Mubit
xavfsizligi
maqsadlari
Qarshi
turuvchi
tahdid
MBBTning
madadla-
nuvchi
maqsadi
Madadla-
Duvchi
siyosat
Xavfsiz
foydalanish
xususidagi
farazlar-
dagi aksi
O.INSTALL
T.OPERATE
A-TŒCTMTG,
AJSYS.OCNFÍG,
A.MANAGE
OPHYSICAL
TJHYSfCAL
A.ACCESS,
A.PEER,
A.PHYSICAL
OAUDOLOG
O.AUDIT
P.ACCONT
A.MANAGE
ORBOOVERY
T.CRASH
A.MANAGE
O.QUOTA
OJŒSOURCE
A.MANAGE
O.TRUST
P.ACCESS
A.MANAGE
OAUTHDATA
O.I&A.TOE
P.ACCESS
A.MANAGE
A.PEER
A.NETWORK
O.MED1A
T.CRASH
A.MANAGE
O.ADMIN.E
N V
O.ADMEN.
TOE
A.MANAGE
O.FILES
T.ACCESS
P.ACCESS
A.MANAGE
O.I&A.ENV
T.ACCESS
O.I&A.TOE
P.ACCESS
A.MANAGE
O.SEP
T.ACCESS
P.ACCESS
A.MANAGE
Nazorat savollari:
1. Ma’lumotlar bazasini boshqarish tizimlarining himoya
profillari nima?
2. Autentifïkatsiya paketlari va ulami taqdim etadigan vositalar.
3. Ma’lumotlar bazasini boshqarish tizimining konfiguratsiya-
lanish usullarini sanab o‘ting.
137
4. MBBT xavfsizligiga tahdidlar va ularga qarshi tura oladigan
choralami sanab o‘ting.
5. M a’lumotlar bazasini boshqarish tizimidagi himoyalash pro-
fili buzg‘unchilarini sanab o‘ting.
6. “M a ’lumotlar bazasini boshqarish tizimining himoya profili”
hujjatida keltirilgan masalalami tushuntiring.
5.4. M a’lum otlar bazasi xavfsizligini ta’minlashdagi me’yoriy
hujjatlar
Hozirda axborot xavfsizligi sohasidagi mutaxassislar mos
standartlar va spetsifikatsiyalami bilmasdan turib, deyarli hech qan-
day ishni uddalay olmaydilar. Bunga sabab, birinchidan, standartlar
va spetsifikatsiyalar - bilimlami, awalo axborot xavsizligining
muolajaviy va dasturiy-texnik darajalari xususidagi bilimlami to‘p-
lash usullaridan biri. Unda yuqori malakali mutaxassislar tomonidan
ishlab chiqilgan, sinalgan, yuqori sifatli yechimlar va metodolo-
giyalar qaydlangan. Dckinchidan, standartlar va spetsifikatsiyalar
apparat-dasturiy vositalar va ulaming komponentlarini o'zaro mosli-
gini ta’minlashda asosiy vosita hisoblanadi. Shu bilan birga ushbu
vosita Interaet-uyushmada, haqiqatan ham, juda samarali ishlaydi.
Standart va spetsifikatsiyaning asosiy tushunchalari:
-
standart —
hujjat bo'lib, unda ixtiyoriy ravishda ko‘p marta
foydalanish maqsadida mahsulot xarakteristikalari, ishlab chiqarish,
ekspluatatsiya qilish, saqlash, tashish, realizatsiya va utilizatsiya
qilish, ishlami bajarish yoki xizmat ko‘rsatish jarayonlarini amalga
oshirish qoidalari va xarakteristikalari o‘matiladi. Standart tarkibida
terminologiyaga, simvolikaga, joylashga yoki etiketkaga va uni
qayd qilishga talablar boMishi mumkin.
-
standartlash -
ixtiyoriy ko'p marta foydalanish maqsadida
ishlab chiqarish va mahsulotdan foydalanish sohasini tartibga so-
lishga va mahsulot, ishlar yoki xizmatlar raqobatbardoshligiga
erishishga yo‘naltirilgan qoidalar va xarakteristikalami o‘matish
bo‘yicha faoliyat.
Amaliy nuqtayi nazardan, axborot xavfsizligi sohasidagi
standartlar va spetsifikatsiyalar (xalqaro, milliy, sohaviy va h.) soni
cheksiz. Axborot xavfsizligining turli jihatlarini va axborot-
138
kommunikatsiya tizimining turli xili va konfiguratsiyasini qamrab
olish, maqsadli auditoriyaning xilma-xil guruhlariga foydali ma’lu-
motlami taqdim etish uchun ulami sathlarga ajratish mumkin.
Yuqori sathda bir-biridan jiddiy farqlanuvchi standartlar va
spetsifikatsiyalaming ikkita guruhini ajratish mumkin:
- havfsizlik talablari bo‘yicha axborot tizimlarini va himoya
vositalarini tasniñash va baholashga mo‘ljallangan baholash stan-
dartlari;
- himoya usullari va vositalarini amalga oshirish va ulardan
foydalanishning turli jihatlarini reglamentlovchi spetsifikatsiyalar.
Ushbu guruhlar, ravshanki, ixtilofda boMmaydilar, balki bir-
birini to‘ldiradilar. Baholash standartlari tashkiliy va arxitekturaviy
spetsifikatsiyalar rolini o‘ynagan holda, axborot xavfsizligi nuqtayi
nazaridan muhim bo‘lgan axborot tizimi tushunchalari va jihatlarini
tavsiflaydi. Boshqa spetsifikatsiyalar arxitektura ko‘rsatmalariga
asosan axborot-kommunikatsiya tizimini qanday qurish va tashkiliy
talablami qanday bajarish lozimligini belgilaydi.
Zamonaviy taqsimlangan axborot-kommunikatsiya tizimlarda
qoMlaniluvchi texnik spetsifikatsiyalar asosan, “Internet texno-
logiyalari bo‘yicha tematik guruh” (Internet Engineering Take
Force, IETF) va uning bo‘linmasi - xavfsizlik bo‘yicha ishchi guruh
tomonidan yaratiladi. Ko‘rilayotgan texnik spetsifikatsiyalaming
yadrosi sifatida IP- sathdagi (IPsec) xavfsizlik bo‘yicha hujjatlar
xizmat qiladi. Undan tashqari himoya transport sathida (Transport
Lager Security, TLS) hamda ilova sathida (GSS-API, Kerberos
spetsifikatsiyalari) tahlilllanadi. Ta’kidlash lozimki, Internet -
uyushma xavfsizlikning m a’muriy va muolajaviy sathlariga kerakli
e ’tibor beradi. (“Korxonaning axborot xavfsizligi bo‘yicha qo‘l-
lanma”, “Internet- xizmat” ni ta’minlovchini qanday tanlash lo-
zim?”, “Axborot xavfsizligining buzilishiga qanday javob berish
kerak?").
Tarmoq xavfsizligi rnasâlàlarini quyMägi spetsifikatsiyalami
o‘rganrnasdan tushunib bo‘lmaydi: X800, “Ochiq tizimlaming o‘za-
ro aloqalari uchun xavfsizlik arxitekturasi”, X500 “Direktoriya xiz-
mati: konsepsiya, modellar va servislar obzori” va X509 “Direkto
riya xizmati: ochiq kalitlar va atributlar sertifikatlarining
karkaslari” .
139
Britaniya standarti BS 7799 “Axborot xavfsizligini boshqarish.
Amaliy qoidalar” axborot xavfsizligiga javobgar tashkilot rahbarlari
va shaxslar uchun foydali. Ushbu standart birozgina bo‘lsa-da,
jiddiy o'zgarishsiz 0 ‘zDSt ISCMEC 27000-2008 standartda aks etti-
rilgan.
AQSH Mudofaa vazirligining “Ishonchli kompyuter tizimlarini
baholash mezonlari” (Department of Defense Trusted Computer
System Evaliation Criteria, TCSEC) standarti xalqaro e’tirofga
sazovor bo‘lib, axborot xavfsizligi sohasidagi keyingi ishlanmalarga
nihoyatda kuchli ta’sir ko‘rsatdi. Ushbu standart “To‘q sariq kitob”
(muqovasining rangi bo‘yicha) nomi bilan mashhur.
Mubolag‘asiz tasdiqlash mumkinki, “To‘q sariq kitob”da axbo
rot xavfsizligining tushuncha asosi solingan. Uning tarkibidagi
tushunchalami sanab o ‘tish yetarli: xavfsiz va ishonchli tizimlar,
xavfsizlik siyosati, kafolatlik darajasi, hisobdorlik, ishonchli hisob-
lash baza, murojaatlar monitori, xavfsizlik yadrosi va perimetri.
Xavsizlik siyosatining foydalanishni ixtiyoriy (diskresion) va
majburiy (mandatli) boshqarish, obyektlardan takroran xavfsiz foy-
dalanish kabi jihatlarini ajratib ko'rsatish ham juda muhim. Xavf
sizlik siyosatining yana bir muhim jihati - xavfsizlik siyosatiga va
kafolatlik darajasiga parallel ravishda talabchanlikni oshirish aso-
sida xavfsizlik talablari bo‘yichatasniflash.
“To‘q sariq kitob” dan key in bir qator “Rang-barang seriya”
chop etildi. Konseptual nuqtayi nazaridan undagi eng ahamiyatli
hujjat - “Tarmoq konfiguratsiyalari uchun” ‘T o ‘q sariq kitob”ning
sharhi (Trusted Network Interpretation). U ikki qismdan iborat.
Birirnchi qism sharhlashning o‘ziga bag'ishlaagan bo'Isa, ikkinchi
qismida tarmoq konfiguratsiyalari uchun o‘ziga xos xususiyatli yoki
ayniqsa muhim xavfsizlik servislari tavsiflanadi.
Birinchi qismga kiritilgan eng muhim tushuncha - ishonchli
tarmoq hisoblash bazasi. Boshqa muhim jihat - tarmoq konfigu-
ratsiyalarining dinamikligini nazarda tutish. Himoya mexanizmlari
orasidan konfidensiallikni va yaxlitlikni ta’minlashga yordam be-
ruvchi kriptografiya ajratilgan.
Foydalanuvchanlik masalalariga sistematik yondashuv, uni
ta’minlashning arxitekturaviy prinsiplarini shakllantirish o‘z vaqti
uchun yangilik bo‘ldi. Obyektga mo‘ljallangan uslubda kommuni-
140
katsiyalarni kriptografik himoyalash bilan birga taqsimlangan axbo-
rot tizimini dekompozitsiyalashning nazariy asosi hisoblanuvchi
murojaatlar monitorini fragmentlashning yetarlicha korrektlik shar-
tini ham eslash mumkin.
“Evropa mamlakatlarining uyg‘unlashgan mezonlari”da axbo-
rot tizimi ishlashi lozim bo‘lgan shartlarga apriori talablar mavjud
emas. Faraz qilinadiki, avvalo baholash maqsadi ta’riflanadi,
so‘ngrasertifikatsiya organi ushbu maqsadga qancha to‘liq erishish-
ligini, ya’ni muayyan vaziyatda xavfsizlik arxitekturasi va mexa-
nizmlaming amalga oshirillshining qanchalik darajada korrektligini
va samaraliligini aniqlaydi. Baholash maqsadini ta’riflashni yengil-
lashtirish uchun standart tarkibida hukumat va tijoriy tizimlarga xos
funksionallikning o‘n nafar namunaviy sinfining tavsifi mavjud.
“Uyg‘unlashgan me’zon”larda axborot texnologiyalari tizim-
lari va mahsulotlarining bir-biridan farqi ta'kidlanadi, ammo talab-
lami unifikatsiyalash uchun yagona tushuncha - baholanish obyekti
kiritiladi.
Xavsizlik fimksiyalari (servislari) va ulami amalga oshiruvchi
mexanizmlari orasidagi farqni hamda kafolatlanganlikning ikkita
jihatini - samaradorligini va xavfsizlik vositalarining korrektligini
ko‘rsatib o‘tish mumkin.
Ushbu yo‘nalishdan birinchi diqqatga sazovor chetlanish 1997-
yili, xavfsizlikning alohida servisi - tarmoqlararo ekranlar bo‘yicha
amal qilinadigan hujjat qabul qilinganida yuz berdi. Uning asosiy
g‘oyasi - tarmoqlararo ekranlami ma’lumotlar oqimini filtrlashni
amalga oshiruvchi yetti sathli étalon modelining sathlari bo‘yicha
tasniflash. Ushbu g‘oya xalqaro e’tirofga sazovor bo‘ldi va
dolzarbligicha qoldi.
Texnik spetsifikatsiyalar ichida birinchi o‘ringa, so'zsiz, X800
“Ochiq tizimlaming o‘zaro aloqalari uchun xavfsizlik arxitekturasi”
hujjatini qo‘yish kerak. Unda xavfsizlikning quyidagi muhim
tarmoq servislari ajratilgan: autentifikatsiya, foydalanishni boshqa-
rish,
ma’lumotlaming
konfidensialligini va/yoki yaxlitligini
ta’minlash hamda qilingan harakatdan voz kechishning mumkin
emasligi. Servislami amalga oshirish uchun quyidagi xavfsizlikning
tarmoq mexanizmlari va ulaming kombinatsiyalari ko‘zda tutilgan:
shifrlash, elektron raqamli imzo, foydalanishni boshqarish, ma’lu-
141
motlar yaxlitligining nazorati, autentifikatsiya, trafikni to‘ldirish,
marshrutlashni boshqarish, notarizatsiyalash. Xavfsizlik servislari
va mexanizmlari amalga oshirilishi mumkin bo‘lgan yetti sathli
étalon model sathlari tanlangan. Nihoyat, taqsimlangan konfigu-
ratsiyalar uchun xavfsizlik vositalarini ma’murlash masalalari
batafsil ko‘rilgan.
Internet - uyushmaning RFC 1510 “Autentifikatsiyaning tar-
moq servisi Kerberos (V5)” xususiyroq, ammo juda muhim va dol-
zarb muammoga, ya’ni tarmoqqa yagona kirish konsepsiyasini ma-
dadlashli xilma-xil taqsimlangan muhitda autentifikatsiyalash
muammosiga tegishli. Kerberos autenfikatsiya serveri ishonchli
uchinchi tarafhi ifodalaydi va xizmat qilinuvchi subyektlaming
maxfiy kalitlariga ega va ularga haqiqiylikni juft-juft tekshirishda
yordam beradi. Kerberosning mijoz komponentlari aksariyat
operatsion tizimlarda mavjud.
“ Evropa mamlakatlarining uyg‘unlashgan mezonlari” o‘z vaqti
uchun yetakchi hujjat bo‘lgan va ular 0 ‘zDSt ISO/IEC 15408:2008
“Axborot texnologiyalari xavfsizligini baholash mezonlari” (Eva
luation criteria for LT security) standartining paydo bo‘lishiga sa-
babchi bo‘ldi. Ushbu standart odatda (unchalik to‘g‘ri emas) “Umu-
miy mezonlar” deb ataladi.
Hozirda “Umumiy mezonlar” juda to‘liq va zamonaviy baho
lash standard hisoblanadi. Aslida ushbu metastandart axborot tizimi
xavfsizligini baholash instrumentlarining va ulardan foydalanish tar-
tibini belgilaydi. Unda xavfsizlikning oldindan belgilangan sinflari
mavjud emas. Bunday sinflami qo‘yilgan talablarga tayanib tuzish
mumkin.
“Umumiy mezonlar”da xavfsizlikka talablaming ikkita asosiy
turi mavjud:
- fimksional talablar. Ushbu talablar xavfsizlik funksiyalariga
(servislariga) va ulami amalga oshiruvchi mexanizmlarga taqdim
etiluvchi himoyalashning aktiv jihatiga mos keladi;
- ishonch talablari. Ushbu talablar passiv jihatga mos; ular
texnologiyalarga, ishlab chiqarish va ekspluatatsiya jarayonlariga
taqdim etiladi.
142
Xavfsizlik talablari ta’riflanadi va uning bajarilishi ma’lum
baholash obyektida, ya’n i apparat-dasturiy mahsulotda yoki axborot
tizimida tekshiriladi.
Ta’kidlash lozimki, “Umumiy me’zonlar” amalda ishlatiluvchi
me’yoriy hujjatlaming ikkita bazaviy turini, ya’ni himoya profilini
va xavfsizlik bo‘yicha topshiriqni shakllantirishga yordam beradi.
Himoya profili deganda mahsulotlar va/yoki ma’lum sinf ti-
zimlari qanoatlantirishi shart bo‘lgan ma’lumotlaming namunaviy
nabori tushuniladi. Xavfsizlik bo‘yicha topshiriq tarkibida muayyan
ishlanmaga qo‘yiladigan talablar majmui bo‘lib, ulaming bajarilishi
xavfsizlikni ta’minlash bo‘yicha qo‘yilgan masalalami yechishga
imkon beradi.
Kriptografiya - o‘ziga xos xususiyatga ega soha. Ammo uning
xavfsizlik arxitekturasidagi o‘mi va kriptografik komponentlarga
qo‘yiladigan talablar xususida umumiy tasavvurga ega boiish
lozim. Buning uchun AQSHning Federal standarti FIPS 140-2
“Kriptografik modullar uchun xavfsizlik talablari” (Security
Requirements for Cryptographic Modules) bilan tanishish maqsadga
muvofiq hisoblanadi. Ushbu standart kriptografik modulning tashqi
interfeysini, bunday modullarga va ular atrofidagi muhitga talablami
tavsiflaydi, ya’ni tashkiliy vazifani bajaradi. Bunday standartning
mavjudligi xavfsizlik servislarini va himoya profilini ishlab
chiqishni osonlashtiradi.
Kriptografiya xavfsizlik servislarini amalga oshirish vositasi
sifatida ikkita jihatga ega: algoritmik va interfeys. Biz uchun
qiziqarligi faqat kriptografiyaning interfeys jihati. Shuning uchun
FIPS 140-2 standart bilan bir qatorda Internet- uyushma doirasida
taklif etilgan “Xavfsizlik xizmatining umumlashgan tatbiqiy
dasturiy interfeysi” (Generic Security Service Application Program
Interface, GSS-API) texnik spetsifikatsiyani ko‘ramiz.
GSS-API xavfsizlik interfeysi mijoz - server arxitekturasida
qurilgan dasturiy tizim komponentlari orasidagi kommuni-
katsiyalarni himoyalashga moMjallangan. U muloqotdagi sheriklami
o'zaro autentifikatsiyalash uchun sharoit yaratadi, jo‘natiluvchi
xabarlar yaxlitligini nazoratlaydi va ulaming konfidensialligini
kafolatlaydi. Kommunikatsiya protokollari (odatda tatbiqiy sath-
dagi) yoki mustaqil tarzda ma’lumotlami jo‘natuvchi boshqa
143
dasturiy tizimlar GSS-API xavfsizlik interfeysining foydala-
nuvchilari hisoblanadi.
IPSning texnik spetsifikatsiyalar mubolag‘asiz, fundamental
ahamiyatga ega. Ular tarmoq sathida konfldensiallikni va yaxlitlikni
ta’minlovchi vositalaming to‘liq naborini tavsiflaydi. Hozirda
asosiy hisoblanuvchi IP protokolining 4-versiyasi uchun ular
fakultativ xarakterga ega; istiqbolli TP protokolining 6-versiyasida
ulaming amalga oshirilishi shart. IPsec asosida yuqoriroq sath
(tatbiqiy sathga qadar) protokollarning himoya mexanizmlari hamda
xavfsizlikning tugal vositalari, xususan virtual xususiy tarmoq
quriladi. Ravshanki, IPsec jiddiy tarzda kriptografik mexanizmlarga
va kalit infrastrukturasiga tayanadi.
Transport sathi xavfsizligi vositalari (Transport Layer Security,
TLS) ham xuddi shunday xarakterlanadi. TLS spetsifikatsiyasi turli
vazifali ko‘p sonli dasturiy mahsuiotlarda ishlatiluvchi ommaviy
Secure
Socket Layer (SSL)) protokolini rivojlantiradi va
oydinlashtiradi.
Infrastruktura nuqtayi nazaridan, X500 “Direktoriya xizmati:
konsepsiyalar, modellar va servislar obzori (The directory:
Overview of concepts, models and services)” va X509 “Direktoriya
xizmati: ochiq kalitlar va atributlar sertifikatlarining karkaslari. The
directory: Public-key and attribute certificate frameworks)” tav-
siyalari juda muhim. X509 tavsiyalarda ochiq kalitlar va atributlar
(ochiq kalitlar infrastrukturalarining bazaviy elementlari) sertifikat
larining formati va imtiyozlami boshqarish tavsiflangan.
Ma’ lumki,
axborot
xavfsizligini
ta’minlash
kompleks
muammo hisoblanadi va qonun chiqarish, ma’muriy, muolajaviy va
dasturiy texnik sathlarda kelishilgan choralami qabui qilishni talab
etadi. M a’muriy sathning bazaviy hujjatini, ya’ni tashkilot
havfsizlik siyosatini ishlab chiqishda va amalga oshirishda Intemet-
uyushmaning “Korxona axborot xavfsizligi bo‘yicha qo‘llanmasi”
(Site Security Handbook) juda yaxshi ko‘makdosh boiishi mumkin.
Unda xavfsizlik siyosati va mulojalarini shakllantirishning amaliy
jihatlari yoritiladi, ma’muriy va muolajaviy sath laming asosiy
tushunchalariga izoh beriladi, tavsiya etiluvchi harakatlari asosla-
nadi, xavf-xatarlaming (risklaming) tahlili, axborot xavsizligining
buzilishiga reaksiya va buzilish bartaraf etilganidan so‘ngi
144
harakatlar aks ettiriladi. Oxirgi masalalar “Axborot xavfsizligi
buzilishiga qanday javob berish kerak” (Expectations for Computer
Security Incident Response) tavsiyasida batafsil ko‘rilgan. Ushbu
hujjatda foydali axborot resurslariga havolalami ham, muolajaviy
sathning amaliy maslahatlarini ham topish mumkin.
Korporativ axborot tizimlarini rivojida va qayta tashkil etishda
“Intemet-xizmatni ta’minlovchini qanday tanlash lozim” (Site
Security Handbook Addendum for ISPs) tavsiyasi, shubxasiz,
foydali bo'ladi. Avvalo ushbu tavsiyaning qoidalariga muolajaviy
va dasturiy-texnik sathlaming boshqa choralari asoslanuvchi
tashkiliy va arxitekturaviy xavfsizlikni shakllantirish jarayonida
rioya qilish lozim.
Ma’muriy va muolojaviy sathlari regulyatorlari yordamida
axborot xavfsizligi rejimini amalda yaratish va madadlash uchun
Britaniya standarti BS7799 “Axborot xavfsizligini boshqarish.
Amaliy qoidalar” (Code o f practice for information security mana
gement) va uning ikkinchi qismi BS 7799-2:2002 “Axborot xavf
sizligini boshqarish tizimlari - foydalanishga qo‘llanmali spetsi-
fikatsiya” (Information security management systems- Specification
with quidance for use) bilan tanishish kerak boMadi. Unda xavfsizlik
siyosati, himoyani tashkil etishning asosiy prinsiplari, resurslar tas-
nifi va ulami boshqarish, xodim xavfsizligi, fizik xavfsizlik, tizimlar
va tarmoqlami ma’murlash prinsiplari, foydalanishni boshqarish,
axborot tizimini yaratish va kuzatish, tashkilotning uzluksiz ish-
lashini rejalashtirish kabi tushunchalar va muolajalar yoritiladi.
Hozirda mamiakatimizda ham bu borada olib borilayotgan
ishlar e’tiborga loyiqdir va quyida amal qilayotgan bir necha
standartlar va spetsifikatsiyalar keltirilgan:
1. 0 ‘z DSt 1092:2009 - Axborot texnologiyasi. Axborotning
kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va
tekshirish jarayonlari.
2. 0 ‘z DSt 1105:2009 - Axborot texnologiyasi. Axborotning
kriptografik muhofazasi. M a’lumotlami shifrlash algoritmi.
3. 0 ‘z DSt 1106:2009 - Axborot texnologiyasi. Axborotning
kriptografik muhofazasi. Xeshlash fiinksiyasi.
145
4. 0 ‘z DSt 1108:2011 - Axborot texnologiyasi. Ochiq tizim-
larnixig o‘zaro bog‘liqligi. ERI ochiq kaliti sertifikati va atribuí
sertifikatining strukturasi.
5. 0 ‘z DSt 1135:2007 - Axborot texnologiyasi. Ma’lumotlar
bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati
organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar.
6. 0 ‘z DSt 1204:2009 - Axborot texnologiyasi. Axborotning
kriptografik muhofazasi. Kriptografik modullarga xavfsizlik
talablari.
7. 0 ‘z DSt 1270:2009 - Elektron hujjat aylanishi. Elektron
hujjat aylanishi tizimlarining o‘zaro ishlashi.
8. 0 ‘z DSt 2295:2011 - Elektron hujjat. Shakllantirish,
qo‘llash va saqlashga qo'yiladigan talablar.
9. 0 ‘z DSt 2590:2012 - Axborot texnologiyasi. Milliy axborot
tizimini shakllantirish doirasida davlat organlari tomonidan
foydalanadigan axborot tizimlari integratsiyasiga va o'zaro
faoliyatiga qo'yiladigan talablar.
10. 0 ‘z DSt 2826:2014 - Axborot texnologiyasi. Axborotning
kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan
elektron raqamli imzoni shakllantirish va tekshirish jarayonlari.
11. 0 ‘z DSt 2875:2014 - Axborot texnologiyasi. Datamar-
kazlarga qo‘yiladigan talablar. Infratuzilma va axborot xavfsizligini
ta’m inlash.
12. 0 ‘z DSt 2927:2015 - Axborot texnologiyasi. Axborot
xavfsizligi. Atamalar va ta’riflar.
13. 0 ‘z DSt ISO 7498-2:2011 (ISO 7498-2:1989, MOD) -
Axborot texnologiyasi. Ochiq tizimlaming o‘zaro bog'liqligi. Aso-
siy étalon model. 2-qism. Xavfsizlik arxitekturasi.
14. 0 ‘z DSt ISO/IEC 15945:2015 - Axborot texnologiyasi.
Xavfsizlikni ta’minlash usullari. Elektron imzolar qo'llanishini
ta'm inlash uchun IUT xizmatlari spetsifikatsiyasi.
15. 0 ‘z DSt ISO/DEC 18045:2013 - Axborot texnologiyasi.
Xavfsizlikni ta’minlash usullari. Axborot texnologiyalari xavf
sizligini baholash metodologiyasi.
16. 0 ‘z DSt 1986:2010 - Axborot texnologiyasi. Axborot
tizimlari. Yaratish bosqichlari.
146
17. 0 ‘z DSt 2863:2014 - Axborot texnologiyasi. Interaktiv
davlat xizmatlari. Tasniflash va shakllantirishga asosiy talablar.
18. 0 ‘z DSt 2814:2014 - Axborot texnologiyasi. Avtomat-
lashtirilgan tizimlar. Axborotdan ruxsatsiz foydalana olishdan
muhofazalanganlik darajalari bo‘yicha tasniflash.
19. 0 ‘z DSt 2815:2014 - Axborot texnologiyasi. Tarmoq-
lararo ekranlar. Axborotdan ruxsatsiz foydalana olishdan muho
fazalanganlik darajalari bo'yicha tasniflash.
20. 0 ‘z DSt 2816:2014 - Axborot texnologiyasi; Axborotni
muhofaza qilish vositalarining dasturiy ta’minotini deklaratsiya
qilinmagan imkoniyatlar yo‘qligini nazorat qilish darajasi bo‘yicha
tasniflash.
21. 0 ‘z DSt 2817:2014 - Axborot texnologiyasi. Hisoblash
texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muho
fazalanganlik darajalari bo‘yicha tasniflash.
Xavfsizlik standartlarining asosiy maqsadi axborot texnologiyalari
mahsulotlarini ishlab chiqaruvchilar, iste’molchilar va kvalifikatsiyalash
bo‘yicha ekspertlar orasida o‘zaro aloqani yaratish hisoblanadi.
Dostları ilə paylaş: |