Press "Enter" to skip to content

Kompüter şəbəkələrində təhlükələrin təsnifatı

Uzaqda olan BackDoor – uzaq məsafədən kompyuterə shell təqdim edə bilər. Girişin təqdim edilməsi – shell proqramının iki növü mövcuddur: BindShell m Back Connect.

İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

Bog’liq
N 407

İnformasiya təhlükəsizliyi baxmımdan kompyuter
sistemlərinin və şəbəkələrinin xüsusiyyətləri

Kompyuter sistemlərində və şəbəkələrində
informasiyanın qorunmasının xüsusiyyətləri

Kompyuter sistemlərində və şəbəkələrində zəif yerlər
və informasiyanın sızması yolları

İnformasiya təhlükəsizliyinin təmin edilməsinin
əsas aspektləri

  1. İnformasiya təhlükəsizliyi baxımından kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

İnformasiya təhlükəsizliyinin təmin edilməsi üçün siste­mə və şəbəkəyə girişin idarə olunması, istifadəçilərin iden- tifikasiyası, rabitə kanalları ilə ötürülən məlumatların məz­mununun gizlədilməsi, məlumatların, istifadəçinin və şəbə­kənin həqiqiliyinin müəyyən edilməsi, imzaların təsdiq olunması, eləcə də rabitə kanallarının, informasiya daşı­yıcılarının, xidməti personalın və s. fiziki qorunması həlli tələb olunan məsələlərdir. Bu siyahım çox genişləndirmək olar, lakin qeyd olunanlar KSŞ-də informasiya təhlükəsiz­liyi probleminə kompleks yanaşmanın zəruriliyini kifayət qədər nümayiş etdirir.

Əvvəlki fəsildə qeyd olunduğu kimi, KSŞ-də informa­siyanın təhlükəsizliyinin zəmanətli təmin edilməsi məqsə­dilə mümkün təhlükələrin qarşısının alınması üçün sistem­də bütün zəruri üsul və vasitələrin reallaşdırılması və vahid İTS-in yaradılması məsələlərinə kompleks şəkildə baxılmalıdır.

Məhz buna görə də KSŞ-nin xüsusiyyətlərinin araşdı­rılması və bu şəbəkələrdə yarana biləcək təhlükələrin təsnif edilməsi, hər bir mümkün təhlükəyə qarşı heç olmasa bir üsul və ya vasitənin reallaşdırılmasmı təmin edən təhlükəsizlik sisteminin modelinin qurulması və ona verilən tələblərin müəyyən edilməsi zəruridir.

Aydındır ki, İTS-in konseptual və riyazi modellərinin qurulması, yaradılma prinsiplərinin elmi əsaslarla işlən­məsi yolu ilə KSŞ-də İTS-in fəaliyyətinin effektivliyi təmin edilə və informasiyanın təhlükəsizliyinə zəmanət verilə bilər.

KSŞ qarşılıqlı əlaqəli kompyuter şəbəkələrini, məlumat­ların emalı və ötürülməsi sistemlərini, telekommunikasiya qurğuları və avadanlıqları kompleksini özündə birləşdirən, qorunması tələb olunan şəbəkə-informasiya fəzasıdır. Onun tərkibinə bir çox funksional elementlər daxil olur. Bu funksional elementləri iki kateqoriyaya ayırmaq olar: əsas və əlavə funksional elementlər.

Əsas funksional elementlər aşağıdakılardan ibarətdir:

– işçi stansiyalar (istifadəçi kompyuterləri) – istifadəçi­lərin (abonentlərin, operatorların) avtomatlaşdırılmış iş yerlərinin reallaşdırıldığı ayrı-ayrı kompyuterlər və ya uzaq məsafədə yerləşən terminallardan ibarət olub, bir otaq və ya bina daxilində cəmləşə, eləcə də böyük ərazidə və ya birbirindən uzaq məsafədə qeyri- məhdud şəkildə paylana bilər;

  • telekommunikasiya qurğuları və rabitə vasitələri – KSŞ-də işçi stansiyalar, işçi stansiyalarla serverlər, şəbəkə seqmentləri arasında qarşılıqlı əlaqəni təmin edən komponentlər (şəbəkələrarası körpülər, şlüzlər, kommutatorlar, konsentratorlar, kommutasiya mərkəz­ləri və s.), eləcə də lokal, telefon (ayrılmış və ya kommutasiya edilən) və optik rabitə xətləri, radio və peyk kanallarım özündə ehtiva edir.
  • qarşılıqlı əlaqə xidmətləri – şəbəkə, o cümlədən İnter­net, faks, telefon və digər xidmətlərini özündə ehtiva edir.
  • şəbəkənin istismarı, diaqnostikası və nəzarəti sistem­ləri;
  • şəbəkənin effektivliyinin idarə olunması sistemi;
  • informasiya təhlükəsizliyinin təmin edilməsi sistemi.
  • informasiyanın saxlanılması, emalı və ötürülməsi üçün istifadə edilən üsulların, kompyuter texnikasının, telekommunikasiya vasitələrinin və rabitə kanalları­nın, eləcə də proqram təminatının spektri genişdir;
  • kompyuter sistemlərinin və şəbəkələrinin komponent­ləri coğrafi baxımdan bir-birindən uzaq məsafədə yerləşir və onlar arasında intensiv informasiya müba­diləsi həyata keçirilir;
  • müxtəlif subyektlərə aid olan müxtəlif təyinatlı məlu­matlar vahid məlumat bazası çərçivəsində inteqrasiya olunur və əksinə, hər hansı subyektə lazım olan infor­masiya kompyuter şəbəkəsinin uzaq məsafələrdə olan müxtəlif qovşaqlarında yerləşir;
  • informasiya sahibləri fiziki qurğulardan, avadanlıqlar­dan və informasiyanın saxlanması yerlərindən təcrid edilmiş olur;
  • informasiya resursları şəbəkənin qovşaqları üzrə pay­lanmış olur, onlar kollektiv şəkildə istifadə və emal edilir, bu resurslara eyni zamanda çoxlu sayda müra­ciətlər olunur;
  • avtomatlaşdırılmış informasiya emalı prosesində çoxlu sayda istifadəçi və müxtəlif kateqoriyalı personal işti­rak edir;
  • informasiya emalı sistemlərində geniş istifadə edilən texniki vəsaitlərin əksəriyyətində aparat səviyyəsində xüsusi qoruma vasitələri reallaşdırılmır.
  1. Kompyuter sistemlərində və şəbəkələrində informasiyanın qorunmasının xüsusiyyətləri

İnformasiyanın emalı texnologiyalarının təkmilləşməsi böyük həcmdə və müxtəlif növ məlumatları özündə saxla­yan nəhəng məlumat bazalarının yaranmasına gətirib çıxar­mışdır ki, bu da informasiya təhlükəsizliyinin təmin edil­məsinə əlavə tələblər qoyur. Belə ki, müasir informasiya sistemləri uzaq məsafədə olan terminallardan çoxsaylı istifadəçilərin sistem və şəbəkə resurslarına eyni zamanda girişini təmin edir.

Bununla əlaqədar olaraq, informasiyanın rabitə kanalla­rı ilə ötürülməsi zamanı informasiya sisteminin hər hansı istifadəçisinə (istifadəçilərinə) məxsus olan proqramların və məlumatların digər istifadəçilərin icazəsiz müdaxiləsindən qorunması problemi də böyük aktuallıq kəsb edir.

İnformasiyanın qorunması vasitələrinin işlənib hazırlan­ması təcrübəsinin təhlili göstərir ki, informasiya təhlükə­sizliyi sahəsində meydana çıxan problemlər, adətən, çoxlu sayda informasiya sistemləri kütləvi şəkildə sıradan çıx­dıqdan və ya xarab olduqdan soma diqqəti cəlb etməyə başlayır.

Ona görə də böyük KSŞ-də informasiyanın təhlükəsiz­liyinin etibarlı təmin edilməsi üçün bu məsələyə sistemin layihələndirilməsi mərhələsində başlamaq lazımdır. Bu baxımdan əvvəlcədən müvafiq təhlil aparılmadan informa­siyanın qorunması sistemlərini layihələndirmək, müvafiq proqram-texniki vasitələri almaq və quraşdırmaq məqsə­dəuyğun hesab olunmur.

İnformasiya təhlükəsizliyi baxımından mümkün risklərin təhlili bir çox amillərin (sistemin sıradan çıxması, işinin dayanması, kommersiya itkiləri nəticəsində dəyən ziyanlar, sistemin hazırlıq əmsalının aşağı düşməsi, ictimai münasi­bətlərin pozulması, hüquqi problemlərin yaranması və s.) obyektiv qiymətləndirilməsini, təhlükələrin növlərinin və səviyyələrinin müəyyənləşdirilməsini təmin etməlidir.

Son zamanlar çoxlu sayda dövlət və özəl təşkilatlar mühüm həyati vacib korporativ məlumatları böyük hesab­lama sistemlərindən açıq tipli kompyuter şəbəkələrinə keçirmələri ilə əlaqədar olaraq, belə şəbəkələrdə İTS-in reallaşdınlmasına daha çox zərurət yaranmışdır. Belə sis­temlərin istismarı prosesində informasiya təhlükəsizliyi baxımından yeni və daha ciddi problemlər meydana çıxır.

Ona görə də hazırda əksər təşkilatlar paylanmış məlu­mat bazalarının, biznes və kommersiya məlumatlarının idarə edilməsi üçün müştəri-server texnologiyasına əsasla­nan, təhlükəsizlik tələblərinə bu və ya digər dərəcədə cavab verən əlavə proqram təminatlarım reallaşdırırlar. Belə sistemlərin KSŞ üzrə paylanma dərəcəsi artdıqca, məlumatlara icazəsiz giriş və onların təhrif olunması riski də artır.

Aydındır ki, fərdi kompyuterlər (işçi stansiyalar) təhlü­kəyə məruz qala biləcək obyekt olmaqla yanaşı, həm də təhlükələrin yaranması vasitəsi, yəni aləti rolunu oynaya bilər.

Adətən, KSŞ-də informasiyanın əldə olunması və onların emalı sistemlərinin və vasitələrinin fəaliyyətinə icazəsiz müdaxilə edilməsi üçün bir çox imkanlar mövcud olur.

Başqa sözlə, kənardan daxilolmanı (müdaxiləni) və in­formasiya resurslarına icazəsiz girişi reallaşdırmağa imkan verən proqram və texniki boşluqlann, spesifik kanalların və ya zəif yerlərin olması belə KSŞ üçün xarakterikdir.

Qeyd olunduğu kimi, statistik məlumatlara əsasən, dün­yanın əksər ölkələrini əhatə edən İnternet şəbəkəsi yüz milyonlarla istifadəçiyə özünün xidmət və resurslarını təq­dim edir. İnternet şəbəkəsində olan serverlərin sayı hazırda bir neçə milyonu ötüb keçmişdir. Artıq, demək olar ki, İnternetə bütün dövlət və hökumət orqanları, akademik və elmi-tədqiqat institutları, universitetlər, korporativ şəbəkə­lər, özəl və kommersiya təşkilatlan, ayrı-ayn istifadəçilər və s. qoşulmuşdur.

Açıq şəbəkə olduğundan İnternetdə informasiya təhlü­kəsizliyi məsələsi korporativ və lokal şəbəkələrə nisbətən daha ciddi şəkildə durur və getdikcə daha kəskin xarakter alır.

Hazırda KSŞ-nin layihələndirilməsi zamanı əsas tələb­lərdən biri kimi informasiyanın qorunması vasitələrinin sistemin tərkibində reallaşdırılması qoyulur. İnformasiya­nın qorunması qapılara adi qıfılın qoyulmasından, qanun və əmrlərlə qadağa edilməsindən tutmuş, ən müasir proq­ram-texniki vəsaitlərin reallaşdınlmasma qədər müxtəlif növ qoruma vasitələrini əhatə edən bir kompleksin qurul­masını tələb edir.

Beləliklə, informasiya təhlükəsizliyi probleminin həlli daimi və kompleks xarakter daşımalı və böyük məsrəflərin tələb olunmasına baxmayaraq zəruri tədbirlərin həyata keçirilməsini nəzərdə tutmalıdır.

Təcrübə göstərir ki, kompyuter şəbəkələrində informa­siyanın icazəsiz ələ keçirilməsi təhlükəsinin ciddiliyi zaman keçdikcə və informasiya texnologiyaları inkişaf etdikcə azalmır, əksinə daha da kəskinləşir.

  1. Kompyuter sistemlərində və şəbəkələrində zəif yerlər və informasiyanın sızması yolları

KSŞ-də informasiya təhlükəsizliyi baxımından zəif yer­lər dedikdə, kompyuter, şəbəkə və informasiya resursları­nın, o cümlədən proqram-texniki və informasiya təminatı­nın, rabitə kanallarının təhlükəsizliyinin pozulmasının, sis­temə, şəbəkə və informasiya resurslarına qanunsuz və icazəsiz daxilolmaların mümkün olduğu və daha çox ehtimal edildiyi yerlər (qovşaqlar, komponentlər) başa düşülür.

Əvvəlki fəsillərdə qeyd olunduğu kimi, müxtəlif kom­pyuterləri, telekommunikasiya qurğularım, rabitə kanalla­rını, informasiyanın saxlanması, emalı və ötürülməsi vasi­tələrini özündə birləşdirən kompyuter şəbəkələrində təhlü­kəsizliyin pozulmasma daha asan və tez-tez məruz qala biləcək əsas funksional struktur komponentlərə serverlər, işçi stansiyalar, onların proqram təminatı, telekommuni­kasiya qurğuları, rabitə kanalları aid edilir.

İşçi stansiyalar kompyuter şəbəkələrində informasiya sistemlərinə ən çox giriş imkanı verən komponentlər olduğuna görə icazəsiz əməliyyatların həyata keçməsinə daha çox məhz bu stansiyalardan cəhdlər edilir. Belə ki, informasiyanın emalı, proqramların yüklənməsi, məlumat-

Şək.2.1. KSŞ-də informasiyanın sızması yollan

larin daxil edilməsi və redaktəsi prosesləri işçi stansiya­larda həyata keçirilir, onların informasiya daşıyıcılarında (yaddaş qurğularında) bədniyyətli şəxsləri maraqlandıran vacib məlumatlar, eləcə də onların emalı proqramları yazılmış olur.

Müxtəlif funksiyaları yerinə yetirən, verilənlərə və digər sistem resurslarına girmək üçün müxtəlif səlahiyyətlərə malik olan istifadəçilər (operatorlar) kompyuterlərdə (işçi stansiyalarda) işləyən zaman məhz bu növ məlumatlar monitora və ya çap qurğularına (printerlərə) çıxarılır.

Bu baxımdan belə kompyuterlər kənar şəxslərin müda­xiləsindən (vizual, proqram-texniki və fiziki) etibarlı qorun­malı və müxtəlif səlahiyyətlərə malik olan qanuni istifadə­çilər tərəfindən öz resurslarına girişlərə məhdudiyyətlərin qoyulması üçün müvafiq vasitələr reallaşdırılmalıdır.

Bundan əlavə, təhlükəsizliyin təmin edilməsi vasitələri kompyuter sistemlərinin parametrlərinin və konfiqurasiya­larının təcrübəsiz (səhlənkar) istifadəçilər tərəfindən dəyiş­dirilməsinin və ya normal iş rejiminin sıradan çıxmasının qarşısım almalıdır.

Kompyuter şəbəkələrinin bədniyyətli şəxslər üçün daha cəlbedici elementləri olan serverlər, mərkəzi kompyuter­lər, körpülər və digər kommunikasiya qurğuları xüsusilə ciddi qorunmalıdır. Belə ki, serverlərdə böyük həcmli məlumatlar toplanır, körpülər isə şəbəkənin müxtəlif seqmentlərində mübadilə protokollarının uzlaşdırılması zamanı məlumatların (açıq və ya şifrlənmiş təqdimat formasında) çevrilməsini həyata keçirir.

Serverlərin və kommunikasiya qurğularının təhlükəsiz­liyinin yüksəldilməsi üçün fiziki qoruma vasitələrinin və onların təcrid olunması üzrə təşkilati tədbirlərin tətbiqi zəruridir. Belə ki, bu üsullar xidməti personal arasından serverlərə və körpülərə bilavasitə girişi olan şəxslərin saymı minimuma endirməyə imkan verir. Başqa sözlə, təcrid olunmuş serverlərə, kommunikasiya qurğularına xidməti personalm təsadüfi təsirinin və ya bədniyyətli şəxslərin qabaqcadan düşünülmüş (qəsdən) müdaxiləsinin baş verməsi ehtimalı daha azdır.

Eyni zamanda serverlərə və kommunikasiya qurğularına uzaq məsafədən giriş yolu ilə ‘kütləvi hücumların baş verə biləcəyini gözləmək olar. Burada bədniyyətli şəxslər hər şeydən əvvəl mübadilə protokollarında, informasiya və sistem resurslarına uzaqdan girişin məhdudlaşdırılması vasitələrində mümkün çatışmazlıqları istifadə etməklə serverlərin müxtəlif alt sistemlərinin və kommunikasiya qurğularının işinə təsir imkanlarım əldə etməyə çalışırlar. İTS-i adlayıb keçmək (sındırmaq) üçün bədniyyətli şəxslər standart üsullarla (komponentlərdə dəyişiklik edilməsi ilə) yanaşı xüsusi aparat vasitələrinin qoşulması (bir qayda olaraq, kanallar kənardan qoşulmalara qarşı zəif müdafiə edilmiş olurlar) və yüksək səviyyəli proqramların tətbiq edilməsi kimi müxtəlif üsul və vasitələrdən istifadə edə bilərlər.

Əlbəttə, yuxarıda qeyd olunan üsulların reallaşdırılması server və kommunikasiya qurğularına uzaq məsafədən icazəsiz giriş imkanları yaradan aparat və proqram qoşul­malarına cəhdlərin olmayacağmı deməyə əsas vermir. Aparat və proqram qoşulmaları həm uzaq məsafədə olan stansiyalardan (virusların və ya digər vasitələrin köməyi ilə), həm də təmir, texniki xidmət, yeniləşdirmə, proqram təminatının yeni versiyalarının qurulması, avadanlıqların dəyişdirilməsi zamanı bilavasitə qurğulara və serverlərin proqram təminatına tətbiq oluna bilər.

Rabitə kanallarının və vasitələrinin qorunması, informa­siya təhlükəsizliyinin təmin edilməsi üçün böyük əhəmiy­yət kəsb edir. Rabitə xətləri, bir qayda olaraq, böyük məsafələrdən (adətən, nəzarət edilməyən və ya zəif nəzarət edilən ərazilərdə) keçdiyinə görə, praktik olaraq, onlara qoşulmaq və ya məlumatların ötürülməsi prosesinə müda­xilə etmək imkanlarının mövcudluğu həmişə nəzərə alın­malıdır.

  • şəbəkə avadanlıqlanna və rabitə xətlərinə qoşulma;
  • elektromaqnit şüalamnalannın tutulması;
  • uzaq və yaxın məsafədən şəkilçəkmə;
  • qulaqasma qurğularının tətbiq edilməsi;
  • informasiya daşıyıcılarının, çap olunmuş vərəqlərin və istehsal məsrəflərinin oğurlanması və məhv edilməsi;
  • icazəsi olan (həqiqi) istifadəçilər sistemdə işləyən zaman onun “ilişməsindən” istifadə edərək bu istifa­dəçinin adı altmda sistemə qoşulma;
  • qeydiyyatdan keçmiş istifadəçilərin terminallarından icazəsiz istifadə edilməsi;
  • parolların və girişi məhdudlaşdıran digər rekvizitlərin oğurlanması yolu ilə qeydiyyatdan keçmiş istifadəçi­lərin adı altında maskalanaraq sistemə daxilolma;
  • istifadəçi səlahiyyətindən istifadə etməklə digər istifa­dəçilərin informasiya massivlərindən məlumatların oxunması;
  • əməliyyat sisteminin və ya icazəsi olan istifadəçilərin sorğuları altında pərdələnmək yolu ilə sistemə daxil­olma və məlumatların əldə edilməsi;
  • icazəli sorğu yerinə yetirildikdən sonra yaddaş qurğu­sundan qalıq informasiyanın oxunması;
  • informasiya daşıyıcılarında olan məlumatların köçü­rülməsi;
  • proqram “tələləri”nin və qoyuluşların istifadə edilməsi;
  • sistemə və ya proqramlara “troya atlan”nın daxil edil­məsi;
  • kompyuter viruslarına bilmədən yoluxma və ya qəsdən yoluxdurma;
  • icazə verilən əməliyyatlar kombinasiyasım tətbiq etmək yolu ilə qorunan məlumatların ələ keçirilməsi;
  • proqramlaşdırma dillərində, əməliyyat sistemlərində və şəbəkə proqram təminatında olan boşluqlarm və çatışmazlıqların istifadə olunması;
  • tətbiqi proqram təminatının, informasiya resurslarının və məlumatların qəsdən korlanması, sistemin para­metrlərinin dəyişdirilməsi;
  • texniki qurğularda və şəbəkə analizatorlarmda baş verən nasazlıqlardan və sıradan çıxmalardan istifadə olunması.
  • birbaşa müdaxilə;
  • dolayı yolla müdaxilə.

Dolayı yolla müdaxilə zamanı isə informasiyanın əldə edilməsi və ya sıradan çıxarılması üçün sistemin kompo­nentlərinin yerləşdiyi yerə (otağa və ya binaya) girmək tələb olunmur.

  1. İnformasiya təhlükəsizliyinin təmin edilməsinin əsas aspektləri

İnformasiyanın emalı və ötürülməsi sistemlərində, o cümlədən KSŞ-də informasiyanın təhlükəsizliyinin təmin edilməsi – toplanan, saxlanılan, emal edilən və ötürülən informasiyanın icazəsiz (icazəsi olmayan şəxslər, eləcə də baş verən proseslər tərəfindən) istifadəsi, pozulması, kor­lanması, təhrif və təcrid edilməsi hallarının aradan qaldırıl­ması üçün nəzərdə tutulmuş üsul, vasitə və qaydaların təşkilini və tətbiqini özündə ehtiva edir.

Başqa sözlə, informasiya təhlükəsizliyinin təmin edil­məsi dedikdə, reallaşdırılması informasiyanın sahiblərinə və istifadəçilərinə ziyanın vurulması ilə nəticələnən təbii və süni xarakterli təhlükələrin təsir göstərdiyi şəraitlərdə informasiyanın gizliliyini, tamlığım və ona girişi (əlyetərli- liyi) təmin edən müvafiq üsul və vasitələr kompleksi kimi dövlət, xidməti (kommersiya) və ya şəxsi sirlərin, eləcə də digər məxfi məzmunlu informasiya daşıyıcılarının qorun­ması başa düşülür.

KSŞ-də informasiya resurslarından icazəsiz istifadə təh­lükəsinin qarşısını almaq üçün ilk reaksiya əlavə proqram vəsaitlərinin işlənib hazırlanması və kompyuterlərin proq­ram təminatının (ilk öncə əməliyyat sistemlərinin) tərki­binə daxil edilməsi olmuşdur. Bu proqram vasitələri, kom­pyuterlərə, əməliyyat sistemlərinə və kompyuter şəbəkə­lərinə daxilolma, informasiyaya giriş və onların istifadəsi məsələlərinin nizamlanmasını, eləcə də kompyuter sistem­lərinin yaradılması və istismarı zamanı bir sıra tədbirlərin həyata keçirilməsini nəzərdə tutur.

Hazırda KSŞ-nin layihələndirilməsi zamanı əsas tələb­lərdən biri kimi informasiyanın qorunması vasitələrinin sistemin tərkibində reallaşdırılması qoyulur. İnformasiya­nın qorunması qapılara adi qıfılın qoyulmasından, qanun və əmrlərlə qadağa edilməsindən tutmuş, ən müasir proq­ram-texniki vəsaitlərin reallaşdınlmasına qədər müxtəlif növ qoruma vasitələrini əhatə edən bir kompleksin qurul­masım tələb edir.

Kompyuter sistemlərində informasiya təhlükəsizliyinin bilavasitə təmin edilməsi məqsədilə digər üsullarla yanaşı şifrləmə üsul və vasitələrindən də istifadə olunur. Şifrləmə vasitələri informasiyanın məğzinin gizlədilməsi, tamlığının təmin edilməsi, imzalanması, informasiyanın və onun sahibinin həqiqiliyinin təsdiq olunması və digər vacib məsələləri həll etməyə kömək edir.

  • ayrı-ayrı kompyuterlərin, kompyuter sistemlərinin və serverlərin, eləcə də onlarda olan informasiyanın kənar şəxslərin, başqa kompyuterlərin, kompyuter sis­temlərinin və şəbəkələrinin pis niyyətli müdaxiləsin­dən qorunması;
  • rabitə kanalları vasitəsilə ötürmə zamanı informasiya­nın qorunması.
  • təşkilatın informasiya təhlükəsizliyi siyasətinin müəy­yən edilməsi;
  • informasiya təhlükəsizliyinin mümkün pozulması nəticəsində dəyə biləcək potensial ziyanın və maddi zərərin qiymətləndirilməsi;
  • sistemin informasiya resurslarının təhlükəsizliyinə mümkün təhdidlərin tam siyahısının tərtib edilməsi və onların parametrlərinin müəyyənləşdirilməsi;
  • kompyuter şəbəkəsində informasiya təhlükəsizliyini müntəzəm olaraq təmin etməyə imkan verən vahid İTS-in işlənib hazırlanması və tədqiq edilməsi;
  • informasiya təhlükəsizliyinin effektiv təmin edilməsi və effektiv İTS-in yaradılması üçün zəruri üsul və vasitələr kompleksinin işlənib hazırlanması və reallaş­dırılması;
  • İTS-in effektivliyinin təmin edilməsi və artırılması üçün zəruri olan şərtlər sisteminin formalaşdırılması;
  • informasiya təhlükəsizliyi göstəricilərinin və xarakte­ristikalarının qiymətləndirilməsi, proqnozlaşdırılması və təkmilləşdirilməsi mexanizmlərinin işlənib hazır­lanması.
  • əməliyyat sistemlərində reallaşdırılmış daxili təhlükə­sizlik funksiyaları;
  • kompyuter şəbəkəsinə və sisteminə girişin məhdud­laşdırılması;
  • sistemin və istifadəçinin (abonentin) həqiqiliyinin müəyyən edilməsi;
  • informasiyanın tamlığının təmin edilməsi;
  • informasiyanın və ya onun sahibinin şəxsiyyətinin təsdiq edilməsi;
  • tətbiqi proqramların və informasiya resurslarının ica­zəsiz köçürülmədən və istifadədən qorunması;
  • ayrı-ayrı fərdi kompyuterlərin işinə nəzarət;
  • informasiya təhlükəsizliyi protokollarının tətbiqi;
  • kriptoqrafık şifrləmə üsullarının reallaşdırılması;
  • rəqəm imza texnologiyasının reallaşdırılması;
  • antivirus proqramlarının istifadə olunması;
  • proqram-texniki qoyuluşların aşkarlanması və aradan qaldırılması mexanizmlərinin reallaşdırılması;
  • fiziki qurğulara və rabitə xətlərinə nəzarət.
  • KSŞ-də informasiya təhlükəsizliyinin təmin edilməsi – sistematik nəzarəti, sistemdə mümkün zəif yerlərin aşkar olunmasım, İTS-i təkmilləşdirmək və inkişaf etdirmək üçün ən rasional yollann tapılmasım, reallaş- dırılmasım və s. özündə cəmləşdirən və ardıcıl həyata keçirilən kəsilməz prosesdir;
  • KSŞ-də informasiya təhlükəsizliyi yalnız bütün müm­kün qoruma üsul və vasitələrindən kompleks şəkildə istifadə etməklə təmin oluna bilər;
  • heç bir İTS tam etibarlı hesab oluna bilməz, istənilən vaxt KSŞ-də informasiyaya giriş üçün zəif yeri axtarıb tapa biləcək bacarıqlı bədniyyətli şəxslər tapıla bilər;
  • istifadəçilərin və xidməti personalın tələb olunan səviyyədə hazırlığım, eləcə də onlar tərəfindən təhlü­kəsizlik qaydalarına riayət olunmasını təmin etmədən heç bir İTS informasiya təhlükəsizliyinə tam təminat verə bilməz.
  • qanunilik;
  • şəxsiyyətin, cəmiyyətin və dövlətin maraqlarına riayət olunması;
  • bütün informasiya təhlükəsizliyi subyektlərinin fəaliy­yətlərinin uzlaşdırılması;
  • informasiya təhlükəsizliyinin təmin edilməsi üzrə tədbirlərin kompleksliliyi;
  • informasiya mühitində hüquq pozuntularına görə informasiya təhlükəsizliyi subyektlərinin məsuliyyəti;
  • beynəlxalq təhlükəsizlik sistemlərinə inteqrasiya;
  • qorunan informasiyanın mühafizəsinin təşkili;
  • informasiya mühitində hüquqazidd hərəkətlər (hərə­kətsizlik) nəticəsində dəyə biləcək ziyanın ölçüsünün informasiya təhlükəsizliyinin təmin edilməsi üzrə tədbirlərə uyğunluğu.
  1. İnformasiya təhlükəsizliyinin təmin edilməsi üçün həyata keçirilən tədbirlər sistemi

Qeyd olunduğu kimi, informasiya təhlükəsizliyinin təmin edilməsi üçün konkret təşkilati, təşkilati-texniki, texniki hərəkət və tədbirlər planlaşdırılır və həyata keçirilir.

  • əhatə dairəsinə görə
  • ərazinin qorunması;
  • binaların qorunması;
  • ayn-ayn otaqların qorunması;
  • avadanlıqların, texniki vəsaitlərin və sistemlərin konkret növünün qorunması;
  • ayrı-ayrı komponentlərin qorunması.
  • qoruma tədbirlərinin yönəldiyi obyektlərin növünə görə
  • personalm qorunması;
  • maddi vəsaitlərin qorunması;
  • maliyyə vəsaitlərin qorunması;
  • informasiya ehtiyatlarının qorunması.
  • təhlükələrə qarşı mübarizə üsullarına görə
  • təhlükələrin qarşısının alınması;
  • təhlükələrin aşkar edilməsi;
  • təhlükələrin müəyyən edilməsi;
  • təhlükələrin aradan qaldırılması;
  • təhlükələrin nəticələrinin aradan qaldırılması və vəziyyətin bərpa edilməsi.
  • istifadə olunan tədbirlərin növünə görə
  • hüquqi tədbirlər;
  • təşkilati tədbirlər;
  • mühəndis-texniki tədbirlər.
  1. Təhlükələrin yaranması imkanlarının qarşısım almaq məqsədilə qabaqlayıcı tədbirlər. Mümkün təhlü­kələrin və hüquqazidd hərəkətlərin qabaqlanması müxtəlif üsul və tədbirlərin köməyi ilə həyata keçirilə bilər. Bura əməkdaşların informasiya təhlükəsizliyi probleminə məsu­liyyətlə yanaşmasının təmin edilməsindən tutmuş, fiziki, aparat, proqram, kriptoqrafik və digər üsul və vasitələri özündə birləşdirən informasiya təhlükəsizliyi sisteminin yaradılmasınadək müxtəlif mexanizmlər aid edilir.
  1. Təhlükələrin baş verməsi imkanlarının aşkar edilməsi tədbirləri. Real və potensial təhlükələrin baş verməsi imkanlarının sistematik təhlil edilməsi, nəzarətdə saxlanması və onların qarşısının vaxtinda alınması üçün aşkaretmə tədbirləri həyata keçirilir.
  1. Təhdidlərin və cinayətkar əməllərin müəyyən edilməsi tədbirləri. Real ziyan vura biləcək prinsipial və konkret təhdidlərin (məsələn, oğurluq, dələduzluq, məxfi informasiyanın yayılması, informasiyaya icazəsiz giriş və s. halların aşkarlanması), eləcə də onların mənbələrinin müəyyən edilməsi məqsədilə həyata keçirilən tədbirlərdir.
  2. Təhdidlərin və cinayətkar əməllərin lokallaşdırıl- ması tədbirləri. Fəaliyyətdə olan təhdidlərin və cinayətkar əməllərin aradan qaldırılmasına yönəlmiş tədbirlərdir.
  3. Təhdidlərin və ya konkret cinayətkar əməllərin ləğv edilməsi. Təhdidlərin və cinayətkar əməllərin nəticə­lərinin ləğv edilməsi, onlar baş verənə qədər mövcud olmuş vəziyyətin bərpa olunması məqsədilə həyata keçi­rilən tədbirlərdir.
  1. FƏSİL

Kompyuter sistemlərində və şəbəkələrində
informasiya resurslarma qarşı yönəlmiş
təhlükələrin təsnifatı

Təsadüfən baş verən təhlükələr və onların
informasiya təhlükəsizliyinə təsiri

Qəsdən törədilən təhlükələrin formaları

Ziyanverici proqramlar. Kompyuter virusları. Şəbəkə qurdları. Troya proqramları. Spamlar

  1. Kompyuter sistemlərində və şəbəkələrində informasiya resurslarına qarşı yönəlmiş təhlükələrin təsnifatı
  • təbii təhlükələr;
  • süni təhlükələr.

Təbii fəlakətlərə yanğın, subasma, zəlzələ, şimşək, torpaq sürüşməsi və s. aid edilir. Bu təhlükələrin qarşısım almaq üçün kompyuter sistemləri və şəbəkələri, eləcə də onlann yerləşdiyi bina və ya otaqlar layihələndirilən zaman bəzi məqamlar nəzərə alınmalıdır.

Belə ki, yanğın, subasma, zəlzələ və digər təbii hadisə­lərin qarşı sının alınması zamanı kompyuter texnikasının, telekommunikasiya qurğularının və digər informasiya daşıyıcılarının, eləcə də onlarda saxlanılan və emal olunan məlumatların təhlükəsizliyinin təmin edilməsi üçün binaların tikintisi zamanı müvafiq tədbirlər görülməlidir. Məsələn, yanğından mühafizə sistemi qurularkən nəzərə alınmalıdır ki, yanğının söndürülməsi prosesində istifadə olunan su və digər vasitələr kompyuter texnikasına, qurğu və avadanlıqlara ciddi xəsarət vura bilər.

Təsadüfi proseslər informasiya təhlükəsizliyinin pozul­masının daha tez-tez rast gəlinən formalarıdır. Bu növ təhlükələrə nümunə kimi gərginliyin gözlənilmədən (təsa­düfən) qalxması və düşməsi, elektrik cərəyanının kəsil­məsi, maqnit sahəsinin təsiri, birləşdirici kabellərin, qur­ğuların və soyutma sisteminin sıradan çıxması və s. kimi hadisələri göstərmək olar.

Elektrik nasazlıqları yarandıqda ağır nəticələrin qarşı­sım almaq üçün texniki vəsaitlər, qurğular və avadanlıqlar elektrik xəttinə sabitləşdirici qurğular (stabilizatorlar) və ya gərginlik filtrləri, eləcə də fasiləsiz qidalanma mənbə­ləri vasitəsilə qoşulur.

Eyni zamanda nəzərə alınmalıdır ki, avadanlıqlarda baş verən nasazlıqlar, kabellərin və kommunikasiya vasitələri­nin sıradan çıxması ciddi informasiya itkisinə səbəb, ola, maqnit sahəsinin maqnit informasiya daşıyıcılarına təsiri nəticəsində bu qurğularda saxlanılan informasiya təhlükə­yə məruz qala və korlana bilər.

Soyutma sisteminin işinin dayanması avadanlıqların və kompyuter texnikasının texniki işləmə şərtlərinin təmin edilməməsinə, bu isə öz növbəsində onların düzgün fəaliy­yətinin pozulmasma gətirib çıxara bilər.

  • qəsdən törədilməyən (qərəzsiz və ya təsadüfən baş verən) təhlükələr – KSŞ-nin, eləcə də onların ele­mentlərinin layihələndirilməsi, proqram-texniki təmi­natın işlənib hazırlanması prosesində, işçi personalın fəaliyyətində və s. səhlənkarlıq, səriştəsizlik və təcrü­bəsizlik səbəbindən buraxılan səhvlər nəticəsində yaranır. Belə təhlükələr informasiyanın sahibinə ziyan vurmaq məqsədi daşımır;
  • qəsdən törədilən (qərəzli) təhlükələr – insanların (ziyankarların) bədniyyətli (məkrli) fəaliyyəti nəticə­sində yaranan təhlükələrdir.
  1. Təsadüfən baş verən təhlükələr və onların informasiya təhlükəsizliyinə təsiri
  • sistemin qismən və ya tam sıradan çıxmasına, aparat, proqram və informasiya resurslarının məhvinə (avadanlıqların korlanmasına, vacib məlumatları özündə saxlayan fayllarm və proqramların, o cümlə­dən sistem fayllarmm pozulmasma və təhrif edilmə­sinə və s.) gətirib çıxaran düşünülməmiş hərəkətlər;
  • icazə olmadan avadanlıqların söndürülməsi və ya qur­ğu və proqramların iş rejimlərinin dəyişdirilməsi;
  • informasiya daşıyıcılarının bilməyərəkdən xarab edil­məsi;
  • səriştəsiz istifadə səbəbindən sistemin iş qabiliyyətinin itməsinə (ilişməsinə) gətirib çıxaran texnoloji proq­ramların yüklənməsi və ya sistemdə bərpası mümkün olmayan dəyişikliklərin aparılması (informasiya daşı­yıcılarının formatlaşdırılması və ya strukturunun dəyişdirilməsi, məlumatların və ya faylların pozulması və s.);
  • sistem resurslarının izafi məsrəfinə (prosessorun yüklənməsinə, əməli yaddaşın və xarici informasiya daşıyıcılarında olan yaddaşm tutulmasına) səbəb ola biləcək nəzərdə tutulmamış proqramların qeyri-leqal tətbiqi və icazəsiz istifadəsi;
  • kompyuter viruslarına yoluxma;
  • məxfi məlumatın yayılmasına gətirib çıxaran və ya ümumi istifadəsinə imkan yaradan ehtiyatsız hərəkətlər;
  • sistemin fəaliyyətinə və informasiyanın təhlükəsizli­yinə təhdidlərin reallaşdırılmasına imkan verən arxi­tekturanın layihələndirilməsi, məlumatların emalı tex­nologiyalarının və tətbiqi proqramların işlənib hazır­lanması;
  • sistemdə işləyən zaman müəyyən edilmiş qaydalara və təşkilati məhdudiyyətlərə riayət olunmaması;
  • mühafizə vasitələrindən yan keçməklə sistemə daxil­olma (məsələn, disketlərdən digər əməliyyat sistemi­nin yüklənməsi yolu ilə sistemə daxilolma və s.);
  • təhlükəsizlik vasitələrinin xidməti personal tərəfindən səriştəsiz istifadəsi, onların parametrlərinin dəyişdiril­məsi və icazəsiz söndürülməsi;
  • istifadəçinin (abonentin) və ya kompyuterin ünvanının səhv göstərilməsi səbəbindən məlumatların başqa ünvana göndərilməsi;
  • səhv məlumatların daxil edilməsi;
  • bilməyərəkdən rabitə kanallarının sıradan çıxarılması və korlanması.

İnformasiya emalı sistemlərində emala hazırlıq prosesi dedikdə, əməliyyat sistemlərinin parametrlərinin seçilməsi və qoyulması, sistem və şəbəkə proqram-texniki vasitələ­rinin, tətbiqi və istifadəçi proqramlarının işlənib hazırlan­ması nəzərdə tutulur.

Məlum olduğu kimi, əməliyyat sistemlərində səhvlərin olması qaçılmazdır. Belə səhvlər, bir qayda olaraq, adi vəziyyətlərdə sistemin işinə təsir etmir, lakin onlar düzgün olmayan nəticələrin (çıxış verilənlərinin) alınmasına səbəb ola bilər.

Tətbiqi və istifadəçi proqramlarında olan səhvlər də ciddi nəticələrin yaranmasına səbəb olur. Çox istifadəçisi olan və çoxməsələli sistemlərdə aşkar olunmamış səhvləri özündə saxlayan istifadəçi proqramları düzgün işləyən digər proqramlar üçün təhlükə yarada bilər.

Belə ki, bu proqramlar müəyyən vəziyyətlərdə yaddaşın onlara məxsus olmayan hissələrindən informasiyanı oxuya və ya ora informasiya yaza bilər ki, bu da sistemin ilişməsinə, informasiyanın pozulmasma, zərurət olmadan dəyişməsinə və ya informasiya massivinin tamamilə məhvinə səbəb ola bilər.

Əməliyyat sistemlərində və istifadəçi proqramlarında olan səhvlər KSŞ-də məlumatlara icazəsiz giriş üçün imkanın yaranmasının ilk səbəblərindən biridir.

İnformasiyanın emalı prosesində avadanlıqların və qurğuların işində baş verən nasazlıqlar, istifadəçilərin və operatorların buraxdıqları səhvlər, kompyuter viruslarının təsiri və s. informasiya təhlükəsizliyi üçün təhlükə yaradan ciddi amillərdir.

Belə səhvlər kompyuterlərin, serverlərin, işçi stansiya­ların və kommunikasiya qurğularının işində ayn-ayrı elementlərin, sxemlərin və ya komponentlərin sıradan çıxması nəticəsində aşkar oluna bilər.

  1. Qəsdən törədilən təhlükələrin formaları
  • sistemin fiziki məhv edilməsi (partlatma, yandırma və s.), onun bütün və ya bəzi daha vacib komponent­lərinin (qurğuların, vacib sistem məlumatlarının daşıyıcılarının, xidməti personala daxil olan şəxslərin və s.) sıradan çıxarılması;
  • KSŞ-nin fəaliyyətini təmin edən alt sistemlərin (elek­trik qidalanması, sərinləşdirici, hava dəyişən qurğular, rabitə və s.) söndürülməsi və ya sıradan çıxarılması;
  • sistemin fəaliyyətinin pozulmasma səbəb olan hərə­kətlər (qurğuların və ya proqramların iş rejimlərinin dəyişdirilməsi, tətil, işçi personalm sabotajı, sistem qurğularının iş tezliklərinə uyğun güclü radiomaneə- lərin qoyulması və s.);
  • sistemin işçi personalı arasına (o cümlədən təhlükə­sizliyə məsul olan inzibatçılar qrupuna) agentlərin yeridilməsi;
  • müəyyən səlahiyyətlərə malik olan personalm və ya istifadəçilərin cəlb edilməsi (maddi maraqlandırmaq, hədə-qorxu gəlmək və s. yolla);
  • qulaqasma, uzaq məsafədən şəkil və videoçəkmə qurğularının və s. tətbiqi;
  • qurğulardan və rabitə xətlərindən kənar elektromaqnit, akustik və digər şüalanmaların tutulması, eləcə də informasiya emalında bilavasitə iştirak etməyən tex­niki vasitələrin (telefon və elektrik xətlərinin, qızdırıcı qurğuların və s.) istifadəsi;
  • rabitə kanalları vasitəsilə ötürülən məlumatların tutul­ması və mübadilə protokollarının, əlaqəyəginnə və istifadəçilərin avtorizə edilməsi qaydalarının öyrənil­məsi və gələcəkdə sistemə keçmək üçün istifadəsi;
  • informasiya daşıyıcılarının (maqnit disklərinin və lent­lərinin, CD disklərin, mikrosxemlərin, əməli yaddaş­ların və bütövlükdə kompyuterin) və istehsal tullantı­larının (çap vərəqlərinin, yazıların, istehsaldan çıxarıl­mış informasiya daşıyıcılarının və s.) oğurlanması;
  • informasiya daşıyıcılarının məzmunlarının icazəsiz köçürülməsi;
  • əməli yaddaşdan və xarici yaddaş qurğusundan qalıq informasiyanın oxunması;
  • parolların və girişi məhdudlaşdıran digər rekvizitlərin qeyri-qanuni yolla (agentlərin köməyi ilə, istifadəçi­lərin səhlənkarlığından istifadə etməklə, seçmə üsulu ilə, sistemin interfeysini imitasiya etməklə və s.) ələ keçirilməsi və sonradan qeydiyyatdan keçmiş istifadə­çinin adı altında maskalanma;
  • istifadəçilərin unikal fiziki xassələrə malik olan termi­nallarının (işçi stansiyanın şəbəkədə nömrəsinin, fiziki ünvanın, rabitə sistemində ünvanın, kodlaşdırma üçün aparat blokunun və s.) icazəsiz istifadəsi;
  • çoxməsələli əməliyyat sistemlərinin və proqramlaş­dırma dillərinin çatışmazlıqlarım istifadə etməklə asinxron rejimdə əməli yaddaşın əməliyyat sistemi (o cümlədən digər proqramlar) və ya digər istifadə­çilər tərəfindən istifadə olunan hissələrindən informa­siyanın oxunması;
  • informasiyanın kriptoqrafik qorunması şifrlərinin açılması;
  • xüsusi aparat vasitələrinin, proqram və aparat qoyu­luşlarının, eləcə də virusların (o cümlədən “troya atlan”nm və “qurdlar”ın) tətbiqi, nəzərdə tutulmuş funksiyaların yerinə yetirilməsi üçün lazım olmayan, lakin mühafizə sistemini keçmək, qeydiyyata düşmək, vacib məlumatları ötürmək və ya sistemin fəaliyyə­tinin pozmaq məqsədilə sistem resurslarına gizli və qeyri-qanuni daxilolma imkanlarım reallaşdıran proq­ramların istifadəsi;
  • qanuni istifadəçinin adı altında yanlış məlumatların daxil edilməsi və ya ötürülən məlumatların dəyişdi­rilməsi üçün həmin istifadəçi sistemdə işləyən zaman yaranan fasilələrdən və sistemdə baş verən nasazlıq­lardan istifadə etməklə “sətirlərarası” işləmək məqsə­dilə rabitə xətlərinə qeyri-qanuni qoşulma;
  • dezinformasiya aparmaq və yanlış məlumatları yay­maq məqsədilə qanuni istifadəçi sistemə daxil olduq­dan soma onun kompyuterini şəbəkədən fiziki ayır­maq və sonradan onun adı altında autentifikasiya pro­sedurasını uğurla keçmək (adlamaq) yolu ilə bilavasitə bu istifadəçini əvəz etmək üçün rabitə xətlərinə qeyri- qanuni qoşulma.
  • kompyuter sistemlərinin və şəbəkələrinin, informasiya resurslarının, ayrı-ayrı kompyuterlərin və digər ava­danlıq və qurğuların qanuni istifadəçiləri tərəfindən törədilən təhlükələr;
  • istifadəçi olmayan kənar şəxslər tərəfindən həyata keçirilən təhlükələr.
  • əməli yaddaşda olan qalıq informasiyanın baxılması və təhlili;
  • sistemdə saxlanılan informasiyaya icazəsiz girişin əldə edilməsi və öz məqsədləri üçün ondan istifadə olunması;
  • avtorizə edilmiş istifadəçinin adı altında pərdələnmə;
  • özgə fayllarm və məlumatların baxılması, təhlili və s.

Passiv təhlükələr – sistemin istifadəçisi olmayan pozu­cu tərəfindən informasiya emalı və ötrülməsi prosesinə qarışmadan trafıkə passiv nəzarət edilməsindən ibarətdir. Belə ki, pozucu sistemin istənilən nöqtəsində rabitə xət­lərindən elektromaqnit şüalanmaların tutulması və top­lanması üçün bu xətlərə qoşulur və ya xüsusi texniki vasitələrdən istifadə edir və sistemin işinə heç bir təsir göstərmir.

Sıstems aktiv nüfuzetmə dedikdə informasiya emalı və ötürülməsi sistemlərində saxlanılan qorunan informasiyaya birbaşa giriş, onların baxılması, götürülməsi, dəyişdirilmə­si və ya pozulması başa düşülür. Sistemə belə nüfuzetmə, əsasən, gizli, yəni informasiyanın qorunmasını təmin edən nəzarət proqramlarını adlamaq yolu ilə həyata keçirilir.

  • sistemə və ya onun hissəsinə daxil olmaq, maraq kəsb edən informasiyam saxlayan fayllara müraciət etmək üçün əvvəlcədən məlum olan vasitələrdən istifadə edilməsi;
  • ziyanverici proqramların, o cümlədən emal olunan və ötürülən informasiyam tutan, müəyyən fayla yazan və ya müəyyən ünvana göndərən proqram qoyuluşlarının (“troya atlan”nm, kompyuter viruslarının və s.) sistemə yeridilməsi;
  • həqiqi istifadəçinin parolunu və digər giriş rekvizit­lərini ələ keçirdikdən sonra bu istifadəçinin adı altında maskalanma;
  • xidməti mövqedən istifadə, yəni təşkilatın əməkdaşları tərəfindən fayllarda olan informasiyanın plandan kənar baxılması və ya giriş hüquqlarının kənar şəxslərə verilməsi;
  • sistemdə proqramçılar və xidməti personal tərəfindən qoyulmuş və ya sistem yoxlamaları zamanı aşkar olunmuş giriş nöqtələrindən istifadə olunması;
  • qanuni istifadəçi kompyuteri (işçi stansiya) ilə mərkəzi kompyuter arasındakı əlaqəni kəsmək yolu ilə sistemə daxilolmam təmin edən xüsusi terminalın rabitə xəttinə qoşulması, sonradan kəsilmiş əlaqənin səhv qoşulma kimi bərpası və ya qanuni ’stifadəçi kanalı məşğul edərək fəallıq göstərmədikdə kanaldan istifadə edilməsi;
  1. Ziyanverici proqramlar

Bu gün bir çox istifadəçilər bu və ya digər şəkildə kompyuterə ziyan vuran bütün ziyanverici proqramları kompyuter virusları adlandırırlar. Əslində bu belə deyil. Belə ki, elə ziyanverici proqramlar var ki, müxtəlif virus texnologiyalarını istifadə etmələrinə baxmayaraq mahiyyət etibarı ilə onlar virus deyillər.

  • bank hesablarına giriş əldə etmək üçün bank məlu­matlarının oğurlanması;
  • kredit kartlarının nömrələrinin oğurlanması;
  • sonradan dayandırmaq üçün pul tələb etmək məqsə­dilə DDoS tipli paylanmış şəbəkə hücumlarının təşkili (kompyuter reketi);
  • spamlarm yayılması və kommersiya məqsədilə istifadə üçün troya proksi-serverləri şəbəkələrinin yaradılması;
  • çoxməqsədli tətbiq üçün zombi-şəbəkələrin formalaş­dırılması;
  • arzu olunmayan reklamın göstərilməsi üçün sistemi köçürən və quraşdıran proqramların yaradılması;
  • pullu telefon nömrələrinə istifadəçidən xəbərsiz zəng edən troya proqramlarının kompyuterlərə tətbiqi.
  • kompyuter virusları;
  • şəbəkə qurdları;
  • troya proqramları;
  • spamlar;
  • haker utilitləri.
  1. Kompyuter virusları

Kompyuter virusları, bir qayda olaraq, ziyankar (məkrli niyyəti olan) proqramçılar tərəfindən hazırlanır və xüsusi şəkildə hər hansı proqramın tərkibinə yerləşdirilərək kompyuterin yaddaşma daxil edilir. Belə proqramın yük­lənməsi virusun işə düşməsinə səbəb olur. Bundan soma, viruslar növündən asılı olaraq, kompyuterin yaddaşma, yaddaşda olan informasiya resurslarına, yüklənmiş proq­ramlara və s. yayılır, müəyyən olunmuş vaxtda təyinatı üzrə xəbərdaredici və ziyanvurucu işləri yerinə yetirirlər.

Qeyd etmək lazımdır ki, əksər hallarda məhz serverlər kompyuter viruslarının hədəfinə çevrilir. Bir qayda olaraq, kompyuter şəbəkələri, o cümlədən İnternet virusların yayılması üçün potensial vasitə rolunu oynayır. Belə ki, viruslar serverdə olan proqramları yoluxdura, şəbəkə vasitəsilə ona qoşulmuş kompyuterlərə (işçi stansiyalara) yayıla və bütün şəbəkəyə ciddi ziyan vura bilər.

Bəzən kompyuter virusu yarandığı ilk anda fəaliyyət göstərmir. Kompyuterin yaddaşında və ya proqramlarda “yaşayan” belə viruslar yalnız müəyyən olunmuş vaxtlarda işə düşür. Viruslar emal olunan bütün informasiyaları izləyir və informasiya bir yerdən başqa yerə ötürüldükdə virus da onunla birlikdə yerini dəyişir.

Ümumiyyətlə, bioloji viruslar canlı orqanizmlərə yolux­duğu kimi, kompyuter virusları da kompyuterlərə və kompyuter proqramlarına yoluxur və onlan “xəstələndirir”. Kompyuterin əməliyyat sistemi, tətbiqi proqramlar, dray- verlər, əməli yaddaşlar və s. kompyuter viruslarına yoluxa bilər.

Virusların yayılmasının ən asan yolu yoluxmuş fayllann disketlər, CD disklər, kompyuter şəbəkələri vasitəsilə köçürülməsidir. Belə ki, virusa yoluxmuş kompyuterdə istifadə olunan disket və ya bu disketə yazılan yeni proqram həmin virusa yoluxa bilər. Başqa sözlə, virus daşıyıcısı olan disketin tamamilə “sağlam” kompyuterdə istifadəsi və ya bu kompyuterə viruslu proqramın yüklənməsi həmin kompyuteri də yoluxdurur.

Kompyuter virusları proqram təminatında və yaddaş qurğularında yerləşməsi, KSŞ-də yayılması, fəallaşması üsullarına və vurduğu ziyanın xarakterinə görə fərqlənirlər.

Kompyuter virusları yazılmış informasiyanın və proq­ramların təhrif olunması, korlanması və ya məhv edilməsi, istifadəçilərin sorğularına sistemin reaksiya verməsi və proqramların yerinə yetirilməsi üçün tələb olunan vaxtın artması, kompyuterin düzgün fəaliyyətinin pozulması, disk qurğularının sıradan çıxması və s. kimi ağır nəticələr verə bilər.

Viruslar bəzən xoşxassəli əlamətlərə də malik ola bilər­lər. Məsələn, proqramların yerinə yetirilmə sürəti azala, ekranda simvollar və ya işıqsaçan nöqtələr əmələ gələ bilər.

Bəzi viruslara inkişaf edən əlamətlər xas olur. Başqa sözlə, “xəstəlik” getdikcə kəskinləşir. Məsələn, aydın olmayan səbəblərdən proqramların həcmi hər istifadə zamanı əhəmiyyətli dərəcədə artır və yaddaş qurğuları dolur. Nəticədə, bu, fayllann silinməsinə və proqram təminatının məhvinə gətirib çıxara bilər.

İnformasiya təhlükəsizliyi baxımından kompyuter virus­larının müsbət cəhətini də qeyd etmək lazımdır. Belə ki, proqram təminatlarında virusların mövcud ola bilməsi faktı proqram oğurluğunun qarşısının alınmasında yaxşı mühafizəçi rolunu oynayır.

  1. Şəbəkə qurdları
  • uzaq məsafədə olan kompyuterlərə soxulmaq;
  • öz surətini uzaq məsafədə olan kompyuterlərdə işə salmaq;
  • gələcəkdə şəbəkənin digər kompyuterlərinə yayılmaq.
  • İnternet, o cümlədən elektron poçtu;
  • məlumatların ani (interaktiv) mübadiləsi sistemləri;
  • fayllann mübadiləsi şəbəkələri;
  • İRC (İnternet Relay Chat) şəbəkələr;
  • lokal şəbəkələr;
  • mobil qurğular (telefonlar, cib kompyuterləri və s.) arasında məlumatların mübadiləsi şəbəkələri.

Şəbəkə qurdlan istifadəçi tərəfindən hər hansı hərəkət edilmədən yoluxmuş maşınlara daxil olurlar. Onlar öz təbiətlərinə görə bioloji prototiplərinə çox yaxındırlar. Hələ ki, qabaqlayıcı tədbirlər, o cümlədən antivirus ska- nerləri və vaksinləri şəbəkə qurdları ilə mübarizədə çox qeyri-effektiv olaraq qalırlar. Onlar viruslardan fərqli ola­raq, özlərinin yayılması üçün lokal və qlobal şəbəkələrin protokollarından və imkanlarından fəal surətdə istifadə edirlər, ona görə də onları şəbəkə qurdları adlandırırlar.

  • sosial mühəndislik – social engineering (məsələn, qoş­ma faylı açmağa çağıran elektron məktubun mətni);
  • şəbəkənin konfiqurasiyasında olan nöqsanlar (məsə­lən, tam giriş üçün açıq olan diskə köçürmə);
  • əməliyyat sistemlərinin və əlavələrin təhlükəsizlik xidmətlərində səhvlər;
  • xüsusi toplayıcı proqram – virus və ya qurd olmayan bu proqram özü kompyuterə daxil olur, sonra isə şəbə­kə qurdunu və ya virusu hissə-hissə şəbəkədən kom­pyuterə köçürür. Qurd və ya virus kompyuterə hissə- hissə köçürüldüyündən antivirus proqramları onu aşkar edə bilmir.
  1. Troya proqramları

Troya proqramlan, adətən, başqa fayllan yoluxdur­murlar, öz-özünə çoxalmırlar, amma məşhur (geniş yayıl­mış) proqramlarda maskalanaraq istifadəçini həmin proq­ramı öz kompyuterinə köçürməyə və ziyanvericini kom­pyuterdə quraşdıraraq işə salmağa təhrik edirlər.

Kompyuterə düşdükdən soma troya proqramları özünü şübhə doğurmayan (məsələn, winrun32dll.exe) adla sistem qovluqlarına köçürür. Bundan soma əməliyyat sistemi yenidən yüklənəndə yerinə yetirilən proqramların qeydiy­yatının aparıldığı reyestrə (HKEY_LOCAL_MACHINE\- SOFTWARE\Microsoft\Windows\CurrentVersion\Run), eləcə də Run, RunOnce, Runservices, RunservicesOnce adlı bölmələrə yazır.

Yerinə yetirdiyi ziyanverici hərəkətlərinə görə troya proqramlarını şərti olaraq aşağıdakı növlərə bölmək olar:

  • DDoS (Distributed Denial of Service – “xidmət gös­tərməkdən imtina edilməsi”) həyata keçirmək üçün utilitlər – yoluxmuş kompyuterin informasiya siste­minin resurslarım tükəndirir ki, bunun da nəticəsində sistem öz funksiyalarım yerinə yetirə bilmir və əlçat­maz olur;
  • casus proqramları – istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlan­dıran məlumatları öz “jurnalına” yazır;
  • reklam proqramları – daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir;
  • zəngetmə proqramları – modern və ya telefon xətləri­nin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir;
  • spamların yayılması serveri – kənar şəxsin kompyu­terini spamlann yayılması serverinə çevirməyə imkan verir;
  • çoxkomponentli troya proqramları-yükləyicilər – digər ziyanverici proqramları və ya onların komponentlərini İnternetdən köçürür və sistemə yeridir.

Mail Senders – quraşdırıldığı kompyuterdən məlu­matları “sahibinə” göndərir. Bu tip troya atlarmı digər kompyuterlərə yeridən şəxslər onların köməyi ilə İnter­netə, o cümlədən İCQ, elektron poçtu, Chat xidmətlərinə giriş parollarım əldə edə bilər. Bu zaman hətta kompyuter sahibinin xəbəri olmur ki, kimsə onun poçtunu oxuyur, onun adından İnternetə qoşulur, İCQ identifıkatonmdan istifadə etməklə əlaqə siyahısında olan digər istifadəçilərə analoji troya atlarını yayır. Mail Senders sahibindən, yəni onu quraşdıran şəxsdən asılı olmadan fəaliyyət göstərir, ona bütün “tapşırıqlar” quraşdınlma zamanı verilir və o, bütün funksiyalarını plan üzrə həyata keçirir.

BackDoor – Mail Senders troya atlarının bütün imkan­larını yerinə yetirməklə yanaşı digər kompyuterlərin uzaq məsafədən (məsələn İnternet vasitəsilə) idarə edilməsi üçün 10-a qədər əlavə funksiya təqdim edir. BackDoor sözünün hərfi tərcüməsi arxa qapı və ya gizli giriş məna­sını verir. Belə troya atlan istənilən şəxsə yoluxmuş kom­pyuterə tam giriş imkanı verir. O, müştərinin qoşulmasmı gözləyir. Yoluxmuş kompyuterdə müştəri İnternetə və ya lokal şəbəkəyə qoşulduqdan soma troya atı topladığı məlumatlan öz sahibinə göndərir və bu kompyuterə girişi açır. Belə ki, o, müəyyən sistemdə şəbəkə portlarmı açır və bu barədə öz sahibinə məlumat verir.

BackDoor proqramları iki növə bölünür:

Lokal BackDoor – müəyyən lokal imtiyazlar təqdim edir. Məsələn, kompyuterdə qeydiyyatdan keçmiş bir neçə istifadəçi sistem inzibatçısının hüquqlarına malik olmurlar, lakin kompyuterə yeridilmiş lokal BackDoor troya atı onun sahibi olan istifadəçiyə sistem inzibatçısının hüquqlarım təqdim edir.

Uzaqda olan BackDoor – uzaq məsafədən kompyuterə shell təqdim edə bilər. Girişin təqdim edilməsi – shell proqramının iki növü mövcuddur: BindShell m Back Connect.

BindShell – daha geniş yayılmışdır, “müştəri-server” texnologiyasına əsasən işləyir, yəni sahibinin qoşulmasım gözləyir.

Back Connect – brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir.

Log Writers və ya Key loggers – kompyuterdə klavia­turadan daxil edilən bütün məlumatları köçürür və fayla yazır. Bu fayl sonradan ya elektron poçtu vasitəsilə müəyyən ünvana göndərilir, ya da FTP vasitəsilə baxılır. Son vaxtlar bu proqramlar bir sıra əlavə funksiyalar da yerinə yetirirlər: proqramların pəncərələrindən informa­siyanın tutulması; siçanın düyməsinin basılmasmm tutul­ması; ekranın və aktiv pəncərələrin şəklinin çəkilməsi, göndərilən və alman bütün məktubların qeydiyyatının aparılması; fayllarm istifadəsi fəallığının, sistem reyestri­nin və printerə göndərilmiş tapşırıqlar növbəsinin moni­torinqi, kompyuterə qoşulmuş mikrofondan səsin və veb- kameradan videonun tutulması və s.

  • hökumət təşkilatlarmin himayəsi altında işlənib hazır­lanan və tətbiq edilən (məsələn, ABŞ-da Magic Lantem proqramı, Cyber Knight layihəsi) casus proqramları;
  • müxtəlif əməliyyat sistemlərinin istehsalçıları tərəfin­dən işlənib hazırlanan və əməliyyat sisteminin özəyinə daxil edilən casus proqramları;
  • istifadəçinin kompyuterindən mühüm informasiyanın oğurlanması ilə bağlı konkret məsələnin həlli üçün məhdud sayda (çox vaxt bir və ya bir neçə nüsxədə) yaradılan casus proqramları;
  • kommersiya, xüsusən, korporativ proqramlar – çox nadir hallarda siqnatura bazasına daxil edilirlər (yalnız siyasi motivlərə görə);
  • virus proqramlarının tərkibinə daxil olan keylogging modulundan ibarət olan casus proqramları. Siqnatura məlumatları virus bazalarına daxil edilənədək bu modullar naməlum qalırlar. Belə proqramlara nümunə kimi klaviaturada düymənin basılmasınm tutulması və əldə olunmuş məlumatların İnternet vasitəsilə ötürül­məsi modulunu özündə saxlayan məşhur virusları göstərmək olar.

Trojan-Dropper özündə artıq məlum ziyanverici proq­ramları saxlaya və ya onların yeni versiyalarını yükləyə bilər. Onlar kompyuterə bir deyil, eyni zamanda bir-birin- dən fərqlənən və ayn-ayn adamlar tərəfindən yazılmış bir neçə ziyanverici proqramı yükləyə bilər.

Trojan-Downloader proqramları virus yazanlar tərə­findən fəal istifadə olunur. Bunun əsas səbəbləri məlum troya proqramlarının onun tərkibində gizlədilməsinin mümkünlüyü, onun ölçüsünün Trojan-Dropper proqram­larına nisbətən kiçik olması, eləcə də troya atlarının yeni versiyalarının işə salınmasının asanlığı ilə bağlıdır.

  1. Spamlar

Burada anonim yayma dedikdə, məlumatların gizli və ya saxta əks ünvanla avtomatik yayılması başa düşülür. Hazırda elə spam göndərən yoxdur ki, o öz ünvanını və göndərmə yerini gizlətməsin. Kütləvi yayma hər hansı spam göndərən tərəfindən müəyyən məlumatın eyni zamanda yüzlərlə, minlərlə, hətta milyonlarla ünvana göndərilməsini nəzərdə tutur. Qeyd etmək lazımdır ki, məktubun səhvən başqa ünvana göndərilməsi spam deyil, arzuolunmaz poçt kimi qəbul edilir. Alınması arzu olunmayan göndəriş alan şəxsin arzusunun, hətta iradə­sinin əksinə olaraq hər hansı məlumatın onun ünvanına göndərilməsini ehtiva edir. Lakin konfranslar və planlaş­dırılan digər tədbirlər barədə məlumatlandıncı poçt göndərişləri spamlara aid edilməməlidir.

Spamlann daha geniş yayılmış növlərinə aşağıdakıları aid etmək olar:

  • Qeyri-qanuni məhsulun reklamı. Spamlar vasitəsilə çox vaxt başqalarına məlumat vermək, yaymaq müm­kün olmayan məhsulları (pornoqrafiyam, saxta mal­ları, dövriyyəsi məhdudlaşdırılmış dərman məhsul­larım, qeyri-qanuni yolla alınmış gizli məlumatları, verilənlər bazasını və s.) reklam edirlər.
  • Əks-reklam. Spam, həmçinin reklam haqqında qanunla qadağan edilmiş informasiyanın (məsələn, rəqibləri və onlan pisləyən, ləkələyən) yayılması üçün istifadə olunur.
  • Nigeriya məktubu. Spam məktub göndərilən adam­dan pul qoparmaq üçün istifadə olunur. Belə məktub­lar daha çox Nigeriyadan göndərildiyinə görə onları daha çox “Nigeriya məktubları” adlandırırlar. Belə məktublarda məlumat verilir ki, məktubu alan şəxs hər hansı yolla böyük məbləğdə pul əldə edə bilər və məktub göndərən bu işdə ona kömək edə bilər. Maraq göstərildiyi halda, məktub göndərən müxtəlif bəhanələrlə (bankda hesab açmaq, sənədləri rəsmi­ləşdirmək və s.) bir az pul köçürülməsini xahiş edir. Fırıldaqçıların məqsədi məhz bundan ibarətdir. Belə fınldaqçılığın nisbətən az yayılmış adı skam və ya skam419 (Nigeriya CM-də maddənin nömrəsinə uyğun olaraq) adlanır.
  • Fişinq. İngilis dilində olan phishing və ya fishing (balıq tutmaq) sözündəndir. Məktub göndərən alan şəxsdən kredit kartının nömrəsini və ya elektron (online) ödəmə sisteminə giriş parolunu öyrənmək üçün Fişinqdən istifadə edir. Belə məktublar, adətən, bankın inzibatçıları tərəfindən yazılmış məktub kimi göndərilir. Məsələn, məktubda göstərilir ki, müştəri özü haqqında məlumatları təsdiq etməlidir, əks halda onun hesabı bağlanacaqdır. Sonda ona doldurmaq üçün müvafiq formanın yerləşdiyi saytın ünvanı təklif olunur. Bu formada digər məlumatlarla yanaşı lazım olan rekvizitlərin də doldurulması tələb olunur.
  • Xoşməramlı məktublar.
  • Siyasi təbliğatın yayılması.
  • Poçt sisteminin sıradan çıxarılması üçün kütləvi göndərişlər təşkil etmək.
  • Hər hansı şəxsə qarşı mənfi münasibət yaratmaq məqsədilə onun adından kütləvi göndərişlər təşkil etmək.
  • Kompyuter viruslarını saxlayan məktubların kütləvi göndərilməsini təşkil etmək.

(İnternet, mobil telefonlar, televiziya və radio və s.) ilə daha çox yayılmağa başlanmışdır.

  • Elektron poçtu. Spamlarm yayılması üçün müəyyən zəif yerləri olan və ya imkanlar yaradan serverlərdən, vebmail serverlərindən, kompyuter-zombilərdən və s. istifadə olunur.
  • Usenet. Hazırda istifadəçilər əksər, ələlxüsus nizam­lanmayan Usenet xəbərlər qruplarını tərk edir və nizamlanan konfranslardan istifadə edirlər, çünki ənənəvi Usenet qrupları, demək olar ki, yalnız reklamları özündə saxlayır.
  • Məlumatların ani göndərilməsi, yəni interaktiv məlu­mat mübadiləsi sistemləri (ICQ və s.) də spamlarm göndərilməsi üçün fəal istifadə olunur. Belə spamları SPİM (SPam + Instant Messenger) adlandırırlar.
  • SPIT (Spam over IT) – IP-telefon vasitəsilə yayılan spam.
  • Bloqlar, vikilər, forumlar və elan lövhələri. Son dövrlərdə istifadəçilərə öz qeydlərini yazmaq, məlu­matlar daxil etmək, dəyişikliklər aparmaq və s. imkanları verən veb-saytlar geniş yayılmışdır. Məhz bu imkanlardan spamlarm göndərilməsi və yayılması üçün istifadə edirlər.
  • Şəbəkə məlumatları, o cümlədən şəbəkə ilə reklam məlumatlarının göndərilməsi.
  • SMS-məlumatlar. Mobil telefonlara spam xarakterli SMS-mesajlarm göndərilməsi üçün geniş istifadə olunur.
  1. Digər ziyanverici proqramlar
  1. Təhlükələr və onların informasiya təhlükəsizliyinin baza prinsiplərinə təsiri

Yuxarıda qeyd olunduğu kimi, informasiya təhlükəsiz­liyinin baza prinsipləri dedikdə informasiyanın məxfili­yinin və tamlığının, eləcə də onlara icazəli girişin təmin edilməsi başa düşülür. 3.1 saylı cədvəldə KSŞ-də rast gəlinən əsas təhlükələrin siyahısı verilmiş və hər bir konkret təhlükə meydana çıxdıqda informasiya təhlükəsiz­liyinin hansı baza prinsipinin pozulmasının mümkünlüyü göstərilmişdir.

Praktiki olaraq, hər bir təhlükənin baş verməsi nəticə­sində informasiya təhlükəsizliyinin baza prinsiplərindən biri, ikisi və ya üçü pozula bilər, lakin bunu həmişə qabaqcadan müəyyən etmək mümkün olmur.

İnformasiyanın təhlükələrdən qorunması üçün onların fəaliyyəti və təsirləri xüsusi diqqətlə təhlil edilməlidir. Çoxlu sayda təhlükələrin yaranması ehtimalını azaltmaq məqsədilə onların qarşısının alınması üçün konkret tədbir­lərin görülməsi, başqa sözlə, qabaqlanması olduqca vacib­dir. Lakin elə təhlükələr ola bilər ki, onlan qabaqcadan aşkar etmək və qarşısını almaq çox çətin olur, bəzən isə heç mümkün olmur.

İnformasiya təhlükəsizliyinin pozulması baxımından kompyuter sisteminin təsirə məruz qala biləcək obyektləri və bu təsir nəticəsində baş verə biləcək pozuntu halları barədə məlumat 3.2 saylı cədvəldə verilmişdir.

Kompüter şəbəkələrində təhlükələrin təsnifatı

2. Kompüter şəbəkələrində təhlükələrin təsnifatı.
Təhlükə dedikdə sistemə dağılma, verilənlərin üstünün açılması və ya dəyişdirilməsi, xidmətdən imtina formasında ziyan vurulmasına səbəb ola bilən istənilən hal, şərait, proses və hadisələr nəzərdə tutulur.

Təhlükələri müxtəlif siniflərə ayırmaq olar. Meydana çıxma səbəblərinə görə təhlükələri təbii və süni xarakterli təhlükələrə ayırırlar. Süni xarakterli təhlükələr də öz növbəsində bilməyərəkdən və qəsdən törədilən təhlükələrə bölünür. Təsir məqsədlərinə görə təhlükələrin üç əsas növü ayırd edilir:

  • İnformasiyanın konfidensiallığının pozulmasına yönələn təhlükələr;
  • İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr;
  • Əlyetənliyin pozulmasına yönələn təhlükələr (DoS hücumlar, Denial of Service – xidmətdən imtina).
  • Konfidensiallıq informasiyanın subyektiv müəyyən olunan xassəsidir. Verilən informasiyaya müraciət icazəsi olan subyektlərin siyahısına məhdudiyyət qoyulmasının zəruriliyini göstərir. Konfidensiallığın pozulmasına yönələn təhlükələr məxfi və ya gizli informasiyanın üstünün açılmasına yönəlib. Belə təhlükələrin reallaşması halında informasiya ona müraciət icazəsi olmayan şəxslərə məlum olur.
  • Bütövlük – informasiyanın təhrifsiz şəkildə mövcudolma xassəsidir. İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr onun dəyişdirilməsinə və ya təhrifinə yönəlib ki, bunlar da onun keyfiyyətinin pozulmasına və tam məhvinə səbəb ola bilər. İnformasiyanın bütövlüyü bədniyyətli tərəfindən qəsdən və ya sistemi əhatə edən mühit tərəfindən obyektiv təsirlər nəticəsində pozula bilər.
  • Əlyetənlik – yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanıdır. Həmçinin əlyetənlik – daxil olan sorğulara xidmət üçün onlara müraciət zəruri olduqda uyğun xidmətlərin həmişə hazır olmasıdır. Əlyetənliyin pozulmasına yönələn təhlükələr elə şəraitin yaradılmasına yönəlib ki, bu zaman müəyyən qəsdli hərəkətlər ya sistemin iş qabiliyyətini aşağı salır, ya da sistemin müəyyən resurslarına girişi bağlayır.
  • Təhlükələr digər əlamətlərinə görə də təsnif oluna bilər:
  • Baş vermə ehtimalına görə (çox ehtimallı, ehtimallı, az ehtimallı);
  • Meydana çıxma səbəblərinə görə (təbii fəlakətlər, qəsdli hərəkətlər);
  • Vurulmuş ziyanın xarakterinə görə (maddi, mənəvi);
  • Təsir xarakterinə görə (aktiv, passiv);
  • Obyektə münasibətinə görə (daxili, xarici).
  • Lokal kompüter şəbəkələri (LKŞ)-nin əsas aparat komponentləri kimi aşağıdakılardan istifadə edilir:
  • İşçi stansiyalar;
  • Serverlər;
  • İnterfeys plataları;
  • Kabellər.
  • İşçi stansiyalar (İST) – şəbəkə istifadəçisinin iş yeri kimi istifadə olunan
  • fərdi kompüterlərdir. İST – nin tərkibinə olan tələbat şəbəkədə həll olunan məsələlərin xarakteriskaları, hesablama proseslərinin təşkil olunma prinsipi, istifadə olunan ƏS və bir sıra digər amillərlə təyin olunur. Məsələn, əgər şəbəkədə MS Windows for Workgroup ƏS – dən istifadə edilirsə, o zaman İST – nin prosessoru kimi Pentium tipli prosessorlardan istifadə etmək lazımdır.
  • Bəzi hallarda İST birbaşa şəbəkə kabelinə qoşulmuş olursa, bu halda
  • maqnit disklərində yaddaşa ehtiyac qalmır.Bu cür İST disksiz İST adlanırlar. Lakin bu halda fayl – serverdən İST -ə ƏS yükləndikdə, şəbəkə adapterində uzaq məsafədən yükləməyə imkan verən uyğun mikrosxem olmalıdır. Bu mikrosxem girş – çıxış baza sisteminin (BİOS) genişlənməsi kimi istifadə olunur. Bu mikrosxemdə İST – nin əməli yaddaşına ƏS – nin yüklənməsi proqramı yazılır. Bu cür disksiz İST-in əsas üstün cəhəti onların ucuz olması və burada istifadəçinin proqramına icazə verilmədən daxil olmanın mümkünsüzlüyü və kompüter viruslarının daxil ola bilməməsidir. Mənfi cəhəti isə onun avtonom rejimdə işləyə bilməməsi (serverə qoşulmamaq şərtilə), həmçinin özünün verilənlər və proqram arxivinin olmamasıdır.
  • LKŞ – də serverlər – şəbəkə resurslarını paylamaq funksiyasını yerinə yetirirlər. Adətən server funksiyasını kifayət qədər güclü olan fərdi kompüter, meynfreym və ya xüsusi kompüter həyata keçirə bilər. Hər bir server həm ayrıca, həm də İST tərkibində ola bilər. Axırıncı halda serverin tam deyil, yalnız resurslarının bir hissəsi ümumi istifadədə ola bilər.
  • LKŞ – də bir neçə server olarsa, o zaman hər bir server ona qoşulan İST -ə xidmət göstərir. Serverin kompüterlər toplusuna və onlara qoşulmuş İST-ə domen dyilir. Bəzi hallarda bir domendə bir neçə server olur. Bu serverlərdən biri baş server, qalanları isə ehtiyat serveri və ya əsas serverin məntiqi genişlənməsi rolunu oynayırlar.
  • Kompüter server tipini seçdikdə əsas parametr kimi prosessorun tipi, əməli yaddaşın tutumu, sərt diskin tipi və tutumu, disk kontrollerinin tipi nəzərə alınmalıdır. Bu xarakteriskaların qiymətləri həll olunacaq məsələdən, şəbəkədə hesablamaların təşkil olunmasından, şəbəkənin yüklənmə dərəcəsindən, istifadə olunan ƏS-dən və digər amillərdən asılıdır.
  • Serverdə əməli yaddaş nəinki öz proqramını yerinə yetirmək məqsədini güdür, həmçinin disk giriş – çıxışının buferlərini yerləşdirmək məqsədi üçün də istifadə edilir. Buferlərin optimal sayını təyin etməklə, giriş-çıxış əməllərinin yerinə yetirilmə sürətini artırmaq olar.
  • Əməli yaddaşı seçdikdə nəzərə almaq lazımdır ki, orada lazımi proqram təminatı, həmçinin şərikli istifadə olunan fayllar və verilənlər bazaları yerləşməlidir.
  • İST və serverlər şəbəkənin yerləşdiyi yerlərdə öz aralarında kabel şəklində olan verilənlərin ötürülmə xətti ilə birləşirlər. Kompüterlər kabelə interfeys palatası – şəbəkə adapteri vasitəsilə birləşdirilir. Son zamanlar verilənlərin ötürülmə mühiti kimi istifadə olunan xətsiz şəbəkələr – radiokanallar meydana gəlmişdir.
  • Bəzi hallarda kompüterlər bir neçə qonşu otaqlarda yerləşdirilir.
  • İstifadə olunan şəbəkə adapteri 3 əsas xarakteriskaya malikdirlər: kompüterin qoşulduğu şinin tipi (İSA, EISA, Micro Channel və s.) mərtəbələr şəbəkəsinin sayı (32,64) və yaradılan şəbəkənin topologiyası (Ethernet, Arcnet, Token – Ring). Məs. Ethernet topologiyalı və Novell Net Ware və ya MS Windowsfor Workgropus ƏS-ə malik şəbəkələr üçün Novell firmasının NE3200 (32 bitli) şəbəkə adapterindən istifadə etmək daha məqsədə uyğun sayılır.
  • Şəbəkə kabelinin seçilməsi onun spesifikasiyası ilə əlaqədar olub, şəbəkə adapterinin sənədlərində göstərilir.
  • LKŞ-ın əlavə avadanlıqlarına fasiləsiz qida mənbələri, modemlər, transirverlər, repiterlər və müxtəlif kontaktlar sistemi kimi istifadə olunan konnektorlar və terminatporlar daxildirlər.
  • Fasiləsiz qida mənbələri (UPS-Unit Power System) – elektrik şəbəkəsinin dayanıqlı işləməsini artırır və elektrik şəbəkəsi açıldıqda serverdə olan verilənlərin itməməsini təmin edir. Dövrədə kompüteri qidalandıran gərginlik açılarsa, o zaman kompüter öz işinə UPS sayəsində davam edəcək, kompüterin əməli yaddaşına yüklənmiş proqram və verilənlər itməyəcək. UPS-i seçdikdə fikir vermək lazımdır ki, onun gücü serverlərin gücündən az olmasın.
  • Transiver – İST –ni yoğun koaksil kabelinə qoşan qurğudur.
  • Repiter – isə şəbəkə seqmentlərini birləşdirən qurğudur.
  • Konnektorlar (birləşdiricilər) kompüterlərin şəbəkə adapterlərini nazik kabellə birləşdirmək üçündür.
  • Terminatorlar – açıq kabellərə şəbəkənin qoşulması üçün, həmçinin torpaqlama məqsədilə də istifadə oluna bilər.
  • Modem – telefon xətti vasitəsilə LKŞ və ya ayrıca kompüteri qlobal şəbəkəyə qoşan qurğudur.
  • Elementlərin şəbəkəyə qoşulma konfiqurasiyalarına topologiya deyilir. Topologiya şəbəkənin bir sıra vacib xarakteriskalarını,o cümlədən etibarlı işləməsini, məhsuldarlığını, dəyərini, mühafizə olunmasını təyin edir.
  • LKŞ topologiyasının təsnifatına yanaşmalardan biri topologiyanı 2 əsas sinfə bölməkdir: genişyayılmış və ardıcıl tipli.
  • Genişyayılmış topologiya konfiqurasiyasında hər bir kompüterin ötürdüyü siqnal yerdə qalan kompüterlər tərəfindən qəbul olunur. Bu cür konfiqurasiyaya “ümumşin”, “ağacabənzər”, “passiv mərkəzli ulduz” topologiyalarını aid etmək olar.
  • Ardıcıl konfiqurasiyalı topologiyada isə hər bir fiziki alt-səviyyə informasiyanı yalnız bir fərdi kompüterə verə bilir. Buna misal olaraq ixtiyari (kompüterlər bir – birilə ixtiyari şəkildə birləşirlər), “iyerarxik”, “halqavari”, “zəncirvari”, “intellektul mərkəzli ulduz”, “qar dənələri şəklində” və s.
  • topologiyalarını göstərmək olar.
  • LKŞ topologiyasının geniş yayılmış 3 növünü nəzərdən keçirək:
  • Mərkəzi qovşaq kimi, passiv birləşdirici və ya aktiv təkrarlayıcıdan istifadə edilə bilər. Bu topologiyanın mənfi cəhəti onun etbarlılığının az olmasıdır, çünki mərkəzi qovşaq işdən çıxan kimi, bütün şəbəkə öz işini dayandırır və həmçinin burada çox böyük uzunluqlu kabeldən istifadə edilir. Bəzi hallarda işləmə etibarlılığını artırmaq üçün mərkəzi qovşaqda xüsusi rele qoyulur ki, bunun vasitəsilə sıradan çıxmış kabellər dövrədən açılır.
  • “Ümumişin” topologiyasında bütün kompüterlər bir kabelə qoşulurlar. Burada informasiya kompüterlərə növbə ardıcıllığı ilə verilir.
  • Bu halda uzunluğu kiçik olan kabeldən istifadə edilir, “ulduz” topologiyasına nəzərən daha etibarlı işləyir, çünki ayrı-ayrı kompüterlərin işdən çıxması, şəbəkənin ümumi işinə xələl gətirmir. Mənfi cəhəti ondan ibarətdir ki, əsas kabel zədələndikdə bütün şəbəkə öz işçi funksiyasını itirir; həmçinin burada bir kompüterdən digərinə göndərilən informasiya başqa kompüterlər tərəfindən də qəbul oluna bildiyi üçün fiziki səviyyədə informasiya zəif mühafizə olunur.
  • “Halqavari” topologiyada bir kompüterdən digərinə verilənlər “estafet” də olduğu kimi ötürülür
  • Əgər hər hansı bir kompüter ona aid olmayan verilənləri qəbul edibsə, o zaman həmin kompüter o verilənlərin halqavari istiqamətdə o biri kompüterlərə ötürəcəkdir.
  • Bu topologiyanın üstün cəhəti, kabel sıradan çıxan zaman sistemin iş qabiliyyətinin saxlanmasıdır. Çünki, bu halda hər bir kompüterə daxil olmanın iki yolu olur. Mənfi cəhəti isə kabelin müəyyən qədər uzun olması, “ulduz” – a nisbətən sürəti kiçik olması, həmçinin “ümumi şin” topologiyasında olduğu kimi, informasiyanın zəif mühafizə olunmasıdır.
  • Real LKŞ – nin topologiyası yuxarı da göstərilən topologiyalardan və ya onların kombinasiyalarından birinin əsasında qurula bilər. Ümumi halda şəbəkənin strukturu aşağıdakı amillərlə təyin olunur: birləşdirilən kompüterlərin sayı, informasiyanın ötürülməsinin operativliyi və etibarlılığı, iqtisadi amillər və s.
  • Lokal şəbəkələrdə mərkəzləşdirilmiş və mərkəzləşdirilməmiş kimi 2 əsas idarə prinsipi mövcuddur.
  • Mərkəzləşdirilmiş idarəetmədə verilənlər mübadiləsinin idarəsi fayl – serstansiyaları tərəfindən istifadə edilə bilərlər. Bir işçi stansiyasının faylına digər işçi stansiya müraciət edə bilməz. Əsas daxil olma yolundan istifadə etməməklə, “Net Link” proqramı vasitəsilə işçi stansiyalar arasında fayllar mübadiəsini təşkil etmək olar. Bu proqramın icrası ilə NC proqramında faylı köçürdüyümüz kimi, iki kompüter arasında faylları bir – birinə ötürmək olar.
  • Mərkəzləşdirilmiş idarəli şəbəkənin üstün cəhəti şəbəkə resurslarının onlara icazəsiz daxil olmaların yüksək dərəcədə mühafizəsi, daha böyük saylı qovşaqlara malik şəbəkələrin qurulmasının mümkünlüyüdür. Mənfi cəhəti isə, fayl-server öz iş qabiliyyətini itirdikdə, sistemə icazəsiz daxil olmanın mümkünlüyü, həmçinin server resurslarına daha yüksək tələblərin olmasıdır.
  • Mərkəzləşdirilməmiş (bir səviyyəli) şəbəkələrdə xüsusi ayrılmış serverlər olmur. Şəbəkənin idarəetmə funksiyası növbə ilə bir İST – dən digər İST – yə ötürülür. Bir İST-nin resurslarından (disklər, printerlər və digər qurğular) digər İST istifadə edə bilər. Bu cür şəbəkələrdə Windows ƏS-dən istifadə etmək olar.
  • Çox da böyük olmayan İST üçün bu cür şəbəkə daha səmərəlidir və real paylanmış hesablama mühitinin qurulmasına imkan verir. Mərkəzləşdirilmiş şəbəkələrə nəzərən burada proqram təminatı daha sadə olur. Burada fayl-serverdən istifadə edilməsi lazım olmur, bu da sistemin daha ucuz yaranmasına səbəb olur. Lakin bu şəbəkədə informasiyanın mühafizəsi və inzibati idarə məsələləri bir qədər zəif alınır.
  • Kompüterlər arasında informasiya mübadiləsini təşkil etmək məqsədilə LKŞ-də Elektrotexnika və Radiotexnika sahəsində Beynəlxalq İnstitut (İEEE – İnstute of Electrical and Electroncal Engineers) tərəfindən hazılanmış standart protokollardan istifadə olunur.
  • İEEE802.3 və İEEE802.4 standartlarında təsvir edilən və lokal şəbəkələrdə (Ethernet, Arcnet və Token Ring) istifadə olunan mübadilə protokollarına qısa nəzər salaq. Bu protokollar vasitəsilə şəbəkə kanal verilənlərinə daxil olma üsulları götərilir. Bunlar OSI modelinin kanal səviyyəsini hayata keçirirlər.
  • “Ethernet” üsulu. Bu Xerox firması tərəfindən təklif edilmiş və burada “ümum şin” topologiyasından istifadə edilmişdir. Ümumi şin ilə ötürülən məlumatların sərlövhəsində ötürülən və qəbul edən mənbələrin ünvanları göstərilir.
  • Bu üsul aparıcı tezliyi araşdırmaq və ziddiyitləri yox etməklə, çoxşahəli mübadilə üsuludur (CSMA/CD – Caries Sense Multiple Access with Collision Delection). Bu üsulun mahiyyəti ondan ibarətdir ki, İST yalnız o vaxt məlumatı ötürməyə başlayır ki, kanal boş olsun, əks təqdirdə məlumatın ötürülməsi müəyyən zaman anı üçün gecikdirilmiş olacaq. Eyni zamanda verilənlərin ötürülmə imkanı avtomatik olaraq aparat üsulu ilə həyata keçirilir.
  • 80-100 İST eyni vaxtda işlədikdə şəbəkənin işləmə sürəti azlır. Bu, kanalda əmələ gələn münaqişələrlə əlaqədardır.
  • “Arenet” üsulu – Datapoint Corp. Firması tərəfindən təklif edilmiş və burada “ulduz” topologiyasından istifadə olunmuşdur. Bu halda bir İST –dən digər iST -ə məlumatların ötürülməsi İST-in birində təşkil edilən markerlər vasitəsilə həyata keçirilir. Məlumat ötürmək istəyən İST markerin ona gəlməsini gözləyir, göndərənin və qəbuledilənin ünvanları yazılmış sərlövhəyə malik məlumatı buna birləşdirir. Əgər İST qəbulu gözləyirsə , yenə də markerin gəlməsini gözləməlidir. Marker gəldikdən sonra məlumatlarla birlikdə gələn sərlövhə anaıiz olunmalıdır. Əgər alınan məlumatlar bu İST-ə aid olarsa,o zaman İST onu markerdən ayırır.
  • “Arcnet” şəbəkəsinin avadanlıqları “Ethernet” və “Token Ring” şəbəkələrinə nəzərən daha ucuz olurlar, lakin həmin avadanlıqların etibarlılığı və məhsuldarlılığı nisbətən aşağı olur.
  • “Token Ring” üsulu – “halqavari” topologiyaya malik olub İBM firması tərəfindən təklif edilmişdir. Bu firmadan başqa, bu cür şəbəkələrin avadanlıqlarını Proteon, 3 Com və Undermann – Bass firmaları, şəbəkə proqram təminatını isə 3COM, Novell və Univation firmaları istehsal edirlər. Bu üsul “Arcnet” üsuluna oxşayır. Əsas fərq ondan ibarətdir ki, burada üstünlük mexanizmi vardır. Bunun sayəsində bəzi İST digərlərinə nəzərən daha tez markeri əldə edə bilirlər və onu bir qədər özündə saxlamaq imkanına mail olurlar.
  • LKŞ –də tipik proqramlardan istifadə etmək məqsədilə şəbəkədə məlumatların mübadiləsi üçün hansı protokoldan istifadə olunmasını bilmək lazımdır. Belə protokollardan bir neçəsi mövcuddur. Ən geniş yayılmış protokollar bunlardır.
  • İPX, SPX və NETBİOS.
  • İPX (İnternetwork Packet Exchange) – protokolu OSI modelinin nəqliyyat səviyyəsinin protokoludur. O, şəbəkənin aşağı səviyyələri ilə interfeysə malikdir.
  • SPX (Sequenced Packet Exchange) – daha yüksək səviyyə olan seans səviyyəsinin protokoludur. O, İPX, NETBİOS (Network Basic İnput/ Output System – şəbəkə giriş-çıxış baza sistemi) protokolları əsasında yaradılmışdır. Bunun vasitəsilə OSI modelinin şəbəkə, nəqliyyat və seans səviyyələrinin funksiyaları həyata keçirilir.

Müasir dövrdə kompüterlərin tətbiq olunduğu ən mühüm sahələrdən biri də kompüter şəbəkələridir. Şəbəkələr bir çox istifadəçilər üçün vahid informasiya fazasının yaradılmasını təmin edir.

Şəbəkə dedikdə verilənlərin ötürülmə vasitələri ilə öz aralarında birləşmiş kompüterlər toplusu nəzərdə tutulur. Verilənlərin ötürülməsi vasitələri bir-biri ilə əlaqələndirilmiş kompüterlər, peyk, telefon, radio və s. ötürücülər əsasında qurulmuş rabitə kanallarından, kommutasiya edici aparatlarından, siqnal vericilərinin müxtəlif tiplərindən, retranslyatorlardan və s.dən ibarət ola bilər.

Müasir şəbəkələri bir sıra əlamətlərə – kompüterlər arasındakı məsafəyə görə, təyinatına görə, topologiyaya görə, göstərdiyi xidmətlərin sayına görə,paketlərin və deytaqramların kommutasiya üsullarına görə, ötürmə mühitinə görə və s. əlamətlərə görə təsnifləşdirmək olar.

Kompüterlər arasındakı məsafəyə görə şəbəkələr lokal və qlobal olmaqla iki qrupa bölünür.

Qlobal şəbəkələrə həm lokal şəbəkələr,həm digər qlobal şəbəkələr, həm də ona ayrıca qoşulan və uzaq məsafədə yerləşən kompüterlər və ya ayrıca qoşulan giriş və çıxış qurğuları qoşula bilər. Qlobal şəbəkələr məsafədədən asılı olaraq şəhər, regional, milli və transmilli olur. Bu şəbəkələrdə məsafə daha böyük olur.

Lokal şəbəkələrdə qlobal şəbəkələrdən fərqli olaraq kompüterlər arasındakı qısadır. Bu şəbəklərdə kompüterlər arasındakı məsafə bir neçə kilometrə qədər ola bilər və onlar adətən mübadilə sürəti 1-dən 10-a və daha çox Mbit/s olan sürətli rabitə xətləri ilə əlaqələndirilirlər. Bir çox hallarda lokal kompüterlər şəbəkələri hər hansı bir təşkilat (müəssisə) daxilində fəaliyyət göstərir. Məhz bu xüsusiyyətə görə şəbəkələr çox vaxt korporativ sistemlər və ya şəbəkələr adlanırlar. Belə olan halda kompüterlər bir qayda olaraq, hər hansı bir otaq, bina və ya qonşu binalar daxilində ola bilərlər.

Kompüterlərin hansı şəbəkədə işləməsindən asılı olmayaraq, həmin onlara qoyulmuş proqram təminatının funksiyasına görə kompüterlərin öz resurslarını idarə edən və digər kompüterlərlə mübadiləni idarə edən olmaqla iki qrupa bölünür. Kompüterlərin öz resurslarını əməliyyat sistemi, şəbəkələrin resurslarını isə şəbəkə proqram təminatı idarə edir. Şəbəkə proqram təminatı ya ayrıca paket, ya da şəbəkə əməliyyat sistemi vasitəsilə həyata keçirilir.

Şəbəkə proqram təminatında iyerarxik (ağacabənzər) yanaşmadan istifadə edilir. Burada sərbəst səviyyələr və onlar arasındakı interfeyslər əvvəlcədən təyin olunmalıdır. Bunun sayəsində digər səviyyələrə əl dəyməmək şərtilə, ixtiyari səviyyənin proqramını təkmilləşdirmək mümkün olur. Şəbəkə proqram təminatı şəbəkənin hər xidmətinin reallaşdırılması və istifadəçinin bu xidmətdən istifadə etməsi üçün yaradılır. Şəbəkədə işləmək üçün təyin olunmuş proqram təminatı istifadəçilər tərəfindən eyni zamanda istifadə oluna bilər.

Şəbəkə proqram təminatının işlənməsini qaydaya salmaq və istənilən kompüter sistemlərinin qarşılıqlı əlaqəsini təşkil etmək məqsədilə Standartlaşdırma üzrə Beynəlxalq Təşkilat (İSO – İnternational Standart Organization) açıq sistemlərin qarşılıqlı əlaqəsini təmin edən Etalon model (OSİ- Open System İnterconnection) təklif edilmişdir.

Şəbəkə təsnifatının digər bir novü də topologiyalara görə kompüterlərin təsnifləşdirilməsidir. Şəbəkə topologiyası dedikdə şəbəkə düyünlərinin əlaqə kanalları ilə birləşdirilməsinin məntiqi sxemi başa düşülür. Lokal şəbəkələrdə üç: monokanallı (ümumşin), dairəvi (halqavari) və ulduzvari topologiyadan istifadə olunur.

Monokanallı topologiyada bütün kompüterlər bir kabelə qoşulur və bu halda uzunluğu kiçik olan kabeldən istifadə edilir. Bu topologiyanın əsas müsbət cəhəti ondadır ki, əgər ayrı-ayrı kompüterlərin işdən çıxması, şəbəkənin işinə xələl gətirmir. Mənfi cəhəti ondadır ki, əsas kabel zədələndikdə bütün şəbəkə öz işçi funksiyasını itirir.

Ulduzvari topologiyada hər bir kompüterlər xüsusi şəbəkə adapteri vasitəsilə ayrıca kabellə mərkəzi qovşağa qoşulur.Mərkəzi qovşaq kimi passiv birləşdirici və ya aktiv təkrarlayıcıdan istifadə edilə bilər. Bu topologiyanın mənfi cəhəti ondadır ki, mərkəzi qoşağın işdən çıxması zamanı btün qovşaq öz işini dayandırır və burada çox böyük uzunluqlu kabeldən istifadə edilir.

Dairəvi topologiyada verilənlər “estafet”də olduğu kimi bir kompüterdən digərinə ötürülür. Əgər hər hansı bir kompüter ona aid olmayan verilənləri qəbul edibsə, onda həmin kompüter o verilənləri dairəvi istiqamətdə o biri kompüterə ötürür.

Kompüter virusları təxminən 1980-ci illərin əvvəllərində meydana çıxmışdır. «Kompüter virusu» termini 1984-cü ildə ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi. Kompüter viruslarının ümumi qəbul edilmiş tərifi yoxdur. Biz aşağıdakı tərifdən istifadə edəcəyik. Kompüter virusu – elə proqramdır ki, özünü təxminən bioloji virus kimi aparır: çoxalır, maskalanır və ziyanlı təsirlər göstərir (əməliyyatlar yerinə yetirir). Virusları aşağıdakı əlamətlərə görə təsnif etmək olar:

I. yaşayış mühitinə görə:

II. fayl virusları (com, exe, bat, doc virusları),

III. yükləmə virusları,

  • yaşayış mühitini yoluxdurma üsuluna görə: rezident və qeyri-rezident;
  • əməliyyat sisteminə görə: MS-DOS virusları, Windows virusları, *NIX virusları və s.;
  • destruktiv imkanlarına görə: ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;
  • virus alqoritminin xüsusiyyətlərinə görə: «tələbə» virusları, kompanyon-viruslar, «soxulcanlar» (worm), «stels»-viruslar («görünməz» viruslar), «polimorf»-viruslar (özüşifrlənən viruslar), şəbəkə virusları və s.

Virusların yaradılması. Hər gün 10-15 yeni növ virus meydana çıxır. Virusların miqdarı həndəsi silsilə üzrə artır. Bunu statistika və real həyat təsdiq edir. 1990-cı ildə təxminən 500 virus, 1992-ci ildə – 3 000, 1994-cü ildə – 5 000, 1996 – 9 000, 1999 – 30 000, 2001 – 50 000, 2004-cü ildə 112 000-dən çox virus məlum idi.

Kompüter viruslarının sayının artması ilk növbədə onunla bağlıdır ki, proqramlaşdırmanı bir qədər öyrəndikdən sonra istənilən şəxs virus yaza bilər. Bu işdə ona leqal və qeyri-leqal ədəbiyyat, virusların yazılması üçün xüsusi proqram təminatı kömək edə bilər. Hətta müxtəlif mutasiya generatorları mövcuddur ki, birinci kurs tələbəsinin yaratdığı sadə virusdan onun köməyi ilə mürəkkəb virus yaratmaq olar.
Virusların yayılması. Şəbəkə və kommunikasiya texnologiyalarında hər bir yenilik virusların yaradılması və yayılması üçün yeni imkanlar, yollar açır. Yaxın vaxtlara kimi viruslar disketlər və digər daşıyıcılar vasitəsi ilə yayılırdı, İnternet viruslar üçün geniş magistral açdı. Kompüter virusları Internetdə bioloci virusların real dünyada yayıdmasından daha sürətlə yayılır. 2003-cü ildə Slammer “soxulcanı” 10 dəqiqə ərzində 75 min kompüter yoluxdurmuşdu. 1999-cu ildə ilk dəfə dünya miqyasında virus epidemiyası yaranmışdı. Melissa virusu on minlərlə kompüteri yoluxdurmuş və 80 milyon dollar ziyan vurmuşdu. Bu insidentdən sonra dünyada antivirus proqramlara böyük tələb yarandı. 2000-ci ilin mayında Melissanın rekordunu bir neçə saat ərzində milyonlarla kompüteri yoluxdurmuş I Love You! virusu təzələdi. Praktik olaraq virusla “yoluxdurmaq” mümkün olmayan fayl növü qalmamışdır. Artıq mobil telefonları və proqram təminatından istifadə edən dizər qurğuları yoluxduran viruslar da sürətlə yayılır.

Virus müəllifləri təkcə texnoloci zəifliklərdən deyil, “psixoloji” zəifliklərdən də istifadə edirlər. Tədqiqatlar göstərmişdir ki, Anna Kournikova, Sean Connery, Julia Roberts, Elvis Presley Lives kimi viruslardan əziyyət çəkmiş hər beşinci İnternet istifadəçisi edilmiş xəbərdarlıqlara baxmayaraq həmin adlı qoşma faylları açmışdılar. Antivirus proqramlarının növləri. Viruslarla mübarizə proqramlarının bir neçə növü var – skanerlər (başqa adı: faqlar, polifaqlar), disk müfəttişləri (CRC-skanerlər), rezident monitorlarimmunizatorlar.

Skanerlər. Antivirus skanerlərin iş prinsipi faylların və sistem yaddaşının yoxlanmasına və onlarda məlum və ya yeni (skanerə məlum olmayan) virusların axtarışına əsaslanır. Məlum virusların axtarışı üçün «maska»lardan istifadə edilir. Virusun maskası konkret virus üçün spesifik olan müəyyən sabit kodlar ardıcıllığıdır. Bir çox skanerlərdə həmçinin «evristik skanlama» alqoritmlərindən istifadə edilir, yəni yoxlanan obyektdə komandalar ardıcıllığı analiz edilir, müəyyən statistika toplanır və hər bir yoxlanan obyekt üçün qərar qəbul edilir («ola bilsin yoluxub» və ya «yoluxmayıb»).
Disk müfəttişləri. Disk müfəttişlərinin (CRC-skanerlərin) iş prinsipi diskdə olan fayllar və sistem sektorları üçün CRC-cəmlərin (nəzarət cəmlərinin) hesablanmasına əsaslanıb.

İnformasiya mühafizəsi obyektləri

İnformasiya — hesablama şəbəkələri kompüter texnikası (Hardware), kommunikasiya vasitələri (Communication) və proqram təminatı (Software) kimi üç mürəkkəb sistemin vəhdətindən təşkil olunur. Bu cür şəbəkələrdə təhlükəyə məruz qala biləcək çoxlu sayda obyekt və elementlər mövcuddur. Bu cür şəbəkələrdə təhlükəyə məruz qala biləcək çoxlu sayda obyekt və elementlər mövcuddur. İnformasiya-hesablama şəbəkələrinin mühafizə olunmalı informasiya yerləşmiş struktur təşkilediciləri mühafizə obyektləri, tərkibində mühafizəyə aid edilmiş informasiya əks etdirilə bilən verilənlər çoxluğu isə mühafizə elementləri adlanır.

Şəbəkələrdə mühafizə olunan informasiya obyektləri sırasına istifadəçi və inzibatçı terminalları (avtomatlaşdırılmış iş yerləri), serverlər, kommunikasiya sistemləri və rabitə qovşaqları, informasiyanı çap və əksetdirmə vasitələri, şəbəkə avadanlıqları, rabitə kanalları, informasiya və yaddaş qurğularının daşıyıcıları, EHM-lər yerləşən və informasiya daşıyıcıları saxlanan zallar və s.daxildir. Mühafizə elementlərinin tərkibinə isə informasiya daşıyıcılarında və əməli yaddaşda yerləşdirilmiş proqramlar, verilənlər və informasiya massivləri, monitorun displeyində əks etdirilən, printerdə kağıza çıxarılan və rabitə kanalında mübadilə olunan məlumatlar, parol saxlanan jurnallar, elektron arxivlər, müxtəlif proqram sistemlərinin fəaliyyəti üzrə təlimatlar,informasiya emalı proseslərinin maqnit daşıyıcıları və kağız tullantıları və s. aid edilir.

Bunlardan əlavə müasir əməliyyat sistemlərinin inteqrasiya olunmuş tətbiqi proqramlar paketlərində istifadə edilən xüsusi mübadilə buferindəki (“informasiya qutusu” – Clipboard) qalıqlar, silinmiş obyektlərin yerləşdirildiyi səbətdəki (Recycled) bükülülər, elektron poçt qutularındakı qaralamalar da informasiya mühafizəsi elementlərinin siyahısına daxil olunmalıdır.

Hesablama sisteminin “baza dəsti” adlanan minimal konstruktiv modelinə daxil olan əsas qurğular aşağıdakılardır:

Sistem blokunun daxilində hesablama sisteminin əsas qurğuları yerləşdirilir:

  • mərkəzi prosessor;
  • daxili yadaş qurğuları;
  • disk daşıyıcıları-xarici yaddaş qurğuları;
  • şin sistemi;
  • kompüterin müxtəlif hissələrini əlaqələndirən elektron sxem — sistem platası (System Board);
  • kompüterin qida bloku, ventilyasiya və s. qurğularından ibarət elektromexaniki hissəsi.

Mərkəzi prosessor (CPU – Central Processing Unit) informasiya emalı üçün kompüterin əsas elementi (“beyni”) hesab olunur.

Hesablama sistemlərində informasiyanın saxlanması daxili və xarici yaddaşda təşkil olunur. Daxili yaddaş üç qrupa bölünür:

  • Əməli (operativ) yaddaş qurğuları — RAM.
  • Daimi (sabit) yaddaş qurğuları — ROM
  • KEŞ — yaddaş.

Əməli (operativ) yaddaş qurğuları (Random Access memory, Ram) — elektron sxem kimi sürətli yaddaş qurğusudur. O, həm yazı həm də oxu rejimində istifadə oluna bilir. Sabit (daimi) yaddaş qurğuları əksəriyyət EHM-lərdə ayrica mikrosxem kimi yerləşdirilir. ROM yalnız oxu rejimində istifadə olunur. ROM enerjidən asılı olmayan yaddaş qurğusudur.

KEŞ (gizli, ing “Cache”) aralıq daxili yaddaş qurğusu olub, müxtəlif qurğuların işinin uyğunluğunu təmin edir. Enerjidən asılı KEŞ prosessorun fasiləsiz iş rejimini təmin edən sürətə malikdir. Əməliyyat sisteminin faylları saxlanan daşıyıcı sistem diski (system disk) adlanır. Müasir hesablama sistemlərinin uzunmüddətli informasiya daşıyıcıları kimi bərk maqnit disk (HDD- Hard Disk Drive), elastiki maqnit diski (FDD- Floppy Disk Drive), maqnit lentləri – Strimmer (katuşa və kaset), lazer (optik) disklər: CD-ROM (Compact Disk Read Only Memory); DVD-ROM (Digital Video Disk Read Only Memory); CD-RW və DVD- RW (RW – Re Writable), Flash – kartlar istifadə olunur.

Elektrik naqillərdən təşkil olunmuş şin sistemi ikilik kodla təsvir edilən informasiyanın mübadiləsini təmin edir. O, kompüterin əsas və oeriferiya qurğularını bir-birilə əlaqələndirən informasiya magistralıdır. Hesablama sisteminin daxili qurğuları sistem platasına (system board) birləşdirilir. Bu platada kompüterin sxem hissələri yerləşdirilir.

Kompüterin qida bloku transformator kimi adi elektrik şəbəkəsindən alınmış 220 voltu kompüterin sistem blokundakı ayrı-ayrı hissələr üçün yararlı və təhlükəsiz gərginliyə çevirir.

Sərinlətmə sisteminin işinin dayanması nəticəsində avadanlıqların texniki işləmə şərtlərinin təmin edilməməsinə, bu isə öz növbəsində onların düzgün fəaliyyətinin pozulmasına gətirib cıxarar, hesablama sisteminin vacib hissələrin məhvinə səbəb ola bilər. Ona görə də sistem blokunun daxilində quraşdırılan ventilyatorlar “qaynar” elementlərin tempraturunu tənzimləyir.

Monitor informasiyanın əks etdirilməsinə nəzarət edən xüsusi displeydir (ing. Display – göstərmək). Klaviatura (Keyboard) informasiyanı daxiletmə (giriş) qurğusudur.

Periferiya qurğuları hesablama sisteminə adapter vasitəsilə qoşulur. Hesablama sisteminə giriş və çıxış siqnallarını uyğunlaşdıran qurğu adapter adlanır. Kontroller prosessordan qəbul etdiyi informasiyanı xarici qurğuları idarəedici siqnala çevirən elektron platadır. Periferiya qurğuları üçün idarəedici proqramlar drayver adlanır. Hesablama sistemi ilə informasiya mübadilə etməyə imkan yaradan aparat və proqram vasitələri kompleksi interfeys adlanır. Yalnız iki qurğunu eyni formatla əlaqələndirən şin port adlanır. Giriş qurğuları informasiyanın insanların işlətdiyi formadan kompüterin qəbul edə biləcək formaya çevirən qurğular və onları idarə edən aparat vasitələridir. Çıxış qurğuları isə informasiyanın kompüterin işlətdiyi formadan insanların qavraya biləcək formaya çevirən qurğuıar və onları idarə edən aparat vasitələridir. Printer hesablama sisteminin yaddaşındakı informasiyanı kağıza çap edən çıxış qurğusudur. Qrafiki informasiyanın çap edilməsində planşet və barabanlı plotterlərdən istifadə olunur.

İnformasiya-hesablama şəbəkələri təşkil etmək üçün müxtəlif təyinatlı şəbəkə avadanlıqları və proqram təminatı istifadə olunur. Nil — modem adlanan (modemsiz) xüsusi kabel vasitəsilə kompüter ardıcıl (COM) və ya paralel (LPT) kommunikasiya portlarına birbaşa birləşdirərək sadə hesablama şəbəkəsi yaratmaq olar. Stasionar informasiya-hesablama şəbəkəsi təşkil edilən zaman kompüteri rabitə kanalına qoşmaq üçün şəbəkə kartı (Network İnterface Card, NİC) adlanan xüsusi plata və müxtəlif növ kabellər istifadə edirlər. Kabellərin şəbəkə adapterinə qoşulması üçün konnektor istifadə edilir. Transver (ing TRANsmitter + reCEİVER) bu adapter kartı ilə rabitə kabeli arasında fiziki interfeys funksiyalarını yerinə yetirir. Lokal informasiya-hesablama şəbəkələrinin təşkili üçün istifadə olunan sadə kommunikasiya vasitələrindən biri təkrarlayıcı (Repeater) hesab edilir. Siqnalın kabelin uclarında söndürülməməsi informasiyanın korlanmasına səbəb ola bilər. Bunun qarşısını almaq üçün rabitə xətlərinin uclarında xüsusi uzlaşdırıcı qurğu – terminator istifadə edilir. Konsentrator (Hub) vasitəsilə çoxlu sayda kompüterlər bir şəbəkəyə qoşulur. Konsetrator müxtəlif sayda əlaqə — repeater portuna malik olur. Marşutlayıcı (Router) informasiya hesablama şəbəkəsində mübadilə olunacaq məlumatin yolunu təyin edir. Router şəbəkə strukturunun seqmentlərə ayrılmasında kompüterlərin aparat (MAC) ünvanlarından istifadə edilir. Müxtəlif növ sistem və proqram təminatına malik şəbəkələrin əlaqələndirilməsi üçün Şlüz istifadə edilir.

Protokol informasiyanın şəbəkə üzrə mübadiləsi üçün çevrilməsi üsulunu və formatını təyin edən qaydadır. Bu qaydaların pozulması şəbəkədə müxtəlif növ informasiya təhlükəsizliyi problemləri yaradır. Şəbəkənin mümkün hücumlardan ən trivial mühafizə üsulu onun kənar şəbəkələrə qoşulmamasıdır. Lakin şəbəkə sahibləri onun imkanlarını artırmaq üçün müxtəlif miqyaslı şəbəkələr qoşulsada, təhlükəsizlik məqsədilə kənar istifadəçilərin öz şəbəkələrin daxil olmasının qarşısını almalıdır. Bu halda mühafizə funksiyasını yerinə yetirən şlüz brandmauer adlanır.təhlükəli trafiklərin təcridləşdirilməsi üçün şəbəkələr arasında brandmauerlər yerləşdirilir.

Iki müxtəlif kompüter eyni vaxtda siqnal göndərdikdə, onlar gec-tez magistralda “toqquşacaqlar”. Həmin hadisə kolleziya adlanır. Kolleziya tehrif yaratdığı üçün, onun baş verməsini işçi stansiyalardan tərəfindən dərhal “eşidilir”

Texnologiya şəbəkənin fəaliyyət göstərməsi qaydasını təsvir edir. Bu protokol növlərinə Ethernet (şinvari, ulduzvari), Token Ring (üzükvari), ArcNet ( şinvari, ulduzvari) texnologiyaları adi edilir. Bu texnologiyanın hər birində konsentratorlar siqnalların təkrarlanması prinsipi ilə işləyir. Onları fərqləndirən cəhət siqnalların hansı portda təkrarlanmasından ibarətdir. Token Ring texnologiyası konsentratora daxil olan siqnalı yalnız dairəvi olaraq növbəti kompüterin birləşdirildiyi portda təkrarlayır. Ethernet texnologiyası konsentratorda siqnalı daxil olduğu portdan başqa qalan hər birində təkrarlayır.

Ethernet texnologiyasının əsas prinsipi rabitə mühitinə təsadüfi daxilolma qaydasıdır. Bu qaydanın mahiyyətinə görə kompüter yalnız şəbəkənin boşluğunu təyin etdikdə, yəni, digər işçi stansiyaların məlumat mübadiləsi ilə məşğul olmadığı halda rabitə xəttini “zəbt” edib kadr göndərə bilər. Kadr Ethernet şəbəkəsində mübadilə olunan informasiya vahididir. Kadr sabit ölçüyə malik olub faydalı informasiya ilə yanaşı xüsusi xidmətçi məlumatları (məs. Kompüterlərin ünvanlarını) da özündə əks etdirir.

İnformasiya- hesablama şəbəkələri işçi stansiyalarını idarəetmə üsullarına görə iki qrupa bölünür:

“Müştəri-server” texnologiyalı şəbəkələrdə idarəedici və ya xüsusi xidmət funksiyalarını yerinə yetirən bir və ya neçə server adlı kompüter (dedicated) ayırırlar, qalan kompüterlər müştəri — işçi stansiyası kimi abunəçilərin istifadəsinə verilir. Server (ing.- xidmətçi qurğu) – öz resurslarını şəbəkənin istifadəçiləri arasında bölüşdürən kompüterdir. Müştəri xidmət üçün sifariş edən, server isə bu xidməti təqdim edən kompüter hesab olunur. Adətən serverdə yüksək məhsuldarlıqlı və ya çoxsaylı tranzal prosessorlar, böyük tutumlu əməli və xarici yaddaş quraşdırılır və bu kompüterdə şəbəkənin administratoru (inzibatçısı) serverin ümumi istifadəli resurslarını, informasiyanın təşkili, saxlanması və mühafizəsi üsullarını, müştərilərər bu resurslardan istifadə olunması protokolları və səlahiyyətlərini mərkəzləşdirilmiş müəyyən edir.

Birranqlı – şəbəkələrdə bütün işçi stansiyalar eyni hüquqlu olduqlarına görə hər bir kompüter həm müştəri həm də server funksiyalarını yerinə yetirə bilər.

“Müştəriserver” – texnologiyalı şəbəkələrdə ümumi istifadə olunması qaydasına görə müxtəlif növ – Faks, Print, Poçt, Verilənlər bazası serverləri tətbiq edilir. Fayl-server adlanan kompüterdə birgə istifadə olunan fayllar və proqramlar yerləşdirilir.

İnformasiya-hesablama şəbəkələri işçi stansiyalar arasındakı məsafəyə görə müxtəlif qruplara bölünür.

Lokal kompüter şəbəkələri (Local Area Network, LAN) – məhdud ərazinin əhatəsində yerləşən kompüterləri birləşdirir. Adətən bu cür şəbəkələr bir-birindən yüz metr, bəzi hallarda isə 1..2 km qədər uzaqlıqda yerləşən kompüterləri arasında əlaqə yaratmaq üçün tətbiq olunur.

Regional kompüter şəbəkələri (Metropolitan Area Network, Man) regional (şəhər) miqyaslı problemlərin həlli üçün kompüterləri və lokal şəbəkələri əlaqələndirir.

Korporativ kompüter şəbəkələr (müəsisə miqyaslı) – müəsisə ərazisini əhatə edən sahədə yerləşən kompüterləri və lokal kompüter şəbəkələrini əlaqələndirir. İnternet prinsipi ilə təşkil edilmiş korporativ şəbəkələrə İntranet adlandırılır. Məhdud sayda istifadəçiləri əhatə etdiyi üçün LAN, MAN və korporativ(İntranet) qapalı tipli şəbəkələr hesab olunur.

Qlobal kompüter şəbəkələri (Wide Area Network, WAN vəya Global Area Network, GAN) dünya informasiya resurslardan istifadə etmək üçün olduqca uzaq məsafələrdə belə yerləşən kompüterləri və lokal şəbəkələri əlaqələndirir.

  • Teqlər:
  • informatika
  • , informasiya mühafizəsi

Comments are closed, but trackbacks and pingbacks are open.