Informasiya təhlükəsizliyinin əsasları
İnformasiyanın mühafizəsi – informasiya təhlükəsizliyini təmin edən kompleks tədbirlərdən ibarətdir. Azərbaycan Respublikası informasiya təhlükəsizliyi doktrinasında informasiya resurslarına icazə verilməmiş (icazəsiz ) daxil olma , informasiya və telekommunikasiya sistemlərinin təhlükəsizliyinin təmin olunması məsələləri bütövlükdə informasiya mühitində Azərbaycan Respublikasının vacib milli maraqları kimi qəbul edilmişdir.
İnformasiya təhlükəsizliyinin qorunması
İnformasiya təhlükəsizliyinin qorunması bugün ki, elektron və video dərsimizin əsas mövzusu olacaq. Odur ki, əziz dostlar, dəyərli oxucularım və dinləyicilərim, həmçinin gadirov.com saytının daimi ziyarətçiləri, youtube abunəçilərim və sosial şəbəkə istifadəçilərim sizləri İş şəraitində əməyin təhlükəsizliyi və sağlamlıq qaydaları moduluna həsr olunmuş elektron dərsliyində salamlayıram.
- 1 İnformasiya təhlükəsizliyinin qorunması
- 1.1 İnformasiyanın mühafizəsi nədir?
- 1.2 İnformasiya təhlükəsizliyi nədir?
İnformasiya təhlükəsizliyinin qorunması
İnformatikanın son dövrlərdəki inkişafı onu hesablama texnikasının köməyi ilə verilənlərin emalının üsul və vasitələri haqqında olan texniki bir fəndən, nəinki texniki sistemlərdə, həmçinin təbiətdə və cəmiyyətdə informasiya və informasiya prosesləri haqqında olan fundamental elmə çevirdi. Son illərdə isə informatika və ya informasiya texnologiyaları demək olar ki, cəmiyyətin və elmin bütün sahələrinə kütləvi şəkildə tətbiq olunmağa başlandığından onun sahələr üzrə tətbiqi informatika bölmələri formalaşmağa başlamışdır. Nəticədə riyazi informatika, nəzəri informatika, texniki informatika, geoinformatika, tibbi informatika, kimyəvi informatika, bioinformatika, aqrar informatika, tarixi informatika, sosial informatika, hüquqi informatika, pedaqoji informatika, siyasi informatika, psixoinformatika və s. kimi elmi sahələr əmələ gəlmiş və inkişaf etmişdir.
- Fəlsəfəüzrə — ümumi elmi anlayış olan informasiya elmi kateqoriyası və qavrama (dərketmə) nəzəriyyəsi vasitəsi ilə;
- Riyaziyyatüzrə — riyazi model , riyazi məntiq və alqoritmlər nəzəriyyəsi vasitəsi ilə
- Kibernetikaüzrə — idarəetmə elmi ilə;
- Linqvistikaüzrə — təbii dilləri öyrənən elm ilə;
- Sistemotexnika üzrə — texniki və sosial–texniki xarakterli mürəkkəb sistemlərin layihələndirilməsi , yaradılması, sınaqdan keçirilməsi və istismarını əhatə edən elmi və texniki istiqamət ilə;
İnformasiyanın mühafizəsi nədir?
İnformasiyanın mühafizəsi – informasiya təhlükəsizliyini təmin edən kompleks tədbirlərdən ibarətdir. Azərbaycan Respublikası informasiya təhlükəsizliyi doktrinasında informasiya resurslarına icazə verilməmiş (icazəsiz ) daxil olma , informasiya və telekommunikasiya sistemlərinin təhlükəsizliyinin təmin olunması məsələləri bütövlükdə informasiya mühitində Azərbaycan Respublikasının vacib milli maraqları kimi qəbul edilmişdir.
İnformasiya təhlükəsizliyi nədir?
İnformasiya təhlükəsizliyi dedikdə, informasiya mühitlərində olan subyektlərə, o cümlədən, informasiya sahibləri, ondan istifadə edən, onu dəstələyən istifadəçilərə informasiyanın və onu dəstəkləyən infrastrukturun təbii və ya süni xarakteri, təsadüfi və ya bilə-bilə edilən yad təsirlərdən müdafiə başa düşülür. İnformasiya sistemlərindən istifadə edən subyektlərin maraqlar spektrini aşağıdakı kateqoriyalara bölmək olar: informasiya resurslarının əldə edilməsinin, bütövlüyünün və məxfiliyinin təmin olunması və mövcud infrastrukturun dəstəklənməsi.
Beləliklə biz İnformasiya təhlükəsizliyinin qorunması mövzusu ilə tanış olduq. Sonda bir müəllif kimi qeyd etmək istəyirəm ki, elektron dərsliyim müstəqil öyrənmək istəyən yeni başlayan istifadəçilər, müəllimlər və istehsalat təlimi ustaları üçün nəzərdə tutulub. İnanıram ki, yeni öyrənən istifadəçilər üçün bu elektron dərsim də faydalı olacaq. Odur ki, xeyirxah iş görmək imkanını qaçırmayın. Mövzunu sosial şəbəkələrin birində paylaşın. Kanalıma abunə olun ki, bu elektron dərsdən digər dostlarınızda yararlana bilsinlər. Baxdığınız və kanalımı izlədiyiniz üçün sizlərə təşəkkür edirəm.
© İstifadə edilərkən gadirov.com-a istinad olunmalıdır
Sizə aşağıdakı mövzular faydalı ola bilər:
- İnformasiyanın mühafizəsi üçün kompleks tədbirlər
- Mobil cihazların qorunması
- Kibercinayət haqqında məlumat
- Hakinq haqqında məlumat
- Məxfi nəzarətin idarə olunması
Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
Çatışmazlıqları: məlumatın gizlədilməsi problemi qismən həll edilir və faylm pozulan hissəsinin əvvəlcədən digər tərəfə göndərilməsi zərurəti yaranır.
II. Rəqəmli fotoşəkildə, rəqəmli səsdə və rəqəmli videoda izafiliyin istifadə edilməsinə əsaslanan üsulları. Adətən, rəqəmli obyektlərdə istifadə olunan baytlann kiçik bitləri (sağdan birinci bitlər) çox az faydalı informasiya daşıyırlar. Onlann əlavə informasiya ilə doldurulması, praktiki olaraq, həmin rəqəmli obyektlərin qəbul edilməsinin keyfiyyətinə təsir etmir ki, bu da məxfi informasiyanın gizlədilməsinə imkan verir.
Üstünlükləri: böyük həcmdə informasiyam gizli göndərməyə imkan verir, müəlliflik hüququnun, əmtəə nişanının, qeydiyyat nömrələrinin və s. gizli təsvir edilməsi mümkündür.
Çatışmazlıqları: əlavə informasiyanın daxil edilməsi hesabına rəqəmli axınların statistik xarakteristikaları təhrif olunur, etibardan sala biləcək əlamətlərin azaldılması üçün statistik xarakteristikaların korreksiyası tələb olunur, alan tərəfə informasiyanın bir hissəsinin əvvəlcədən göndərilməsi zəruridir.
Aşağıda nümunə kimi bəzi məşhur steqanoqrafik proqramlar haqqmda qısa məlumat verilir.
- Contraband – Windows əməliyyat sistemi mühitində istənilən faylı 24 bitli BMP formatlı qrafik fayllarda gizlətməyə imkan verən proqram təminatıdır.
- FFEncode – mətn fayllarında məlumatları gizlətməyə imkan verən DOS proqramıdır. Proqram müvafiq parametrlərlə əmrlər sətrindən yerinə yetirilir.
- StegoDos – şəkli seçməyə, onun tərkibində məlumatı gizlətməyə və onu başqa qrafik formatda saxlamağa imkan verən DOS mühiti üçün nəzərdə tutulmuş proqram paketidir.
- Wnstorm – DOS mühitində məlumatı şifrləməyə və PSX formatlı qrafik fayhn içərisində gizlətməyə imkan verən proqram paketidir.
- Hide4PGP vl.l – OS/2 əməliyyat sistemi mühitində informasiyanı BMP, WAV və VOC formatlı fayllarda gizlətməyə imkan verən proqramdır. İnformasiyanın gizlədilməsi üçün istənilən sayda ən kiçik bitlər istifadə oluna bilər.
- Texto – məlumatı ingilis mətninə çevirən steqanoqra- fik proqramdır. Konteyner olan mətn faylı çevirmədən sonra hər hansı mənaya malik olmur, lakin sadə yoxlamanı keçmək üçün normal mətnə kifayət qədər yaxın olur.
- Stego – xarici görünüşünü və ölçüsünü dəyişmədən PICT formatlı qrafik faylda məlumatların gizlədilməsinə imkan verən proqramdır.
- Paranoid – məlumatları İDEA və DES alqoritmləri ilə şifrləməyə və soma alınmış faylı səs formatlı faylm içərisində gizlətməyə imkan verən proqramdır.
- Rəqəmli steqanoqrafiya
Bundan əlavə, əvvəldən analoq formatında olan rəqəmli obyektlərdə həmişə kvantlama səs-küyü olur. Belə obyektlərin əks etdirilməsi (göstərilməsi, səsləndirilməsi) zamanı əlavə analoq tipli səs-küy və avadanlıqda qeyri-xətti təhriflər əmələ gəlir ki, bu da gizlədilən informasiyanın nəzərə çarpmaması üçün böyük imkanlar yaradır.
Rəqəmli steqanoqrafıyanm tətbiq sahələrindən biri də müasir dövrdə daha çox tələb olunan yeni istiqamətin – müəlliflik hüququnun qorunması sistemlərinin əsasım təşkil edən rəqəmli su nişanlarının (watermarking) rəqəmli obyektlərə qoyulması texnologiyasının istifadəsi ilə bağlıdır. Bu istiqamətdə reallaşdırılan üsullar konteynerə müxtəlif çevrilmələrə (hücumlara) davamlı gizli nişanların (markerlərin) daxil edilməsinə əsaslanır.
Kövrək və yarım kövrək rəqəmli su nişanları analoq elektron imzası qismində ötürülən imza haqqında məlumatların qorunmasını, eləcə də konteynerin (məlumatların ötürülməsi kanalının) tamlığının pozulması cəhdlərinin qarşısının alınmasım təmin etmək üçün istifadə olunur.
Məsələn, Adobe Photoshop redaktoruna əlavə işlənib hazırlanmış Digimark proqram bloku bu redaktor vasitəsilə hazırlanan təsvirin özünə müəllif haqqında məlumaü daxil etməyə imkan verir. Təəssüf ki, belə nişan dayanıqlı deyil. Belə ki, Fabien Petitkolas adlı alim tərəfindən işlənib hazırlanmış Stirmark proqramı belə sistemlərə müvəffəqiyyətlə hücum edir və steqoqoyuluşu sındırır.
Ümumiyyətlə, gizli informasiyanın rəqəmli obyektlərə salınması alqoritmlərini bir neçə altqrupa bölmək olar:
– rəqəmli siqnallarla işləyən üsullar (məsələn, LSB üsulu);
-gizli informasiyanın “lehimlənməsi” – gizlədilən şəkil (səs, təsvir, mətn) orijinal şəklin (səsin, təsvirin, mətnin) üzərinə qoyulur (məsələn, rəqəmli su nişanlarının qoyulması);
-faylların formatlarının xüsusiyyətlərinin istifadəsi – bu zaman gizlədilən informasiya metaverilənlərə və ya faylm digər müxtəlif istifadə olunmayan ehtiyat sahələrinə yazılır.
İnformasiyanın rəqəmli obyektlərə daxil edilməsi üsullarına görə steqanoqrafik alqoritmləri bir neçə yerə ayırmaq olar:
-xətti (additiv) alqoritmlər – gizlədilən informasiyanın rəqəmli obyektə yeridilməsi ilkin təsvirin xətti modifi- kasiya etməklə, çıxarılması isə korrelyasiya üsullarının köməyi ilə həyata keçirilir. Bu zaman, adətən, rəqəmli su nişanları konteynerdə olan təsvirə ya əlavə olunur (toplanır), ya da onun içərisində “əridilir”;
– qeyri-xətti alqoritmlər – gizlədilən informasiyanın rəqəmli obyektə yeridilməsi üçün skalyar və vektor kvantlamasmdan istifadə olunur.
-fraktal kodlaşdırma – informasiyanın rəqəmli obyektin daxilində gizlədilməsi üçün təsvirlərin fraktal kodlaşdırılması üsulları vasitəsilə həyata keçirilir.
Rəqəmli steqanoqrafik üsullara nümunə kimi LSB və Exo üsullarını göstərmək olar.
LSB (Least Significant Bit – qiyməti olan ən kiçik bit) üsulu – konteynerdə (şəkil, səs və ya videoyazı) daha az əhəmiyyətə malik olan ən kiçik mövqeli (sağdan birinci) bitlərin gizlədilən məlumatın bitləri ilə əvəz edilməsi prinsipi əsasında qurulmuşdur. Bu zaman boş və doldurulmuş konteynerlər arasındakı fərq insanın qavrama orqanları tərəfindən hiss ediləcək dərəcəsini aşmamalıdır.
LSB üsulu bütün növ hücumlara qarşı dayanıqlı deyil və yalnız məlumatların ötürülməsi kanalında səs-küy olmadıqda istifadə oluna bilər.
- FƏSİL
İnformasiya təhlükəsizliyinin təmin edilməsinə
kompleks yanaşmaİnformasiya təhlükəsizliyi konsepsiyası
İnformasiya təhlükəsizliyi strategiyası
İnformasiya təhlükəsizliyi siyasəti
Məhdudlaşdırma siyasəti (DP)
Çoxsəviyyəli siyasət (MLS)
- İnformasiya təhlükəsizliyinin təmin edilməsinə kompleks yanaşma
Adətən, informasiyanın qorunması vasitələrini istehsal edən şəxslər və ya təşkilatlar tərəfindən işlənib hazıranmış hər bir üsul və vasitə informasiya təhlükəsizliyinin ayrı- ayn konkret məsələlərinin həlli üçün nəzərdə tutulur. Hazırda informasiya təhlükəsizliyi üzrə bütün məsələlərin həllini təmin edən vahid təhlükəsiz (qorunan) sistemlər nəzəriyyəsi mövcud deyil.
Müasir dövrdə kompyuter sistemlərinin və şəbəkələrinin reallaşdırıldığı təşkilatlarda informasiya təhlükəsizliyi probleminə müxtəlif baxışlar mövcuddur. Bu baxışlardan irəli gələrək informasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatları dörd kateqoriyaya ayırmaq olar.
Birinci kateqoriyaya (səviyyə 0) aid edilən təşkilatlarda informasiya təhlükəsizliyi məsələsinə xüsusi diqqət verilmir və heç kəs bu məsələ ilə ciddi məşğul olmur. Belə təşkilatlarda informasiya təhlükəsizliyi yalnız əməliyyat sistemlərinin, verilənlər bazalarının idarə olunması sistemlərinin və əlavə proqramların daxili imkanları hesabma həyata keçirilir.
İkinci kateqoriya (səviyyə 1) təşkilatlarda informasiya təhlükəsizliyinə texniki problem kimi baxılır və informasiya təhlükəsizliyinin təmin edilməsi sisteminin yaradılması üçün vahid proqram, eləcə də konsepsiya, strateg’ya və ya siyasət mövcud olmur. Bu halda əvvəlki səviyyədə baxıan vasitələrdən əlavə ehtiyat surətin saxlanması vasitələri, antivirus proqramları, şəbəkələrarası ekran, qorunan virtual xüsusi şəbəkələrin (VPN) təşkili mexanizmləri reallaşdırılır.
Üçüncü kateqoriyaya (səviyyə 2) daxil olan təşkilatlarda informasiya təhlükəsizliyi məsələsinə təşkilati və texniki tədbirlər kompleksi kimi baxılır, problemin vacibliyi başa düşülür və informasiya təhlükəsizliyinin təmin edilməsi sisteminin inkişafı üzrə proqram mövcud olur.
Burada birinci səviyyədəki vasitələrlə yanaşı güclü autenti- fikasiya, poçt məlumatlarının və Web kontentin təhlili, təhlükəsizliyin pozulmasının aşkar edilməsi, qorunma səviyyəsinin və vasitələrinin təhlili mexanizmləri, açıq açar infrastrukturu, təşkilati tədbirlər (giriş-çıxışa nəzarət, risklərin təhlili, informasiya təhlükəsizliyi siyasəti, əsasnamələr, proseduralar, reqlamentlər və s.) sistemi reallaşdırılmış olur.
Üçüncü kateqoriyadan fərqli olaraq, dördüncü kateqoi- ya (səviyyə 3) təşkilatlarda korporativ informasiya təhlükəsizliyi mədəniyyəti formalaşır, informasiya təhlükəsizliyinin idarə edilməsi sistemi reallaşdırılır, təhlükəsizlik məsələləri üzrə xüsusi struktur bölməsi və təhlükəsizliyin pozulması hallarına reaksiya qrupu fəaliyyət göstərir.
Göründüyü kimi, ilk iki kateqoriyaya aid olan təşkilatlarda (0 və 1 səviyyəli) informasiya təhlükəsizliyi məsələləri ilə fraqmentar şəkildə (qismən) məşğul olurlar.
Fraqmentar yanaşma müəyyən edilmiş şəraitlərdə konkret təhlükələrin (məsələn, girişin idarə olunması və ya informasiyanın şifrlənməsi üçün ayrı-ayn vəsaitlər, antivirus proqramları və s.) qarşısını almaq üçün konkret vasitələrin reallaşdınlmasmı nəzərdə tutur.
İnformasiya təhlükəsizliyi məsələsinə ciddi yanaşma isə yalnız üçüncü və dördüncü kateqoriya (səviyyə 2 və 3) təşkilatlarda həyata keçirilir. Belə yanaşma kompleks yanaşma adlanır. Korporativ şəbəkələrdə təhlükəsiz (qorunan mühitdə) informasiya emalım məhz kompleks yanaşmanın köməyi ilə təmin etmək mümkündür.
Bu yanaşma informasiya təhlükəsizliyi məsələlərinin vahid proqram çərçivəsində həllini, şəbəkədə meydana çıxa biləcək təhlükələrin qarşısının alınması üçün nəzərdə tutulmuş müxtəlif üsul və vasitələrin kompleks tətbiqini özündə ehtiva edir. Bu kompleksə informasiya təhlükəsizliyinin təmin edilməsi üçün hüquqi, mənəvi-etik və təşkilati-inzibati tədbirlər, proqram və texniki vasitələr daxil olur.
Qeyd olunanları nəzərə alaraq, informasiya resurslarının, kompyuter sistemlərinin və şəbəkələrinin təhlükəsizliyinin zəmanətli təmin edilməsi, o cümlədən kompyuter cinayətkarlığı və kiberterrorçuluq hadisələrinin vaxtında aşkar edilməsi, qabaqlanması, qarşısının alınması və zərərsizləşdirilməsi məqsədilə hər hansı təhlükəsizlik üsul, vasitə və sistemləri reallaşdınlmazdan əvvəl dövlətlər və təşkilatlar, habelə ayrı-ayn şəxslər səviyyəsində böyük tədbirlər kompleksinin işlənib hazırlanması və həyata keçirilməsi tələb olunur.
- informasiya təhlükəsizliyi konsepsiyası;
- informasiya təhlükəsizliyi strategiyası;
- informasiya təhlükəsizliyi siyasəti.
- İnformasiya təhlükəsizliyi konsepsiyası
Konsepsiyada milli və korporativ maraqlar, informasiya təhlükəsizliyinin təmin edilməsi üsulları və saxlanması prinsipləri müəyyən edilir, eləcə də onların reallaşdırılması məsələləri formalaşdırılır. İnformasiya təhlükəsizliyi konsepsiyanın işlənib hazırlanması, adətən, bir neçə ardıcıl mərhələdə həyata keçirilir.
Birinci mərhələdə, qorunması tələb olunan qiymətli informasiya resursları, o cümlədən istehsal prosesləri, proqramlar, məlumatlar massivi, fayllar və s. təsnif edilir, bu resursların əhəmiyyətlilik dərəcələri müəyyən olunur, yəni qoruma vasitələrinin tətbiqinin tələb olunması səviyyəsinə uyğun olaraq qruplara bölünür.
İkinci mərhələdə, qorunan informasiya resurslarına münasibətdə baş verə biləcək potensial cinayətkar hərəkətlər araşdırılır və təsnif edilir. İqtisadi casusluq, terrorçuluq, sabotaj, oğurluq və s. kimi daha geniş yayılmış real təhlükələrin səviyyəsi müəyyən edilir, qorunan əsas informasiya resurslarına qarşı daha çox ehtimal olunan ziyankar hərəkətlər (o cümlədən cinayətkar əməllər) təhlil olunur.
Üçüncü mərhələdə, informasiya təhlükəsizliyinin təmin edilməsi üzrə mövcud vəziyyət, təşkilat daxili səciyyəvi şərait, istehsal prosesləri, eləcə də informasiya resurslarının qorunması üçün tətbiq oluna biləcək üsul və vasitələr araşdırılır.
Ümumiyyətlə, informasiya təhlükəsizliyi konsepsiyası qarşıya qoyulmuş vəzifələrdən asılı olaraq müəyyən olunmuş risk və minimal itkilər çərçivəsində maksimal təhlükəsizliyi təmin edə biləcək zəruri təşkilati, proqramtexniki, hüquqi və digər tədbirləri özündə birləşdirən kompleks yanaşmanı əks etdirməlidir.
- İnformasiya təhlükəsizliyi strategiyası
İnformasiyanın qorunması şəraitlərinin müxtəlifliyi nəzərə alınaraq, strateji məsələlərin həllinə yönəlmiş zəruri qoruma səviyyələrini təmin etməyə imkan verən bir neçə təhlükəsizlik strategiyası işlənib hazırlana bilər. Sonradan konkret şəraitə uyğun olaraq müvafiq strategiya seçilir və reallaşdırılır.
- Müdafiə strategiyası – artıq məlum olan təhdidlərdən avtonom şəkildə, informasiya sisteminə əhəmiyyətli təsir göstərmədən qorunma. Burada qorunmanın təmin edilən səviyyəsi yalnız məlum təhdidlərə münasibətdə kifayət qədər yüksək ola bilər.
- Hücum strategiyası – bütün mümkün potensial təhdidlərdən qorunma. Onun həyata keçirilməsi zamanı təhlükəsizlik tələblərinin diktə etdiyi şərtlər informasiya sisteminin arxitekturasında və topologiyasında nəzərə alınmalıdır. O, yalnız təhdidlərin təbiəti və onların meydana çıxması haqqında mövcud təsəvvürlər hüdudunda qorumanın çox yüksək səviyyəsini təmin edə bilər.
- qorumanın gücləndirilmiş üsul və vasitələri arsenalı barədə məlumat;
- informasiya sisteminin arxitekturasına və informasiya emalı texnologiyasına təsir etmək imkanları.
– Qabaqlayıcı strategiya – informasiyaya təhdidlərin meydana gəlməsi üçün şəraitin mövcud olmadığı informasiya mühitinin yaradılması. Qorunmanın təmin edilən səviyyəsi yalnız məlum təhdidlərə münasibətdə zəmanətli şəkildə çox yüksək ola bilər.
Qabaqlayıcı strategiyanın reallaşdırılması üçün zəruri şərt qorunan informasiya texnologiyasmın mövcud olmasıdır. Bu zaman böyük kapital məsrəfləri, eləcə də unifikasiya olunmuş informasiya texnologiyaları olduqda hər konkret hal üçün, əlavə olaraq, kiçik resurslar tələb olunur.
Göründüyü kimi, informasiya təhlükəsizliyi strategiyası informasiyanın etibarlı qorunması sisteminin qurulmasının məqsədini, meyarlarım, prinsiplərini və proseduralarını özündə əks etdirir.
- İnformasiya təhlükəsizliyi siyasəti
İnformasiya təhlükəsizliyi siyasəti informasiya resurslarının hansı təhlükələrdən, necə və hansı səviyyədə qorunmasım, bu resurslardan istifadə etmək hüququ olan istifadəçilər dairəsini, onların hüquq və səlahiyyətlərinin hüdudlarını, resurslara icazəli və icazəsiz giriş hüquqlarını və mexanizmlərini müəyyən edir.
İnformasiya təhlükəsizliyi siyasətinin yüksək səviyyəsi informasiyanın qorunmasının müxtəlif mümkün yolları arasından daha optimal variantın seçilməsi yolu ilə əldə oluna bilər. Bu siyasət qiymətli informasiya resurslarının qorunması üçün təklif olunan alternativ variantlar arasından bu resursların sahibləri tərəfindən daha münasib olanının seçilməsinə imkan verməlidir.
Aydındır ki, bu kompromisin nəticəsi olan təhlükəsizlik siyasəti qorunan informasiya ilə qarşılıqlı əlaqədə olan bütün tərəfləri eyni dərəcədə təmin edə bilməz. Lakin eyni zamanda siyasətin seçilməsi problemin həllinin yekun
qərarı olub qiymətli informasiya ilə davranış zamanı nəyin yaxşı və nəyin pis olduğunu müəyyən edir. Belə qərar, yəni təhlükəsizlik siyasəti qəbul edildikdən sonra onun əsasında qoruma mühiti və mexanizmləri, yəni təhlükəsizlik siyasətinin tələblərinin yerinə yetirilməsinin təmin edilməsi sistemi qurulur.
Təhlükəsizlik siyasətində girişə nəzarət, identifikasiya, autentifikasiya, uçot, qeydiyyat, nəzarət jurnalının aparılması, etibarlılıq, diqqətlilik və s. məqamlar mütləq öz əksini tapmalıdır.
Təhlükəsizlik siyasətində icazəsi olmayan şəxslərin, o cümlədən istifadəçilərin informasiya resurslarına (həmçinin, bu resursların saxlandığı yerə) girişinin qadağan edilməsi, istifadəçilərin statusunun, hüquq və səlahiyyətlərinin yoxlanması üçün parol və ya digər mexanizmlərin istifadəsi, şəbəkəyə daxil olan istifadəçinin şəbəkədə bütün hərəkətlərinin, sistemdə baş verən təhlükəsizliyin pozulması hallarının və yerlərinin, eləcə də sistemə icazəsiz giriş cəhdlərinin qeydiyyatının aparılması, qəsdən törədilməyən təsadüfi pozuntulardan qorunmanın təmin edilməsi, habelə belə pozuntuların qabaqlanması, sistem və informasiya resurslarının bir qovşaqda konsentrasiyasının (mərkəzləş- məsinin) və ya bir istifadəçinin əlində toplanmasının qarşısının alınması, telekommunikasiya vasitələrinin və rabitə xətlərinin etibarlı qorunması və s. kimi tədbirlər öz əksini tapmalıdır.
İnformasiya təhlükəsizliyi siyasəti işlənib hazırlanarkən qorunması tələb olunan informasiya resursları, onların təyinatı və funksiyaları müəyyən edilir, potensial rəqibin bu resurslara maraq dərəcəsi, təhlükələrin və hücumların baş verməsi ehtimalları, həyata keçirilməsi yollan və vasitələri, eləcə də onların vura biləcəyi ziyan qiymətləndirilir.
Bununla yanaşı, sistemdə və qoruma mexanizmlərində mümkün zəif yerlər, təhlükəsizliyin pozulması nəticəsində meydana çıxa biləcək problemlər, habelə təhlükəsizlik sisteminin reallaşdırılması üçün mövcud məhdudiyyətlər (maliyyə çatışmazlığı və s.) diqqətlə araşdınlmalı və təhlil olunmalıdır.
- informasiyanın qorunması sahəsində fəaliyyətin dövlət səviyyəsində idarə edilməsi mexanizmlərinin yaradılması;
- informasiyanın qorunması sahəsində qanunvericiliyin inkişaf etdirilməsi;
- dövlət və milli informasiya resurslarının qorunması;
- informasiyanın qorunması üzrə müasir texnologiya və xidmətlər bazarının inkişafı üçün şəraitin yaradılması;
- dövlətin və cəmiyyətin fəaliyyəti üçün daha mühüm avtomatlaşdırılımş informasiya sistemlərinin (dövlət hakimiyyət və idarəetmə orqanlarının, milli bank və ödəmə sistemlərinin, milli infrastrukturun strateji obyektlərinin, kritik texnoloji proseslərinin və digər kri- tik obyektlərinin idarə edilməsi sistemləri) qorunmasının təşkili;
- informasiyanın qorunması üzrə proqramların və layihələrin reallaşdırılması və dəstəklənməsi.
- maraqların qorunması üzrə planların və digər tədbirlərin işlənib hazırlanması və həyata keçirilməsi;
- informasiya təhlükəsizliyi orqanlarının, qüvvə və vasitələrinin formalaşdırılması, təmin edilməsi və inkişaf etdirilməsi;
- hüquqazidd hərəkətlər nəticəsində zərər çəkmiş qoruma obyektlərinin bərpa edilməsi.
- mümkün potensial təhdidlərin aşkarlanması;
- baş verə biləcək təhdidlərin vaxtmda qarşısının alınması;
- baş vermiş təhdidlərin neytrallaşdırılması;
- baş vermiş təhdidlərin aradan qaldırılması;
- təhdidlərin nəticələrinin lokallaşdınlması;
- təhdidlərin dəf edilməsi;
- təhdidlərin məhv edilməsi.
- məhdudlaşdırma siyasəti (Discretionary Polisy – DP);
- çoxsəviyyəli siyasət (Multilevel Security – MLS);
- tamlığın təmin olunması siyasəti (Biba Polisy).
- Məhdudlaşdırma siyasəti (DP)
– kompyuter sisteminin və şəbəkəsinin aktiv elementləri olan subyektlər çoxluğu, U= 2 ,—,uı> – kompyuter sisteminin istifadəçiləri çoxluğudur.
Aydındır ki, obyektlər KSŞ-nin passiv elementləridir. Onlar informasiyanın saxlanması, emalı və ötürülməsi üçün istifadə olunur. Belə elementlərə yazıları, blokları, seqmentləri, fayllan, qovluqları, bitləri, baytlan, sözləri, eləcə də şəbəkənin terminallarını və qovşaqlarını aid etmək olar.
Subyektlər resursların əldə olunması üçün sorğu göndərə və onlan hər hansı məqsədlərinin yerinə yetirilməsi üçün istifadə edə bilər.
Praktikada çox vaxt subyekt eyni zamanda obyekt rolunda da çıxış edə bilər. Məsələn, əməliyyat sistemi həm subyekt, həm də obyekt kimi təsnif olunur. Belə ki, əməliyyat sistemində yerinə yetirilən proseslər subyektlər, bu sistem mühitində yaradılan və istifadə olunan fayllar, qovluqlar və s. isə obyektlər kimi qəbul olunur. Ona görə də S C O qəbul olunur.
İş prosesində subyektlər müxtəlif əməliyyatlar yerinə yetirirlər, başqa sözlə, subyektlərlə obyektlər arasında qarşılıqlı əlaqə baş verir. Belə qarşılıqlı əlaqə subyektlərin obyektlərə daxil olması adlanır. Daxil olma nəticəsində
informasiyanın subyektlər və obyektlər arasında daşınması (hərəkəti) baş verir.
Sistemdə olan obyektlərin hər birinin subyektlərin mülkiyyəti olmasım (başqa sözlə, subyektlərin müvafiq obyektlərin sahibi olması) faktı aşağıdakı inikas şəklində göstərilir: own:O-^>U.
Bu, eyni zamanda onu göstərir ki, subyektlər öz mülkiyyətində olan obyektlərlə bağlı bütün hüquqlara malikdirlər və bəzən onlann bir hissəsini və ya hamısını başqa subyektlərə verə bilərlər.
Bundan əlavə, obyektin sahibi olan subyekt digər subyektlərin bu obyektə daxilolma hüquqlarını, yəni bu obyektə münasibətdə təhlükəsizlik siyasətini müəyyən edir. Subyektlərin obyektlərə qeyd olunan daxilolma hüquqları m X n öslçülü R matrisi şəklində müəyyən edilir. Onun elementi Si subyektinin <>j obyektinə, eləcə də digər subyektlərə giriş hüquqlarını müəyyən edir.
- subyektlərin hüquqlarının siyahısı – hər bir s, subyekti üçün onun giriş hüququ olan obyektlərin siyahısı (fayl) yaradılır;
- obyektlərə giriş hüquqlarının nəzarəti siyahısı – hər bir Oj obyekti üçün ona giriş hüququ olan bütün subyektlərin siyahısı (fayl) yaradılır.
Aparılmış tədqiqatlar göstərir ki, məhdudlaşdırma siyasəti informasiya təhlükəsizliyinin bir çox problemlərini həll etmək iqtidarında deyil. Xüsusilə, bu siyasətin daha əhəmiyyətli çatışmazlığı kompyuter virusları, “troya atlan” və digər bu kimi təhlükələrin qarşısının alınmasının qeyri- mümkün olmasıdır. Bu, o deməkdir ki, məhdudlaşdırma siyasətini reallaşdıran təhlükəsizlik sistemi gizli şəkildə dağıdıcı və pozucu təsir göstərən vasitələrin qarşısım pis alır. Bunu troya atlarının nümunəsi üzərində nümayiş etdirmək olar.
T proqramı Uj istifadəçisi tərəfindən yükləndiyindən onun hüquqlanna malik olur və beləliklə də, O > obyektində olan informasiyam köçürmək hüququnu əldə edir. T proqramı (yəni O 2 proqramı) bu hüquqdan istifadə edərək O > obyektində olan informasiyam özünə köçürür. Bundan sonra, O 2 proqramının sahibi olan bədniyyətli U 2 istifadəçisi O i obyektinə məxsus olan informasiyam məhdudiyyət olmadan oxuyur.
Məhdudlaşdırma siyasətinin növbəti problemi hüquq və səlahiyyətlərin müəyyən edilməsi ilə bağlıdır. Belə ki, subyekt və obyektlərin sayı çox olduğuna görə hər bir subyektin hər bir obyektə giriş hüquqlarının əvvəlcədən əllə daxil edilməsi mümkün deyil. Ona görə də giriş hüquqları matrisi müxtəlif üsullarla doldurulur.
Matrisin elementlərinə xüsusi şəkildə formalaşdırılmış funksiyanın qiymətlərinin hesablanması yolu ilə qiymətlər mənimsədilə bilər. Bu funksiyaların qiyməti vaxta görə və ya digər parametrlərdən asılı olaraq dəyişə bilər. Məhdudlaşdırma siyasətinin digər çətinliyi giriş hüquqlarının paylanmasına nəzarət problemidir.
- Çoxsəviyyəli siyasət (MLS)
kimi işarə olunur.
olarsa, onda a əmri sistemi s vəziyyətindən s’ vəziyyətinə gətirər. Burada l(X,Y) kəmiyyəti X obyektindən Y obyektinə informasiya axınının qiyməti (bit ilə ölçülür) adlanır. Əgər a əmrləri ardıcıllığı mövcud s və s’ vəziyyətləri üçün s-ys və X^>Y təmin edərsə, onda X və Y obyektləri a a
üçün J qiymətinə malik informasiya axını mövcud olar.
- reflektivlik: A
- tranzitivlik: A A
- antisimmetriklik: A A = B.
- A və B
- bütün DeSC üçün A C
- E nəE
- bütün DeSC üçün D D
MLS siyasəti yalnız SC qəfəsində c(X) a
edir. MLS siyasəti sistemdə informasiya axmlan çoxluğu ilə işləyir, onlan çox sadə şərtlə icazə verilmiş və ya icazə verilməmiş kateqoriyalarına bölür. Lakin bu sadəlik sistemdə çox böyük sayda olan informasiya axınlarına aid edilir. Ona görə də yuxanda verilmiş tərif qeyri-konstruktivdir. Konstruktiv tərifi girişlər dilinin köməyi ilə aşağıdakı kimi vermək olar.
Tutaq ki, iki giriş növü (“r” – oxuma, “w” – yazma) müəyyən edilmiş sistemlər sinfi baxılır və sistemdə S prosesi öz vəzifələrinin icrası gedişində ardıcıl olaraq Oy, O 2 v, O n obyektlərinə müraciət edir.
S-^O, ,S-+O. . S^(). ,S-^Oi . S-+O. (8.1)
V l 2 l k’ Z 1 l n-k V 7
Yuxanda verilmiş təriflərdən çıxır ki, c(^)
şərti ödənildikdə uyğun informasiya axınlan MLS siyasəti tərəfindən icazə verilmiş istiqamətdə gedəcək,
olduqda isə “w” girişi ilə müəyyən edilmiş informasiya axınlan da icazə verilmiş istiqamətdə hərəkət edəcəkdir.
Beləliklə, S prosesi tərəfindən məsələlərin yerinə yetirilməsi nəticəsində onunla bağlı olan informasiya axınlan MLS siyasətinin tələblərinə cavab verir. Belə keyfiyyətli təhlil bütün proseslərin təhlili, eləcə də MLS siyasətinə riayət olunub-olunmaması barədə qərarın qəbul edilməsi üçün kifayət edir.
Əgər haradasa MLS siyasəti pozulursa, onda uyğun girişə icazə verilmir. (8.1) zəncirinə icazənin verilməməsi hələ o demək deyil ki, S subyekti c(O) C(S) şərtini ödəyən O obyektini yarada bilməz. Lakin o, oraya informasiya yazmaq hüququ vermir.
İdarəetmə ötürülən zaman S prosesindən O obyektinə gedən informasiya axım kəsilir. Bu zaman, əgər “r” və “w” üçün informasiya axım qaydaları yerinə yetirilirsə, onda MLS siyasətinə riayət olunur, əks halda müvafiq prosesə giriş verilmir.
Beləliklə, girişlərin nəzarət olunması vasitəsilə informasiya axınlarının idarə olunmasına gəlmiş oluruq. Nəticədə, sistemlər sinfini müəyyən etmək üçün MLS siyasətinin konstruktiv təsvirini aşağıdakı kimi vermək olar.
İki “r” və “w” girişli sistemdə MLS siyasəti aşağıdakı qaydalarla müəyyən edilir:
Qəfəsin strukturu MLS siyasətinin saxlanılmasının təşkilinə çox kömək edir. Əslində informasiya axınlarının zəncirləri ardıcıllığı mövcuddur:
O 1 —^O 2 -+O 3 .
Əgər bütün axınlara icazə verilmişdirsə, onda qəfəsin xassəsi birbaşa O l >O k axınına icazə verildiyini təs- a 8
diq etməyə imkan verir.
- Tamlığın qorunması üçün Biba təhlükəsizlik siyasəti
Tutaq ki, informasiyanın gizliliyi təhlükəsi mövcud deyil və təhlükəsizlik siyasətinin yeganə məqsədi SC qiymətlər qəfəsinə daxil edilmiş informasiyanın tamlığının qorunmasından ibarətdir. Bununla əlaqədar olaraq, istənilən X-^Y informasiya axım Y obyektinin tamlığına təsir a
edə, X obyektinin tamlığına isə tamamilə təsir göstərməyə bilər.
Əgər Y obyektində X obyektinə nisbətən daha qiymətli informasiya varsa, onda az qiymədi obyektdən (X) daha qiymətli obyektə (K) yönələn axın zamanı F-də informasiyanın tamlığının pozulması nəticəsində dəyən ziyan əks istiqamətdə, yəni daha qiymədi obyektdən (Y) nisbətən az qiymətli obyektə (X) gedən axın zamanı X-də tamlığın pozulması nəticəsində dəyən ziyana nisbətən daha əhəmiyyətli olacaqdır.
Tamlığının qorunması üçün Biba təhlükəsizlik siyasətində yalnız və yalnız
olduqda X-^Y informasiya axmma icazə verilir. a
Buna analoji olaraq göstərmək olar ki, bu siyasət daha geniş sistemlərdə aşağıdakı siyasətə ekvivalentdir.
“r” və “w” girişli sistemləri üçün
- FƏSİL
İnformasiya təhlükəsizliyi sisteminin formal modeli
İnformasiya təhlükəsizliyi sisteminin yaradılması
prinsipləri və ona qoyulan tələblər
İnformasiya təhlükəsizliyi sisteminin funksional
strukturu, əsas modulları və proseduralarıGirişin idarə olunması modulu
İnformasiya emalının idarə olunması modulu
Məlumatların bilavasitə mühafizəsi modulu- İnformasiya təhlükəsizliyi sisteminin formal modeli
Təhlükəsizlik sistemini xarakterizə edən mühitin ümumi modeli 9.1 saylı şəkildə göstərilmişdir. Modeldə daha az əhəmiyyət kəsb edən “istifadəçi sahəsi” və “xarici təsirlər” təhlükələrin yaradılması vasitəsi və amili olduqları üçün bu komponentlər təhlükələr kateqoriyasma daxil edilir və nəticədə təhlükəsizlik mühiti daha sadə şəkil alır (şək.9.2).
Bu modelə uyğun olaraq, qorunması tələb olunan hər bir obyektə ziyankarın (bədəməl şəxsin) yerinə yetirə biləcəyi müəyyən hərəkətlər çoxluğu (təhlükə) istiqamətlənə bilər.
Tutaq ki, T = ,i = l,I – mümkün təhlükələr çoxluğu, ö = 7 ->, j = 1, J – təhlükələrin və ya ziyankar hərəkətlərin yönəldiyi obyektlər (informasiya resursları) çoxluğudur. Təhlükələr çoxluğuna daxil olan ziyankar əməllərin sistemdə mövcud obyektlərə qarşı baş verməsi ehtimalı bu çoxluğun əsas xarakteristikasım müəyyən edir.
Şək.9.1. Təhlükəsizliyin təmin olunması mühitinin
ümumu görünüşüŞək.9.2. Təhlükəsizliyin təmin olunmasının baza sistemi
Təhlükəsizlik sisteminin modelinin əsasım təşkil edən “obyekt-təhlükə” münasibətlərim ikihissəli qraf şəklində vermək olar (şək.9.3). Qrafın bir hissəsini sistemdə mövcud olan qorunan obyektlər, ikinci hissəsim isə bu obyektlərə yönələ biləcək təhlükələr çoxluğu təşkil edir.
Şək.9.3. Təhlükəsizlik sistemi modelində “obyekt- təhlükə” münasibətləri
Əgər ti təhlükəsi o, obyektinə yönəlmişdirsə və tətbiq oluna bilərsə, onda bu qrafda tili mövcud olur. Şəkildən göründüyü kimi, təhlükələrlə obyektlər arasında əlaqə “birin birə” şəklində deyil. Belə ki, hər bir təhlükə istənilən sayda obyektə yönələ və ya hər bir obyekt bir neçə təhlükənin təsirinə məruz qala bilər.
İnformasiya təhlükəsizliyinin təmin edilməsinin məqsədi ondan ibarətdir ki, bu qrafda hər hansı təhlükənin obyektlərə daxil olması və təsir etməsi yollarım göstərən bütün mümkün tillər aradan qaldırılmış olsun.
Bu məqsədlə modelə təhlükəsizliyin təmin edilməsi vasitələri çoxluğu M = k \k = 1,ÄT daxil edilir. Nəticədə hər bir (r,-,o c ) tili və (m fo o 7 ) kimi iki tilə ayrılır və, beləliklə, ikihissəli qraf üçhissəli qrafa çevrilmiş olur (şək.9.4).
Şək.9.4. Təhlükəsizliyin təmin olunmasının baza sisteminin qraflarla təsviri
Aydındır ki, istənilən (r z ,o 7 ) tilinin olması qorunmayan Oj obyektini, yəni o 7 obyektinin təhlükəsinə məruz qala biləcəyini göstərir. Qrafa daxil edilən m k qovşağı (qoruma vasitəsi) ti təhlükəsinin o 7 obyektinə birbaşa yönəldiyini göstərən hər hansı fooy) tilini aradan götürür.
Həqiqətdə hər bir qoruma vasitəsi informasiya təhlükəsizliyinin təmin olunmasının müəyyən bir funksiyasını yerinə yetirir və təhlükənin daxıl olmasma müəyyən dərəcədə müqavimət göstərilməsini təmin edir. Məhz təhlükələrə qarşı bu müqavimət M = k >,k = l,K çoxluğunun hər bir elementinə xas olan xassədir.
Qeyd olunmalıdır ki, modelə görə, təhlükəsizliyin təmin edilməsinin eyni bir qoruma vasitəsi birdən çox təhlükənin qarşısını ala və ya birdən çox obyekti qoruya bilər. Eyni zamanda (t,-,Oj) tilinin olmaması Oj obyektinin təhlükəsizliyinin tam təmin olunduğuna zəmanət verə bilməz.
Qeyd olunanları nəzərə alaraq, İTS-i aşağıdakı beşlik şəklində təqdim etmək olar:
Burada O – qorunan obyektlər (informasiya resursları) çoxluğu, T – sistemdə gözlənilən təhlükələr çoxluğu, M – təhlükəsizliyin təmin edilməsi üsulları çoxluğu, V – sistemə və informasiya resurslarına icazəsiz girişin mümkün olduğu zəif yerlər çoxluğu Vz=(r ! -,o 7 ), B – müdafiə sədləri çoxluğu, yəni qorunmanın həyata keçirilməsinin tələb olunduğu nöqtələr çoxluğudur. Bu çoxluğun elementləri b m =(ti,m/t,Oj) şəklində müəyyən edilir.
Əgər sistemdə hər bir mümkün təhlükənin qarşısını almaq üçün üsul və ya vasitə mövcuddursa, onda sistemin təhlükəsizliyi mütləq təmin edilmiş hesab edilir. Belə sistemdə şəklində birbaşa daxilolma yolu olmur, obyektə yol yalnız şəklində olur və bu yolun
- İnformasiya təhlükəsizliyi sisteminin yaradılması prinsipləri və ona qoyulan tələblər
- səviyyə: ayrı-ayrı kompyuterlərin, işçi stansiyaların və terminalların təhlükəsizliyinin təmin edilməsi;
- səviyyə: lokal kompyuter şəbəkələrinin və funksional serverlərin təhlükəsizliyinin təmin edilməsi;
- səviyyə: korporativ kompyuter şəbəkəsinin ümumi təhlükəsizliyinin təmin edilməsi.
İkinci səviyyədə istifadəçilərin identifikasiyası, sistemə və onun komponentlərinə girişin həqiqiliyinin təyin edilməsi, autentifikasiya məlumatlarının qorunması və serverlərə qoşulma zamanı həqiqiliyin təyin edilməsi məsələlərinin həlli nəzərdə tutulur.
Üçüncü səviyyədə rabitə xətti ilə ötürmə zamanı mənbədən ünvana qədər olan məsafədə informasiyanın tamlığı, autentifikasiya, kommunikasiya xətlərinin həqiqiliyi, məlumatların ötürülməsi və qəbul edilməsi faktlarından tərəflərin imtina etməsinin qarşısının alınması, təqdim olunan xidmətlərin sıradançıxmaya davamlılığı, sistemin fasiləsiz fəaliyyəti, informasiyanın gizliliyi təmin edilir, eləcə də ötürmənin təhlükəsizliyi protokolu reallaşdırılır.
- təhlükəsizliyin təmin edilməsinə sistemli yanaşma olmalıdır;
- tətbiq edilən üsul və vasitələr, görülən tədbirlər, qəbul edilən qərarlar kompleks təşkil etməlidir;
- qoruma vasitələri tələb olunan dərəcədə olmalıdır;
- qoruma vasitələrinin izafiliyi müəyyən həddi aşmamalıdır;
- qoruma vasitələrinin idarə edilməsi və tətbiqi çevik olmalıdır;
- qoruma mexanizmləri və alqoritmləri aşkar olmalıdır;
- qoruma üsullarının, vasitələrinin və tədbirlərinin tətbiqi sadə olmalıdır;
- qoruma vasitələri unifikasiya edilməlidir.
- informasiya fəaliyyətinin bütün texnoloji kompleksini əhatə etməlidir;
- istifadə olunan vasitələrə görə müxtəlif, iyerarxik, daxilolma ardıcıl və çoxsəviyyəli olmalıdır;
- informasiya təhlükəsizliyinin təmin edilməsi sistemi üsul, vasitə və tədbirlərinin dəyişdirilməsi və əlavə edilməsi üçün açıq olmalıdır;
- reallaşdırdığı imkanlar baxımından qeyri-standart olmalıdır;
- texniki xidmət üçün sadə və istifadəçilər tərəfindən istismar üçün rahat olmalıdır;
- etibarlı olmalı, texniki vəsaitlərin istənilən sıradan çıxması informasiyanın sızması üçün nəzarət olunmayan kanallar yaratmamalıdır;
- informasiya təhlükəsizliyi sistemi vahid proqram- texniki kompleks şəklində reallaşdırılmalıdır;
- informasiya resurslarına giriş üçün istifadəçilərin hüquq və səlahiyyətləri dəqiq müəyyən edilməlidir;
- istifadəçilərə tapşırılmış işin yerinə yetirilməsi üçün onlara zəruri olan minimal səlahiyyətlər verilməlidir;
- bir neçə istifadəçi üçün ümumi olan qoruma vasitələrinin sayı minimuma endirilməlidir;
- konfidensial informasiyaya icazəsiz giriş hallarının və buna cəhdlərin uçotu aparılmalıdır;
- informasiyanın konfidensiallıq dərəcəsinin qiymətləndirilməsi təmin edilməlidir;
- qoruma vasitələrinin bütövlüyünə nəzarət təmin edilməli və onlar sıradan çıxdıqda dərhal reaksiya verilməlidir.
Təhlükəsizliyin təmin edilməsinin qanunvericilik (hüquqi) tədbirləri Azərbaycan Respublikasmda müvafiq qanunvericilik aktları ilə müəyyən olunur. Adətən, bu normativ-hüquqi sənədlər məhdud girişli informasiyanın istifadəsi, emalı və ötürülməsi qaydalarını nizamlayır və bu qaydaların pozulmasına görə məsuliyyət tədbirlərini müəyyən edir.
Təhlükəsizliyin pozulmasının qarşısının alınmasına yönəlmiş mənəvi-etik tədbirlərə davranış normalarım aid edirlər. Bu normalar şəbəkə və informasiya texnologiyalarının inkişafı prosesində yaranaraq formalaşmışdır. Mənəvi-etik normalar, əsasən, məcburi xarakter daşımır, lakin onlara riayət olunmaması nüfuzun, etibarın və hörmətin itməsinə gətirib çıxarır.
Təşkilati (inzibati) tədbirlər özündə təşkilati-texniki və təşkilati-hüquqi tədbirləri ehtiva edir və telekommunikasiya avadanlıqlarının yaradılması və istismarı prosesində həyata keçirilir.
- İnformasiya təhlükəsizliyi sisteminin funksional strukturu, əsas modulları və proseduraları
- istifadəçilərin sistemə girişlərinin idarə edilməsi;
- sistemə və onun resurslarına girişə nəzarət edilməsi;
- sistemə girişlərin və müraciətlərin qeydiyyatının aparılması;
- istifadəçinin, sistemin və şəbəkənin həqiqiliyinin müəyyən edilməsi;
- istifadəçilərin hüquq və səlahiyyətlərinin nəzarətdə saxlanması;
- informasiyanın kriptoqrafik şifrlənməsi və bilavasitə müdaxilədən qorunması xidməti;
- elektron imza texnologiyasının tətbiqi və istifadəçi açarlarının idarə edilməsi;
- informasiyanın tamlığının təmin olunması və həqiqiliyinin təsdiq edilməsi;
- sistemin obyektlərinin vəziyyətinin təhlili və təhlükələrə nəzarət edilməsi;
- sistemdə baş verən pozuntuların qarşısının alınması;
- təhlükəsizlik sisteminin struktur parametrlərinin yeniləşdirilməsi.
Qeyd olunduğu kimi, bu funksiyalann yerinə yetirilməsi, başqa sözlə, KSŞ-nin komponentlərinin, o cümlədən informasiya resurslarının qorunması üçün vahid İTS-in, yəni təhlükəsizliyi təmin edən bütün zəruri üsul və vasitələri, modul və proseduraları özündə birləşdirən kompleksin yaradılması zəruridir.
Belə təhlükəsizlik sisteminə daxil olan əsas modul və proseduralar 9.5 saylı şəkildə göstərilmişdir. Şəkildən göründüyü kimi, İTS-in təklif olunan strukturuna tələb edilən
Şək.9.5. informasiya təhlükəsizlik sisteminin əsas modul və proseduraları
- Girişin idarə olunması modulu
Bu modul informasiya resurslarının, proqram təminatının icazəsiz istifadəsinin qarşısım almaq yolu ilə onların təhlükəsizliyini, habelə digər istifadəçilərin hüquq və səlahiyyətlərini təmin edir. Ona daxil olan proseduralar aşağıdakı şəkildə qarşılıqlı fəaliyyət göstərirlər.
Sistemdə işləmək üçün hər bir istifadəçi əvvəlcə girişin idarə edilməsi modulu vasitəsilə sistemə daxil olmalıdır. Bu modul sistem haqqmda ümumi məlumatı istifadəçiyə təqdim edir, ona özünün admı (identifikatorunu) və parolunu daxil etməyə imkan verir.
İstifadəçi adını və parolunu daxil etdikdən sonra sistemə və onun resurslarına girişə nəzarət edilməsi prosedurası işə başlayır. Bu modul tərəfindən istifadəçinin adı və parolu qəbul edilir, sistemə və tələb olunan resurslara giriş hüququnun icazəli olub olmaması yoxlanılır. Əgər giriş icazəsiz olarsa, onda istifadəçiyə rədd cavabı verilir.
Girişin icazəli və ya icazəsiz olmasından asılı olmayaraq, girişlərin və müraciətlərin qeydiyyatı modulu tərəfindən sistemə edilən bütün müraciətlərin və girişin qeydiyyatı aparılır. Giriş icazəli olduqda girişlərin qeydiyyatı jurnalında, əks halda girişə icazəsiz cəhd faktı pozuntular jurnalında qeydiyyata alınır. Hər iki halda istifadəçinin daxil etdiyi ad və parol, eləcə də müraciətin tarixi, vaxtı və tələb olunan resursun adı qeydiyyat jurnalına yazılır və saxlanılır.
İstifadəçinin, sistemin və şəbəkənin həqiqiliyinin müəyyən edilməsi prosedurası müvafiq proqramların köməyi ilə istifadəçi sistemdə qeydiyyatdan keçdiyi zaman onun daxil etdiyi adm və parolun həqiqətən ona məxsus olmasını müəyyən edir. Burada ziyankarın və ya hakerin hər hansı həqiqi istifadəçinin adından və parolundan istifadə etməklə onun adı altında sistemə girməsi təhlükəsinin qarşısı alınır.
Bundan əlavə, həqiqi istifadəçi öz adı və parolu ilə sistemə və ya şəbəkəyə girən zaman ziyankar və ya haker xəttə və ya şəbəkəyə qoşula, özünü server kimi qələmə verə və istifadəçidən ad və parolu soruşa bilər. Bu halda əlaqəni serverlə həqiqi əlaqə kimi qəbul edən istifadəçi ad və parolunu daxil etdikdə, ziyankar onlan qəbul edir və sistemin işini saxlayır (guya sistemdə ilişmə baş verdi və s.). Bundan soma, o, bu ad və paroldan istifadə etməklə asanlıqla sistemə daxil ola bilir. Belə təhlükənin qarşısım almaq üçün modul istifadəçiyə qoşulduğu sistemin və ya şəbəkənin həqiqi olub olmamasını müəyyən etməyə imkan verən proseduraları təqdim edir.
İdentifikasiya prosedurasının köməyi ilə hər bir istifadəçiyə, terminala, informasiya resurslarına, proqramlara və digər obyektlərə unikal identifikator mənimsədilir. Səhv identifikasiya hallarının qarşısını almaq məqsədilə bu identifikatorlara yoxlama ədədləri, parollar və ya digər nəzarət vasitələri uyğun qoyulur. Qeyd olunmalıdır ki, identifıkatorun və parolun istifadəsi yalnız onun tanınması üçün deyil, həm də müraciətlərin qeydiyyata almması üçün zəruridir.
Sistemə və onun resurslarına müraciətlərin qeydiyyaü informasiyanın sızmasının səbəbini və ya yerini müəyyənləşdirməyə kömək edə bilər. Əgər sistemdə müəyyən təhlükəsizlik səviyyəsi tələb olunarsa, onda istifadəçinin və sistemin həqiqiliyinin müəyyən edilməsi məqsədilə identifikasiya prosedurundan əlavə digər proseduralar da istifadə edilir.
İdentifikasiya sistemi həqiqiliyin müəyyən edilməsi prosedurası üçün baza rolunu oynayır. Həqiqiliyin müəyyən edilməsi prosedurası müraciət edən şəxsin həqiqətən də daxil edilmiş identifıkatorun sahibi olmasım müəyyən etməlidir. Həqiqiliyin müəyyən edilməsi üçün sistem tərəfindən müraciət edən şəxsdən müxtəlif xarakterli suallara cavab verməsini tələb edə bilər. Bunun üçün çoxsəviyyəli parol sistemi və ya dialoq mexanizmləri tətbiq olunur. Yüksək səviyyəli təhlükəsizliyin təmin edilməsi üçün müəyyən şərtlər daxilində dövri olaraq təkrar yoxlamalar həyata keçirilir.
İstifadəçi tərəfindən sistem və ya şəbəkə ilə qarşılıqlı əlaqə yaratdıqda hər iki tərəfin həqiqiliyinin müəyyən olunması üçün də parol və ya dialoq mexanizmlərindən istifadə olunur.
Sistemə və ya onun hər hansı resursuna icazəsiz daxilolma və ya istifadəçilərin hüquqlarının pozulması zamanı bu barədə sistem tərəfindən operatorun və şəbəkə inzibatçısının terminalına, “etibarh tenninaTa, eləcə də resursun sahibinə və hüququ pozulan istifadəçiyə müvafiq məlumat verilir.
- İnformasiya emalının idarə olunması modulu
Məlum olduğu kimi, ümumiyyətlə, sistemə daxil olan istifadəçi yaddaş qurğusunda olan faylların oxunması, yüklənməsi və ya onlarda dəyişikliklərin aparılması və digər əməliyyatları yerinə yetirə bilər. Bir çox hallarda müəyyən istifadəçilər həmin fayllara baxmaq hüququna malik olur, lakin ona bu fayllarda dəyişikliklər etməyə icazə verilmir. Eyni zamanda, digər istifadəçilər bu fayllara baxa və onlarda dəyişikliklər apara bilər.
Şək.9.6. Girişin idarə olunması modulunun funksional
sxemiAnaloji şəkildə istənilən informasiya resursunun (fayl- lann, qovluqların, disklərin, disk qurğularının, proqramların, məlumat bazalarının və s.) istifadəsinə məhdudiyyətlər qoyula bilər.
Qeyd olunduğu kimi, istifadəçinin və ya şəbəkənin həqiqiliyi təsdiq olunduqdan sonra idarəetmə informasiyanın emalı prosesinin idarə olunması moduluna, o cümlədən bu modula daxil olan istifadəçilərin hüquq və səlahiyyətlərinin nəzarətdə saxlanması prosedurasına, əks halda isə sistemə girişlərin və müraciətlərin qeydiyyatının aparılması prosedurasına ötürülür. İstifadəçilərin hüquq və səlahiyyət-lərinin nəzarətdə saxlanması prosedurası seans müddətində istifadəçilərin işini nəzarətdə saxlayır.
İstifadəçilərin hüquq və səlahiyyətlərinin müəyyən edilməsi üçün ikiölçülü matrisdən istifadə olunur: A = tj >, i = l,N,j = l,M, burada n – istifadəçilərin, m isə şəbəkə resurslarının sayıdır.
Matrisin sətirləri – abonentləri (istifadəçiləri), sütunları isə resursları göstərir, i sətri ilə j sütununun kəsişməsində yerləşən ay elementi i abonentinin j resursuna giriş kateqoriyasını (hüquq və səlahiyyətlərini) müəyyən edir. Bu matrisdə göstərilən hüquq və səlahiyyətlər şəbəkənin inzibatçısı və ya resursun sahibi tərəfindən müəyyən edilir və yalnız onların icazəsi ilə dəyişdirilə bilər.
Yüksək səviyyəli məxfiliyə malik olan məlumatları özündə saxlayan resurslara icazəsiz müraciət zamanı bu müraciəti həyata keçirən proqramın işinin dayandırılması, əlaqənin kəsilməsi, “ilişmə” vəziyyətinə keçilməsi və s. üçün tədbirlər görülür.
- Məlumatların bilavasitə mühafizəsi modulu
Sistemə və resurslara giriş və onların emalı qaydalarını pozan şəxs müvafiq məhdudiyyətləri qeyri-qanuni yollarla adlayıb keçdikdən soma bilavasitə məlumatlara və informasiya resurslarına icazəsiz giriş əldə etmiş olm. Bu halda kriptoqrafık sistemlərin və təhlükəsizlik protokollarının tətbiq edilməsi məlumatlara və informasiya resurslarına icazəsiz girişin qarşısının alınması üçün etibarlı vasitədir.
İTS tərkibinə daxil olan məlumatların kriptoqrafık qorunması modulu autentifıkasiya, məlumatların tamlığının yoxlanması, məlumatların məxfiliyinin təmin edilməsi üçün kriptoqrafık şifrləmə, elektron imza və açarların idarə olunması proseduralarım özündə birləşdirir.
Autentifıkasiya prosedurası məlumatların, istifadəçilərin və sistemin həqiqiliyinin müəyyən edilməsi funksiyala-
nnı yerinə yetirir. Kommersiya və məxfi rabitə sistemləri, eləcə də məxfi məlumatlarla işləyən digər sistemlərin abonentləri üçün autentifikasiyanın həyata keçirilməsi olduqca vacibdir.
- göndərən istifadəçi tərəfindən informasiyanın imzalanması;
- informasiyanın həqiqətən identifikasiya olunan istifadəçi tərəfindən göndərildiyinin təsdiq edilməsi;
- informasiyanın göndərilən ünvanda həqiqətən nəzərdə tutulan istifadəçi tərəfindən alınması və s.
Belə ki, ziyankar tərəf özünü qanuni istifadəçi kimi təqdim edə və həmin istifadəçinin adı altında onun ələ keçirilmiş rekvizitlərini istifadə etməklə sistemə daxil ola, məlumatlar hazırlaya, ala, ötürə, habelə öz məqsədləri üçün istifadə edə bilər.
Şəbəkədə informasiyanı alan və ya ötürən tərəflər (bəzən hər iki tərəf) onun həqiqiliyinin, yəni rabitə xətti vasitəsilə ötürülən zaman onun məzmununun təhrif olunmamasının təsdiqini tələb edə bilər.
Burada informasiyanın həqiqətən göndərilən şəkildə (təhrif olunmadan) ünvana çatması böyük əhəmiyyət kəsb edir. Bu məqsədlə məlumatların tamlığının təmin edilməsi prosedurasından istifadə edilir. Bu prosedura informasiyanın saxlanması, emalı və ötürülməsi zamanı onun tamlığının təmin edilməsi vasitələrini özündə birləşdirir, alman informasiyanın ilkin formaya və şəklə malik olmasım müəyyən edir.
Nəticə müsbət olduqda informasiyanın bilavasitə müdaxilədən qorunması və istifadəçilərin açarlarının idarə edilməsi modullarına bu barədə təsdiqedici məlumat qaytarır və onlar fəaliyyətini davam etdirirlər. Əks halda, bu xassələrin pozulması haqqında məlumat həmin modullara verilir və müvafiq tədbirlərin görülməsi barədə qərar isə onlar tərəfindən qəbul edilir.
Məlumatın məğzinin gizlədilməsi və icazəsiz müdaxilədən etibarlı qorunması üçün kriptoqrafik şifrləmə üsullarından istifadə edilir. Bu üsulların işlənib hazırlanması zamanı aşağıdakı amil nəzərə alınmalıdır: sistemə (o cümlədən sistemdə olan məlumatlara) giriş əldə etmiş ziyankar məlumatın şifrini açmaq, yəni məğzini (ilkin formasım) əldə etmək üçün olduqca böyük güc və vaxt sərf etməlidir və ya şifrin açılması real vaxt kəsiyində mümkün olmamalıdır.
Əvvəlki fəsillərdə qeyd edildiyi kimi, kriptoqrafik şifrləmə (o cümlədən asimmetrik şifrləmə) üsullarının və elektron imza texnologiyasının reallaşdırılması üçün açarlar tələb olunur. Bu baxımdan açarların generasiyası və ötürülməsi (onların sahiblərinə çatdırılması) İTS-in əsas problemlərindən biridir. Belə ki, gizli açarların tərəflərə etibarlı çatdırılması, asanlıqla yozulmayan (açılmayan) açarların generasiyası informasiya təhlükəsizliyinin təmin edilməsinin əsas şərtlərindən biridir.
Açarların generasiyası və paylanması mərkəzinin işi açarların idarə edilməsi prosedurası tərəfindən təşkil edilir, açarların ünvana çatdırılması üçün müvafiq təhlükəsiz mübadilə protokolları reallaşdırılır.
- Təhlükələrə nəzarət, vəziyyətin təhlili və qərarların qəbul edilməsi modulu
- diaqnostika;
- sistemin fəaliyyətinin etibarlılığının təmin edilməsi;
- təhlükələrin və pozuntuların aşkar olunması.
Sistemin fəaliyyətinin etibarlılığının təmin edilməsi funksiyaları təhlükəsizlik sisteminin bütün modul və proseduralarının işini tənzimləyir və nəzarətdə saxlayır. Əgər sistemin hər hansı elementi sıradan çıxarsa, onda bu barədə şəbəkə inzibatçısına məlumat verilir və zərurət yarandıqda idarəetmə təhlükəsizlik sisteminin struktur parametrlərinin yeniləşdirilməsi moduluna verilir.
Üçüncü hissə funksiyalar təhlükələrin və pozuntuların aşkar olunması üzrə tədbirləri həyata keçirir. Bu funksiyalar dövri olaraq yerinə yetirilir, təhlükəsizlik sisteminin bütün qovşaqlarım, açarların mübadiləsi protokolunu və paylanması mərkəzinin işini yoxlayan test prosedurasını həyata keçirir.
Sistemin resurslarına icazəsiz giriş təhlükəsi, istifadəçilərin hüquq və səlahiyyətlərinin pozulması hallan aşkar olunduqda sistemin inzibatçısına xəbərdarlıq edilir və idarəetmə baş verən pozuntuların qarşısının almması moduluna verilir.
Sistemdə istənilən icazəsiz giriş və ya pozuntu hallan olduqda baş verən pozuntuların qarşısınm alınması modulu işə düşür. Bu modul sistemin işinin dayandınlması, pozuntu nəticəsində ziyan vurulduqda sistemin bərpası, ziyanın aradan qaldınlması, yaddaş qurğularından “qalıq”- lann silinməsi və s. funksiyalarını yerinə yetirir.
Sistemdə təhlükəsizlik baxımından zəif yerlər aşkar olunduqda idarəetmə sistemin struktur parametrlərinin yeniləşdirilməsi moduluna verilir.
Təhlükəsizlik sisteminin struktur parametrlərinin yeniləşdirilməsi modulu idarəetməni qəbul etdikdən sonra sistemin inzibatçısının rəhbərliyi altmda sistemin konfiqurasiyasında dəyişikliklərin aparılmasına başlayır. Bu modul sıradan çıxmış istənilən modulu təhlükəsizlik sistemində ayıra, başqası ilə əvəzləyə və ya yeni modulu əlavə edə bilər və s.
Aydındır ki, KSŞ-də və ya informasiya emalı sistemlərində həyata keçirilən istənilən, o cümlədən icazəsiz və qeyri-qanuni əməllər (hərəkətlər) onun vəziyyətini dəyişir. Ona görə də şəbəkənin və sistemin vəziyyəti daima nəzarətdə saxlanılır, onun konfiqurasiyasının zəif tərəfləri aşkar olunur, qoruma vasitələrində ən zəif yerlər müəyyən edilir və aradan qaldırılır.
- İTS-ə daxil olan qoruma üsullarının dəyişdirilməsi və ya təkmilləşdirilməsi;
- İTS-ə yeni qoruma üsul və vasitələrinin daxil edilməsi;
- KSŞ-nin və ya informasiya sisteminin, eləcə də İTS-in konfiqurasiyasının dəyişdirilməsi.
- sürətlə baş verən proseslər – sistem resurslarına giriş hüquqlarının yoxlanması zamanı xidməti məlumat bazalarında növbələrin əmələ gəlməsi və çəkilməsi;
- asta baş verən proseslər – qoruma funksiyalarının reallaşdırılması barədə sorğuların intensivliyinin dəyişməsi;
Bu proseslərin izlənməsi və baş verməsinin təhlili üçün müvafiq ekspert sisteminin yaradılması tövsiyə olunur. Şəbəkədə və ya sistemdə baş verən pozuntu və ya sıradan çıxma halları aşkar olunduqda reaksiyanın verilməsini avtomatlaşdırmaq və sürətləndirmək məqsədilə informasiya təhlükəsizliyinin təmin edilməsi vasitələrinin idarə olunması üzrə qərarların qəbul edilməsi prosedurası zəruri funksional komponentləri özündə birləşdirir (şək.9.7).
Təhlükəsizlik sisteminin funksional nəzarəti altsistemi qoruma vasitələrinin normal işləməsini yoxlamaq üçün test əmrlərini formalaşdırır və şəbəkəyə göndərir. Yoxlamaların nəticələri real vaxt masştabında bu altsistem tərəfindən toplanılır. Bu, baş verən pozuntulara operativ reaksiyanın verilməsi imkanlarını təmin edir.
Yoxlamanın nəticəsi haqqmda sistemdən daxil olan məlumatlar onun cari vəziyyəti haqqmda bilikləri yeniləşdirmək üçün istifadə olunur və əvvəlki biliklərlə birlikdə zəruri idarəedici tədbirlərin (təsirlərin) həyata keçirilməsi üçün əsas rolunu oynayır.
Daxil olan informasiyanın biliklər bazasının daxili formatına çevrilməsi və təhlükəsizlik sisteminin işinin modelləşdirilməsi üçün ilkin məlumatların formalaşdırılması nəticələrin interpretasiyası altsistemi tərəfindən yerinə yetirilir.
Məntiqi nəticə çıxarma bloku sistemdə və şəbəkədə baş verən pozuntu hallarmm qarşısının alınması və ya kompensasiyası məqsədilə yerinə yetirilən idarəedici təsirlərin,
Şək.9.7. Qərar qəbuletmə prosedurasının funksional strukturu sistemin və ya şəbəkənin elementlərinin və qoruma vasitələrinin növlərini müəyyən etmək üçün nəzərdə tutulmuşdur.
Şəbəkədə informasiyanın sızmasına, itməsinə və ya dəyişdirilməsinə gətirib çıxara biləcək pozuntu halları aşkar olunan zaman icazəsiz daxilolma yerinin dəqiqləşdirilməsi və lokallaşdınlması, eləcə də informasiyanın sızması kanalının müəyyənləşdirilməsi üçün süni intellekt aparatının elementlərindən istifadə etmək olar.
Qərarların qəbul edilməsi prosedurasının funksiyalarının yerinə yetirilməsi, eləcə də ekspert sisteminin reallaşdırılması üçün süni intellekt və qeyri-səlis çoxluqlar nəzəriyyələrinin imkanlarından istifadə edilir.
Ekspert sistemi təhlükəsizlik sisteminin vəziyyətini daim nəzarətdə saxlayır, biliklər bazasını real vaxt inter- valında aparılmış yoxlamalar nəticəsində alman məlumatlarla doldurur və məntiqi nəticə çıxarır.
- seansı təcili dayandırmaq;
- sıradan çıxmış qovşağı sistemdən və ya şəbəkədən ayırmaq;
- qoruma vasitəsini və mübadilə protokolunu yenisi ilə əvəz etmək;
Belə qurulmuş ekspert sistemi iş prosesində İTS-in fəaliyyətinin səmərəliyini və etibarlılığını təmin edir. Mövcud özünü adaptasiyaetmə bloku məntiqi nəticə çıxarma prinsipinə əsaslanaraq, sistemin etibarlığını və modullulu- ğunu yüksəltmək məqsədilə onun parametrlərini dəyişdirir.
Burada modulluluq dedikdə sistemin elementlərinin müstəqil və bir-birindən asılı olmadan reallaşdırılması və fəaliyyət göstərə bilməsi qabiliyyəti başa düşülür. Belə ki, hər hansı element sıradan çıxdıqda belə sistemdə informasiya sızmasma və onun işinin dayanmasına gətirib çıxarmamalıdır.
İnformasiya təhlükəsizliyinin təmin edilməsinin idarə olunması prosesində izahetmə blokunun və dialoq prosessorunun köməyi ilə məsul operatora və ya şəbəkə inzibatçısına məlumat göndərilir. Məsul operator və ya şəbəkə inzibatçısı istənilən mərhələdə idarəetmə prosesinə qarışmaq və idarəedici əmrlər vermək hüququna malikdir. Onun bütün hərəkətləri (əmrləri və idarəedici təsirləri) biliklər bazasında qeydiyyata alınmalı və ekspert sistemi tərəfindən real vaxtda təhlil olunmalıdır.
TÖVSİYƏ OLUNAN ƏDƏBİYYAT
- “İnformasiya, informasiyalaşdırma və informasiyanın qorunması haqqında” Azərbaycan Respublikasının Qanunu. Bakı. 3 aprel 1998-ci il.
- “Elektron imza və elektron sənəd haqqında” Azərbaycan Respublikasının Qanunu. Bakı. 9 mart 2004-cü il.
- “Milli təhlükəsizlik haqqında” Azərbaycan Respublikasının Qanunu. 3 avqust 2004-cü il.
- “Dövlət sirri haqqında” AR. Qanunu. Bakı, 7 sentyabr 2004-cü il.
- “Məlumat toplularının hüquqi qorunması haqqında” Azərbaycan Respublikasının Qanunu. 14 sentyabr 2004-cü il.
- “Elektron ticarət haqqında” Azərbaycan Respublikasının Qanunu. 10 may 2005-ci il.
- “İnformasiya əldə etmək haqqında” Azərbaycan Respublikasının Qanunu. 30 sentyabr 2005-ci il.
- “Azərbaycan Respublikasının milli təhlükəsizlik konsepsiyası”. 23 may 2007-ci il.
- “İnformasiya təhlükəsizliyi”. İnformasiya bülleteni. Azərbaycan Respublikasının Prezidenti yanında Dövlət Sirrinin Mühafizəsi üzrə İdarələrarası Komissiya. 2008. Na 1.
- “İnformasiya təhlükəsizliyi”. İnformasiya bülleteni. Azərbaycan Respublikasının Prezidenti yanında Dövlət Sirrinin Mühafizəsi üzrə İdarələrarası Komissiya. 2008. Na 2.
- Abbasov Ə.M., Əliyev F.Ə., Əliyev Ə.Ə., Əhmədov F.B. İnformatika, telekommunikasiya və radioelektro- nika üzrə ingiliscə-rusca-azərbaycanca lüğət. – Bakı. Elm, 2004. -296 s.
- Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imza texnologiyası. Bakı. Elm, 2003. – 132 s.
- Əliquliyev R.M., İmamverdiyev Y.N. Kriptoqrafıya- nm əsaslan. Bakı, “İnformasiya texnologiyalan”. 2006. – 688 s.
- Əliquliyev R.M., İmamverdiyev Y.N. Kriptoqrafiya tarixi. Bakı, “İnformasiya texnologiyaları”. 2006. – 192 s.
- Qasımov V.Ə. İnformasiya təhlükəsizliyi: kompyuter cinayətkarlığı və kibertenorçuluq. Bakı. Elm, 2007. – 192 s.
- A66acoB A.M., AnryjineB P.M., KacyMOB B.A. IIpoö- jıeMM HH(|)opMaıiHOHiıoH öesonacHOCTn b KOMiibioıep- hbix cerax. Baıcy: Əjim, 1998. – 235 c.
- AanreeB M.F. BBcacıme b KpunTorpa^mo. – Poctob- HaJloııy: IYu-bo Poctobckofo FY, 2002. -36 c.
- Ajı^epOB A.Ü., 3y6oB A.K)., Kvibmuh A.C., Hepe- MymKMH A.B. Ochobm KpnnTorpa^ım.-M.: Feımoc APB, 2001.- 480 c.
- AnapuanoB B.H., EopojiHH B.A., Cokojiob A.B. «IHımoHCKne ııiTy v iKn» h ycıponciBa hjis 3aınnTbi oöbcktob h MH(|jopMauHH. CaHKT-üeTepöypr, Jlaıib. 1996. 272 c.
- BepeHT C., IIəhh C. KpınrrorpatjjHa. O(J)nunajibnoe pyKOBO^CTBO RSA Security. -M.: OOO «Bhhom- IIpecc», 2007. -384 c.
- EnflHycB T.A. BesonacHOCTB KopnoparHBiibix ceTefi. Yhcöhoc nocoGne.// CaHKT-IIeTepöypr. CII6 İY HTMO, 2004. -161 c.
- Bojiotob A.A. h ap. OjıeMCHTapHoe bbc;ichhc b əji- jnınTnHecKyıo KpnnTorpa^Hio. AjıreöpannecKHe h ajıropHTMHHecKHe ochobm. -M.: KoMKınıra, 2006. 328 c.
- Bapjıaraa C.K., IIIaxaHOBa M.B. Annaparao-npor- paMMiibie epeaCTBa h MCToabi 3am,HTt>ı nH(|)opMau,nn. – BjıaaHBocTOK: Pha-Bo ^IBITY. 2007. 318 c.
- BacHJieHKo O.H. TeopeTHKO-HHCJioBbie a.uropHTMbi b KpunTorpa^HH. — M.: MIJHMO, 2003. -328 c.
- rajıareHKo B.A. CraııaapTbi HHfjjopMannoHHon öe3o- nacHocTH. -M.: HHTYHT.PY ‘HnTcpııCT-yHHBcp- cnreT HT”, 2004. – 328 c.
- rpHÖyHHH BT., Okob H.H., TypHHijeB H.B. U,n(j)po- Baa CTeraHorpa^na. -M.: ConoH-IIpecc, 2002. 265 c.
- rpoysep JJ. 3amHTa nporpaMMHoro oöecneneHiıa. – M.: Paano h CB5i3i>, 1992. -286 c.
- rpymo A.A., TnMomnHa E.E. TeopeTnnecKne ocho- Bbi 3amnibi HH(|)opMaıiHH. -M.: HsaaıenbCTBo AreH- CTBa “RxTCMeHT”, 1996. -192 c.
- r’yöeıiK’OB A.A., BafiöypnH B.B. HııcJıopMaıiHOHHaa 6e3onacHocTi>. -M.: 3AO “Hobhh H3aarenbCKHH 30M”, 2005.-128 c.
- TKcjibHHKOB B. KpnıiToı pa(J)HM ot nannpyca ao KOMiibiorepa. -M.: ABF, 1996.
- 3enKAi>ı n.fl. Teopna n npaKTUKa o6ecııe ı ıeHHa hh- ^opMauHOHHofi 6c3OiıacHOCTH. M.: HsaaıeıibCTBo ArencTBa “.Hxtcmcht”. 1996. -192 c.
- 3nMa B.M., Mojiaobsh A.A., Mojı,n,OB5iH H.A. Be3- onacHOCTb ıjıoöajibiibix cctobbix Texnonornö. -CII6.: BXB-IIeTep6ypr, 2003. – 368 c.
- >Kejıe3HHK B.K. 3aınnTa HH^opMaıjnn ot vtchkh no TexHHHecKMM KananaM: yHCÖHoe nocoöne. LYAII. – CII6., 2006. – 188 c.
- 3y6oB A.K). KpnnTorpa(J)HHCCKne Meroabi sanımu MH(J)opMauHH. CoBepmeHHbic mnc|)pbi: yHCÖHoe noco- 6ne. -M.: Teımoc APB, 2005. – 192 c.
- KasapuH O.B. Be3onacHocTi> nporpaMMnoro oöecne- Heıına KOMiibiorcpHbix chctcm. MoHoıpacJiHM. – M.: MTYJI, 2003.-212 c.
- Kan fl. Bijiomihhkh kojiob. -M.: HsaaTejibciBo ”IJeHTpnojmrpa^“, 2000. – 473 c.
- KoHeeB H.P., BejıaeB A.B. HH^opMannoHHaa 6e30- nacHOCTb npeanpuMTHM. – CII6.: BXB-üeTepöypr, 2003.
- KopınomnH Ü.H., KocTepnn C.C. HHfjjopMaıjnoHHaa 6e3onacHocu>. -Bjıa;ınB0CT0K. HıaaTCJibCTBo flajib- HeBOCTOHHoro EY, 2003. -155 c.
- KoxaııoBHH f.0.. IIy3BipeHK0 A.K). KoMiiBioTepHaa CTeranorpa(J)HM. Teopna n npaKTUKa. – M.: MK- Ilpecc, 2006. 288 c.
- JleBHH Eapo.au K. CeK’pcabi HHTepneT. -Khcb: ^(najıeKTMKa, WH^opMeimın KOMiibiorcp ƏHTepnpafia, 1996. -544 c.
- JleBHH M. Kpınrrorpatjma 6e3 ceıcpeTOB: Pvkobo.ictbo nojn>3OBaTejıa. -M.: “Hobbih H3,aaTeabCKHH ziom”.
- – 320 c.
- Mc.iBcaoBCKHH H.fl., Ccmbjihob II.B., JIcohob flT. Axana na HurepHCT. – M.: flMK, 2000. – 336 c.
- Okob H.H. KpHnTorpa(J)HHecKHe cuctcmbi saııiHTbi HH^opMaıpın. – CI16. BYC, 2001. -236c.
- P>KaBCKHH K.B. PİH(J)opManHOHHaa öeaonacHOCTb: npaKTnnecKaa saniHia HH(|)opManHOHHBix tcxhojio- rıriı h TeacKOMMyHHKauHOHHbix ceTefi. YneOnoc nocoöne. – Bonrorpa^. Ü3-bo BojiFY, 2002. -122 c.
- PoManep KD.B., TuMOtjıeeB Ü.A., IHaHBrnn B.Q. 3an;HTa HH(J)opMaıiHH b KOMnBioTepHBix cncTeMax n ceTax. -M.: Pa^no n cb«3b, 2001. -376 c.
- Caaep^HHOB A.A., TpainıeB B.A., Oe^ynoB A.A. ÜH^opMaıiHOHHaa 6e3onacHOCTB ııpcanpHMTHM. YHeÖHoe nocoöne. -M.: “^(aniKOB n K°”, 2005. – 336c.
- Cuhtx C. Knara ko.iob: Tainıaa ncropua ko.iob n hx “B3JiOMa”. -M.: ACT:AcTpejiB, 2007. -447c.
- CKjıapoB ^.B. HcKyccTBO 3amnTBi n B3JioMa HHtjıop- MaıiHH. -CaHKT-IIeTepöypr: BHV-CaHKT-IIeTep- 6ypr, 2004. -288 c.
- Cxıapı H. KpunTorpatjjna. -M.: Texnoctjıepa, 2006. – 528 c.
- Cokojiob A.B., OrenaınoK O.M. 3anprra ot kom- ntıOTepHoro Teppopn3xıa. CnpaBOHHoe nocoöne. – CII6.: BXB-EIeTep6ypr; Apjnrr, 2000. – 496 c.
- Cokojiob A.B., IIlaHrnH B.O. laıunıa HH(J)opMaunn b pacnpcacjıeHHbix KopnopaTHBHbix ccTflx u cncıe- Max. U flMK Ilpecc, 2002. -656 c.
- CnecMBiıeB A.B., Bernep B.A„ KpyraKOB A.K). h jjp. 3amma HHtJjopMaumı b nepcoHajn>Hi>ıx ƏBM. – M.: Pajjno n cbmsb, 1992. -192 c.
- Ctcht fl., MyH C. CeKpeTM öesonacHOCTn ceTen. – Khob: flnajıeKTHKa, HHcJjopMeüııiH KOMiibiorcp 3h- Tepnpaıİ3, 1996. -544 c.
- TaneHÖayM Ə. KoMnbiorepıibie ccth. -CI16.: üırrep,
- – 992 c.
- TopOKHH A.A. HH/KeHCpHO-TCXHHHCCKaM 3aiHHTa HH^opMamm. -M.: Tennoc APB, 2005. -960 c.
- ytjjuMijeB E.A., Epo^eeB E.A. HH^opMannonnaa 6e3onacHOCTi> Pocchm. -M.: “ƏK3aMeH”, 2003. – 560c.
- Xh/khhk II.JI. ITnıneM Bupyc n . aHTHBnpyc. -M.: WHTO, 1991.-90 c.
- Xoc|)(J)MaH CoBpcMemibie mcto^m jaıuHTbi
- IIIeHHOH K. PaöoTM no Teopnn HH(j>opMannH h Kn- öepHeTHKH / Ilep. c aHrjı. -M.: HHocıpaınıafl jihtc- paıypa, 1963. – 829 c.
- K)cynoB P.M. U ay Ka u HanHonajibHaa öcsoııac- hoctb. – CII6.: Hayxa, 2006. -290.
- -Hkobjicb B.A. 3amma MH^opManjm Ha ochobc KO^OBoro 3aınyMjıeHna. Hacab 1. Teopna KoaoBoro saınyMjıenna. / floa pe^. B.H. Kop>KHKa.- C.II6.: BAC, 1993.-245C.
- ÜKOBjıeB A.B., BesöoroB A.A., Pojihh B.B., IIIaM- khh B.H. KpHiiTorpa(|)n ı ıecKaa sanıma MH(|)opMa- hhh. – TaMöOB: HsaarejibCTBo TTTy, 2006. -140 c.
- üpoHKMH B.H. Hn^opManjıoHHaa 6esonacnocTi>. – M.: TpHKCia, 2005. -544 c.
- Abbasov A.M., Gasumov V.A. Construction princip- les of the security Service in the Computer systems. // Proceeding of JENC-7. Budapest. 1996. pp.1771- 1775.
- Bender W., Gruhl D., Morimoto N., Lu A. Tech- niques for data hiding. U IBM Systems Journal, Vol 35, N: 3&4, 1996. pp.313-336.
- Brassard J. Modern Cryptology. Springer-Verlag, Berlin – Heidelberg, 1988. – 107 p.
- Building Internet Firewalls, by Brent Chapman. U http://www.greatcircle.com/gca/tutorial/wwwsite.html.
- Cachin C. An Information-Theoretic Model for Ste-ganography. U In Proceedings of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1998.
- Cheswick W., Bellovin S., Addison W. Firewalls and Internet security. // http://www.anatomy.su.oz.au/ danny/book-review/h/Firewals_and_Intemet_ Security.html.
- Data Integrity. U LLC. http://www.dintegra.com/.
- Diffıe W., Hellman M.E. New directions in crypto- graphy // IEEE Trans. on Information Theory. 1976. Vol. 22. Ns 6. P. 644-654.
- Landwehr C.E. Computer security. // International Journal of Information Security, 2001. Nsl. pp.3-13.
- Ramım M., Avolio F. A toolkit and Methods for Internet Firewalls. Trusted Information Systems Inc. // http: //www. tis. com/doc s/pr oduc ts/gauntlet/U senix .ht ml/.
- RSA Data Security. //http://www.rsa.com/.
Açara görə sətirlərin (sütunların) yerdəyişməsi, 176
- paylanması, 245
- infrastrukturu, 246
- infrstrukturunun yaradılması metodikası, 247
- sertifikatı, 246
Adaptiv sıxma üsullan, 148
AddRoundKey prosedurası, 214
ADFGVX şifri, 193
- kriptoqrafik şifrləmə sistemi, 170, 209
Almaq arzusu bildirilməyən göndəriş, 93
Amerika standartı – DES (Data Encryption Standard),169,198
Amerikanın yeni standartı – AES (Advanced Encryption Standard), 170,209
Anonim yayma – Spam, 93
- funksiyalan, 128
- təsnifatı, 127
- filtrləyici antivirus proqramlan, 127
Asimmetrik şifrləmə üsullan, 152
Atbaş şifrləməsi, 174
Ave Mariya şifri, 255
Axınla şifrləmə üsullan, 164
- informasiya təhlükəsiz
- milli maraqlan, 20
Biba siyasəti, 292
Bibliya kodu, 172
Biqram şifrlər, 189
- şifrləmə üsullan, 149
Birbaşa müdaxilə, 58
Bişmiş yumurtaya yazma, 258
Bloklarla şifrləmə üsullan, 165
CBC – Cipher Block Chaining rejimi, 167
CBCC – Cipher Block Chaining
with Cheksum rejimi, 168Ceffersonun şifrləmə təkərləri, 196
Cəbri kriptoanaliz, 135
Cəfəngiyat şifri, 194
Cəmiyyətin informasiya təhlükəsizliyi, 25 -maraqlan, 19
CFB – Cipher Feedback rejimi, 168
Çıxışa görə əks əlaqə rejimi – OFB, 169
Çoxsəviyyəli siyasət (MLS), 289
Dağıtma üsullan, 148
Daxili rəqib, 145
Daxili təhdidlərin təhlili, 106
DES kriptoqrafik şifrləmə sistemi, 169, 198
DES standartı, 169, 198
Diferensial kriptoanaliz, 135
Disklərə xüsusi yazma üsulu, 259
Dolama-çubuq üsulu, 170
Dolayı yolla müdaxilə, 58
Doldurulmuş konteyner, 261
Dövlətin informasiya təhlükəsizliyi, 25 -maraqlan, 19
DP siyasəti, 285
Düşünülmüş təhlükələr, 71, 75
Düyünlər vasitəsilə yazma, 258
ECB – Electronic Code Book rejimi, 167
Ehtiyat elektrik qidalanma sistemləri, 125
Ehtiyat eneıji təminatı system- ləri, 125
Ekvidistant ardıcıllıq, 172
- alqoritmi, 239
- imza sistemi, 233
- texnologiyası, 231
- vasitələri, 231
- açıq açan, 232
- gizli açan, 232
- yaradılması funksiyası, 233 Elektron kodlaşdırma kitabı
- dövriyyəsi, 228
Etiketə yazma, 257
Əl-Qamal alqoritmi, 224
Əvəzetmə üsullan, 157
Faylın başlığının pozulması üsullan, 266
- şəbəkəsi, 198
Filtrləyici antiviruslar, 127
- təcrid etmə sistemləri, 112
- təhdidlər, 30
Fraqmentar yanaşma, 276
Funksional serverlər, 45
- sistemləri, 113
Girişlərin və müraciətlərin
qeydiyyatı modulu, 308
Gizli yollu biristiqamətli funksiya, 154
Hasarlama və fiziki təcridetmə sistemləri, 112
- qiymət, 235
Hərflərin qeyd olunması üsulu, 256
Hücum strategiyası, 279
Hüquq və səlahiyyətlər matrisi, 312
Hüquqi qoruma vasitələri, 107
Xarici rəqib, 145
Xarici təhdidlərin təhlili, 106
Xətti kriptoanaliz, 135
Xidməti personalla işin təşkili, 106
Xüsusi işıq effektləri altında görünən yazılar, 258
Xüsusi toplayıcı proqram,87
İdentifikasiya prosedurası, 309
- şifrləmə üsulları, 152
İkiqat biqram cədvəli, 191 -şifri, 191
Imitasiyaedici funksiyaların (mimic-function) istifadə edilməsi üsulları, 266
- kriminalı, 32
- mühiti, 30
- silahı, 31
- terrorçuluğu, 32
- təhdidi, 29
- təhlükəsi, 28
- tələbatı, 26
- milli təhlükəsizliyin təmin olunması, 21
- milli təhlükəsizliyinə təhdidlər, 20
- konsepsiyası, 277
- siyasəti, 281
- strategiyası, 278
- fraqmentar yanaşma, 276
- əsas məsələləri, 60
- konseptual modeli, 32
- səviyyələri, 274
- qoyulan əsas tələblər, 62
- əsas mexanizmləri, 61 İnformasiyanın arxivləşdirilməsi
- gizliliyi, 39
İnformasiyanın ehtiyat surətlərinin yaradılması system- ləri, 126
İnformasiyanın gizliliyinin təmin edilməsi, 38
İnformasiyanın kompyuter viruslarından qorunması, 126
- qanunvericilik aktlan, 108
- səviyyələri, 274
- aparat vasitələri, 113
- qanunvericilik tədbirləri, 108
- qeyri-texniki vasitələri, 105
- mənəvi-etik tədbirləri, 109
- mühəndis-texniki üsullan və vasitələri, 110
- proqram vasitələri ,118
- proqram vasitələrinin təsnifatı, 119
- təşkilati vasitələri, 105 İnformasiyanın məxfiliyi, 37
- məxfiliyin pozulması, 37
- məxfiliyə təhlükələr, 37
- tamlığın pozulması, 37
- tamlığa təhlükələr, 37
- tamlığın təmin edilməsi, 39
İnsanın maraqlan, 19
İnternet istifadəçiləri, 13
İstifadəçi kompyuterləri, 45
İstifadəçilərin hüquq və səlahiyyətləri matrisi, 312
İş qabiliyyətinin pozulması, 38
İşçi stansiyalar, 45
- şüalan, 259
- formal modeli, 296
- əsas modullan və prosedu- ralan, 304
- funksional strukturu, 304
- yaradılmasının əsas prinsipləri, 301
- AT&T kabel sistemi, 122
- tələblər, 124
Kağızsız sənəd dövriyyəsi, 228
Kardanonun sehrli kvadratı, 181
Kardioqramın və ya qrafikin istifadəsi üsulu, 257
Kart və ya kağız dəstinin yan tərəfində yazma üsulu, 257
KeyExpansion prosedurası, 215 Klassik steqanoqrafiya, 252 -üsullan, 254
Kodlaşdırılmış (şərti) sözlərin və ya ifadələrin istifadəsi, 255
Kombinasiya edilmiş şifrləmə üsullan, 163
Kompleks yanaşma, 276
Kompyuter cinayətkarlığı, 12 -terrorçuluğu, 12
Kompyuter formatlannın istifadəsi üsullan, 264
Kompyuter kriptoqafiyası, 139
Kompyuter sistemlərinin və şəbəkələrinin əsas funksional elementləri, 45
- üsullan, 264
- qoruma, müdafiə 126
Korlanmış makina yazısının istifadəsi üsulu, 256
Kriptoanalitik (pozucu), 133
- hücumun səviyyələri, 135 Kriptoqrafik sistem, 140
- modeli, 144
- formal modeli, 146
- qoyulan tələblər, 142
- davamlılığı, 143 Kriptoqrafik şifrləmə, 145
- üsul və alqoritmlərin təsnifatı, 147, 149
- inkişaf mərhələləri, 137
- inkişaf tarixi, 137 Krossvordda yazma, 256 Kütləvi yayma – Spam, 93
Qabaqlayıcı strategiya, 280 Qamma ardıcıllıq, 160 Qammalaşdırma üsulu, 160
Qanunvericilik tədbirləri, 107 Qarşılıqlı əlaqə xidmətləri, 46 Qeyri-qanuni istifadəçi, 145
Qeyri-qanuni məhsulun reklamı, 94
Qeyri-texniki qoruma vasitələri, 105
Qərarlann qəbul edilməsi modulu, 316
Qərəzli təhlükələr, 71, 75 Qərəzsiz təhlükələr, 71 Qəsdən törədilən təhlükə
Qəsdən törədilməyən təhlükələr, 71
Qoruma mexanizmlərinin təsnifatı, 64
Qoşa disk üsulu, 172
Qronefeld şifri, 185
Marşrut transpozisiyası üsulu, 176
Master açarlar, 244
Məhdudlaşdırma siyasəti, 285
Məxfiliyin pozulması, 37
Məlumatların bilavasitə mühafizəsi modulu., 313
Məna kodlaşdırması, 148
Mənəvi-etik tədbirlər, 109
Mətn formatlarının istifadəsi üsullan, 265
Mikro fotoçəkiliş, 259
Mikromətn texnologiyası, 259
Milli təhlükəsizlik, 16
MixColumns prosedurası, 213
MLS-çoxsəviyyəli siyasət, 289
Müdafiə strategiyası, 279
Mühafizənin təşkili, 106
Mühəndis-texniki qoruma üsullan və vasitələri, 110
Mükəmməl davamlılıq, 143
Nəzəri davamlılıq, 143
Nigeriya məktubu, 94
Not yazılan üsulu, 256
Nömrələnmiş kvadrat, 173
“Obyekt-təhlükə” münasibətləri, 298
OFB – Output Feedback rejimi, 169
Orijinal konteyner, 261
Paket qurdlan, 86
Parçalama üsullan, 148
Passiv təhlükələr, 79
PCBC – Propagating Cipher
Block Chaining rejimi, 168
Peşəkar komplekslər, 116
Pigpen şifri, 183
- şifri, 189
Polibiy kvadratı, 172
Praktiki davamlılıq, 143
Proqram qoruma vasitələri, 118
Proqram-riyazi təhdidlər, 29
Rabitə vasitələri, 46
RC6 alqoritmi, 170
Rejimin və mühafizənin təşkili, 106
- səsdə izafiliyin istifadəsi üsullan, 267
- videoda izafiliyin istifadəsi üsullan, 267
Rəngsiz mürəkkəbin istifadəsi, 258
RSA alqoritmi, 221
RSA kriptoqrafik sistemi, 221
Rusiya şifrləmə standartı – TOCT 28147-89, 170,216
- əvəzetmə üsullan, 157
- şifrləmə üsullan, 170
Sehrli kvadrat, 181
Sekretli biristiqamətli funk
Sertifikasiya xidməti mərkəzi, 245
Sezar şifri, 158, 174
Sənədlərlə işin təşkili, 106
Sənədləşdirilmiş informasiya ilə işin təşkili, 106
Sətirlərin ikiqat yerdəyişməsi üsulu, 178
ShiftRows prosedurası, 212
Sıxma üsullan, 148
Simmetrik şifrləmə üsullan, 149
Simvol kodlaşdırması, 148
- nəzarətin apanlması, 107
- passiv nüfuzetmə, 79
- etibarlılığının təmin edilməsi funksiyalan, 316
- iş qabiliyyətinin pozulması, 38
- iş qabiliyyətinin pozulması
Social engineering, 87
Sosial mühəndislik, 87
- anonim yayma, 93
- kütləvi yayma, 93
- növləri, 93
- yayılması yollan, 96
- Skam, 94
- Skam419, 94
- sıxma üsullan, 148
- proqramlar, 267
- məqsədi, 136, 250
- təsnifatı, 252
- modeli, 261
- məlumat, 261
Süni təhlükələr, 71
Sütunlann ikiqat yerdəyişməsi üsulu, 178
Sütunlann transpozisiyası üsulu, 175
Şəbəkə qurdlan, 86
Şəxsin informasiya təhlükəsizliyi, 24
Şərti sözlərin və ya ifadələrin istifadəsi, 255
Şifrə hücum, 134
Şifrin sındırılması, 134
- açan, 146
- şifrmətnə görə əks əlaqənin tətbiqi – CBF, 168
- şifnnətnin bloklarının qarışdırılması – CBC, 167
- şifnnətnin bloklarının nəzarət cəmi ilə qarışdırılması – CBCC, 168
- şifnnətnin bloklarının paylanma ilə qarışdırılması – PCBC, 168
Tamlığın qorunması siyasəti, 292 Tamlığın pozulması, 37 Telekommunikasiya qurğu-
Texniki vasitələrinin istifadəsinin təşkili, 106
Tədbirlər sistemi, 65
- mənbələri, 34
- təsnifatı, 68
- təbii fəlakətlər, 68
- təbii təhlükələr, 68
- təsadüfi təhlükələr, 71
- təsadüfi proseslər, 70
- qərəzli (qəsdən törədilən) təhlükələr, 71,75
- qərəzsiz (qəsdən törədilməyən) təhlükələr, 71
- düşünülmüş təhlükələr, 71,75
- süni təhlükələr, 71
Təhlükələrin aşkar olunması funksiyaları, 316
- baza prinsipləri, 37
- pozulması təhlükələri, 68
Təşkilati qoruma tədbirləri, 105
Təşkilati təhdidlər, 30
Trafaretə görə yazma, 256
Trisemus cədvəli, 187
- Back Connect, 91
- BackDoor, 90
- BindShell, 91
- Log Writers, 91
- lokal BackDoor, 90
- Mail Senders, 89
- Trojan-Downloader, 92
- Trojan-Dropper, 92
- uzaqda olan BackDoor, 91
Ümumi məlumatlann istifadəsi üsulu, 255
Ümumi təyinatlı aparat vasitələri, 116
Vəziyyətin təhlili modulu, 316
Vijiner cədvəli, 185
Viruslan müalicə edən antivirus proqramlan, 128
Yaddaş qurğularında məlumatların gizlədilməsi üsulları, 265
Yekun konteyner, 261
Yerdəyişmə üsulları, 162
Yoluxmaya qarşı antivirus proqramları, 128
Ziyanverici proqramlar, 81
Qasımov Vaqif Əlicavad oğlu
Texnika elmləri doktoru
İnformasiya təhlükəsizliyinin əsasları
Redaktor:
Zərif CƏFƏROVA
Kompyuter səhifələyicisi:
Yığılmağa verilib: 18.05.2009.
Çapa imzalanıb: 12.10.2009.
Fiziki çap vərəqi 21,25. Nəşrin formatı 60×84 ’/ 16
Sifariş 1235. Tiraj 300.
MTN Maddi-texniki Təminat Baş İdarəsinin
Nəşriyyat-Poliqrafiya Mərkəzində
nəşrə hazırlanmış və ofset üsulu ilə çap edilmişdir.Do’stlaringiz bilan baham:
Ma’lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2023
ma’muriyatiga murojaat qiling
Comments are closed, but trackbacks and pingbacks are open.