İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə99/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   ...   95   96   97   98   99   100   101   102   ...   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 352 ____________________________ 
 
perforasiya  olunmuş  perfokartda  dəyişiklik  etmək  üçün  yer 
ayırırdılar,  daha  doğrusu  perfokartın  üzərinə  -  ayrılmış  yerə 
yeni proqram olan kağızı yapışdırırdılar – yamaq vururdular. 
Bu  baxımdan  da  o  vaxtlar  perfokartda  və  ya  perfolentdə 
ayrılmış  yeri  “patç”  –  “yamaq”  adlandırmaq  məsləhət 
bilinmişdi.  Sonralar  maqnit  lentlərin,  disketlərin  istehsalı 
başlanılır,  patç  istifadəçiyə  zərflərin  içərisində  göndərilir. 
İndiki zamanda İnternetdən istifadə edilən zaman kompüter 
proqramları və onların istifadəçiləri patçı sayt istehsalçılarının 
saytlarından “çəkirlər”. 
 
Loq (ingiliscə loq) – hadisələr jurnalı, gündəlik, protokol 
anlamını  verir. 
Loqlar    (Loq  Files  –  Loq  faylları)  –  saytların 
qiymətləndirilməsi  və  təhlili  üçün  istifadə  edilən,  serverin 
işləməsi  barədə  sistem  informasiyanı  özündə  saxlayan 
fayllardır.  Loqlar  proqramın  və  ya  istifadəçinin  nə  etdiyi 
barədə ətraflı protokoldır. 
 
Kontekst  (latınca  contextus  –  “birləşmə”,  “əlaqə” 
anlamlarını  verir)  mətnin  yazılı  və  ya  şifahi  formada  olan 
tamamlanmış  hissəsidir.  Kontekst  ümumi  mənada  mətnə 
daxil  olan  ayrı-ayrı  sözlərin,  cümlələrin  və  i.a. 
müəyyənləşdirilməsinə imkan verir. 
         
Şəbəkədə  informasiya  vasitələrinin  idarəetmə  sisteminin 
müəyyən  problemləri  yaranır  ki,  onlarında  həll  edilməsinə  iki 
yanaşma  tətbiq  edilir.  Birinci  yanaşma  şəbəkə  vasitələrinin  və 
ya  sistemlə  idarəetmənin  (müdafiə  vasitələrinin  idarəedilmə 
mexanizmi  ilə  birlikdə)  inteqrasiyası  ilə,  ikinci  yanaşma  isə 
təhlükəsizliyin  idarəetmə  məsələlərinin  həll  edilməsi  üçün 
istifadə edilən vasitələrin istifadəsi ilə əlaqəlidir.  
 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 353 ____________________________ 
 
ŞƏBƏKƏ TƏHLÜKƏSİZLİYİ VASİTƏLƏRİLƏ 
İDARƏETMƏ ARXİTEKTURASI 
 
Müəssisənin  resurslarının  informasiya  təhlükəsizliyinin 
təmin  edilməsi  üçün  informasiya  müdafiə  vasitələrini  adətən 
bilavasitə  korporativ  şəbəkələrdə  yerləşdirirlər.  Şəbəkələrarası 
ekran  korporativ  resurslara  əlçatanlığa  nəzarətlə  yanaşı 
kanardan pisniyyətli insanın etdiyi hücumların da qarşısını alır, 
virtual  xüsusi şəbəkə  şlüzləri  (VPN)  isə  açıq  qlobal  şəbəkədən  
(İnternet  nəzərdə  tutulur)  informasiyanın  ötürülməsi  zamanı 
konfidensiallığı 
təmin 
edir. 
İndiki 
zamanda 
etibarlı 
eşelonlaşdırılmış  müdafiə  sistemi  yatartmaq  üçün  zorla 
girmələri  (soxulmaları)  aşkar  etmə  sistemindən  (IDS  – 
Intrusion  Detection  Systems),  informasiyanın  məzmununa 
əlçatanlığa  nəzarət  vasitələrindən,  antivirus  sistemlərindən  və 
s. istifadə olunur. 
Əksər  korporativ  informasiya  sistemləri  (KİS)  müxtəlif 
istehsalçılar  tərəfindən  istehsal  olunan  proqram  və  aparat 
vasitələrinə  əsaslanaraq  qurulmuşdur.  Vasitələrin  hər  biri 
mükəmməl  və  xüsusi  quruluşa  uyğun  hazırlanmışdır  və 
istifadəçi  ilə  əlçatan  resurslar  arasında  qarşılıqlı  əlaqəni  əks 
etdirirlər. 
Heterogen  korporativ  informasiya  sistemlərində 
etibarlı  informasiya  müdafiəsini  təmin  etmək  üçün  korporativ 
informasiya  sistemlərinin  təhlükəsiz  idarəetmə  sistemini 
yaratmaq  lazımdır.  Yaradılmış  sistem  korporativ  informasiya 
sisteminin  hər  bir  təşkiledicisini  düzgün  sazlamaqla  yanaşı 
təhlükəsizliyinidə  təmin  etməlidir.  Bunun  üçün  sistemdə  baş 
verən dəyişikliklər izlənməli, yaranmış yarıq (zədə, dəlik, deşik) 
“tutulmalı”,  istifadəçinin  işinə  nəzarət  olunmalıdır.  Nəzərə 
almaq lazımdır ki, informasiya sistemi nə qədər müxtəlif olarsa, 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 354 ____________________________ 
 
onun  təhlükəsizliyinin  idarə  edilməsi  bir  o  qədər  də  mürəkkəb 
olcaqdır. 
     
AÇIQLAMA:
 
Heterogen  (yunanca  έτερος -başqa 
+
 
γένω –cins)  –  müxtəlif  cinsli,    yabanşı,  tərkibdə  eyni 
olmayan hissələrin varlığı, nəyinsə tərkibində olmaq və s. 
  
 
ƏSAS ANLAYIŞLAR 
Aparıcı  şəbəkə  təhlükəsizliyi  vasitələri  istehsalçı-
müəssisələrin təcrübəsi göstərir ki, şirkət paylanmış korporativ 
informasiya sistemlərinin təhlükəsizlik siyasətini əlverişli həyata 
keçirə  bilər.  Bunun  üçün  təhlükəsizliyin  idarə  edilməsi 
mərkəzləşdirilmiş 
olmalı, 
istifadə 
edilən 
əməliyyat 
sistemlərindən  və  tətbiqi  sistemlərdən  asılı  olmamalıdır. 
Bununla yanaşı korporativ informasiya sistemlərində hadisələrin 
qeydiyyat sistemi (məsələn, qeyriqanuni əlçatanlıq, istifadəçinin 
üstünlüyünün dəyişməsi və i.a.) vahid olmalıdır, çünki bundan 
istifadə  edən  administrator  (inzibatçı)  korporativ  informasiya 
sistemlərində baş verən dəyişikliyi tam təsvir edə bilməlidir. 
Təhlükəsizliyin idarə edilməsi ilə bağlı müəyyən məsələləri 
həll etmək üçün vahid üfqi infrastruktur növlü X.500 kataloqun 
istifadəsi  məsləhət  bilinir.  Məsələn,  şəbəkə  əlçatanlığı  siyasəti 
istifadəçinin identifikasiyasını bilməyi tələb edir. Bu informasiya 
dəgər  əlavələrdə  də  istifadə  edilə  bilər,  məsələn,  kadrların 
uçotu  sistemində,  əlavələrə  birdəfəlik  daxil  olmalarda  (Single 
Sign-On) 
və 
i.a. 
Eyni 
verilənlərin 
təkrarlanması 
sinxronlaşdırmaya  gətirib  çıxarır,  yerinə  yetirilən  işlərin 
çətinləşməsinə  və  çaşğınlığın  yaranmasına  səbəb  olur.  Bütün 
bunlardan yan keçmək üçün 
vahid üfqi infrastrukturdan istifadə 
edilir. 


Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   ...   95   96   97   98   99   100   101   102   ...   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə