«axborot-kommunikatsiya texnologiyalar va tizimlar»




Download 14,92 Mb.
Pdf ko'rish
bet351/389
Sana13.06.2024
Hajmi14,92 Mb.
#263543
1   ...   347   348   349   350   351   352   353   354   ...   389
Bog'liq
Axborot-kommunikatsiya texnologiyalar va tizmlar. Dadabayeva R.A, Shoaxmedova N.X, Ibragimova L.T

ruxsat 
etilgan 
kirish 
deganda 
kirishni 
chegaralashning belgilangan qoidalarini buzmaslik tushuniladi.
Kirishni chegaralash qoidalari kirish subyektlarining kirish 
obyektlariga kirishish huquqlarini belgilab beradi.
Axborotlarga 
ruxsat 
etilmagan 
kirish 
buning 
uchun 
belgilangan qoida-lami buzish demakdir. Axborotlarga ruxsat 
etilmagan kirishni amalga oshirayotgan shaxs yoki jarayon 
murojaatni chegaralash qoidalarining buzuvchilari hisoblanadi.
512


Ruxsat etilmagan kirish kompyuter buzg‘unchiliklarining eng keng 
tarqalgan ko‘rinishidir.
M a’lumotlaming maxfiyligi bu ushbu m a’lumotlarga taqdim 
etilgan va ulaming talabdagi himoyasini belgilab beradigan 
maqomdir. Mohiyat e’tibori bilan axborot maxfiyligi bu axborotning 
faqatgina tekshiruvdan o ‘tgan va kirish huquqiga ega bo‘lgan tizim 
subyektlariga ma’lu m b o ‘lish xususiyatidir.
Subyekt tizimning faol tarkibiy qismi bo‘lib, axborotlaming 
obyektdan subyektga oqib o ‘tishining yoki tizim holati o‘zgarib 
ketishining sababchisi bo‘lishi mumkin. Obyekt esa tizimning 
axborotlami saqlovchi, qabul qiluvchi yoki uzatuvchi passiv tarkibiy 
qismidir. Obyektga murojaat unda saqlanayotgan axborotlarga 
murojaatni bildiradi.
Tizimdagi 
m a’lumotlar 
rna’no 
jihatdan 
dastlabki 
ma’lumotlardan farq qilmasa, ya’ni ular tasodifiy yoki qasddan 
qilingan ma’no o‘zgartishlar yoki
buzilishlarga 
uchramagan 
boMsagina, 
axborot 
butligi
ta’mmlangan 
hisoblanadi.
Tasodifiy yoki qasddan qilingan buzib ko‘rsatishlar yoki buzib 
tashlovchi ta’sirlar sharoitida ishlayotgan tizim o ‘z tarkibiy qismi 
yoki zahirasini ma’no jihatdan o'zgartirmasa, bu hoi ushbu tizim o ‘z 
tarkibiy qismi yoki zahirasining butligini saqlab qolish xususiyatiga 
ega ekanligidan darak beradi.
Tizimning tarkibiy qismi yoki zahirasining kirish uchun 
qulayligi deganda ushbu tarkibiy qism yoki zahiraning muallifi 
m a’lum b o ‘lgan qonuniy tizim subyektlari uchun kirishga qulayligi 
nazarda tutiladi.
AX tahdid deganda uning xavfsizligiga bevosita yoki bilvosita 
zarar etkazishi mumkin bo‘lgan barcha ehtimoliy ta’sirlar 
tushuniladi. 
Xavfsizlikka 
zarar 
yetkazish 
deganda 
AXda 
saqlanayotgan va ishlanayotgan axborotlaming himoyalanganlik 
holati buzilgani tushuniladi.
AX zaifligi bu tizimning biron bir qoniqarsiz xususiyati bo‘lib, 
u tahdidning paydo bo‘lishi va amalga oshishini keltirib chiqarishi 
mumkin.
513


Kompyuter tizimiga xujum deganda buzg‘unchining tizimdagi u 
yoki bu zaif jihatlami izlab topib, ulardan o‘z niyatida foydalanishga 
qaratilgan xatti-harakatlari nazarda tutiladi.
Axborotlarga ishlov berish tizimlarini himoya qilishda maqsad 
ulaming xavfsizligiga tahdidlaming oldini olishdan iborat.
Xavfsiz 
yoki 
himoyalangan 
tizimlar 
deb 
xavfsizlikka 
tahdidlarga muvaffaqiyatli va samarali qarshi tura oladigan himoya 
vositalariga ega bo‘lgan tizimlarga aytiladi.
Himoya vositalari kompleksi bu AXni ta’minlash uchun 
yaratiladigan va qo‘llab-quwatlanadigan dasturiy hamda texnik 
vositalardir. 
Kompleks muayyan tashkilotda qabul qilingan 
xavfsizlik siyosatiga muvofiq yaratiladi va qo‘llab-quwatlanadi.
Xavfsizlik siyosati deganda xavfsizlikka tahdidlaming m a’lum 
bo‘lgan barcha turlaridan AXni himoyalash vositalari ishini 
boshqarib tumvchi m e’yorlar, qoidalar va amaliy ko ‘rsatmalar 
majmui tushuniladi.

Download 14,92 Mb.
1   ...   347   348   349   350   351   352   353   354   ...   389




Download 14,92 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



«axborot-kommunikatsiya texnologiyalar va tizimlar»

Download 14,92 Mb.
Pdf ko'rish