4. Tarmoq himoyasi uchun qo'llaniladigan vositalar va ularning turlari ma'lumotlar uskunaning noto'g'ri ishlashi yoki nobud bo'lishi, shuningdek, o'g'irlik xavfi tufayli yo'qolishi xavfi ostida. Axborotni himoya qilish usullariga apparat va qurilmalardan foydalanish, shuningdek, ixtisoslashtirilgan apparat va dasturiy ta’minotni joriy etish kiradi.
Axborotga noqonuniy kirish usullari
Axborotga ruxsatsiz kirish va ma'lumotlarni ushlash bilan muvaffaqiyatli kurashning kaliti axborotning sizib chiqishi kanallarini aniq tushunishdir.
Kompyuterlar asoslangan integral sxemalar kuchlanish va oqimlar darajasida yuqori chastotali o'zgarishlarni yaratadi. Tebranishlar simlar orqali tarqaladi va nafaqat tushunarli shaklga aylantirilishi, balki maxsus qurilmalar tomonidan ham ushlab turilishi mumkin. Monitorda ko'rsatilgan yoki klaviaturadan kiritilgan ma'lumotlarni ushlab turish uchun qurilmalar kompyuter yoki monitorga o'rnatilishi mumkin. Ma'lumot tashqi aloqa kanallari orqali, masalan, telefon liniyasi orqali uzatilganda ham ushlash mumkin.
Himoya usullari
Amalda, himoya qilish usullarining bir nechta guruhlari qo'llaniladi, jumladan:
• o'g'irlab ketayotgan shaxsning yo'lida jismoniy va dasturiy vositalar yordamida yaratilgan to'siq;
• boshqarish , yoki himoyalangan tizim elementlariga ta'sir qilish;
• niqoblash yoki ma'lumotlarni o'zgartirish, odatda kriptografik vositalar bilan;
• tartibga solish yoki ma'lumotlar bazalari bilan o'zaro aloqada bo'lgan foydalanuvchilarni o'zini to'g'ri tutishga rag'batlantirishga qaratilgan qoidalar va chora-tadbirlar majmuasini ishlab chiqish;
• majburlash yoki foydalanuvchi ma'lumotlar bilan ishlash qoidalariga rioya qilishga majbur bo'ladigan shartlarni yaratish;
• rag'batlantirish yoki foydalanuvchilarni o'zini to'g'ri tutishga undaydigan shart-sharoitlarni yaratish.
Axborotni himoya qilish usullarining har biri turli toifadagi vositalar yordamida amalga oshiriladi. Asosiy vositalar - tashkiliy-texnik.
Axborot xavfsizligini tartibga solish - biznes jarayonlari va axborot infratuzilmasining o'ziga xos xususiyatlarini, shuningdek tizim arxitekturasini hisobga oladigan tashkilotning ichki hujjati.
Axborotni himoya qilishning tashkiliy vositalari
Axborot xavfsizligini ta'minlashning tashkiliy vositalari majmuasini ishlab chiqish xavfsizlik xizmatining vakolatiga kirishi kerak.
Ko'pincha xavfsizlik mutaxassislari:
• kompyuter texnikasi va maxfiy axborot bilan ishlash qoidalarini belgilovchi ichki hujjatlarni ishlab chiqish ;• brifinglarini va davriy tekshiruvlarini o'tkazish; mehnat shartnomalari bo'yicha ish orqali ma'lum bo'lgan ma'lumotlarni oshkor qilish yoki suiiste'mol qilish uchun javobgarlikni belgilovchi qo'shimcha bitimlarni imzolash tashabbusi;
• eng muhim ma'lumotlar massivlari xodimlardan birining ixtiyorida bo'lgan vaziyatlarni istisno qilish uchun mas'uliyat sohalarini chegaralash ; umumiy ish jarayoni dasturlarida ishni tashkil qilish va muhim fayllar tarmoq drayverlarida saqlanmasligiga ishonch hosil qiling;
• har qanday foydalanuvchi, shu jumladan tashkilotning yuqori rahbariyati tomonidan ma'lumotlarni nusxalash yoki yo'q qilishdan himoya qiluvchi dasturiy mahsulotlarni joriy etish;
• biron-bir sababga ko'ra ishlamay qolganda tizimni tiklash rejalarini tuzing.
Agar kompaniyada maxsus axborot xavfsizligi xizmati bo'lmasa, chiqish yo'li xavfsizlik bo'yicha mutaxassisni autsorsingga taklif qilish bo'ladi. Masofadagi xodim kompaniyaning IT infratuzilmasini tekshirishi va uni tashqi va ichki tahdidlardan himoya qilish bo‘yicha tavsiyalar berishi mumkin bo‘ladi. Axborot xavfsizligi sohasida autsorsing, shuningdek, korporativ ma'lumotlarni himoya qilish uchun maxsus dasturlardan foydalanishni o'z ichiga oladi.
Axborotni himoya qilishning texnik vositalari
Axborotni himoya qilishning texnik vositalari guruhi apparat va dasturiy ta'minotni birlashtiradi. Asosiy:
• kompyuter tizimidagi eng muhim ma'lumotlar massivlarini zaxiralash va masofadan saqlash - muntazam ravishda;
• ma'lumotlar xavfsizligi uchun muhim bo'lgan barcha tarmoq quyi tizimlarining takrorlanishi va ortiqcha bo'lishi;
• alohida elementlarning noto'g'ri ishlashi holatlarida tarmoq resurslarini qayta taqsimlash imkoniyatini yaratish;
• zaxira elektr ta'minoti tizimlaridan foydalanish imkoniyatini ta'minlash;
• uskunaning yong'in yoki suv shikastlanishidan xavfsizligini ta'minlash;
• ma'lumotlar bazalari va boshqa ma'lumotlarni ruxsatsiz kirishdan himoya qiluvchi dasturiy ta'minotni o'rnatish.
Texnik chora-tadbirlar majmui, shuningdek, kompyuter tarmog'i ob'ektlarining jismoniy kirish imkoniyatini ta'minlash choralarini, masalan, xonani kameralar va signalizatsiya bilan jihozlash kabi amaliy usullarni o'z ichiga oladi.
Autentifikatsiya va identifikatsiya
Ma'lumotlarga ruxsatsiz kirishni istisno qilish uchun identifikatsiya va autentifikatsiya kabi usullar qo'llaniladi.
Identifikatsiya - bu axborot bilan o'zaro aloqada bo'lgan foydalanuvchiga o'ziga xos nom yoki tasvirni berish mexanizmi.
Autentifikatsiya - foydalanuvchi ruxsat berilgan rasmga mos kelishini tekshirish usullari tizimi.
Ushbu vositalar ma'lumotlarga kirishni berishga yoki aksincha, rad etishga qaratilgan. Haqiqiylik, qoida tariqasida, uchta usulda aniqlanadi: dastur, qurilma, shaxs tomonidan. Bunda autentifikatsiya ob'ekti nafaqat shaxs, balki texnik qurilma (kompyuter, monitor, media) yoki ma'lumotlar ham bo'lishi mumkin. Himoya qilishning eng oson yo'li paroldir.
5. BIOS va POST Asosiy Kirish Chiqish tizimidan iborat bo'lgan BIOS, anakartdagi kichik xotira kartasida saqlanadi. Qurilmaning qanday ishlashini o'zgartirish yoki muammolarni bartaraf etishda yordam berish uchun BIOS-ga kirishingiz mumkin.
Bu POST uchun javobgar bo'lgan BIOS va shu bilan kompyuterni ishga tushirishda birinchi dasturiy ta'minotni ishlab chiqaradi.
BIOS firmware dasturi vaqtinchalik emas, ya'ni uning sozlamalari qurilmadan quvvat olib tashlanganidan keyin ham saqlanadi va qayta tiklanadi.