|
1. Axborot xavfsizligi va uni ta’minlash usullari 5
|
bet | 3/10 | Sana | 10.07.2024 | Hajmi | 0,83 Mb. | | #267285 |
Bog'liq BMI JumayevdwTahdidlarni toifalashning ko‘plab mezonlari mavjud. Ulardan keng tarqalganlari quyidagilar:
paydo bo‘lish tabiatiga ko‘ra: tabiiy va sun’iy. Tabiiy tahdidlar – bu insonlarga bog‘liq bo‘lmagan holda obyektiv fizik jarayonlar yoki tabiiy ofatlarning avtomatlashtirilgan tizimlar va ularning qismlariga ta’siri tufayli yuzaga keluvchi tahdidlar. O‘z navbatida sun’iy tahdidlar – inson faoliyati bilan bog‘liq holda kelib chiquvchi avtomatlashtirilgan tizimlarga tahdidlardir.
motivatsiya darajasiga ko‘ra: oldindan biror maqsadni ko‘zlama-gan holda (tasodifiy) va oldindan maqsadli (qasddan). Tasodifiy tahdidlar turli xatolar bilan bog‘liq bo‘lib, bular avtomat-lashtirilgan tizim qismlarini loyihalashdagi, dasturiy ta’minotdagi, xizmat ko‘rsatuvchi xodimlarning avtomatlashtirilgan tizim bilan ishlashdagi va shu kabi xatoliklar bo‘lishi mumkin. Oldindan maqsadli tahdidlar g‘araz niyatli shaxslarning g‘arazli, g‘oyali va boshqa maqsadlari bilan bog‘liq holda yuzaga keladi. Bunga sabab moddiy foyda ko‘rish, qasos, ma’naviy e’tiqod yoki boshqalar bo‘lishi mumkin [3].
Asosiy tasodifiy tahdidlarga quyidagilarni kiritish mumkin:
tizimning me’yorda faoliyat ko‘rsatishini buzilishiga yoki to‘liq to‘xtab qolishiga olib keluvchi ataylab qilinmagan harakatlar. Bu toifaga shuningdek, tizimning qurilmalari, dasturlari hamda resurslari buzilishi ham kiradi;
qurilmani tasodifan o‘chirib qo‘yish;
axborot tashuvchilarni tasodifan buzib qo‘yish;
noto‘g‘ri ishlatilganda tizimning ish faoliyatini izdan chiqarishga qodir bo‘lgan (tizimning osilib qolishi) yoki tizimni qaytarib bo‘lmas o‘zgarishlarga (fayllarni o‘chirib tashlash, formatlash va shu kabilar) olib keluvchi dasturiy ta’minotdan foydalanish;
mansab vazifalarini bajarish uchun kerak bo‘lmagan dasturlardan foydalanish. Bularga o‘yin, ta’limiy va boshqa dasturlarni kiritish mumkin. Ularni ishlatish tizim resurslarining, xususan, protsessor va tezkor xotira-ning maqsadsiz sarflanishiga olib keladi;
kompyuterning viruslar bilan tasodifiy zararlanishi;
ehtiyotsiz harakatlar tufayli konfidensial ma’lumotlarning oshkor bo‘lishi;
xato ma’lumotlarni kiritish;
parol, shifrlash kaliti, ruxsatnoma, identifikatsiyalovchi kartochka kabi identifikatorlarni yo‘qotish, boshqalarga berish yoki oshkor qilish;
zaif joylarga ega bo‘lgan tizim yaratish, ma’lumotlarni qayta ishlash texnologiyasidan foydalanish, dasturlarni tuzish;
xavfsizlik siyosatiga yoki tizim bilan ishlashga o‘rnatilgan qoida-larga rioya qilmaslik;
xizmat ko‘rsatuvchi xodimlar tomonidan himoya vositalarini o‘chi-rib qo‘yish yoki ulardan noto‘g‘ri foydalanish;
abonentlar bilan xato elektron manzillar orqali aloqa o‘rnatish.
Asosiy qasddan tahdidlarga quyidagilarni kiritish mumkin:
tizim yoki uning alohida tashkil etuvchilari (qurilmalar, axborot tashuvchilar, xizmat ko‘rsatuvchi xodimlar)ning me’yordagi faoliyati buzi-lishiga, ishdan chiqishiga, xato ishlashiga olib keluvchi fizik ta’sir ko‘rsatish;
hisoblash tizimining faoliyatini ta’minlovchi tizimostilarni o‘chirib qo‘yish yoki ishdan chiqarish (elektr manba, sovutgich va ventilatsiya, aloqa kanali va boshq.)
tizimning me’yoriy ishlashini buzishga qaratilgan harakatlar (qurilma yoki dasturlarning ish rejimini o‘zgartirish, tizim qurilmalari ishlovchi chastotalarda faol radioshovqinlar hosil qilish va boshq.)
xizmat ko‘rsatuvchi xodimlarni yoki alohida vakolatga ega bo‘lgan foydalanuvchilarni shantaj qilish, sotib olish yoki boshqa ta’sir yo‘llarini qo‘llash;
masofaviy foto-, video-tasvirga olish, eshituvchi qurilmalarni qo‘l-lash va shu kabilar;
aloqa kanallari orqali uzatiluvchi ma’lumotlarni tutib olish va ularni tizimga kirish qoidalarini, foydalanuvchilarni mualliflashtirish va ularni imitatsiya qilish orqali tizimga kirish yo‘llarini aniqlash maqsadida tahlil qilish;
axborot tashuvchilar (magnit disklar, tasmalar, xotira mikrosxema-lari, saqlovchi qurilmalar va butun kompyuterlar)ni o‘g‘rilash;
axborot tashuvchilardan noqonuniy nusxa ko‘chirish;
ishlab chiqarish chiqindilari (chop etilgan qog‘ozlar, yozuvlar, ro‘y-xatdan chiqarilgan axborot tashuvchilar va boshq.)ni o‘g‘irlash;
tashqi xotira qurilmalari yordamida tezkor xotiradagi qoldiq axbo-rotlarni o‘qish;
ruxsatni chegaralovchi parollarni va boshqa rekvizitlarni noqonuniy (ayg‘oqchi orqali, foydalanuvchilarning e’tiborsizligi tufayli, tanlash orqali va boshqalar) qo‘lga kiritish va ularni keyinchalik ro‘yxatdan o‘tgan foy-dalanuvchi sifatida qo‘llash;
foydalanuvchilarning o‘ziga xos fizik tavsifga ega bo‘lgan ter-minallari (masalan, tarmoqdagi ishchi stansiya raqami, fizik manzil, aloqa tizimidagi manzil va boshqalar)dan noqonuniy foydalanish;
axborotning kriptohimoyasi shifrini ochish;
tizimga noqonuniy va yashirin kirish imkonini yaratuvchi “maxsus ilovalar”, “o‘rnashmalar”, “viruslar”ni kiritish va tizimda ro‘yxatdan o‘tib, undagi ma’lumotlarni uzatish yoki ishdan chiqarish maqsadida tizim resurslariga noqonuniy ruxsatni amalga oshirish;
aloqa kanallariga noqonuniy ulanib olish va qonuniy foydalanuvchi ishidagi to‘xtash (pauza)lar vaqtida uning nomidan yolg‘on xabarlar kiritish uzatilayotgan ma’lumotlarni modifikatsiya qilish;
aloqa kanallariga, qonuniy foydalanuvchini tizimga kirib olganidan so‘ng uni almashtirish hisobiga noqonuniy ulanib olish va keyinchalik noto‘g‘ri ma’lumotlarni kiritish hamda yolg‘on xabarlar berish.
Ta’kidlash joizki, maqsadga erishish uchun g‘araz niyatli kimsalar yuqorida keltirilgan usullarning biridan emas, balki ularning bir nechtasidan birgalikda foydalanadilar.
|
| |