A b u z ə r a lı oğ lu X ə lə fo V a z a d İsa oğlu q u r b a n o \



Yüklə 1,11 Mb.
Pdf görüntüsü
səhifə7/8
tarix22.04.2017
ölçüsü1,11 Mb.
#15300
1   2   3   4   5   6   7   8
§2.7. 

Elektron  kitabxanalar

Elektron  kitabxanalar  informasiyalaşmış  cəmiyyət 

quruculuğunun  sosial  sifarişidir.  Belə  ki,  o,  in formasiya- 

1а*гш* 

cəmiyyətin  baza  prinsiplərinə:  informasiyanın  əmtə­



əyə  çevrilməsi,  informasiya  bazannın  formalaşması,  cə­

175


miyyət  üzvlərinin  peşə  və  təhsil  hazırlığının  yüksəlməsinə, 

qlobal  informasiya  mühitinin  yaranmasına  xidmət  edir. 

Elektron  kitabxanalar  oxuculara  informasiya  xidmətinin 

kompüterləşməsinin  nəticəsi  olub,  bəzi  şəxslərin  təsəvvür 

etdiyi  kimi  ənənəvi  kitabxanalara  alternativ  bir  qurum 

deyil,  yalnız  bir  xidmət  növüdür.

Elektron  kitabxanalar 

keçən  əsrin  9 0 -cı  illərindən 

başlayaraq  fəaliyyət  göstərməkdədir.  Bu  günə  kimi  elek­

tron  kitabxanalar  ciddi  kəmiyyət  və  keyfiyyət 

dəyişiklik­

lərinə  məruz  qalmışdır.  Bu  dəyişiklikləri  cəmiyyətdə  in­

formasiyanın  rolunun  artması,  cəmiyyətin  operativ  infor­

masiyaya  tələbatı  diktə  etmiş  və  onlar  informasiya  texno­

logiyasının  son  nailiyyətlərini  tətbiq  etməklə  həyata  keçi­

rilmişdir.  Elektron  kitabxanalar  uzaq  məsafədən  oxuculara 

daha  dolğun  informasiya  xidməti  göstərərək,  bu  xidmətin 

zaman  və  məkandan  asılılığına  son  qoyur.  Ənənəvi  kitab­

xanalarda  informasiya  xidməti  yalnız  kitabxananın  iş  saatı 

müddətində  və  məhdud  sayda  oxuculara  göstərildiyi  hal­

da,  elektron  kitabxanalar  sutkanın  iyirmi  dörd  saatı 

müddətində  fəaliyyət  göstərir  və  dünyanın  istənilən  nöq­

təsində  yerləşən  qeyri-məhdud  sayda  oxuculara  eyni  za­

manda  xidmət  edir.  Elektron  kitabxanalar  rahat  və  sərfəli 

bir  xidmət  növüdür.  Bu  xidmətin  təşkili  kitabxanalara  q ı­

sa  müddətə  və  az  xərc  sərf  etməklə  böyük  informasiya 

ehtiyatlarının  oxuculann  istifadəsinə  verilməsini  və  oxucu 

tələbatının  operativ  yerinə  yetirilməsini  təmin  edir.

Elektron  kitabxanalarının  informasiya  ehtiyatını 

d a ­


ha  etibarlı  mühafizə  etmək 

mümkündür.  Elektron  ki­

tabxanalar  çox  məhdud  yer  -  yalnız  kompüterin  diskində 

yer  tutur. 

Elektron  kitabxanalar 

çox  nüsxəli  kitabların



176

alınmasına  olan  ehtiyacı  aradan  qaldırır,  kitablann  bərpa- 

sma  və  mühafizəsinə  sərf  olunan  xərclən  minimuma  endi­

rir,  böyük  kitabxana  sahəsindən 

imtina  etməyi  təmin 

edir.


Elektron  kitabxana  ümumi  istifadə  üçün  açıq  olan 

lokal  və  uzaq  məsafədə  yerləşən  paylanmış  informasiya 

ehtiyatlarına  malik  olur.  Elektron  kitabxanalann  informa­

siya  ehtiyatı  rəqəmli  formada  hazırlanmış  müxtəlif  formatlı 

sənədlərdən  ibarətdir.  Bu  sənədlərin  bir  qismi  kitabxana­

nın  mülkiyyəti  olub,  mərkəzləşmiş  formada  elektron  kitab­

xananın  W e b   və  F T P   serverlərində  toplanır  və  ənənəvi 

ədəbiyyatın  elektron  nüsxələrindən  və  kitabxana  tərəfindən 

ödənişli  və  ya  mübadilə  üsulu  ilə  alınmış  elektron  sənəd 

və  nəşr  toplusundan  ibarətdir.  O nlann  biblioqrafik  təsviri 

müdəq 

kitabxananın  elektron  kataloquna  əlavə  edilməli­



dir.

U zaq  məsafədə  yerləşən  ehtiyatlara 

kitabxana  tərə­

findən  lisenziya-«istifadə  hüququ»  əldə  edilmiş  tammətnli 

məlumat  bazaları,  arxivlər,  həmçinin  kitabxana  tərəfindən 

seçilmiş,  dəqiqliyinə  və  etibarlılığına  zəmanət  verilən  «is­

tifadə  üçün  açıq»  olan  İnternet  ehtiyatları  aiddir.  Adətən 

kitabxananın  lisenziya  ilə  istifadə  olunan  informasiya  eh­

tiyatından  yalnız  qeydiyyatdan  keçən  oxucular  istifadə  edə 

bilir.  Q eyd  edək  ki,  elektron  sənəd  bazaları,  elektron  sə­

nəd  arxivləri  böyük  informasiya  ehtiyatına  və  mükəmməl 

axtarış  aparatına  malik  olduğundan  bu  ehtiyatların 

kala- 

loqlaşmasına  ehtiyac  olmur.  Məsələn,  B D U -n u n   Elektron 



kitabxanası  öz  oxucularına  E B S C O   bazasından  istifadə 

etməyi  təmin  edir.  Bu  istifadə 

yalnız  B D U -nun  lokal 

şəbəkəsindən  və  qeydiyyatdan  keçmiş  oxucular  üçün  nə-

177

zərdə  tutulmuşdur.  E B S C O   bazası  dünyanın  39   ölkəsi­



nin  4 0 0 0 -d ən   artıq  jurnal  və  qəzet  materiallarını  saxlayan 

3  müstəqil  bazadan  ibarətdir:

■  A cadem ic  Search  Premier.  Bazada  P D F   faylı  şək­

lində  2 300-dən  artıq  tarix,  təhsil,  ekologiya,  beynəlxalq 

münasibətlər,  tibb,  siyasi  və  sosial  elmlər  və  kompüter 

texnologiyasına  aid  jurnalların  elektron  nəşrləri,  xülasə  və 

referadan  yerləşir.

■  Business  Source  Premier.  Bazada  iqtisadiyyat,  ida­

rəetmə, 

menecment,  marketinq,  sığorta,  mühasibat,  bank 

işi,  beynəlxalq  biznesə  aid  1600-dən  artıq  jurnal  materia­

lı,  2  milyondan  artıq  amerikan  və  beynəlxalq  firma  və 

kompaniyalar  haqqında  məlumatlar,  dünya  ölkələrinin  iq­

tisadiyyatı 

haqqında  icmal  xarakterli  məlumatlar  to­

planmışdır.

■  Public  Library.  Bazada  1990-cı  ildən  başlayaraq 

1810  jurnalın  elektron  mətni,  1984-cü  ildən  isə  2780- 

dən  artıq  jurnaldakı  məqalələrin  referatlan  toplanmışdır.

•  Newspaper  Source.  Bazada  1800-dən  artıq  məşhur 

dövri  nəşrlər,  o  cümlədən  6  000  000  məqalə  saxlanılır. 

Həmçinin  1963-ci  ildən  elmin  müxtəlif  sahələri  üzrə  elek­

tron  mətn  arxivi  vardır.

■  M edline.  Biologiya  və  tibbə  aid  ən  məşhur  məlumat 

bazasıdır.

A çıq  istifadə  üçün  nəzərdə  tutulan  informasiyalar 

elektron  kitabxananın  yaradıcılan-əsasən  hazırlıqlı  kitabxa- 

naçılar  tərəfindən  oxucu  sorğusunun  təhlili  və  mövzunun 

aktuallığına  görə  İnternetdən  seçilir  və  istifadə  üçün  məs­

ləhət  görülür.  Bununla  onlar  bu  informasiyanın  cfolğun-



luğuna  və  informasiya  mənbəyinin  etibarlılığına  zəmanət 

verilir.


İnformasiya  ehtiyatlarının  böyük  kütləsi  tam  mətnli 

elektron  sənədlərdir. 

Hazırlanma  texnologiyasına 

görə 


elektron  sənədləri  iki  qrupa  -kağız 

üzərindən  konversiya 

olunmuş  sənədlər  və  elektron  nəşrlər  qruplarına 

bölmək 


olar.  Konversiya  olunmuş  sənədlər  çap  məhsullannın  elek­

tron  surəti  olub,  onları  uzaq  məsafədən  oxuculara  çatdır­

maq  üç un  yaradılır.  Elektron  nəşrlər  kütləvi  istifadə  üçün 

bılavisitə  xüsusi  proqramlar  -  redaktorlar  vasitəsilə  yara­

dılmış  elektron  sənədlərdir.  Bunlara  elektron  kitablar, 

elektron  jurnal  və  qəzetlər,  seçmələr  aiddir.  Elektron  ki­

tabxanalar 

həmçinin  elektron  cədvəllərdən,  qrafiki  fayl- 

lardan,  rəqəmli  xəritələrdən  ibarət  informasiya  ehtiyatına 

malik  ola  bilər.  Bu  ehtiyatların  həcmi  elektron  kitabxana­

nın  təyinatından  asılıdır.

Son  illər  elektron  kitabxanalar  informasiya  ehtiyatla­

rını  daha  çox  multimedialı  sənədlər  əsasında  komplektləş - 

dirməyə  üstünlük  verirlər.  Multimedia  sənədləri  özündə 

informasiyanın  bütün  tiplərinin:  mətn,  qrafika,  audio,

animasiya  və  video  informasiyaların  inteqrasiyasını  təmin 

edir.  Multimedia  sənədləri  informasiyanı  oxucuya  daha 

dolğun  çatdırır  və  uzun  müddət  onunla  tanış  olan  şəxsin 

yaddaşında  qalır.

Elektron  kitabxana  müasir  W eb   texnologiyası  əsa­

sında  fəaliyyət  göstərir.  W eb   texnologiya  lokal  və  uzaqda 

yerləşmiş  informasiya  ehtiyatlarının  inteqrasiyasını  təmin 

edir.  Axtarış  və  naviqasiya  vasitələri  onun  mühüm  ele­

mentidir.  M əhz  onun  sayəsində  oxucular  kitabxananın 

informasiya  ehtiyatlarından  istifadə  edir.  Axtarış  aparatı

17»_______________________________________________________

179

oxucu  sorğusu  əsasında  informasiya  ehtiyatının  metaveri­



lənlər  bazasında  axtanş  aparmağı  təmin  edən  xüsusi 

moduldan  ibarətdir.  Naviqasiya  elementləri  isə  konkret 

sənədə  və  ya  sənədin  konkret  hissələrinə  istinadı  təmin 

edən  hiperistinad  siyahısından  ibarətdir.

Elektron  kitabxanadan  istifadə  çox  sadədir.  Elek­

tron  kitabxana  ehtiyatlarından  istifadə  İnternet  şəbəkəsi 

vasitəsilə,  xüsusi  proqramlar  -  brauzer  və 

F T P   klient 

proqramları  ilə, 

müvafiq  olaraq  http  və  ftp  protokolları 

əsasında  təmin  olunur.  Kitabxanadan  isüfadə  etmək  üçün 

oxucudan  lntem et-ә  qoşulmuş  kompüter  və  İnternetin 

W W W ,  F T P   xidmətindən  istifadə  vərdişi  tələb  edir.

§2.8.  Kitabxanada  informasiya  təhlükəsizliyi

Kitabxananın 

elektron 

informasiya 

ehtiyatlarının, 

proqram  təminatının  təhlükəsizliyini  təmin  etmədən  eti­

barlı  informasiya  xidməti  göstərmək  mümkün  olmaz.  İn­

formasiya  təhlükəsizliyi  dedikdə,  təbii  və  ya  süni  xarak­

terli,  təsadüfi  və  ya  qəsdli  təsirlərdən  informasiyanın  və 

kompüter  sisteminin  müdafiəsi  nəzərdə  tutulur.  İnforma­

siya  təhlükəsizliyinin  məqsədi  informasiyanın  tamlığına, 

məxfiliyinin  pozulmasına,  informasiya  daşıyıcılarının  sıra­

dan  çıxmasına  yönəlmiş  təhdidləri,  bu  təhdidlərin  mən­

bəyini,  onların  realizə  üsullannı  və  məqsədlərini,  həmçinin 

təhlükəsizliyi  pozan  digər  hal  və  hərəkətləri  müəyyən  et­

məkdir.

Məxfiliyin  pozulmasına  yönəlmiş  təhdidlər  məxfi  və 



ya  gizli  informasiyanın  üstünün  açılmasına  yönəlib.  Belə 

təhdidlərin  reallaşması  nəticəsində  informasiya  ondan  isti-



t a t ______________________ ______________________________

:jcb   etmək  hüququ  olmayan  səxslərə  məlum  olur  ki. 

bundan  da  onlar  cox  halda  öz  “ maraqlarının  ödənilməsi 

ucun  istifadə  edirlər.  Kompüter  şəbəkəsində  saxlanılan  və 

ya  rabitə  kanalı  ilə  ötürülən  informasiyanın  tamlığının  po- 

zulmasına  təhdidlər  onun  dəyişdirilməsinə  və  ya  təhrifinə 

vonəhb  ki.  bunlar  da  onun  keyfiyyətinin  pozulmasına  və 

tam  məhvinə  səbəb  ola  bilər,  informasiyanın  tamlığı 

'b ə d n iy y ə lir  səxslər  tərəfindən  qəsdən  və  ya  sistemi  əha­

tə  edən  mühit  tərəfindən  obyektiv  təsirlər  nəticəsində  po­

zula  bilər.  Bu  kitabxana  üçün  xüsusilə  aktualdır.  K om ­

püter  sisteminin  is  qabiliyyətinin  pozulması  təhdidləri  elə 

situasiyaların  yaranmasına  yönəlib  ki.  bu  zaman  müəyyən 

qəsdli  hərəkətlər  ya  sistemin  iş  qabiliyyətini  asağı  salır, 

ya 

da 


sistemin 

müəyyən 


ehtiyatlarından 

istifadəni 

mümkünsüz  edir.  Təhdidlər  həmçinin  vurulmuş  ziyanın 

kəmiyyətinə  görə,  baş  vermə  ehtimalına  görə,  meydana 

çıxma  səbəblərinə  görə  (təbii  fəlakətlər,  qəsdli  hərəkətlər), 

vurulmuş  ziyanın  xarakterinə  görə  (maddi, 

mənəvi), 

obyektə  münasibətinə  görə  (daxili,  xarici)  də  təsnif  olu­

nur.  Praktikada  təhdidlərin  80   faizi  daxili,  yəni  müəssisə­

nin  öz  işçiləri  tərəfindən  və  ya  onlann  bilavasitə  və  ya 

dolayısı  yolla  iştirakı  ilə  baş  verir.  Yalnız  təhdidlərin  20 

faizi  kənardan  icra  olunur.

Xarici  təhdidlər  beynəlxalq,  reqional  və  ya  sahəvı 

kompüter  şəbəkələri  vasitəsilə  icra  olunur.  Bu  şəbəkələrin 

əsa»  xüsusiyyəti  kompüterlərin  böyük  ərazidə 

paylanma­

sıdır.  Şəbəkənin  konkret  kompüterinə  qarşı  uzaq  məsafə­

dən  hue umlara  təşəbbüslər  edilir.  Pozucu  hücum  edilən 

obyektdən  minlərlə  kilometr  məsafədə  ola  bilər,  bu  zaman

_____________________________________________________________

nəinki  konkret  kompüter,  həmçinin  şəbəkə  kanallan  ilə 

ötürülən  informasiya  hücuma  məruz  qala  bilər.

,  İnformasiya  təhlükəsizliyinin  təmin  olunması  problemi 

kompleks  yanaşma  tələb  edir.  O nun  həlli  üçün  görülən 

tədbirləri  aşağıdakı  qruplara  bölmək  olar:

— Qanunvericilik  tədbirləri

— inzibati  tədbirlər

—Təşkilati  tədbirlər

— Proqram-texniki  tədbirlər.

Qanunvericilik  tədbirləri  hər  bir  ölkənin,  yerli  idarə­

etmə  və  icra  orqanlarının,  qəbul  etdiyi  qanım,  qanunve­

ricilik  aktlarında,  sərəncamlarda, 

müvafiq  nazirlik,  ko­

mitə,  təşkilat  tərəfindən  qəbul  edilmiş  standart  və  norma­

tiv  sənədlərdə  öz  əksini  tapır.  Bu  tədbirlərin  yerinə  yeti­

rilməsi  isə  inzibati  tədbirlərlə  təmin  olunur.  İnzibati  təd ­

birlər  cinayət  və  inzibati  xətalar  məcəlləsinin  müvafiq 

maddələri  əsasında  prokurorluq,  hüqüq-mühafizə  və  məh­

kəmə  orqanlan  vasitəsilə  yerinə  yetirilir.

Təşkilati  tədbirlər  kitabxana  və  ya  kitabxananın  fəa­

liyyət  göstərdiyi  müəsissə  tərəfindən  kitabxana  ehtiyatları­

nın  müdafiəsi  üçün  qəbul  edilmiş  tədbirlər  kompleksidir. 

Bu  tədbirlər  müəssisənin  təhlükəsizlik  siyasəti  əsasında 

müəyyən  olunur  və  yerinə  yetirilir.  Təhlükəsizlik  siyasəti­

nin  tərkibinə  şəxsi  heyətin,  idarəetmə  aparatının  və  texniki 

xidmətin  ünvanına  tələblər  əks  olunur.  İnformasiya  təhlü­

kəsizliyi  siyasətinin  işlənməsinin  əsas  istiqamətləri  aşağıda­

kılardır:

— H ansı  informasiya  ehtiyatlarının  və  hansı  ciddiliklə 

qorunmasının  zəruri  olduğunu  müəyyən  elmək.



-Infoım asiya  aspektində  təşkilata  kimin  hansı  ziyanı 

vura  büməsmı  müəyyən  etmək.

Təhlükəsizlik  siyasətinin  işlənməsi  təşkilatın  rəhbərliyi 

tərəfindən  təsdiq  olunma  və  ətraflı  sənədləşdirmə  ilə  başa 

çatdırılır  Bundan  sonra  planda  göstərilən  bütün  tədbirlə­

rin  b a l  şəkildə  reallaşdınlmasma  başlanılır.

Təşkilatı  tədbıriər  əsasən  kompütcr-telekommunika- 

sıya  qurğularının  elektrik  və  yanğın  təhlükəsizliyinin, 

mühafizəsinin  təmin  olunmasına,  texnikadan  istifadə  qay­

dalarına.  təhlükəsizlik  rejiminin,  gigienik-sanitar  normalara 

əməl  olunmasına  yönəlmişdir.  Bu  tədbirlər  xüsusi  təlimat 

şəklində  hazırlanır 

və  şəxsi 

heyət 


bu 

barədə 


təli­

matlandırılır.

Proqram-texniki  tədbirlər  informasiya  təhlükəsizliyi­

nin  təmin  olunmasında  ən  vacib  aspektdir.  Bu  tədbirlər 

həm  daxılı,  həm  də  xarici  təhdidlərə  qarsı  yönəlmişdir. 

1 əhiukəsızlıyı  təmin  etmək  uçun  proqram-texniki  vasitə­

lərlə  aşağıdakı  tədbirlər  görülür:

1.  İnformasiyanın  elektron  arxivinin  yaradılması  və 



m üntəzəm   olaraq  yeniləşdınlməsi.  Bu  tədbir  bu  və  ya 

digər  səbəbdən  xarab  və  ya  itirilmiş  informasiyanın  qis­

mən  bərpa  olunmasını  təmin  edir.  Adətən,  müasir  ser­

verlər,  lent  və  disk  saxlayıcılan  informasiyanın  surətini 

insanın  ıştrakı  olmadan  arxivə  əlavə  edir.  Kitabxanada 

belə  qurğular  olmadıqda  kılabxanaçı  bu  işi  özü  və  mak­

simum  dərəcədə  müntəzəm  olaraq  görməlidir.

2. 


İnformasiya  chtiyatlanndan 

və  kitabxananın 

kompüter  sistemindən  qcyn-leqal  istifadənin  qarşısının 

alınm ası.  Bu  tədbir  kitabxananın  lokal  şəbəkəsinin  işçi 

«təruıyalannın  proqram-sistem  təminatının,  qəsdən  və  ya

Ш

səriştəsizlik  üzündən  xarab  olmasının  qarşısının  alınmasını, 



şəbəkə  serverinin  İnternet  vasitəsilə  kənar  hücumlardan 

qorunmasını  nəzərdə  tutur. 

Bu  tədbir  aşağıdakı  üsullarla 

həyata  keçirilir:

a )  

İdentifikasiya  və  autentifikasiya.  İdentifikasiya 



özünü  adlandırmağa  (öz  adım  bildirməyə)  imkan  venr. 

Autentifikasiyamn  köməyi  ilə  ikinci  tərəf  əmin  oiur  kı. 

subyekt  doğrudan  da  özünü  qələmə  verdiyi  şəxsdir1. 

Subyekt  özünün  əslliyini,  aşağıdakı  mənbələrdən  ən  azı 

birini  təqdim  etməklə  təsdiq  edə  bilər:

—onun  bildiyi  nəyisə  (parolu,  şəxsi  identifikasiya  nöm­

rəsini,  kriptoqrafik  acan  və  s.);

—onun  sahib  olduğu  nəyisə  (şəxsi  kartı  və  ya  digər 

təyinatlı  analoji  qurğunu);

—yalnız  ona  məxsus  nəyisə  (səs,  barmaq  izləri  və  s.. 

yəni  ö/ünün  biometrik  xarakteristikalannı).

Təəssüf  ki,  etibarlı  identifikasiya  və  autentifıkasiya  bir 

sıra  prinsipial  səbəblərdən  çətinləşir.  Birincisi,  kompüter 

sistemi  informasiyanın  alındığı  şəklinə  əsaslanır,  başqa 

sözlə  desək,  informasiya  mənbəyi  naməlum  qalır.  M əsə­

lən,  bədniyyətli  əvvəlcədən  «əldə  etdiyi»  başqasının  iden­

tifikasiya  məlumatlarım  daxil  edə  bilər.  Deməli,  identifi- 

kasiya  və  autentifikasiya  məlumatının  təhlükəsiz  daxil  edil­

məsi  və  verilməsi  üçiiıı  tədbirlər  görmək  lazımdır.  Şəbəkə 

mühitində  bu  xüsusilə  çətindir.  İkincisi,  demək  olar  kı, 

bütün  autentifikasiya  elementlərini  oğurlamaq,  öyrənmək 

və  saxtalaşdırmaq  mümkündür.  Üçüncüsü,  praktikada  au-

1 Aulenlifilıa&ıya  tozunun  sinonimi  kimi  bazan  "asJılıyın  yoxlanılma­

sı"  sozu  də  ışlədilıı.



tentihkasıyanın  etibarlılımı  ilə  istifadəçinin  və  sistem  admi- 

rustratorunun  arasında  ziddiyyət  yaranır.  Məsələn,  təhlü­

kəsizlik  baxımından  müəyyən  tezliklə,  autentifikasiya  mə­

lumatlarını  təkrar  daxil  edilməsini  istifadəçidən  xahis  et­

mək  olar.  Bu  isə  yorucu  olmaqla  yanaşı,  həm  də  daxil 

etməyə  göz  yetirmə  ehtimalını  artırır.  Dördüncüsü,  etibarlı 

müdafiə  vasitələri  olduqca  bahadır.  Xüsusilə,  biometrik 

xarakteristikaların  ölçülməsi  vasitələri  daha  çox  bahadırlar.

Autentifikasiyamn  ən  geniş  yayılmış  növü  paroldur. 

Sistem  daxil  edilmiş  və  verilən  istifadəçi  üçün  əvvəlcədən 

verilmiş  parolu  müqayisə  edir.  U st-üstə  düşdüyü  halda 

istifadəçinin  həqiqiliyi  təsdiqlənmiş  sayılır.  'I  ədricən  po­

pulyarlıq  qazanan  digər  vasitə  gizli  kriptoqrafik  açarlardır. 

Parolla  autentifikasiyamn  əsas  üstünlüyü  -  sadəlikdir. 

Düzgün  istifadə  edildikdə  parollar  bir  cox  təşkilatlar 

üçün,  o  cümlədən  kiçik  və  orta  kitabxanalar  ücün  qəbul 

edilən  təhlükəsizlik  səviyyəsini  təmin  edə  bilər.  Buna 

baxmayaraq,  xarakteristikalar  məcmusuna  görə  onları  ən 

zəif  autentifikasiya  vasitəsi  hesab  etmək  lazımdır.  Parolla­

rın  ən  prinsipial  çatışmazlığı  onlann  elektron  ələ  keçiril­

məsidir ".  Bu  çatışmazlığı  istifadəçilərin  təlimi  və  ya  ad- 

minstrə  edilmənin  təkmilləşdirilməsi  ilə  kompensasiya  et­

mək  mümkün  deyil.  Praktiki  olaraq  yeganə  çıxış  -  rabitə 

xətləri  ilə  ötürülməzdən  qabaq  parolların  kriptoqrafik  şif- 

rələnməsidir.  A ncaq  hər  halda  aşağıdakı  ölçülər  parol 

müdafiəsinin  etibarlılığını  artırmağa  xeyli  imkan  verir:

1 S 4 _________________________________________________________________________________

Xusıısi  xakrr  proqramları  bu  işin  öhdəsindən  asanlıqla  gəlir.

185

-tex n ik i  məhdudiyyətlərin  qoyulması  (parol  çox  qısa 



olmamalıdır,  parolda  hərf,  rəqəm,  durğu  işarələri  ol­

malıdır  və  s.);

—parolun  fəaliyyət  müddətinin  idarə  olunması,  onlann 

vaxtasm  dəyişdirilməsi;

— parollar  faylma  icazənin  məhdudlaşdırılması;

—sistemə  uğursuz  daxilolma  cəhdlərinin  sayının  məh-

dudlaşdınlması;

— istifadəçilərin  təlimi;

-p a ro l  generasiya  edən  xüsusi  proqramlardan  istilada. 

Sadalanan  tədbirləri  həmişə,  hətta  parolla  yanaşı  digər 

autentifikasiya  metodları  istifadə  olunduğu  halda  da  tətbiq 

etmək 


məqsədəmüvafiqdir.  Son  vaxtlar  autentıiikasiya 

üçün  tokenlərdən  istifadə  olunur.  Token  əşyadır  (qurğu­

dur).  O na  sahib  olma  istifadəçinin  əsililiyini  təsdiq  edir. 

Yaddaşa  malik  lokenlər  -  passiv  tokenlər'  və  intellektual 

tokenlər  -  aktiv  lokenlər  istehsal  olunur.  Passiv  tokenlənıı 

ən  genis  yayılan  növü  maqnit  zolaqlı  kartlardır.  Belə  to­

kenlərdən  istifadə  etmək  üçün  klaviatura  və  prosessorla 

təchiz  olunmuş  oxuma  qurğusu  lazımdır.  Adətən  istifadəçi 

klaviaturada  özünün  şəxsi  identifikasiya  nömrəsini  yığır, 

prosessor  onu  kartda  yazılanla  müqayisə  edir,  həmçinin 

kartın  əsliliyini  yoxlayır.  Faktiki  olaraq  autentifikasiyamn 

iki  üsulundan  istifadə  olunur  ki.  bu  da  bədniyyətliııin  hə­

rəkətlərini  xeyli  çətinləşdirir.  Bəzən  (adətən  girişə  fiziki 

nəzarət  üçün)  kartlar  bilavasitə,  şəxsi  identifikasiya  nöm­

rəsi  tələb  olunmadan  istifadə  edilir.  Şübhəsiz,  üstünlükləri

ilə  yanaşı  yaddaşı  olan  tokenlərin  müəyyən  çatışmazlıqları

*

'  Onlar  yalnız  informasiyanı  saxlayır,  amma  rınal  rlınirlar.



1*6

da  var,  har  şeydən  əvvəl  onlar  parollardan  xeyli  bahadır­

lar.  X üsusi  oxuma  qurğusu  tələb  olunur.  İstifadə  üçün 

rahat  deyil  və  s.

İntellektual  tokenlər  özünün  hesablama  gücünün  ol­

ması  ilə  xarakterizə  olunur.  İntellektual  tokenlərin  əsas 

üstünlüyü  onlann  açıq  şəbəkədə  autentifikasiya  üçün  isti­

fadə  edilməsi  imkanıdır.  Generasiya  olunan  və  cavab  ola­

raq  verilən  parollar  daim  dəyişirlər  ki,  bədniyyətli  hətta 

cari  parolu  ələ  keçirsə  belə,  hiss  olunacaq  fayda  götürə 

bilməz. 

Praktiki  nöqteyi-nəzərdən  intellektual  tokenlər 

birdəfəlik  parollar  mexanizmini  realizə  edir.  İntellektual 

tokenlərin  digər  üstünlüyü  onlann  potensial  çoxfunksiyalı 

olmasıdır.  Onları  yalnız  təhlükəsizlik  məqsədi  ilə  deyil, 

məsələn,  maliyyə  əməliyyatlan  üçün  də  istifadə  etmək 

olar.  O nlann  əsas  çatışmayan  cəhətləri  qiymətinin  yüksək 

olması,  istifadəçinin  müəyyən  narahatçılığıdır.  İntellektual 

tokenlərin  adminstrə  edilməsi  maqnit  kartlan  ilə  müqayi­

sədə  kriptoqrafik  açarlan  idarəetmə  səbəbindən  mürək­

kəbdir.

Biometrik  xarakteristikalara  nəzarət  qurğulan  mürək­



kəb  və  bahadırlar,  buna  görə  də  yalnız  təhlükəsizliyə 

yüksək  tələblər  olan  təşkilatlarda  istifadə  olunurlar.  K itab ­

xanalarda  bu  qurğulardan  az  hallarda, 

yalnız  qiymətli 

məxfi,  informasiyaların  və  proqram  təminatının  qorunması 

üçün  istifadə  oluna  bilər.

Çox  mühüm  məsələ  identifikasiya  və  autentifikasiya 

xidmətlərinin  administrə  olunmasıdır  ki,  bu  bircins  ol­

mayan  şəbəkə  mühitində  xüsusilə  asan  deyil. 

Buna  adə­

tən  əsüliyi  yoxlayan  аупса  serverlərin  (Kerberos  kimi)  və 

ya  mərkəzləşdirilmiş  administrəetmə  vasitələrinin  tətbiqi

1*7

ilə  nail  olmaq  olar.  Q eyd  edək  ki,  mərkəzləşdirmə  nəinki 



sistem  administratorlannın,  həmçinin  istifadəçilərin  də  isini 

yüngülləşdirir.  İstifadəçi  bir  dəfə  əslilik  yoxiamasmdm  ke­

çərək,  öz  səlahiyyətləri  çərçivəsində  şəbəkənin  bütün  eh­

tiyatlarına  icazə  əldə  edir.



Yüklə 1,11 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin