Axborot xavfsizligi: Versiyalar orasidagi farq

Vikipediya, ochiq ensiklopediya
Kontent oʻchirildi Kontent qoʻshildi
„{{tahrirlanmoqda}} '''Axborot xavfsizligi''' ({{lang-en|Information Security}}, shuningdek, {{lang-en|InfoSec}}) — axborotni ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, oʻzgartirish, tadqiq qilish, yozib olish yoki yoʻq qilishning oldini olish amaliyotidir. Ushbu universal kontseptsiya maʼlumotlar qanday shaklda bo‘lishidan qatʼiy nazar (masalan, elektron yoki, jismoniy) amal qiladi. Axborot xavfsizligini taʼminlashning asosiy m...“ yozuvi orqali yangi sahifa yaratildi
 
Tahrir izohi yoʻq
Qator 54: Qator 54:
== Manbalar ==
== Manbalar ==
{{manbalar}}
{{manbalar}}
== Adabiyotlar ==
{{refbegin|35em}}
<!-- * ''Бармен Скотт''. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-57870-264-X.
* ''Галатенко В. А.'' Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1.
* ''Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.'' Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5-94074-244-0.
* {{книга|автор={{nobr|Гафнер В. В.}}|заглавие=Информационная безопасность: учеб. пособие|ссылка=http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/|accessdate=2015-12-15|место=Ростов на Дону|издательство=Феникс|год=2010|страниц=324|isbn=978-5-222-17389-3}}
* ''Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.'' Информационная безопасность открытых систем. В 2-х томах
** Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия — Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0.
** Том 2. — Средства защиты в сетях. — М.: Горячая линия — Телеком, 2008. — 560 с. — ISBN 978-5-9912-0034-9.
* ''Лепехин А. Н.'' Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2.
* ''Лопатин В. Н.'' Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4.
* ''Малюк А. А.'' Теория защиты информации. — М.:Горячая линия — Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.
* ''Родичев Ю.'' Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9.
* ''Петренко С. А., Курбатов В. А.'' Политики информационной безопасности. — М.: Компания [[АйТи]], 2006. — 400 с. — ISBN 5-98453-024-4.
* ''Петренко С. А.'' Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.
* ''Шаньгин В. Ф.'' Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8.
* ''Щербаков А. Ю.'' Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2.
* ''Борисов М. А.'' Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0.
* ''Жданов О. Н., Чалкин В. А.'' Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с. — ISBN 978-5-397-03230-8.
* ''Борисов М. А., Заводцев И. В., Чижов И. В.'' Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3.
* ''Борисов М. А., Романов О. А.'' Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). № 2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8.
* ''Применко Э. А.'' Алгебраические основы криптографии. № 9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. — 294 с. — ISBN 978-5-397-04457-8.
* ''Гуров С. И.'' Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. — 352 с. — ISBN 978-5-397-03899-7.
* ''Исамидинов А. Н.'' Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014. — 120 с. — ISBN 978-5-9710-1047-0.-->
* {{публикация|книга|автор=[[Гай Светоний Транквилл]]|часть=Книга первая|заглавие=Жизнь двенадцати цезарей|оригинал=De vita XII caesarvm|оригинал язык=la|ссылка=http://www.e-reading.ws/book.php?book=57260|ответственный=перевод Гаспаров М.|место=М.|издательство=Издательство «Наука»|год=1964|страниц=374|серия=Литературные памятники|ref=Светоний Транквилл
}}
* {{публикация|книга|заглавие=[[Книга шифров]]|подзаголовок=Тайная история шифров и их расшифровки|автор=Сингх|автор имя=Саймон|автор линк=Сингх, Саймон|год=2009|издательство=Издательство «АСТ»|место=М.|страниц=448|isbn=5-17-038477-7|ref=Сингх}}
* {{публикация|книга|автор=Измозик, В. С.|заглавие=«Черные кабинеты»|место=М.|издательство=Новое литературное обозрение|год=2015|isbn=978-5-4448-0392-9|ref=Измозик|подзаголовок=история российской перлюстрации. XVIII — начало XX века}}
* {{h|Жельников|1996|{{Книга:Жельников В.:Криптография от папируса до компьютера|часть=Язык сообщения}}}}
* {{h|Анин|2000|{{Книга:Анин Б.Ю.: Радиоэлектронный шпионаж|часть=«Марфинская шаражка»}}}}
* {{публикация|статья|автор=Носов В. А.|заглавие=Краткий исторический очерк развития криптографии|ссылка=https://istina.msu.ru/publications/article/5319340/|издание=Московский университет и развитие криптографии в России, МГУ, 17-18 октября, 2002|тип=материалы конференции|год=2002|страницы=20—32|ref=Носов}}
* {{Статья|автор=Токарева Н. Н.|заглавие=Об истории криптографии в России|ссылка=http://journals.tsu.ru/pdm/&journal_page=archive&id=525&article_id=720|издание=Прикладная дискретная математика|тип=|год=2012|месяц=12|номер=4 (18)|ref=Токарева }}
* {{публикация|статья|автор=Алексей Лукацкий|заглавие=Триада \"конфиденциальность, целостность, доступность\": откуда она?|ссылка=https://www.securitylab.ru/blog/personal/Business_without_danger/24456.php|издание=[[SecurityLab.ru]]|год=2012|месяц=9|день=20|ref=Лукацкий}}
* {{публикация|книга|часть основной автор=Шушков Г. М., Сергеев И. В.|часть=Концептуальные основы информационной безопасности Российской Федерации|заглавие=Актуальные вопросы научной и научно-педагогической деятельности молодых ученых|подзаголовок=сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва)|ответственный=под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др.|место=М.|год=2016|издательство=ИИУ МГОУ|isbn=978-5-7017-2532-2|ref=Шушков и Сергеев}}{{проверить авторитетность|1|05|2021}}
* {{публикация|статья|автор=Ежов|автор имя=М. Ю.|заглавие=Один из мифов о крейсере «Магдебург»|ссылка=http://www.august-1914.ru/ejov.html|издание=[[Вопросы истории]]|год=2007|выпуск=2|страницы=152—156|issn=0042-8779|ref=Ежов}}
* {{cite web 2|title=05.13.19 Методы и системы защиты информации, информационная безопасность|url=http://vak.ed.gov.ru/documents/10179/2327517/05.13.19+Методы%20и%20системы%20защиты%20информации,%20информационная%20.doc/7fd97eb2-ad32-440e-b6a4-311e0b55a664|website=Высшая аттестационная комиссия (ВАК)|format=DOC|ref=ВАК|accessdate=2018-07-19}}
* {{cite web 2|title=ГОСТ Р ИСО/МЭК 27000-2012|subtitle=Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология|url=http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=-1&search=%D0%93%D0%9E%D0%A1%D0%A2%20%D0%A0%20%D0%98%D0%A1%D0%9E/%D0%9C%D0%AD%D0%9A%2027000-2012&RegNum=1&DocOnPageCount=15&id=175549|website=[[Федеральное агентство по техническому регулированию и метрологии|Росстандарт]]|format=PDF|ref=ГОСТ Р ИСО/МЭК 27000-2012|accessdate=2018-07-20}}

;Xorijiy tillarida
* {{cite book|url=https://books.google.com/books?id=9NI0AwAAQBAJ&pg=PA6|title=The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice|last=Andress, J.|publisher=Syngress|allpages=240|year=2014|isbn=9780128008126|ref=Andress}}
* {{cite book|title=CISSP® Certified Information Systems Security Professional Study Guide|last=Stewart|first=James Michael|last2=Mike|first2=Chapple|last3=Darril|first3=Gibson|publisher=Seventh Edition,John Wiley & Sons, Inc.|year=2015|isbn=978-1-119-04271-6|location=Canada|lang=en|allpages=1023|ref=Stewart}}
* {{публикация|книга|автор=Moore|автор имя=Robert|заглавие=Cybercrime|подзаголовок=Investigating High Technology Computer Crime|год=2011|издательство=Anderson Publ.|место=Boston|isbn=9781437755824|язык=en|издание=2nd ed.|allpages=318|ref=Moore}}
* {{публикация|книга|часть основной автор=Ramzan, Zulfikar|часть=Phishing attacks and countermeasures|ответственный=Peter Stavroulakis, Mark Stamp|заглавие=Handbook of Information and Communication Security|язык=en|издательство=Springer Science & Business Media|год=2010|isbn=978-3-642-04117-4|ссылка часть=https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433|место=L.|allpages=867|ref=Ramzan}}
* {{публикация|книга|автор имя=John|автор=Johnson|заглавие=The Evolution of British Sigint|подзаголовок=1653–1939|год=1998|издательство=Her Majesty's Stationary Office|allpages=58|язык=en|ссылка=http://a.co/9RugO7f|ref=Johnson}}
* {{публикация|книга|автор имя=Т. А.|автор=Соболева|часть=Введение|заглавие=История шифровального дела в России|ссылка=https://www.worldcat.org/oclc/50849821|место=М.|издательство=ОЛМА-Пресс|год=2002|страниц=510|isbn=5224036348|ref=Соболева}}
* {{Книга:Staff_Battle_7_Seas}}
* {{публикация|книга|сслыка=https://books.google.com/books?id=A8WoNp2vI-cC&pg=PA589|часть=Official Secrets Act (1889; New 1911; Amended 1920, 1939, 1989)|заглавие=Spies, Wiretaps, and Secret Operations|подзаголовок=An Encyclopedia of American Espionage|volume=2|ответственный=editor Hastedt, G. P.|издательство=ABC-CLIO, LLC|год=2011|isbn=978-1-85109-807-1|место=Santa Barbara, CA, USA|ref=Hastedt}}
* {{публикация|книга|заглавие=Enigma|подзаголовок=The Battle for the Code|автор=Sebag–Montefiore|автор имя=Hugh|автор линк=:en:Hugh Sebag-Montefiore|allpages=576|издательство=Orion|год=2011|isbn=9781780221236|ref=Sebag–Montefiore}}
* {{публикация|книга|автор имя=Donald L.|автор=Pipkin|заглавие=Information Security|подзаголовок=Protecting the Global Enterprise|год=2000|издательство=Prentice Hall PTR|место=N. Y.|allpages=364|язык=en|ссылка=https://books.google.com/books?id=HTtkQgAACAAJ|isbn=9780130173232|ref=Pipkin}}
* {{публикация|книга|заглавие=Official (ISC)²® Guide to the CISSP® CBK®|подзаголовок=Fourth Edition|ответственный=Adam Gordon, Editor|издательство=CRC Press|год=2015|isbn=978-1-4822-6275-9|место=Boca Raton, FL, USA|язык=en|allpages=1278|ref=Gordon}}
* {{публикация|книга|автор имя=Donn B.|автор=Parker|автор линк=:en:Donn B. Parker|заглавие=Fighting Computer Crime|подзаголовок=A New Framework for Protecting Information|год=1998|издательство=[[John Wiley & Sons]]|место=N. Y.|allpages=528|язык=en|ссылка=https://books.google.com/books?id=k_u_QgAACAAJ|isbn=0-471-16378-3|ref=Parker}}
* {{публикация|книга|автор имя=Ronald L.|автор=Krutz|автор2 имя=Russell Dean|автор2=Vines|заглавие=The CISM Prep Guide|подзаголовок=Mastering the Five Domains of Information Security Management|год=2003|издательство=[[John Wiley & Sons]]|место=N. Y.|allpages=433|язык=en|ссылка=https://books.google.com/books?id=7K_NCwAAQBAJ|isbn=0-471-45598-9|ref=Krutz & Vines}}
* {{публикация|книга|ссылка=https://books.google.com/books?id=0RfANAwOUdIC|часть=Digital Libraries|часть подзаголовок=Security and Preservation Considerations|заглавие=Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management|автор=McCarthy|автор имя=C.|ответственный=Bidgoli, H.|язык=en|издательство=John Wiley & Sons|volume=3|год=2006|isbn=9780470051214|ref=McCarthy}}
* {{публикация|статья|автор имя=Thomas|автор=Schlienger|автор2 имя=Stephanie|автор2=Teufel|заглавие=Information security culture|подзаголовок=From analysis to change|ссылка=http://icsa.cs.up.ac.za/issa/2003/Publications/025.pdf|издание=South African Computer Journal|место=Pretoria, South Africa|год=2003|ref=Schlienger|volume=31|язык=en}}
* {{публикация|статья|заглавие=The CIA Strikes Back|подзаголовок=Redefining Confidentiality, Integrity and Availability in Security|издание=Journal of Information System Security|автор=Samonas, S.|автор2=Coss, D.|volume=10|issue=3|год=2014|ссылка=http://www.jissec.org/Contents/V10/N3/V10N3-Samonas.html|ref=Samonas|язык=en|ISSN=1551-0123|издательство=Information Institute Publishing|место=Washington DC, USA}}
* {{h|Jacques|2016|{{cite web 2|url=http://www.fulcrumapp.com/blog/cost-of-paper/|title=The True Costs of Paper-Based Business |author=Jacques, R. J. |work=Fulcrum Blog|publisher=Spatial Networks, Inc||lang=en|showlang=yes|date=2016-01-13|accessdate=2018-06-27}}}}
* {{h|Pettey|2017|{{cite web 2|url=https://www.gartner.com/newsroom/id/3810771 |first=Christy|last=Pettey|title=Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success |publisher=Gartner, Inc.|место=ORLANDO, FL, USA|date=2017-10-02|lang=en|showlang=yes|accessdate=2018-06-27}}}}
* {{h|Forni|2017|{{cite web 2|url=https://www.gartner.com/newsroom/id/3689017|first=Amy Ann|last=Forni|first2=Rob|last2=van der Meulen|title=Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation|publisher=Gartner, Inc.|место=Egham, U.K.|date=2017-04-24|lang=en|showlang=yes|accessdate=2018-06-27}}}}
* {{h|Frost & Sullivan|2017|{{cite web 2|url=https://www.isc2.org/-/media/6A274742AC67400E9ADB857885D4179F.ashx|title=2017 Global Information Security Workforce Study|subtitle=Benchmarking Workforce Capacity and Response to Cyber Risk — EMEA|website=[[(ISC)²]]|year=2017|publisher=Frost & Sullivan|allpages=8|format=PDF|lang=en|showlang=yes|accessdate=2018-06-27}}}}
* {{h|Europol|2017|{{cite web 2|url=https://www.europol.europa.eu/newsroom/news/crime-in-age-of-technology-%E2%80%93-europol%E2%80%99s-serious-and-organised-crime-threat-assessment-2017|title=Crime in the age of technology|subtitle=Europol’s serious and organised crime threat assessment 2017|type=press release|date=2017-03-09|publisher=[[Европол|Europol]]|lang=en|showlang=yes|accessdate=2018-06-27}}}}
* {{h|Olavsrud|2017|{{cite web 2|url=https://www.cio.com/article/3237784/security/5-information-security-threats-that-will-dominate-2018.html|first=Thor|last=Olavsrud|title=5 information security threats that will dominate 2018||date=2017-11-20|publisher=IDG Communications, Inc.|website={{cite web|author = |url = https://www.cio.com|title = CIO.com|lang = |website = |date = |accessdate = 2019-01-13 |deadlink = no}}|lang=en|showlang=yes|accessdate=2018-06-27}}}}
* {{h|Земская|2005|{{cite web 2|url=http://gramota.ru/biblio/magazines/gramota/28_520|first=Е. А.|last=Земская|title=Особенности русской речи эмигрантов четвертой волны||date=2005-04-09|publisher=[[Грамота.ру]]|accessdate=2018-06-27}}}}
* {{публикация|статья|автор=Gordon|автор имя=Lawrence|автор2=Loeb|автор2 имя=Martin|заглавие=The Economics of Information Security Investment|издание=ACM Transactions on Information and System Security|год=2002|месяц=11|язык=en|volume=5|issue=4|ref=Gordon & Loeb|doi=10.1145/581271.581274}}
* {{публикация|статья|автор=Van der Merwe, Alta|заглавие=Characteristics and Responsibilities involved in a Phishing Attack|издание=WISICT '05 Proceedings of the 4th international symposium on Information and communication technologies|ссылка=https://dl.acm.org/citation.cfm?id=1071800|год=2005|месяц=01|день=03|ref=Van der Merwe|соавторы=Loock, Marianne, Dabrowski, Marek|pages=249—254|место=Cape Town, South Africa|isbn=1-59593-169-4|язык=en}}
* {{h|Hoofnagle|2007|{{cite web 2|url=https://papers.ssrn.com/sol3/papers.cfm?abstract_id=969441 |title=Identity Theft|subtitle=Making the Known Unknowns Known|last=Hoofnagle|first=Chris Jay|date=2007-03-13|publisher=University of California|location=Berkeley, CA, USA|website=Social Science Research Network|lang=en|showlang=yes|accessdate=2018-07-04}}}}
* {{h|Armstrong|2017|{{cite web 2|first=Drew|last=Armstrong|url=https://www.bloomberg.com/news/articles/2017-09-13/my-three-years-in-identity-theft-hell|title=My Three Years in Identity Theft Hell|publisher=Bloomberg|date=2017-09-17|archiveurl=https://web.archive.org/web/20170919142519/https://www.bloomberg.com/news/articles/2017-09-13/my-three-years-in-identity-theft-hell|archivedate=2017-09-19|lang=en|showlang=yes|accessdate=2018-07-04}}}}
* {{h|Gorodyansky|2013|{{cite web 2|first=David|last=Gorodyansky|title=Internet privacy and security|subtitle=A shared responsibility|url=https://www.wired.com/insights/2013/10/internet-privacy-and-security-a-shared-responsibility/|year=2013|month=10|publisher=|website=[[wired|wired.com]]|lang=en|showlang=yes|accessdate=2018-07-04}}}}
* {{публикация|книга|часть основной автор=Bob Blakley, Ellen McDermott, Dan Geer|часть=Information security is information risk management|заглавие=Proceedings of the 2001 workshop on New security paradigms|место=N. Y.|часть ссылка=https://dl.acm.org/citation.cfm?id=508187|год=2001|pages=97—104|издательство=ACM|isbn=1-58113-457-6|ref=Blakley, McDermott & Geer}}
* {{публикация|статья|автор=Anderson|автор имя=J. M.|год=2003|заглавие=Why we need a new definition of information security|издание=Computers & Security|volume=22|issue=4|pages=308–313|doi=10.1016/S0167-4048(03)00407-3|ref=Anderson}}
* {{публикация|статья|автор=Venter|автор имя=H. S.|автор2=Eloff|автор2 имя=J. H. P.|год=2003|заглавие=A taxonomy for information security technologies|издание=Computers & Security|volume=22|issue=4|pages=299–307|doi=10.1016/S0167-4048(03)00406-1|ref=Venter & Eloff}}
* {{публикация|книга|часть=Chapter 24|часть подзаголовок=A History of Internet Security|заглавие=The History of Information Security|подзаголовок=A Comprehensive Handbook|часть основной автор=De Nardis, L.|ответственный=edited by de Leeuw, K. M. M. and Bergstra, J.|издательство=Elsevier|год=2007|isbn=9780080550589|ref=De Nardis}}
* {{публикация|книга|автор=Cherdantseva|автор имя=Y.|автор2=Hilton|автор2 имя=J.|часть=Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals|заглавие=Organizational, Legal, and Technological Dimensions of Information System Administrator|ответственный=Almeida F., Portela, I. (eds.)|издательство=IGI Global Publishing|год=2013|ref=Cherdantseva}}
* {{публикация|статья|автор=Saltzer|автор имя=H. Saltzer|автор линк=:en:Jerry Saltzer|автор2=Schroeder|автор2 имя=Michael D.|автор2 линк=:en:Michael Schroeder|заглавие=The Protection of Information in Computer Systems|издание=Proceedings of the IEEE|издательство=[[Институт инженеров электротехники и электроники|IEEE]]|ссылка=https://www.acsac.org/secshelf/papers/protection_information.pdf|год=1975|месяц=09|issue=09|volume=63|ref=Saltzer & Schroeder|pages=1278—1308|место=USA|issn=1558-2256|язык=en}}
* {{публикация|статья|автор=Hughes|автор имя=J.|автор2=Cybenko|автор2 имя=G.|заглавие=Quantitative Metrics and Risk Assessment|подзаголовок=The Three Tenets Model of Cybersecurity|издание=Technology Innovation Management Review|издательство=Talent First Network (Carleton University)|ссылка=https://www.acsac.org/secshelf/papers/protection_information.pdf|год=2013|месяц=08|pages=15—24|место=Ottawa, Canada|issn=1927-0321|язык=en|ref=Hughes & Cybenko}}
* {{публикация|статья|автор= McCullagh|автор имя=Adrian|автор2=Caelli|автор2 имя=William|заглавие=Non-Repudiation in the Digital Environment|издание=Technology Innovation Management Review|издательство=First Monday|ссылка=http://firstmonday.org/ojs/index.php/fm/article/view/778/687|volume=8|issue=8|год=2000|месяц=08|место=Chicago, USA|issn=1396-0466|язык=en|ref=McCullagh & Caelli}}
* {{публикация|книга|заглавие=NIST Interagency or Internal Report 7298|подзаголовок=Glossary of Key Information Security Terms|ссылка=https://dx.doi.org/10.6028/NIST.IR.7298r2|ответственный=Richard L. Kissel, editor, Computer Security Division, Information Technology Laboratory|место=Gaithersburg, MD, USA|издательство=[[Национальный институт стандартов и технологий|National Institute of Standards and Technology]]|год=2013|ref=NIST IR 7298 r2|язык=en|издание=Revision 2|allpages=222}}
* {{публикация|книга|заглавие=NIST Special Publication 800-14|подзаголовок=Generally Accepted Principles and Practices for Securing Information Technology Systems|ссылка=http://ws680.nist.gov/publication/get_pdf.cfm?pub_id=890092|место=Gaithersburg, MD, USA|издательство=National Institute of Standards and Technology|год=1996|ref=NIST SP 800-14|язык=en|allpages=61}}
* {{публикация|книга|заглавие=NIST Special Publication 800-160|подзаголовок=Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems|ссылка=https://doi.org/10.6028/NIST.SP.800-160v1|место=Gaithersburg, MD, USA|издательство=National Institute of Standards and Technology|год=2016|ref=NIST SP 800-160v1|язык=en|volume=1|allpages=260}}
* {{публикация|книга|заглавие=OECD Guidelines for the Security of Information Systems and Networks|подзаголовок=Towards a Culture of Security|ссылка=http://www.oecd.org/internet/ieconomy/15582260.pdf|место=P.|издательство=OECD Publications|год=2002|ref=OECD|язык=en|allpages=30}}
* {{публикация|книга|заглавие=Digital Security Risk Management for Economic and Social Prosperity|подзаголовок=OECD Recommendation and Companion Document|ссылка=http://dx.doi.org/10.1787/9789264245471-en|место=P.|издательство=OECD Publishing|год=2015|ref=OECD|язык=en|allpages=74}}
* {{публикация|книга|заглавие=Open Group Standard|подзаголовок=Open Information Security Management Maturity Model (O-ISM3), Version 2.0|год=2017|издательство=[[The Open Group]]|место= Reading, Berkshire, United Kingdom|allpages=130|язык=en|ссылка=https://publications.opengroup.org/standards/security/c17b|isbn=1-937218-98-0|ref=O-ISM3v2}}
{{refend}}

== Havolalar ==
* {{cite web|author = |url = http://www.cnews.ru/reviews/free/security2006/index.shtml |title = Обзор. Средства защиты информации и бизнеса 2006 |lang = ru |website = www.cnews.ru |date = |accessdate = 2019-01-13 |deadlink = no}} CNews
* {{cite web |author = |url = http://www.profinfo.ru/biblio/slovar.doc |title = Словарь терминов по безопасности и криптографии |lang = ru |website = www.profinfo.ru |date = |accessdate = 2019-01-13 |deadlink = yes |archiveurl = https://web.archive.org/web/20060109185515/http://www.profinfo.ru/biblio/slovar.doc |archivedate = 2006-01-09 }} Европейский институт стандартов по электросвязи
* {{cite web|author = |url = https://web.archive.org/web/20091124063027/http://www.scrf.gov.ru/documents/5.html |title = Доктрина информационной безопасности Российской Федерации |lang = |website = web.archive.org |date = |accessdate = 2019-01-13 |deadlink = no}}
* {{cite web|author = |url = https://web.archive.org/web/20090604170952/http://www.agentura.ru/dossier/russia/sovbez/docs/concept/ |title = Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации |lang = |website = web.archive.org |date = |accessdate = 2019-01-13 |deadlink = no}}
* {{cite web|author = |url = http://www.e-nigma.ru/stat/fz-149/ |title = Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации |lang = ru |website = www.e-nigma.ru |date = |accessdate = 2019-01-13 |deadlink = no}}
* {{h|Provos|2012|{{cite web 2|url=https://security.googleblog.com/2012/06/safe-browsing-protecting-web-users-for.html|title=Safe Browsing - Protecting Web Users for 5 Years and Counting|first=Niels|last=Provos|date=2012-06-19|accessdate=2018-07-04|website=Google Security Blog|lang=en|showlang=yes}}}}
* {{h|Dawes|2012|{{cite web 2|title=Landing another blow against email phishing|url=https://security.googleblog.com/2012/01/landing-another-blow-against-email.html|first=Adam|last=Dawes|date=2012-01-29|accessdate=2018-07-04|website=Google Security Blog|lang=en|showlang=yes}}}}
* {{cite web 2|title=Synthetic ID Theft|url=http://www.unc.edu/~dubal/idtheft/synthetic.htm|website=Cyber Space Times|lang=en|showlang=yes|first=Uttam|last=Dubal|first2=Stu|last2=Rigot|archiveurl=https://web.archive.org/web/20151009122632/http://www.unc.edu/~dubal/idtheft/synthetic.htm|archivedate=2015-10-09|deadlink=yes|ref=Dubal|accessdate=2018-07-04}}
* {{cite web 2|url=https://www.merriam-webster.com/dictionary/identity%20theft|title=Identity Theft|website=Merriam-Webster.com|publisher=[[Merriam-Webster]]|lang=en|showlang=yes|accessdate=2018-07-04|ref=Identity Theft}}
* {{cite web 2|url=https://www.isaca.org/Pages/Glossary.aspx?tid=1486&char=I|title=Glossary|subtitle=Information security|website=www.isaca.org|publisher={{iw|ISACA}}|lang=en|showlang=yes|accessdate=2018-08-21|ref=ISACA}}
* {{cite web 2|last=Slade|first=Rob|url=http://blog.isc2.org/isc2_blog/2008/12/cia-triad-versus-parkerian-hexad.html|title=CIA TRIAD VERSUS PARKERIAN HEXAD|website=(ICS)2 Blog|lang=en|showlang=yes|date=2008-12-15|accessdate=2018-09-07|ref=Slade}}
* {{cite web 2|url=https://www.tens.af.mil/threat.htm|title=The Three Tenets|website=Trusted End Node Security|publisher=[[Министерство обороны США|DOD]]|lang=en|showlang=yes|accessdate=2018-09-08|ref=TENS}}
* {{cite web 2|last=Teplow|first=Lily|url=https://www.continuum.net/blog/are-your-clients-falling-for-these-it-security-myths-chart|title=Are Your Clients Falling for These IT Security Myths? [CHART]|website=Continuum Blog|publisher=Continuum Managed Services|location=Boston, MA, USA|lang=en|showlang=yes|date=2016-11-18|accessdate=2018-09-08|ref=Teplow}}

31-Iyul 2022, 17:40 dagi koʻrinishi

Axborot xavfsizligi (inglizcha: Information Security, shuningdek, inglizcha: InfoSec) — axborotni ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, oʻzgartirish, tadqiq qilish, yozib olish yoki yoʻq qilishning oldini olish amaliyotidir. Ushbu universal kontseptsiya maʼlumotlar qanday shaklda bo‘lishidan qatʼiy nazar (masalan, elektron yoki, jismoniy) amal qiladi. Axborot xavfsizligini taʼminlashning asosiy maqsadi maʼlumotlarning konfidensialligi, yaxlitligi va mavjudligini muvozanatli,[1] qo‘llashning maqsadga muvofiqligini hisobga olgan holda va tashkilot faoliyatiga hech qanday zarar yetkazmasdan himoya qilishdir[2]. Bunga, birinchi navbatda, asosiy vositalar va nomoddiy aktivlar, tahdid manbalari, zaifliklar, potensial taʼsirlar va mavjud xavflarni boshqarish imkoniyatlarini aniqlaydigan ko‘p bosqichli xavflarni boshqarish jarayoni orqali erishiladi. Bu jarayon xavflarni boshqarish rejasining samaradorligini baholash bilan birga olib boriladi[3].

Ushbu faoliyatni standartlashtirish maqsadida ilmiy va kasbiy hamjamiyatlar texnik axborot xavfsizligi choralari, yuridik javobgarlik, shuningdek, foydalanuvchi va maʼmurlarni tayyorlash standartlari sohasida asosiy metodologiya, siyosat va tarmoq standartlarini ishlab chiqishga qaratilgan doimiy hamkorlik asosida ish olib boradi. Ushbu standartlashtirishga asosan maʼlumotlarga kirish, qayta ishlash, saqlash va uzatishni tartibga soluvchi keng ko‘lamli qonunlar va qoidalar taʼsir ko‘rsatadi. Biroq, tashkilotda agar doimiy takomillashtirish madaniyati to‘g‘ri shakllantirilmagan bo‘lsa, har qanday standartlar va metodologiyalarni joriy etish yuzaki taʼsir ko‘rsatishi mumkin [4].

Umumiy maʼlumot

Axborot xavfsizligining markazida axborotni himoya qilish faoliyati — uning maxfiyligi, mavjudligi va yaxlitligini taʼminlash, shuningdek, tanqidiy vaziyatda har qanday murosaga yo‘l qo‘ymaslik masalasi yotadi [5]. Bunday holatlarga tabiiy, texnogen va ijtimoiy ofatlar, kompyuterning ishdan chiqishi, jismoniy o‘g‘irlik va boshqalar kiradi. Dunyodagi aksariyat tashkilotlarning ish jarayonlari hanuz qog‘oz asosidagi xujjatlarga asoslangan[6], bo‘lib, tegishli axborot xavfsizligi choralarini talab qilsa-da, korxonalarda raqamli texnologiyalarni joriy etish bo‘yicha tashabbuslar soni barqaror o‘sib bormoqda [7][8]. Bu esa axborotni himoya qilish uchun axborot texnologiyalari (IT) xavfsizligi bo‘yicha mutaxassislarni jalb qilishni talab qiladi. Ushbu mutaxassislar axborot xavfsizligi texnologiyasini (ko‘p hollarda kompyuter tizimlarining bir turini) taʼminlaydi. Bu kontekstda kompyuter nafaqat maishiy shaxsiy kompyuterni, balki har qanday murakkablik va maqsadli raqamli qurilmalar, yaʼni elektron kalkulyatorlar va maishiy texnika kabi ibtidoiy va izolyatsiya qilinganlardan tortib, sanoat boshqaruv tizimlari va kompyuter tarmoqlari orqali ulangan superkompyuterlargacha bo‘lgan raqamli qurilmalarni anglatadi. Yirik korxona va tashkilotlar o‘z bizneslari uchun axborotning hayotiy ahamiyati va qiymati tufayli, qoida tariqasida, o‘z xodimlariga axborot xavfsizligi bo‘yicha mutaxassislarni yollaydilar. Ularning vazifasi barcha texnologiyalarni maxfiy maʼlumotlarni o‘g‘irlash yoki tashkilotning ichki tizimlarini nazorat qilishga qaratilgan zararli kiberhujumlardan himoya qilishdir.

Axborot xavfsizligi bandlik sohasi sifatida so‘nggi yillarda sezilarli darajada rivojlandi va o‘sdi. U tarmoq va tegishli infratuzilma xavfsizligi, dasturiy taʼminot va maʼlumotlar bazasini himoya qilish, axborot tizimlari auditi, biznesning uzluksizligini rejalashtirish, elektron yozuvlarni aniqlash va kompyuter kriminalistikasi kabi ko‘plab professional ixtisosliklarni yaratdi. Axborot xavfsizligi bo‘yicha mutaxassislar mehnat bozorida yuksak barqaror bandlikka va yuqori talabga ega. Bir qator tashkilotlar (ISC)² tomonidan olib borilgan keng ko‘lamli tadqiqotlar natijasida maʼlum bo‘lishicha, 2017-yilda axborot xavfsizligi sohasi rahbarlarining 66 % o‘z bo‘limlarida ishchi kuchining keskin yetishmasligini tan olishgan va 2022-yilga kelib bu sohada mutaxassislarning tanqisligi darajasi butun dunyoda 1 800 000 kishini tashkil etishini taxmin qilgan [9].

Tahdidlar va xavfsizlik choralari

Axborot xavfsizligiga tahdidlar turli shakllarda bo‘lishi mumkin. 2018-yil uchun eng jiddiy tahdidlar „xizmat ko‘rsatish usulidagi jinoyatlar“ (inglizcha: Crime-as-a-Service), Internet mahsulotlari, taʼminot zanjirlari va tartibga solish talablarining murakkabligi bilan bog‘liq bo‘lgan tahdidlar bo‘lgan [10]. „Xizmat ko‘rsatish usulidagi jinoyatlar“ yirik jinoiy hamjamiyatlar uchun darknet bozorida jinoiy xizmatlar paketini yangi paydo bo‘lgan kiberjinoyatchilarga arzon narxlarda taqdim etishning bir namunasidir. Bu yuqori texnik murakkablik yoki yuqori narx tufayli ilgari erishib bo‘lmagan xakerlik hujumlarini amalga oshirish imkonini beradi. Bu esa kiberjinoyatni ommaviy hodisaga aylantiradi[11]. Ko‘pgina tashkilotlar Internet mahsulotlarini faol tatbiq qilmoqdalar. Bu qurilmalar ko‘pincha xavfsizlik talablarisiz ishlab chiqilganligi bois, kiberhujumlar uchun qo‘shimcha imkoniyatlar yaratadi. Bundan tashqari, internet xizmatlarining jadal rivojlanishi va murakkablashuvi uning shaffofligini pasaytiradi, bu esa noaniq belgilangan huquqiy qoidalar va shartlar bilan birgalikda tashkilotlarga qurilmalar tomonidan to‘plangan mijozlarning shaxsiy maʼlumotlaridan o‘z ixtiyoriga ko‘ra, ular bilmagan holda foydalanish imkonini beradi. Bundan tashqari, tashkilotlarning o‘zlari IoT qurilmalari tomonidan to‘plangan maʼlumotlarning qaysi biri tashqariga uzatilishini kuzatishi mushkul masaladir. Taʼminot zanjirlariga tahdid shundaki, tashkilotlar o‘zlarining yetkazib beruvchilari bilan turli xil qimmatli va nozik maʼlumotlarni almashishadi, natijada ular ustidan bevosita nazorat yo‘qoladi. Shunday qilib, ushbu maʼlumotlarning maxfiyligi, yaxlitligi yoki mavjudligini buzish xavfi sezilarli darajada oshadi. Bugungi kunda regulyatorlarning tobora ko‘payib borayotgan yangi talablari tashkilotlarning hayotiy axborot aktivlarini boshqarishni sezilarli darajada murakkablashtirmoqda. Masalan, 2018-yilda Evropa Ittifoqida qabul qilingan „Umumiy maʼlumotlarni himoya qilish qoidalari“ (inglizcha: General Data Protection Regulation, GDPR) har qanday tashkilotdan istalgan vaqtda o‘z faoliyati yoki taʼminot zanjirining istalgan qismida joylashtirilgan shaxsiy maʼlumotlarning mazmuni, ularni qayta ishlash usullari, saqlanish va himoyalanish tartibi va qanday maqsadlar uchun xizmat qilishini ko‘rsatishni talab qiladi. Bundan tashqari, ushbu maʼlumot nafaqat vakolatli organlar tomonidan tekshirish paytida, balki ushbu maʼlumotlar egasining birinchi talabiga binoan ham taqdim etilishi lozim. Bunday muvofiqlikka rioya qilish muhim byudjet mablag‘lari va resurslarini tashkilotning boshqa axborot xavfsizligi vazifalaridan chetlashtirishni talab qiladi. Shaxsiy maʼlumotlarni qayta ishlashni soddalashtirish uzoq muddatli istiqbolda axborot xavfsizligini yaxshilashni nazarda tutsa ham, qisqa muddatda tashkilotning xatarlari sezilarli darajada oshadi [10].

Aksariyat odamlar u yoki bu tarzda axborot xavfsizligi tahdidlariga duchor bo‘lishadi. Masalan, ular zararli dasturlar (viruslar va kompyuter qurti, troya oti(kompyuter virusi) va firibgarlik dasturlari)[12], fishing yoki identifikatorni o‘g‘irlash qurboni bo‘lishadi. Fishing (inglizcha: Phishing) — maxfiy maʼlumotlarni (masalan, hisob, parol yoki kredit karta maʼlumotlari) olishga qaratilgan firibgarlik harakatlaridir. Odatda, ular internet foydalanuvchisini har qanday tashkilotning (bank, internet-do‘kon, ijtimoiy tarmoq va h.k.) asl veb-saytidan ajratib bo‘lmaydigan soxta veb-saytga jalb qilishga harakat qiladilar [13][14]. Qoida tariqasida, bunday urinishlar tashkilot nomidan[15] soxta veb-saytlarga havolalarni o‘z ichiga olgan soxta elektron pochta xabarlarini ommaviy yuborish orqali amalga oshiriladi. Foydalanuvchi brauzerda bunday havolani ochib, o‘z hisob maʼlumotlarini kiritib firibgarlarning o‘ljasiga aylanadi [16]. 1964-yilda[18] ingliz tiliga Andoza:Tr kiritilgan boʻlib, unda kimningdir shaxsiy maʼlumotlari (masalan, koʻpincha fishing yoʻli bilan olingan ism, bank hisobi yoki kredit karta raqami) firibgarlik va boshqa jinoyatlarni sodir etishda foydalaniladi. [17][18] Jinoyatchilar nomidan noqonuniy moliyaviy imtiyozlar, qarz olgan yoki boshqa jinoyatlarni sodir etgan shaxs ko‘pincha ayblanuvchining o‘zi bo‘lib qoladi va bu uning uchun jiddiy moliyaviy va huquqiy oqibatlarga olib kelishi mumkin[19]. Axborot xavfsizligi shaxsiy hayotga bevosita taʼsir qiladi va bu holat turli madaniyatlarda turlicha taʼriflanishi mumkin.

Hukumatlar, harbiylar, korporatsiyalar, moliya institutlari, tibbiyot muassasalari va xususiy korxonalar o‘z xodimlari, mijozlari, mahsulotlari, tadqiqotlari va moliyaviy natijalari haqida doimiy ravishda katta miqdordagi maxfiy maʼlumotlarni to‘playdi. Agar bunday maʼlumotlar raqobatchilar yoki kiberjinoyatchilar qo‘liga tushib qolsa, bu tashkilot va uning mijozlari uchun keng qamrovli huquqiy oqibatlarga, tuzatib bo‘lmas moliyaviy va ayanchli yo‘qotishlarga olib kelishi mumkin. Biznes nuqtai nazaridan, axborot xavfsizligi xarajatlarga nisbatan muvozanatli bo‘lishi kerak. Gordon-Lob[en] iqtisodiy modeli bu muammoni hal qilishning matematik apparatni tavsiflaydi[20]. Unga ko‘ra axborot xavfsizligi tahdidlari yoki axborot xavflariga qarshi kurashishning asosiy usullari quyidagilardan iborat:

  • kamaytirish — zaifliklarni bartaraf etish va tahdidlarning oldini olish uchun xavfsizlik va qarshi choralarni amalga oshirish;
  • uzatish — tahdidlarni amalga oshirish bilan bog‘liq xarajatlarni uchinchi shaxslar: sug‘urta yoki autsorsing kompaniyalariga o‘tkazish;
  • qabul qilish — xavfsizlik choralarini amalga oshirish xarajatlari tahdidni amalga oshirishdan mumkin bo‘lgan zarardan oshib ketgan taqdirda moliyaviy zaxiralarni shakllantirish;
  • voz kechish — haddan tashqari xavfli faoliyatdan voz kechish[21].

Tarix

Ilk aloqa vositalarining paydo bo‘lishi bilan diplomatlar va harbiy rahbarlar maxfiy yozishmalarni himoya qilish mexanizmlarini va uni soxtalashtirishga urinishlarni aniqlash usullarini ishlab chiqish zarurligini anglaganlar. Masalan, eramizdan avvalgi 50-yillarda Yuliy Tsezar tomonidan ixtiro qilingan shifrlash usuli uning maxfiy xabarlarini begonalar tomonidan o‘qilishiga yo‘l qo‘ymaslik uchun ishlab chiqilgan[22]. Maxfiy xabarlar shunday belgilanganki, ular himoyalangan va faqat ishonchli shaxslar tomonidan qo‘riqlanadigan, xavfsiz xonalarda maxsus qutilarda saqlangan[23].

Pochta xizmatining rivojlanishi natijasida xatlarni qabul qilish, parolini ochish, o‘qish va qayta muhrlash ishlarini bajarish uchun davlat tashkilotlari paydo bo‘la boshlagan. Shu tariqa, Angliyada bu kabi maqsadlar uchun 1653-yilda „Maxfiy idora“ (inglizcha: Secret Office) tashkil etilgan[24]. Rossiyada xatlarni nazorat qilish Pyotr I davrida yo‘lga qo‘yilib, 1690-yildan boshlab chet elga yuboriladigan barcha xatlar Smolenskda nazorat qilingan. XVIII asr o‘rtalarida qabul qiluvchida hech qanday shubha uyg‘otmasligi uchun deyarli barcha xorijiy diplomatlarning yozishmalarini yashirin ravishda „qora kabinetlar“da nusxalash amaliyoti tizimli xususiyatga ega bo‘lgan[25]. Ochilgandan so‘ng, xabarning kriptotahlilini o‘tkazish talab qilingan va buning uchun o‘z davrining taniqli matematiklari „qora kabinetlar“ faoliyatiga jalb qilingan. Bu borada eng ajoyib natijalarga Kristian Goldbax erishgan. U olti oylik faoliyati davomida Prussiya va Fransiya vazirlarining 61 ta xatini ochishga muvaffaq bo‘lgan. Hatto baʼzi holatlarda, xat muvaffaqiyatli shifrlangandan so‘ng, uning mazmuni o‘rtadagi odamning hujumi natijasida almashtirilgan[26].

19-asr boshlarida Rossiyada Aleksandr I hokimiyatga kelishi bilan barcha kriptografik faoliyat Tashqi ishlar vazirligi idorasiga oʻtkazilgan. 1803-yildan boshlab taniqli rus olimi Pavel Lvovich Shilling ushbu bo‘lim xizmatiga jalb qilingan. Kanslerning eng muhim yutuqlaridan biri 1812-yilgi Vatan urushi paytida Napoleon I ning buyruqlari va yozishmalarini dekodlash bo‘lgan[27][28]. XIX asrning oʻrtalarida maxfiy maʼlumotlarning yanada murakkab tasniflash tizimlari paydo boʻladi, bu esa hukumatlarga axborotni sezgirligiga qarab boshqarish imkonini beradi. Masalan, Britaniya hukumati 1889-yilda „Davlat sirlari to‘g‘risida“gi qonunni chop etishi bilan bunday tasnifni maʼlum darajada qonuniylashtirgan[29].

Birinchi jahon urushi davrida barcha urushayotgan davlatlar tomonidan maʼlumotlarni uzatishda ko‘p darajali tasniflash va shifrlash tizimlari qo‘llanilgan. Bu esa o‘z navbatida shifrlash va kriptoanaliz bo‘limlarining paydo bo‘lishi va intensiv ishlatilishiga yordam bergan. Shunday qilib, 1914-yil oxiriga kelib, Britaniya Admiralligi bo‘limlaridan biri — „40-xona“ tashkil topgan va u Buyuk Britaniyada yetakchi kriptografiya organiga aylantirilgan. 1914-yil 26-avgustda nemis yengil kreyseri „Magdeburg“ Finlyandiya ko‘rfazining og‘zida Odensholm oroli yaqinidagi qoyalarga qo‘ndirilgan. Ushbu orol o‘sha davrda Rossiya imperiyasiga tegishli bo‘lgan. Nemislar barcha maxfiy hujjatlarni yo‘q qilib, ushbu kemani portlatishadi. Biroq rossiyalik g‘avvoslar suv ostini tekshirib, signallar kitobining ikki nusxasini topadilar va ulardan biri inglizlarga topshiriladi. Tez orada yordamchi kemalar, shuningdek, tashqi dengiz kemalari va unga hamroh bo‘lgan dushman kemalari o‘rtasidagi aloqa kodlari kitobini olgan inglizlar nemis dengiz kodlarini ochishga muvaffaq bo‘ladi. Kodni buzish dushmanning ushlangan radio xabarlarini o‘qish imkonini beradi. 1914-yil noyabr oyining oxiridan boshlab „40-xona“ deyarli barcha buyruq va buyruqlarni uzatuvchi nemis flotining radiogrammalarini muntazam ravishda shifrlashni boshlaydi[34]. Ular birinchi marta 1914-yil 16-dekabrda nemis flotining Britaniya qirg‘oqlariga borishi paytida ushbu shifrni ochishdan foydalanishgan[35].

Urushlararo davrda shifrlash tizimlari tobora murakkablashgan. Shu bois, maxfiy xabarlarni shifrlash uchun maxsus mashinalar qo‘llanila boshlangan. Ularning eng mashhuri 1920-yillarda nemis muhandislari tomonidan yaratilgan ,,Enigma"dir. 1932-yilda Polsha razvedka shifrlash byurosi ,,Enigma" shifrini teskari muhandislik orqali buzishga muvaffaq bo‘lgan[36]. Ikkinchi Jahon urushi davrida Gitlerga qarshi koalitsiya mamlakatlari o‘rtasida almashilgan maʼlumotlar hajmi milliy tasniflash tizimlari va nazorat qilish hamda boshqarish tartiblarini rasmiy muvofiqlashtirishni talab qilgan. Murakkab seyflar va omborlarning paydo bo‘lishini inobatga olgan holda, hujjatlarni kim boshqarishi mumkinligini (odatda askarlar emas, balki ofitserlar) va ular qayerda saqlanishi kerakligini belgilab beruvchi maxfiylik yorliqlari to‘plami ishlab chiqilgan bo‘lib, ular faqat hujjatlarni boshqaruvchilar uchun ochiq bo‘lgan. Urushayotgan tomonlar maxfiy hujjatlarni kafolatli yo‘q qilish tartiblarini ishlab chiqganlar. Baʼzan bunday tartiblarning buzilishi butun urush davomida muhim razvedka yutuqlariga olib kelgan. Masalan, Germaniyaning U-570 suv osti kemasi ekipaji inglizlar tomonidan qo‘lga kiritilgan ko‘plab maxfiy hujjatlarni yo‘q qila olmagan[37]. Axborot xavfsizligi vositalaridan foydalanishning yorqin misoli yuqorida aytib o‘tilgan ,,Enigma" bo‘lib, uning murakkab versiyasi 1938-yilda paydo bo‘lgan va Vermaxt va fashistlar Germaniyasining boshqa xizmatlari tomonidan keng qo‘llanilgan. Buyuk Britaniyada ,,Enigma" yordamida shifrlangan raqib xabarlarining kriptotahlili Alan Turing boshchiligidagi guruh tomonidan muvaffaqiyatli amalga oshirilgan. Ular tomonidan ishlab chiqilgan ,,Turing Bombe" (ing.dan — ,,Tyuring bombasi") Gitlerga qarshi koalitsiyaga katta yordam ko‘rsatgan va baʼzida Ittifoqchilarning g‘alabasida hal qiluvchi rolni bajargan[38]. Amerika Qo‘shma Shtatlarida Tinch okeani operatsiyalari teatrida radio aloqalarini shifrlash uchun signalchilarni Qo‘shma Shtatlardan tashqarida hech kim bilmaydigan navaxo hindu qabilasidan yollashadi[39]. Yaponlar hech qachon maʼlumotni himoya qilishning bu ekzotik usulining kalitini topa olmaganlar[40]. 1930-yillardan boshlab SSSRda mamlakatning yuqori hokimiyat organlari(shu jumladan Oliy qo‘mondonlik shtab-kvartirasi)ning telefon suhbatlarini tinglanishidan himoya qilish maqsadida yuqori chastotali signallarning ovozli modulyatsiyasi va ularning keyingi skrablanishiga asoslangan maxsus aloqa qo‘llanilgan. Biroq, kriptografik himoyaning yo‘qligi spektrometr yordamida tutilgan signaldagi xabarlarni qayta tiklashga imkon bergan[41]. XXI asrning 2-yarmi va XX asr boshlari telekommunikatsiya, kompyuter texnikasi va dasturiy taʼminot hamda maʼlumotlarni shifrlashning jadal rivojlanganligi bilan ajralib turgan. Ixcham, kuchli va arzon hisoblash uskunalarining paydo bo‘lishi elektron maʼlumotlarni qayta ishlashni kichik biznes va uy foydalanuvchilari uchun qulay qildi. Kompyuterlarning Internetga ulanishi osonlashdi, bu esa electron biznesning jadal rivojlanishiga olib keldi. Bularning barchasi kiberjinoyatlarning kuchayishi va xalqaro terrorizmning ko‘plab holatlari bilan birgalikda kompyuterlar va ular saqlaydigan, qayta ishlanadigan va uzatadigan maʼlumotlarni himoya qilishning yaxshiroq usullariga ehtiyoj tug‘dirdi. Buning natijasida ,,Kompyuter xavfsizligi" va ,,Axborot xavfsizligi texnikasi" [en][K 3] kabi ilmiy fanlar hamda axborot tizimlarining xavfsizligi va ishonchliligini taʼminlashning umumiy maqsadlarini koʻzlagan koʻplab professional tashkilotlar[43] paydo boʻldi. Asosiy taʼriflar Himoya qilinadigan axborot — normativ-huquqiy hujjatlar talablariga yoki axborot egasi tomonidan belgilangan talablarga muvofiq muhofaza qilinishi kerak bo‘lgan axborotdir[44]. Axborot egasi — axborotni mustaqil ravishda yaratgan qonun yoki shartnoma asosida har qanday belgilar bilan aniqlangan maʼlumotlarga kirishga ruxsat berish yoki cheklash huquqini olgan shaxs. Axborot egalari quyidagilar bo‘lishi mumkin: davlat, yuridik shaxs, jismoniy shaxslar guruhi, alohida jismoniy shaxs[44]. Axborot xavfsizligi — axborot xavfsizligi holati, bunda uning maxfiyligi, yaxlitligi va mavjudligi taʼminlanadi[44]. Axborot xavfsizligini tashkil etish — axborot xavfsizligiga tahdidlarni aniqlash, axborotni himoya qilish bo‘yicha chora-tadbirlarni rejalashtirish, amalga oshirish va axborotni muhofaza qilish holatini kuzatishga qaratilgan harakatlar majmui[44]. Axborot xavfsizligi tizimi — axborot xavfsizligi talablariga muvofiq tashkil etilgan va faoliyat yurituvchi organlar va (yoki) ijrochilar, ular tomonidan qo‘llaniladigan axborotni muhofaza qilish texnologiyalari, shuningdek axborotni muhofaza qilish ob’ektlari majmui[44]. Tashkilotning axborot xavfsizligi siyosati — bu tashkilot faoliyatini tartibga soluvchi hujjatlashtirilgan axborot xavfsizligi siyosatlari, protseduralari, amaliyotlari yoki yo‘riqnomalari to‘plami[44]. Turli manbalarda ,,axborot xavfsizligi" tushunchasi Quyida turli manbalardan olingan ,,axborot xavfsizligi" atamasining taʼriflari keltirilgan: • Axborotning maxfiyligi, yaxlitligi va mavjudligini saqlash. Eslatma: Haqiqiylik, javobgarlik, rad etmaslik (ing. non-repudiation) va ishonchlilik kabi boshqa xususiyatlar ham bu qatorga kiritilishi mumkin [45]. • Maxfiylik, yaxlitlik va mavjudlikni taʼminlash maqsadida axborot va axborot tizimlarini ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, o‘zgartirish yoki yo‘q qilishdan himoya qilish [1]. • Korxonada axborotni ruxsatsiz foydalanuvchilarga oshkor qilishdan (maxfiylik), noqonuniy o‘zgartirishdan (yaxlitlik) va zarur bo‘lganda mavjud bo‘lmasligidan (mavjudligi) himoya qilishni taʼminlash [46]. • Tashkilotning intellektual mulkini himoya qilish jarayoni [47]. • Xatarlarni boshqarish fanlaridan biri, uning vazifasi biznes uchun axborot tavakkalchiligi xarajatlarini boshqarishdir [48]. • Axborot risklari tegishli nazorat va boshqaruv choralari bilan muvozanatlanganligiga asosli ishonch [49]. • Axborotni himoya qilish, axborotni shaxslarga ruxsatsiz oshkor qilish xavfini minimallashtirish [50]. • Axborotni qayerda joylashgan bo‘lishidan qatʼiy nazar (tashkilot perimetri ichida ham, tashqarisida ham) tahdidlardan himoya qilish uchun turli xil xavfsizlik mexanizmlari (texnik, tashkiliy, insonga yo‘naltirilgan, huquqiy)ni ishlab chiqish va amalga oshirishga qaratilgan ko‘p tarmoqli tadqiqot va kasbiy faoliyat sohasi va shunga mos ravishda axborot yaratiladigan, qayta ishlanadigan, saqlanadigan, uzatiladigan va yo‘q qilinadigan axborot tizimlari. Xavfsizlik maqsadlari ro‘yxati maxfiylik, yaxlitlik, mavjudlik, maxfiylik, haqiqiylik va asoslilik, rad etmaslik, javobgarlik va tekshiriluvchanlikni o‘z ichiga olishi mumkin [51]. • Davlat xavfsizligi uchun mas’ul bo‘lgan davlat organlari tomonidan paydo bo‘ladigan, taʼsir etuvchi tahdidlar va ushbu tahdidlarga qarshi kurashning muvaffaqiyati o‘rtasidagi muvozanat jarayoni [52][ nufuzli boʻlmagan manba?].

Manbalar

  1. NIST IR 7298 r2 2013, ss. 94–95.
  2. Andress 2014.
  3. NIST IR 7298 r2 2013, s. 164.
  4. Schlienger 2003, ss. 46–52.
  5. Samonas 2014, ss. 21–45.
  6. Jacques 2016.
  7. Pettey 2017.
  8. Forni 2017.
  9. Frost & Sullivan 2017, s. 2.
  10. 10,0 10,1 Olavsrud 2017.
  11. Europol 2017.
  12. Stewart 2015, ss. 882–883.
  13. Ramzan 2010, s. 433.
  14. Van der Merwe 2005, ss. 249–254.
  15. Dawes 2012.
  16. Provos 2012.
  17. Dubal.
  18. Hoofnagle 2007.
  19. Armstrong 2017.
  20. Gordon & Loeb 2002.
  21. Stewart 2015, ss. 72.
  22. Светоний Транквилл 1964.
  23. Сингх 2009.
  24. Johnson 1998.
  25. Измозик 2015.
  26. Соболева 2002.
  27. Токарева 2012.
  28. Носов 2002.
  29. Hastedt 2011, s. 589—590.

Adabiyotlar

Xorijiy tillarida

Havolalar

CNews

Европейский институт стандартов по электросвязи