CIA Triada
CIA Triada - axborot xavfsizligining asosiy tamoyili bo'lib, tashkilotlarga ma'lumotlar va tizimlarni himoya qilishda yordam beradi. CIA qisqartmasi uchta asosiy printsipni ifodalaydi: Maxfiylik (Confidentiality), Yaxlitlik (Integrity) va Mavjudlik (Availability).
CIA Triadaning uchta printsipi
Maxfiylik
Ma'lumotlarga faqat ruxsat etilgan shaxslar kirishi mumkin
Yaxlitlik
Ma'lumotlar to'g'ri, aniq va o'zgartirilmagan bo'lishi kerak
Mavjudlik
Tizim va ma'lumotlar har doim foydalanish uchun tayyor bo'lishi
1. Maxfiylik (Confidentiality)
Maxfiylik - bu maxfiy ma'lumotlarga faqat vakolatli shaxslar yoki tizimlar kirishi mumkinligini ta'minlaydi. Bu printsip ruxsatsiz kirishni oldini oladi.
Maxfiylikka tahdidlar
Ruxsatsiz kirish
Tajovuzkorlar tizim zaifliklaridan foydalanib, himoyalangan ma'lumotlarga kirishlari mumkin.
Zaif shifrlash
Eski yoki zaif shifrlash usullari osonlik bilan buzilishi mumkin va maxfiy ma'lumotlarni ochib beradi.
Ichki tahdidlar
Xodimlar yoki ishonchli foydalanuvchilar maxfiy ma'lumotlarni tasodifan yoki qasddan oshkor qilishlari mumkin.
Maxfiylikni ta'minlash usullari
Shifrlash (Encryption)
Kuchli shifrlash usullari - AES yoki RSA kabi - ma'lumotlarni ruxsatsiz o'qishdan himoya qiladi.
AES-256, RSA-2048, ChaCha20
VPN (Virtual Private Network)
VPN internet aloqasi uchun shifrlangan tunnel yaratadi va ma'lumotlarni eshittirishdan saqlaydi.
OpenVPN, WireGuard, IPSec
2. Yaxlitlik (Integrity)
Yaxlitlik - bu ma'lumotlar saqlash yoki uzatish jarayonida to'g'ri, haqiqiy va o'zgartirilmagan holatda qolishini ta'minlaydi.
Yaxlitlikka tahdidlar
Ma'lumotlarni buzish
Tajovuzkorlar zararli maqsadlarda ma'lumotlarni qasddan o'zgartirishi yoki buzishi mumkin.
Zararli dasturlar
Zararli dasturlar va ransomware ma'lumotlarni o'zgartirishi, shifrlashi yoki yo'q qilishi mumkin.
Hash funksiyalar orqali yaxlitlikni ta'minlash
Ma'lumotlar o'zgartirilganligini aniqlash uchun hash funksiyalar ishlatiladi.
Keng tarqalgan Hash funksiyalar:
- MD5: 128-bit hash qiymat hosil qiladi
- SHA-1: 160-bit hash qiymat
- SHA-256: 256-bit hash qiymat (eng xavfsiz)
- SHA-3: Eng zamonaviy hash algoritmi
Hash funksiyalar qanday ishlaydi?
-
1Host A ma'lumot yuboradi:
Host A hash funksiya yordamida hash qiymat (H1) yaratadi.
-
2Hash biriktiriladi:
H1 ma'lumotlar bilan birga yuboriladi.
-
3Host B tekshiradi:
Host B olingan ma'lumotlardan yangi hash (H2) hosil qiladi.
-
4Solishtirish:
Agar H1 = H2: Ma'lumot o'zgartirilmagan (yaxlitlik saqlanadi)
Agar H1 ≠ H2: Ma'lumot o'zgartirilgan yoki buzilgan
Muhim: Kiritilgan ma'lumotdagi eng kichik o'zgarish (masalan, bitta harf yoki belgi) hash qiymatini butunlay o'zgartiradi!
3. Mavjudlik (Availability)
Mavjudlik - bu tizimlar, tarmoqlar va ma'lumotlar vakolatli foydalanuvchilar uchun har doim kerak bo'lganda mavjud bo'lishini ta'minlaydi.
Mavjudlikka tahdidlar
DoS va DDoS hujumlari
DoS (Denial of Service) yoki DDoS (Distributed Denial of Service) hujumlari tarmoqni juda ko'p trafik bilan to'ldirib, serverlarni ishdan chiqaradi.
Ta'sir: Bunday hujumlar katta xizmat uzilishlariga, tizim ishlamay qolishiga va kompaniyalar uchun moliyaviy yo'qotishlarga olib keladi.
Mavjudlikni ta'minlash usullari
Apparat ta'minoti
Apparatlarni muntazam ta'mirlash va yangilash, nosozliklarning oldini olish va uzluksiz ishlashni ta'minlash.
Muntazam yangilanishlar
Tizimlar va dasturiy ta'minotni doimiy yangilab turish, ishlash va xavfsizlikni saqlash.
Failover rejasi
Agar bitta komponent ishlamay qolsa, boshqasi uning o'rnini olishi mumkin bo'lgan zaxira tizimlarini joriy etish.
Bottleneck oldini olish
Tarmoq trafigini monitoring qilish va boshqarish, tiqilinch yoki to'xtashlardan qochish, uzluksiz xizmatni ta'minlash.
Asosiy xulosalar
- CIA Triada - axborot xavfsizligining asosiy tamoyili
- Maxfiylik - ma'lumotlarga faqat ruxsatli shaxslar kiradi
- Yaxlitlik - ma'lumotlar to'g'ri va o'zgartirilmagan
- Mavjudlik - tizimlar har doim ishlaydi
- Har uchta printsip bir-birini to'ldiradi va kuchli xavfsizlikni ta'minlaydi
Keyingi darsda biz kiberjinoyat va uning turli shakllari haqida gaplashamiz.