S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi xavfsizligi



Yüklə 13,28 Kb.
Pdf görüntüsü
səhifə48/60
tarix11.12.2023
ölçüsü13,28 Kb.
#148481
1   ...   44   45   46   47   48   49   50   51   ...   60
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.

Mubit
xavfsizligi
maqsadlari
Qarshi
turuvchi
tahdid
MBBTning
madadla-
nuvchi
maqsadi
Madadla-
Duvchi
siyosat
Xavfsiz
foydalanish
xususidagi
farazlar-
dagi aksi
O.INSTALL
T.OPERATE
A-TŒCTMTG,
AJSYS.OCNFÍG,
A.MANAGE
OPHYSICAL
TJHYSfCAL
A.ACCESS,
A.PEER,
A.PHYSICAL
OAUDOLOG
O.AUDIT
P.ACCONT
A.MANAGE
ORBOOVERY
T.CRASH
A.MANAGE
O.QUOTA
OJŒSOURCE
A.MANAGE
O.TRUST
P.ACCESS
A.MANAGE
OAUTHDATA
O.I&A.TOE
P.ACCESS
A.MANAGE
A.PEER
A.NETWORK
O.MED1A
T.CRASH
A.MANAGE
O.ADMIN.E
N V
O.ADMEN.
TOE
A.MANAGE
O.FILES
T.ACCESS
P.ACCESS
A.MANAGE
O.I&A.ENV
T.ACCESS
O.I&A.TOE
P.ACCESS
A.MANAGE
O.SEP
T.ACCESS
P.ACCESS
A.MANAGE
Nazorat savollari:
1. Ma’lumotlar bazasini boshqarish tizimlarining himoya 
profillari nima?
2. Autentifïkatsiya paketlari va ulami taqdim etadigan vositalar.
3. Ma’lumotlar bazasini boshqarish tizimining konfiguratsiya- 
lanish usullarini sanab o‘ting.
137


4. MBBT xavfsizligiga tahdidlar va ularga qarshi tura oladigan 
choralami sanab o‘ting.
5. M a’lumotlar bazasini boshqarish tizimidagi himoyalash pro- 
fili buzg‘unchilarini sanab o‘ting.
6. “M a ’lumotlar bazasini boshqarish tizimining himoya profili” 
hujjatida keltirilgan masalalami tushuntiring.
5.4. M a’lum otlar bazasi xavfsizligini ta’minlashdagi me’yoriy
hujjatlar
Hozirda axborot xavfsizligi sohasidagi mutaxassislar mos 
standartlar va spetsifikatsiyalami bilmasdan turib, deyarli hech qan- 
day ishni uddalay olmaydilar. Bunga sabab, birinchidan, standartlar 
va spetsifikatsiyalar - bilimlami, awalo axborot xavsizligining 
muolajaviy va dasturiy-texnik darajalari xususidagi bilimlami to‘p- 
lash usullaridan biri. Unda yuqori malakali mutaxassislar tomonidan 
ishlab chiqilgan, sinalgan, yuqori sifatli yechimlar va metodolo- 
giyalar qaydlangan. Dckinchidan, standartlar va spetsifikatsiyalar 
apparat-dasturiy vositalar va ulaming komponentlarini o'zaro mosli- 
gini ta’minlashda asosiy vosita hisoblanadi. Shu bilan birga ushbu 
vosita Interaet-uyushmada, haqiqatan ham, juda samarali ishlaydi.
Standart va spetsifikatsiyaning asosiy tushunchalari:

standart —
hujjat bo'lib, unda ixtiyoriy ravishda ko‘p marta 
foydalanish maqsadida mahsulot xarakteristikalari, ishlab chiqarish, 
ekspluatatsiya qilish, saqlash, tashish, realizatsiya va utilizatsiya 
qilish, ishlami bajarish yoki xizmat ko‘rsatish jarayonlarini amalga 
oshirish qoidalari va xarakteristikalari o‘matiladi. Standart tarkibida 
terminologiyaga, simvolikaga, joylashga yoki etiketkaga va uni 
qayd qilishga talablar boMishi mumkin.

standartlash -
ixtiyoriy ko'p marta foydalanish maqsadida 
ishlab chiqarish va mahsulotdan foydalanish sohasini tartibga so- 
lishga va mahsulot, ishlar yoki xizmatlar raqobatbardoshligiga 
erishishga yo‘naltirilgan qoidalar va xarakteristikalami o‘matish 
bo‘yicha faoliyat.
Amaliy nuqtayi nazardan, axborot xavfsizligi sohasidagi 
standartlar va spetsifikatsiyalar (xalqaro, milliy, sohaviy va h.) soni 
cheksiz. Axborot xavfsizligining turli jihatlarini va axborot-
138


kommunikatsiya tizimining turli xili va konfiguratsiyasini qamrab 
olish, maqsadli auditoriyaning xilma-xil guruhlariga foydali ma’lu- 
motlami taqdim etish uchun ulami sathlarga ajratish mumkin.
Yuqori sathda bir-biridan jiddiy farqlanuvchi standartlar va 
spetsifikatsiyalaming ikkita guruhini ajratish mumkin:
- havfsizlik talablari bo‘yicha axborot tizimlarini va himoya 
vositalarini tasniñash va baholashga mo‘ljallangan baholash stan- 
dartlari;
- himoya usullari va vositalarini amalga oshirish va ulardan 
foydalanishning turli jihatlarini reglamentlovchi spetsifikatsiyalar.
Ushbu guruhlar, ravshanki, ixtilofda boMmaydilar, balki bir- 
birini to‘ldiradilar. Baholash standartlari tashkiliy va arxitekturaviy 
spetsifikatsiyalar rolini o‘ynagan holda, axborot xavfsizligi nuqtayi 
nazaridan muhim bo‘lgan axborot tizimi tushunchalari va jihatlarini 
tavsiflaydi. Boshqa spetsifikatsiyalar arxitektura ko‘rsatmalariga 
asosan axborot-kommunikatsiya tizimini qanday qurish va tashkiliy 
talablami qanday bajarish lozimligini belgilaydi.
Zamonaviy taqsimlangan axborot-kommunikatsiya tizimlarda 
qoMlaniluvchi texnik spetsifikatsiyalar asosan, “Internet texno- 
logiyalari bo‘yicha tematik guruh” (Internet Engineering Take 
Force, IETF) va uning bo‘linmasi - xavfsizlik bo‘yicha ishchi guruh 
tomonidan yaratiladi. Ko‘rilayotgan texnik spetsifikatsiyalaming 
yadrosi sifatida IP- sathdagi (IPsec) xavfsizlik bo‘yicha hujjatlar 
xizmat qiladi. Undan tashqari himoya transport sathida (Transport 
Lager Security, TLS) hamda ilova sathida (GSS-API, Kerberos 
spetsifikatsiyalari) tahlilllanadi. Ta’kidlash lozimki, Internet - 
uyushma xavfsizlikning m a’muriy va muolajaviy sathlariga kerakli 
e ’tibor beradi. (“Korxonaning axborot xavfsizligi bo‘yicha qo‘l- 
lanma”, “Internet- xizmat” ni ta’minlovchini qanday tanlash lo- 
zim?”, “Axborot xavfsizligining buzilishiga qanday javob berish 
kerak?").
Tarmoq xavfsizligi rnasâlàlarini quyMägi spetsifikatsiyalami 
o‘rganrnasdan tushunib bo‘lmaydi: X800, “Ochiq tizimlaming o‘za- 
ro aloqalari uchun xavfsizlik arxitekturasi”, X500 “Direktoriya xiz- 
mati: konsepsiya, modellar va servislar obzori” va X509 “Direkto­
riya xizmati: ochiq kalitlar va atributlar sertifikatlarining 
karkaslari” .
139


Britaniya standarti BS 7799 “Axborot xavfsizligini boshqarish. 
Amaliy qoidalar” axborot xavfsizligiga javobgar tashkilot rahbarlari 
va shaxslar uchun foydali. Ushbu standart birozgina bo‘lsa-da, 
jiddiy o'zgarishsiz 0 ‘zDSt ISCMEC 27000-2008 standartda aks etti- 
rilgan.
AQSH Mudofaa vazirligining “Ishonchli kompyuter tizimlarini 
baholash mezonlari” (Department of Defense Trusted Computer 
System Evaliation Criteria, TCSEC) standarti xalqaro e’tirofga 
sazovor bo‘lib, axborot xavfsizligi sohasidagi keyingi ishlanmalarga 
nihoyatda kuchli ta’sir ko‘rsatdi. Ushbu standart “To‘q sariq kitob” 
(muqovasining rangi bo‘yicha) nomi bilan mashhur.
Mubolag‘asiz tasdiqlash mumkinki, “To‘q sariq kitob”da axbo­
rot xavfsizligining tushuncha asosi solingan. Uning tarkibidagi 
tushunchalami sanab o ‘tish yetarli: xavfsiz va ishonchli tizimlar, 
xavfsizlik siyosati, kafolatlik darajasi, hisobdorlik, ishonchli hisob- 
lash baza, murojaatlar monitori, xavfsizlik yadrosi va perimetri. 
Xavsizlik siyosatining foydalanishni ixtiyoriy (diskresion) va 
majburiy (mandatli) boshqarish, obyektlardan takroran xavfsiz foy- 
dalanish kabi jihatlarini ajratib ko'rsatish ham juda muhim. Xavf­
sizlik siyosatining yana bir muhim jihati - xavfsizlik siyosatiga va 
kafolatlik darajasiga parallel ravishda talabchanlikni oshirish aso- 
sida xavfsizlik talablari bo‘yichatasniflash.
“To‘q sariq kitob” dan key in bir qator “Rang-barang seriya” 
chop etildi. Konseptual nuqtayi nazaridan undagi eng ahamiyatli 
hujjat - “Tarmoq konfiguratsiyalari uchun” ‘T o ‘q sariq kitob”ning 
sharhi (Trusted Network Interpretation). U ikki qismdan iborat. 
Birirnchi qism sharhlashning o‘ziga bag'ishlaagan bo'Isa, ikkinchi 
qismida tarmoq konfiguratsiyalari uchun o‘ziga xos xususiyatli yoki 
ayniqsa muhim xavfsizlik servislari tavsiflanadi.
Birinchi qismga kiritilgan eng muhim tushuncha - ishonchli 
tarmoq hisoblash bazasi. Boshqa muhim jihat - tarmoq konfigu- 
ratsiyalarining dinamikligini nazarda tutish. Himoya mexanizmlari 
orasidan konfidensiallikni va yaxlitlikni ta’minlashga yordam be- 
ruvchi kriptografiya ajratilgan.
Foydalanuvchanlik masalalariga sistematik yondashuv, uni 
ta’minlashning arxitekturaviy prinsiplarini shakllantirish o‘z vaqti 
uchun yangilik bo‘ldi. Obyektga mo‘ljallangan uslubda kommuni-
140


katsiyalarni kriptografik himoyalash bilan birga taqsimlangan axbo- 
rot tizimini dekompozitsiyalashning nazariy asosi hisoblanuvchi 
murojaatlar monitorini fragmentlashning yetarlicha korrektlik shar- 
tini ham eslash mumkin.
“Evropa mamlakatlarining uyg‘unlashgan mezonlari”da axbo- 
rot tizimi ishlashi lozim bo‘lgan shartlarga apriori talablar mavjud 
emas. Faraz qilinadiki, avvalo baholash maqsadi ta’riflanadi, 
so‘ngrasertifikatsiya organi ushbu maqsadga qancha to‘liq erishish- 
ligini, ya’ni muayyan vaziyatda xavfsizlik arxitekturasi va mexa- 
nizmlaming amalga oshirillshining qanchalik darajada korrektligini 
va samaraliligini aniqlaydi. Baholash maqsadini ta’riflashni yengil- 
lashtirish uchun standart tarkibida hukumat va tijoriy tizimlarga xos 
funksionallikning o‘n nafar namunaviy sinfining tavsifi mavjud.
“Uyg‘unlashgan me’zon”larda axborot texnologiyalari tizim- 
lari va mahsulotlarining bir-biridan farqi ta'kidlanadi, ammo talab- 
lami unifikatsiyalash uchun yagona tushuncha - baholanish obyekti 
kiritiladi.
Xavsizlik fimksiyalari (servislari) va ulami amalga oshiruvchi 
mexanizmlari orasidagi farqni hamda kafolatlanganlikning ikkita 
jihatini - samaradorligini va xavfsizlik vositalarining korrektligini 
ko‘rsatib o‘tish mumkin.
Ushbu yo‘nalishdan birinchi diqqatga sazovor chetlanish 1997- 
yili, xavfsizlikning alohida servisi - tarmoqlararo ekranlar bo‘yicha 
amal qilinadigan hujjat qabul qilinganida yuz berdi. Uning asosiy 
g‘oyasi - tarmoqlararo ekranlami ma’lumotlar oqimini filtrlashni 
amalga oshiruvchi yetti sathli étalon modelining sathlari bo‘yicha 
tasniflash. Ushbu g‘oya xalqaro e’tirofga sazovor bo‘ldi va 
dolzarbligicha qoldi.
Texnik spetsifikatsiyalar ichida birinchi o‘ringa, so'zsiz, X800 
“Ochiq tizimlaming o‘zaro aloqalari uchun xavfsizlik arxitekturasi” 
hujjatini qo‘yish kerak. Unda xavfsizlikning quyidagi muhim 
tarmoq servislari ajratilgan: autentifikatsiya, foydalanishni boshqa- 
rish, 
ma’lumotlaming 
konfidensialligini va/yoki yaxlitligini 
ta’minlash hamda qilingan harakatdan voz kechishning mumkin 
emasligi. Servislami amalga oshirish uchun quyidagi xavfsizlikning 
tarmoq mexanizmlari va ulaming kombinatsiyalari ko‘zda tutilgan: 
shifrlash, elektron raqamli imzo, foydalanishni boshqarish, ma’lu-
141


motlar yaxlitligining nazorati, autentifikatsiya, trafikni to‘ldirish, 
marshrutlashni boshqarish, notarizatsiyalash. Xavfsizlik servislari 
va mexanizmlari amalga oshirilishi mumkin bo‘lgan yetti sathli 
étalon model sathlari tanlangan. Nihoyat, taqsimlangan konfigu- 
ratsiyalar uchun xavfsizlik vositalarini ma’murlash masalalari 
batafsil ko‘rilgan.
Internet - uyushmaning RFC 1510 “Autentifikatsiyaning tar- 
moq servisi Kerberos (V5)” xususiyroq, ammo juda muhim va dol- 
zarb muammoga, ya’ni tarmoqqa yagona kirish konsepsiyasini ma- 
dadlashli xilma-xil taqsimlangan muhitda autentifikatsiyalash 
muammosiga tegishli. Kerberos autenfikatsiya serveri ishonchli 
uchinchi tarafhi ifodalaydi va xizmat qilinuvchi subyektlaming 
maxfiy kalitlariga ega va ularga haqiqiylikni juft-juft tekshirishda 
yordam beradi. Kerberosning mijoz komponentlari aksariyat 
operatsion tizimlarda mavjud.
“ Evropa mamlakatlarining uyg‘unlashgan mezonlari” o‘z vaqti 
uchun yetakchi hujjat bo‘lgan va ular 0 ‘zDSt ISO/IEC 15408:2008 
“Axborot texnologiyalari xavfsizligini baholash mezonlari” (Eva­
luation criteria for LT security) standartining paydo bo‘lishiga sa- 
babchi bo‘ldi. Ushbu standart odatda (unchalik to‘g‘ri emas) “Umu- 
miy mezonlar” deb ataladi.
Hozirda “Umumiy mezonlar” juda to‘liq va zamonaviy baho­
lash standard hisoblanadi. Aslida ushbu metastandart axborot tizimi 
xavfsizligini baholash instrumentlarining va ulardan foydalanish tar- 
tibini belgilaydi. Unda xavfsizlikning oldindan belgilangan sinflari 
mavjud emas. Bunday sinflami qo‘yilgan talablarga tayanib tuzish 
mumkin.
“Umumiy mezonlar”da xavfsizlikka talablaming ikkita asosiy 
turi mavjud:
- fimksional talablar. Ushbu talablar xavfsizlik funksiyalariga 
(servislariga) va ulami amalga oshiruvchi mexanizmlarga taqdim 
etiluvchi himoyalashning aktiv jihatiga mos keladi;
- ishonch talablari. Ushbu talablar passiv jihatga mos; ular 
texnologiyalarga, ishlab chiqarish va ekspluatatsiya jarayonlariga 
taqdim etiladi.
142


Xavfsizlik talablari ta’riflanadi va uning bajarilishi ma’lum 
baholash obyektida, ya’n i apparat-dasturiy mahsulotda yoki axborot 
tizimida tekshiriladi.
Ta’kidlash lozimki, “Umumiy me’zonlar” amalda ishlatiluvchi 
me’yoriy hujjatlaming ikkita bazaviy turini, ya’ni himoya profilini 
va xavfsizlik bo‘yicha topshiriqni shakllantirishga yordam beradi.
Himoya profili deganda mahsulotlar va/yoki ma’lum sinf ti- 
zimlari qanoatlantirishi shart bo‘lgan ma’lumotlaming namunaviy 
nabori tushuniladi. Xavfsizlik bo‘yicha topshiriq tarkibida muayyan 
ishlanmaga qo‘yiladigan talablar majmui bo‘lib, ulaming bajarilishi 
xavfsizlikni ta’minlash bo‘yicha qo‘yilgan masalalami yechishga 
imkon beradi.
Kriptografiya - o‘ziga xos xususiyatga ega soha. Ammo uning 
xavfsizlik arxitekturasidagi o‘mi va kriptografik komponentlarga 
qo‘yiladigan talablar xususida umumiy tasavvurga ega boiish 
lozim. Buning uchun AQSHning Federal standarti FIPS 140-2 
“Kriptografik modullar uchun xavfsizlik talablari” (Security 
Requirements for Cryptographic Modules) bilan tanishish maqsadga 
muvofiq hisoblanadi. Ushbu standart kriptografik modulning tashqi 
interfeysini, bunday modullarga va ular atrofidagi muhitga talablami 
tavsiflaydi, ya’ni tashkiliy vazifani bajaradi. Bunday standartning 
mavjudligi xavfsizlik servislarini va himoya profilini ishlab 
chiqishni osonlashtiradi.
Kriptografiya xavfsizlik servislarini amalga oshirish vositasi 
sifatida ikkita jihatga ega: algoritmik va interfeys. Biz uchun 
qiziqarligi faqat kriptografiyaning interfeys jihati. Shuning uchun 
FIPS 140-2 standart bilan bir qatorda Internet- uyushma doirasida 
taklif etilgan “Xavfsizlik xizmatining umumlashgan tatbiqiy 
dasturiy interfeysi” (Generic Security Service Application Program 
Interface, GSS-API) texnik spetsifikatsiyani ko‘ramiz.
GSS-API xavfsizlik interfeysi mijoz - server arxitekturasida 
qurilgan dasturiy tizim komponentlari orasidagi kommuni- 
katsiyalarni himoyalashga moMjallangan. U muloqotdagi sheriklami 
o'zaro autentifikatsiyalash uchun sharoit yaratadi, jo‘natiluvchi 
xabarlar yaxlitligini nazoratlaydi va ulaming konfidensialligini 
kafolatlaydi. Kommunikatsiya protokollari (odatda tatbiqiy sath- 
dagi) yoki mustaqil tarzda ma’lumotlami jo‘natuvchi boshqa
143


dasturiy tizimlar GSS-API xavfsizlik interfeysining foydala- 
nuvchilari hisoblanadi.
IPSning texnik spetsifikatsiyalar mubolag‘asiz, fundamental 
ahamiyatga ega. Ular tarmoq sathida konfldensiallikni va yaxlitlikni 
ta’minlovchi vositalaming to‘liq naborini tavsiflaydi. Hozirda 
asosiy hisoblanuvchi IP protokolining 4-versiyasi uchun ular 
fakultativ xarakterga ega; istiqbolli TP protokolining 6-versiyasida 
ulaming amalga oshirilishi shart. IPsec asosida yuqoriroq sath 
(tatbiqiy sathga qadar) protokollarning himoya mexanizmlari hamda 
xavfsizlikning tugal vositalari, xususan virtual xususiy tarmoq 
quriladi. Ravshanki, IPsec jiddiy tarzda kriptografik mexanizmlarga 
va kalit infrastrukturasiga tayanadi.
Transport sathi xavfsizligi vositalari (Transport Layer Security, 
TLS) ham xuddi shunday xarakterlanadi. TLS spetsifikatsiyasi turli 
vazifali ko‘p sonli dasturiy mahsuiotlarda ishlatiluvchi ommaviy 
Secure 
Socket Layer (SSL)) protokolini rivojlantiradi va 
oydinlashtiradi.
Infrastruktura nuqtayi nazaridan, X500 “Direktoriya xizmati: 
konsepsiyalar, modellar va servislar obzori (The directory: 
Overview of concepts, models and services)” va X509 “Direktoriya 
xizmati: ochiq kalitlar va atributlar sertifikatlarining karkaslari. The 
directory: Public-key and attribute certificate frameworks)” tav- 
siyalari juda muhim. X509 tavsiyalarda ochiq kalitlar va atributlar 
(ochiq kalitlar infrastrukturalarining bazaviy elementlari) sertifikat­
larining formati va imtiyozlami boshqarish tavsiflangan.
Ma’ lumki, 
axborot 
xavfsizligini 
ta’minlash 
kompleks 
muammo hisoblanadi va qonun chiqarish, ma’muriy, muolajaviy va 
dasturiy texnik sathlarda kelishilgan choralami qabui qilishni talab 
etadi. M a’muriy sathning bazaviy hujjatini, ya’ni tashkilot 
havfsizlik siyosatini ishlab chiqishda va amalga oshirishda Intemet- 
uyushmaning “Korxona axborot xavfsizligi bo‘yicha qo‘llanmasi” 
(Site Security Handbook) juda yaxshi ko‘makdosh boiishi mumkin. 
Unda xavfsizlik siyosati va mulojalarini shakllantirishning amaliy 
jihatlari yoritiladi, ma’muriy va muolajaviy sath laming asosiy 
tushunchalariga izoh beriladi, tavsiya etiluvchi harakatlari asosla- 
nadi, xavf-xatarlaming (risklaming) tahlili, axborot xavsizligining 
buzilishiga reaksiya va buzilish bartaraf etilganidan so‘ngi
144


harakatlar aks ettiriladi. Oxirgi masalalar “Axborot xavfsizligi 
buzilishiga qanday javob berish kerak” (Expectations for Computer 
Security Incident Response) tavsiyasida batafsil ko‘rilgan. Ushbu 
hujjatda foydali axborot resurslariga havolalami ham, muolajaviy 
sathning amaliy maslahatlarini ham topish mumkin.
Korporativ axborot tizimlarini rivojida va qayta tashkil etishda 
“Intemet-xizmatni ta’minlovchini qanday tanlash lozim” (Site 
Security Handbook Addendum for ISPs) tavsiyasi, shubxasiz, 
foydali bo'ladi. Avvalo ushbu tavsiyaning qoidalariga muolajaviy 
va dasturiy-texnik sathlaming boshqa choralari asoslanuvchi 
tashkiliy va arxitekturaviy xavfsizlikni shakllantirish jarayonida 
rioya qilish lozim.
Ma’muriy va muolojaviy sathlari regulyatorlari yordamida 
axborot xavfsizligi rejimini amalda yaratish va madadlash uchun 
Britaniya standarti BS7799 “Axborot xavfsizligini boshqarish. 
Amaliy qoidalar” (Code o f practice for information security mana­
gement) va uning ikkinchi qismi BS 7799-2:2002 “Axborot xavf­
sizligini boshqarish tizimlari - foydalanishga qo‘llanmali spetsi- 
fikatsiya” (Information security management systems- Specification 
with quidance for use) bilan tanishish kerak boMadi. Unda xavfsizlik 
siyosati, himoyani tashkil etishning asosiy prinsiplari, resurslar tas- 
nifi va ulami boshqarish, xodim xavfsizligi, fizik xavfsizlik, tizimlar 
va tarmoqlami ma’murlash prinsiplari, foydalanishni boshqarish, 
axborot tizimini yaratish va kuzatish, tashkilotning uzluksiz ish- 
lashini rejalashtirish kabi tushunchalar va muolajalar yoritiladi.
Hozirda mamiakatimizda ham bu borada olib borilayotgan 
ishlar e’tiborga loyiqdir va quyida amal qilayotgan bir necha 
standartlar va spetsifikatsiyalar keltirilgan:
1. 0 ‘z DSt 1092:2009 - Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va 
tekshirish jarayonlari.
2. 0 ‘z DSt 1105:2009 - Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. M a’lumotlami shifrlash algoritmi.
3. 0 ‘z DSt 1106:2009 - Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Xeshlash fiinksiyasi.
145


4. 0 ‘z DSt 1108:2011 - Axborot texnologiyasi. Ochiq tizim- 
larnixig o‘zaro bog‘liqligi. ERI ochiq kaliti sertifikati va atribuí 
sertifikatining strukturasi.
5. 0 ‘z DSt 1135:2007 - Axborot texnologiyasi. Ma’lumotlar 
bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati 
organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar.
6. 0 ‘z DSt 1204:2009 - Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Kriptografik modullarga xavfsizlik 
talablari.
7. 0 ‘z DSt 1270:2009 - Elektron hujjat aylanishi. Elektron 
hujjat aylanishi tizimlarining o‘zaro ishlashi.
8. 0 ‘z DSt 2295:2011 - Elektron hujjat. Shakllantirish, 
qo‘llash va saqlashga qo'yiladigan talablar.
9. 0 ‘z DSt 2590:2012 - Axborot texnologiyasi. Milliy axborot 
tizimini shakllantirish doirasida davlat organlari tomonidan 
foydalanadigan axborot tizimlari integratsiyasiga va o'zaro 
faoliyatiga qo'yiladigan talablar.
10. 0 ‘z DSt 2826:2014 - Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan 
elektron raqamli imzoni shakllantirish va tekshirish jarayonlari.
11. 0 ‘z DSt 2875:2014 - Axborot texnologiyasi. Datamar- 
kazlarga qo‘yiladigan talablar. Infratuzilma va axborot xavfsizligini 
ta’m inlash.
12. 0 ‘z DSt 2927:2015 - Axborot texnologiyasi. Axborot 
xavfsizligi. Atamalar va ta’riflar.
13. 0 ‘z DSt ISO 7498-2:2011 (ISO 7498-2:1989, MOD) -
Axborot texnologiyasi. Ochiq tizimlaming o‘zaro bog'liqligi. Aso- 
siy étalon model. 2-qism. Xavfsizlik arxitekturasi.
14. 0 ‘z DSt ISO/IEC 15945:2015 - Axborot texnologiyasi. 
Xavfsizlikni ta’minlash usullari. Elektron imzolar qo'llanishini 
ta'm inlash uchun IUT xizmatlari spetsifikatsiyasi.
15. 0 ‘z DSt ISO/DEC 18045:2013 - Axborot texnologiyasi. 
Xavfsizlikni ta’minlash usullari. Axborot texnologiyalari xavf­
sizligini baholash metodologiyasi.
16. 0 ‘z DSt 1986:2010 - Axborot texnologiyasi. Axborot 
tizimlari. Yaratish bosqichlari.
146


17. 0 ‘z DSt 2863:2014 - Axborot texnologiyasi. Interaktiv 
davlat xizmatlari. Tasniflash va shakllantirishga asosiy talablar.
18. 0 ‘z DSt 2814:2014 - Axborot texnologiyasi. Avtomat- 
lashtirilgan tizimlar. Axborotdan ruxsatsiz foydalana olishdan 
muhofazalanganlik darajalari bo‘yicha tasniflash.
19. 0 ‘z DSt 2815:2014 - Axborot texnologiyasi. Tarmoq- 
lararo ekranlar. Axborotdan ruxsatsiz foydalana olishdan muho­
fazalanganlik darajalari bo'yicha tasniflash.
20. 0 ‘z DSt 2816:2014 - Axborot texnologiyasi; Axborotni 
muhofaza qilish vositalarining dasturiy ta’minotini deklaratsiya 
qilinmagan imkoniyatlar yo‘qligini nazorat qilish darajasi bo‘yicha 
tasniflash.
21. 0 ‘z DSt 2817:2014 - Axborot texnologiyasi. Hisoblash 
texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muho­
fazalanganlik darajalari bo‘yicha tasniflash.
Xavfsizlik standartlarining asosiy maqsadi axborot texnologiyalari 
mahsulotlarini ishlab chiqaruvchilar, iste’molchilar va kvalifikatsiyalash 
bo‘yicha ekspertlar orasida o‘zaro aloqani yaratish hisoblanadi.

Yüklə 13,28 Kb.

Dostları ilə paylaş:
1   ...   44   45   46   47   48   49   50   51   ...   60




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə