Axborot xavfsizligining tushunchasi va unga boʻlgan ehtiyoj



Yüklə 56,5 Kb.
tarix30.05.2023
ölçüsü56,5 Kb.
#114282
Axborot xavfsizli G`aniyev R


Axborot xavfsizligining tushunchasi va unga boʻlgan ehtiyoj
Axborotni muhofaza qilish - bu muhofaza qilinadigan ma'lumotlarning tarqalishi, himoyalangan ma`lumotlarga ruxsatsiz va bilmagan ta'sirlarning oldini olish bo'yicha faoliyat, ya'ni ushbu holatga erishishga qaratilgan jarayon.
Himoya predmeti bu axborot yoki axborot jarayoni yoki vositadir, unga nisbatan axborotni muhofaza qilishning belgilangan vazifasiga muvofiq himoya qilish uchun barcha sharoitlarni yaratish mutlaqo zarurdir. Ruxsatsiz shaxslarning ruxsatsiz kirish imkoni (RKI)ni yoʻq qilish va nazorat qilish, tarqatish vositalarida va shakllarida to'g'ridan- toʻgʻri kompyuter vositalari va saqlash, uzatish, kirish va qayta ishlash texnologiyalari bilan bogʻliq boʻlgan tarqatuvchilar va shakllarda noto'g'ri foydalanish, zarar etkazish, yo'q qilish, oʻzgartirish, nusxalash, blokirovka qilish choralari - bularning hammasini kompyuter ma'lumotlarini himoya qilish o'z ichiga oladi. Axborot tarmoqlarida axborot xavfsizligini ta'minlash uchun quyidagilar talab qilinadi: turli xil raqamli tashuvchilarida taqdim etilgan axborot massivlari; ma'lumotlarni qayta ishlash va uzatishning texnik vositalari; tegishli usullarni, algoritmlarni va axborotni qayta ishlash texnologiyasini amalga oshiradigan dasturiy ta'minot; foydalanuvchilar.
Axborot xavfsizligi deganda, axborotni ruxsatsiz boshqarish, o'zgartirish va yo'q qilishdan himoya qilish, shuningdek axborot resurslarini ularning ishlashini buzishga qaratilgan ta'sirlardan himoya qilish tushuniladi.
Axborotning yaxlitligi va u bilan bogʻliq jarayonlar (uni uzatish yoki saqlash jarayonida axborotning oʻzgarmasligi):
Zarur bo'lganda ma'lumotlarning mavjudligi (vakolatli shaxslarning iltimosiga binoan ularni olish va ulardan foydalanish imkoniyatlarini belgilaydigan axborot resurslari, shu jumladan ma'lumotlar):
Axborot bilan bogʻliq barcha jarayonlarni hisobga olish.
Axborot munosabatlarining subyektlari oʻzlarining xavfsizligini ta'minlashdan manfaatdor, ya'ni:
zarur axborot va avtomatlashtirilgan xizmatlardan oʻz vaqtida foydalanish;
axborot maʼlumotlarning ishonchliligi;
⚫️ axborotning maxfiyligi va uning yaxlitligi;
dezinformatsiyadan himoya qilish (ularga notoʻgʻri maʼlumotlar
kiritish);
⚫️ maʼlumotni noqonuniy nusxalashdan himoya qilish;
⚫️ axborotni qayta ishlash va uzatish ustidan doimiy monitoring va nazoratni amalga oshirish qobiliyati va boshqalar.
Axborot munosabatlari subyektlariga nafaqat mahalliy va global tarmoqlardan, balki tashuvchilarning ma'lum ma'lumotlari orqali ham zarar etkazilishi mumkin. Shuning uchun axborot, har qanday ommaviy axborot vositasi, saqlash vositasi va uni qayta ishlash (uzatish) jarayonlari axborot munosabatlarining xavfsizligini ta'min- lash uchun himoya qilinadigan obyektlar sifatida qaralishi kerak. Axborot xavfsizligiga bevosita yoki bilvosita zarar etkazishi mumkin boʻlgan axborotga, uning tashuvchilariga yoki qayta ishlash jarayonlariga ta'sir ko'rsatishi mumkin bo'lgan hodisa yoki jarayon tahdid deb ataladi.
Axborot xavfsizligiga tahdidni amalga oshirishga urinish xujum deb, bunday urinishni amalga oshiruvchi subyekt xujumchi deb nomlanadi. Axborot tahdidlarining manbalari quyidagilar bo'lishi mumkin:
- dastgoh jihozlarning noto'g'ri ishlashi va ishlamay qolishi (texnik vositalar);
- bosqinchilar va buzuvchilarning qasddan qilingan harakatlari; AT tarkibiy qismlarini (apparat, axborotni qayta ishlash texnologiyalari, dasturlar va h.k.) loyihalash va ishlab chiqishda xatoliklar;
- operatsion xatolar (foydalanuvchilar, operatorlar va boshqa tashkilotlar);
- tabiiy ofatlar va baxtsiz hodisalar (toshqin, bo'ron, zilzila, yong'in va boshqalar).
Ko'pincha tahdid axborot tizimlarini (AT) himoya qilishning zaif tomonlari oqibatidir, ammo ularning ba'zilari ba'zi xatolar va noto'g'ri hisob-kitoblarning natijasi deb hisoblanmaydi; ular zamonaviy ATlarning tabiati tufayli mavjud (masalan, elektr uzilishi yoki uning parametrlari chegaradan chiqib ketish xavfi).
Potentsial tahdidlarni ikkita quyi sinfga bo'lish mumkin: obyektiv (tabiiy) va subyektiv (sun'iy)
Obyektiv bu AT-ga va uning obyektiv jismoniy hodisalari va tabiiy o'z-o'zidan paydo boʻladigan jarayonlarga ta'siridan kelib chiqadigan tahdidlar.
Subyektiv bu inson tomonidan kelib chiqadigan AT-tahdidlar. Ularning xarakat sababiga asoslanib, ushbu kichik sinfni ikkiga bo'lish mumkin: qasddan qilingan va qasddan qilinmagan (tasodifiy).
Axborot xavfsizligiga taxdidlar
Obyektiv
Subyektiv
Qusddan qilinmagan
Qasddan qilingan
Axborot xavfsizligiga tahdidlarning tasniflanishi
Qasddan qilingan bu qasosdan, hujumchilarning g'arazli maqsadlari va boshqalar bilan bogʻliq boʻlgan g'oya va fikrlar bilan bogʻliq tahdidlar. Eng tez-tez uchraydigan va xavfli boʻlganlar (zarar miqdori bo'yicha) ATga xizmat ko'rsatuvchi foydalanuvchilar, operatorlar va tizim ma'murlarining yo'l qo'ygan xatolaridir. Ba'zan bunday xatolar to'g'ridan-to'g'ri zarar etkazilishiga olib keladi (noto'g'ri kiritilgan ma'lumotlar, tizimning to'xtashi yoki ishdan chiqishiga sabab bo'lgan dasturdagi xato) va ba'zida ular tajovuzkorlar tomonidan ishlatilishi mumkin bo'lgan zaif nuqtalarni yaratadilar (bu odatda ma'muriy xatolar).
AQSh Milliy Standartlar va Texnologiyalar Instituti (NIST) ma'lumotlariga ko'ra, ATning buzilishining 55 foizi bexosdan, tasodifan qilingan xatolardan kelib chiqadi. Global ATda ishlash ushbu omilni juda dolzarb qiladi va zarar manbai ham tashkilot foydalanuvchilari, ham global tarmoq foydalanuvchilari xarakatlari bo'lishi mumkin, bu esa ayniqsa juda xavflidir. Tashqi aloqa vositalari orqali ruxsatsiz kirish imkoniga (RKI) qasddan qilingan urinishlar barcha mumkin bo'lgan buzilishlarning taxminan 10% ni tashkil qiladi. Subyektiv tahdidlar orasida xabar qilinmagan dasturlardan noqonuniy foydalanish, kompyuterni viruslarga yuqtirish, kirishni boshqarish atributlarini (parollar, shifrlash kalitlari, identifikatsiya kartalari, pasportlar va h.k.) ochib berish, uzatish yoki yo'qotish alohida o'rin tutadi. Tizimda ishlashda tashkiliy cheklovlarni (belgilangan qoidalarni) e'tiborsiz qoldirish, himoya vositalarini chetlab o'tish tizimiga kirish, qobiliyatsiz foydalanish, xavfsizlik xodimlari tomonidan himoya vositalarini o'rnatish yoki ruxsatsiz o'chirib qo'yish va h.k. Asosiy vositalar turi bo'yicha tahdidni amalga oshirish uchun foydalaniladigan ta'sir, tizimga kirib borishi mumkin bo'lgan barcha kanallar va ma'lumotlarning tarqalishi uch guruhga bo'linishi mumkin, bu erda amalga oshirishning bunday vositalari quyidagilardir: mavzu (shaxs), dastur, apparatura.
Tahdidlari axborot xavfsizligi jihatiga ko'ra ham tasniflash mumkin.
Xavfsizlik va ta'sir obyektlariga ziyon etkazish usullari bo'yicha ATning noto'g'ri ishlashi va ma'lumotlarga ruxsatsiz kirish turlari tasnifi keltirilgan.
Agar mahalliy tarmoq global tarmoqqa ulangan bo'lsa xavfsizlik tizimi bo'lmagan tarmoqlar mahalliy tarmoq ichida va tashqi tomondan amalga oshiriladigan ko'plab hujumlarga duch kelishi mumkin. Ba'zi hujumlar passiv xarakterga ega va tarmoqdagi aylanayotgan ma'lumotlarni kuzatib borishga xizmat qiladi, boshqalari faol bo'lib, axborotning yaxlitligini yoki tarmoq o'zining buzilishiga qaratilgan.
Korxona tarmoqiga tajovuzning eng keng tarqalgan turlari:
- kompyuter viruslari;
- ma'lumotlarning buzilishi - tarmoq qurtlari;
-"troyan otlari" dasturlari;
- DoS (Denial of Service xizmat ko'rsatishni rad etish)
hujumlari; Kompyuter viruslariga "troyan otlari" (troyan dasturlari) tutashib ketadi. "Troyan oti" foydali dasturga o'xshab ko'rinadigan, ammo aslida zararli funktsiyalarni bajaradigan dastur (dasturiy ta'minotni yo'q qilish, maxfiy ma'lumotlar bilan fayllarni nusxa ko'chirish va tajovuzkorga yuborish) va boshqalar). "Troyan oti" ning xavfi asl zararsiz dasturga kiritilgan buyruqlaming qo'shimcha blokida, keyin esa AT foydalanuvchilari uchun taqdim etiladi. Ushbu buyruqlar bloki ma'lum bir holat (sana, tizim holati) yuzaga kelganda yoki tashqaridan buyruq bilan ishga tushirilishi mumkin. Bunday dasturni ishlatadigan foydalanuvchi o'z fayllariga ham, butun ATga ham xavf tug'diradi. Oxirgi foydalanuvchi ish stantsiyalari viruslar, tarmoq qurtlari va troyan otlariga juda moyil.
Viruslar, "qurtlar" va "troyan otlari"ga qarshi kurash foydalanuvchilar darajasida va, ehtimol, tarmoq darajasida ishlaydigan samarali antivirus dasturlari yordamida amalga oshiriladi. Antivirus vositalari ko'plab viruslarni, qurtlarni va troyan otlarini aniqlaydi va to'xtatadi. Viruslar to'g'risida eng yangi ma'lumotlarni olish ularga qarshi samarali kurashishga yordam beradi. Yangi viruslar, "qurtlar" va "troyan otlari" paydo bo'lishi bilan antivirus vositalari va dasturlarining ma'lumotlar bazalari yangilanishi kerak.
Tarmoq hujumlari hujum qilingan tarmoq resursidan foydalanuvchilarga xizmat ko'rsatishni rad etishga olib keladi. Tarmoq resursi turli xil zararli dasturlar yordamida o'chirib qo'yilishi yoki tajovuzkor hujum qilingan kompyuterga juda ko'p so'rovlar yuborganida haddan tashqari yuklanishi mumkin. Ushbu muammo xizmatga hujumni rad etish yoki DoS (Denial of Service - xizmat ko'rsatishni rad etish) hujumi sifatida tanilgan.
Ushbu hujum boshqa turdagi hujumlardan farq qiladi: u tarmoqqa kirish yoki ushbu tarmoqdan biron bir ma'lumot olish uchun mo'ljallanmagan. DoS hujumi tashkilot, tarmoq yoki operatsion tizim chegaralaridan oshib, normal foydalanish uchun mavjud bo'lmagan tarmoqni yaratadi. Aslida, bu oddiy foydalanuvchilarni tashkilot tarmoqidagi resurslardan yoki kompyuterlardan foydalanish huquqidan mahrum qiladi.
DoS hujumlarining aksariyati tizim arxitekturasidagi umumiy zaif tomonlarga ishonadi. Ba'zi bir server dasturlarida (masalan, web-server yoki FTP-server), DoS hujumlari ushbu ilovalar uchun mavjud boʻlgan barcha ulanishlari qabul qilishi va ularni band qilishlari mumkin, bu esa doimiy foydalanuvchilarga xizmat ko'rsatish imkoni to'sib qo'yadi. DoS hujumlarida TCP va ICMP (Internet Control Message Protocol) kabi umumiy Internet protokollaridan foydalanish mumkin.
Agar ushbu turdagi hujum ko'plab qurilmalar orqali bir vahtning o'zida amalga oshirilsa, DDoS (distributed DoS) hujumidan tarqatilgan xizmatni rad etish haqida gapiriladi. DoS hujumlarining soddaligi va ularning tashkilotlarga va foydalanuvchilarga etkazadigan ulkan zarari tarmoq xavfsizligi ma'murlarining diqqatini tortadi
Boshqaruvchi kompyuterlar
Xaker
Zararlangan
kompyuterlar
Hujum obekti
DoS-hujumlarning xarakat printsipil50
Spam (inglizchadan "spam") bu reklama xabarlarini oluvchilarning roziligisiz ommaviy tarqatish. Odatda, spammerlar quyidagi sxemadan foydalanadilar. har qanday xostlarga pochta xabarlarini yo'naltirishga ruxsat berilgan xost bilan SMTP-aloqasi o'rnatiladi (open mail relay - ochiq manzil relesi). Unga ko'plab manzillar va odatda, soxta jo'natuvchining manzili bilan xat yuboriladi. "Jabrlanuvchi"ga aylangan mezbon qabul qilingan xabarni barcha qabul qiluvchilarga yuboradi. Natijada, spam yuborish xarajatlari qabul qiluvchilar va ekspeditorlar zimmasiga yuklanadi.
Fishing (inglizchada phishing, "fishing"-baliq ovi va password parol) bu firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining identifikatsiya ma'lumotlarini olishdir.
Yüklə 56,5 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə