O‘zbekiston Respublikasi Vazirlar Maxkamasi O‘zbekiston Respublikasi Oliy va O‘rta Maxsus Ta’lim Vazirligi Toshkent Islom Universiteti



Yüklə 1,25 Mb.
Pdf görüntüsü
səhifə63/74
tarix31.12.2021
ölçüsü1,25 Mb.
#112428
1   ...   59   60   61   62   63   64   65   66   ...   74
Axborot xavfsizligi fan kitob

Qonuniy  himoyalash  vositalari  —  bu  davlat  tomonidan  ishlab  chiqilgan  hukukiy 
hujjatlar  sanaladi.  Ular  bevosita  axborotlardan  foydalanish,  qayta  ishlash  va  uzatishni 
tartiblashtiradi  va  ushbu  qoidalarni  buzuv-chilarning  mas’uliyatlarini  aniqpab  beradi. 
Masalan, Uzbekistan Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida 
axborotni  himoyalash  guruhlarini  tashkil  kilish,  ularning  vakolatlari,  majburiyatlari  va 
javobgarliklari aniq yoritib berilgan. 
Xavfsizlikni  ta’minlash  usullari  va  vositalarining  rivojlanishini  uch  boskichga  ajratish 
mumkin:  
1) dasturiy vositalarni rivojlanishi;  
2) barcha yunalishlar buyicha rivojlanishi;  


 
66 
3) ushbu bosqichda quyidagi yo‘nalishlar bo‘yicha rivojlanishlar kuzatilmoqda: 
- himoyalash funktsiyalarini apparatli amalga oshirish; 
- bir necha himoyalash funktsiyalarini qamrab olgan vositalarni yaratish; 
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash. 
Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo‘llari kuyidagilardan iborat: 
• elektron nurlarni chetdan turib o‘qib olish; 
• aloqa kabellarini elektromagnit tulkinlar bilan nurlatish; 
• yashirin tinglash qurilmalarini qo‘llash; 
• masofadan rasmga tushirish; 
• printerdan chiqadigan akustik to‘lqinlarni o‘qib olish; 
• ma’lumot tashuvchilarni va ishlab chiqarish chikindilarini o‘g‘irlash; 
• tizim xotirasida saklanib kolgan ma’lumotlarni o‘qib olish; 
• ximoyani yengib ma’lumotlarni nusxalash;  
• qayd qilingan foydalanuvchi niqobida tizimgakirish; 
• dasturiy tuzoklarni qo‘llash; 
• dasturlash tillari va operatsion tizimlarning kamchiliklarida foydalanish; 
•  dasturlarda  maxsus  belgilangan  sharoitlarda  ishga  tushishi  mumkin  bo‘lgan  qism 
dasturlarning mavjud bo‘lishi; 
• aloqa va apparatlarga noqonuniy ulanish; 
• ximoyalash vositalarini qasddan ishdan chiqarish; 
• kompyuter viruslarini tizimga kiritish va undan foydalanish. 
Ushbu  yullardan  deyarli  barchasining  oldini  olish  mumkin,  lekin  kompyuter  viruslaridan 
hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan. 
Bevosita  tarmoq  bo‘yicha  uzatiladigan  ma’lumotlarni  himoyalash  maqsadida  quyidagi 
tadbirlarni bajarish lozim bo‘ladi: 
— uzatiladigan ma’lumotlarni ochib o‘kishdan saqlanish; 
— uzatiladigan ma’lumotlarni taxlil qilishdansaqlanish; 
—uzatiladigan ma’lumotlarni o‘zgartirishga yo‘l qo‘ymaslik va o‘zgartirishga urinishlarni 
aniklash; 
ma’lumotlarni  uzatish  maqsadida  qo‘llaniladigan  dasturiy  uzilishlarni  aniqlashga  yo‘l 
qo‘ymaslik; 


 
67 
—firibgar  ulanishlarning  oldini  olish.  Ushbu  tadbirlarni  amalga  oshirishda  asosan  krip-
tografik usullar qo‘llaniladi. 

Yüklə 1,25 Mb.

Dostları ilə paylaş:
1   ...   59   60   61   62   63   64   65   66   ...   74




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin