shuningdek, tanqidiy vaziyatda har qanday murosaga yoʻl qoʻymaslik masalasi yotadi [5]. Bunday holatlarga tabiiy, texnogen va ijtimoiy ofatlar, kompyuterning ishdan chiqishi, jismoniy oʻgʻirlik va boshqalar kiradi. Dunyodagi aksariyat tashkilotlarning ish jarayonlari hanuz qogʻoz asosidagi xujjatlarga asoslangan[6], boʻlib, tegishli axborot xavfsizligi choralarini talab qilsa-da, korxonalarda raqamli texnologiyalarni joriy etish boʻyicha tashabbuslar soni barqaror oʻsib bormoqda [7][8]. Bu esa axborotni himoya qilish uchun axborot texnologiyalari (IT) xavfsizligi boʻyicha mutaxassislarni jalb qilishni talab qiladi. Ushbu mutaxassislar axborot xavfsizligi texnologiyasini (koʻp hollarda kompyuter tizimlarining bir turini) taʼminlaydi. Bu kontekstda kompyuter nafaqat maishiy shaxsiy kompyuterni, balki har qanday murakkablik va maqsadli raqamli qurilmalar, yaʼni elektron kalkulyatorlar va maishiy texnika kabi ibtidoiy va izolyatsiya qilinganlardan tortib, sanoat boshqaruv tizimlari va kompyuter tarmoqlari orqali ulangan superkompyuterlargacha boʻlgan raqamli qurilmalarni anglatadi. Yirik korxona va tashkilotlar oʻz bizneslari uchun axborotning hayotiy ahamiyati va qiymati tufayli, qoida tariqasida, oʻz xodimlariga axborot xavfsizligi boʻyicha mutaxassislarni yollaydilar. Ularning vazifasi barcha texnologiyalarni maxfiy maʼlumotlarni oʻgʻirlash yoki tashkilotning ichki tizimlarini nazorat qilishga qaratilgan zararli kiberhujumlardan himoya qilishdir. Axborot xavfsizligi bandlik sohasi sifatida soʻnggi yillarda sezilarli darajada rivojlandi va oʻsdi. U tarmoq va tegishli infratuzilma xavfsizligi, dasturiy taʼminot va maʼlumotlar bazasini himoya qilish, axborot tizimlari auditi, biznesning uzluksizligini rejalashtirish, elektron yozuvlarni aniqlash va kompyuter kriminalistikasi kabi koʻplab professional ixtisosliklarni yaratdi. Axborot xavfsizligi boʻyicha mutaxassislar mehnat bozorida yuksak barqaror bandlikka va yuqori talabga ega. Bir qator tashkilotlar (ISC)² tomonidan olib borilgan keng koʻlamli tadqiqotlar natijasida maʼlum boʻlishicha, 2017-yilda axborot xavfsizligi sohasi rahbarlarining 66 % oʻz boʻlimlarida ishchi kuchining keskin yetishmasligini tan olishgan va 2022-yilga kelib bu sohada mutaxassislarning tanqisligi darajasi butun dunyoda 1 800 000 kishini tashkil etishini taxmin qilgan [9]. Tahdidlar va xavfsizlik choralari Axborot xavfsizligiga tahdidlar turli shakllarda boʻlishi mumkin. 2018-yil uchun eng jiddiy tahdidlar „xizmat koʻrsatish usulidagi jinoyatlar“ (inglizcha: Crime-as-a-Service), Internet mahsulotlari, taʼminot zanjirlari va tartibga solish talablarining murakkabligi bilan bogʻliq boʻlgan tahdidlar boʻlgan [10]. „Xizmat koʻrsatish usulidagi jinoyatlar“ yirik jinoiy hamjamiyatlar uchun darknet bozorida jinoiy xizmatlar paketini yangi paydo boʻlgan kiberjinoyatchilarga arzon narxlarda taqdim etishning bir namunasidir. Bu yuqori texnik murakkablik yoki yuqori narx tufayli ilgari erishib boʻlmagan xakerlik hujumlarini amalga oshirish imkonini beradi. Bu esa kiberjinoyatni ommaviy hodisaga aylantiradi[11]. Koʻpgina tashkilotlar Internet mahsulotlarini faol tatbiq qilmoqdalar. Bu qurilmalar koʻpincha xavfsizlik talablarisiz ishlab chiqilganligi bois, kiberhujumlar uchun qoʻshimcha imkoniyatlar yaratadi. Bundan tashqari, internet xizmatlarining jadal rivojlanishi va murakkablashuvi uning shaffofligini pasaytiradi, bu esa noaniq belgilangan huquqiy qoidalar va shartlar bilan birgalikda tashkilotlarga qurilmalar tomonidan toʻplangan mijozlarning shaxsiy maʼlumotlaridan oʻz ixtiyoriga koʻra, ular bilmagan holda foydalanish imkonini beradi. Bundan tashqari, tashkilotlarning oʻzlari IoT qurilmalari tomonidan toʻplangan maʼlumotlarning qaysi biri tashqariga uzatilishini kuzatishi mushkul masaladir. Taʼminot zanjirlariga tahdid shundaki, tashkilotlar oʻzlarining yetkazib beruvchilari bilan turli xil qimmatli va nozik maʼlumotlarni almashishadi, natijada ular ustidan bevosita nazorat yoʻqoladi. Shunday qilib, ushbu maʼlumotlarning maxfiyligi, yaxlitligi yoki mavjudligini buzish xavfi sezilarli darajada oshadi. Bugungi kunda regulyatorlarning tobora koʻpayib borayotgan yangi talablari tashkilotlarning hayotiy axborot aktivlarini boshqarishni sezilarli darajada murakkablashtirmoqda. Masalan, 2018-yilda Evropa Ittifoqida qabul qilingan „Umumiy maʼlumotlarni himoya qilish qoidalari“ (inglizcha: General Data Protection Regulation, GDPR) har qanday tashkilotdan istalgan vaqtda oʻz faoliyati yoki taʼminot zanjirining istalgan qismida joylashtirilgan shaxsiy maʼlumotlarning mazmuni, ularni qayta ishlash usullari, saqlanish va himoyalanish tartibi va qanday maqsadlar uchun xizmat qilishini koʻrsatishni talab qiladi. Bundan tashqari, ushbu maʼlumot nafaqat vakolatli organlar tomonidan tekshirish paytida, balki ushbu maʼlumotlar egasining birinchi talabiga binoan ham taqdim etilishi lozim. Bunday muvofiqlikka rioya qilish muhim byudjet mablagʻlari va resurslarini tashkilotning boshqa axborot xavfsizligi vazifalaridan chetlashtirishni talab qiladi. Shaxsiy maʼlumotlarni qayta ishlashni soddalashtirish uzoq muddatli istiqbolda axborot xavfsizligini yaxshilashni nazarda tutsa ham, qisqa muddatda tashkilotning xatarlari sezilarli darajada oshadi [10]. Aksariyat odamlar u yoki bu tarzda axborot xavfsizligi tahdidlariga duchor boʻlishadi. Masalan, ular zararli dasturlar (viruslar va kompyuter qurti, troya oti(kompyuter virusi) va firibgarlik dasturlari)[12], fishing yoki identifikatorni oʻgʻirlash qurboni boʻlishadi. Fishing (inglizcha: Phishing) — maxfiy maʼlumotlarni (masalan, hisob, parol yoki kredit karta maʼlumotlari) olishga qaratilgan firibgarlik harakatlaridir. Odatda, ular internet foydalanuvchisini har qanday tashkilotning (bank, internet-doʻkon, ijtimoiy tarmoq va h.k.) asl veb-saytidan ajratib boʻlmaydigan soxta veb-saytga jalb qilishga harakat qiladilar [13][14]. Qoida tariqasida, bunday urinishlar tashkilot nomidan[15] soxta veb-saytlarga havolalarni oʻz ichiga olgan soxta elektron pochta xabarlarini ommaviy yuborish orqali amalga oshiriladi. Foydalanuvchi brauzerda bunday havolani ochib, oʻz hisob maʼlumotlarini kiritib firibgarlarning oʻljasiga aylanadi [16]. 1964-yilda[18] ingliz tiliga Andoza:Tr kiritilgan boʻlib, unda kimningdir shaxsiy maʼlumotlari (masalan, koʻpincha fishing yoʻli bilan olingan ism, bank hisobi yoki kredit karta raqami) firibgarlik va boshqa jinoyatlarni sodir etishda foydalaniladi. [17][18] Jinoyatchilar nomidan noqonuniy moliyaviy imtiyozlar, qarz olgan yoki boshqa jinoyatlarni sodir etgan shaxs koʻpincha ayblanuvchining oʻzi boʻlib qoladi va bu uning uchun jiddiy moliyaviy va huquqiy oqibatlarga olib kelishi mumkin[19]. Axborot xavfsizligi shaxsiy hayotga bevosita taʼsir qiladi va bu holat turli madaniyatlarda turlicha taʼriflanishi mumkin. Hukumatlar, harbiylar, korporatsiyalar, moliya institutlari, tibbiyot muassasalari va xususiy korxonalar oʻz xodimlari, mijozlari, mahsulotlari, tadqiqotlari va moliyaviy natijalari haqida doimiy ravishda katta miqdordagi maxfiy maʼlumotlarni toʻplaydi. Agar bunday maʼlumotlar raqobatchilar yoki kiberjinoyatchilar qoʻliga tushib qolsa, bu tashkilot va uning mijozlari uchun keng qamrovli huquqiy oqibatlarga, tuzatib boʻlmas moliyaviy va ayanchli yoʻqotishlarga olib kelishi mumkin. Biznes nuqtai nazaridan, axborot xavfsizligi xarajatlarga nisbatan muvozanatli boʻlishi kerak. Gordon-Lob[en] iqtisodiy modeli bu muammoni hal qilishning matematik apparatni tavsiflaydi[20]. Unga koʻra axborot xavfsizligi tahdidlari yoki axborot xavflariga qarshi kurashishning asosiy usullari quyidagilardan iborat: kamaytirish — zaifliklarni bartaraf etish va tahdidlarning oldini olish uchun xavfsizlik va qarshi choralarni amalga oshirish; uzatish — tahdidlarni amalga oshirish bilan bogʻliq xarajatlarni uchinchi shaxslar: sugʻurta yoki autsorsing kompaniyalariga oʻtkazish; qabul qilish — xavfsizlik choralarini amalga oshirish xarajatlari tahdidni amalga oshirishdan mumkin boʻlgan zarardan oshib ketgan taqdirda moliyaviy zaxiralarni shakllantirish; voz kechish — haddan tashqari xavfli faoliyatdan voz kechish[21]. Tarix Ilk aloqa vositalarining paydo boʻlishi bilan diplomatlar va harbiy rahbarlar maxfiy yozishmalarni himoya qilish mexanizmlarini va uni soxtalashtirishga urinishlarni aniqlash usullarini ishlab chiqish zarurligini anglaganlar. Masalan, eramizdan avvalgi 50-yillarda Yuliy Tsezar tomonidan ixtiro qilingan shifrlash usuli uning maxfiy xabarlarini begonalar tomonidan oʻqilishiga yoʻl qoʻymaslik uchun ishlab chiqilgan[22]. Maxfiy xabarlar shunday belgilanganki, ular himoyalangan va faqat ishonchli shaxslar tomonidan qoʻriqlanadigan, xavfsiz xonalarda maxsus qutilarda saqlangan[23]. Pochta xizmatining rivojlanishi natijasida xatlarni qabul qilish, parolini ochish, oʻqish va qayta muhrlash ishlarini bajarish uchun davlat tashkilotlari paydo boʻla boshlagan. Shu tariqa, Angliyada bu kabi maqsadlar uchun 1653-yilda „Maxfiy idora“ (inglizcha: Secret Office) tashkil etilgan[24]. Rossiyada xatlarni nazorat qilish Pyotr I davrida yoʻlga qoʻyilib, 1690-yildan boshlab chet elga yuboriladigan barcha xatlar Smolenskda nazorat qilingan. XVIII asr oʻrtalarida qabul qiluvchida hech qanday shubha uygʻotmasligi uchun deyarli barcha xorijiy diplomatlarning yozishmalarini yashirin ravishda „qora kabinetlar“da nusxalash amaliyoti tizimli xususiyatga ega boʻlgan[25]. Ochilgandan soʻng, xabarning kriptotahlilini oʻtkazish talab qilingan va buning uchun oʻz davrining taniqli matematiklari „qora kabinetlar“ faoliyatiga jalb qilingan. Bu borada eng ajoyib natijalarga Kristian Goldbax erishgan. U olti oylik faoliyati davomida Prussiya va Fransiya vazirlarining 61 ta xatini ochishga muvaffaq boʻlgan. Hatto baʼzi holatlarda, xat muvaffaqiyatli shifrlangandan soʻng, uning mazmuni oʻrtadagi odamning hujumi natijasida almashtirilgan[26]. 19-asr boshlarida Rossiyada Aleksandr I hokimiyatga kelishi bilan barcha kriptografik faoliyat Tashqi ishlar vazirligi idorasiga oʻtkazilgan. 1803-yildan boshlab taniqli rus olimi Pavel Lvovich Shilling ushbu boʻlim xizmatiga jalb qilingan. Kanslerning eng muhim yutuqlaridan biri 1812-yilgi Vatan urushi paytida Napoleon I ning buyruqlari va yozishmalarini dekodlash boʻlgan[27][28]. XIX asrning oʻrtalarida maxfiy maʼlumotlarning yanada murakkab tasniflash tizimlari paydo boʻladi, bu esa hukumatlarga axborotni sezgirligiga qarab boshqarish imkonini beradi. Masalan, Britaniya hukumati 1889-yilda „Davlat sirlari toʻgʻrisida“gi qonunni chop etishi bilan bunday tasnifni maʼlum darajada qonuniylashtirgan[29]. Birinchi jahon urushi davrida barcha urushayotgan davlatlar tomonidan maʼlumotlarni uzatishda koʻp darajali tasniflash va shifrlash tizimlari qoʻllanilgan. Bu esa oʻz navbatida shifrlash va kriptoanaliz boʻlimlarining paydo boʻlishi va intensiv ishlatilishiga yordam bergan. Shunday qilib, 1914-yil oxiriga kelib, Britaniya Admiralligi boʻlimlaridan biri — „40-xona“ tashkil topgan va u Buyuk Britaniyada yetakchi kriptografiya organiga aylantirilgan. 1914-yil 26-avgustda nemis yengil kreyseri „Magdeburg“ Finlyandiya koʻrfazining ogʻzida Odensholm oroli yaqinidagi qoyalarga qoʻndirilgan. Ushbu orol oʻsha davrda Rossiya imperiyasiga tegishli boʻlgan. Nemislar barcha maxfiy hujjatlarni yoʻq qilib, ushbu kemani portlatishadi. Biroq rossiyalik gʻavvoslar suv ostini tekshirib, signallar kitobining ikki nusxasini topadilar va ulardan biri inglizlarga topshiriladi. Tez orada yordamchi kemalar, shuningdek, tashqi dengiz kemalari va unga hamroh boʻlgan dushman kemalari oʻrtasidagi aloqa kodlari kitobini olgan inglizlar nemis dengiz kodlarini ochishga muvaffaq boʻladi. Kodni buzish dushmanning ushlangan radio xabarlarini oʻqish imkonini beradi. 1914-yil noyabr oyining oxiridan boshlab „40-xona“ deyarli barcha buyruq va buyruqlarni uzatuvchi nemis flotining radiogrammalarini muntazam ravishda shifrlashni boshlaydi. Ular birinchi marta 1914-yil 16-dekabrda nemis flotining Britaniya qirgʻoqlariga borishi paytida ushbu shifrni ochishdan foydalanishgan[30]. Urushlararo davrda shifrlash tizimlari tobora murakkablashgan. Shu bois, maxfiy xabarlarni shifrlash uchun maxsus mashinalar qoʻllanila boshlangan. Ularning eng mashhuri 1920-yillarda nemis muhandislari tomonidan yaratilgan „Enigma“dir. 1932-yilda Polsha razvedka shifrlash byurosi „Enigma“ shifrini teskari muhandislik orqali buzishga muvaffaq boʻlgan[23]. Ikkinchi Jahon urushi davrida Gitlerga qarshi koalitsiya mamlakatlari oʻrtasida almashilgan maʼlumotlar hajmi milliy tasniflash tizimlari va nazorat qilish hamda boshqarish tartiblarini rasmiy muvofiqlashtirishni talab qilgan. Murakkab seyflar va omborlarning paydo boʻlishini inobatga olgan holda, hujjatlarni kim boshqarishi mumkinligini (odatda askarlar emas, balki ofitserlar) va ular qayerda saqlanishi kerakligini belgilab beruvchi maxfiylik yorliqlari toʻplami ishlab chiqilgan boʻlib, ular faqat hujjatlarni boshqaruvchilar uchun ochiq boʻlgan. Urushayotgan tomonlar maxfiy hujjatlarni kafolatli yoʻq qilish tartiblarini ishlab chiqganlar. Baʼzan bunday tartiblarning buzilishi butun urush davomida muhim razvedka yutuqlariga olib kelgan. Masalan, Germaniyaning U-570 suv osti kemasi ekipaji inglizlar tomonidan qoʻlga kiritilgan koʻplab maxfiy hujjatlarni yoʻq qila olmagan[31]. Axborot xavfsizligi vositalaridan foydalanishning yorqin misoli yuqorida aytib oʻtilgan „Enigma“ boʻlib, uning murakkab versiyasi 1938-yilda paydo boʻlgan va Vermaxt va fashistlar Germaniyasining boshqa xizmatlari tomonidan keng qoʻllanilgan. Buyuk Britaniyada „Enigma“ yordamida shifrlangan raqib xabarlarining kriptotahlili Alan Turing boshchiligidagi guruh tomonidan muvaffaqiyatli amalga oshirilgan. Ular tomonidan ishlab chiqilgan „Turing Bombe“ (ing.dan — „Tyuring bombasi“) Gitlerga qarshi koalitsiyaga katta yordam koʻrsatgan va baʼzida Ittifoqchilarning gʻalabasida hal qiluvchi rolni bajargan[23]. Amerika Qoʻshma Shtatlarida Tinch okeani operatsiyalari teatrida radio aloqalarini shifrlash uchun signalchilarni Qoʻshma Shtatlardan tashqarida hech kim bilmaydigan navaxo hindu qabilasidan yollashadi[32]. Yaponlar hech qachon maʼlumotni himoya qilishning bu ekzotik usulining kalitini topa olmaganlar[23]. 1930-yillardan boshlab SSSRda mamlakatning yuqori hokimiyat organlari(shu jumladan Oliy qoʻmondonlik shtab-kvartirasi)ning telefon suhbatlarini tinglanishidan himoya qilish maqsadida yuqori chastotali signallarning ovozli modulyatsiyasi va ularning keyingi skrablanishiga asoslangan maxsus aloqa qoʻllanilgan. Biroq, kriptografik himoyaning yoʻqligi spektrometr yordamida tutilgan signaldagi xabarlarni qayta tiklashga imkon bergan[33]. XXI asrning 2-yarmi va XX asr boshlari telekommunikatsiya, kompyuter texnikasi va dasturiy taʼminot hamda maʼlumotlarni shifrlashning jadal rivojlanganligi bilan ajralib turgan. Ixcham, kuchli va arzon hisoblash uskunalarining paydo boʻlishi elektron maʼlumotlarni qayta ishlashni kichik biznes va uy foydalanuvchilari uchun qulay qildi. Kompyuterlarning Internetga ulanishi osonlashdi, bu esa electron biznesning jadal rivojlanishiga olib keldi. Bularning barchasi kiberjinoyatlarning kuchayishi va xalqaro terrorizmning koʻplab holatlari bilan birgalikda kompyuterlar va ular saqlaydigan, qayta ishlanadigan va uzatadigan maʼlumotlarni himoya qilishning yaxshiroq usullariga ehtiyoj tugʻdirdi. Buning natijasida „Kompyuter xavfsizligi“ va „Axborot xavfsizligi texnikasi“ kabi ilmiy fanlar hamda axborot tizimlarining xavfsizligi va ishonchliligini taʼminlashning umumiy maqsadlarini koʻzlagan koʻplab professional tashkilotlar[34] paydo boʻldi. Asosiy taʼriflar Himoya qilinadigan axborot — normativ-huquqiy hujjatlar talablariga yoki axborot egasi tomonidan belgilangan talablarga muvofiq muhofaza qilinishi kerak boʻlgan axborotdir[35]. Axborot egasi — axborotni mustaqil ravishda yaratgan qonun yoki shartnoma asosida har qanday belgilar bilan aniqlangan maʼlumotlarga kirishga ruxsat berish yoki cheklash huquqini olgan shaxs. Axborot egalari quyidagilar boʻlishi mumkin: davlat, yuridik shaxs, jismoniy shaxslar guruhi, alohida jismoniy shaxs[35]. Axborot xavfsizligi — axborot xavfsizligi holati, bunda uning maxfiyligi, yaxlitligi va mavjudligi taʼminlanadi[35]. Axborot xavfsizligini tashkil etish — axborot xavfsizligiga tahdidlarni aniqlash, axborotni himoya qilish boʻyicha chora-tadbirlarni rejalashtirish, amalga oshirish va axborotni muhofaza qilish holatini kuzatishga qaratilgan harakatlar majmui[35]. Axborot xavfsizligi tizimi — axborot xavfsizligi talablariga muvofiq tashkil etilgan va faoliyat yurituvchi organlar va (yoki) ijrochilar, ular tomonidan qoʻllaniladigan axborotni muhofaza qilish texnologiyalari, shuningdek axborotni muhofaza qilish ob’ektlari majmui[35]. Tashkilotning axborot xavfsizligi siyosati — bu tashkilot faoliyatini tartibga soluvchi hujjatlashtirilgan axborot xavfsizligi siyosatlari, protseduralari, amaliyotlari yoki yoʻriqnomalari toʻplami[35]. Turli manbalarda „axborot xavfsizligi“ tushunchasi Quyida turli manbalardan olingan „axborot xavfsizligi“ atamasining taʼriflari keltirilgan: Axborotning maxfiyligi, yaxlitligi va mavjudligini saqlash. Eslatma: Haqiqiylik, javobgarlik, rad etmaslik (inglizcha: non-repudiation) va ishonchlilik kabi boshqa xususiyatlar ham bu qatorga kiritilishi mumkin [36]. Maxfiylik, yaxlitlik va mavjudlikni taʼminlash maqsadida axborot va axborot tizimlarini ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, oʻzgartirish yoki yoʻq qilishdan himoya qilish [1]. Korxonada axborotni ruxsatsiz foydalanuvchilarga oshkor qilishdan (maxfiylik), noqonuniy oʻzgartirishdan (yaxlitlik) va zarur boʻlganda mavjud boʻlmasligidan (mavjudligi) himoya qilishni taʼminlash [37]. Tashkilotning intellektual mulkini himoya qilish jarayoni [38]. Xatarlarni boshqarish fanlaridan biri, uning vazifasi biznes uchun axborot tavakkalchiligi xarajatlarini boshqarishdir [39]. Axborot risklari tegishli nazorat va boshqaruv choralari bilan muvozanatlanganligiga asosli ishonch [40]. Axborotni himoya qilish, axborotni shaxslarga ruxsatsiz oshkor qilish xavfini minimallashtirish [41]. Axborotni qayerda joylashgan boʻlishidan qatʼiy nazar (tashkilot perimetri ichida ham, tashqarisida ham) tahdidlardan himoya qilish uchun turli xil xavfsizlik mexanizmlari (texnik, tashkiliy, insonga yoʻnaltirilgan, huquqiy)ni ishlab chiqish va amalga oshirishga qaratilgan koʻp tarmoqli tadqiqot va kasbiy faoliyat sohasi va shunga mos ravishda axborot yaratiladigan, qayta ishlanadigan, saqlanadigan, uzatiladigan va yoʻq qilinadigan axborot tizimlari. Xavfsizlik maqsadlari roʻyxati maxfiylik, yaxlitlik, mavjudlik, maxfiylik, haqiqiylik va asoslilik, rad etmaslik, javobgarlik va tekshiriluvchanlikni oʻz ichiga olishi mumkin [42]. Davlat xavfsizligi uchun mas’ul boʻlgan davlat organlari tomonidan paydo boʻladigan, taʼsir etuvchi tahdidlar va ushbu tahdidlarga qarshi kurashning muvaffaqiyati oʻrtasidagi muvozanat jarayoni [43]. Asosiy tamoyillar 1975-yilda Jerri Zalser va Maykl Shreder oʻzlarining „Kompyuter tizimlarida axborot xavfsizligi“[44] nomli maqolasida birinchi boʻlib xavfsizlikni buzishni uchta asosiy toifaga ajratishni taklif qilishgan. Bular ma’lumotlarni ruxsatsiz oshkor qilish (inglizcha: unauthorized information release), ma’lumotni ruxsatsiz oʻzgartirish (inglizcha: Unauthorized information modification) va ma’lumotlarga kirishni ruxsatsiz rad etish (inglizcha: Unauthorized denial of use). Keyinchalik, bu toifalar quyidagi qisqa nomlar va standartlashtirilgan ta’riflarni olgan: Confidentiality ing. „maxfiylik“ - ruxsatsiz shaxslar, sub’ektlar yoki jarayonlar uchun kirish mumkin boʻlmagan yoki yopiq boʻlgan ma’lumotlarning xususiyati[36]; Integrity ing. „yaxlitlik“ - aktivlarning toʻgʻriligi va toʻliqligini saqlash xususiyati[36]; Availability ing. „mavjudlik“ - bu huquqqa ega boʻlgan vakolatli sub’ektning iltimosiga binoan mavjud boʻlishi va foydalanishga tayyor boʻlishi kerak boʻlgan ma’lumotlar mulki[36]. Axborot xavfsizligining ushbu uchta asosiy tamoyillari birgalikda CIA triadasi[45] deb ataladi. 1992-yilda IHTT (Iqtisodiy hamkorlik va taraqqiyot tashkiloti) oʻzining xabardorlik, mas’uliyat, qarshilik, axloq, demokratiya, xavflarni baholash, xavfsizlikni loyihalash va amalga oshirish, xavfsizlikni boshqarish, qayta koʻrib chiqish[46] kabi toʻqqiz tamoyildan iborat axborot xavfsizligi modelini nashr etdi. 1996-yilda IHTTning 1992-yildagi nashriga asoslanib, Amerika Milliy Standartlar va Texnologiyalar Instituti (NIST) kompyuter xavfsizligi haqida quyidagi sakkiz tamoyilni targʻib qilgan. Unga koʻra axborot xavfsizligi: „tashkilot missiyasini qoʻllab-quvvatlaydi“, „sogʻlom menejmentning ajralmas qismidir“, „xarajat jihatidan samarali boʻlishi kerak“, „har tomonlama va kompleks yondashuvni talab qiladi“, „ijtimoiy omillar bilan cheklangan“, „vaqti-vaqti bilan koʻrib chiqilishi talab etiladi“, „kompyuter xavfsizligi boʻyicha majburiyatlar va mas’uliyatlar aniq ifodalangan boʻlishi lozim“ va „tizim egalari oʻz tashkilotidan tashqari xavfsizlik uchun javobgardir“[47]. Ushbu modelga asoslanib, 2004-yilda NIST 33 ta axborot xavfsizligi muhandisligi dizayn tamoyillarini nashr etgan. Ularning har biri uchun amaliy koʻrsatmalar va tavsiyalar ishlab chiqilgan boʻlib, ular doimiy ravishda nazorat qilinadi va yangilanadi [48]. 1998-yilda Donn Parker klassik Markaziy razvedka boshqarmasi triadasini egalik yoki nazorat (inglizcha: Possession or Control), haqiqiylik (inglizcha: Authenticity) va foydalilik (inglizcha: Utility) kabi yana uch jihat bilan toʻldirdi[49]. Parker geksadi (ing. hexad – ,,oltita elementdan iborat guruh”) deb ataluvchi ushbu modelning afzalliklari, axborot xavfsizligi mutaxassislari oʻrtasida muhokama mavzusi hisoblanadi [50]. 2009-yilda AQSh Mudofaa vazirligi tizim sezgirligi (inglizcha: System Susceptibility), zaiflikning mavjudligi (inglizcha: Access to the Flaw) va zaiflikdan foydalanish qobiliyati (inglizcha: Capability to Exploit the Flaw)[51][52][53] kabi „Kompyuter xavfsizligining uchta asosiy prinsipi“ni nashr ettirdi. 2011-yilda The Open Group xalqaro konsorsiumi O-ISM3[en] CIA klassik triadasi tarkibiy qismlarining kontseptual ta’rifidan voz kechib, ularning operatsion ta’rifi foydasiga axborot xavfsizligini boshqarish standartini nashr etdi. O-ISM3ga koʻra, har bir tashkilot uchun triadaning u yoki bu komponentiga mos keluvchi ustuvor xavfsizlik maqsadlari (maxfiylik), uzoq muddatli xavfsizlik maqsadlari (yaxlitlik), axborot sifati maqsadlari (yaxlitlik), kirishni boshqarish maqsadlari (mavjudligi) va texnik xavfsizlik maqsadlari kabi besh toifadan biriga tegishli xavfsizlik maqsadlarining individual toʻplamini aniqlash mumkin [54]. Yuqorida aytib oʻtilgan barcha axborot xavfsizligi modellari ichida CIA klassik triadasi keng tarqalgan boʻlib, hali hanuz xalqaro professional hamjamiyatda tan olinadi[45]. U milliy[1] va xalqaro standartlarda[55] mustahkamlangan va CISSP[1] va CISM[36] kabi axborot xavfsizligi boʻyicha asosiy ta’lim va sertifikatlashtirish dasturlariga kiritilgan. Ba’zi rus mualliflari undan „KYAM (konfidensiallik, yaxlitlik, mavjudlik) triadasi“ kuzatuv kalkasi sifatida foydalanadilar. „KYAM triadasi“ Adabiyotda uning barcha uch komponenti: konfidensiallik, yaxlitlik va mavjudlik sinonimik ravishda printsiplar, xavfsizlik atributlari, xususiyatlar, asosiy jihatlar, axborot mezonlari, tanqidiy xarakteristikalar yoki asosiy tarkibiy elementlar deb ataladi [5]. Ayni paytda, professional hamjamiyatda Markaziy razvedka boshqarmasi CIA triadasining tez rivojlanayotgan texnologiyalar va biznes talablariga qanchalik mos kelishi haqida munozaralar davom etmoqda. Ushbu muhokamalar natijasida xavfsizlik va shaxsiy daxlsizlik oʻrtasidagi munosabatlarni oʻrnatish, qoʻshimcha tamoyillarni qabul qilish zarurligi toʻgʻrisida tavsiyalar berildi [5]. Ulardan ayrimlari allaqachon Xalqaro standartlashtirish tashkiloti (ISO) standartlariga kiritilgan: haqqoniylik (inglizcha: authenticity) – ob’ekt yoki resursning e’lon qilingan bilan bir xilligini kafolatlaydigan xususiyat; javobgarlik[en] (inglizcha: accountability) – sub’ektning oʻz harakatlari va qarorlari uchun javobgarligi; rad etishning imkonsizligi (inglizcha: non-repudiation) — sodir boʻlgan voqea yoki harakatni va ularning sub’ektlarini ushbu hodisa yoki harakatni va u bilan bogʻliq boʻlgan sub’ektlarni shubha ostiga qoʻymaslik uchun tasdiqlash qobiliyati; ishonchlilik (inglizcha: reliability) – bu moʻljallangan xatti-harakatlar va natijalarga muvofiqlik xususiyatidir [36]. Maxfiylik Axborotning maxfiyligiga minimal zarur xabardorlik (inglizcha: need-to-know) tamoyiliga asoslanib, unga eng kam imtiyozlar bilan ruxsat berish orqali erishiladi. Boshqacha qilib aytganda, vakolatli shaxs faqat yuqorida aytib o‘tilgan shaxsiy daxlsizlikka qarshi jinoyatlar, masalan, shaxsni o‘g‘irlash, shaxsiy hayotning buzilishi kabi o‘z xizmat vazifalarini bajarishi uchun zarur bo‘lgan ma’lumotlarga ega bo‘lishi talab etiladi. Maxfiylikni ta’minlashning eng muhim chora-tadbirlaridan biri ma’lumotlarni qat’iy maxfiy yoki ommaviy, shuningdek, ichki foydalanish uchun mo‘ljallangan ma’lumotlarni tasniflash imkonini beradi. Axborotni shifrlash konfidensiallikni ta’minlash vositalaridan birining tipik namunasidir [56]. Yaxlitlik Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib chiqadi. Masalan, yaxlitlikning buzilishi fayllarni tasodifiy o‘chirish, noto‘g‘ri qiymatlarni kiritish, sozlamalarni o‘zgartirish, oddiy foydalanuvchilar va tizim ma’murlari tomonidan noto‘g‘ri buyruqlarni bajarish kabi xatolarga olib keladi[56][57]. Axborotning yaxlitligini himoya qilish uchun axborot va uni qayta ishlash tizimlaridagi o‘zgarishlarni nazorat qilish va boshqarish bo‘yicha turli xil choralarni qo‘llash lozim. Bunday chora-tadbirlarning odatiy misoli faqat o‘z xizmat vazifalarini bajarish uchun bunday ruxsatga muhtoj bo‘lganlarni o‘zgartirish huquqiga ega bo‘lgan shaxslar doirasini cheklashdir. Shu bilan birga, hokimiyatlarning bo‘linishi tamoyiliga rioya qilish kerak. Unga ko‘ra ma’lumotlar yoki axborot tizimiga bir shaxs tomonidan o‘zgartirishlar kiritiladi, boshqa shaxs esa ularni tasdiqlaydi yoki rad etadi. Bundan tashqari, axborot tizimlarining hayotiy siklidagi har qanday o‘zgarishlar izchil bo‘lishi, axborot yaxlitligini ta’minlash uchun sinovdan o‘tkazilishi va tizimga faqat to‘g‘ri tuzilgan tranzaksiyalar orqali kiritilishi lozim. Dasturiy ta’minotni yangilash xavfsiz tarzda amalga oshirilishi kerak. O‘zgarishlarga olib keladigan har qanday harakatlar jurnalga yozilishi talab etiladi [56][57]. Mavjudligi Ushbu prinsipga ko‘ra, ma’lumotlar kerak bo‘lganda vakolatli shaxslarga taqdim etilishi lozim. Axborot tizimlarining mavjudligiga ta’sir qiluvchi asosiy omillar bu DoS-hujumlar (xizmatni rad etish Denial of Servicedan Andoza:Tr ), to‘lov dasturi hujumlari va sabotaj. Bundan tashqari, nazorat yoki kasbiy tayyorgarlikning yetishmasligi tufayli tasodifan yuzaga keladigan inson xatolari foydalanish imkoniyatiga xavf soluvchi tahdidlar manbai hisoblanadi va quyidagi oqibatlarni yuzaga keltiradi: ma’lumotlar bazalaridagi fayllar yoki yozuvlarning tasodifiy o‘chirilishi, noto‘g‘ri tizim sozlamalari; ruxsat etilgan quvvatdan oshib ketishi yoki uskunalar resurslarining etishmasligi, shuningdek, aloqa tarmoqlarining ishdan chiqishi natijasida xizmat ko‘rsatishni rad etish; apparat yoki dasturiy ta’minotni yangilashning muvaffaqiyatsizligi; elektr ta’minotidagi uzilishlar tufayli tizimlarning yopilishi. Tabiiy ofatlar: zilzilalar, tornadolar, bo‘ronlar, yong‘inlar, toshqinlar va boshqalar ham foydalanish imkoniyatini buzishda muhim rol o‘ynaydi. Barcha holatlarda oxirgi foydalanuvchi o‘z faoliyati uchun zarur bo‘lgan ma’lumotlarga kirish huquqini yo‘qotib, majburiy ishlamay qoladi. Tizimning foydalanuvchi uchun muhimligi va uning butun tashkilotning omon qolishi uchun ahamiyati ishlamay qolish vaqtining ta’sirini aniqlaydi. Noto‘g‘ri xavfsizlik choralari zararli dasturlar, ma’lumotlarni yo‘q qilish, bosqinchilik yoki DoS hujumlari xavfini oshiradi. Bunday hodisalar tizimlarni oddiy foydalanuvchilar uchun imkonsiz holga keltirishi mumkin [58]. Rad etishning imkonsizligi „Rad etmaslik“ atamasi (inglizcha: Non-Repudiation, ba’zan birgalikda Nonrepudiation tarzida ishlatiladi) birinchi marta 1988–yilda „Ochiq tizimlar o‘zaro aloqasi xavfsizligi“ (ISO 7498-2) xalqaro standartida paydo bo‘lgan. Odatda anglo-sakson qonunining ikki asosiy talqinga ega bo‘lgan ,,rad etish” atamasiga qarama-qarshi ma’noda tushuniladi. Bunda masalan, qog‘oz hujjatdagi imzo soxta bo‘lsa yoki asl imzo noqonuniy (firibgarlik yo‘li bilan) ravishda olingan bo‘lsa, qonuniy asosdagi bitim bo‘yicha majburiyatlarni bajarishni rad etish tushunchasi taraflarning asosiy huquqini anglatadi [59]. Shu bilan birga, imzoning haqiqiyligini isbotlash yuki unga tayangan tomon zimmasiga tushadi [60]. Boshqa bir talqin – majburiyatlardan nohaq voz kechish. Kompyuter xavfsizligi nuqtai nazaridan, bu, masalan, tomonlardan birining elektron xabarni jo‘natish, qabul qilish, mualliflik qilish yoki mazmunini rad etishi bo‘lishi mumkin. Axborot xavfsizligi kontekstida „rad etmaslik“ deyilganda ma’lumotlarning yaxlitligi va asl kelib chiqishini tasdiqlash tushuniladi, soxtalashtirish ehtimoli bundan mustasno. Uchinchi shaxslar tomonidan istalgan vaqtda tasdiqlanishi yoki identifikatsiya natijasida uni yuqori darajadagi ishonchlilik bilan haqiqiy deb hisoblash mumkin va uni rad etib bo‘lmaydi [60]. „Axborot xavfsizligi“ tushunchasining qamrovi (tadbiq etilishi) Axborot xavfsizligi tavsifiga tizimli yondashish axborot xavfsizligining quyidagi tarkibiy qismlarini ajratib ko‘rsatishni taklif qiladi [61]: 1. Qonunchilik, normativ-huquqiy va ilmiy asos. 2. AT xavfsizligini ta’minlovchi organlarning (bo‘linmalarning) tuzilishi va vazifalari. 3. Tashkiliy, texnik va rejimli choralar va usullar (Axborot xavfsizligi siyosati). 4. Axborot xavfsizligini ta’minlashning dasturiy-apparat usullari va vositalari. Quyida ushbu bo‘limda axborot xavfsizligining har bir komponenti batafsil ko‘rib chiqiladi. Har qanday ob’ektning axborot xavfsizligini amalga oshirishdan maqsad ushbu ob’ekt uchun axborot xavfsizligi tizimini (ISIS) qurishdir. ATga texnik xizmat ko‘rsatish tizimini qurish va samarali ishlashi uchun quyidagilar zarur: berilgan himoya ob’ektiga xos axborot xavfsizligi talablarini aniqlash; milliy va xalqaro qonunchilik talablarini hisobga olish; shunga o‘xshash AT Ta’minot tizimini yaratish uchun o‘rnatilgan amaliyotlardan (standartlar, metodologiyalardan) foydalanish; AT ta’minot tizimini joriy etish va qo‘llab-quvvatlash uchun mas’ul bo‘linmalarni aniqlash; bo‘limlar o‘rtasida ATga texnik xizmat ko‘rsatish tizimi talablarini amalga oshirishda mas’ul sohalarini taqsimlash; axborot xavfsizligi tavakkalchiligini boshqarish asosida muhofaza qilinadigan obyektning axborot xavfsizligi siyosatini tashkil etuvchi umumiy qoidalarni, texnik va tashkiliy talablarni belgilash; tegishli dasturiy, texnik, muhandislik va axborotni himoya qilishning boshqa usullari va vositalarini joriy etish orqali axborot xavfsizligi siyosati talablarini amalga oshirish; Axborot xavfsizligini boshqarish (nazorat) tizimini (AXBT) joriy etish; AXBTdan foydalangan holda, AXBT samaradorligini muntazam monitoringini tashkil etish va zarur hollarda AXBT va AXBTni ko‘rib chiqish va moslashtirish. Ishning oxirgi bosqichidan ko‘rinib turibdiki, ATga texnik xizmat ko‘rsatish tizimini joriy etish jarayoni uzluksiz va siklik ravishda (har bir qayta ko‘rib chiqilgandan so‘ng) birinchi bosqichga qaytadi va qolganlarini ketma-ket takrorlaydi. Axborotni muhofaza qilish va doimiy yangilanib turadigan axborot tizimining yangi talablariga javob berish vazifalarini samarali bajarish uchun ATga texnik xizmat ko‘rsatish tizimi shunday sozlanadi. Tashkiliy, texnik va dasturiy chora-tadbirlar hamda usullar Muayyan axborot tizimining axborotni himoya qilish texnologiyasini tavsiflash uchun odatda axborot xavfsizligi siyosati yoki ko‘rib chiqilayotgan axborot tizimining xavfsizlik siyosati yaratiladi. Tashkiliy xavfsizlik siyosati (inglizcha: Organizational security policy) – tashkilot faoliyatida axborot xavfsizligi sohasidagi hujjatlashtirilgan qoidalar, tartiblar, amaliyotlar yoki ko‘rsatmalar to‘plami. Axborot va telekommunikatsiya texnologiyalari xavfsizligi siyosati (inglizcha: ІСТ security policy) – tashkilot va uning axborot va telekommunikatsiya texnologiyalari ichida aktivlarni, shu jumladan muhim ma’lumotlarni boshqarish, himoya qilish va tarqatish usullarini belgilaydigan qoidalar, ko‘rsatmalar, o‘rnatilgan amaliyotlar. Axborot xavfsizligi siyosatini shakllantirishda axborot tizimini himoya qilishning quyidagi yo‘nalishlarini alohida ko‘rib chiqish tavsiya etiladi [61]: Axborot tizimi ob’ektlarini himoya qilish; Jarayonlar, protseduralar va axborotni qayta ishlash dasturlarini himoya qilish; Aloqa kanallari (akustik, infraqizil, simli, radiokanallar va boshqalar)ni himoya qilish, shu jumladan mahalliy tarmoqlarda axborotni himoya qilish; Yon elektromagnit nurlanishni bostirish; Himoya tizimini boshqarish. Shu bilan birga, yuqoridagi sohalarning har biri uchun axborotni himoya qilish vositalarini yaratishda axborot xavfsizligi siyosati quyidagi bosqichlarni tavsiflashi talab etiladi: 1. Himoya qilinadigan axborot va texnik resurslarni belgilash; 2. Potensial tahdidlarning to‘liq to‘plami va ma’lumotlarning sizib chiqish kanallarini aniqlash; 3. Turli xil tahdidlar va sizib chiqish kanallari mavjud bo‘lganda ma’lumotlarning zaiflik darajasi va xavflarini baholashni o‘tkazish; 4. Himoya tizimiga qo‘yiladigan talablarni aniqlash; 5. Axborot xavfsizligi vositalari va ularning xususiyatlarini tanlashni amalga oshirish; 6. Tanlangan himoya choralari, usullari va vositalarini amalga oshirish va ulardan foydalanishni tashkil etish; 7. Butunlikni nazorat qilish va himoya qilish tizimini boshqarishni amalga oshirish. Axborot xavfsizligi siyosati axborot tizimiga qo‘yiladigan hujjatlashtirilgan talablar shaklida tuziladi. Hujjatlar, odatda, himoya jarayonining tavsifi (tafsiloti) darajalariga ko‘ra darajalarga bo‘linadi. Axborot xavfsizligi siyosatining yuqori darajadagi hujjatlari tashkilotning axborot xavfsizligi sohasidagi faoliyatiga nisbatan pozitsiyasini, ushbu sohadagi davlat, xalqaro talablar va standartlarga rioya qilish istagini aks ettiradi. Bunday hujjatlar „AT kontseptsiyasi“, „AT boshqaruvi reglamenti“, „AT siyosati“, „AT texnik standarti“ va boshqa tashqi va ichki foydalanish deb nomlanishi mumkin. GOST R ISO/IEC 177992005ga muvofiq, axborot xavfsizligi siyosatining yuqori darajasida quyidagi hujjatlar tuzilishi kerak: „AT xavfsizligi kontseptsiyasi“, „Axborot tizimi resurslaridan maqbul foydalanish qoidalari“, „Biznesning uzluksizlik rejasi“. O‘rta darajaga axborot xavfsizligining ayrim jihatlari bilan bog‘liq hujjatlar kiradi. Bu axborot xavfsizligi vositalarini yaratish va ulardan foydalanish, shuningdek, axborot xavfsizligining ma’lum bir sohasida tashkilotning axborot va biznes jarayonlarini tashkil etish talablaridir. Bunga misol qilib ma’lumotlar xavfsizligi, aloqa xavfsizligi, kriptografik himoya vositalaridan foydalanish, kontentni filtrlash va boshqalarni keltirish mumkin. Bunday hujjatlar odatda tashkilotning ichki texnik va tashkiliy siyosati (standartlari) shaklida nashr etiladi. O‘rta darajadagi axborot xavfsizligi siyosatining barcha hujjatlari maxfiy hisoblanadi. Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi. Axborot xavfsizligi tizimining dasturiy va texnik vositalari Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi. Adabiyotlarda axborot xavfsizligi vositalarining quyidagi tasnifi taklif qilingan[61]: Ruxsatsiz kirishdan himoya qilish vositalari: Avtorizatsiya vositalari; Majburiy kirishni boshqarish[62]; Tanlangan kirishni boshqarish; Rol asosida kirishni boshqarish; Jurnallar (shuningdek, Audit deb hamataladi). Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE-tizimlari). Tarmoq monitoringi tizimlari: Intrusionlarni aniqlash va oldini olish tizimlari (IDS/IPS). Maxfiy ma’lumotlar oqismining oldini olish tizimlari (DLP-tizimlari). Protokol analizatorlari. Antivirus vositalari. Tarmoqli ekranlar. Kriptografik vositalar: Shifrlash; Raqamli imzo. Zaxira tizimlari. Uzluksiz quvvat tizimlari: Uzluksiz quvvat manbalari; Ortiqcha yuk; Voltaj generatorlari. Autentifikatsiya tizimlari: Parol; Kirish kaliti (jismoniy yoki elektron); Sertifikat; Biometrik. Ishlarni buzish va jihozlarni o‘g‘irlashning oldini olish vositalari. Binolarga kirishni nazorat qilish vositalari. Himoya tizimlarini tahlil qilish uchun vositalar: Antivirus. Axborotlashtirish ob’ektlarini tashkiliy himoya qilish Tashkiliy himoya – ishlab chiqarish faoliyatini va ijrochilarning o‘zaro munosabatlarini qonuniy asosda tartibga solish tizimi bo‘lib, bu maxfiy ma’lumotlarga noqonuniy egalik qilishni, ichki va tashqi tahdidlarning namoyon bo‘lishini istisno qiladigan yoki sezilarli darajada to‘xtatuvchi tizimdir. Tashkiliy himoya quyidagilarni ta’minlaydi: xavfsizlikni tashkil etish, rejim, xodimlar va hujjatlar bilan ishlash; tadbirkorlik faoliyati uchun ichki va tashqi tahdidlarni aniqlashda texnik xavfsizlik uskunalari va axborot-tahliliy faoliyatdan foydalanish [63]. Asosiy tashkiliy faoliyatga quyidagilar kiradi: Rejim va himoyani tashkil etish. Ularning maqsadi shaxslarning hududga va binolariga ruxsatsiz, yashirin kirish imkoniyatini yo‘q qilishdir; Xodimlarni tanlash va joylashtirishni nazarda tutuvchi xodimlar bilan ishlashni tashkil etish, shu jumladan xodimlar bilan tanishish, ularni o‘rganish, maxfiy axborot bilan ishlash qoidalariga o‘rgatish, axborotni muhofaza qilish qoidalarini buzganlik uchun javobgarlik choralari bilan tanishtirish va boshqalar; Hujjatlar va hujjatlashtirilgan axborot bilan ishlashni tashkil etish, shu jumladan hujjatlar va maxfiy axborot tashuvchilarni ishlab chiqish va ulardan foydalanishni tashkil etish, ularni hisobga olish, rasmiylashtirish, qaytarish, saqlash va yo‘q qilish; Maxfiy ma’lumotlarni yig‘ish, qayta ishlash, to‘plash va saqlash uchun texnik vositalardan foydalanishni tashkil etish; maxfiy axborotga nisbatan ichki va tashqi tahdidlarni tahlil qilish va uning himoyasini ta’minlash chora-tadbirlarini ishlab chiqish bo‘yicha ishlarni tashkil etish; xodimlarning maxfiy ma’lumotlar bilan ishlashi, hujjatlar va texnik vositalarni hisobga olish, saqlash va yo‘q qilish tartibi ustidan tizimli nazoratni amalga oshirish bo‘yicha ishlarni tashkil etish. Barcha holatlarda, tashkiliy chora-tadbirlar ushbu tashkilot uchun ma’lum sharoitlarda axborot xavfsizligini ta’minlashga qaratilgan o‘ziga xos shakl va mazmunga ega. Korxonaning axborot xavfsizligi Korxona axborot xavfsizligi – bu uning maxfiyligi, yaxlitligi, haqiqiyligi va mavjudligini ta’minlaydigan korporativ ma’lumotlar xavfsizligi holati. Korxona axborot xavfsizligi tizimlarining vazifalari har xil: ommaviy axborot vositalarida ma’lumotlarning xavfsiz saqlanishini ta’minlash; aloqa kanallari orqali uzatiladigan ma’lumotlarni himoya qilish; zaxira nusxalari, falokatlarni tiklash va boshqalar. Korxonaning axborot xavfsizligini ta’minlash faqat himoyaga tizimli va kompleks yondashuv orqali amalga oshiriladi va UPS ma’lumotlar xavfsizligiga ta’sir qiluvchi va yil davomida amalga oshiriladigan barcha muhim voqealar va shartlarning doimiy to‘liq monitoringini o‘z ichiga oladi [64]. Korxonaning axborot xavfsizligiga korporativ ma’lumotlarni himoya qilishga qaratilgan tashkiliy va texnik chora-tadbirlarning butun majmuasi orqali erishiladi. Tashkiliy chora-tadbirlarga har xil turdagi axborotlar, AT xizmatlari, xavfsizlik vositalari va boshqalar bilan ishlash bo‘yicha hujjatlashtirilgan tartib va qoidalar kiradi. Texnik chora-tadbirlarga apparat va dasturiy ta’minotdan foydalanishni nazorat qilish, oqish monitoringi, virusga qarshi himoya, xavfsizlik devori, elektromagnit nurlanishdan himoya qilish va boshqalar kiradi [65]. Axborot xavfsizligini ta’minlash doimiy jarayon bo‘lib, besh asosiy bosqichni o‘z ichiga oladi: 1. xarajatlar smetasi; 2. xavfsizlik siyosatini ishlab chiqish; 3. siyosatni amalga oshirish; 4. mutaxassislarni malakali tayyorlash; 5. audit. Axborot xavfsizligini ta’minlash jarayoni mulkni baholashdan, tashkilotning axborot aktivlarini, ushbu ma’lumotlarga tahdid soluvchi omillarni va uning zaifligini, tashkilot uchun umumiy xavfning ahamiyatini aniqlashdan boshlanadi. Mulkga qarab, ushbu aktivlarni himoya qilish dasturi tuziladi. Xavf aniqlangan va miqdori ochiqlangandan so‘ng ushbu xavfni kamaytirishning iqtisodiy jihatdan samarali qarshi choralari tanlanishi mumkin. Axborot xavfsizligini baholashning maqsadlari: axborot aktivlarining qiymatini aniqlash; ushbu aktivlarning maxfiyligi, yaxlitligi, mavjudligi va/yoki identifikatsiya qilinishiga tahdidlarni aniqlash; tashkilotning amaliy faoliyatidagi mavjud nnuqsonlarni aniqlash; tashkilotning axborot aktivlari bilan bog‘liq risklarini aniqlash; mavjud ish amaliyotida xavflar hajmini maqbul darajada kamaytiradigan o‘zgarishlarni taklif qilish; xavfsizlik loyihasini yaratish uchun asos yaratish. Baholashning beshta asosiy turi: Tizim darajasida zaifliklarni baholash. Kompyuter tizimlari ma’lum zaifliklar va oddiy muvofiqlik siyosatlari uchun tekshiriladi. Tarmoq darajasida baholash. Mavjud kompyuter tarmog‘i va axborot infratuzilmasi baholanadi, xavf zonalari aniqlanadi. Tashkilot ichidagi xavflarni umumiy baholash. Uning axborot aktivlariga tahdidlarni aniqlash uchun butun tashkilot tahlil qilinadi. Audit. Tashkilotning mavjud siyosati va ushbu siyosatga muvofiqligi tekshiriladi. Penetratsiya testi. Tashkilotning simulyatsiya qilingan kirishga javob berish qobiliyati o‘rganiladi. Baholash jarayonida quyidagi hujjatlar tekshirilishi lozim: Xavfsizlik siyosati; axborot siyosati; zaxira siyosati va protseduralari; ishchining ma’lumotnomasi yoki ko‘rsatmalari; ishchilarni yollash va ishdan bo‘shatish tartibi; dasturiy ta’minotni ishlab chiqish metodologiyasi; dasturiy ta’minotni o‘zgartirish metodologiyasi; telekommunikatsiya siyosati; tarmoq diagrammalari. Yuqoridagi siyosat va protseduralar amalga oshirilgandan so‘ng, har birining tegishliligi, qonuniyligi, to‘liqligi va dolzarbligi tekshiriladi, chunki siyosat va protseduralar hujjatda belgilangan maqsadga muvofiq bo‘lishi kerak. Baholashdan so‘ng kutilayotgan xavfsizlik holati va zarur ishlar ro‘yxatini belgilaydigan siyosat va tartiblarni ishlab chiqish lozim. Chunki, hech qanday siyosat bo‘lmasa, tashkilot samarali UPS dasturini ishlab chiqadigan va amalga oshiradigan reja ham bo‘lmaydi. Axborot xafsizligini ta’minlashda quyidagi siyosat va tartiblarni ishlab chiqish lozim: Axborot siyosati. Maxfiy ma’lumotlarni va ularni qayta ishlash, saqlash, uzatish va yo‘q qilish usullarini oshkor qiladi. Xavfsizlik siyosati. Turli xil kompyuter tizimlari uchun texnik boshqaruvni belgilaydi. Foydalanish siyosati. Kompyuter tizimlaridan foydalanish bo‘yicha kompaniya siyosatini ta’minlaydi. Zaxira siyosati. Kompyuter tizimlarining zaxira nusxasini yaratish uchun talablarni belgilaydi. Hisobni boshqarish tartib-qoidalari. Foydalanuvchilar qo‘shilgan yoki o‘chirilganda bajarilishi kerak bo‘lgan amallarni belgilaydi. Favqulodda vaziyatlar rejasi. Tabiiy ofatlar yoki inson tomonidan sodir etilgan hodisalardan keyin kompaniya jihozlarini tiklash bo‘yicha harakatlarni ta’minlaydi. Xavfsizlik siyosatini amalga oshirish texnik vositalar va to‘g‘ridan-to‘g‘ri nazorat qilish vositalarini amalga oshirishdan, shuningdek, xavfsizlik xodimlarini tanlashdan iborat. Xavfsizlik bo‘limi doirasidan tashqarida tizimlar konfiguratsiyasiga o‘zgartirishlar kiritish talab qilinishi mumkin, shuning uchun tizim va tarmoq ma’murlari xavfsizlik dasturini amalga oshirish ishlarida ishtirok etishlari kerak. Har qanday yangi xavfsizlik tizimlaridan foydalanganda malakali xodimlar mavjud bo‘lishi kerak. Tashkilot o‘z xodimlarining ishtirokisiz maxfiy ma’lumotlarning himoyasini ta’minlay olmaydi. Vakolatli kasbiy qayta tayyorlash bu xodimlarni zarur ma’lumotlar bilan ta’minlash mexanizmi hisoblanadi. Xodimlar xavfsizlik masalalari nima uchun juda muhim ekanligini bilishlari va maxfiy ma’lumotlarni aniqlash va himoya qilish uchun o‘qitilishi kerak. Audit axborot xavfsizligini joriy etish jarayonining oxirgi bosqichidir. U tashkilot ichidagi axborot xavfsizligi holatini, tegishli siyosat va tartiblarni yaratishni, texnik nazoratni faollashtirishni va xodimlarni tayyorlashni belgilaydi[66]. Manbalar 1. NIST IR 7298 r2 2013, ss. 94–95. 2. Andress 2014. 3. NIST IR 7298 r2 2013, s. 164. 4. Schlienger 2003, ss. 46–52. 5. Samonas 2014, ss. 21–45. 6. Jacques 2016. 7. Pettey 2017. 8. Forni 2017. 9. Frost & Sullivan 2017, s. 2. 10. Olavsrud 2017. 11. Europol 2017. 12. Stewart 2015, ss. 882–883. 13. Ramzan 2010, s. 433. 14. Van der Merwe 2005, ss. 249–254. 15. Dawes 2012. 16. Provos 2012. 17. Dubal. 18. Hoofnagle 2007. 19. Armstrong 2017. 20. Gordon & Loeb 2002. 21. Stewart 2015, ss. 72. 22. Светоний Транквилл 1964. 23. Сингх 2009. 24. Johnson 1998. 25. Измозик 2015. 26. Соболева 2002. 27. Токарева 2012. 28. Носов 2002. 29. Hastedt 2011, s. 589—590. 30. Ежов 2007. 31. Sebag–Montefiore 2011, s. 162. 32. Жельников 1996. 33. Анин 2000. 34. De Nardis 2007, ss. 681–704. 35. . Организация защиты конфиденциальной информации в коммерческой структуре (http://www.inside-zi.ru/pages/1_2015/) (ru). Защита информации. Инсайд, 2015. 36. ГОСТ Р ИСО/МЭК 27000-2012. 37. ISACA. 38. Pipkin 2000. 39. Blakley, McDermott & Geer 2001. 40. Anderson 2003. 41. Venter & Eloff 2003. 42. Cherdantseva 2013. 43. Шушков и Сергеев 2016. 44. Saltzer & Schroeder 1975. 45. Лукацкий 2012. 46. OECD 2015, ss. 9–11. 47. NIST SP 800-14 1996, ss. 4–10. 48. NIST SP 800-160v1 2016, s. 205. 49. Parker 1998. 50. Slade. 51. Hughes & Cybenko 2013. 52. TENS. 53. Teplow. 54. O-ISM3v2 2017. 55. Gordon 2015, s. 8. 56. Gordon 2015, s. 7. 57. Stewart 2015, s. 5. 58. Gordon 2015, s. 7—8. 59. McCarthy 2006, s. 65. 60. McCullagh & Caelli 2000. 61. Домарев В. В. „Безопасность информационных технологий. Системный подход“ (http:// www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=122 1) (ru) (deadlink). www.security.ukrnet.net. 10-may 2013-yilda asl nusxadan arxivlandi (http s://web.archive.org/web/20130510182211/http://www.security.ukrnet.net/modules/sections/in dex.php?op=viewarticle&artid=1221). Qaraldi: 10-may 2013-yil. — К.: ООО ТИД Диа Софт, 2004. — 992 с. 62. „Информационная безопасность в современных системах управления базами данных“ (http://www.compress.ru/article.aspx?id=10099&iid=419) (ru). www.compress.ru. 7-may 2019-yilda asl nusxadan arxivlandi (https://web.archive.org/web/20190507152359/https://co mpress.ru/article.aspx%3Fid%3D10099%26iid%3D419). Qaraldi: 13-yanvar 2019-yil. 63. „Организационная безопасность на предприятии: бумажная и практическая безопасность“ (http://inforsec.ru/business-security/org-security/85-paper-sec-practice-se c) (ru). inforsec.ru. 25-aprel 2014-yilda asl nusxadan arxivlandi (https://web.archive.org/web/ 20140425010827/http://inforsec.ru/business-security/org-security/85-paper-sec-practice-se c). Qaraldi: 13-yanvar 2019-yil. 64. Русинов С. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg 65. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации 3-е изд. Учеб. Пособие для студ. высш. учеб. заведений/ В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.:2008. — 336 с. 66. Обеспечение информационной безопасности: http://it-sektor.ru/obespechenieinformatscionnoyi-bezopasnosti.html Wayback Machine saytida arxivlandi (https://web.archiv e.org/web/20160407153803/http://it-sektor.ru/obespechenie-informatscionnoyi-bezopasnost i.html) (2016-04-07). Adabiyotlar . Жизнь двенадцати цезарей (http://www.e-reading.ws/book.php?book=57260). М.: publisher «Наука», 1964. Сингх, Саймон. Книга шифров. Тайная история шифров и их расшифровки. М.: Издание «АСТ», 2009. ISBN 5-17-038477-7. . «Черные кабинеты». М.: Новое литературное обозрение, 2015. ISBN 978-5-4448-0392-9. Жельников В.:Криптография от папируса до компьютера Анин Б.Ю.: Радиоэлектронный шпионаж . Краткий исторический очерк развития криптографии (https://istina.msu.ru/publicatio ns/article/5319340/). Московский университет и развитие криптографии в России, МГУ, 17-18 октября, 2002, 2002. . Об истории криптографии в России (http://journals.tsu.ru/pdm/&journal_page=archive& id=525&article_id=720). Прикладная дискретная математика, 2012. . Триада \"конфиденциальность, целостность, доступность\": откуда она? (https://w ww.securitylab.ru/blog/personal/Business_without_danger/24456.php). SecurityLab.ru, 2012. . Актуальные вопросы научной и научно-педагогической деятельности молодых ученых. М.: ИИУ МГОУ, 2016. ISBN 978-5-7017-2532-2. . Один из мифов о крейсере «Магдебург» (http://www.august-1914.ru/ejov.html). Вопросы истории, 2007. Wayback Machine saytida arxivlandi (https://web.archive.org/web/20130926 212117/http://www.august-1914.ru/ejov.html) (2013-09-26). „05.13.19 Методы и системы защиты информации, информационная безопасность“ (htt p://vak.ed.gov.ru/documents/10179/2327517/05.13.19+%D0%9C%D0%B5%D1%82%D0% BE%D0%B4%D1%8B%20%D0%B8%20%D1%81%D0%B8%D1%81%D1%82%D0%B5% D0%BC%D1%8B%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0% B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B 8%2C%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86% D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F%20.doc/7fd97eb2-ad32-440e-b6 a4-311e0b55a664) (DOC). Высшая аттестационная комиссия (ВАК). 2-avgust 2018yilda asl nusxadan arxivlandi (https://web.archive.org/web/20180802231732/http://vak.ed.go v.ru/documents/10179/2327517/05.13.19+%D0%9C%D0%B5%D1%82%D0%BE%D0%B 4%D1%8B%20%D0%B8%20%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D 1%8B%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%B D%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8,%20%D0% B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B E%D0%BD%D0%BD%D0%B0%D1%8F%20.doc/7fd97eb2-ad32-440e-b6a4-311e0b55a66 4). Qaraldi: 19-iyul 2018-yil. „ГОСТ Р ИСО/МЭК 27000-2012“ (http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0 &month=1&year=-1&search=%D0%93%D0%9E%D0%A1%D0%A2%20%D0%A0%20%D 0%98%D0%A1%D0%9E/%D0%9C%D0%AD%D0%9A%2027000-2012&RegNum=1&Doc OnPageCount=15&id=175549). Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология (PDF). Росстандарт. Qaraldi: 20-iyul 2018-yil. Xorijiy tillarida Andress, J.. The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice (https://books.google.com/books?id=9NI0AwAAQBAJ&pg=PA6). Syngress, 2014. ISBN 9780128008126. Stewart, James Michael; Mike, Chapple; Darril, Gibson. CISSP® Certified Information Systems Security Professional Study Guide (https://archive.org/details/cisspcertifiedin0000st ew_d2w0). Canada: Seventh Edition,John Wiley & Sons, Inc., 2015. ISBN 978-1-119-04271-6. Moore, Robert. Cybercrime Investigating High Technology Computer Crime (https://archive.o rg/details/cybercrimeinvest0000moor_v9k0). Boston: 2nd ed., 2011. ISBN 9781437755824. Ramzan, Zulfikar. Handbook of Information and Communication Security (https://books.goog le.com/books?id=I-9P1EkTkigC&pg=PA433). L.: Springer Science & Business Media, 2010. ISBN 978-3-642-04117-4. Johnson, John. The Evolution of British Sigint 1653–1939 (http://a.co/9RugO7f). Her Majesty's Stationary Office, 1998. Соболева, Т. А.. Введение. История шифровального дела в России (https://www.worldc at.org/oclc/50849821). М.: ОЛМА-Пресс, 2002. ISBN 5224036348. Spies, Wiretaps, and Secret Operations An Encyclopedia of American Espionage (https://bo oks.google.com/books?id=A8WoNp2vI-cC&pg=PA589). Santa Barbara, CA, USA: ABCCLIO, LLC, 2011. ISBN 978-1-85109-807-1. Sebag–Montefiore, Hugh. Enigma The Battle for the Code. Orion, 2011. ISBN 9781780221236. Pipkin, Donald L.. Information Security Protecting the Global Enterprise (https://books.googl e.com/books?id=HTtkQgAACAAJ). N. Y.: Prentice Hall PTR, 2000. ISBN 9780130173232. Official (ISC)²® Guide to the CISSP® CBK® Fourth Edition (https://archive.org/details/official isc2guid0000unse_q3u1). Boca Raton, FL, USA: CRC Press, 2015. ISBN 978-1-4822-6275-9. Parker, Donn B.. Fighting Computer Crime A New Framework for Protecting Information (http s://books.google.com/books?id=k_u_QgAACAAJ). N. Y.: John Wiley & Sons, 1998. ISBN 0-471-16378-3. Krutz, Ronald L.; Vines, Russell Dean. The CISM Prep Guide Mastering the Five Domains of Information Security Management (https://books.google.com/books?id=7K_NCwAAQBAJ). N. Y.: John Wiley & Sons, 2003. ISBN 0-471-45598-9. McCarthy, C.. Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management (https://books.google.com/books?id=0RfANAwOUdIC). John Wiley & Sons, 2006. ISBN 9780470051214. Schlienger, Thomas; Teufel, Stephanie. Information security culture From analysis to change (http://icsa.cs.up.ac.za/issa/2003/Publications/025.pdf). Pretoria, South Africa: South African Computer Journal, 2003. Samonas, S.; Coss, D.. The CIA Strikes Back Redefining Confidentiality, Integrity and Availability in Security (http://www.jissec.org/Contents/V10/N3/V10N3-Samonas.html). Washington DC, USA: Information Institute Publishing, 2014. Jacques, R. J. „The True Costs of Paper-Based Business“ (http://www.fulcrumapp.com/blog/ cost-of-paper/) (en). Fulcrum Blog. Spatial Networks, Inc (13-yanvar 2016-yil). Qaraldi: 27iyun 2018-yil. Pettey, Christy „Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success“ (https://www.gartner.com/newsroom/id/3810771) (en). ORLANDO, FL, USA: Gartner, Inc. (2-oktabr 2017-yil). Qaraldi: 27-iyun 2018-yil. Forni, Amy Ann; van der Meulen, Rob „Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation“ (https://www.gartner.com/newsroom/id/368901 7) (en). Egham, U.K.: Gartner, Inc. (24-aprel 2017-yil). Qaraldi: 27-iyun 2018-yil. „2017 Global Information Security Workforce Study“ (https://www.isc2.org/-/media/6A274742 AC67400E9ADB857885D4179F.ashx). Benchmarking Workforce Capacity and Response to Cyber Risk — EMEA (en) (PDF). (ISC)². Frost & Sullivan (2017). Qaraldi: 27-iyun 2018-yil. „Crime in the age of technology“ (https://www.europol.europa.eu/newsroom/news/crime-in-a ge-of-technology-%E2%80%93-europol%E2%80%99s-serious-and-organised-crime-threatassessment-2017). Europol’s serious and organised crime threat assessment 2017 (en). Europol (9mart 2017-yil). Qaraldi: 27-iyun 2018-yil. Olavsrud, Thor „5 information security threats that will dominate 2018“ (https://www.cio.com/a rticle/3237784/security/5-information-security-threats-that-will-dominate-2018.html) (en). „CIO.com“ (https://www.cio.com). Qaraldi: 13-yanvar 2019-yil. . IDG Communications, Inc. (20-noyabr 2017-yil). 27-iyun 2018-yilda asl nusxadan arxivlandi (https://we b.archive.org/web/20180627202630/https://www.cio.com/article/3237784/security/5-information-security-t hreats-that-will-dominate-2018.html). Qaraldi: 27-iyun 2018-yil. Земская, Е. А. „Особенности русской речи эмигрантов четвертой волны“ (http://gramota.r u/biblio/magazines/gramota/28_520). Грамота.ру (9-aprel 2005-yil). Qaraldi: 27-iyun 2018yil. Hoofnagle, Chris Jay „Identity Theft“ (https://papers.ssrn.com/sol3/papers.cfm?abstract_id=9 69441). Making the Known Unknowns Known (en). Social Science Research Network. Berkeley, CA, USA: University of California (13-mart 2007-yil). Qaraldi: 4-iyul 2018-yil. Armstrong, Drew „My Three Years in Identity Theft Hell“ (https://www.bloomberg.com/news/a rticles/2017-09-13/my-three-years-in-identity-theft-hell) (en). Bloomberg (17-sentabr 2017yil). 19-sentabr 2017-yilda asl nusxadan arxivlandi (https://web.archive.org/web/2017091914 2519/https://www.bloomberg.com/news/articles/2017-09-13/my-three-years-in-identity-theft-h ell). Qaraldi: 4-iyul 2018-yil. Gorodyansky, David „Internet privacy and security“ (https://www.wired.com/insights/2013/10/i nternet-privacy-and-security-a-shared-responsibility/). A shared responsibility (en). wired.com (10 2013). Qaraldi: 4-iyul 2018-yil. Bob Blakley, Ellen McDermott, Dan Geer. Proceedings of the 2001 workshop on New security paradigms (https://dl.acm.org/citation.cfm?id=508187). N. Y.: ACM, 2001 — 97—104 bet. ISBN 1-58113-457-6. Anderson, J. M.. Why we need a new definition of information security. Computers & Security, 2003 — 308–313 bet. DOI:10.1016/S0167-4048(03)00407-3 (https://dx.doi.org/10.1 016/S0167-4048(03)00407-3). Venter, H. S.; Eloff, J. H. P.. A taxonomy for information security technologies. Computers & Security, 2003 — 299–307 bet. DOI:10.1016/S0167-4048(03)00406-1 (https://dx.doi.org/10.1 016/S0167-4048(03)00406-1). The History of Information Security A Comprehensive Handbook. Elsevier, 2007. ISBN 9780080550589. Cherdantseva, Y.; Hilton, J.. Organizational, Legal, and Technological Dimensions of Information System Administrator. IGI Global Publishing, 2013. Jerry Saltzer, H. Saltzer; Schroeder, Michael D.. The Protection of Information in Computer Systems (https://www.acsac.org/secshelf/papers/protection_information.pdf). USA: IEEE, 1975 — 1278—1308 bet. Wayback Machine saytida arxivlandi (https://web.archive.org/web/ 20180906161725/https://www.acsac.org/secshelf/papers/protection_information.pdf) (201809-06). Hughes, J.; Cybenko, G.. Quantitative Metrics and Risk Assessment The Three Tenets Model of Cybersecurity (https://www.acsac.org/secshelf/papers/protection_information.pdf). Ottawa, Canada: Talent First Network (Carleton University), 2013 — 15—24 bet. Wayback Machine saytida arxivlandi (https://web.archive.org/web/20180906161725/https://www.acsa c.org/secshelf/papers/protection_information.pdf) (2018-09-06). McCullagh, Adrian; Caelli, William. Non-Repudiation in the Digital Environment (http://firstmo nday.org/ojs/index.php/fm/article/view/778/687) (en). Chicago, USA: First Monday, 2000. NIST Interagency or Internal Report 7298 Glossary of Key Information Security Terms (http s://dx.doi.org/10.6028/NIST.IR.7298r2) (en). Gaithersburg, MD, USA: Revision 2, 2013. NIST Special Publication 800-14 Generally Accepted Principles and Practices for Securing Information Technology Systems (http://ws680.nist.gov/publication/get_pdf.cfm?pub_id=890 092) (en). Gaithersburg, MD, USA: National Institute of Standards and Technology, 1996. NIST Special Publication 800-160 Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems (https://doi.org/ 10.6028/NIST.SP.800-160v1) (en). Gaithersburg, MD, USA: National Institute of Standards and Technology, 2016. OECD Guidelines for the Security of Information Systems and Networks Towards a Culture of Security (http://www.oecd.org/internet/ieconomy/15582260.pdf). P.: OECD Publications, 2002. Digital Security Risk Management for Economic and Social Prosperity OECD Recommendation and Companion Document (https://dx.doi.org/10.1787/9789264245471-e n) (en). P.: OECD Publishing, 2015. Open Group Standard Open Information Security Management Maturity Model (O-ISM3), Version 2.0 (https://publications.opengroup.org/standards/security/c17b) (en). Reading, Berkshire, United Kingdom: The Open Group, 2017. ISBN 1-937218-98-0. Havolalar „Обзор. Средства защиты информации и бизнеса 2006“ (https://www.cnews.ru/reviews/fr ee/security2006/index.shtml) (ru). www.cnews.ru. Qaraldi: 13-yanvar 2019-yil. „Словарь терминов по безопасности и криптографии“ (http://www.profinfo.ru/biblio/slovar. doc) (ru) (deadlink). www.profinfo.ru. 9-yanvar 2006-yilda asl nusxadan arxivlandi (https://we b.archive.org/web/20060109185515/http://www.profinfo.ru/biblio/slovar.doc). Qaraldi: 13yanvar 2019-yil. „Доктрина информационной безопасности Российской Федерации“ (http://www.scrf.gov.r u/documents/5.html). web.archive.org. 24-noyabr 2009-yilda asl nusxadan arxivlandi (https:// web.archive.org/web/20091124063027/http://www.scrf.gov.ru/documents/5.html). Qaraldi: 13-yanvar 2019-yil. „Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации“ (http://www.agentura.ru/dossier/russia/sovbez/doc s/concept/). web.archive.org. 4-iyun 2009-yilda asl nusxadan arxivlandi (https://web.archive. org/web/20090604170952/http://www.agentura.ru/dossier/russia/sovbez/docs/concept/). Qaraldi: 13-yanvar 2019-yil. „Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации“ (http://www.e-nig ma.ru/stat/fz-149/) (ru). www.e-nigma.ru. Qaraldi: 13-yanvar 2019-yil. „Safe Browsing - Protecting Web Users for 5 Years and Counting“ (https://security.googleblo g.com/2012/06/safe-browsing-protecting-web-users-for.html). „Landing another blow against email phishing“ (https://security.googleblog.com/2012/01/lan ding-another-blow-against-email.html). „Synthetic ID Theft“ (http://www.unc.edu/~dubal/idtheft/synthetic.htm). 9-oktabr 2015-yilda asl nusxadan arxivlandi (https://web.archive.org/web/20151009122632/http://www.unc.edu/~du bal/idtheft/synthetic.htm). Qaraldi: 31-iyul 2022-yil. „Identity Theft“ (https://www.merriam-webster.com/dictionary/identity%20theft). MerriamWebster.com. Merriam-Webster. „Glossary“ (https://www.isaca.org/Pages/Glossary.aspx?tid=1486&char=I). Information security. Slade, Rob „CIA TRIAD VERSUS PARKERIAN HEXAD“ (http://blog.isc2.org/isc2_blog/200 8/12/cia-triad-versus-parkerian-hexad.html). „The Three Tenets“ (https://www.tens.af.mil/threat.htm). Trusted End Node Security. DOD. 24-avgust 2021-yilda asl nusxadan arxivlandi (https://web.archive.org/web/2021082413015 2/https://www.tens.af.mil/threat.htm). Qaraldi: 31-iyul 2022-yil. "https://uz.wikipedia.org/w/index.php?title=Axborot_xavfsizligi&oldid=3578425" dan olindi