Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qoyiladigan talablar
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi obekt va uning vazifalari aniqlanadi. Songra dushmanning bu obektga qiziqishi darajasi, hujumning ehtimolli turlari va koriladigan zarar baholanadi. Nihoyat, mavjud qarshi tasir vositalari yetarli himoyani taminlamaydigan obektning zaif joylari aniqlanadi.
Samarali himoya uchun har bir obekt mumkin bolgan tahdidlar va xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Takidlash lozimki, niyati buzuq odam uchun eng qimmatli obekt uning etiborini tortadi va ehtimolli nishon bolib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida yechimi berilgan obektning real himoyasini taminlovchi masalalar hisobga olinishi lozim.
Qarshi tasir vositalari himoyaning toliq va eshelonlangan kontseptsiyasiga mos kelishi shart. Bu degani, qarshi tasir vositalarini markazida himoyalanuvchi obekt bolgan kontsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan obektga yoli himoyaning eshelonlangan tizimini kesib otadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qoriqlash xodimining javob choralarini korishiga yetarlicha vaqt mobaynida xujumchini ushlab turish imkoni bolsin.
Songgi bosqichda qarshi tasir vositalari qabul qilingan himoya kontseptsiyasiga binoan birlashtiriladi. Butun tizim hayoti tsiklining boshlangich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi.
Agar bir binoning ichida turli himoyalash talablariga ega bolgan obektlar joylashgan bolsa, bino otseklarga bolinadi. SHu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik tosiqlar orqali aniqlanib, bu tosiqlardan otish elektron usul yoki qoriqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi.
Umumiy chegaraga yoki perimetrga ega bolgan binolar guruhini himoyalashda nafaqat alohida obekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Kop sonli binolari bolgan yer uchastkalari xavfsizlikni taminlash boyicha umumiy yoki qisman mos keladigan talablarga ega boladi, bazi uchastkalar esa perimetr boyicha tosiqqa va yagona yolakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat xujum qilinishi ehtimoli koproq bolgan muhim obektlarga ornatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki obekt xujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi.
Yuqoridagi keltirilgan talablar tahlili korsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot eltuvchilarini ogirlash va sabotaj imkoniyatini yol qoymaslikka olib keladi.
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga otish yolida joylashtirgan holda kontsentrik halqa korinishida tashkil etish maqsadiga muvofiq hisoblanadi.
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funktsional vazifalari boyicha ajratish va izolyatsiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan toldirilishi mumkin.
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi obektning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan organishga asoslanadi. Barmoq, kaftlar, koz tor pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. SHartnoma asosida texnik vositalarga xizmat korsatuvchi xodimlarni obektga kiritishning maxsus rejimi kozda tutilgan. Bu shaxslar identifikatsiyalanganlaridan song obektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri ornatiladi.
Nihoyat, bino perimetri boyicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish ornatiladi. Bu datchiklar obektni qoriqlashning markaziy posti bilan boglangan va bolishi mumkin bolgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa chiqish yollarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bogliq foydalanish tizimiga ega bolgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi shaxs yoki obekt muhimligiga bogliq holda selektsiyali va darajalari boyicha rutbalangan bolishi shart. Kirish-chiqish xuquqi tizimi markazlashgan bolishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish xuquqining yozma namunalari va h.).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan bolinmalar va nazorat organlari taminlaydi.
SHaxsiy kompyuter va fizikaviy himoya vositalari kabi olchamlari kichik asbob-uskunalarni kozda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida soz yuritamiz. Odatda kop sonli foydalanuvchilarga ega bolgan korporativ kompyuter tarmoqlari uchun maxsus "Xavfsizlik siyosati" deb ataluvchi, tarmoqda ishlashni malum tartib va qoidalarga boysindiruvchi (reglamentlovchi) hujjat tuziladi.
Siyosat odatda ikki qismdan iborat boladi: umumiy printsiplar va ishlashning muayyan qoidalari. Umumiy printsiplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qollanmalar bilan toldirilishi mumkin.
Himoyaga qoyiladigan talablarning asosini tahdidlar royxati tashkil etadi. Bunday talablar oz navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi.
Demak, kompyuter tarmogida axborotni samarali himoyasini taminlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak.
- xavf-xatarni taxlillash;
- xavfsizlik siyosatini amalga oshirish;
- xavfsizlik siyosatini madadlash.
Birinchi bosqichda kompyuter tarmogining zaif elementlari taxlillanadi, tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obrosi, himoya mexanizmlari va beriladigan kafolatlar xususidagi tola axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, axborot xavfsizligi boyicha asosiy qoidalar aks ettirilgan printsiplar hisobga olinishi kerak.
Uchinchi bosqich xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblanadi. Bu bosqichda otkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot obektini himoyalash tizimidagi "rahna"larni aniqlashni, konfidentsial malumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy javobgarlik tizim mamuri boynida boladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart.
Dostları ilə paylaş: |