Himoyalanayotgan tizim
Axborotlarni muhofaza qilishning dasturiy vositalari
83
Qurilmadan, jumladan kompyuterdan foydalana olish deganda,
subyektga ushbu qurilmadan foydalanib, unga muayyan ruxsat etilgan
harakatlarni bajara olish imkonini berish tushuniladi. Masalan, kompyuter
foydalanuvchisiga kompyuterni ishga tushirish va o‘chirish, dasturlar bilan
ishlash, ma’lumotlarni kiritish va chiqarishga ruxsat etiladi. Xizmat
ko‘rsatuvchi shaxs esa o‘rnatilgan tartibda kompyuterni tekshiradi, ishdan
chiqqan bloklarni almashtiradi va tiklaydi.
Foydalanuvchilar,
operatorlar,
administratorlarga
qurilmadan
foydalanishga ruxsat berishni tashkil etishda quyidagi harakatlar amalga
oshiriladi:
– ruxsat olayotgan subyektni identifikatsiyalash va autenti-
fikatsiyalash;
– qurilmani blokirovkadan chiqarish;
– ruxsat berilgan subyektning harakatlarini hisobga olish jurnalini
yuritish.
Ruxsat etilgan subyektni identifikatsiyalash uchun kompyuter
tizimlarida ko‘p hollarda atributivli identifikatorlardan foydalaniladi.
Biometrik identifikatsiyalashning oson yo‘li – klaviaturada ishlash ritmi
orqali aniqlashdir. Atributivli indentifikatorlar ichidan, odatda,
quyidagilaridan foydalaniladi:
– parollar;
– yechib olinadigan axborot tashuvchilar;
– elektron jetonlar;
– plastik kartochkalar;
– mexanik kalitlar.
Konfedensial ma’lumotlar bilan ishlaydigan deyarli barcha
kompyuterlarda foydalanuvchilarni autentifikatsiyalash parollar yordamida
amalga oshiriladi.
Parol – bu simvollar (harflar, raqamlar, maxsus belgilar)
kombinatsiyasi bo‘lib, uni faqat parol egasi bilishi kerak. Ayrim hollarda
xavfsizlik tizimi ma’muriga ham ma’lum bo‘ladi.
Kompyuterning
zamonaviy
operatsion
tizimlarida
paroldan
foydalanish o‘rnatilgan. Parol xeshlangan holatda kompyuterning qattiq
diskida saqlanadi. Parollarni taqqoslash operatsion tizim (OT) tomonidan
foydalanuvchi huquqiga mos imkoniyatlar yuklangunga qadar amalga
oshiriladi. Lekin, kompyuterning OTdan foydalanishda kiritiladigan
foydalanuvchi parolidan tashqari, Internetda ro‘yxati keltirilgan ayrim
«texnologik» parollardan ham foydalanish mumkin.
84
Ko‘pgina kompyuter tizimlarida identifikator sifatida, foydalanishga
ruxsat etilgan subyektni identifikatsiyalovchi kod yozilgan
yechib
olinuvchi axborot tashuvchilardan
foydalaniladi.
Foydalanuvchilarni identifikatsiyalashda, tasodifiy identifikatsiyalash
kodlarini hosil qiluvchi – elektron jetonlardan keng foydalaniladi. Jeton –
bu, harflar va raqamlarning tasodifiy ketma-ketligini (so‘zni) yaratuvchi
qurilma. Bu so‘z kompyuter tizimidagi xuddi shunday so‘z bilan taxminan
minutiga bir marta sinxron tarzda o‘zgartirib turiladi. Natijada, faqatgina
ma’lum vaqt oralig‘ida va tizimga faqatgina bir marta kirish uchun
foydalanishga yaraydigan, bir martalik parol ishlab chiqariladi. Boshqa bir
turdagi jeton tashqi ko‘rinishiga ko‘ra kalkulatorga o‘xshab ketadi.
Autentifikatsiyalash
jarayonida
kompyuter
tizimi
foydalanuvchi
monitoriga raqamli ketma-ketlikdan iborat so‘rov chiqaradi, foydalanuvchi
ushbu so‘rovni jeton tugmalari orqali kiritadi. Bunda jeton o‘z indikatorida
akslanadigan javob ketma-ketligini ishlab chiqadi va foydalanuvchi ushbu
ketma-ketlikni kompyuter tizimiga kiritadi. Natijada, yana bir bor bir
martalik qaytarilmaydigan parol olinadi. Jetonsiz tizimga kirishning
imkoni bo‘lmaydi. Jetondan foylanishdan avval unga foydalanuvchi
o‘zining shaxsiy parolini kiritishi lozim.
Atrubutivli identifikatorlardan (parollardan tashqari) ruxsat berilish va
qayd qilish chog‘ida foydalanilish mumkin yoki ular ish vaqti tugagunga
qadar ishlatilayotgan qurilmaga doimiy ulangan holda bo‘lishi shart. Qisqa
vaqtga biror joyga chiqilganda ham identifikator olib qo‘yiladi va
qurilmadan foydalanish blokirovka qilinadi. Bunday apparat-dasturiy
vositalar nafaqat qurilmalardan foydalanishni cheklash masalalarini hal
qila oladi, shu bilan birga axborotlardan noqonuniy foydalanishdan
himoyalashni ta’minlaydi. Bunday qurilmalarning ishlash prinsipi
qurilmaga o‘rnatilgan OT funksiyalarini kengaytirishga asoslangan.
Autentifikatsiyalash jarayoni kompyuter tizimlari bilan ruxsat etilgan
subyekt orasida amalga oshiriladigan dialogni ham o‘z ichiga olishi
mumkin. Ruxsat etilgan subyektga bir qator savollar beriladi, olingan
javoblar tahlil qilinadi va ruxsat etilgan subyektning aslligi bo‘yicha
yakuniy xulosa qilinadi.
Ko‘pincha sodda identifikator sifatida mexanik kalitlardan
foydalaniladi. Mexanik qulf qurilmaga tok yetkazib beruvchi qurilmaga
o‘rnatilgan bo‘lishi mumkin. Qurilmaning asosiy boshqaruv organlari
joylashgan joyni berkituvchi qopqog‘i qulflangan holda bo‘lishi mumkin.
Qopqoqni ochmasdan qurilmani ishlatishning imkoni yo‘q. Bunday
85
qulfning mavjudligi, buzg‘unchining qurilmadan noqonuniy foydalanishni
amalga oshirishi yo‘lida qo‘shimcha to‘siq bo‘lib xizmat qiladi.
Kompyuter tizimlari qurilmalaridan foydalanishga ruxsatni masofadan
turib boshqarish mumkin. Masalan, lokal tarmoqlarda ishchi stansiyaning
tarmoqqa ulanishini administrator ish joyidan turib blokirovka qilishi
mumkin. Qurilmalardan foydalanishga ruxsat etishni tok manbaini uzib
qo‘yish orqali ham samarali boshqarish mumkin. Bunda ishdan boshqa
vaqtlarda, tok manbai qo‘riqlash xizmati tomonidan nazorat qilinadigan
kommutatsiyali qurilmalar yordamida uzib qo‘yiladi.
Xizmat ko‘rsatuvchi xodimning qurilmadan foydalanishiga ruxsat
etishni tashkil etish foydalanuvchiga berilgan ruxsatdan farqlanadi. Eng
avvalo, qurilma konfedensial ma’lumotlardan tozalanadi hamda axborot
almashinish imkonini beruvchi aloqalar uziladi. Qurilmaga texnik xizmat
ko‘rsatish va uning ish qobiliyatini tiklash mansabdor shaxs nazorati ostida
amalga oshiriladi. Bunda ichki montaj va bloklarni almashtirishga bog‘liq
ishlarni amalga oshirilishiga jiddiy e’tibor beriladi.
Himoyalovchi apparat-dasturiy komplekslarning ko‘pchiligi maksimal
sondagi himoyalash mexanizmlaridan foydalaniladi. Bu mexanizmlarga
quyidagilar kiradi:
– foydalanuvchilarni identifikatsiyalash va autentifikatsiyalash;
– fayllar, papkalar, disklardan foydalanishga ruxsatni cheklash;
– dasturiy vositalar va axborotlar butunligini nazorat qilish;
– foydalanuvchi uchun funksional yopiq muhitni yaratish imkoniyati;
– OTni yuklanish jarayonini himoyalash;
– foydalanuvchi yo‘qligida kompyuterni blokirovka qilish;
– ma’lumotlarni kriptografik o‘zgartirish;
– hodisalarni qayd qilish;
– xotirani tozalash.
Foydalanishni cheklash vositalari yordamida noqonuniy foyda-
lanishdan himoyalash (NFH)ning usul va vositalaridan tashqari
kompyuterni himoyalash uchun quyidagi uslub va vositalar qo‘llaniladi:
– qurilmalarni noqonuniy ulab olishga qarshi harakatlar;
– boshqaruv
va
ulanishlarni,
ichki
montajni
noqonuniy
aralashuvlardan himoyalash;
– foydalanish jarayonida dastur tuzilishining butunligini va himoyasini
nazorat qilish.
Kompyuter tizimlariga (KT) qurilmalarni noqonuniy ulab olishga
qarshi harakatlarni tashkil etishda, bu ulanish KTning texnik tuzilishini
86
noqonuniy o‘zgartirish imkonini beruvchi yo‘llardan bir ekanligini nazarda
tutish lozim. Ushbu o‘zgartirishlar ro‘yxatdan o‘tkazilmagan qurilmalarni
ulash yoki kompyuter tizimlarining tarkibiy vositalarini almashtirish orqali
amalga oshiriladi.
Bunda tahdidlarni oldini olish uchun quyidagi usullardan
foydalaniladi:
– qurilmaning o‘ziga xos xususiyatlarini tekshirish;
– qurilmalarni identifikatsiyalashdan foydalanish.
Kompyuter tizimlarining xotira qurilmalarida, odatda tizim
konfiguratsiyasi haqidagi ma’lumotlar saqlanadi. Bunday ma’lumotlarga:
qurilmaning (bloklarning) turi va ularning tavsiflari, tashqi qurilmalarning
soni va ulanish sabablarini o‘ziga xos xususiyatlari, ish rejimlari va
boshqalarni kiritish mumkin. Konfigursiyaning muayyan tuzilishi
kompyuter tizimlarining va OTning turiga qarab aniqlanadi. Har qanday
holatda ham dasturiy vositalar yordamida KT konfiguratsiyasi haqidagi
ma’lumotlarni yig‘ish va taqqoslashni tashkil etish mumkin. Agar
kompyuter tarmoqda ishlayotgan bo‘lsa, hech bo‘lmaganda uni tarmoqqa
ulash paytida kompyuterning konfiguratsiyasi nazoratdan o‘tkaziladi.
Nazoratning yanada ishonchli va tezkor usuli, qurilmaning maxsus
kod – identifikatoridan foydalanish hisoblanadi. Bu kod qurilma
vositalarida hosil qilinadi va xotira qurilmasida saqlanishi mumkin.
Generator nazorat qiluvchi qurilmaga qurilmaning unikal raqamlarini
uzatishni
amalga
oshiradi.
Xotira
qurilmasidagi
kod,
KT
administratorining vositalari yordamida davriy ravishda o‘qib va tahlil
qilib boriladi. Konfiguratsiyaning o‘ziga xos xususiyatlarini tahlil qilish
usullaridan kompleks foydalanish va qurilmalarni identifikatsiyalashdan
foydalanish, noqonuniy ulanish yoki almashtirib qo‘yish uchun amalga
oshirilgan urinishlarni payqash ehtimolligini oshiradi.
|