Biz ‘‘informasiya’’ sözünü tez-tez işlədirik. İnformasiya latın sözü olub məlumat, xəbər deməkdir




Yüklə 118.89 Kb.
tarix29.04.2016
ölçüsü118.89 Kb.
GİRİŞ.

Biz ‘‘informasiya’’ sözünü tez-tez işlədirik. İnformasiya latın sözü olub məlumat, xəbər deməkdir. Abstrakt anlayış, hara çatdırılmasından asılı olmayaraq çoxşaxəli məlumat deməkdir. Bizim hər bir hərəkətimiz gördüyümüz iş informasiya ilə bağlıdır. İnformasiyanın hər hansı şəkildə təhlili onun üzərində iş aparılması informasiyanın emalı və ya işlədilməsi adlanır. İnsan informasiyanı iki yolla - ətraf aləmdən duyğu üzvləri vasitəsilə və beyin fəaliyyətinin nəticəsi kimi əqli mühakimələr əsasında alır. İnsanın təkamül mərhələsini informasiyanın əldə olunması emalı və ötürülməsi üsul və vasitələrinin inkişafı ilə müəyyən olunur. İnsanın ilk məskənlərindən olan Qobustan qayalarındakı təsvirlər tariximizin öyrənilməsində çox dəyərli informasiya vermişdir. Daha sonra insan öz fikir və düşüncələrini də mücərrəd qrafik təsvirlərlə verməyi öyrəndi. Bu isə əslində informasiyanın yazılı ötrülməsi yadda saxlanılması demək idi. Yazının meydana gəlməsi bəşər mədəniyyəti tarixində ilk informasiya sıçrayışı oldu. Sonralar kağızın icad olunması informasiyanın daha da sürətlə yayılmasına səbəb oldu. İnformasiyanın toplandığı saxlandığı kitablar arxivlər yarandı. Kitabın meydana gəlməsi ikinci informasiya sıçrayışı oldu. Kitab informasiyanin daha geniş və sürətlə yayılmasına imkan verdi. Tarix boyu əldə olunmuş biliklərin həcmi getdikcə artır. Son onilliklərdə elmin texnikanın coşqun inkişafı nəticəsində bu artım daha çox nəzərə çarpır. Bu qədər informasiyanın saxlanılması üçün kitablar kifayət etmir. Digər tərəfdən bir çox hallarda böyük həcimdə informasiyanın təhlili emalı tələb olunur ki, bunu da yalnız kitablardan istifadə etməklə həyata keçirmək demək olar ki, qeyri-mümkündür. İnformasiyanın emalı və saxlanılmasında yeni dövr komputerlərlə bağlıdır. Kompüterlərin yaranması bəşər təfəkkürünün ən böyük nəaliyyətlərindən biridir. Bunu deyək ki, hazırda informatika və hesablama texnikası bölmələrini bu bölmələr arasındakı bağlılıqları ehtiva edən daha geniş bir anlayış- informasiya texnologiyası anlayışı da işlədilir.Təbiətdə və cəmiyyətdə bizi əhatə edən obyektlər, hadisələr, onların xassələri, qarşılıqlı münasibətləri haqqında məlumatlar yığımı olub, onlara dair bilikləri çoxaltmaq məqsədi daşıyır.İnformasiya təbiətdə siqnallar şəklində ötürülür və iki tipə ayrılır: analoq və rəqəmli. İnsanlar öz hissiyyat üzvlərinə görə analoq, kompyuterlər isə rəqəmli informasiyaların köməyilə fəaliyyət göstərir. İnformasiyanın istifadəyə yararlı olması üçün aşağıdakı şərtlər ödənilməlidir. İnformasiyanın xüsusiyyətləri:



  • tam (tam şəkildə təsvir olunmalıdır);

  • düzgün (həqiqi situasiyanı əks etdirməlidir);

  • qiymətli (maksimum az məsrəflə əldə edilməlidir)

  • əhəmiyyətli (istifadəçi üçün vacib olmalıdır);

  • aktual (cari vaxtda tələb edilən olmalıdır);

  • anlamlı ( istifadəçinin başa düşdüyü tərzdə hazırlanmalıdır).

İnformasiya hal-hazırkı və potensial sahibinə hər hansı sahədə (maddi, siyasi, hərbi) mənfəət gətirirsə, bu informasiya qiymətli informasiya sayılır. İnformasiyanın qorunması, informasiyanın itirilməsi, dəyişdirilməsi, silinməsi ehtimallarının qarşısını alır. İnformasiyalar yaranmasına, qəbul edilməsinə, ötürülməsinə, ifadə formalarına və vasitələrinə, istifadəsinə və s. görə müxtəlif cür qruplaşdırıla bilər. İnformasiyaları hər hansı əlifba simvollarının köməyi ilə ifadə etmək və onu digər əlifbaya da keçirmək olar. İnformatikada fakt, məlumat, xəbər terminləri çox vaxt “verilənlər” sözü ilə ifadə olunur. İnformasiyanın mühafizəsi, informasiya təhlükəsizliyi" - informasiyanın toplanması, saxlanması, yenidən işlənməsi, ötürülməsi və yayılması prosesində, həmçinin  siyasi, sosial-iqtisadi, müdafiə, mədəni və digər fəaliyyət sahələri obyektlərinin informasiya təhlükəsizliyinin xarici və daxili oğurluq,  informasiyanın dağıdılması və/və ya modifikasiyası təhlükəsindən qorunmasının təminində informasiyanın işlənib hazırlanması, təkmilləşdirilməsi və müxtəlif üsulların və müdafiə vasitələrinin tətbiqi problemləri ilə məşğul olan ixtisasdır. Xalq təsərrüfatı üçün elmi və texniki problemlərinin həllində bu ixtisasın yeni informasiyaların işlənib hazırlanmasında, informasiyanın mövcud mühafizə üsulları və vasitələrinin təkmilləşdirilməsində və informasiya təhlükəsizliyinin təmin olunmasında əhəmiyyəti böyükdür.

2. İnformasiya təhlükəsizliyi anlayışı.

Yaşadığımız dövrdə informasiyanın böyük bir hissəsi rəqəmli şəkildə elektron daşıyıcılarda saxlanılır. Bu isə informasiyanın qorunması problemini asanlaşdırmır əksinə daha da çətinləşdirir. Özü də bu problem bu gün elə qlobal xarakter almışdır ki müxtəlif ölkələrdə informasiyanın qorunması haqqında xüsusi qanunlar qəbul edilir əvvəllər fəaliyyət göstərməyən yeni özəl və dövlət qurumları yaradılır. Azərbaycan Respublikasında ”İnformasiya informasiyalaşdırma və informasiyanın mühafizəsi haqqında” Qanun 1998-ci il aprelin 3-dən qüvvədədir. Bu qanuna görə hər birsənədləşdirilmiş informasiya mühafizə olmalıdır. Burada sənədləşdirilmiş informasiya anlayışı belə təyin olunur. Sənədləşdirilmiş informasiya (sənəd)-maddi daşıyıcılarda mətn səs və ya təsvir formasında qeydə alınan və identifikləşməyə imkan verən istənilən rekvizitli informasiya mənbəyindən saxlanma yerindən rəsmi statusundan mülkiyət növündən mənsub olduğu təşkilat tərəfindən yaradılıb-yaradılmağından asılı olmayaraq sənədləşdirilmiş informasiyadır.

Hesablama texnikasında təhlükəsizlik anlayışı bir-biriylə sıx əlaqəli olan bir sıra məsələləri əhatə edir: kompüterin etibarlı işləməsi təmin olunmalıdır mühüm əhəmiyyət kəsb edən verilənlərin təsadüfən itirilməsi təhlükəsi haqqında xəbərdarlıq edilməlidir. Verilənləri icazəsi olmayan şəxslər tərəfindən istifadədən və müxtəlif dəyişiklərindən qorunmaq lazımdır. Elektron rabitə vasitələrindən istifadə etməklə yazışmalar zamanı sirlərin saxlanması da bu qəbildən olan məsələlərdir.

İnformasiyanın qorunmasının iki üsulu vardır: verilənlərə girişin məhdudlaşdırılması və verilənləri əks etdirmək üçün zəruri olan informasiya metodlarına girişin məhdudlaşdırması. Verilənləri icazəsiz istifadədən qorumaq üçün adətən paroldan istifadə etmək edilir. Parol yalnız verilənlərdən istifadə etmək hüququ olan şəxsin bildiyi simvollar yığınıdır. İstifadəçi verilənlərdən istifadə hüququnu təsdiq etmək üçün özünü tanıtmalı və parolunu təqdim etməlidir.

Bəzən parol əvəzinə texniki vasitələrdən –elektron açarlardan smart-kartlardan və s. istifadə olunur. Biometrik informasiyaya əsaslanan mühafizə sistemləri də mövcuddur. Bu sistemdə istifadə olunan əlamətlər insanın dəyişməyən xüsusiyyətlərinə əsaslanır və ona görə də biometrik informasiya itirilə yaxud saxtalaşdırıla bilməz. İnformasiyanın biometrik mühafizə sistemlərinə aşağıdakı identifikasiya sistemləri aiddir:

- barmaq izlərinə görə identifikasiya;

-gözün qüzehli qişasının şəklinə görə identifikasiyası;

-nitqin özəlliklərinə görə identifikasiya;

-üzün təsvirinə görə identifikasiya;

-ovucun cizgilərinə görə identifikasiya;



Barmaq izlərinə görə identifikasiya.

Barmaq izlərini oxuyan optik skaynerlər noutbukda komputerin siçanında klavyaturada fləş-diskdə quraşdırılır həmçinin ayrıca xarici qurğular və terminallar şəklində tətbiq olunur. Daranmış barmaq izinin naxışı informasiyadan istifadəyə icazəsi olan şəxslərin heç birinin barmaq izlərinin naxışı ilə üst-üstə düşmədikdə informasiya irişilməz olur.



Gözün quzeyli qişasının şəklinə görə identifikasiya.

Gözün quzeyli qişasını hər bir insanın nadir biometrik xüsusiyyətləndirir. O insanda yaşyarımlıqdan formalaşır və əslində bütün ömrü boyu dəyişməz qalır. Gözün təsviri alındıqdan sonra onun üzərinə xüsusi ştrix-kod maskası qoyulur. Nəticədə hər bir insan üçün fərdi matris alınır. Gözün qüzeyli qişasına görə identifikasiya etmək üçün xüsusi skaynerlərdən istifadə olunur.



Nitqin özəlliklərinə görə identifikasiyası.

İnsanın səsə görə identifikasiyası ənənəvi tanınma üsullarından biridir. Telefondakı həmsöhbəti görmədən onu asanlıqla tanımaq olur. Hətta səsinin emosional tonuna görə insanın psixoloji durumunu müəyyənləşdirmək mümkündür. Səsə görə idetifikasiya nitqin tezlik analizinə əsaslanır. Hər bir insan üçün hər bir səsin fərdi tezlik xarakteristikası vardır.



Üzün təsvirinə görə identifikasiya.

Şəxsiyyəti müəyyənləşdirmək üçün üzə görə tanıma texnologiyasından tez-tez istifadə olunur. Bu üsul insanı narahat etmir çünki onun tanınması məsafədən aparılır. İdentifikasiya əlamətləri üzün formasını rəngini həmçinin saçın rəngini nəzərə alır. Mühüm əlamətlər sırasına sifətdə kontrastlığın dəyişdiyi yerlərin koordinatlarını da aid etmək olar. Hazırda yeni xarici pasportların verilməsinə başlanır ki, onlardakı mikrosxemlərdə pasport sahibinin rəqəmli fotoşəkil saxlanılır.



Ovucun cizgilərinə görə identifikasiya.

Biometrikada identifikasiya məqsədilə əlin ölçülərindən və formasından eləcə də əlin üstündə barmaq sümüklərinin qatlanma yerlərindən qan damarlarının yerləşməsindən əmələ gələn naxışlardan və s. istifadə olunur. Ovuca görə identifikasiya skatnerləri bəzi aeroportlarda banklarda atom elektrik stansiyalarında quraşdırılır.

Bütün ciddi tədbirlər kimi informasiyanın mühafizəsidə kompleks şəkildə həyata keçirilməlidir yəni yaxşı nəticələr əldə etmək üçün bütün mühafizə üsulları birləşdirilməlidir.

İnformasiyanın kompleks mühafizəsi sisteminə aşağıdakılar daxildir:

-təşkilati mühafizə yəni müzakirələrdən tutmuş planların hazirlanmasına və informasiyanın qorunması üzrə qurumların yaradılmasına qədər xüsusi tədbirlər;

-proqram-aparat mühafizəsi yəni kompüter sistemləri və xüsusi proqramların quraşdırılması;

-mühəndis texniki mühafizə (video-müşahidə kameraları kənar şəxslərin məxfi otaqlara girişini məhdudlaşdıran intelektual qıfıllar və s.);

-qanunverici mühafizə;

Kütləvi komputerləşmə ən yeni informasiya texnologiyalarının inkişafı və tətbiqi təhsil, biznes, sənaye, istehsal və elmi tedqiqatlar sahəsində irəliyə doğru hiss olunan sıçrayışa gətirib çıxarmış və elmi-texniki inkişaf müasir informasiya cəmiyətinin yaranmasına səbəb olmuşdur.Bu cəmiyyətdə informasiya ən mühum resurs və başlıca amildir. 21-ci əsrdə vətəndaşların, cəmiyyətin və dövlətin həyatında informasiyanın, informasiya resurslarının ve texnologiyalarının rolunun artması milli təhlükəsizliyin təmin olunması sistemində informasiya təhlükəsizliyi məsələrinin önə çıxarır.

İnformasiyanın təhlükəsizliyinin təmin olunması probleminin vacibliyi və aktuallığı aşağıdakı səbəblərdən yaranmışdır. Müasir komputerlərin hesablama surətinin kəskin artması və bununla eyni zamanda onların istismarının sadələşdirilməsi . Kompüterlərin köməyi ilə qəbul edilən, saxlanılan və emal edilən informasiyanın kəskin artması. Hesablama resurslarına və verilənlər massivinə girişi olan istifadəçilər sayının kəskin artması. Minimal təhlükəsizlik tələblərinə cavab verməyən proqram vasitələrinin inkişafı. Şəbəkə texnologiyalarının bütün sahələrdə yayılmasi və lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi. İnformasiya emalı sisteminin pozulmasına praktiki olaraq mane olmayan internet şəbəkələrinin inkişafı.

İnformasiyanin təhlükəsizliyi dedikdə informasiyaya və ona xidmət edən istifadəçilərə ziyan vurmağa səbəb olan təbii və ya süni xarakterli təsadüfi və ya qəsidli təsirlərdən informasiyanin və ya ona xidmət edən infrastukturun mühafizə olunması nəzərdə tutulur.

olunmasına yönəlmiş tədbirlər kompleksidir. Praktiki olaraq bu informasiyanın və ya verilənlərin daxil edilməsi saxlanılması və ötrülməsi üçün istifadə edilən resursların tamlığının müxtəlifliyinin təmin edilməsi deməkdir.

İnformasiyanin mühafizəsinin əsas məqsədi istehlakçıya aid olan informasiyanın tamlığının əlyetməzliyinin təmin edilməsi və məxfiliyinin pozulması səbəbindən itkilərin minimuma endirilməsidir

3.Azərbaycanda informasiyanın qorunması haqqında qanunlar.
Qeyd olunduğu kimi Azərbaycanda informasiyanın mühafizəsi xüsusi qanunlarla tənzimlənir. Həmin qanun görə informasiyanın mühafizəsinin başlıca məqsədləri bunlardır.

-informasiyanın məhvinin itməsinin saxtalaşdırılmasının qarşısının alınması;

-dövlətin ictimaiyyətin vətəndaşların təhlükəsizliyinin qarşısının alınması;

-informasiyanın məhvi modifikasiyası surətinin çıxarılması təcrid edilməsi ilə bağlı sanksiyalaşdırılmamış hərəkətlərin qarşısının alınması;

-dövlət sirri olan və konfidensial informasiyanın məxfiliyinin qorunması;

-informasiya proseslərində və informasiya sistemlərinin texnologiyalarının və onların təminat verilməsinin işlənməsi istehsalı tətbiqi zamanı fiziki və hüquqi şəxslərin hüquqlarının təmin olunması;

Azərbaycanda müəlliflik hüququ Azərbaycan Respublikasının ‘‘Müəlliflik hüququ və əlaqəli hüquqlar haqqında’’ 8 noyabr 1996-cı il tarixli qanunu ilə tənzimlənir.

Azərbaycan Respublikasının ‘‘Elektron imza və elektron sənəd haqqında’’ Qanunu 2004-cü il martın 9-dan qüvvədədir. Bu qanunda elektron imza anlayışı belə təyin olunur:

Elektron imza – digər verilənlərə əlavə edilən və ya onlarla məntiqi əlaqəli olan imza sahibini identikləşməyə imkan verən verilənlər.

.

4. İnformasiya təhlükəsizliyinin konseptual modeli.


İnformasiya təhlükəsizliyinə qarşı yönələn təhlükələri bu təhlükələrin mənbəyini onlarin realizə üsullarını və məqsədlərini həmçinin onun təhlükəsizliyini pozan digər hal və hərəkətləri müəyyən etmək lazimdir. Bu zaman təbii olaraq ziyan vurmağa səbəb ola bilən qeyri-qanuni hərəkətlərdən informasiyanın mühafizəsi tədbirlərinin də nəzərdən keçirilməsi vacibdir.

Praktika göstərir ki, çoxlu sayda olan belə mənmələrin obyekt və hərəkətlərin analizi üçün modelləşdirmə metodlarindan istifadə etmək məqsədəuyğundur. İlkin yanaşmada informasiya təhlükəsizliyinin konseptual modelinin asağıdakı komponentlərini təklif etmək olar.


-təhlükənin obyekti

-təhlükələr

-təhlükələrin mənbəyi-bədniyyətli tərəfindən təhlükələrin məqsədləri.

-informasiya mənbələri

-məxfi informasiyanın qeyri-qanuni əldə etmək üsulları

-informasiyanin mühafizə üsulları

-informasiyanın mühafizə vasitələri

5. İnformasiya təhlükəsizliyinə qarşı yönələn təhlükələr.
Təhlükə dedikdə sistemdə dağılma verilənlərin aşkarlanması və ya dəyişdirilməsi xidmətdən imtina formasinda ziyan vurulmasina səbəb ola bilən istənilən hal və hadisələr nəzərdə tutulur.

Təhlükələri müxtəlif siniflərə bölmək olar. Yaranma səbəblərinə görə təhlükələri təbii və süni xarakterli təhlükələrə ayırmaq olar. Süni xarakterli təhlükələr öz növbəsində bilməyərəkdən və qəsdən törədilən təhlükələrə bölünürlər. Təsir məqsədinə görə təhlükələrin üç əsas növü ayırd edilir.

-informasiyanın məxfiliyinin pozulmasına yönələn təhlükələr.

-informasiyanın tamlığının pozulmsına yönələn təhlükələr.

-sistemin iş qabilyətinin (xidmətdən imtina) pozulmasına yönələn təhlükələr.

Məxfiliyin pozulmasına yönələn təhlükələr məxfi və ya gizli informasiyanın məzmunun açılmasına yönəlir. Belə təhlükələrin reallaşması halında informasiya ondan istifadəsinə icazəsi olmayan şəxslərə məlum olur.

Kompüter sistemində saxlanan və ya rabitə kanalı ilə ötürülən informasiyanın tamlığının pozulmasına yönələn təhlükələr onun dəyişdirilməsinə və ya təhrifinə yönəlir ki, bunlar da onun keyfiyyətinin itməsinə və tam məhvinə səbəb ola bilər. Bu təhlükə informasiyanın ötrülməsi sistemləri komputer şəbəkələri və telekomunikasiya sistemləri üçün xüsusilə aktualdır.

İş qabilyətinin pozulmasina xidmətdən imtina yönələn təhlükələr elə situasiyyalarin yaranmasina yönəlir ki, bu zaman müəyyən qəsdli hərəkətlər ya sistemin iş qabilyətini aşağı salır ya da sistemin müəyyən resurslarına girişi bağlayır.

Bundan əlavə təhlükələr digər əlamətlərinə görə də təsnif oluna bilər.

-vurulmuş ziyanın kəmiyyətinə görə

-baş vermə ehtimalına görə- (müflis, ahamiyyətli, cüzi)

-meydana çıxma səbəblərinə görə-(təbii fəlakətlər, qəsdli hərəkətlər)

- vurulmuş ziyanin xarakterinə görə-(maddi, mənəvi)

-təsir xarakterinə görə-(aktiv, passiv)

-obyektə mənsubiyyətinə görə-(daxili, xarici)

Daxili və xarici təhlükələrin nisbətini təqribi olaraq belə xarakterizə etmək olar

-təhlükələrin 80%faizi təşkilatın öz işçiləri tərəfindən onların bilavasitə və ya dolayısı yolla iştirakı ilə baş verir.

-təhlükələrin 20% kənardan icra olunur.

Kompüter şəbəkələrinin uğradığı təhlükələr üzərində xüsusi dayanmaq lazımdır. İstənilən kompüter şəbəkəsinin əsas xüsusiyyəti kompüterlərin ərazidə paylanmasıdır. Şəbəkələrin qovşaqları arasındakı əlaqələr fiziki olaraq şəbəkə xətləri vasitəsilə proqram yoluu ilə məlumatlar mexanizmi ilə həyata keçrilir. Bu zaman şəbəkənin qovşaqları arasında ötrülən idarəedici məlumatlar və verilənlər mübadilə paketləri şəklində ötrülür. Kompüter şəbəkələri onunla xarakterikddir ki onlara qarşı uzaq məsafədən hücumlara təşəbüslər edilir. Bu zaman nəinki konkret kompüter həmçinin şəbəkə kanalları ilə ötrülən informasiya da hücuma məruz qala bilə


6. Ziyanverici proqramlar. Kompüter virusları.

İnformasiyanın qorunması üçün əsas təhlükələrdən biri də kompüterə ‘‘girmiş” ziyanverici proqramlardır. Belə ziyanverici proqramlar verilənlərin tamlığı üçün də təhlükə yarada bilər. Kompüterdə saxlanılan verilənlərə və proqramlara zərər vuran proqramlara ziyanverici proqramlar deyilir. Əksər ölkələrdə ziyanverici proqramların yaradılmasına istifadəsinə və yayılması qanunla qadağandır. Ziyanverici proqramların ən geniş yayılmış növü kompüter viruslarıdır. Kompüter virusu proqramın sənədin içərisinə yaxud verilənlər daşıyıcısının müəyyən sahələrinə daxil olan parazit proqram kodudur. Bu kod daxil olduğu komputerdə özü-özünü çoxalda müxtəlif icazəsiz və ziyanlı iş görə bilər. Özü-özünü çoxaltma qabillyəti virus proqramlarının başlıca xüsusiyyətidir. Yoluxma təxminən bu cür baş verir: istifadəçi öz kompüterində virus daşıyıcısı olan proqramı başladır. Bu proqram İnternetdən də “yüklənə” bilər tanışlarınızdan köçürüb əldə etdiyiniz proqram da ola bilər. Proqramın yüklənməsindən əvvəl yaxud sonra virus aktivləşərək fəaliyyətə başlayır. Virusun fəaliyyət ssenarisi təxminən belədir.

1. Kompüterdə yoluxdurulması mümkün olan bütün proqramları tapmaq.

2. Özünü proqramın əvvlinə yaxud sonuna yazmaq.

3.Əgər kritik gün başqa sözlə virusun hücuma keçəcəyi gün yetişmişsə dağıdıcı işlər görmək

4.Əgər həmin tarix yetişməmişsə hər hansı xırda zərər yetirmək; məsələn kompüterin sərt diskində hər hansı kiçik sahəni şifrələmək.

Bəs komputerin virusa yoluxmasını necə müəyyən etmək olar?

Kompüterə ziyanverici proqramların girməsini bildirən bir sıra əlamətlər vardır:

-ekrana nəzərdə tutulmamış məlumatların və görüntülərin çıxması.

-nəzərdə tutulmamış səs siqnallarının verilməsi;

-CD /DVD disksürənin öz-özünə açılması və bağlanması;

-kompüterdə hər hansı proqramın özbaşına başladılması;

-kompüterin tez-tez sıradan çıxması və ‘‘ilişməsi’’ ;

-proqram başlarkən komputerin yavaş işləməsi;

-fayl və qovluqların yoxa çıxması yaxud dəyişdirilməsi;

-sərt diskə tez-tez müraciət;

-brauzerin asılıb qalması yaxud özünü gözlənilməz aparması;

Kompüterdə virus əlaməti aşkarladıqda nə etməli? İlk addım olaraq yerinə yetirdiyimiz işlərin nəticələrini xarici daşıyıcılarda (diskdə CD və ya DVD-diskdə fləş-kartda və s.) saxlayın. Sonra

-kompüteri lokal şəbəkədən və İnternetdən ayırın (əgər qoşulmuşsa);

-əməliyyat sistemi kompüterə düşmüş virus nəticəsində sərt diskdən yüklənmirsə onda onu CD diskdən yükləməyə çalışın;

-antivirus proqramı başladın.


7. Antivirus proqramları vasitəsilə informasiyanın mühafizəsi.
Kompüter virusunun öz bioloji qardaşı ilə daha bir oxşarlığı da əvvəlcədən hər ikisinin qarşısının alınmasının yoluxmadan sonrakı müalicəyə nisbətən çox-çox asan olmasıdır. Kompüter viruslarından qorunma üç səviyyədə təşkil oluna bilər:

Birinci səviyyədə virusların kompüterə girməsinin qarşısı alınır.

İkinci səviyyədə virus hücumunun qarşısı alınır.

Üçüncü səviyyədə virus hücumlarının təsiri minimuma endirilir.

Yoluxma faktını aşkarlamaq virusların çoxalmasına mane olmaq və virus hücumlarının qarşısını almaq üçün antivirus proqramından istifadə olunur. Verilənlərin mübadiləsi zamanı viruslara xas olan baytların aşkar edilməsi və viruslar üçün xarakterik hərəkətlərin qeydə alınması onların axtarışının əsasını təşkil edir. Müqayisə üçün zəruri olan verilənlər antivirus proqramının verilənlər bazasında saxlanılır. Antivirus verilənlər bazasını daim yeni viruslar haqqında məlumatlarla doldurmaq başqa sözlə virus bazasını yeniləmək lazçmdır. Antivirus proqramlarının uğuru da məhz bundan asılı olur. Fəaliyyətindən asılı olaraq antivirus proqramları bir neçə sinfə bölünür:

-Dedektorlar hər hansı məlum virusa yoluxmuş fayılları aşkarlamağa imkan verir:

-Doktorlar (faqlar) təkcə yoluxmuş fayılları aşkarlamır həm də onları ilkin duruma qaytarmağa çalışır:

-Müfəttdişlər kompüter hücumları mümkün olan yerlərdəki dəyişiklərə nəzarət edir; bu məqsədlə proqramların və disklərin sistem sahələrinin ilkin yoluxmamış hesab edilən durumları haqqında məlumat yadda saxlanılır sonra istifadəçinin müəyyən etdiyi vaxtda onları cari vəziyyətlə müqayisə edir.

-Dekor-müfəttişlər yuxarıda göstərilən iki növ proqramın imkanlarını özündə birləşdirir.

-Süzgəclər virusların çoxalma və zərərvurma məqsədi ilə əməliyyat sisteminə etdikləri müraciətləri tutur.

-Vaksinlər yaxud immunizatorlar iş qabiliyyətlərini saxlamaqla proqramları elə dəyişdirilər ki, onlar viruslar üçün yoluxmuş kimi görünsün. Belə olduqda viruslar həmin fayllara ilişmir.

Kompüterdə virusların axtarışı verilənlər daşıyıcılarının yaxud axınının daranması yolu ilə yerinə yetrilir. Darama prosesində operativ yaddaşda daşıyıcılarda virusa yoluxmanın əlamətlərinin olub-olmaması yoxlanılır. Aşkarlanmış viruslar deaktivləşdirilir və məhv edilir. Mümkün olduqda dəyişdirilmiş faylların ilkin vəziyyəti bərpa olunur. Bu gün Symantec Norton Antivirus, Kasperski antivirusu, Dr.Web, AcAfee Virus Scan, Panda Titanium antivirus kimi antivirus proqramları daha çox tanınır.

8. İnformasiya təhlükəsizliyini təmin etmək.
İnformasiya təhlükəsizliyinin təmin olunmasi problemi kompleks yanaşma tələb edir. Onun həlli üçün tədbirləri aşağıdakı səviyyələrə bölmək olar.

-qanunverici tədbirləri.

-inzibati tədbirləri.

-təşkilati tədbirlər.

-proqram texniki tədbirlər.

Qanunvericilik tədbirləri uyğun qanunları normativ aktlar standartları və s. əhatə edir. Təssüflə qeyd etmək lazımdır ki, qanunvericilik bazası bütün ölkələrdə praktikanın tələblərindən geri qalır.

İnzibati səviyyədə qəbul edilən tədbirlərin əsas məqsədi informasiya təhlükəsizliyi sahəsində işlək proqramin formatlaşdırma və onun yerinə yetrilməsini zəruri resurslar ayırmaqla və aparılan işlərin vəziyyətinə nəzarət etməklə yerinə yetrilməsini təmin etməkdir. İşlək proqramın əsasını təşkilatın öz informasiya aktivlərinin mühavizəsinə yanaşmasını əks etdirən təhlükəsizlik siyasəti təşkil edir.

1.Təhlükəsizlik siyasəti təşkilatda məxfi verilənlərin və informasiya proseslərinin mühafizəsi üzrə qabaqlayıcı tədbirlər kompleksidir. Təhlükəsizlik siyasətinin tərkibində səxsi heyyətin menecerlərin və texniki xidmətin ünvanına olan tələblər əks olunur. İnformasiya təhlükəsizliyi siyasətinin əsas istiqamətləri aşağıdakılardır;

-hansı verilənlərin və onların hansı ciddilikdə qorunmasının zəruri olduğunu müəyyən etmək;

-informasiya aspektində təşkilatda kimin hansı ziyanı vura bilməsini müəyyən etmək;

-risklərin hesablanmasıvə onların qəbulediləcək səviyyəyə qədər azalması sxemini müəyyən etmək;

Təşkilatda informasiya təhlükəsizliyi sahəsində cari vəziyyəti qiymətləndirmək üçün iki sistem mövcuddur. Onları obrazlı olaraq ,,yuxarıdan aşağıya araşdırma’’ və ,,aşağıdan yuxarıya araşdırma’’ adlandırırlar. Birinci üsul olduqca sadədirdaha az kapital qoyuluşu tələb edir və az sayda imkanlara malikdir. İnformasiya təhlükəsizliyi bədniyyətin bütün məlum hücum növləri haqda məlumatlara əsaslanaraq real bədniyyət tərəfindən belə hücumların mümkün olmasını yoxlamaq məqsədi ilə onların praktikada tətbiq etməyə cəhd edir.

,,Yuxarıdan aşağı’’ üsulu mahiyyətcə informasiyanın mövcud saxlanması və emal edilməsi sxeminin ətraflı analizidir. Bu üsulun ilk mərhələsi mühafizəsi zəruri olan informasiya obyektinin və axınlarının müəyyən olunmasıdır. Daha sonra isə informasiya təhlükəsizliyi sisteminin cari vəziyyətinin öyrənilməsi lazim gəlir və hansı klassik mühafizə metodlarının hansı həcimdə və hansı səviyyətdə realizə olunduğu müəyyən edilir. Üçüncü mərhəldə bütün informasiya obyektlərinin məxfilik tamlıq və icazə tələblərinə uyğun olaraq siniflərə təsnif aparılır.

Sonrakı mərhələdə hər bir konkret informasiya obyektinə hücumun təşkilata hansı ziyan vurması aydınlaşdırılır. Bu mərhələ risklərin hesablanması adlanır. İlkin yaxınlaşmada risk hücumdan mümkün ziyanın belə ziyanın ehtimalına hasili kimi hesablana bilər. Riskin hesablanmasının bir çox sxemləri mövcuddur. Qeyd etmək zəruridir ki, hücumun vurduğu ziyanın həcmini informasiyanın sahibi və ya onunla işləyən şəxsi heyyət qiymıtləndirilməlidir. Hücumun başvermə ehtimalının qiymətləndirilməsini isə təşkilatın texniki əməkdaşlarına həvalə etmək məqsədəuyğundur. Təhlükəsizlik proqramına maliyə qoyuluşu qəbuledilməz olduqda və ya hücumlardan potensial ziyanla müqayisədə sadəcə iqtisadi cəhətdən sərfəli olmadığı halda risk cədvəlinin analizi mərhələsinə qayıdaraq riski maksimal yol verilən bir və ya bir neçə vahid artırmaq lazımdır.

Təhlükəsizlik siyasətinin işlənməsi təşkilatın rəhbərliyi tərəfindən tətqiq olunma və ətraflı sadələşdirmə ilə başa çatdırılır. Bundan sənra planda göstərilən bütün komponentlərin fəal realizasiyası getməlidir. Risklər cədvəlinin yenidən hesablanması və nəticədə təşkilatın təhlükəsizlik siyasətinin modifikasiya çox vaxt iki ildən bir həyata keçrilir.

2.Təşkilati tədbirlər. Təşkilati tədbirlər mühiti informasiyanın mühafizəsinin səmərəli vasitələrdən biri olmaqla yanaşı sonra qurulacaq bütün mühafizə sistemlərinin fundametini təşkil edir. Təşkilati tədbirlər aşağıdakı mövzuları əhatə edir.

-şəxsi heyyətin idarə olunması;

-fiziki mühafizə;

-sistemin iş qabillətinin saxlanması;

-bərpa işlərinin planlaşdırılması;

-rejiminin pozulmasına reaksiya.

İnformasiyanın mühafizəsinin aparat-proqram vasitəsiləri.

Aparat –proqram mühafizəsi informasiya mühafizəsinin axrıncı ən vacib mərhələsidir. Ziyanın əsas hissəsi leqal istifadəçilər tərəfindən vurulur və onlara qarşı əvvala qeyd olunan tədbirlər həlledici effekt verə bilməz.əsas rəqib xidməti vəzifəni yerinə yetirərkən səriştəsizlik və səhlənkarlıq edir ki, bunlara da yalnız proqram –texniki vasitələr qarşı dura bilər. Bu baxımdan aşağıdakı əsas təhlükəsizlik servislərini nəzərdən keçirmək tələb olunur.
-identifikasiya və autentifikasiya

-icazələrin idarə olunması

-protokollaşdırma və audit

-kriptoqrafiya

-ekranlaşdırma

İdendifikasiyya və audentifikasiya. İdendifikasiya və autentifikasiya təhlükəsizliyin proqram texniki vasitələrinin bünövrəsi hesab etmək olar çünki bu vasitələr digər servis subyektlərinin xidməti üçün nəzərdə tutulmuşdur. İdentifikasiyya istifadəçiyyə və ya istifadəçinin adından fəaliyyət göstərən prosesə özünü adlandırmağa imkan verir. Audentifikasiyya sözünün sinonimi kimi bəzən ‘‘əsilliyin yoxlanması’’ birləşməsi işlədilir. Subyekt sözünün əsilliyini aşağıdakı mərhələdən ən azı birini təqdim etməklə təsdiq edə bilər.

-onun bildiyi nə varsa (parol şəxsi identifikasiyya

kriptoqrafik açar.)

-onun sahib olduğu nə varsa (şəxsi kart və digər təyinatlı analoji vasitə.)

-onun özünün tərkib hissəsi olan nə varsa (səs barmaq izləri və s.) yəni özünün biometrik xarakteristikaları

Təəssüf ki, etibarlı identifikasiyya və autentifikasiya bir sıra prinsipial səbəblərdən çətinləşir. Birincisi komputer sistemi informasiyyanın aldığı formasına əsaslandığından informasiya və autentifikasiyya məlumatının təhlükəsiz daxil edilməsi və verilməsi tədbirlər görmək lazımdır. Şəbəkə mühitində bu xüsusi çətinliklə üzləşir. İkincisi demək olar ki, bütün autentifikasiya mahiyyətini oğurlamaq öyrənmək və saxtalaşdırmaq mümkündür. Üçüncüsü autentifikasiyanın etibarlığı ilə istifadəçinin və sistem adminstratorunun arasında ziddiyətlər mövcuddur. Məsələn, təhlükəsizlik baxımından müəyyən tezliklə autentifikasiya verilənlərin təkrar daxil edilməsini istifadəçidən təkrar xahiş etmək olar ki, bu da yorucu olmaqla yanaşı həm də daxiletməyə göz yetirmə ehtimalını artırır. Dördüncü mühafizə vasitələri etibarlı olduqca baha başa gəlir. Biometrik xarakteristikaların ölçülməsi vasitələri xüsusilə bahadır.

Audentifikasiyanın ən geniş yayılmış növü paroldur. Sistem daxil edilmiş parolu müqayisə edir və etalon parolla üst-üstə düşdüyü halda istifadəçinin həqiqiliyi təstiqlənmiş sayılır. Tədricən populyarlıq qazanan digər vasitə gizli kriptoqrafik açardır.

Parolla audentifikasiyanın əsas üstünlüyü –sadəliyi və ona adət olunmasıdır. Parollar çox sayda əməliyyat sistemləri və başqa servislərə daxil edilir. Düzgün istifadə edildikdə parollar bir çox təşkilatlar üçün qəbuledilən təhlükəsizlik səviyyəsini təmin edir. Buna baxmayaraq xarakteristikalar məcmuusuna görə onları ən zəif audentifikasiya vasitəsi hesab etmək olar.

Adətən istifadəçi klavyaturada özünün şəxsi identifikasiya nömrəsini yığır prosessor onu kartda yazılanla müqayisə edir və həmçinin kartın doğruluğunu yoxlayır. Faktiki olaraq audentifikasiyanın iki üsulundan istifadə olunur ki, bu da bədniyyətin hərəkətini xeyli çətinləşdirir. Diqqətli audentifikasiya informasiyanın oxunma qurğusunun özü tərəfindən emal olunması zərurətinə yönəldikdə elektron ələkeçmə imkanlarını istisna edir.

Bəzən kartlar bilavasitə şəxsi identifikasiya nömrəsi tələb olunmadan istifadə edilir. Şübhəsiz üstülükləri ilə yanaşı yaddaşı olan tokenlərin müəyyən çatışmazlıqları da vardır və hər şeydən əvvəl onlar parollardan xeyli bahadırlar çünki bu halda xüsusi oxunma qurğusu tələb olunur.

İntelektual tokenlər özünün hesablanma gücünün böyük olması ilə xarakterizə olunur. Tokenlərin işləməsi üçün istifadəçi şəxsi identifikasiyası kodunu daxil etməlidir.

Fəaliyyət prinsipinə görə intelektual tokenləri aşağıdakı kataqoriyalara bölmək olar.

-parolların stastik mübadiləsi istifadəçi adi qayda ilə tokenə öz doğulduğunu sübut edir sonra token komputer sistemi tərəfindən yoxlanılır.

-parolların dinamik generasiyası token parolları generasiya edir və periodik- komputer sistemi də sinxronlaşdirilmiş parollar generatuna malik olmalıdır. Tokendən informasiya interfeyslə daxil edilir və ya terminalların klaviaturasında istifadəçi tərəfindən yığılır.

-sorğu-cavab sistemləri-komputer təsadüfi ədəd verir bu ədəd tokendəki kriptoqrafik mexanizmə çevrilir və bundan sonra nəticə yoxlama üçün kompüterə qaytarılır.

İntellektual tokenlərin əsas üstünlüyü onların açıq şəbəkədə audentifikasiya üçün istifadə edilməsi imkanının olmasırdır. Generasiya olunan və cavab olaraq verilən parollar daima dəyişir ki, bədniyyətli hətta cari parolu ələ keçirsə belə hiss olunacaq fayda götürə bilməsin. Praktiki nöqteyi nəzərilər intelektual tokenlərbirdəfəlik parollar mexanizmi realizə edir. İntelekual tokenlərin digər üstünlüyü onların potensial çoxfunksiyalı olmasıdır. Onları yalnız təhlükəsizlik məqsədilə deyil həm də mailyə əməliyyatları üçün də istifadə olunur. Bu vasitələrin əsas çatışmayan cəhətiləri onların qiymətinin yüksək olması və istifadəçinin müəyyən narahatçılığıdır. İntelektual tokenlərin administirə olunması maqnit kartları ilə müqayisədə kriptoqrafik açarları idarəetmə səbəbindən mürəkkəbləşir.

9. Kriptoqrafiya

Haker hücumlarının əsas məqsədi təkcə kompüterdə olan informasiyanın məhv edilməsi deyil həm də onların icazəsiz ələ keçirmədir. Əgər bunun qarşısını texniki vasitələrin köməyi ilə almaq mümkün olmursa onda şifrələmə üsulları ilə kriptoqrafiya məşğul olur. İnformasiyanın məxfiliyinin təmin olunmasına və tamlığına nəzarət üçün ən güclü vasitələrdən biri kriptoqrafiyadır. Bir çox cəhətlərdən o proqram –texniki vasitələri arasında mərkəzi yer tutur. Kriptoqrafiya onlardan bir çoxunun realizə olunması üçün özül rolunu oynayır bəzən da yeganə mühafizə vasitəsi olur. Məsələn, fiziki mühafizəsi olduqca çətin olan portativ komputer üçün yalnız kriptoqrafiya hətta belə oğurlanma halında da məxfiliyə təminat verir. Şifrələmənin simetrik və qeyri-simetrik adlanan iki üsulu var. Simetrik şifrələmə üsulunda eyni açar həm məlumatı şifrələmə həm də həm də deşifrələmə üçün istifadə olunur. Olduqca effektiv simmetrik şifrələmə üsulları mövcuddur. Simetrik şifrələmənin əsas nöqsanı ondan ibarətdir ki, gizli açar həm informasiyanı gondərənə həm də qəbul edənə məlum olmalıdır. Bu bir tərəfdən açarların göndərilməsi problemini yaradır digər tərəfdən məlumatı alan şəxs şifrələnmiş və deşifrələnmiş məlumatın varlığı əsasında bu məlumatı konkret göndərəndən almasını sübut edə bilməyir çünki belə məlumatı o özü də generasia edə bilər. Asimetrik üsulda iki açar istifadə olunur. Onlardan biri gizli olmayan şifrələmə üçün istifadə olunur digəri gizli deşifrələmə üçün istifadə olunur.Asimetrik şifrələmə alqoritimlərinə misal olaraq RSA, ElGamal, Şnorr və s.göstərmək olar.

Asimetrik üsulun əsas çatışmayan cəhəti aşağı sürətli olmasıdır. Buna görədə onlar simmetrik üsullarla birgə tətbiq olunur. Məsələn açarların göndərilməsi zamanı məsələni həll etmək üçün əvvəlcə məlumat təsadüfi açarla simmetrik şifrələnir. Sonra bu açarı alan tərəf məlumatı açıq asimmetrik açarla şifrələyir və bundan sonra məlumat açar şəbəkə ilə ötrülür. Qeyd etmək lazımdır ki, asimmetrik üsullardan istifadə etdikdə adresatın cütünün həqiqiliyinə zəmanət tələb olunur. Bu məsələnin həlli üçün sertifikasiya mərkəzi anlayışı daxil edilir. Sertifikasiya mərkəzi adlar açıq açarlar sorğu kitabını özünün rəqəm imzası vasitəsi ilə təsdiq edir. Kriptoqrafik üsullar informasiyanın tamlığına etibarlı nəzarət etməyə imkan verir. Yalnız təsadüfi səhvlərə davam gətirməyə qadir olan ənənəvi nəzarət cəmlərindən fərqli olaraq gizli açarın tətbiqi ilə hesablanmış kriptoqrafik nəzarət cəmi praktiki olaraq verilənlərin bütün mümkün hiss olunmayan dəyişilmələrini istisna edir.


10. Rəqəm imzası.
Kriptoqrafiya üsulları təkcə məlumatları məxfiləşdirməyə imkan vermir həmçinin məlumatın tamlığını qorumaq üşün onun dəyişdirilməsi yaxud mətnin başqası ilə əvəz edilməsi faktını o cümlədən məlumatın mənbəyinin həqiqiliyini aşkarlamağa imkan verən üsullar da mövcuddur. Son zamanlar rəqəmli imza texnologiyası meydana çıxmışdır ki, bu da imzalanmış sənədi ancaq kağız şəklində çatdırmaq zərurətini aradan qaldırmışdır. Rəqəm imzası yaxud elektron imza şəxsi gizli şifrədir və onun açarı yalnız onun sahibinə məlumdur. Müasir informasiya sistemlərinin sürətli inkişafı ilə əlaqədar olaraq informasiya mühafizənin kriptoqrafik üsullarının rolu əhəmiyyətli dərəcədə artmışdır.Bu onların nisbətən aşağı qiyməti və istifadəsinin yüksək səmərəliyyi ilə şərtlənir. İnformasiyanın mühafizəsinin belə üsullarından biri rəqəm imzasıdır. Rəqəmli imza üsullarında çox zaman asimetrik şifrələmə alqoritmlərindən –şifrələmə üçün gizli açardan deşifrələmə üçün isə açıq açardan istifadə olunur. Rəqəm imzası informasiyanın əslinin təsdiqi və onun tamlığı məsələsini nisbətən asan və ucuz həll etməyə imkan verir. İstənilən imza-istər adi istərsə də rəqəm imzası həmişə ən azı üç funksiyanı yerinə yetirir. Birincisi-imzalayan şəxsin bizim qəbul etdiyimiz şəx olduğunun təsdiqi ikincisi –imzalayan şəxs imzaladığı sənəddən boyun qaçıra bilməz üçüncüsü-göndərənin başqa sənədi deyil məhz göndərdiyi sənədi imzaladığını təsdiq edir. Başqa sözlə ona başqa və ya oxşar sənədi zorla qəbul etdirmək olmaz çünki onda orjinalın imzalanmış sürəti vardır. Rəqəm imzasını realizə etmək üçün iki alqoritm zəruridir.

1.Rəqəm imzasının yaradılması alqoritmi.

2.Rəqəm imzasının yoxlanılması alqoritmi.

Bu alqoritmlərə qoyulan başlıca tələblər məxfi açardan istifadə etmədən imzanı almaq imkanının istisna olunması və hər hansı gizli informasiya bilmədən imzanı yoxlamaq imkanına zəmanət verilmələsidir. Rəqəm imzası sxeminin etibarı aşağıdakı məsələlərin həll olunmasının çətinliyi ilə müəyyən olunur.

-imzanın saxtalaşdırılması yəni verilmiş sənədin imzanın qiymətinin məxfi açarın sahibi olmayan şəxs tərəfindən tapılması.

-imza məlumatının yaradılması yəni imzanın verilmiş qiymətinə bərabər imzaya malik heç olmasa bir məlumatın tapılması.

-məlumatın dəyişdirilməsi yəni eyni imza qiymətinə malik iki müxtəlif məlumatın seşilməsi.

Rəqəmli sertifikat səlahiyyətli organ tərəfindən imzalanmış elə məlumatdır ki orada açıq açarın həqiqətən də imza sahibinə aid olması məqsədilə istifadə oluna bilməsi təsdiqlənir. Sertifikatlaşdırma səlahiyyəti olan orqandan sertifikat almaq üçün həmin

orqana ərizəçinin kimliyi ilə bağlı müxtəlif sənədlər təqdim olunmalıdır.

Nəticə.

Müasir dövürdə informasiyanın, informasiya texnologiyalarının rolunun artması informasiya təhlükəsizliyi anlayışı məsələsini önə çıxarır. İnformasiyanın qorunmasının müxtəlif yolları var. İnformasiyanın qorunması problemi bu gün elə qlobal xarakter almışdır ki, müxtəlif ölkələrdə informasiyanın mühafizəsi haqqında xüsusi qanunlar qəbul edilir əvvəllər fəaliyyət göstərməyən yeni özəl və dövlət qurumları yaradılır. Azərbaycanda da informasiyanın qorunması haqqında qanunlar qəbul edilmişdir. İnformasiyanın qorunması üçün müxtəlif biometrik mühafizə üsulları vardır. Belə biometrik mühafizə üsullarına barmaq izlərinə görə gözün quzeyli qişasının şəklinə görə, nitqin özəlliklərinə görə, üzün təsvirinə görə, ovucun cizgilərinə görə identifikasiya növləri aiddir. İnformasiyanın qorunması üçün əsas təhlükələrdən biri də ziyanverici proqramlar yəni kompüter viruslardır.

Virus hücumlarının qarşısını almaq və virusların çoxalmasına mane olmaq üçün antivirus proqramlarından istifadə olunur. Kompüterdə verilənləri yəni informasiyanı mühafizə etmək üçün kriptoqrafiyadan istifadə olunur. Kpiptoqrafiya informasiyanın məxfiliyinin təmin olunmasına və tamlığına nəzarət edən ən güclü vasitələrdən biridir. İnformasiyanın mühafizəsi üsullarından biri də rəqəm imzasıdır.

Rəqəm imzası şəxsi gizli şifrədir və onun açarı yalnız sahibinə məlumdur.


Ədəbiyyatlar
www. Wikipediya. org.az.
www.Goggle.az.

İnformatika ümumitəhsil məktəbləri üçün dərslik. İsmayıl Cəlal oğlu Sadıqov, Ramin Əli Nazim oğlu Mahmudzadə, Naidə Rizvan qızı İsayeva.


İnformatika –Sabit Kərimov.

Mündəricat

1.Giriş..............................................................................................3


2.İnformasiya təhlükəsizliyi anlayışı...............................................8
3.Azərbaycanda informasiyanın qorunması haqqında qanunlar......9
4.İnformasiya təhlükəsizliyinin konseptual modeli.........................10
5.İnformasiya təhlükəsizliyinə qarşı yönələn təhlükələr.................12
6.Ziyanverici proqramlar. Kompüter virusları................................14
7.Antivirus proqramları vasitəsilə informasiyanın mühafizəsi......16
8.İnformasiya təhlükəsizliyini təmin etmək...................................22

9.Kriptoqrafiya ..............................................................................24


10.Rəqəm imzası............................................................................26
11.Nəticə.........................................................................................37
12.Ədəbiyyatlar...............................................................................28







Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azrefs.org 2016
rəhbərliyinə müraciət

    Ana səhifə