Press "Enter" to skip to content

Informasiya təhlükəsizliyinin əsasları

İnformasiyanın mühafizəsi – informasiya təhlükəsizliyini təmin edən kompleks tədbirlərdən ibarətdir. Azərbaycan Respublikası informasiya təhlükəsizliyi doktrinasında informasiya resurslarına icazə verilməmiş (icazəsiz ) daxil olma , informasiya və telekommunikasiya sistemlərinin təhlükəsizliyinin təmin olunması məsələləri bütövlükdə informasiya mühitində Azərbaycan Respublikasının vacib milli maraqları kimi qəbul edilmişdir.

İnformasiya təhlükəsizliyinin qorunması

İnformasiya təhlükəsizliyinin qorunması bugün ki, elektron və video dərsimizin əsas mövzusu olacaq. Odur ki, əziz dostlar, dəyərli oxucularım və dinləyicilərim, həmçinin gadirov.com saytının daimi ziyarətçiləri, youtube abunəçilərim və sosial şəbəkə istifadəçilərim sizləri İş şəraitində əməyin təhlükəsizliyi və sağlamlıq qaydaları moduluna həsr olunmuş elektron dərsliyində salamlayıram.

  • 1 İnformasiya təhlükəsizliyinin qorunması
    • 1.1 İnformasiyanın mühafizəsi nədir?
    • 1.2 İnformasiya təhlükəsizliyi nədir?

    İnformasiya təhlükəsizliyinin qorunması

    İnformatikanın son dövrlərdəki inkişafı onu hesablama texnikasının köməyi ilə verilənlərin emalının üsul və vasitələri haqqında olan texniki bir fəndən, nəinki texniki sistemlərdə, həmçinin təbiətdə və cəmiyyətdə informasiya və informasiya prosesləri haqqında olan fundamental elmə çevirdi. Son illərdə isə informatika və ya informasiya texnologiyaları demək olar ki, cəmiyyətin və elmin bütün sahələrinə kütləvi şəkildə tətbiq olunmağa başlandığından onun sahələr üzrə tətbiqi informatika bölmələri formalaşmağa başlamışdır. Nəticədə riyazi informatika, nəzəri informatika, texniki informatika, geoinformatika, tibbi informatika, kimyəvi informatika, bioinformatika, aqrar informatika, tarixi informatika, sosial informatika, hüquqi informatika, pedaqoji informatika, siyasi informatika, psixoinformatika və s. kimi elmi sahələr əmələ gəlmiş və inkişaf etmişdir.

    • Fəlsəfəüzrə — ümumi elmi anlayış olan informasiya elmi kateqoriyası və qavrama (dərketmə) nəzəriyyəsi vasitəsi ilə;
    • Riyaziyyatüzrə — riyazi model , riyazi məntiq və alqoritmlər nəzəriyyəsi vasitəsi ilə
    • Kibernetikaüzrə — idarəetmə elmi ilə;
    • Linqvistikaüzrə — təbii dilləri öyrənən elm ilə;
    • Sistemotexnika üzrə — texniki və sosial–texniki xarakterli mürəkkəb sistemlərin layihələndirilməsi , yaradılması, sınaqdan keçirilməsi və istismarını əhatə edən elmi və texniki istiqamət ilə;

    İnformasiyanın mühafizəsi nədir?

    İnformasiyanın mühafizəsi – informasiya təhlükəsizliyini təmin edən kompleks tədbirlərdən ibarətdir. Azərbaycan Respublikası informasiya təhlükəsizliyi doktrinasında informasiya resurslarına icazə verilməmiş (icazəsiz ) daxil olma , informasiya və telekommunikasiya sistemlərinin təhlükəsizliyinin təmin olunması məsələləri bütövlükdə informasiya mühitində Azərbaycan Respublikasının vacib milli maraqları kimi qəbul edilmişdir.

    İnformasiya təhlükəsizliyi nədir?

    İnformasiya təhlükəsizliyi dedikdə, informasiya mühitlərində olan subyektlərə, o cümlədən, informasiya sahibləri, ondan istifadə edən, onu dəstələyən istifadəçilərə informasiyanın və onu dəstəkləyən infrastrukturun təbii və ya süni xarakteri, təsadüfi və ya bilə-bilə edilən yad təsirlərdən müdafiə başa düşülür. İnformasiya sistemlərindən istifadə edən subyektlərin maraqlar spektrini aşağıdakı kateqoriyalara bölmək olar: informasiya resurslarının əldə edilməsinin, bütövlüyünün və məxfiliyinin təmin olunması və mövcud infrastrukturun dəstəklənməsi.

    Beləliklə biz İnformasiya təhlükəsizliyinin qorunması mövzusu ilə tanış olduq. Sonda bir müəllif kimi qeyd etmək istəyirəm ki, elektron dərsliyim müstəqil öyrənmək istəyən yeni başlayan istifadəçilər, müəllimlər və istehsalat təlimi ustaları üçün nəzərdə tutulub. İnanıram ki, yeni öyrənən istifadəçilər üçün bu elektron dərsim də faydalı olacaq. Odur ki, xeyirxah iş görmək imkanını qaçırmayın. Mövzunu sosial şəbəkələrin birində paylaşın. Kanalıma abunə olun ki, bu elektron dərsdən digər dostlarınızda yararlana bilsinlər. Baxdığınız və kanalımı izlədiyiniz üçün sizlərə təşəkkür edirəm.

    © İstifadə edilərkən gadirov.com-a istinad olunmalıdır

    Sizə aşağıdakı mövzular faydalı ola bilər:

    1. İnformasiyanın mühafizəsi üçün kompleks tədbirlər
    2. Mobil cihazların qorunması
    3. Kibercinayət haqqında məlumat
    4. Hakinq haqqında məlumat
    5. Məxfi nəzarətin idarə olunması

    Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

    Çatışmazlıqları: məlumatın gizlədilməsi problemi qis­mən həll edilir və faylm pozulan hissəsinin əvvəlcədən digər tərəfə göndərilməsi zərurəti yaranır.

    II. Rəqəmli fotoşəkildə, rəqəmli səsdə və rəqəmli video­da izafiliyin istifadə edilməsinə əsaslanan üsulları. Adə­tən, rəqəmli obyektlərdə istifadə olunan baytlann kiçik bitləri (sağdan birinci bitlər) çox az faydalı informasiya daşıyırlar. Onlann əlavə informasiya ilə doldurulması, praktiki olaraq, həmin rəqəmli obyektlərin qəbul edilməsi­nin keyfiyyətinə təsir etmir ki, bu da məxfi informasiyanın gizlədilməsinə imkan verir.

    Üstünlükləri: böyük həcmdə informasiyam gizli göndər­məyə imkan verir, müəlliflik hüququnun, əmtəə nişanının, qeydiyyat nömrələrinin və s. gizli təsvir edilməsi müm­kündür.

    Çatışmazlıqları: əlavə informasiyanın daxil edilməsi hesabına rəqəmli axınların statistik xarakteristikaları təhrif olunur, etibardan sala biləcək əlamətlərin azaldılması üçün statistik xarakteristikaların korreksiyası tələb olunur, alan tərəfə informasiyanın bir hissəsinin əvvəlcədən gön­dərilməsi zəruridir.

    Aşağıda nümunə kimi bəzi məşhur steqanoqrafik proqramlar haqqmda qısa məlumat verilir.

    • Contraband – Windows əməliyyat sistemi mühitində istənilən faylı 24 bitli BMP formatlı qrafik fayllarda gizlətməyə imkan verən proqram təminatıdır.
    • FFEncode – mətn fayllarında məlumatları gizlətməyə imkan verən DOS proqramıdır. Proqram müvafiq para­metrlərlə əmrlər sətrindən yerinə yetirilir.
    • StegoDos – şəkli seçməyə, onun tərkibində məlumatı gizlətməyə və onu başqa qrafik formatda saxlamağa imkan verən DOS mühiti üçün nəzərdə tutulmuş proqram paketidir.
    • Wnstorm – DOS mühitində məlumatı şifrləməyə və PSX formatlı qrafik fayhn içərisində gizlətməyə imkan verən proqram paketidir.
    • Hide4PGP vl.l – OS/2 əməliyyat sistemi mühitində informasiyanı BMP, WAV və VOC formatlı fayllarda gizlətməyə imkan verən proqramdır. İnformasiyanın gizlə­dilməsi üçün istənilən sayda ən kiçik bitlər istifadə oluna bilər.
    • Texto – məlumatı ingilis mətninə çevirən steqanoqra- fik proqramdır. Konteyner olan mətn faylı çevirmədən sonra hər hansı mənaya malik olmur, lakin sadə yoxlamanı keçmək üçün normal mətnə kifayət qədər yaxın olur.
    • Stego – xarici görünüşünü və ölçüsünü dəyişmədən PICT formatlı qrafik faylda məlumatların gizlədilməsinə imkan verən proqramdır.
    • Paranoid – məlumatları İDEA və DES alqoritmləri ilə şifrləməyə və soma alınmış faylı səs formatlı faylm içərisində gizlətməyə imkan verən proqramdır.
    1. Rəqəmli steqanoqrafiya

    Bundan əlavə, əvvəldən analoq formatında olan rəqəmli obyektlərdə həmişə kvantlama səs-küyü olur. Belə obyekt­lərin əks etdirilməsi (göstərilməsi, səsləndirilməsi) zamanı əlavə analoq tipli səs-küy və avadanlıqda qeyri-xətti təhrif­lər əmələ gəlir ki, bu da gizlədilən informasiyanın nəzərə çarpmaması üçün böyük imkanlar yaradır.

    Rəqəmli steqanoqrafıyanm tətbiq sahələrindən biri də müasir dövrdə daha çox tələb olunan yeni istiqamətin – müəlliflik hüququnun qorunması sistemlərinin əsasım təşkil edən rəqəmli su nişanlarının (watermarking) rəqəmli obyektlərə qoyulması texnologiyasının istifadəsi ilə bağlı­dır. Bu istiqamətdə reallaşdırılan üsullar konteynerə müx­təlif çevrilmələrə (hücumlara) davamlı gizli nişanların (markerlərin) daxil edilməsinə əsaslanır.

    Kövrək və yarım kövrək rəqəmli su nişanları analoq elektron imzası qismində ötürülən imza haqqında məlu­matların qorunmasını, eləcə də konteynerin (məlumatların ötürülməsi kanalının) tamlığının pozulması cəhdlərinin qarşısının alınmasım təmin etmək üçün istifadə olunur.

    Məsələn, Adobe Photoshop redaktoruna əlavə işlənib hazırlanmış Digimark proqram bloku bu redaktor vasitə­silə hazırlanan təsvirin özünə müəllif haqqında məlumaü daxil etməyə imkan verir. Təəssüf ki, belə nişan dayanıqlı deyil. Belə ki, Fabien Petitkolas adlı alim tərəfindən işlənib hazırlanmış Stirmark proqramı belə sistemlərə müvəffəqiyyətlə hücum edir və steqoqoyuluşu sındırır.

    Ümumiyyətlə, gizli informasiyanın rəqəmli obyektlərə salınması alqoritmlərini bir neçə altqrupa bölmək olar:

    – rəqəmli siqnallarla işləyən üsullar (məsələn, LSB üsulu);

    -gizli informasiyanın “lehimlənməsi” – gizlədilən şəkil (səs, təsvir, mətn) orijinal şəklin (səsin, təsvirin, mət­nin) üzərinə qoyulur (məsələn, rəqəmli su nişanlarının qoyulması);

    -faylların formatlarının xüsusiyyətlərinin istifadəsi – bu zaman gizlədilən informasiya metaverilənlərə və ya faylm digər müxtəlif istifadə olunmayan ehtiyat sahələrinə yazılır.

    İnformasiyanın rəqəmli obyektlərə daxil edilməsi üsul­larına görə steqanoqrafik alqoritmləri bir neçə yerə ayırmaq olar:

    -xətti (additiv) alqoritmlər – gizlədilən informasiyanın rəqəmli obyektə yeridilməsi ilkin təsvirin xətti modifi- kasiya etməklə, çıxarılması isə korrelyasiya üsullarının köməyi ilə həyata keçirilir. Bu zaman, adətən, rəqəmli su nişanları konteynerdə olan təsvirə ya əlavə olunur (toplanır), ya da onun içərisində “əridilir”;

    – qeyri-xətti alqoritmlər – gizlədilən informasiyanın rəqəmli obyektə yeridilməsi üçün skalyar və vektor kvantlamasmdan istifadə olunur.

    -fraktal kodlaşdırma – informasiyanın rəqəmli obyektin daxilində gizlədilməsi üçün təsvirlərin fraktal kodlaş­dırılması üsulları vasitəsilə həyata keçirilir.

    Rəqəmli steqanoqrafik üsullara nümunə kimi LSB və Exo üsullarını göstərmək olar.

    LSB (Least Significant Bit – qiyməti olan ən kiçik bit) üsulu – konteynerdə (şəkil, səs və ya videoyazı) daha az əhəmiyyətə malik olan ən kiçik mövqeli (sağdan birinci) bitlərin gizlədilən məlumatın bitləri ilə əvəz edilməsi prinsipi əsasında qurulmuşdur. Bu zaman boş və doldurul­muş konteynerlər arasındakı fərq insanın qavrama orqan­ları tərəfindən hiss ediləcək dərəcəsini aşmamalıdır.

    LSB üsulu bütün növ hücumlara qarşı dayanıqlı deyil və yalnız məlumatların ötürülməsi kanalında səs-küy olmadıqda istifadə oluna bilər.

    1. FƏSİL

    İnformasiya təhlükəsizliyinin təmin edilməsinə
    kompleks yanaşma

    İnformasiya təhlükəsizliyi konsepsiyası

    İnformasiya təhlükəsizliyi strategiyası

    İnformasiya təhlükəsizliyi siyasəti

    Məhdudlaşdırma siyasəti (DP)

    Çoxsəviyyəli siyasət (MLS)

    1. İnformasiya təhlükəsizliyinin təmin edilməsinə kompleks yanaşma

    Adətən, informasiyanın qorunması vasitələrini istehsal edən şəxslər və ya təşkilatlar tərəfindən işlənib hazıranmış hər bir üsul və vasitə informasiya təhlükəsizliyinin ayrı- ayn konkret məsələlərinin həlli üçün nəzərdə tutulur. Hazırda informasiya təhlükəsizliyi üzrə bütün məsələlərin həllini təmin edən vahid təhlükəsiz (qorunan) sistemlər nəzəriyyəsi mövcud deyil.

    Müasir dövrdə kompyuter sistemlərinin və şəbəkələri­nin reallaşdırıldığı təşkilatlarda informasiya təhlükəsizliyi probleminə müxtəlif baxışlar mövcuddur. Bu baxışlardan irəli gələrək informasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatları dörd kateqoriyaya ayırmaq olar.

    Birinci kateqoriyaya (səviyyə 0) aid edilən təşkilatlarda informasiya təhlükəsizliyi məsələsinə xüsusi diqqət veril­mir və heç kəs bu məsələ ilə ciddi məşğul olmur. Belə təşkilatlarda informasiya təhlükəsizliyi yalnız əməliyyat sistemlərinin, verilənlər bazalarının idarə olunması sistem­lərinin və əlavə proqramların daxili imkanları hesabma həyata keçirilir.

    İkinci kateqoriya (səviyyə 1) təşkilatlarda informasiya təhlükəsizliyinə texniki problem kimi baxılır və informasi­ya təhlükəsizliyinin təmin edilməsi sisteminin yaradılması üçün vahid proqram, eləcə də konsepsiya, strateg’ya və ya siyasət mövcud olmur. Bu halda əvvəlki səviyyədə baxıan vasitələrdən əlavə ehtiyat surətin saxlanması vasitələri, antivirus proqramları, şəbəkələrarası ekran, qorunan vir­tual xüsusi şəbəkələrin (VPN) təşkili mexanizmləri real­laşdırılır.

    Üçüncü kateqoriyaya (səviyyə 2) daxil olan təşkilatlar­da informasiya təhlükəsizliyi məsələsinə təşkilati və tex­niki tədbirlər kompleksi kimi baxılır, problemin vacibliyi başa düşülür və informasiya təhlükəsizliyinin təmin edil­məsi sisteminin inkişafı üzrə proqram mövcud olur.

    Burada birinci səviyyədəki vasitələrlə yanaşı güclü autenti- fikasiya, poçt məlumatlarının və Web kontentin təhlili, təh­lükəsizliyin pozulmasının aşkar edilməsi, qorunma səviy­yəsinin və vasitələrinin təhlili mexanizmləri, açıq açar infrastrukturu, təşkilati tədbirlər (giriş-çıxışa nəzarət, risk­lərin təhlili, informasiya təhlükəsizliyi siyasəti, əsasnamə­lər, proseduralar, reqlamentlər və s.) sistemi reallaşdırılmış olur.

    Üçüncü kateqoriyadan fərqli olaraq, dördüncü kateqoi- ya (səviyyə 3) təşkilatlarda korporativ informasiya təhlü­kəsizliyi mədəniyyəti formalaşır, informasiya təhlükəsiz­liyinin idarə edilməsi sistemi reallaşdırılır, təhlükəsizlik məsələləri üzrə xüsusi struktur bölməsi və təhlükəsizliyin pozulması hallarına reaksiya qrupu fəaliyyət göstərir.

    Göründüyü kimi, ilk iki kateqoriyaya aid olan təşkilat­larda (0 və 1 səviyyəli) informasiya təhlükəsizliyi məsələ­ləri ilə fraqmentar şəkildə (qismən) məşğul olurlar.

    Fraqmentar yanaşma müəyyən edilmiş şəraitlərdə konkret təhlükələrin (məsələn, girişin idarə olunması və ya informasiyanın şifrlənməsi üçün ayrı-ayn vəsaitlər, antivirus proqramları və s.) qarşısını almaq üçün konkret vasitələrin reallaşdınlmasmı nəzərdə tutur.

    İnformasiya təhlükəsizliyi məsələsinə ciddi yanaşma isə yalnız üçüncü və dördüncü kateqoriya (səviyyə 2 və 3) təşkilatlarda həyata keçirilir. Belə yanaşma kompleks yanaşma adlanır. Korporativ şəbəkələrdə təhlükəsiz (qoru­nan mühitdə) informasiya emalım məhz kompleks yanaş­manın köməyi ilə təmin etmək mümkündür.

    Bu yanaşma informasiya təhlükəsizliyi məsələlərinin vahid proqram çərçivəsində həllini, şəbəkədə meydana çıxa biləcək təhlükələrin qarşısının alınması üçün nəzərdə tutulmuş müxtəlif üsul və vasitələrin kompleks tətbiqini özündə ehtiva edir. Bu kompleksə informasiya təhlükə­sizliyinin təmin edilməsi üçün hüquqi, mənəvi-etik və təşkilati-inzibati tədbirlər, proqram və texniki vasitələr daxil olur.

    Qeyd olunanları nəzərə alaraq, informasiya resursları­nın, kompyuter sistemlərinin və şəbəkələrinin təhlükəsizli­yinin zəmanətli təmin edilməsi, o cümlədən kompyuter cinayətkarlığı və kiberterrorçuluq hadisələrinin vaxtında aşkar edilməsi, qabaqlanması, qarşısının alınması və zərərsizləşdirilməsi məqsədilə hər hansı təhlükəsizlik üsul, vasitə və sistemləri reallaşdınlmazdan əvvəl dövlətlər və təşkilatlar, habelə ayrı-ayn şəxslər səviyyəsində böyük tədbirlər kompleksinin işlənib hazırlanması və həyata keçirilməsi tələb olunur.

    • informasiya təhlükəsizliyi konsepsiyası;
    • informasiya təhlükəsizliyi strategiyası;
    • informasiya təhlükəsizliyi siyasəti.
    1. İnformasiya təhlükəsizliyi konsepsiyası

    Konsepsiyada milli və korporativ maraqlar, informasiya təhlükəsizliyinin təmin edilməsi üsulları və saxlanması prinsipləri müəyyən edilir, eləcə də onların reallaşdırılması məsələləri formalaşdırılır. İnformasiya təhlükəsizliyi kon­sepsiyanın işlənib hazırlanması, adətən, bir neçə ardıcıl mərhələdə həyata keçirilir.

    Birinci mərhələdə, qorunması tələb olunan qiymətli informasiya resursları, o cümlədən istehsal prosesləri, proqramlar, məlumatlar massivi, fayllar və s. təsnif edilir, bu resursların əhəmiyyətlilik dərəcələri müəyyən olunur, yəni qoruma vasitələrinin tətbiqinin tələb olunması səviyyəsinə uyğun olaraq qruplara bölünür.

    İkinci mərhələdə, qorunan informasiya resurslarına mü­nasibətdə baş verə biləcək potensial cinayətkar hərəkətlər araşdırılır və təsnif edilir. İqtisadi casusluq, terrorçuluq, sabotaj, oğurluq və s. kimi daha geniş yayılmış real təhlü­kələrin səviyyəsi müəyyən edilir, qorunan əsas informasiya resurslarına qarşı daha çox ehtimal olunan ziyankar hərəkətlər (o cümlədən cinayətkar əməllər) təhlil olunur.

    Üçüncü mərhələdə, informasiya təhlükəsizliyinin təmin edilməsi üzrə mövcud vəziyyət, təşkilat daxili səciyyəvi şərait, istehsal prosesləri, eləcə də informasiya resursları­nın qorunması üçün tətbiq oluna biləcək üsul və vasitələr araşdırılır.

    Ümumiyyətlə, informasiya təhlükəsizliyi konsepsiyası qarşıya qoyulmuş vəzifələrdən asılı olaraq müəyyən olun­muş risk və minimal itkilər çərçivəsində maksimal təhlü­kəsizliyi təmin edə biləcək zəruri təşkilati, proqramtexniki, hüquqi və digər tədbirləri özündə birləşdirən kompleks yanaşmanı əks etdirməlidir.

    1. İnformasiya təhlükəsizliyi strategiyası

    İnformasiyanın qorunması şəraitlərinin müxtəlifliyi nəzərə alınaraq, strateji məsələlərin həllinə yönəlmiş zəruri qoruma səviyyələrini təmin etməyə imkan verən bir neçə təhlükəsizlik strategiyası işlənib hazırlana bilər. Sonradan konkret şəraitə uyğun olaraq müvafiq strategiya seçilir və reallaşdırılır.

    • Müdafiə strategiyası – artıq məlum olan təhdidlərdən avtonom şəkildə, informasiya sisteminə əhəmiyyətli təsir göstərmədən qorunma. Burada qorunmanın təmin edilən səviyyəsi yalnız məlum təhdidlərə münasibətdə kifayət qədər yüksək ola bilər.
    • Hücum strategiyası – bütün mümkün potensial təhdid­lərdən qorunma. Onun həyata keçirilməsi zamanı təh­lükəsizlik tələblərinin diktə etdiyi şərtlər informasiya sisteminin arxitekturasında və topologiyasında nəzərə alınmalıdır. O, yalnız təhdidlərin təbiəti və onların meydana çıxması haqqında mövcud təsəvvürlər hüdu­dunda qorumanın çox yüksək səviyyəsini təmin edə bilər.
    • qorumanın gücləndirilmiş üsul və vasitələri arsenalı barədə məlumat;
    • informasiya sisteminin arxitekturasına və informa­siya emalı texnologiyasına təsir etmək imkanları.

    – Qabaqlayıcı strategiya – informasiyaya təhdidlərin meydana gəlməsi üçün şəraitin mövcud olmadığı in­formasiya mühitinin yaradılması. Qorunmanın təmin edilən səviyyəsi yalnız məlum təhdidlərə münasibətdə zəmanətli şəkildə çox yüksək ola bilər.

    Qabaqlayıcı strategiyanın reallaşdırılması üçün zəruri şərt qorunan informasiya texnologiyasmın mövcud olmasıdır. Bu zaman böyük kapital məsrəfləri, eləcə də unifikasiya olunmuş informasiya texnologiyaları olduqda hər konkret hal üçün, əlavə olaraq, kiçik resurslar tələb olunur.

    Göründüyü kimi, informasiya təhlükəsizliyi strategiyası informasiyanın etibarlı qorunması sisteminin qurulmasının məqsədini, meyarlarım, prinsiplərini və proseduralarını özündə əks etdirir.

    1. İnformasiya təhlükəsizliyi siyasəti

    İnformasiya təhlükəsizliyi siyasəti informasiya resursları­nın hansı təhlükələrdən, necə və hansı səviyyədə qorunma­sım, bu resurslardan istifadə etmək hüququ olan istifadə­çilər dairəsini, onların hüquq və səlahiyyətlərinin hüdud­larını, resurslara icazəli və icazəsiz giriş hüquqlarını və mexanizmlərini müəyyən edir.

    İnformasiya təhlükəsizliyi siyasətinin yüksək səviyyəsi informasiyanın qorunmasının müxtəlif mümkün yolları arasından daha optimal variantın seçilməsi yolu ilə əldə oluna bilər. Bu siyasət qiymətli informasiya resurslarının qorunması üçün təklif olunan alternativ variantlar arasın­dan bu resursların sahibləri tərəfindən daha münasib olanı­nın seçilməsinə imkan verməlidir.

    Aydındır ki, bu kompromisin nəticəsi olan təhlükəsizlik siyasəti qorunan informasiya ilə qarşılıqlı əlaqədə olan bütün tərəfləri eyni dərəcədə təmin edə bilməz. Lakin eyni zamanda siyasətin seçilməsi problemin həllinin yekun

    qərarı olub qiymətli informasiya ilə davranış zamanı nəyin yaxşı və nəyin pis olduğunu müəyyən edir. Belə qərar, yəni təhlükəsizlik siyasəti qəbul edildikdən sonra onun əsasında qoruma mühiti və mexanizmləri, yəni təhlükə­sizlik siyasətinin tələblərinin yerinə yetirilməsinin təmin edilməsi sistemi qurulur.

    Təhlükəsizlik siyasətində girişə nəzarət, identifikasiya, autentifikasiya, uçot, qeydiyyat, nəzarət jurnalının aparıl­ması, etibarlılıq, diqqətlilik və s. məqamlar mütləq öz əksini tapmalıdır.

    Təhlükəsizlik siyasətində icazəsi olmayan şəxslərin, o cümlədən istifadəçilərin informasiya resurslarına (həmçi­nin, bu resursların saxlandığı yerə) girişinin qadağan edil­məsi, istifadəçilərin statusunun, hüquq və səlahiyyətlərinin yoxlanması üçün parol və ya digər mexanizmlərin istifadə­si, şəbəkəyə daxil olan istifadəçinin şəbəkədə bütün hərə­kətlərinin, sistemdə baş verən təhlükəsizliyin pozulması hallarının və yerlərinin, eləcə də sistemə icazəsiz giriş cəhdlərinin qeydiyyatının aparılması, qəsdən törədilməyən təsadüfi pozuntulardan qorunmanın təmin edilməsi, habelə belə pozuntuların qabaqlanması, sistem və informasiya resurslarının bir qovşaqda konsentrasiyasının (mərkəzləş- məsinin) və ya bir istifadəçinin əlində toplanmasının qarşısının alınması, telekommunikasiya vasitələrinin və rabitə xətlərinin etibarlı qorunması və s. kimi tədbirlər öz əksini tapmalıdır.

    İnformasiya təhlükəsizliyi siyasəti işlənib hazırlanarkən qorunması tələb olunan informasiya resursları, onların tə­yinatı və funksiyaları müəyyən edilir, potensial rəqibin bu resurslara maraq dərəcəsi, təhlükələrin və hücumların baş verməsi ehtimalları, həyata keçirilməsi yollan və vasitə­ləri, eləcə də onların vura biləcəyi ziyan qiymətləndirilir.

    Bununla yanaşı, sistemdə və qoruma mexanizmlərində mümkün zəif yerlər, təhlükəsizliyin pozulması nəticəsində meydana çıxa biləcək problemlər, habelə təhlükəsizlik sisteminin reallaşdırılması üçün mövcud məhdudiyyətlər (maliyyə çatışmazlığı və s.) diqqətlə araşdınlmalı və təhlil olunmalıdır.

    • informasiyanın qorunması sahəsində fəaliyyətin dövlət səviyyəsində idarə edilməsi mexanizmlərinin yaradıl­ması;
    • informasiyanın qorunması sahəsində qanunvericiliyin inkişaf etdirilməsi;
    • dövlət və milli informasiya resurslarının qorunması;
    • informasiyanın qorunması üzrə müasir texnologiya və xidmətlər bazarının inkişafı üçün şəraitin yaradılması;
    • dövlətin və cəmiyyətin fəaliyyəti üçün daha mühüm avtomatlaşdırılımş informasiya sistemlərinin (dövlət hakimiyyət və idarəetmə orqanlarının, milli bank və ödəmə sistemlərinin, milli infrastrukturun strateji ob­yektlərinin, kritik texnoloji proseslərinin və digər kri- tik obyektlərinin idarə edilməsi sistemləri) qorunma­sının təşkili;
    • informasiyanın qorunması üzrə proqramların və layi­hələrin reallaşdırılması və dəstəklənməsi.
    • maraqların qorunması üzrə planların və digər tədbir­lərin işlənib hazırlanması və həyata keçirilməsi;
    • informasiya təhlükəsizliyi orqanlarının, qüvvə və vasi­tələrinin formalaşdırılması, təmin edilməsi və inkişaf etdirilməsi;
    • hüquqazidd hərəkətlər nəticəsində zərər çəkmiş qoru­ma obyektlərinin bərpa edilməsi.
    • mümkün potensial təhdidlərin aşkarlanması;
    • baş verə biləcək təhdidlərin vaxtmda qarşısının alın­ması;
    • baş vermiş təhdidlərin neytrallaşdırılması;
    • baş vermiş təhdidlərin aradan qaldırılması;
    • təhdidlərin nəticələrinin lokallaşdınlması;
    • təhdidlərin dəf edilməsi;
    • təhdidlərin məhv edilməsi.
    • məhdudlaşdırma siyasəti (Discretionary Polisy – DP);
    • çoxsəviyyəli siyasət (Multilevel Security – MLS);
    • tamlığın təmin olunması siyasəti (Biba Polisy).
    1. Məhdudlaşdırma siyasəti (DP)

    – kompyuter sisteminin və şəbəkəsinin aktiv elementləri olan subyektlər çoxluğu, U= 2 ,—,uı> – kompyuter sisteminin istifadəçiləri çoxluğudur.

    Aydındır ki, obyektlər KSŞ-nin passiv elementləridir. Onlar informasiyanın saxlanması, emalı və ötürülməsi üçün istifadə olunur. Belə elementlərə yazıları, blokları, seqmentləri, fayllan, qovluqları, bitləri, baytlan, sözləri, eləcə də şəbəkənin terminallarını və qovşaqlarını aid etmək olar.

    Subyektlər resursların əldə olunması üçün sorğu gön­dərə və onlan hər hansı məqsədlərinin yerinə yetirilməsi üçün istifadə edə bilər.

    Praktikada çox vaxt subyekt eyni zamanda obyekt rolunda da çıxış edə bilər. Məsələn, əməliyyat sistemi həm subyekt, həm də obyekt kimi təsnif olunur. Belə ki, əməliyyat sistemində yerinə yetirilən proseslər subyektlər, bu sistem mühitində yaradılan və istifadə olunan fayllar, qovluqlar və s. isə obyektlər kimi qəbul olunur. Ona görə də S C O qəbul olunur.

    İş prosesində subyektlər müxtəlif əməliyyatlar yerinə yetirirlər, başqa sözlə, subyektlərlə obyektlər arasında qarşılıqlı əlaqə baş verir. Belə qarşılıqlı əlaqə subyektlərin obyektlərə daxil olması adlanır. Daxil olma nəticəsində

    informasiyanın subyektlər və obyektlər arasında daşınması (hərəkəti) baş verir.

    Sistemdə olan obyektlərin hər birinin subyektlərin mül­kiyyəti olmasım (başqa sözlə, subyektlərin müvafiq obyekt­lərin sahibi olması) faktı aşağıdakı inikas şəklində göstərilir: own:O-^>U.

    Bu, eyni zamanda onu göstərir ki, subyektlər öz mülkiy­yətində olan obyektlərlə bağlı bütün hüquqlara malikdirlər və bəzən onlann bir hissəsini və ya hamısını başqa subyektlərə verə bilərlər.

    Bundan əlavə, obyektin sahibi olan subyekt digər subyekt­lərin bu obyektə daxilolma hüquqlarını, yəni bu obyektə münasibətdə təhlükəsizlik siyasətini müəyyən edir. Sub­yektlərin obyektlərə qeyd olunan daxilolma hüquqları m X n öslçülü R matrisi şəklində müəyyən edilir. Onun elementi Si subyektinin <>j obyektinə, eləcə də digər subyektlərə giriş hüquqlarını müəyyən edir.

    • subyektlərin hüquqlarının siyahısı – hər bir s, subyekti üçün onun giriş hüququ olan obyektlərin siyahısı (fayl) yaradılır;
    • obyektlərə giriş hüquqlarının nəzarəti siyahısı – hər bir Oj obyekti üçün ona giriş hüququ olan bütün sub­yektlərin siyahısı (fayl) yaradılır.

    Aparılmış tədqiqatlar göstərir ki, məhdudlaşdırma siya­səti informasiya təhlükəsizliyinin bir çox problemlərini həll etmək iqtidarında deyil. Xüsusilə, bu siyasətin daha əhəmiyyətli çatışmazlığı kompyuter virusları, “troya atlan” və digər bu kimi təhlükələrin qarşısının alınmasının qeyri- mümkün olmasıdır. Bu, o deməkdir ki, məhdudlaşdırma siyasətini reallaşdıran təhlükəsizlik sistemi gizli şəkildə dağıdıcı və pozucu təsir göstərən vasitələrin qarşısım pis alır. Bunu troya atlarının nümunəsi üzərində nümayiş etdirmək olar.

    T proqramı Uj istifadəçisi tərəfindən yükləndiyindən onun hüquqlanna malik olur və beləliklə də, O > obyek­tində olan informasiyam köçürmək hüququnu əldə edir. T proqramı (yəni O 2 proqramı) bu hüquqdan istifadə edərək O > obyektində olan informasiyam özünə köçürür. Bundan sonra, O 2 proqramının sahibi olan bədniyyətli U 2 istifadəçisi O i obyektinə məxsus olan informasiyam məhdudiyyət olmadan oxuyur.

    Məhdudlaşdırma siyasətinin növbəti problemi hüquq və səlahiyyətlərin müəyyən edilməsi ilə bağlıdır. Belə ki, subyekt və obyektlərin sayı çox olduğuna görə hər bir subyektin hər bir obyektə giriş hüquqlarının əvvəlcədən əllə daxil edilməsi mümkün deyil. Ona görə də giriş hüquqları matrisi müxtəlif üsullarla doldurulur.

    Matrisin elementlərinə xüsusi şəkildə formalaşdırılmış funksiyanın qiymətlərinin hesablanması yolu ilə qiymətlər mənimsədilə bilər. Bu funksiyaların qiyməti vaxta görə və ya digər parametrlərdən asılı olaraq dəyişə bilər. Məhdud­laşdırma siyasətinin digər çətinliyi giriş hüquqlarının paylanmasına nəzarət problemidir.

    1. Çoxsəviyyəli siyasət (MLS)

    kimi işarə olunur.

    olarsa, onda a əmri sistemi s vəziyyətindən s’ vəziyyətinə gətirər. Burada l(X,Y) kəmiyyəti X obyektindən Y obyek­tinə informasiya axınının qiyməti (bit ilə ölçülür) adlanır. Əgər a əmrləri ardıcıllığı mövcud s və s’ vəziyyətləri üçün s-ysX^>Y təmin edərsə, onda XY obyektləri a a

    üçün J qiymətinə malik informasiya axını mövcud olar.

    • reflektivlik: A
    • tranzitivlik: A A
    • antisimmetriklik: A A = B.
    • A və B
    • bütün DeSC üçün A C
    • E E
    • bütün DeSC üçün D D

    MLS siyasəti yalnız SC qəfəsində c(X) a

    edir. MLS siyasəti sistemdə informasiya axmlan çoxluğu ilə işləyir, onlan çox sadə şərtlə icazə verilmiş və ya icazə verilməmiş kateqoriyalarına bölür. Lakin bu sadəlik sis­temdə çox böyük sayda olan informasiya axınlarına aid edilir. Ona görə də yuxanda verilmiş tərif qeyri-konstruk­tivdir. Konstruktiv tərifi girişlər dilinin köməyi ilə aşağıdakı kimi vermək olar.

    Tutaq ki, iki giriş növü (“r” – oxuma, “w” – yazma) müəyyən edilmiş sistemlər sinfi baxılır və sistemdə S pro­sesi öz vəzifələrinin icrası gedişində ardıcıl olaraq Oy, O 2 v, O n obyektlərinə müraciət edir.

    S-^O, ,S-+O. . S^(). ,S-^Oi . S-+O. (8.1)

    V l 2 l k’ Z 1 l n-k V 7

    Yuxanda verilmiş təriflərdən çıxır ki, c(^)

    şərti ödənildikdə uyğun informasiya axınlan MLS siyasəti tərəfindən icazə verilmiş istiqamətdə gedəcək,

    olduqda isə “w” girişi ilə müəyyən edilmiş informasiya axınlan da icazə verilmiş istiqamətdə hərəkət edəcəkdir.

    Beləliklə, S prosesi tərəfindən məsələlərin yerinə yeti­rilməsi nəticəsində onunla bağlı olan informasiya axınlan MLS siyasətinin tələblərinə cavab verir. Belə keyfiyyətli təhlil bütün proseslərin təhlili, eləcə də MLS siyasətinə riayət olunub-olunmaması barədə qərarın qəbul edilməsi üçün kifayət edir.

    Əgər haradasa MLS siyasəti pozulursa, onda uyğun girişə icazə verilmir. (8.1) zəncirinə icazənin verilməməsi hələ o demək deyil ki, S subyekti c(O) C(S) şərtini ödəyən O obyektini yarada bilməz. Lakin o, oraya infor­masiya yazmaq hüququ vermir.

    İdarəetmə ötürülən zaman S prosesindən O obyektinə gedən informasiya axım kəsilir. Bu zaman, əgər “r” və “w” üçün informasiya axım qaydaları yerinə yetirilirsə, onda MLS siyasətinə riayət olunur, əks halda müvafiq prosesə giriş verilmir.

    Beləliklə, girişlərin nəzarət olunması vasitəsilə informa­siya axınlarının idarə olunmasına gəlmiş oluruq. Nəticədə, sistemlər sinfini müəyyən etmək üçün MLS siyasətinin konstruktiv təsvirini aşağıdakı kimi vermək olar.

    İki “r” və “w” girişli sistemdə MLS siyasəti aşağıdakı qaydalarla müəyyən edilir:

    Qəfəsin strukturu MLS siyasətinin saxlanılmasının təşkilinə çox kömək edir. Əslində informasiya axınlarının zəncirləri ardıcıllığı mövcuddur:

    O 1 —^O 2 -+O 3 .

    Əgər bütün axınlara icazə verilmişdirsə, onda qəfəsin xassəsi birbaşa O l >O k axınına icazə verildiyini təs- a 8

    diq etməyə imkan verir.

    1. Tamlığın qorunması üçün Biba təhlükəsizlik siyasəti

    Tutaq ki, informasiyanın gizliliyi təhlükəsi mövcud deyil və təhlükəsizlik siyasətinin yeganə məqsədi SC qiymətlər qəfəsinə daxil edilmiş informasiyanın tamlığının qorunmasından ibarətdir. Bununla əlaqədar olaraq, istəni­lən X-^Y informasiya axım Y obyektinin tamlığına təsir a

    edə, X obyektinin tamlığına isə tamamilə təsir göstərməyə bilər.

    Əgər Y obyektində X obyektinə nisbətən daha qiymətli informasiya varsa, onda az qiymədi obyektdən (X) daha qiymətli obyektə (K) yönələn axın zamanı F-də informasiya­nın tamlığının pozulması nəticəsində dəyən ziyan əks istiqa­mətdə, yəni daha qiymədi obyektdən (Y) nisbətən az qiymətli obyektə (X) gedən axın zamanı X-də tamlığın pozulması nəti­cəsində dəyən ziyana nisbətən daha əhəmiyyətli olacaqdır.

    Tamlığının qorunması üçün Biba təhlükəsizlik siyasə­tində yalnız və yalnız

    olduqda X-^Y informasiya axmma icazə verilir. a

    Buna analoji olaraq göstərmək olar ki, bu siyasət daha geniş sistemlərdə aşağıdakı siyasətə ekvivalentdir.

    “r” və “w” girişli sistemləri üçün

    1. FƏSİL

    İnformasiya təhlükəsizliyi sisteminin formal modeli
    İnformasiya təhlükəsizliyi sisteminin yaradılması
    prinsipləri və ona qoyulan tələblər
    İnformasiya təhlükəsizliyi sisteminin funksional
    strukturu, əsas modulları və proseduraları

    Girişin idarə olunması modulu
    İnformasiya emalının idarə olunması modulu
    Məlumatların bilavasitə mühafizəsi modulu

    1. İnformasiya təhlükəsizliyi sisteminin formal modeli

    Təhlükəsizlik sistemini xarakterizə edən mühitin ümumi modeli 9.1 saylı şəkildə göstərilmişdir. Modeldə daha az əhəmiyyət kəsb edən “istifadəçi sahəsi” və “xarici təsirlər” təhlükələrin yaradılması vasitəsi və amili olduq­ları üçün bu komponentlər təhlükələr kateqoriyasma daxil edilir və nəticədə təhlükəsizlik mühiti daha sadə şəkil alır (şək.9.2).

    Bu modelə uyğun olaraq, qorunması tələb olunan hər bir obyektə ziyankarın (bədəməl şəxsin) yerinə yetirə biləcəyi müəyyən hərəkətlər çoxluğu (təhlükə) istiqamət­lənə bilər.

    Tutaq ki, T = ,i = l,I – mümkün təhlükələr çoxluğu, ö = 7 ->, j = 1, J – təhlükələrin və ya ziyankar hərəkətlərin yönəldiyi obyektlər (informasiya resursları) çoxluğudur. Təhlükələr çoxluğuna daxil olan ziyankar əməllərin sis­temdə mövcud obyektlərə qarşı baş verməsi ehtimalı bu çoxluğun əsas xarakteristikasım müəyyən edir.

    Şək.9.1. Təhlükəsizliyin təmin olunması mühitinin
    ümumu görünüşü

    Şək.9.2. Təhlükəsizliyin təmin olunmasının baza sistemi

    Təhlükəsizlik sisteminin modelinin əsasım təşkil edən “obyekt-təhlükə” münasibətlərim ikihissəli qraf şəklində vermək olar (şək.9.3). Qrafın bir hissəsini sistemdə möv­cud olan qorunan obyektlər, ikinci hissəsim isə bu obyektlərə yönələ biləcək təhlükələr çoxluğu təşkil edir.

    Şək.9.3. Təhlükəsizlik sistemi modelində “obyekt- təhlükə” münasibətləri

    Əgər ti təhlükəsi o, obyektinə yönəlmişdirsə və tətbiq oluna bilərsə, onda bu qrafda tili mövcud olur. Şəkildən göründüyü kimi, təhlükələrlə obyektlər arasında əlaqə “birin birə” şəklində deyil. Belə ki, hər bir təhlükə istənilən sayda obyektə yönələ və ya hər bir obyekt bir neçə təhlükənin təsirinə məruz qala bilər.

    İnformasiya təhlükəsizliyinin təmin edilməsinin məq­sədi ondan ibarətdir ki, bu qrafda hər hansı təhlükənin obyektlərə daxil olması və təsir etməsi yollarım göstərən bütün mümkün tillər aradan qaldırılmış olsun.

    Bu məqsədlə modelə təhlükəsizliyin təmin edilməsi vasitələri çoxluğu M = k \k = 1,ÄT daxil edilir. Nəticədə hər bir (r,-,o c ) tili və (m fo o 7 ) kimi iki tilə ayrılır və, beləliklə, ikihissəli qraf üçhissəli qrafa çevrilmiş olur (şək.9.4).

    Şək.9.4. Təhlükəsizliyin təmin olunmasının baza sisteminin qraflarla təsviri

    Aydındır ki, istənilən (r z ,o 7 ) tilinin olması qorunmayan Oj obyektini, yəni o 7 obyektinin təhlükəsinə məruz qala biləcəyini göstərir. Qrafa daxil edilən m k qovşağı (qoruma vasitəsi) ti təhlükəsinin o 7 obyektinə birbaşa yönəldiyini göstərən hər hansı fooy) tilini aradan götürür.

    Həqiqətdə hər bir qoruma vasitəsi informasiya təhlükə­sizliyinin təmin olunmasının müəyyən bir funksiyasını yerinə yetirir və təhlükənin daxıl olmasma müəyyən dərəcədə müqavimət göstərilməsini təmin edir. Məhz təh­lükələrə qarşı bu müqavimət M = k >,k = l,K çoxluğunun hər bir elementinə xas olan xassədir.

    Qeyd olunmalıdır ki, modelə görə, təhlükəsizliyin təmin edilməsinin eyni bir qoruma vasitəsi birdən çox təhlükənin qarşısını ala və ya birdən çox obyekti qoruya bilər. Eyni zamanda (t,-,Oj) tilinin olmaması Oj obyektinin təhlükəsiz­liyinin tam təmin olunduğuna zəmanət verə bilməz.

    Qeyd olunanları nəzərə alaraq, İTS-i aşağıdakı beşlik şəklində təqdim etmək olar:

    Burada O – qorunan obyektlər (informasiya resursları) çoxluğu, T – sistemdə gözlənilən təhlükələr çoxluğu, M – təhlükəsizliyin təmin edilməsi üsulları çoxluğu, V – sistemə və informasiya resurslarına icazəsiz girişin mümkün olduğu zəif yerlər çoxluğu Vz=(r ! -,o 7 ), B – müdafiə sədləri çoxluğu, yəni qorunmanın həyata keçirilməsinin tələb olunduğu nöqtələr çoxluğudur. Bu çoxluğun elementləri b m =(ti,m/t,Oj) şəklində müəyyən edilir.

    Əgər sistemdə hər bir mümkün təhlükənin qarşısını almaq üçün üsul və ya vasitə mövcuddursa, onda sistemin təhlükəsizliyi mütləq təmin edilmiş hesab edilir. Belə sistemdə şəklində birbaşa daxilolma yolu olmur, obyektə yol yalnız şəklində olur və bu yolun

    1. İnformasiya təhlükəsizliyi sisteminin yaradılması prinsipləri və ona qoyulan tələblər
    1. səviyyə: ayrı-ayrı kompyuterlərin, işçi stansiyaların və terminalların təhlükəsizliyinin təmin edilməsi;
    2. səviyyə: lokal kompyuter şəbəkələrinin və funksional serverlərin təhlükəsizliyinin təmin edilməsi;
    3. səviyyə: korporativ kompyuter şəbəkəsinin ümumi təhlükəsizliyinin təmin edilməsi.

    İkinci səviyyədə istifadəçilərin identifikasiyası, sistemə və onun komponentlərinə girişin həqiqiliyinin təyin edilməsi, autentifikasiya məlumatlarının qorunması və serverlərə qoşulma zamanı həqiqiliyin təyin edilməsi məsələlərinin həlli nəzərdə tutulur.

    Üçüncü səviyyədə rabitə xətti ilə ötürmə zamanı mənbədən ünvana qədər olan məsafədə informasiyanın tamlığı, autentifikasiya, kommunikasiya xətlərinin həqiq­iliyi, məlumatların ötürülməsi və qəbul edilməsi faktların­dan tərəflərin imtina etməsinin qarşısının alınması, təqdim olunan xidmətlərin sıradançıxmaya davamlılığı, sistemin fasiləsiz fəaliyyəti, informasiyanın gizliliyi təmin edilir, eləcə də ötürmənin təhlükəsizliyi protokolu reallaşdırılır.

    • təhlükəsizliyin təmin edilməsinə sistemli yanaşma olmalıdır;
    • tətbiq edilən üsul və vasitələr, görülən tədbirlər, qəbul edilən qərarlar kompleks təşkil etməlidir;
    • qoruma vasitələri tələb olunan dərəcədə olmalıdır;
    • qoruma vasitələrinin izafiliyi müəyyən həddi aşma­malıdır;
    • qoruma vasitələrinin idarə edilməsi və tətbiqi çevik olmalıdır;
    • qoruma mexanizmləri və alqoritmləri aşkar olmalıdır;
    • qoruma üsullarının, vasitələrinin və tədbirlərinin tətbiqi sadə olmalıdır;
    • qoruma vasitələri unifikasiya edilməlidir.
    • informasiya fəaliyyətinin bütün texnoloji kompleksini əhatə etməlidir;
    • istifadə olunan vasitələrə görə müxtəlif, iyerarxik, daxilolma ardıcıl və çoxsəviyyəli olmalıdır;
    • informasiya təhlükəsizliyinin təmin edilməsi sistemi üsul, vasitə və tədbirlərinin dəyişdirilməsi və əlavə edilməsi üçün açıq olmalıdır;
    • reallaşdırdığı imkanlar baxımından qeyri-standart olmalıdır;
    • texniki xidmət üçün sadə və istifadəçilər tərəfindən istismar üçün rahat olmalıdır;
    • etibarlı olmalı, texniki vəsaitlərin istənilən sıradan çıxması informasiyanın sızması üçün nəzarət olunma­yan kanallar yaratmamalıdır;
    • informasiya təhlükəsizliyi sistemi vahid proqram- texniki kompleks şəklində reallaşdırılmalıdır;
    • informasiya resurslarına giriş üçün istifadəçilərin hüquq və səlahiyyətləri dəqiq müəyyən edilməlidir;
    • istifadəçilərə tapşırılmış işin yerinə yetirilməsi üçün onlara zəruri olan minimal səlahiyyətlər verilməlidir;
    • bir neçə istifadəçi üçün ümumi olan qoruma vasitələ­rinin sayı minimuma endirilməlidir;
    • konfidensial informasiyaya icazəsiz giriş hallarının və buna cəhdlərin uçotu aparılmalıdır;
    • informasiyanın konfidensiallıq dərəcəsinin qiymətlən­dirilməsi təmin edilməlidir;
    • qoruma vasitələrinin bütövlüyünə nəzarət təmin edil­məli və onlar sıradan çıxdıqda dərhal reaksiya veril­məlidir.

    Təhlükəsizliyin təmin edilməsinin qanunvericilik (hüquqi) tədbirləri Azərbaycan Respublikasmda müvafiq qanunvericilik aktları ilə müəyyən olunur. Adətən, bu normativ-hüquqi sənədlər məhdud girişli informasiyanın istifadəsi, emalı və ötürülməsi qaydalarını nizamlayır və bu qaydaların pozulmasına görə məsuliyyət tədbirlərini müəyyən edir.

    Təhlükəsizliyin pozulmasının qarşısının alınmasına yönəlmiş mənəvi-etik tədbirlərə davranış normalarım aid edirlər. Bu normalar şəbəkə və informasiya texnologiya­larının inkişafı prosesində yaranaraq formalaşmışdır. Mənəvi-etik normalar, əsasən, məcburi xarakter daşımır, lakin onlara riayət olunmaması nüfuzun, etibarın və hörmətin itməsinə gətirib çıxarır.

    Təşkilati (inzibati) tədbirlər özündə təşkilati-texniki və təşkilati-hüquqi tədbirləri ehtiva edir və telekommunika­siya avadanlıqlarının yaradılması və istismarı prosesində həyata keçirilir.

    1. İnformasiya təhlükəsizliyi sisteminin funksional strukturu, əsas modulları və proseduraları
    • istifadəçilərin sistemə girişlərinin idarə edilməsi;
    • sistemə və onun resurslarına girişə nəzarət edilməsi;
    • sistemə girişlərin və müraciətlərin qeydiyyatının apa­rılması;
    • istifadəçinin, sistemin və şəbəkənin həqiqiliyinin müəyyən edilməsi;
    • istifadəçilərin hüquq və səlahiyyətlərinin nəzarətdə saxlanması;
    • informasiyanın kriptoqrafik şifrlənməsi və bilavasitə müdaxilədən qorunması xidməti;
    • elektron imza texnologiyasının tətbiqi və istifadəçi açarlarının idarə edilməsi;
    • informasiyanın tamlığının təmin olunması və həqiqi­liyinin təsdiq edilməsi;
    • sistemin obyektlərinin vəziyyətinin təhlili və təhlükə­lərə nəzarət edilməsi;
    • sistemdə baş verən pozuntuların qarşısının alınması;
    • təhlükəsizlik sisteminin struktur parametrlərinin yeni­ləşdirilməsi.

    Qeyd olunduğu kimi, bu funksiyalann yerinə yetirilmə­si, başqa sözlə, KSŞ-nin komponentlərinin, o cümlədən informasiya resurslarının qorunması üçün vahid İTS-in, yəni təhlükəsizliyi təmin edən bütün zəruri üsul və vasi­tələri, modul və proseduraları özündə birləşdirən komplek­sin yaradılması zəruridir.

    Belə təhlükəsizlik sisteminə daxil olan əsas modul və proseduralar 9.5 saylı şəkildə göstərilmişdir. Şəkildən gö­ründüyü kimi, İTS-in təklif olunan strukturuna tələb edilən

    Şək.9.5. informasiya təhlükəsizlik sisteminin əsas modul və proseduraları

    1. Girişin idarə olunması modulu

    Bu modul informasiya resurslarının, proqram təminatı­nın icazəsiz istifadəsinin qarşısım almaq yolu ilə onların təhlükəsizliyini, habelə digər istifadəçilərin hüquq və səlahiyyətlərini təmin edir. Ona daxil olan proseduralar aşağıdakı şəkildə qarşılıqlı fəaliyyət göstərirlər.

    Sistemdə işləmək üçün hər bir istifadəçi əvvəlcə girişin idarə edilməsi modulu vasitəsilə sistemə daxil olmalıdır. Bu modul sistem haqqmda ümumi məlumatı istifadəçiyə təqdim edir, ona özünün admı (identifikatorunu) və parolunu daxil etməyə imkan verir.

    İstifadəçi adını və parolunu daxil etdikdən sonra sis­temə və onun resurslarına girişə nəzarət edilməsi prose­durası işə başlayır. Bu modul tərəfindən istifadəçinin adı və parolu qəbul edilir, sistemə və tələb olunan resurslara giriş hüququnun icazəli olub olmaması yoxlanılır. Əgər giriş icazəsiz olarsa, onda istifadəçiyə rədd cavabı verilir.

    Girişin icazəli və ya icazəsiz olmasından asılı olmaya­raq, girişlərin və müraciətlərin qeydiyyatı modulu tərəfin­dən sistemə edilən bütün müraciətlərin və girişin qeydiy­yatı aparılır. Giriş icazəli olduqda girişlərin qeydiyyatı jurnalında, əks halda girişə icazəsiz cəhd faktı pozuntular jurnalında qeydiyyata alınır. Hər iki halda istifadəçinin daxil etdiyi ad və parol, eləcə də müraciətin tarixi, vaxtı və tələb olunan resursun adı qeydiyyat jurnalına yazılır və saxlanılır.

    İstifadəçinin, sistemin və şəbəkənin həqiqiliyinin müəy­yən edilməsi prosedurası müvafiq proqramların köməyi ilə istifadəçi sistemdə qeydiyyatdan keçdiyi zaman onun daxil etdiyi adm və parolun həqiqətən ona məxsus olmasını müəyyən edir. Burada ziyankarın və ya hakerin hər hansı həqiqi istifadəçinin adından və parolundan istifadə etmək­lə onun adı altında sistemə girməsi təhlükəsinin qarşısı alınır.

    Bundan əlavə, həqiqi istifadəçi öz adı və parolu ilə sistemə və ya şəbəkəyə girən zaman ziyankar və ya haker xəttə və ya şəbəkəyə qoşula, özünü server kimi qələmə verə və istifadəçidən ad və parolu soruşa bilər. Bu halda əlaqəni serverlə həqiqi əlaqə kimi qəbul edən istifadəçi ad və parolunu daxil etdikdə, ziyankar onlan qəbul edir və sistemin işini saxlayır (guya sistemdə ilişmə baş verdi və s.). Bundan soma, o, bu ad və paroldan istifadə etməklə asanlıqla sistemə daxil ola bilir. Belə təhlükənin qarşısım almaq üçün modul istifadəçiyə qoşulduğu sistemin və ya şəbəkənin həqiqi olub olmamasını müəyyən etməyə imkan verən proseduraları təqdim edir.

    İdentifikasiya prosedurasının köməyi ilə hər bir istifadə­çiyə, terminala, informasiya resurslarına, proqramlara və digər obyektlərə unikal identifikator mənimsədilir. Səhv identifikasiya hallarının qarşısını almaq məqsədilə bu identifikatorlara yoxlama ədədləri, parollar və ya digər nəzarət vasitələri uyğun qoyulur. Qeyd olunmalıdır ki, identifıkatorun və parolun istifadəsi yalnız onun tanınması üçün deyil, həm də müraciətlərin qeydiyyata almması üçün zəruridir.

    Sistemə və onun resurslarına müraciətlərin qeydiyyaü informasiyanın sızmasının səbəbini və ya yerini müəyyən­ləşdirməyə kömək edə bilər. Əgər sistemdə müəyyən təhlükəsizlik səviyyəsi tələb olunarsa, onda istifadəçinin və sistemin həqiqiliyinin müəyyən edilməsi məqsədilə identifikasiya prosedurundan əlavə digər proseduralar da istifadə edilir.

    İdentifikasiya sistemi həqiqiliyin müəyyən edilməsi prosedurası üçün baza rolunu oynayır. Həqiqiliyin müəy­yən edilməsi prosedurası müraciət edən şəxsin həqiqətən də daxil edilmiş identifıkatorun sahibi olmasım müəyyən etməlidir. Həqiqiliyin müəyyən edilməsi üçün sistem tərə­findən müraciət edən şəxsdən müxtəlif xarakterli suallara cavab verməsini tələb edə bilər. Bunun üçün çoxsəviyyəli parol sistemi və ya dialoq mexanizmləri tətbiq olunur. Yüksək səviyyəli təhlükəsizliyin təmin edilməsi üçün müəyyən şərtlər daxilində dövri olaraq təkrar yoxlamalar həyata keçirilir.

    İstifadəçi tərəfindən sistem və ya şəbəkə ilə qarşılıqlı əlaqə yaratdıqda hər iki tərəfin həqiqiliyinin müəyyən olunması üçün də parol və ya dialoq mexanizmlərindən istifadə olunur.

    Sistemə və ya onun hər hansı resursuna icazəsiz daxil­olma və ya istifadəçilərin hüquqlarının pozulması zamanı bu barədə sistem tərəfindən operatorun və şəbəkə inzibatçısının terminalına, “etibarh tenninaTa, eləcə də resursun sahibinə və hüququ pozulan istifadəçiyə müvafiq məlumat verilir.

    1. İnformasiya emalının idarə olunması modulu

    Məlum olduğu kimi, ümumiyyətlə, sistemə daxil olan istifadəçi yaddaş qurğusunda olan faylların oxunması, yük­lənməsi və ya onlarda dəyişikliklərin aparılması və digər əməliyyatları yerinə yetirə bilər. Bir çox hallarda müəyyən istifadəçilər həmin fayllara baxmaq hüququna malik olur, lakin ona bu fayllarda dəyişikliklər etməyə icazə verilmir. Eyni zamanda, digər istifadəçilər bu fayllara baxa və onlarda dəyişikliklər apara bilər.

    Şək.9.6. Girişin idarə olunması modulunun funksional
    sxemi

    Analoji şəkildə istənilən informasiya resursunun (fayl- lann, qovluqların, disklərin, disk qurğularının, proqramla­rın, məlumat bazalarının və s.) istifadəsinə məhdudiyyətlər qoyula bilər.

    Qeyd olunduğu kimi, istifadəçinin və ya şəbəkənin həqiqiliyi təsdiq olunduqdan sonra idarəetmə informasi­yanın emalı prosesinin idarə olunması moduluna, o cüm­lədən bu modula daxil olan istifadəçilərin hüquq və səlahiyyətlərinin nəzarətdə saxlanması prosedurasına, əks halda isə sistemə girişlərin və müraciətlərin qeydiyyatının aparılması prosedurasına ötürülür. İstifadəçilərin hüquq və səlahiyyət-lərinin nəzarətdə saxlanması prosedurası seans müddətində istifadəçilərin işini nəzarətdə saxlayır.

    İstifadəçilərin hüquq və səlahiyyətlərinin müəyyən edil­məsi üçün ikiölçülü matrisdən istifadə olunur: A = tj >, i = l,N,j = l,M, burada n – istifadəçilərin, m isə şəbəkə resurslarının sayıdır.

    Matrisin sətirləri – abonentləri (istifadəçiləri), sütunları isə resursları göstərir, i sətri ilə j sütununun kəsişməsində yerləşən ay elementi i abonentinin j resursuna giriş kate­qoriyasını (hüquq və səlahiyyətlərini) müəyyən edir. Bu matrisdə göstərilən hüquq və səlahiyyətlər şəbəkənin inzibatçısı və ya resursun sahibi tərəfindən müəyyən edilir və yalnız onların icazəsi ilə dəyişdirilə bilər.

    Yüksək səviyyəli məxfiliyə malik olan məlumatları özündə saxlayan resurslara icazəsiz müraciət zamanı bu müraciəti həyata keçirən proqramın işinin dayandırılması, əlaqənin kəsilməsi, “ilişmə” vəziyyətinə keçilməsi və s. üçün tədbirlər görülür.

    1. Məlumatların bilavasitə mühafizəsi modulu

    Sistemə və resurslara giriş və onların emalı qaydalarını pozan şəxs müvafiq məhdudiyyətləri qeyri-qanuni yollarla adlayıb keçdikdən soma bilavasitə məlumatlara və infor­masiya resurslarına icazəsiz giriş əldə etmiş olm. Bu hal­da kriptoqrafık sistemlərin və təhlükəsizlik protokollarının tətbiq edilməsi məlumatlara və informasiya resurslarına icazəsiz girişin qarşısının alınması üçün etibarlı vasitədir.

    İTS tərkibinə daxil olan məlumatların kriptoqrafık qorunması modulu autentifıkasiya, məlumatların tamlığı­nın yoxlanması, məlumatların məxfiliyinin təmin edilməsi üçün kriptoqrafık şifrləmə, elektron imza və açarların idarə olunması proseduralarım özündə birləşdirir.

    Autentifıkasiya prosedurası məlumatların, istifadəçilə­rin və sistemin həqiqiliyinin müəyyən edilməsi funksiyala-

    nnı yerinə yetirir. Kommersiya və məxfi rabitə sistemləri, eləcə də məxfi məlumatlarla işləyən digər sistemlərin abonentləri üçün autentifikasiyanın həyata keçirilməsi olduqca vacibdir.

    • göndərən istifadəçi tərəfindən informasiyanın imza­lanması;
    • informasiyanın həqiqətən identifikasiya olunan istifa­dəçi tərəfindən göndərildiyinin təsdiq edilməsi;
    • informasiyanın göndərilən ünvanda həqiqətən nəzərdə tutulan istifadəçi tərəfindən alınması və s.

    Belə ki, ziyankar tərəf özünü qanuni istifadəçi kimi təqdim edə və həmin istifadəçinin adı altında onun ələ keçirilmiş rekvizitlərini istifadə etməklə sistemə daxil ola, məlumatlar hazırlaya, ala, ötürə, habelə öz məqsədləri üçün istifadə edə bilər.

    Şəbəkədə informasiyanı alan və ya ötürən tərəflər (bəzən hər iki tərəf) onun həqiqiliyinin, yəni rabitə xətti vasitəsilə ötürülən zaman onun məzmununun təhrif olun­mamasının təsdiqini tələb edə bilər.

    Burada informasiyanın həqiqətən göndərilən şəkildə (təhrif olunmadan) ünvana çatması böyük əhəmiyyət kəsb edir. Bu məqsədlə məlumatların tamlığının təmin edilməsi prosedurasından istifadə edilir. Bu prosedura informasiya­nın saxlanması, emalı və ötürülməsi zamanı onun tamlığı­nın təmin edilməsi vasitələrini özündə birləşdirir, alman informasiyanın ilkin formaya və şəklə malik olmasım müəyyən edir.

    Nəticə müsbət olduqda informasiyanın bilavasitə müda­xilədən qorunması və istifadəçilərin açarlarının idarə edil­məsi modullarına bu barədə təsdiqedici məlumat qaytarır və onlar fəaliyyətini davam etdirirlər. Əks halda, bu xas­sələrin pozulması haqqında məlumat həmin modullara verilir və müvafiq tədbirlərin görülməsi barədə qərar isə onlar tərəfindən qəbul edilir.

    Məlumatın məğzinin gizlədilməsi və icazəsiz müdaxi­lədən etibarlı qorunması üçün kriptoqrafik şifrləmə üsul­larından istifadə edilir. Bu üsulların işlənib hazırlanması zamanı aşağıdakı amil nəzərə alınmalıdır: sistemə (o cüm­lədən sistemdə olan məlumatlara) giriş əldə etmiş ziyankar məlumatın şifrini açmaq, yəni məğzini (ilkin formasım) əldə etmək üçün olduqca böyük güc və vaxt sərf etməlidir və ya şifrin açılması real vaxt kəsiyində mümkün olma­malıdır.

    Əvvəlki fəsillərdə qeyd edildiyi kimi, kriptoqrafik şifrləmə (o cümlədən asimmetrik şifrləmə) üsullarının və elektron imza texnologiyasının reallaşdırılması üçün açar­lar tələb olunur. Bu baxımdan açarların generasiyası və ötürülməsi (onların sahiblərinə çatdırılması) İTS-in əsas problemlərindən biridir. Belə ki, gizli açarların tərəflərə etibarlı çatdırılması, asanlıqla yozulmayan (açılmayan) açarların generasiyası informasiya təhlükəsizliyinin təmin edilməsinin əsas şərtlərindən biridir.

    Açarların generasiyası və paylanması mərkəzinin işi açarların idarə edilməsi prosedurası tərəfindən təşkil edilir, açarların ünvana çatdırılması üçün müvafiq təhlükəsiz mübadilə protokolları reallaşdırılır.

    1. Təhlükələrə nəzarət, vəziyyətin təhlili və qərarların qəbul edilməsi modulu
    • diaqnostika;
    • sistemin fəaliyyətinin etibarlılığının təmin edilməsi;
    • təhlükələrin və pozuntuların aşkar olunması.

    Sistemin fəaliyyətinin etibarlılığının təmin edilməsi funksiyaları təhlükəsizlik sisteminin bütün modul və pro­seduralarının işini tənzimləyir və nəzarətdə saxlayır. Əgər sistemin hər hansı elementi sıradan çıxarsa, onda bu barə­də şəbəkə inzibatçısına məlumat verilir və zərurət yaran­dıqda idarəetmə təhlükəsizlik sisteminin struktur parametr­lərinin yeniləşdirilməsi moduluna verilir.

    Üçüncü hissə funksiyalar təhlükələrin və pozuntuların aşkar olunması üzrə tədbirləri həyata keçirir. Bu funksi­yalar dövri olaraq yerinə yetirilir, təhlükəsizlik sisteminin bütün qovşaqlarım, açarların mübadiləsi protokolunu və paylanması mərkəzinin işini yoxlayan test prosedurasını həyata keçirir.

    Sistemin resurslarına icazəsiz giriş təhlükəsi, istifadə­çilərin hüquq və səlahiyyətlərinin pozulması hallan aşkar olunduqda sistemin inzibatçısına xəbərdarlıq edilir və idarəetmə baş verən pozuntuların qarşısının almması moduluna verilir.

    Sistemdə istənilən icazəsiz giriş və ya pozuntu hallan olduqda baş verən pozuntuların qarşısınm alınması modulu işə düşür. Bu modul sistemin işinin dayandınlması, pozuntu nəticəsində ziyan vurulduqda sistemin bərpası, ziyanın aradan qaldınlması, yaddaş qurğularından “qalıq”- lann silinməsi və s. funksiyalarını yerinə yetirir.

    Sistemdə təhlükəsizlik baxımından zəif yerlər aşkar olunduqda idarəetmə sistemin struktur parametrlərinin yeniləşdirilməsi moduluna verilir.

    Təhlükəsizlik sisteminin struktur parametrlərinin yeni­ləşdirilməsi modulu idarəetməni qəbul etdikdən sonra sis­temin inzibatçısının rəhbərliyi altmda sistemin konfiqura­siyasında dəyişikliklərin aparılmasına başlayır. Bu modul sıradan çıxmış istənilən modulu təhlükəsizlik sistemində ayıra, başqası ilə əvəzləyə və ya yeni modulu əlavə edə bilər və s.

    Aydındır ki, KSŞ-də və ya informasiya emalı sistem­lərində həyata keçirilən istənilən, o cümlədən icazəsiz və qeyri-qanuni əməllər (hərəkətlər) onun vəziyyətini dəyişir. Ona görə də şəbəkənin və sistemin vəziyyəti daima nəzarətdə saxlanılır, onun konfiqurasiyasının zəif tərəfləri aşkar olunur, qoruma vasitələrində ən zəif yerlər müəyyən edilir və aradan qaldırılır.

    • İTS-ə daxil olan qoruma üsullarının dəyişdirilməsi və ya təkmilləşdirilməsi;
    • İTS-ə yeni qoruma üsul və vasitələrinin daxil edilmə­si;
    • KSŞ-nin və ya informasiya sisteminin, eləcə də İTS-in konfiqurasiyasının dəyişdirilməsi.
    • sürətlə baş verən proseslər – sistem resurslarına giriş hüquqlarının yoxlanması zamanı xidməti məlumat bazalarında növbələrin əmələ gəlməsi və çəkilməsi;
    • asta baş verən proseslər – qoruma funksiyalarının reallaşdırılması barədə sorğuların intensivliyinin dəyişməsi;

    Bu proseslərin izlənməsi və baş verməsinin təhlili üçün müvafiq ekspert sisteminin yaradılması tövsiyə olunur. Şəbəkədə və ya sistemdə baş verən pozuntu və ya sıradan çıxma halları aşkar olunduqda reaksiyanın verilməsini avtomatlaşdırmaq və sürətləndirmək məqsədilə informasi­ya təhlükəsizliyinin təmin edilməsi vasitələrinin idarə olunması üzrə qərarların qəbul edilməsi prosedurası zəruri funksional komponentləri özündə birləşdirir (şək.9.7).

    Təhlükəsizlik sisteminin funksional nəzarəti altsistemi qoruma vasitələrinin normal işləməsini yoxlamaq üçün test əmrlərini formalaşdırır və şəbəkəyə göndərir. Yoxlamala­rın nəticələri real vaxt masştabında bu altsistem tərəfindən toplanılır. Bu, baş verən pozuntulara operativ reaksiyanın verilməsi imkanlarını təmin edir.

    Yoxlamanın nəticəsi haqqmda sistemdən daxil olan məlumatlar onun cari vəziyyəti haqqmda bilikləri yeniləş­dirmək üçün istifadə olunur və əvvəlki biliklərlə birlikdə zəruri idarəedici tədbirlərin (təsirlərin) həyata keçirilməsi üçün əsas rolunu oynayır.

    Daxil olan informasiyanın biliklər bazasının daxili formatına çevrilməsi və təhlükəsizlik sisteminin işinin modelləşdirilməsi üçün ilkin məlumatların formalaşdırıl­ması nəticələrin interpretasiyası altsistemi tərəfindən yerinə yetirilir.

    Məntiqi nəticə çıxarma bloku sistemdə və şəbəkədə baş verən pozuntu hallarmm qarşısının alınması və ya kom­pensasiyası məqsədilə yerinə yetirilən idarəedici təsirlərin,

    Şək.9.7. Qərar qəbuletmə prosedurasının funksional strukturu sistemin və ya şəbəkənin elementlərinin və qoruma vasitə­lərinin növlərini müəyyən etmək üçün nəzərdə tutulmuş­dur.

    Şəbəkədə informasiyanın sızmasına, itməsinə və ya dəyişdirilməsinə gətirib çıxara biləcək pozuntu halları aşkar olunan zaman icazəsiz daxilolma yerinin dəqiqləş­dirilməsi və lokallaşdınlması, eləcə də informasiyanın sızması kanalının müəyyənləşdirilməsi üçün süni intellekt aparatının elementlərindən istifadə etmək olar.

    Qərarların qəbul edilməsi prosedurasının funksiyala­rının yerinə yetirilməsi, eləcə də ekspert sisteminin real­laşdırılması üçün süni intellekt və qeyri-səlis çoxluqlar nəzəriyyələrinin imkanlarından istifadə edilir.

    Ekspert sistemi təhlükəsizlik sisteminin vəziyyətini daim nəzarətdə saxlayır, biliklər bazasını real vaxt inter- valında aparılmış yoxlamalar nəticəsində alman məlu­matlarla doldurur və məntiqi nəticə çıxarır.

    • seansı təcili dayandırmaq;
    • sıradan çıxmış qovşağı sistemdən və ya şəbəkədən ayırmaq;
    • qoruma vasitəsini və mübadilə protokolunu yenisi ilə əvəz etmək;

    Belə qurulmuş ekspert sistemi iş prosesində İTS-in fəaliyyətinin səmərəliyini və etibarlılığını təmin edir. Möv­cud özünü adaptasiyaetmə bloku məntiqi nəticə çıxarma prinsipinə əsaslanaraq, sistemin etibarlığını və modullulu- ğunu yüksəltmək məqsədilə onun parametrlərini dəyişdirir.

    Burada modulluluq dedikdə sistemin elementlərinin müstəqil və bir-birindən asılı olmadan reallaşdırılması və fəaliyyət göstərə bilməsi qabiliyyəti başa düşülür. Belə ki, hər hansı element sıradan çıxdıqda belə sistemdə informa­siya sızmasma və onun işinin dayanmasına gətirib çıxar­mamalıdır.

    İnformasiya təhlükəsizliyinin təmin edilməsinin idarə olunması prosesində izahetmə blokunun və dialoq proses­sorunun köməyi ilə məsul operatora və ya şəbəkə inzi­batçısına məlumat göndərilir. Məsul operator və ya şəbəkə inzibatçısı istənilən mərhələdə idarəetmə prosesinə qarışmaq və idarəedici əmrlər vermək hüququna malikdir. Onun bütün hərəkətləri (əmrləri və idarəedici təsirləri) biliklər bazasında qeydiyyata alınmalı və ekspert sistemi tərəfindən real vaxtda təhlil olunmalıdır.

    TÖVSİYƏ OLUNAN ƏDƏBİYYAT

    1. “İnformasiya, informasiyalaşdırma və informasiyanın qorunması haqqında” Azərbaycan Respublikasının Qanunu. Bakı. 3 aprel 1998-ci il.
    2. “Elektron imza və elektron sənəd haqqında” Azərbay­can Respublikasının Qanunu. Bakı. 9 mart 2004-cü il.
    3. “Milli təhlükəsizlik haqqında” Azərbaycan Respubli­kasının Qanunu. 3 avqust 2004-cü il.
    4. “Dövlət sirri haqqında” AR. Qanunu. Bakı, 7 sentyabr 2004-cü il.
    5. “Məlumat toplularının hüquqi qorunması haqqında” Azərbaycan Respublikasının Qanunu. 14 sentyabr 2004-cü il.
    6. “Elektron ticarət haqqında” Azərbaycan Respublika­sının Qanunu. 10 may 2005-ci il.
    7. “İnformasiya əldə etmək haqqında” Azərbaycan Res­publikasının Qanunu. 30 sentyabr 2005-ci il.
    8. “Azərbaycan Respublikasının milli təhlükəsizlik kon­sepsiyası”. 23 may 2007-ci il.
    1. “İnformasiya təhlükəsizliyi”. İnformasiya bülleteni. Azərbaycan Respublikasının Prezidenti yanında Döv­lət Sirrinin Mühafizəsi üzrə İdarələrarası Komissiya. 2008. Na 1.
    2. “İnformasiya təhlükəsizliyi”. İnformasiya bülleteni. Azərbaycan Respublikasının Prezidenti yanında Döv­lət Sirrinin Mühafizəsi üzrə İdarələrarası Komissiya. 2008. Na 2.
    3. Abbasov Ə.M., Əliyev F.Ə., Əliyev Ə.Ə., Əhmədov F.B. İnformatika, telekommunikasiya və radioelektro- nika üzrə ingiliscə-rusca-azərbaycanca lüğət. – Bakı. Elm, 2004. -296 s.
    4. Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imza texnologiyası. Bakı. Elm, 2003. – 132 s.
    5. Əliquliyev R.M., İmamverdiyev Y.N. Kriptoqrafıya- nm əsaslan. Bakı, “İnformasiya texnologiyalan”. 2006. – 688 s.
    6. Əliquliyev R.M., İmamverdiyev Y.N. Kriptoqrafiya tarixi. Bakı, “İnformasiya texnologiyaları”. 2006. – 192 s.
    7. Qasımov V.Ə. İnformasiya təhlükəsizliyi: kompyuter cinayətkarlığı və kibertenorçuluq. Bakı. Elm, 2007. – 192 s.
    1. A66acoB A.M., AnryjineB P.M., KacyMOB B.A. IIpoö- jıeMM HH(|)opMaıiHOHiıoH öesonacHOCTn b KOMiibioıep- hbix cerax. Baıcy: Əjim, 1998. – 235 c.
    2. AanreeB M.F. BBcacıme b KpunTorpa^mo. – Poctob- HaJloııy: IYu-bo Poctobckofo FY, 2002. -36 c.
    3. Ajı^epOB A.Ü., 3y6oB A.K)., Kvibmuh A.C., Hepe- MymKMH A.B. Ochobm KpnnTorpa^ım.-M.: Feımoc APB, 2001.- 480 c.
    4. AnapuanoB B.H., EopojiHH B.A., Cokojiob A.B. «IHımoHCKne ııiTy v iKn» h ycıponciBa hjis 3aınnTbi oöbcktob h MH(|jopMauHH. CaHKT-üeTepöypr, Jlaıib. 1996. 272 c.
    5. BepeHT C., IIəhh C. KpınrrorpatjjHa. O(J)nunajibnoe pyKOBO^CTBO RSA Security. -M.: OOO «Bhhom- IIpecc», 2007. -384 c.
    6. EnflHycB T.A. BesonacHOCTB KopnoparHBiibix ceTefi. Yhcöhoc nocoGne.// CaHKT-IIeTepöypr. CII6 İY HTMO, 2004. -161 c.
    7. Bojiotob A.A. h ap. OjıeMCHTapHoe bbc;ichhc b əji- jnınTnHecKyıo KpnnTorpa^Hio. AjıreöpannecKHe h ajıropHTMHHecKHe ochobm. -M.: KoMKınıra, 2006. 328 c.
    8. Bapjıaraa C.K., IIIaxaHOBa M.B. Annaparao-npor- paMMiibie epeaCTBa h MCToabi 3am,HTt>ı nH(|)opMau,nn. – BjıaaHBocTOK: Pha-Bo ^IBITY. 2007. 318 c.
    9. BacHJieHKo O.H. TeopeTHKO-HHCJioBbie a.uropHTMbi b KpunTorpa^HH. — M.: MIJHMO, 2003. -328 c.
    10. rajıareHKo B.A. CraııaapTbi HHfjjopMannoHHon öe3o- nacHocTH. -M.: HHTYHT.PY ‘HnTcpııCT-yHHBcp- cnreT HT”, 2004. – 328 c.
    11. rpHÖyHHH BT., Okob H.H., TypHHijeB H.B. U,n(j)po- Baa CTeraHorpa^na. -M.: ConoH-IIpecc, 2002. 265 c.
    12. rpoysep JJ. 3amHTa nporpaMMHoro oöecneneHiıa. – M.: Paano h CB5i3i>, 1992. -286 c.
    13. rpymo A.A., TnMomnHa E.E. TeopeTnnecKne ocho- Bbi 3amnibi HH(|)opMaıiHH. -M.: HsaaıenbCTBo AreH- CTBa “RxTCMeHT”, 1996. -192 c.
    14. r’yöeıiK’OB A.A., BafiöypnH B.B. HııcJıopMaıiHOHHaa 6e3onacHocTi>. -M.: 3AO “Hobhh H3aarenbCKHH 30M”, 2005.-128 c.
    15. TKcjibHHKOB B. KpnıiToı pa(J)HM ot nannpyca ao KOMiibiorepa. -M.: ABF, 1996.
    16. 3enKAi>ı n.fl. Teopna n npaKTUKa o6ecııe ı ıeHHa hh- ^opMauHOHHofi 6c3OiıacHOCTH. M.: HsaaıeıibCTBo ArencTBa “.Hxtcmcht”. 1996. -192 c.
    17. 3nMa B.M., Mojiaobsh A.A., Mojı,n,OB5iH H.A. Be3- onacHOCTb ıjıoöajibiibix cctobbix Texnonornö. -CII6.: BXB-IIeTep6ypr, 2003. – 368 c.
    18. >Kejıe3HHK B.K. 3aınnTa HH^opMaıjnn ot vtchkh no TexHHHecKMM KananaM: yHCÖHoe nocoöne. LYAII. – CII6., 2006. – 188 c.
    19. 3y6oB A.K). KpnnTorpa(J)HHCCKne Meroabi sanımu MH(J)opMauHH. CoBepmeHHbic mnc|)pbi: yHCÖHoe noco- 6ne. -M.: Teımoc APB, 2005. – 192 c.
    20. KasapuH O.B. Be3onacHocTi> nporpaMMnoro oöecne- Heıına KOMiibiorcpHbix chctcm. MoHoıpacJiHM. – M.: MTYJI, 2003.-212 c.
    21. Kan fl. Bijiomihhkh kojiob. -M.: HsaaTejibciBo ”IJeHTpnojmrpa^“, 2000. – 473 c.
    22. KoHeeB H.P., BejıaeB A.B. HH^opMannoHHaa 6e30- nacHOCTb npeanpuMTHM. – CII6.: BXB-üeTepöypr, 2003.
    23. KopınomnH Ü.H., KocTepnn C.C. HHfjjopMaıjnoHHaa 6e3onacHocu>. -Bjıa;ınB0CT0K. HıaaTCJibCTBo flajib- HeBOCTOHHoro EY, 2003. -155 c.
    24. KoxaııoBHH f.0.. IIy3BipeHK0 A.K). KoMiiBioTepHaa CTeranorpa(J)HM. Teopna n npaKTUKa. – M.: MK- Ilpecc, 2006. 288 c.
    25. JleBHH Eapo.au K. CeK’pcabi HHTepneT. -Khcb: ^(najıeKTMKa, WH^opMeimın KOMiibiorcp ƏHTepnpafia, 1996. -544 c.
    26. JleBHH M. Kpınrrorpatjma 6e3 ceıcpeTOB: Pvkobo.ictbo nojn>3OBaTejıa. -M.: “Hobbih H3,aaTeabCKHH ziom”.
    1. – 320 c.
    1. Mc.iBcaoBCKHH H.fl., Ccmbjihob II.B., JIcohob flT. Axana na HurepHCT. – M.: flMK, 2000. – 336 c.
    2. Okob H.H. KpHnTorpa(J)HHecKHe cuctcmbi saııiHTbi HH^opMaıpın. – CI16. BYC, 2001. -236c.
    3. P>KaBCKHH K.B. PİH(J)opManHOHHaa öeaonacHOCTb: npaKTnnecKaa saniHia HH(|)opManHOHHBix tcxhojio- rıriı h TeacKOMMyHHKauHOHHbix ceTefi. YneOnoc nocoöne. – Bonrorpa^. Ü3-bo BojiFY, 2002. -122 c.
    4. PoManep KD.B., TuMOtjıeeB Ü.A., IHaHBrnn B.Q. 3an;HTa HH(J)opMaıiHH b KOMnBioTepHBix cncTeMax n ceTax. -M.: Pa^no n cb«3b, 2001. -376 c.
    5. Caaep^HHOB A.A., TpainıeB B.A., Oe^ynoB A.A. ÜH^opMaıiHOHHaa 6e3onacHOCTB ııpcanpHMTHM. YHeÖHoe nocoöne. -M.: “^(aniKOB n K°”, 2005. – 336c.
    6. Cuhtx C. Knara ko.iob: Tainıaa ncropua ko.iob n hx “B3JiOMa”. -M.: ACT:AcTpejiB, 2007. -447c.
    7. CKjıapoB ^.B. HcKyccTBO 3amnTBi n B3JioMa HHtjıop- MaıiHH. -CaHKT-IIeTepöypr: BHV-CaHKT-IIeTep- 6ypr, 2004. -288 c.
    8. Cxıapı H. KpunTorpatjjna. -M.: Texnoctjıepa, 2006. – 528 c.
    9. Cokojiob A.B., OrenaınoK O.M. 3anprra ot kom- ntıOTepHoro Teppopn3xıa. CnpaBOHHoe nocoöne. – CII6.: BXB-EIeTep6ypr; Apjnrr, 2000. – 496 c.
    10. Cokojiob A.B., IIlaHrnH B.O. laıunıa HH(J)opMaunn b pacnpcacjıeHHbix KopnopaTHBHbix ccTflx u cncıe- Max. U flMK Ilpecc, 2002. -656 c.
    11. CnecMBiıeB A.B., Bernep B.A„ KpyraKOB A.K). h jjp. 3amma HHtJjopMaumı b nepcoHajn>Hi>ıx ƏBM. – M.: Pajjno n cbmsb, 1992. -192 c.
    12. Ctcht fl., MyH C. CeKpeTM öesonacHOCTn ceTen. – Khob: flnajıeKTHKa, HHcJjopMeüııiH KOMiibiorcp 3h- Tepnpaıİ3, 1996. -544 c.
    13. TaneHÖayM Ə. KoMnbiorepıibie ccth. -CI16.: üırrep,
    1. – 992 c.
    1. TopOKHH A.A. HH/KeHCpHO-TCXHHHCCKaM 3aiHHTa HH^opMamm. -M.: Tennoc APB, 2005. -960 c.
    2. ytjjuMijeB E.A., Epo^eeB E.A. HH^opMannonnaa 6e3onacHOCTi> Pocchm. -M.: “ƏK3aMeH”, 2003. – 560c.
    3. Xh/khhk II.JI. ITnıneM Bupyc n . aHTHBnpyc. -M.: WHTO, 1991.-90 c.
    4. Xoc|)(J)MaH CoBpcMemibie mcto^m jaıuHTbi
    1. IIIeHHOH K. PaöoTM no Teopnn HH(j>opMannH h Kn- öepHeTHKH / Ilep. c aHrjı. -M.: HHocıpaınıafl jihtc- paıypa, 1963. – 829 c.
    2. K)cynoB P.M. U ay Ka u HanHonajibHaa öcsoııac- hoctb. – CII6.: Hayxa, 2006. -290.
    3. -Hkobjicb B.A. 3amma MH^opManjm Ha ochobc KO^OBoro 3aınyMjıeHna. Hacab 1. Teopna KoaoBoro saınyMjıenna. / floa pe^. B.H. Kop>KHKa.- C.II6.: BAC, 1993.-245C.
    4. ÜKOBjıeB A.B., BesöoroB A.A., Pojihh B.B., IIIaM- khh B.H. KpHiiTorpa(|)n ı ıecKaa sanıma MH(|)opMa- hhh. – TaMöOB: HsaarejibCTBo TTTy, 2006. -140 c.
    5. üpoHKMH B.H. Hn^opManjıoHHaa 6esonacnocTi>. – M.: TpHKCia, 2005. -544 c.
    1. Abbasov A.M., Gasumov V.A. Construction princip- les of the security Service in the Computer systems. // Proceeding of JENC-7. Budapest. 1996. pp.1771- 1775.
    2. Bender W., Gruhl D., Morimoto N., Lu A. Tech- niques for data hiding. U IBM Systems Journal, Vol 35, N: 3&4, 1996. pp.313-336.
    3. Brassard J. Modern Cryptology. Springer-Verlag, Berlin – Heidelberg, 1988. – 107 p.
    4. Building Internet Firewalls, by Brent Chapman. U http://www.greatcircle.com/gca/tutorial/wwwsite.html.
    5. Cachin C. An Information-Theoretic Model for Ste-ganography. U In Proceedings of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1998.
    6. Cheswick W., Bellovin S., Addison W. Firewalls and Internet security. // http://www.anatomy.su.oz.au/ danny/book-review/h/Firewals_and_Intemet_ Security.html.
    7. Data Integrity. U LLC. http://www.dintegra.com/.
    8. Diffıe W., Hellman M.E. New directions in crypto- graphy // IEEE Trans. on Information Theory. 1976. Vol. 22. Ns 6. P. 644-654.
    9. Landwehr C.E. Computer security. // International Journal of Information Security, 2001. Nsl. pp.3-13.
    10. Ramım M., Avolio F. A toolkit and Methods for In­ternet Firewalls. Trusted Information Systems Inc. // http: //www. tis. com/doc s/pr oduc ts/gauntlet/U senix .ht ml/.
    11. RSA Data Security. //http://www.rsa.com/.

    Açara görə sətirlərin (sütunların) yerdəyişməsi, 176

    • paylanması, 245
    • infrastrukturu, 246
    • infrstrukturunun yaradılması metodikası, 247
    • sertifikatı, 246

    Adaptiv sıxma üsullan, 148

    AddRoundKey prosedurası, 214

    ADFGVX şifri, 193

    • kriptoqrafik şifrləmə sistemi, 170, 209

    Almaq arzusu bildirilməyən göndəriş, 93

    Amerika standartı – DES (Data Encryption Standard),169,198

    Amerikanın yeni standartı – AES (Advanced Encryption Stan­dard), 170,209

    Anonim yayma – Spam, 93

    • funksiyalan, 128
    • təsnifatı, 127
    • filtrləyici antivirus proqramlan, 127

    Asimmetrik şifrləmə üsullan, 152

    Atbaş şifrləməsi, 174

    Ave Mariya şifri, 255

    Axınla şifrləmə üsullan, 164

    • informasiya təhlükəsiz­
    • milli maraqlan, 20

    Biba siyasəti, 292

    Bibliya kodu, 172

    Biqram şifrlər, 189

    • şifrləmə üsullan, 149

    Birbaşa müdaxilə, 58

    Bişmiş yumurtaya yazma, 258

    Bloklarla şifrləmə üsullan, 165

    CBC – Cipher Block Chaining rejimi, 167

    CBCC – Cipher Block Chaining
    with Cheksum rejimi, 168

    Ceffersonun şifrləmə təkərləri, 196

    Cəbri kriptoanaliz, 135

    Cəfəngiyat şifri, 194

    Cəmiyyətin informasiya təhlükə­sizliyi, 25 -maraqlan, 19

    CFB – Cipher Feedback reji­mi, 168

    Çıxışa görə əks əlaqə rejimi – OFB, 169

    Çoxsəviyyəli siyasət (MLS), 289

    Dağıtma üsullan, 148

    Daxili rəqib, 145

    Daxili təhdidlərin təhlili, 106

    DES kriptoqrafik şifrləmə siste­mi, 169, 198

    DES standartı, 169, 198

    Diferensial kriptoanaliz, 135

    Disklərə xüsusi yazma üsulu, 259

    Dolama-çubuq üsulu, 170

    Dolayı yolla müdaxilə, 58

    Doldurulmuş konteyner, 261

    Dövlətin informasiya təhlükə­sizliyi, 25 -maraqlan, 19

    DP siyasəti, 285

    Düşünülmüş təhlükələr, 71, 75

    Düyünlər vasitəsilə yazma, 258

    ECB – Electronic Code Book re­jimi, 167

    Ehtiyat elektrik qidalanma sis­temləri, 125

    Ehtiyat eneıji təminatı system- ləri, 125

    Ekvidistant ardıcıllıq, 172

    • alqoritmi, 239
    • imza sistemi, 233
    • texnologiyası, 231
    • vasitələri, 231
    • açıq açan, 232
    • gizli açan, 232
    • yaradılması funksiyası, 233 Elektron kodlaşdırma kitabı
    • dövriyyəsi, 228

    Etiketə yazma, 257

    Əl-Qamal alqoritmi, 224

    Əvəzetmə üsullan, 157

    Faylın başlığının pozulması üsullan, 266

    • şəbəkəsi, 198

    Filtrləyici antiviruslar, 127

    • təcrid etmə sistemləri, 112
    • təhdidlər, 30

    Fraqmentar yanaşma, 276

    Funksional serverlər, 45

    • sistemləri, 113

    Girişlərin və müraciətlərin

    qeydiyyatı modulu, 308

    Gizli yollu biristiqamətli funksiya, 154

    Hasarlama və fiziki təcridetmə sistemləri, 112

    • qiymət, 235

    Hərflərin qeyd olunması üsulu, 256

    Hücum strategiyası, 279

    Hüquq və səlahiyyətlər matrisi, 312

    Hüquqi qoruma vasitələri, 107

    Xarici rəqib, 145

    Xarici təhdidlərin təhlili, 106

    Xətti kriptoanaliz, 135

    Xidməti personalla işin təşkili, 106

    Xüsusi işıq effektləri altında görünən yazılar, 258

    Xüsusi toplayıcı proqram,87

    İdentifikasiya prosedurası, 309

    • şifrləmə üsulları, 152

    İkiqat biqram cədvəli, 191 -şifri, 191

    Imitasiyaedici funksiyaların (mimic-function) istifadə edilməsi üsulları, 266

    • kriminalı, 32
    • mühiti, 30
    • silahı, 31
    • terrorçuluğu, 32
    • təhdidi, 29
    • təhlükəsi, 28
    • tələbatı, 26
    • milli təhlükəsizliyin təmin olunması, 21
    • milli təhlükəsizliyinə təhdidlər, 20
    • konsepsiyası, 277
    • siyasəti, 281
    • strategiyası, 278
    • fraqmentar yanaşma, 276
    • əsas məsələləri, 60
    • konseptual modeli, 32
    • səviyyələri, 274
    • qoyulan əsas tələblər, 62
    • əsas mexanizmləri, 61 İnformasiyanın arxivləşdirilməsi
    • gizliliyi, 39

    İnformasiyanın ehtiyat surət­lərinin yaradılması system- ləri, 126

    İnformasiyanın gizliliyinin təmin edilməsi, 38

    İnformasiyanın kompyuter virus­larından qorunması, 126

    • qanunvericilik aktlan, 108
    • səviyyələri, 274
    • aparat vasitələri, 113
    • qanunvericilik tədbirləri, 108
    • qeyri-texniki vasitələri, 105
    • mənəvi-etik tədbirləri, 109
    • mühəndis-texniki üsullan və vasitələri, 110
    • proqram vasitələri ,118
    • proqram vasitələrinin təs­nifatı, 119
    • təşkilati vasitələri, 105 İnformasiyanın məxfiliyi, 37
    • məxfiliyin pozulması, 37
    • məxfiliyə təhlükələr, 37
    • tamlığın pozulması, 37
    • tamlığa təhlükələr, 37
    • tamlığın təmin edilməsi, 39

    İnsanın maraqlan, 19

    İnternet istifadəçiləri, 13

    İstifadəçi kompyuterləri, 45

    İstifadəçilərin hüquq və səla­hiyyətləri matrisi, 312

    İş qabiliyyətinin pozulması, 38

    İşçi stansiyalar, 45

    • şüalan, 259
    • formal modeli, 296
    • əsas modullan və prosedu- ralan, 304
    • funksional strukturu, 304
    • yaradılmasının əsas prinsipləri, 301
    • AT&T kabel sistemi, 122
    • tələblər, 124

    Kağızsız sənəd dövriyyəsi, 228

    Kardanonun sehrli kvadratı, 181

    Kardioqramın və ya qrafikin istifadəsi üsulu, 257

    Kart və ya kağız dəstinin yan tərəfində yazma üsulu, 257

    KeyExpansion prosedurası, 215 Klassik steqanoqrafiya, 252 -üsullan, 254

    Kodlaşdırılmış (şərti) sözlərin və ya ifadələrin istifadəsi, 255

    Kombinasiya edilmiş şifrləmə üsullan, 163

    Kompleks yanaşma, 276

    Kompyuter cinayətkarlığı, 12 -terrorçuluğu, 12

    Kompyuter formatlannın istifa­dəsi üsullan, 264

    Kompyuter kriptoqafiyası, 139

    Kompyuter sistemlərinin və şə­bəkələrinin əsas funksional elementləri, 45

    • üsullan, 264
    • qoruma, müdafiə 126

    Korlanmış makina yazısının istifadəsi üsulu, 256

    Kriptoanalitik (pozucu), 133

    • hücumun səviyyələri, 135 Kriptoqrafik sistem, 140
    • modeli, 144
    • formal modeli, 146
    • qoyulan tələblər, 142
    • davamlılığı, 143 Kriptoqrafik şifrləmə, 145
    • üsul və alqoritmlərin təsnifatı, 147, 149
    • inkişaf mərhələləri, 137
    • inkişaf tarixi, 137 Krossvordda yazma, 256 Kütləvi yayma – Spam, 93

    Qabaqlayıcı strategiya, 280 Qamma ardıcıllıq, 160 Qammalaşdırma üsulu, 160

    Qanunvericilik tədbirləri, 107 Qarşılıqlı əlaqə xidmətləri, 46 Qeyri-qanuni istifadəçi, 145

    Qeyri-qanuni məhsulun reklamı, 94

    Qeyri-texniki qoruma vasitə­ləri, 105

    Qərarlann qəbul edilməsi modulu, 316

    Qərəzli təhlükələr, 71, 75 Qərəzsiz təhlükələr, 71 Qəsdən törədilən təhlükə­

    Qəsdən törədilməyən təhlü­kələr, 71

    Qoruma mexanizmlərinin təsnifatı, 64

    Qoşa disk üsulu, 172

    Qronefeld şifri, 185

    Marşrut transpozisiyası üsulu, 176

    Master açarlar, 244

    Məhdudlaşdırma siyasəti, 285

    Məxfiliyin pozulması, 37

    Məlumatların bilavasitə mühafizəsi modulu., 313

    Məna kodlaşdırması, 148

    Mənəvi-etik tədbirlər, 109

    Mətn formatlarının istifadəsi üsullan, 265

    Mikro fotoçəkiliş, 259

    Mikromətn texnologiyası, 259

    Milli təhlükəsizlik, 16

    MixColumns prosedurası, 213

    MLS-çoxsəviyyəli siyasət, 289

    Müdafiə strategiyası, 279

    Mühafizənin təşkili, 106

    Mühəndis-texniki qoruma üsullan və vasitələri, 110

    Mükəmməl davamlılıq, 143

    Nəzəri davamlılıq, 143

    Nigeriya məktubu, 94

    Not yazılan üsulu, 256

    Nömrələnmiş kvadrat, 173

    “Obyekt-təhlükə” münasibət­ləri, 298

    OFB – Output Feedback rejimi, 169

    Orijinal konteyner, 261

    Paket qurdlan, 86

    Parçalama üsullan, 148

    Passiv təhlükələr, 79

    PCBC – Propagating Cipher

    Block Chaining rejimi, 168

    Peşəkar komplekslər, 116

    Pigpen şifri, 183

    • şifri, 189

    Polibiy kvadratı, 172

    Praktiki davamlılıq, 143

    Proqram qoruma vasitələri, 118

    Proqram-riyazi təhdidlər, 29

    Rabitə vasitələri, 46

    RC6 alqoritmi, 170

    Rejimin və mühafizənin təş­kili, 106

    • səsdə izafiliyin istifadəsi üsullan, 267
    • videoda izafiliyin istifadəsi üsullan, 267

    Rəngsiz mürəkkəbin istifa­dəsi, 258

    RSA alqoritmi, 221

    RSA kriptoqrafik sistemi, 221

    Rusiya şifrləmə standartı – TOCT 28147-89, 170,216

    • əvəzetmə üsullan, 157
    • şifrləmə üsullan, 170

    Sehrli kvadrat, 181

    Sekretli biristiqamətli funk­

    Sertifikasiya xidməti mərkəzi, 245

    Sezar şifri, 158, 174

    Sənədlərlə işin təşkili, 106

    Sənədləşdirilmiş informasiya ilə işin təşkili, 106

    Sətirlərin ikiqat yerdəyişməsi üsulu, 178

    ShiftRows prosedurası, 212

    Sıxma üsullan, 148

    Simmetrik şifrləmə üsullan, 149

    Simvol kodlaşdırması, 148

    • nəzarətin apanlması, 107
    • passiv nüfuzetmə, 79
    • etibarlılığının təmin edilməsi funksiyalan, 316
    • iş qabiliyyətinin pozul­ması, 38
    • iş qabiliyyətinin pozulması

    Social engineering, 87

    Sosial mühəndislik, 87

    • anonim yayma, 93
    • kütləvi yayma, 93
    • növləri, 93
    • yayılması yollan, 96
    • Skam, 94
    • Skam419, 94
    • sıxma üsullan, 148
    • proqramlar, 267
    • məqsədi, 136, 250
    • təsnifatı, 252
    • modeli, 261
    • məlumat, 261

    Süni təhlükələr, 71

    Sütunlann ikiqat yerdəyişməsi üsulu, 178

    Sütunlann transpozisiyası üsulu, 175

    Şəbəkə qurdlan, 86

    Şəxsin informasiya təhlükə­sizliyi, 24

    Şərti sözlərin və ya ifadələrin istifadəsi, 255

    Şifrə hücum, 134

    Şifrin sındırılması, 134

    • açan, 146
    • şifrmətnə görə əks əlaqənin tətbiqi – CBF, 168
    • şifnnətnin bloklarının qarış­dırılması – CBC, 167
    • şifnnətnin bloklarının nəza­rət cəmi ilə qarışdırılması – CBCC, 168
    • şifnnətnin bloklarının pay­lanma ilə qarışdırılması – PCBC, 168

    Tamlığın qorunması siyasəti, 292 Tamlığın pozulması, 37 Telekommunikasiya qurğu-

    Texniki vasitələrinin istifadəsi­nin təşkili, 106

    Tədbirlər sistemi, 65

    • mənbələri, 34
    • təsnifatı, 68
    • təbii fəlakətlər, 68
    • təbii təhlükələr, 68
    • təsadüfi təhlükələr, 71
    • təsadüfi proseslər, 70
    • qərəzli (qəsdən törədilən) təhlükələr, 71,75
    • qərəzsiz (qəsdən törədilməyən) təhlükələr, 71
    • düşünülmüş təhlükələr, 71,75
    • süni təhlükələr, 71

    Təhlükələrin aşkar olunması funksiyaları, 316

    • baza prinsipləri, 37
    • pozulması təhlükələri, 68

    Təşkilati qoruma tədbirləri, 105

    Təşkilati təhdidlər, 30

    Trafaretə görə yazma, 256

    Trisemus cədvəli, 187

    • Back Connect, 91
    • BackDoor, 90
    • BindShell, 91
    • Log Writers, 91
    • lokal BackDoor, 90
    • Mail Senders, 89
    • Trojan-Downloader, 92
    • Trojan-Dropper, 92
    • uzaqda olan BackDoor, 91

    Ümumi məlumatlann istifadəsi üsulu, 255

    Ümumi təyinatlı aparat vasitələri, 116

    Vəziyyətin təhlili modulu, 316

    Vijiner cədvəli, 185

    Viruslan müalicə edən antivirus proqramlan, 128

    Yaddaş qurğularında məlu­matların gizlədilməsi üsul­ları, 265

    Yekun konteyner, 261

    Yerdəyişmə üsulları, 162

    Yoluxmaya qarşı antivirus proqramları, 128

    Ziyanverici proqramlar, 81

    Qasımov Vaqif Əlicavad oğlu

    Texnika elmləri doktoru

    İnformasiya təhlükəsizliyinin əsasları

    Redaktor:

    Zərif CƏFƏROVA

    Kompyuter səhifələyicisi:

    Yığılmağa verilib: 18.05.2009.

    Çapa imzalanıb: 12.10.2009.

    Fiziki çap vərəqi 21,25. Nəşrin formatı 60×84 ’/ 16

    Sifariş 1235. Tiraj 300.

    MTN Maddi-texniki Təminat Baş İdarəsinin
    Nəşriyyat-Poliqrafiya Mərkəzində
    nəşrə hazırlanmış və ofset üsulu ilə çap edilmişdir.

    Do’stlaringiz bilan baham:

    Ma’lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2023
    ma’muriyatiga murojaat qiling

Comments are closed, but trackbacks and pingbacks are open.