Uploaded by Nigora Yakubova

1 BILET

advertisement
1-savol
Kiberxavfsizlikning asosiy tushunchalari
1. Kiberxavfsizlik bilim sohasining zaruriyati
birinchi meynfreym kompyuterlar ishlab
chiqarilgandan boshlab paydo bo’la boshlagan.
Bunda mazkur qurilmalarni va ularning
vazifalari himoyasi uchun ko’p qatlamli
xavfsizlik choralari amalga oshirilgan. Milliy
xavfsizlikni ta’minlash zaruriyatini oshib borishi
kompleks va texnologik murakkab ishonchli
xavfsizlik choralarini paydo bo’lishiga olib
keldi. 8 Hozirgi kunda axborot texnologiyalari
sohasida faoliyat yuritayotgan har bir
mutaxassisdan kiberxavfsizlikning
fundamental bilimlariga ega bo’lishi talab
etiladi. Demak, kiberxavfsizlik fani sohasining
tuzilishini quyidagicha tasvirlash mumkin .
Yaxlitlik - axborotning buzilmagan ko’rinishida
(axborotning qandaydir qayd etilgan holatiga
nisbatan o’zgarmagan shaklda) mavjud bo’lishi
ifodalangan xususiyati. Yaxlitlik axborotni
ruxsatsiz “yozish”dan (ya’ni, axborotni 9
o’zgartirishdan) himoyalash yoki kamida
o’zgartirilganligini aniqlash bilan shug’ullanadi.
AOB ssenariysida Alisaning banki qayd yozuvi
butunligini Trididan himoyalashi shart. Masalan,
Bob akkauntida balansning o’zgarishi yoki Alisa
akkauntida balansning oshishidan himoyalashi
shart. Shu o’rinda konfidensiallik va yaxlitlik bir
narsa emasligiga e’tibor berish kerak. Masalan,
Tridi biror ma’lumotni o’qiy olmagan taqdirda ham
uni sezilmaydigan darajada o’zgartirishi mumkin.

Yaxlitlik - axborotning buzilmagan ko’rinishida (axborotning qandaydir qayd
etilgan holatiga nisbatan o’zgarmagan shaklda) mavjud bo’lishi ifodalangan
xususiyati. Yaxlitlik axborotni ruxsatsiz “yozish”dan (ya’ni, axborotni 9
o’zgartirishdan) himoyalash yoki kamida o’zgartirilganligini aniqlash bilan
shug’ullanadi. AOB ssenariysida Alisaning banki qayd yozuvi butunligini Trididan
himoyalashi shart. Masalan, Bob akkauntida balansning o’zgarishi yoki Alisa
akkauntida balansning oshishidan himoyalashi shart. Shu o’rinda konfidensiallik
va yaxlitlik bir narsa emasligiga e’tibor berish kerak. Masalan, Tridi biror
ma’lumotni o’qiy olmagan taqdirda ham uni sezilmaydigan darajada o’zgartirishi
mumkin.
Uzgazeta
Konfidensiallik – axborot yoki uni eltuvchining
shunday holati bo’lib, undan ruxsatsiz
tanishishning yoki nusxalashning oldi olingan
bo’ladi. Konfidensiallik axborotni ruxsatsiz
“o’qish”dan himoyalash bilan shug’ullanadi. AOB
ssenariysida Bob uchun konfidensiallik juda
muhim. Ya’ni, Bob o’z balansida qancha pul
borligini Tridi bilishini istamaydi. Shu sababli Bob
uchun balans xususidagi ma’lumotlarning
konfidensialligini ta’minlash muhim hisoblanadi.

Konfidensiallik – axborot yoki uni eltuvchining shunday holati bo’lib, undan
ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo’ladi. Konfidensiallik
axborotni ruxsatsiz “o’qish”dan himoyalash bilan shug’ullanadi. AOB ssenariysida
Bob uchun konfidensiallik juda muhim. Ya’ni, Bob o’z balansida qancha pul
borligini Tridi bilishini istamaydi. Shu sababli Bob uchun balans xususidagi
ma’lumotlarning konfidensialligini ta’minlash muhim hisoblanadi.

Kiberxavfsizlikni fundamental atamalarini aniqlashga turli yondashuvlar mavjud.
Xususan, CSEC2017 JTF manbasida mualliflar kiberxavfsizlikni quyidagi 6 atamasi
keltirishgan [1]:

Konfidensiallik
Foydaluvchanlik

Foydaluvchanlik - avtorizasiyalangan mantiqiy obyekt so’rovi bo’yicha uning
tayyorlik va foydalanuvchanlik holatida bo’lishi xususiyati. Foydalanuvchanlik
axborotni (yoki tizimni) ruxsatsiz “bajarmaslik”dan himoyalash bilan
shug’ullanadi. AOB ssenariysida AOB veb saytidan Bobning foydalana olmasligi
Alisaning banki va Bob uchun foydalanuvchanlik muammosi hisoblanadi. Sababi,
mazkur holda Alisa pul o’tkazmalaridan daromad ola olmaydi va Bob esa o’z
biznesini amalga oshira olmaydi. Foydalanuvchanlikni buzishga qaratilgan
hujumlardan eng keng tarqalgani – xizmat ko’rsatishdan voz kechishga undovchi
hujum (Denial of service, DOS)
2-savol
Kiberjinoyatchilik Kiberjinoyatchilik- g‘arazli yoki buzg’unchilik maqsadlarida
himoyalangan kompyuter tizimlarini buzib ochishga, axborotni o‘g‘irlashga yoki buzishga
yo‘naltirilgan alohida shaxslarning yoki guruhlarning harakatlari. Kiberhujumga duch
kelgan tashkilot uchun kiberjinoyatlar ichki yoki tashqi bo‘lishi mumkin: Ichki
kiberjinoyatlar: tarmoqqa yoki kompyuter tizimiga, ular bilan tanish va ulardan qonuniy
foydalanish huquqiga ega bo‘lgan shaxs tomonidan, amalga oshiriladi. Mazkur turdagi
kiberjinoyatlar odatda tashkilotning xafa bo‘lgan va norozi xodimlari tomonidan amalga
oshiriladi. Ushbu xodimlarning maqsadi esa tashkilot yoki uning rahbaridan o‘ch olish
yoki ochko‘zlik bo‘lishi mumkin. Xafa bo‘lgan xodim, AT infrastrukturasi, xavfsizlik
arxitekturasi va tizimi bilan yaqindan tanish bo‘lgani bois, mazkur turdagi jinoyatchilik
tashkilotga jiddiy ziyon yetkazishi mumkin. Bundan tashqari, kiberjinoyatchi tashkilot
tarmog‘idan foydalanish imkoniyatiga ega bo‘ladi. Shuning uchun, ichki kiberjinoyatchilik
natijasida maxfíy axborotning sirqib chiqish imkoniyati yuqori bo‘ladi. Tashqi
kiberjinoyatlar: odatda tashqaridan yoki tashkilot ichkarisidan yollangan g‘araz niyatli
shaxs tomonidan amalga oshiriladi. Mazkur kiberjinoyatchilik tashkilotning nafaqat
moliyaviy yo‘qotishlariga, balki obro‘sining yo‘qolishiga ham sababchi bo‘ladi. Hujum
tashqaridan amalga oshirilgani bois, g‘araz niyatli shaxs harakatni tashkilot AT
infrastrukturasini skaner qilish va unga aloqador ma’lumotlarni to‘plashdan boshlaydi.
Xususan, malakali buzg‘unchi dastlab tashkilotda foydalanilgan tarmoqlararo ekran
vositasining log faylini tahlil qilishdan boshlaydi. Shu bois Mablag‘, qimmatli qog‘ozlar,
kredit, moddiy boyliklar, tovariar, xizmatlar,, tarmoq ma’muri mazkur imkoniyatni
buzg‘unchiga taqdim etmasligi shart. Kiberjinoyat amalga oshirilganida quyidagilar
asosiy maqsad sifatida qaraladi: imtiyozlar jinoiy daromadlarni qonunlashtirish;  soliq
va boshqa yig‘imlarni to‘lashdan bosh tortish; , ko‘chmas mulk, yoqilg‘i xom ashyosi,
energiya manbalari va strategik xom ashyolarni noqonuniy o‘zlashtirish; qalbaki
hujjatlar ma’muriyatning yoki ishdagi hamkasblarning g‘arazli munosabatlari shaxsiy
yoki siyosiy maqsadlarda maxfiy ma’lumotlarni olish; , shtamplar, muhrlar, blankalar,
shaxsiy yutuq chiptalarini qalbakilashtirish; uchun qasos olish mamlakatdagi vaziyatni,
hududiy ma’muriy tuzilishni beqarorlashtirish;  shaxsiy yoki siyosiy maqsadlar uchun
mamlakat pul tizimini buzish; ; talonchilik iqtisodiy shaxsiy intelektual qobiliyatini yoki
ustunligini namoyish qilish. Kiberjinoyat turlarini qat’iy tasniflashning imkoni yo‘q.
Quyida kriminologiya sohasiga nisbatan kiberjinoyatlarning turlari keltirilgan: , raqibni
yo‘q qilish yoki siyosiy maqsadlar uchun muassasa, korxona yoki tizim ish tartibini
buzish; kompyuter jinoyatchiligi jamoat va davlat xavfsizligiga qarshi kompyuter
jinoyatchiligi. Iqtisodiy kompyuter jinoyatchiligi amalda ko‘p uchraydi. Ular
jinoyatchilarga millionlab AQSh dollari miqdoridagi noqonuniy daromadlar keltiradi. Ular
orasida keng tarqalgani firibgarlik, asosan, bank hisob raqamlari va bank kartalari orqali
amalga oshiriladi. Xalqaro amaliyotda plastik kartalar bilan sodir etilgan jinoyatlar
yo‘qolgan yoki o‘g‘irlangan kartalar, soxta to‘lov kartalarini yaratish yoki ulardan
foydalanish, karta taqdim etmasdan bank hisob varag‘i ma’lumotlarini inson va
fuqarolarning konstitutsiyaviy huquqlari va erkinliklariga qarshi qaratilgan kompyuter
jinoyatchiligi; ; olish va noqonuniy foydalanish, shuningdek, karta egasi tomonidan
sodir etilgan jinoyatlar bilan bog‘liq. Kiberjinoyatlarning yana bir turi inson va
fuqorolarning huquqlariga va erkinliklariga qaratilgan jinoyatlar - “kompyuter
qaroqchiligi”dir. Ushbu jinoyatlar dasturiy ta’minotni noqonuniy nusxalash, ishlatish va
tarqatishda namoyon bo‘ladi. Bu dasturiy ta’minot va ma’lumotlar bazasini yaratish bilan
bog‘liq huquqiy munosabatlarga (mualliflik huquqiga) jiddiy zarar yetkazadi. Bundan
tashqari, dasturiy ta’minot kompaniyalariga katta moliyaviy yo‘qotishlarni olib
keladi., kiberqonunlar va kiberetika
Intemetdan foydalanish har bir kishi uchun mumkin bo‘lishi kerakmi? Mulk. Axborotdan
foydalanishdagi etikaga oid munozaralar uzoq vaqtdan beri mulkchilik tushunchasini
tashvishga solmoqda va kiberetika sohasidagi ko‘plab to‘qnashuvlarga sabab bo‘lmoqda.
Egalikka oid nizolar egalik huquqi buzilgan yoki noaniq bo‘lgan hollarda yuzaga keladi.
Intellektuell mulk huquqlari. Internet tarmog‘ining doimiy ravishda o‘sib borishi va turli
ma’lumotlarni zichlash texnologiyalarining (masalan, mp3 fayl formati) paydo bo‘lishi
“peer-ro-peer” fayl almashinuviga katta yo‘l ochdi. Bu imkoniyat dastlab Napster kabi
dasturlar yordamida amalga oshirilgan bo‘lsa, endilikda BitTorrent kabi ma’lumotlarni
uzatish protokollarida foydalanilmoqda. Uzatilgan musiqalarning aksariyati mualliflik
huquqi bilan himoyalangan bo‘lsada, mazkur fayl almashinuvi noqonuniy hisoblanadi.
onlayn qimor va pomografiya tarmoqda qanday darajada bo‘lishi kerak?  Raqamli
ma’lumotlarga kim egalik qiladi (musiqa, filmlar, kitoblar, websahifalar va boshqalar) va
ularga nisbatan foydalanuvchilar qanday huquqlarga ega?;  Foydalanuvchilarni soxta
ma’lumotlardan himoya qilish kerakmi?  Internetda boshqa odamlar to‘g‘risidagi
shaxsiy ma’lumotlarni (masalan, onlayn holatlar yoki GPS orqali joriy joylashuvni)
uzatish joizmi? Kiberetika - kompyuterlar bilan bog‘liq falsafiy soha bo‘lib,
foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi,
umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. Kiberetika
masalalariga quyidagi misollarni keltirish mumkin:
3-savol Inson faoliyati xavfsizligi:
inson hayoti, sog‘ligi hamda uning nasliga ta’sir etuvchi real xavflar aniq ehtimollik
asosida bartaraf etilgan inson faoliyati holatidir.
Hayot faoliyati – insonning o‘z manfaatlarini qondirish maqsadidagi kunlik mehnat
faoliyati va dam olishi, ya’ni insoniyat yashashining muhim shartidir. Inson yashash
davrida o‘zining moddiy va ma’naviy manfaatlarini qondirish maqsadida yashash
makonini, muhitini o‘zgartiradi. Shu sababli, “Hayot faoliyat xavfsizligi” fani inson
organizmi bilan uni o‘rab turgan muhit o‘rtasidagi murakkab o‘zaro bog‘lanish va ta’sirni
o‘rganadi. Ma’lumki inson o‘z faoliyatini tabiiy, maishiy, ishlab chiqarish, shahar muhiti
va favqulodda holatlar sharoitida amalga oshirishi mumkin. Inson har qanday muhit
sharoitida faoliyat yuritmasin inson va muhit o‘rtasida o‘zaro qarama-qarshi ta’sir
yuzaga keladi. Shu sababli inson faoliyati ikki maqsadga yo‘naltirilgan bo‘ladi:
1. O‘z faoliyati davomida ma’lum samarali maqsadga, manfaatga erishish.
2. Faoliyati davrida yuzaga keladigan ko‘ngilsiz holatlarni bartaraf etish, ya’ni faoliyatni
xavfsiz va zararsiz bo‘lishini ta’minlash.
Ko‘ngilsiz holatlar deganda insonning hayoti va sog‘liga zarar etishi tushuniladi. Inson
faoliyati davomida uning hayoti va sog‘ligiga zarar etkazuvchi har qanday holat, vaziyat,
vositalar xavflar deyiladi. Xavflar ta’sirida inson sog‘ligiga zarar etadi, hayoti xavf
ostida qoladi va organizmning me’yoriy faoliyati qiyinlashadi.
Hayot faoliyati xavfsizligi – maqsadga olib boruvchi yo‘l, uslub va vositalar
majmudir. U atrof-muhit va insoniyatga tahdid soluvchi xavflarning tabiatini, ularni
yuzaga kelish va ta’sir etish qonuniyatlarini, xavflarni yuzaga kelishini oldini olish
tadbirlarini, xavflardan himoyalanish usullari va xavf ta’sirida yuzaga kelgan salbiy
oqibatlarni bartaraf etish yo‘llarini o‘rganuvchi ilmiy bilimlar sohasi hisoblanadi.
Hayot faoliyati xavfsizligi fani – inson hayotiy faoliyati uchun qulay sharoitlar
yaratish va insonni texnosferadagi antropogen hamda tabiiy xavflardan himoyalashga
qaratilgan tadbirlar majmui va vositalar tizimini o‘rganadi.
On-screen Couples Who'd Have 0 Chance Of Ending Up Together IRL
Brainberries
Realistic Game For Men Over 40
Raid: Shadow Legends
Посмотрите, что обычные финики делают с вашим организмом
Uzgazeta
Hayot faoliyati xavfsizligi – insonni texnosfera bilan qulay va o‘zaro xavfsiz ta’sirini
o‘rganuvchi fandir.
Inson uchun qulay va xavfsiz faoliyat sharoitini yaratish quyidagi vazifalarni
echishni talab etadi:
1. Xavflar identifikatsiyasi, ya’ni xavf manbalari, yuzaga kelish sabablarini soniy
baholash va tahlil etish.
2. Iqtisodiy samarali yo‘llar asosida xavflarni bartaraf etish yoki xavfli va zararli omillar
ta’sirini bartaraf etish.
3. Xavfli va zararli omillar ta’siri oqibatlarini bartaraf etish va mavjud xavflardan
himoyalash.
4. Yashash muhitining qulay (“komfort”) holatini yaratish.
Hayot faoliyati xavfsizligi sohasidagi amaliy vazifalarning asosiy yo‘nalishlari baxtsiz
hodisalar sabablarini oldini olish va xavfli holatlarni yuzaga kelishini bartaraf etishdan
iboratdir.
Hayot faoliyati xavfsizligi insonning hayotida sodir bo‘ladigan turli formadagi xavflarni
bartaraf etish va ulardan himoyalanish yo‘llarini o‘rganishga qaratilgan nazariy fandir. U
keng qamrovli ilmiy-amaliy izlanishlar va tadqiqotlar asosida rivojlanib, takomillashib
boradi.
Insonning hayot faoliyati xavfsizligini ta’minlashda, ilmiy-nazariy izlanishlar asosida
vujudga kelgan qonunlar, nizomlar, standartlar, ko‘rsatmalar, qoidalar va sanitar-texnik
me’yorlar hamda ularni o‘rganish bo‘yicha uzluksiz ta’lim-tarbiya tizimini vujudga
keltirish, uni rivojlantirish muhim o‘rin to‘tadi.
Fanining asosiy maqsadi insonning barcha ko‘rinishdagi faoliyati davrida
yuzaga keladigan xavfli omillar, ularning kelib chiqish sabablari va bartaraf etish yo‘llari,
faoliyat xavfsizligini ta’minlash hamda ishlab chiqarishdagi faoliyatida xavfsiz va sog‘lom
ish sharoitlarini yaratish bo‘yicha nazariy bilim berish va amaliy ko‘nikmalar hosil qilish
orqali bakalavrlarning ijodiy-ilmiy kasbiy kompetentlikni shakllantirish va
rivojlantirishdan iboratdir.
Yuqoridagilarga mos holda bo‘lajak bakalavrlar fanni o‘rganish davomida qo‘yidagilarni
nazariy jihatdan o‘zlashtirishlari lozim:

inson faoliyat xavfsizligini xarakterlovchi asosiy prinsiplar, uslublar va vositalar
tizimi;

xavfsizlik tizimi, uning tahlili va optimallashtirish dasturlari. Faoliyat xavfsizligini
boshqarish yo‘llari;

faoliyat xavfsizligining huquqiy va tashkiliy asoslari. Hayot faoliyati xavfsizligi
bo‘yicha qonunlar, standartlar tizimi, nizomlar, ko‘rsatmalar, qurilish va sanitariya
me’yorlari va boshqa me’yoriy hujjatlar, ularni amalda hayotga tadbiq etish;

ishlab chiqarishda faoliyat xavfsizligini ta’minlash, sog‘lom va xavfsiz ish
sharoitlarini yaratish bo‘yicha rejali tadbirlar ishlab chiqish;

ishlab chiqarishdagi baxtsiz hodisalarni tahlil qilish, ularni tekshirish va
hujjatlashtirish tartiblari;

inson hayot faoliyati xavfsizligini ta’minlashning iqtisodiy samaradorligini oshirish,
baxtsiz hodisalar sabablarini aniqlash uslublari;

xavfsiz mehnat sharoitini ta’minlashga qaratilgan shaxsiy ximoya vositalari bilan
ishchi-xizmatchilarni ta’minlash tartibi va ulardan foydalanish yo‘llari;

sog‘lom va xavfsiz mehnat sharoitini yaratish bo‘yicha sanitar-gigienik tadbirlar
ishlab chiqish;

ishlab chiqarishdagi texnika vositalaridan, mashina-mexanizmlar, qurilmalar va
moslamalardan foydalanishdagi xavfsizlik qoidalari;

yong‘in xavfsizligi: yong‘inning kelib chiqish sabablari, uni oldini olish, yong‘inni
uchirish texnika vositalariva usullari;

favqulodda xodisalar va tabiiy ofatlar vaqtida inson hayot faoliyati xavfsizligini
ta’minlash;
Yuqorida qayd etilgan nazariy bilimlarga asoslangan holda har bir mutaxassis fanni
o‘rganish bilan quyidagi amaliy umumkasbiy kompetentlikka ega bo‘lishlari lozim:
- xavfli va zararli ishlab chiqarish jarayonlarini baholash;
- hayot faoliyati xavfsizligi bo‘yicha maqbul variantlarni tanlashda mustaqil qarorlar
qabul qilish;
- ishchi va xizmatchilarga xavfsizlik texnikasi bo‘yicha yo‘riqnomalar o‘tish va ularni
hujjatlashtirish;
- malakali ravishda baxtsiz hodisalarni tekshirish va ularning sabablarini aniqlash;
- mehnat muhofazasi bo‘yicha ko‘rsatmalar tuzish;
- ishlab chiqarish xonalari va ish joylarining sanitar-gigienik holatini belgilovchi
ko‘rsatkichlarni (gazlanganlik va changlanganlik darajasi, shovqin va titrash,
yoritilganlik, harorat, nisbiy namlik, havoning harakatlanish tezligi, havo bosimi va b.)
aniqlovchi asbob-uskunalar va jihozlardan foydalana bilish;
- o‘t o‘chirgichlar va o‘t o‘chirish texnikalarini ishlata bilish;
-favqulodda vaziyatlarda qishloq xo‘jalik ob’ektlarining barqarorligini baholash va
tadbirlar ishlab chiqish;
- iqtisodiyotning barcha tarmoqlari jumladan, aloqa, axborotlashtirish va
kommunikatsiya sohalari ob’ektlarida rahbar hamda ishchi-xodimlarni mehnat
muhofazasi va favqulodda vaziyatlarda xavfsizlik choralari bo‘yicha o‘qitish hamda
ma’naviy tayyorlash;
- jarohatlanganda yoki shikastlanganda hamda favqulodda vaziyatlarda vrachgacha
birinchi yordam ko‘rsatish
Realistic Game For Men Over 40
Raid: Shadow Legends
Как женщины в тюрьме обходятся без мужчин
Uzgazeta
Знаки зодиака, у которых тяжелая судьба
Uzgazeta
4-savol Kiberxavfsizlik arxitekturasi, strategiyasi va siyosati:
O‘zbekiston Respublikasi Davlat xavfsizlik xizmati kiberxavfsizlik sohasidagi vakolatli
davlat organidir (bundan buyon matnda vakolatli davlat organi deb yuritiladi).
Vakolatli davlat organining kiberxavfsizlik sohasidagi vakolatlari jumlasiga quyidagilar
kiradi:
kiberxavfsizlik sohasidagi normativ-huquqiy hujjatlarni va davlat dasturlarini ishlab
chiqish;
kiberxavfsizlik to‘g‘risidagi qonunchilik hujjatlarining ijro etilishi ustidan nazoratni amalga
oshirish;
kiberxavfsizlik hodisalari yuzasidan tezkor-qidiruv tadbirlarini, tergovga qadar
tekshiruvlarni va tergov harakatlarini amalga oshirish;
kiberxavfsizlik hodisalarining oldini olish, ularni aniqlash va bartaraf etish hamda ularga
nisbatan tegishli chora-tadbirlarni, shu jumladan ularning oqibatlarini tugatish bo‘yicha
tashkiliy-texnik chora-tadbirlarni ko‘rish;
favqulodda vaziyatlarda axborot tizimlari va resurslarini kiberhimoya qilish hamda
kiberxavfsizlik sohasidagi boshqa masalalar bo‘yicha chora-tadbirlarni o‘z ichiga olgan
rejalarni ishlab chiqish;
kiberxavfsizlikni ta’minlashga doir ishlarni, shuningdek muhim axborot infratuzilmasi
obyektlarida kiberhujumlarning oldini olishga, ularni aniqlashga va ularning oqibatlarini
tugatishga doir ishlarni tashkil etish;
kiberxavfsizlik talablariga muvofiq axborot tizimlari va resurslaridagi apparat, apparatdasturiy hamda dasturiy vositalarni sertifikatlashtirishga doir ishlarni tashkil etish;
kiberxavfsizlik sohasida tadqiqotlar o‘tkazilishini va monitoringni tashkil etish;
muhim axborot infratuzilmasi obyektlarining yagona reyestrini shakllantirish, shuningdek
ushbu reyestrning yuritilishini tashkil etish va ta’minlash;
kiberxavfsizlik subyektlari tomonidan taqdim etilgan ma’lumotlar asosida obyektlarni
muhim axborot infratuzilmasi obyektlarining yagona reyestriga kiritish to‘g‘risida qaror
qabul qilish;
muhim axborot infratuzilmasi obyektlarining kiberxavfsizligini ta’minlashga doir
talablarni belgilash;
axborotlashtirish obyektlarini va muhim axborot infratuzilmasi obyektlarini kiberxavfsizlik
talablariga muvofiq attestatsiyadan o‘tkazish tartibini belgilash;
axborotni kriptografik himoya qilish vositalarini ishlab chiqishga, ishlab chiqarishga va
realizatsiya qilishga doir faoliyatni litsenziyalash;
axborot tizimlaridan hamda resurslaridan foydalanuvchilarning huquqlari va qonuniy
manfaatlarini himoya qilish choralarini ko‘rish;
kiberxavfsizlik subyektlarining axborot tizimlarini va resurslarini o‘rganish va tekshirishni,
shuningdek muhim axborot infratuzilmasi obyektlarida o‘rganishlar va tekshirishlarni
amalga oshirish;
muhim axborot infratuzilmasi obyektlariga bo‘lgan kiberhujumlarga urinishlarning oldini
olishga doir rejalarni ishlab chiqish va ularni bevosita amalga oshirish;
kiberxavfsizlik bo‘linmalarining, mustaqil ekspertlar xizmatlari va guruhlarining faoliyatini
tartibga solish, kibertahdidlarga qarshi kurashish sohasida huquqni muhofaza qiluvchi
organlar bilan hamkorlik qilish;
davlat va xo‘jalik boshqaruvi organlarini, mahalliy davlat hokimiyati organlarini axborot
tizimlari hamda resurslarida aniqlangan zaifliklar, kibertahdidlar, kiberhujumlar va
boshqa buzg‘unchi xatti-harakatlar to‘g‘risida xabardor qilish;
huquqni muhofaza qiluvchi organlarni va muhim axborot infratuzilmasi subyektlarini
muhim axborot infratuzilmasi obyektlarida kiberxavfsizlik hodisalarini birgalikda
tekshirishga jalb etish;
kiberxavfsizlik sohasida xalqaro hamkorlikni amalga oshirish va kibertahdidlarga qarshi
kurashish bo‘yicha umumiy yondashuvlarni ishlab chiqish, kiberjinoyatchilik bo‘yicha
tergov harakatlarini olib borish hamda kiberjinoyatchilikning oldini olish borasidagi sa’yharakatlarni birlashtirish, shuningdek O‘zbekiston Respublikasining kibermakonidan
terrorchilik, ekstremistik va boshqa qonunga xilof faoliyatda foydalanilishiga yo‘l
qo‘ymaslik choralarini ko‘rish;
muhim axborot infratuzilmasi obyektlarida kiberhujumlarni aniqlash, ularning oldini olish
va oqibatlarini bartaraf etish vositalarini joriy etishga doir ishlarni tashkil qilish,
shuningdek kiberxavfsizlik hodisalariga nisbatan choralar ko‘rish;
muhim axborot infratuzilmasi obyektlaridagi mavjud zaifliklar va ehtimoldagi tahdidlar
to‘g‘risidagi ma’lumotlarni aniqlashga, to‘plashga va tahlil qilishga doir ishlarni tashkil
etish;
axborot tizimlari va resurslarida kiberxavfsizlikning ta’minlanganlik darajasi bo‘yicha
tasniflagich yaratish;
kiberxavfsizlik obyektlarini kiberxavfsizlikni ta’minlash darajasiga ko‘ra tasniflash;
kiberxavfsizlik sohasida kadrlar tayyorlash bo‘yicha faoliyatni amalga oshirish;
kiberxavfsizlik talablariga muvofiqlik yuzasidan ekspertiza o‘tkazish mexanizmlarini
belgilash;
kiberxavfsizlik va muhim axborot infratuzilmasi obyektlarining kiberxavfsizligini amalga
oshirishni baholash usullarini belgilash va baholash;
muhim axborot infratuzilmasi obyektlarini toifalashtirish mezonlarini belgilash va
toifalashtirish;
kiberxavfsizlik subyektlarining kiberxavfsizligini ta’minlashga jalb etilgan xodimlarni
qonunchilikda belgilangan tartibda attestatsiyadan o‘tkazish.
Vakolatli davlat organining qonuniy talablarini (ko‘rsatmalarini) bajarish majburiydir.
5-savol Kriptografiyaning asosiy tushunchalari:
Как женщины в тюрьме обходятся без мужчин
Uzgazeta
Realistic Game For Men Over 40
Raid: Shadow Legends
Знаки зодиака, у которых тяжелая судьба
Uzgazeta
Kriptografiya haqida asosiy tushunchalar
«Kriptografiya» atamasi dastlab «yashirish, yozuvni bеrkitib qo‘ymoq» ma’nosini
bildirgan. Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan. Hozirgi
vaqtda kriptografiya dеganda har qanday shakldagi, ya’ni diskda saqlanadigan sonlar
ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar ko‘rinishidagi axborotni
yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin bo‘lgan har
qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga qaratilgan
kriptografiya kеngroq qo‘llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada
qo‘llaniladigan usullarning o‘zi axborotni himoyalash bilan bog‘liq bo‘lgan ko‘p
jarayonlarda ishlatilishi mumkin. Kriptografiya axborotni ruxsatsiz kirishdan himoyalab,
uning maxfiyligini ta’minlaydi. Masalan, to‘lov varaqlarini elеktron pochta orqali
uzatishda uning o‘zgartirilishi yoki soxta yozuvlarning qushilishi mumkin. Bunday
hollarda axborotning yaxlitligini ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda
kompyutеr tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lеkin
ularni aniqlash mumkin. Axborotning yaxlitligini tеkshirishning bunday jarayoni,
ko‘p hollarda, axborotning haqiqiyligini ta’minlash dеyiladi. Kriptografiyada
qo‘llaniladigan usullar ko‘p bo‘lmagan o‘zgartirishlar bilan axborotlarning haqiqiyligini
ta’minlashi mumkin. Nafaqat axborotning kompyutеr tarmogidan ma’nosi
buzilmasdan kеlganligini bilish, balki uning muallifdan kеlganligiga ishonch hosil qilish
juda muhim. Axborotni uzatuvchi shaxslarning haqiqiyligini tasdiqlovchi turli usullar
ma’lum. Eng univеrsal protsеdura parollar bilan almashuvdir, lеkin bu juda samarali
bo‘lmagan protsеdura. Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan
foydalanishi mumkin bo‘ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda
parollarning samaradorligini oshirish va ularni kriptografik usullar bilan himoyalash
mumkin, lеkin kriptografiya bundan kuchliroq parolni uzluksiz o‘zgartirish imkonini
bеradigan protsеduralarni ham ta’minlaydi. Kriptografiya sohasidagi oxirgi yutuqlardan
biri - raqamli signatura - maxsus xossa bilan axborotni to‘ldirish yordamida yaxlitlikni
ta’minlovchi usul, bunda axborot uning muallifi bеrgan ochiq kalit ma’lum bo‘lgandagina
tеkshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tеkshiriladigan ma’lum
usullaran ko‘proq afzalliklarga ega. Kriptografiya usullarini qo‘llashning ba’zi birlarini
ko‘rib chiqamiz. Uzataladigan axborotning ma’nosini yashirish uchun ikki xil
o‘zgartirishlar qo‘llaniladi: kodlashtirish va shifrlash.Kodlashtirish uchun tеz-tеz
ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki jadvallardan foydalaniladi.
Bu iboralardan har biriga, ko‘p hollarda, raqamlar to‘plami bilan bеriladigan ixtiyoriy
tanlangan kodli so‘z to‘g‘ri kеladi. Axborotni kodlash uchun xuddi shunday kitob yoki
jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga
misol bo‘ladi. Kodlashtirishning axborot tеxnologiyasiga mos talablar — qatorli
ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara bilish.
Kodlashtirish kitobini tеzkor hamda tashqi xotira qurilmalarida amalga oshirish mumkin,
lеkin bunday tеz va ishonchli kriptografik tizimni muvaffaqiyatli dеb bo‘lmaydi. Agar bu
kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni
hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi.
Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn
bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini qamrab
oladi. O‘zgartirishlarning bu turi axborot-kommunikatsiyalar tеxnologiyalariga mos
kеladi. Bu еrda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni
qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan talablarni kamaytirish
mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa
olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni
almashtirishdan еngildir. Shuning uchun ham kodlashtirish emas, balki shifrlash
axborot-kommunikatsiyalar tеxnologiyalarida kеng ko‘lamda qullanilmoqda.
6-Bilet
1.
Identifikasiya – shaxsni kimdir deb davo qilish jarayoni. Masalan, siz telefonda
o’zingizni tanitishingizni identifikasiyadan o’tish deb aytish mumkin. Bunda siz
o’zingizni, masalan, “Men Bahodirman” deb tanitasiz. Bu o’rinda “Bohodir”
sizning identifikatoringiz bo’lib xizmat qiladi. Shunday qilib, identifikasiya –
subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni
hisoblanadi. Bundan tashqari, elektron pochta tizimida ham pochta manzilni –
identifikator sifatida qarash mumkin. Pochta manzilini taqdim etish jarayonini
esa identifikasiyalash jarayoni sifatida qarash mumkin. Elektron pochta tizimida
pochta manzili takrorlanmas yoki unikal bo’ladi. Shundan kelib chiqib aytish
mumkinki, foydalanuvchining identifikatori tizim ichida unikal va takrorlanmasdir.
Autentifikasiya – foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun
ruxsati mavjudligini aniqlash jarayoni. Masalan, foydalanuvchini shaxsiy kompyuterdan
foydalanish jarayonini olsak. Dastlab kirishda foydalanuvchi o’z identifikatorini (ya’ni,
foydalanuvchi nomini) kiritadi va u orqali tizimga o’zini tanitadi (identifikasiya
jarayonidan o’tadi). Shundan so’ng, tizim foydalanuvchidan taqdim etilgan
identifikatorni haqiqiyligini tekshirish uchun parolni so’raydi. Agar identifikatorga mos
parol kiritilsa (ya’ni, autentifikasiyadan o’tsa), foydalanuvchi kompyuterdan foydalanish
imkoniyatiga ega bo’ladi. Boshqa so’z bilan aytganda, autentifikasiyani foydalanuvchi
yoki subyektni haqiqiyligini tekshirish jarayoni deb aytish mumkin.
Autentifikasiyadan o’tgandan so’ng foydalanuvchi tizim resursidan foydalanish
imkoniyatiga ega bo’ladi. Biroq, autentifikasiyadan o’tgan foydalanuvchiga tizimda
ixtiyoriy amallarda bajarishga ruxsat berilmaydi. Masalan, autentifikasiyadan o’tgan –
imtiyozga ega foydalanuvchi uchun dasturlarni o’rnatish imkoniyatini berilishi talab
etilsin. Xo’sh, autentifikasiyadan o’tgan foydalanuvchiga qanday qilib ruxsatlarni
cheklash mumkin? Mazkur masalalar bilan aynan, avtorizasiya sohasi shug’ullanadi.
Avtorizasiya – identifikasiya, autentifikasiya jarayonlaridan o’tgan foydalanuvchi uchun
tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayonidir.
Знаки зодиака, у которых тяжелая судьба
Uzgazeta
Как женщины в тюрьме обходятся без мужчин
Uzgazeta
Realistic Game For Men Over 40
Raid: Shadow Legends
Foydalanishni boshqarish
Avtorizasiya ruxsatlarni nazoratlashning autentifikasiyadan o’tgan foydalanuvchilar
uchun harakatlarni cheklash bilan shug’ullanuvchi qismi bo’lib, aksariyat hollarda
foydalanishni boshqarish modellari yordamida amalga oshiriladi. Ushbu ma’ruzada
ma’lumotlarga nisbatan foydalanishni mantiqiy boshqarish tartibi bilan tanishib chiqiladi.
Foydalanishni boshqarish subyektni obyektga ishlash qobilyatini aniqlashdir. Umumiy
holda foydalanishni boshqarish quyidagi diagramma bilan tavsiflanadi (11.1-rasm):
Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud bo’lib, ularga
quyidigalarni misol keltirish mumkin:

diskresion foydalanishni boshqarish usuli (Discretionary access control, DAC);

mandatli foydalanishni boshqarish usuli (Mandatory access control, MAC);

rolga asoslangan foydalanishni boshqarish usuli (Role-based access control,
RBAC);

attributlarga asoslangan foydalanishni boshqarish usuli (Attribute-based access
control, ABAC).
Tizimda ushbu foydalanish usullari bir-biridan alohida-alohida foydalanilishi talab
etilmaydi va ularning kombinasiyasidan ham foydalanish mumkin (11.2-rasm).
DAC usuli
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash
uchun qo’llaniladi. Bunga ko’ra obyekt egasining o’zi undan foydalanish huquqini va
kirish turini o’zi belgilaydi.
DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikasiya
axborotiga va asoslanadi. Masalan, UNIX operasion tizimida fayllarni himoyalashda, fayl
egasi qolganlarga o’qish (r), yozish (w) va bajarish (x) amallaridan bir yoki bir
nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operasion tizimlarda
foydalanishlarni boshqarish uchun foydalaniladi. Masalan, quyidagi 11.3-rasmda DAC
usulini Windows NT/2k/XP OTlarida foydalanish holati keltirilgan.
Biroq, DAC jiddiy kamchilikka ega. Bu holat ma’lumotlar undan foydalanish huquqiga
ega bo’lmagan subyektlar tomonidan foydalanilmasligini to’liq kafolatlamaganidir. Bu
holat ma’lumotni o’qish huquqiga ega bo’lgan bir foydalanuvchini ma’lumotni egasining
ruxsatisiz huquqga ega bo’lmagan foydalanuvchiga yuborish imkoniyati mavjudligida
namayon bo’ladi. Bundan tashqari, DACga tegishli yana bir kamchilik sifatida tizimdagi
barcha obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli. Amalda esa,
tizimdagi barcha ma’lumotlar shaxslarga tegishli emas, balki butun tizimga tegishli
bo’ladi. Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin.
DACning klassik tizimi dastlab obyekt hech kimga biriktirilmagan holatda “yopiq” deb
ataladi. Agar obyekt foydalanuvchiga biriktirilsa va ulardan foydalanish bo’yicha
cheklovlar o’rnatilgan bo’lsa unda “ochiq” obyekt deb ataladi.
Как женщины в тюрьме обходятся без мужчин
Uzgazeta
Realistic Game For Men Over 40
Raid: Shadow Legends
Знаки зодиака, у которых тяжелая судьба
Uzgazeta
MAC usuli
Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga
oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga
ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi.
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik
siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini
o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va
kimga foydalanish uchun ruxsat berilishini aniqlaydi.
MAS usuli o’rnatilgan tizimlar xavfsizlik siyosati ma’muriga tashkilot bo’ylab xavfsizlik
siyosatini amalga oshirish imkoniyatini beradi. MAS usulida foydalanuvchilar tasodifan
yoki qasddan ushbu siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma’muriga barcha
foydalanuvchilar uchun bajarilishi kafolatlangan markaziy siyosatni belgilashga imkon
beradi.
MAC usulida foydalanishlar subyektlar va obyektlar klassifikasiyalashga asosan
boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega
bo’ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan
yoki yo’qolgan taqdirda keltiradigan zarar miqdori bilanxarakterlanadi. Subyektning
xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik
darajasini: va shaklida yoki:
Bell-Lapadula modeli
Birinchi ko’rib o’tiluvchi xavfsizlik modeli Bell-Lapadula (Bell-LaPadula, BLP) bo’lib, bu
nomlanish uning yaratuvchilari Bell va Lapadula nomlariga berilgan. BLPning asosiy
maqsadi har qanday MLS tizimini qanoatlantirishi kerak bo’lgan konfidensiallikka
nisbatan minimal talablarni to’plashdir. BLP quyidagi ikki formulirovkadan tashkil
topgan:
Xavfsizlikni oddiy sharti: agar faqat va faqat shart bajarilganda subyekt obyektni
o’qishi mumkin.
*-Xususiyat (erkinlikni cheklash): faqat va faqat shartda subyekt obyekt ga yozishi
mumkin.
Xavfsizlikni oddiy shartiga ko’ra Alisa tegishli ruxsatnomasi bo’lmagan hujjatni o’qiy
olmaydi. Ushbu shart har qanday MLS tizimida aniq talab etiladi.
Biba modeli
Ushbu bo’limda Biba modeli bilan tanishib o’tiladi. BLP modeli konfidensiallik bilan
shug’ullangan bo’lsa, Biba modeli butunlik bilan shug’ullanadi. Boshqa so’z bilan
aytganda, Biba modeli BLPning butunlikni ta’minlash versiyasi hisoblanadi.
Agar biz obyektning butunligiga ishonsak, biroq obyektning butunligiga ishonmasak, u
holda obyekt ikkita va obyektlardan yaratilgan bo’lsa, u holda obyekt ning butunligiga
ishonmaymiz. Boshqa so’z bilan aytilganda obyekt ning butunligi uni tashkil etgan
ixtiyoriy obyektning minimal butunlik darajasidan iborat. Boshqacha aytganda, butunlik
uchun “past suv belgisi prinsipi” o’rinli. Boshqa tomondan, konfidensiallik uchun “yuqori
suv belgisi prinsipi” o’rinli.
Biba modelini izohlash uchun, orqali obyektning butunligi izohlansa, orqali subyektning
butunligi izohlanadi. U holda Biba modeli quyidagi ikkita formilirovkadan iborat:
В Узбекистане предложили изменить название страны
Uzgazeta
Посмотрите, что обычные финики делают с вашим организмом
Uzgazeta
Повышаются зарплаты, пенсии и социальные пособия: уже с 1 января
Uzgazeta
Yozish huquqli qoida: faqat va faqat shart bajarilsa, subyekt obyekt ga yoza oladi.
Biba modeli: faqat va faqat shart bajarilsa, subyekt obyekt ni o’qiy oladi.
Yozish huquqli qoida o’zida agar biz yozgan biror narsaga ishonmasak, u holda biz ga
ham ishonmaymiz. Ya’ni, Biba modelida biz o’qigan eng past butunlik obyektidan
boshqa ga ishonmasligimiz mumkin emas. Aslida, subyekt kichik butunligi past bo’lgan
obyekt tomonidan zararlanishi mumkinligi sababli, ga bunday obyektlarni o’qish
taqiqlanadi (11.9-rasm).
Biba modeli aslida juda cheklangan bo’lib, ni hattoki eng quyi darajadagi butunlik
sathidagi obyektni ham ko’rish imkoniyatidan himoyalaydi. Shuning uchun Biba
modelining ko’p hollarda balki barcha hollarda quyidagi bilan almashtirish mumkin:
Past suv belgisi siyosati: agar subyekt obyekt ni o’qiy olsa, u holda o’rinli.
Past suv belgisi siyosatiga binoan, agar subyektning butunlik darajasi past darajadagi
obyektni boshqarishdan keyin pasaygan bo’lsa, unda subyekt barcha narsani o’qishi
mumkin.
Mantiqiy va fizik foydalanishlarni boshqarish
Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi
tizimlarda mandat, tasdiqlash, avtorizasiya va majburiyatlar uchun foydalaniladi. Ushbu
komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish
choralarini qo’llaydi. Foydalanishni boshqarishning mazkur usuli shuningdek, dastur,
operasion tizim, ma’lumotlar bazasida ham qo’llanilishi mumkin. Fizik foydalinishni
boshqarish mexanik ko’rinish bo’lib, qulflanuvchi honadan fizik foydalanishga o’xshatish
mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o’zi
noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chiplar va
dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o’rinda fizik
foydalanishni mantiqiy deb qarash mumkin.
7-Bilet
1.
Axborot xavfsizligini ta’minlashda amalga oshiriladigan dastlabki choralardan biri
bu – fizik xavfsizlik hisoblanadi. Ruxsat etilmagan fizik boshqarishni, shaxs
tomonidan amalga oshiriladigan tahdidlarni va muhitga bog’liq tahdidlarni oldini
olish uchun tashkilotlar mos fizik xavfsizlik boshqaruvini sharoitida bo’lishi shart.
Tizim administratori fizik xavfsizlikga qaratilgan tahdidlardan saqlanish uchun fizik
xavfsizlik choralari o’rnatilgani va to’g’ri ishlayotganini kafolatlashi shart.
Fizik xavfsizlik fizik qurilmalarni, shaxslarni, tarmoq va ma’lumotni hujumlardan
himoyalash bilan shug’ullanadi. Ma’lumot, tarmoqlar va qurilmalar xavfsizligi o’zida tabiiy
va sun’iy (inson tomonidan qilingan) tahdidlardan himoyalashni mujassamlashtiradi.
Tashkilotlar fizik xavfsizlikni ta’minlash uchun mos himoya vositalaridan foydalanishlari
zarur. Bunda, tashkilotlar o’z infratuzilmasi va axborot tizimlarining fizik xavfsizligiga
ta’sir qiluvchi barcha yo’llarni inobatga olishi shart.
Fizik xavfsizlik – tashkilot axborot xavfsizligi dasturining muhim qismlaridan biri. O’tgan
davrda, insonlar fizik xavfsizlik bilan kalitlar, qo’riqchilar, to’siqlar, eshiklar va hak. orqali
tushunchaga egalar. Hozirgi kunda, fizik xavfsizlikning ko’rinishi esa tamomila o’zgardi
va tashkilotlardan ishchi kuchlar, aktivlar va ko’chmas mulklar nazoratini talab etmoqda.
Mazkur aktivlarning fizik xavfsizligini ta’minlash tashkilot uchun muhim vazifalardan
biriga aylanmoqda. Tashkilot uchun fizik xavfsizlikni loyihalashda binoning qurilishini
rejalashtirishga, jixozlarni sotib olishga, ishchi kuchini jalb etishga, tabbiy hodisalarga,
quvvat manbaiga, haroratni nazoratlashga va hak.larga e’tibor qaratish talab etiladi.
Fizik xavfsizlik dasturiy ta’minot va qurilmalarni o’z ichiga olgan tashkilot binosini va
aktivlarini o’g’irlikdan, bosqinchilikdan, tabiy ofatlardan, iqlim o’zgarishlaridan, muhit
o’zgarishlaridan va inson tomonidan amalga oshiriluvchi turli tahdidlardan himoyalashni
maqsad qiladi. Mos joyda ko’p sathli amalga oshirilgan xavfsizlik tashkilotni turli fizik
tahdidlardan himoyalaydi. Xavfsizlikning birinchi sathi tashkilot binolariga tashqaridan
kirishni nazoratlash va tashqi transport vositalarining harakati bilan shug’ullanadi.
Mazkur himoya sathi tashqaridan keluvchini yoki buzg’unchini tashkilot binosiga
ruxsatsiz kirishini oldini oladi va tashkilotni dastlabki sathda bo’lishi mumkin bo’lgan
xavfni kamaytiradi. Himoyaning keyingi sathi transportlarni, insonlarni va boshqa
tashilot aktivlarini ichki va tashqi xavflardan himoyalash bilan shug’ullanadi. Ushbu
sathda quvvat manbai tizimini xavfsiz joyda o’rnatish, uni yong’in o’chirish tizimi va
zaxira tizimi bilan ta’minlash amalga oshiriladi. Bundan tashqari, tashkilot asosiy binosini
mashinalar to’xtash joyidan ajratish, to’g’ri ventilyasiya tizimiga ega yaxshi jixozlangan
suv quvur tizimini mos joyga o’rnatish, ogohlantirish tizimlari va hak. ushbu bosqichda
amalga oshiriladi. Keyingi sath fizik sathning eng muhim qismi bo’lib, bunda tashqaridan
va ichkaridan (xodimlar) kiruvchilarni nazoratlash amalga oshiriladi. Ushbu sathda, agar
buzg’unchi fizik aktivga hujumni amalga oshirsa, u tashkilotga aloqador maxfiy
axborotni qo’lga kiritishi mumkin bo’ladi.
Realistic Game For Men Over 40
Raid: Shadow Legends
6 Signs He’s Not Boyfriend Material
Herbeauty
Men Do Notice These 9 Small Things!
Herbeauty
Fizik xavfsizlining zaruriyati
Kiberxujumlarning murakkablashishi natijasida hujumchilar tashkilot fizik xavfsizligini
buzishda turli usullardan foydalanmoqda. Hujumchilar tashkilotning fizik xavfsizlik
tizimidagi bo’shliqlardan foydalangan holda o’z harakatlarini amalga oshirishadi.
AQShning Department of Health and Human Services Breach Portal tashkiloti tomonidan
2015 yilda tashkilotlarda eng ko’p yuzaga kelgan xavfsizlik insidentlari fizik xavfsizlikni
buzishga uringani aniqlangan
2.
Kompyuter tarmoqlari
Kompyuter tarmoqlari bu – bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash
uchun ulangan kompyuterlar guruhi. Kompyuter axborotni ma’lumot yo’llari orqali
uzatadi. Keng tarqalgan kompyuter tarmog’i bu – Internet. Kompyuter tarmoqlari
quyidagi xususiyatlarga ega:

bir kompyuterdan boshqasiga resurlarni taqsimlashga imkon beradi;

bir kompyuterda fayllarni va boshqa axborotni saqlash va bulardan boshqa
kompyuterdan turib foydalanish imkonini beradi;

tarmoq orqali kompyuterga ulangan ixtiyoriy qurilma unda saqlangan fayllardan
foydalanishi mumkin.
Ko’plab sohalarda, elektrik injiniring, telekommunikasiya, Computer science, axborot
texnologiyalarida kompyuter tarmoqlari konsepsiyasidan foydalaniladi. Bular
foydalanuvchilar orasida osonlik bilan muloqot o’rnatish imkonini beradi.
Open System Interconnection (OSI) Model
OSI modeli tarmoq bo’ylab ma’lumotlar almashinuvini aniqlashtirish uchun taqdim
etilgan model. U qolib bo’lib, bir qurilmadan tarmoq orqali boshqa qurilmaga ma’lumot
oqib o’tishini tasvirlaydi. OSI modeli ikki nuqta orasidani aloqani 7 ta turli sathlar
guruhiga ajratadi. Ushbu modelda manba kompyuterdan ma’lumot pastki satha qarab
harakatlansa, masafadagi kompyuterda esa pastdan yuqori sathga qarab harakatlanadi.
OSI modeli quyidagi xususiyatlarga ega:

tarmoq bo’ylab amalga oshirilgan aloqani oson tushunilishini ta’minlaydi;

dasturlar va qurilmalar ishlashini ko’rsatadi;

foydalanuvchilarga yangi topologiyani tushunishga yordam beradi;

turli tarmoqlar orasidagi funksional boqliqliklarni oson solishtirish imkoniyatiga
ega.
TCP/IP modeli
TCP/IP modeli 4 sathli protokol bo’lib, Department of Defense (DOD) tomonidan ishlab
chiqilgan. Ushbu modeldagi har bir sath turli vazifalarni bajaradi va ma’lumotni
yuboruvchi qurilmada ma’lumot 4 sathdan birinchi sathgi qarab harakatlansa, qabul
qiluvchi mashina uchun uning teskarisi. TCP/IP modeli ikkit mashina orasidagi
nuqtadan-nuqtaga aloqasini tasvirlaydi va shuning uchun ma’lumotni addreslash,
marshrutlash va uzatish masalalarini qamrab oladi. 4 sathli TCP/IP modeli o’zida
quyidagilarni qamrab oladi:

Ilova sathi (Application layer, 4-sath): ilovalar uchun ma’lumotlardan
foydalanishni ta’minlaydi.

Transport sathi (Transport layer, 3-sath): host-host aloqasini boshqaradi.

Tarmoq sathi (Internet layer, 2-sath): o’zaro ishlashni ta’minlaydi.

Kanal sathi (Network Access layer, 1-sath): bir xil tarmoqda mavjud bo’lgan
ma’lumotlarni uzatishni ta’minlaydi.
Kanal sathi – 1-sath
Ushbu sath TCP/IP modelning eng quyi sathi bo’lib, bir xil tarmoqda ikkita hostlar
orasida Internet sathi bo’ylab ma’lumot oqishini ta’minlaydi. Ushbu sath OSI modelidagi
ikki sathni: Data Link Layer va Physical Layer, mujassamlashganiga mos. Ushbu sathda
apparat manzil ko’rib chiqiladi va ushbu sathda ishlovchi protokollar ma’lumotni jismoniy
uzatishga imkon beradi. Ushbu sathda quyidagi protokollar foydalaniladi: Ethernet,
Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35.
Tarmoq sathi – 2-sath
Ushbu sath asosan tarmoq bo’ylab paketlarni uzatish bilan shug’ullanadi. U manba
tarmoqdan masofadagi tarmoqga ma’lumotlarni uzatish bilan tarmoqlararo paket
almashinuvini amalga oshiradi. Tarmoq sathi orqali amalga oshiriladigan vazifalar
quyidagilar:

hostga murojaat qilish va identifikasiyalash;

paketlarni yo’naltirish.
Tarmoq sathi TCP/IP protokoli doirasini boshqarish uchun to’liq javobgar. Ushbu
protokolda manba tarmog’idan yuborilgan paketlar ketma-ketligi masofadagi tarmoqda
qabul qilinadi. Ushbu sathda IP, ICMP, ARP, RARP protokollaridan foydalaniladi.
Transport sathi – 3-sath
Transport sathi yuboruvchi va qabul qiluvchilar orasida ma’lumot uzatilishi holatini
aniqlaydi. Ushbu sathning vazifalari, nuqtadan-nuqtaga aloqani, xatoliklarni
nazoratlash, segmentlash, oqimni nazoratlash va ilovalar murojaatini o’z ichiga oladi.
Nuqtadan-nuqtaga aloqa ikki turda: ulanishga yo’naltirilgan va ulanmaslikka
yo’naltirilgan bo’lishi mumkin. TCP protokoli ulanishga yo’naltirilgan ulaninshi ta’minlasa,
UDP protokoli ulanmaslikka asoslangan aloqani amalga oshiradi.
Transport sathi ma’lumotlar almashinuvini parallel yo’ldami yoki yagona yo’lda paydo
bo’lishini belgilaydi. Ushbu sath ilovalar uchun ma’lumotga sarlavha axborotini qo’shish
orqali o’ziga yozish va o’qish imkonini beradi. Transport sathi tarmoq sathi ma’lumotlarni
oson qabul qilishi uchun kichik bo’laklarga ajratgan holda yuboradi. Transport sathida
TCP, UDP, RTP protokollaridan foydalaniladi.
Ilova sathi – 4-sath
Ilova sathi turli ilovalar tomonidan foydalaniladigan protokollardan iborat. Mazkur
ilovalar foydalanuvchi xizmatlarini va quyi sath protokollari orqali amalga oshirilgan
tarmoq bo’ylab uzatilgan ma’lumotlarni ta’minlaydi. Ilova sathi protokollari mijoz-kliyent
ilovalari va boshqa xizmatlar bilan shug’allanadi. Ushbu sathda HTTP, Telnet, FTP,
TFTP, SNMP, DNS, SMTP va hak. protokollaridan foydalaniladi.
TCP/IP modeli quyidagi afzalliklarga ega:

ushbu model mijoz-server arxitektrurasi kabi xizmat qiladi;

u muqtaqil ravishda ishlaydi;

u ko’plab marshrutlash protokollaridan iborat;

ikki kompyuter orasila aloqani amalga oshiradi.
TCP/IP modeli quyidagi kamchiliklarga ega:

o’rnatish uchun murakkab;

transport sathida paketlarni yetkazilishiga kafolat yo’q;

protokollarni almashtirish oson vazifa emas;

xizmatlar, protokollar va interfeyslar orasida ko’rinarli ajralish yo’q.
Tarmoqlararo ekran texnologiyasi
Tarmoqlararo ekran (TE) - maxsus kompleks tarmoklararo ximoya
bo’lib, braundmauer yoki firewall deb ham yuritiladi. TE umumiy tarmokni ikki qismga:
ichki va tashqi tarmokga ajaratadi. Ichki tarmok tashkilotning ichki tarmog’i ximoyalanuvchi tarmok va tashqi tarmok global tarmok - Internet. Umumiy xolda TE
ichki tarmokni tashqi tarmokdan bo’ladigan xujumlardan ximoyalaydi (13.1 - rasm).
TE bir vaqtning o’zida ko’plab ichki tarmok uzellarini ximoyalaydi va quyidagilarni
amalga oshiradi:

tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash. Bu
foydalonuvchilar xakerlar, masofadan foydalonuvchilar, sheriklar va h. lar bo’lishi
mumkin.

ichki tarmok foydalonuvchilarini tashqi tarmoksha bo’lgan murojaatlarini
chegaralash. Masalan, ishchilarga faqat ruxsat berilgan saytlargagina
foydalonishga ruxsat berish.
Paket filterlari. Bu turdagi tarmoqlararo ekran tarmoq sathida paketlarni tahlillashga
asoslangan bo’lib, bunda kalit ma’lumotlar sifatida: manba IP manzili, masofadigi IP
manzil, manba porti, masofadagi port, TCP bayroq bitlari (SYN, ACK, RST va hak.)
parametrlar asosida amalga oshiriladi. Bu turdagi tarmoqlararo ekran asosan yuqoridagi
parametrlar asosida kiruvchi va chiquvchi trafikni tahlillaydi.
Bu turdagi tarmoqlararo ekran samarali bo’lib, faqat tarmoq sathida ishlaydi va sarlavha
ma’lumotlarni tahlillashda katta tezlik beradi. Ammo, bu turdagi tarmoqlararo ekran
qator kamchiliklarga ega:

holatning turg’unligi mavjud emas, ya’ni har bir paket turlicha bo’ladi;

bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi;

ilova sathi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi.
Bu turdagi tarmoqlararo ekran “Ruxsatlarni nazoratlash ro’yxati (ACL)” yordamida
sozlanadi (15.3, 15.4 - rasm).
Ekspert paketi filtrlari. Bu turdagi tarmoqlararo ekran paketni filterlash vazifasini
bajaruvchi tarmoqlararo ekranga mavjud kamchiliklarni bartaraf etadi. Bu turga asosan
tekshiruv tarmoq va transport sathida amalga oshiriladi. Kamchiligi esa, tekshirish
vaqtining ko’pligi va ilova sathi ma’lumotlarini tekshirish imkoni yo’qligidir (15.5-rasm.).
Realistic Game For Men Over 40
Raid: Shadow Legends
Как женщины в тюрьме обходятся без мужчин
Uzgazeta
Знаки зодиака, у которых тяжелая судьба
Uzgazeta
Ilova proksilari. Bu turdagi tarmoqlararo ekran oldingi ikki turga mavjud
kamchiliklarni o’zida bartaraf etadi va ilova sathida ishlaydi (15.6 - rasm).
Shaxsiy tarmoqlararo ekran. Bu dasturiy vositalar yuqoridagi uch turdan biriga
tegishli bo’lib, odatda bir hostni himoyalash uchun foydalaniladi. Bu dasturiy vositalar
sodda interfeysga ega bo’lib, oson sozlanadi.
Ximoyalangan virual tarmok (VPN) ximoya mexanizmi
Agar tashkilotlar yagona binoda joylashgan yoki yaqin binolarda joylashgan bo’lsa, u
xolda ular uchun korporativ tarmokni qurishi qiyinchilik tug’dirmaydi. Ammo, georgafik
jixatdan biri - biridan uzoqda joylashgan tashkilot ofislari orasida yagona korporativ
tarmokni hosil qilish murakkab vazifa.
Ochiq tarmok orqali ximoyalangan tarmokni qurish va biznes harakatlarini amalga
oshirish uchun dastlabki qadamlar 1990 yillarda qo’yila boshlandi va bu konsepsiya
ximoyalangan virtual tarmok - VPN (Virtual Private Network) deb atala boshlandi.
VPNni qurishda juda oddiy g’oya yotadi. Internet tarmog’ida malumot almashinish
uchun ikkita uzel mavjud bo’lgan ekan, bu ikki uzel orasida axborotni konfidensiyalligini
va butunligini ta’minovchi virtual tarmok qurish kerak. Bu ximoyalangan tarmokdan
ixtiyoriy passiv va aktiv xujum hamda ham malumotni olish imkoniyati bo’lmasin.
Bu qurilgan ximoyalangan kanalni tunel ham deb atash mumkin. VPN tarmok orqali
bosh ofis va uning masofadagi filiallari orasida ishonchli ravishda axborotni uzatish
mumkin
8-Bilet
1.
Simsiz tarmoq turlari
Simsiz tarmoqlar odamlarga simli ulanishsiz o’zaro bog’lanishlariga imkon beradi. Bu
siljish erkinligini va uy, shahar qismlaridagi yoki dunyoning olis burchaklaridagi
ilovalardan foydalanish imkonini ta’minlaydi. Simsiz tarmoqlar odamlarga o’zlariga qulay
va istagan joylarida elektron pochtani olishlariga yoki Web-saxifalarni ko’zdan
kechirishlariga imkon beradi.
Simsiz tarmoqlarning turli xillari mavjud, ammo ularning eng muhim xususiyati
bog’lanishning kompyuter qurilmalari orasida amalga oshirilishidir. Kompyuter
qurilmalariga shaxsiy raqamli yordamchilar (Personal digital assistance, PDA),
noutbuklar, shaxsiy kompyuterlar, serverlar va printerlar taalluqli. Odatda uyali
telefonlarni kompyuter qurilmalari qatoriga kiritishmaydi. Ammo, eng yangi telefonlar va
xatto naushniklar ma’lum xisoblash imkoniyatlariga va tarmoq adapterlariga ega. Yaqin
orada elektron qurilmalarning aksariyati simsiz tarmoqlarga ulanish imkoniyatini
ta’minlaydi.
Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga bog’liq xolda simsiz tarmoqlarning
quyidagi kategoriyalari farqlanadi:

simsiz shaxsiy tarmoq (Wireless personal-area network, PAN);

simsiz lokal tarmoq (Wireless local-area network, LAN);

simsiz regional tarmoq (Wireless metropolitan-area network, MAN);

simsiz global tarmoq (Wireless Wide-area network, WAN).
В Узбекистане предложили изменить название страны
Uzgazeta
Посмотрите, что обычные финики делают с вашим организмом
Uzgazeta
Повышаются зарплаты, пенсии и социальные пособия: уже с 1 января
Uzgazeta
Simsiz shaxsiy tarmoqlari uzatishning katta bo’lmagan masofasi bilan (17
metrgacha) ajralib turadi va katta bo’lmagan binoda ishlatiladi. Bunday tarmoqlarning
xarakteristikalari o’rtacha bo’lib, uzatish tezligi odatda 2Mb/s dan oshmaydi.
Bunday tarmoq, masalan, foydalanuvchi PDAsida va uning shaxsiy kompyuterida yoki
noutbukida ma’lumotlarni simsiz sinxronlashni ta’minlashi mumkin. Xuddi shu tariqa
printer bilan simsiz ulanish ta’minlanadi. Kompyuterni tashqi qurilmalar bilan ulovchi
simlar chigalliklarining yo’qolishi yetarlicha jiddiy afzallik bo’lib, buning evaziga tashqi
qurilmalarning boshlang’ich o’rnatilishi va keyingi, zaruriyat tutilganda joyining
o’zgartirilishi anchagina osonlashadi.
Bluetooth. Ushbu texnologiya qisqa masofalarda simsiz tarmoqni tashkil etish
texnologiyasi hisoblanib, 2.4 - 2.485 Ggs oraliqda ishlaydi. Ushbu texnologiya 1994 yilda
Ericsson kompaniyasi tomonidan yaratilgan. Ushbu texnologiyaga IEEE tashkiloti
tomonidan IEEE 802.15.1 standarti berilgan. Ushbu texnologiyada ma’lumot paket
ko’rinishada 79 ta kanaldan biri orqali yuboriladi. Ya’ni har bir kanal uchun 1 Mgs dan
chastota berilgan. Bluetooth 4.0 da esa 2 Mgs.dan chastota berilib, kanallar soni esa 40
ta bo’ladi. 79 kanal bo’lgan holda birinchi kanal 2402 Mgs.dan boshlanib, 2480 Mgs.da
tugaydi.
2.
Risklarni boshqarish
Risk bu – belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini
kutish. Bundan tashqari, riskni quyidagicha tushunish mumkin:
- Risk bu – ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga
kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqyea.
- Risk bu – manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi
ehtimoli.
- Risk bu – voqyea sodir bo’lishi ehtimoli va ushbu hodisaning axborot texnologiyalari
aktivlariga ta’siri.
Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanish mavjud bo’lib,
ularni quyidagicha tasvirlash mumkin: RISK = Tahdid × Zaiflik × Ta’sir.
Boshqa tomondan, hodisaning axborot aktiviga ta’siri bu – aktivdagi yoki manfaatdor
tomonlar uchun aktivning qiymatidagi zaiflikning natijasi ekanligini inobatga olgan
holda, riskni quyidagicha ifodalash mumkin: RISK = Tahdid × Zaiflik × Aktiv qiymati.
Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi:
- zararli hodisani yuzaga kelish ehtimoli;
- va zararli hodisaning oqibatlari.
Riskning ta’siri. Risk normal amalga oshirish jarayoniga va loyiha narxiga yoki kutilgan
qiymatga ta’sir yetadi. Risk ta’siri tashkilot, jarayon yoki tizimga zararli muhit sababli
yuzaga keladi. Ta’sir riskni kuzatilish ehtimoli jiddiyligini ko’rsatadi.
Riskning chastotasi. Riskni aniqlash va baholashga bog’liq holda, risklarni tasniflashda
ularning takrorlanish chastotatasiga va ko’p sonli ketma-ketliklarga asoslanadi. Chastota
va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai
nazaridan risklar ikki guruhga: minor risklar – e’tibor talab qilmaydigan va major risklar
– alohida e’tibor va kuzatuv talab qiluvchilarga ajratiladi. Risklar chastotasi va ko’p
sonligiga asoslangan holda ularni ikki o’lchamli matrisa usuli yordamida guruhlarga
ajratish mumkin.
Riskning darajalari. Risk darajasi tarmoqda (yoki tizimga) natijaviy ta’sirning bahosi
bo’lib, risk chastotasi va uning ko’p sonligiga ko’ra risklarni darajaga ajratishning ko’plab
usullari mavjud. Ulardan eng keng tarqalgan usullaridan biri bu – ikki o’lchamli matrisa
usulidir.
Risklarni tahlil qilishda, chastota yoki mojaro kuzatilishi va natijasining ehtimoli bilan
ishlash talab etiladi. Bu esa risk darajasini ifodalaydi. Risk quyidagi tenglik bilan
ifodalanadi: Risk darajasi=natija ×ehtimollik.
Risk darajalari 4 ta: ekstirmal yuqori, yuqori, o’rta va past, bo’lishi mumkin.
Ekstrimal yuqori yoki yuqori risk paydo bo’lishini va salbiy ta’sirini kamaytirish uchun
maxsus yo’naltirilgan qarshi choralarni talab etadi. Bu darajadagi risklar yuqori yoki
o’rtacha ta’sirning yuqori ehtimolligiga ega bo’ladi. Mazkur darajadagi risklar jiddiy
xavfni olib keladi va shuning uchun, zudlik bilan aniqlash hamda qarshi chora ko’rishni
talab qiladi.
O’rta darajali risklar yuqori ehtimollikka ega past natijali hodisa yoki past ehtimollikka
ega yuqori natijali hodisa bo’lishi mumkin. Alohida qaralganda yuqori ehtimollikka ega
past natijali hodisalar loyiha narxiga yoki kutilgan natijaga kam ta’sir qiladi. Past
ehtimollikka ega yuqori natijali hodisalar doimiy monitoringni talab etadi. O’rta darajali
risklarga zudlik bilan chora ko’rish talab etilmasada, himoyani dastlabki vaqtda o’rnatish
talab etiladi.
Past darajali risklar odatda e’tibor bermasa bo’ladigan yoki keyingi baholashlarda e’tibor
bersa bo’ladigan risklar toifasi bo’lib, ularni bartaraf etish qisqa muddatda amalga
oshirilishni talab qilmaydi yoki ortiqcha sarf xarajatni keltirib chiqarmaydi.
Realistic Game For Men Over 40
Raid: Shadow Legends
Как женщины в тюрьме обходятся без мужчин
Uzgazeta
Знаки зодиака, у которых тяжелая судьба
Uzgazeta
Foydalanuvchanlik. Kompyuter xavfsizligi axborot va axborot tizimlarini ruxsatsiz
foydalanish, ochish, buzish, o‘zgartirish yoki yo‘q qilishdan himoya qilishni anglatib,
uning eng muhim maqsadi axborot konfidensialligini, yaxlitligini va foydalanuvchanligini
ta’minlashdir. Kompyuter tizimlaridan ma’lumotlarni saqlash va ishlash uchun
foydalanilsa, xavfsizlikni nazoratlash vositalari ma’lumotlarning suiste’mol qilinishidan
himoyalashda ishlatiladi. O‘z navbatida, axborot tizimlarining o‘z maqsadiga erishishiga
imkon beruvchi foydalanuvchanlikni ta’minlash muhim hisoblanadi.
Zaxira nusxalash. Hozirgi kunda ma’lumotlarning yo‘qolishi tashkilotlar uchun asosiy
xavfsizlik muammolaridan biri bo‘lib, buning natijasida tashkilot katta zarar ko‘rishi
mumkin. Shuning uchun, tashkilotdan muhim ma’lumotlarni muntazam zaxira nusxalab
borish talab etiladi.
Ma’lumotlarni zaxira nusxalash - muhim ma’lumotlarni nusxalash yoki saqlash jarayoni
bo‘lib, ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi. Ma’lumotlarni zaxira
nusxalashdan asosiy maqsad quyidagilar:

zarar yetkazilganidan so‘ng tizimni normal ish holatiga qaytarish;

tizimda saqlanuvchi muhim ma’lumotlarni yo‘qolganidan so‘ng uni qayta tiklash.
Tashkilotlarda zaxira nusxalarni saqlovchilarni tanlash umumiy muammolardan biri
hisoblanib, mos bo‘lmagan zaxira saqlovchi vositaning tanlanishi ma’lumotlarning sirqib
chiqishiga olib kelishi mumkin. Zaxira nusxalar saqlanuvchi vositalarni tanlash
saqlanuvchi ma’lumotlarning turiga bog‘liq va quyidagi omillarga asoslanadi:

Narx: har bir tashkilot o‘zining byudjetiga mos zaxira nusxalash vositasiga ega
bo‘lishi shart. Saqlanuvchi ma’lumotlar hajmidan katta hajmga ega vositalarga
ega bo‘lish ortiqcha sarf xarajatni keltirib chiqaradi.

Ishonchlilik: tashkilotlar o‘z ma’lumotlarini buzilishsiz ishlaydigan zaxira saqlash
vositalarida saqlanishiga erishishlari kerak.

Tezlik: tashkilotlar zaxira nusxalash jarayonida inson aralashuvini imkoni boricha
kam talab etadigan saqlash vositalarini tanlashlari kerak.

Foydalanuvchanlik: ma’lumot yo‘qolganidan yoki zararlanganidan so‘ng zaxira
nusxalash vositasidan foydalanishda muammolar bo‘lishi mumkin. Shuning
uchun, tashkilotlar zaxira nusxalash vositalarining doimo foydalanishga yaroqli
bo‘lishiga e’tibor qaratishlari kerak.

Qulaylik: tashkilot foydalanish uchun qulay zaxira nusxalash vositasini tanlashi
shart. Bu, o‘z navbatida, zaxira nusxalash jarayonida moslashuvchanlikni
ta’minlashda muhim hisoblanadi.
Hozirda ma’lumotlarni zaxira nusxalarini saqlashda quyidagi vositalardan
foydalanilmoqda:
Optik disklar (DVD, Blu-ray). DVD disklar 8.55 GBaytgacha ma’lumotlarni saqlash
imkoniyatiga ega bo‘lib, ularda faqat o‘qish imkoniyati mavjud. Ushbu ma’lumot
saqlagichlarining afzalligi narxining pastligi va foydalanishdagi qulayligi bilan asoslansa,
katta hajmdagi ma’lumotlarni saqlay olmasligi uning kamchiligi hisoblanadi.
Ko‘chma qattiq disklar/ USB xotiralar. Ko‘chma qattiq disklar DVD, Blu-ray disklarga
qaraganda kichikroq hajmli zaxira ma’lumotlarini saqlash uchun yaxshi vosita
hisoblanadi. Flesh disklar esa turli o‘lchamli bo‘lib, katta hajmdagi ma’lumotlarni ham
saqlash imkoniyatiga ega. Qattiq disklardan foydalanishning yana bir varianti - RAID
(Redundant Array of Independent Disks) hisoblanadi.
Lentali disklar. Lentali disklar ma’lumotlarni zaxira saqlash uchun eng mos saqlagichlar
bo‘lib, tashkilot sathida ma’lumotni zaxira nusxalashni amalga oshiradi. Ushbu
saqlagichlardan ma’lumotlarni va dasturlarni saqlash uchun foydalaniladi. Ushbu zaxira
saqlagichi olib yurish uchun qulay, foydalanuvchi ishtirokini talab etmaydi va to‘liq
avtomatlashgan tarzda amalga oshiriladi. Uning asosiy kamchiligi oddiy foydalanuvchilar
uchun qimmatligi va oddiy kompyuterlardan foydalanishi uchun qo‘shimcha apparat va
dasturiy vositani talab qilishi.
9-Bilet
1.
Ҳозирда дастурий воситалар хавфсизлиги ахборот хавфсизлигининг криптография,
фойдаланишни назоратлаш ва хавфсизлик протоколлари каби муҳим соҳалардан
ҳисобланади. Бунга сабаби - ахборотнинг виртуаль хавфсизлиги дастурий
воситалар орқали амалга оширилиши. Дастурий восита таҳдидга учраган тақдирда
хавфсизлик механизми ҳам ишдан чиқади.
Барча дастурий воситаларда заифликлар мавжуд, уларнинг муҳимлик даражалари
турлича. Масалан, нархи 165 млн. $ ни ташкил этган NASA Mars Lander Марс
сайёраси юзасига қўниш вақтида ҳалокатга учраган. Бунга сабаб, оддий инглиз ва
халқаро метр узунлик ўлчовлари орасидаги фарқ бўлган. Бундан ташқари, Денвер
халқаро аэропортидаги юкларни бошқариш тизимида фойдаланилган дастурий
воситадаги камчилик натижасида 11 ой давомида кунига 1 млн. $ дан зарар
кўрилган.
Дастурий воситалардаги мавжуд таҳдидлар, одатда, дастурлаш тиллари
имкониятлари билан белгиланади. Масалан, нисбатан қуйи дастурлаш тиллари
дастурчидан юқори малакани талаб этгани боис, уларда кўплаб хавфсизлик
муаммолари пайдо бўлади. C# ва Java дастурлаш тилларида кўплаб муаммолар
автоматик тарзда компиляция жараёнида аниқланганлиги сабабли, С ёки
С++ дастурлаш тилларига нисбатан, хавфсиз ҳисобланади.
Одатда зарарли дастурий воситалар икки турга бўлинади:

дастурлардаги заифликлар (атайин яратилмаган);

зараркунанда дастурлар (атайин яратилган).
Биринчи турга, дастурчи томонидан йўл қўйилган хатолик натижасидаги
дастурлардаги муаммолар мисол бўлса, иккинчи турга бузғунчилик мақсадида
ёзилган махсус дастурий маҳсулотлар (масалан, вируслар) мисол бўлади.
Дастурий воситаларда хавфсизлик муаммоларининг мавжудлиги қуйидаги омиллар
орқали белгиланади:

дастурий воситаларнинг кўплаб дастурчилар томонидан ёзилиши
(комплекслилик);

дастурий маҳсулотлар яратилишида инсон иштироки;

дастурчининг малакаси юқори эмаслиги;

дастурлаш тилларининг хавфсиз эмаслиги.
Дастурий воситаларнинг бир неча миллион
қатор кодлардан иборат бўлиши хавфсизлик
муаммосини ортишига сабабчи бўлади (7.1жадвал). Бошқача айтганда, катта ҳажмли
дастурий воситалар кўплаб дастурчилар
томонидан ёзилади ва якунида бириктирилади.
Дастурчилар орасидан биттасининг билим
даражаси етарли бўлмаслиги, бутун дастурий
воситанинг хавфсизлигини йўққа
чиқариши мумкин.
Kompyuter viruslari va virusdan himoyalash
usullari

Viruslarning asosiy maqsadi kompyuterlarni bir maromda ishlash tizimiga zarar
yetkazish, foydalanuvchilarni kompyuter tarmoqlaridagi ma’lumotlar va axborotlar
manbalaridan foydalanishni cheklashdan iborat.

Umuman olganda, buzg‘unchi dasturiy ta’minotning barchasi umumiy nom ostida
viruslar deb ataladi. Kelib chiqishi venger bo‘lgan Amerikalik olim Djon fon
Neyman 1951-yili o‘zi ko‘payuvchi dasturlar mexanizmi nazariyasini taklif qiladi.

Birinchi viruslar sifatida Apple II shaxsiy kompyuterlari uchun 1981-yilda
yaratilgan Virus 1,2,3 va Elk cloner dasturlari hisoblanadi. 1996- yilda Windows
uchun Win95.Boza deb nomlanuvchi birinchi virus yaratildi.
Kompyuter viruslari va virusdan himoyalash
usullari

Hozirgi paytda ijtimoiy axborot texnologiyalarida spam va fishing viruslari keng
tarqalmoqda.

Kompyuterning viruslar bilan zararlanganligi quyidagi belgilarda namoyon bo‘ladi:

ekranda kutilmagan xabar, tovush yoki tasvirlar hosil bo‘ladi;

kompyuterda noma’lum dasturlaming ishga tushishi;

kompyuter tez-tez “osilib” qolishi yoki sekin ishlashi;

fayllar yo‘qolib yoki kengaytmasining o‘zgarib qolishi.

Oldinlari turli ko‘ngilochar dasturlar jamlangan ma’lumot tashuvchi
disketlar virus tarqalishining asosiy vositasi hisoblangan bo‘lsa, hozirgi paytga
kelib, lokal va Internet tarmoqlari orqali tarqalayotgan viruslar asosiy xavf
manbaiga aylanib bormoqda.


Kompyuter viruslari o‘zini-o‘zi ko‘paytirib, dasturlar va
xotiraning tizimli sohalariga kira oluvchi buzg‘unchi
dasturlardir.
Viruslarning asosiy maqsadi kompyuterlarni bir
maromda ishlash tizimiga zarar yetkazish,
foydalanuvchilarni kompyuter tarmoqlaridagi
ma’lumotlar va axborotlar manbalaridan foydalanishni
cheklashdan iborat.

Umuman olganda,
buzg‘unchi dasturiy
ta’minotning barchasi
umumiy nom ostida
viruslar deb ataladi.
Kelib chiqishi venger
bo‘lgan Amerikalik olim
Djon fon Neyman 1951-yili
o‘zi ko'payuvchi dasturlar
mexanizmi nazariyasini
taklif qiladi.
Djon fon Neyman
Birinchi viruslar sifatida
Apple II shaxsiy
kompyuterlari uchun
1981-yilda yaratilgan
Viras 1,2,3 va Elk cloner
dasturlari hisoblanadi.
1996- yilda Windows uchun
Win95.Boza deb
nomlanuvchi birinchi viras
yaratildi.

Kompyuterning viruslar bilan zararlanganligi
quyidagi belgilarda namoyon bo‘ladi:
• Ekranda kutilmagan xabar, tovush yoki
tasvirlar hosil bo‘ladi;
• Kompyuterda noma’lum dasturlaming ishga
tushishi;
• Kompyuter tez-tez “osilib” qolishi yoki sekin
ishlashi;
• Fayllar yo‘qolib yoki kengaytmasining o‘zgarib
qolishi.
Oldinlari turli ko‘ngilochar dasturlar jamlangan
ma’lumot tashuvchi disketlar virus tarqalishining asosiy
vositasi hisoblangan bo‘lsa, hozirgi paytga kelib, lokal va
Internet tarmoqlari orqali tarqalayotgan viruslar asosiy
xavf manbaiga aylanib bormoqda.

Troyan nomi ostida ma’lum
bo‘lgan virus kompyuter
xotirasiga biror ochiq dasturiy
ta’minot ko‘rinishida kiradi va
axborotni yig‘ish, kerakli
manzilga jo‘natish, kompyuter
tizimini ishdan chiqarish,
kompyuter resurslaridan
g‘ayriqonuniy maqsadlarda
foydalanish vazifalarini
bajaradi.
Viruslarni kompyuter
xotirasiga kirib olishini
istisno qilish uchun
quyidagi xavfsizlik
tadbirlariga amal qilish
lozim:
Adminstratoming alohida
imkoniyatlar yaratuvchi
yozuvlaridan zarurat tug‘ilmasa,
foydalanmaslik;
Shubhali manbalardan kelgan
noma’lum fayllami ishga
tushirmaslik;
Tizimli fayllami ruxsatsiz
o'zgartirmaslik.
Qayd yozuvi Windows XP-da foydalanuvchini aniqlaydigan barcha ma'lumotlarni o'z
ichiga olgan yozuvmi:
tizimga kirish uchun foydalanuvchi uchun zarur bo'lgan uning ismi va paroli;
foydalanuvchi a'zo bo'lgan guruhlarning nomlari;
tizimda ishlash va uning manbalariga kirishda unga tegishli huquqlar va ruxsatlar.
Kompyuter manbalariga kirish uchun foydalanuvchi ruxsatnomalari quyidagilarga
bo'linadi.
to'liq kirish - barcha resurslardan cheksiz foydalanish imkoniyati;
oddiy kirish - kompyuterni sozlash va dasturlarni o'rnatish qobiliyati, lekin boshqa
foydalanuvchilarning fayllari va papkalariga kirish imkoniyati yo'q;
cheklangan kirish - kompyuterda ishlash, hujjatlarni yaratish va saqlash qobiliyati,
lekin dasturlarni o'rnatish yoki potentsial xavfli o'zgarishlarni amalga oshirish
qobiliyatisiz tizim fayllari va parametrlari.
Kompyuter resurslaridan foydalanish darajasi bo'yicha barcha foydalanuvchilar toifalarga
bo'linadi:
Ma'murlar - kompyuterga yoki domenga to'liq, cheklanmagan kirish huquqiga ega
bo'lish;
Quvvat foydalanuvchilari - oddiy kirish huquqlariga ega bo'lish; nafaqat
sertifikatlangan dasturlarni, balki har qanday dasturni ishga tushirishi mumkin;
Foydalanuvchilar - kirish huquqlari cheklangan; tizim parametrlarini o'zgartirish
huquqiga ega emas va ko'plab sertifikatsiz dasturlarni ishga tushira olmaydi;
Mehmonlar - sukut bo'yicha hisob qaydnomasidan tashqari foydalanuvchilar bilan bir
xil huquqlarga ega "Mehmon", hatto cheklangan huquqlar;
Arxiv operatorlari - faqat fayllarni arxivlash va tiklash maqsadida kirish
cheklovlarini bekor qilishi mumkin;
Replikator - domendagi fayllarni takrorlash (ko'paytirish) uchun yordam beradi.
Qulaylik uchun bir xil huquqlarga ega foydalanuvchilarni guruhlarga birlashtirish
mumkin. Bunday holda, a guruh hisobi, bu buxgalteriya hisobi
to'plamidir foydalanuvchi yozuvlari... Yoqilganda hisob qaydnomalari foydalanuvchi
guruhga, tegishli foydalanuvchi ushbu guruhga berilgan barcha huquq va ruxsatlarni
oladi.
Shaxsiy kompyuterda ikki turdagi foydalanuvchi qayd yozuvlari mavjud:
1) Kompyuter ma'murining qayd yozuvi - tizim darajasida o'zgarishlar qila oladigan,
dasturlarni o'rnatadigan va kompyuterdagi barcha fayllarga kirish huquqiga ega
bo'lganlar uchun mo'ljallangan. Bunday qayd yozuviga ega foydalanuvchi
kompyuterdagi boshqa foydalanuvchi hisoblariga to'liq kirish huquqiga ega. U qila oladi:
kompyuterda foydalanuvchi qayd yozuvlarini yaratish va o'chirish;
kompyuterda boshqa foydalanuvchilar uchun parollar yaratish;
hisobdagi o'zgarish foydalanuvchi nomlari, rasmlar, parollar va hisob turlari.
10-Bilet
1.
Ijtimoiy (sotsial) injineriya - turli psixologik usullar va firibgarlik
amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan shaxs
to‘g‘risida maxfiy ma’lumotlarni olish. Maxfiy ma’lumotlar foydalanuvchi ismi/ parollari, shaxsiy ma’lumotlari, ayblov dalillari, bank
karta raqamlari va moliyaviy yoki obro‘sini yo‘qotadigan har qanday
ma’lumot.
Mazkur atama xakerlik sohasidan kirib kelgan, xaker - kompyuter
tizimidagi zaifliklarni qidiradigan odam, boshqacha aytganda
“buzg‘unchi”. Hozirgi vaqtda xakerlar har qanday tizimdagi asosiy zaiflik
- mashina emas, balki shaxs ekanligini yaxshi tushunishadi. Inson, xuddi
kompyuter singari, muayyan qonunlarga muvofiq ishlaydi. Psixologiya,
hiyla-nayranglar va ta’sir mexanizmlari doirasida insoniyat tomonidan
to‘plangan tajribadan foydalangan holda, xakerlar “odamlarga hujum
qilishni” boshlaydilar. Gohida ularni “aql xakerlari” deb ham atashadi.
Masalan, xaker sizdan pul olmoqchi deb faraz qilaylik. Aytaylik, u
sizning telefon raqamingiz va ijtimoiy tarmoqdagi akkauntingiz haqida
ma’lumotga ega. Bundan tashqari, u izlanish natijasida sizning akangiz
borligini ham aniqladi va akangiz haqida ham yetarlicha ma’lumot
to‘pladi. U shuningdek, akangizning telefon raqamini ham biladi.
Shundan so‘ng, ushbu ma’lumotlar asosida o‘z rejasini tuza boshladi.
Reja: Xaker sizga kechki vaqtda telefon qilib, sizga (sizni ismingiz
o‘rniga faqat akangiz ataydigan biror “laqab” ham bo‘lishi mumkin) men
akangman deb tanishtiradi va o‘zini ko‘chada bezorilarga duch kelganini,
ular barcha narsalarini (telefon, pul, plastik kartochka va h.) olib
qo‘yganini aytadi. Bundan tashqari, u o‘ziga bir qiz yordam berganini,
biroq, uning yonida puli yo‘qligini aytadi. Shu bilan birga, ushbu qizni
yonida plastik kartasi borligini va sizdan ushbu plastik kartaga
kasalxonaga yetib borish uchun zarur bo‘lgan 20 000 so‘m pulni ko‘chirib
berishni talab qiladi. Mazkur holatlarning 80% da xakerlar
muvaffaqqiyatga erishganlar va bu ishlarni amalga oshirish malakali
xaker uchun qiyinchilik tug‘dirmaydi.
Mazkur holda akangizni ovozini ajratish imkoniyati haqida gap
borishi mumkin. Biroq, inson turli hayojon va shovqin bo‘lgan muhitda
bo‘lishi mumkin. Bundan tashqari, agar siz uxlab yotgan vaqtingizda
telefon bo‘lsa, ovozni aniqlashingiz yanada qiyinlashadi.
2.
Risklarni boshqarish va sug‘urta
Risklarni boshqarish o‘zining mohiyati bo‘yicha har qanday iqtisodiy tizim (jarayon)ning
zaruriy tarkibiy qismi hisoblanadi. Risk hajmi olinadigan daromad bilan bevosita
proporsionaldir. Bundan ko‘rinib turibdiki, har qanday xo‘jalik yurituvchi subyektning,
tizimning faoliyatini samaradorligi to‘laligicha risklarni boshqarish jarayonini qanchalik
samarali tashkil qilinganligiga bog‘liq.
Riskni boshqarish (risk-menejment) – ko‘p bosqichli jarayon bo‘lib, uning maqsadi
noqulay holatlar yuzaga kelganda obyektning ko‘rishi mumkin bo‘lgan zararlarini
kamaytirish yoki kompensatsiyalash hisoblanadi.
Riskni boshqarishning quyidagi asosiy bosqichlari mavjud (2-rasm):
>
>
>
>
>
>
>
risk obyektining tahlili;
riskni aniqlash;
riskni baholash;
riskka ta’sir etish usullarini aniqlash;
qaror qabul qilish;
riskka bevosita ta’sir o‘tkazish;
boshqarish jarayoni natijalarini nazorat va tahrir qilish.
Risk tahlili – boshlang‘ich bosqich bo‘lib, uning maqsadi obyektning hozirgi vaqtdagi
tarkibi, xususiyatlari haqida, kelajakda uning holatini o‘zgarishi haqida zarur axborotlarni
olish hisoblanadi.
Riskni aniqlash bosqichi obyektning mavjud risklarini tavsifini, ya’ni ularning sifat
jihatlari va ta’rifini nazarda tutadi.
. Riskni boshqarish jarayonining umumiy sxemasi
Baholash – bu aniqlangan risklarning miqdoriy tavsiflarini aniqlash: ehtimolligi va
ko‘rilishi mumkin bo‘lgan zararlar hajmi. Mazkur bosqichda noqulay holatlarning
rivojlanish ssenariylari jamlamasi shakllanadi; zarar ko‘rish ehtimolligini taqsimlash
funksiyalari quriladi.
Aniqlash va baholash o‘zaro uzviy bog‘liq hisoblanadi va har doim ham ularni alohida
mustaqil qismlarga ajratish imkoni bo‘lmaydi. Undan tashqari, riskni boshqarish jarayoni
qarama-qarshi yo‘nalishda borishi ham mumkin: baholashdan aniqlashga, misol uchun,
zarar ko‘rib bo‘lingadan keyin uning sabablarini aniqlashda.
Download 138.67 Kb.
Riskka ta’sir etish usullarini tanlash bosqichida kelajakda ko‘rilishi mukin bo‘lgan
zararlarni minimallashtirish rejalashtiriladi. Buning uchun uni kamaytirishning turli uslub
va usullari qo‘llaniladi. Riskka ta’sir etish usullarini tanlash ularning samaradorligini
solishtirish orqali, shu jumladan turli usullarning kompleks kombinatsiyalarini hisobga
olgan holda amalga oshirilishi lozim
Riskka bevosita ta’sir etish bosqichi to‘rtta asosiy uslublardan tashkil topadi: istisno
qilish, pasaytirish, saqlash va riskni o‘tkazish (3-rasm).
Riskni istisno qilish deganda mazkur risk bilan bog‘liq bo‘lgan har qanday xatti-
harakatlar va chora-tadbirlarni rad qilish tushuniladi.
Riskni pasaytirish - ko‘rilishi mumkin bo‘lgan zararlarni yoki noqulay holatlarni ro‘y
berish ehtimolligini kamaytirishni bildiradi. Bu yo‘nalishda oldini olish tadbirlari amalga
oshiriladi. Bunday tadbirlar deganda binolar va inshootlarlarning xavfsizlini
kuchaytiruvchi turli xildagi choralar, nazorat va ogohlantiruvchi tizimlarni, yong‘inga
qarshi qurilmalarni o‘rnatish, ekstrimal holatlarda harakatlanish bo‘yicha xodimlarni
o‘qitish va sh.k. tushuniladi.
3.
Simsiz tarmoqlar xavfsizligi protokollari. Himoyalangan ulanishlar protokoli —
Secure Sockets Layer (SSL) Internet brauzerlarining xavfsizligi muammosini yechish
uchun yaratilgan. SSL taklif etgan birinchi brauzer — Netscape Navigator tijorat
tranzaksiyalari uchun Internet tarmog`ini xavfsiz qildi, natijada ma’lumotlarni uzatish
uchun xavfsiz kanal paydo bo‘ldi. SSL protokoli shaffof, ya’ni ma’lumotlar tayinlangan
joyga shifrlash va ras-shifrovka qilish jarayonida o‘zgarmasdan keladi. SHu sababli, SSL
ko‘pgina ilovalar uchun ishlatilishi mumkin.
SSL o‘zidan keyingi TLS (Transport Layer Security - transport sathi himoyasi protokoli)
bilan Internetda keng tarqalgan xavfsizlik protokolidir. Netscape kompaniyasi tomonidan
1994 yili tatbiq etilgan SSL/TLS hozirda har bir brauzerga va elektron pochtaning
ko‘pgina dasturlariga o‘rnatiladi. SSL/TLS xavfsizlikning boshqa protokollari, masalan,
Private Communication Technology (PCT — xususiy kommunikatsiya texnologiyasi),
Secure Transport Layer Protocol (STLP-xavfsiz sathning transport protokoli) va Wireless
Transport Layer Security (WTLS — simsiz muhitda transport sathini himoyalash
protokoli) uchun asos vazifasini o‘tadi.
SSL/TLSning asosiy vazifasi tarmoq trafigini yoki gipermatnni uzatish protokoli HTTPni
himoyalashdir. SSL/TLS aloqa jarayonining asosida yotadi. Oddiy HTTPkommunikatsiyalarda TCP-ulanish o‘rnatiladi, xujjat xususida so‘rov yuboriladi, so‘ngra
xujjatning o‘zi yuboriladi.
SSL/TLS ulanishlarni autentifikatsiyalash va shifrlash uchun ishlatiladi. Bu jarayonlarda
simmetrik va asimmetrik algoritmlarga asoslangan turli texnologiya lar kombinatsiyalari ishtirok etadi. SSL/TLSda mijozni va serverni identifikatsiyalash
mavjud, ammo aksariyat hollarda server autentifikatsiyalanadi.
SSL/TLS turli tarmoq kommunikatsiyalar xavfsizligini ta’minlashi mumkin.
Protokolning juda keng tarqalishi elektron pochta, yangiliklar, Telnet va FTP (File
Transfer Protocol — fayllarni uzatish protokoli) kabi mashxur TCPkommunikatsiyalar
bilan bog`liq. Aksariyat hollarda SSL/TLS yordamida kommunikatsiya uchun alohida
portlar ishlatiladi.
11. Ma’lumotlardan foydalanishni mantiqiy boshqarish: foydalanishni boshqarish,
foydalanishni diskresion boshqarish usuli (Discretionary access control, DAC),
foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC), foydalanishni
rollarga asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni
atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC),
foydalanishni boshqarish matrisasi, ACL yoki S-list.
ayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion
boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli
boshqarish usuli (Mandatory access control, MAC), foydalanishni rollarga
asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni
atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC),
foydalanishni boshqarish matritsasi, ACL yoki C-list.
Foydalanishni boshqarish. Avtorizatsiya foydalanishlami nazoratlashning
autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib,
aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi.
Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai
imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi sxema
orqali tavsiflanadi (11.1-rasm):
11.1-rasm. Foydalanishni boshqarish sxemasi
Hozirda tizimlarda obyektlardan foydalanishni boshqarishning quyidagi
usullari keng tarqalgan:

foydalanishni diskretsion boshqarish usuli (Discretionary access control,
DAC);

foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC);

foydalanishni rollarga asoslangan boshqarish usuli (Rolebased access control,
RBAC);

foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based
access control, ABAC).
Tizimda ushbu usullaming bir-biridan alohida-alohida foydalanilishi talab
etilmaydi, ya’ni ulaming kombinatsiyasidan ham foydalanish mumkin.
Foydalanishni boshqarishning DAC usuli. Foydalanishni boshqarishning
mazkur usuli tizimdagi shaxsiy aktivlami himoyalash uchun qo‘llaniladi. Bunga
ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini
belgilaydi.
DAC da subyektlar tomonidan obyektlami boshqarish subyektlaming
identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllami
himoyalashda, fayl egasi qolganlarga o ‘qish (read, r), yozish (write, w) va bajarish
(execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda
DAC usuli aksariyat operatsion tizimlarda foydalanishlami boshqarishda
foydalaniladi.
Masalan, 11.2-rasmda DAC usulini Windows OTlarida foydalanish holati
keltirilgan.
11.2-rasm. Windosw OT da DACdan foydalanish
Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish
huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq
kafolatlanmaganligi. Bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan
biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega
bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi.
Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha obyektlar ulardan
foydalanishni belgilaydigan suyektlarga tegishli ekanligi. Amalda esa, tizimdagi
barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi.
Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin.
DACning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa,
“yopiq” obyekt deb ataladi. Agar obyekt foydalanuvchiga biriktirilgan va ulardan
foydalanish bo‘yicha cheklovlar o‘matilgan bo‘lsa, “ochiq” obyekt deb ataladi.
Foydalanishni boshqarishning MAC usuli. MAC usuli bo‘yicha
foydalanishni boshqarish xavfsizlik siyosati ma’muriga markazlashgan holda
boshqarishni amalga oshirish imkoniyatini beradi. Bunda foydalanuvchi xavfsizlik
siyosatini o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik
siyosatini quradi va kimga foydalanish uchun ruxsat berilishini belgilaydi.
Foydalanishni boshqarishning MAC usuli xavfsizlik siyosati ma’muriga
tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish imkoniyatini beradi. MAC
usulida foydalanuvchilar tasodifan yoki atayin ushbu siyosatni bekor qila
olmaydilar. Bu esa xavfsizlik ma’muriga barcha foydalanuvchilar uchun bajarilishi
kafolatlangan markazlashgan siyosatni belgilashga imkon beradi.
MAC usulida foydalanishni boshqarish subyektlar va obyektlami tasniflashga
asoslanadi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga
ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik
darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan
xarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan
belgilanadi. Oddiy holda xavfsizlik darajasi uchun: “mutlaqo maxfly” (MM),
“maxfly” (M), “konfidensial” (K) va “ochiq” (O) belgilar tayinlanadi. Bu yerda,
MM>M>K>0.
MAC asosida axborot maxflyligini ta’minlash. Agar obyekt va subyektning
xavfsizlik darajalari orasidagi bir qancha bog‘liqlik shartlari bajarilsa, u holda
subyekt obyektdan foydalanish huquqiga ega bo‘ladi. Xususan, quyidagi shartlar
bajarilish kerak (11.3-rasm):

agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi
mavjud bo‘Isa, o‘qish uchun ruxsat beriladi;

agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida
mavjud bo‘Isa, yozishga ruxsat beriladi.
Ushbu modelda foydalanuvchi va subyekt tushunchalari bir - biridan
farqlanadi. Xususan, xavfsizlik darajasi subyektga berilsa, foydalanuvchi esa u yoki
bu vaqtda subyekt nomidan ish qilishi mumkin bo‘ladi. Shuning uchun, turli hollarda
bir foydalanuvchi turli subyekt nomidan ish ko‘rishi mumkin bo‘ladi. Biroq, biror
aniq vaqtda foydalanuvchi faqat bitta subyekt nomidan ish qilishi muhim
hisoblanadi. Bu axborotni yuqori sathdan quyi sathga uzatilmasligini ta’minlaydi.
11.3-rasm. Axborot xavfsizligini ta’minlash uchun axborot oqimini boshqarish
sxemasi
Yuqorida keltirilgan modelni muvofiqligini shubha ostiga qo‘yadigan ikkita
noaniq fikr mavjud:
1.Quyi sathli foydalanuvchi barcha yuqori sathli obyektlarga yozishi mumkin.
Bu holda u o‘zining mavjud obyektini ham qayta yozishi mumkin va bu o‘chirishga
teng bo‘ladi. Ushbu kamchilikni yuqori darajadagi yozishni taqiqlash orqali bartaraf
etish mumkin. Ushbu sxema uchun qoidalar quyidagicha bo‘ladi:

agar subyektning xavfsizlik darajasi o‘zida obyektning xavfsizlik
darajasini qamragan bo‘Isa, o‘qish uchun ruxsat beriladi;

agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasiga teng
bo‘Isa, yozishga ruxsat beriladi.
2. Sxemadan ko‘rinib turibdiki, yuqori darajali ishonchga ega
foydalanuvchilar xavfsizlik darajasi past bo‘lgan obyektlami o‘zgartira olmaydi.
Ushbu muammoni bartaraf etishda foydalanuvchi turli hujjatlardan foydalanish
uchun turli darajadagi ishonchga ega bo‘lgan subyektlar nomidan ish ko‘rishi
mumkin. Ya’ni, “M” darajasiga ega foydalanuvchi o‘zi, “K” va “O” ishonch
darajasidagi subyektlar nomidan ish ko‘rishi mumkin.
Axborot ishonchligini ta ’minlash. Axborot konfidensialligini ta’minlashdan
tashqari, ba’zida axborot ishonchligini ta’minlash ham talab etiladi. Ya’ni,
obyektning ishonchlik darajasi qanchalik yuqori bo‘Isa, subyektning ishonchligi
ham shunchalik yuqori va subyektning xavfsizlik darajasi qanchalik yuqori bo‘Isa,
u tizimga shuncha ishonchli 100 ma’lumotlami kiritishi mumkin. Mazkur model
uchun yuqorida keltirilgan qoidalami quyidagicha o‘zgartirish mumkin:

agar subyektning xavfsizlik daraj asida obyektning xavfsizlik darajasi mavjud
bo‘lsa, yozish uchun ruxsat beriladi;

agar subyektning xavfsizlik darajasi obyektning xavfsizlik daraj asida bo‘lsa,
o‘qishga ruxsat beriladi.
Ko‘rinib turibdiki, 11.3-rasmda keltirilgan holatlarning o‘mi almashgan
(11.4-rasm). MAC usulida xavfsizlik darajalaridan foydalanish bilan bir qatorda
obyekt va subyektlaming kategoriyalaridan ham foydalanish mumkin. Bu holda
xavfsizlik daraj asidan tashqari har bir obyekt va subyektga tegishli bo‘lgan toifalar
ro‘yxati berilishi mumkin. Obyektning kategoriyalari ushbu obyekt ishlatiladigan
joylami tavsiflash uchun ishlatilsa, subyektning kategoriyasi esa uning qaysi sohada
ishlashini tavsiflaydi. Bunday tizim foydalanishlami yanada batafsil boshqarish
imkoniyatini beradi.
11.4-rasm. Ma’lumotlar ishonchligini ta’minlash uchun axborot oqimini
boshqarish sxemasi
Foydalanishni boshqarishning RBAC usuli. RBAC usulida foydalanishni
boshqarishning asosiy g‘oyasi tizimning ishlash prinsipini tashkilotdagi kadrlar
vazifasini haqiqiy ajratilishiga maksimal daraj ada yaqinlashtirishdir.
RBAC usulida foydalanuvchini axborotdan foydalanilishini boshqarish uning
tizimdagi harakat xiliga asoslanadi. Ushbu usuldan 101 foydalanish tizimdagi
rollami aniqlashni nazarda tutadi. Rol tushunchasini muayyan faoliyat turi bilan
bog‘liq harakatlar va majburiyatlar to‘plami sifatida qarash mumkin. Shunday qilib,
har bir obyekt uchun har bir foydalanuvchining foydalanish ruxsatini belgilash
o‘miga, rol uchun obyektlardan foydalanish ruxsatini ko‘rsatish yetarli. Bunda,
foydalanuvchilar o‘z navbatida o‘zlarining rollarini ko‘rsatishadi. Biror rolni
bajaruvchi foydalanuvchi rol uchun belgilangan foydalanish huquqiga ega bo‘ladi.
Umuman olganda, foydalanuvchi turli vaziyatlarda turli rollami bajarishi
mumkin. Xuddi shu rolni ba’zida bir nechta foydalanuvchilar bir vaqtning o‘zida
ishlatishlari mumkin. Ba’zi tizimlarda foydalanuvchiga bir vaqtning o‘zida bir
nechta rollami bajarishga mxsat berilsa, boshqalarida har qanday vaqtda bir-biriga
zid bo‘lmagan bir yoki bir nechta rollarga cheklov mavjud bo‘lishi mumkin.
RBAC usulining asosiy afzalliklari quyidagilar:
1. Ma’murías lining osonligi. Foydalanishlami boshqarishning klassik
modellarida obyekt bo‘yicha muayyan amallami bajarish huquqlari har bir
foydalanuvchi yoki foydalanuvchilar gumhi uchun ro‘yxatga olingan bo‘ladi. Rolli
modelda rol va foydalanuvchi tushunchalarini ajratish vazifasini ikki qismga ajratish
imkonini beradi: foydalanuvchi rolini aniqlash va rol uchun obyektga bo‘lgan
mxsatni aniqlash. Ushbu yondashuv, foydalanuvchi javobgarlik sohasini
o‘zgartirganida undan eski rolni olib tashlash va yangi vazifasiga mos keladigan
rolni berishning o‘zi boshqamv jarayonini sezilarli darajada soddalashtiradi. Agar
foydalanish huquqi bevosita foydalanuvchi va obyektlar o‘rtasida aniqlansa,
foydalanuvchining yangi huquqlarini qayta tayinlash muolajasi ko‘p harakatlami
talab etar edi.
2. Rollar iyerarxiyasi. Rollaming haqiqiy iyerarxiyasini yaratish orqali real
biznes jarayonlarini aks ettimvchi rollar tizimini yaratish mumkin. Har bir rol o‘z
imtiyozlari bilan bir qatorda boshqa rollaming imtiyozlariga ega bo‘lishi mumkin.
Ushbu yondashuv tizimni boshqarishni sezilarli darajada osonlashtiradi.
3. Eng kam imtiyoz prinsipi. Rolli model foydalanuvchiga tizimda kerakli
vazifalami bajarishga imkon bemvchi eng kichik rol bilan ro‘yxatdan o‘tish
imkonini beradi. Ko‘plab rollarga ega foydalanuvchilar aniq bir vazifani bajarishi
uchun o‘zining barcha imtiyozlaridan foydalanishi har doim ham talab etilmaydi.
Eng kam imtiyoz prinsipi tizimdagi ma’lumotlaming ishonchligini ta’minlash
uchun juda muhimdir. Bu foydalanuvchiga imkoniyatlari 102 orasidan faqat
muayyan vazifani bajarishi uchun kerak bo‘lganini berilishini talab etadi. Buning
uchun rol maqsadini aniqlash, uni bajarish uchun zarur bo‘lgan imtiyozlami to‘plash
va bu asosida foydalanuvchi imtiyozlarini cheklash talab etiladi. Joriy vazifani
bajarish uchun talab qilinmaydigan foydalanuvchi imtiyozlarini rad etish tizimni
xavfsizlik siyosatini buzilishidan saqlaydi.
4. Majburiyatlarni ajratish. Tizimda foydalanishlami boshqarishning yana bir
muhim prinsiplaridan biri - vazifalami taqsimlashdir. Firibgarlikni oldini olish
uchun bir shaxs tomonidan ko‘plab vazifalami bajarish talab etilmaydigan holatlar
amalda yetarlicha mavjud. Bunga misol sifatida bir kishi tomonidan to‘lov
ma’lumotini yaratish va uni tasdiqlashni keltirish mumkin. Shubhasiz, bu amallami
bir shaxs bajara olmaydi. Rollarga asoslangan usul esa ushbu muammoni maksimal
darajada osonlik bilan hal qilishga yordam beradi. Rasman RBAC modelini
quyidagicha tasvirlash mumkin (11.5-rasm):
11.5-rasm. RBAC modelining tasviri
Model quyidagi tarkibga ega: foydalanuvchilar, rollar va imtiyozlar.
Foydalanuvchi inson yoki uning nomidan ish ko‘ruvchi dastur bo‘lishi mumkin. Roi
foydalanuvchining tashkilotdagi faoliyati turi bo‘Isa, imtiyoz tizimning bir yoki bir
nechta obyektlaridan foydalanishi uchun aniqlangan ruxsat. Tasvirdagi “rollami
foydalanuvchilarga tayinlash” va “imtiyozlami tayinlash” munosabati ko‘pgina
turga tegishli. Ya’ni, foydalanuvchi bir nechta rollarga ega bo‘lishi va bir nechta
foydalanuvchi bir rolda bo‘lishi mumkin. Shunga o‘xshash, bir qancha imtiyozlar
bitta rolga tegishli yoki bir nechta rollar bitta imtiyozga ega bo‘lishi mumkin.
Foydalanishni boshqarishning ABAC usuli. Atributlarga asoslangan
foydalanishlami boshqarish usuli (ABAC) - obyektlar va subyektlaming atributlari,
ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun
qoidalami tahlil qilish asosida foydalanishlami boshqaradi. Undagi qoidada har
qanday turdagi attributlardan (foydalanuvchi atributlari, resurs atributlari, obyekt va
muhit atributlari va h.) foydalanish mumkin. Ushbu model so‘rovni, resursni va
harakatni kim bajarayotgani to‘g‘risidagi holatlar “AGAR, U HOLD A” dan tashkil
topgan qoidalarga asoslanadi. Masalan, AGAR talabgor boshqamvchi bo‘Isa, U
HOLD A maxfiy ma’lumotni o‘qish/ yozish huquqi berilsin.
Atributga asoslangan siyosat normativ talablar murakkabligini kamaytirish
orqali foydalanishni boshqarishni yanada samarali amalga oshiradi. Xuddi shu
atributlarga asoslangan siyosat turli tizimlarda ishlatilishi bir tashkilotda yoki
hamkorlikdagi tashkilotlarda resurslardan foydalanishda muvofiqlikni boshqarishga
yordam berishi mumkin. Bunday markazlashgan foydalanishni boshqarish yagona
vakolatli manbani o‘z ichiga olgani bois, har bir aniq tizim talablariga o‘z siyosati
bilan moslikni tekshirishni talab etmaydi. Atributlarga asoslangan foydalanishni
boshqarishdagi asosiy standartlardan biri bu - XACML (extensible Access Control
Markup Language) bo‘lib, 2001 yilda OASIS (Organization for the Advancement o
f Structured Information Standards) tomonidan ishlab chiqilgan.
XACML standartida quyidagi asosiy tushunchalar mavjud: qoidalar (mles),
siyosat (policy), qoidalar va siyosatni mujassamlashtirgan algoritmlar (mle-combing
algorithms), atributlar (attributes) (subyekt, obyekt, harakat va muhit shartlari),
majburiyatlar (obligations) va maslahatlar (advices). Qoida markaziy element
bo‘lib, maqsad, ta’sir, shart, majburiyat va maslahatlami o‘z ichiga oladi. Maqsad subyektning obyekt ustida qanday harakatlami amalga oshirishi (o‘qish, yozish,
o‘chirish va h.). Ta’sir mantiqiy ifodalarga asoslangan va tizimdan foydalanish
uchun ruxsat, taqiq, mumkin emas, aniqlanmagan holatlaridan biriga asoslangan
ruxsatni berishi mumkin. Mumkin emas buyrug‘ining mantiqiy shart noto‘g‘ri
bo‘lganida qaytarilishi, ifodani hisoblash vaqtida yuzaga kelgan xatoliklar uchun
aniqlanmagan ta’siming mavjudligini ko‘rsatadi. Quyida ABAC usuliga misol
keltirilgan.
Maqsad Harakat Shart Majburiyat Bemomi tibbiy kartasidan qon guruhini
bilish Ruxsat Subyekt.lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit. vaqt
<=18:00 Tibbiy yozuvini ko‘rish sanasini (muhit.vaqt) ro‘yxatga olish jurnalida
ko‘rsatish.
Foydalanishni boshqarishning mazkur usulidan Cisco Enterprise Policy
Manager mahsulotlarida, Amazon Web Service, OpenStack kabilarda foydalanib
kelinmoqda.
Foydalanishni boshqarish matritsasi. Avtorizatsiyaning klassik ko‘rinishi
Lampsonning foydalanishni boshqarish matritsasidan boshlanadi. Ushbu matrisa
operatsion tizimni barcha foydalanuvchilar uchun turli ma’lumotlami boshqarishi
xususidagi qaromi qabul qilishida zarur bo‘lgan barcha axborotni o‘z ichiga oladi.
Bunda, operatsion tizimdagi foydalanuvchilar subyekt sifatida va tizim resurslari
obyekt sifatida qaraladi. Avtorizatsiya sohasidagi ikkita asosiy tushuncha:
foydalanishni boshqarish ro yxati (Access control list, ACL) va imtiyozlar royxati
(Capability list, С-list) hisoblanib, har ikkalasi ham Lampsonning foydalanishni
boshqarish matrisasidan olingan. Ya’ni, matrisaning satrlari subyektlami, ustunlari
esa obyektlami ifodalaydi. Biror subyekt S va obyekt 0 uchun berilgan imtiyozlar
ulaming matrisadagi indekslari kesishgan nuqtada saqlanadi. 11.1-jadvalda
foydalanishni boshqarish matrisasi keltirilgan, unda imtiyozlar UNIX operatsion
tizimidagi imtiyozlar shaklida, ya’ni, x,r va w lar mos ravishda bajarish, o ‘qish va
yozish amalini anglatadi.
Keltirilgan jadvalda buxgalteriyaga oid dastur ham subyekt ham obyekt
sifatida olingan. Bu foydali tanlov bo‘lib, buxgalteriyaga oid ma’lumotlami faqat
buxgalteriyaga oid dastur tomonidan foydalanish imkonini beradi. Ya’ni, turli
buxgalteriya tekshimvlari va balans haqidagi ma’lumotlar faqat buxgalteriyaga oid
dasturiy ta’minot tomonidan foydalanilishi shart va yuqoridagi matrisada keltirilgan
shakl buni ta’minlaydi. Biroq, bu matrisa tizim ma’muri Sem buxgalteriga oid
dastumi noto‘g‘ri versiya bilan almashtirish yoki soxta versiya bilan almashtirish
orqali ushbu himoyani buzishi mumkinligi sababli bo‘lishi mumkin bo‘lgan barcha
hujumlami oldini olmaydi. Ammo, bu usul Alisa va Bobga buxgalteriya
ma’lumotlaridan atayin yoki bexosdan buzilishiga yo‘l qo‘ymasdan foydalanish
huquqini beradi.
ACL yoki С-list. Foydalanishni boshqarish jadvali avtorizatsiya qarorlariga
tegishli barcha ma’lumotlardan tashkil topgan. Biroq, yuzlab (yoki undan ko‘p)
subyektlar va minglab (yoki undan ko‘p) obyektlar mavjud bo‘lgan tizimda,
millionlab (yoki undan ko‘p) yozuvlarga ega bo‘lgan foydalanishni boshqarish
matritsasi yordamida avtorizatsiya amallarini bajarish hisoblash tizimi uchun katta
yuklamani keltirib chiqaradi.
Avtorizatsiya amallarini maqbul amalga oshirish uchun, foydalanishni
boshqarish matritsasi boshqariluvchi qismlarga bo‘linishi shart. Foydalanishni
boshqarish matritsasini qismlarga ajratishning ikkita usuli mavjud. Birinchi usulga
binoan matritsa ustunlar bo‘yicha bo‘linadi va har bir ustun mos obyekt bilan
saqlanadi. U holda, obyektdan foydalanishga murojaat bo‘lganida foydalanishni
boshqarish matrisasining ushbu ustuni olinadi va amalni bajarishga ruxsat
berilganligi tekshiriladi. Ushbu ustunlami ACL kabi tasavvur qilish mumkin.
Masalan, 11.1-jadvaldagi sug‘urta ma’lumotiga tegishli bo‘lgan ACL quyidagicha:
(Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw) Ikkinchi usulga
binoan matritsa satrlar bo‘yicha bo‘linadi va har bir satr mos subyekt bilan saqlanadi.
U holda, subyekt tomonidan biror amalni bajarishga harakat qilinsa, amalni
bajarishga ruxsat borligini bilish uchun foydalanishni boshqarish matritsasining
tegishli satriga qaraladi. Mazkur yondashuv imtiyozlar ro‘yxati yoki C-list deb
ataladi. Masalan, 4.1-jadvaldagi Alisaning imtiyozlar ro‘yxati yoki C-list quyidagiga
teng:
(OT,rx),(buxgalteriyaga oid das tur, rx), (buxgalteriyaga oid ma’lumot, r),
(sugurta ma’lumoti, rw),(to‘lov qaydnomasi ma’lumoti, rw)
ACL va C-list o‘zaro ekvivalent bo‘lsada, ular bir xil axborotni o‘zida
turlicha saqlaydi. Biroq, ular orasida sezilmas farq mavjud. ACL va C-listning
o‘zaro qiyosiy tahlili 11.7-rasmda keltirilgan.
11.7-rasm. ACL va C-list
11.7-rasmdagi ko‘rsatkichlar qarama-qarshi yo‘nalishlardaligini, ya’ni, ACL
uchun ko‘rsatkichlar resurslardan foydalanuvchilarga qarab yo‘nalgan bo‘lsa, C-list
uchun esa ko‘rsatkichlar foydalanuvchilardan resurslarga qarab yo‘nalganligini
ko‘rish mumkin. Bu ahamiyatsiz ko‘ringan farq imtiyozlar ro‘yxati (C-list) bilan
foydalanuvchilar va fayllar orasidagi aloqadorlik tizim ichida qurilishini anglatadi.
ACLga asoslangan tizimda esa, foydalanuvchilami fayllarga aloqadorligi uchun
alohida usullar talab etilgani bois, C-list ACL ga nisbatan xavfsizlik nuqtai
nazaridan, bir qancha afzalliklarga ega va shuning uchun C-list ustida kam sonli
ilmiy tadqiqot ishlari olib borilgan.
Tartibsiz yordamchi - ko‘p jabhalarda klassik xavfsizlik muammosi. Ushbu
muammoni yoritish uchun, ikkita resursga ega tizim olingan: birinchi resurs
kompilyator bo‘lsa, ikkinchisi maxfiy to‘lov axborotidan iborat bo‘lgan BILL deb
nomlangan fayl va bir foydalanuvchi, Alisadan iborat. Bunda, kompilyator ixtiyoriy
faylga yozish imkoniyatiga ega va Alisa kompilyatomi ishga tushira oladi. Buning
uchun debaggerlash (dasturdagi xatolikni topish jarayoni) ma’lumoti yoziluvchi fayl
nomini kiritish talab etiladi. Biroq, Alisaga BILL nomli faylni zararlashi mumkinligi
sababli, unga yozish mxsati mavjud emas. Ushbu ssenariy uchun foydalanishni
boshqarish matritsasi 11.2-jadvalda keltirilgan.
Faraz qilaylik, Alisa kompilyatomi ishga tushirdi va fayl nomi sifatida BILL ni
ko‘rsatdi. Alisa ushbu imtiyozga ega bo‘lmagani uchun, mazkur buymq amalga
oshirilmaydi. Biroq, Alisa nomidan ish ko‘mvchi kompilyator BILL faylini qayta
yozish imkoniyatiga ega. Agar kompilyator o‘z imkoniyati bilan ishlasa va u Alisa
tomonidan ishga tushirilsa, u holda BILL faylini zararlashi mumkin (11.8-rasm).
11.8-rasm. Tartibsiz yordamchi
Bu nima uchun tartibsiz yordamchi deb ataladi? Kompilyator Alisa tomonida
va shuning uchun uning yordamchisi bo‘lgani bois, Alisaning imtiyoziga ko‘ra ish
ko‘rish o‘miga o‘zining imtiyoziga asosan ish ko‘rmoqda.
ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin imkonsiz
emas). Boshqa tomondan, C-list yordamida buni osonlikcha bartaraf etish mumkin.
Imtiyozga asoslangan tizimlarda, Alisa kompilyatorga murojaatni amalga
oshirganida, unga o‘zining C-listini beradi. Bu holda kompilyator Alisaning C-listini
tekshiradi va agar imtiyozi bo‘lgan taqdirda debaggerlash faylini yaratadi. Alisani
BILL faylini qayta yozishga ruxsati bo‘lmagani sababli, 11.8-rasmdagi holat
kuzatilmaydi.
ACL va C-listning foydali tomonlarini o‘zaro taqqoslash juda ham foydali.
ACL odatda foydalanuvchi o‘zining ma’lumotlarini boshqarishida va himoya
ma’lumotga qaratilgan hollarda afzal ko‘riladi. Bundan tashqari, ACL bilan biror
resursga huquqlami almashtirish oson. Boshqa tomondan, imkoniyatlar ro‘yxati
bilan vakolatlar berish oson va foydalanuvchining qo‘shishi yoki o‘chirishi juda ham
oson. Vakolat berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik
bilan qochish mumkin. Biroq, imkoniyatlami amalga oshirish biroz murakkab va
yuqori harajatni talab etadi. Bu aniq bo‘lmasada, taqsimlangan tizimlarga xos
bo‘lgan ko‘plab muammolar undagi imkoniyatlar sababli kelib chiqadi. Shu sababli,
ACLdan hozirgi kunda C-listdan ko‘ra ko‘proq foydalaniladi.
12. . Ko’p sathli xavfsizlik modellari: Bell-LaPadula modeli, Biba modeli, mantiqiy va
fizik foydalanishlarni boshqarish.
Zararli hujumlar. Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita
ta’sir qiladi. Zararli dastur - fayl bo‘lib, kompyuter tizimiga tahdid qilish
imkoniyatiga ega va troyanlar, viruslar, “qurt”lar ko‘rinishida bo‘lishi mumkin.
Zararli dasturiy vositalari foydalanuvchining ruxsatisiz hujumchi kabi g‘arazli
amallarni bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod (.exe),
aktiv kontent, skript yoki boshqa ko‘rinishda bo‘lishi mumkin. Hujumchi zararli
dasturiy vositalardan foydalangan holda tizim xafsizligini obro‘sizlantirishi,
kompyuter amallarini buzishi, maxfiy axborotni to‘plashi, web saytdagi kontentlarni
modifikatsiyalashi, o‘chirishi yoki qo‘shishi, foydalanuvchi kompyuteri
boshqaruvini qo‘lga kiritishi mumkin. Bundan tashqari, zararli dasturlardan
hukumat tashkilotlaridan va korporativ tashkilotlardan katta hajmdagi maxfiy
axborotni olish uchun ham foydalanish mumkin. Zararli dasturlarning hozirda
quyidagi ko‘rinishlari keng tarqalgan:
viruslar: o‘zini o‘zi ko‘paytiradigan dastur bo‘lib, o‘zini boshqa dastur ichiga,
kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi;
troyan otlari: bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
sifatida o‘zini ko‘rsatsada, yashiringan zararli koddan iborat;
adware: marketing maqsadida yoki reklamani namoyish qilish uchun
foydalanuvchi faoliyatini kuzatib boruvchi dasturiy ta’minot;
spyware: foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga
yuboruvchi dasturiy kod;
rootkits: ushbu zararli dasturiy vosita operatsion tizim tomonidan
aniqlanmasligi uchun o‘z harakatlarini yashiradi;
backdoors: zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani
amalga oshirmasdan, aylanib o‘tib tizimga kirish imkonini beradi, masalan,
ma’mur parolisiz imtiyozga ega bo‘lish;
mantiqiy bombalar: zararli dasturiy vosita bo‘lib, biror mantiqiy shart
qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi;
botnet: Internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib,
taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan
foydalaniladi;
ransomware: mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud
qimmatli fayllarni shifrlaydi yoki blokirovkalab, to‘lov amalga oshirilishini
talab qiladi.
Razvedka hujumlari. Razvedka hujumlari asosiy hujumni oson amalga
oshirish maqsadida tashkilot va tarmoq haqidagi axborotni to‘playdi va bu
hujumchilarga mavjud bo‘lishi mumkin bo‘lgan zaifliklarni aniqlash imkonini
beradi.
Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma’lumotlarni
yig‘ish hisoblanadi:
- tarmoq haqidagi;
- tizim haqidagi;
- tashkilot haqidagi.
Razvedka hujumlarining quyidagi turlari mavjud:
Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni va
operaesion tizimni skanerlashni maqsad qiladi. Buning uchun, hujumchi maxsus
dasturiy vositalardan foydalangan holda, turli paketlarni yuboradi. Masalan, maxsus
dasturiy vosita router va 137 tarmoqlararo ekranga boruvchi barcha IP manzillarni
to‘plashga yordam beradi.
Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali axborotni
to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy
vositadan foydalanadi. Bundan tashqari, hujumchi ko‘plab vositalardan foydalanishi
mumkin.
Kirish hujumlari. Mo‘ljaldagi tarmoq haqida yetarlicha axborot
to‘planganidan so‘ng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqa
kirishga harakat qiladi. Ya’ni, tizim yoki tarmoqni boshqarishga harakat qiladi. Bu
turdagi hujumlar kirish hujumlari deb ataladi. Bularga ruxsatsiz foydalanish, qo‘pol
kuch hujumi, imtiyozni orttirish, o‘rtada turgan odam hujumi va boshqalarni misol
sifatida keltirish mumkin.
Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi
kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish
maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy kattaliklarni
o‘g‘irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi.
Keng tarqalgan hujumlarga quyidagilar misol bo‘la oladi:
lug‘atga asoslangan hujum;
qo‘pol kuch hujumi yoki barcha variantlarni to‘liq tanlash hujumi;
gibrid hujum (lug‘atga va qo‘pol kuch hujumlariga asoslangan); 
Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan 
parollarning xesh qiymatlari saqlanuvchi jadvallar).
O‘rtada turgan odam hujumi. O‘rtada turgan odam (Man in the middle attack,
MITM) hujumida hujumchi o‘matilgan aloqaga suqilib kiradi va aloqani uzadi.
Bunda nafaqat tomonlar o‘rtasida almashinadigan ma’lumotlarga, balki, soxta
xabarlarni ham yuborish imkoniyatiga ega bo‘ladi. MITM hujumi yordamida
hujumchi real vaqt rejimidagi aloqani, so‘zlashuvlarni yoki ma’lumotlar almashinuv
jarayonini boshqarishi mumkin.
Tarmoq xavfsizligi muammolari
Axborot, Internet va kompyuter xavfsizligida aksariyat foydalanuvchilar
tahdid, zaiflik va hujum tushunchalaridan tez-tez foydalanadilar. Biroq, aksariyat
foydalanuvchilar tomonidan ularni almashtirish holatlari kuzatiladi.
Zaiflik - “portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor
bo‘lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga
oshirishdagi xatolik.
Taxdid (axborot xavfsizligiga taxdid) - axborot xavfsizligini buzuvchi bo‘lishi
mumkin bo‘lgan yoki real mavjud xavfni tug‘diruvchi sharoitlar va omillar majmui.
Hujum - bosqinchining operatsion muhitini boshqarishiga imkon beruvchi
axborot tizimi xavfsizligining buzilishi.
Hozirda tarmoq orqali amalga oshiriluvchi masalalarning ortishiga quyidagi
omillar sabab bo‘lmoqda:
Qurilma yoki dasturiy vositaning noto‘g ‘ri sozlanishi. Xavfsizlik bo‘shliqlari,
odatda, tarmoqdagi qurilma yoki dasturiy vositalarning noto‘g‘ri sozlangani bois
vujudga keladi. Masalan, noto‘g‘ri sozlangan yoki shifrlash mavjud bo‘lmagan
protokoldan foydalanish tarmoq orqali yuboriluvchi maxfiy ma’lumotlarning oshkor
bo‘lishiga sababchi bo‘lishi mumkin.
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. Noto‘g‘ri va xavfsiz
bo‘lmagan holda loyihalangan tarmoq turli tahdidlarga va ma’lumotlarning
yo‘qotilishi ehtimoliga duch kelishi mumkin. Masalan, agar tarmoqlararo ekran, IDS
va virtual shaxsiy tarmoq (VPN) texnologiyalari xavfsiz tarzda amalga oshirilmagan
bo‘lsa, ular tarmoqni turli tahdidlar uchun zaif qilib qo‘yishi mumkin.
Tug‘ma texnologik zaiflik. Agar qurilma yoki dasturiy vosita ma’lum turdagi
tarmoq hujumlarini bartaraf eta olmasa, u ushbu hujumlarga zaif bo‘ladi. Masalan,
agar tizimlarda foydalanilgan web brauzer yangilanmagan bo‘lsa, u taqsimlangan
hujumlarga ko‘proq bardoshsiz bo‘ladi.
Foydalanuvchilarning e’tiborsizligi. Eng oxirgi tarmoq foydalanuvchilarining
e’tiborsizligi tarmoq xavfsizligiga jiddiy ta’sir qilishi mumkin. Inson harakatlari
natijasida ma’lumotlarning yo‘qolishi, sirqib chiqishi kabi jiddiy xavfsizlik
muammolari paydo bo‘lishi mumkin.
Foydalanuvchilarni qasddan qilgan harakatlari. Xodim ishdan bo‘shab ketgan
bo‘lsada, taqsimlangan diskdan foydalanish imkoniyatiga ega bo‘lishi mumkin. U
mazkur holda tashkilot maxfiy axborotini chiqib ketishiga sababchi bo‘lishi
mumkin. Bu holatga foydalanuvchilarning qasddan qilgan harakatlari sifatida
qaraladi.
Tarmoq xavfsizligiga tahdid turlari. Tarmoqqa qaratilgan tahdidlar odatda
ikki turga ajratiladi (5.5-rasm):
- ichki tahdidlar;
- tashqi tahdidlar.
Ichki tahdidlar. Kompyuter yoki Internetga aloqador jinoyatchiliklarning 80%
ini ichki hujumlar tashkil etadi. Bu hujumlar tashkilot ichidan turib, xafa bo‘lgan
xodimlar yoki g‘araz niyatli xodimlar tomonidan amalga oshirilishi mumkin. Ushbu
hujumlarning aksariyati imtiyozga ega tarmoq foydalanuvchilari tomonidan amalga
oshiriladi.
Tashqi tahdidlar. Tashqi hujumlar tarmoqda allaqachon mavjud bo‘lgan zaiflik
natijasida amalga oshiriladi. Hujumchi shunchaki qiziqishga, moddiy foyda yoki
tashkilotni obro‘sini tushirish uchun ushbu hujumlarni amalga oshirishi mumkin.
Mazkur holda hujumchi yuqori malakali va guruh bo‘lib hujumni amalga oshirishi
mumkin.
Tashqi tahdidlar odatda ikki turga ajratiladi: tizimlashgan va tizimlashmagan
tashqi tahdidlar (14.5-rasm). Tizimlashgan tashqi tahdidlar yuqori malakali shaxslar
tomonidan amalga oshiriladi. Ushbu shaxslar tarmoqdagi mavjud zaifliklarni
tezkorlik bilan aniqlash va undan o‘z maqsadlari yo‘lida foydalanishlari uchun
imkoniyatga ega bo‘ladilar.
Tizimlashmagan tashqi tahdidlar odatda malakali bo‘lmagan shaxslar
tomonidan turli tayyor buzish vositalari va skriptlar (senariylar) yordamida amalga
oshiriladi. Ushbu hujum turlari odatda shaxs tomonidan o‘z imkoniyatini testlash
yoki tashkilotda zaiflik mavjudligini tekshirish uchun amalga oshiriladi.
14.5-rasm. Tarmoqqa qaratilgan turli tahdidlar
Tarmoqqa qaratilgan hujumlar sonini ortib borishi natijasida tashkilotlar o‘z
tarmoqlarida xavfsizlikni ta’minlashda qiyinchiliklarga duch kelishmoqda. Bundan
tashqari, hujumchilarning yoki xakerlarning tarmoqqa kirishning yangidan - yangi
usullaridan foydalanishlari, ular motivlarining turlichaligi bu murakkablikni yanada
oshiradi. Tarmoq hujumlari odatda quyidagicha tasniflanadi.
Kompyuter tarmoqlarining asosiy tushunchalari
Kompyuter tarmoqlari resurslarni almashish maqsadida bir necha
kompyuterlarning birlashuvidan iborat. Fayllar, dasturlar, printerlar, modemlar va
har qanday tarmoq uskunasi birgalikda foydalaniluvchi yoki taqsimlanuvchi
resurslar bo‘lishi mumkin. Kompyuterlarni birlashtirish uchun ma’lumotlarni
uzatuvchi turli xil vositalardan foydalaniladi: aloqa kanallari, telekommunikatsiya
vositalari, retranslyatorlar va h.
Mos tarmoq servislaridan foydalanish orqali turli xil tarmoq resurslarini taqdim
etish vazifasi yuklatilgan tarmoq kompyuteri server deb ataladi. Tarmoq
resurslaridan va turli tarmoq servislaridan foydalanish maqsadida serverga so‘rov
yuboruvchi tarmoq qurilmalari mijozlar deb ataladi. Avtonom ishlovchi yoki mijoz
sifatida tarmoqqa ulangan kompyuterni, odatda, ishchi stansiyasi deb atashadi.
Kompyuter tarmoqlarini quyidagicha tasniflash mumkin:
- xududiy alomat bo‘yicha;
- ma’murlash usuli bo‘yicha;
- topologiya bo‘yicha.
Hududiy alomat bo‘yicha lokal (LAN, Local Area Network) va global (WAN,
Wide Area Network) hisoblash tarmoqlari farqlanadi.
Lokal hisoblash tarmog‘i katta bo‘lmagan hududda, xonada yoki binoda
joylashgan kompyuter tarmog‘idan iborat. Lokal tarmoq o‘lchami tarmoq texnik
arxitekturasi va ulash xiliga (kabel turiga) bog‘liq. Odatda lokal hisoblash
tarmog‘ining diametri 2,5 km. dan oshmaydi.
Global hisoblash tarmog‘i katta geografik muhitni qamrab olgan va tarkibida
aloqaning magistral liniyalari yordamida birlashtirilgan ko‘plab hisoblash
tarmoqlari va masofadagi kompyuterlar bo‘lgan hududiy taqsimlangan tizimdan
iborat. Megapolis va region doirasida tashkil etilgan tarmoqlar mos holda shahar
tarmog‘i (MAN, Metropolitan Area Network) va shaxsiy tarmoq (PAN, Personal
Area Network) deb yuritiladi. Eng mashhur global tarmoq Internet TCP/IP
protokollari steki bazasiga asoslangan megatarmoq hisoblanadi. Ba’zi adabiyotlarda
“korporativ tarmoq” iborasi ishlatiladi. Bu ibora orqali turli texnik, dasturiy va
informatsion prinsiplarda qurilgan bir necha tarmoqlarning birlashmasi tushuniladi.
Megatarmoq Internet foydalanuvchilarini birlashtirish uchun ishlatiluvchi
global tarmoq Ekstranet (extranet) deb yuritiladi. TCP/IP protokoli bazasida amalga
oshirilgan, ammo megatarmoq Internetdan ajratilgan tarmoq Intranet (Intranet) deb
ataladi.
Ma ’murlash usuli bo’yicha tarmoqlar “bir rangli (одноранговый)” va “mijoz
server”li turlariga bo‘linadi. Bir rangli tarmoqlarda barcha kompyuterlar ham mijoz,
ham server bo‘lishi mumkin. UNIX tarmoqlari bunga misol bo‘ladi.
Mijoz-server texnologiyasi bo‘yicha qurilgan tarmoqlarda maxsus ajratilgan
server mavjud. Ajratilgan serverlarga quyidagilar misol bo‘la oladi: fayl server,
bosma server, ilovalar serverlari.
Ro‘yxatga olish serverlari (domenlar kontrollerlari), web serverlar, elektron
pochta serverlari, masofadan foydalanish serverlari, terminal serverlar, telefon
serverlar, proksi serverlar va h.
“Mijoz-server” tarmoqlarida markazlashgan arxitektura hisobiga ma’murlash
va masshtablash funksiyalarini, xavfsizlikni va tiklanishni ta’minlash osongina
amalga oshiriladi. Ammo, bunday tarmoqlarning zaif joyi (barcha markazlashgan
tizimlardagi kabi) server hisoblanadi. Serverning buzilishi butun tizimning ishdan
chiqishiga olib keladi. Undan tashqari, “mijoz-server” tarmoqni qurish uchun
serunum kompyuter va mos operatsion server muhiti talab etiladi. Mos holda,
bunday tarmoqlar professional tarmoq ma’muriga ega bo‘lishi shart.
Tarmoq topologiyasi bo‘yicha umumiy shinali (bus), xalqasimon (ring),
yulduzsimon (star), uyali (mesh) va aralash topologiyali tarmoqlar farqlanadi.
“Umumiy shina” topologiyasi bitta chiziq bo‘yicha yotqizilgan tarmoqdan iborat.
Kabel bitta kompyuterdan keyingi kompyuterga, so‘ngra undan keyingisiga o‘tadi
(14.1-rasm).
14.1-rasm. “Umumiy shina ” topologiyasi
Shinaning har bir uchida terminator (signalning akslanishini istisno qiluvchi)
bo‘lishi lozim. Shinaning bir uchi yerga ulanishi kerak. Shinali topologiya “passiv”
hisoblanadi, chunki kompyuterlar signallarni regenerasiyalamaydi. Signal so‘nishi
muammosini hal etishda tarkorlagichlardan foydalaniladi. Shinaning uzilishi butun
tarmoq ishlashining buzilishiga sabab bo‘ladi (signalning akslanishi hisobiga).
Tizimning fizik sathida axborotning sust himoyalanganligini aytish lozim. Chunki,
bir kompyuterning ikkinchi kompyuterga yuborgan xabari boshqa ixtiyoriy
kompyuterda qabul qilinishi mumkin.
“Xalqasimon” topologiyada har bir kompyuter boshqa ikkita kompyuter bilan
ulangan va signal aylana bo‘yicha o‘tadi (14.2-rasm).
14.2-rasm. “Xalqasimon” topoligiya
Xalqasimon topologiya “aktiv” hisoblanadi, chunki har bir kompyuter keyingi
kompyuterga signal regeneratsiyalaydi. Topologiyaing kamchiligi sifatida
masshtablashning murakkabligini hamda umumiy shina topologiyasidagidek uzilish
sodir bo‘lganida tarmoqning ishdan chiqishini va axborotning sust
himoyalanganligini ko‘rsatish mumkin.
“Yulduzsimon” topologiya har bir kompyuterni markaziy konsentrator bilan
ulash orqali tashkil etiladi (14.3-rasm).
14.3-rasm. “Yulduzsimon” topoligiya
Ushbu topologiyaning afzalligi uzilishlarga barqarorligi (faqat bitta kompyuter
uziladi), kompyuterlarni qo‘shish imkoniyatining kamchiligi sifatida konsentratorga
xarajatni ko‘rsatish mumkin.
“Uyali” topologiyada har bir kompyuter boshqalari bilan ulangan. Shu tufayli
ulanishlarning uzilishiga eng yuqori barqarorlikka erishiladi. Topologiyaning
kamchiligi sifatida kabelli ulanishlarga xarajatni ko‘rsatish mumkin.
Ta’kidlash lozimki, topologiya fizik va mantiqiy bo‘lishi mumkin. Fizik
topologiya kabel yotqiziladigan yo‘lni, mantiqiy topologiya esa signal o‘tadigan
yo‘lni ko‘zda tutadi. Masalan, Token Ring arxitektura fizik nuqtai nazardan
yulduzsimon topologiyani ifodalasa, mantiq nuqtai nazariyadan xalqasimon
topologiyani ifodalaydi.
Tarmoqqa qo‘yiladigan talablar:
ochiqlilik - tarmoqning mavjud komponentlarining texnik va dasturiy
vositalarini o‘zgartirmay qo‘shimcha abonent kompyuterlarini hamda aloqa
liniyalarini (kanallarini) kiritish imkoniyati; moslashuvchanlik - kompyuterni yoki aloqa liniyalarini ishdan chiqishi
natijasida struktura o‘zgarishining ishga layoqatlikka ta’sir etmasligi;
samaradorlik - kam sarf-xarajat evaziga foydalanuvchilarga xizmat qilishning
talab etiladigan sifatini ta’minlash.
Tarmoq - turli uskunalarning birlashmasi, demak ularni birgalikda ishlatish
muammosi jiddiy muammolardan hisoblanadi. Ishlab chiqaruvchilarning uskuna
qurilishidagi umumiy qoidalarga rioya qilmaslaridan turli tarmoqlarni qurishda
taraqqiyotga erishish mumkin emas. Shu sababli kompyuter sohasidagi yuksalishlar
standartlarda akslanadi. Boshqacha aytganda, har qanday texnologiya, uning
mazmuni standartlarda o‘z aksini topganidagina “qonuniy” himoyaga ega bo‘ladi.
1980 - yilning boshlarida standartlash bo‘yicha qator tashkilotlar tomonidan
yaratilgan model tarmoqlar rivojida muhim rol o‘ynadi. Bu model ochiq tizimlarning
o‘zaro aloqa modeli (Open System Interconnection) yoki OSI modeli deb yuritiladi.
OSI modeli tizimlarning o‘zaro aloqasining turli sathini belgilaydi, ularga standart
nomlar beradi va har bir sathning qanday vazifalarni bajarishini ko‘rsatadi. Ushbu
modelning talablariga muvofiq tarmoqning har bir tizimi ma’lumotlar kadrini
uzatish orqali o‘zaro aloqada bo‘lishlari lozim. OSI modeliga binoan kadrlarni hosil
qilish va uzatish 7 ta ketma-ket harakatlar yordamida amalga oshiriladi (14.4-rasm).
Bu harakatlar “ishlash sathlari” nomini olgan.
14.4-rasm. Axborotning OSI modeli bo yicha abonetdan abonentga o ‘tish yo ‘li
Ushbu modelning asosiy g‘oyasiga muvofiq har bir sathga aniq vazifa
yuklanadi. Natijada ma’lumotlarni uzatish masalasi osongina ko‘zga tashlanadigan
alohida masalalarga ajratiladi. OSI modelida o‘zaro aloqa vositalari yettita sathga
bo‘linadi: tatbiqiy, taqdimiy, seans, transport, tarmoq, kanal va fîzik. Har bir sath
tarmoq qurilmalari orasidagi aloqaning ma’lum sathi bilan ish ko‘radi.
Faraz qilaylik, ilova so‘rov bilan tatbiqiy sathga, masalan, fayl xizmatiga
murojaat etsin. Ushbu so‘rovga binoan tatbiqiy sathning dasturiy ta’minoti
axborotning standart formatini shakllantiradi. Oddiy axborot sarlavxa va
ma’lumotlar hoshiyasidan iborat bo‘ladi. Axborot shakllanganidan so‘ng tatbiqiy
sath uni pastga-taqdimiy sathga uzatadi. Taqdimiy sathning protokoli tatbiqiy
sathning sarlavhasidan olingan axborotga asosan talab qilingan harakatlarni bajaradi
va ma’lumotga o‘zining xususiy xizmat axborotini-taqdimiy sathning sarlavhasini
qo‘shadi. Natijada olingan axborot pastga-seans sathiga uzatiladi. Seans sathning
protokoli taqdimiy sathning sarlavhasidan olingan axborotga asosan talab qilingan
xarakatlarni bajaradi va ma’lumotga o‘zining xizmat axborotini - seans sathning
sarlavhasini qo‘shadi. Bu sarlavhada mashina adresatining seans sathi protokoli
uchun ko‘rsatmalar bo‘ladi. Natijada olingan axborot pastga, transport sathiga
uzatiladi. Transport sathi o‘z navbatida o‘zining sarlavhasini qo‘shadi. Nihoyat,
axborot pastki - fizik sathga yetib boradi. Fiziq sath o‘zining sarlavhasini qo‘shib,
axborotni mashina adresatiga aloqa liniyalari orqali uzatadi. Bu paytga kelib,
axborot barcha sath ilovalariga “o‘sadi”. Axborot mashina-adresatiga yetib
kelganidan so‘ng yuqoriga qarab sathlar bo‘yicha ko‘chiriladi. Har bir sath, ushbu
sathga mos vazifalarni bajargani holda, o‘z sathi sarlavhasini tahlillaydi va ishlatadi.
So‘ngra bu sarlavhani chiqarib tashlab, axborotni yuqori sathga uzatadi.
OSI modelida protokollarning ikki xili farqlanadi. Ulanishni o‘rnatishli
(connection oriented) protokollarida ma’lumotlarni almashishdan avval uzatuvchi
va qabul qiluvchi ulanishni o’rnatishi va ehtimol, ma’lumotlar almashishida
ishlatiladigan protokolning ba’zi parametrlarini tanlashi lozim. Muloqot
tugaganidan so‘ng ular ulanishni uzib tashlashlari lozim. Ulanishni o’rnatishga
asoslangan o‘zaro aloqaga misol sifatida telefonni ko‘rsatish mumkin.
Protokollarning ikkinchi guruhi - oldindan ulanishni o’rnatishsiz (connection
less) protokolidir. Bunday protokollarni datagrammali protokollar ham deb
yuritiladi. Uzatuvchi axborotni u tayyor bo‘lganida uzatadi. Oldindan ulanishni
o’rnatishsiz aloqaga misol sifatida xatni pochta qutisiga tashlashni ko‘rsatish
mumkin. Kompyuterlarning uzaro aloqasida protokollarning ikkala xili ishlatiladi.
15. Tarmoq xavfsizligini ta’minlovchi vositalar: tarmoqlararo ekranlash, virtual
xususiy tarmoqlar, suqilib kirishlarni aniqlash tizimlari (Intrusion Detection System,
IDS), ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention,
DLP), yolg’on nishonlar yoki tuzoqlar (honeypot).
armoqlararo ekran texnologiyasi
Tarmoqlararo ekran (TE) - maxsus kompleks tarmoklararo ximoya
bo’lib, braundmauer yoki firewall deb ham yuritiladi. TE umumiy tarmokni ikki qismga:
ichki va tashqi tarmokga ajaratadi. Ichki tarmok tashkilotning ichki tarmog’i ximoyalanuvchi tarmok va tashqi tarmok global tarmok - Internet. Umumiy xolda TE
ichki tarmokni tashqi tarmokdan bo’ladigan xujumlardan ximoyalaydi (13.1 - rasm).
TE bir vaqtning o’zida ko’plab ichki tarmok uzellarini ximoyalaydi va quyidagilarni
amalga oshiradi:

tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash. Bu
foydalonuvchilar xakerlar, masofadan foydalonuvchilar, sheriklar va h. lar bo’lishi
mumkin.

ichki tarmok foydalonuvchilarini tashqi tarmoksha bo’lgan
chegaralash. Masalan, ishchilarga faqat ruxsat berilgan
foydalonishga ruxsat berish.
murojaatlarini
saytlargagina
15.1 - rasm. TE ulanish sxemasi
TElarning hozirgi kunga qadar aniq tayinlangan klassifikasiyasi mavjud bo’lgan emas.
Umumiy xolda ularni quyidacha klassifikasiyalash mumkin:




OSI modelining funksional sathlari bo’yicha:
o
paket filterlari – tarmoq sathida ishlaydi;
o
ekspert paketi filterlari – transport sahida ishlaydi;
o
ilova proksilari – ilova sathida.
foydalanilgan texnologiyasi bo’yicha:
o
protakol holatini nazoratlash;
o
vositachi moduli yordamida (proksi).
bajarilishiga ko’ra:
o
apparat-dasturiy;
o
dasturiy.
ulanish sxemasiga ko’ra:
o
yagona tarmok ximoyasi sxemasi;
o
ximoyalangan yopiq va ximoyalanmagan ochiq tarmok segmentli sxema;
o
bo’lingan ximoyalangan yopiq va ochiq segmentli tarmok hamda sxema.
Paket filteri turidagi TE o’tuvchi axborotni analiz qilishda quyidagi kriteriyalardan
foydalonadi:

xabar paketlarining xizmat maydonlari: tarmok manzili, identifikatorlar, interfeys
manzili, port nomeri va boshqa parametrlar;

bevosita xabar paketi kontentini tekshirish orqali, masalan, virusga qarshi;

axborot oqimining tashqi xarakteristikasi bo’yicha, masalan, vaqt va chastota
xarakteristikalari, malumot hajmi va h.
Vositachi moduliga asoslangan TE quyidagi funksiyalarni bajaradi:

uzatilayotgan axborotni to’g’riligini tekshirish;

xabarlar oqimini filterlash va o’zgartirish, masalan, virusga qarshi tekshirish va
shaffof shifrlash;

ichki tarmok resursidan foydalonishni cheklash;

tashqi tarmok resursidan foydalonishni cheklash;

tashqi tarmokdan so’ralgan malumotlarni keshlash;

foydalonuvchini identifikasiyalash va autentifikasiyalash (13.2 - rasm);

chiquvchi xabar paketlari uchun ichki tarmok manzilini o’zgartirish;

hodisalarni ro’yxatga olish, nazoratlash va analiz qilish.
TE korporativ tarmokdagi barcha xavfsizlik muammolarini barataraf eta olmaydi.
Yuqorida keltirilgan imkoniyatlaridan tashqari tarmokda TE hal eta olmaydigan taxdidlar
ham mavjud bo’lgan. Bu cheklanishlar quyidagilar:

o’tkazish qobilyatini cheklashi mumkin. Barcha xabarlar oqimi TEdan o’tganligi
sababli, tarmokning o’tkazish qobiliyati kamayadi;

viruslarga qarshi ximoyani madadlamaydi.
turidagi viruslarni ximoyalay olmaydi;

Internetdagi zararli kontentlardan ximoyalay olmaydi (masalan, Java appletlari);

foydalonuvchi yoki tizim ma’murini xatosidan yoki bilimini etishmasligidan
ximoyalay olmaydi;

TE faqat bo’ladigan mavjud bo’lgan xujumlarni bloklaydi. Yangi turdagi xujumni
qaytara olmaydi.
TE
vositasi
yuklanuvchi
Paket filterlari. Bu turdagi tarmoqlararo ekran tarmoq sathida paketlarni tahlillashga
asoslangan bo’lib, bunda kalit ma’lumotlar sifatida: manba IP manzili, masofadigi IP
manzil, manba porti, masofadagi port, TCP bayroq bitlari (SYN, ACK, RST va hak.)
parametrlar asosida amalga oshiriladi. Bu turdagi tarmoqlararo ekran asosan yuqoridagi
parametrlar asosida kiruvchi va chiquvchi trafikni tahlillaydi.
Bu turdagi tarmoqlararo ekran samarali bo’lib, faqat tarmoq sathida ishlaydi va sarlavha
ma’lumotlarni tahlillashda katta tezlik beradi. Ammo, bu turdagi tarmoqlararo ekran
qator kamchiliklarga ega:

holatning turg’unligi mavjud emas, ya’ni har bir paket turlicha bo’ladi;

bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi;

ilova sathi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi.
Bu turdagi tarmoqlararo ekran “Ruxsatlarni nazoratlash ro’yxati (ACL)” yordamida
sozlanadi (15.3, 15.4 - rasm).
Ilova sathi
Transport sathi
Tarmoq sathi
Kanal sathi
Fizik sathi
15.3-rasm. Paket filteri
Harakat
Manba
IP
Masofadigi IP Manba
port
Masofadagi
port
Protokol
Bayroq
Ruxsat
Ichki
Tashqi
Ixtiyoriy
80
HTTP
Ixtiyoriy
Ruxsat
Tashqi
Ichki
80
>1023
HTTP
ACK
Taqiq
Barcha
Barcha
Barcha
Barcha
Barcha
Barcha
15.4-rasm. Ruxsatlarni nazoratlash ro’yxatiga misol
Yuqoridagi qoidaga asosan faqat Web uchun kirish va chiqish mavjud bo’lib,
qolgan hollarda harakatlar cheklangan.
Bu sozlanmadan buzg’unchi qanday qilib foydalanishi mumkin? Buning uchun
dastlab buzg’unchi tarmoqlararo ekranning qaysi porti ochiq ekanligi aniqlash
kerak. Boshqa so’z bilan aytganda portlarni skanerlashni amalga oshirishi kerak.
Ochiq port aniqlangandan so’ng, u port orqali zararli ma’lumot yuborilishi
mumkin. Buni oldini olish uchun odatda, tarmoqlararo ekran mavjud TCP
bog’lanishlarni xotirasida saqlashi kerak va natijada qabul qilingan bog’lanish
oldingi bog’lanish bilan bir xil yekanligini aniqlaydi.
Ekspert paketi filtrlari. Bu turdagi tarmoqlararo ekran paketni filterlash
vazifasini bajaruvchi tarmoqlararo ekranga mavjud kamchiliklarni bartaraf etadi. Bu
turga asosan tekshiruv tarmoq va transport sathida amalga oshiriladi. Kamchiligi esa,
tekshirish vaqtining ko’pligi va ilova sathi ma’lumotlarini tekshirish imkoni yo’qligidir
(15.5-rasm.).
Ilova sathi
Transport sathi
Tarmoq sathi
Kanal sathi
Fizik sathi
15.5-rasm. Ekspert paketi filtri
Ilova proksilari. Bu turdagi tarmoqlararo ekran oldingi ikki turga mavjud
kamchiliklarni o’zida bartaraf etadi va ilova sathida ishlaydi (15.6 - rasm).
Ilova sathi
Transport sathi
Tarmoq sathi
Kanal sathi
Fizik sathi
15.6-rasm. Ilova proksilari
Bu toifadagi tarmoqlararo ekranda paketlar tarmoq, transport va ilova sathlarida
tekshiriladi. Ilova sathi uchun paket “buzulib” qaytadan “quriladi”.
Shaxsiy tarmoqlararo ekran. Bu dasturiy vositalar yuqoridagi uch turdan biriga
tegishli bo’lib, odatda bir hostni himoyalash uchun foydalaniladi. Bu dasturiy vositalar
sodda interfeysga ega bo’lib, oson sozlanadi.
Download 138.67 Kb.
Ximoyalangan virual tarmok (VPN) ximoya mexanizmi
Agar tashkilotlar yagona binoda joylashgan yoki yaqin binolarda joylashgan bo’lsa, u
xolda ular uchun korporativ tarmokni qurishi qiyinchilik tug’dirmaydi. Ammo, georgafik
jixatdan biri - biridan uzoqda joylashgan tashkilot ofislari orasida yagona korporativ
tarmokni hosil qilish murakkab vazifa.
Ochiq tarmok orqali ximoyalangan tarmokni qurish va biznes harakatlarini amalga
oshirish uchun dastlabki qadamlar 1990 yillarda qo’yila boshlandi va bu konsepsiya
ximoyalangan virtual tarmok - VPN (Virtual Private Network) deb atala boshlandi.
VPNni qurishda juda oddiy g’oya yotadi. Internet tarmog’ida malumot almashinish
uchun ikkita uzel mavjud bo’lgan ekan, bu ikki uzel orasida axborotni konfidensiyalligini
va butunligini ta’minovchi virtual tarmok qurish kerak. Bu ximoyalangan tarmokdan
ixtiyoriy passiv va aktiv xujum hamda ham malumotni olish imkoniyati bo’lmasin.
Bu qurilgan ximoyalangan kanalni tunel ham deb atash mumkin. VPN tarmok orqali
bosh ofis va uning masofadagi filiallari orasida ishonchli ravishda axborotni uzatish
mumkin (13.7 - rasm).
15.7 - rasm. Virtual ximoyalangan tarmok
VPN tunel ochiq kanal yordamida bog’lanishni amalga oshirib, virtual tarmok orqali
kriptografik ximoyalangan xabarlar paketini uzatadi. VPN tunel orqali uzatilgan axborot
ximoyasi quyidagilarga asoslanadi:

tomonlarni autentifikasiyalashga;

yuboriladigan axborotlarni kriptografik yashirish (shifrlash);

etkazilgan axborotni butunligini va to’g’riligini tekshirish.
Virtual tunelni yaratishda mavjud bo’lgan paket shifrlangan xolda yangi hosil qilingan
mantiqiy paket ichiga kiritiladi. Bundan shunday xulosa kelib chiqadiki, VPN shifrlanuvi
paket qismi tegishli bo’lgan tarmok sathidan past bo’lishi yoki o’ziga teng bo’lishi shart.
Odatda mavjud bo’lgan IP - paket to’liq shifrlanib, unga yangi IP sarlavha beriladi (15.8
- rasm).
15.8 - rasm. Tunellash uchun tayorlangan paketga misol
VPN apparat-dasturiy qurilmasi VPN - mijoz, VPN - server va VPN - shlyuz sifatida
faoliyat yuritishi mumkin. VPN shlyuz hamda ximoyalangan kanalni qurishda ikkita
tomonda ham shlyuz bo’lishi talab etiladi. Bunda lokal tarmokdan chiquvchi paketga
yangi sarlavha beriladi. Eski sarlavha esa shifrlangan xolda bo’ladi. Ochiq tarmok orqali
uzatilganda, qabul qiluvchi shlyuz qabul qilingan paketdan yangi sarlavhani olib
tashlaydi va lokal tarmok ichida eski sarlavha hamda paketlarni uzatadi (15.9 - rasm).
15.9 - rasm. Virtual ximoyalangan tunel sxemasi
Virtual tarmoklarni qurish asosan ikkita sxemaga asoslanadi:

lokal tarmoklar orasida qurilgan virtual lokal tarmok;

lokal tarmok va uzel orasida qurilgan virtual lokal tarmok.
VPN texnologiyalar quyidagi belgilariga ko’ra klassifikasiyalanadi:



OSI modelining “ishchi sathlari”ga ko’ra:
o
kanal sathidagi VPN (L2F, L2TP va PPTP protakoli yordamida);
o
tarmok sathidagi VPN (IPSec protakoli);
o
seans sathidagi VPN (TLS protakoli).
VPNning texnik echim arxitekturasiga ko’ra:
o
korporativ ichidagi VPN;
o
masofadan foydaloniluvchi VPN;
o
korporativlararo VPN.
VPN ning texnik amalga oshirilishiga ko’ra:
o
marshrutizator ko’rinishida;
o
tarmoklararo ekran ko’rinishida;
o
dasturiy ko’rinishda;
o
maxsus shifrlash prosessoriga ega apparat vosita.
VPN tarmoklarni axborot tizimlarida axborot xavfsizligini ta’minlashda foydalonishning
afzalliklari quyidagilar:

barcha korporativ tarmokni ximoyalash imkoniyati - yirik lokal tarmok ofislaridan
tortib alohida ishchi joylarigacha;

masshtablashgan ximoya tizimi, ya’ni, alohida foydalonuvchi uchun dasturiy
ko’rinishda, lokal tarmok uchun server ko’rinishda va korporativ tarmok uchun
shlyuz ko’rinishda amalga oshirish imkoniyati;

ochiq tarmok yordamida ximoyalangan tarmokni qurish imkoniyati;

tarmok ishini nazorat
identifikasiyalash.
ositida
olish
va
barcha
axborot
manbalarini
VPN texnologiya tarmoklararo uzatilayotgan axborotni ximoyalashda muhim sanalib,
yaqin kelajakda barcha tashkilotlar bu texnologiyadan to’liq foydalona boshlaydi.
15. Tarmoq xavfsizligini ta’minlovchi vositalar: tarmoqlararo ekranlash, virtual
xususiy tarmoqlar, suqilib kirishlarni aniqlash tizimlari (Intrusion Detection System,
IDS), ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention,
DLP), yolg’on nishonlar yoki tuzoqlar (honeypot).
tarmoqlarining xavfsizligi tarmoq va unga mavjud resurslarga ruxsatsiz kirish, noto'g'ri
foydalanish, o'zgartirish yoki uzib qo'yishning oldini olish va nazorat qilish uchun qabul
qilingan siyosat va amaliyotlar orqali ta'minlanadi. U tarmoq ma'muri tomonidan
boshqariladigan ma'lumotlarga kirish avtorizatsiyasini o'z ichiga oladi. Foydalanuvchilar
o'z vakolatlari doirasida ma'lumotlar va dasturlarga kirish imkonini beruvchi ID va parol
yoki boshqa autentifikatsiya ma'lumotlarini tanlaydilar yoki tayinlaydilar. Tarmoq
xavfsizligi kundalik ishlarda foydalaniladigan, korxonalar, davlat idoralari va jismoniy
shaxslar o'rtasida tranzaktsiyalar va aloqalarni amalga oshiradigan ko'plab davlat va
xususiy kompyuter tarmoqlarini o'z ichiga oladi. Tarmoqlar shaxsiy (masalan,
kompaniya ichida) yoki boshqa (omma uchun ochiq bo'lishi mumkin) bo'lishi mumkin.
Zaiflik dizayn, amalga oshirish, ishlash yoki ichki nazoratdagi zaiflikdir. Topilgan
zaifliklarning aksariyati Common Vulnerabilities and Exposures (CVE) ma'lumotlar
bazasida hujjatlashtirilgan.
Tarmoqlarga turli manbalardan hujum qilish mumkin. Ular ikkita toifaga bo'linishi
mumkin: "Passiv", buzg'unchi tarmoq orqali o'tayotgan ma'lumotlarni to'xtatganda va
"Faol", bunda tajovuzkor tarmoqning normal ishlashini buzish yoki unga kirish uchun
monitoring o'tkazish uchun buyruqlarni boshlaydi. ma'lumotlar.
Kompyuter tarmoqlarida axborot xavfsizligi foydalanuvchi nomi va parolni kiritish bilan
bog'liq autentifikatsiyadan boshlanadi. Bu turdagi bir omil. Ikki faktorli autentifikatsiya
bilan qo'shimcha parametr qo'shimcha ravishda (xavfsizlik belgisi yoki "kalit", bankomat
kartasi yoki mobil telefon) ishlatiladi, uch faktorli autentifikatsiya bilan noyob
foydalanuvchi elementi (barmoq izi yoki retinal skaner) ham qo'llaniladi.
Autentifikatsiya qilingandan so'ng, xavfsizlik devori kirish siyosatini qo'llaydi.Ushbu
kompyuter tarmog'i xavfsizligi xizmati ruxsatsiz kirishning oldini olishda samarali, ammo
bu komponent kompyuter qurtlari yoki tarmoq orqali uzatiladigan troyanlar kabi
potentsial xavfli tarkibni skanerlashda muvaffaqiyatsiz bo'lishi mumkin. Antivirus dasturi
yoki hujumni oldini olish tizimi (IPS) bunday zararli dasturlarni aniqlash va blokirovka
qilishga yordam beradi.
16. Simsiz tarmoq xavfsizligi: simsiz tarmoq turlari, simsiz tarmoqlardagi mavjud
zaifliklar, nazoratlanmaydigan xudud, ruxsatsiz suqilib kirish, yashirincha eshitish,
xizmat ko’rsatishdan voz kechishga undash, o’rtada turgan odam hujumi, tarmoqdan
foydalanishning yolg’on nuqtalari (zararli egizak hujumi), Rouming muammosi, tarmoq
orqali uzatiluvchi ma’lumotni shifrlash.
Har xil kompyuterlar va tudasturlar tarmoq aloqasi jarayonida bir- birlarini tushunish
uchun maxsus texnik qoidalar qo`llaniladi. Tarmoq sohasida bunday qoidalar to`plami
protokol (bayonnrli oma) deb ataladi.TLS (Transport Layer Security) ning protokol
konfiguratsiyasi o‘zaro xavfsiz harakatlanishga mo‘ljallangan. U shifrlash
programmalarini, sertifikatlar formatini, raqamli imzo algoritmini va aloqa seansi
jurnalidan foydalanishni o‘z ichiga oladi. Konfiguratsiya yana transport darajasida qayta
qabul qilish – uzatishdan aloqani himoyalash uchun TLS ni tunnellash uslubini ham
aniqlaydi.
TLS spetsifikatsiyasi tarmoq sathida konfidensiallik va yaxlitlik vositalarining to‘liq
to‘plamini tavsiflangan holda, mubolag`asiz fundamental ahamiyatga ega. TLS asosida
yuqoriroq sath (tatbiqiy sathga qadar) protokollarini himoyalash mexanizmi hamda
xavfsizlikning tugallangan vositalari, xususan virtual xususiy tarmoqlar quriladi. Albatta
TLS kriptografik mexanizmlariga va kalit infratuzilmalariga tayanadi.
TLS spetsifikatsiyasi turli vazifalarni bajaruvchi ko‘pgina dasturiy maxsulotlarda
ishlatiluvchi ommaviy Secure Socket Layer (SSL) protokolini rivojlantiradi va
oydinlashtiradi.Tunnelning initsiatori va terminatori orasida uzatiluvchi axborotni
shifrlash transport sathi TLS(Transport Layer Security) yordamida amalga oshiriladi.
Tarmoqlararo ekran orqali autentifikatsiyalangan o‘tishni standartlash uchun SOCKS deb
ataluvchi protokol aniqlangan va hozirda
SOCKS protokolining 5-versiyasi kanal vositachilarini standart amalga
oshirilishida ishlatiladi.
1999 - yili SSL 3.0 versiyasi o‘rniga, SSL protokoliga asoslangan va hozirda Internet
standarti hisoblangan TLS protokoli keldi. SSL 3.0 va
TLS protokollari orasidagi farq juda ham jiddiy emas.
SSL va TLS protokollarining kamchiligi - o‘zlarining xabarlarini tashishda tarmoq
sathidagi faqat bitta — IP-protokolidan foydalanishlari va faqat IP-tarmoqlarda ishlay
olishlari. Undan tashqari, SSL/TLSning amalda qo‘llanishi tatbiqiy protokollar uchun to‘la
shaffof emas. SSLning yana bir salbiy tomoni shunday iboratki, agar mijoz va server
ulanishni uzsalar, ular uni ma’lumotlarning minimal hajmini almashish yo‘li bilan
tiklashlari va Session ID ning eski parametrlaridan foydalanishlari mumkin. G`araz
niyatli shaxs oldingi sessiyalardan birini obro‘sizlantirib uni tiklash muolajasini server
bilan o‘tkazishi mumkin. Natijada bu sessiyada uzatiladigan keyingi barcha ma’lumotlar
obro‘sizlantiriladi. Undan tashqari, SSLda autentifikatsiyalashda va shirflashda bir xil
kalitdan foydalaniladi. Bu esa ma’lum bir holatlarda zaiflikka olib kelishi mumkin. Bunday
yechim turli kalitlar ishlatilganiga nisbatan ko‘p statistik ma’lumotlarni yig`ishga imkon
beradi.
17. Risklarni boshqarish: risk, risk darajasi, risk chastotasi, risk matrisasi, risklarni
boshqarish, muhim risk ko’rsatkichlari, risklarni boshqarish bosqichlari, tashkilotda
risklarni boshqarishning freymvorki, risklarni boshqarishning axborot tizimlari (Risk
Management Information Systems, RMIS).
Risklarni boshqarish
Risk bu – belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini
kutish. Bundan tashqari, riskni quyidagicha tushunish mumkin:
- Risk bu – ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga
kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqyea.
- Risk bu – manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi
ehtimoli.
- Risk bu – voqyea sodir bo’lishi ehtimoli va ushbu hodisaning axborot texnologiyalari
aktivlariga ta’siri.
Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanish mavjud bo’lib,
ularni quyidagicha tasvirlash mumkin: RISK = Tahdid × Zaiflik × Ta’sir.
Boshqa tomondan, hodisaning axborot aktiviga ta’siri bu – aktivdagi yoki manfaatdor
tomonlar uchun aktivning qiymatidagi zaiflikning natijasi ekanligini inobatga olgan
holda, riskni quyidagicha ifodalash mumkin: RISK = Tahdid × Zaiflik × Aktiv qiymati.
Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi:
- zararli hodisani yuzaga kelish ehtimoli;
- va zararli hodisaning oqibatlari.
Riskning ta’siri. Risk normal amalga oshirish jarayoniga va loyiha narxiga yoki kutilgan
qiymatga ta’sir yetadi. Risk ta’siri tashkilot, jarayon yoki tizimga zararli muhit sababli
yuzaga keladi. Ta’sir riskni kuzatilish ehtimoli jiddiyligini ko’rsatadi.
Riskning chastotasi. Riskni aniqlash va baholashga bog’liq holda, risklarni tasniflashda
ularning takrorlanish chastotatasiga va ko’p sonli ketma-ketliklarga asoslanadi. Chastota
va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai
nazaridan risklar ikki guruhga: minor risklar – e’tibor talab qilmaydigan va major risklar
– alohida e’tibor va kuzatuv talab qiluvchilarga ajratiladi. Risklar chastotasi va ko’p
sonligiga asoslangan holda ularni ikki o’lchamli matrisa usuli yordamida guruhlarga
ajratish mumkin.
Riskning darajalari. Risk darajasi tarmoqda (yoki tizimga) natijaviy ta’sirning bahosi
bo’lib, risk chastotasi va uning ko’p sonligiga ko’ra risklarni darajaga ajratishning ko’plab
usullari mavjud. Ulardan eng keng tarqalgan usullaridan biri bu – ikki o’lchamli matrisa
usulidir.
Risklarni tahlil qilishda, chastota yoki mojaro kuzatilishi va natijasining ehtimoli bilan
ishlash talab etiladi. Bu esa risk darajasini ifodalaydi. Risk quyidagi tenglik bilan
ifodalanadi: Risk darajasi=natija ×ehtimollik.
Risk darajalari 4 ta: ekstirmal yuqori, yuqori, o’rta va past, bo’lishi mumkin.
Ekstrimal yuqori yoki yuqori risk paydo bo’lishini va salbiy ta’sirini kamaytirish uchun
maxsus yo’naltirilgan qarshi choralarni talab etadi. Bu darajadagi risklar yuqori yoki
o’rtacha ta’sirning yuqori ehtimolligiga ega bo’ladi. Mazkur darajadagi risklar jiddiy
xavfni olib keladi va shuning uchun, zudlik bilan aniqlash hamda qarshi chora ko’rishni
talab qiladi.
O’rta darajali risklar yuqori ehtimollikka ega past natijali hodisa yoki past ehtimollikka
ega yuqori natijali hodisa bo’lishi mumkin. Alohida qaralganda yuqori ehtimollikka ega
past natijali hodisalar loyiha narxiga yoki kutilgan natijaga kam ta’sir qiladi. Past
ehtimollikka ega yuqori natijali hodisalar doimiy monitoringni talab etadi. O’rta darajali
risklarga zudlik bilan chora ko’rish talab etilmasada, himoyani dastlabki vaqtda o’rnatish
talab etiladi.
Past darajali risklar odatda e’tibor bermasa bo’ladigan yoki keyingi baholashlarda e’tibor
bersa bo’ladigan risklar toifasi bo’lib, ularni bartaraf etish qisqa muddatda amalga
oshirilishni talab qilmaydi yoki ortiqcha sarf xarajatni keltirib chiqarmaydi.
Risk matrisasi risklarni paydo bo’lish ehtimolini ularning natijasi va ta’siri orqali aniqlaydi
hamda risk jiddiyligini va unga qarshi himoya chorasi sathini grafik taqdim etadi. Risk
matrisasi riskning ortib boruvchi ko’rinishi uchun foydalaniluvchi sodda jarayon bo’lib,
qarshi choralarni ko’rishda yordam beradi. Risk matrisasi risklarni turli darajalarda
aniqlash va jiddiylik nuqtai nazaridan guruhlash imkonini beradi. Bundan tashqari, har
bir tashkilot tomonidan amalga oshiriladigan risklarni o’lchash usullari ham mavjud
(17.1-rasm).
17.1-rasm. Risk matrisasi
Yuqorida taqdim etilgan risk matrisasi risklarni vizual taqdim etish va o’zaro taqqoslash
imkonini berib, undagi har bir yacheyka ehtimollik va oqibat kattaliklarining
kombinasiyasidan iborat bo’ladi. Riskning jiddiyligi uning ehtimoli va ta’sir darajasiga
bog’liq bo’ladi. Keltirilgan risk matrisasida paydo bo’lish ehtimoli bo’yicha ular 5 ta
guruhga ajratilgan. Shunga mos ravishda, risk oqibati ham 5 ta darajaga ajratilgan.
Risklarni boshqarish. Risklarni boshqarish bu – risklarni aniqlash, baholash, javob berish
va potensial ta’sirga tashkilot tomonidan qanday javob berilishini amalga oshirish
jarayoni. Risklarni boshqarish xavfsizlikning hayotiy siklida o’zining muhim o’rniga ega
bo’lib, u davomiy va hattoki murakkablashib boruvchi jarayon hisoblanadi. Risklar turli
tashkilotlar uchun turlicha bo’lsada, risklarni boshqarishga tayyorgarlik ko’rish barcha
tashkilotlar uchun umumiy bo’ladi. Risklarni boshqarishdan asosiy maqsad quyidagilar:
potensial
risklarni
aniqlash;
- risk ta’sirini aniqlash va tashkilotlarga yaxshiroq risklarni boshqarish strategiyasi va
rejasini
ishlab
chiqishga
yordam
berish;
- jiddiylik darajasiga asoslangan holda risklarni tasniflash va yordam berish
uchun risklarni boshqarish usullari, vositalari va texnologiyalaridan foydalanish;
- risklarni tushunish, tahlil qilish va aniqlangan risk hodisalarini qayd etish;
risklarni
nazorat
qilish
va
risk
ta’siriga qarshi
kurashish;
- xavfsizlik xodimlarini ogohlantirish va risklarni boshqarish strategiyasini ishlab chiqish.
Risklarni boshqarish risklarni aniqlashda tizimlashgan yondashuvni ta’minlaydi va
quyidagi
afzalliklarga
ega:
potensial
risk
ta’siri
sohasiga
e’tibor
qaratadi;
risklarni
darajalari
bo’yicha
manzillaydi;
risklarni
tutish
jarayonini
yaxshilaydi;
- kutilmagan holatlarda xavfsizlik xodimini samarali harakat qilishiga ko’mak beradi;
resurslardan
samarali
foydalanish
imkonini
beradi.
Risklarni boshqarishda muhim rollar va javobgarliklar. Risklarni boshqarishda rollar va
javobgarliklar
bajaruvchilar
o’rtasida
quyidagicha
taqsimlangan:
− Bosh boshqaruvchi. Bosh boshqaruvchi tashkilotda risklarni boshqarish jarayonini
olib borishga rahbar hisoblanib, u risk paydo bo’lganga ularni aniqlash uchun talab
qilinadigan siyosat va usullarni ishlab chiqadi. Bundan tashqari, kelajakda bo’lishi
mumkin bo’lgan risklarni tutib olish uchun zarur bo’lgan ishlarni amalga oshirish ham
uning
vazifasi
hisoblanadi.
− Axborot texnologiyalari bo’yicha direktor. Mazkur lavozim egasi tashkilot axborot va
kompyuter texnologiyalarini madadlash uchun zarur bo’lgan siyosat va rejalarni amalga
oshirishga javobgar bo’lib, risklarni boshqarishdagi asosiy reja va siyosatlarda muhim rol
o’ynaydi. Ushbu lavozim egasi uchun asosiy javobgarliklar bu – xodimlarni xavfsizlik
bo’yicha o’qitish hamda axborot texnologiyalarida bo’lishi mumkin bo’lgan risklarni va
ularni
biznes
jarayonlariga
ta’sirini
boshqarishdan
iborat.
18. Foydalanuvchanlik tushunchasi. Zaxira nusxalash, ma’lumotlarni qayta
tiklash va hodisalarni qaydlash: foydalanuvchanlik, zaxira nusxalash, zaxira
nusxalash vositalari. RAID texnologiyasi, afzalliklari va kamchiliklari, zaxira nusxalash
usullari, zaxiralash turlari. Ma’lumotlarni qayta tiklash, ma’lumotni yo’qolish sabablari,
ma’lumotlarni qayta tiklash vositalari, hodisalarni qaydlash, Windows OTda hodisa
turlari.
Foydalanuvchanlik. Kompyuter xavfsizligi axborot va axborot tizimlarini ruxsatsiz
foydalanish, ochish, buzish, o‘zgartirish yoki yo‘q qilishdan himoya qilishni anglatib,
uning eng muhim maqsadi axborot konfidensialligini, yaxlitligini va foydalanuvchanligini
ta’minlashdir. Kompyuter tizimlaridan ma’lumotlarni saqlash va ishlash uchun
foydalanilsa, xavfsizlikni nazoratlash vositalari ma’lumotlarning suiste’mol qilinishidan
himoyalashda ishlatiladi. O‘z navbatida, axborot tizimlarining o‘z maqsadiga erishishiga
imkon beruvchi foydalanuvchanlikni ta’minlash muhim hisoblanadi.
Foydalanuvchanlik tushunchasiga turli soha korxonalari va olimlar tomonidan turlicha
ta’riflar keltirilgan, xususan:

konfidensial
ma’lumotlarga
yoki
uchun foydalanish imkonini berish;
manbalarga
ehtiyoji
bo‘lganlar

vakolatli foydalanuvchilarning ma’lumotlardan va axborot tizimlaridan o‘z vaqtida
va ishonchli foydalanish imkoniyati;

obyektlardan qonuniy foydalanish imkoniga ega vakolatli shaxslarning tizimga
kirishiga to‘sqinlik qilmaslik;

tizimlarning tezkor ishlashini va qonuniy foydalanuvchilarga rad etilmaslikni
kafolatlash.
Hozirda barcha sohalarda axborot texnologiyalarining keng joriy qilinishi tashkilot yoki
korxonalar faoliyatini yuritishda muhim ahamiyat kasb etayotgan bo’lsada, tashkilotda
axborot tizimlari bilan bog‘liq muammo kuzatilsa, uning faoliyati katta yo‘qotishlarga
duch kelishi mumkin. Xizmat ko‘rsatishdagi mazkur zararlarni kamaytirish nafaqat
Facebook yoki Amazon kabi yirik korporasiyalar uchun, balki barcha tashkilotlar uchun
ham muhim hisoblanadi.
Yuqoridagi misollar har bir tashkilot uchun foydalanuvchanlikni ta’minlash qanchalik
muhimligini anglatadi. Yuqori foydalanuvchanlik o‘zida quyidagi 3 ta omilni birlashtiradi:
xatolarga bardoshlilik: bu omil tizimda xatolik kuzatilgan taqdirda ham ishlamay
qolmaslik shartini ko‘rsatadi;

taqdim etilayotgan xizmatlarning kafolati: xizmatlar, shuningdek, tizimlar ham
har doim mavjud bo‘lishi kerak;

ma’liumotlar xavfsizligi: infrastruktura tarkibidagi ma’lumotlar yaxlitligi, undagi
jarayonlar va xodimlar ishlamay qolgan taqdirda ham ta’minlanishi shart.
Yuqori darajadagi foydalanuvchanlik o‘zida birorta ham xatolikni qamrab olmaydi.
Boshqacha aytganda, hosting provayderlarining yuqori foydalanuvchanlikni
ta’minlashi uchun o‘zidagi biror tarmoq qurilmasi (masalan, marshrutizator yoki
tarmoqlararo ekran) ishlamay qolishini oldini olish talab etiladi.
Tizim yoki xizmat foydalanuvchanligini buzilishiga olib keluvchi hujum - xizmat
ko‘rsatishdan voz kechishga undash (DoS) hujumi hisoblanib, mazkur hujumning
asosiy maqsadi tizim yoki tarmoqni qonuniy foydalanuvchilar uchun xizmat
ko‘rsatishini to‘xtatishidan iborat. Ushbu hujum turli usul va vositalardan
foydalanilib, turli tizim va muhit xususiyati asosida amalga oshiriladi.
Xizmat ko‘rsatishdan voz kechishga undash hujumini oldini olish va
foydalanuvchanlikni ta’minlash uchun kompleks himoya choralarini ko‘rish tavsiya
etiladi.
19. Dasturiy vositalardagi xavfsizlik muammolari: veb saytlar bilan bog’liq
xavfsizlik muammolari, keng tarqalgan veb zaifliklar, xavfsiz va xavfsiz
bo’lmagan dasturlar tillari, dasturiy vositalardagi zaifliklar bilan tushunchalar, nuqson,
bag, xotirani to’lib toshishi.
Nuqson. Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
nuqsondir. Nuqson dasturiy vositalarda mavjud bolib, yillar davomida bilinmasligi
mumkin
Bag. Bag dasturiy ta’minotni amalga oshirish bosqichiga tegishli bolgan muammo.
Dasturiy vositalardagi baglarni oson aniqlash mumkin.
Masalan, Buffer overflow.
Xatolik (error). Dasturlashdagi xatolik (ya’ni, inson).
Buffer overflow (Xotirani tolib toshishi)
Quyida S dasturlash tilida yozilgan kod keltirilgan bolib, agar bu kod kompilyatsiya
qilinsa
xotiraning
tolib
toshishi
hodisasi
kelib
chiqadi:
int
main()
{
int
buffer
[10];
buffer
[20]
=37;
}
DT
xavfsizligi
printsiplari
(OWASP)
Hujumga
uchrash
soha
maydonini
minimallashtirish
Dasturiy ta’minotga qoshilgan har bir xususiyat umumiy holdagi dasturga ma’lum
miqdordagi xavf darajasini qoshadi. Dasturni xavfsiz amalga oshirishning maqsadi bu –
hujum bolishi mumkin bolgan sohani kamaytirish orqali umumiy asturdagi xavfni
kamaytirish.
Misol:
Veb saytlarda onlayn yordamni amalga oshirish uchun qidirish funktsiyasi mavjud.
Biroq, ushbu imkoniyat veb saytga SQL – inektsiya hujumi bolishi ehtimolini keltirib
chiqarishi mumkin. Agar qidiruv imkoniyati autentifikatsiyadan otgan foydalanuvchilar
uchun bolsa, u holda hujum bo`lishi ehtimoli kamayadi. Agar qidiruv ma’lumotlari
markazlashgan holatda tekshirilsa (http://hozir.org/moddalarning-agregat-holatlarimoddalar-asosan-agregat-holatda.html), u holda ushbu imkoniyat yanada kamayadi.
20. Kompyuter viruslari va virusdan himoyalanish muammolari: zararli dasturlar
turlari, viruslar va ularning klassifikasiyasi, viruslarni amalga oshiruvchi vazifalari, zararli
dasturiy vositalarni aniqlash usullari, vositalari.
Kompyuter viruslari va virusdan himoyalash usullari

Viruslarning asosiy maqsadi kompyuterlarni bir maromda ishlash tizimiga zarar
yetkazish, foydalanuvchilarni kompyuter tarmoqlaridagi ma’lumotlar va axborotlar
manbalaridan foydalanishni cheklashdan iborat.

Umuman olganda, buzg‘unchi dasturiy ta’minotning barchasi umumiy nom ostida
viruslar deb ataladi. Kelib chiqishi venger bo‘lgan Amerikalik olim Djon fon
Neyman 1951-yili o‘zi ko‘payuvchi dasturlar mexanizmi nazariyasini taklif qiladi.

Birinchi viruslar sifatida Apple II shaxsiy kompyuterlari uchun 1981-yilda
yaratilgan Virus 1,2,3 va Elk cloner dasturlari hisoblanadi. 1996- yilda Windows
uchun Win95.Boza deb nomlanuvchi birinchi virus yaratildi.
Kompyuter viruslari va virusdan himoyalash usullari

Hozirgi paytda ijtimoiy axborot texnologiyalarida spam va fishing viruslari keng
tarqalmoqda.

Kompyuterning viruslar bilan zararlanganligi quyidagi belgilarda namoyon bo‘ladi:

ekranda kutilmagan xabar, tovush yoki tasvirlar hosil bo‘ladi;

kompyuterda noma’lum dasturlaming ishga tushishi;

kompyuter tez-tez “osilib” qolishi yoki sekin ishlashi;

fayllar yo‘qolib yoki kengaytmasining o‘zgarib qolishi.

Oldinlari turli ko‘ngilochar dasturlar jamlangan ma’lumot tashuvchi
disketlar virus tarqalishining asosiy vositasi hisoblangan bo‘lsa, hozirgi paytga
kelib, lokal va Internet tarmoqlari orqali tarqalayotgan viruslar asosiy xavf
manbaiga aylanib bormoqda.
Kompyuter viruslari va virusdan himoyalash usullari

Fayl-viruslarning tarqalish mexanizimi .exe fayllarning boshlang‘ich qismlariga
joylashib, o‘z-o‘zini ko‘paytirishga asoslangan. Ushbu virus ma’lum davrda uxlash
holatida saqlanishi mumkin va zararlangan faylni vaqt-soati kelganda ishlatilishi
natijasida kompyuter faoliyat ko‘rsatayotgan tarmoqdagi barcha .exe fayllar
orqali halokatli vaziyatlarni hosil qilishi mumkin.

Hozirgi paytda virus tarqalishida fleshkalar, raqamli fotoapparatlar, mobil telefon
va smartfonlar asosiy omilga aylanib bormoqda.
Kompyuter viruslari va virusdan himoyalash usullari

Troyan nomi ostida ma’ lum bo ‘ lgan virus kompyuter xotirasiga biror ochiq
dasturiy ta’minot ko‘rinishida kiradi va axborotni yig‘ish, kerakli manzilga
jo‘natish, kompyuter tizimini ishdan chiqarish, kompyuter resurslaridan
g‘ayriqonuniy maqsadlarda foydalanish vazifalarini bajaradi.

Internet tizimlarida yaratilayotgan turli dasturiy ta’minotlaming mavjud
yetishmovchiliklardan foydalanishga mo‘ljallangan “chuvalchang” viruslari keng
tarqalgan.

Viruslarni kompyuter xotirasiga kirib olishini istisno qilish uchun quyidagi
xavfsizlik tadbirlariga amal qilish lozim:
adminstratorning alohida imkoniyatlar yaratuvchi yozuvlaridan zarurat
tug‘ilmasa, foydalanmaslik;
Kompyuter viruslari va virusdan himoyalash usullari

shubhali manbalardan kelgan noma’lum fayllami ishga tushirmaslik;

tizimli fayllami ruxsatsiz o‘zgartirmaslik.

Kompyuter viruslarini aniqlash va yo‘qotish, ulardan himoyalanish
uchun yaratilgan maxsus dasturlar antiviruslar deb ataladi.
Kompyuter viruslari va virusdan himoyalash usullari

Antiviruslar quyidagi turlarga bo‘linadi:

detektor - dasturlar;

doktor - dasturlar;

revizor - dasturlar;

filtr - dasturlar.
ushbu virus mavjudligi haqida ma’lumot chiqaradi.

Doktor - dasturlar viruslarni topibgina qolmay, undan kompyuter dasturlarini
xalos qiladi, ya’ni davolaydi. Ushbu dasturlar ichida keng tarqalganlari polifagi
deb ataluvchi bir yo‘la ko‘p turli viruslari topishga va yo‘qotishga mo‘ljallangan
doktor-dasturlari alohida ta’kidlashimiz mumkin. Ulaming ichida eng mashhurlari
Kaspersky Antivirus, Norton Antivirus, ESET ENDPOINT Antivirus va Doktor Web
lar hisoblanadi.

Filtr - dasturlar yoki “qorovul”lar ixcham rezident fayllar bo‘lib, kompyuter
faoliyatidagi shubhali harakatlami tekshirib boradi va eng boshlang‘ich holatida,
ya’ni ko‘payishga ulgurmasdan aniqlaydi. Masalan:

com, .exe kengaytmalami o‘zgartirishga bo‘lgan urinishlar;

fayl atributlarini o‘zgartirish;

qattiq disklaming boshlang‘ich boot sektorlariga yozuvlar kiritish;

tashqaridan rezident dasturlar kiritilishini nazoratga olish.

Doctor Web polifag dasturi polimorf (turli darajali imkoniyatlarga ega) viruslarga
qarshi kurashish uchun mo‘ljallangan. Uning ishlash mexanizmi Filtr - dasturlar
yoki “qorovul”lar ixcham rezident fayllar bo‘lib, kompyuter faoliyatidagi shubhali
harakatlami tekshirib boradi va eng boshlang‘ich holatida, ya’ni ko‘payishga
ulgurmasdan aniqlaydi. Masalan:

com, .exe kengaytmalami o‘zgartirishga bo‘lgan urinishlar;

fayl atributlarini o‘zgartirish;

qattiq disklaming boshlang‘ich boot sektorlariga yozuvlar kiritish;

tashqaridan rezident dasturlar kiritilishini nazoratga olish.

Doctor Web polifag dasturi polimorf (turli darajali imkoniyatlarga ega) viruslarga
qarshi kurashish uchun mo‘ljallangan. Uning ishlash mexanizmi boshqa antivirus
dasturlariga o‘xshashdir.

Kompyuter ESET ENDPOINT Antivirus dasturi bilan himoyalangan
bo‘lsa, dasturga murojaat qilinganda, ekranda muloqot darchasi ochiladi. Ushbu
darchaning umumiy ko‘rinishi quyidagicha:

состояние защиты - kompyuteming vimslardan himoyalanish holatini aks
ettirish;

сканирование - kompyutemi vimslardan tekshirish, vimslami yo‘qotish va
dasturlami davolash;

обновление - antivims dasturlari bazasini yangilash;

настройка - dastumi sozlash ishlarini amalga oshirish;

служебные программы - xizmatchi dasturlaridan foydalanish;

справка и поддержка - ma’lumot va qo‘llab-quwatlash kabi bo‘limlarga ega.

Himoyalanish holati faollashtirilishi natijasida kompyuteming himoyalanish
darajasi va bazasini yangilash zaruriyati borligi haqida ma’lumotga ega bo‘lamiz.

Tekshirish funksiyasini faollashtirib kompyuterning tezkor xotirasi, qattiq va
yumshoq disklar virusga tekshiriladi. Zarur bo‘lgan hollarda faqat xotiraning
kerakli sohasini Выборочная проверка - tanlab tekshirish qismi orqali amalga
oshirilishi mumkin.
Qayd yozuvini himoyalash: qayd yozuviga aloqador ma’lumotlarni himoyalash, siz
bilan aloqada bo’lgan tomon bilan ma’lumotlarni himoyalash, siz bilan aloqada
bo’lmagan tomonlarda ma’lumotlarni himoyalash. Parollar, parollarni
generasiyalash, parollarni boshqarish, parollarn saqlash, parollarni uzatish, parolga
alternativ usullarni aniqlash.
Bugungi globallashuv jarayonida insonlarga qulaylik yaratish maqsadida juda ko’p
avtomatlashtirilgan elektron tizimlar tadbiq qilinmoqda. Bunday tizimlarga bank
tizimi, soliq tizimi, hukumat tizimi, tashkilot va ta’lim tizimlari kabi juda ko’p misollar
olish mumkin. Tizimga kirish uchun foydalanuvchilar o`zlarining login (tizimdagi ism) va
paroliga ega bo’lishi zarur. Ularning login va parollari tizim ma’lumotlari omborida
maxsus unikal kod-identifikator (ID) bilan farqlanadi. Foyadalanuvchi paroli tizim
himoyasining old qatori hisoblanadi. Parol tizim ma’lumotlar omboridagi foydalanuvchi
IDsini aniqlaydi. Identifikatorga foydalanuvchi haqida quyidagi ma’lumotlar beriladi:
ID foydalanuvchi ro’yxatdan o’tgan-o’tmaganligini va qancha vaqt foydalanish huquqi
berilganigini aniqlaydi;
ID foydalanuvchiga qanday rol berilganligini aniqlaydi, ya’ni foydalanuvchi faqat
ma’lumotdan foydalanishi yoki qo’shimcha uni taxrirlashi mumkin;
ID foydalanuvchining to’liq ma’lumotlarini aniqlaydi;
Foydalanuvchi paroli tizim uchun muhim ahamiyatga egaligini anglash maqsadida
elektron tizimlarda foydalanuvchi parolini himoya qilishning eng samarali usullaridan biri
– parolni yashirish, uni ochiq holda qoldirmaslikni quyidagi sxemada ko’ramiz.
Ushbu 1-rasmda keltirilgan sxemada foydalanuvchi tomonidan kiritiladigan parol faqat
tizimga ma’lum bo’lgan ihtiyoriy o’zgaradigan matn (IM) bilan shifrlash qoidalari asosida
kodlanadi va hosil bo’lgan kodlangan matn (KM) foydalanuvchi paroli sifatida
ma’lumotlar omboriga joylashtiriladi. Parollar omborida foydalanuvchining asl paroli
o’rniga boshqa kodlangan matn hosil bo’lishi tizimning hafsizligini kuchaytiradi. Bu
foydalanuvchi parolisiz tizimga kirish imkoni yoqligini yoki bu uchun ko’p vaqt ketishini
anglatadi.
Kodlangan matnni topish murrakabligini oshirish maqsadida tizimning IM ga quyidagicha
talablar qo’yiladi:

Bir-xil parollar bo’lishini oldinini oladi, yani bir nechta foydalanuvchilar bir-xil parol
qoyganda ham IM orqali turli-xil kodga o’zgaradi;

Parol uzunligini ortiradi va bu parolni topilish ehtimolini pasaytiradi. Agar IM ning
uzunligi 16 ga teng bo’lsa, KM ning uzunligi o’z-o’zidan 16 dan katta bo’ladi;

Foydalanuvchilar porol qo’yishidagi kamchiliklarini tuzatadi.
Foydalanuvchi tizimga qayta kirishida, foydalanuvchi paroli dastlab parollar omboridagi
IM bilan shifrlash algoritimida kodlanadi va ombordagi KM bilan taqqoslanadi. Shundan
so’ng foydalanuvchiga tizimga kirishga ruxsat beriladi (2-rasm) .
Tizim xavfsizligi mutaxassis dasturchilar, tizim adminstratorlari tomonidan
mustahkamlangandan so’ng muammo foydalanuvchi parolida qoladi. Agar foydalanuvchi
o’z parolini birovga oshkor qilsa yoki topilishi oson bo’lgan parol qoysa, tizimga ruxsatsiz
kiruvchilar hosil bo’ladi. Buning natijasida ma’lumotlar omborining yaxlitligi buziladi va
tizimning xafsizligi bu
Albatta, harf, raqam va maxsus belgilardan mukamal tuzilgan sakkiz belgili parol doimiy
xafsizlik garovi bo’laolmaydi. Kompyuter texnalogiyalaring tez rivojlanib borishi, ularning
ishlash tezligi oshgan holda millionlab vazifalarni bir soniyada bajarishi extimoldan holi
emas. Ammo bu ma’lum bir vaqt talab etadi. Shuning uchun parolni tez-tez yangilab
turish maqsadga muvofiq.
Misol sifatida elektron bank tizimini olaylik. Juda ko’p rivojlangan davlatlar bank
tizimlarida, mijozlar e-banking xizmatidan foydalanish va o’zlarining hisob saxifalariga
ko’rish uchun quyidagilarni kiritishadi:

Login – o’zgarmas, bankda dastlabki ro’yxatdan o’tishda beriladi;

Parol – foydalanuvchi tomonidan ixtiyoriy vaqtda o’zgartirish mumkin;

Kalit – bu bank tomonidan berilgan elektron qurilmadan kiritiluvchi sonlar;
Kalit elektron qurulmasidagi sonlar qisqa vaqt ichida (20-30 soniyada) ixtiyoriy
o’zgaradi, bu o’zgarish bankning ro’yxatdan o’tqazuvchi serveridagi sonlar bilan bir-xil
vaqtda
va
bir-xil
sonlarga
o’zgaradi.
(4-rasm)
Avtomatlashtirilgan elektron tizimlarning ortib borishi foydalanuvchilarga ularga kirish
parolini eslab qolish yoki havfsiz parol qo`yish muammosini olib kelmoqda.
Parol(ing. password) bu - amaliy munosabat boshlash uchun ishlatiladigan, subektning
siri hisoblanadigan identifikator. Tizimga kirish uchun klaviatura tugmalarini bosish
ketma-ketligi. Parol simvollar (harflar, raqamlar, maxsus belgilar) kombinatsiyasi bo‘lib,
uni
faqat
parol
egasi
bilishi
kerak.
Kompyuterning zamonaviy operatsion tizimlarida paroldan foydalanish o‘rnatilgan. Parol
xeshlangan holatda kompyuterning qattiq diskida saqlanadi. Parollarni taqqoslash
operatsion tizim (OT) tomonidan foydalanuvchi huquqiga mos imkoniyatlar yuklangunga
qadar amalga oshiriladi. Lekin, kompyuterning OTdan foydalanishda kiritiladigan
foydalanuvchi parolidan tashqari, Internetda ro‘yxati keltirilgan ayrim «texnologik»
parollardan ham foydalanish mumkin. Ko‘pgina kompyuter tizimlarida identifikator
sifatida, foydalanishga ruxsat etilgan subyektni identifikatsiyalovchi kod yozilgan yechib
olinuvchi
axborot
tashuvchilardan
foydalaniladi.
Foydalanuvchilarni identifikatsiyalashda, tasodifiy identifikatsiyalash kodlarini hosil
qiluvchi – elektron jetonlardan keng foydalaniladi. Jeton – bu, harflar va raqamlarning
tasodifiy ketma-ketligini (so‘zni) yaratuvchi qurilma. Bu so‘z kompyuter tizimidagi xuddi
shunday so‘z bilan taxminan minutiga bir marta sinxron tarzda o‘zgartirib
turiladi. Natijada, faqatgina ma’lum vaqt oralig‘ida va tizimga faqatgina bir marta kirish
uchun foydalanishga yaraydigan, bir martalik parol ishlab chiqariladi. Boshqa bir turdagi
jeton tashqi ko‘rinishiga ko‘ra kalkulatorga o‘xshab ketadi. Autentifikatsiyalash
jarayonida kompyuter tizimi foydalanuvchi monitoriga raqamli ketma-ketlikdan iborat
so‘rov chiqaradi, foydalanuvchi ushbu so‘rovni jeton tugmalari orqali kiritadi. Bunda
jeton o‘z indikatorida akslanadigan javob ketma-ketligini ishlab chiqadi va foydalanuvchi
ushbu ketma-ketlikni kompyuter tizimiga kiritadi. Natijada, yana bir bor bir martalik
qaytarilmaydigan parol olinadi. Jetonsiz tizimga kirishning imkoni bo‘lmaydi. Jetondan
foylanishdan avval unga foydalanuvchi o‘zining shaxsiy parolini kiritishi lozim.
Ijtimoiy injineriyaga qarshi himoya: ijtimoiy injineriya turlari, ijtimoiy injineriya
mutaxassislari foydalanadilan prinsiplar, ijtimoiy tarmoqlarda ma’lumotlarni
bo’lishmaslik, qalbaki ijtimoiy media ulanishlarini aniqlash, xavfsiz dasturiy vositalardan
foydalanish.
Har qanday tashkilotning kiberxavfsizlik strategiyasidagi eng katta zaif tomonlardan biri
bu inson xatosidir. Ijtimoiy muhandislik hujumlari bexabar odamlarni xavfsizlikka tajovuz
qilish va nozik ma'lumotlarni tarqatish orqali ushbu zaiflikdan foydalanadi. Ijtimoiy
muhandislar sizni ishontirish uchun aldash yoki tabiiy himoyangizni pasaytirish uchun
soxta shoshilinch va tashvish hissini yaratish uchun turli xil psixologik hiylalardan
foydalanadilar. Hujumchilar pul yoki maxfiy ma'lumotlarni o'g'irlash uchun jismoniy yoki
texnologik xavfsizligingizni buzishi mumkin.
Ijtimoiy muhandislik tomonidan nishonga olinishining oldini olishning yagona yo'li bu
hujumchilar foydalanadigan usullar, psixologik triggerlar va texnologik vositalarni
o'rganishdir. Firibgarlar turli xil ijtimoiy muhandislik hujumlaridan foydalanadilar, ammo
ba'zi umumiy sovg'alar ularni aniqlash va oldini olishga yordam beradi.
Ijtimoiy muhandislik hujumlarining 10 turi
Ijtimoiy muhandislik hujumining oldini olish uchun ularning qanday ko'rinishini va
qanday qilib nishonga olinishi mumkinligini tushunishingiz kerak. Bu bilish kerak bo'lgan
ijtimoiy muhandislik hujumlarining eng keng tarqalgan 10 turi.
1. Fishing
Fishing ijtimoiy muhandislik hujumining eng keng tarqalgan turi bo'lib, odatda soxta
elektron pochta manzillari va havolalar orqali odamlarni kirish hisob ma'lumotlari, kredit
karta raqamlari yoki boshqa shaxsiy ma'lumotlarni taqdim etishda aldash uchun
ishlatiladi. Fishing hujumlarining xilma-xilligiga quyidagilar kiradi:
Angler fishing - ijtimoiy tarmoqlarda soxta mijozlarga xizmat ko'rsatish akkauntlaridan
foydalanish
Download