Sei sulla pagina 1di 6

Iqtisodiy axborot tizimlarida axborotlarni himoyalash usullari

Reja:
1. Asosiy tushunchalar va ta'riflar
2. Axborot xavfsizligiga tahdidlarning asosiy turlari
3. Ruxsatsiz kirishdan himoya va himoyadan himoya.
4. Zarar ko’rsatuvchi dasturlarni tushunchasi va turlari.
5. Kompyuter viruslarning turlari va ularning tasnifi.
6. Kompyuter viruslaridan himoya.
7. Kriptografik axborot himoyasi tamoyillari.
1. Asosiy tushunchalar va ta'riflar
Axborot xavfsizligi deganda uning normal faoliyat ko’rsatish jarayoniga
tasodifiy yoki qasddan aralashishlardan, shuningdek, uning komponentlarini
o’g’irlash, o’zgartirish yoki buzib tashlashga urinishlardan himoyalanganligi
nazarda tutiladi.
Axborot xavfsizligini (AX) ta'minlash muammolarining dolzarbligi va
muhimligiga quyidagilar sabab bo’lmoqda:
- zamonaviy ShKlar hisoblash quvvatining kun sayin oshib borishi;
- ShKlar yordamida to’planayotgan, saqlanayotgan, ishlanayotgan va
uzatilayotgan axborotlarning lokal va global tarmoqlardan foydalanishning
keskin o’sishi;
- serverlarda turli sohaga oid ma'lumotlarning bazasi sifatida jamlanganligi;
- turli predmet sohalarida ishlatilayotgan ShKlar sonining keskin o’sishi;
hisoblash zahiralari va ma'lumot massivlariga bevosita kirish imkoniga ega
bo’lgan foydalanuvchilar doirasining keskin kengayib borayotgani;
- minimal darajadagi xavfsizlik talablariga ham javob bera olmayotgan
dasturiy vositalarning mavjudligi;
- tarmoqli texnologiyalarning hamma joyga tarqalishi va lokal
tarmoqlarning globallashuvi;
- Internet tarmog’idan foydalanuvchilar sonining tez sur'atlar bilan oshishi.

2. Axborot xavfsizligiga tahdidlarning asosiy turlari


Ta'sir qilish maqsadiga ko’ra AXga tahdidlarning uchta asosiy turini
ko’rsatib o’tish lozim:
· axborot maxfiyligini buzishga qaratilgan tahdidlar;
· axborot butligini buzishga qaratilgan tahdidlar;
· tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar.
Axborot maxfiyligini buzishga qaratilgan tahdidlar maxfiy axborotni fosh
qilish maqsadini ko’zlaydi. Bu tahdidlar amalga oshirilganda, axborot unga
kirishi lozim bo’lmagan shaxslarga oshkor bo’ladi. Kompyuter tizimida
saqlanayotgan yoki bir tizimdan ikkinchisiga uzatilayotgan biron-bir yopiq
axborotga ruxsat etilmagan kirish sodir bo’lgan har qanday holat axborot
maxfiyligini buzishga qaratilgan tahdid bilan bog’liq atamalar bilan nomlanadi.
Axborot butligining buzilishi niyati yomon shaxs tomonidan qasddan
amalga oshirilishi, shuningdek, tizimni o’rab turgan muhitning ob'ektiv ta'sirlari
natijasida sodir bo’lishi mumkin.
Tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar shunday
holatlarni yuzaga keltirishga qaratilganki, bunda qasddan amalga oshirilgan
xatti-harakatlar AXning ishlash imkoniyatini pasaytiradi yoki uning ayrim
zahiralariga kirish imkoniyatini butunlay to’sib qo’yadi.
Parollarni tutib olish maxsus ishlab chiqilgan dasturlar vositasida amalga
oshiriladi. Konuniy foydalanuvchi tizimga kirish uchun xarakat qilayotgan
paytda tutib oluvchi dastur displey ekranida foydalanuvchi ismi va parolini
kiritilishini imitatsiya qiladi, ular shu zahotiyoq tutib oluvchi dastur egasiga
uzatiladi, shundan so’ng ekranda xato sodir bo’lgani to’g’risidagi ma'lumot
paydo bo’ladi va boshqaruv operatsiya tizimiga qaytadi.
Imtiyozlardan noqonuniy foydalanish. Himoya tizimlarining ko’pchiligi
berilgan funksiyalarni bajarish uchun ma'lum imtiyozlar to’plamini o’rnatadilar.
Har bir foydalanuvchi o’z imtiyozlari to’plamiga ega bo’ladi: oddiy
foydalanuvchilar - minimal, administratorlar - maksimal.

3. Ruxsatsiz kirishdan himoya va himoyadan himoya.

Axborotlarga ruxsat etilgan kirish deganda kirishni chegaralashning


belgilangan qoidalarini buzmaslik tushuniladi.
Kirishni chegaralash qoidalari kirish sub'ektlarining kirish ob'ektlariga
kirishish huquqlarini belgilab beradi.
Axborotlarga ruxsat etilmagan kirish buning uchun belgilangan qoida-
larni buzish demakdir. Axborotlarga ruxsat etilmagan kirishni amalga
oshirayotgan shaxs yoki jarayon murojaatni chegaralash qoidalarining
buzuvchilari hisoblanadi. Ruxsat etilmagan kirish kompyuter
buzg’unchiliklarining eng keng tarqalgan ko’rinishidir.

4. Zarar ko’rsatuvchi dasturlarni tushunchasi va turlari


Zarar ko’rsatuvchi dasturlarni asosiy turlari:
Lyuklar dasturga sozlash bosqichida ishni yengilashtirish maqsadida
kiritiladi. Lyukning mavjudligi dasturni nostandart tarzda chaqirishga imkon
beradi va himoya tizimini holatidaga ta'sir ko’rsatishi mumkin.
Mantiqiy bombalar axborotlarni buzish yoki o’chirish uchun
foydalaniladi, kamdan-kam ular orqali o’g’irlash yoki firibgarlik amalga
oshiriladi. Qanaqadir shart (vaqt, sana, kod so’z) bajarilgan u ishga tushadi
Troyan ot – asosiy, loyihalashtirilgan, xujjatlashtirilgan xarakatlardan
tashqari, xujjatda aks ettirilmagan ko’shimcha xarakatlarni bajaruvchi dastur.
Troyan ot uni yaratgan foydalanuvchi foydasiga ishlaydi.
Chuvalchak – tarmoq orqali tarqaluvchi va magnit tashuvchida o’zining
nusxasini qoldirmaydigan dastur.
Parollar bosqinchilari – parollarni o’g’irlashga mo’ljallangan dasturlar.
Bakteriyalar – o’zidan o’zi nusxa olib personal kompyuterning
mikroprotsessori va xotirasini haddan ortiq yuklaydigan dastur.
Kompyuter virusi — bu maxsus yozilgan dastur bo’lib, boshqa dasturlar
tarkibiga yoziladi, ya'ni zararlaydi va kompyuterlarda o’zining g’arazli
maqsadlarini amalga oshiradi.

5. Kompyuter viruslarning turlari va ularning tasnifi

Kompyuter virusining xayot davrining bosqichlari


1. Tadbiq etish
2. Inkubatsion davr (kirish manbaini berkitish maqsadida)
3. Reprodutsiya qilish (o’z-o’zidan ko’payish)
4. Destruksiya (axborotlarni buzish va/yoki o’chirish)

Kompyuter viruslarining tasnifi:


Ta'sir ko’rsatuvchi darajasi bo’yicha
Yashash muhitining turi bo’yicha
Yashash muhitining yuqtirish usuli bo’yicha
Algoritmik tuzilishi

6. Kompyuter viruslaridan himoya


Antivirus vositalari
Virus-filtr (qo’riqchi)
Detektor (skaner)
Dezinfektor (shifokor)
Vaksina dasturlari
Polidetektor-dezinfektor

7. Kriptografik axborot himoyasi tamoyillari.


Kriptografiya muayyan ma'lumotlarni raqiblar uchun befoyda qilishga
qaratilgan o’zgartirish usullarining majmuidan iborat. Bunday o’zgartirishlar
ma'lumotlar himoyasi bilan bog’liq ikkita asosiy muammoni hal qilish imkonini
beradi: maxfiylik muammosini hamda axborot butligi muammosini (axborot
mazmunini o’zgartirib qo’yish yoki aloqa kanaliga yolg’on axborot kiritish
imkonidan raqibni mahrum qilish yo’li bilan).
Axborot maxfiyligi va axborot butligi muammolari o’zaro yaqin aloqada
bo’lgani tufayli, ularning birini hal qilish usullarini ko’pincha ikkinchisiga
nisbatan ham qo’llash mumkin.
Shifrlashning o’zgartirilishi deshifrlashning o’zgartirilishiga nisbatan
simmetrik yoki asimmetrik bo’lishi mumkin. O’zgartirish funksiyasining bu
muhim xususiyati kriptotizimlarning ikkita sinfini belgilab beradi:
- simmetrik (bitta kalitli) kriptotizimlar - shifrlash blokida ham, deshifrlash
blokida ham bir xil mahfiy kalitlar qo’llaniladi;
- asimmetrik (ikkita kalitli) kriptotizimlar (ochiq kalitli) - kriptotizimda
kalitlardan biri ochiq, ikkinchisi mahfiydir.

Potrebbero piacerti anche