• Axborot maxfiyligini
  • Axborot butligining
  • Tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar
  •  Axborot xavfsizligiga tahdidlaming asosiy turlari




    Download 14,92 Mb.
    Pdf ko'rish
    bet352/389
    Sana13.06.2024
    Hajmi14,92 Mb.
    #263543
    1   ...   348   349   350   351   352   353   354   355   ...   389
    Bog'liq
    Axborot-kommunikatsiya texnologiyalar va tizmlar. Dadabayeva R.A, Shoaxmedova N.X, Ibragimova L.T

    21.2. Axborot xavfsizligiga tahdidlaming asosiy turlari
    Ta’sir qilish maqsadiga k o ‘ra AXga tahdidlaming uchta asosiy 
    turini ko‘rsatib o‘tish lozim:
    • axborot maxfiyligini buzishga qaratilgan tahdidlar;
    • axborot butligini buzishga qaratilgan tahdidlar;
    • tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar.
    Axborot maxfiyligini 
    buzishga qaratilgan tahdidlar maxfiy
    axborotni fosh qilish maqsadini ko‘zlaydi. Bu tahdidlar amalga 
    oshirilganda, axborot unga kirishi lozim b o ‘lmagan shaxslarga 
    oshkor bo‘ladi. Kompyuter tizimida saqlana-yotgan yoki bir 
    tizimdan ikkinchisiga uzatilayotgan biron-bir yopiq axborotga ruxsat 
    etilmagan kirish sodir bo‘lgan har qanday holat axborot maxfiyligini 
    buzishga qaratilgan tahdid bilan bog‘liq atamalar bilan nomlanadi.
    Kompyuter tizimida saqlanayotgan yoki aloqa kanali b o ‘yicha 
    uzatilayotgan axborot butligiga qaratilgan tahdidlar ushbu axborotni 
    o ‘zgartirish yoki buzib ko‘rsatishga qaratilgan bo‘lib, bu axborot 
    sifatining buzilishiga yoki uni butunlay yo‘q qilinishiga olib keladi.
    514


    Axborot butligining 
    buzilishi niyati yomon shaxs tomonidan 
    qasddan amalga oshirilishi, shuningdek tizimni o ‘rab turgan 
    muhitning obyektiv ta’sirlari natijasida sodir bo‘lishi mumkin.
    Bu tahdid kompyuter tarmoqlari va telekommunikatsiya 
    tizimlari kabi axborot uzatish tizimlari uchun tegishli. Axborot 
    butligini qasddan buzishlami uni ruxsat etilgan o ‘zgartirishlardan 
    farqlash lozim, chunki bu o ‘rinda o ‘zgartirishlar vakolatli shaxslar 
    tomonidan aniq maqsadlarda amalga oshiriladi.
    Tizimning 
    ishlash 
    imkoniyatlariga 
    qarshi 
    qaratilgan
    tahdidlar 
    shunday holatlami yuzaga keltirishga qaratilganki, bunda 
    qasddan amalga oshirilgan 
    xatti-harakatlar 
    AXning ishlash 
    imkoniyatini pasaytiradi yoki uning ayrim zahiralariga kirish 
    imkoniyatini butunlay to‘sib qo‘yadi.
    Beruxsat kirish (BRK) kompyuter buzg‘unchiliklarining eng 
    keng tarqalgan va ko'plab ko'rinishlarga ega turidir. Beruxsat 
    kirishlaming mohiyati shundan iboratki, bunda foydalanuvchi 
    (buzg‘unchi) muayyan tashkilotda qabul qilingan xavfsizlik 
    siyosatiga muvofiq belgilangan kirishini chegaralash qoidalarini 
    buzgan holda tizimga kira oladi. Beruxsat kirish uchun himoya 
    tizimidagi har qanday xato ham qo‘l keladi hamda u himoya 
    vositalari noratsional tanlanganda, ular pala-partish o‘matilgan yoki 
    sozlanganda yuz berishi mumkin. Beruxsat kirish AXning shtatdagi 
    vositalari orqali ham, maxsus shuning uchun yaratilgan apparat va 
    dasturiy vositalar orqali ham amalga oshriladi.
    Beruxsat kirishlaming nihoyatda ko‘p y o ilari va usullaridan 
    eng keng tarqalgan va o‘zaro bog‘liq bo‘lgan quyidagi turlarida 
    to ‘xtalamiz:
    • parollami tutib olish;
    • «maskarad»;
    • imtiyozlardan noqonuniy foydalanish.

    Download 14,92 Mb.
    1   ...   348   349   350   351   352   353   354   355   ...   389




    Download 14,92 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



     Axborot xavfsizligiga tahdidlaming asosiy turlari

    Download 14,92 Mb.
    Pdf ko'rish