Press "Enter" to skip to content

GİRİŞ SQL Verilənlər Bazası İdarəetmə Sistemləri: SQL verilənləri tanitma dili Əsas verilən tipləri

Rabitə vasitələri, 46

Mühazirə İnformasiya emalının inkişaf tarixi İnformasiya sistemlərinin inkişaf tarixi

Kompüter elmlərinin tarixi
Kompüter elmləri və ya informatika – informasiyanın ümumi xassələri və qanunauyğunluqları, həmçinin, informasiyanın axtarışı, ötürülməsi, saxlanması, emalı və insan fəaliyyətinin müxtəlif sferalarında istifadə edilməsi metodları haq­qın­da elmdir. Bu, elm kimi, EHM-in meydana gəlməsi nəticəsində formalaş­mış­dır. Kompüter elmlərinin (informatikanın) tərkibinə: informasiyanın kodlaşdı­rıl­ması nəzə­riyyəsi, proqram­laşdırma dilləri və metodlarının işlənib hazırlanması, infor­ma­siyanın ötürülməsi və emalı proseslərinin riyazi nəzəriyyəsi daxildir.
Ədədi informasiya emalı qurğuları
“Suanpan” adlı ilk ədədi informasiya emalı qurğusu bizim eranın 190-cı ilində Çində yaradılmışdır. Bu barədə məlumat Syuy Yuenin “Şuşu tcizii” adlı kitabında verilmişdir. Bu qurğunu 12-ci əsrdə yaradılmış indiki “çötkə”nin ulu əcda­dı hesab etmək olar. “Çötkə” Rusiyaya, bəzi mənbələrə görə, 14-cü əsrdə, digər mənbələrə görə isə 17-18-ci əsrlərin qovşağında tacirlər tərəfindən gətiril­mişdir.

“Soroban” 1 adlı ədədi informasiya emalı qurğusu 1400-cü ildə Yaponiyada yaradılmışdır. Buna abak da deyilir. “Soroban” orta əsrlərdə Çindən Yaponiyaya gətirilmiş “Suanpan” əsasında düzəldilmiş qurğudur. “Soroban” ən müasir kom­pü­terlərlə təchiz edilmiş Yaponiyada bugün də istifadə edilir. 1500-cü ildə Leonardo da Vinçi Yapon abakının modifikasiyası olan cəmləyici qurğu düzəlt­mişdir. 10 dişli çarxlardan qurulmuş bu qurğu 13 mərtəbəli ədədləri cəmləyə bilirdi.

1617-ci ildə Neper hesab əməllərinin icrasını asanlaşdıran riyazi tirlər yığımı ixtira etmişdir. Tirlərin üzərində 0-dan 9-dək rəqəmlər və bunların hasilləri olan ədədlər yazılmışdır. Vurma əməlini icra etdikdə, üzərində uyğun rəqəmlər yazılmış tirlər yanaşı elə düzülür ki, tirlərin yan üzlərində nəticə görünür. Bu qurğu ilə bölmə və kvadrat kökalma əməllərini icra etmək mümkün idi.

1622-ci ildə ingilis həvəskar-riyaziyyatçısı Uilyam Otred ədədi informasi­ya­nın emalı üçün dairəvi loqarifm xətkeşi yaratdı. Bunun sadəliyinə baxmayaraq mürəkkəb hesablamalar aparmağa imkan verirdi.

Şikkard 1623-cü ildə cəmləyici maşın yaratmışdır. Bu, 6 mərtəbəli ədədlər üzərində 4 hesab əməlini yerinə-yetirirdi.

1642-ci ildə Paskal ədədi informasi­ya­nın emalı üçün dişli çarxlardan yığılmış hesablayıcı maşın düzəltdi.

1694-cü ildə Leybnis mexaniki kalkulyator yaratdı.

1804-cü ildə Jozef Mari Jakkar perfokartla işləyən toxucu dəzgahı düzəltdi. Perfokartlar seriyası naxışları təyin edirdi. Bu proqramlaşdırma tarixində ilk və çox vacib addım idi.

1820-ci ildə Tomas arifmometri meydana çıxdı. Bu, Leybnis maşınının iş prinsipinə əsaslanan ilk seriyalı istehsal edilən hesablayıcı maşın idi.

1830-cu ildə Bebbic ilk universal avtomat hesablayıcı maşın yaratdı. Bu maşın müasir EHM-lərin bütün əsas hissələrinə malik idi.

1874-cü ildə Peterburqlu mexanik V.Odner yeni arifmometr yaratdı. “Feliks” arifmometri Odner maşınının modifikasiyası idi.

1983-cü ildə müxtəlif növ informasiyanın emalı üçün universal elektron qurğunun yaradılması barədə məlumat verildi ki, bu qurğu da müasir fərdi kompü­terlər idi.

2000-ci ildə informasiya emalının “ağılda” emalı üçün qurğu yaradıldığı barədə məlumat verildi.

Bizim eradan əvvəl 500-4200 il əvvələ aid mağara divarlarında qrafik infor­maiyanın qeyd edilib saxlanması həyata keçirilmişdi.

Hər şey ondan başladı ki, çoxmərtəbəli tam ədədləri maşında heç olmazsa, toplamaq (cəmləmək) mümkün olsun. 1500-cü ilə yaxın Leonardo da Vinçi 13 mərtəbəli cəmləyici qurğunun eskizini hazırladı. İlk cəmləyici maşını 1642-cii ildə Blez Paskal yaratdı. Bu maşın 8 mərtəbəli ədədləri cəmləyə bilirdi. O vaxtdan 250 il sonra, yəni 19-cu əsrin əvvəlində bir-sıra elm sahələrinin, o cümlədən, riya­ziyyatın, mexanikanın, astronomiyanın, mühəndis elmlərinin, naviqasiyanın, həm­çinin praktiki fəaliyyət sahələrinin o zamana qədər görünməmiş inkişafı çoxsaylı və mürəkkəb hesab­lamalar aparılmasına kəskin ehtiyac yaratdı ki, bu da müvafiq texnika ilə silahlanmamış insanın imkanı xaricində idi. Bu mexaniki hesablayıcı qurğunun yaradılması və təkmilləşdirilməsi üzərində həm dünyanın ən görkəmli alimləri, həm də adları tarixə düşməyən minlərlə istedadlı insanlar ömür sərf etmiş­lər.

Hələ 20-ci əsrin 70-ci illərinədək mağazalarda mexaniki arifmometrlər və onların yaxın qohumu olan elektromexaniki hesablayıcı maşınlar satılırdı. Bu maşınlar tamamilə başqa səviyyəli texnika olan və adi dildə EHM 2 adlandırılan avtomatik rəqəm hesablayıcı maşınlarla (ARHM) uzun müddət yanaşı istifadə edilmişdi.

  1. Əməliyyatların avtomatik icrası.
  2. İşə buraxılan proqram üzrə işləmək.
  3. Verilənlərin saxlanması üçün xüsusi qurğunun (yaddaşın 3 ) olması.

İşə buraxılan proqram üzrə işləmək. Əməliyyatların avtomatik icrası üçün proqram icraçı qurğuya əməliyyatların icra sürətinə bərabər sürətlə daxil edil­məlidir. Bu məqsədlə Ç.Bebbic proqramın əvvəlcədən perfokartlara 4 yazılmasını və sonra maşına daxil edilməsini təklif etmişdi.

Verilənlərin saxlanması üçün xüsusi qurğunun (yaddaşın 5 ) olması. Bu inqilabi ideyalar onların mexaniki texnika əsasında reallaşdırılmasının mümkün olmaması ucbatından xeyli gözləməli oldu. Belə ki, ilk elektrik mühərriki 50 il sonra, ilk elektron lampası isə 100 il sonra yaradıldı. Ötən 100 il ərzində az qala tamamilə unudulmuş bu ideyalar növbəti 100 illikdə yenidən kəşf edildi.

Avtomatik fəaliyyət göstərən ilk hesablayıcı qurğu 20-ci əsrin ortalarında meydana çıxdı. Bu, mexaniki konstruksiyalarla yanaşı, elektromexaniki relelərdən istifadə edilməsi sayəsində mümkün oldu. Releli maşınlar üzərində iş 20-ci əsrin 30-cu illərində başlandı. Bu iş 1944-cü ildə amerika riyaziyyatçısı və fiziki Qovard Aykenin rəhbərliyi altında İBM 6 firmasında Ç.Bebbicin ideyalarına əsaslanan 7 “Mark-1” adlı maşının istehsalınadək davam etdi. Bu maşında ədədləri təsvir etmək üçün mexaniki 8 , idarə etmək üçün isə elektromexaniki elementlərdən istifadə edilmişdi. Ən güclü releli maşınlardan biri olan “РВМ-1 9 ” 50-ci illərdə SSRİ-də N.İ.Bessonovun rəhbərliyi altında yaradılmışdı ki, bu da kifayət qədər uzun 2-lik ədədlər üzərində saniyədə 20 vurma əməli icra edə bilirdi.

Hesablayıcı texnikada əsl inqilab elektron qurğuların tətbiqi ilə baş verdi. Bu qurğular üzərində iş 20-ci əsrin 30-cu illərinin sonunda eyni vaxtda ABŞ-da, Almaniyada, İngiltərədə və SSRİ-də aparılmağa başladı. Bu illərdə radiotexniki qurğularda geniş tətbiq edilən elektron lampaları ədədi informasiyanın emalı və saxlanması üçün texniki təməl kimi istifadə edilməyə başladı.

İlk fəaliyyət göstərən EHM ABŞ-da 1945-1946-cı illərdə istehsal edlmiş ENIAC oldu. Bu maşının adı ingiliscə “elektron-ədədi inteqrator və hesablayıcı” kimi tərcümə edilən sözlərin baş hərflərindən yaradılmışdı. Bu maşının yaradılması işinə 30-cu illərin sonunda Corc Atanasov, sonrakı illərdə isə Con Mouçli və Presper Ekkert rəhbərlik etmişdilər. ENIAC 18 min elektron lampasından və çoxsaylı elektromexaniki elementlərdən qurulmuşdu. Enerji tələbatı 150 kvt idi ki, bu da çox da böyük olmayan bir zavodun tələbatı qədərdir.

Praktiki olaraq eyni zamanda Böyük Britaniyada da EHM yaratmaq üzərində iş gedirdi. Bu iş, ilk növbədə, Allan Türinqin adı ilə bağlı idi. A.Türinq alqoritmlər nəzəriyyəsi və kodlaşdırma nəzəriyyəsi sahələrində görkəmli xidmətlər göstərmiş məşhur riyaziyyatçı idi. 1944-cü ildə Böyük Britaniyada “Koloss” adlı maşın yaradıldı.

Bu və digər ilk EHM-lər sonrakı kompüterlərin konstruktorlarının nöqteyi-nəzərindən çox mühüm keyfiyyətə malik deyildilər. Belə ki, bu maşınlarda proq­ram yaddaşda saxlanmırdı. Olduqca mürəkkəb kommutasiyaedici xarici qurğularda yığılırdı.

Elektron-hesablayıcı texnikanın inkişafının ilk mərhələsində görkəmli ame­ri­ka riyaziyyatçısı Con fon Neyman nəzəri və praktiki cəhətdən böyük xidmət­lər göstərmişdir. Belə ki, “fon Neyman prinsipləri” ömürlük tarixə düşmüşdür. Bu prinsiplər EHM-lərin klassik (fon Neyman) arxitekturasını törətdi. Əsas prinsip­lərdən biri, yəni proqramın saxlanması prinsipi “proqramın da verilən kimi, maşın yaddaşında saxlanmasını” tələb edir. İlk belə maşın 1949-cu ildə Böyük Britani­ya­da yaradılan EDSAC adlı maşın oldu.

1970-ci illərədək SSRİ-də yaradılan EHM-lər son dərəcə məxfi strateji məhsul sayılaraq ətraf dünyadan tamamilə izolə olunmuş halda istehsal edilirdi. 80-ci illərdən məxfilik bir qədər yumşaldıldı və köhnə EHM modelləri idxal edilməyə başladı. Hal-hazırda ABŞ və Yaponiya yeni kompüter modellərinin hazırlanması və istehsalını məxfilik rejimində həyata keçirir.

SSRİ-də istehsal edilən ilk EHM 10 1951-ci ildə akademik S.A.Lebedevin rəhbərliyi altında yaradıldı. 60-cı illərin ortalarında SSRİ-də yaradılan BESM-6 11 adlı EHM öz dövrünün ən güclü EHM-i olaraq uzun müddət müdafiə, kosmik tədqiqatlar, elmi-texniki tədqiqatlar sahələrində baza maşın kimi istifadə edildi. Həmin illərdə İ.S.Bruk, M.A.Karsev, B.İ.Rameev, V.M.Qluşkov, Y.A.Brazilevcki kimi konstruktor və informatika nəzəriyyəçilərinin rəhbərliyi ilə “Minsk”, “Ural”, “M-20”, “Mir” və s EHM-lər istehsal edildi.
XX əsrdə informasiya texnologiyalarının güclü inkişafı

Elektron idarəetmə:

İdarəetmə sferasının lideri nəyi bilməlidir.

Giriş.
Tarixi kontekstdə “informasiya texnologiyası” termini informasiyanın yığıl­ma­sı, emalı, saxlanması və yayımlanması prosesləri ilə əlaqəli olan bütün texnolo­giya­­lara aiddir. Lakin zaman keçdikcə, texnoloji tərəqqi davam etdikcə bu termin başqa məzmun kəsb etməyə başladı.

Müasir informasiya texnologiyası (İNTEX) termini 1970-ci illərin sonundan işlədilməyə başlamış və indi kompüter texnologiyaları 12 adı ilə ümumi mənada isti­fadə edilir. 1970-ci illərədək kompüter texnologiyalarını telekommunikasiya tex­nologiyalarından fərqləndirmək kifayət qədər asan idi. Lakin mikroelektroni­kada, proqram təminatında, optikada baş verən ciddi dəyişikliklər və bunların telekom­mu­nikasiya və kompüter texnologiyaları ilə dərinləşən inteqrasiyası mövcud fərqləri əhəmiyyətli dərəcədə azaltdı. Mikroelektronika texnologiyası kompüter və telekommunikasiya texnologiyalarının həm sürətli inkişafı, həm də bir-birinə qovuş­ması üçün təməl təşkil etdi. Telekommunikasiya sferasında analoq tex­nologiyadan rəqəmsal texnologiyaya keçilməsi telekommunikasiya sistemlə­ri­nin iş prinsipini dəyişdirərək onları get-gedə kompüter texnologiyalarına yaxınlaşdırdı. Belə ki, hal-hazırda kommunikasiya vasitələrinin əksəriyyəti xüsusi funksiyalar icra edən kompüterlərə bənzəyir. Bundan əlavə, 1960-cı illərin əvvəlində şəbəkə texnologiyasının inkişafı nəticəsində kompüterlər arasında kommunikasiya genişləndi. Bütün bu işlər müasir informasiya texnologiyası (İNTEX) anlayışını təyin etdi.

1.İnformasiya texnologiyasının təkamülü

İnformasiya texnologiyasının son 50 ildəki təkamülünü 3 eraya bölürlər:

1. Maynfreym erası;

2. Fərdi kompüter plyus lokal şəbəkə erası;

3. Verilənlərin İnternetdə işlənməsi erası.

Maynfreym erası 1946-cı ildə ABŞ-da istehsal edilmiş ENIAC adlı ilk elektron-hesablayıcı maşınla başlanmışdır. Bu maşın 30 ayrı-ayrı bloklardan ibarət olub, 30 ton çəkiyə malik idi, 1800 kvadrat fut sahə tuturdu. 17468 vakuum borusuna malik idi, saniyədə təqribən 400 vurma əməli icra edirdi. 1950-ci illərdən 1970-ci illərədək maynfreym erası hesab olunur. 1960-cı illərdə maynfreym kontekstində biznes tələblərinə xidmət etmək üçün hesablamalara ehtiyac yaran­ması verilənlərin paket emalı texnologiyasının tətbiqini zəruri etdi. Bu texno­lo­giyada istifadəçilər perforasiya edilmiş perfokartları EHM-in kartoxuyucu giriş qurğusuna daxil edib nəticələrin çap edilməsini gözləyirdilər. Vaxt bölgüsü ilə işləyən əməliyyat sistemlərinə keçilməsi 1970-ci illərdə maynfreymlərə çoxsaylı istifadəçilərin müraciət edə bilməsinə imkan vermişdir. Minikompüterlər isə daha az strukturlaşdırılmış mühitdə işləmək imkanı yaratdı. Verilənlərin ötürülməsi texnologiyası kompüterləri bir şəbəkə halında birləşdirməyə imkan verdi və bu şəbəkədə maynfreym hökmən əsas hakim maşın idi. Mikroprosessrun yaradılması ilə fərdi kompüterlər dalğası dünyanı bürüdü. Bu kompüterlərin şəbəkədə işçi stansiya kimi istifadə edilməsi ilə olduqca baha və istifadəsi mürəkkəb olan maynfreymdən imtina edildi. Bəzən işçi stansiyalar ümumi istifadəli printerlərə və diskovodlara qoşulurdu.

1971-ci ildə gənc mühəndis M.E.Xoff ABŞ-ın Kaliforniya ştatında yerləşən İntel şirkətində ilk mikroprosessor yaratdı. Bununla fərdi kompüter və lokal şəbəkə erası başlandı. Bu, informasiya texnologiyasının inkişafında tarixi mərhələ idi. Xoff 2300 tranzistordan kompüterin mərkəzi prosessoruna ekvivalent olan inteqrasiya edilmiş zəncir (mikroprosessor – çip) yaratmaqla insan zəkasını cansız predmetə yükləməyin yolunu açdı. Bu çipə iki çip (biri verilənləri daxil edib-çıxarmaq üçün, digəri proqramları dəstəkləmək üçün) qoşmaqla mərkəzi prosessor yaradıldı.

Ümumi təyinatlı əsas 13 kompüter təkcə mürəkkəb kalkulyatoru idarə etmirdi, o həm də elevatora 14 və ya rəngönura 15 nəzarət edə bilir, həmçinin, müxtəlif proqramların icrası yolu ilə çoxsaylı məsələləri həll edir. Bu ixtira 20-ci əsrin ən əhəmiyyətli texnoloji innovasiyalarından biri oldu. 1975-ci ildə “Altair” adlı ilk fərdi kompüter yaradıldı. 2 il sonra (1977-ci ildə) Radio Shack klaviatura və elektron-şüa borulu displeyi olan ilk fərdi kompüteri təqdim etdi. Bu, geniş xalq kütləsinə təqdim edilən ilk hazır fərdi kompüter idi. IBM şirkəti ilk fərdi kompüterləri 1981-ci ildə bazara çıxardı. IBM PC tez bir zamanda sahənin standartına çevrildi. Tezliklə IBM PC ilə proqram və aksessuar birgəliyi olan kompüterlər klonlaşdırıldı. Bu kiçik aparat istifadəçiyə cəmi 16 kilobayt yaddaş 16 , 1 və ya 2 çevik disk 17 və seçmək üçün rəngli monitor təklif edə bilirdi. Bu fərdi kompüteri istehsal etmək üçün IBM onun bəzi komponentlərinin istehsalını ilk dəfə digər şirkətlərə həvalə etmişdi. Prosessor çipi İntel şirkəti tərəfindən, DOS əməliyyat sistemi isə o zaman 32 işçisi olan Microsoft şirkəti tərəfindən yaradılmışdı. “Autsorsinq” 18 isə kompüter sənayesinin simasını tamamilə dəyiş­dir­di. 1977-ci ildə Datapoint şirkəti ARC sistemini təklif etdi ki, bu da lokal şəbəkə (LAN) yaratmağa imkan verdi. ARC sisteminin bir-biri ilə koaksial rabitə ilə əlaqələndirilmiş 3 arxitektura komponenti vardır: 1) fayl prosessoru, 2) proqram əlavələri prosessoru və 3) xablar.

Kabelin ixtira edilməsi verilənlərin kompüterdə emalı tarixində inqilabi çüvriliş yaratdı. Kompüter şəbəkələrinin meydana çıxması və fəaliyyəti ilk növbədə kabellə bağlıdır.

1970 və 1980-ci illərdə bəşəriyyət mikroprosessor texnologiyasında sürətli təkamülün şahidi oldu. 1980-ci illərdə mikroprosessorların sürətli inkişafı avadanlıqların ölçülərini kiçiltmək prosesinin sürətini əhəmiyyətli dərəcədə artırdı. Ənənəvi maynfreymlər alternativ mikro tiplərlə əvəz edildi. Beləliklə, maynfreym gücündə olan kompüterlər iş masasının üzərinə, oradan da diz üstünə köçdü. Bu meyl istifadəçiləri şəbəkə texnologiyasına əsaslanan daha ucuz layihə həlləri seçməyə sövq etdi. 1980-ci illər kompüter sistemlərinin birinci (ənənəvi) erasının başa çatdığı və PC mikroprosessoru və LAN tətbiqinə əsaslanan ikinci eranın başlandığı illərdir. 20-ci əsrin ikinci yarısında digər texnologiyalarla müqayisədə kompüter texnologiyaları daha sürətlə inkişaf etdi və insan həyatının bütün sahələrini köklü surətdə dəyişdirdi.

İnternet erası. Mikrokompüterlərin sürətlə yayılması və bunlar arasında kommunikasiyaya ehtiyacın əmələ gəlməsi verilənlərin şəbəkə emalının inkişafına kömək etdi. Kompüter kommunikasiya sistemləri 20-ci əsrdə iti sürətlə inkişaf etdi. 1980-ci illərin 2-ci yarısından LAN texnologiyası sürətlə inkişaf etdi. Lokal şəbəkələrin birləşdirilməsi texnologiyası 1980 və 1990-cı illərdə qlobal şəbəkələrin (WAN) yaranmasına gətirib çıxardı. Lakin İnternetin təməl layihəsi 1969-cu ilin əvvəlində yaradılmağa başlamışdı. ARPANET adlanan kompüter şəbəkəsi ölkə tədqiqatçıları arasında ideya mübadiləsi üçün nəzərdə tutulmuşdu. ARPANET layihəsi əvvəlcə 4 saytın: Los-Anceles şəhərindəki Kaliforniya Univrsitetinin (UCLA) 19 , Santa-Barbara şəhərindəki Kaliforniya Univrsitetinin, Stendford Tədqiqat İnstitutunun və Yuta ştatındakı Universitetin birləşdirilməsindən yaranmışdı. 1971-ci ildə 20-dən artıq sayt, o cümlədən, Massaçusets ştatındakı Texnoloji Universiteti və Harvard Universiteti birləşdirilmişdi. 3 ildən sonra sayt­ların sayı 62-yə, 1981-ci ildə 200-ə çatdı.

ARPANET layihəsi müxtəlif kompüterlərin paketlə kommutasiya edilməsi üzrə ilk şəbəkə oldu. Bu layihə ilk dəfə müxtəlif ölçülü, müxtəlif tipli və müxtəlif sürətli kompüterlər arasında informasiya mübadiləsini mümkün etdi. Lakin ARPANET başlanğıcda ümumdünya kompüter şəbəkəsi deyildi. Çünki bu, şəbə­kələri deyil, yalnız vacib düyünləri (xostları) birləşdirmişdi.

1970-ci illərin əvvəllərində bir sıra ölkələr ümumi şəbəkəyə qoşulmaq barədə arzularını bildirmişdilər. ARPANET şəbəkə texnologiyaları sahəsindəki biliklərin inkişafı ilə və İnternet texnologiyaları ilə bağlı olaraq çoxsaylı dəyişiklilərə məruz qaldı. Bu sahədəki tədqiqatlar müxtəlif kompüter şəbəkələri arasında əlaqə yara­daraq İnternetə yol açdı. ARPANET şəbəkəsi ictimai istifadə üçün 1983-cü ildə açıldı. 1984-cü ildə ARPANET iki şəbəkəyə bölündü: tədqiqat fəaliyyəti üçün ARPANET və hərbi sferada fəaliyyət üçün istifadə edilən DDN 20 şəbəkəsi. 1990-cı ildə ARPANET ABŞ-ın Milli Elmi Təşkilatı üçün dayaq şəbəkəsi olan NSFNET-in tərkibinə verildi.

1980-ci illərin sonunda fərdi kompüterlər ucuzlaşdı və istifadəsi asanlaşdı. Modemin köməyi ilə şəbəkəyə daxil olmaq çətin olmadı. Bu illərdə NSFNET şəbəkəsi İnternetin texniki dayağı oldu. İnternet şəbəkələr şəbəkəsidir. Bu, bütün dünya kompüterlərinin unikal birliyidir. İnternet şəbəkəsinə qoşulmuş kompüterlər vahid standartlardan istifadə edilməklə işlədilir. 1990-cı illərdə İnternet olduqca kütləviləşdi və müxtəlif millətlərə və müxtəlif mədəniyyətlərə aid olan insanlar tərəfindən qəbul edildi. İnternet istifadəçiləri əsasən elektron poçt və Telnet vasitəsilə ünsiyyət saxlayırlar. Çünki bu zaman faylötürmə protokollarından (FTP) istifadə edilir.

İnternetdən istifadə şəbəkədə iştirak edən müxtəlif təşkilatların resurslarından birgə istifadə edilməsi prosesini asanlaşdırır və sürələndirir. İnternet tədqiqatçılar arasında münasib ideya mübadiləsi mühiti yaradır. Yüksəkkeyfiyyətli qlobal şəbəkələrarası rabitə milli informasion infrastruktur yaratmağa imkan verir. Beləliklə, İnternet hökumət, vətəndaş və müəssisə arasında ünsiyyət yaratmaq sahəsində mühüm dəyişikliklər yaratmışdır. İnternet texnologiyalarının inkişafı və populyarlaşması 1990-cı illərdən yeni eraya daxil olmuşdur. Yəni, elektron ticarət, elektron idarəetmə və elektron cəmiyyət yaradılması geniş vüsət almışdır. Müəssisə və təşkilatlar strateji məsələlərin həllində İnternetdən geniş istifadə edirlər. Artıq verilənlərin sübyektlərarası naqilsiz emalı texnologiyası qərarlaş­maq­dadır. Ekspertlərin çoxu yaxın gələcəkdə işgüzar məqsədlər üçün Grid-hesablama deyilən üsulun inqilabi dəyişikliklər törədəcəyini söyləyirlər.

Kompüterdə emal edilənlərin məzmununun təkamülü.

İlk əvvəl kompüter elmi hesablamaların aparılması məqsədi ilə yaradılmışdı. Lakin bu gün kompüter məktəbdə, işdə, evdə adi məişət əşyası kimi istifadə edilir. Bu günkü kompüter ağlasığmaz həcmdə informasiyanı saxlamaq, emal etmək və hüdudsuz sayda məqsədlər üçün təqdim etməkdən ötrü işlədilir. İndiki kompüter, adında ifadə edildiyi kimi, sadəcə hesablayıcı maşın deyil, həm də kommunikasiya aləti və audio- və video səsləndirici kimi istifadə edilir. Kompüterdə saxlananların kontenti (məzmunu) və kommunikasiya vasitələri son 50 ildə köklü dəyişikliklərə məruz qalmışdır.

Verilənlərin idarə edilməsi.

Kompüter əlavələrinin əvvəlki mövcudluğu mərhələlərinin hamısında bütün hesablayıcı güc verilənlərin emalına yönəldilmişdi. Belə ki, 1951-ci ildə ABŞ-da əhalinin siyahıya alınmasının, 1954-cü ildə isə ödəmələrin ilk kompüter sistemi istismara buraxılmışdı. Verilənlərin emalı əvvəlcə paketişləmə mexanizmlərinə əsaslanırdı.

Distributiv hesablamaların inkişafı verilənlərin real vaxt rejimində emalı hökumət və biznes tərəfindən fəal tətbiq edilir. Bu mərhələdə kompüterdə emal və idarə edilən əsas kontent verilənlərdir.

İnformasiyanın idarə edilməsi.

Kompüter texnologiyalarının inkişafı ilə əlaqədar olaraq proqram əlavələrinin işlənməsi fokusu inzibati və idarəetmə proseslərinin təşkilinin və qərar qəbulunun dəstəklənməsi üçün verilənlərin və informasiyanın idarə edilməsinə yönəldilmişdir. O dövrdə bütün dünyada çoxsaylı informasiya idarəetmə sistemləri (İİS) və qərar qəbulunun dəstəklənməsi sistemləri (QQDS) yaradılmışdı. Bu mərhələdə kompü­ter­də emal və idarə edilən əsas kontent verilənlər deyil, informasiya idi.

Biliklərin idarə edilməsi.

İnternet əsrinin başlanması ilə, xüsusilə də, İnternetdəki informasiyanın həcminin görün­mə­miş miqyaslarda artması ilə əlaqədar olaraq kompüterlərdə emal və idarə edilməsi tələb olunan verilənlərdən informasiyaya çevrilmiş kontent (məzmun) artıq biliyə çevrilməkdədir. Bəzi hesablamalara görə, indi İnternetdə təqribən 10 milyard veb-sayt mövcuddur. Bu göstərici daim sürətlə artmaqdadır. Belə ki, gündə 2 milyon veb-səhifə yaradılır. İnternetdəki bu informasiya partlayışı bəşəriyyət qarşısında çox ciddi problemlər də yaratmışdır. Belə ki, İnternetdə mövcud olan informasiyadan necə istifadə edilməlidir ki, bu, təşkilat və ya ayrıca fərd üçün adekvat faydalı biliyə çevrilə bilsin. Bütün dünyada məhz bu mənada dərk edilir ki, informasiya iqtisadiyyatı və bilik iqtisadiyyatı bərqərar olmaqdadır. Beləliklə, biliklərin idarə edilməsi informasiya erasının mühüm tərkib hissəsinə çüvrilir.

Kompüterdə emal edilən kontent və hökumətin informatlaşdırılmasının təməl prinsipləri.

İstifadə edilən texnologiya.

Maynfreymlər, fərdi kompüterlər üstəgəl lokal şəbəkələr, İnternet.

1950-ci, 1980-ci və 1990-cı illərdə emal edilən kontent: verilənlərin idarə edilməsi, informasiyanın idarə edilməsi, biliklərin idarə edilməsi.

1950-ci, 1970-ci və 1990-cı illərdə emal edilən kontent: kompüterləşmənin təməl prinsipləri, biznesin təşkilinin dəyişdirilməsi, transformasiya.

1950-ci, 1980-ci və 1990-cı illər. Kontentə aid 3 fazalı təkamül verilənlərin, informasiyanın və biliklərin idarə edilməsi bir-birindən ayrılıqda mövcud olması demək deyildir. Lakin indi verilən və informasiya əvvəlki kimi vacib deyildir.

Üçmərhələli təkamül kompüter əlavələrində yalnız lokal dəyişiklikləri təsvir edir.

Hökumətin informatlaşdırılmasının təməl prinsipləri.

Son 50 ildə texnoloji tərəqqinin gedişində informasiya texnologiyalarının təməl pinsipləri əhəmiyyətli dərəcədə dəyişikliyə uğramışdır. Ən əsası bu dəyi­şik­liklərin idarəetmə sferasındakı liderlər tərəfindən dərk edilməsidir. Çünki elektron idarəetmə üzrə hökumət siysəti və tətbiq strategiyası yalnız bu halda düzgün formalaş­dırıla bilər.

Kompüterləşdirmə.

20-ci əsrin 80-ci illərinin ortalarına qədər insanlar verilənlərin emalı və ya idarəetmənin informasiya sistemləri üzərində işləyərkən özlərinin bütün işgüzar proseslərini kompüterləşdirməyə çalışırdılar. Bu iş məhsuldarlığın və səmərəliliyin yüksəldilməsi biznesin baxımından aparılması prosesinin avtomatlaşdırıl­ması üçün kompüterdən istifadə edilməsi formasında özünü göstərirdi. Bu mərhələdə höku­mə­tin informatlaşdırılmasının təməl prinsipi və ən geniş yayılmış termin “kom­pü­terləşdirmə” olmuşdur ki, bu da mövcud proseslərlərin icrasına kompü­terləri daha çox cəlb etmək mənasına gəlirdi.

Biznes proseslərin yenidən təşkili.

80-ci illərin ortalarından populyarlıq qazanan fərdi kompüterlər və lokal şəbəkələr az qala hər bir adam üçün əlçatan olmuşdur. Bu texniki nailiyyətlər təşkilat daxilində istifadə edilən kompüter əlavələrinin təməl prinsiplərinə yenidən baxmağı zəruri etdi. İnformasiya texnologiyası biznes işi aparmaq üçün tez-tez yeni yollar açmaqla yanaşı, bəzən də biznes-proseslərin tam transformasiyasına səbəb olurdu. Beləliklə, kompüterdən istifadənin fokusu kompüterin əldə edilməsindən onun optimal istifadəsinə yönəlməyə başladı. İndi kompüter sadəcə olaraq cəld hesablama texnikası deyil, həm də yeni məsələlər həll etmək vasitəsidir. Beləliklə, müəssisə və təşkilatlarda kompüterlərin tətbiqi mövcud biznes-proseslərin kompüterləşdirilməsindən biznes-proseslərin yenidən təşkilinə yönəldilmişdir. Bu isə informasiya texnologiyalarının üstünlüklərindən istifadə etməklə biznes-proseslərin maksimumlaşdırılması yoludur. Odur ki, 1980-ci illərin sonu və 1990-cı illərdə hökumətin informatlaşdırılmasının əsas təməl prinsipi “yenidən təşkil” prinsipi olmuşdur. Bir çox hökumət agentlikləri öz təşkilatlarını yenidən quraraq onu informasiya texnologiyaları mühitinə uyuşan etdilər. Bu prosesin əsas addımları aşağıdakılardan ibarətdir:

-ənənəvi idarəetmə səvviyyələrinin ləğv edilməsi;

-işçi kateqoriyalarının ixtisar edilməsi;

-işçi qruplarının yaradılması;

-işçilərdə müxtəlif idarəetmə səviyyələri üüçün xarakteik olan vərdişlərin aşılanması;

-müxtəlif biznes-proseslərin ixtisar edilməsi və sadələşdirilməsi;

-insibatçılıq proseslərinin səmərələşddirilməsi.

Bu işlərin nəticələri bütün gözləntiləri kölgədə qoydu. Belə ki, biznes-proses­lərin yenidən təşkili biznes-prosesin strukturunu ciddi şəkildə səmərəliləşdirdi, idarəetmə prosesini yaxşılaşdırdı, səmərəliliyi yüksəltdi, məhsuldarlığı artırdı. Biznes-proseslərin yenidən təşkili ABŞ-da 1990-cı illərdə yeni iqtisadi modelin yaranması üçün şərait yaratdı.

Transformasiya.

İnternet texnologiyaların populyarlaşması və tətbiqi müasir informasiya texnologiyalarından daha tam şəkildə istifadə edilməsi üzrə də böyük sıçrayışa səbəb oldu. İnternet vasitəsilə insanlar rəqəmsal formatda istənilən informasiyanı almaq, istənilən məkanda və zamanda ünsiyyət qurmaq imkanı əldə etdilər.

Son illərdə hökumətlərin hazırladıqları müxtəlif informasiya sistemləri İnter­netin köməyi ilə müəssisələri və vətəndaşları yerləşdikləri məkandan asılı olma­ya­raq əhatə etməyə imkan verir. Buna görə də hökumətlər şirkətlərə və vətəndaşlara ictimai informasiya təqdim etməklə yanaşı, həm də onlara İnternet vasitəsilə müəyyən xidmətlər də təklif edə bilirlər. Bundan əlavə, İnternet hökumətin şirkətlərlə və vətəndaşlarla qarşılıqlı partnyorluq münasibətlərini inkişaf etdirməyə imkan verir.

Beləliklə, hökumətin informatlaşdırılması daha yalnız hökumətin daxili işi deyil. İndi artıq hər hansı informasiya texnologiyası layihəsini tətbiq edərkən hökumət həm daxili tələbatı, həm də müştəri və vətəndaşlarla münasibət yaradan xarici əlaqələri diqqət mərkəzində saxlamalıdır.

Hökumət fəaliyyətinin informatlaşdırılması layihəsi daha sadəcə hökumət agentliklərinin lokal şəbəkələri məsələsi deyildir. Əksinə, bu layihələr qlobal­laş­dırma nəzərə alınaraq İnternet arxitekturasına müvafiq şəkildə planlaşdırılıb işlənib hazır­lan­malıdır. Müəssisə, vətəndaş və qloballaşdırma proseslərini əhatə edən indiki hökumət mühiti yalnız hökumətdən ibarət olan əvvəlki mühitdən ttamamilə fərqlənir. Tamamilə yeni texniki imkanlar hökumətin ciddi transformasiyası zərurətini meydana çıxarmışdır. Yəni, 200 illik mövcudluq müddətinə malik olan hökumət modeli elə dəyişdirilməlidir ki, informasiya erasının tələbatı ödənsin. Bunun üçün, İnternet də daxil olmaqla, qabaqcıl informasiya texnologiyalarından istifadə edilməlidir. Hökumətin bu transformsiyası daha çox informatlaşdırmanın köməyi ilə baş verən transformasiyadır. Başqa sözlə, vəzifə müasir informasiya texnologiyalarının köməyi ilə informasiya əsrinin hökumətini qurmaqdan ibarətdir. İndi təməl prinsip “transformasiya”dır. Transformasiya prosesi faktiki olaraq elekt­ron idarəetmənin işlənib hazırlanması prosesidir. Əgər hökumət elektron idarəetmə xidmətləri təklif edirsə, lakin heç bir struktur dəyişikliyi edilmirsə, bu hökumətin elektron idarəetmə layihəsi uğurlu olmayacaqdır. Çünki bu halda müasir infor­ma­siya texnologiyalarının bütün imkanlarından səmərəli istifadə edilmir.

Hökumətin informatlaşdırılmasının təkamülünün təməl prinsiplərinin bu cür təhlili göstərir ki, kompüterləşdirmə, yenidən təşkil və transformasiya bir-biri ilə sıx bağlıdır və bunların ən vacibi transformasiyadır.

Bu o deməkdir ki, hökumət elektron idarəetmə sahəsində ixtiyari layihəni qəbul edərkən öz səlahiyyətlərini və funksiyalarını təhlil edib müasir texnolo­giya­la­rının tətbiqinə xüsusi diqqət yetirməlidir.

GİRİŞ SQL Verilənlər Bazası İdarəetmə Sistemləri: SQL verilənləri tanitma dili Əsas verilən tipləri:

1 GİRİŞ SQL (Structural Query Language)-insanların Verilənlər Bazası sistemləri ilə əlaqəsini təmin edən bir dildir. Bu dil sayəsində verilənlər Bazasından məlumatlari ala bilir, dəyişdirə bilir və ya yeni məlumatlar daxil edə bilərik. SQL bir dildir, ancaq proqramlaşdirma dili deyildir. Proqramı inkişaf etdirən zaman SQL-dən istifadə olunur, ancaq təkbaşına bu iş üçün yetərli deyildir. Verilənlərin məlum xassələrinə görə qruplaşdırılıb diskdə yaddaşda saxlanmasına Verilənlər Bazası İdarəetmə Sistemi deyilir. Verilənlər Bazasından ən məşhur olanı Əlaqəli verilənlər bazasıdır. Əlaqəli Verilənlər Bazasının əsası 1970-ci illərdə İBM firmasında həll edilən məsələlərdə qoyulmuşdur. Ardıcıl məsələlərlə, 1983-cü ildə SQL standartlari tanınmış və ardınca 1987-ci ildə əvvəl İSO, sonra da ANSİ tərəfindən qəbul edilmişdir. Daha sonra bu standartlar çərçivəsində bir çox Verilənlər Bazası İdarəetmə sistemləri yaradılmışdır. Bunlardan ən çox istifadə olunanları Oracle, Sybase, MySql, Server, İnformix və MySql-dir. Bu Verilənlər Bazası İdarəetmə Sistemlərinin asanliq üçün standart dildən uzaqlaşan tərəfləri var, amma ümumi istifadə edilən dil hamisi üçün ortaqdir və SQL-dir. Verilənlər Bazası İdarəetmə Sistemləri: Verilənlər Bazası İdarəetmə sistemləri fiziki yaddaşda məlumatları müxtəlif xassələrinə görə qruplaşdirib saxlayan proqramlardir. Verilənlər Bazası İdarəetmə sistemləri saxlanan verilənləri SQl əmrləri ilə insanların istəkləri çərçivəsində hazirlayir, yenidən şəkilləndirirlər. SQL verilənləri tanitma dili SQl verilənləri tanitma dili (Data Definition Language) verilənin nə olduğundan əlavə verilənin tipi ilə əlaqəli məlumatlari təyin etmək üçün istifadə edilir. Bir Verilənlər Bazasında hansı cədvəllər olacaq, bu cədvəllərdə hansı sahələr olacaq və sahələrin tipləri nə olacaq, indeks və ya açar olacaqmi?-bunların hamısı DDL ilə müəyyənləşdirilir, dəyişdirilir və olan bir təyin etmədən imtina edib, silinə bilər. Verilənlər Bazası üzərində hər hansı bir təyin daxil ediləcəksə bu, CREATE ifadəsi ilə yaradılır. DROP ifadəsi ilə təyindən imtina edilib, silinir. ALTER ifadəsi isə təyindən üzərində dəyişikliklər edilir. Əsas verilən tipləri: SQL-də yeni bir veriləni təyin etmək üçün sadəcə var olan tiplərdən istifadə edə bilərik. İNTEGER(ölçü)-Tam say; İNT(ölçü)-Tam say Smallint(ölçü)-Kiçik tam say Tinnyint(ölçü)-rəqəm tam ölçü Decimal(ölçü, d)-onluq Float(ölçü, d)-kəsir say Char(ölçü)-daha çox uzunluğu sabit olan (telefon nömrəsi kimi) simvol verilənləri üçün istifadə edilir. Ölçü:bu sahədə ən çox neçə simvol ola biləcəyini verir. Datetime:Tarix Logical(bit)-bit true/false və ya yes/no ola bilər. Ən az yer tutan verilən tipidir. 1 və 0 olmaqla iki qiymət ala bilər.

2 Verilənlər Bazası:Verilənlər Bazası cədvəlləri saxlayan Verilənlər Bazası yaradıcısınn ən böyük üzvüdür. Bu Verilənlər Bazası aşağıdakı şəkildə açılır: Create DataBase database_name Misal1. Create DataBase db kitabxana; Və aşağıdakı şəkildə silinir: Drop Database_name Misal2. Drop Database db kitabxana; Cədvəllər: Cədvəl yaratmaq- Create Table cədvəl_adı (sütun_adi1 verilən tipi[not Null], sütun_adi2 verilən tipi[not Null], ] ilə yeni bir cədvəl daxil edilir. Misal 3. Create Table (kitab(kitabno İnteger Not Null constraint cnskitabno Primary Key, kitabadı Varchar (63) Not Null, İSBNo Varchar(15), Tipi Varchar(20), səhifəsayi İnteger, kitabxülasəsi Varchar(255)) Ilə cədvəl yarada bilərik. Məhdudiyyətlər(Constraint) yaratma: Məhdudiyyətlər cədvəllərin bir hissəsi olaraq təyin olunur, MsAccess və SQL Server-də istifadə edilir. Aşağidakı əməliyyatlari yerinə yetirə bilir: 1. İNDEX kimi ilkin açar sahə təyin edə bilirlər (Primary Key): Bu halda standart olaraq Clustred İndex kimi hərəkət edirlər. 2. İndex kimi ilkin sahə təyin edə bilirlər. 3. Cədvəl yaratma zamani da edilə bilən (Not Null) sahə təyin edə bilirlər. 4. Xarici açar təyin edə bilirlər(foreign Key). PRİMARY KEY:Bir cədvəldəki hər bir sətrin yerinə onu qoruya biləcək bir açar verilməli-dir. Standart olaraq bir cədvəldə verilənlərin fiziki yaddaşda da hansi sahəyə görə düzüləcəyəni də Primary Key təyin edir. Bu, bəzən tək bir sahə ola biləcəyi kimi, bəzən də birdən çox sahə də birləşərək ilkin açar yaradila bilər. UNİQUE KEY:Unique key olaraq təyin olunan açaq üçün bir qiymət sadəcə bir dəfə qeyd oluna bilər. Bir başqa sətrə daha eyni verilənlərin daxil olunmasina icazə verilmir. Primary key-dən fərqli olaraq Unique Key Null qiymət ala bilir. FOREİGN KEY:Bir cədvələ daxil edilə biləcək qiymətləri başqa bir cədvəlin məlum sahəsində olan verilən qrupu ilə sərhədləndirməyə və ən əsasi da əlaqələndirməyə yarayır. Məsələn, olmayan bir kitabin qiymət cədvəlinə daxil edilməməsi və qiymət cədvələ daxil olunan bir kitabın nömrəsi vasitəsi ilə məlumatların əldə olunması. Burada kitab. kitabno ilkin açar sahə, Qiymət. kitabno isə xarici açardir. Ümumi şəkli aşağıdaki kimidir: CONSTRAİNT constraint_name PRİMARY KEY\UNİQUE KEY\NOT NULL\REFERENCES foreign_table[foreign_field1], foreign_field2, ])] Cədvəllər yaradilarkən bəzi sahələrə daxil olunacaq qiymətlər ilə əlaqəli məhdudiyyətlər qoymaq məcburiyyətində qala bilərik. Belə hallarda Constraintlər istifadə edilir. Constraintlər əslində İNDEX-lərə oxşayirlar, amma indexlərdən fərqli olaraq 1 cədvəl üstündə təsirli olmaya bilər. Xüsusilə xarici açar məcburedici əlaqəli verilən daxili üçün olduqca təsirli

3 bir məcburedicidir. Ancaq bir Foreign Key təyini edə bilmək Foreign Key xarici açarin əsas cədvəlində ilkin açar olması lazımdır. Misal4. Create Table Kitab (kitabno intnot Null, kitab adı Varchar(63), İSBNNO Varchar(15), səhifəsayi İnt, kitabxülasəsi Varchar(255)) Və ya Create Table qiymət(qiymətno İntNotNull, KitabNo İntNotNull, ÜzvNo İntNotNull, vermətarixi DateTime NotNUll, verməmüddəti İntNotNull, gəldimi Bit) CƏDVƏL SİLMƏ Bir cədvəli daxil edərkən imtina etsək: DROP Table cədvəl_adi Cədvəldə dəyişiklik etmə, bir cədvələ sütun əlavə etmək və ya silmək üçün ALTER TABLE istifadə edilir. ALTER TABLE cədvəl_adı Drop > Misal 5. Kitab cədvəlinə kitab əvəzi adında yeni bir tam tipdən sütun əlavə edək. Alter Table Kitab Add Kitabevezi İnteger; Misal6. Bu sütunun boş olmamasini istəsək, Alter Table kitab Alter Column Kitabevezi İnteger NotNull;yazmalıyıq. Misal7. Bu sütunu silmək üçün Alter Table Kitab Drop Column Kitabevezi yazılır. İNDEKSLƏR Kitabxanada kitablar müəyyən bir qaydayla (məsələn, əlifba sırasına görə) düzülsə axtarış asanlaşar. Verilənlər Bazasında da indexlərdən istifadə edərək, kitabları daxil olunduqları ardıcıllıqla yox, müəyyən bir qaydayla düzmək olar. İndekslərin 3 funksiyası var: 1. Tək indekslər verilən əlaqələrini və verilən tamlığıni təmin edən ilkin açar sahələr yaratmaqda istifadə edilir. 2. İndeks olan sahənin qiymətinə görə bir qeydin qeydlər arasındaki yerini göstərir. 3. Sorğularin yerinə yetirilmə müddətini qisaldırlar. Create [Unique] index index_adi On cədvəl_adi(sütun_adi1[, sütun_adi2, ][Desc]) Misal8. Unique İndex indkitabno On kitab(kitabno) Kimi yazdiqdan sonra iki fərqlim kitaba eyni nömrə vermək olmayacaq. Bir indeksi silmək üçün DROP İndex cədvəl_adi. index_adı istifadə edilir. Bir cədvəl və ya index sahə silindiyində indeks də avtomatik silinmiş olur. Misal 9. İndeksi silək:drop İNDEX Kitab. indkitabno SQL Server-də İndex sırasına görə verilənlərin fiziki olaraq yenidən sıralanmasını istəsək CREATE UNİQUE clustered İndex indkitabno On kitablar(kitabno) yazılır. Cədvəllər bir-biri ilə əlaqələndirilərkən index sahələr üzərində əlaqə qurulursa, daha sürətli sorğular əldə edilir. View: Bəzən cədvəlləri olduqlarından fərqli göstərən filtrlərə ehtiyac duyulur. Bu cür funksiyalar üçün ANSİ SQL VİEW istifadə etməyi məsləhət görülür. View-lar saxlanmiş sorğulardan ibarətdir. Əslində cədvəl kimi istifadə edilsələr belə cədvəl hal-hazirda yoxdur. View-lar bu vəzifələr üçün istifadə edilir:

4 *İstifadəçilərin bəzi kritik cədvəllərin sadəcə məlum sütunlarının və ya sətirlərinin görünməsi istəndikdə. *İstifadəçilərin müxtəlif vahid çevrilmələrindən keçmiş dəyərləri görmək istədikdə. *Hal-hazırda cədvəllərdə olan verilənlərin başqa bir cədvəl formatında verilməsini istədikdə. *Çox kompleks sorğularin sadələşdirilməsi üçün. Məsələn, kitab cədvəlindəki yalnız Texnologiyalar növündəki kitabların yer alacağı bir View bu şəkildə yaradilir: Create View View_adi [(sütun1, sütun2. )]Select cədvəl1. sütun_adi1 From cədvəl_adi; Misal 10. Create View T kitabi (kitabno, Kitabadi, İSBNNO, Səhifəsayi, xülasə) AsSelect kitabno, kitabadi, İSBNNO, səhifəsayi, xülasə from kitab Where növü=’texnologiya’; SQL – VERİLƏN ƏMƏLİYYATLARI DİLİ (DATA MANİPLATİON LANGUAGE) Verilən əməliyyatlari dili verilənin şablonu üzərində dəyişiklik etməz, sadəcə mövcud cədvəllərdəki məlumatları uyğun şəkildə seçmək(select), yeni məlumatlar daxil etmək(insert), məlumatlar üzərində yeniləmə etmək (Update) və məlumatlarl silmək (Delete) üçün istifadə edilir. Verilən əməliyyat dili yalniz Verilənlər Bazasında olan məlumatlardan istifadə edir. 1. RESULT SET(RECORD SET, DATA SET) Verilənlər Bazası İdarəetmə sistemlərində bir sorğu yerinə yetirildikdə, bir nəticə verir. Bir ResultSet birdən çox cədvəldən məlumat daxil edə bilir. Bir ResultSet-n daxili Verilənlər Bazası proqramlari ilə inkişaf etdirilərkən, ADO obyektlərindən RecordSet daxilinə köçürülür və verilənlər proqram içərisində bu obyekt vasitəsi ilə idarə edilir. 2. SELECT Ən sadə olaraq cədvəldəki bütün qeydləri seçmək üçün: Select sahə1[, sahə2, sahə3. /*] From cədvəl_adi;yazisi istifadə edilir. Misal1. Kitab cədvəlindəki bütün məlumatlari seçək: Select * From kitab; SELECT VƏ WHERE-bəzən müəyyən şərtləri ödəyən məlumatlar lazim olur. Bu zaman Wheredən istifadə olunur: SELECT sahə1[sahə2, sahə3. /*] From cədvəl_adi Where şərt1[and şərt2[or şərt3[not şərt4]]]; Misal1. kitabno 12-dən böyük olan kitablari seçək: Select * From kitab Where kitabno>12; RİYAZİ MÜQAYİSƏ İŞARƏLƏRİ: Şərtlərdə verilən hal riyazi müqayisə işarələrindən istifadə edilərək daxil olunur: =-bərabərdir. >-böyükdür. =-böyük bərabərdir. -fərqlidir.!=-bərabər deyildir. Like-oxşar. MƏNTİQİ İŞARƏLƏR. Birdən çox seşmə əməliyyati aparilarkən AND, OR, NOT məntiqi operatorlardan istifadə edilir. Məntiqi funksiya cədvəlləri aşağidaki şəkildədir: AND-şərtlərdən hər ikisini də təmin edir.

5 OR-şərtlərdən ən az birini təmin edir. NOT-şərti təmin etməyən məlumatlari verir. Bu funksiyalardan başqa XOR və XNOR fiunksiyalari da bəzi VBİS-lər tərəfindən dəstəklənir. Ancaq bu iki əmr nadir istifadə olunur. X(şərt)Not X(şərtin tərsi) 0 1(seçilir) 1 0(seçilməz) Kitab No Kitab adı İSBNNO Səhifə sayı Kitab xülasəsi 1 Visual Basic. Net X 204 Visual Basic mövzusunda ilkin məlumatlar 2 Təqlid və Hipnoz ilə öyrənmə texnologiyasi Öyrənmə və imtahanda hipnoz texnologiyasi 3 Yatirim plani Yapma Yatirim üçün hardan başlamali 4 İş başinda duygusal Duygusal zekanin üstünlükləri zeka 5 Həyat yolunda çətinliklərlə mübarizə Həyat yolunda çətinliklərlə mübarizə Select *From kitab Where kitabno200 OR kitabadi=’visual Basic. Net’; DİSTİNCT-birdən çox təkrarlanan məlumat çevirən Select funksiyası da hər bir məlumat tək olaraq yer almasına istəyiriksə, Distinct istifadə edilir. Misal 2. Üzv cədvəlindəki adlarin tək bir siyahısını almaq istəyirik: Select Distinct adi From üzv; Üzvlərimizdən eyni olanların adı sadəcə bir dəfə gələcək. İN-bir verilənin çoxluğunu məlum bir sahə ehtiva edən məlumatları tapmaq istədikdə, İN ifadəsindən istifadə olunur. Misal 8. 1, 5, 6 nömrəli kitablarin borclarını görmək üçün SELECT *From borc Where kitabno=1 or kitabno=5 or kitabno=6; yerinə Select * From borc Where kitabno İN(1, 5, 6); istifadəsi daha asandır. ANY, SOME, ALL-bəzi iç-içə sorğularda SOME, ANY və ya ALL ifadələri ilə kənardakı Select ifadəsinin seçəcəyi qeydlər uyğun kriterilərinə görə istifadə edilə bilər. EXİSTS, NOT EXİSTS EXİSTS istifadə olunduqda, kənardakı sorğuda bir və ya daha çox qeyd olar-sa, kənardakı sorğu tətbiq olunur. Heç bir qeyd olmazsa, kənardakı sorğu tətbiq oluna bilməz. NOT EXİSTS isə içəridəki sorğunun nəticəsində 0 qeyd olarsa, kənardakı sorğunun tətbiq olunması üçün istifadə olunur. Misal3. 5 nömrəli kitab borc verilmişsə kitab nömrəsinin və kitab məlumatlarını seçək: Select kitabno, kitabadi From kitab Where EXİSTS (select * from borc Where kitabno=5) AND kitabno=5; UNİON(birləşdirmə):UNİON əmri, iki Select sorğusunun nəticəsini və ya iki cədvəli yalniz bir nəticə halinda ala bilmək üçün istifadə edilir. Bunun üçün iki select ifadəsinin bərabər sayda və verilən tipində sütundan yaranan (bərabər dəyər) nəticələr verməsi lazimdir. İstifadəsi aşağidaki şəkildədir. 1. Select ifadəsi. UNİON

7 JOKER SİMVOLLAR Seçimi bir az genişləndirək və adinda ‘Yol’ olan kitablarin siyahısıni əldə edək:bu halda Joker simvollardan istifadə etmək lazimdir. ‘%’, ‘-‘, və ya ‘?’simvollarina joker simvollar deyilir. Misal 10. Adinda yol olan kitablarin siyahısıni əldə edək: Select * From kitab Where kitabadi LİKE ‘%Yol%’; NULL QARŞİLAŞDİRMA Bəzən bir sahəyə aid olan məlumatin daxil edilib-edilməməsi məcburiyyətində qala bilərik. Null qarşilaşdirma zamani FSNULL ifadəsi istifadə edilir. Boşluq olmayan sahələr üçün qarşilaşdirma zamani İS NOT NULL ifadəsi istifadə edilir. Select sahələr From cədvəl_adi Where sahə1 is [Not]Null; Misal11. Tsb nömrəsi olmayan kitablarin siyahısı: Select * From kitab Where İSBNNO İSNULL; 3. ORDER BY Select funksiyasi ilə əldə edilən nəticənin bir sahəyə görə siralanmasi üçün order by-dan istifadə olunur. Ümumi şəkli aşağidaki kimidir: Select sahələr From cədvəl_adi Where şərtlər Order By sütun1[desc ASC], sütun2[desc ASC]. ]; ASC-artan siralamaq üçün, Desc-azalan siralamaq üçün istifadə olunur. 4. GROUP BY Bəzən verilənləri qruplaşdiraraq əməliyyat aparmaq lazim olur. Çoxluq funksiyalari:sum(sütun_adi):istənilən bir sütundaki dəyərlərin cəmini verir. Say tipində olan verilənlər üçün ödənilir. Sahəyə qoşma ad(alias) Bəzi hallarda sorğu nəticəsində yer alan bir sahənin adini fərqli bir ad olaraq istifadə edə bilərik. Bu cür hallarda sahə adindan sonra As ifadəsi gəlir və qoşma ifadə verilir. Select Sum(səhifəsayi) AS Cəm From kitab; AVG(sütun_adi)-istənilən bir sütun üçün qiyməti hesablamaq üçün istifadə edilir. Say tipli verilənlər üçün ödənilir. Max(sütun_adi)-Referans sütuna görə ən böyük dəyəri tapmaq üçün istifadə edilir. Bit tipdən sahələrlə birlikdə istifadə edilməz. Min(sütun_adi)-Referans sütuna görə ən kiçik qiyməti tapmaq üçün istifadə edilir. Bit tipdən sahələrlə birlikdə istifadə edilə bilməz. VARİANCE(sütun_adi)-Qrup variasiyasini tapir. Count(*)-məlumatlarin hamisini saymaq üçün istifadə edilir. Say tipində olmasina ehtiyac yoxdur. Count(sütun_adi)-Referans sütuna görə cəmi neçə məlumat olduğunun tapir. Count Distinct( sütun_1):sütun 1-də neçə fərqli dəyər təkrarlandiğini sayir.

8 5. JOİNİNG Əlaqəli Verilənlər Bazasınin əsasinda birdən çox cədvəllər üzərində birlikdə əməliyyat apara bilmək durur. Bunun sayəsində verilənlərin təkrarlanmasinin qarşisi alinir və nəticədə verilənlərin idarəsi asanlaşir. İki cədvəli birlikdə tətbiq etməyin ən asan yolu, əsas cədvəldəki ilkin açar ilə ikinci cədvəldəki xarici açari bir-birinə bağlamaqdir. Select cədvəl1. sahə1 cədvəl2. sahə1. [cədvəl1. sahə2. ] From cədvəl1, cədvəl2 Where cədvəl1. ilkin açar=cədvəl2. xarici açar[and digər şərtlər] CƏDVƏLƏ QOŞMA AD Birdən çox cədvəl üzərində əməliyyat aparilarkən tez-tez cədvəl adlarindan istifadə edilir. Bu da bir adlar çoxluğu olaraq qarşimiza çixir. Bunun qarşisini almaq üçün cədvəllərin yerinə qoşma ad verib o adlari istifadə edə bilərik. BİR CƏDVƏLİ ÖZÜ İLƏ ƏLAQƏLƏNDİRMƏ(SELF-JOİN) Bir cədvəli özü ilə əlaqələndirərkən sorğulamaq lazim gəldiyində eyni cədvələ fərqli iki qoşma ad verib, fərqli iki cədvəl üzərində əlaqəli cədvəl üzərində sorğu edirmiş kimi əlaqəli aparila bilər. Bu, verilənlərin doğruluğunu yoxlamaq üçün istifadə olunur. LEFT[OUTER]JOİN İki cədvəl arasinda əlaqəli sorğu aparilarkən, Left Outer Join istifadə edildikdə 1 cədvəldəki bütün qeydlər gətirilir. 2-ci cədvəldə isə sadəcə bir əlaqəyə görə uyğun qeydlər sag tərəfə əlavə olunur. Ümumi şəkli. From cədvəl1 Left JOİN cədvəl2 ON cədvəl1. sahə1 Qarşilaşdirma cədvəl2. sahə2; Kimidir. RİGHT(OUTER)JOİN İki cədvəl arasinda əlaqəli sorğu aparilarkən Right outer join istifadə edildiyində ikinci cədvəldəki bütün qeydlər gətirilir. Birinci cədvəldə isə sadəcə əlaqəyə görə uyğun qeydlər sağ tərəfə əlavə olunur. Ümumi şəkli. From cədvəl1. Right Join cədvəl2 ON cədvəl1. sahə1 qarşilaşdirma cədvəl2. sahə2; İNNER JOİN İNNER JOİN ən çox istifadə edilən cədvəl birləşdirmə üsuludur. From cədvəl1 İNNER JOİN cədvəl2 ON cədvəl1. sahə1 qarşilaşdirma cədvəl. sahə2; Join əməliyyati birdən çox cədvəl üzərində də aparila bilər. 6. İNSERT Bir cədvələ SQL ilə məlumat daxil etmək üçün İNSERT ifadəsi istifadə olunur. İNSERT İNTO cədvəl_adi(sahə1[, sahə2. ]) Values (dəyər1[, dəyər2. ]) Misal 12. Qaytarilmamiş kitabimizi almaq üçün bir cədvəl yaratmaq lazimdirsa, bunlari seçmə əməliyyatinin nəticəsini yeni cədvələ daxil etmə şəklindədə edə bilərik: İNSERT İNTO qaytarilmamiş kitab(kitabno, kitabadi, əvəzi) Select kitabno, kitabadi, əvəzi From kitab İNTER JOİN əvəz ON əvəz. kitabno=kitab. KitabNo

9 Where əvəz. gəldimi=0; 7. UPDATE Bir qeyd üzərində dəyişiklik etmək lazim gəldiyində UPDATE ifadəsi istifadə edilir. Ümumi şəkli aşağidaki kimidir: 16 Update cədvəl_adi Set sahə1=təzə qiymət1[, sahə2=təzə qiymət1. ] [Where şərt] Misal 13. UpDate kitab Setkitabəvəzi=kitabəvəzi*1, 18; 8. DELETE Cədvəldə olan qeydlərin hamisini və ya bir qismini silmək üçün DELETE ifadəsi istifadə edilir. Ümumi şəkli aşağidaki kimidir: Delete From cədvəl_adi [Where şərt]; Misal 14. Soyadi ‘Zamanov’ olan üzvləri silmək DELETE From üzv Where soyad LİKE ‘%Zamanov%’ 9. ÜMUMİ SQL FUNKSİYALARİNİN İSTİFADƏSİ SQL-də çox funksiya yoxdur. Bununla əlaqədar bəzi Verilənlər Bazası İdarəetmə Sistemləri tərəfindən əlavə funksiyalar da əlavə edilə bilir. Tarix-zaman funksiyalari: Getdate():Microsoft və Sybase əsasli sistemlərdə sistem tarixini tapir. Date():Getdate kimi istifadə olunur. Sysdate():eyni istifadə olunur. NoW():Ms əsasli sistemlərdə anliq tam zamani (gün, ay, il, saat, dəq, san) verir. CƏBRİ FUNKSİYALAR Mod(say, mod)-sayin mod dəyərinə bölünməsindən alinan qaliği verir. Oracle-də istifadə olunur. ABS(say)-Sayin mütləq qiymətini verir. Cos(), Sin(), Tan(), CosH(), SinH(), TanH()-triqonometrik funksiyalarin eynisidir, verilən dəyər RADİAN tipində olmalidir. LN(say)-sayin e tərtibli loqarifmini verir. Log(say, tərtib)-istənilən sayin verilmiş tərtibdən loqarifmasini verir. PoWer(say, üstü)-bir sayin qüvvətini verir. Sign(say)-Sayin işarəsini verir. Mənfi üçün -1, müsbət üçün +1, sifir üçün 0 verilir. Sqrt(say)-Bir sayin kökaltini verir. SİMVOL ƏMƏLİYYAT FUNKSİYALARİ CHR()-Bir ASCİİ kodunun qarşiliğini verir. CONCAT(mətn1, mətn2)-iki və ya daha çox simvol ifadəni uc-uca əlavə etmək üçün istifadə edilir. İNİTCAP(simvol)-İlk hərfi böyük edir.

10 REPLACE(simvol, ifadə, yerinə yazilacaq ifadə) İfadələri tapib dəyişdirir. LOWER(mətn), UPPER(mətn)-uyğun olaraq bütün hərfləri böyük və ya kiçik etmək üçün istifadə olunur(oracle) LCASE(mətn) və UCASE(mətn)-bütün hərfləri kiçik və ya böyük etmək üçün istifadə olunur(ms). LTRİM(mətn), RTRİM(mətn), TRİM(mətn)-soldaki, sağdaki və ya hər iki tərəfdəki boşluqlari atmaq üçün istifadə olunur. LENGHT(mətn)-bir mətnin uzunluğunu verir(oracle) LEN(mətn)-Mətnin uzunluğunu verir(ms) ÇEVİRMƏ FUNKSİYALARİ CONVERT(verilən tipi[(uzunluğu)], sütun_adi, format); Bir verilənin bir formatdan başqa bir formata çevrilməsi üçün istifadə edilir. Misal 11. Üzvlük nömrəsinin sonu 1 olan üzvlərin siyahısıni əldə edək: Select üzvno, adi, soyadi From üzv Where Convert (varchar(4), üzvno) Like ‘%1′ Cast (sütun_adi AS dəyişdiriləcək verilən tipi (N)); Bir sütunun ya da verilənin tipini başqa bir tipə dəyişdirmək üçün də istifadə edilir. Misal 15. Select Cast (müəllifno As varchar(4))+’ ‘+”+soyadi From müəllif CƏBRİ İŞARƏLƏR SQL-də hər yerdə olduğu kimi istifadə olunur: +-toplama –cixma *-vurma /-bölmə %-mod

Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

Çatışmazlıqları: məlumatın gizlədilməsi problemi qis­mən həll edilir və faylm pozulan hissəsinin əvvəlcədən digər tərəfə göndərilməsi zərurəti yaranır.

II. Rəqəmli fotoşəkildə, rəqəmli səsdə və rəqəmli video­da izafiliyin istifadə edilməsinə əsaslanan üsulları. Adə­tən, rəqəmli obyektlərdə istifadə olunan baytlann kiçik bitləri (sağdan birinci bitlər) çox az faydalı informasiya daşıyırlar. Onlann əlavə informasiya ilə doldurulması, praktiki olaraq, həmin rəqəmli obyektlərin qəbul edilməsi­nin keyfiyyətinə təsir etmir ki, bu da məxfi informasiyanın gizlədilməsinə imkan verir.

Üstünlükləri: böyük həcmdə informasiyam gizli göndər­məyə imkan verir, müəlliflik hüququnun, əmtəə nişanının, qeydiyyat nömrələrinin və s. gizli təsvir edilməsi müm­kündür.

Çatışmazlıqları: əlavə informasiyanın daxil edilməsi hesabına rəqəmli axınların statistik xarakteristikaları təhrif olunur, etibardan sala biləcək əlamətlərin azaldılması üçün statistik xarakteristikaların korreksiyası tələb olunur, alan tərəfə informasiyanın bir hissəsinin əvvəlcədən gön­dərilməsi zəruridir.

Aşağıda nümunə kimi bəzi məşhur steqanoqrafik proqramlar haqqmda qısa məlumat verilir.

  • Contraband – Windows əməliyyat sistemi mühitində istənilən faylı 24 bitli BMP formatlı qrafik fayllarda gizlətməyə imkan verən proqram təminatıdır.
  • FFEncode – mətn fayllarında məlumatları gizlətməyə imkan verən DOS proqramıdır. Proqram müvafiq para­metrlərlə əmrlər sətrindən yerinə yetirilir.
  • StegoDos – şəkli seçməyə, onun tərkibində məlumatı gizlətməyə və onu başqa qrafik formatda saxlamağa imkan verən DOS mühiti üçün nəzərdə tutulmuş proqram paketidir.
  • Wnstorm – DOS mühitində məlumatı şifrləməyə və PSX formatlı qrafik fayhn içərisində gizlətməyə imkan verən proqram paketidir.
  • Hide4PGP vl.l – OS/2 əməliyyat sistemi mühitində informasiyanı BMP, WAV və VOC formatlı fayllarda gizlətməyə imkan verən proqramdır. İnformasiyanın gizlə­dilməsi üçün istənilən sayda ən kiçik bitlər istifadə oluna bilər.
  • Texto – məlumatı ingilis mətninə çevirən steqanoqra- fik proqramdır. Konteyner olan mətn faylı çevirmədən sonra hər hansı mənaya malik olmur, lakin sadə yoxlamanı keçmək üçün normal mətnə kifayət qədər yaxın olur.
  • Stego – xarici görünüşünü və ölçüsünü dəyişmədən PICT formatlı qrafik faylda məlumatların gizlədilməsinə imkan verən proqramdır.
  • Paranoid – məlumatları İDEA və DES alqoritmləri ilə şifrləməyə və soma alınmış faylı səs formatlı faylm içərisində gizlətməyə imkan verən proqramdır.
  1. Rəqəmli steqanoqrafiya

Bundan əlavə, əvvəldən analoq formatında olan rəqəmli obyektlərdə həmişə kvantlama səs-küyü olur. Belə obyekt­lərin əks etdirilməsi (göstərilməsi, səsləndirilməsi) zamanı əlavə analoq tipli səs-küy və avadanlıqda qeyri-xətti təhrif­lər əmələ gəlir ki, bu da gizlədilən informasiyanın nəzərə çarpmaması üçün böyük imkanlar yaradır.

Rəqəmli steqanoqrafıyanm tətbiq sahələrindən biri də müasir dövrdə daha çox tələb olunan yeni istiqamətin – müəlliflik hüququnun qorunması sistemlərinin əsasım təşkil edən rəqəmli su nişanlarının (watermarking) rəqəmli obyektlərə qoyulması texnologiyasının istifadəsi ilə bağlı­dır. Bu istiqamətdə reallaşdırılan üsullar konteynerə müx­təlif çevrilmələrə (hücumlara) davamlı gizli nişanların (markerlərin) daxil edilməsinə əsaslanır.

Kövrək və yarım kövrək rəqəmli su nişanları analoq elektron imzası qismində ötürülən imza haqqında məlu­matların qorunmasını, eləcə də konteynerin (məlumatların ötürülməsi kanalının) tamlığının pozulması cəhdlərinin qarşısının alınmasım təmin etmək üçün istifadə olunur.

Məsələn, Adobe Photoshop redaktoruna əlavə işlənib hazırlanmış Digimark proqram bloku bu redaktor vasitə­silə hazırlanan təsvirin özünə müəllif haqqında məlumaü daxil etməyə imkan verir. Təəssüf ki, belə nişan dayanıqlı deyil. Belə ki, Fabien Petitkolas adlı alim tərəfindən işlənib hazırlanmış Stirmark proqramı belə sistemlərə müvəffəqiyyətlə hücum edir və steqoqoyuluşu sındırır.

Ümumiyyətlə, gizli informasiyanın rəqəmli obyektlərə salınması alqoritmlərini bir neçə altqrupa bölmək olar:

– rəqəmli siqnallarla işləyən üsullar (məsələn, LSB üsulu);

-gizli informasiyanın “lehimlənməsi” – gizlədilən şəkil (səs, təsvir, mətn) orijinal şəklin (səsin, təsvirin, mət­nin) üzərinə qoyulur (məsələn, rəqəmli su nişanlarının qoyulması);

-faylların formatlarının xüsusiyyətlərinin istifadəsi – bu zaman gizlədilən informasiya metaverilənlərə və ya faylm digər müxtəlif istifadə olunmayan ehtiyat sahələrinə yazılır.

İnformasiyanın rəqəmli obyektlərə daxil edilməsi üsul­larına görə steqanoqrafik alqoritmləri bir neçə yerə ayırmaq olar:

-xətti (additiv) alqoritmlər – gizlədilən informasiyanın rəqəmli obyektə yeridilməsi ilkin təsvirin xətti modifi- kasiya etməklə, çıxarılması isə korrelyasiya üsullarının köməyi ilə həyata keçirilir. Bu zaman, adətən, rəqəmli su nişanları konteynerdə olan təsvirə ya əlavə olunur (toplanır), ya da onun içərisində “əridilir”;

– qeyri-xətti alqoritmlər – gizlədilən informasiyanın rəqəmli obyektə yeridilməsi üçün skalyar və vektor kvantlamasmdan istifadə olunur.

-fraktal kodlaşdırma – informasiyanın rəqəmli obyektin daxilində gizlədilməsi üçün təsvirlərin fraktal kodlaş­dırılması üsulları vasitəsilə həyata keçirilir.

Rəqəmli steqanoqrafik üsullara nümunə kimi LSB və Exo üsullarını göstərmək olar.

LSB (Least Significant Bit – qiyməti olan ən kiçik bit) üsulu – konteynerdə (şəkil, səs və ya videoyazı) daha az əhəmiyyətə malik olan ən kiçik mövqeli (sağdan birinci) bitlərin gizlədilən məlumatın bitləri ilə əvəz edilməsi prinsipi əsasında qurulmuşdur. Bu zaman boş və doldurul­muş konteynerlər arasındakı fərq insanın qavrama orqan­ları tərəfindən hiss ediləcək dərəcəsini aşmamalıdır.

LSB üsulu bütün növ hücumlara qarşı dayanıqlı deyil və yalnız məlumatların ötürülməsi kanalında səs-küy olmadıqda istifadə oluna bilər.

  1. FƏSİL

İnformasiya təhlükəsizliyinin təmin edilməsinə
kompleks yanaşma

İnformasiya təhlükəsizliyi konsepsiyası

İnformasiya təhlükəsizliyi strategiyası

İnformasiya təhlükəsizliyi siyasəti

Məhdudlaşdırma siyasəti (DP)

Çoxsəviyyəli siyasət (MLS)

  1. İnformasiya təhlükəsizliyinin təmin edilməsinə kompleks yanaşma

Adətən, informasiyanın qorunması vasitələrini istehsal edən şəxslər və ya təşkilatlar tərəfindən işlənib hazıranmış hər bir üsul və vasitə informasiya təhlükəsizliyinin ayrı- ayn konkret məsələlərinin həlli üçün nəzərdə tutulur. Hazırda informasiya təhlükəsizliyi üzrə bütün məsələlərin həllini təmin edən vahid təhlükəsiz (qorunan) sistemlər nəzəriyyəsi mövcud deyil.

Müasir dövrdə kompyuter sistemlərinin və şəbəkələri­nin reallaşdırıldığı təşkilatlarda informasiya təhlükəsizliyi probleminə müxtəlif baxışlar mövcuddur. Bu baxışlardan irəli gələrək informasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatları dörd kateqoriyaya ayırmaq olar.

Birinci kateqoriyaya (səviyyə 0) aid edilən təşkilatlarda informasiya təhlükəsizliyi məsələsinə xüsusi diqqət veril­mir və heç kəs bu məsələ ilə ciddi məşğul olmur. Belə təşkilatlarda informasiya təhlükəsizliyi yalnız əməliyyat sistemlərinin, verilənlər bazalarının idarə olunması sistem­lərinin və əlavə proqramların daxili imkanları hesabma həyata keçirilir.

İkinci kateqoriya (səviyyə 1) təşkilatlarda informasiya təhlükəsizliyinə texniki problem kimi baxılır və informasi­ya təhlükəsizliyinin təmin edilməsi sisteminin yaradılması üçün vahid proqram, eləcə də konsepsiya, strateg’ya və ya siyasət mövcud olmur. Bu halda əvvəlki səviyyədə baxıan vasitələrdən əlavə ehtiyat surətin saxlanması vasitələri, antivirus proqramları, şəbəkələrarası ekran, qorunan vir­tual xüsusi şəbəkələrin (VPN) təşkili mexanizmləri real­laşdırılır.

Üçüncü kateqoriyaya (səviyyə 2) daxil olan təşkilatlar­da informasiya təhlükəsizliyi məsələsinə təşkilati və tex­niki tədbirlər kompleksi kimi baxılır, problemin vacibliyi başa düşülür və informasiya təhlükəsizliyinin təmin edil­məsi sisteminin inkişafı üzrə proqram mövcud olur.

Burada birinci səviyyədəki vasitələrlə yanaşı güclü autenti- fikasiya, poçt məlumatlarının və Web kontentin təhlili, təh­lükəsizliyin pozulmasının aşkar edilməsi, qorunma səviy­yəsinin və vasitələrinin təhlili mexanizmləri, açıq açar infrastrukturu, təşkilati tədbirlər (giriş-çıxışa nəzarət, risk­lərin təhlili, informasiya təhlükəsizliyi siyasəti, əsasnamə­lər, proseduralar, reqlamentlər və s.) sistemi reallaşdırılmış olur.

Üçüncü kateqoriyadan fərqli olaraq, dördüncü kateqoi- ya (səviyyə 3) təşkilatlarda korporativ informasiya təhlü­kəsizliyi mədəniyyəti formalaşır, informasiya təhlükəsiz­liyinin idarə edilməsi sistemi reallaşdırılır, təhlükəsizlik məsələləri üzrə xüsusi struktur bölməsi və təhlükəsizliyin pozulması hallarına reaksiya qrupu fəaliyyət göstərir.

Göründüyü kimi, ilk iki kateqoriyaya aid olan təşkilat­larda (0 və 1 səviyyəli) informasiya təhlükəsizliyi məsələ­ləri ilə fraqmentar şəkildə (qismən) məşğul olurlar.

Fraqmentar yanaşma müəyyən edilmiş şəraitlərdə konkret təhlükələrin (məsələn, girişin idarə olunması və ya informasiyanın şifrlənməsi üçün ayrı-ayn vəsaitlər, antivirus proqramları və s.) qarşısını almaq üçün konkret vasitələrin reallaşdınlmasmı nəzərdə tutur.

İnformasiya təhlükəsizliyi məsələsinə ciddi yanaşma isə yalnız üçüncü və dördüncü kateqoriya (səviyyə 2 və 3) təşkilatlarda həyata keçirilir. Belə yanaşma kompleks yanaşma adlanır. Korporativ şəbəkələrdə təhlükəsiz (qoru­nan mühitdə) informasiya emalım məhz kompleks yanaş­manın köməyi ilə təmin etmək mümkündür.

Bu yanaşma informasiya təhlükəsizliyi məsələlərinin vahid proqram çərçivəsində həllini, şəbəkədə meydana çıxa biləcək təhlükələrin qarşısının alınması üçün nəzərdə tutulmuş müxtəlif üsul və vasitələrin kompleks tətbiqini özündə ehtiva edir. Bu kompleksə informasiya təhlükə­sizliyinin təmin edilməsi üçün hüquqi, mənəvi-etik və təşkilati-inzibati tədbirlər, proqram və texniki vasitələr daxil olur.

Qeyd olunanları nəzərə alaraq, informasiya resursları­nın, kompyuter sistemlərinin və şəbəkələrinin təhlükəsizli­yinin zəmanətli təmin edilməsi, o cümlədən kompyuter cinayətkarlığı və kiberterrorçuluq hadisələrinin vaxtında aşkar edilməsi, qabaqlanması, qarşısının alınması və zərərsizləşdirilməsi məqsədilə hər hansı təhlükəsizlik üsul, vasitə və sistemləri reallaşdınlmazdan əvvəl dövlətlər və təşkilatlar, habelə ayrı-ayn şəxslər səviyyəsində böyük tədbirlər kompleksinin işlənib hazırlanması və həyata keçirilməsi tələb olunur.

  • informasiya təhlükəsizliyi konsepsiyası;
  • informasiya təhlükəsizliyi strategiyası;
  • informasiya təhlükəsizliyi siyasəti.
  1. İnformasiya təhlükəsizliyi konsepsiyası

Konsepsiyada milli və korporativ maraqlar, informasiya təhlükəsizliyinin təmin edilməsi üsulları və saxlanması prinsipləri müəyyən edilir, eləcə də onların reallaşdırılması məsələləri formalaşdırılır. İnformasiya təhlükəsizliyi kon­sepsiyanın işlənib hazırlanması, adətən, bir neçə ardıcıl mərhələdə həyata keçirilir.

Birinci mərhələdə, qorunması tələb olunan qiymətli informasiya resursları, o cümlədən istehsal prosesləri, proqramlar, məlumatlar massivi, fayllar və s. təsnif edilir, bu resursların əhəmiyyətlilik dərəcələri müəyyən olunur, yəni qoruma vasitələrinin tətbiqinin tələb olunması səviyyəsinə uyğun olaraq qruplara bölünür.

İkinci mərhələdə, qorunan informasiya resurslarına mü­nasibətdə baş verə biləcək potensial cinayətkar hərəkətlər araşdırılır və təsnif edilir. İqtisadi casusluq, terrorçuluq, sabotaj, oğurluq və s. kimi daha geniş yayılmış real təhlü­kələrin səviyyəsi müəyyən edilir, qorunan əsas informasiya resurslarına qarşı daha çox ehtimal olunan ziyankar hərəkətlər (o cümlədən cinayətkar əməllər) təhlil olunur.

Üçüncü mərhələdə, informasiya təhlükəsizliyinin təmin edilməsi üzrə mövcud vəziyyət, təşkilat daxili səciyyəvi şərait, istehsal prosesləri, eləcə də informasiya resursları­nın qorunması üçün tətbiq oluna biləcək üsul və vasitələr araşdırılır.

Ümumiyyətlə, informasiya təhlükəsizliyi konsepsiyası qarşıya qoyulmuş vəzifələrdən asılı olaraq müəyyən olun­muş risk və minimal itkilər çərçivəsində maksimal təhlü­kəsizliyi təmin edə biləcək zəruri təşkilati, proqramtexniki, hüquqi və digər tədbirləri özündə birləşdirən kompleks yanaşmanı əks etdirməlidir.

  1. İnformasiya təhlükəsizliyi strategiyası

İnformasiyanın qorunması şəraitlərinin müxtəlifliyi nəzərə alınaraq, strateji məsələlərin həllinə yönəlmiş zəruri qoruma səviyyələrini təmin etməyə imkan verən bir neçə təhlükəsizlik strategiyası işlənib hazırlana bilər. Sonradan konkret şəraitə uyğun olaraq müvafiq strategiya seçilir və reallaşdırılır.

  • Müdafiə strategiyası – artıq məlum olan təhdidlərdən avtonom şəkildə, informasiya sisteminə əhəmiyyətli təsir göstərmədən qorunma. Burada qorunmanın təmin edilən səviyyəsi yalnız məlum təhdidlərə münasibətdə kifayət qədər yüksək ola bilər.
  • Hücum strategiyası – bütün mümkün potensial təhdid­lərdən qorunma. Onun həyata keçirilməsi zamanı təh­lükəsizlik tələblərinin diktə etdiyi şərtlər informasiya sisteminin arxitekturasında və topologiyasında nəzərə alınmalıdır. O, yalnız təhdidlərin təbiəti və onların meydana çıxması haqqında mövcud təsəvvürlər hüdu­dunda qorumanın çox yüksək səviyyəsini təmin edə bilər.
  • qorumanın gücləndirilmiş üsul və vasitələri arsenalı barədə məlumat;
  • informasiya sisteminin arxitekturasına və informa­siya emalı texnologiyasına təsir etmək imkanları.

– Qabaqlayıcı strategiya – informasiyaya təhdidlərin meydana gəlməsi üçün şəraitin mövcud olmadığı in­formasiya mühitinin yaradılması. Qorunmanın təmin edilən səviyyəsi yalnız məlum təhdidlərə münasibətdə zəmanətli şəkildə çox yüksək ola bilər.

Qabaqlayıcı strategiyanın reallaşdırılması üçün zəruri şərt qorunan informasiya texnologiyasmın mövcud olmasıdır. Bu zaman böyük kapital məsrəfləri, eləcə də unifikasiya olunmuş informasiya texnologiyaları olduqda hər konkret hal üçün, əlavə olaraq, kiçik resurslar tələb olunur.

Göründüyü kimi, informasiya təhlükəsizliyi strategiyası informasiyanın etibarlı qorunması sisteminin qurulmasının məqsədini, meyarlarım, prinsiplərini və proseduralarını özündə əks etdirir.

  1. İnformasiya təhlükəsizliyi siyasəti

İnformasiya təhlükəsizliyi siyasəti informasiya resursları­nın hansı təhlükələrdən, necə və hansı səviyyədə qorunma­sım, bu resurslardan istifadə etmək hüququ olan istifadə­çilər dairəsini, onların hüquq və səlahiyyətlərinin hüdud­larını, resurslara icazəli və icazəsiz giriş hüquqlarını və mexanizmlərini müəyyən edir.

İnformasiya təhlükəsizliyi siyasətinin yüksək səviyyəsi informasiyanın qorunmasının müxtəlif mümkün yolları arasından daha optimal variantın seçilməsi yolu ilə əldə oluna bilər. Bu siyasət qiymətli informasiya resurslarının qorunması üçün təklif olunan alternativ variantlar arasın­dan bu resursların sahibləri tərəfindən daha münasib olanı­nın seçilməsinə imkan verməlidir.

Aydındır ki, bu kompromisin nəticəsi olan təhlükəsizlik siyasəti qorunan informasiya ilə qarşılıqlı əlaqədə olan bütün tərəfləri eyni dərəcədə təmin edə bilməz. Lakin eyni zamanda siyasətin seçilməsi problemin həllinin yekun

qərarı olub qiymətli informasiya ilə davranış zamanı nəyin yaxşı və nəyin pis olduğunu müəyyən edir. Belə qərar, yəni təhlükəsizlik siyasəti qəbul edildikdən sonra onun əsasında qoruma mühiti və mexanizmləri, yəni təhlükə­sizlik siyasətinin tələblərinin yerinə yetirilməsinin təmin edilməsi sistemi qurulur.

Təhlükəsizlik siyasətində girişə nəzarət, identifikasiya, autentifikasiya, uçot, qeydiyyat, nəzarət jurnalının aparıl­ması, etibarlılıq, diqqətlilik və s. məqamlar mütləq öz əksini tapmalıdır.

Təhlükəsizlik siyasətində icazəsi olmayan şəxslərin, o cümlədən istifadəçilərin informasiya resurslarına (həmçi­nin, bu resursların saxlandığı yerə) girişinin qadağan edil­məsi, istifadəçilərin statusunun, hüquq və səlahiyyətlərinin yoxlanması üçün parol və ya digər mexanizmlərin istifadə­si, şəbəkəyə daxil olan istifadəçinin şəbəkədə bütün hərə­kətlərinin, sistemdə baş verən təhlükəsizliyin pozulması hallarının və yerlərinin, eləcə də sistemə icazəsiz giriş cəhdlərinin qeydiyyatının aparılması, qəsdən törədilməyən təsadüfi pozuntulardan qorunmanın təmin edilməsi, habelə belə pozuntuların qabaqlanması, sistem və informasiya resurslarının bir qovşaqda konsentrasiyasının (mərkəzləş- məsinin) və ya bir istifadəçinin əlində toplanmasının qarşısının alınması, telekommunikasiya vasitələrinin və rabitə xətlərinin etibarlı qorunması və s. kimi tədbirlər öz əksini tapmalıdır.

İnformasiya təhlükəsizliyi siyasəti işlənib hazırlanarkən qorunması tələb olunan informasiya resursları, onların tə­yinatı və funksiyaları müəyyən edilir, potensial rəqibin bu resurslara maraq dərəcəsi, təhlükələrin və hücumların baş verməsi ehtimalları, həyata keçirilməsi yollan və vasitə­ləri, eləcə də onların vura biləcəyi ziyan qiymətləndirilir.

Bununla yanaşı, sistemdə və qoruma mexanizmlərində mümkün zəif yerlər, təhlükəsizliyin pozulması nəticəsində meydana çıxa biləcək problemlər, habelə təhlükəsizlik sisteminin reallaşdırılması üçün mövcud məhdudiyyətlər (maliyyə çatışmazlığı və s.) diqqətlə araşdınlmalı və təhlil olunmalıdır.

  • informasiyanın qorunması sahəsində fəaliyyətin dövlət səviyyəsində idarə edilməsi mexanizmlərinin yaradıl­ması;
  • informasiyanın qorunması sahəsində qanunvericiliyin inkişaf etdirilməsi;
  • dövlət və milli informasiya resurslarının qorunması;
  • informasiyanın qorunması üzrə müasir texnologiya və xidmətlər bazarının inkişafı üçün şəraitin yaradılması;
  • dövlətin və cəmiyyətin fəaliyyəti üçün daha mühüm avtomatlaşdırılımş informasiya sistemlərinin (dövlət hakimiyyət və idarəetmə orqanlarının, milli bank və ödəmə sistemlərinin, milli infrastrukturun strateji ob­yektlərinin, kritik texnoloji proseslərinin və digər kri- tik obyektlərinin idarə edilməsi sistemləri) qorunma­sının təşkili;
  • informasiyanın qorunması üzrə proqramların və layi­hələrin reallaşdırılması və dəstəklənməsi.
  • maraqların qorunması üzrə planların və digər tədbir­lərin işlənib hazırlanması və həyata keçirilməsi;
  • informasiya təhlükəsizliyi orqanlarının, qüvvə və vasi­tələrinin formalaşdırılması, təmin edilməsi və inkişaf etdirilməsi;
  • hüquqazidd hərəkətlər nəticəsində zərər çəkmiş qoru­ma obyektlərinin bərpa edilməsi.
  • mümkün potensial təhdidlərin aşkarlanması;
  • baş verə biləcək təhdidlərin vaxtmda qarşısının alın­ması;
  • baş vermiş təhdidlərin neytrallaşdırılması;
  • baş vermiş təhdidlərin aradan qaldırılması;
  • təhdidlərin nəticələrinin lokallaşdınlması;
  • təhdidlərin dəf edilməsi;
  • təhdidlərin məhv edilməsi.
  • məhdudlaşdırma siyasəti (Discretionary Polisy – DP);
  • çoxsəviyyəli siyasət (Multilevel Security – MLS);
  • tamlığın təmin olunması siyasəti (Biba Polisy).
  1. Məhdudlaşdırma siyasəti (DP)

– kompyuter sisteminin və şəbəkəsinin aktiv elementləri olan subyektlər çoxluğu, U= 2 ,—,uı> – kompyuter sisteminin istifadəçiləri çoxluğudur.

Aydındır ki, obyektlər KSŞ-nin passiv elementləridir. Onlar informasiyanın saxlanması, emalı və ötürülməsi üçün istifadə olunur. Belə elementlərə yazıları, blokları, seqmentləri, fayllan, qovluqları, bitləri, baytlan, sözləri, eləcə də şəbəkənin terminallarını və qovşaqlarını aid etmək olar.

Subyektlər resursların əldə olunması üçün sorğu gön­dərə və onlan hər hansı məqsədlərinin yerinə yetirilməsi üçün istifadə edə bilər.

Praktikada çox vaxt subyekt eyni zamanda obyekt rolunda da çıxış edə bilər. Məsələn, əməliyyat sistemi həm subyekt, həm də obyekt kimi təsnif olunur. Belə ki, əməliyyat sistemində yerinə yetirilən proseslər subyektlər, bu sistem mühitində yaradılan və istifadə olunan fayllar, qovluqlar və s. isə obyektlər kimi qəbul olunur. Ona görə də S C O qəbul olunur.

İş prosesində subyektlər müxtəlif əməliyyatlar yerinə yetirirlər, başqa sözlə, subyektlərlə obyektlər arasında qarşılıqlı əlaqə baş verir. Belə qarşılıqlı əlaqə subyektlərin obyektlərə daxil olması adlanır. Daxil olma nəticəsində

informasiyanın subyektlər və obyektlər arasında daşınması (hərəkəti) baş verir.

Sistemdə olan obyektlərin hər birinin subyektlərin mül­kiyyəti olmasım (başqa sözlə, subyektlərin müvafiq obyekt­lərin sahibi olması) faktı aşağıdakı inikas şəklində göstərilir: own:O-^>U.

Bu, eyni zamanda onu göstərir ki, subyektlər öz mülkiy­yətində olan obyektlərlə bağlı bütün hüquqlara malikdirlər və bəzən onlann bir hissəsini və ya hamısını başqa subyektlərə verə bilərlər.

Bundan əlavə, obyektin sahibi olan subyekt digər subyekt­lərin bu obyektə daxilolma hüquqlarını, yəni bu obyektə münasibətdə təhlükəsizlik siyasətini müəyyən edir. Sub­yektlərin obyektlərə qeyd olunan daxilolma hüquqları m X n öslçülü R matrisi şəklində müəyyən edilir. Onun elementi Si subyektinin <>j obyektinə, eləcə də digər subyektlərə giriş hüquqlarını müəyyən edir.

  • subyektlərin hüquqlarının siyahısı – hər bir s, subyekti üçün onun giriş hüququ olan obyektlərin siyahısı (fayl) yaradılır;
  • obyektlərə giriş hüquqlarının nəzarəti siyahısı – hər bir Oj obyekti üçün ona giriş hüququ olan bütün sub­yektlərin siyahısı (fayl) yaradılır.

Aparılmış tədqiqatlar göstərir ki, məhdudlaşdırma siya­səti informasiya təhlükəsizliyinin bir çox problemlərini həll etmək iqtidarında deyil. Xüsusilə, bu siyasətin daha əhəmiyyətli çatışmazlığı kompyuter virusları, “troya atlan” və digər bu kimi təhlükələrin qarşısının alınmasının qeyri- mümkün olmasıdır. Bu, o deməkdir ki, məhdudlaşdırma siyasətini reallaşdıran təhlükəsizlik sistemi gizli şəkildə dağıdıcı və pozucu təsir göstərən vasitələrin qarşısım pis alır. Bunu troya atlarının nümunəsi üzərində nümayiş etdirmək olar.

T proqramı Uj istifadəçisi tərəfindən yükləndiyindən onun hüquqlanna malik olur və beləliklə də, O > obyek­tində olan informasiyam köçürmək hüququnu əldə edir. T proqramı (yəni O 2 proqramı) bu hüquqdan istifadə edərək O > obyektində olan informasiyam özünə köçürür. Bundan sonra, O 2 proqramının sahibi olan bədniyyətli U 2 istifadəçisi O i obyektinə məxsus olan informasiyam məhdudiyyət olmadan oxuyur.

Məhdudlaşdırma siyasətinin növbəti problemi hüquq və səlahiyyətlərin müəyyən edilməsi ilə bağlıdır. Belə ki, subyekt və obyektlərin sayı çox olduğuna görə hər bir subyektin hər bir obyektə giriş hüquqlarının əvvəlcədən əllə daxil edilməsi mümkün deyil. Ona görə də giriş hüquqları matrisi müxtəlif üsullarla doldurulur.

Matrisin elementlərinə xüsusi şəkildə formalaşdırılmış funksiyanın qiymətlərinin hesablanması yolu ilə qiymətlər mənimsədilə bilər. Bu funksiyaların qiyməti vaxta görə və ya digər parametrlərdən asılı olaraq dəyişə bilər. Məhdud­laşdırma siyasətinin digər çətinliyi giriş hüquqlarının paylanmasına nəzarət problemidir.

  1. Çoxsəviyyəli siyasət (MLS)

kimi işarə olunur.

olarsa, onda a əmri sistemi s vəziyyətindən s’ vəziyyətinə gətirər. Burada l(X,Y) kəmiyyəti X obyektindən Y obyek­tinə informasiya axınının qiyməti (bit ilə ölçülür) adlanır. Əgər a əmrləri ardıcıllığı mövcud s və s’ vəziyyətləri üçün s-ysX^>Y təmin edərsə, onda XY obyektləri a a

üçün J qiymətinə malik informasiya axını mövcud olar.

  • reflektivlik: A
  • tranzitivlik: A A
  • antisimmetriklik: A A = B.
  • A və B
  • bütün DeSC üçün A C
  • E E
  • bütün DeSC üçün D D

MLS siyasəti yalnız SC qəfəsində c(X) a

edir. MLS siyasəti sistemdə informasiya axmlan çoxluğu ilə işləyir, onlan çox sadə şərtlə icazə verilmiş və ya icazə verilməmiş kateqoriyalarına bölür. Lakin bu sadəlik sis­temdə çox böyük sayda olan informasiya axınlarına aid edilir. Ona görə də yuxanda verilmiş tərif qeyri-konstruk­tivdir. Konstruktiv tərifi girişlər dilinin köməyi ilə aşağıdakı kimi vermək olar.

Tutaq ki, iki giriş növü (“r” – oxuma, “w” – yazma) müəyyən edilmiş sistemlər sinfi baxılır və sistemdə S pro­sesi öz vəzifələrinin icrası gedişində ardıcıl olaraq Oy, O 2 v, O n obyektlərinə müraciət edir.

S-^O, ,S-+O. . S^(). ,S-^Oi . S-+O. (8.1)

V l 2 l k’ Z 1 l n-k V 7

Yuxanda verilmiş təriflərdən çıxır ki, c(^)

şərti ödənildikdə uyğun informasiya axınlan MLS siyasəti tərəfindən icazə verilmiş istiqamətdə gedəcək,

olduqda isə “w” girişi ilə müəyyən edilmiş informasiya axınlan da icazə verilmiş istiqamətdə hərəkət edəcəkdir.

Beləliklə, S prosesi tərəfindən məsələlərin yerinə yeti­rilməsi nəticəsində onunla bağlı olan informasiya axınlan MLS siyasətinin tələblərinə cavab verir. Belə keyfiyyətli təhlil bütün proseslərin təhlili, eləcə də MLS siyasətinə riayət olunub-olunmaması barədə qərarın qəbul edilməsi üçün kifayət edir.

Əgər haradasa MLS siyasəti pozulursa, onda uyğun girişə icazə verilmir. (8.1) zəncirinə icazənin verilməməsi hələ o demək deyil ki, S subyekti c(O) C(S) şərtini ödəyən O obyektini yarada bilməz. Lakin o, oraya infor­masiya yazmaq hüququ vermir.

İdarəetmə ötürülən zaman S prosesindən O obyektinə gedən informasiya axım kəsilir. Bu zaman, əgər “r” və “w” üçün informasiya axım qaydaları yerinə yetirilirsə, onda MLS siyasətinə riayət olunur, əks halda müvafiq prosesə giriş verilmir.

Beləliklə, girişlərin nəzarət olunması vasitəsilə informa­siya axınlarının idarə olunmasına gəlmiş oluruq. Nəticədə, sistemlər sinfini müəyyən etmək üçün MLS siyasətinin konstruktiv təsvirini aşağıdakı kimi vermək olar.

İki “r” və “w” girişli sistemdə MLS siyasəti aşağıdakı qaydalarla müəyyən edilir:

Qəfəsin strukturu MLS siyasətinin saxlanılmasının təşkilinə çox kömək edir. Əslində informasiya axınlarının zəncirləri ardıcıllığı mövcuddur:

O 1 —^O 2 -+O 3 .

Əgər bütün axınlara icazə verilmişdirsə, onda qəfəsin xassəsi birbaşa O l >O k axınına icazə verildiyini təs- a 8

diq etməyə imkan verir.

  1. Tamlığın qorunması üçün Biba təhlükəsizlik siyasəti

Tutaq ki, informasiyanın gizliliyi təhlükəsi mövcud deyil və təhlükəsizlik siyasətinin yeganə məqsədi SC qiymətlər qəfəsinə daxil edilmiş informasiyanın tamlığının qorunmasından ibarətdir. Bununla əlaqədar olaraq, istəni­lən X-^Y informasiya axım Y obyektinin tamlığına təsir a

edə, X obyektinin tamlığına isə tamamilə təsir göstərməyə bilər.

Əgər Y obyektində X obyektinə nisbətən daha qiymətli informasiya varsa, onda az qiymədi obyektdən (X) daha qiymətli obyektə (K) yönələn axın zamanı F-də informasiya­nın tamlığının pozulması nəticəsində dəyən ziyan əks istiqa­mətdə, yəni daha qiymədi obyektdən (Y) nisbətən az qiymətli obyektə (X) gedən axın zamanı X-də tamlığın pozulması nəti­cəsində dəyən ziyana nisbətən daha əhəmiyyətli olacaqdır.

Tamlığının qorunması üçün Biba təhlükəsizlik siyasə­tində yalnız və yalnız

olduqda X-^Y informasiya axmma icazə verilir. a

Buna analoji olaraq göstərmək olar ki, bu siyasət daha geniş sistemlərdə aşağıdakı siyasətə ekvivalentdir.

“r” və “w” girişli sistemləri üçün

  1. FƏSİL

İnformasiya təhlükəsizliyi sisteminin formal modeli
İnformasiya təhlükəsizliyi sisteminin yaradılması
prinsipləri və ona qoyulan tələblər
İnformasiya təhlükəsizliyi sisteminin funksional
strukturu, əsas modulları və proseduraları

Girişin idarə olunması modulu
İnformasiya emalının idarə olunması modulu
Məlumatların bilavasitə mühafizəsi modulu

  1. İnformasiya təhlükəsizliyi sisteminin formal modeli

Təhlükəsizlik sistemini xarakterizə edən mühitin ümumi modeli 9.1 saylı şəkildə göstərilmişdir. Modeldə daha az əhəmiyyət kəsb edən “istifadəçi sahəsi” və “xarici təsirlər” təhlükələrin yaradılması vasitəsi və amili olduq­ları üçün bu komponentlər təhlükələr kateqoriyasma daxil edilir və nəticədə təhlükəsizlik mühiti daha sadə şəkil alır (şək.9.2).

Bu modelə uyğun olaraq, qorunması tələb olunan hər bir obyektə ziyankarın (bədəməl şəxsin) yerinə yetirə biləcəyi müəyyən hərəkətlər çoxluğu (təhlükə) istiqamət­lənə bilər.

Tutaq ki, T = ,i = l,I – mümkün təhlükələr çoxluğu, ö = 7 ->, j = 1, J – təhlükələrin və ya ziyankar hərəkətlərin yönəldiyi obyektlər (informasiya resursları) çoxluğudur. Təhlükələr çoxluğuna daxil olan ziyankar əməllərin sis­temdə mövcud obyektlərə qarşı baş verməsi ehtimalı bu çoxluğun əsas xarakteristikasım müəyyən edir.

Şək.9.1. Təhlükəsizliyin təmin olunması mühitinin
ümumu görünüşü

Şək.9.2. Təhlükəsizliyin təmin olunmasının baza sistemi

Təhlükəsizlik sisteminin modelinin əsasım təşkil edən “obyekt-təhlükə” münasibətlərim ikihissəli qraf şəklində vermək olar (şək.9.3). Qrafın bir hissəsini sistemdə möv­cud olan qorunan obyektlər, ikinci hissəsim isə bu obyektlərə yönələ biləcək təhlükələr çoxluğu təşkil edir.

Şək.9.3. Təhlükəsizlik sistemi modelində “obyekt- təhlükə” münasibətləri

Əgər ti təhlükəsi o, obyektinə yönəlmişdirsə və tətbiq oluna bilərsə, onda bu qrafda tili mövcud olur. Şəkildən göründüyü kimi, təhlükələrlə obyektlər arasında əlaqə “birin birə” şəklində deyil. Belə ki, hər bir təhlükə istənilən sayda obyektə yönələ və ya hər bir obyekt bir neçə təhlükənin təsirinə məruz qala bilər.

İnformasiya təhlükəsizliyinin təmin edilməsinin məq­sədi ondan ibarətdir ki, bu qrafda hər hansı təhlükənin obyektlərə daxil olması və təsir etməsi yollarım göstərən bütün mümkün tillər aradan qaldırılmış olsun.

Bu məqsədlə modelə təhlükəsizliyin təmin edilməsi vasitələri çoxluğu M = k \k = 1,ÄT daxil edilir. Nəticədə hər bir (r,-,o c ) tili və (m fo o 7 ) kimi iki tilə ayrılır və, beləliklə, ikihissəli qraf üçhissəli qrafa çevrilmiş olur (şək.9.4).

Şək.9.4. Təhlükəsizliyin təmin olunmasının baza sisteminin qraflarla təsviri

Aydındır ki, istənilən (r z ,o 7 ) tilinin olması qorunmayan Oj obyektini, yəni o 7 obyektinin təhlükəsinə məruz qala biləcəyini göstərir. Qrafa daxil edilən m k qovşağı (qoruma vasitəsi) ti təhlükəsinin o 7 obyektinə birbaşa yönəldiyini göstərən hər hansı fooy) tilini aradan götürür.

Həqiqətdə hər bir qoruma vasitəsi informasiya təhlükə­sizliyinin təmin olunmasının müəyyən bir funksiyasını yerinə yetirir və təhlükənin daxıl olmasma müəyyən dərəcədə müqavimət göstərilməsini təmin edir. Məhz təh­lükələrə qarşı bu müqavimət M = k >,k = l,K çoxluğunun hər bir elementinə xas olan xassədir.

Qeyd olunmalıdır ki, modelə görə, təhlükəsizliyin təmin edilməsinin eyni bir qoruma vasitəsi birdən çox təhlükənin qarşısını ala və ya birdən çox obyekti qoruya bilər. Eyni zamanda (t,-,Oj) tilinin olmaması Oj obyektinin təhlükəsiz­liyinin tam təmin olunduğuna zəmanət verə bilməz.

Qeyd olunanları nəzərə alaraq, İTS-i aşağıdakı beşlik şəklində təqdim etmək olar:

Burada O – qorunan obyektlər (informasiya resursları) çoxluğu, T – sistemdə gözlənilən təhlükələr çoxluğu, M – təhlükəsizliyin təmin edilməsi üsulları çoxluğu, V – sistemə və informasiya resurslarına icazəsiz girişin mümkün olduğu zəif yerlər çoxluğu Vz=(r ! -,o 7 ), B – müdafiə sədləri çoxluğu, yəni qorunmanın həyata keçirilməsinin tələb olunduğu nöqtələr çoxluğudur. Bu çoxluğun elementləri b m =(ti,m/t,Oj) şəklində müəyyən edilir.

Əgər sistemdə hər bir mümkün təhlükənin qarşısını almaq üçün üsul və ya vasitə mövcuddursa, onda sistemin təhlükəsizliyi mütləq təmin edilmiş hesab edilir. Belə sistemdə şəklində birbaşa daxilolma yolu olmur, obyektə yol yalnız şəklində olur və bu yolun

  1. İnformasiya təhlükəsizliyi sisteminin yaradılması prinsipləri və ona qoyulan tələblər
  1. səviyyə: ayrı-ayrı kompyuterlərin, işçi stansiyaların və terminalların təhlükəsizliyinin təmin edilməsi;
  2. səviyyə: lokal kompyuter şəbəkələrinin və funksional serverlərin təhlükəsizliyinin təmin edilməsi;
  3. səviyyə: korporativ kompyuter şəbəkəsinin ümumi təhlükəsizliyinin təmin edilməsi.

İkinci səviyyədə istifadəçilərin identifikasiyası, sistemə və onun komponentlərinə girişin həqiqiliyinin təyin edilməsi, autentifikasiya məlumatlarının qorunması və serverlərə qoşulma zamanı həqiqiliyin təyin edilməsi məsələlərinin həlli nəzərdə tutulur.

Üçüncü səviyyədə rabitə xətti ilə ötürmə zamanı mənbədən ünvana qədər olan məsafədə informasiyanın tamlığı, autentifikasiya, kommunikasiya xətlərinin həqiq­iliyi, məlumatların ötürülməsi və qəbul edilməsi faktların­dan tərəflərin imtina etməsinin qarşısının alınması, təqdim olunan xidmətlərin sıradançıxmaya davamlılığı, sistemin fasiləsiz fəaliyyəti, informasiyanın gizliliyi təmin edilir, eləcə də ötürmənin təhlükəsizliyi protokolu reallaşdırılır.

  • təhlükəsizliyin təmin edilməsinə sistemli yanaşma olmalıdır;
  • tətbiq edilən üsul və vasitələr, görülən tədbirlər, qəbul edilən qərarlar kompleks təşkil etməlidir;
  • qoruma vasitələri tələb olunan dərəcədə olmalıdır;
  • qoruma vasitələrinin izafiliyi müəyyən həddi aşma­malıdır;
  • qoruma vasitələrinin idarə edilməsi və tətbiqi çevik olmalıdır;
  • qoruma mexanizmləri və alqoritmləri aşkar olmalıdır;
  • qoruma üsullarının, vasitələrinin və tədbirlərinin tətbiqi sadə olmalıdır;
  • qoruma vasitələri unifikasiya edilməlidir.
  • informasiya fəaliyyətinin bütün texnoloji kompleksini əhatə etməlidir;
  • istifadə olunan vasitələrə görə müxtəlif, iyerarxik, daxilolma ardıcıl və çoxsəviyyəli olmalıdır;
  • informasiya təhlükəsizliyinin təmin edilməsi sistemi üsul, vasitə və tədbirlərinin dəyişdirilməsi və əlavə edilməsi üçün açıq olmalıdır;
  • reallaşdırdığı imkanlar baxımından qeyri-standart olmalıdır;
  • texniki xidmət üçün sadə və istifadəçilər tərəfindən istismar üçün rahat olmalıdır;
  • etibarlı olmalı, texniki vəsaitlərin istənilən sıradan çıxması informasiyanın sızması üçün nəzarət olunma­yan kanallar yaratmamalıdır;
  • informasiya təhlükəsizliyi sistemi vahid proqram- texniki kompleks şəklində reallaşdırılmalıdır;
  • informasiya resurslarına giriş üçün istifadəçilərin hüquq və səlahiyyətləri dəqiq müəyyən edilməlidir;
  • istifadəçilərə tapşırılmış işin yerinə yetirilməsi üçün onlara zəruri olan minimal səlahiyyətlər verilməlidir;
  • bir neçə istifadəçi üçün ümumi olan qoruma vasitələ­rinin sayı minimuma endirilməlidir;
  • konfidensial informasiyaya icazəsiz giriş hallarının və buna cəhdlərin uçotu aparılmalıdır;
  • informasiyanın konfidensiallıq dərəcəsinin qiymətlən­dirilməsi təmin edilməlidir;
  • qoruma vasitələrinin bütövlüyünə nəzarət təmin edil­məli və onlar sıradan çıxdıqda dərhal reaksiya veril­məlidir.

Təhlükəsizliyin təmin edilməsinin qanunvericilik (hüquqi) tədbirləri Azərbaycan Respublikasmda müvafiq qanunvericilik aktları ilə müəyyən olunur. Adətən, bu normativ-hüquqi sənədlər məhdud girişli informasiyanın istifadəsi, emalı və ötürülməsi qaydalarını nizamlayır və bu qaydaların pozulmasına görə məsuliyyət tədbirlərini müəyyən edir.

Təhlükəsizliyin pozulmasının qarşısının alınmasına yönəlmiş mənəvi-etik tədbirlərə davranış normalarım aid edirlər. Bu normalar şəbəkə və informasiya texnologiya­larının inkişafı prosesində yaranaraq formalaşmışdır. Mənəvi-etik normalar, əsasən, məcburi xarakter daşımır, lakin onlara riayət olunmaması nüfuzun, etibarın və hörmətin itməsinə gətirib çıxarır.

Təşkilati (inzibati) tədbirlər özündə təşkilati-texniki və təşkilati-hüquqi tədbirləri ehtiva edir və telekommunika­siya avadanlıqlarının yaradılması və istismarı prosesində həyata keçirilir.

  1. İnformasiya təhlükəsizliyi sisteminin funksional strukturu, əsas modulları və proseduraları
  • istifadəçilərin sistemə girişlərinin idarə edilməsi;
  • sistemə və onun resurslarına girişə nəzarət edilməsi;
  • sistemə girişlərin və müraciətlərin qeydiyyatının apa­rılması;
  • istifadəçinin, sistemin və şəbəkənin həqiqiliyinin müəyyən edilməsi;
  • istifadəçilərin hüquq və səlahiyyətlərinin nəzarətdə saxlanması;
  • informasiyanın kriptoqrafik şifrlənməsi və bilavasitə müdaxilədən qorunması xidməti;
  • elektron imza texnologiyasının tətbiqi və istifadəçi açarlarının idarə edilməsi;
  • informasiyanın tamlığının təmin olunması və həqiqi­liyinin təsdiq edilməsi;
  • sistemin obyektlərinin vəziyyətinin təhlili və təhlükə­lərə nəzarət edilməsi;
  • sistemdə baş verən pozuntuların qarşısının alınması;
  • təhlükəsizlik sisteminin struktur parametrlərinin yeni­ləşdirilməsi.

Qeyd olunduğu kimi, bu funksiyalann yerinə yetirilmə­si, başqa sözlə, KSŞ-nin komponentlərinin, o cümlədən informasiya resurslarının qorunması üçün vahid İTS-in, yəni təhlükəsizliyi təmin edən bütün zəruri üsul və vasi­tələri, modul və proseduraları özündə birləşdirən komplek­sin yaradılması zəruridir.

Belə təhlükəsizlik sisteminə daxil olan əsas modul və proseduralar 9.5 saylı şəkildə göstərilmişdir. Şəkildən gö­ründüyü kimi, İTS-in təklif olunan strukturuna tələb edilən

Şək.9.5. informasiya təhlükəsizlik sisteminin əsas modul və proseduraları

  1. Girişin idarə olunması modulu

Bu modul informasiya resurslarının, proqram təminatı­nın icazəsiz istifadəsinin qarşısım almaq yolu ilə onların təhlükəsizliyini, habelə digər istifadəçilərin hüquq və səlahiyyətlərini təmin edir. Ona daxil olan proseduralar aşağıdakı şəkildə qarşılıqlı fəaliyyət göstərirlər.

Sistemdə işləmək üçün hər bir istifadəçi əvvəlcə girişin idarə edilməsi modulu vasitəsilə sistemə daxil olmalıdır. Bu modul sistem haqqmda ümumi məlumatı istifadəçiyə təqdim edir, ona özünün admı (identifikatorunu) və parolunu daxil etməyə imkan verir.

İstifadəçi adını və parolunu daxil etdikdən sonra sis­temə və onun resurslarına girişə nəzarət edilməsi prose­durası işə başlayır. Bu modul tərəfindən istifadəçinin adı və parolu qəbul edilir, sistemə və tələb olunan resurslara giriş hüququnun icazəli olub olmaması yoxlanılır. Əgər giriş icazəsiz olarsa, onda istifadəçiyə rədd cavabı verilir.

Girişin icazəli və ya icazəsiz olmasından asılı olmaya­raq, girişlərin və müraciətlərin qeydiyyatı modulu tərəfin­dən sistemə edilən bütün müraciətlərin və girişin qeydiy­yatı aparılır. Giriş icazəli olduqda girişlərin qeydiyyatı jurnalında, əks halda girişə icazəsiz cəhd faktı pozuntular jurnalında qeydiyyata alınır. Hər iki halda istifadəçinin daxil etdiyi ad və parol, eləcə də müraciətin tarixi, vaxtı və tələb olunan resursun adı qeydiyyat jurnalına yazılır və saxlanılır.

İstifadəçinin, sistemin və şəbəkənin həqiqiliyinin müəy­yən edilməsi prosedurası müvafiq proqramların köməyi ilə istifadəçi sistemdə qeydiyyatdan keçdiyi zaman onun daxil etdiyi adm və parolun həqiqətən ona məxsus olmasını müəyyən edir. Burada ziyankarın və ya hakerin hər hansı həqiqi istifadəçinin adından və parolundan istifadə etmək­lə onun adı altında sistemə girməsi təhlükəsinin qarşısı alınır.

Bundan əlavə, həqiqi istifadəçi öz adı və parolu ilə sistemə və ya şəbəkəyə girən zaman ziyankar və ya haker xəttə və ya şəbəkəyə qoşula, özünü server kimi qələmə verə və istifadəçidən ad və parolu soruşa bilər. Bu halda əlaqəni serverlə həqiqi əlaqə kimi qəbul edən istifadəçi ad və parolunu daxil etdikdə, ziyankar onlan qəbul edir və sistemin işini saxlayır (guya sistemdə ilişmə baş verdi və s.). Bundan soma, o, bu ad və paroldan istifadə etməklə asanlıqla sistemə daxil ola bilir. Belə təhlükənin qarşısım almaq üçün modul istifadəçiyə qoşulduğu sistemin və ya şəbəkənin həqiqi olub olmamasını müəyyən etməyə imkan verən proseduraları təqdim edir.

İdentifikasiya prosedurasının köməyi ilə hər bir istifadə­çiyə, terminala, informasiya resurslarına, proqramlara və digər obyektlərə unikal identifikator mənimsədilir. Səhv identifikasiya hallarının qarşısını almaq məqsədilə bu identifikatorlara yoxlama ədədləri, parollar və ya digər nəzarət vasitələri uyğun qoyulur. Qeyd olunmalıdır ki, identifıkatorun və parolun istifadəsi yalnız onun tanınması üçün deyil, həm də müraciətlərin qeydiyyata almması üçün zəruridir.

Sistemə və onun resurslarına müraciətlərin qeydiyyaü informasiyanın sızmasının səbəbini və ya yerini müəyyən­ləşdirməyə kömək edə bilər. Əgər sistemdə müəyyən təhlükəsizlik səviyyəsi tələb olunarsa, onda istifadəçinin və sistemin həqiqiliyinin müəyyən edilməsi məqsədilə identifikasiya prosedurundan əlavə digər proseduralar da istifadə edilir.

İdentifikasiya sistemi həqiqiliyin müəyyən edilməsi prosedurası üçün baza rolunu oynayır. Həqiqiliyin müəy­yən edilməsi prosedurası müraciət edən şəxsin həqiqətən də daxil edilmiş identifıkatorun sahibi olmasım müəyyən etməlidir. Həqiqiliyin müəyyən edilməsi üçün sistem tərə­findən müraciət edən şəxsdən müxtəlif xarakterli suallara cavab verməsini tələb edə bilər. Bunun üçün çoxsəviyyəli parol sistemi və ya dialoq mexanizmləri tətbiq olunur. Yüksək səviyyəli təhlükəsizliyin təmin edilməsi üçün müəyyən şərtlər daxilində dövri olaraq təkrar yoxlamalar həyata keçirilir.

İstifadəçi tərəfindən sistem və ya şəbəkə ilə qarşılıqlı əlaqə yaratdıqda hər iki tərəfin həqiqiliyinin müəyyən olunması üçün də parol və ya dialoq mexanizmlərindən istifadə olunur.

Sistemə və ya onun hər hansı resursuna icazəsiz daxil­olma və ya istifadəçilərin hüquqlarının pozulması zamanı bu barədə sistem tərəfindən operatorun və şəbəkə inzibatçısının terminalına, “etibarh tenninaTa, eləcə də resursun sahibinə və hüququ pozulan istifadəçiyə müvafiq məlumat verilir.

  1. İnformasiya emalının idarə olunması modulu

Məlum olduğu kimi, ümumiyyətlə, sistemə daxil olan istifadəçi yaddaş qurğusunda olan faylların oxunması, yük­lənməsi və ya onlarda dəyişikliklərin aparılması və digər əməliyyatları yerinə yetirə bilər. Bir çox hallarda müəyyən istifadəçilər həmin fayllara baxmaq hüququna malik olur, lakin ona bu fayllarda dəyişikliklər etməyə icazə verilmir. Eyni zamanda, digər istifadəçilər bu fayllara baxa və onlarda dəyişikliklər apara bilər.

Şək.9.6. Girişin idarə olunması modulunun funksional
sxemi

Analoji şəkildə istənilən informasiya resursunun (fayl- lann, qovluqların, disklərin, disk qurğularının, proqramla­rın, məlumat bazalarının və s.) istifadəsinə məhdudiyyətlər qoyula bilər.

Qeyd olunduğu kimi, istifadəçinin və ya şəbəkənin həqiqiliyi təsdiq olunduqdan sonra idarəetmə informasi­yanın emalı prosesinin idarə olunması moduluna, o cüm­lədən bu modula daxil olan istifadəçilərin hüquq və səlahiyyətlərinin nəzarətdə saxlanması prosedurasına, əks halda isə sistemə girişlərin və müraciətlərin qeydiyyatının aparılması prosedurasına ötürülür. İstifadəçilərin hüquq və səlahiyyət-lərinin nəzarətdə saxlanması prosedurası seans müddətində istifadəçilərin işini nəzarətdə saxlayır.

İstifadəçilərin hüquq və səlahiyyətlərinin müəyyən edil­məsi üçün ikiölçülü matrisdən istifadə olunur: A = tj >, i = l,N,j = l,M, burada n – istifadəçilərin, m isə şəbəkə resurslarının sayıdır.

Matrisin sətirləri – abonentləri (istifadəçiləri), sütunları isə resursları göstərir, i sətri ilə j sütununun kəsişməsində yerləşən ay elementi i abonentinin j resursuna giriş kate­qoriyasını (hüquq və səlahiyyətlərini) müəyyən edir. Bu matrisdə göstərilən hüquq və səlahiyyətlər şəbəkənin inzibatçısı və ya resursun sahibi tərəfindən müəyyən edilir və yalnız onların icazəsi ilə dəyişdirilə bilər.

Yüksək səviyyəli məxfiliyə malik olan məlumatları özündə saxlayan resurslara icazəsiz müraciət zamanı bu müraciəti həyata keçirən proqramın işinin dayandırılması, əlaqənin kəsilməsi, “ilişmə” vəziyyətinə keçilməsi və s. üçün tədbirlər görülür.

  1. Məlumatların bilavasitə mühafizəsi modulu

Sistemə və resurslara giriş və onların emalı qaydalarını pozan şəxs müvafiq məhdudiyyətləri qeyri-qanuni yollarla adlayıb keçdikdən soma bilavasitə məlumatlara və infor­masiya resurslarına icazəsiz giriş əldə etmiş olm. Bu hal­da kriptoqrafık sistemlərin və təhlükəsizlik protokollarının tətbiq edilməsi məlumatlara və informasiya resurslarına icazəsiz girişin qarşısının alınması üçün etibarlı vasitədir.

İTS tərkibinə daxil olan məlumatların kriptoqrafık qorunması modulu autentifıkasiya, məlumatların tamlığı­nın yoxlanması, məlumatların məxfiliyinin təmin edilməsi üçün kriptoqrafık şifrləmə, elektron imza və açarların idarə olunması proseduralarım özündə birləşdirir.

Autentifıkasiya prosedurası məlumatların, istifadəçilə­rin və sistemin həqiqiliyinin müəyyən edilməsi funksiyala-

nnı yerinə yetirir. Kommersiya və məxfi rabitə sistemləri, eləcə də məxfi məlumatlarla işləyən digər sistemlərin abonentləri üçün autentifikasiyanın həyata keçirilməsi olduqca vacibdir.

  • göndərən istifadəçi tərəfindən informasiyanın imza­lanması;
  • informasiyanın həqiqətən identifikasiya olunan istifa­dəçi tərəfindən göndərildiyinin təsdiq edilməsi;
  • informasiyanın göndərilən ünvanda həqiqətən nəzərdə tutulan istifadəçi tərəfindən alınması və s.

Belə ki, ziyankar tərəf özünü qanuni istifadəçi kimi təqdim edə və həmin istifadəçinin adı altında onun ələ keçirilmiş rekvizitlərini istifadə etməklə sistemə daxil ola, məlumatlar hazırlaya, ala, ötürə, habelə öz məqsədləri üçün istifadə edə bilər.

Şəbəkədə informasiyanı alan və ya ötürən tərəflər (bəzən hər iki tərəf) onun həqiqiliyinin, yəni rabitə xətti vasitəsilə ötürülən zaman onun məzmununun təhrif olun­mamasının təsdiqini tələb edə bilər.

Burada informasiyanın həqiqətən göndərilən şəkildə (təhrif olunmadan) ünvana çatması böyük əhəmiyyət kəsb edir. Bu məqsədlə məlumatların tamlığının təmin edilməsi prosedurasından istifadə edilir. Bu prosedura informasiya­nın saxlanması, emalı və ötürülməsi zamanı onun tamlığı­nın təmin edilməsi vasitələrini özündə birləşdirir, alman informasiyanın ilkin formaya və şəklə malik olmasım müəyyən edir.

Nəticə müsbət olduqda informasiyanın bilavasitə müda­xilədən qorunması və istifadəçilərin açarlarının idarə edil­məsi modullarına bu barədə təsdiqedici məlumat qaytarır və onlar fəaliyyətini davam etdirirlər. Əks halda, bu xas­sələrin pozulması haqqında məlumat həmin modullara verilir və müvafiq tədbirlərin görülməsi barədə qərar isə onlar tərəfindən qəbul edilir.

Məlumatın məğzinin gizlədilməsi və icazəsiz müdaxi­lədən etibarlı qorunması üçün kriptoqrafik şifrləmə üsul­larından istifadə edilir. Bu üsulların işlənib hazırlanması zamanı aşağıdakı amil nəzərə alınmalıdır: sistemə (o cüm­lədən sistemdə olan məlumatlara) giriş əldə etmiş ziyankar məlumatın şifrini açmaq, yəni məğzini (ilkin formasım) əldə etmək üçün olduqca böyük güc və vaxt sərf etməlidir və ya şifrin açılması real vaxt kəsiyində mümkün olma­malıdır.

Əvvəlki fəsillərdə qeyd edildiyi kimi, kriptoqrafik şifrləmə (o cümlədən asimmetrik şifrləmə) üsullarının və elektron imza texnologiyasının reallaşdırılması üçün açar­lar tələb olunur. Bu baxımdan açarların generasiyası və ötürülməsi (onların sahiblərinə çatdırılması) İTS-in əsas problemlərindən biridir. Belə ki, gizli açarların tərəflərə etibarlı çatdırılması, asanlıqla yozulmayan (açılmayan) açarların generasiyası informasiya təhlükəsizliyinin təmin edilməsinin əsas şərtlərindən biridir.

Açarların generasiyası və paylanması mərkəzinin işi açarların idarə edilməsi prosedurası tərəfindən təşkil edilir, açarların ünvana çatdırılması üçün müvafiq təhlükəsiz mübadilə protokolları reallaşdırılır.

  1. Təhlükələrə nəzarət, vəziyyətin təhlili və qərarların qəbul edilməsi modulu
  • diaqnostika;
  • sistemin fəaliyyətinin etibarlılığının təmin edilməsi;
  • təhlükələrin və pozuntuların aşkar olunması.

Sistemin fəaliyyətinin etibarlılığının təmin edilməsi funksiyaları təhlükəsizlik sisteminin bütün modul və pro­seduralarının işini tənzimləyir və nəzarətdə saxlayır. Əgər sistemin hər hansı elementi sıradan çıxarsa, onda bu barə­də şəbəkə inzibatçısına məlumat verilir və zərurət yaran­dıqda idarəetmə təhlükəsizlik sisteminin struktur parametr­lərinin yeniləşdirilməsi moduluna verilir.

Üçüncü hissə funksiyalar təhlükələrin və pozuntuların aşkar olunması üzrə tədbirləri həyata keçirir. Bu funksi­yalar dövri olaraq yerinə yetirilir, təhlükəsizlik sisteminin bütün qovşaqlarım, açarların mübadiləsi protokolunu və paylanması mərkəzinin işini yoxlayan test prosedurasını həyata keçirir.

Sistemin resurslarına icazəsiz giriş təhlükəsi, istifadə­çilərin hüquq və səlahiyyətlərinin pozulması hallan aşkar olunduqda sistemin inzibatçısına xəbərdarlıq edilir və idarəetmə baş verən pozuntuların qarşısının almması moduluna verilir.

Sistemdə istənilən icazəsiz giriş və ya pozuntu hallan olduqda baş verən pozuntuların qarşısınm alınması modulu işə düşür. Bu modul sistemin işinin dayandınlması, pozuntu nəticəsində ziyan vurulduqda sistemin bərpası, ziyanın aradan qaldınlması, yaddaş qurğularından “qalıq”- lann silinməsi və s. funksiyalarını yerinə yetirir.

Sistemdə təhlükəsizlik baxımından zəif yerlər aşkar olunduqda idarəetmə sistemin struktur parametrlərinin yeniləşdirilməsi moduluna verilir.

Təhlükəsizlik sisteminin struktur parametrlərinin yeni­ləşdirilməsi modulu idarəetməni qəbul etdikdən sonra sis­temin inzibatçısının rəhbərliyi altmda sistemin konfiqura­siyasında dəyişikliklərin aparılmasına başlayır. Bu modul sıradan çıxmış istənilən modulu təhlükəsizlik sistemində ayıra, başqası ilə əvəzləyə və ya yeni modulu əlavə edə bilər və s.

Aydındır ki, KSŞ-də və ya informasiya emalı sistem­lərində həyata keçirilən istənilən, o cümlədən icazəsiz və qeyri-qanuni əməllər (hərəkətlər) onun vəziyyətini dəyişir. Ona görə də şəbəkənin və sistemin vəziyyəti daima nəzarətdə saxlanılır, onun konfiqurasiyasının zəif tərəfləri aşkar olunur, qoruma vasitələrində ən zəif yerlər müəyyən edilir və aradan qaldırılır.

  • İTS-ə daxil olan qoruma üsullarının dəyişdirilməsi və ya təkmilləşdirilməsi;
  • İTS-ə yeni qoruma üsul və vasitələrinin daxil edilmə­si;
  • KSŞ-nin və ya informasiya sisteminin, eləcə də İTS-in konfiqurasiyasının dəyişdirilməsi.
  • sürətlə baş verən proseslər – sistem resurslarına giriş hüquqlarının yoxlanması zamanı xidməti məlumat bazalarında növbələrin əmələ gəlməsi və çəkilməsi;
  • asta baş verən proseslər – qoruma funksiyalarının reallaşdırılması barədə sorğuların intensivliyinin dəyişməsi;

Bu proseslərin izlənməsi və baş verməsinin təhlili üçün müvafiq ekspert sisteminin yaradılması tövsiyə olunur. Şəbəkədə və ya sistemdə baş verən pozuntu və ya sıradan çıxma halları aşkar olunduqda reaksiyanın verilməsini avtomatlaşdırmaq və sürətləndirmək məqsədilə informasi­ya təhlükəsizliyinin təmin edilməsi vasitələrinin idarə olunması üzrə qərarların qəbul edilməsi prosedurası zəruri funksional komponentləri özündə birləşdirir (şək.9.7).

Təhlükəsizlik sisteminin funksional nəzarəti altsistemi qoruma vasitələrinin normal işləməsini yoxlamaq üçün test əmrlərini formalaşdırır və şəbəkəyə göndərir. Yoxlamala­rın nəticələri real vaxt masştabında bu altsistem tərəfindən toplanılır. Bu, baş verən pozuntulara operativ reaksiyanın verilməsi imkanlarını təmin edir.

Yoxlamanın nəticəsi haqqmda sistemdən daxil olan məlumatlar onun cari vəziyyəti haqqmda bilikləri yeniləş­dirmək üçün istifadə olunur və əvvəlki biliklərlə birlikdə zəruri idarəedici tədbirlərin (təsirlərin) həyata keçirilməsi üçün əsas rolunu oynayır.

Daxil olan informasiyanın biliklər bazasının daxili formatına çevrilməsi və təhlükəsizlik sisteminin işinin modelləşdirilməsi üçün ilkin məlumatların formalaşdırıl­ması nəticələrin interpretasiyası altsistemi tərəfindən yerinə yetirilir.

Məntiqi nəticə çıxarma bloku sistemdə və şəbəkədə baş verən pozuntu hallarmm qarşısının alınması və ya kom­pensasiyası məqsədilə yerinə yetirilən idarəedici təsirlərin,

Şək.9.7. Qərar qəbuletmə prosedurasının funksional strukturu sistemin və ya şəbəkənin elementlərinin və qoruma vasitə­lərinin növlərini müəyyən etmək üçün nəzərdə tutulmuş­dur.

Şəbəkədə informasiyanın sızmasına, itməsinə və ya dəyişdirilməsinə gətirib çıxara biləcək pozuntu halları aşkar olunan zaman icazəsiz daxilolma yerinin dəqiqləş­dirilməsi və lokallaşdınlması, eləcə də informasiyanın sızması kanalının müəyyənləşdirilməsi üçün süni intellekt aparatının elementlərindən istifadə etmək olar.

Qərarların qəbul edilməsi prosedurasının funksiyala­rının yerinə yetirilməsi, eləcə də ekspert sisteminin real­laşdırılması üçün süni intellekt və qeyri-səlis çoxluqlar nəzəriyyələrinin imkanlarından istifadə edilir.

Ekspert sistemi təhlükəsizlik sisteminin vəziyyətini daim nəzarətdə saxlayır, biliklər bazasını real vaxt inter- valında aparılmış yoxlamalar nəticəsində alman məlu­matlarla doldurur və məntiqi nəticə çıxarır.

  • seansı təcili dayandırmaq;
  • sıradan çıxmış qovşağı sistemdən və ya şəbəkədən ayırmaq;
  • qoruma vasitəsini və mübadilə protokolunu yenisi ilə əvəz etmək;

Belə qurulmuş ekspert sistemi iş prosesində İTS-in fəaliyyətinin səmərəliyini və etibarlılığını təmin edir. Möv­cud özünü adaptasiyaetmə bloku məntiqi nəticə çıxarma prinsipinə əsaslanaraq, sistemin etibarlığını və modullulu- ğunu yüksəltmək məqsədilə onun parametrlərini dəyişdirir.

Burada modulluluq dedikdə sistemin elementlərinin müstəqil və bir-birindən asılı olmadan reallaşdırılması və fəaliyyət göstərə bilməsi qabiliyyəti başa düşülür. Belə ki, hər hansı element sıradan çıxdıqda belə sistemdə informa­siya sızmasma və onun işinin dayanmasına gətirib çıxar­mamalıdır.

İnformasiya təhlükəsizliyinin təmin edilməsinin idarə olunması prosesində izahetmə blokunun və dialoq proses­sorunun köməyi ilə məsul operatora və ya şəbəkə inzi­batçısına məlumat göndərilir. Məsul operator və ya şəbəkə inzibatçısı istənilən mərhələdə idarəetmə prosesinə qarışmaq və idarəedici əmrlər vermək hüququna malikdir. Onun bütün hərəkətləri (əmrləri və idarəedici təsirləri) biliklər bazasında qeydiyyata alınmalı və ekspert sistemi tərəfindən real vaxtda təhlil olunmalıdır.

TÖVSİYƏ OLUNAN ƏDƏBİYYAT

  1. “İnformasiya, informasiyalaşdırma və informasiyanın qorunması haqqında” Azərbaycan Respublikasının Qanunu. Bakı. 3 aprel 1998-ci il.
  2. “Elektron imza və elektron sənəd haqqında” Azərbay­can Respublikasının Qanunu. Bakı. 9 mart 2004-cü il.
  3. “Milli təhlükəsizlik haqqında” Azərbaycan Respubli­kasının Qanunu. 3 avqust 2004-cü il.
  4. “Dövlət sirri haqqında” AR. Qanunu. Bakı, 7 sentyabr 2004-cü il.
  5. “Məlumat toplularının hüquqi qorunması haqqında” Azərbaycan Respublikasının Qanunu. 14 sentyabr 2004-cü il.
  6. “Elektron ticarət haqqında” Azərbaycan Respublika­sının Qanunu. 10 may 2005-ci il.
  7. “İnformasiya əldə etmək haqqında” Azərbaycan Res­publikasının Qanunu. 30 sentyabr 2005-ci il.
  8. “Azərbaycan Respublikasının milli təhlükəsizlik kon­sepsiyası”. 23 may 2007-ci il.
  1. “İnformasiya təhlükəsizliyi”. İnformasiya bülleteni. Azərbaycan Respublikasının Prezidenti yanında Döv­lət Sirrinin Mühafizəsi üzrə İdarələrarası Komissiya. 2008. Na 1.
  2. “İnformasiya təhlükəsizliyi”. İnformasiya bülleteni. Azərbaycan Respublikasının Prezidenti yanında Döv­lət Sirrinin Mühafizəsi üzrə İdarələrarası Komissiya. 2008. Na 2.
  3. Abbasov Ə.M., Əliyev F.Ə., Əliyev Ə.Ə., Əhmədov F.B. İnformatika, telekommunikasiya və radioelektro- nika üzrə ingiliscə-rusca-azərbaycanca lüğət. – Bakı. Elm, 2004. -296 s.
  4. Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imza texnologiyası. Bakı. Elm, 2003. – 132 s.
  5. Əliquliyev R.M., İmamverdiyev Y.N. Kriptoqrafıya- nm əsaslan. Bakı, “İnformasiya texnologiyalan”. 2006. – 688 s.
  6. Əliquliyev R.M., İmamverdiyev Y.N. Kriptoqrafiya tarixi. Bakı, “İnformasiya texnologiyaları”. 2006. – 192 s.
  7. Qasımov V.Ə. İnformasiya təhlükəsizliyi: kompyuter cinayətkarlığı və kibertenorçuluq. Bakı. Elm, 2007. – 192 s.
  1. A66acoB A.M., AnryjineB P.M., KacyMOB B.A. IIpoö- jıeMM HH(|)opMaıiHOHiıoH öesonacHOCTn b KOMiibioıep- hbix cerax. Baıcy: Əjim, 1998. – 235 c.
  2. AanreeB M.F. BBcacıme b KpunTorpa^mo. – Poctob- HaJloııy: IYu-bo Poctobckofo FY, 2002. -36 c.
  3. Ajı^epOB A.Ü., 3y6oB A.K)., Kvibmuh A.C., Hepe- MymKMH A.B. Ochobm KpnnTorpa^ım.-M.: Feımoc APB, 2001.- 480 c.
  4. AnapuanoB B.H., EopojiHH B.A., Cokojiob A.B. «IHımoHCKne ııiTy v iKn» h ycıponciBa hjis 3aınnTbi oöbcktob h MH(|jopMauHH. CaHKT-üeTepöypr, Jlaıib. 1996. 272 c.
  5. BepeHT C., IIəhh C. KpınrrorpatjjHa. O(J)nunajibnoe pyKOBO^CTBO RSA Security. -M.: OOO «Bhhom- IIpecc», 2007. -384 c.
  6. EnflHycB T.A. BesonacHOCTB KopnoparHBiibix ceTefi. Yhcöhoc nocoGne.// CaHKT-IIeTepöypr. CII6 İY HTMO, 2004. -161 c.
  7. Bojiotob A.A. h ap. OjıeMCHTapHoe bbc;ichhc b əji- jnınTnHecKyıo KpnnTorpa^Hio. AjıreöpannecKHe h ajıropHTMHHecKHe ochobm. -M.: KoMKınıra, 2006. 328 c.
  8. Bapjıaraa C.K., IIIaxaHOBa M.B. Annaparao-npor- paMMiibie epeaCTBa h MCToabi 3am,HTt>ı nH(|)opMau,nn. – BjıaaHBocTOK: Pha-Bo ^IBITY. 2007. 318 c.
  9. BacHJieHKo O.H. TeopeTHKO-HHCJioBbie a.uropHTMbi b KpunTorpa^HH. — M.: MIJHMO, 2003. -328 c.
  10. rajıareHKo B.A. CraııaapTbi HHfjjopMannoHHon öe3o- nacHocTH. -M.: HHTYHT.PY ‘HnTcpııCT-yHHBcp- cnreT HT”, 2004. – 328 c.
  11. rpHÖyHHH BT., Okob H.H., TypHHijeB H.B. U,n(j)po- Baa CTeraHorpa^na. -M.: ConoH-IIpecc, 2002. 265 c.
  12. rpoysep JJ. 3amHTa nporpaMMHoro oöecneneHiıa. – M.: Paano h CB5i3i>, 1992. -286 c.
  13. rpymo A.A., TnMomnHa E.E. TeopeTnnecKne ocho- Bbi 3amnibi HH(|)opMaıiHH. -M.: HsaaıenbCTBo AreH- CTBa “RxTCMeHT”, 1996. -192 c.
  14. r’yöeıiK’OB A.A., BafiöypnH B.B. HııcJıopMaıiHOHHaa 6e3onacHocTi>. -M.: 3AO “Hobhh H3aarenbCKHH 30M”, 2005.-128 c.
  15. TKcjibHHKOB B. KpnıiToı pa(J)HM ot nannpyca ao KOMiibiorepa. -M.: ABF, 1996.
  16. 3enKAi>ı n.fl. Teopna n npaKTUKa o6ecııe ı ıeHHa hh- ^opMauHOHHofi 6c3OiıacHOCTH. M.: HsaaıeıibCTBo ArencTBa “.Hxtcmcht”. 1996. -192 c.
  17. 3nMa B.M., Mojiaobsh A.A., Mojı,n,OB5iH H.A. Be3- onacHOCTb ıjıoöajibiibix cctobbix Texnonornö. -CII6.: BXB-IIeTep6ypr, 2003. – 368 c.
  18. >Kejıe3HHK B.K. 3aınnTa HH^opMaıjnn ot vtchkh no TexHHHecKMM KananaM: yHCÖHoe nocoöne. LYAII. – CII6., 2006. – 188 c.
  19. 3y6oB A.K). KpnnTorpa(J)HHCCKne Meroabi sanımu MH(J)opMauHH. CoBepmeHHbic mnc|)pbi: yHCÖHoe noco- 6ne. -M.: Teımoc APB, 2005. – 192 c.
  20. KasapuH O.B. Be3onacHocTi> nporpaMMnoro oöecne- Heıına KOMiibiorcpHbix chctcm. MoHoıpacJiHM. – M.: MTYJI, 2003.-212 c.
  21. Kan fl. Bijiomihhkh kojiob. -M.: HsaaTejibciBo ”IJeHTpnojmrpa^“, 2000. – 473 c.
  22. KoHeeB H.P., BejıaeB A.B. HH^opMannoHHaa 6e30- nacHOCTb npeanpuMTHM. – CII6.: BXB-üeTepöypr, 2003.
  23. KopınomnH Ü.H., KocTepnn C.C. HHfjjopMaıjnoHHaa 6e3onacHocu>. -Bjıa;ınB0CT0K. HıaaTCJibCTBo flajib- HeBOCTOHHoro EY, 2003. -155 c.
  24. KoxaııoBHH f.0.. IIy3BipeHK0 A.K). KoMiiBioTepHaa CTeranorpa(J)HM. Teopna n npaKTUKa. – M.: MK- Ilpecc, 2006. 288 c.
  25. JleBHH Eapo.au K. CeK’pcabi HHTepneT. -Khcb: ^(najıeKTMKa, WH^opMeimın KOMiibiorcp ƏHTepnpafia, 1996. -544 c.
  26. JleBHH M. Kpınrrorpatjma 6e3 ceıcpeTOB: Pvkobo.ictbo nojn>3OBaTejıa. -M.: “Hobbih H3,aaTeabCKHH ziom”.
  1. – 320 c.
  1. Mc.iBcaoBCKHH H.fl., Ccmbjihob II.B., JIcohob flT. Axana na HurepHCT. – M.: flMK, 2000. – 336 c.
  2. Okob H.H. KpHnTorpa(J)HHecKHe cuctcmbi saııiHTbi HH^opMaıpın. – CI16. BYC, 2001. -236c.
  3. P>KaBCKHH K.B. PİH(J)opManHOHHaa öeaonacHOCTb: npaKTnnecKaa saniHia HH(|)opManHOHHBix tcxhojio- rıriı h TeacKOMMyHHKauHOHHbix ceTefi. YneOnoc nocoöne. – Bonrorpa^. Ü3-bo BojiFY, 2002. -122 c.
  4. PoManep KD.B., TuMOtjıeeB Ü.A., IHaHBrnn B.Q. 3an;HTa HH(J)opMaıiHH b KOMnBioTepHBix cncTeMax n ceTax. -M.: Pa^no n cb«3b, 2001. -376 c.
  5. Caaep^HHOB A.A., TpainıeB B.A., Oe^ynoB A.A. ÜH^opMaıiHOHHaa 6e3onacHOCTB ııpcanpHMTHM. YHeÖHoe nocoöne. -M.: “^(aniKOB n K°”, 2005. – 336c.
  6. Cuhtx C. Knara ko.iob: Tainıaa ncropua ko.iob n hx “B3JiOMa”. -M.: ACT:AcTpejiB, 2007. -447c.
  7. CKjıapoB ^.B. HcKyccTBO 3amnTBi n B3JioMa HHtjıop- MaıiHH. -CaHKT-IIeTepöypr: BHV-CaHKT-IIeTep- 6ypr, 2004. -288 c.
  8. Cxıapı H. KpunTorpatjjna. -M.: Texnoctjıepa, 2006. – 528 c.
  9. Cokojiob A.B., OrenaınoK O.M. 3anprra ot kom- ntıOTepHoro Teppopn3xıa. CnpaBOHHoe nocoöne. – CII6.: BXB-EIeTep6ypr; Apjnrr, 2000. – 496 c.
  10. Cokojiob A.B., IIlaHrnH B.O. laıunıa HH(J)opMaunn b pacnpcacjıeHHbix KopnopaTHBHbix ccTflx u cncıe- Max. U flMK Ilpecc, 2002. -656 c.
  11. CnecMBiıeB A.B., Bernep B.A„ KpyraKOB A.K). h jjp. 3amma HHtJjopMaumı b nepcoHajn>Hi>ıx ƏBM. – M.: Pajjno n cbmsb, 1992. -192 c.
  12. Ctcht fl., MyH C. CeKpeTM öesonacHOCTn ceTen. – Khob: flnajıeKTHKa, HHcJjopMeüııiH KOMiibiorcp 3h- Tepnpaıİ3, 1996. -544 c.
  13. TaneHÖayM Ə. KoMnbiorepıibie ccth. -CI16.: üırrep,
  1. – 992 c.
  1. TopOKHH A.A. HH/KeHCpHO-TCXHHHCCKaM 3aiHHTa HH^opMamm. -M.: Tennoc APB, 2005. -960 c.
  2. ytjjuMijeB E.A., Epo^eeB E.A. HH^opMannonnaa 6e3onacHOCTi> Pocchm. -M.: “ƏK3aMeH”, 2003. – 560c.
  3. Xh/khhk II.JI. ITnıneM Bupyc n . aHTHBnpyc. -M.: WHTO, 1991.-90 c.
  4. Xoc|)(J)MaH CoBpcMemibie mcto^m jaıuHTbi
  1. IIIeHHOH K. PaöoTM no Teopnn HH(j>opMannH h Kn- öepHeTHKH / Ilep. c aHrjı. -M.: HHocıpaınıafl jihtc- paıypa, 1963. – 829 c.
  2. K)cynoB P.M. U ay Ka u HanHonajibHaa öcsoııac- hoctb. – CII6.: Hayxa, 2006. -290.
  3. -Hkobjicb B.A. 3amma MH^opManjm Ha ochobc KO^OBoro 3aınyMjıeHna. Hacab 1. Teopna KoaoBoro saınyMjıenna. / floa pe^. B.H. Kop>KHKa.- C.II6.: BAC, 1993.-245C.
  4. ÜKOBjıeB A.B., BesöoroB A.A., Pojihh B.B., IIIaM- khh B.H. KpHiiTorpa(|)n ı ıecKaa sanıma MH(|)opMa- hhh. – TaMöOB: HsaarejibCTBo TTTy, 2006. -140 c.
  5. üpoHKMH B.H. Hn^opManjıoHHaa 6esonacnocTi>. – M.: TpHKCia, 2005. -544 c.
  1. Abbasov A.M., Gasumov V.A. Construction princip- les of the security Service in the Computer systems. // Proceeding of JENC-7. Budapest. 1996. pp.1771- 1775.
  2. Bender W., Gruhl D., Morimoto N., Lu A. Tech- niques for data hiding. U IBM Systems Journal, Vol 35, N: 3&4, 1996. pp.313-336.
  3. Brassard J. Modern Cryptology. Springer-Verlag, Berlin – Heidelberg, 1988. – 107 p.
  4. Building Internet Firewalls, by Brent Chapman. U http://www.greatcircle.com/gca/tutorial/wwwsite.html.
  5. Cachin C. An Information-Theoretic Model for Ste-ganography. U In Proceedings of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1998.
  6. Cheswick W., Bellovin S., Addison W. Firewalls and Internet security. // http://www.anatomy.su.oz.au/ danny/book-review/h/Firewals_and_Intemet_ Security.html.
  7. Data Integrity. U LLC. http://www.dintegra.com/.
  8. Diffıe W., Hellman M.E. New directions in crypto- graphy // IEEE Trans. on Information Theory. 1976. Vol. 22. Ns 6. P. 644-654.
  9. Landwehr C.E. Computer security. // International Journal of Information Security, 2001. Nsl. pp.3-13.
  10. Ramım M., Avolio F. A toolkit and Methods for In­ternet Firewalls. Trusted Information Systems Inc. // http: //www. tis. com/doc s/pr oduc ts/gauntlet/U senix .ht ml/.
  11. RSA Data Security. //http://www.rsa.com/.

Açara görə sətirlərin (sütunların) yerdəyişməsi, 176

  • paylanması, 245
  • infrastrukturu, 246
  • infrstrukturunun yaradılması metodikası, 247
  • sertifikatı, 246

Adaptiv sıxma üsullan, 148

AddRoundKey prosedurası, 214

ADFGVX şifri, 193

  • kriptoqrafik şifrləmə sistemi, 170, 209

Almaq arzusu bildirilməyən göndəriş, 93

Amerika standartı – DES (Data Encryption Standard),169,198

Amerikanın yeni standartı – AES (Advanced Encryption Stan­dard), 170,209

Anonim yayma – Spam, 93

  • funksiyalan, 128
  • təsnifatı, 127
  • filtrləyici antivirus proqramlan, 127

Asimmetrik şifrləmə üsullan, 152

Atbaş şifrləməsi, 174

Ave Mariya şifri, 255

Axınla şifrləmə üsullan, 164

  • informasiya təhlükəsiz­
  • milli maraqlan, 20

Biba siyasəti, 292

Bibliya kodu, 172

Biqram şifrlər, 189

  • şifrləmə üsullan, 149

Birbaşa müdaxilə, 58

Bişmiş yumurtaya yazma, 258

Bloklarla şifrləmə üsullan, 165

CBC – Cipher Block Chaining rejimi, 167

CBCC – Cipher Block Chaining
with Cheksum rejimi, 168

Ceffersonun şifrləmə təkərləri, 196

Cəbri kriptoanaliz, 135

Cəfəngiyat şifri, 194

Cəmiyyətin informasiya təhlükə­sizliyi, 25 -maraqlan, 19

CFB – Cipher Feedback reji­mi, 168

Çıxışa görə əks əlaqə rejimi – OFB, 169

Çoxsəviyyəli siyasət (MLS), 289

Dağıtma üsullan, 148

Daxili rəqib, 145

Daxili təhdidlərin təhlili, 106

DES kriptoqrafik şifrləmə siste­mi, 169, 198

DES standartı, 169, 198

Diferensial kriptoanaliz, 135

Disklərə xüsusi yazma üsulu, 259

Dolama-çubuq üsulu, 170

Dolayı yolla müdaxilə, 58

Doldurulmuş konteyner, 261

Dövlətin informasiya təhlükə­sizliyi, 25 -maraqlan, 19

DP siyasəti, 285

Düşünülmüş təhlükələr, 71, 75

Düyünlər vasitəsilə yazma, 258

ECB – Electronic Code Book re­jimi, 167

Ehtiyat elektrik qidalanma sis­temləri, 125

Ehtiyat eneıji təminatı system- ləri, 125

Ekvidistant ardıcıllıq, 172

  • alqoritmi, 239
  • imza sistemi, 233
  • texnologiyası, 231
  • vasitələri, 231
  • açıq açan, 232
  • gizli açan, 232
  • yaradılması funksiyası, 233 Elektron kodlaşdırma kitabı
  • dövriyyəsi, 228

Etiketə yazma, 257

Əl-Qamal alqoritmi, 224

Əvəzetmə üsullan, 157

Faylın başlığının pozulması üsullan, 266

  • şəbəkəsi, 198

Filtrləyici antiviruslar, 127

  • təcrid etmə sistemləri, 112
  • təhdidlər, 30

Fraqmentar yanaşma, 276

Funksional serverlər, 45

  • sistemləri, 113

Girişlərin və müraciətlərin

qeydiyyatı modulu, 308

Gizli yollu biristiqamətli funksiya, 154

Hasarlama və fiziki təcridetmə sistemləri, 112

  • qiymət, 235

Hərflərin qeyd olunması üsulu, 256

Hücum strategiyası, 279

Hüquq və səlahiyyətlər matrisi, 312

Hüquqi qoruma vasitələri, 107

Xarici rəqib, 145

Xarici təhdidlərin təhlili, 106

Xətti kriptoanaliz, 135

Xidməti personalla işin təşkili, 106

Xüsusi işıq effektləri altında görünən yazılar, 258

Xüsusi toplayıcı proqram,87

İdentifikasiya prosedurası, 309

  • şifrləmə üsulları, 152

İkiqat biqram cədvəli, 191 -şifri, 191

Imitasiyaedici funksiyaların (mimic-function) istifadə edilməsi üsulları, 266

  • kriminalı, 32
  • mühiti, 30
  • silahı, 31
  • terrorçuluğu, 32
  • təhdidi, 29
  • təhlükəsi, 28
  • tələbatı, 26
  • milli təhlükəsizliyin təmin olunması, 21
  • milli təhlükəsizliyinə təhdidlər, 20
  • konsepsiyası, 277
  • siyasəti, 281
  • strategiyası, 278
  • fraqmentar yanaşma, 276
  • əsas məsələləri, 60
  • konseptual modeli, 32
  • səviyyələri, 274
  • qoyulan əsas tələblər, 62
  • əsas mexanizmləri, 61 İnformasiyanın arxivləşdirilməsi
  • gizliliyi, 39

İnformasiyanın ehtiyat surət­lərinin yaradılması system- ləri, 126

İnformasiyanın gizliliyinin təmin edilməsi, 38

İnformasiyanın kompyuter virus­larından qorunması, 126

  • qanunvericilik aktlan, 108
  • səviyyələri, 274
  • aparat vasitələri, 113
  • qanunvericilik tədbirləri, 108
  • qeyri-texniki vasitələri, 105
  • mənəvi-etik tədbirləri, 109
  • mühəndis-texniki üsullan və vasitələri, 110
  • proqram vasitələri ,118
  • proqram vasitələrinin təs­nifatı, 119
  • təşkilati vasitələri, 105 İnformasiyanın məxfiliyi, 37
  • məxfiliyin pozulması, 37
  • məxfiliyə təhlükələr, 37
  • tamlığın pozulması, 37
  • tamlığa təhlükələr, 37
  • tamlığın təmin edilməsi, 39

İnsanın maraqlan, 19

İnternet istifadəçiləri, 13

İstifadəçi kompyuterləri, 45

İstifadəçilərin hüquq və səla­hiyyətləri matrisi, 312

İş qabiliyyətinin pozulması, 38

İşçi stansiyalar, 45

  • şüalan, 259
  • formal modeli, 296
  • əsas modullan və prosedu- ralan, 304
  • funksional strukturu, 304
  • yaradılmasının əsas prinsipləri, 301
  • AT&T kabel sistemi, 122
  • tələblər, 124

Kağızsız sənəd dövriyyəsi, 228

Kardanonun sehrli kvadratı, 181

Kardioqramın və ya qrafikin istifadəsi üsulu, 257

Kart və ya kağız dəstinin yan tərəfində yazma üsulu, 257

KeyExpansion prosedurası, 215 Klassik steqanoqrafiya, 252 -üsullan, 254

Kodlaşdırılmış (şərti) sözlərin və ya ifadələrin istifadəsi, 255

Kombinasiya edilmiş şifrləmə üsullan, 163

Kompleks yanaşma, 276

Kompyuter cinayətkarlığı, 12 -terrorçuluğu, 12

Kompyuter formatlannın istifa­dəsi üsullan, 264

Kompyuter kriptoqafiyası, 139

Kompyuter sistemlərinin və şə­bəkələrinin əsas funksional elementləri, 45

  • üsullan, 264
  • qoruma, müdafiə 126

Korlanmış makina yazısının istifadəsi üsulu, 256

Kriptoanalitik (pozucu), 133

  • hücumun səviyyələri, 135 Kriptoqrafik sistem, 140
  • modeli, 144
  • formal modeli, 146
  • qoyulan tələblər, 142
  • davamlılığı, 143 Kriptoqrafik şifrləmə, 145
  • üsul və alqoritmlərin təsnifatı, 147, 149
  • inkişaf mərhələləri, 137
  • inkişaf tarixi, 137 Krossvordda yazma, 256 Kütləvi yayma – Spam, 93

Qabaqlayıcı strategiya, 280 Qamma ardıcıllıq, 160 Qammalaşdırma üsulu, 160

Qanunvericilik tədbirləri, 107 Qarşılıqlı əlaqə xidmətləri, 46 Qeyri-qanuni istifadəçi, 145

Qeyri-qanuni məhsulun reklamı, 94

Qeyri-texniki qoruma vasitə­ləri, 105

Qərarlann qəbul edilməsi modulu, 316

Qərəzli təhlükələr, 71, 75 Qərəzsiz təhlükələr, 71 Qəsdən törədilən təhlükə­

Qəsdən törədilməyən təhlü­kələr, 71

Qoruma mexanizmlərinin təsnifatı, 64

Qoşa disk üsulu, 172

Qronefeld şifri, 185

Marşrut transpozisiyası üsulu, 176

Master açarlar, 244

Məhdudlaşdırma siyasəti, 285

Məxfiliyin pozulması, 37

Məlumatların bilavasitə mühafizəsi modulu., 313

Məna kodlaşdırması, 148

Mənəvi-etik tədbirlər, 109

Mətn formatlarının istifadəsi üsullan, 265

Mikro fotoçəkiliş, 259

Mikromətn texnologiyası, 259

Milli təhlükəsizlik, 16

MixColumns prosedurası, 213

MLS-çoxsəviyyəli siyasət, 289

Müdafiə strategiyası, 279

Mühafizənin təşkili, 106

Mühəndis-texniki qoruma üsullan və vasitələri, 110

Mükəmməl davamlılıq, 143

Nəzəri davamlılıq, 143

Nigeriya məktubu, 94

Not yazılan üsulu, 256

Nömrələnmiş kvadrat, 173

“Obyekt-təhlükə” münasibət­ləri, 298

OFB – Output Feedback rejimi, 169

Orijinal konteyner, 261

Paket qurdlan, 86

Parçalama üsullan, 148

Passiv təhlükələr, 79

PCBC – Propagating Cipher

Block Chaining rejimi, 168

Peşəkar komplekslər, 116

Pigpen şifri, 183

  • şifri, 189

Polibiy kvadratı, 172

Praktiki davamlılıq, 143

Proqram qoruma vasitələri, 118

Proqram-riyazi təhdidlər, 29

Rabitə vasitələri, 46

RC6 alqoritmi, 170

Rejimin və mühafizənin təş­kili, 106

  • səsdə izafiliyin istifadəsi üsullan, 267
  • videoda izafiliyin istifadəsi üsullan, 267

Rəngsiz mürəkkəbin istifa­dəsi, 258

RSA alqoritmi, 221

RSA kriptoqrafik sistemi, 221

Rusiya şifrləmə standartı – TOCT 28147-89, 170,216

  • əvəzetmə üsullan, 157
  • şifrləmə üsullan, 170

Sehrli kvadrat, 181

Sekretli biristiqamətli funk­

Sertifikasiya xidməti mərkəzi, 245

Sezar şifri, 158, 174

Sənədlərlə işin təşkili, 106

Sənədləşdirilmiş informasiya ilə işin təşkili, 106

Sətirlərin ikiqat yerdəyişməsi üsulu, 178

ShiftRows prosedurası, 212

Sıxma üsullan, 148

Simmetrik şifrləmə üsullan, 149

Simvol kodlaşdırması, 148

  • nəzarətin apanlması, 107
  • passiv nüfuzetmə, 79
  • etibarlılığının təmin edilməsi funksiyalan, 316
  • iş qabiliyyətinin pozul­ması, 38
  • iş qabiliyyətinin pozulması

Social engineering, 87

Sosial mühəndislik, 87

  • anonim yayma, 93
  • kütləvi yayma, 93
  • növləri, 93
  • yayılması yollan, 96
  • Skam, 94
  • Skam419, 94
  • sıxma üsullan, 148
  • proqramlar, 267
  • məqsədi, 136, 250
  • təsnifatı, 252
  • modeli, 261
  • məlumat, 261

Süni təhlükələr, 71

Sütunlann ikiqat yerdəyişməsi üsulu, 178

Sütunlann transpozisiyası üsulu, 175

Şəbəkə qurdlan, 86

Şəxsin informasiya təhlükə­sizliyi, 24

Şərti sözlərin və ya ifadələrin istifadəsi, 255

Şifrə hücum, 134

Şifrin sındırılması, 134

  • açan, 146
  • şifrmətnə görə əks əlaqənin tətbiqi – CBF, 168
  • şifnnətnin bloklarının qarış­dırılması – CBC, 167
  • şifnnətnin bloklarının nəza­rət cəmi ilə qarışdırılması – CBCC, 168
  • şifnnətnin bloklarının pay­lanma ilə qarışdırılması – PCBC, 168

Tamlığın qorunması siyasəti, 292 Tamlığın pozulması, 37 Telekommunikasiya qurğu-

Texniki vasitələrinin istifadəsi­nin təşkili, 106

Tədbirlər sistemi, 65

  • mənbələri, 34
  • təsnifatı, 68
  • təbii fəlakətlər, 68
  • təbii təhlükələr, 68
  • təsadüfi təhlükələr, 71
  • təsadüfi proseslər, 70
  • qərəzli (qəsdən törədilən) təhlükələr, 71,75
  • qərəzsiz (qəsdən törədilməyən) təhlükələr, 71
  • düşünülmüş təhlükələr, 71,75
  • süni təhlükələr, 71

Təhlükələrin aşkar olunması funksiyaları, 316

  • baza prinsipləri, 37
  • pozulması təhlükələri, 68

Təşkilati qoruma tədbirləri, 105

Təşkilati təhdidlər, 30

Trafaretə görə yazma, 256

Trisemus cədvəli, 187

  • Back Connect, 91
  • BackDoor, 90
  • BindShell, 91
  • Log Writers, 91
  • lokal BackDoor, 90
  • Mail Senders, 89
  • Trojan-Downloader, 92
  • Trojan-Dropper, 92
  • uzaqda olan BackDoor, 91

Ümumi məlumatlann istifadəsi üsulu, 255

Ümumi təyinatlı aparat vasitələri, 116

Vəziyyətin təhlili modulu, 316

Vijiner cədvəli, 185

Viruslan müalicə edən antivirus proqramlan, 128

Yaddaş qurğularında məlu­matların gizlədilməsi üsul­ları, 265

Yekun konteyner, 261

Yerdəyişmə üsulları, 162

Yoluxmaya qarşı antivirus proqramları, 128

Ziyanverici proqramlar, 81

Qasımov Vaqif Əlicavad oğlu

Texnika elmləri doktoru

İnformasiya təhlükəsizliyinin əsasları

Redaktor:

Zərif CƏFƏROVA

Kompyuter səhifələyicisi:

Yığılmağa verilib: 18.05.2009.

Çapa imzalanıb: 12.10.2009.

Fiziki çap vərəqi 21,25. Nəşrin formatı 60×84 ’/ 16

Sifariş 1235. Tiraj 300.

MTN Maddi-texniki Təminat Baş İdarəsinin
Nəşriyyat-Poliqrafiya Mərkəzində
nəşrə hazırlanmış və ofset üsulu ilə çap edilmişdir.

Do’stlaringiz bilan baham:

Ma’lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2023
ma’muriyatiga murojaat qiling

Comments are closed, but trackbacks and pingbacks are open.