Axborot texnologiyalari


Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommunikatsion



Yüklə 1,18 Mb.
Pdf görüntüsü
səhifə10/31
tarix09.06.2022
ölçüsü1,18 Mb.
#89221
1   ...   6   7   8   9   10   11   12   13   ...   31
axborot xavfsizligi (1)

Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommunikatsion 
tizimlar va tarmoqlar xavfsizligiga qo’yiladigan talablar 
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi 
ob’ekt va uning vazifalari aniqlanadi. So’ngra dushmanning bu ob’ektga qiziqishi 
darajasi, hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. Nihoyat, mavjud 
qarshi ta’sir vositalari yetarli himoyani ta’minlamaydigan ob’ektning zaif joylari 
aniqlanadi. 
Samarali himoya uchun har bir ob’ekt mumkin bo’lgan tahdidlar va xujum turlari, 
maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai 
nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli 
ob’ekt uning e’tiborini tortadi va ehtimolli nishon bo’lib xizmat qiladi va unga qarshi 
asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida yechimi 
berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga olinishi lozim. 
Qarshi ta’sir vositalari himoyaning to’liq va eshelonlangan kontseptsiyasiga mos 
kelishi shart. Bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi ob’ekt 
bo’lgan kontsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan 
ob’ektga yo’li himoyaning eshelonlangan tizimini kesib o’tadi. Mudofaaning har bir 
chegarasi shunday tashkil qilinadiki, qo’riqlash xodimining javob choralarini ko’rishiga 
yetarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo’lsin.


- 17 - 
So’nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya kontseptsiyasiga 
binoan birlashtiriladi. Butun tizim hayoti tsiklining boshlang’ich va kutiluvchi umumiy 
narxini dastlabki baholash amalga oshiriladi. 
Agar bir binoning ichida turli himoyalash talablariga ega bo’lgan ob’ektlar 
joylashgan bo’lsa, bino otseklarga bo’linadi. SHu tariqa umumiy nazoratlanuvchi 
makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya 
vositalari yaratiladi. Perimetr, odatda, fizik to’siqlar orqali aniqlanib, bu to’siqlardan 
o’tish elektron usul yoki qo’riqlash xodimlari tomonidan bajariluvchi maxsus 
muolajalar yordamida nazoratlanadi. 
Umumiy chegaraga yoki perimetrga ega bo’lgan binolar guruhini himoyalashda 
nafaqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. 
Ko’p sonli binolari bo’lgan yer uchastkalari xavfsizlikni ta’minlash bo’yicha umumiy 
yoki qisman mos keladigan talablarga ega bo’ladi, ba’zi uchastkalar esa perimetr 
bo’yicha to’siqqa va yagona yo’lakka ega. Umumiy perimetr tashkil etib, har bir 
binodagi himoya vositalarini kamaytirish va ularni faqat xujum qilinishi ehtimoli 
ko’proq bo’lgan muhim ob’ektlarga o’rnatish mumkin. Xuddi shu tariqa uchastkadagi 
har bir imorat yoki ob’ekt xujumchini ushlab qolish imkoniyati nuqtai nazaridan 
baholanadi. 
Yuqoridagi keltirilgan talablar tahlili ko’rsatadiki, ularning barchasi axborotni 
ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot eltuvchilarini o’g’irlash 
va sabotaj imkoniyatini yo’l qo’ymaslikka olib keladi. 
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini 
bir zonadan ikkinchi zonaga o’tish yo’lida joylashtirgan holda kontsentrik halqa 
ko’rinishida tashkil etish maqsadiga muvofiq hisoblanadi. 
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, 
asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning 
funktsional vazifalari bo’yicha ajratish va izolyatsiyalash. Bino va xonalarga kirishni 
nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va 
kechasi kuzatish vositalari bilan to’ldirilishi mumkin. 
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ektning muhimligini, 
vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy 
jihatlarni va inson nafsi buzuqligini oldindan o’rganishga asoslanadi. Barmoq, kaftlar, 
ko’z to’r pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik 
indentifikatsiyalash ishlatilishi mumkin. SHartnoma asosida texnik vositalarga xizmat 


- 18 - 
ko’rsatuvchi xodimlarni ob’ektga kiritishning maxsus rejimi ko’zda tutilgan. Bu 
shaxslar identifikatsiyalanganlaridan so’ng ob’ektga kuzatuvchi hamrohligida kiritiladi. 
Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, 
bajaradigan ish xarakteri o’rnatiladi. 
Nihoyat, bino perimetri bo’yicha bostirib kirishni aniqlovchi turli datchiklar 
yordamida kompleks kuzatish o’rnatiladi. Bu datchiklar ob’ektni qo’riqlashning 
markaziy posti bilan bog’langan va bo’lishi mumkin bo’lgan bostirib kirish nuqtalarini, 
ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. 
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa chiqish 
yo’llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. 
Har bir xonaga ichidagi narsaning muhimliligiga bog’liq foydalanish tizimiga ega 
bo’lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi shaxs yoki ob’ekt 
muhimligiga bog’liq holda selektsiyali va darajalari bo’yicha rutbalangan bo’lishi shart. 
Kirish-chiqish xuquqi tizimi markazlashgan bo’lishi mumkin (ruxsatlarni boshqarish, 
jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish xuquqining yozma 
namunalari va h.). 
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli 
holda saqlash lozim. Buni ixtisoslashgan bo’linmalar va nazorat organlari ta’minlaydi. 
SHaxsiy kompyuter va fizikaviy himoya vositalari kabi o’lchamlari kichik asbob-
uskunalarni ko’zda tutish mumkin. 
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda 
axborot xavfsizligi siyosati qanday aniqlanishi xususida so’z yuritamiz. Odatda ko’p 
sonli foydalanuvchilarga ega bo’lgan korporativ kompyuter tarmoqlari uchun maxsus 
"Xavfsizlik siyosati" deb ataluvchi, tarmoqda ishlashni ma’lum tartib va qoidalarga 
bo’ysindiruvchi (reglamentlovchi) hujjat tuziladi. 
Siyosat odatda ikki qismdan iborat bo’ladi: umumiy printsiplar va ishlashning 
muayyan qoidalari. Umumiy printsiplar Internetda xavfsizlikka yondashishni aniqlasa, 
qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar 
muayyan muolajalar va turli qo’llanmalar bilan to’ldirilishi mumkin. 
Himoyaga qo’yiladigan talablarning asosini tahdidlar ro’yxati tashkil etadi. 
Bunday talablar o’z navbatida himoyaning zaruriy vazifalari va himoya vositalarini 
aniqlaydi.
Demak, kompyuter tarmog’ida axborotni samarali himoyasini ta’minlash uchun 
himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak. 
- xavf-xatarni taxlillash;
- xavfsizlik siyosatini amalga oshirish;
- xavfsizlik siyosatini madadlash. 
Birinchi bosqichda kompyuter tarmog’ining zaif elementlari taxlillanadi, 
tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-
xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich — xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni 
hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda 
tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning 
obro’si, himoya mexanizmlari va beriladigan kafolatlar xususidagi to’la axborot olish 


- 19 - 
imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, axborot xavfsizligi 
bo’yicha asosiy qoidalar aks ettirilgan printsiplar hisobga olinishi kerak. 
Uchinchi bosqich — xavfsizlik siyosatini madadlash bosqichi eng muhim 
hisoblanadi. Bu bosqichda o’tkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa 
bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini himoyalash tizimidagi 
"rahna"larni aniqlashni, konfidentsial ma’lumotlardan ruxsatsiz foydalanish hollarini 
hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy 
javobgarlik tizim ma’muri bo’ynida bo’ladi. U xavfsizlikning muayyan tizimi 
buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va 
moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy 
apparat va dasturiy vositalaridan foydalanishi shart. 


- 20 - 

Yüklə 1,18 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   31




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə