Fənni MÖvzu “İnformasiya təhlükəsizliyi. İnformasiyanın mühafizə üsulları.” Laborator I y a I Ş İ Fakultə: İtt qrup: 2688a



Yüklə 53 Kb.
tarix25.05.2023
ölçüsü53 Kb.
#112744
40sual cavab


AZƏRBAYCAN RESPUBLİKASI ELM və TƏHSİL NAZİRLİYİ
AZƏRBAYCAN TEXNİKİ UNİVERSİTETİ

KOMPÜTER TEXNOLOGİYALARI
kafedrası

İNFORMASIYA TEXNOLOGIYALARI
fənni

MÖVZU
İnformasiya təhlükəsizliyi. İnformasiyanın mühafizə üsulları.”

L A B O R A T O R İ Y A İ Ş İ


Fakultə: İTT
Qrup: 2688a
Tələbə: Əliyev Rafiq
Müəllim: Həsənova Şayəstə
BAKI-2023
İnformasiya təhlükəsizliyi – informasiya mühitində neqativ informasiyalardan qorunmaqla inkişafın təmin olunmasıdır. İnformasiya təhlükəsizliyi dövlətin müdafiə, ekoloji, iqtisadi təhlükəsizlik kimi formaları ilə yanaşı durur. Ona görə də, informasiya həm hüquqi, həm texniki tərəfindən müdafiə olunmalıdır.
İnformasiya təhlükəsizliyi – həmçinin televiziya, radio, çap, şəbəkə vasitəsilə cəmiyyət həyatında dövr edən neqativ informasiyalardan qorunmaqla da təmin olunmalıdır. Bunun üçün hüquqi qanun bazaları da yaradılmalıdır. Bu qanunlarda informasiyaların oğurlanması, itirilməsinin, dəyişdirilməsinin, qeyri-qanuni məhv edilməsinin, surətinin götürülməsinin qarşısının alınmasının təmin edilməsi maddələri əks olunmalıdır. Informasiyanın qorunması üçün müxtəlif üsullar mövcuddur. Müxtəlif xidməti qurumlar və bu informasiyaları tam məxfiliyini, yarımməxfiliyini müəyyənləşdirməklə onun təhlükəsizliyini təmin etməlidirlər. Texniki tərəfdən informasiyanın qorunması EHM-lərin təhlükəsizliyinin qorunması, parolların qoyulması, kriptoqrafik müdafiə vasitələri ilə həyata keçirilir. İnformasiya təhlükəsizliyi inkişaf etmiş dövlətlər tərəfindən yüksək səviyyədə həyata keçirilir. Bu isə onların informasiya müharibəsində, kommersiya məxviliklərində mühüm rol oynayır.
Kompüter sistemlərində və şəbəkələrində informasiya təhlükəsizliyinin pozulmasının bütün mümkün hallarını, əsasən bir neçə kateqoriyaya ayırmaq olar:
Məxfiliyin pozulması təhlükələri məxfi informasiyanın və ya sirlərin açılmasına yönəlmiş olur. Bu növ təhlükələr reallaşdıqda informasiya ona giriş hüququ olmayan şəxslərin əlinə keçə və ya onlara bəlli ola bilər. Kompüter sistemlərində və şəbəkələrində saxlanılan və ya ötürülən məxfi informasiyaya hər dəfə icazəsiz giriş əldə edildikdə və ya buna cəhd göstərildikdə onun gizliliyinin pozulması təhlükəsi yaranır.
Kompüter sistemlərində və şəbəkələrində saxlanılan və ya ötürülən informasiyanın tamlığının pozulması təhlükələri onun təhrif olunmasına, keyfiyyətinin pozulmasına və ya tam məhvinə gətirib çıxaran dəyişikliklərin edilməsi ilə xarakterizə olunur. Informasiyanın tamlığı ziyankar şəxslərin düşünülmüş fəaliyyəti, eləcədə ətraf mühitin obyektiv təsiri nəticəsində pozula bilər. Sistemin iş qabiliyyətinin pozulması (xidmətin göstərilməsindən imtina) təhlükəsi müəyyən düşünülmüş hərəkətləri, eləcə də təsadüfi hadisə və proseslər nəticəsində kompüter sistemlərinin və şəbəkələrinin fəaliyyətinin pozulmasına, iş qabiliyyətinin zəifləməsinə, informasiya resurslarına icazəli və ya qanuni girişin məhdudlaşdırılmasına, tamamilə bağlanmasına gətirib çıxaran vəziyyətlərin reallaşdırılmasına yönəlmiş olur.
Kompüter sistemlərində və şəbəkələrində təhlükəyə məruz qala biləcək obyektlər sırasına texniki vəsaitlər (serverlər, istifadəçi kompüterləri, telekommunikasiya qurğuları və rabitə xətləri), onların proqram təminatı, məlumat bazaları və digər informasiya resursları daxildir. İnformasiya təhlükəsizliyi konsepsiyası – müasir texnologiyalar və tendensiyalar nəzərə alınmaqla İnformasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir. Konsepsiyada milli və korporativ maraqlar, İnformasiya təhlükəsizliyinin təmin edilməsi üsulları və saxlanması prinsipləri müəyyən edilir, eləcə də onların reallaşdırılması məsələləri formalaşdırılır.
İnformasiya təhlükəsizliyi konsepsiyasının işlənib hazırlanması, adətən bir neçə ardıcıl mərhələlərdə həyata keçirilir. Birinci mərhələdə, qorunması tələb olunan qiymətli İnformasiya resursları, o cümlədən istehsal prosesləri, proqramlar, məlumatlar massivi, fayllar və s. təsnif edilir, bu resursların əhəmiyyətlilik dərəcələri müəyyən olunur, yəni qoruma vasitələrinin tətbiqinin tələb olunması səviyyəsinə uyğun olaraq qruplara bölünür. Ikinci mərhələdə, qorunan İnformasiya resurslarına münasibətdə baş verə biləcək potensial cinayətkar hərəkətlər araşdırılır və təsnif edilir. Iqtisadi casusluq, terrorçuluq, sabotaj, oğurluq və s. kimi geniş yayılmış real təhlükələrin səviyyəsi müəyyən edilir, qorunan əsas İnformasiya resurslarına qarşı daha çox ehtimal olunan ziyankar hərəkətlər təhlil olunur. Üçüncü mərhələdə, İnformasiya təhlükəsizliyinin təmin edilməsi üzrə mövcud vəziyyət, təşkilatdaxili səciyyəvi şərait, istehsal prosesləri, eləcə də İnformasiya resurslarının qorunması üçün tətbiq oluna biləcək üsul və vasitələr araşdırılır. İnformasiya təhlükəsizliyi strategiyası – İnformasiya təhlükəsizliyi sahəsində fəaliyyətinin təşkilinin ümumi istiqamətlərini müəyyən edir. İnformasiya təhlükəsizliyi strategiyası müvafiq sahədə obyektiv tələbatlar, strategiyanın həyata keçirilməsinin potensial mümkün şərtləri və təşkilinin mümkünlüyü nəzərə alınmaqla işlənib hazırlanır.
İnformasiya təhlükəsizliyi siyasəti – İnformasiya resurslarının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərini nizamlayan normalar, qaydalar, praktiki üsullar və tədbirlər toplusunu əks etdirən sənəddir. İnformasiya təhlükəsizliyi siyasəti İnformasiya resurslarının hansı təhlükələrdən, necə və hansı səviyyədə qorunmasını, bu resurslardan istifadə etmək hüququ olan istifadəçilər dairəsini, onların hüquq və səlahiyyətlərinin hüdudlarını, resurslara icazəli və icazəsiz girs hüquqlarını və mexanizmlərini müəyyən edir.
Təhlükəsizlik siyasətində girişə nəzarət, identifikasiya, uçot, qeydiyyat, nəzarət jurnalının aparılması, etibarlılıq, diqqətlilik və s. məqamlar mütləq öz əksini tapmalıdır. İnformasiya təhlükəsizliyi siyasəti işlənib hazırlanarkən qorunması tələb olunan
İnformasiya resursları, onların təyinatı və funksiyaları müəyyən edilir, potensial rəqibin bu resurslara maraq dərəcəsi, təhlükələrin və hücumların baş verməsi ehtimalları, həyata keçirilməsi yolları və vasitələri, eləcə də onların vura biləcəyi ziyan qiymətləndirilir.
Təhlükəsizliyin pozulması təhlükəsi (təhdidlər) dedikdə, ayrı-ayrı şəxslərin və ya təşkilatların maraqlarına ziyan vurulmasına gətirib çıxaran, informasiyanı təsadüfən və ya düşünülmüş şəkildə (qəsdən) məhv edilməsi, şəbəkədə və ya kompüterlərdə saxlanılan, emal olunan və ötürülən, eləcə də qorunan informasiyaya qeyri-qanuni və icazəsiz girişin əldə olunması imkanlarını yaradan mümkün potensial hadisələr, hərəkətlər və təsirlər başa düşülür. Kompüter şəbəkələrində mümkün potensial təhlükələri onların əmələgəlmə təbiətinə görə iki kateqoriyaya ayırmaq olar: - təbii təhlükələr; - süni təhlükələr.
Təbii təhlükələr – insanlardan asılı olmadan baş verən obyektiv fiziki proseslərin və ya təbiət hadisələrinin kompüter sistemlərinə və şəbəkələrinə, onların elementlərinə təsiri nəticəsində yaranan təhlükələrdir. Təbii təhlükələri təbii fəlakətlər və təsadüfi amillər kimi iki qrupa bölmək olar: - Təbii fəlakətlərə yanğın, su basma, zəlzələ, ildırım, torpaq sürüşməsi və s. aid edilir. Bu təhlükələrin qarşısını almaq üçün kompüter sistemləri və şəbəkələri, eləcə də onların yerləşdiyi bina və ya otaqlar layihələndirilən zaman bəzi məqamlar nəzərə alınmalıdır. - Təsadüfi təhlükələr İnformasiyatəhlükəsizliyinin pozulmasının daha tez-tez rast gəlinən formalarıdır. Bu növ təhlükələrə nümunə kimi gərginliyin gözlənilmədən qalxması və düşməsi, elektrik cərəyanının kəsilməsi, maqnit sahəsinin təsiri, birləşdirici kabellərin, qurğuların və sərinlətmə sisteminin sıradan çıxması və s. kimi hadisələri göstərmək olar. Elektrik nasazlıqları yarandıqda ağır nəticələrin qarşısını almaq üçün texniki vəsaitlər, qurğular və avadanlıqlar elektrik xəttinə sabitləşdirici qurğular (stablizatorlar) və ya gərginlik filtrləri, eləcə də fasiləsiz qidalanma mənbələri vasitəsilə qoşulur.
Süni təhlükələr - kompüter sistemlərində və şəbəkələrində insanların fəaliyyəti və təsiri nəticəsində meydana çıxan təhlükələrdir. Yaranma səbəblərini və hərəkətlərin əsaslarını nəzərə alaraq süni təhlükələri iki yerə ayırırlar: - Qəsdən törədilməyən (qərəzsiz və ya təsadüfən baş verən) təhlükələr - kompüter sistemlərinin və şəbəkələrinin, eləcədə onların elementlərinin layihələndirilməsi, proqram- texniki təminatının işlənib hazırlanması prosesində, işçi personalın fəaliyyətində və s. səhlənkarlıq, səriştəsizlik və təcrübəsizlik səbəbindən edilən səhvlər nəticəsində yaranır. Belə təhlükələr informasiyanın sahibinə ziyan vurmaq məqsədi daşımır. - Qəsdən törədilən (qərəzli) təhlükələr – insanların (ziyankarların) bəd niyyətli fəaliyyəti nəticəsində yaranan təhlükələrdir.
İnformasiya təhlükəsizliyinə qarşı yönəlmiş qəsdən törədilən təhlükələr informasiya resurslarına, onların saxlandığı, emal olunduğu, ötürüldüyü sistemlərə icazəsiz girişin əldə olunmasına yönəlmiş olur və iki qrupa bölünür: - Kompüter sistemlərinin və şəbəkələrinin, informasiya resurslarının, ayrı-ayrı kompüterlərin və digər avadanlıq və qurğuların qanuni istifadəçiləri tərəfindən törədilən təhlükələr. - İstifadəçi olmayan kənar şəxslər tərəfindən həyata keçirilən təhlükələr.
İnformasiya mühafizəsinin metodlarını 4 sinfə ayırmaq olar:
- Fiziki;
- Aparat;
- Proqram;
-Təşkilati metodlar.
Fiziki mühafizə - əsasən mühafizənin yuxarı səviyyələrində istifadə edilir və kənar şəxslərin hs-nin yerləşdiyi əraziyə daxil olmalarının qarşısını almaqla həyata keçirilir. Fiziki mühafizə üçün aşağıdakı vasitələrdən istifadə edilir:
Hərəkət edən obyektlərin müəyyənləşdirmək, onların ölçülərini, sürətlərini və hərəkət istiqamətlərini təyin etmək üçün yüksək tezlikli, ultrasəs və infraqırmızı aşkarlama sistemləri.
- Işıq şüaları kəsişməyə reaksiya göstərən lazer və optik sistemlər. - Qorunan obyektlərin televiziya sistemləri ilə müşahidə edilməsi.
- Çox da böyük olmayan obyektləri kabellə əhatə etməklə onlara yaxınlaşan şəxslərə reaksiya verən kabel sistemləri.
- Icazəsiz girişin qarşısını almaq, müşahidə etmək və qulaq asmaq üçün qapı və pəncərələrin mühafizə sistemi.
- Qapı və darvazalar üçün mexaniki və elektron qıfıllar. - Şüalanmaları neytrallaşdıran sistemlər. Aparat mühafizəsi
- kompüterin tərkibindəki aparatura və ya xüsusi qurğular vasitəsi ilə reallaşdırılır. Aparat mühafizə vasitələrinə əsasən prosessorların və əsas yaddaşın daxiletmə - xaricetmə qurğularının, rabitə kanalları vasitəsi ilə verilənlərin ötürülməsi sistemlərinin, elektrik təminatı sistemlərinin, xarici yaddaş qurğularının mühafizə vasitələri aiddir. Prosessorların aparat mühafizə vasitələri icra olunan proqramlardakı əmrlərin mümkünlüyünə nəzarət edirlər. Yaddaşın mühafizə vasitələri proqramların icrası zamanı əməli yaddaşdan birgə istifadə edilməsinə və yaddaşın məhdudluğuna nəzarət edirlər. daxiletmə - xaricetmə qurğularının mühafizə vasitələrinə onlardan icazəsiz istifadə etməyi bloklaşdıran müxtəlif sxemlər aiddir. Verilənlərin rabitə kanalları ilə ötürülməsinin mühafizəsi vasitələri informasiyanı məxfiləşdirən (şifrləyən) sxemlərdən ibarət olurlar.
Proqram mühafizə - metodları müxtəlif proqramlar vasitəsi ilə reallaşdırılır. Həmin proqramlara aşağıdakılar aiddir:
- əməliyyat sistemlərinin proqramları;
- xidməti proqramlar;
- antivirus proqramları;
- instrumental sistem proqramları: VBİS, elektron cədvəllər, mətn prosessorları, proqramlaşdırma sistemləri və s.
- xüsusi mühafizə proqramları;
- hazır tətbiqi proqramlar. İnformasiyanın təşkilati mühafizəsi
- təşkilati texniki tədbirlər, informasiyanın mühafizəsi məsələləri üzrə qanunvericilik aktlarının yaradılması və qəbul edilməsi cəmiyyətdə informasiyanın istifadə edilməsi üzrə məntiqi etik normalarının təsdiq edilməsi ilə reallaşdırılır.
Aparat proqram vasitələri ilə müəyyən səviyyədə həm avadanlığın mühafizəsi məsələlərini (avadanlığı oğurlamaqdan, itgilərdən, nasazlıqlardan və dayanmalardan qorumaq), həm də proqramların səhvlərdən mühafizəsi məsələsini həll etmək olar. Mühafizə sistemində bu məsələlərin həlli aşağıdakı üsullarla təmin edilir:
1. İstifadəçilər və proqramlar tərəfindən resurslara icazəsiz müraciətlərin qarşısının alınması.
2. Müraciətin mümkünlüyü halında resurslardan icazəsiz istifadənin qarşısının alınması.
3 Resurslardan düzgün istifadə olunmamasının qarşısının alınması.
4. Struktur, funksional və informasiya izafiliyinin tətbiqi.
5. Aparat proqram vasitələrinin yüksək keyfiyyətlə yaradılması. Resurslara icazəsiz müraciətlərin qarşısını almaq üçün istifadəçilər və proqramlar tərəfindən sistemə müraciət cəhdlərinin qeydiyyatı sistemi və həmçinin hsnin təhlükəsizliyinə cavab verən şəxslərə bu barədə dərhal siqnal verən vasitələr olmalıdır.
Resurslara icazəsiz müraciət zamanı etibarlı qeydiyyat və siqnal sistemin olmaması və həmçinin hs-nə dolayı yolların olması sistemə qeyri –qanuni girməyə səbəb olur. İstifadəçilər tərəfindən resurslardan icazəsiz istifadənin qarşısını almaq üçün müasir sistemlərdə əsasən 2 üsuldan istifadə olunur:
- Parol üsulu;
- İdentifikasiya və autentifikasiya üsulu.
Şifrlənməyən sadə parol mühafizəsi zəif mühafizə vasitəsi hesab olunur. Onun əsas çatışmazlığı ondan ibarətdir ki, eyni paroldan istifadə edən bütün istifadəçilər hesablama sistemi nöqteyi – nəzərdən fərqlənmirlər. İstifadəçi üçün parol mühafizəsinin münasib olmaması onun yadda saxlanması ilə əlaqədardır. Sistemə müraciətin daha ciddi nəzarət üsulu istifadəçilərin identifikasiyası və autentifikasiyası hesab olunur. bu halda sistemə qoşulmaq istəyən hər bir istifadəçi əvvəlcə identifikasiya olunur, sonra isə onun doğurdan da həmin istifadəçi olması yoxlanılır. İstifadəçilərin identifikasiyası parol vasitəsi ilə aparıla bilər. autentifikasiya, yəni istifadəçinin həqiqiliyinin yoxlanması, əsasən aşağıdakı üsullarla aparılır:
- Gizli parol sorğusu;
- Xalis fərdi informasiya sorğusu;
- Elektron açarla; - Mikroprosessor kartları vasitəsi ilə;
- Tanınmanın aktiv vasitələrindən istifadə etməklə;
- Biometrik vasitələrlə; Autentifikasiya üçün soruşulan əlavə informasiya istifadəçinin və ya onun qohumlarının şəxsi həyatı ilə bağlı olan istənilən məlumat və ya hadisə ola bilər, məsələn, bankda hesab nömrəsi, pasport nömrəsi, arvadının və ya ərinin soyadı və s. Elektron açara misal olaraq maqnit zolaqlı plastik kartı göstərmək olar. Kartın yaddaş təbəqəsində görünməyən parol rolunu oynayan kod saxlanılır.
Elektron açarın daha mürəkkəb variantı jeton adlanan və təsadüfi parolu generasiya edən xüsusi cihaz ola bilər. Jetonun çatışmayan cəhətlərindən biri ondan ibarətdir ki, o istifadəçinin yanında olmadıqda həmin istifadəçinin sistemə müraciəti mümkünsüz olur. Bu halda çıxış yolu bir neçə müvəqqəti jetonların yaradılması ola bilər. Bir neçə il əvvəl ABŞ-ın standartlar və texnologiyalar institutunda hazırlanmış mikroprosessor kartları rəqəmsal imzaları formalaşdırmağa imkan verirlər. Şifrlənmə alqoritmi elektron imzalarını saxtalaşdırmağın qabağını alır. Daha perspektivli autentifikasiya üsulu tanınmanın aktiv vasitələri ilə reallaşdırılır. Bu cür vasitəyə misal olaraq zəifsiqnallı miniatür radio ötürücüdən və uyğun radioqəbuledicidən ibarət olan sistemi göstərmək olar. Sistemə qoşulan zaman istifadəçi ona məxsus olan ötürücünü yaxın məsafədən qəbulediciyə yaxınlaşdırmalı və onu işə salmalıdır. Əgər qəbuledici siqnalı tanıyarsa, istifadəçi sistemə qoşula bilər. bu cür sistemin üstünlüyü onda fiziki kontaktların olmamasıdır.
Mövcud audentifikasiya vasitələri içərisində ən etibarlısı biometrik vasitələr hesab olunur. bu vasitələrlə şəxsiyyətin tanınması onun barmaq izi ilə, əl içinin forması ilə, gözün tor qişası ilə, imza ilə, səslə və digər fizioloji parametrlərlə əldə edilir. İcazəsiz müraciətdən mühafizədə olduğu kimi, mühafizə olunan resurslara sorğuların qeydiyyatını və icazəsiz istifadəyə cəhd göstərilmə zamanı siqnal verməyi tələb edir. İnformasiya – proqram resurslarının icazəsiz istifadədən mühafizəsi aşağıdakıları nəzərdə tutur:
- Surət çıxarmaqdan mühafizə;
- Proqramlara müdaxilə etmədən mühafizə;
- Verilənlərə baxışdan mühafizə;
- Proqramları və verilənləri dəyişdirmədən və silinmədən mühafizə . Proqramı icazəsiz surətçıxarmadan mühafizə etmək üçün icra olunan proqram kodunu tətbiq edilən avadanlığa bağlamaq olar. Onda proqramın surəti digər kompüterdə işləyəcək.
Proqramlara müdaxilə etmədən mühafizə sisteminin öyrənilməsinin mümkünlüyünü və ya çətinliyini təmin etməlidir. Proqramları və ya verilənləri saxlayan faylları dəyişilmələrdən mühafizə etmək üçün faylın hər hansı xarakteristikasını (məsələn, nəzarət cəmini) etalonla müqayisə etmək olar. Əgər faylın məzmununu kimsə dəyişibsə, onda nəzarət cəmi dəyişir və bu dərhal aşkarlanır. Nəzarət cəmini yoxlayan vasitələri proqrama və ya faylların dəyişdirilməsinə nəzarət edən proqram sisteminə daxil etmək olar. Proqramları və verilənləri silinmədən faylların icazəsiz silinməsinin qarşısını almaqla mühafizə etmək olar. Lakin Windows əs-də bu cür vasitələr yoxdur. Bu məqsədlə mövcud xidməti proqramlar içərisində faylların diskdən silinməsinə nəzarət edən rezident proqramını seçmək, əgər yoxdursa, yaratmaq olar. Verilənlərin baxışdan mühafizəsinin ən səmərəli vasitəsi onların şifrlənməsidir. Informasiyanın şifrinin açılması üçün şifrləmə açarını bilmək lazımdır, onu isə tapmaq hətta kompüter texnikasının indiki səviyyəsində çox çətin məsələdir.
Müasir dövrdə kompüter sistemlərinin və şəbəkələrinin reallaşdırıldığı təşkilatlarda İnformasiya təhlükəsizliyi probleminə müxtəlif baxışlar mövcuddur. Bu baxışlardan irəli gələrək İnformasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatları bir neçə kateqoriyaya ayırmaq olar:
Birinci kateqoriyaya (səviyyə 0) aid edilən təşkilatlarda informasiyaya təhlükəsizliyi məsələsinə xüsusi diqqət verilmir və heç kəs bu məsələ ilə ciddi məşğul olmur. Belə təşkilatlarda İnformasiya təhlükəsizliyi yalnız əməliyyat sistemlərinin, verilənlər bazalarının idarə olunması sistemlərinin və əlavə proqramlarının daxili imkanları hesabına həyata keçirilir.
Ikinci kateqoriya təşkilatlarda İnformasiya təhlükəsizliyinə texniki problem kimi baxılır və İnformasiya təhlükəsizliyinin təmin edilməsi sisteminin yaradılması üçün vahid proqram, eləcə də konsepsiya, strategiya və ya siyasət mövcud olmur. Bu halda əvvəlki səviyyədə baxılan vasitələrdən əlavə ehtiyat surətin saxlanması vasitələri, antivirus proqramları, şəbəkələrarası ekran, qorunan virtual xüsusi şəbəkələrin (VPN) təşkili mexanizmləri reallaşdırılır.
Üçüncü kateqoriyaya (səviyyə 2) daxil olan təşkilatlarda İnformasiya təhlükəsizliyi məsələsinə təşkilati və texniki tədbirlər kompleksi kimi baxılır, problemin vacibliyi başa düşülür və İnformasiyatəhlükəsizliyinin təmin edilməsi sisteminin inkişafı proqramı mövcud olur. Burada birinci səviyyədəki vasitələrlə yanaşı poçt məlumatlarının və təhlükəsizliyin pozulmasının aşkar edilməsi, qorunma səviyyəsinin və vasitələrinin təhlili mexanizmləri, təşkilati tədbirlər sistemi reallaşdırılmış olur.
Dördüncü kateqoriya (səviyyə 3) təşkilatlarda korporativ İnformasiya təhlükəsizliyi mədəniyyəti formalaşır, İnformasiya təhlükəsizliyinin idarə edilməsi sistemi reallaşdırılır, təhlükəsizlik məsələləri üzrə xüsusi struktur bölməsi və təhlükəsizliyin pozulması hallarına reaksiya qrupu fəaliyyət göstərir. Göründüyü kimi, ilk iki kateqoriyaya aid olan təşkilatlarda (0 və 1 səviyyəli) informasiya təhlükəsizliyi məsələləri ilə fraqmentar şəkildə (qismən) məşğul olurlar. Fraqmentar yanaşma müəyyən edilmiş şəraitlərdə konkret təhlükələrin qarşısını almaq üçün konkret vasitələrin reallaşdırılmasını nəzərdə tutur. İnformasiya təhlükəsizliyi məsələsinə ciddi yanaşma isə yalnız üçüncü və dördüncü kateqoriya (səviyyə 2 və 3) təşkilatlarda həyata keçirilir. Belə yanaşma kompleks yanaşma adlanır.
Informasiyanın emalı və ötürülməsi sistemlərindən informasiyanın təhlükəsizliyinin təmin edilməsi – toplanan, saxlanılan, emal edilən və ötürülən informasiyanın icazəsi olmayan şəxslər, eləcə də baş verən proseslər tərəfindən istifadəsi, pozulması, korlanması, təhrif və təcrid edilməsi hallarının aradan qaldırılması üçün nəzərdə tutulmuş üsul, vasitə və qaydaların təşkilini və tətbiqini özündə ehtiva edir.
Son zamanlar terrorçuluğun ən müasir növlərindən birinə çevrilmiş kibernetik terrorçuluğun beynəlxalq aləmdə yayılması böyük narahatçılığa səbəb olmuşdur. Kibernetik terrorçuluğu bəzən “informasiya terrorçuluğu” və ya “kompüter terrorçuluğu” adlandırırlar. Lakin mütəxəssislər hesab edirlər ki, “kompüter terrorçuluğu” adı kibernetik terrorçuluğun mahiyyətini süni olaraq məhdudlaşdırır, çünki bu halda söhbət cinayətin özündən deyil, onun törədilmə vasitəsindən gedə bilər. “İnformasiya terrorçuluğu” adı da kibernetik terrorçuluğun xüsusiyyətlərini tam əhatə etmir. Belə ki, bu növ terrorçuluq yalnız kompüter şəbəkəsi ilə deyil, eyni zamanda poçt, teleqraf, radio, televiziya və s. vasitəsilə də həyata keçirilə bilər. bu baxımdan, “kibernetik terrorçuluq” anlayışının istifadəsi daha məqsədəuyğundur.
Sonda qeyd edək ki, informasiya-kommunikasiya texnologiyalarının sürətli inkişafı, geniş yayılması və rəqabətin kəskinləşməsi elmi-metodoloji prinsiplərinə əsaslanan informasiya təhlükəsizliyinin təmin edilməsinin, həmçinin şəbəkə texnologiyalarının müasir inkişaf meyllərinin nəzərdə tutulduğu hüquqi, təşkilati, texniki və fiziki mühafizə tədbirlərini qarşılıqlı surətdə əlaqələndirməklə korporativ şəbəkələrdə vahid informasiya təhlükəsizliyi siyasətinin formalaşdırılmasını zəruri edir.


Yüklə 53 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə