Press "Enter" to skip to content

İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

Back Connect – brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir.

Kompüter şəbəkəsi

Kompüter şəbəkəsi — rabitə xətləri və xüsusi proqram təminatı ilə bir-birilə əlaqəli kompüterlər və periferiya avadanlıqları sistemindən ibarətdir. İnformasiyanın əldə olunması, ötürülməsi və istifadəçilərin mövcud informasiyadan birgə istifadəsini təmin etmək üçün kompüter şəbəkələrinin olması vacib şərtdir. Məsafədən asılı olaraq, rabitə xətləri kimi kabeldən, telefon xətlərindən, radiorabitədən, peyk rabitəsindən və optik lifli xətlərdən istifadə olunur. Ən populyar kompüter şəbəkəsi internetdir.

Kompüter şəbəkələrinin əsas komponentləri aşağıdakılardır:

  • kompüterlər;
  • kommunikasiya avadanlıqları;
  • şəbəkə əməliyyat sistemləri;
  • şəbəkə tətbiqləri (network applications);
  • əlaqə kanalları.

Kompüter şəbəkəsi: əsas anlayışları

Kompüter şəbəkələrinin əsas anlayışları aşagıdakılardır:

  • Server- şəbəkənin işini mərkəzləşdirilmiş şəkildə idarə edən və yaxud şəbəkənin digər kompüterlərinə öz resurslarını (fayl, printer, və s.) istifadəyə verən, müvafiq proqram təminatı ilə təchiz olunmuş, xüsusi ayrılmış yüksək məhsuldarlığa malik olan kompüterdir.
  • Kliyent kompüteri – (kliyent, işçi stansiyası) serverin resurslarına (serverə) giriş əldə edən şəbəkə istifadəçisinin kompüteridir.
  • Proqram-server – verilmiş kompüterin resurslarına şəbəkənin digər kompüterlərindən giriş sorğularina xidmət üçün təyin edilmiş proqramdır.
  • Proqram-kliyent – uzaqda yerləşən resurslara giriş üçün sorğuların yaradılması və göndərilməsi, həmçinin sorğuya uyğun olaraq istifadəçinin kompüterində informasiyanın alınması və əks etdirilməsi üçün təyin edilmiş proqramdır (misal, vebbrauzer).
  • Konsentrator – bir neçə əlaqə kanalını bir kanala kommutasiya edən qurğudur.
  • Təkrarlayıcı – siqnalın verilmiş ötürücü fiziki mühitində nəzərdə tutulmuş məsafədən böyük məsafəyə ötürüldüyü zaman, onun formasının və amplitudasının saxlanmasını təmin edən qurğudur.
  • Hab (hub) – kompüterləri şəbəkəyə birləşdirməyə imkan verən qurğudur.
  • Modem – rəqəmsal siqnallarının telefon xətləri vasitəsilə ötürülməsi üçün onları analoq formasına və əksinə çevirən qurğudur. Bu zaman modemdə informasiya siqnallarının modulyasiyası və demodulyasiyası həyata keçirilir.
  • Verilənlərin ümumi istifadəsi – müxtəlif iş yerlərindən digər kompüterlərdə olan fayllara girişə imkan verir.
  • Proqram vasitələrinin ümumi istifadəsi – istifadəçilərə digər kompüterlərdə qurulmuş proqramları istifadə etməyə imkan verir.
  • Paket – kompüter şəbəkələrində informasiyanın əsas vahididir. Verilənlərin paketlərə bölünməsi zamanı şəbəkədəki hər bir kompüter praktiki olaraq verilənlərin digər kompüterlərlə eyni zamanda qəbulu və ötürülməsi imkanını əldə edir.
  • Protokol – kompüter şəbəkəsində verilənlərin ötürülməsi üçün qaydalar və razılaşmalar toplusudur.
  • Şəbəkə protokolları – şəbəkədə məlumatların təqdimat formalarını və ötürülmə üsullarını, müxtəlif avadanlıqların birgə işləmə qaydalarını müəyyən edən standarlardır.

Şəbəkələrin arxitekturaları və təsnifatı

Kompüter şəbəkələri aşağıdakı təsnifat əlamətlərinə malikdirlər:

  • Topologiya;
  • Kompüterlərin qarşılıqlı əlaqəsinin təşkili;
  • Ötürmə mühiti;
  • İnformasiyanın ötürülmə sürəti;
  • Ölçüsü.

Şəbəkənin topologiyaya görə təsnifatı

Şəbəkənin topologiyasıkompüterlərin əlaqə kanalları vasitəsi ilə birləşdirilməsinin məntiqi sxemidir.

Tam əlaqəliqeyri-tam əlaqəlitopologiyalar mövcuddur.

Ən çox yayılmış şəbəkə topologiyaları:

Tam əlaqəli topologiya. Şəbəkənin hər bir kompüteri qalan digər kompüterlərlə bilavasitə birləşir. Sadəliyinə baxmayaraq, bu topologiya böyük və qeyri-effektivdir. Çünki hər bir kompüter şəbəkənin qalan digər kompüterləri ilə birləşmək üçün çoxlu sayda kommunukasiya portuna malik olmalıdır.

Halqavari topologiya. Bütün kompüterlər ardıcıl bir halqada birləşirlər və serverin funksiyaları şəbəkənin bütün kompüterləri arasında paylanır. Bilavasitə informasiya mübadiləsi ancaq iki qonşu kompüter arasında baş verir.

Halqavari topologiyanın üstülükləri aşağıdakılardır:

  1. Məlumatın ötürülməsi çox effektivdir, çünki bir birinin ardınca bir neçə məlumat göndərmək olar. Yəni kompüter birinci məlumatı göndərdikdən sonra onun ünvana çatmasını gözləmədən növbəti məlumatı göndərə bilər.
  2. Şəbəkənin ölçüsü böyük ola bilər, yəni siqnalın gücləndirilməsi üçün xüsusi qurğu istifadə etmədən kompüterlər bir-birilə böyük məsafədə qoşula bilərlər.

Bu topologiyanın çatışmazlıqları:

  1. Şəbəkənin aşağı etibarlı olması, çünki hər hansı bir kompüterin dayanması bütün şəbəkənin dayanmasına gətirib çıxarır
  2. Yeni kliyentin (kompüterin) qoşulması üçün şəbəkənin işini dayandırmaq lazımdır.
  3. Kliyentlərin (kompüterlərin) sayı artdıqca şəbəkənin sürəti aşağı düşür, çünki bütün informasiya hər bir kompüterdən keçir və onların imkanları məhduddur.
  4. Şəbəkənin ümumi məhsuldarlığı ən yavaş işləyən kompüterin məhsuldarlığı ilə müəyyən edilir.

Ulduzvari topologiya hər bir kompüterin ayrı xətlə bilavasitə ümumi mərkəzi qovşağın (konsentratorun, təkrarlayıcının və ya habın) ayrı-ayrı portuna qoşulan zaman yaranır. Bu qovşağın funksiyasına hər hansı bir kompüter tərəfindən göndərilən informasiyanın bir və ya digər bütün kompüterlərə ötürülməsi daxildir. Həmçinin mərkəzi qovşaq qismində mərkəzi kompüter (server) istifadə oluna bilər. Server məlumatların ötürülmə marşrutunu təmin edir, periferiya qurğularını qoşur və bütün şəbəkə üçün verilənlərin mərkəzləşdirilmiş saxlancı rolunu oynayır. Bu topologiyanın üstünlükləri:

  1. Şəbəkə yüsəksürətlidir, çünki şəbəkənin ümumi məhsuldarlığı ancaq mərkəzi qovşağın məhsuldarlığından asılıdır
  2. Şəbəkədə ötürülən verilənlər “toqquşmur”, çünki verilənlər kompüterlər və server arasında ayrı-ayrı kanallar vasitəsi ötürülür.
  1. Aşağı etibarlılıq, çünki bütün şəbəkənin etibarlılığı mərkəzi qovşağın etibarlılığı ilə müəyyən edilir. Əgər mərkəzi kompüter sıradan çıxarsa, onda bütün şəbəkənin işi dayanar.
  2. Kompüterlərin şəbəkəyə qoşulması baha başa gəlir, çünki mərkəzi qovşaqdan kompüterə ayrı xətt çəkmək lazımdır.

Ağacvari topologiya. Şəbəkədə bir neçə konsentrator istifadə olunur və kompüterlər bir biri ilə iyerarxiya üzrə ulduzvari şəkildə birləşir (şək. 6). Bu şəbəkəyə qoşulmiş istənilən kompüter server ola bilər. Hal-hazırda həm lokal, həm də qlobal şəbəkələrdə ən geniş yayılmış şəbəkə topologiyasıdır.

Ümumi şin topologiyası. Mərkəzi element qismində passiv koaksial kabel iştrak edir və kompüterlər bu kabelə qoşulur (şək. 7). Onun sonlarında terminator qoşulmalıdır. Ötürülən informasiya kabel vasitəsilə yayılır və bu kabelə qoşulmuş bütün kompüterlər üçün əlçatandır. Ümumi şin topologiyalı şəbəkənin ən geniş yayılmış növü Ethernetşəbəkəsidir (informasiyanı ötürmə sürəti 10-100 Mbit/san). Ümumi şin topologiyasının üstünlükləri:

  1. İşçi stansiyalarını bir-birindən asılı olmayaraq qoşmaq olar, yəni, yeni kompüterin qoşulması zamanı informasiyanın ötürülməsini dayandırmağa ehtiyac yoxdur.
  2. Belə topologiyalı şəbəkələrin qurulması ucuz başa gəlir, çünki yeni kompüterlərin qoşulması zamanı yeni xətlərin çəkilməsinə ehtiyac yoxdur.
  3. Şəbəkə yüksək etibarlılığa malikdir, çünki şəbəkənin iş qabiliyyəti ayrı-ayrı kompüterlərin iş qabiliyyətindən asılı deyil.

Ümumi şin topologiyasının çatışmazlıqları:

  1. Verilənlərin ötürülməsi sürətinin aşağı olması, çünki bütün informasiya bir kanal (şin) vasitəsilə ötürülür.
  2. Şəbəkəninsürəti qoşulmuş kompüterlərin sayından asılıdır, Şəbəkəyə qoşulmuş kompüterlərin sayı nə qədər çox olarsa, informasiyanın bir kompüterdən digər kompüterə ötürülməsi aşağı sürətlə baş verir.
  3. Təhlükəsizliyi aşağıdır, çünki hər bir kompüterdəki informasiya istənilən digər kompüterdən əlyetən ola bilər.

Kompüterlərin qarşılıqlı əlaqəsinin təşkilinə görə şəbəkələr bölünür:

  • Eyniranqlı şəbəkələrə;
  • Ayrılmış serverli şəbəkələrə.

Eyniranqlı şəbəkələrdə bütün kompüterlər eyni prioritetə malikdirlər. Hər bir kompüterdə Microsoft Windows əməliyyat sisteminin istənilən versiyası qurulur. Hər bir istifadəçi öz kompüterinin resurslarına digər istifadəçilərin girişinə icazənin verilməsi qərarını özü qəbul edir. Bu şəbəkənin ən sadə variantıdır. Eyniranqlı şəbəkənin qurulması üçün kompüterlərin kabel vasitəsilə birləşdirilməsi və əməliyyat sisteminin (məsələn, Windows XP Professional) qurulması kifayətdir.

Ayrılmış serverli şəbəkələrə

Ayrılmış serverli şəbəkədə serverin və işçi stansiyaların resursları serverdən mərkəzləşdirilmiş şəkildə idarə olunur. Belə şəbəkələrin yaradılması üçün hər hansı bir kompüterdə server əməliyyat sistemi, məsələn, Windows Server 2003 qurulmalı və tənzimlənməlidir. Bu serverdə istifadəçilərin qeydiyyatı üçün baza yaradılır və resursların və istifadəçilərin kateqoriyaları müəyyən edilir. Kliyent kompüterində əməliyyat sistemi (məsələn, Windows XP Professional) qurulur. Şəbəkəyə qoşulan zaman hər bir istifadəşi serverdə qeydiyyatdan keçir və bundan sonra ümumi şəbəkə resursuna giriş əldə edir. Çox zaman ayrılmış server yalnız müəyyən bir funksiyanı (rolu) yerinə yetirir, məsələn: Fayl-serveri faylların saxlanmasına xidmət edir;

  • Çap serveri printerləri ümumi istifadəyə təqdim edir;
  • Tətbiqlər serveri istifadəçilərin şəbəkə tətbiqlərilə işini təmin edir;
  • Web-server verilənlərə ümumi girişi təmin edir;
  • Elektron poçtserveri istifadəçilərin poçt qutusunu saxlayır və şəbəkədə poçtun çatdırılmasını təmin edir və s.

Ötürmə mühitinə görə şəbəkələr naqillinaqilsiz şəbəkələrə bölünürlər.

Naqilsiz şəbəkələr-kabel sisteminin çəkilməsi məqsədəuyğun olmayan, çətin və ya mümkün olmayan yerlərdə istifadə olunur. Bu zaman şəbəkə informasiyanın ötürülməsi qismində radio-dalğaları istifadə edən adapterlərin köməyi ilə reallaşdırılır.

İnformasiyanın ötürülmə sürətinə görə şəbəkələr aşağısürətli (10 Mbit/san qədər), ortasürətli (100 Mbit/san qədər) və yüksəksürətli (100 Mbit/san çox) şəbəkələrə bölünür.

Ölçüsünə görə şəbəkələr qlobal, lokal, və şəhər (regional) şəbəkələrə bölünür:

  1. Qlobal şəbəkələr( Wide Area Network, WAN)
  2. Lokal şəbəkələr( Local Area Network, LAN)
  3. Şəhər (regional) şəbəkələr( Metropolitan Area Network, MAN)

Qlobal kompüter şəbəkələri Qlobal kompüter şəbəkələri — bir-birlərindən çoğrafi uzaq (Yer kürəsinin istənilən hissəsindəki) kompüterləri, printerləri və digər qurğuları birləşdirən kommunikasiya şəbəkəsidir. Rabitə vasitəsi olaraq əsasən yüksək sürətli telefon və peykrabitəsindən istifadə olunur. Qlobal kompüter şəbəkələri əsasən klient-server texnologiyası əsasında fəaliyyət göstərir. Şəbəkənin proqram təminatı əsasən iki hissədən ibarət olur: Klient və Server.

Qlobal şəbəkədə informasiyanın saxlanılmasından asılı olaraq informasiyanın işlənməsi mərkəzləşmiş və paylanmış şəkildə həyata keçirilir. Məsələn, RinNet şəbəkəsində informasiya ehtiyatı Rusiyanın mərkəzi rayonlarının tədris müəssisələrinin serverlərində paylanmış şəkildə yerləşmişdir və informasiyanın işlənməsi paylanmış şəkildə həyata keçirilir.

Ən böyük qlobal kompüter şəbəkəsi internet kompüter-informasiya şəbəkəsidir. İnternet özündə milyonlarla kompüteri birləşdirən, kompüter şəbəkələrinin ümumdünya toplusudur.

Lokal kompüter şəbəkələri

Lokal kompüter şəbəkələri — bir müəssisə daxilində fəaliyyət göstərir və informasiya mübadiləsinə, informasiya və periferiya avadanlıqlarından birgə istifadəyə şərait yaradır. Şəbəkədə kompüterlər kompakt şəkildə yerləşdirilir. Lokal şəbəkədə əlaqə əsasən kabel və qismən lazer, infraqırmızı və radio şüalanma vasitəsilə həyata keçirilir və informasiya mübadiləsinin sürəti istifadə olunan rabitə vasitələrinin texniki göstəricilərilə müəyyən olunur. Lokal şəbəkələr ən geniş yayılmış şəbəkə növüdür.

Korporativ şəbəkə

Korporativ şəbəkə – lokal şəbəkəyə aid olub, hər hansı təşkilat daxilindəki kompüterləri, printerləri və digər qurğuları birləşdirən kommunikasiya şəbəkəsidir. Nəzərə almaq lazımdır ki, təşkilata aid binalar müxtəlif şəhərlərdə yerləşə bilərlər.

Şəhər (regional) şəbəkəsi Şəhər (regional) şəbəkəsi (MAN – Metropolitan Area Network) – böyük şəhərin informasiya tələbatını təmin edən şəbəkədir. Şəhər şəbəkəsi rəqəmsal verilənlərin, səsin ötürülməsini dəstəkləyə və kabel televiziyasına malik ola bilər.

Xüsusiyyətlər

Kompüter şəbəkəsi elektrik mühəndisliyi, elektronika mühəndisliyi, telekommunikasiya, kompüter elmləri, informasiya texnologiyaları və ya kompüter mühəndisliyi şöbəsi hesab edilə bilər, çünki müvafiq fənlərin nəzəri və praktiki tətbiqinə əsaslanır.

Kompüter şəbəkəsi istifadəçilərə müxtəlif vasitələrlə effektiv və asanlıqla ünsiyyət qurmağa imkan verən kişilərarası ünsiyyəti asanlaşdırır: e-poçt, anlık mesajlaşma, onlayn chat, telefon, video telefon zəngləri və video konferans. Şəbəkə şəbəkə və hesablama resurslarının paylaşılmasına imkan verir. İstifadəçilər paylaşılan şəbəkə printerində sənəd yazmağı və paylaşılan saxlama cihazının istifadəsi kimi ağda olan qurğularla təmin olunan resurslardan istifadə edə və istifadə edə bilərlər. Şəbəkə, səlahiyyətli istifadəçilərə ağdakı digər kompüterlərdə saxlanılan məlumatlara giriş imkanı verən faylları, məlumatları və digər məlumat növlərinin paylaşılmasına imkan verir. Distributed computing vəzifələri yerinə yetirmək üçün ağda hesablama resurslarından istifadə edir.

Şəbəkə ilə əlaqəli qurğularda kompüter virusları və ya kompüter qurdları yerləşdirmək və ya bu qurğular şəbəkəyə daxil olmağın qarşısını almaq üçün təhlükəsizlik hackerları tərəfindən kompüter şəbəkəsi istifadə edilə bilər.

Kommutasiya üsulları

Kommutasiya dedikdə, bir neçə alternativ marşrutlara malik olan şəbəkələrdə, iki qovşaq arasında informasiya mübadiləsinin həyata keçirilməsi üçün verilənlərin ötürülməsi istiqamətinin seçilməsi və təşkili texnologiyası başa düşülür. Kommutasiyanın üç müxtəlif sxemi mövcuddur:

  • kanalların kommutasiyası (circuit switching);
  • paketlərin kommutasiyası (packet switching);
  • məlumatların kommutasiyası (message switching).

Kanalların kommutasiyası verilənlərin iki qovşaq arasında birbaşa ötürülməsi üçün ayrı-ayrı kanal hissələrinin ardıcıl birləşdirilməsi nəticəsində fiziki kanalın yaradılmasını nəzərdə tutur. Müxtəlif kanallar öz aralarında xüsusi aparatların – kommutatorların vasitəsi ilə birləşirlər.

Paketlərin kommutasiyası zamanı şəbəkə istifadəçilərinin göndərdiyi bütün məlumatlar ilkin qovşaqda nisbətən kiçik hissələrə paketlərə bölünür. Adətən paketlər dəyişən uzunluğa (46 – 1500 bayt) malik ola bilər. Şəbəkədə paketlər müstəqil informasiya blokları kimi ötürülür. Şəbəkə kommutatorları sonuncu qovşaqlardan paketləri qəbul edir və ünvan məlumatlarının əsasında lazımi ünvana göndərir.

Məlumatların kommutasiyası dedikdə vahid verilənlər blokunun kompüter şəbəkəsində hər bir tranzit kompüterin diskində müvəqqəti buferləşdirilməsi ilə ötürülməsi kimi başa düşülur. Paketdən fərqli olaraq məlumat ixtiyari uzunluğa malik olur və onun ölçüsü texnoloji nöqteyi-nəzərdən deyil, məhz məlumatı təşkil edən informasiyanın məzmunu ilə (mətn sənədi, fayl, elektron məktub) müəyyən olunur. Tranzit kompüterlər öz aralarında həm paket kommutasiyalı, həm də kanal kommutasiyalı şəbəkələrin köməyi ilə birləşə bilərlər.

Şəbəkə protokolları

Protokol — Şəbəkə vasitəsi ilə ötürülən informasiyanın standartlaşdırılması üçün şəbəkə protokolları işlənmişdir. Protokol kompüter şəbəkəsində verilənlərin ötürülməsi üçün qaydalar və razılaşma toplusudur. Müəyyən protokol əsasında yaradılmış paket müəyyən formata malikdir. Kompüterlərin şəbəkə şəklində birləşdirilməsinin bir neçə əsas səbəbi vardır:

  • İstifadəçilər arasında informasiya mübadiləsinin sürətləndirilməsi.
  • İş yerini tərk etmədən məlumatların (e-mail və s.) qəbulu və ötürülməam təminatı altında işləyən müxtəlif firmaların istehsalı olan kompüterlər arasında informasiya mübadiləsinin mümkünlüyü və s.

Kompüter şəbəkələrində aşağıdakı protokollardan istifadə edilir:

  • ARCNET
  • DECnet
  • Ethernet
  • IP
  • TCP protokolu
  • UDP
  • AppleTalk
  • Token Ring
  • IPX
  • SPX
  • FDDI
  • HIPPI
  • Myrinet
  • QsNet
  • ATM
  • RS-232
  • IEEE-488
  • USB
  • IEEE 1394(Firewire, iLink)
  • 25
  • Frame relay
  • Bluetooth
  • IEEE 802.11
  • Systems Network Architecture
  • RapidIO
  • DHCP

OSI modeli

1983-cü ildə Beynalxalq Standartlaşma Təşkilatı (ISO) tərəfindən açıq sistemlərin qarşılıqlı əlaqəsinin modeli yaradılmışdır. Bu model OSI(Open System Interconnection – Açıq sistemləin qarşılıqlı əlaqəsi) adlandırılmışdır və müasir kompüter şəbəkələrinin əsasını təşkil edir. OSI modelində aşağıdakı səviyyələr vardır:

  • Fiziki səviyyə (Physical layer) – 1-ci və ən aşağı səviyyədir. Bu səviyyə fiziki əlaqə kanallarında informasiyanın (bitlərin) elektrik, optik və ya radiosiqnal şəkilində ötürülməsini təmin edir. Bu səviyyədə siqnalların səviyyəsi, kodlaşdırma tipi, siqnalların ötürülmə sürəti və s. təyin edilir.
  • Kanal səviyyəsi (Data Link layer) – 2-ci səviyyədir və şəbəkələrin fiziki səviyyədə qarşılıqlı əlaqəsinin təmin edilməsinə xidmət edir və baş verə biləcək səhvlərə nəzarət edir. Fiziki səviyyədən alınmış verilənlər kadrlarda (frame) yerləşdirilir, bütövlüyü və səhvləri yoxlanılır və şəbəkə səviyyəsinə göndərilir.
  • Şəbəkə səviyyəsi (Network layer) – 3-cü səviyyədir və verilənlərin ötürülməsi yollarının (marşrutlarının) müəyyən edilməsi üçün təyin edilmişdir. Məntiqi ünvanların və adların fiziki ünvanlara çevrilməsinə, qısa marşrutların müəyyən edilməsinə, şəbəkədəki nasazlıqların və tıxacların izlənilməsinə cavabdehdir.
  • Nəqliyyat səviyyəsi (Transport layer) – 4-cü səviyyədir və verilənlərin səhvsiz, itkisiz, təkrar edilmədən və göndərilmiş ardıcıllıqla ünvana çatdırılması üçün təyin edilmişdir. Bu zaman ötürülən verilənlərin tipi əhəmiyyət kəsb etmir, sadəcə bu səviyyə ötürmə mexanizmi təqdim edir.
  • Seans səviyyəsi (Session layer) – 5-cı səviyyədir və əlaqə seansının təmin edilməsinə cavabdehdir və tətbiqlərin uzun müddət öz aralarında qarşılıqlı əlaqədə olamalarına imkan verir. Bu səviyyə seansın yaradılmasını və sona çatdırılmasını, informasiya mübadiləsini, sinxronlaşdırmanı, verilənlərin ötürülməsi hüququnun müəyyən edilməsini və tətbiqlərin aktiv olmadıqları müddətdə seansın saxlanmasını idarə edir.
  • Təqdimetmə səviyyəsi (Presentation layer) – 6-cı səviyyədir və informasiyanın məzmununu dəyişdirmədən onun təsvir olunma formasını təyin edir. Bu səviyyənin vasitəsi ilə informasiya bir sistemin tətbiqi səviyyəsindən digər sistemin tətbiqi səviyyəsinə aydın şəkildə təqdim edilir. Təqdimetmə səviyyəsi tətbiqi səviyyədə olan obyektlərə (istifadəçi və proqramlar) ötürülən informasiyanın çevrilmə (şirifləmə, sıxılma) üsullarını müəyyən edir.
  • Tətbiqi səviyyə (Application layer) – 7-cı ən yüksək səviyyədir, şəbəkə və istifadəçinin qarşılıqlı əlaqəsini təmin edir. Bu səviyyə istifadəçi tətbiqlərinin (user applications) şəbəkə xidmətlərinə girişinə icazə verir.

İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

Bog’liq
N 407

İnformasiya təhlükəsizliyi baxmımdan kompyuter
sistemlərinin və şəbəkələrinin xüsusiyyətləri

Kompyuter sistemlərində və şəbəkələrində
informasiyanın qorunmasının xüsusiyyətləri

Kompyuter sistemlərində və şəbəkələrində zəif yerlər
və informasiyanın sızması yolları

İnformasiya təhlükəsizliyinin təmin edilməsinin
əsas aspektləri

  1. İnformasiya təhlükəsizliyi baxımından kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

İnformasiya təhlükəsizliyinin təmin edilməsi üçün siste­mə və şəbəkəyə girişin idarə olunması, istifadəçilərin iden- tifikasiyası, rabitə kanalları ilə ötürülən məlumatların məz­mununun gizlədilməsi, məlumatların, istifadəçinin və şəbə­kənin həqiqiliyinin müəyyən edilməsi, imzaların təsdiq olunması, eləcə də rabitə kanallarının, informasiya daşı­yıcılarının, xidməti personalın və s. fiziki qorunması həlli tələb olunan məsələlərdir. Bu siyahım çox genişləndirmək olar, lakin qeyd olunanlar KSŞ-də informasiya təhlükəsiz­liyi probleminə kompleks yanaşmanın zəruriliyini kifayət qədər nümayiş etdirir.

Əvvəlki fəsildə qeyd olunduğu kimi, KSŞ-də informa­siyanın təhlükəsizliyinin zəmanətli təmin edilməsi məqsə­dilə mümkün təhlükələrin qarşısının alınması üçün sistem­də bütün zəruri üsul və vasitələrin reallaşdırılması və vahid İTS-in yaradılması məsələlərinə kompleks şəkildə baxılmalıdır.

Məhz buna görə də KSŞ-nin xüsusiyyətlərinin araşdı­rılması və bu şəbəkələrdə yarana biləcək təhlükələrin təsnif edilməsi, hər bir mümkün təhlükəyə qarşı heç olmasa bir üsul və ya vasitənin reallaşdırılmasmı təmin edən təhlükəsizlik sisteminin modelinin qurulması və ona verilən tələblərin müəyyən edilməsi zəruridir.

Aydındır ki, İTS-in konseptual və riyazi modellərinin qurulması, yaradılma prinsiplərinin elmi əsaslarla işlən­məsi yolu ilə KSŞ-də İTS-in fəaliyyətinin effektivliyi təmin edilə və informasiyanın təhlükəsizliyinə zəmanət verilə bilər.

KSŞ qarşılıqlı əlaqəli kompyuter şəbəkələrini, məlumat­ların emalı və ötürülməsi sistemlərini, telekommunikasiya qurğuları və avadanlıqları kompleksini özündə birləşdirən, qorunması tələb olunan şəbəkə-informasiya fəzasıdır. Onun tərkibinə bir çox funksional elementlər daxil olur. Bu funksional elementləri iki kateqoriyaya ayırmaq olar: əsas və əlavə funksional elementlər.

Əsas funksional elementlər aşağıdakılardan ibarətdir:

– işçi stansiyalar (istifadəçi kompyuterləri) – istifadəçi­lərin (abonentlərin, operatorların) avtomatlaşdırılmış iş yerlərinin reallaşdırıldığı ayrı-ayrı kompyuterlər və ya uzaq məsafədə yerləşən terminallardan ibarət olub, bir otaq və ya bina daxilində cəmləşə, eləcə də böyük ərazidə və ya birbirindən uzaq məsafədə qeyri- məhdud şəkildə paylana bilər;

  • telekommunikasiya qurğuları və rabitə vasitələri – KSŞ-də işçi stansiyalar, işçi stansiyalarla serverlər, şəbəkə seqmentləri arasında qarşılıqlı əlaqəni təmin edən komponentlər (şəbəkələrarası körpülər, şlüzlər, kommutatorlar, konsentratorlar, kommutasiya mərkəz­ləri və s.), eləcə də lokal, telefon (ayrılmış və ya kommutasiya edilən) və optik rabitə xətləri, radio və peyk kanallarım özündə ehtiva edir.
  • qarşılıqlı əlaqə xidmətləri – şəbəkə, o cümlədən İnter­net, faks, telefon və digər xidmətlərini özündə ehtiva edir.
  • şəbəkənin istismarı, diaqnostikası və nəzarəti sistem­ləri;
  • şəbəkənin effektivliyinin idarə olunması sistemi;
  • informasiya təhlükəsizliyinin təmin edilməsi sistemi.
  • informasiyanın saxlanılması, emalı və ötürülməsi üçün istifadə edilən üsulların, kompyuter texnikasının, telekommunikasiya vasitələrinin və rabitə kanalları­nın, eləcə də proqram təminatının spektri genişdir;
  • kompyuter sistemlərinin və şəbəkələrinin komponent­ləri coğrafi baxımdan bir-birindən uzaq məsafədə yerləşir və onlar arasında intensiv informasiya müba­diləsi həyata keçirilir;
  • müxtəlif subyektlərə aid olan müxtəlif təyinatlı məlu­matlar vahid məlumat bazası çərçivəsində inteqrasiya olunur və əksinə, hər hansı subyektə lazım olan infor­masiya kompyuter şəbəkəsinin uzaq məsafələrdə olan müxtəlif qovşaqlarında yerləşir;
  • informasiya sahibləri fiziki qurğulardan, avadanlıqlar­dan və informasiyanın saxlanması yerlərindən təcrid edilmiş olur;
  • informasiya resursları şəbəkənin qovşaqları üzrə pay­lanmış olur, onlar kollektiv şəkildə istifadə və emal edilir, bu resurslara eyni zamanda çoxlu sayda müra­ciətlər olunur;
  • avtomatlaşdırılmış informasiya emalı prosesində çoxlu sayda istifadəçi və müxtəlif kateqoriyalı personal işti­rak edir;
  • informasiya emalı sistemlərində geniş istifadə edilən texniki vəsaitlərin əksəriyyətində aparat səviyyəsində xüsusi qoruma vasitələri reallaşdırılmır.
  1. Kompyuter sistemlərində və şəbəkələrində informasiyanın qorunmasının xüsusiyyətləri

İnformasiyanın emalı texnologiyalarının təkmilləşməsi böyük həcmdə və müxtəlif növ məlumatları özündə saxla­yan nəhəng məlumat bazalarının yaranmasına gətirib çıxar­mışdır ki, bu da informasiya təhlükəsizliyinin təmin edil­məsinə əlavə tələblər qoyur. Belə ki, müasir informasiya sistemləri uzaq məsafədə olan terminallardan çoxsaylı istifadəçilərin sistem və şəbəkə resurslarına eyni zamanda girişini təmin edir.

Bununla əlaqədar olaraq, informasiyanın rabitə kanalla­rı ilə ötürülməsi zamanı informasiya sisteminin hər hansı istifadəçisinə (istifadəçilərinə) məxsus olan proqramların və məlumatların digər istifadəçilərin icazəsiz müdaxiləsindən qorunması problemi də böyük aktuallıq kəsb edir.

İnformasiyanın qorunması vasitələrinin işlənib hazırlan­ması təcrübəsinin təhlili göstərir ki, informasiya təhlükə­sizliyi sahəsində meydana çıxan problemlər, adətən, çoxlu sayda informasiya sistemləri kütləvi şəkildə sıradan çıx­dıqdan və ya xarab olduqdan soma diqqəti cəlb etməyə başlayır.

Ona görə də böyük KSŞ-də informasiyanın təhlükəsiz­liyinin etibarlı təmin edilməsi üçün bu məsələyə sistemin layihələndirilməsi mərhələsində başlamaq lazımdır. Bu baxımdan əvvəlcədən müvafiq təhlil aparılmadan informa­siyanın qorunması sistemlərini layihələndirmək, müvafiq proqram-texniki vasitələri almaq və quraşdırmaq məqsə­dəuyğun hesab olunmur.

İnformasiya təhlükəsizliyi baxımından mümkün risklərin təhlili bir çox amillərin (sistemin sıradan çıxması, işinin dayanması, kommersiya itkiləri nəticəsində dəyən ziyanlar, sistemin hazırlıq əmsalının aşağı düşməsi, ictimai münasi­bətlərin pozulması, hüquqi problemlərin yaranması və s.) obyektiv qiymətləndirilməsini, təhlükələrin növlərinin və səviyyələrinin müəyyənləşdirilməsini təmin etməlidir.

Son zamanlar çoxlu sayda dövlət və özəl təşkilatlar mühüm həyati vacib korporativ məlumatları böyük hesab­lama sistemlərindən açıq tipli kompyuter şəbəkələrinə keçirmələri ilə əlaqədar olaraq, belə şəbəkələrdə İTS-in reallaşdınlmasına daha çox zərurət yaranmışdır. Belə sis­temlərin istismarı prosesində informasiya təhlükəsizliyi baxımından yeni və daha ciddi problemlər meydana çıxır.

Ona görə də hazırda əksər təşkilatlar paylanmış məlu­mat bazalarının, biznes və kommersiya məlumatlarının idarə edilməsi üçün müştəri-server texnologiyasına əsasla­nan, təhlükəsizlik tələblərinə bu və ya digər dərəcədə cavab verən əlavə proqram təminatlarım reallaşdırırlar. Belə sistemlərin KSŞ üzrə paylanma dərəcəsi artdıqca, məlumatlara icazəsiz giriş və onların təhrif olunması riski də artır.

Aydındır ki, fərdi kompyuterlər (işçi stansiyalar) təhlü­kəyə məruz qala biləcək obyekt olmaqla yanaşı, həm də təhlükələrin yaranması vasitəsi, yəni aləti rolunu oynaya bilər.

Adətən, KSŞ-də informasiyanın əldə olunması və onların emalı sistemlərinin və vasitələrinin fəaliyyətinə icazəsiz müdaxilə edilməsi üçün bir çox imkanlar mövcud olur.

Başqa sözlə, kənardan daxilolmanı (müdaxiləni) və in­formasiya resurslarına icazəsiz girişi reallaşdırmağa imkan verən proqram və texniki boşluqlann, spesifik kanalların və ya zəif yerlərin olması belə KSŞ üçün xarakterikdir.

Qeyd olunduğu kimi, statistik məlumatlara əsasən, dün­yanın əksər ölkələrini əhatə edən İnternet şəbəkəsi yüz milyonlarla istifadəçiyə özünün xidmət və resurslarını təq­dim edir. İnternet şəbəkəsində olan serverlərin sayı hazırda bir neçə milyonu ötüb keçmişdir. Artıq, demək olar ki, İnternetə bütün dövlət və hökumət orqanları, akademik və elmi-tədqiqat institutları, universitetlər, korporativ şəbəkə­lər, özəl və kommersiya təşkilatlan, ayrı-ayn istifadəçilər və s. qoşulmuşdur.

Açıq şəbəkə olduğundan İnternetdə informasiya təhlü­kəsizliyi məsələsi korporativ və lokal şəbəkələrə nisbətən daha ciddi şəkildə durur və getdikcə daha kəskin xarakter alır.

Hazırda KSŞ-nin layihələndirilməsi zamanı əsas tələb­lərdən biri kimi informasiyanın qorunması vasitələrinin sistemin tərkibində reallaşdırılması qoyulur. İnformasiya­nın qorunması qapılara adi qıfılın qoyulmasından, qanun və əmrlərlə qadağa edilməsindən tutmuş, ən müasir proq­ram-texniki vəsaitlərin reallaşdınlmasma qədər müxtəlif növ qoruma vasitələrini əhatə edən bir kompleksin qurul­masını tələb edir.

Beləliklə, informasiya təhlükəsizliyi probleminin həlli daimi və kompleks xarakter daşımalı və böyük məsrəflərin tələb olunmasına baxmayaraq zəruri tədbirlərin həyata keçirilməsini nəzərdə tutmalıdır.

Təcrübə göstərir ki, kompyuter şəbəkələrində informa­siyanın icazəsiz ələ keçirilməsi təhlükəsinin ciddiliyi zaman keçdikcə və informasiya texnologiyaları inkişaf etdikcə azalmır, əksinə daha da kəskinləşir.

  1. Kompyuter sistemlərində və şəbəkələrində zəif yerlər və informasiyanın sızması yolları

KSŞ-də informasiya təhlükəsizliyi baxımından zəif yer­lər dedikdə, kompyuter, şəbəkə və informasiya resursları­nın, o cümlədən proqram-texniki və informasiya təminatı­nın, rabitə kanallarının təhlükəsizliyinin pozulmasının, sis­temə, şəbəkə və informasiya resurslarına qanunsuz və icazəsiz daxilolmaların mümkün olduğu və daha çox ehtimal edildiyi yerlər (qovşaqlar, komponentlər) başa düşülür.

Əvvəlki fəsillərdə qeyd olunduğu kimi, müxtəlif kom­pyuterləri, telekommunikasiya qurğularım, rabitə kanalla­rını, informasiyanın saxlanması, emalı və ötürülməsi vasi­tələrini özündə birləşdirən kompyuter şəbəkələrində təhlü­kəsizliyin pozulmasma daha asan və tez-tez məruz qala biləcək əsas funksional struktur komponentlərə serverlər, işçi stansiyalar, onların proqram təminatı, telekommuni­kasiya qurğuları, rabitə kanalları aid edilir.

İşçi stansiyalar kompyuter şəbəkələrində informasiya sistemlərinə ən çox giriş imkanı verən komponentlər olduğuna görə icazəsiz əməliyyatların həyata keçməsinə daha çox məhz bu stansiyalardan cəhdlər edilir. Belə ki, informasiyanın emalı, proqramların yüklənməsi, məlumat-

Şək.2.1. KSŞ-də informasiyanın sızması yollan

larin daxil edilməsi və redaktəsi prosesləri işçi stansiya­larda həyata keçirilir, onların informasiya daşıyıcılarında (yaddaş qurğularında) bədniyyətli şəxsləri maraqlandıran vacib məlumatlar, eləcə də onların emalı proqramları yazılmış olur.

Müxtəlif funksiyaları yerinə yetirən, verilənlərə və digər sistem resurslarına girmək üçün müxtəlif səlahiyyətlərə malik olan istifadəçilər (operatorlar) kompyuterlərdə (işçi stansiyalarda) işləyən zaman məhz bu növ məlumatlar monitora və ya çap qurğularına (printerlərə) çıxarılır.

Bu baxımdan belə kompyuterlər kənar şəxslərin müda­xiləsindən (vizual, proqram-texniki və fiziki) etibarlı qorun­malı və müxtəlif səlahiyyətlərə malik olan qanuni istifadə­çilər tərəfindən öz resurslarına girişlərə məhdudiyyətlərin qoyulması üçün müvafiq vasitələr reallaşdırılmalıdır.

Bundan əlavə, təhlükəsizliyin təmin edilməsi vasitələri kompyuter sistemlərinin parametrlərinin və konfiqurasiya­larının təcrübəsiz (səhlənkar) istifadəçilər tərəfindən dəyiş­dirilməsinin və ya normal iş rejiminin sıradan çıxmasının qarşısım almalıdır.

Kompyuter şəbəkələrinin bədniyyətli şəxslər üçün daha cəlbedici elementləri olan serverlər, mərkəzi kompyuter­lər, körpülər və digər kommunikasiya qurğuları xüsusilə ciddi qorunmalıdır. Belə ki, serverlərdə böyük həcmli məlumatlar toplanır, körpülər isə şəbəkənin müxtəlif seqmentlərində mübadilə protokollarının uzlaşdırılması zamanı məlumatların (açıq və ya şifrlənmiş təqdimat formasında) çevrilməsini həyata keçirir.

Serverlərin və kommunikasiya qurğularının təhlükəsiz­liyinin yüksəldilməsi üçün fiziki qoruma vasitələrinin və onların təcrid olunması üzrə təşkilati tədbirlərin tətbiqi zəruridir. Belə ki, bu üsullar xidməti personal arasından serverlərə və körpülərə bilavasitə girişi olan şəxslərin saymı minimuma endirməyə imkan verir. Başqa sözlə, təcrid olunmuş serverlərə, kommunikasiya qurğularına xidməti personalm təsadüfi təsirinin və ya bədniyyətli şəxslərin qabaqcadan düşünülmüş (qəsdən) müdaxiləsinin baş verməsi ehtimalı daha azdır.

Eyni zamanda serverlərə və kommunikasiya qurğularına uzaq məsafədən giriş yolu ilə ‘kütləvi hücumların baş verə biləcəyini gözləmək olar. Burada bədniyyətli şəxslər hər şeydən əvvəl mübadilə protokollarında, informasiya və sistem resurslarına uzaqdan girişin məhdudlaşdırılması vasitələrində mümkün çatışmazlıqları istifadə etməklə serverlərin müxtəlif alt sistemlərinin və kommunikasiya qurğularının işinə təsir imkanlarım əldə etməyə çalışırlar. İTS-i adlayıb keçmək (sındırmaq) üçün bədniyyətli şəxslər standart üsullarla (komponentlərdə dəyişiklik edilməsi ilə) yanaşı xüsusi aparat vasitələrinin qoşulması (bir qayda olaraq, kanallar kənardan qoşulmalara qarşı zəif müdafiə edilmiş olurlar) və yüksək səviyyəli proqramların tətbiq edilməsi kimi müxtəlif üsul və vasitələrdən istifadə edə bilərlər.

Əlbəttə, yuxarıda qeyd olunan üsulların reallaşdırılması server və kommunikasiya qurğularına uzaq məsafədən icazəsiz giriş imkanları yaradan aparat və proqram qoşul­malarına cəhdlərin olmayacağmı deməyə əsas vermir. Aparat və proqram qoşulmaları həm uzaq məsafədə olan stansiyalardan (virusların və ya digər vasitələrin köməyi ilə), həm də təmir, texniki xidmət, yeniləşdirmə, proqram təminatının yeni versiyalarının qurulması, avadanlıqların dəyişdirilməsi zamanı bilavasitə qurğulara və serverlərin proqram təminatına tətbiq oluna bilər.

Rabitə kanallarının və vasitələrinin qorunması, informa­siya təhlükəsizliyinin təmin edilməsi üçün böyük əhəmiy­yət kəsb edir. Rabitə xətləri, bir qayda olaraq, böyük məsafələrdən (adətən, nəzarət edilməyən və ya zəif nəzarət edilən ərazilərdə) keçdiyinə görə, praktik olaraq, onlara qoşulmaq və ya məlumatların ötürülməsi prosesinə müda­xilə etmək imkanlarının mövcudluğu həmişə nəzərə alın­malıdır.

  • şəbəkə avadanlıqlanna və rabitə xətlərinə qoşulma;
  • elektromaqnit şüalamnalannın tutulması;
  • uzaq və yaxın məsafədən şəkilçəkmə;
  • qulaqasma qurğularının tətbiq edilməsi;
  • informasiya daşıyıcılarının, çap olunmuş vərəqlərin və istehsal məsrəflərinin oğurlanması və məhv edilməsi;
  • icazəsi olan (həqiqi) istifadəçilər sistemdə işləyən zaman onun “ilişməsindən” istifadə edərək bu istifa­dəçinin adı altmda sistemə qoşulma;
  • qeydiyyatdan keçmiş istifadəçilərin terminallarından icazəsiz istifadə edilməsi;
  • parolların və girişi məhdudlaşdıran digər rekvizitlərin oğurlanması yolu ilə qeydiyyatdan keçmiş istifadəçi­lərin adı altında maskalanaraq sistemə daxilolma;
  • istifadəçi səlahiyyətindən istifadə etməklə digər istifa­dəçilərin informasiya massivlərindən məlumatların oxunması;
  • əməliyyat sisteminin və ya icazəsi olan istifadəçilərin sorğuları altında pərdələnmək yolu ilə sistemə daxil­olma və məlumatların əldə edilməsi;
  • icazəli sorğu yerinə yetirildikdən sonra yaddaş qurğu­sundan qalıq informasiyanın oxunması;
  • informasiya daşıyıcılarında olan məlumatların köçü­rülməsi;
  • proqram “tələləri”nin və qoyuluşların istifadə edilməsi;
  • sistemə və ya proqramlara “troya atlan”nın daxil edil­məsi;
  • kompyuter viruslarına bilmədən yoluxma və ya qəsdən yoluxdurma;
  • icazə verilən əməliyyatlar kombinasiyasım tətbiq etmək yolu ilə qorunan məlumatların ələ keçirilməsi;
  • proqramlaşdırma dillərində, əməliyyat sistemlərində və şəbəkə proqram təminatında olan boşluqlarm və çatışmazlıqların istifadə olunması;
  • tətbiqi proqram təminatının, informasiya resurslarının və məlumatların qəsdən korlanması, sistemin para­metrlərinin dəyişdirilməsi;
  • texniki qurğularda və şəbəkə analizatorlarmda baş verən nasazlıqlardan və sıradan çıxmalardan istifadə olunması.
  • birbaşa müdaxilə;
  • dolayı yolla müdaxilə.

Dolayı yolla müdaxilə zamanı isə informasiyanın əldə edilməsi və ya sıradan çıxarılması üçün sistemin kompo­nentlərinin yerləşdiyi yerə (otağa və ya binaya) girmək tələb olunmur.

  1. İnformasiya təhlükəsizliyinin təmin edilməsinin əsas aspektləri

İnformasiyanın emalı və ötürülməsi sistemlərində, o cümlədən KSŞ-də informasiyanın təhlükəsizliyinin təmin edilməsi – toplanan, saxlanılan, emal edilən və ötürülən informasiyanın icazəsiz (icazəsi olmayan şəxslər, eləcə də baş verən proseslər tərəfindən) istifadəsi, pozulması, kor­lanması, təhrif və təcrid edilməsi hallarının aradan qaldırıl­ması üçün nəzərdə tutulmuş üsul, vasitə və qaydaların təşkilini və tətbiqini özündə ehtiva edir.

Başqa sözlə, informasiya təhlükəsizliyinin təmin edil­məsi dedikdə, reallaşdırılması informasiyanın sahiblərinə və istifadəçilərinə ziyanın vurulması ilə nəticələnən təbii və süni xarakterli təhlükələrin təsir göstərdiyi şəraitlərdə informasiyanın gizliliyini, tamlığım və ona girişi (əlyetərli- liyi) təmin edən müvafiq üsul və vasitələr kompleksi kimi dövlət, xidməti (kommersiya) və ya şəxsi sirlərin, eləcə də digər məxfi məzmunlu informasiya daşıyıcılarının qorun­ması başa düşülür.

KSŞ-də informasiya resurslarından icazəsiz istifadə təh­lükəsinin qarşısını almaq üçün ilk reaksiya əlavə proqram vəsaitlərinin işlənib hazırlanması və kompyuterlərin proq­ram təminatının (ilk öncə əməliyyat sistemlərinin) tərki­binə daxil edilməsi olmuşdur. Bu proqram vasitələri, kom­pyuterlərə, əməliyyat sistemlərinə və kompyuter şəbəkə­lərinə daxilolma, informasiyaya giriş və onların istifadəsi məsələlərinin nizamlanmasını, eləcə də kompyuter sistem­lərinin yaradılması və istismarı zamanı bir sıra tədbirlərin həyata keçirilməsini nəzərdə tutur.

Hazırda KSŞ-nin layihələndirilməsi zamanı əsas tələb­lərdən biri kimi informasiyanın qorunması vasitələrinin sistemin tərkibində reallaşdırılması qoyulur. İnformasiya­nın qorunması qapılara adi qıfılın qoyulmasından, qanun və əmrlərlə qadağa edilməsindən tutmuş, ən müasir proq­ram-texniki vəsaitlərin reallaşdınlmasına qədər müxtəlif növ qoruma vasitələrini əhatə edən bir kompleksin qurul­masım tələb edir.

Kompyuter sistemlərində informasiya təhlükəsizliyinin bilavasitə təmin edilməsi məqsədilə digər üsullarla yanaşı şifrləmə üsul və vasitələrindən də istifadə olunur. Şifrləmə vasitələri informasiyanın məğzinin gizlədilməsi, tamlığının təmin edilməsi, imzalanması, informasiyanın və onun sahibinin həqiqiliyinin təsdiq olunması və digər vacib məsələləri həll etməyə kömək edir.

  • ayrı-ayrı kompyuterlərin, kompyuter sistemlərinin və serverlərin, eləcə də onlarda olan informasiyanın kənar şəxslərin, başqa kompyuterlərin, kompyuter sis­temlərinin və şəbəkələrinin pis niyyətli müdaxiləsin­dən qorunması;
  • rabitə kanalları vasitəsilə ötürmə zamanı informasiya­nın qorunması.
  • təşkilatın informasiya təhlükəsizliyi siyasətinin müəy­yən edilməsi;
  • informasiya təhlükəsizliyinin mümkün pozulması nəticəsində dəyə biləcək potensial ziyanın və maddi zərərin qiymətləndirilməsi;
  • sistemin informasiya resurslarının təhlükəsizliyinə mümkün təhdidlərin tam siyahısının tərtib edilməsi və onların parametrlərinin müəyyənləşdirilməsi;
  • kompyuter şəbəkəsində informasiya təhlükəsizliyini müntəzəm olaraq təmin etməyə imkan verən vahid İTS-in işlənib hazırlanması və tədqiq edilməsi;
  • informasiya təhlükəsizliyinin effektiv təmin edilməsi və effektiv İTS-in yaradılması üçün zəruri üsul və vasitələr kompleksinin işlənib hazırlanması və reallaş­dırılması;
  • İTS-in effektivliyinin təmin edilməsi və artırılması üçün zəruri olan şərtlər sisteminin formalaşdırılması;
  • informasiya təhlükəsizliyi göstəricilərinin və xarakte­ristikalarının qiymətləndirilməsi, proqnozlaşdırılması və təkmilləşdirilməsi mexanizmlərinin işlənib hazır­lanması.
  • əməliyyat sistemlərində reallaşdırılmış daxili təhlükə­sizlik funksiyaları;
  • kompyuter şəbəkəsinə və sisteminə girişin məhdud­laşdırılması;
  • sistemin və istifadəçinin (abonentin) həqiqiliyinin müəyyən edilməsi;
  • informasiyanın tamlığının təmin edilməsi;
  • informasiyanın və ya onun sahibinin şəxsiyyətinin təsdiq edilməsi;
  • tətbiqi proqramların və informasiya resurslarının ica­zəsiz köçürülmədən və istifadədən qorunması;
  • ayrı-ayrı fərdi kompyuterlərin işinə nəzarət;
  • informasiya təhlükəsizliyi protokollarının tətbiqi;
  • kriptoqrafık şifrləmə üsullarının reallaşdırılması;
  • rəqəm imza texnologiyasının reallaşdırılması;
  • antivirus proqramlarının istifadə olunması;
  • proqram-texniki qoyuluşların aşkarlanması və aradan qaldırılması mexanizmlərinin reallaşdırılması;
  • fiziki qurğulara və rabitə xətlərinə nəzarət.
  • KSŞ-də informasiya təhlükəsizliyinin təmin edilməsi – sistematik nəzarəti, sistemdə mümkün zəif yerlərin aşkar olunmasım, İTS-i təkmilləşdirmək və inkişaf etdirmək üçün ən rasional yollann tapılmasım, reallaş- dırılmasım və s. özündə cəmləşdirən və ardıcıl həyata keçirilən kəsilməz prosesdir;
  • KSŞ-də informasiya təhlükəsizliyi yalnız bütün müm­kün qoruma üsul və vasitələrindən kompleks şəkildə istifadə etməklə təmin oluna bilər;
  • heç bir İTS tam etibarlı hesab oluna bilməz, istənilən vaxt KSŞ-də informasiyaya giriş üçün zəif yeri axtarıb tapa biləcək bacarıqlı bədniyyətli şəxslər tapıla bilər;
  • istifadəçilərin və xidməti personalın tələb olunan səviyyədə hazırlığım, eləcə də onlar tərəfindən təhlü­kəsizlik qaydalarına riayət olunmasını təmin etmədən heç bir İTS informasiya təhlükəsizliyinə tam təminat verə bilməz.
  • qanunilik;
  • şəxsiyyətin, cəmiyyətin və dövlətin maraqlarına riayət olunması;
  • bütün informasiya təhlükəsizliyi subyektlərinin fəaliy­yətlərinin uzlaşdırılması;
  • informasiya təhlükəsizliyinin təmin edilməsi üzrə tədbirlərin kompleksliliyi;
  • informasiya mühitində hüquq pozuntularına görə informasiya təhlükəsizliyi subyektlərinin məsuliyyəti;
  • beynəlxalq təhlükəsizlik sistemlərinə inteqrasiya;
  • qorunan informasiyanın mühafizəsinin təşkili;
  • informasiya mühitində hüquqazidd hərəkətlər (hərə­kətsizlik) nəticəsində dəyə biləcək ziyanın ölçüsünün informasiya təhlükəsizliyinin təmin edilməsi üzrə tədbirlərə uyğunluğu.
  1. İnformasiya təhlükəsizliyinin təmin edilməsi üçün həyata keçirilən tədbirlər sistemi

Qeyd olunduğu kimi, informasiya təhlükəsizliyinin təmin edilməsi üçün konkret təşkilati, təşkilati-texniki, texniki hərəkət və tədbirlər planlaşdırılır və həyata keçirilir.

  • əhatə dairəsinə görə
  • ərazinin qorunması;
  • binaların qorunması;
  • ayn-ayn otaqların qorunması;
  • avadanlıqların, texniki vəsaitlərin və sistemlərin konkret növünün qorunması;
  • ayrı-ayrı komponentlərin qorunması.
  • qoruma tədbirlərinin yönəldiyi obyektlərin növünə görə
  • personalm qorunması;
  • maddi vəsaitlərin qorunması;
  • maliyyə vəsaitlərin qorunması;
  • informasiya ehtiyatlarının qorunması.
  • təhlükələrə qarşı mübarizə üsullarına görə
  • təhlükələrin qarşısının alınması;
  • təhlükələrin aşkar edilməsi;
  • təhlükələrin müəyyən edilməsi;
  • təhlükələrin aradan qaldırılması;
  • təhlükələrin nəticələrinin aradan qaldırılması və vəziyyətin bərpa edilməsi.
  • istifadə olunan tədbirlərin növünə görə
  • hüquqi tədbirlər;
  • təşkilati tədbirlər;
  • mühəndis-texniki tədbirlər.
  1. Təhlükələrin yaranması imkanlarının qarşısım almaq məqsədilə qabaqlayıcı tədbirlər. Mümkün təhlü­kələrin və hüquqazidd hərəkətlərin qabaqlanması müxtəlif üsul və tədbirlərin köməyi ilə həyata keçirilə bilər. Bura əməkdaşların informasiya təhlükəsizliyi probleminə məsu­liyyətlə yanaşmasının təmin edilməsindən tutmuş, fiziki, aparat, proqram, kriptoqrafik və digər üsul və vasitələri özündə birləşdirən informasiya təhlükəsizliyi sisteminin yaradılmasınadək müxtəlif mexanizmlər aid edilir.
  1. Təhlükələrin baş verməsi imkanlarının aşkar edilməsi tədbirləri. Real və potensial təhlükələrin baş verməsi imkanlarının sistematik təhlil edilməsi, nəzarətdə saxlanması və onların qarşısının vaxtinda alınması üçün aşkaretmə tədbirləri həyata keçirilir.
  1. Təhdidlərin və cinayətkar əməllərin müəyyən edilməsi tədbirləri. Real ziyan vura biləcək prinsipial və konkret təhdidlərin (məsələn, oğurluq, dələduzluq, məxfi informasiyanın yayılması, informasiyaya icazəsiz giriş və s. halların aşkarlanması), eləcə də onların mənbələrinin müəyyən edilməsi məqsədilə həyata keçirilən tədbirlərdir.
  2. Təhdidlərin və cinayətkar əməllərin lokallaşdırıl- ması tədbirləri. Fəaliyyətdə olan təhdidlərin və cinayətkar əməllərin aradan qaldırılmasına yönəlmiş tədbirlərdir.
  3. Təhdidlərin və ya konkret cinayətkar əməllərin ləğv edilməsi. Təhdidlərin və cinayətkar əməllərin nəticə­lərinin ləğv edilməsi, onlar baş verənə qədər mövcud olmuş vəziyyətin bərpa olunması məqsədilə həyata keçi­rilən tədbirlərdir.
  1. FƏSİL

Kompyuter sistemlərində və şəbəkələrində
informasiya resurslarma qarşı yönəlmiş
təhlükələrin təsnifatı

Təsadüfən baş verən təhlükələr və onların
informasiya təhlükəsizliyinə təsiri

Qəsdən törədilən təhlükələrin formaları

Ziyanverici proqramlar. Kompyuter virusları. Şəbəkə qurdları. Troya proqramları. Spamlar

  1. Kompyuter sistemlərində və şəbəkələrində informasiya resurslarına qarşı yönəlmiş təhlükələrin təsnifatı
  • təbii təhlükələr;
  • süni təhlükələr.

Təbii fəlakətlərə yanğın, subasma, zəlzələ, şimşək, torpaq sürüşməsi və s. aid edilir. Bu təhlükələrin qarşısım almaq üçün kompyuter sistemləri və şəbəkələri, eləcə də onlann yerləşdiyi bina və ya otaqlar layihələndirilən zaman bəzi məqamlar nəzərə alınmalıdır.

Belə ki, yanğın, subasma, zəlzələ və digər təbii hadisə­lərin qarşı sının alınması zamanı kompyuter texnikasının, telekommunikasiya qurğularının və digər informasiya daşıyıcılarının, eləcə də onlarda saxlanılan və emal olunan məlumatların təhlükəsizliyinin təmin edilməsi üçün binaların tikintisi zamanı müvafiq tədbirlər görülməlidir. Məsələn, yanğından mühafizə sistemi qurularkən nəzərə alınmalıdır ki, yanğının söndürülməsi prosesində istifadə olunan su və digər vasitələr kompyuter texnikasına, qurğu və avadanlıqlara ciddi xəsarət vura bilər.

Təsadüfi proseslər informasiya təhlükəsizliyinin pozul­masının daha tez-tez rast gəlinən formalarıdır. Bu növ təhlükələrə nümunə kimi gərginliyin gözlənilmədən (təsa­düfən) qalxması və düşməsi, elektrik cərəyanının kəsil­məsi, maqnit sahəsinin təsiri, birləşdirici kabellərin, qur­ğuların və soyutma sisteminin sıradan çıxması və s. kimi hadisələri göstərmək olar.

Elektrik nasazlıqları yarandıqda ağır nəticələrin qarşı­sım almaq üçün texniki vəsaitlər, qurğular və avadanlıqlar elektrik xəttinə sabitləşdirici qurğular (stabilizatorlar) və ya gərginlik filtrləri, eləcə də fasiləsiz qidalanma mənbə­ləri vasitəsilə qoşulur.

Eyni zamanda nəzərə alınmalıdır ki, avadanlıqlarda baş verən nasazlıqlar, kabellərin və kommunikasiya vasitələri­nin sıradan çıxması ciddi informasiya itkisinə səbəb, ola, maqnit sahəsinin maqnit informasiya daşıyıcılarına təsiri nəticəsində bu qurğularda saxlanılan informasiya təhlükə­yə məruz qala və korlana bilər.

Soyutma sisteminin işinin dayanması avadanlıqların və kompyuter texnikasının texniki işləmə şərtlərinin təmin edilməməsinə, bu isə öz növbəsində onların düzgün fəaliy­yətinin pozulmasma gətirib çıxara bilər.

  • qəsdən törədilməyən (qərəzsiz və ya təsadüfən baş verən) təhlükələr – KSŞ-nin, eləcə də onların ele­mentlərinin layihələndirilməsi, proqram-texniki təmi­natın işlənib hazırlanması prosesində, işçi personalın fəaliyyətində və s. səhlənkarlıq, səriştəsizlik və təcrü­bəsizlik səbəbindən buraxılan səhvlər nəticəsində yaranır. Belə təhlükələr informasiyanın sahibinə ziyan vurmaq məqsədi daşımır;
  • qəsdən törədilən (qərəzli) təhlükələr – insanların (ziyankarların) bədniyyətli (məkrli) fəaliyyəti nəticə­sində yaranan təhlükələrdir.
  1. Təsadüfən baş verən təhlükələr və onların informasiya təhlükəsizliyinə təsiri
  • sistemin qismən və ya tam sıradan çıxmasına, aparat, proqram və informasiya resurslarının məhvinə (avadanlıqların korlanmasına, vacib məlumatları özündə saxlayan fayllarm və proqramların, o cümlə­dən sistem fayllarmm pozulmasma və təhrif edilmə­sinə və s.) gətirib çıxaran düşünülməmiş hərəkətlər;
  • icazə olmadan avadanlıqların söndürülməsi və ya qur­ğu və proqramların iş rejimlərinin dəyişdirilməsi;
  • informasiya daşıyıcılarının bilməyərəkdən xarab edil­məsi;
  • səriştəsiz istifadə səbəbindən sistemin iş qabiliyyətinin itməsinə (ilişməsinə) gətirib çıxaran texnoloji proq­ramların yüklənməsi və ya sistemdə bərpası mümkün olmayan dəyişikliklərin aparılması (informasiya daşı­yıcılarının formatlaşdırılması və ya strukturunun dəyişdirilməsi, məlumatların və ya faylların pozulması və s.);
  • sistem resurslarının izafi məsrəfinə (prosessorun yüklənməsinə, əməli yaddaşın və xarici informasiya daşıyıcılarında olan yaddaşm tutulmasına) səbəb ola biləcək nəzərdə tutulmamış proqramların qeyri-leqal tətbiqi və icazəsiz istifadəsi;
  • kompyuter viruslarına yoluxma;
  • məxfi məlumatın yayılmasına gətirib çıxaran və ya ümumi istifadəsinə imkan yaradan ehtiyatsız hərəkətlər;
  • sistemin fəaliyyətinə və informasiyanın təhlükəsizli­yinə təhdidlərin reallaşdırılmasına imkan verən arxi­tekturanın layihələndirilməsi, məlumatların emalı tex­nologiyalarının və tətbiqi proqramların işlənib hazır­lanması;
  • sistemdə işləyən zaman müəyyən edilmiş qaydalara və təşkilati məhdudiyyətlərə riayət olunmaması;
  • mühafizə vasitələrindən yan keçməklə sistemə daxil­olma (məsələn, disketlərdən digər əməliyyat sistemi­nin yüklənməsi yolu ilə sistemə daxilolma və s.);
  • təhlükəsizlik vasitələrinin xidməti personal tərəfindən səriştəsiz istifadəsi, onların parametrlərinin dəyişdiril­məsi və icazəsiz söndürülməsi;
  • istifadəçinin (abonentin) və ya kompyuterin ünvanının səhv göstərilməsi səbəbindən məlumatların başqa ünvana göndərilməsi;
  • səhv məlumatların daxil edilməsi;
  • bilməyərəkdən rabitə kanallarının sıradan çıxarılması və korlanması.

İnformasiya emalı sistemlərində emala hazırlıq prosesi dedikdə, əməliyyat sistemlərinin parametrlərinin seçilməsi və qoyulması, sistem və şəbəkə proqram-texniki vasitələ­rinin, tətbiqi və istifadəçi proqramlarının işlənib hazırlan­ması nəzərdə tutulur.

Məlum olduğu kimi, əməliyyat sistemlərində səhvlərin olması qaçılmazdır. Belə səhvlər, bir qayda olaraq, adi vəziyyətlərdə sistemin işinə təsir etmir, lakin onlar düzgün olmayan nəticələrin (çıxış verilənlərinin) alınmasına səbəb ola bilər.

Tətbiqi və istifadəçi proqramlarında olan səhvlər də ciddi nəticələrin yaranmasına səbəb olur. Çox istifadəçisi olan və çoxməsələli sistemlərdə aşkar olunmamış səhvləri özündə saxlayan istifadəçi proqramları düzgün işləyən digər proqramlar üçün təhlükə yarada bilər.

Belə ki, bu proqramlar müəyyən vəziyyətlərdə yaddaşın onlara məxsus olmayan hissələrindən informasiyanı oxuya və ya ora informasiya yaza bilər ki, bu da sistemin ilişməsinə, informasiyanın pozulmasma, zərurət olmadan dəyişməsinə və ya informasiya massivinin tamamilə məhvinə səbəb ola bilər.

Əməliyyat sistemlərində və istifadəçi proqramlarında olan səhvlər KSŞ-də məlumatlara icazəsiz giriş üçün imkanın yaranmasının ilk səbəblərindən biridir.

İnformasiyanın emalı prosesində avadanlıqların və qurğuların işində baş verən nasazlıqlar, istifadəçilərin və operatorların buraxdıqları səhvlər, kompyuter viruslarının təsiri və s. informasiya təhlükəsizliyi üçün təhlükə yaradan ciddi amillərdir.

Belə səhvlər kompyuterlərin, serverlərin, işçi stansiya­ların və kommunikasiya qurğularının işində ayn-ayrı elementlərin, sxemlərin və ya komponentlərin sıradan çıxması nəticəsində aşkar oluna bilər.

  1. Qəsdən törədilən təhlükələrin formaları
  • sistemin fiziki məhv edilməsi (partlatma, yandırma və s.), onun bütün və ya bəzi daha vacib komponent­lərinin (qurğuların, vacib sistem məlumatlarının daşıyıcılarının, xidməti personala daxil olan şəxslərin və s.) sıradan çıxarılması;
  • KSŞ-nin fəaliyyətini təmin edən alt sistemlərin (elek­trik qidalanması, sərinləşdirici, hava dəyişən qurğular, rabitə və s.) söndürülməsi və ya sıradan çıxarılması;
  • sistemin fəaliyyətinin pozulmasma səbəb olan hərə­kətlər (qurğuların və ya proqramların iş rejimlərinin dəyişdirilməsi, tətil, işçi personalm sabotajı, sistem qurğularının iş tezliklərinə uyğun güclü radiomaneə- lərin qoyulması və s.);
  • sistemin işçi personalı arasına (o cümlədən təhlükə­sizliyə məsul olan inzibatçılar qrupuna) agentlərin yeridilməsi;
  • müəyyən səlahiyyətlərə malik olan personalm və ya istifadəçilərin cəlb edilməsi (maddi maraqlandırmaq, hədə-qorxu gəlmək və s. yolla);
  • qulaqasma, uzaq məsafədən şəkil və videoçəkmə qurğularının və s. tətbiqi;
  • qurğulardan və rabitə xətlərindən kənar elektromaqnit, akustik və digər şüalanmaların tutulması, eləcə də informasiya emalında bilavasitə iştirak etməyən tex­niki vasitələrin (telefon və elektrik xətlərinin, qızdırıcı qurğuların və s.) istifadəsi;
  • rabitə kanalları vasitəsilə ötürülən məlumatların tutul­ması və mübadilə protokollarının, əlaqəyəginnə və istifadəçilərin avtorizə edilməsi qaydalarının öyrənil­məsi və gələcəkdə sistemə keçmək üçün istifadəsi;
  • informasiya daşıyıcılarının (maqnit disklərinin və lent­lərinin, CD disklərin, mikrosxemlərin, əməli yaddaş­ların və bütövlükdə kompyuterin) və istehsal tullantı­larının (çap vərəqlərinin, yazıların, istehsaldan çıxarıl­mış informasiya daşıyıcılarının və s.) oğurlanması;
  • informasiya daşıyıcılarının məzmunlarının icazəsiz köçürülməsi;
  • əməli yaddaşdan və xarici yaddaş qurğusundan qalıq informasiyanın oxunması;
  • parolların və girişi məhdudlaşdıran digər rekvizitlərin qeyri-qanuni yolla (agentlərin köməyi ilə, istifadəçi­lərin səhlənkarlığından istifadə etməklə, seçmə üsulu ilə, sistemin interfeysini imitasiya etməklə və s.) ələ keçirilməsi və sonradan qeydiyyatdan keçmiş istifadə­çinin adı altında maskalanma;
  • istifadəçilərin unikal fiziki xassələrə malik olan termi­nallarının (işçi stansiyanın şəbəkədə nömrəsinin, fiziki ünvanın, rabitə sistemində ünvanın, kodlaşdırma üçün aparat blokunun və s.) icazəsiz istifadəsi;
  • çoxməsələli əməliyyat sistemlərinin və proqramlaş­dırma dillərinin çatışmazlıqlarım istifadə etməklə asinxron rejimdə əməli yaddaşın əməliyyat sistemi (o cümlədən digər proqramlar) və ya digər istifadə­çilər tərəfindən istifadə olunan hissələrindən informa­siyanın oxunması;
  • informasiyanın kriptoqrafik qorunması şifrlərinin açılması;
  • xüsusi aparat vasitələrinin, proqram və aparat qoyu­luşlarının, eləcə də virusların (o cümlədən “troya atlan”nm və “qurdlar”ın) tətbiqi, nəzərdə tutulmuş funksiyaların yerinə yetirilməsi üçün lazım olmayan, lakin mühafizə sistemini keçmək, qeydiyyata düşmək, vacib məlumatları ötürmək və ya sistemin fəaliyyə­tinin pozmaq məqsədilə sistem resurslarına gizli və qeyri-qanuni daxilolma imkanlarım reallaşdıran proq­ramların istifadəsi;
  • qanuni istifadəçinin adı altında yanlış məlumatların daxil edilməsi və ya ötürülən məlumatların dəyişdi­rilməsi üçün həmin istifadəçi sistemdə işləyən zaman yaranan fasilələrdən və sistemdə baş verən nasazlıq­lardan istifadə etməklə “sətirlərarası” işləmək məqsə­dilə rabitə xətlərinə qeyri-qanuni qoşulma;
  • dezinformasiya aparmaq və yanlış məlumatları yay­maq məqsədilə qanuni istifadəçi sistemə daxil olduq­dan soma onun kompyuterini şəbəkədən fiziki ayır­maq və sonradan onun adı altında autentifikasiya pro­sedurasını uğurla keçmək (adlamaq) yolu ilə bilavasitə bu istifadəçini əvəz etmək üçün rabitə xətlərinə qeyri- qanuni qoşulma.
  • kompyuter sistemlərinin və şəbəkələrinin, informasiya resurslarının, ayrı-ayrı kompyuterlərin və digər ava­danlıq və qurğuların qanuni istifadəçiləri tərəfindən törədilən təhlükələr;
  • istifadəçi olmayan kənar şəxslər tərəfindən həyata keçirilən təhlükələr.
  • əməli yaddaşda olan qalıq informasiyanın baxılması və təhlili;
  • sistemdə saxlanılan informasiyaya icazəsiz girişin əldə edilməsi və öz məqsədləri üçün ondan istifadə olunması;
  • avtorizə edilmiş istifadəçinin adı altında pərdələnmə;
  • özgə fayllarm və məlumatların baxılması, təhlili və s.

Passiv təhlükələr – sistemin istifadəçisi olmayan pozu­cu tərəfindən informasiya emalı və ötrülməsi prosesinə qarışmadan trafıkə passiv nəzarət edilməsindən ibarətdir. Belə ki, pozucu sistemin istənilən nöqtəsində rabitə xət­lərindən elektromaqnit şüalanmaların tutulması və top­lanması üçün bu xətlərə qoşulur və ya xüsusi texniki vasitələrdən istifadə edir və sistemin işinə heç bir təsir göstərmir.

Sıstems aktiv nüfuzetmə dedikdə informasiya emalı və ötürülməsi sistemlərində saxlanılan qorunan informasiyaya birbaşa giriş, onların baxılması, götürülməsi, dəyişdirilmə­si və ya pozulması başa düşülür. Sistemə belə nüfuzetmə, əsasən, gizli, yəni informasiyanın qorunmasını təmin edən nəzarət proqramlarını adlamaq yolu ilə həyata keçirilir.

  • sistemə və ya onun hissəsinə daxil olmaq, maraq kəsb edən informasiyam saxlayan fayllara müraciət etmək üçün əvvəlcədən məlum olan vasitələrdən istifadə edilməsi;
  • ziyanverici proqramların, o cümlədən emal olunan və ötürülən informasiyam tutan, müəyyən fayla yazan və ya müəyyən ünvana göndərən proqram qoyuluşlarının (“troya atlan”nm, kompyuter viruslarının və s.) sistemə yeridilməsi;
  • həqiqi istifadəçinin parolunu və digər giriş rekvizit­lərini ələ keçirdikdən sonra bu istifadəçinin adı altında maskalanma;
  • xidməti mövqedən istifadə, yəni təşkilatın əməkdaşları tərəfindən fayllarda olan informasiyanın plandan kənar baxılması və ya giriş hüquqlarının kənar şəxslərə verilməsi;
  • sistemdə proqramçılar və xidməti personal tərəfindən qoyulmuş və ya sistem yoxlamaları zamanı aşkar olunmuş giriş nöqtələrindən istifadə olunması;
  • qanuni istifadəçi kompyuteri (işçi stansiya) ilə mərkəzi kompyuter arasındakı əlaqəni kəsmək yolu ilə sistemə daxilolmam təmin edən xüsusi terminalın rabitə xəttinə qoşulması, sonradan kəsilmiş əlaqənin səhv qoşulma kimi bərpası və ya qanuni ’stifadəçi kanalı məşğul edərək fəallıq göstərmədikdə kanaldan istifadə edilməsi;
  1. Ziyanverici proqramlar

Bu gün bir çox istifadəçilər bu və ya digər şəkildə kompyuterə ziyan vuran bütün ziyanverici proqramları kompyuter virusları adlandırırlar. Əslində bu belə deyil. Belə ki, elə ziyanverici proqramlar var ki, müxtəlif virus texnologiyalarını istifadə etmələrinə baxmayaraq mahiyyət etibarı ilə onlar virus deyillər.

  • bank hesablarına giriş əldə etmək üçün bank məlu­matlarının oğurlanması;
  • kredit kartlarının nömrələrinin oğurlanması;
  • sonradan dayandırmaq üçün pul tələb etmək məqsə­dilə DDoS tipli paylanmış şəbəkə hücumlarının təşkili (kompyuter reketi);
  • spamlarm yayılması və kommersiya məqsədilə istifadə üçün troya proksi-serverləri şəbəkələrinin yaradılması;
  • çoxməqsədli tətbiq üçün zombi-şəbəkələrin formalaş­dırılması;
  • arzu olunmayan reklamın göstərilməsi üçün sistemi köçürən və quraşdıran proqramların yaradılması;
  • pullu telefon nömrələrinə istifadəçidən xəbərsiz zəng edən troya proqramlarının kompyuterlərə tətbiqi.
  • kompyuter virusları;
  • şəbəkə qurdları;
  • troya proqramları;
  • spamlar;
  • haker utilitləri.
  1. Kompyuter virusları

Kompyuter virusları, bir qayda olaraq, ziyankar (məkrli niyyəti olan) proqramçılar tərəfindən hazırlanır və xüsusi şəkildə hər hansı proqramın tərkibinə yerləşdirilərək kompyuterin yaddaşma daxil edilir. Belə proqramın yük­lənməsi virusun işə düşməsinə səbəb olur. Bundan soma, viruslar növündən asılı olaraq, kompyuterin yaddaşma, yaddaşda olan informasiya resurslarına, yüklənmiş proq­ramlara və s. yayılır, müəyyən olunmuş vaxtda təyinatı üzrə xəbərdaredici və ziyanvurucu işləri yerinə yetirirlər.

Qeyd etmək lazımdır ki, əksər hallarda məhz serverlər kompyuter viruslarının hədəfinə çevrilir. Bir qayda olaraq, kompyuter şəbəkələri, o cümlədən İnternet virusların yayılması üçün potensial vasitə rolunu oynayır. Belə ki, viruslar serverdə olan proqramları yoluxdura, şəbəkə vasitəsilə ona qoşulmuş kompyuterlərə (işçi stansiyalara) yayıla və bütün şəbəkəyə ciddi ziyan vura bilər.

Bəzən kompyuter virusu yarandığı ilk anda fəaliyyət göstərmir. Kompyuterin yaddaşında və ya proqramlarda “yaşayan” belə viruslar yalnız müəyyən olunmuş vaxtlarda işə düşür. Viruslar emal olunan bütün informasiyaları izləyir və informasiya bir yerdən başqa yerə ötürüldükdə virus da onunla birlikdə yerini dəyişir.

Ümumiyyətlə, bioloji viruslar canlı orqanizmlərə yolux­duğu kimi, kompyuter virusları da kompyuterlərə və kompyuter proqramlarına yoluxur və onlan “xəstələndirir”. Kompyuterin əməliyyat sistemi, tətbiqi proqramlar, dray- verlər, əməli yaddaşlar və s. kompyuter viruslarına yoluxa bilər.

Virusların yayılmasının ən asan yolu yoluxmuş fayllann disketlər, CD disklər, kompyuter şəbəkələri vasitəsilə köçürülməsidir. Belə ki, virusa yoluxmuş kompyuterdə istifadə olunan disket və ya bu disketə yazılan yeni proqram həmin virusa yoluxa bilər. Başqa sözlə, virus daşıyıcısı olan disketin tamamilə “sağlam” kompyuterdə istifadəsi və ya bu kompyuterə viruslu proqramın yüklənməsi həmin kompyuteri də yoluxdurur.

Kompyuter virusları proqram təminatında və yaddaş qurğularında yerləşməsi, KSŞ-də yayılması, fəallaşması üsullarına və vurduğu ziyanın xarakterinə görə fərqlənirlər.

Kompyuter virusları yazılmış informasiyanın və proq­ramların təhrif olunması, korlanması və ya məhv edilməsi, istifadəçilərin sorğularına sistemin reaksiya verməsi və proqramların yerinə yetirilməsi üçün tələb olunan vaxtın artması, kompyuterin düzgün fəaliyyətinin pozulması, disk qurğularının sıradan çıxması və s. kimi ağır nəticələr verə bilər.

Viruslar bəzən xoşxassəli əlamətlərə də malik ola bilər­lər. Məsələn, proqramların yerinə yetirilmə sürəti azala, ekranda simvollar və ya işıqsaçan nöqtələr əmələ gələ bilər.

Bəzi viruslara inkişaf edən əlamətlər xas olur. Başqa sözlə, “xəstəlik” getdikcə kəskinləşir. Məsələn, aydın olmayan səbəblərdən proqramların həcmi hər istifadə zamanı əhəmiyyətli dərəcədə artır və yaddaş qurğuları dolur. Nəticədə, bu, fayllann silinməsinə və proqram təminatının məhvinə gətirib çıxara bilər.

İnformasiya təhlükəsizliyi baxımından kompyuter virus­larının müsbət cəhətini də qeyd etmək lazımdır. Belə ki, proqram təminatlarında virusların mövcud ola bilməsi faktı proqram oğurluğunun qarşısının alınmasında yaxşı mühafizəçi rolunu oynayır.

  1. Şəbəkə qurdları
  • uzaq məsafədə olan kompyuterlərə soxulmaq;
  • öz surətini uzaq məsafədə olan kompyuterlərdə işə salmaq;
  • gələcəkdə şəbəkənin digər kompyuterlərinə yayılmaq.
  • İnternet, o cümlədən elektron poçtu;
  • məlumatların ani (interaktiv) mübadiləsi sistemləri;
  • fayllann mübadiləsi şəbəkələri;
  • İRC (İnternet Relay Chat) şəbəkələr;
  • lokal şəbəkələr;
  • mobil qurğular (telefonlar, cib kompyuterləri və s.) arasında məlumatların mübadiləsi şəbəkələri.

Şəbəkə qurdlan istifadəçi tərəfindən hər hansı hərəkət edilmədən yoluxmuş maşınlara daxil olurlar. Onlar öz təbiətlərinə görə bioloji prototiplərinə çox yaxındırlar. Hələ ki, qabaqlayıcı tədbirlər, o cümlədən antivirus ska- nerləri və vaksinləri şəbəkə qurdları ilə mübarizədə çox qeyri-effektiv olaraq qalırlar. Onlar viruslardan fərqli ola­raq, özlərinin yayılması üçün lokal və qlobal şəbəkələrin protokollarından və imkanlarından fəal surətdə istifadə edirlər, ona görə də onları şəbəkə qurdları adlandırırlar.

  • sosial mühəndislik – social engineering (məsələn, qoş­ma faylı açmağa çağıran elektron məktubun mətni);
  • şəbəkənin konfiqurasiyasında olan nöqsanlar (məsə­lən, tam giriş üçün açıq olan diskə köçürmə);
  • əməliyyat sistemlərinin və əlavələrin təhlükəsizlik xidmətlərində səhvlər;
  • xüsusi toplayıcı proqram – virus və ya qurd olmayan bu proqram özü kompyuterə daxil olur, sonra isə şəbə­kə qurdunu və ya virusu hissə-hissə şəbəkədən kom­pyuterə köçürür. Qurd və ya virus kompyuterə hissə- hissə köçürüldüyündən antivirus proqramları onu aşkar edə bilmir.
  1. Troya proqramları

Troya proqramlan, adətən, başqa fayllan yoluxdur­murlar, öz-özünə çoxalmırlar, amma məşhur (geniş yayıl­mış) proqramlarda maskalanaraq istifadəçini həmin proq­ramı öz kompyuterinə köçürməyə və ziyanvericini kom­pyuterdə quraşdıraraq işə salmağa təhrik edirlər.

Kompyuterə düşdükdən soma troya proqramları özünü şübhə doğurmayan (məsələn, winrun32dll.exe) adla sistem qovluqlarına köçürür. Bundan soma əməliyyat sistemi yenidən yüklənəndə yerinə yetirilən proqramların qeydiy­yatının aparıldığı reyestrə (HKEY_LOCAL_MACHINE\- SOFTWARE\Microsoft\Windows\CurrentVersion\Run), eləcə də Run, RunOnce, Runservices, RunservicesOnce adlı bölmələrə yazır.

Yerinə yetirdiyi ziyanverici hərəkətlərinə görə troya proqramlarını şərti olaraq aşağıdakı növlərə bölmək olar:

  • DDoS (Distributed Denial of Service – “xidmət gös­tərməkdən imtina edilməsi”) həyata keçirmək üçün utilitlər – yoluxmuş kompyuterin informasiya siste­minin resurslarım tükəndirir ki, bunun da nəticəsində sistem öz funksiyalarım yerinə yetirə bilmir və əlçat­maz olur;
  • casus proqramları – istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlan­dıran məlumatları öz “jurnalına” yazır;
  • reklam proqramları – daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir;
  • zəngetmə proqramları – modern və ya telefon xətləri­nin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir;
  • spamların yayılması serveri – kənar şəxsin kompyu­terini spamlann yayılması serverinə çevirməyə imkan verir;
  • çoxkomponentli troya proqramları-yükləyicilər – digər ziyanverici proqramları və ya onların komponentlərini İnternetdən köçürür və sistemə yeridir.

Mail Senders – quraşdırıldığı kompyuterdən məlu­matları “sahibinə” göndərir. Bu tip troya atlarmı digər kompyuterlərə yeridən şəxslər onların köməyi ilə İnter­netə, o cümlədən İCQ, elektron poçtu, Chat xidmətlərinə giriş parollarım əldə edə bilər. Bu zaman hətta kompyuter sahibinin xəbəri olmur ki, kimsə onun poçtunu oxuyur, onun adından İnternetə qoşulur, İCQ identifıkatonmdan istifadə etməklə əlaqə siyahısında olan digər istifadəçilərə analoji troya atlarını yayır. Mail Senders sahibindən, yəni onu quraşdıran şəxsdən asılı olmadan fəaliyyət göstərir, ona bütün “tapşırıqlar” quraşdınlma zamanı verilir və o, bütün funksiyalarını plan üzrə həyata keçirir.

BackDoor – Mail Senders troya atlarının bütün imkan­larını yerinə yetirməklə yanaşı digər kompyuterlərin uzaq məsafədən (məsələn İnternet vasitəsilə) idarə edilməsi üçün 10-a qədər əlavə funksiya təqdim edir. BackDoor sözünün hərfi tərcüməsi arxa qapı və ya gizli giriş məna­sını verir. Belə troya atlan istənilən şəxsə yoluxmuş kom­pyuterə tam giriş imkanı verir. O, müştərinin qoşulmasmı gözləyir. Yoluxmuş kompyuterdə müştəri İnternetə və ya lokal şəbəkəyə qoşulduqdan soma troya atı topladığı məlumatlan öz sahibinə göndərir və bu kompyuterə girişi açır. Belə ki, o, müəyyən sistemdə şəbəkə portlarmı açır və bu barədə öz sahibinə məlumat verir.

BackDoor proqramları iki növə bölünür:

Lokal BackDoor – müəyyən lokal imtiyazlar təqdim edir. Məsələn, kompyuterdə qeydiyyatdan keçmiş bir neçə istifadəçi sistem inzibatçısının hüquqlarına malik olmurlar, lakin kompyuterə yeridilmiş lokal BackDoor troya atı onun sahibi olan istifadəçiyə sistem inzibatçısının hüquqlarım təqdim edir.

Uzaqda olan BackDoor – uzaq məsafədən kompyuterə shell təqdim edə bilər. Girişin təqdim edilməsi – shell proqramının iki növü mövcuddur: BindShell m Back Connect.

BindShell – daha geniş yayılmışdır, “müştəri-server” texnologiyasına əsasən işləyir, yəni sahibinin qoşulmasım gözləyir.

Back Connect – brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir.

Log Writers və ya Key loggers – kompyuterdə klavia­turadan daxil edilən bütün məlumatları köçürür və fayla yazır. Bu fayl sonradan ya elektron poçtu vasitəsilə müəyyən ünvana göndərilir, ya da FTP vasitəsilə baxılır. Son vaxtlar bu proqramlar bir sıra əlavə funksiyalar da yerinə yetirirlər: proqramların pəncərələrindən informa­siyanın tutulması; siçanın düyməsinin basılmasmm tutul­ması; ekranın və aktiv pəncərələrin şəklinin çəkilməsi, göndərilən və alman bütün məktubların qeydiyyatının aparılması; fayllarm istifadəsi fəallığının, sistem reyestri­nin və printerə göndərilmiş tapşırıqlar növbəsinin moni­torinqi, kompyuterə qoşulmuş mikrofondan səsin və veb- kameradan videonun tutulması və s.

  • hökumət təşkilatlarmin himayəsi altında işlənib hazır­lanan və tətbiq edilən (məsələn, ABŞ-da Magic Lantem proqramı, Cyber Knight layihəsi) casus proqramları;
  • müxtəlif əməliyyat sistemlərinin istehsalçıları tərəfin­dən işlənib hazırlanan və əməliyyat sisteminin özəyinə daxil edilən casus proqramları;
  • istifadəçinin kompyuterindən mühüm informasiyanın oğurlanması ilə bağlı konkret məsələnin həlli üçün məhdud sayda (çox vaxt bir və ya bir neçə nüsxədə) yaradılan casus proqramları;
  • kommersiya, xüsusən, korporativ proqramlar – çox nadir hallarda siqnatura bazasına daxil edilirlər (yalnız siyasi motivlərə görə);
  • virus proqramlarının tərkibinə daxil olan keylogging modulundan ibarət olan casus proqramları. Siqnatura məlumatları virus bazalarına daxil edilənədək bu modullar naməlum qalırlar. Belə proqramlara nümunə kimi klaviaturada düymənin basılmasınm tutulması və əldə olunmuş məlumatların İnternet vasitəsilə ötürül­məsi modulunu özündə saxlayan məşhur virusları göstərmək olar.

Trojan-Dropper özündə artıq məlum ziyanverici proq­ramları saxlaya və ya onların yeni versiyalarını yükləyə bilər. Onlar kompyuterə bir deyil, eyni zamanda bir-birin- dən fərqlənən və ayn-ayn adamlar tərəfindən yazılmış bir neçə ziyanverici proqramı yükləyə bilər.

Trojan-Downloader proqramları virus yazanlar tərə­findən fəal istifadə olunur. Bunun əsas səbəbləri məlum troya proqramlarının onun tərkibində gizlədilməsinin mümkünlüyü, onun ölçüsünün Trojan-Dropper proqram­larına nisbətən kiçik olması, eləcə də troya atlarının yeni versiyalarının işə salınmasının asanlığı ilə bağlıdır.

  1. Spamlar

Burada anonim yayma dedikdə, məlumatların gizli və ya saxta əks ünvanla avtomatik yayılması başa düşülür. Hazırda elə spam göndərən yoxdur ki, o öz ünvanını və göndərmə yerini gizlətməsin. Kütləvi yayma hər hansı spam göndərən tərəfindən müəyyən məlumatın eyni zamanda yüzlərlə, minlərlə, hətta milyonlarla ünvana göndərilməsini nəzərdə tutur. Qeyd etmək lazımdır ki, məktubun səhvən başqa ünvana göndərilməsi spam deyil, arzuolunmaz poçt kimi qəbul edilir. Alınması arzu olunmayan göndəriş alan şəxsin arzusunun, hətta iradə­sinin əksinə olaraq hər hansı məlumatın onun ünvanına göndərilməsini ehtiva edir. Lakin konfranslar və planlaş­dırılan digər tədbirlər barədə məlumatlandıncı poçt göndərişləri spamlara aid edilməməlidir.

Spamlann daha geniş yayılmış növlərinə aşağıdakıları aid etmək olar:

  • Qeyri-qanuni məhsulun reklamı. Spamlar vasitəsilə çox vaxt başqalarına məlumat vermək, yaymaq müm­kün olmayan məhsulları (pornoqrafiyam, saxta mal­ları, dövriyyəsi məhdudlaşdırılmış dərman məhsul­larım, qeyri-qanuni yolla alınmış gizli məlumatları, verilənlər bazasını və s.) reklam edirlər.
  • Əks-reklam. Spam, həmçinin reklam haqqında qanunla qadağan edilmiş informasiyanın (məsələn, rəqibləri və onlan pisləyən, ləkələyən) yayılması üçün istifadə olunur.
  • Nigeriya məktubu. Spam məktub göndərilən adam­dan pul qoparmaq üçün istifadə olunur. Belə məktub­lar daha çox Nigeriyadan göndərildiyinə görə onları daha çox “Nigeriya məktubları” adlandırırlar. Belə məktublarda məlumat verilir ki, məktubu alan şəxs hər hansı yolla böyük məbləğdə pul əldə edə bilər və məktub göndərən bu işdə ona kömək edə bilər. Maraq göstərildiyi halda, məktub göndərən müxtəlif bəhanələrlə (bankda hesab açmaq, sənədləri rəsmi­ləşdirmək və s.) bir az pul köçürülməsini xahiş edir. Fırıldaqçıların məqsədi məhz bundan ibarətdir. Belə fınldaqçılığın nisbətən az yayılmış adı skam və ya skam419 (Nigeriya CM-də maddənin nömrəsinə uyğun olaraq) adlanır.
  • Fişinq. İngilis dilində olan phishing və ya fishing (balıq tutmaq) sözündəndir. Məktub göndərən alan şəxsdən kredit kartının nömrəsini və ya elektron (online) ödəmə sisteminə giriş parolunu öyrənmək üçün Fişinqdən istifadə edir. Belə məktublar, adətən, bankın inzibatçıları tərəfindən yazılmış məktub kimi göndərilir. Məsələn, məktubda göstərilir ki, müştəri özü haqqında məlumatları təsdiq etməlidir, əks halda onun hesabı bağlanacaqdır. Sonda ona doldurmaq üçün müvafiq formanın yerləşdiyi saytın ünvanı təklif olunur. Bu formada digər məlumatlarla yanaşı lazım olan rekvizitlərin də doldurulması tələb olunur.
  • Xoşməramlı məktublar.
  • Siyasi təbliğatın yayılması.
  • Poçt sisteminin sıradan çıxarılması üçün kütləvi göndərişlər təşkil etmək.
  • Hər hansı şəxsə qarşı mənfi münasibət yaratmaq məqsədilə onun adından kütləvi göndərişlər təşkil etmək.
  • Kompyuter viruslarını saxlayan məktubların kütləvi göndərilməsini təşkil etmək.

(İnternet, mobil telefonlar, televiziya və radio və s.) ilə daha çox yayılmağa başlanmışdır.

  • Elektron poçtu. Spamlarm yayılması üçün müəyyən zəif yerləri olan və ya imkanlar yaradan serverlərdən, vebmail serverlərindən, kompyuter-zombilərdən və s. istifadə olunur.
  • Usenet. Hazırda istifadəçilər əksər, ələlxüsus nizam­lanmayan Usenet xəbərlər qruplarını tərk edir və nizamlanan konfranslardan istifadə edirlər, çünki ənənəvi Usenet qrupları, demək olar ki, yalnız reklamları özündə saxlayır.
  • Məlumatların ani göndərilməsi, yəni interaktiv məlu­mat mübadiləsi sistemləri (ICQ və s.) də spamlarm göndərilməsi üçün fəal istifadə olunur. Belə spamları SPİM (SPam + Instant Messenger) adlandırırlar.
  • SPIT (Spam over IT) – IP-telefon vasitəsilə yayılan spam.
  • Bloqlar, vikilər, forumlar və elan lövhələri. Son dövrlərdə istifadəçilərə öz qeydlərini yazmaq, məlu­matlar daxil etmək, dəyişikliklər aparmaq və s. imkanları verən veb-saytlar geniş yayılmışdır. Məhz bu imkanlardan spamlarm göndərilməsi və yayılması üçün istifadə edirlər.
  • Şəbəkə məlumatları, o cümlədən şəbəkə ilə reklam məlumatlarının göndərilməsi.
  • SMS-məlumatlar. Mobil telefonlara spam xarakterli SMS-mesajlarm göndərilməsi üçün geniş istifadə olunur.
  1. Digər ziyanverici proqramlar
  1. Təhlükələr və onların informasiya təhlükəsizliyinin baza prinsiplərinə təsiri

Yuxarıda qeyd olunduğu kimi, informasiya təhlükəsiz­liyinin baza prinsipləri dedikdə informasiyanın məxfili­yinin və tamlığının, eləcə də onlara icazəli girişin təmin edilməsi başa düşülür. 3.1 saylı cədvəldə KSŞ-də rast gəlinən əsas təhlükələrin siyahısı verilmiş və hər bir konkret təhlükə meydana çıxdıqda informasiya təhlükəsiz­liyinin hansı baza prinsipinin pozulmasının mümkünlüyü göstərilmişdir.

Praktiki olaraq, hər bir təhlükənin baş verməsi nəticə­sində informasiya təhlükəsizliyinin baza prinsiplərindən biri, ikisi və ya üçü pozula bilər, lakin bunu həmişə qabaqcadan müəyyən etmək mümkün olmur.

İnformasiyanın təhlükələrdən qorunması üçün onların fəaliyyəti və təsirləri xüsusi diqqətlə təhlil edilməlidir. Çoxlu sayda təhlükələrin yaranması ehtimalını azaltmaq məqsədilə onların qarşısının alınması üçün konkret tədbir­lərin görülməsi, başqa sözlə, qabaqlanması olduqca vacib­dir. Lakin elə təhlükələr ola bilər ki, onlan qabaqcadan aşkar etmək və qarşısını almaq çox çətin olur, bəzən isə heç mümkün olmur.

İnformasiya təhlükəsizliyinin pozulması baxımından kompyuter sisteminin təsirə məruz qala biləcək obyektləri və bu təsir nəticəsində baş verə biləcək pozuntu halları barədə məlumat 3.2 saylı cədvəldə verilmişdir.

Comments are closed, but trackbacks and pingbacks are open.