1-savol Kiberxavfsizlikning asosiy tushunchalari 1. Kiberxavfsizlik bilim sohasining zaruriyati birinchi meynfreym kompyuterlar ishlab chiqarilgandan boshlab paydo bo’la boshlagan. Bunda mazkur qurilmalarni va ularning vazifalari himoyasi uchun ko’p qatlamli xavfsizlik choralari amalga oshirilgan. Milliy xavfsizlikni ta’minlash zaruriyatini oshib borishi kompleks va texnologik murakkab ishonchli xavfsizlik choralarini paydo bo’lishiga olib keldi. 8 Hozirgi kunda axborot texnologiyalari sohasida faoliyat yuritayotgan har bir mutaxassisdan kiberxavfsizlikning fundamental bilimlariga ega bo’lishi talab etiladi. Demak, kiberxavfsizlik fani sohasining tuzilishini quyidagicha tasvirlash mumkin . Yaxlitlik - axborotning buzilmagan ko’rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan o’zgarmagan shaklda) mavjud bo’lishi ifodalangan xususiyati. Yaxlitlik axborotni ruxsatsiz “yozish”dan (ya’ni, axborotni 9 o’zgartirishdan) himoyalash yoki kamida o’zgartirilganligini aniqlash bilan shug’ullanadi. AOB ssenariysida Alisaning banki qayd yozuvi butunligini Trididan himoyalashi shart. Masalan, Bob akkauntida balansning o’zgarishi yoki Alisa akkauntida balansning oshishidan himoyalashi shart. Shu o’rinda konfidensiallik va yaxlitlik bir narsa emasligiga e’tibor berish kerak. Masalan, Tridi biror ma’lumotni o’qiy olmagan taqdirda ham uni sezilmaydigan darajada o’zgartirishi mumkin. Yaxlitlik - axborotning buzilmagan ko’rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan o’zgarmagan shaklda) mavjud bo’lishi ifodalangan xususiyati. Yaxlitlik axborotni ruxsatsiz “yozish”dan (ya’ni, axborotni 9 o’zgartirishdan) himoyalash yoki kamida o’zgartirilganligini aniqlash bilan shug’ullanadi. AOB ssenariysida Alisaning banki qayd yozuvi butunligini Trididan himoyalashi shart. Masalan, Bob akkauntida balansning o’zgarishi yoki Alisa akkauntida balansning oshishidan himoyalashi shart. Shu o’rinda konfidensiallik va yaxlitlik bir narsa emasligiga e’tibor berish kerak. Masalan, Tridi biror ma’lumotni o’qiy olmagan taqdirda ham uni sezilmaydigan darajada o’zgartirishi mumkin. Uzgazeta Konfidensiallik – axborot yoki uni eltuvchining shunday holati bo’lib, undan ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo’ladi. Konfidensiallik axborotni ruxsatsiz “o’qish”dan himoyalash bilan shug’ullanadi. AOB ssenariysida Bob uchun konfidensiallik juda muhim. Ya’ni, Bob o’z balansida qancha pul borligini Tridi bilishini istamaydi. Shu sababli Bob uchun balans xususidagi ma’lumotlarning konfidensialligini ta’minlash muhim hisoblanadi. Konfidensiallik – axborot yoki uni eltuvchining shunday holati bo’lib, undan ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo’ladi. Konfidensiallik axborotni ruxsatsiz “o’qish”dan himoyalash bilan shug’ullanadi. AOB ssenariysida Bob uchun konfidensiallik juda muhim. Ya’ni, Bob o’z balansida qancha pul borligini Tridi bilishini istamaydi. Shu sababli Bob uchun balans xususidagi ma’lumotlarning konfidensialligini ta’minlash muhim hisoblanadi. Kiberxavfsizlikni fundamental atamalarini aniqlashga turli yondashuvlar mavjud. Xususan, CSEC2017 JTF manbasida mualliflar kiberxavfsizlikni quyidagi 6 atamasi keltirishgan [1]: Konfidensiallik Foydaluvchanlik Foydaluvchanlik - avtorizasiyalangan mantiqiy obyekt so’rovi bo’yicha uning tayyorlik va foydalanuvchanlik holatida bo’lishi xususiyati. Foydalanuvchanlik axborotni (yoki tizimni) ruxsatsiz “bajarmaslik”dan himoyalash bilan shug’ullanadi. AOB ssenariysida AOB veb saytidan Bobning foydalana olmasligi Alisaning banki va Bob uchun foydalanuvchanlik muammosi hisoblanadi. Sababi, mazkur holda Alisa pul o’tkazmalaridan daromad ola olmaydi va Bob esa o’z biznesini amalga oshira olmaydi. Foydalanuvchanlikni buzishga qaratilgan hujumlardan eng keng tarqalgani – xizmat ko’rsatishdan voz kechishga undovchi hujum (Denial of service, DOS) 2-savol Kiberjinoyatchilik Kiberjinoyatchilik- g‘arazli yoki buzg’unchilik maqsadlarida himoyalangan kompyuter tizimlarini buzib ochishga, axborotni o‘g‘irlashga yoki buzishga yo‘naltirilgan alohida shaxslarning yoki guruhlarning harakatlari. Kiberhujumga duch kelgan tashkilot uchun kiberjinoyatlar ichki yoki tashqi bo‘lishi mumkin: Ichki kiberjinoyatlar: tarmoqqa yoki kompyuter tizimiga, ular bilan tanish va ulardan qonuniy foydalanish huquqiga ega bo‘lgan shaxs tomonidan, amalga oshiriladi. Mazkur turdagi kiberjinoyatlar odatda tashkilotning xafa bo‘lgan va norozi xodimlari tomonidan amalga oshiriladi. Ushbu xodimlarning maqsadi esa tashkilot yoki uning rahbaridan o‘ch olish yoki ochko‘zlik bo‘lishi mumkin. Xafa bo‘lgan xodim, AT infrastrukturasi, xavfsizlik arxitekturasi va tizimi bilan yaqindan tanish bo‘lgani bois, mazkur turdagi jinoyatchilik tashkilotga jiddiy ziyon yetkazishi mumkin. Bundan tashqari, kiberjinoyatchi tashkilot tarmog‘idan foydalanish imkoniyatiga ega bo‘ladi. Shuning uchun, ichki kiberjinoyatchilik natijasida maxfíy axborotning sirqib chiqish imkoniyati yuqori bo‘ladi. Tashqi kiberjinoyatlar: odatda tashqaridan yoki tashkilot ichkarisidan yollangan g‘araz niyatli shaxs tomonidan amalga oshiriladi. Mazkur kiberjinoyatchilik tashkilotning nafaqat moliyaviy yo‘qotishlariga, balki obro‘sining yo‘qolishiga ham sababchi bo‘ladi. Hujum tashqaridan amalga oshirilgani bois, g‘araz niyatli shaxs harakatni tashkilot AT infrastrukturasini skaner qilish va unga aloqador ma’lumotlarni to‘plashdan boshlaydi. Xususan, malakali buzg‘unchi dastlab tashkilotda foydalanilgan tarmoqlararo ekran vositasining log faylini tahlil qilishdan boshlaydi. Shu bois Mablag‘, qimmatli qog‘ozlar, kredit, moddiy boyliklar, tovariar, xizmatlar,, tarmoq ma’muri mazkur imkoniyatni buzg‘unchiga taqdim etmasligi shart. Kiberjinoyat amalga oshirilganida quyidagilar asosiy maqsad sifatida qaraladi: imtiyozlar jinoiy daromadlarni qonunlashtirish; soliq va boshqa yig‘imlarni to‘lashdan bosh tortish; , ko‘chmas mulk, yoqilg‘i xom ashyosi, energiya manbalari va strategik xom ashyolarni noqonuniy o‘zlashtirish; qalbaki hujjatlar ma’muriyatning yoki ishdagi hamkasblarning g‘arazli munosabatlari shaxsiy yoki siyosiy maqsadlarda maxfiy ma’lumotlarni olish; , shtamplar, muhrlar, blankalar, shaxsiy yutuq chiptalarini qalbakilashtirish; uchun qasos olish mamlakatdagi vaziyatni, hududiy ma’muriy tuzilishni beqarorlashtirish; shaxsiy yoki siyosiy maqsadlar uchun mamlakat pul tizimini buzish; ; talonchilik iqtisodiy shaxsiy intelektual qobiliyatini yoki ustunligini namoyish qilish. Kiberjinoyat turlarini qat’iy tasniflashning imkoni yo‘q. Quyida kriminologiya sohasiga nisbatan kiberjinoyatlarning turlari keltirilgan: , raqibni yo‘q qilish yoki siyosiy maqsadlar uchun muassasa, korxona yoki tizim ish tartibini buzish; kompyuter jinoyatchiligi jamoat va davlat xavfsizligiga qarshi kompyuter jinoyatchiligi. Iqtisodiy kompyuter jinoyatchiligi amalda ko‘p uchraydi. Ular jinoyatchilarga millionlab AQSh dollari miqdoridagi noqonuniy daromadlar keltiradi. Ular orasida keng tarqalgani firibgarlik, asosan, bank hisob raqamlari va bank kartalari orqali amalga oshiriladi. Xalqaro amaliyotda plastik kartalar bilan sodir etilgan jinoyatlar yo‘qolgan yoki o‘g‘irlangan kartalar, soxta to‘lov kartalarini yaratish yoki ulardan foydalanish, karta taqdim etmasdan bank hisob varag‘i ma’lumotlarini inson va fuqarolarning konstitutsiyaviy huquqlari va erkinliklariga qarshi qaratilgan kompyuter jinoyatchiligi; ; olish va noqonuniy foydalanish, shuningdek, karta egasi tomonidan sodir etilgan jinoyatlar bilan bog‘liq. Kiberjinoyatlarning yana bir turi inson va fuqorolarning huquqlariga va erkinliklariga qaratilgan jinoyatlar - “kompyuter qaroqchiligi”dir. Ushbu jinoyatlar dasturiy ta’minotni noqonuniy nusxalash, ishlatish va tarqatishda namoyon bo‘ladi. Bu dasturiy ta’minot va ma’lumotlar bazasini yaratish bilan bog‘liq huquqiy munosabatlarga (mualliflik huquqiga) jiddiy zarar yetkazadi. Bundan tashqari, dasturiy ta’minot kompaniyalariga katta moliyaviy yo‘qotishlarni olib keladi., kiberqonunlar va kiberetika Intemetdan foydalanish har bir kishi uchun mumkin bo‘lishi kerakmi? Mulk. Axborotdan foydalanishdagi etikaga oid munozaralar uzoq vaqtdan beri mulkchilik tushunchasini tashvishga solmoqda va kiberetika sohasidagi ko‘plab to‘qnashuvlarga sabab bo‘lmoqda. Egalikka oid nizolar egalik huquqi buzilgan yoki noaniq bo‘lgan hollarda yuzaga keladi. Intellektuell mulk huquqlari. Internet tarmog‘ining doimiy ravishda o‘sib borishi va turli ma’lumotlarni zichlash texnologiyalarining (masalan, mp3 fayl formati) paydo bo‘lishi “peer-ro-peer” fayl almashinuviga katta yo‘l ochdi. Bu imkoniyat dastlab Napster kabi dasturlar yordamida amalga oshirilgan bo‘lsa, endilikda BitTorrent kabi ma’lumotlarni uzatish protokollarida foydalanilmoqda. Uzatilgan musiqalarning aksariyati mualliflik huquqi bilan himoyalangan bo‘lsada, mazkur fayl almashinuvi noqonuniy hisoblanadi. onlayn qimor va pomografiya tarmoqda qanday darajada bo‘lishi kerak? Raqamli ma’lumotlarga kim egalik qiladi (musiqa, filmlar, kitoblar, websahifalar va boshqalar) va ularga nisbatan foydalanuvchilar qanday huquqlarga ega?; Foydalanuvchilarni soxta ma’lumotlardan himoya qilish kerakmi? Internetda boshqa odamlar to‘g‘risidagi shaxsiy ma’lumotlarni (masalan, onlayn holatlar yoki GPS orqali joriy joylashuvni) uzatish joizmi? Kiberetika - kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi, umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. Kiberetika masalalariga quyidagi misollarni keltirish mumkin: 3-savol Inson faoliyati xavfsizligi: inson hayoti, sog‘ligi hamda uning nasliga ta’sir etuvchi real xavflar aniq ehtimollik asosida bartaraf etilgan inson faoliyati holatidir. Hayot faoliyati – insonning o‘z manfaatlarini qondirish maqsadidagi kunlik mehnat faoliyati va dam olishi, ya’ni insoniyat yashashining muhim shartidir. Inson yashash davrida o‘zining moddiy va ma’naviy manfaatlarini qondirish maqsadida yashash makonini, muhitini o‘zgartiradi. Shu sababli, “Hayot faoliyat xavfsizligi” fani inson organizmi bilan uni o‘rab turgan muhit o‘rtasidagi murakkab o‘zaro bog‘lanish va ta’sirni o‘rganadi. Ma’lumki inson o‘z faoliyatini tabiiy, maishiy, ishlab chiqarish, shahar muhiti va favqulodda holatlar sharoitida amalga oshirishi mumkin. Inson har qanday muhit sharoitida faoliyat yuritmasin inson va muhit o‘rtasida o‘zaro qarama-qarshi ta’sir yuzaga keladi. Shu sababli inson faoliyati ikki maqsadga yo‘naltirilgan bo‘ladi: 1. O‘z faoliyati davomida ma’lum samarali maqsadga, manfaatga erishish. 2. Faoliyati davrida yuzaga keladigan ko‘ngilsiz holatlarni bartaraf etish, ya’ni faoliyatni xavfsiz va zararsiz bo‘lishini ta’minlash. Ko‘ngilsiz holatlar deganda insonning hayoti va sog‘liga zarar etishi tushuniladi. Inson faoliyati davomida uning hayoti va sog‘ligiga zarar etkazuvchi har qanday holat, vaziyat, vositalar xavflar deyiladi. Xavflar ta’sirida inson sog‘ligiga zarar etadi, hayoti xavf ostida qoladi va organizmning me’yoriy faoliyati qiyinlashadi. Hayot faoliyati xavfsizligi – maqsadga olib boruvchi yo‘l, uslub va vositalar majmudir. U atrof-muhit va insoniyatga tahdid soluvchi xavflarning tabiatini, ularni yuzaga kelish va ta’sir etish qonuniyatlarini, xavflarni yuzaga kelishini oldini olish tadbirlarini, xavflardan himoyalanish usullari va xavf ta’sirida yuzaga kelgan salbiy oqibatlarni bartaraf etish yo‘llarini o‘rganuvchi ilmiy bilimlar sohasi hisoblanadi. Hayot faoliyati xavfsizligi fani – inson hayotiy faoliyati uchun qulay sharoitlar yaratish va insonni texnosferadagi antropogen hamda tabiiy xavflardan himoyalashga qaratilgan tadbirlar majmui va vositalar tizimini o‘rganadi. On-screen Couples Who'd Have 0 Chance Of Ending Up Together IRL Brainberries Realistic Game For Men Over 40 Raid: Shadow Legends Посмотрите, что обычные финики делают с вашим организмом Uzgazeta Hayot faoliyati xavfsizligi – insonni texnosfera bilan qulay va o‘zaro xavfsiz ta’sirini o‘rganuvchi fandir. Inson uchun qulay va xavfsiz faoliyat sharoitini yaratish quyidagi vazifalarni echishni talab etadi: 1. Xavflar identifikatsiyasi, ya’ni xavf manbalari, yuzaga kelish sabablarini soniy baholash va tahlil etish. 2. Iqtisodiy samarali yo‘llar asosida xavflarni bartaraf etish yoki xavfli va zararli omillar ta’sirini bartaraf etish. 3. Xavfli va zararli omillar ta’siri oqibatlarini bartaraf etish va mavjud xavflardan himoyalash. 4. Yashash muhitining qulay (“komfort”) holatini yaratish. Hayot faoliyati xavfsizligi sohasidagi amaliy vazifalarning asosiy yo‘nalishlari baxtsiz hodisalar sabablarini oldini olish va xavfli holatlarni yuzaga kelishini bartaraf etishdan iboratdir. Hayot faoliyati xavfsizligi insonning hayotida sodir bo‘ladigan turli formadagi xavflarni bartaraf etish va ulardan himoyalanish yo‘llarini o‘rganishga qaratilgan nazariy fandir. U keng qamrovli ilmiy-amaliy izlanishlar va tadqiqotlar asosida rivojlanib, takomillashib boradi. Insonning hayot faoliyati xavfsizligini ta’minlashda, ilmiy-nazariy izlanishlar asosida vujudga kelgan qonunlar, nizomlar, standartlar, ko‘rsatmalar, qoidalar va sanitar-texnik me’yorlar hamda ularni o‘rganish bo‘yicha uzluksiz ta’lim-tarbiya tizimini vujudga keltirish, uni rivojlantirish muhim o‘rin to‘tadi. Fanining asosiy maqsadi insonning barcha ko‘rinishdagi faoliyati davrida yuzaga keladigan xavfli omillar, ularning kelib chiqish sabablari va bartaraf etish yo‘llari, faoliyat xavfsizligini ta’minlash hamda ishlab chiqarishdagi faoliyatida xavfsiz va sog‘lom ish sharoitlarini yaratish bo‘yicha nazariy bilim berish va amaliy ko‘nikmalar hosil qilish orqali bakalavrlarning ijodiy-ilmiy kasbiy kompetentlikni shakllantirish va rivojlantirishdan iboratdir. Yuqoridagilarga mos holda bo‘lajak bakalavrlar fanni o‘rganish davomida qo‘yidagilarni nazariy jihatdan o‘zlashtirishlari lozim: inson faoliyat xavfsizligini xarakterlovchi asosiy prinsiplar, uslublar va vositalar tizimi; xavfsizlik tizimi, uning tahlili va optimallashtirish dasturlari. Faoliyat xavfsizligini boshqarish yo‘llari; faoliyat xavfsizligining huquqiy va tashkiliy asoslari. Hayot faoliyati xavfsizligi bo‘yicha qonunlar, standartlar tizimi, nizomlar, ko‘rsatmalar, qurilish va sanitariya me’yorlari va boshqa me’yoriy hujjatlar, ularni amalda hayotga tadbiq etish; ishlab chiqarishda faoliyat xavfsizligini ta’minlash, sog‘lom va xavfsiz ish sharoitlarini yaratish bo‘yicha rejali tadbirlar ishlab chiqish; ishlab chiqarishdagi baxtsiz hodisalarni tahlil qilish, ularni tekshirish va hujjatlashtirish tartiblari; inson hayot faoliyati xavfsizligini ta’minlashning iqtisodiy samaradorligini oshirish, baxtsiz hodisalar sabablarini aniqlash uslublari; xavfsiz mehnat sharoitini ta’minlashga qaratilgan shaxsiy ximoya vositalari bilan ishchi-xizmatchilarni ta’minlash tartibi va ulardan foydalanish yo‘llari; sog‘lom va xavfsiz mehnat sharoitini yaratish bo‘yicha sanitar-gigienik tadbirlar ishlab chiqish; ishlab chiqarishdagi texnika vositalaridan, mashina-mexanizmlar, qurilmalar va moslamalardan foydalanishdagi xavfsizlik qoidalari; yong‘in xavfsizligi: yong‘inning kelib chiqish sabablari, uni oldini olish, yong‘inni uchirish texnika vositalariva usullari; favqulodda xodisalar va tabiiy ofatlar vaqtida inson hayot faoliyati xavfsizligini ta’minlash; Yuqorida qayd etilgan nazariy bilimlarga asoslangan holda har bir mutaxassis fanni o‘rganish bilan quyidagi amaliy umumkasbiy kompetentlikka ega bo‘lishlari lozim: - xavfli va zararli ishlab chiqarish jarayonlarini baholash; - hayot faoliyati xavfsizligi bo‘yicha maqbul variantlarni tanlashda mustaqil qarorlar qabul qilish; - ishchi va xizmatchilarga xavfsizlik texnikasi bo‘yicha yo‘riqnomalar o‘tish va ularni hujjatlashtirish; - malakali ravishda baxtsiz hodisalarni tekshirish va ularning sabablarini aniqlash; - mehnat muhofazasi bo‘yicha ko‘rsatmalar tuzish; - ishlab chiqarish xonalari va ish joylarining sanitar-gigienik holatini belgilovchi ko‘rsatkichlarni (gazlanganlik va changlanganlik darajasi, shovqin va titrash, yoritilganlik, harorat, nisbiy namlik, havoning harakatlanish tezligi, havo bosimi va b.) aniqlovchi asbob-uskunalar va jihozlardan foydalana bilish; - o‘t o‘chirgichlar va o‘t o‘chirish texnikalarini ishlata bilish; -favqulodda vaziyatlarda qishloq xo‘jalik ob’ektlarining barqarorligini baholash va tadbirlar ishlab chiqish; - iqtisodiyotning barcha tarmoqlari jumladan, aloqa, axborotlashtirish va kommunikatsiya sohalari ob’ektlarida rahbar hamda ishchi-xodimlarni mehnat muhofazasi va favqulodda vaziyatlarda xavfsizlik choralari bo‘yicha o‘qitish hamda ma’naviy tayyorlash; - jarohatlanganda yoki shikastlanganda hamda favqulodda vaziyatlarda vrachgacha birinchi yordam ko‘rsatish Realistic Game For Men Over 40 Raid: Shadow Legends Как женщины в тюрьме обходятся без мужчин Uzgazeta Знаки зодиака, у которых тяжелая судьба Uzgazeta 4-savol Kiberxavfsizlik arxitekturasi, strategiyasi va siyosati: O‘zbekiston Respublikasi Davlat xavfsizlik xizmati kiberxavfsizlik sohasidagi vakolatli davlat organidir (bundan buyon matnda vakolatli davlat organi deb yuritiladi). Vakolatli davlat organining kiberxavfsizlik sohasidagi vakolatlari jumlasiga quyidagilar kiradi: kiberxavfsizlik sohasidagi normativ-huquqiy hujjatlarni va davlat dasturlarini ishlab chiqish; kiberxavfsizlik to‘g‘risidagi qonunchilik hujjatlarining ijro etilishi ustidan nazoratni amalga oshirish; kiberxavfsizlik hodisalari yuzasidan tezkor-qidiruv tadbirlarini, tergovga qadar tekshiruvlarni va tergov harakatlarini amalga oshirish; kiberxavfsizlik hodisalarining oldini olish, ularni aniqlash va bartaraf etish hamda ularga nisbatan tegishli chora-tadbirlarni, shu jumladan ularning oqibatlarini tugatish bo‘yicha tashkiliy-texnik chora-tadbirlarni ko‘rish; favqulodda vaziyatlarda axborot tizimlari va resurslarini kiberhimoya qilish hamda kiberxavfsizlik sohasidagi boshqa masalalar bo‘yicha chora-tadbirlarni o‘z ichiga olgan rejalarni ishlab chiqish; kiberxavfsizlikni ta’minlashga doir ishlarni, shuningdek muhim axborot infratuzilmasi obyektlarida kiberhujumlarning oldini olishga, ularni aniqlashga va ularning oqibatlarini tugatishga doir ishlarni tashkil etish; kiberxavfsizlik talablariga muvofiq axborot tizimlari va resurslaridagi apparat, apparatdasturiy hamda dasturiy vositalarni sertifikatlashtirishga doir ishlarni tashkil etish; kiberxavfsizlik sohasida tadqiqotlar o‘tkazilishini va monitoringni tashkil etish; muhim axborot infratuzilmasi obyektlarining yagona reyestrini shakllantirish, shuningdek ushbu reyestrning yuritilishini tashkil etish va ta’minlash; kiberxavfsizlik subyektlari tomonidan taqdim etilgan ma’lumotlar asosida obyektlarni muhim axborot infratuzilmasi obyektlarining yagona reyestriga kiritish to‘g‘risida qaror qabul qilish; muhim axborot infratuzilmasi obyektlarining kiberxavfsizligini ta’minlashga doir talablarni belgilash; axborotlashtirish obyektlarini va muhim axborot infratuzilmasi obyektlarini kiberxavfsizlik talablariga muvofiq attestatsiyadan o‘tkazish tartibini belgilash; axborotni kriptografik himoya qilish vositalarini ishlab chiqishga, ishlab chiqarishga va realizatsiya qilishga doir faoliyatni litsenziyalash; axborot tizimlaridan hamda resurslaridan foydalanuvchilarning huquqlari va qonuniy manfaatlarini himoya qilish choralarini ko‘rish; kiberxavfsizlik subyektlarining axborot tizimlarini va resurslarini o‘rganish va tekshirishni, shuningdek muhim axborot infratuzilmasi obyektlarida o‘rganishlar va tekshirishlarni amalga oshirish; muhim axborot infratuzilmasi obyektlariga bo‘lgan kiberhujumlarga urinishlarning oldini olishga doir rejalarni ishlab chiqish va ularni bevosita amalga oshirish; kiberxavfsizlik bo‘linmalarining, mustaqil ekspertlar xizmatlari va guruhlarining faoliyatini tartibga solish, kibertahdidlarga qarshi kurashish sohasida huquqni muhofaza qiluvchi organlar bilan hamkorlik qilish; davlat va xo‘jalik boshqaruvi organlarini, mahalliy davlat hokimiyati organlarini axborot tizimlari hamda resurslarida aniqlangan zaifliklar, kibertahdidlar, kiberhujumlar va boshqa buzg‘unchi xatti-harakatlar to‘g‘risida xabardor qilish; huquqni muhofaza qiluvchi organlarni va muhim axborot infratuzilmasi subyektlarini muhim axborot infratuzilmasi obyektlarida kiberxavfsizlik hodisalarini birgalikda tekshirishga jalb etish; kiberxavfsizlik sohasida xalqaro hamkorlikni amalga oshirish va kibertahdidlarga qarshi kurashish bo‘yicha umumiy yondashuvlarni ishlab chiqish, kiberjinoyatchilik bo‘yicha tergov harakatlarini olib borish hamda kiberjinoyatchilikning oldini olish borasidagi sa’yharakatlarni birlashtirish, shuningdek O‘zbekiston Respublikasining kibermakonidan terrorchilik, ekstremistik va boshqa qonunga xilof faoliyatda foydalanilishiga yo‘l qo‘ymaslik choralarini ko‘rish; muhim axborot infratuzilmasi obyektlarida kiberhujumlarni aniqlash, ularning oldini olish va oqibatlarini bartaraf etish vositalarini joriy etishga doir ishlarni tashkil qilish, shuningdek kiberxavfsizlik hodisalariga nisbatan choralar ko‘rish; muhim axborot infratuzilmasi obyektlaridagi mavjud zaifliklar va ehtimoldagi tahdidlar to‘g‘risidagi ma’lumotlarni aniqlashga, to‘plashga va tahlil qilishga doir ishlarni tashkil etish; axborot tizimlari va resurslarida kiberxavfsizlikning ta’minlanganlik darajasi bo‘yicha tasniflagich yaratish; kiberxavfsizlik obyektlarini kiberxavfsizlikni ta’minlash darajasiga ko‘ra tasniflash; kiberxavfsizlik sohasida kadrlar tayyorlash bo‘yicha faoliyatni amalga oshirish; kiberxavfsizlik talablariga muvofiqlik yuzasidan ekspertiza o‘tkazish mexanizmlarini belgilash; kiberxavfsizlik va muhim axborot infratuzilmasi obyektlarining kiberxavfsizligini amalga oshirishni baholash usullarini belgilash va baholash; muhim axborot infratuzilmasi obyektlarini toifalashtirish mezonlarini belgilash va toifalashtirish; kiberxavfsizlik subyektlarining kiberxavfsizligini ta’minlashga jalb etilgan xodimlarni qonunchilikda belgilangan tartibda attestatsiyadan o‘tkazish. Vakolatli davlat organining qonuniy talablarini (ko‘rsatmalarini) bajarish majburiydir. 5-savol Kriptografiyaning asosiy tushunchalari: Как женщины в тюрьме обходятся без мужчин Uzgazeta Realistic Game For Men Over 40 Raid: Shadow Legends Знаки зодиака, у которых тяжелая судьба Uzgazeta Kriptografiya haqida asosiy tushunchalar «Kriptografiya» atamasi dastlab «yashirish, yozuvni bеrkitib qo‘ymoq» ma’nosini bildirgan. Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan. Hozirgi vaqtda kriptografiya dеganda har qanday shakldagi, ya’ni diskda saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar ko‘rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga qaratilgan kriptografiya kеngroq qo‘llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada qo‘llaniladigan usullarning o‘zi axborotni himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda ishlatilishi mumkin. Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi. Masalan, to‘lov varaqlarini elеktron pochta orqali uzatishda uning o‘zgartirilishi yoki soxta yozuvlarning qushilishi mumkin. Bunday hollarda axborotning yaxlitligini ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda kompyutеr tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lеkin ularni aniqlash mumkin. Axborotning yaxlitligini tеkshirishning bunday jarayoni, ko‘p hollarda, axborotning haqiqiyligini ta’minlash dеyiladi. Kriptografiyada qo‘llaniladigan usullar ko‘p bo‘lmagan o‘zgartirishlar bilan axborotlarning haqiqiyligini ta’minlashi mumkin. Nafaqat axborotning kompyutеr tarmogidan ma’nosi buzilmasdan kеlganligini bilish, balki uning muallifdan kеlganligiga ishonch hosil qilish juda muhim. Axborotni uzatuvchi shaxslarning haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng univеrsal protsеdura parollar bilan almashuvdir, lеkin bu juda samarali bo‘lmagan protsеdura. Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan foydalanishi mumkin bo‘ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda parollarning samaradorligini oshirish va ularni kriptografik usullar bilan himoyalash mumkin, lеkin kriptografiya bundan kuchliroq parolni uzluksiz o‘zgartirish imkonini bеradigan protsеduralarni ham ta’minlaydi. Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda axborot uning muallifi bеrgan ochiq kalit ma’lum bo‘lgandagina tеkshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tеkshiriladigan ma’lum usullaran ko‘proq afzalliklarga ega. Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz. Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi: kodlashtirish va shifrlash.Kodlashtirish uchun tеz-tеz ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar to‘plami bilan bеriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri kеladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol bo‘ladi. Kodlashtirishning axborot tеxnologiyasiga mos talablar — qatorli ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara bilish. Kodlashtirish kitobini tеzkor hamda tashqi xotira qurilmalarida amalga oshirish mumkin, lеkin bunday tеz va ishonchli kriptografik tizimni muvaffaqiyatli dеb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi. Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini qamrab oladi. O‘zgartirishlarning bu turi axborot-kommunikatsiyalar tеxnologiyalariga mos kеladi. Bu еrda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan talablarni kamaytirish mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan еngildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot-kommunikatsiyalar tеxnologiyalarida kеng ko‘lamda qullanilmoqda. 6-Bilet 1. Identifikasiya – shaxsni kimdir deb davo qilish jarayoni. Masalan, siz telefonda o’zingizni tanitishingizni identifikasiyadan o’tish deb aytish mumkin. Bunda siz o’zingizni, masalan, “Men Bahodirman” deb tanitasiz. Bu o’rinda “Bohodir” sizning identifikatoringiz bo’lib xizmat qiladi. Shunday qilib, identifikasiya – subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni hisoblanadi. Bundan tashqari, elektron pochta tizimida ham pochta manzilni – identifikator sifatida qarash mumkin. Pochta manzilini taqdim etish jarayonini esa identifikasiyalash jarayoni sifatida qarash mumkin. Elektron pochta tizimida pochta manzili takrorlanmas yoki unikal bo’ladi. Shundan kelib chiqib aytish mumkinki, foydalanuvchining identifikatori tizim ichida unikal va takrorlanmasdir. Autentifikasiya – foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni. Masalan, foydalanuvchini shaxsiy kompyuterdan foydalanish jarayonini olsak. Dastlab kirishda foydalanuvchi o’z identifikatorini (ya’ni, foydalanuvchi nomini) kiritadi va u orqali tizimga o’zini tanitadi (identifikasiya jarayonidan o’tadi). Shundan so’ng, tizim foydalanuvchidan taqdim etilgan identifikatorni haqiqiyligini tekshirish uchun parolni so’raydi. Agar identifikatorga mos parol kiritilsa (ya’ni, autentifikasiyadan o’tsa), foydalanuvchi kompyuterdan foydalanish imkoniyatiga ega bo’ladi. Boshqa so’z bilan aytganda, autentifikasiyani foydalanuvchi yoki subyektni haqiqiyligini tekshirish jarayoni deb aytish mumkin. Autentifikasiyadan o’tgandan so’ng foydalanuvchi tizim resursidan foydalanish imkoniyatiga ega bo’ladi. Biroq, autentifikasiyadan o’tgan foydalanuvchiga tizimda ixtiyoriy amallarda bajarishga ruxsat berilmaydi. Masalan, autentifikasiyadan o’tgan – imtiyozga ega foydalanuvchi uchun dasturlarni o’rnatish imkoniyatini berilishi talab etilsin. Xo’sh, autentifikasiyadan o’tgan foydalanuvchiga qanday qilib ruxsatlarni cheklash mumkin? Mazkur masalalar bilan aynan, avtorizasiya sohasi shug’ullanadi. Avtorizasiya – identifikasiya, autentifikasiya jarayonlaridan o’tgan foydalanuvchi uchun tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayonidir. Знаки зодиака, у которых тяжелая судьба Uzgazeta Как женщины в тюрьме обходятся без мужчин Uzgazeta Realistic Game For Men Over 40 Raid: Shadow Legends Foydalanishni boshqarish Avtorizasiya ruxsatlarni nazoratlashning autentifikasiyadan o’tgan foydalanuvchilar uchun harakatlarni cheklash bilan shug’ullanuvchi qismi bo’lib, aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi. Ushbu ma’ruzada ma’lumotlarga nisbatan foydalanishni mantiqiy boshqarish tartibi bilan tanishib chiqiladi. Foydalanishni boshqarish subyektni obyektga ishlash qobilyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi diagramma bilan tavsiflanadi (11.1-rasm): Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud bo’lib, ularga quyidigalarni misol keltirish mumkin: diskresion foydalanishni boshqarish usuli (Discretionary access control, DAC); mandatli foydalanishni boshqarish usuli (Mandatory access control, MAC); rolga asoslangan foydalanishni boshqarish usuli (Role-based access control, RBAC); attributlarga asoslangan foydalanishni boshqarish usuli (Attribute-based access control, ABAC). Tizimda ushbu foydalanish usullari bir-biridan alohida-alohida foydalanilishi talab etilmaydi va ularning kombinasiyasidan ham foydalanish mumkin (11.2-rasm). DAC usuli Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo’llaniladi. Bunga ko’ra obyekt egasining o’zi undan foydalanish huquqini va kirish turini o’zi belgilaydi. DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikasiya axborotiga va asoslanadi. Masalan, UNIX operasion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o’qish (r), yozish (w) va bajarish (x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operasion tizimlarda foydalanishlarni boshqarish uchun foydalaniladi. Masalan, quyidagi 11.3-rasmda DAC usulini Windows NT/2k/XP OTlarida foydalanish holati keltirilgan. Biroq, DAC jiddiy kamchilikka ega. Bu holat ma’lumotlar undan foydalanish huquqiga ega bo’lmagan subyektlar tomonidan foydalanilmasligini to’liq kafolatlamaganidir. Bu holat ma’lumotni o’qish huquqiga ega bo’lgan bir foydalanuvchini ma’lumotni egasining ruxsatisiz huquqga ega bo’lmagan foydalanuvchiga yuborish imkoniyati mavjudligida namayon bo’ladi. Bundan tashqari, DACga tegishli yana bir kamchilik sifatida tizimdagi barcha obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli. Amalda esa, tizimdagi barcha ma’lumotlar shaxslarga tegishli emas, balki butun tizimga tegishli bo’ladi. Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin. DACning klassik tizimi dastlab obyekt hech kimga biriktirilmagan holatda “yopiq” deb ataladi. Agar obyekt foydalanuvchiga biriktirilsa va ulardan foydalanish bo’yicha cheklovlar o’rnatilgan bo’lsa unda “ochiq” obyekt deb ataladi. Как женщины в тюрьме обходятся без мужчин Uzgazeta Realistic Game For Men Over 40 Raid: Shadow Legends Знаки зодиака, у которых тяжелая судьба Uzgazeta MAC usuli Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi. MAS usuli o’rnatilgan tizimlar xavfsizlik siyosati ma’muriga tashkilot bo’ylab xavfsizlik siyosatini amalga oshirish imkoniyatini beradi. MAS usulida foydalanuvchilar tasodifan yoki qasddan ushbu siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma’muriga barcha foydalanuvchilar uchun bajarilishi kafolatlangan markaziy siyosatni belgilashga imkon beradi. MAC usulida foydalanishlar subyektlar va obyektlar klassifikasiyalashga asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo’ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo’qolgan taqdirda keltiradigan zarar miqdori bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasini: va shaklida yoki: Bell-Lapadula modeli Birinchi ko’rib o’tiluvchi xavfsizlik modeli Bell-Lapadula (Bell-LaPadula, BLP) bo’lib, bu nomlanish uning yaratuvchilari Bell va Lapadula nomlariga berilgan. BLPning asosiy maqsadi har qanday MLS tizimini qanoatlantirishi kerak bo’lgan konfidensiallikka nisbatan minimal talablarni to’plashdir. BLP quyidagi ikki formulirovkadan tashkil topgan: Xavfsizlikni oddiy sharti: agar faqat va faqat shart bajarilganda subyekt obyektni o’qishi mumkin. *-Xususiyat (erkinlikni cheklash): faqat va faqat shartda subyekt obyekt ga yozishi mumkin. Xavfsizlikni oddiy shartiga ko’ra Alisa tegishli ruxsatnomasi bo’lmagan hujjatni o’qiy olmaydi. Ushbu shart har qanday MLS tizimida aniq talab etiladi. Biba modeli Ushbu bo’limda Biba modeli bilan tanishib o’tiladi. BLP modeli konfidensiallik bilan shug’ullangan bo’lsa, Biba modeli butunlik bilan shug’ullanadi. Boshqa so’z bilan aytganda, Biba modeli BLPning butunlikni ta’minlash versiyasi hisoblanadi. Agar biz obyektning butunligiga ishonsak, biroq obyektning butunligiga ishonmasak, u holda obyekt ikkita va obyektlardan yaratilgan bo’lsa, u holda obyekt ning butunligiga ishonmaymiz. Boshqa so’z bilan aytilganda obyekt ning butunligi uni tashkil etgan ixtiyoriy obyektning minimal butunlik darajasidan iborat. Boshqacha aytganda, butunlik uchun “past suv belgisi prinsipi” o’rinli. Boshqa tomondan, konfidensiallik uchun “yuqori suv belgisi prinsipi” o’rinli. Biba modelini izohlash uchun, orqali obyektning butunligi izohlansa, orqali subyektning butunligi izohlanadi. U holda Biba modeli quyidagi ikkita formilirovkadan iborat: В Узбекистане предложили изменить название страны Uzgazeta Посмотрите, что обычные финики делают с вашим организмом Uzgazeta Повышаются зарплаты, пенсии и социальные пособия: уже с 1 января Uzgazeta Yozish huquqli qoida: faqat va faqat shart bajarilsa, subyekt obyekt ga yoza oladi. Biba modeli: faqat va faqat shart bajarilsa, subyekt obyekt ni o’qiy oladi. Yozish huquqli qoida o’zida agar biz yozgan biror narsaga ishonmasak, u holda biz ga ham ishonmaymiz. Ya’ni, Biba modelida biz o’qigan eng past butunlik obyektidan boshqa ga ishonmasligimiz mumkin emas. Aslida, subyekt kichik butunligi past bo’lgan obyekt tomonidan zararlanishi mumkinligi sababli, ga bunday obyektlarni o’qish taqiqlanadi (11.9-rasm). Biba modeli aslida juda cheklangan bo’lib, ni hattoki eng quyi darajadagi butunlik sathidagi obyektni ham ko’rish imkoniyatidan himoyalaydi. Shuning uchun Biba modelining ko’p hollarda balki barcha hollarda quyidagi bilan almashtirish mumkin: Past suv belgisi siyosati: agar subyekt obyekt ni o’qiy olsa, u holda o’rinli. Past suv belgisi siyosatiga binoan, agar subyektning butunlik darajasi past darajadagi obyektni boshqarishdan keyin pasaygan bo’lsa, unda subyekt barcha narsani o’qishi mumkin. Mantiqiy va fizik foydalanishlarni boshqarish Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda mandat, tasdiqlash, avtorizasiya va majburiyatlar uchun foydalaniladi. Ushbu komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish choralarini qo’llaydi. Foydalanishni boshqarishning mazkur usuli shuningdek, dastur, operasion tizim, ma’lumotlar bazasida ham qo’llanilishi mumkin. Fizik foydalinishni boshqarish mexanik ko’rinish bo’lib, qulflanuvchi honadan fizik foydalanishga o’xshatish mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o’zi noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chiplar va dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o’rinda fizik foydalanishni mantiqiy deb qarash mumkin. 7-Bilet 1. Axborot xavfsizligini ta’minlashda amalga oshiriladigan dastlabki choralardan biri bu – fizik xavfsizlik hisoblanadi. Ruxsat etilmagan fizik boshqarishni, shaxs tomonidan amalga oshiriladigan tahdidlarni va muhitga bog’liq tahdidlarni oldini olish uchun tashkilotlar mos fizik xavfsizlik boshqaruvini sharoitida bo’lishi shart. Tizim administratori fizik xavfsizlikga qaratilgan tahdidlardan saqlanish uchun fizik xavfsizlik choralari o’rnatilgani va to’g’ri ishlayotganini kafolatlashi shart. Fizik xavfsizlik fizik qurilmalarni, shaxslarni, tarmoq va ma’lumotni hujumlardan himoyalash bilan shug’ullanadi. Ma’lumot, tarmoqlar va qurilmalar xavfsizligi o’zida tabiiy va sun’iy (inson tomonidan qilingan) tahdidlardan himoyalashni mujassamlashtiradi. Tashkilotlar fizik xavfsizlikni ta’minlash uchun mos himoya vositalaridan foydalanishlari zarur. Bunda, tashkilotlar o’z infratuzilmasi va axborot tizimlarining fizik xavfsizligiga ta’sir qiluvchi barcha yo’llarni inobatga olishi shart. Fizik xavfsizlik – tashkilot axborot xavfsizligi dasturining muhim qismlaridan biri. O’tgan davrda, insonlar fizik xavfsizlik bilan kalitlar, qo’riqchilar, to’siqlar, eshiklar va hak. orqali tushunchaga egalar. Hozirgi kunda, fizik xavfsizlikning ko’rinishi esa tamomila o’zgardi va tashkilotlardan ishchi kuchlar, aktivlar va ko’chmas mulklar nazoratini talab etmoqda. Mazkur aktivlarning fizik xavfsizligini ta’minlash tashkilot uchun muhim vazifalardan biriga aylanmoqda. Tashkilot uchun fizik xavfsizlikni loyihalashda binoning qurilishini rejalashtirishga, jixozlarni sotib olishga, ishchi kuchini jalb etishga, tabbiy hodisalarga, quvvat manbaiga, haroratni nazoratlashga va hak.larga e’tibor qaratish talab etiladi. Fizik xavfsizlik dasturiy ta’minot va qurilmalarni o’z ichiga olgan tashkilot binosini va aktivlarini o’g’irlikdan, bosqinchilikdan, tabiy ofatlardan, iqlim o’zgarishlaridan, muhit o’zgarishlaridan va inson tomonidan amalga oshiriluvchi turli tahdidlardan himoyalashni maqsad qiladi. Mos joyda ko’p sathli amalga oshirilgan xavfsizlik tashkilotni turli fizik tahdidlardan himoyalaydi. Xavfsizlikning birinchi sathi tashkilot binolariga tashqaridan kirishni nazoratlash va tashqi transport vositalarining harakati bilan shug’ullanadi. Mazkur himoya sathi tashqaridan keluvchini yoki buzg’unchini tashkilot binosiga ruxsatsiz kirishini oldini oladi va tashkilotni dastlabki sathda bo’lishi mumkin bo’lgan xavfni kamaytiradi. Himoyaning keyingi sathi transportlarni, insonlarni va boshqa tashilot aktivlarini ichki va tashqi xavflardan himoyalash bilan shug’ullanadi. Ushbu sathda quvvat manbai tizimini xavfsiz joyda o’rnatish, uni yong’in o’chirish tizimi va zaxira tizimi bilan ta’minlash amalga oshiriladi. Bundan tashqari, tashkilot asosiy binosini mashinalar to’xtash joyidan ajratish, to’g’ri ventilyasiya tizimiga ega yaxshi jixozlangan suv quvur tizimini mos joyga o’rnatish, ogohlantirish tizimlari va hak. ushbu bosqichda amalga oshiriladi. Keyingi sath fizik sathning eng muhim qismi bo’lib, bunda tashqaridan va ichkaridan (xodimlar) kiruvchilarni nazoratlash amalga oshiriladi. Ushbu sathda, agar buzg’unchi fizik aktivga hujumni amalga oshirsa, u tashkilotga aloqador maxfiy axborotni qo’lga kiritishi mumkin bo’ladi. Realistic Game For Men Over 40 Raid: Shadow Legends 6 Signs He’s Not Boyfriend Material Herbeauty Men Do Notice These 9 Small Things! Herbeauty Fizik xavfsizlining zaruriyati Kiberxujumlarning murakkablashishi natijasida hujumchilar tashkilot fizik xavfsizligini buzishda turli usullardan foydalanmoqda. Hujumchilar tashkilotning fizik xavfsizlik tizimidagi bo’shliqlardan foydalangan holda o’z harakatlarini amalga oshirishadi. AQShning Department of Health and Human Services Breach Portal tashkiloti tomonidan 2015 yilda tashkilotlarda eng ko’p yuzaga kelgan xavfsizlik insidentlari fizik xavfsizlikni buzishga uringani aniqlangan 2. Kompyuter tarmoqlari Kompyuter tarmoqlari bu – bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi. Kompyuter axborotni ma’lumot yo’llari orqali uzatadi. Keng tarqalgan kompyuter tarmog’i bu – Internet. Kompyuter tarmoqlari quyidagi xususiyatlarga ega: bir kompyuterdan boshqasiga resurlarni taqsimlashga imkon beradi; bir kompyuterda fayllarni va boshqa axborotni saqlash va bulardan boshqa kompyuterdan turib foydalanish imkonini beradi; tarmoq orqali kompyuterga ulangan ixtiyoriy qurilma unda saqlangan fayllardan foydalanishi mumkin. Ko’plab sohalarda, elektrik injiniring, telekommunikasiya, Computer science, axborot texnologiyalarida kompyuter tarmoqlari konsepsiyasidan foydalaniladi. Bular foydalanuvchilar orasida osonlik bilan muloqot o’rnatish imkonini beradi. Open System Interconnection (OSI) Model OSI modeli tarmoq bo’ylab ma’lumotlar almashinuvini aniqlashtirish uchun taqdim etilgan model. U qolib bo’lib, bir qurilmadan tarmoq orqali boshqa qurilmaga ma’lumot oqib o’tishini tasvirlaydi. OSI modeli ikki nuqta orasidani aloqani 7 ta turli sathlar guruhiga ajratadi. Ushbu modelda manba kompyuterdan ma’lumot pastki satha qarab harakatlansa, masafadagi kompyuterda esa pastdan yuqori sathga qarab harakatlanadi. OSI modeli quyidagi xususiyatlarga ega: tarmoq bo’ylab amalga oshirilgan aloqani oson tushunilishini ta’minlaydi; dasturlar va qurilmalar ishlashini ko’rsatadi; foydalanuvchilarga yangi topologiyani tushunishga yordam beradi; turli tarmoqlar orasidagi funksional boqliqliklarni oson solishtirish imkoniyatiga ega. TCP/IP modeli TCP/IP modeli 4 sathli protokol bo’lib, Department of Defense (DOD) tomonidan ishlab chiqilgan. Ushbu modeldagi har bir sath turli vazifalarni bajaradi va ma’lumotni yuboruvchi qurilmada ma’lumot 4 sathdan birinchi sathgi qarab harakatlansa, qabul qiluvchi mashina uchun uning teskarisi. TCP/IP modeli ikkit mashina orasidagi nuqtadan-nuqtaga aloqasini tasvirlaydi va shuning uchun ma’lumotni addreslash, marshrutlash va uzatish masalalarini qamrab oladi. 4 sathli TCP/IP modeli o’zida quyidagilarni qamrab oladi: Ilova sathi (Application layer, 4-sath): ilovalar uchun ma’lumotlardan foydalanishni ta’minlaydi. Transport sathi (Transport layer, 3-sath): host-host aloqasini boshqaradi. Tarmoq sathi (Internet layer, 2-sath): o’zaro ishlashni ta’minlaydi. Kanal sathi (Network Access layer, 1-sath): bir xil tarmoqda mavjud bo’lgan ma’lumotlarni uzatishni ta’minlaydi. Kanal sathi – 1-sath Ushbu sath TCP/IP modelning eng quyi sathi bo’lib, bir xil tarmoqda ikkita hostlar orasida Internet sathi bo’ylab ma’lumot oqishini ta’minlaydi. Ushbu sath OSI modelidagi ikki sathni: Data Link Layer va Physical Layer, mujassamlashganiga mos. Ushbu sathda apparat manzil ko’rib chiqiladi va ushbu sathda ishlovchi protokollar ma’lumotni jismoniy uzatishga imkon beradi. Ushbu sathda quyidagi protokollar foydalaniladi: Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35. Tarmoq sathi – 2-sath Ushbu sath asosan tarmoq bo’ylab paketlarni uzatish bilan shug’ullanadi. U manba tarmoqdan masofadagi tarmoqga ma’lumotlarni uzatish bilan tarmoqlararo paket almashinuvini amalga oshiradi. Tarmoq sathi orqali amalga oshiriladigan vazifalar quyidagilar: hostga murojaat qilish va identifikasiyalash; paketlarni yo’naltirish. Tarmoq sathi TCP/IP protokoli doirasini boshqarish uchun to’liq javobgar. Ushbu protokolda manba tarmog’idan yuborilgan paketlar ketma-ketligi masofadagi tarmoqda qabul qilinadi. Ushbu sathda IP, ICMP, ARP, RARP protokollaridan foydalaniladi. Transport sathi – 3-sath Transport sathi yuboruvchi va qabul qiluvchilar orasida ma’lumot uzatilishi holatini aniqlaydi. Ushbu sathning vazifalari, nuqtadan-nuqtaga aloqani, xatoliklarni nazoratlash, segmentlash, oqimni nazoratlash va ilovalar murojaatini o’z ichiga oladi. Nuqtadan-nuqtaga aloqa ikki turda: ulanishga yo’naltirilgan va ulanmaslikka yo’naltirilgan bo’lishi mumkin. TCP protokoli ulanishga yo’naltirilgan ulaninshi ta’minlasa, UDP protokoli ulanmaslikka asoslangan aloqani amalga oshiradi. Transport sathi ma’lumotlar almashinuvini parallel yo’ldami yoki yagona yo’lda paydo bo’lishini belgilaydi. Ushbu sath ilovalar uchun ma’lumotga sarlavha axborotini qo’shish orqali o’ziga yozish va o’qish imkonini beradi. Transport sathi tarmoq sathi ma’lumotlarni oson qabul qilishi uchun kichik bo’laklarga ajratgan holda yuboradi. Transport sathida TCP, UDP, RTP protokollaridan foydalaniladi. Ilova sathi – 4-sath Ilova sathi turli ilovalar tomonidan foydalaniladigan protokollardan iborat. Mazkur ilovalar foydalanuvchi xizmatlarini va quyi sath protokollari orqali amalga oshirilgan tarmoq bo’ylab uzatilgan ma’lumotlarni ta’minlaydi. Ilova sathi protokollari mijoz-kliyent ilovalari va boshqa xizmatlar bilan shug’allanadi. Ushbu sathda HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP va hak. protokollaridan foydalaniladi. TCP/IP modeli quyidagi afzalliklarga ega: ushbu model mijoz-server arxitektrurasi kabi xizmat qiladi; u muqtaqil ravishda ishlaydi; u ko’plab marshrutlash protokollaridan iborat; ikki kompyuter orasila aloqani amalga oshiradi. TCP/IP modeli quyidagi kamchiliklarga ega: o’rnatish uchun murakkab; transport sathida paketlarni yetkazilishiga kafolat yo’q; protokollarni almashtirish oson vazifa emas; xizmatlar, protokollar va interfeyslar orasida ko’rinarli ajralish yo’q. Tarmoqlararo ekran texnologiyasi Tarmoqlararo ekran (TE) - maxsus kompleks tarmoklararo ximoya bo’lib, braundmauer yoki firewall deb ham yuritiladi. TE umumiy tarmokni ikki qismga: ichki va tashqi tarmokga ajaratadi. Ichki tarmok tashkilotning ichki tarmog’i ximoyalanuvchi tarmok va tashqi tarmok global tarmok - Internet. Umumiy xolda TE ichki tarmokni tashqi tarmokdan bo’ladigan xujumlardan ximoyalaydi (13.1 - rasm). TE bir vaqtning o’zida ko’plab ichki tarmok uzellarini ximoyalaydi va quyidagilarni amalga oshiradi: tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash. Bu foydalonuvchilar xakerlar, masofadan foydalonuvchilar, sheriklar va h. lar bo’lishi mumkin. ichki tarmok foydalonuvchilarini tashqi tarmoksha bo’lgan murojaatlarini chegaralash. Masalan, ishchilarga faqat ruxsat berilgan saytlargagina foydalonishga ruxsat berish. Paket filterlari. Bu turdagi tarmoqlararo ekran tarmoq sathida paketlarni tahlillashga asoslangan bo’lib, bunda kalit ma’lumotlar sifatida: manba IP manzili, masofadigi IP manzil, manba porti, masofadagi port, TCP bayroq bitlari (SYN, ACK, RST va hak.) parametrlar asosida amalga oshiriladi. Bu turdagi tarmoqlararo ekran asosan yuqoridagi parametrlar asosida kiruvchi va chiquvchi trafikni tahlillaydi. Bu turdagi tarmoqlararo ekran samarali bo’lib, faqat tarmoq sathida ishlaydi va sarlavha ma’lumotlarni tahlillashda katta tezlik beradi. Ammo, bu turdagi tarmoqlararo ekran qator kamchiliklarga ega: holatning turg’unligi mavjud emas, ya’ni har bir paket turlicha bo’ladi; bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi; ilova sathi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi. Bu turdagi tarmoqlararo ekran “Ruxsatlarni nazoratlash ro’yxati (ACL)” yordamida sozlanadi (15.3, 15.4 - rasm). Ekspert paketi filtrlari. Bu turdagi tarmoqlararo ekran paketni filterlash vazifasini bajaruvchi tarmoqlararo ekranga mavjud kamchiliklarni bartaraf etadi. Bu turga asosan tekshiruv tarmoq va transport sathida amalga oshiriladi. Kamchiligi esa, tekshirish vaqtining ko’pligi va ilova sathi ma’lumotlarini tekshirish imkoni yo’qligidir (15.5-rasm.). Realistic Game For Men Over 40 Raid: Shadow Legends Как женщины в тюрьме обходятся без мужчин Uzgazeta Знаки зодиака, у которых тяжелая судьба Uzgazeta Ilova proksilari. Bu turdagi tarmoqlararo ekran oldingi ikki turga mavjud kamchiliklarni o’zida bartaraf etadi va ilova sathida ishlaydi (15.6 - rasm). Shaxsiy tarmoqlararo ekran. Bu dasturiy vositalar yuqoridagi uch turdan biriga tegishli bo’lib, odatda bir hostni himoyalash uchun foydalaniladi. Bu dasturiy vositalar sodda interfeysga ega bo’lib, oson sozlanadi. Ximoyalangan virual tarmok (VPN) ximoya mexanizmi Agar tashkilotlar yagona binoda joylashgan yoki yaqin binolarda joylashgan bo’lsa, u xolda ular uchun korporativ tarmokni qurishi qiyinchilik tug’dirmaydi. Ammo, georgafik jixatdan biri - biridan uzoqda joylashgan tashkilot ofislari orasida yagona korporativ tarmokni hosil qilish murakkab vazifa. Ochiq tarmok orqali ximoyalangan tarmokni qurish va biznes harakatlarini amalga oshirish uchun dastlabki qadamlar 1990 yillarda qo’yila boshlandi va bu konsepsiya ximoyalangan virtual tarmok - VPN (Virtual Private Network) deb atala boshlandi. VPNni qurishda juda oddiy g’oya yotadi. Internet tarmog’ida malumot almashinish uchun ikkita uzel mavjud bo’lgan ekan, bu ikki uzel orasida axborotni konfidensiyalligini va butunligini ta’minovchi virtual tarmok qurish kerak. Bu ximoyalangan tarmokdan ixtiyoriy passiv va aktiv xujum hamda ham malumotni olish imkoniyati bo’lmasin. Bu qurilgan ximoyalangan kanalni tunel ham deb atash mumkin. VPN tarmok orqali bosh ofis va uning masofadagi filiallari orasida ishonchli ravishda axborotni uzatish mumkin 8-Bilet 1. Simsiz tarmoq turlari Simsiz tarmoqlar odamlarga simli ulanishsiz o’zaro bog’lanishlariga imkon beradi. Bu siljish erkinligini va uy, shahar qismlaridagi yoki dunyoning olis burchaklaridagi ilovalardan foydalanish imkonini ta’minlaydi. Simsiz tarmoqlar odamlarga o’zlariga qulay va istagan joylarida elektron pochtani olishlariga yoki Web-saxifalarni ko’zdan kechirishlariga imkon beradi. Simsiz tarmoqlarning turli xillari mavjud, ammo ularning eng muhim xususiyati bog’lanishning kompyuter qurilmalari orasida amalga oshirilishidir. Kompyuter qurilmalariga shaxsiy raqamli yordamchilar (Personal digital assistance, PDA), noutbuklar, shaxsiy kompyuterlar, serverlar va printerlar taalluqli. Odatda uyali telefonlarni kompyuter qurilmalari qatoriga kiritishmaydi. Ammo, eng yangi telefonlar va xatto naushniklar ma’lum xisoblash imkoniyatlariga va tarmoq adapterlariga ega. Yaqin orada elektron qurilmalarning aksariyati simsiz tarmoqlarga ulanish imkoniyatini ta’minlaydi. Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga bog’liq xolda simsiz tarmoqlarning quyidagi kategoriyalari farqlanadi: simsiz shaxsiy tarmoq (Wireless personal-area network, PAN); simsiz lokal tarmoq (Wireless local-area network, LAN); simsiz regional tarmoq (Wireless metropolitan-area network, MAN); simsiz global tarmoq (Wireless Wide-area network, WAN). В Узбекистане предложили изменить название страны Uzgazeta Посмотрите, что обычные финики делают с вашим организмом Uzgazeta Повышаются зарплаты, пенсии и социальные пособия: уже с 1 января Uzgazeta Simsiz shaxsiy tarmoqlari uzatishning katta bo’lmagan masofasi bilan (17 metrgacha) ajralib turadi va katta bo’lmagan binoda ishlatiladi. Bunday tarmoqlarning xarakteristikalari o’rtacha bo’lib, uzatish tezligi odatda 2Mb/s dan oshmaydi. Bunday tarmoq, masalan, foydalanuvchi PDAsida va uning shaxsiy kompyuterida yoki noutbukida ma’lumotlarni simsiz sinxronlashni ta’minlashi mumkin. Xuddi shu tariqa printer bilan simsiz ulanish ta’minlanadi. Kompyuterni tashqi qurilmalar bilan ulovchi simlar chigalliklarining yo’qolishi yetarlicha jiddiy afzallik bo’lib, buning evaziga tashqi qurilmalarning boshlang’ich o’rnatilishi va keyingi, zaruriyat tutilganda joyining o’zgartirilishi anchagina osonlashadi. Bluetooth. Ushbu texnologiya qisqa masofalarda simsiz tarmoqni tashkil etish texnologiyasi hisoblanib, 2.4 - 2.485 Ggs oraliqda ishlaydi. Ushbu texnologiya 1994 yilda Ericsson kompaniyasi tomonidan yaratilgan. Ushbu texnologiyaga IEEE tashkiloti tomonidan IEEE 802.15.1 standarti berilgan. Ushbu texnologiyada ma’lumot paket ko’rinishada 79 ta kanaldan biri orqali yuboriladi. Ya’ni har bir kanal uchun 1 Mgs dan chastota berilgan. Bluetooth 4.0 da esa 2 Mgs.dan chastota berilib, kanallar soni esa 40 ta bo’ladi. 79 kanal bo’lgan holda birinchi kanal 2402 Mgs.dan boshlanib, 2480 Mgs.da tugaydi. 2. Risklarni boshqarish Risk bu – belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish. Bundan tashqari, riskni quyidagicha tushunish mumkin: - Risk bu – ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqyea. - Risk bu – manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi ehtimoli. - Risk bu – voqyea sodir bo’lishi ehtimoli va ushbu hodisaning axborot texnologiyalari aktivlariga ta’siri. Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanish mavjud bo’lib, ularni quyidagicha tasvirlash mumkin: RISK = Tahdid × Zaiflik × Ta’sir. Boshqa tomondan, hodisaning axborot aktiviga ta’siri bu – aktivdagi yoki manfaatdor tomonlar uchun aktivning qiymatidagi zaiflikning natijasi ekanligini inobatga olgan holda, riskni quyidagicha ifodalash mumkin: RISK = Tahdid × Zaiflik × Aktiv qiymati. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi: - zararli hodisani yuzaga kelish ehtimoli; - va zararli hodisaning oqibatlari. Riskning ta’siri. Risk normal amalga oshirish jarayoniga va loyiha narxiga yoki kutilgan qiymatga ta’sir yetadi. Risk ta’siri tashkilot, jarayon yoki tizimga zararli muhit sababli yuzaga keladi. Ta’sir riskni kuzatilish ehtimoli jiddiyligini ko’rsatadi. Riskning chastotasi. Riskni aniqlash va baholashga bog’liq holda, risklarni tasniflashda ularning takrorlanish chastotatasiga va ko’p sonli ketma-ketliklarga asoslanadi. Chastota va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai nazaridan risklar ikki guruhga: minor risklar – e’tibor talab qilmaydigan va major risklar – alohida e’tibor va kuzatuv talab qiluvchilarga ajratiladi. Risklar chastotasi va ko’p sonligiga asoslangan holda ularni ikki o’lchamli matrisa usuli yordamida guruhlarga ajratish mumkin. Riskning darajalari. Risk darajasi tarmoqda (yoki tizimga) natijaviy ta’sirning bahosi bo’lib, risk chastotasi va uning ko’p sonligiga ko’ra risklarni darajaga ajratishning ko’plab usullari mavjud. Ulardan eng keng tarqalgan usullaridan biri bu – ikki o’lchamli matrisa usulidir. Risklarni tahlil qilishda, chastota yoki mojaro kuzatilishi va natijasining ehtimoli bilan ishlash talab etiladi. Bu esa risk darajasini ifodalaydi. Risk quyidagi tenglik bilan ifodalanadi: Risk darajasi=natija ×ehtimollik. Risk darajalari 4 ta: ekstirmal yuqori, yuqori, o’rta va past, bo’lishi mumkin. Ekstrimal yuqori yoki yuqori risk paydo bo’lishini va salbiy ta’sirini kamaytirish uchun maxsus yo’naltirilgan qarshi choralarni talab etadi. Bu darajadagi risklar yuqori yoki o’rtacha ta’sirning yuqori ehtimolligiga ega bo’ladi. Mazkur darajadagi risklar jiddiy xavfni olib keladi va shuning uchun, zudlik bilan aniqlash hamda qarshi chora ko’rishni talab qiladi. O’rta darajali risklar yuqori ehtimollikka ega past natijali hodisa yoki past ehtimollikka ega yuqori natijali hodisa bo’lishi mumkin. Alohida qaralganda yuqori ehtimollikka ega past natijali hodisalar loyiha narxiga yoki kutilgan natijaga kam ta’sir qiladi. Past ehtimollikka ega yuqori natijali hodisalar doimiy monitoringni talab etadi. O’rta darajali risklarga zudlik bilan chora ko’rish talab etilmasada, himoyani dastlabki vaqtda o’rnatish talab etiladi. Past darajali risklar odatda e’tibor bermasa bo’ladigan yoki keyingi baholashlarda e’tibor bersa bo’ladigan risklar toifasi bo’lib, ularni bartaraf etish qisqa muddatda amalga oshirilishni talab qilmaydi yoki ortiqcha sarf xarajatni keltirib chiqarmaydi. Realistic Game For Men Over 40 Raid: Shadow Legends Как женщины в тюрьме обходятся без мужчин Uzgazeta Знаки зодиака, у которых тяжелая судьба Uzgazeta Foydalanuvchanlik. Kompyuter xavfsizligi axborot va axborot tizimlarini ruxsatsiz foydalanish, ochish, buzish, o‘zgartirish yoki yo‘q qilishdan himoya qilishni anglatib, uning eng muhim maqsadi axborot konfidensialligini, yaxlitligini va foydalanuvchanligini ta’minlashdir. Kompyuter tizimlaridan ma’lumotlarni saqlash va ishlash uchun foydalanilsa, xavfsizlikni nazoratlash vositalari ma’lumotlarning suiste’mol qilinishidan himoyalashda ishlatiladi. O‘z navbatida, axborot tizimlarining o‘z maqsadiga erishishiga imkon beruvchi foydalanuvchanlikni ta’minlash muhim hisoblanadi. Zaxira nusxalash. Hozirgi kunda ma’lumotlarning yo‘qolishi tashkilotlar uchun asosiy xavfsizlik muammolaridan biri bo‘lib, buning natijasida tashkilot katta zarar ko‘rishi mumkin. Shuning uchun, tashkilotdan muhim ma’lumotlarni muntazam zaxira nusxalab borish talab etiladi. Ma’lumotlarni zaxira nusxalash - muhim ma’lumotlarni nusxalash yoki saqlash jarayoni bo‘lib, ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi. Ma’lumotlarni zaxira nusxalashdan asosiy maqsad quyidagilar: zarar yetkazilganidan so‘ng tizimni normal ish holatiga qaytarish; tizimda saqlanuvchi muhim ma’lumotlarni yo‘qolganidan so‘ng uni qayta tiklash. Tashkilotlarda zaxira nusxalarni saqlovchilarni tanlash umumiy muammolardan biri hisoblanib, mos bo‘lmagan zaxira saqlovchi vositaning tanlanishi ma’lumotlarning sirqib chiqishiga olib kelishi mumkin. Zaxira nusxalar saqlanuvchi vositalarni tanlash saqlanuvchi ma’lumotlarning turiga bog‘liq va quyidagi omillarga asoslanadi: Narx: har bir tashkilot o‘zining byudjetiga mos zaxira nusxalash vositasiga ega bo‘lishi shart. Saqlanuvchi ma’lumotlar hajmidan katta hajmga ega vositalarga ega bo‘lish ortiqcha sarf xarajatni keltirib chiqaradi. Ishonchlilik: tashkilotlar o‘z ma’lumotlarini buzilishsiz ishlaydigan zaxira saqlash vositalarida saqlanishiga erishishlari kerak. Tezlik: tashkilotlar zaxira nusxalash jarayonida inson aralashuvini imkoni boricha kam talab etadigan saqlash vositalarini tanlashlari kerak. Foydalanuvchanlik: ma’lumot yo‘qolganidan yoki zararlanganidan so‘ng zaxira nusxalash vositasidan foydalanishda muammolar bo‘lishi mumkin. Shuning uchun, tashkilotlar zaxira nusxalash vositalarining doimo foydalanishga yaroqli bo‘lishiga e’tibor qaratishlari kerak. Qulaylik: tashkilot foydalanish uchun qulay zaxira nusxalash vositasini tanlashi shart. Bu, o‘z navbatida, zaxira nusxalash jarayonida moslashuvchanlikni ta’minlashda muhim hisoblanadi. Hozirda ma’lumotlarni zaxira nusxalarini saqlashda quyidagi vositalardan foydalanilmoqda: Optik disklar (DVD, Blu-ray). DVD disklar 8.55 GBaytgacha ma’lumotlarni saqlash imkoniyatiga ega bo‘lib, ularda faqat o‘qish imkoniyati mavjud. Ushbu ma’lumot saqlagichlarining afzalligi narxining pastligi va foydalanishdagi qulayligi bilan asoslansa, katta hajmdagi ma’lumotlarni saqlay olmasligi uning kamchiligi hisoblanadi. Ko‘chma qattiq disklar/ USB xotiralar. Ko‘chma qattiq disklar DVD, Blu-ray disklarga qaraganda kichikroq hajmli zaxira ma’lumotlarini saqlash uchun yaxshi vosita hisoblanadi. Flesh disklar esa turli o‘lchamli bo‘lib, katta hajmdagi ma’lumotlarni ham saqlash imkoniyatiga ega. Qattiq disklardan foydalanishning yana bir varianti - RAID (Redundant Array of Independent Disks) hisoblanadi. Lentali disklar. Lentali disklar ma’lumotlarni zaxira saqlash uchun eng mos saqlagichlar bo‘lib, tashkilot sathida ma’lumotni zaxira nusxalashni amalga oshiradi. Ushbu saqlagichlardan ma’lumotlarni va dasturlarni saqlash uchun foydalaniladi. Ushbu zaxira saqlagichi olib yurish uchun qulay, foydalanuvchi ishtirokini talab etmaydi va to‘liq avtomatlashgan tarzda amalga oshiriladi. Uning asosiy kamchiligi oddiy foydalanuvchilar uchun qimmatligi va oddiy kompyuterlardan foydalanishi uchun qo‘shimcha apparat va dasturiy vositani talab qilishi. 9-Bilet 1. Ҳозирда дастурий воситалар хавфсизлиги ахборот хавфсизлигининг криптография, фойдаланишни назоратлаш ва хавфсизлик протоколлари каби муҳим соҳалардан ҳисобланади. Бунга сабаби - ахборотнинг виртуаль хавфсизлиги дастурий воситалар орқали амалга оширилиши. Дастурий восита таҳдидга учраган тақдирда хавфсизлик механизми ҳам ишдан чиқади. Барча дастурий воситаларда заифликлар мавжуд, уларнинг муҳимлик даражалари турлича. Масалан, нархи 165 млн. $ ни ташкил этган NASA Mars Lander Марс сайёраси юзасига қўниш вақтида ҳалокатга учраган. Бунга сабаб, оддий инглиз ва халқаро метр узунлик ўлчовлари орасидаги фарқ бўлган. Бундан ташқари, Денвер халқаро аэропортидаги юкларни бошқариш тизимида фойдаланилган дастурий воситадаги камчилик натижасида 11 ой давомида кунига 1 млн. $ дан зарар кўрилган. Дастурий воситалардаги мавжуд таҳдидлар, одатда, дастурлаш тиллари имкониятлари билан белгиланади. Масалан, нисбатан қуйи дастурлаш тиллари дастурчидан юқори малакани талаб этгани боис, уларда кўплаб хавфсизлик муаммолари пайдо бўлади. C# ва Java дастурлаш тилларида кўплаб муаммолар автоматик тарзда компиляция жараёнида аниқланганлиги сабабли, С ёки С++ дастурлаш тилларига нисбатан, хавфсиз ҳисобланади. Одатда зарарли дастурий воситалар икки турга бўлинади: дастурлардаги заифликлар (атайин яратилмаган); зараркунанда дастурлар (атайин яратилган). Биринчи турга, дастурчи томонидан йўл қўйилган хатолик натижасидаги дастурлардаги муаммолар мисол бўлса, иккинчи турга бузғунчилик мақсадида ёзилган махсус дастурий маҳсулотлар (масалан, вируслар) мисол бўлади. Дастурий воситаларда хавфсизлик муаммоларининг мавжудлиги қуйидаги омиллар орқали белгиланади: дастурий воситаларнинг кўплаб дастурчилар томонидан ёзилиши (комплекслилик); дастурий маҳсулотлар яратилишида инсон иштироки; дастурчининг малакаси юқори эмаслиги; дастурлаш тилларининг хавфсиз эмаслиги. Дастурий воситаларнинг бир неча миллион қатор кодлардан иборат бўлиши хавфсизлик муаммосини ортишига сабабчи бўлади (7.1жадвал). Бошқача айтганда, катта ҳажмли дастурий воситалар кўплаб дастурчилар томонидан ёзилади ва якунида бириктирилади. Дастурчилар орасидан биттасининг билим даражаси етарли бўлмаслиги, бутун дастурий воситанинг хавфсизлигини йўққа чиқариши мумкин. Kompyuter viruslari va virusdan himoyalash usullari Viruslarning asosiy maqsadi kompyuterlarni bir maromda ishlash tizimiga zarar yetkazish, foydalanuvchilarni kompyuter tarmoqlaridagi ma’lumotlar va axborotlar manbalaridan foydalanishni cheklashdan iborat. Umuman olganda, buzg‘unchi dasturiy ta’minotning barchasi umumiy nom ostida viruslar deb ataladi. Kelib chiqishi venger bo‘lgan Amerikalik olim Djon fon Neyman 1951-yili o‘zi ko‘payuvchi dasturlar mexanizmi nazariyasini taklif qiladi. Birinchi viruslar sifatida Apple II shaxsiy kompyuterlari uchun 1981-yilda yaratilgan Virus 1,2,3 va Elk cloner dasturlari hisoblanadi. 1996- yilda Windows uchun Win95.Boza deb nomlanuvchi birinchi virus yaratildi. Kompyuter viruslari va virusdan himoyalash usullari Hozirgi paytda ijtimoiy axborot texnologiyalarida spam va fishing viruslari keng tarqalmoqda. Kompyuterning viruslar bilan zararlanganligi quyidagi belgilarda namoyon bo‘ladi: ekranda kutilmagan xabar, tovush yoki tasvirlar hosil bo‘ladi; kompyuterda noma’lum dasturlaming ishga tushishi; kompyuter tez-tez “osilib” qolishi yoki sekin ishlashi; fayllar yo‘qolib yoki kengaytmasining o‘zgarib qolishi. Oldinlari turli ko‘ngilochar dasturlar jamlangan ma’lumot tashuvchi disketlar virus tarqalishining asosiy vositasi hisoblangan bo‘lsa, hozirgi paytga kelib, lokal va Internet tarmoqlari orqali tarqalayotgan viruslar asosiy xavf manbaiga aylanib bormoqda. Kompyuter viruslari o‘zini-o‘zi ko‘paytirib, dasturlar va xotiraning tizimli sohalariga kira oluvchi buzg‘unchi dasturlardir. Viruslarning asosiy maqsadi kompyuterlarni bir maromda ishlash tizimiga zarar yetkazish, foydalanuvchilarni kompyuter tarmoqlaridagi ma’lumotlar va axborotlar manbalaridan foydalanishni cheklashdan iborat. Umuman olganda, buzg‘unchi dasturiy ta’minotning barchasi umumiy nom ostida viruslar deb ataladi. Kelib chiqishi venger bo‘lgan Amerikalik olim Djon fon Neyman 1951-yili o‘zi ko'payuvchi dasturlar mexanizmi nazariyasini taklif qiladi. Djon fon Neyman Birinchi viruslar sifatida Apple II shaxsiy kompyuterlari uchun 1981-yilda yaratilgan Viras 1,2,3 va Elk cloner dasturlari hisoblanadi. 1996- yilda Windows uchun Win95.Boza deb nomlanuvchi birinchi viras yaratildi. Kompyuterning viruslar bilan zararlanganligi quyidagi belgilarda namoyon bo‘ladi: • Ekranda kutilmagan xabar, tovush yoki tasvirlar hosil bo‘ladi; • Kompyuterda noma’lum dasturlaming ishga tushishi; • Kompyuter tez-tez “osilib” qolishi yoki sekin ishlashi; • Fayllar yo‘qolib yoki kengaytmasining o‘zgarib qolishi. Oldinlari turli ko‘ngilochar dasturlar jamlangan ma’lumot tashuvchi disketlar virus tarqalishining asosiy vositasi hisoblangan bo‘lsa, hozirgi paytga kelib, lokal va Internet tarmoqlari orqali tarqalayotgan viruslar asosiy xavf manbaiga aylanib bormoqda. Troyan nomi ostida ma’lum bo‘lgan virus kompyuter xotirasiga biror ochiq dasturiy ta’minot ko‘rinishida kiradi va axborotni yig‘ish, kerakli manzilga jo‘natish, kompyuter tizimini ishdan chiqarish, kompyuter resurslaridan g‘ayriqonuniy maqsadlarda foydalanish vazifalarini bajaradi. Viruslarni kompyuter xotirasiga kirib olishini istisno qilish uchun quyidagi xavfsizlik tadbirlariga amal qilish lozim: Adminstratoming alohida imkoniyatlar yaratuvchi yozuvlaridan zarurat tug‘ilmasa, foydalanmaslik; Shubhali manbalardan kelgan noma’lum fayllami ishga tushirmaslik; Tizimli fayllami ruxsatsiz o'zgartirmaslik. Qayd yozuvi Windows XP-da foydalanuvchini aniqlaydigan barcha ma'lumotlarni o'z ichiga olgan yozuvmi: tizimga kirish uchun foydalanuvchi uchun zarur bo'lgan uning ismi va paroli; foydalanuvchi a'zo bo'lgan guruhlarning nomlari; tizimda ishlash va uning manbalariga kirishda unga tegishli huquqlar va ruxsatlar. Kompyuter manbalariga kirish uchun foydalanuvchi ruxsatnomalari quyidagilarga bo'linadi. to'liq kirish - barcha resurslardan cheksiz foydalanish imkoniyati; oddiy kirish - kompyuterni sozlash va dasturlarni o'rnatish qobiliyati, lekin boshqa foydalanuvchilarning fayllari va papkalariga kirish imkoniyati yo'q; cheklangan kirish - kompyuterda ishlash, hujjatlarni yaratish va saqlash qobiliyati, lekin dasturlarni o'rnatish yoki potentsial xavfli o'zgarishlarni amalga oshirish qobiliyatisiz tizim fayllari va parametrlari. Kompyuter resurslaridan foydalanish darajasi bo'yicha barcha foydalanuvchilar toifalarga bo'linadi: Ma'murlar - kompyuterga yoki domenga to'liq, cheklanmagan kirish huquqiga ega bo'lish; Quvvat foydalanuvchilari - oddiy kirish huquqlariga ega bo'lish; nafaqat sertifikatlangan dasturlarni, balki har qanday dasturni ishga tushirishi mumkin; Foydalanuvchilar - kirish huquqlari cheklangan; tizim parametrlarini o'zgartirish huquqiga ega emas va ko'plab sertifikatsiz dasturlarni ishga tushira olmaydi; Mehmonlar - sukut bo'yicha hisob qaydnomasidan tashqari foydalanuvchilar bilan bir xil huquqlarga ega "Mehmon", hatto cheklangan huquqlar; Arxiv operatorlari - faqat fayllarni arxivlash va tiklash maqsadida kirish cheklovlarini bekor qilishi mumkin; Replikator - domendagi fayllarni takrorlash (ko'paytirish) uchun yordam beradi. Qulaylik uchun bir xil huquqlarga ega foydalanuvchilarni guruhlarga birlashtirish mumkin. Bunday holda, a guruh hisobi, bu buxgalteriya hisobi to'plamidir foydalanuvchi yozuvlari... Yoqilganda hisob qaydnomalari foydalanuvchi guruhga, tegishli foydalanuvchi ushbu guruhga berilgan barcha huquq va ruxsatlarni oladi. Shaxsiy kompyuterda ikki turdagi foydalanuvchi qayd yozuvlari mavjud: 1) Kompyuter ma'murining qayd yozuvi - tizim darajasida o'zgarishlar qila oladigan, dasturlarni o'rnatadigan va kompyuterdagi barcha fayllarga kirish huquqiga ega bo'lganlar uchun mo'ljallangan. Bunday qayd yozuviga ega foydalanuvchi kompyuterdagi boshqa foydalanuvchi hisoblariga to'liq kirish huquqiga ega. U qila oladi: kompyuterda foydalanuvchi qayd yozuvlarini yaratish va o'chirish; kompyuterda boshqa foydalanuvchilar uchun parollar yaratish; hisobdagi o'zgarish foydalanuvchi nomlari, rasmlar, parollar va hisob turlari. 10-Bilet 1. Ijtimoiy (sotsial) injineriya - turli psixologik usullar va firibgarlik amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan shaxs to‘g‘risida maxfiy ma’lumotlarni olish. Maxfiy ma’lumotlar foydalanuvchi ismi/ parollari, shaxsiy ma’lumotlari, ayblov dalillari, bank karta raqamlari va moliyaviy yoki obro‘sini yo‘qotadigan har qanday ma’lumot. Mazkur atama xakerlik sohasidan kirib kelgan, xaker - kompyuter tizimidagi zaifliklarni qidiradigan odam, boshqacha aytganda “buzg‘unchi”. Hozirgi vaqtda xakerlar har qanday tizimdagi asosiy zaiflik - mashina emas, balki shaxs ekanligini yaxshi tushunishadi. Inson, xuddi kompyuter singari, muayyan qonunlarga muvofiq ishlaydi. Psixologiya, hiyla-nayranglar va ta’sir mexanizmlari doirasida insoniyat tomonidan to‘plangan tajribadan foydalangan holda, xakerlar “odamlarga hujum qilishni” boshlaydilar. Gohida ularni “aql xakerlari” deb ham atashadi. Masalan, xaker sizdan pul olmoqchi deb faraz qilaylik. Aytaylik, u sizning telefon raqamingiz va ijtimoiy tarmoqdagi akkauntingiz haqida ma’lumotga ega. Bundan tashqari, u izlanish natijasida sizning akangiz borligini ham aniqladi va akangiz haqida ham yetarlicha ma’lumot to‘pladi. U shuningdek, akangizning telefon raqamini ham biladi. Shundan so‘ng, ushbu ma’lumotlar asosida o‘z rejasini tuza boshladi. Reja: Xaker sizga kechki vaqtda telefon qilib, sizga (sizni ismingiz o‘rniga faqat akangiz ataydigan biror “laqab” ham bo‘lishi mumkin) men akangman deb tanishtiradi va o‘zini ko‘chada bezorilarga duch kelganini, ular barcha narsalarini (telefon, pul, plastik kartochka va h.) olib qo‘yganini aytadi. Bundan tashqari, u o‘ziga bir qiz yordam berganini, biroq, uning yonida puli yo‘qligini aytadi. Shu bilan birga, ushbu qizni yonida plastik kartasi borligini va sizdan ushbu plastik kartaga kasalxonaga yetib borish uchun zarur bo‘lgan 20 000 so‘m pulni ko‘chirib berishni talab qiladi. Mazkur holatlarning 80% da xakerlar muvaffaqqiyatga erishganlar va bu ishlarni amalga oshirish malakali xaker uchun qiyinchilik tug‘dirmaydi. Mazkur holda akangizni ovozini ajratish imkoniyati haqida gap borishi mumkin. Biroq, inson turli hayojon va shovqin bo‘lgan muhitda bo‘lishi mumkin. Bundan tashqari, agar siz uxlab yotgan vaqtingizda telefon bo‘lsa, ovozni aniqlashingiz yanada qiyinlashadi. 2. Risklarni boshqarish va sug‘urta Risklarni boshqarish o‘zining mohiyati bo‘yicha har qanday iqtisodiy tizim (jarayon)ning zaruriy tarkibiy qismi hisoblanadi. Risk hajmi olinadigan daromad bilan bevosita proporsionaldir. Bundan ko‘rinib turibdiki, har qanday xo‘jalik yurituvchi subyektning, tizimning faoliyatini samaradorligi to‘laligicha risklarni boshqarish jarayonini qanchalik samarali tashkil qilinganligiga bog‘liq. Riskni boshqarish (risk-menejment) – ko‘p bosqichli jarayon bo‘lib, uning maqsadi noqulay holatlar yuzaga kelganda obyektning ko‘rishi mumkin bo‘lgan zararlarini kamaytirish yoki kompensatsiyalash hisoblanadi. Riskni boshqarishning quyidagi asosiy bosqichlari mavjud (2-rasm): > > > > > > > risk obyektining tahlili; riskni aniqlash; riskni baholash; riskka ta’sir etish usullarini aniqlash; qaror qabul qilish; riskka bevosita ta’sir o‘tkazish; boshqarish jarayoni natijalarini nazorat va tahrir qilish. Risk tahlili – boshlang‘ich bosqich bo‘lib, uning maqsadi obyektning hozirgi vaqtdagi tarkibi, xususiyatlari haqida, kelajakda uning holatini o‘zgarishi haqida zarur axborotlarni olish hisoblanadi. Riskni aniqlash bosqichi obyektning mavjud risklarini tavsifini, ya’ni ularning sifat jihatlari va ta’rifini nazarda tutadi. . Riskni boshqarish jarayonining umumiy sxemasi Baholash – bu aniqlangan risklarning miqdoriy tavsiflarini aniqlash: ehtimolligi va ko‘rilishi mumkin bo‘lgan zararlar hajmi. Mazkur bosqichda noqulay holatlarning rivojlanish ssenariylari jamlamasi shakllanadi; zarar ko‘rish ehtimolligini taqsimlash funksiyalari quriladi. Aniqlash va baholash o‘zaro uzviy bog‘liq hisoblanadi va har doim ham ularni alohida mustaqil qismlarga ajratish imkoni bo‘lmaydi. Undan tashqari, riskni boshqarish jarayoni qarama-qarshi yo‘nalishda borishi ham mumkin: baholashdan aniqlashga, misol uchun, zarar ko‘rib bo‘lingadan keyin uning sabablarini aniqlashda. Download 138.67 Kb. Riskka ta’sir etish usullarini tanlash bosqichida kelajakda ko‘rilishi mukin bo‘lgan zararlarni minimallashtirish rejalashtiriladi. Buning uchun uni kamaytirishning turli uslub va usullari qo‘llaniladi. Riskka ta’sir etish usullarini tanlash ularning samaradorligini solishtirish orqali, shu jumladan turli usullarning kompleks kombinatsiyalarini hisobga olgan holda amalga oshirilishi lozim Riskka bevosita ta’sir etish bosqichi to‘rtta asosiy uslublardan tashkil topadi: istisno qilish, pasaytirish, saqlash va riskni o‘tkazish (3-rasm). Riskni istisno qilish deganda mazkur risk bilan bog‘liq bo‘lgan har qanday xatti- harakatlar va chora-tadbirlarni rad qilish tushuniladi. Riskni pasaytirish - ko‘rilishi mumkin bo‘lgan zararlarni yoki noqulay holatlarni ro‘y berish ehtimolligini kamaytirishni bildiradi. Bu yo‘nalishda oldini olish tadbirlari amalga oshiriladi. Bunday tadbirlar deganda binolar va inshootlarlarning xavfsizlini kuchaytiruvchi turli xildagi choralar, nazorat va ogohlantiruvchi tizimlarni, yong‘inga qarshi qurilmalarni o‘rnatish, ekstrimal holatlarda harakatlanish bo‘yicha xodimlarni o‘qitish va sh.k. tushuniladi. 3. Simsiz tarmoqlar xavfsizligi protokollari. Himoyalangan ulanishlar protokoli — Secure Sockets Layer (SSL) Internet brauzerlarining xavfsizligi muammosini yechish uchun yaratilgan. SSL taklif etgan birinchi brauzer — Netscape Navigator tijorat tranzaksiyalari uchun Internet tarmog`ini xavfsiz qildi, natijada ma’lumotlarni uzatish uchun xavfsiz kanal paydo bo‘ldi. SSL protokoli shaffof, ya’ni ma’lumotlar tayinlangan joyga shifrlash va ras-shifrovka qilish jarayonida o‘zgarmasdan keladi. SHu sababli, SSL ko‘pgina ilovalar uchun ishlatilishi mumkin. SSL o‘zidan keyingi TLS (Transport Layer Security - transport sathi himoyasi protokoli) bilan Internetda keng tarqalgan xavfsizlik protokolidir. Netscape kompaniyasi tomonidan 1994 yili tatbiq etilgan SSL/TLS hozirda har bir brauzerga va elektron pochtaning ko‘pgina dasturlariga o‘rnatiladi. SSL/TLS xavfsizlikning boshqa protokollari, masalan, Private Communication Technology (PCT — xususiy kommunikatsiya texnologiyasi), Secure Transport Layer Protocol (STLP-xavfsiz sathning transport protokoli) va Wireless Transport Layer Security (WTLS — simsiz muhitda transport sathini himoyalash protokoli) uchun asos vazifasini o‘tadi. SSL/TLSning asosiy vazifasi tarmoq trafigini yoki gipermatnni uzatish protokoli HTTPni himoyalashdir. SSL/TLS aloqa jarayonining asosida yotadi. Oddiy HTTPkommunikatsiyalarda TCP-ulanish o‘rnatiladi, xujjat xususida so‘rov yuboriladi, so‘ngra xujjatning o‘zi yuboriladi. SSL/TLS ulanishlarni autentifikatsiyalash va shifrlash uchun ishlatiladi. Bu jarayonlarda simmetrik va asimmetrik algoritmlarga asoslangan turli texnologiya lar kombinatsiyalari ishtirok etadi. SSL/TLSda mijozni va serverni identifikatsiyalash mavjud, ammo aksariyat hollarda server autentifikatsiyalanadi. SSL/TLS turli tarmoq kommunikatsiyalar xavfsizligini ta’minlashi mumkin. Protokolning juda keng tarqalishi elektron pochta, yangiliklar, Telnet va FTP (File Transfer Protocol — fayllarni uzatish protokoli) kabi mashxur TCPkommunikatsiyalar bilan bog`liq. Aksariyat hollarda SSL/TLS yordamida kommunikatsiya uchun alohida portlar ishlatiladi. 11. Ma’lumotlardan foydalanishni mantiqiy boshqarish: foydalanishni boshqarish, foydalanishni diskresion boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC), foydalanishni rollarga asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC), foydalanishni boshqarish matrisasi, ACL yoki S-list. ayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC), foydalanishni rollarga asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC), foydalanishni boshqarish matritsasi, ACL yoki C-list. Foydalanishni boshqarish. Avtorizatsiya foydalanishlami nazoratlashning autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib, aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi. Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi sxema orqali tavsiflanadi (11.1-rasm): 11.1-rasm. Foydalanishni boshqarish sxemasi Hozirda tizimlarda obyektlardan foydalanishni boshqarishning quyidagi usullari keng tarqalgan: foydalanishni diskretsion boshqarish usuli (Discretionary access control, DAC); foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC); foydalanishni rollarga asoslangan boshqarish usuli (Rolebased access control, RBAC); foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC). Tizimda ushbu usullaming bir-biridan alohida-alohida foydalanilishi talab etilmaydi, ya’ni ulaming kombinatsiyasidan ham foydalanish mumkin. Foydalanishni boshqarishning DAC usuli. Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy aktivlami himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini belgilaydi. DAC da subyektlar tomonidan obyektlami boshqarish subyektlaming identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllami himoyalashda, fayl egasi qolganlarga o ‘qish (read, r), yozish (write, w) va bajarish (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operatsion tizimlarda foydalanishlami boshqarishda foydalaniladi. Masalan, 11.2-rasmda DAC usulini Windows OTlarida foydalanish holati keltirilgan. 11.2-rasm. Windosw OT da DACdan foydalanish Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq kafolatlanmaganligi. Bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi. Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli ekanligi. Amalda esa, tizimdagi barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi. Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin. DACning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa, “yopiq” obyekt deb ataladi. Agar obyekt foydalanuvchiga biriktirilgan va ulardan foydalanish bo‘yicha cheklovlar o‘matilgan bo‘lsa, “ochiq” obyekt deb ataladi. Foydalanishni boshqarishning MAC usuli. MAC usuli bo‘yicha foydalanishni boshqarish xavfsizlik siyosati ma’muriga markazlashgan holda boshqarishni amalga oshirish imkoniyatini beradi. Bunda foydalanuvchi xavfsizlik siyosatini o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini belgilaydi. Foydalanishni boshqarishning MAC usuli xavfsizlik siyosati ma’muriga tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish imkoniyatini beradi. MAC usulida foydalanuvchilar tasodifan yoki atayin ushbu siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma’muriga barcha foydalanuvchilar uchun bajarilishi kafolatlangan markazlashgan siyosatni belgilashga imkon beradi. MAC usulida foydalanishni boshqarish subyektlar va obyektlami tasniflashga asoslanadi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasi uchun: “mutlaqo maxfly” (MM), “maxfly” (M), “konfidensial” (K) va “ochiq” (O) belgilar tayinlanadi. Bu yerda, MM>M>K>0. MAC asosida axborot maxflyligini ta’minlash. Agar obyekt va subyektning xavfsizlik darajalari orasidagi bir qancha bog‘liqlik shartlari bajarilsa, u holda subyekt obyektdan foydalanish huquqiga ega bo‘ladi. Xususan, quyidagi shartlar bajarilish kerak (11.3-rasm): agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud bo‘Isa, o‘qish uchun ruxsat beriladi; agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida mavjud bo‘Isa, yozishga ruxsat beriladi. Ushbu modelda foydalanuvchi va subyekt tushunchalari bir - biridan farqlanadi. Xususan, xavfsizlik darajasi subyektga berilsa, foydalanuvchi esa u yoki bu vaqtda subyekt nomidan ish qilishi mumkin bo‘ladi. Shuning uchun, turli hollarda bir foydalanuvchi turli subyekt nomidan ish ko‘rishi mumkin bo‘ladi. Biroq, biror aniq vaqtda foydalanuvchi faqat bitta subyekt nomidan ish qilishi muhim hisoblanadi. Bu axborotni yuqori sathdan quyi sathga uzatilmasligini ta’minlaydi. 11.3-rasm. Axborot xavfsizligini ta’minlash uchun axborot oqimini boshqarish sxemasi Yuqorida keltirilgan modelni muvofiqligini shubha ostiga qo‘yadigan ikkita noaniq fikr mavjud: 1.Quyi sathli foydalanuvchi barcha yuqori sathli obyektlarga yozishi mumkin. Bu holda u o‘zining mavjud obyektini ham qayta yozishi mumkin va bu o‘chirishga teng bo‘ladi. Ushbu kamchilikni yuqori darajadagi yozishni taqiqlash orqali bartaraf etish mumkin. Ushbu sxema uchun qoidalar quyidagicha bo‘ladi: agar subyektning xavfsizlik darajasi o‘zida obyektning xavfsizlik darajasini qamragan bo‘Isa, o‘qish uchun ruxsat beriladi; agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasiga teng bo‘Isa, yozishga ruxsat beriladi. 2. Sxemadan ko‘rinib turibdiki, yuqori darajali ishonchga ega foydalanuvchilar xavfsizlik darajasi past bo‘lgan obyektlami o‘zgartira olmaydi. Ushbu muammoni bartaraf etishda foydalanuvchi turli hujjatlardan foydalanish uchun turli darajadagi ishonchga ega bo‘lgan subyektlar nomidan ish ko‘rishi mumkin. Ya’ni, “M” darajasiga ega foydalanuvchi o‘zi, “K” va “O” ishonch darajasidagi subyektlar nomidan ish ko‘rishi mumkin. Axborot ishonchligini ta ’minlash. Axborot konfidensialligini ta’minlashdan tashqari, ba’zida axborot ishonchligini ta’minlash ham talab etiladi. Ya’ni, obyektning ishonchlik darajasi qanchalik yuqori bo‘Isa, subyektning ishonchligi ham shunchalik yuqori va subyektning xavfsizlik darajasi qanchalik yuqori bo‘Isa, u tizimga shuncha ishonchli 100 ma’lumotlami kiritishi mumkin. Mazkur model uchun yuqorida keltirilgan qoidalami quyidagicha o‘zgartirish mumkin: agar subyektning xavfsizlik daraj asida obyektning xavfsizlik darajasi mavjud bo‘lsa, yozish uchun ruxsat beriladi; agar subyektning xavfsizlik darajasi obyektning xavfsizlik daraj asida bo‘lsa, o‘qishga ruxsat beriladi. Ko‘rinib turibdiki, 11.3-rasmda keltirilgan holatlarning o‘mi almashgan (11.4-rasm). MAC usulida xavfsizlik darajalaridan foydalanish bilan bir qatorda obyekt va subyektlaming kategoriyalaridan ham foydalanish mumkin. Bu holda xavfsizlik daraj asidan tashqari har bir obyekt va subyektga tegishli bo‘lgan toifalar ro‘yxati berilishi mumkin. Obyektning kategoriyalari ushbu obyekt ishlatiladigan joylami tavsiflash uchun ishlatilsa, subyektning kategoriyasi esa uning qaysi sohada ishlashini tavsiflaydi. Bunday tizim foydalanishlami yanada batafsil boshqarish imkoniyatini beradi. 11.4-rasm. Ma’lumotlar ishonchligini ta’minlash uchun axborot oqimini boshqarish sxemasi Foydalanishni boshqarishning RBAC usuli. RBAC usulida foydalanishni boshqarishning asosiy g‘oyasi tizimning ishlash prinsipini tashkilotdagi kadrlar vazifasini haqiqiy ajratilishiga maksimal daraj ada yaqinlashtirishdir. RBAC usulida foydalanuvchini axborotdan foydalanilishini boshqarish uning tizimdagi harakat xiliga asoslanadi. Ushbu usuldan 101 foydalanish tizimdagi rollami aniqlashni nazarda tutadi. Rol tushunchasini muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida qarash mumkin. Shunday qilib, har bir obyekt uchun har bir foydalanuvchining foydalanish ruxsatini belgilash o‘miga, rol uchun obyektlardan foydalanish ruxsatini ko‘rsatish yetarli. Bunda, foydalanuvchilar o‘z navbatida o‘zlarining rollarini ko‘rsatishadi. Biror rolni bajaruvchi foydalanuvchi rol uchun belgilangan foydalanish huquqiga ega bo‘ladi. Umuman olganda, foydalanuvchi turli vaziyatlarda turli rollami bajarishi mumkin. Xuddi shu rolni ba’zida bir nechta foydalanuvchilar bir vaqtning o‘zida ishlatishlari mumkin. Ba’zi tizimlarda foydalanuvchiga bir vaqtning o‘zida bir nechta rollami bajarishga mxsat berilsa, boshqalarida har qanday vaqtda bir-biriga zid bo‘lmagan bir yoki bir nechta rollarga cheklov mavjud bo‘lishi mumkin. RBAC usulining asosiy afzalliklari quyidagilar: 1. Ma’murías lining osonligi. Foydalanishlami boshqarishning klassik modellarida obyekt bo‘yicha muayyan amallami bajarish huquqlari har bir foydalanuvchi yoki foydalanuvchilar gumhi uchun ro‘yxatga olingan bo‘ladi. Rolli modelda rol va foydalanuvchi tushunchalarini ajratish vazifasini ikki qismga ajratish imkonini beradi: foydalanuvchi rolini aniqlash va rol uchun obyektga bo‘lgan mxsatni aniqlash. Ushbu yondashuv, foydalanuvchi javobgarlik sohasini o‘zgartirganida undan eski rolni olib tashlash va yangi vazifasiga mos keladigan rolni berishning o‘zi boshqamv jarayonini sezilarli darajada soddalashtiradi. Agar foydalanish huquqi bevosita foydalanuvchi va obyektlar o‘rtasida aniqlansa, foydalanuvchining yangi huquqlarini qayta tayinlash muolajasi ko‘p harakatlami talab etar edi. 2. Rollar iyerarxiyasi. Rollaming haqiqiy iyerarxiyasini yaratish orqali real biznes jarayonlarini aks ettimvchi rollar tizimini yaratish mumkin. Har bir rol o‘z imtiyozlari bilan bir qatorda boshqa rollaming imtiyozlariga ega bo‘lishi mumkin. Ushbu yondashuv tizimni boshqarishni sezilarli darajada osonlashtiradi. 3. Eng kam imtiyoz prinsipi. Rolli model foydalanuvchiga tizimda kerakli vazifalami bajarishga imkon bemvchi eng kichik rol bilan ro‘yxatdan o‘tish imkonini beradi. Ko‘plab rollarga ega foydalanuvchilar aniq bir vazifani bajarishi uchun o‘zining barcha imtiyozlaridan foydalanishi har doim ham talab etilmaydi. Eng kam imtiyoz prinsipi tizimdagi ma’lumotlaming ishonchligini ta’minlash uchun juda muhimdir. Bu foydalanuvchiga imkoniyatlari 102 orasidan faqat muayyan vazifani bajarishi uchun kerak bo‘lganini berilishini talab etadi. Buning uchun rol maqsadini aniqlash, uni bajarish uchun zarur bo‘lgan imtiyozlami to‘plash va bu asosida foydalanuvchi imtiyozlarini cheklash talab etiladi. Joriy vazifani bajarish uchun talab qilinmaydigan foydalanuvchi imtiyozlarini rad etish tizimni xavfsizlik siyosatini buzilishidan saqlaydi. 4. Majburiyatlarni ajratish. Tizimda foydalanishlami boshqarishning yana bir muhim prinsiplaridan biri - vazifalami taqsimlashdir. Firibgarlikni oldini olish uchun bir shaxs tomonidan ko‘plab vazifalami bajarish talab etilmaydigan holatlar amalda yetarlicha mavjud. Bunga misol sifatida bir kishi tomonidan to‘lov ma’lumotini yaratish va uni tasdiqlashni keltirish mumkin. Shubhasiz, bu amallami bir shaxs bajara olmaydi. Rollarga asoslangan usul esa ushbu muammoni maksimal darajada osonlik bilan hal qilishga yordam beradi. Rasman RBAC modelini quyidagicha tasvirlash mumkin (11.5-rasm): 11.5-rasm. RBAC modelining tasviri Model quyidagi tarkibga ega: foydalanuvchilar, rollar va imtiyozlar. Foydalanuvchi inson yoki uning nomidan ish ko‘ruvchi dastur bo‘lishi mumkin. Roi foydalanuvchining tashkilotdagi faoliyati turi bo‘Isa, imtiyoz tizimning bir yoki bir nechta obyektlaridan foydalanishi uchun aniqlangan ruxsat. Tasvirdagi “rollami foydalanuvchilarga tayinlash” va “imtiyozlami tayinlash” munosabati ko‘pgina turga tegishli. Ya’ni, foydalanuvchi bir nechta rollarga ega bo‘lishi va bir nechta foydalanuvchi bir rolda bo‘lishi mumkin. Shunga o‘xshash, bir qancha imtiyozlar bitta rolga tegishli yoki bir nechta rollar bitta imtiyozga ega bo‘lishi mumkin. Foydalanishni boshqarishning ABAC usuli. Atributlarga asoslangan foydalanishlami boshqarish usuli (ABAC) - obyektlar va subyektlaming atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalami tahlil qilish asosida foydalanishlami boshqaradi. Undagi qoidada har qanday turdagi attributlardan (foydalanuvchi atributlari, resurs atributlari, obyekt va muhit atributlari va h.) foydalanish mumkin. Ushbu model so‘rovni, resursni va harakatni kim bajarayotgani to‘g‘risidagi holatlar “AGAR, U HOLD A” dan tashkil topgan qoidalarga asoslanadi. Masalan, AGAR talabgor boshqamvchi bo‘Isa, U HOLD A maxfiy ma’lumotni o‘qish/ yozish huquqi berilsin. Atributga asoslangan siyosat normativ talablar murakkabligini kamaytirish orqali foydalanishni boshqarishni yanada samarali amalga oshiradi. Xuddi shu atributlarga asoslangan siyosat turli tizimlarda ishlatilishi bir tashkilotda yoki hamkorlikdagi tashkilotlarda resurslardan foydalanishda muvofiqlikni boshqarishga yordam berishi mumkin. Bunday markazlashgan foydalanishni boshqarish yagona vakolatli manbani o‘z ichiga olgani bois, har bir aniq tizim talablariga o‘z siyosati bilan moslikni tekshirishni talab etmaydi. Atributlarga asoslangan foydalanishni boshqarishdagi asosiy standartlardan biri bu - XACML (extensible Access Control Markup Language) bo‘lib, 2001 yilda OASIS (Organization for the Advancement o f Structured Information Standards) tomonidan ishlab chiqilgan. XACML standartida quyidagi asosiy tushunchalar mavjud: qoidalar (mles), siyosat (policy), qoidalar va siyosatni mujassamlashtirgan algoritmlar (mle-combing algorithms), atributlar (attributes) (subyekt, obyekt, harakat va muhit shartlari), majburiyatlar (obligations) va maslahatlar (advices). Qoida markaziy element bo‘lib, maqsad, ta’sir, shart, majburiyat va maslahatlami o‘z ichiga oladi. Maqsad subyektning obyekt ustida qanday harakatlami amalga oshirishi (o‘qish, yozish, o‘chirish va h.). Ta’sir mantiqiy ifodalarga asoslangan va tizimdan foydalanish uchun ruxsat, taqiq, mumkin emas, aniqlanmagan holatlaridan biriga asoslangan ruxsatni berishi mumkin. Mumkin emas buyrug‘ining mantiqiy shart noto‘g‘ri bo‘lganida qaytarilishi, ifodani hisoblash vaqtida yuzaga kelgan xatoliklar uchun aniqlanmagan ta’siming mavjudligini ko‘rsatadi. Quyida ABAC usuliga misol keltirilgan. Maqsad Harakat Shart Majburiyat Bemomi tibbiy kartasidan qon guruhini bilish Ruxsat Subyekt.lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit. vaqt <=18:00 Tibbiy yozuvini ko‘rish sanasini (muhit.vaqt) ro‘yxatga olish jurnalida ko‘rsatish. Foydalanishni boshqarishning mazkur usulidan Cisco Enterprise Policy Manager mahsulotlarida, Amazon Web Service, OpenStack kabilarda foydalanib kelinmoqda. Foydalanishni boshqarish matritsasi. Avtorizatsiyaning klassik ko‘rinishi Lampsonning foydalanishni boshqarish matritsasidan boshlanadi. Ushbu matrisa operatsion tizimni barcha foydalanuvchilar uchun turli ma’lumotlami boshqarishi xususidagi qaromi qabul qilishida zarur bo‘lgan barcha axborotni o‘z ichiga oladi. Bunda, operatsion tizimdagi foydalanuvchilar subyekt sifatida va tizim resurslari obyekt sifatida qaraladi. Avtorizatsiya sohasidagi ikkita asosiy tushuncha: foydalanishni boshqarish ro yxati (Access control list, ACL) va imtiyozlar royxati (Capability list, С-list) hisoblanib, har ikkalasi ham Lampsonning foydalanishni boshqarish matrisasidan olingan. Ya’ni, matrisaning satrlari subyektlami, ustunlari esa obyektlami ifodalaydi. Biror subyekt S va obyekt 0 uchun berilgan imtiyozlar ulaming matrisadagi indekslari kesishgan nuqtada saqlanadi. 11.1-jadvalda foydalanishni boshqarish matrisasi keltirilgan, unda imtiyozlar UNIX operatsion tizimidagi imtiyozlar shaklida, ya’ni, x,r va w lar mos ravishda bajarish, o ‘qish va yozish amalini anglatadi. Keltirilgan jadvalda buxgalteriyaga oid dastur ham subyekt ham obyekt sifatida olingan. Bu foydali tanlov bo‘lib, buxgalteriyaga oid ma’lumotlami faqat buxgalteriyaga oid dastur tomonidan foydalanish imkonini beradi. Ya’ni, turli buxgalteriya tekshimvlari va balans haqidagi ma’lumotlar faqat buxgalteriyaga oid dasturiy ta’minot tomonidan foydalanilishi shart va yuqoridagi matrisada keltirilgan shakl buni ta’minlaydi. Biroq, bu matrisa tizim ma’muri Sem buxgalteriga oid dastumi noto‘g‘ri versiya bilan almashtirish yoki soxta versiya bilan almashtirish orqali ushbu himoyani buzishi mumkinligi sababli bo‘lishi mumkin bo‘lgan barcha hujumlami oldini olmaydi. Ammo, bu usul Alisa va Bobga buxgalteriya ma’lumotlaridan atayin yoki bexosdan buzilishiga yo‘l qo‘ymasdan foydalanish huquqini beradi. ACL yoki С-list. Foydalanishni boshqarish jadvali avtorizatsiya qarorlariga tegishli barcha ma’lumotlardan tashkil topgan. Biroq, yuzlab (yoki undan ko‘p) subyektlar va minglab (yoki undan ko‘p) obyektlar mavjud bo‘lgan tizimda, millionlab (yoki undan ko‘p) yozuvlarga ega bo‘lgan foydalanishni boshqarish matritsasi yordamida avtorizatsiya amallarini bajarish hisoblash tizimi uchun katta yuklamani keltirib chiqaradi. Avtorizatsiya amallarini maqbul amalga oshirish uchun, foydalanishni boshqarish matritsasi boshqariluvchi qismlarga bo‘linishi shart. Foydalanishni boshqarish matritsasini qismlarga ajratishning ikkita usuli mavjud. Birinchi usulga binoan matritsa ustunlar bo‘yicha bo‘linadi va har bir ustun mos obyekt bilan saqlanadi. U holda, obyektdan foydalanishga murojaat bo‘lganida foydalanishni boshqarish matrisasining ushbu ustuni olinadi va amalni bajarishga ruxsat berilganligi tekshiriladi. Ushbu ustunlami ACL kabi tasavvur qilish mumkin. Masalan, 11.1-jadvaldagi sug‘urta ma’lumotiga tegishli bo‘lgan ACL quyidagicha: (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw) Ikkinchi usulga binoan matritsa satrlar bo‘yicha bo‘linadi va har bir satr mos subyekt bilan saqlanadi. U holda, subyekt tomonidan biror amalni bajarishga harakat qilinsa, amalni bajarishga ruxsat borligini bilish uchun foydalanishni boshqarish matritsasining tegishli satriga qaraladi. Mazkur yondashuv imtiyozlar ro‘yxati yoki C-list deb ataladi. Masalan, 4.1-jadvaldagi Alisaning imtiyozlar ro‘yxati yoki C-list quyidagiga teng: (OT,rx),(buxgalteriyaga oid das tur, rx), (buxgalteriyaga oid ma’lumot, r), (sugurta ma’lumoti, rw),(to‘lov qaydnomasi ma’lumoti, rw) ACL va C-list o‘zaro ekvivalent bo‘lsada, ular bir xil axborotni o‘zida turlicha saqlaydi. Biroq, ular orasida sezilmas farq mavjud. ACL va C-listning o‘zaro qiyosiy tahlili 11.7-rasmda keltirilgan. 11.7-rasm. ACL va C-list 11.7-rasmdagi ko‘rsatkichlar qarama-qarshi yo‘nalishlardaligini, ya’ni, ACL uchun ko‘rsatkichlar resurslardan foydalanuvchilarga qarab yo‘nalgan bo‘lsa, C-list uchun esa ko‘rsatkichlar foydalanuvchilardan resurslarga qarab yo‘nalganligini ko‘rish mumkin. Bu ahamiyatsiz ko‘ringan farq imtiyozlar ro‘yxati (C-list) bilan foydalanuvchilar va fayllar orasidagi aloqadorlik tizim ichida qurilishini anglatadi. ACLga asoslangan tizimda esa, foydalanuvchilami fayllarga aloqadorligi uchun alohida usullar talab etilgani bois, C-list ACL ga nisbatan xavfsizlik nuqtai nazaridan, bir qancha afzalliklarga ega va shuning uchun C-list ustida kam sonli ilmiy tadqiqot ishlari olib borilgan. Tartibsiz yordamchi - ko‘p jabhalarda klassik xavfsizlik muammosi. Ushbu muammoni yoritish uchun, ikkita resursga ega tizim olingan: birinchi resurs kompilyator bo‘lsa, ikkinchisi maxfiy to‘lov axborotidan iborat bo‘lgan BILL deb nomlangan fayl va bir foydalanuvchi, Alisadan iborat. Bunda, kompilyator ixtiyoriy faylga yozish imkoniyatiga ega va Alisa kompilyatomi ishga tushira oladi. Buning uchun debaggerlash (dasturdagi xatolikni topish jarayoni) ma’lumoti yoziluvchi fayl nomini kiritish talab etiladi. Biroq, Alisaga BILL nomli faylni zararlashi mumkinligi sababli, unga yozish mxsati mavjud emas. Ushbu ssenariy uchun foydalanishni boshqarish matritsasi 11.2-jadvalda keltirilgan. Faraz qilaylik, Alisa kompilyatomi ishga tushirdi va fayl nomi sifatida BILL ni ko‘rsatdi. Alisa ushbu imtiyozga ega bo‘lmagani uchun, mazkur buymq amalga oshirilmaydi. Biroq, Alisa nomidan ish ko‘mvchi kompilyator BILL faylini qayta yozish imkoniyatiga ega. Agar kompilyator o‘z imkoniyati bilan ishlasa va u Alisa tomonidan ishga tushirilsa, u holda BILL faylini zararlashi mumkin (11.8-rasm). 11.8-rasm. Tartibsiz yordamchi Bu nima uchun tartibsiz yordamchi deb ataladi? Kompilyator Alisa tomonida va shuning uchun uning yordamchisi bo‘lgani bois, Alisaning imtiyoziga ko‘ra ish ko‘rish o‘miga o‘zining imtiyoziga asosan ish ko‘rmoqda. ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin imkonsiz emas). Boshqa tomondan, C-list yordamida buni osonlikcha bartaraf etish mumkin. Imtiyozga asoslangan tizimlarda, Alisa kompilyatorga murojaatni amalga oshirganida, unga o‘zining C-listini beradi. Bu holda kompilyator Alisaning C-listini tekshiradi va agar imtiyozi bo‘lgan taqdirda debaggerlash faylini yaratadi. Alisani BILL faylini qayta yozishga ruxsati bo‘lmagani sababli, 11.8-rasmdagi holat kuzatilmaydi. ACL va C-listning foydali tomonlarini o‘zaro taqqoslash juda ham foydali. ACL odatda foydalanuvchi o‘zining ma’lumotlarini boshqarishida va himoya ma’lumotga qaratilgan hollarda afzal ko‘riladi. Bundan tashqari, ACL bilan biror resursga huquqlami almashtirish oson. Boshqa tomondan, imkoniyatlar ro‘yxati bilan vakolatlar berish oson va foydalanuvchining qo‘shishi yoki o‘chirishi juda ham oson. Vakolat berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik bilan qochish mumkin. Biroq, imkoniyatlami amalga oshirish biroz murakkab va yuqori harajatni talab etadi. Bu aniq bo‘lmasada, taqsimlangan tizimlarga xos bo‘lgan ko‘plab muammolar undagi imkoniyatlar sababli kelib chiqadi. Shu sababli, ACLdan hozirgi kunda C-listdan ko‘ra ko‘proq foydalaniladi. 12. . Ko’p sathli xavfsizlik modellari: Bell-LaPadula modeli, Biba modeli, mantiqiy va fizik foydalanishlarni boshqarish. Zararli hujumlar. Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi. Zararli dastur - fayl bo‘lib, kompyuter tizimiga tahdid qilish imkoniyatiga ega va troyanlar, viruslar, “qurt”lar ko‘rinishida bo‘lishi mumkin. Zararli dasturiy vositalari foydalanuvchining ruxsatisiz hujumchi kabi g‘arazli amallarni bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod (.exe), aktiv kontent, skript yoki boshqa ko‘rinishda bo‘lishi mumkin. Hujumchi zararli dasturiy vositalardan foydalangan holda tizim xafsizligini obro‘sizlantirishi, kompyuter amallarini buzishi, maxfiy axborotni to‘plashi, web saytdagi kontentlarni modifikatsiyalashi, o‘chirishi yoki qo‘shishi, foydalanuvchi kompyuteri boshqaruvini qo‘lga kiritishi mumkin. Bundan tashqari, zararli dasturlardan hukumat tashkilotlaridan va korporativ tashkilotlardan katta hajmdagi maxfiy axborotni olish uchun ham foydalanish mumkin. Zararli dasturlarning hozirda quyidagi ko‘rinishlari keng tarqalgan: viruslar: o‘zini o‘zi ko‘paytiradigan dastur bo‘lib, o‘zini boshqa dastur ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi; troyan otlari: bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida o‘zini ko‘rsatsada, yashiringan zararli koddan iborat; adware: marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchi faoliyatini kuzatib boruvchi dasturiy ta’minot; spyware: foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod; rootkits: ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun o‘z harakatlarini yashiradi; backdoors: zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan, aylanib o‘tib tizimga kirish imkonini beradi, masalan, ma’mur parolisiz imtiyozga ega bo‘lish; mantiqiy bombalar: zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi; botnet: Internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi; ransomware: mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki blokirovkalab, to‘lov amalga oshirilishini talab qiladi. Razvedka hujumlari. Razvedka hujumlari asosiy hujumni oson amalga oshirish maqsadida tashkilot va tarmoq haqidagi axborotni to‘playdi va bu hujumchilarga mavjud bo‘lishi mumkin bo‘lgan zaifliklarni aniqlash imkonini beradi. Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma’lumotlarni yig‘ish hisoblanadi: - tarmoq haqidagi; - tizim haqidagi; - tashkilot haqidagi. Razvedka hujumlarining quyidagi turlari mavjud: Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni va operaesion tizimni skanerlashni maqsad qiladi. Buning uchun, hujumchi maxsus dasturiy vositalardan foydalangan holda, turli paketlarni yuboradi. Masalan, maxsus dasturiy vosita router va 137 tarmoqlararo ekranga boruvchi barcha IP manzillarni to‘plashga yordam beradi. Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy vositadan foydalanadi. Bundan tashqari, hujumchi ko‘plab vositalardan foydalanishi mumkin. Kirish hujumlari. Mo‘ljaldagi tarmoq haqida yetarlicha axborot to‘planganidan so‘ng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. Ya’ni, tizim yoki tarmoqni boshqarishga harakat qiladi. Bu turdagi hujumlar kirish hujumlari deb ataladi. Bularga ruxsatsiz foydalanish, qo‘pol kuch hujumi, imtiyozni orttirish, o‘rtada turgan odam hujumi va boshqalarni misol sifatida keltirish mumkin. Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy kattaliklarni o‘g‘irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi. Keng tarqalgan hujumlarga quyidagilar misol bo‘la oladi: lug‘atga asoslangan hujum; qo‘pol kuch hujumi yoki barcha variantlarni to‘liq tanlash hujumi; gibrid hujum (lug‘atga va qo‘pol kuch hujumlariga asoslangan); Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar). O‘rtada turgan odam hujumi. O‘rtada turgan odam (Man in the middle attack, MITM) hujumida hujumchi o‘matilgan aloqaga suqilib kiradi va aloqani uzadi. Bunda nafaqat tomonlar o‘rtasida almashinadigan ma’lumotlarga, balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo‘ladi. MITM hujumi yordamida hujumchi real vaqt rejimidagi aloqani, so‘zlashuvlarni yoki ma’lumotlar almashinuv jarayonini boshqarishi mumkin. Tarmoq xavfsizligi muammolari Axborot, Internet va kompyuter xavfsizligida aksariyat foydalanuvchilar tahdid, zaiflik va hujum tushunchalaridan tez-tez foydalanadilar. Biroq, aksariyat foydalanuvchilar tomonidan ularni almashtirish holatlari kuzatiladi. Zaiflik - “portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo‘lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik. Taxdid (axborot xavfsizligiga taxdid) - axborot xavfsizligini buzuvchi bo‘lishi mumkin bo‘lgan yoki real mavjud xavfni tug‘diruvchi sharoitlar va omillar majmui. Hujum - bosqinchining operatsion muhitini boshqarishiga imkon beruvchi axborot tizimi xavfsizligining buzilishi. Hozirda tarmoq orqali amalga oshiriluvchi masalalarning ortishiga quyidagi omillar sabab bo‘lmoqda: Qurilma yoki dasturiy vositaning noto‘g ‘ri sozlanishi. Xavfsizlik bo‘shliqlari, odatda, tarmoqdagi qurilma yoki dasturiy vositalarning noto‘g‘ri sozlangani bois vujudga keladi. Masalan, noto‘g‘ri sozlangan yoki shifrlash mavjud bo‘lmagan protokoldan foydalanish tarmoq orqali yuboriluvchi maxfiy ma’lumotlarning oshkor bo‘lishiga sababchi bo‘lishi mumkin. Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. Noto‘g‘ri va xavfsiz bo‘lmagan holda loyihalangan tarmoq turli tahdidlarga va ma’lumotlarning yo‘qotilishi ehtimoliga duch kelishi mumkin. Masalan, agar tarmoqlararo ekran, IDS va virtual shaxsiy tarmoq (VPN) texnologiyalari xavfsiz tarzda amalga oshirilmagan bo‘lsa, ular tarmoqni turli tahdidlar uchun zaif qilib qo‘yishi mumkin. Tug‘ma texnologik zaiflik. Agar qurilma yoki dasturiy vosita ma’lum turdagi tarmoq hujumlarini bartaraf eta olmasa, u ushbu hujumlarga zaif bo‘ladi. Masalan, agar tizimlarda foydalanilgan web brauzer yangilanmagan bo‘lsa, u taqsimlangan hujumlarga ko‘proq bardoshsiz bo‘ladi. Foydalanuvchilarning e’tiborsizligi. Eng oxirgi tarmoq foydalanuvchilarining e’tiborsizligi tarmoq xavfsizligiga jiddiy ta’sir qilishi mumkin. Inson harakatlari natijasida ma’lumotlarning yo‘qolishi, sirqib chiqishi kabi jiddiy xavfsizlik muammolari paydo bo‘lishi mumkin. Foydalanuvchilarni qasddan qilgan harakatlari. Xodim ishdan bo‘shab ketgan bo‘lsada, taqsimlangan diskdan foydalanish imkoniyatiga ega bo‘lishi mumkin. U mazkur holda tashkilot maxfiy axborotini chiqib ketishiga sababchi bo‘lishi mumkin. Bu holatga foydalanuvchilarning qasddan qilgan harakatlari sifatida qaraladi. Tarmoq xavfsizligiga tahdid turlari. Tarmoqqa qaratilgan tahdidlar odatda ikki turga ajratiladi (5.5-rasm): - ichki tahdidlar; - tashqi tahdidlar. Ichki tahdidlar. Kompyuter yoki Internetga aloqador jinoyatchiliklarning 80% ini ichki hujumlar tashkil etadi. Bu hujumlar tashkilot ichidan turib, xafa bo‘lgan xodimlar yoki g‘araz niyatli xodimlar tomonidan amalga oshirilishi mumkin. Ushbu hujumlarning aksariyati imtiyozga ega tarmoq foydalanuvchilari tomonidan amalga oshiriladi. Tashqi tahdidlar. Tashqi hujumlar tarmoqda allaqachon mavjud bo‘lgan zaiflik natijasida amalga oshiriladi. Hujumchi shunchaki qiziqishga, moddiy foyda yoki tashkilotni obro‘sini tushirish uchun ushbu hujumlarni amalga oshirishi mumkin. Mazkur holda hujumchi yuqori malakali va guruh bo‘lib hujumni amalga oshirishi mumkin. Tashqi tahdidlar odatda ikki turga ajratiladi: tizimlashgan va tizimlashmagan tashqi tahdidlar (14.5-rasm). Tizimlashgan tashqi tahdidlar yuqori malakali shaxslar tomonidan amalga oshiriladi. Ushbu shaxslar tarmoqdagi mavjud zaifliklarni tezkorlik bilan aniqlash va undan o‘z maqsadlari yo‘lida foydalanishlari uchun imkoniyatga ega bo‘ladilar. Tizimlashmagan tashqi tahdidlar odatda malakali bo‘lmagan shaxslar tomonidan turli tayyor buzish vositalari va skriptlar (senariylar) yordamida amalga oshiriladi. Ushbu hujum turlari odatda shaxs tomonidan o‘z imkoniyatini testlash yoki tashkilotda zaiflik mavjudligini tekshirish uchun amalga oshiriladi. 14.5-rasm. Tarmoqqa qaratilgan turli tahdidlar Tarmoqqa qaratilgan hujumlar sonini ortib borishi natijasida tashkilotlar o‘z tarmoqlarida xavfsizlikni ta’minlashda qiyinchiliklarga duch kelishmoqda. Bundan tashqari, hujumchilarning yoki xakerlarning tarmoqqa kirishning yangidan - yangi usullaridan foydalanishlari, ular motivlarining turlichaligi bu murakkablikni yanada oshiradi. Tarmoq hujumlari odatda quyidagicha tasniflanadi. Kompyuter tarmoqlarining asosiy tushunchalari Kompyuter tarmoqlari resurslarni almashish maqsadida bir necha kompyuterlarning birlashuvidan iborat. Fayllar, dasturlar, printerlar, modemlar va har qanday tarmoq uskunasi birgalikda foydalaniluvchi yoki taqsimlanuvchi resurslar bo‘lishi mumkin. Kompyuterlarni birlashtirish uchun ma’lumotlarni uzatuvchi turli xil vositalardan foydalaniladi: aloqa kanallari, telekommunikatsiya vositalari, retranslyatorlar va h. Mos tarmoq servislaridan foydalanish orqali turli xil tarmoq resurslarini taqdim etish vazifasi yuklatilgan tarmoq kompyuteri server deb ataladi. Tarmoq resurslaridan va turli tarmoq servislaridan foydalanish maqsadida serverga so‘rov yuboruvchi tarmoq qurilmalari mijozlar deb ataladi. Avtonom ishlovchi yoki mijoz sifatida tarmoqqa ulangan kompyuterni, odatda, ishchi stansiyasi deb atashadi. Kompyuter tarmoqlarini quyidagicha tasniflash mumkin: - xududiy alomat bo‘yicha; - ma’murlash usuli bo‘yicha; - topologiya bo‘yicha. Hududiy alomat bo‘yicha lokal (LAN, Local Area Network) va global (WAN, Wide Area Network) hisoblash tarmoqlari farqlanadi. Lokal hisoblash tarmog‘i katta bo‘lmagan hududda, xonada yoki binoda joylashgan kompyuter tarmog‘idan iborat. Lokal tarmoq o‘lchami tarmoq texnik arxitekturasi va ulash xiliga (kabel turiga) bog‘liq. Odatda lokal hisoblash tarmog‘ining diametri 2,5 km. dan oshmaydi. Global hisoblash tarmog‘i katta geografik muhitni qamrab olgan va tarkibida aloqaning magistral liniyalari yordamida birlashtirilgan ko‘plab hisoblash tarmoqlari va masofadagi kompyuterlar bo‘lgan hududiy taqsimlangan tizimdan iborat. Megapolis va region doirasida tashkil etilgan tarmoqlar mos holda shahar tarmog‘i (MAN, Metropolitan Area Network) va shaxsiy tarmoq (PAN, Personal Area Network) deb yuritiladi. Eng mashhur global tarmoq Internet TCP/IP protokollari steki bazasiga asoslangan megatarmoq hisoblanadi. Ba’zi adabiyotlarda “korporativ tarmoq” iborasi ishlatiladi. Bu ibora orqali turli texnik, dasturiy va informatsion prinsiplarda qurilgan bir necha tarmoqlarning birlashmasi tushuniladi. Megatarmoq Internet foydalanuvchilarini birlashtirish uchun ishlatiluvchi global tarmoq Ekstranet (extranet) deb yuritiladi. TCP/IP protokoli bazasida amalga oshirilgan, ammo megatarmoq Internetdan ajratilgan tarmoq Intranet (Intranet) deb ataladi. Ma ’murlash usuli bo’yicha tarmoqlar “bir rangli (одноранговый)” va “mijoz server”li turlariga bo‘linadi. Bir rangli tarmoqlarda barcha kompyuterlar ham mijoz, ham server bo‘lishi mumkin. UNIX tarmoqlari bunga misol bo‘ladi. Mijoz-server texnologiyasi bo‘yicha qurilgan tarmoqlarda maxsus ajratilgan server mavjud. Ajratilgan serverlarga quyidagilar misol bo‘la oladi: fayl server, bosma server, ilovalar serverlari. Ro‘yxatga olish serverlari (domenlar kontrollerlari), web serverlar, elektron pochta serverlari, masofadan foydalanish serverlari, terminal serverlar, telefon serverlar, proksi serverlar va h. “Mijoz-server” tarmoqlarida markazlashgan arxitektura hisobiga ma’murlash va masshtablash funksiyalarini, xavfsizlikni va tiklanishni ta’minlash osongina amalga oshiriladi. Ammo, bunday tarmoqlarning zaif joyi (barcha markazlashgan tizimlardagi kabi) server hisoblanadi. Serverning buzilishi butun tizimning ishdan chiqishiga olib keladi. Undan tashqari, “mijoz-server” tarmoqni qurish uchun serunum kompyuter va mos operatsion server muhiti talab etiladi. Mos holda, bunday tarmoqlar professional tarmoq ma’muriga ega bo‘lishi shart. Tarmoq topologiyasi bo‘yicha umumiy shinali (bus), xalqasimon (ring), yulduzsimon (star), uyali (mesh) va aralash topologiyali tarmoqlar farqlanadi. “Umumiy shina” topologiyasi bitta chiziq bo‘yicha yotqizilgan tarmoqdan iborat. Kabel bitta kompyuterdan keyingi kompyuterga, so‘ngra undan keyingisiga o‘tadi (14.1-rasm). 14.1-rasm. “Umumiy shina ” topologiyasi Shinaning har bir uchida terminator (signalning akslanishini istisno qiluvchi) bo‘lishi lozim. Shinaning bir uchi yerga ulanishi kerak. Shinali topologiya “passiv” hisoblanadi, chunki kompyuterlar signallarni regenerasiyalamaydi. Signal so‘nishi muammosini hal etishda tarkorlagichlardan foydalaniladi. Shinaning uzilishi butun tarmoq ishlashining buzilishiga sabab bo‘ladi (signalning akslanishi hisobiga). Tizimning fizik sathida axborotning sust himoyalanganligini aytish lozim. Chunki, bir kompyuterning ikkinchi kompyuterga yuborgan xabari boshqa ixtiyoriy kompyuterda qabul qilinishi mumkin. “Xalqasimon” topologiyada har bir kompyuter boshqa ikkita kompyuter bilan ulangan va signal aylana bo‘yicha o‘tadi (14.2-rasm). 14.2-rasm. “Xalqasimon” topoligiya Xalqasimon topologiya “aktiv” hisoblanadi, chunki har bir kompyuter keyingi kompyuterga signal regeneratsiyalaydi. Topologiyaing kamchiligi sifatida masshtablashning murakkabligini hamda umumiy shina topologiyasidagidek uzilish sodir bo‘lganida tarmoqning ishdan chiqishini va axborotning sust himoyalanganligini ko‘rsatish mumkin. “Yulduzsimon” topologiya har bir kompyuterni markaziy konsentrator bilan ulash orqali tashkil etiladi (14.3-rasm). 14.3-rasm. “Yulduzsimon” topoligiya Ushbu topologiyaning afzalligi uzilishlarga barqarorligi (faqat bitta kompyuter uziladi), kompyuterlarni qo‘shish imkoniyatining kamchiligi sifatida konsentratorga xarajatni ko‘rsatish mumkin. “Uyali” topologiyada har bir kompyuter boshqalari bilan ulangan. Shu tufayli ulanishlarning uzilishiga eng yuqori barqarorlikka erishiladi. Topologiyaning kamchiligi sifatida kabelli ulanishlarga xarajatni ko‘rsatish mumkin. Ta’kidlash lozimki, topologiya fizik va mantiqiy bo‘lishi mumkin. Fizik topologiya kabel yotqiziladigan yo‘lni, mantiqiy topologiya esa signal o‘tadigan yo‘lni ko‘zda tutadi. Masalan, Token Ring arxitektura fizik nuqtai nazardan yulduzsimon topologiyani ifodalasa, mantiq nuqtai nazariyadan xalqasimon topologiyani ifodalaydi. Tarmoqqa qo‘yiladigan talablar: ochiqlilik - tarmoqning mavjud komponentlarining texnik va dasturiy vositalarini o‘zgartirmay qo‘shimcha abonent kompyuterlarini hamda aloqa liniyalarini (kanallarini) kiritish imkoniyati; moslashuvchanlik - kompyuterni yoki aloqa liniyalarini ishdan chiqishi natijasida struktura o‘zgarishining ishga layoqatlikka ta’sir etmasligi; samaradorlik - kam sarf-xarajat evaziga foydalanuvchilarga xizmat qilishning talab etiladigan sifatini ta’minlash. Tarmoq - turli uskunalarning birlashmasi, demak ularni birgalikda ishlatish muammosi jiddiy muammolardan hisoblanadi. Ishlab chiqaruvchilarning uskuna qurilishidagi umumiy qoidalarga rioya qilmaslaridan turli tarmoqlarni qurishda taraqqiyotga erishish mumkin emas. Shu sababli kompyuter sohasidagi yuksalishlar standartlarda akslanadi. Boshqacha aytganda, har qanday texnologiya, uning mazmuni standartlarda o‘z aksini topganidagina “qonuniy” himoyaga ega bo‘ladi. 1980 - yilning boshlarida standartlash bo‘yicha qator tashkilotlar tomonidan yaratilgan model tarmoqlar rivojida muhim rol o‘ynadi. Bu model ochiq tizimlarning o‘zaro aloqa modeli (Open System Interconnection) yoki OSI modeli deb yuritiladi. OSI modeli tizimlarning o‘zaro aloqasining turli sathini belgilaydi, ularga standart nomlar beradi va har bir sathning qanday vazifalarni bajarishini ko‘rsatadi. Ushbu modelning talablariga muvofiq tarmoqning har bir tizimi ma’lumotlar kadrini uzatish orqali o‘zaro aloqada bo‘lishlari lozim. OSI modeliga binoan kadrlarni hosil qilish va uzatish 7 ta ketma-ket harakatlar yordamida amalga oshiriladi (14.4-rasm). Bu harakatlar “ishlash sathlari” nomini olgan. 14.4-rasm. Axborotning OSI modeli bo yicha abonetdan abonentga o ‘tish yo ‘li Ushbu modelning asosiy g‘oyasiga muvofiq har bir sathga aniq vazifa yuklanadi. Natijada ma’lumotlarni uzatish masalasi osongina ko‘zga tashlanadigan alohida masalalarga ajratiladi. OSI modelida o‘zaro aloqa vositalari yettita sathga bo‘linadi: tatbiqiy, taqdimiy, seans, transport, tarmoq, kanal va fîzik. Har bir sath tarmoq qurilmalari orasidagi aloqaning ma’lum sathi bilan ish ko‘radi. Faraz qilaylik, ilova so‘rov bilan tatbiqiy sathga, masalan, fayl xizmatiga murojaat etsin. Ushbu so‘rovga binoan tatbiqiy sathning dasturiy ta’minoti axborotning standart formatini shakllantiradi. Oddiy axborot sarlavxa va ma’lumotlar hoshiyasidan iborat bo‘ladi. Axborot shakllanganidan so‘ng tatbiqiy sath uni pastga-taqdimiy sathga uzatadi. Taqdimiy sathning protokoli tatbiqiy sathning sarlavhasidan olingan axborotga asosan talab qilingan harakatlarni bajaradi va ma’lumotga o‘zining xususiy xizmat axborotini-taqdimiy sathning sarlavhasini qo‘shadi. Natijada olingan axborot pastga-seans sathiga uzatiladi. Seans sathning protokoli taqdimiy sathning sarlavhasidan olingan axborotga asosan talab qilingan xarakatlarni bajaradi va ma’lumotga o‘zining xizmat axborotini - seans sathning sarlavhasini qo‘shadi. Bu sarlavhada mashina adresatining seans sathi protokoli uchun ko‘rsatmalar bo‘ladi. Natijada olingan axborot pastga, transport sathiga uzatiladi. Transport sathi o‘z navbatida o‘zining sarlavhasini qo‘shadi. Nihoyat, axborot pastki - fizik sathga yetib boradi. Fiziq sath o‘zining sarlavhasini qo‘shib, axborotni mashina adresatiga aloqa liniyalari orqali uzatadi. Bu paytga kelib, axborot barcha sath ilovalariga “o‘sadi”. Axborot mashina-adresatiga yetib kelganidan so‘ng yuqoriga qarab sathlar bo‘yicha ko‘chiriladi. Har bir sath, ushbu sathga mos vazifalarni bajargani holda, o‘z sathi sarlavhasini tahlillaydi va ishlatadi. So‘ngra bu sarlavhani chiqarib tashlab, axborotni yuqori sathga uzatadi. OSI modelida protokollarning ikki xili farqlanadi. Ulanishni o‘rnatishli (connection oriented) protokollarida ma’lumotlarni almashishdan avval uzatuvchi va qabul qiluvchi ulanishni o’rnatishi va ehtimol, ma’lumotlar almashishida ishlatiladigan protokolning ba’zi parametrlarini tanlashi lozim. Muloqot tugaganidan so‘ng ular ulanishni uzib tashlashlari lozim. Ulanishni o’rnatishga asoslangan o‘zaro aloqaga misol sifatida telefonni ko‘rsatish mumkin. Protokollarning ikkinchi guruhi - oldindan ulanishni o’rnatishsiz (connection less) protokolidir. Bunday protokollarni datagrammali protokollar ham deb yuritiladi. Uzatuvchi axborotni u tayyor bo‘lganida uzatadi. Oldindan ulanishni o’rnatishsiz aloqaga misol sifatida xatni pochta qutisiga tashlashni ko‘rsatish mumkin. Kompyuterlarning uzaro aloqasida protokollarning ikkala xili ishlatiladi. 15. Tarmoq xavfsizligini ta’minlovchi vositalar: tarmoqlararo ekranlash, virtual xususiy tarmoqlar, suqilib kirishlarni aniqlash tizimlari (Intrusion Detection System, IDS), ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention, DLP), yolg’on nishonlar yoki tuzoqlar (honeypot). armoqlararo ekran texnologiyasi Tarmoqlararo ekran (TE) - maxsus kompleks tarmoklararo ximoya bo’lib, braundmauer yoki firewall deb ham yuritiladi. TE umumiy tarmokni ikki qismga: ichki va tashqi tarmokga ajaratadi. Ichki tarmok tashkilotning ichki tarmog’i ximoyalanuvchi tarmok va tashqi tarmok global tarmok - Internet. Umumiy xolda TE ichki tarmokni tashqi tarmokdan bo’ladigan xujumlardan ximoyalaydi (13.1 - rasm). TE bir vaqtning o’zida ko’plab ichki tarmok uzellarini ximoyalaydi va quyidagilarni amalga oshiradi: tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash. Bu foydalonuvchilar xakerlar, masofadan foydalonuvchilar, sheriklar va h. lar bo’lishi mumkin. ichki tarmok foydalonuvchilarini tashqi tarmoksha bo’lgan chegaralash. Masalan, ishchilarga faqat ruxsat berilgan foydalonishga ruxsat berish. murojaatlarini saytlargagina 15.1 - rasm. TE ulanish sxemasi TElarning hozirgi kunga qadar aniq tayinlangan klassifikasiyasi mavjud bo’lgan emas. Umumiy xolda ularni quyidacha klassifikasiyalash mumkin: OSI modelining funksional sathlari bo’yicha: o paket filterlari – tarmoq sathida ishlaydi; o ekspert paketi filterlari – transport sahida ishlaydi; o ilova proksilari – ilova sathida. foydalanilgan texnologiyasi bo’yicha: o protakol holatini nazoratlash; o vositachi moduli yordamida (proksi). bajarilishiga ko’ra: o apparat-dasturiy; o dasturiy. ulanish sxemasiga ko’ra: o yagona tarmok ximoyasi sxemasi; o ximoyalangan yopiq va ximoyalanmagan ochiq tarmok segmentli sxema; o bo’lingan ximoyalangan yopiq va ochiq segmentli tarmok hamda sxema. Paket filteri turidagi TE o’tuvchi axborotni analiz qilishda quyidagi kriteriyalardan foydalonadi: xabar paketlarining xizmat maydonlari: tarmok manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar; bevosita xabar paketi kontentini tekshirish orqali, masalan, virusga qarshi; axborot oqimining tashqi xarakteristikasi bo’yicha, masalan, vaqt va chastota xarakteristikalari, malumot hajmi va h. Vositachi moduliga asoslangan TE quyidagi funksiyalarni bajaradi: uzatilayotgan axborotni to’g’riligini tekshirish; xabarlar oqimini filterlash va o’zgartirish, masalan, virusga qarshi tekshirish va shaffof shifrlash; ichki tarmok resursidan foydalonishni cheklash; tashqi tarmok resursidan foydalonishni cheklash; tashqi tarmokdan so’ralgan malumotlarni keshlash; foydalonuvchini identifikasiyalash va autentifikasiyalash (13.2 - rasm); chiquvchi xabar paketlari uchun ichki tarmok manzilini o’zgartirish; hodisalarni ro’yxatga olish, nazoratlash va analiz qilish. TE korporativ tarmokdagi barcha xavfsizlik muammolarini barataraf eta olmaydi. Yuqorida keltirilgan imkoniyatlaridan tashqari tarmokda TE hal eta olmaydigan taxdidlar ham mavjud bo’lgan. Bu cheklanishlar quyidagilar: o’tkazish qobilyatini cheklashi mumkin. Barcha xabarlar oqimi TEdan o’tganligi sababli, tarmokning o’tkazish qobiliyati kamayadi; viruslarga qarshi ximoyani madadlamaydi. turidagi viruslarni ximoyalay olmaydi; Internetdagi zararli kontentlardan ximoyalay olmaydi (masalan, Java appletlari); foydalonuvchi yoki tizim ma’murini xatosidan yoki bilimini etishmasligidan ximoyalay olmaydi; TE faqat bo’ladigan mavjud bo’lgan xujumlarni bloklaydi. Yangi turdagi xujumni qaytara olmaydi. TE vositasi yuklanuvchi Paket filterlari. Bu turdagi tarmoqlararo ekran tarmoq sathida paketlarni tahlillashga asoslangan bo’lib, bunda kalit ma’lumotlar sifatida: manba IP manzili, masofadigi IP manzil, manba porti, masofadagi port, TCP bayroq bitlari (SYN, ACK, RST va hak.) parametrlar asosida amalga oshiriladi. Bu turdagi tarmoqlararo ekran asosan yuqoridagi parametrlar asosida kiruvchi va chiquvchi trafikni tahlillaydi. Bu turdagi tarmoqlararo ekran samarali bo’lib, faqat tarmoq sathida ishlaydi va sarlavha ma’lumotlarni tahlillashda katta tezlik beradi. Ammo, bu turdagi tarmoqlararo ekran qator kamchiliklarga ega: holatning turg’unligi mavjud emas, ya’ni har bir paket turlicha bo’ladi; bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi; ilova sathi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi. Bu turdagi tarmoqlararo ekran “Ruxsatlarni nazoratlash ro’yxati (ACL)” yordamida sozlanadi (15.3, 15.4 - rasm). Ilova sathi Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 15.3-rasm. Paket filteri Harakat Manba IP Masofadigi IP Manba port Masofadagi port Protokol Bayroq Ruxsat Ichki Tashqi Ixtiyoriy 80 HTTP Ixtiyoriy Ruxsat Tashqi Ichki 80 >1023 HTTP ACK Taqiq Barcha Barcha Barcha Barcha Barcha Barcha 15.4-rasm. Ruxsatlarni nazoratlash ro’yxatiga misol Yuqoridagi qoidaga asosan faqat Web uchun kirish va chiqish mavjud bo’lib, qolgan hollarda harakatlar cheklangan. Bu sozlanmadan buzg’unchi qanday qilib foydalanishi mumkin? Buning uchun dastlab buzg’unchi tarmoqlararo ekranning qaysi porti ochiq ekanligi aniqlash kerak. Boshqa so’z bilan aytganda portlarni skanerlashni amalga oshirishi kerak. Ochiq port aniqlangandan so’ng, u port orqali zararli ma’lumot yuborilishi mumkin. Buni oldini olish uchun odatda, tarmoqlararo ekran mavjud TCP bog’lanishlarni xotirasida saqlashi kerak va natijada qabul qilingan bog’lanish oldingi bog’lanish bilan bir xil yekanligini aniqlaydi. Ekspert paketi filtrlari. Bu turdagi tarmoqlararo ekran paketni filterlash vazifasini bajaruvchi tarmoqlararo ekranga mavjud kamchiliklarni bartaraf etadi. Bu turga asosan tekshiruv tarmoq va transport sathida amalga oshiriladi. Kamchiligi esa, tekshirish vaqtining ko’pligi va ilova sathi ma’lumotlarini tekshirish imkoni yo’qligidir (15.5-rasm.). Ilova sathi Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 15.5-rasm. Ekspert paketi filtri Ilova proksilari. Bu turdagi tarmoqlararo ekran oldingi ikki turga mavjud kamchiliklarni o’zida bartaraf etadi va ilova sathida ishlaydi (15.6 - rasm). Ilova sathi Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 15.6-rasm. Ilova proksilari Bu toifadagi tarmoqlararo ekranda paketlar tarmoq, transport va ilova sathlarida tekshiriladi. Ilova sathi uchun paket “buzulib” qaytadan “quriladi”. Shaxsiy tarmoqlararo ekran. Bu dasturiy vositalar yuqoridagi uch turdan biriga tegishli bo’lib, odatda bir hostni himoyalash uchun foydalaniladi. Bu dasturiy vositalar sodda interfeysga ega bo’lib, oson sozlanadi. Download 138.67 Kb. Ximoyalangan virual tarmok (VPN) ximoya mexanizmi Agar tashkilotlar yagona binoda joylashgan yoki yaqin binolarda joylashgan bo’lsa, u xolda ular uchun korporativ tarmokni qurishi qiyinchilik tug’dirmaydi. Ammo, georgafik jixatdan biri - biridan uzoqda joylashgan tashkilot ofislari orasida yagona korporativ tarmokni hosil qilish murakkab vazifa. Ochiq tarmok orqali ximoyalangan tarmokni qurish va biznes harakatlarini amalga oshirish uchun dastlabki qadamlar 1990 yillarda qo’yila boshlandi va bu konsepsiya ximoyalangan virtual tarmok - VPN (Virtual Private Network) deb atala boshlandi. VPNni qurishda juda oddiy g’oya yotadi. Internet tarmog’ida malumot almashinish uchun ikkita uzel mavjud bo’lgan ekan, bu ikki uzel orasida axborotni konfidensiyalligini va butunligini ta’minovchi virtual tarmok qurish kerak. Bu ximoyalangan tarmokdan ixtiyoriy passiv va aktiv xujum hamda ham malumotni olish imkoniyati bo’lmasin. Bu qurilgan ximoyalangan kanalni tunel ham deb atash mumkin. VPN tarmok orqali bosh ofis va uning masofadagi filiallari orasida ishonchli ravishda axborotni uzatish mumkin (13.7 - rasm). 15.7 - rasm. Virtual ximoyalangan tarmok VPN tunel ochiq kanal yordamida bog’lanishni amalga oshirib, virtual tarmok orqali kriptografik ximoyalangan xabarlar paketini uzatadi. VPN tunel orqali uzatilgan axborot ximoyasi quyidagilarga asoslanadi: tomonlarni autentifikasiyalashga; yuboriladigan axborotlarni kriptografik yashirish (shifrlash); etkazilgan axborotni butunligini va to’g’riligini tekshirish. Virtual tunelni yaratishda mavjud bo’lgan paket shifrlangan xolda yangi hosil qilingan mantiqiy paket ichiga kiritiladi. Bundan shunday xulosa kelib chiqadiki, VPN shifrlanuvi paket qismi tegishli bo’lgan tarmok sathidan past bo’lishi yoki o’ziga teng bo’lishi shart. Odatda mavjud bo’lgan IP - paket to’liq shifrlanib, unga yangi IP sarlavha beriladi (15.8 - rasm). 15.8 - rasm. Tunellash uchun tayorlangan paketga misol VPN apparat-dasturiy qurilmasi VPN - mijoz, VPN - server va VPN - shlyuz sifatida faoliyat yuritishi mumkin. VPN shlyuz hamda ximoyalangan kanalni qurishda ikkita tomonda ham shlyuz bo’lishi talab etiladi. Bunda lokal tarmokdan chiquvchi paketga yangi sarlavha beriladi. Eski sarlavha esa shifrlangan xolda bo’ladi. Ochiq tarmok orqali uzatilganda, qabul qiluvchi shlyuz qabul qilingan paketdan yangi sarlavhani olib tashlaydi va lokal tarmok ichida eski sarlavha hamda paketlarni uzatadi (15.9 - rasm). 15.9 - rasm. Virtual ximoyalangan tunel sxemasi Virtual tarmoklarni qurish asosan ikkita sxemaga asoslanadi: lokal tarmoklar orasida qurilgan virtual lokal tarmok; lokal tarmok va uzel orasida qurilgan virtual lokal tarmok. VPN texnologiyalar quyidagi belgilariga ko’ra klassifikasiyalanadi: OSI modelining “ishchi sathlari”ga ko’ra: o kanal sathidagi VPN (L2F, L2TP va PPTP protakoli yordamida); o tarmok sathidagi VPN (IPSec protakoli); o seans sathidagi VPN (TLS protakoli). VPNning texnik echim arxitekturasiga ko’ra: o korporativ ichidagi VPN; o masofadan foydaloniluvchi VPN; o korporativlararo VPN. VPN ning texnik amalga oshirilishiga ko’ra: o marshrutizator ko’rinishida; o tarmoklararo ekran ko’rinishida; o dasturiy ko’rinishda; o maxsus shifrlash prosessoriga ega apparat vosita. VPN tarmoklarni axborot tizimlarida axborot xavfsizligini ta’minlashda foydalonishning afzalliklari quyidagilar: barcha korporativ tarmokni ximoyalash imkoniyati - yirik lokal tarmok ofislaridan tortib alohida ishchi joylarigacha; masshtablashgan ximoya tizimi, ya’ni, alohida foydalonuvchi uchun dasturiy ko’rinishda, lokal tarmok uchun server ko’rinishda va korporativ tarmok uchun shlyuz ko’rinishda amalga oshirish imkoniyati; ochiq tarmok yordamida ximoyalangan tarmokni qurish imkoniyati; tarmok ishini nazorat identifikasiyalash. ositida olish va barcha axborot manbalarini VPN texnologiya tarmoklararo uzatilayotgan axborotni ximoyalashda muhim sanalib, yaqin kelajakda barcha tashkilotlar bu texnologiyadan to’liq foydalona boshlaydi. 15. Tarmoq xavfsizligini ta’minlovchi vositalar: tarmoqlararo ekranlash, virtual xususiy tarmoqlar, suqilib kirishlarni aniqlash tizimlari (Intrusion Detection System, IDS), ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention, DLP), yolg’on nishonlar yoki tuzoqlar (honeypot). tarmoqlarining xavfsizligi tarmoq va unga mavjud resurslarga ruxsatsiz kirish, noto'g'ri foydalanish, o'zgartirish yoki uzib qo'yishning oldini olish va nazorat qilish uchun qabul qilingan siyosat va amaliyotlar orqali ta'minlanadi. U tarmoq ma'muri tomonidan boshqariladigan ma'lumotlarga kirish avtorizatsiyasini o'z ichiga oladi. Foydalanuvchilar o'z vakolatlari doirasida ma'lumotlar va dasturlarga kirish imkonini beruvchi ID va parol yoki boshqa autentifikatsiya ma'lumotlarini tanlaydilar yoki tayinlaydilar. Tarmoq xavfsizligi kundalik ishlarda foydalaniladigan, korxonalar, davlat idoralari va jismoniy shaxslar o'rtasida tranzaktsiyalar va aloqalarni amalga oshiradigan ko'plab davlat va xususiy kompyuter tarmoqlarini o'z ichiga oladi. Tarmoqlar shaxsiy (masalan, kompaniya ichida) yoki boshqa (omma uchun ochiq bo'lishi mumkin) bo'lishi mumkin. Zaiflik dizayn, amalga oshirish, ishlash yoki ichki nazoratdagi zaiflikdir. Topilgan zaifliklarning aksariyati Common Vulnerabilities and Exposures (CVE) ma'lumotlar bazasida hujjatlashtirilgan. Tarmoqlarga turli manbalardan hujum qilish mumkin. Ular ikkita toifaga bo'linishi mumkin: "Passiv", buzg'unchi tarmoq orqali o'tayotgan ma'lumotlarni to'xtatganda va "Faol", bunda tajovuzkor tarmoqning normal ishlashini buzish yoki unga kirish uchun monitoring o'tkazish uchun buyruqlarni boshlaydi. ma'lumotlar. Kompyuter tarmoqlarida axborot xavfsizligi foydalanuvchi nomi va parolni kiritish bilan bog'liq autentifikatsiyadan boshlanadi. Bu turdagi bir omil. Ikki faktorli autentifikatsiya bilan qo'shimcha parametr qo'shimcha ravishda (xavfsizlik belgisi yoki "kalit", bankomat kartasi yoki mobil telefon) ishlatiladi, uch faktorli autentifikatsiya bilan noyob foydalanuvchi elementi (barmoq izi yoki retinal skaner) ham qo'llaniladi. Autentifikatsiya qilingandan so'ng, xavfsizlik devori kirish siyosatini qo'llaydi.Ushbu kompyuter tarmog'i xavfsizligi xizmati ruxsatsiz kirishning oldini olishda samarali, ammo bu komponent kompyuter qurtlari yoki tarmoq orqali uzatiladigan troyanlar kabi potentsial xavfli tarkibni skanerlashda muvaffaqiyatsiz bo'lishi mumkin. Antivirus dasturi yoki hujumni oldini olish tizimi (IPS) bunday zararli dasturlarni aniqlash va blokirovka qilishga yordam beradi. 16. Simsiz tarmoq xavfsizligi: simsiz tarmoq turlari, simsiz tarmoqlardagi mavjud zaifliklar, nazoratlanmaydigan xudud, ruxsatsiz suqilib kirish, yashirincha eshitish, xizmat ko’rsatishdan voz kechishga undash, o’rtada turgan odam hujumi, tarmoqdan foydalanishning yolg’on nuqtalari (zararli egizak hujumi), Rouming muammosi, tarmoq orqali uzatiluvchi ma’lumotni shifrlash. Har xil kompyuterlar va tudasturlar tarmoq aloqasi jarayonida bir- birlarini tushunish uchun maxsus texnik qoidalar qo`llaniladi. Tarmoq sohasida bunday qoidalar to`plami protokol (bayonnrli oma) deb ataladi.TLS (Transport Layer Security) ning protokol konfiguratsiyasi o‘zaro xavfsiz harakatlanishga mo‘ljallangan. U shifrlash programmalarini, sertifikatlar formatini, raqamli imzo algoritmini va aloqa seansi jurnalidan foydalanishni o‘z ichiga oladi. Konfiguratsiya yana transport darajasida qayta qabul qilish – uzatishdan aloqani himoyalash uchun TLS ni tunnellash uslubini ham aniqlaydi. TLS spetsifikatsiyasi tarmoq sathida konfidensiallik va yaxlitlik vositalarining to‘liq to‘plamini tavsiflangan holda, mubolag`asiz fundamental ahamiyatga ega. TLS asosida yuqoriroq sath (tatbiqiy sathga qadar) protokollarini himoyalash mexanizmi hamda xavfsizlikning tugallangan vositalari, xususan virtual xususiy tarmoqlar quriladi. Albatta TLS kriptografik mexanizmlariga va kalit infratuzilmalariga tayanadi. TLS spetsifikatsiyasi turli vazifalarni bajaruvchi ko‘pgina dasturiy maxsulotlarda ishlatiluvchi ommaviy Secure Socket Layer (SSL) protokolini rivojlantiradi va oydinlashtiradi.Tunnelning initsiatori va terminatori orasida uzatiluvchi axborotni shifrlash transport sathi TLS(Transport Layer Security) yordamida amalga oshiriladi. Tarmoqlararo ekran orqali autentifikatsiyalangan o‘tishni standartlash uchun SOCKS deb ataluvchi protokol aniqlangan va hozirda SOCKS protokolining 5-versiyasi kanal vositachilarini standart amalga oshirilishida ishlatiladi. 1999 - yili SSL 3.0 versiyasi o‘rniga, SSL protokoliga asoslangan va hozirda Internet standarti hisoblangan TLS protokoli keldi. SSL 3.0 va TLS protokollari orasidagi farq juda ham jiddiy emas. SSL va TLS protokollarining kamchiligi - o‘zlarining xabarlarini tashishda tarmoq sathidagi faqat bitta — IP-protokolidan foydalanishlari va faqat IP-tarmoqlarda ishlay olishlari. Undan tashqari, SSL/TLSning amalda qo‘llanishi tatbiqiy protokollar uchun to‘la shaffof emas. SSLning yana bir salbiy tomoni shunday iboratki, agar mijoz va server ulanishni uzsalar, ular uni ma’lumotlarning minimal hajmini almashish yo‘li bilan tiklashlari va Session ID ning eski parametrlaridan foydalanishlari mumkin. G`araz niyatli shaxs oldingi sessiyalardan birini obro‘sizlantirib uni tiklash muolajasini server bilan o‘tkazishi mumkin. Natijada bu sessiyada uzatiladigan keyingi barcha ma’lumotlar obro‘sizlantiriladi. Undan tashqari, SSLda autentifikatsiyalashda va shirflashda bir xil kalitdan foydalaniladi. Bu esa ma’lum bir holatlarda zaiflikka olib kelishi mumkin. Bunday yechim turli kalitlar ishlatilganiga nisbatan ko‘p statistik ma’lumotlarni yig`ishga imkon beradi. 17. Risklarni boshqarish: risk, risk darajasi, risk chastotasi, risk matrisasi, risklarni boshqarish, muhim risk ko’rsatkichlari, risklarni boshqarish bosqichlari, tashkilotda risklarni boshqarishning freymvorki, risklarni boshqarishning axborot tizimlari (Risk Management Information Systems, RMIS). Risklarni boshqarish Risk bu – belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish. Bundan tashqari, riskni quyidagicha tushunish mumkin: - Risk bu – ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqyea. - Risk bu – manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi ehtimoli. - Risk bu – voqyea sodir bo’lishi ehtimoli va ushbu hodisaning axborot texnologiyalari aktivlariga ta’siri. Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanish mavjud bo’lib, ularni quyidagicha tasvirlash mumkin: RISK = Tahdid × Zaiflik × Ta’sir. Boshqa tomondan, hodisaning axborot aktiviga ta’siri bu – aktivdagi yoki manfaatdor tomonlar uchun aktivning qiymatidagi zaiflikning natijasi ekanligini inobatga olgan holda, riskni quyidagicha ifodalash mumkin: RISK = Tahdid × Zaiflik × Aktiv qiymati. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi: - zararli hodisani yuzaga kelish ehtimoli; - va zararli hodisaning oqibatlari. Riskning ta’siri. Risk normal amalga oshirish jarayoniga va loyiha narxiga yoki kutilgan qiymatga ta’sir yetadi. Risk ta’siri tashkilot, jarayon yoki tizimga zararli muhit sababli yuzaga keladi. Ta’sir riskni kuzatilish ehtimoli jiddiyligini ko’rsatadi. Riskning chastotasi. Riskni aniqlash va baholashga bog’liq holda, risklarni tasniflashda ularning takrorlanish chastotatasiga va ko’p sonli ketma-ketliklarga asoslanadi. Chastota va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai nazaridan risklar ikki guruhga: minor risklar – e’tibor talab qilmaydigan va major risklar – alohida e’tibor va kuzatuv talab qiluvchilarga ajratiladi. Risklar chastotasi va ko’p sonligiga asoslangan holda ularni ikki o’lchamli matrisa usuli yordamida guruhlarga ajratish mumkin. Riskning darajalari. Risk darajasi tarmoqda (yoki tizimga) natijaviy ta’sirning bahosi bo’lib, risk chastotasi va uning ko’p sonligiga ko’ra risklarni darajaga ajratishning ko’plab usullari mavjud. Ulardan eng keng tarqalgan usullaridan biri bu – ikki o’lchamli matrisa usulidir. Risklarni tahlil qilishda, chastota yoki mojaro kuzatilishi va natijasining ehtimoli bilan ishlash talab etiladi. Bu esa risk darajasini ifodalaydi. Risk quyidagi tenglik bilan ifodalanadi: Risk darajasi=natija ×ehtimollik. Risk darajalari 4 ta: ekstirmal yuqori, yuqori, o’rta va past, bo’lishi mumkin. Ekstrimal yuqori yoki yuqori risk paydo bo’lishini va salbiy ta’sirini kamaytirish uchun maxsus yo’naltirilgan qarshi choralarni talab etadi. Bu darajadagi risklar yuqori yoki o’rtacha ta’sirning yuqori ehtimolligiga ega bo’ladi. Mazkur darajadagi risklar jiddiy xavfni olib keladi va shuning uchun, zudlik bilan aniqlash hamda qarshi chora ko’rishni talab qiladi. O’rta darajali risklar yuqori ehtimollikka ega past natijali hodisa yoki past ehtimollikka ega yuqori natijali hodisa bo’lishi mumkin. Alohida qaralganda yuqori ehtimollikka ega past natijali hodisalar loyiha narxiga yoki kutilgan natijaga kam ta’sir qiladi. Past ehtimollikka ega yuqori natijali hodisalar doimiy monitoringni talab etadi. O’rta darajali risklarga zudlik bilan chora ko’rish talab etilmasada, himoyani dastlabki vaqtda o’rnatish talab etiladi. Past darajali risklar odatda e’tibor bermasa bo’ladigan yoki keyingi baholashlarda e’tibor bersa bo’ladigan risklar toifasi bo’lib, ularni bartaraf etish qisqa muddatda amalga oshirilishni talab qilmaydi yoki ortiqcha sarf xarajatni keltirib chiqarmaydi. Risk matrisasi risklarni paydo bo’lish ehtimolini ularning natijasi va ta’siri orqali aniqlaydi hamda risk jiddiyligini va unga qarshi himoya chorasi sathini grafik taqdim etadi. Risk matrisasi riskning ortib boruvchi ko’rinishi uchun foydalaniluvchi sodda jarayon bo’lib, qarshi choralarni ko’rishda yordam beradi. Risk matrisasi risklarni turli darajalarda aniqlash va jiddiylik nuqtai nazaridan guruhlash imkonini beradi. Bundan tashqari, har bir tashkilot tomonidan amalga oshiriladigan risklarni o’lchash usullari ham mavjud (17.1-rasm). 17.1-rasm. Risk matrisasi Yuqorida taqdim etilgan risk matrisasi risklarni vizual taqdim etish va o’zaro taqqoslash imkonini berib, undagi har bir yacheyka ehtimollik va oqibat kattaliklarining kombinasiyasidan iborat bo’ladi. Riskning jiddiyligi uning ehtimoli va ta’sir darajasiga bog’liq bo’ladi. Keltirilgan risk matrisasida paydo bo’lish ehtimoli bo’yicha ular 5 ta guruhga ajratilgan. Shunga mos ravishda, risk oqibati ham 5 ta darajaga ajratilgan. Risklarni boshqarish. Risklarni boshqarish bu – risklarni aniqlash, baholash, javob berish va potensial ta’sirga tashkilot tomonidan qanday javob berilishini amalga oshirish jarayoni. Risklarni boshqarish xavfsizlikning hayotiy siklida o’zining muhim o’rniga ega bo’lib, u davomiy va hattoki murakkablashib boruvchi jarayon hisoblanadi. Risklar turli tashkilotlar uchun turlicha bo’lsada, risklarni boshqarishga tayyorgarlik ko’rish barcha tashkilotlar uchun umumiy bo’ladi. Risklarni boshqarishdan asosiy maqsad quyidagilar: potensial risklarni aniqlash; - risk ta’sirini aniqlash va tashkilotlarga yaxshiroq risklarni boshqarish strategiyasi va rejasini ishlab chiqishga yordam berish; - jiddiylik darajasiga asoslangan holda risklarni tasniflash va yordam berish uchun risklarni boshqarish usullari, vositalari va texnologiyalaridan foydalanish; - risklarni tushunish, tahlil qilish va aniqlangan risk hodisalarini qayd etish; risklarni nazorat qilish va risk ta’siriga qarshi kurashish; - xavfsizlik xodimlarini ogohlantirish va risklarni boshqarish strategiyasini ishlab chiqish. Risklarni boshqarish risklarni aniqlashda tizimlashgan yondashuvni ta’minlaydi va quyidagi afzalliklarga ega: potensial risk ta’siri sohasiga e’tibor qaratadi; risklarni darajalari bo’yicha manzillaydi; risklarni tutish jarayonini yaxshilaydi; - kutilmagan holatlarda xavfsizlik xodimini samarali harakat qilishiga ko’mak beradi; resurslardan samarali foydalanish imkonini beradi. Risklarni boshqarishda muhim rollar va javobgarliklar. Risklarni boshqarishda rollar va javobgarliklar bajaruvchilar o’rtasida quyidagicha taqsimlangan: − Bosh boshqaruvchi. Bosh boshqaruvchi tashkilotda risklarni boshqarish jarayonini olib borishga rahbar hisoblanib, u risk paydo bo’lganga ularni aniqlash uchun talab qilinadigan siyosat va usullarni ishlab chiqadi. Bundan tashqari, kelajakda bo’lishi mumkin bo’lgan risklarni tutib olish uchun zarur bo’lgan ishlarni amalga oshirish ham uning vazifasi hisoblanadi. − Axborot texnologiyalari bo’yicha direktor. Mazkur lavozim egasi tashkilot axborot va kompyuter texnologiyalarini madadlash uchun zarur bo’lgan siyosat va rejalarni amalga oshirishga javobgar bo’lib, risklarni boshqarishdagi asosiy reja va siyosatlarda muhim rol o’ynaydi. Ushbu lavozim egasi uchun asosiy javobgarliklar bu – xodimlarni xavfsizlik bo’yicha o’qitish hamda axborot texnologiyalarida bo’lishi mumkin bo’lgan risklarni va ularni biznes jarayonlariga ta’sirini boshqarishdan iborat. 18. Foydalanuvchanlik tushunchasi. Zaxira nusxalash, ma’lumotlarni qayta tiklash va hodisalarni qaydlash: foydalanuvchanlik, zaxira nusxalash, zaxira nusxalash vositalari. RAID texnologiyasi, afzalliklari va kamchiliklari, zaxira nusxalash usullari, zaxiralash turlari. Ma’lumotlarni qayta tiklash, ma’lumotni yo’qolish sabablari, ma’lumotlarni qayta tiklash vositalari, hodisalarni qaydlash, Windows OTda hodisa turlari. Foydalanuvchanlik. Kompyuter xavfsizligi axborot va axborot tizimlarini ruxsatsiz foydalanish, ochish, buzish, o‘zgartirish yoki yo‘q qilishdan himoya qilishni anglatib, uning eng muhim maqsadi axborot konfidensialligini, yaxlitligini va foydalanuvchanligini ta’minlashdir. Kompyuter tizimlaridan ma’lumotlarni saqlash va ishlash uchun foydalanilsa, xavfsizlikni nazoratlash vositalari ma’lumotlarning suiste’mol qilinishidan himoyalashda ishlatiladi. O‘z navbatida, axborot tizimlarining o‘z maqsadiga erishishiga imkon beruvchi foydalanuvchanlikni ta’minlash muhim hisoblanadi. Foydalanuvchanlik tushunchasiga turli soha korxonalari va olimlar tomonidan turlicha ta’riflar keltirilgan, xususan: konfidensial ma’lumotlarga yoki uchun foydalanish imkonini berish; manbalarga ehtiyoji bo‘lganlar vakolatli foydalanuvchilarning ma’lumotlardan va axborot tizimlaridan o‘z vaqtida va ishonchli foydalanish imkoniyati; obyektlardan qonuniy foydalanish imkoniga ega vakolatli shaxslarning tizimga kirishiga to‘sqinlik qilmaslik; tizimlarning tezkor ishlashini va qonuniy foydalanuvchilarga rad etilmaslikni kafolatlash. Hozirda barcha sohalarda axborot texnologiyalarining keng joriy qilinishi tashkilot yoki korxonalar faoliyatini yuritishda muhim ahamiyat kasb etayotgan bo’lsada, tashkilotda axborot tizimlari bilan bog‘liq muammo kuzatilsa, uning faoliyati katta yo‘qotishlarga duch kelishi mumkin. Xizmat ko‘rsatishdagi mazkur zararlarni kamaytirish nafaqat Facebook yoki Amazon kabi yirik korporasiyalar uchun, balki barcha tashkilotlar uchun ham muhim hisoblanadi. Yuqoridagi misollar har bir tashkilot uchun foydalanuvchanlikni ta’minlash qanchalik muhimligini anglatadi. Yuqori foydalanuvchanlik o‘zida quyidagi 3 ta omilni birlashtiradi: xatolarga bardoshlilik: bu omil tizimda xatolik kuzatilgan taqdirda ham ishlamay qolmaslik shartini ko‘rsatadi; taqdim etilayotgan xizmatlarning kafolati: xizmatlar, shuningdek, tizimlar ham har doim mavjud bo‘lishi kerak; ma’liumotlar xavfsizligi: infrastruktura tarkibidagi ma’lumotlar yaxlitligi, undagi jarayonlar va xodimlar ishlamay qolgan taqdirda ham ta’minlanishi shart. Yuqori darajadagi foydalanuvchanlik o‘zida birorta ham xatolikni qamrab olmaydi. Boshqacha aytganda, hosting provayderlarining yuqori foydalanuvchanlikni ta’minlashi uchun o‘zidagi biror tarmoq qurilmasi (masalan, marshrutizator yoki tarmoqlararo ekran) ishlamay qolishini oldini olish talab etiladi. Tizim yoki xizmat foydalanuvchanligini buzilishiga olib keluvchi hujum - xizmat ko‘rsatishdan voz kechishga undash (DoS) hujumi hisoblanib, mazkur hujumning asosiy maqsadi tizim yoki tarmoqni qonuniy foydalanuvchilar uchun xizmat ko‘rsatishini to‘xtatishidan iborat. Ushbu hujum turli usul va vositalardan foydalanilib, turli tizim va muhit xususiyati asosida amalga oshiriladi. Xizmat ko‘rsatishdan voz kechishga undash hujumini oldini olish va foydalanuvchanlikni ta’minlash uchun kompleks himoya choralarini ko‘rish tavsiya etiladi. 19. Dasturiy vositalardagi xavfsizlik muammolari: veb saytlar bilan bog’liq xavfsizlik muammolari, keng tarqalgan veb zaifliklar, xavfsiz va xavfsiz bo’lmagan dasturlar tillari, dasturiy vositalardagi zaifliklar bilan tushunchalar, nuqson, bag, xotirani to’lib toshishi. Nuqson. Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi nuqsondir. Nuqson dasturiy vositalarda mavjud bolib, yillar davomida bilinmasligi mumkin Bag. Bag dasturiy ta’minotni amalga oshirish bosqichiga tegishli bolgan muammo. Dasturiy vositalardagi baglarni oson aniqlash mumkin. Masalan, Buffer overflow. Xatolik (error). Dasturlashdagi xatolik (ya’ni, inson). Buffer overflow (Xotirani tolib toshishi) Quyida S dasturlash tilida yozilgan kod keltirilgan bolib, agar bu kod kompilyatsiya qilinsa xotiraning tolib toshishi hodisasi kelib chiqadi: int main() { int buffer [10]; buffer [20] =37; } DT xavfsizligi printsiplari (OWASP) Hujumga uchrash soha maydonini minimallashtirish Dasturiy ta’minotga qoshilgan har bir xususiyat umumiy holdagi dasturga ma’lum miqdordagi xavf darajasini qoshadi. Dasturni xavfsiz amalga oshirishning maqsadi bu – hujum bolishi mumkin bolgan sohani kamaytirish orqali umumiy asturdagi xavfni kamaytirish. Misol: Veb saytlarda onlayn yordamni amalga oshirish uchun qidirish funktsiyasi mavjud. Biroq, ushbu imkoniyat veb saytga SQL – inektsiya hujumi bolishi ehtimolini keltirib chiqarishi mumkin. Agar qidiruv imkoniyati autentifikatsiyadan otgan foydalanuvchilar uchun bolsa, u holda hujum bo`lishi ehtimoli kamayadi. Agar qidiruv ma’lumotlari markazlashgan holatda tekshirilsa (http://hozir.org/moddalarning-agregat-holatlarimoddalar-asosan-agregat-holatda.html), u holda ushbu imkoniyat yanada kamayadi. 20. Kompyuter viruslari va virusdan himoyalanish muammolari: zararli dasturlar turlari, viruslar va ularning klassifikasiyasi, viruslarni amalga oshiruvchi vazifalari, zararli dasturiy vositalarni aniqlash usullari, vositalari. Kompyuter viruslari va virusdan himoyalash usullari Viruslarning asosiy maqsadi kompyuterlarni bir maromda ishlash tizimiga zarar yetkazish, foydalanuvchilarni kompyuter tarmoqlaridagi ma’lumotlar va axborotlar manbalaridan foydalanishni cheklashdan iborat. Umuman olganda, buzg‘unchi dasturiy ta’minotning barchasi umumiy nom ostida viruslar deb ataladi. Kelib chiqishi venger bo‘lgan Amerikalik olim Djon fon Neyman 1951-yili o‘zi ko‘payuvchi dasturlar mexanizmi nazariyasini taklif qiladi. Birinchi viruslar sifatida Apple II shaxsiy kompyuterlari uchun 1981-yilda yaratilgan Virus 1,2,3 va Elk cloner dasturlari hisoblanadi. 1996- yilda Windows uchun Win95.Boza deb nomlanuvchi birinchi virus yaratildi. Kompyuter viruslari va virusdan himoyalash usullari Hozirgi paytda ijtimoiy axborot texnologiyalarida spam va fishing viruslari keng tarqalmoqda. Kompyuterning viruslar bilan zararlanganligi quyidagi belgilarda namoyon bo‘ladi: ekranda kutilmagan xabar, tovush yoki tasvirlar hosil bo‘ladi; kompyuterda noma’lum dasturlaming ishga tushishi; kompyuter tez-tez “osilib” qolishi yoki sekin ishlashi; fayllar yo‘qolib yoki kengaytmasining o‘zgarib qolishi. Oldinlari turli ko‘ngilochar dasturlar jamlangan ma’lumot tashuvchi disketlar virus tarqalishining asosiy vositasi hisoblangan bo‘lsa, hozirgi paytga kelib, lokal va Internet tarmoqlari orqali tarqalayotgan viruslar asosiy xavf manbaiga aylanib bormoqda. Kompyuter viruslari va virusdan himoyalash usullari Fayl-viruslarning tarqalish mexanizimi .exe fayllarning boshlang‘ich qismlariga joylashib, o‘z-o‘zini ko‘paytirishga asoslangan. Ushbu virus ma’lum davrda uxlash holatida saqlanishi mumkin va zararlangan faylni vaqt-soati kelganda ishlatilishi natijasida kompyuter faoliyat ko‘rsatayotgan tarmoqdagi barcha .exe fayllar orqali halokatli vaziyatlarni hosil qilishi mumkin. Hozirgi paytda virus tarqalishida fleshkalar, raqamli fotoapparatlar, mobil telefon va smartfonlar asosiy omilga aylanib bormoqda. Kompyuter viruslari va virusdan himoyalash usullari Troyan nomi ostida ma’ lum bo ‘ lgan virus kompyuter xotirasiga biror ochiq dasturiy ta’minot ko‘rinishida kiradi va axborotni yig‘ish, kerakli manzilga jo‘natish, kompyuter tizimini ishdan chiqarish, kompyuter resurslaridan g‘ayriqonuniy maqsadlarda foydalanish vazifalarini bajaradi. Internet tizimlarida yaratilayotgan turli dasturiy ta’minotlaming mavjud yetishmovchiliklardan foydalanishga mo‘ljallangan “chuvalchang” viruslari keng tarqalgan. Viruslarni kompyuter xotirasiga kirib olishini istisno qilish uchun quyidagi xavfsizlik tadbirlariga amal qilish lozim: adminstratorning alohida imkoniyatlar yaratuvchi yozuvlaridan zarurat tug‘ilmasa, foydalanmaslik; Kompyuter viruslari va virusdan himoyalash usullari shubhali manbalardan kelgan noma’lum fayllami ishga tushirmaslik; tizimli fayllami ruxsatsiz o‘zgartirmaslik. Kompyuter viruslarini aniqlash va yo‘qotish, ulardan himoyalanish uchun yaratilgan maxsus dasturlar antiviruslar deb ataladi. Kompyuter viruslari va virusdan himoyalash usullari Antiviruslar quyidagi turlarga bo‘linadi: detektor - dasturlar; doktor - dasturlar; revizor - dasturlar; filtr - dasturlar. ushbu virus mavjudligi haqida ma’lumot chiqaradi. Doktor - dasturlar viruslarni topibgina qolmay, undan kompyuter dasturlarini xalos qiladi, ya’ni davolaydi. Ushbu dasturlar ichida keng tarqalganlari polifagi deb ataluvchi bir yo‘la ko‘p turli viruslari topishga va yo‘qotishga mo‘ljallangan doktor-dasturlari alohida ta’kidlashimiz mumkin. Ulaming ichida eng mashhurlari Kaspersky Antivirus, Norton Antivirus, ESET ENDPOINT Antivirus va Doktor Web lar hisoblanadi. Filtr - dasturlar yoki “qorovul”lar ixcham rezident fayllar bo‘lib, kompyuter faoliyatidagi shubhali harakatlami tekshirib boradi va eng boshlang‘ich holatida, ya’ni ko‘payishga ulgurmasdan aniqlaydi. Masalan: com, .exe kengaytmalami o‘zgartirishga bo‘lgan urinishlar; fayl atributlarini o‘zgartirish; qattiq disklaming boshlang‘ich boot sektorlariga yozuvlar kiritish; tashqaridan rezident dasturlar kiritilishini nazoratga olish. Doctor Web polifag dasturi polimorf (turli darajali imkoniyatlarga ega) viruslarga qarshi kurashish uchun mo‘ljallangan. Uning ishlash mexanizmi Filtr - dasturlar yoki “qorovul”lar ixcham rezident fayllar bo‘lib, kompyuter faoliyatidagi shubhali harakatlami tekshirib boradi va eng boshlang‘ich holatida, ya’ni ko‘payishga ulgurmasdan aniqlaydi. Masalan: com, .exe kengaytmalami o‘zgartirishga bo‘lgan urinishlar; fayl atributlarini o‘zgartirish; qattiq disklaming boshlang‘ich boot sektorlariga yozuvlar kiritish; tashqaridan rezident dasturlar kiritilishini nazoratga olish. Doctor Web polifag dasturi polimorf (turli darajali imkoniyatlarga ega) viruslarga qarshi kurashish uchun mo‘ljallangan. Uning ishlash mexanizmi boshqa antivirus dasturlariga o‘xshashdir. Kompyuter ESET ENDPOINT Antivirus dasturi bilan himoyalangan bo‘lsa, dasturga murojaat qilinganda, ekranda muloqot darchasi ochiladi. Ushbu darchaning umumiy ko‘rinishi quyidagicha: состояние защиты - kompyuteming vimslardan himoyalanish holatini aks ettirish; сканирование - kompyutemi vimslardan tekshirish, vimslami yo‘qotish va dasturlami davolash; обновление - antivims dasturlari bazasini yangilash; настройка - dastumi sozlash ishlarini amalga oshirish; служебные программы - xizmatchi dasturlaridan foydalanish; справка и поддержка - ma’lumot va qo‘llab-quwatlash kabi bo‘limlarga ega. Himoyalanish holati faollashtirilishi natijasida kompyuteming himoyalanish darajasi va bazasini yangilash zaruriyati borligi haqida ma’lumotga ega bo‘lamiz. Tekshirish funksiyasini faollashtirib kompyuterning tezkor xotirasi, qattiq va yumshoq disklar virusga tekshiriladi. Zarur bo‘lgan hollarda faqat xotiraning kerakli sohasini Выборочная проверка - tanlab tekshirish qismi orqali amalga oshirilishi mumkin. Qayd yozuvini himoyalash: qayd yozuviga aloqador ma’lumotlarni himoyalash, siz bilan aloqada bo’lgan tomon bilan ma’lumotlarni himoyalash, siz bilan aloqada bo’lmagan tomonlarda ma’lumotlarni himoyalash. Parollar, parollarni generasiyalash, parollarni boshqarish, parollarn saqlash, parollarni uzatish, parolga alternativ usullarni aniqlash. Bugungi globallashuv jarayonida insonlarga qulaylik yaratish maqsadida juda ko’p avtomatlashtirilgan elektron tizimlar tadbiq qilinmoqda. Bunday tizimlarga bank tizimi, soliq tizimi, hukumat tizimi, tashkilot va ta’lim tizimlari kabi juda ko’p misollar olish mumkin. Tizimga kirish uchun foydalanuvchilar o`zlarining login (tizimdagi ism) va paroliga ega bo’lishi zarur. Ularning login va parollari tizim ma’lumotlari omborida maxsus unikal kod-identifikator (ID) bilan farqlanadi. Foyadalanuvchi paroli tizim himoyasining old qatori hisoblanadi. Parol tizim ma’lumotlar omboridagi foydalanuvchi IDsini aniqlaydi. Identifikatorga foydalanuvchi haqida quyidagi ma’lumotlar beriladi: ID foydalanuvchi ro’yxatdan o’tgan-o’tmaganligini va qancha vaqt foydalanish huquqi berilganigini aniqlaydi; ID foydalanuvchiga qanday rol berilganligini aniqlaydi, ya’ni foydalanuvchi faqat ma’lumotdan foydalanishi yoki qo’shimcha uni taxrirlashi mumkin; ID foydalanuvchining to’liq ma’lumotlarini aniqlaydi; Foydalanuvchi paroli tizim uchun muhim ahamiyatga egaligini anglash maqsadida elektron tizimlarda foydalanuvchi parolini himoya qilishning eng samarali usullaridan biri – parolni yashirish, uni ochiq holda qoldirmaslikni quyidagi sxemada ko’ramiz. Ushbu 1-rasmda keltirilgan sxemada foydalanuvchi tomonidan kiritiladigan parol faqat tizimga ma’lum bo’lgan ihtiyoriy o’zgaradigan matn (IM) bilan shifrlash qoidalari asosida kodlanadi va hosil bo’lgan kodlangan matn (KM) foydalanuvchi paroli sifatida ma’lumotlar omboriga joylashtiriladi. Parollar omborida foydalanuvchining asl paroli o’rniga boshqa kodlangan matn hosil bo’lishi tizimning hafsizligini kuchaytiradi. Bu foydalanuvchi parolisiz tizimga kirish imkoni yoqligini yoki bu uchun ko’p vaqt ketishini anglatadi. Kodlangan matnni topish murrakabligini oshirish maqsadida tizimning IM ga quyidagicha talablar qo’yiladi: Bir-xil parollar bo’lishini oldinini oladi, yani bir nechta foydalanuvchilar bir-xil parol qoyganda ham IM orqali turli-xil kodga o’zgaradi; Parol uzunligini ortiradi va bu parolni topilish ehtimolini pasaytiradi. Agar IM ning uzunligi 16 ga teng bo’lsa, KM ning uzunligi o’z-o’zidan 16 dan katta bo’ladi; Foydalanuvchilar porol qo’yishidagi kamchiliklarini tuzatadi. Foydalanuvchi tizimga qayta kirishida, foydalanuvchi paroli dastlab parollar omboridagi IM bilan shifrlash algoritimida kodlanadi va ombordagi KM bilan taqqoslanadi. Shundan so’ng foydalanuvchiga tizimga kirishga ruxsat beriladi (2-rasm) . Tizim xavfsizligi mutaxassis dasturchilar, tizim adminstratorlari tomonidan mustahkamlangandan so’ng muammo foydalanuvchi parolida qoladi. Agar foydalanuvchi o’z parolini birovga oshkor qilsa yoki topilishi oson bo’lgan parol qoysa, tizimga ruxsatsiz kiruvchilar hosil bo’ladi. Buning natijasida ma’lumotlar omborining yaxlitligi buziladi va tizimning xafsizligi bu Albatta, harf, raqam va maxsus belgilardan mukamal tuzilgan sakkiz belgili parol doimiy xafsizlik garovi bo’laolmaydi. Kompyuter texnalogiyalaring tez rivojlanib borishi, ularning ishlash tezligi oshgan holda millionlab vazifalarni bir soniyada bajarishi extimoldan holi emas. Ammo bu ma’lum bir vaqt talab etadi. Shuning uchun parolni tez-tez yangilab turish maqsadga muvofiq. Misol sifatida elektron bank tizimini olaylik. Juda ko’p rivojlangan davlatlar bank tizimlarida, mijozlar e-banking xizmatidan foydalanish va o’zlarining hisob saxifalariga ko’rish uchun quyidagilarni kiritishadi: Login – o’zgarmas, bankda dastlabki ro’yxatdan o’tishda beriladi; Parol – foydalanuvchi tomonidan ixtiyoriy vaqtda o’zgartirish mumkin; Kalit – bu bank tomonidan berilgan elektron qurilmadan kiritiluvchi sonlar; Kalit elektron qurulmasidagi sonlar qisqa vaqt ichida (20-30 soniyada) ixtiyoriy o’zgaradi, bu o’zgarish bankning ro’yxatdan o’tqazuvchi serveridagi sonlar bilan bir-xil vaqtda va bir-xil sonlarga o’zgaradi. (4-rasm) Avtomatlashtirilgan elektron tizimlarning ortib borishi foydalanuvchilarga ularga kirish parolini eslab qolish yoki havfsiz parol qo`yish muammosini olib kelmoqda. Parol(ing. password) bu - amaliy munosabat boshlash uchun ishlatiladigan, subektning siri hisoblanadigan identifikator. Tizimga kirish uchun klaviatura tugmalarini bosish ketma-ketligi. Parol simvollar (harflar, raqamlar, maxsus belgilar) kombinatsiyasi bo‘lib, uni faqat parol egasi bilishi kerak. Kompyuterning zamonaviy operatsion tizimlarida paroldan foydalanish o‘rnatilgan. Parol xeshlangan holatda kompyuterning qattiq diskida saqlanadi. Parollarni taqqoslash operatsion tizim (OT) tomonidan foydalanuvchi huquqiga mos imkoniyatlar yuklangunga qadar amalga oshiriladi. Lekin, kompyuterning OTdan foydalanishda kiritiladigan foydalanuvchi parolidan tashqari, Internetda ro‘yxati keltirilgan ayrim «texnologik» parollardan ham foydalanish mumkin. Ko‘pgina kompyuter tizimlarida identifikator sifatida, foydalanishga ruxsat etilgan subyektni identifikatsiyalovchi kod yozilgan yechib olinuvchi axborot tashuvchilardan foydalaniladi. Foydalanuvchilarni identifikatsiyalashda, tasodifiy identifikatsiyalash kodlarini hosil qiluvchi – elektron jetonlardan keng foydalaniladi. Jeton – bu, harflar va raqamlarning tasodifiy ketma-ketligini (so‘zni) yaratuvchi qurilma. Bu so‘z kompyuter tizimidagi xuddi shunday so‘z bilan taxminan minutiga bir marta sinxron tarzda o‘zgartirib turiladi. Natijada, faqatgina ma’lum vaqt oralig‘ida va tizimga faqatgina bir marta kirish uchun foydalanishga yaraydigan, bir martalik parol ishlab chiqariladi. Boshqa bir turdagi jeton tashqi ko‘rinishiga ko‘ra kalkulatorga o‘xshab ketadi. Autentifikatsiyalash jarayonida kompyuter tizimi foydalanuvchi monitoriga raqamli ketma-ketlikdan iborat so‘rov chiqaradi, foydalanuvchi ushbu so‘rovni jeton tugmalari orqali kiritadi. Bunda jeton o‘z indikatorida akslanadigan javob ketma-ketligini ishlab chiqadi va foydalanuvchi ushbu ketma-ketlikni kompyuter tizimiga kiritadi. Natijada, yana bir bor bir martalik qaytarilmaydigan parol olinadi. Jetonsiz tizimga kirishning imkoni bo‘lmaydi. Jetondan foylanishdan avval unga foydalanuvchi o‘zining shaxsiy parolini kiritishi lozim. Ijtimoiy injineriyaga qarshi himoya: ijtimoiy injineriya turlari, ijtimoiy injineriya mutaxassislari foydalanadilan prinsiplar, ijtimoiy tarmoqlarda ma’lumotlarni bo’lishmaslik, qalbaki ijtimoiy media ulanishlarini aniqlash, xavfsiz dasturiy vositalardan foydalanish. Har qanday tashkilotning kiberxavfsizlik strategiyasidagi eng katta zaif tomonlardan biri bu inson xatosidir. Ijtimoiy muhandislik hujumlari bexabar odamlarni xavfsizlikka tajovuz qilish va nozik ma'lumotlarni tarqatish orqali ushbu zaiflikdan foydalanadi. Ijtimoiy muhandislar sizni ishontirish uchun aldash yoki tabiiy himoyangizni pasaytirish uchun soxta shoshilinch va tashvish hissini yaratish uchun turli xil psixologik hiylalardan foydalanadilar. Hujumchilar pul yoki maxfiy ma'lumotlarni o'g'irlash uchun jismoniy yoki texnologik xavfsizligingizni buzishi mumkin. Ijtimoiy muhandislik tomonidan nishonga olinishining oldini olishning yagona yo'li bu hujumchilar foydalanadigan usullar, psixologik triggerlar va texnologik vositalarni o'rganishdir. Firibgarlar turli xil ijtimoiy muhandislik hujumlaridan foydalanadilar, ammo ba'zi umumiy sovg'alar ularni aniqlash va oldini olishga yordam beradi. Ijtimoiy muhandislik hujumlarining 10 turi Ijtimoiy muhandislik hujumining oldini olish uchun ularning qanday ko'rinishini va qanday qilib nishonga olinishi mumkinligini tushunishingiz kerak. Bu bilish kerak bo'lgan ijtimoiy muhandislik hujumlarining eng keng tarqalgan 10 turi. 1. Fishing Fishing ijtimoiy muhandislik hujumining eng keng tarqalgan turi bo'lib, odatda soxta elektron pochta manzillari va havolalar orqali odamlarni kirish hisob ma'lumotlari, kredit karta raqamlari yoki boshqa shaxsiy ma'lumotlarni taqdim etishda aldash uchun ishlatiladi. Fishing hujumlarining xilma-xilligiga quyidagilar kiradi: Angler fishing - ijtimoiy tarmoqlarda soxta mijozlarga xizmat ko'rsatish akkauntlaridan foydalanish