Konfidensiallik(mahfiylik)ning
buzilishiga
xavflar
berkitilgan
axborotni oshkor etishga yo„naltirilgan. Kompyuter xavfsizligi
terminlarida mahfiylikning buzilishiga xavflar kompyuter tizimida
saqlanayotgan yoki bir tizimdan boshqa tizimga uzatilayotgan qandaydir
maxfiy axbortga ruxsatsiz kirish amalga oshirilganda yuzaga keladi.
Aloqa tarmoqlari orqali uzatilayotgan yoki kompyuter tizimida
saqlanayotgan axborotning yaxlitligiga xavflar uning tarkibini
o„zgartirishga, sifatini buzishga yoki butunlay yo„qotilishiga
yo„naltirilgan. Bunday xavf asosan axborotni uzatish tizimlari –
kompyuter tarmoqlari va telekommunikatsiya tizimlari uchun dolzarbdir.
Axborot yaxlitligi atayin g„araz niyatlarda, hamda tizimni o„rab turgan
www.ziyouz.com kutubxonasi
143
muhitning obyektiv ta‟siri natijasida buzilishi mumkin. Axborot
yaxlitligini atayin buzishni o„zgartirish huquqiga ega bo„lgan shaxslar
tomonidan maqsadli rejalashtirilgan o„zgartirishlar bilan adashtirmaslik
lozim (masalan, qandaydir berilganlar bazasini davriy o„zgartirish).
Ish qobiliyatining buzilishiga bo‘lgan xavflar (xizmat ko„rsatishdan
voz kechish) axborotlarga ishlov berishning avtomatlishtirilgan
tizimlarining ishchi qobiliyatini pasaytirish yoki uning ba‟zi manbalariga
kirishni ta‟qiqlab qo„yish vaziyatlarini yuzaga keltirishga qaratilgan.
Masalan, tizimning bir foydalanuvchisi qandaydir xizmatga kirishni
so„rasa, boshqasi bu kirishni to„sishga harakat qiladi. Bunda birinchi
foydalanuvchi xizmat ko„rsatishga rad javobini oladi. Manbaga kirishni
to„sish doimiy yoki vaqtli bo„lishi mumkin.
Axborotlarga ishlov berishning avtomatlishtirilgan tizimlari (AIBAT)
turli darajadagi avtonomlikka ega bo„lgan, o„zaro bog„langan va
ma‟lumotlar almashuvchi ko„p sonli tashkil etuvchilardan tuzilgan
murakkab tizimni ifodalaydi. Amaliy har bir tashkil etuvchi tashqi
ta‟sirga uchrashi yoki ishdan chiqishi mumkin. AIBAT ning tashkil
etuvchilarni quyidagi guruhlarga bo„lish mumkin:
apparat vositalari – EHM va uning tashkil etuvchilari
(protsessorlar, monitorlar, terminallar, periferiya qurilmalari –
disk yurituvchilar, printerlar, nazoratchilar, kabellar, aloqa
tarmoqlari) va boshqalar; dasturiy ta‟minot – sotib olingan
dasturlar, boshlang„ich, obyektli, yuklanuvchi modullar,
operatsion tizimlar va tizim dasturlari, utilitlar, tahlil qiluvchi
dasturlar va h.k.;
ma‟lumotlar – magnit tashuvchilarda vaqtincha va doimiy
saqlanuvchi axborotlar, chop qilingan axborotlar, arxivlar, tizim
jurnallari va h.k.;
xodim – xizmat ko„rsatuvchi xodim va foydalanuvchilar.
Axborotlarga ishlov berishning avtomatlishtirilgan tizimlariga
bo„lgan tahdidlarni ikki guruhga bo„lish qabul qilingan: tasodifiy va
rejalashtirilgan.
AIBATni loyihalash, tayyorlash va ishga tushurish tahlili shuni
ko„rsatadiki, axborot AIBAT bajarilishining barcha bosqichlarida turli
tasodifiy ta‟sirlarga uchraydi. Axborotlarga ishlov berishning
avtomatlishtirilgan
tizimlarining
ishlashi
jarayonida
quyidagilar
tasodifiy ta‟sirlarning sababchilari bo„lishi mumkin:
elektr ta‟minotining uzilishi;
apparaturadagi uzilishlar va ishdan chiqish holatlari; dasturiy
www.ziyouz.com kutubxonasi
144
ta‟minotdagi xatoliklar;
xizmat ko„rsatuvchi xodim va foydalanuvchilarning ishdagi
xatoliklari;
tashqi muhit ta‟siri natijasida aloqa tarmoqlarida yuzaga
keladigan nosozliklar.
Rejalashtirilgan xavflar axborot manbalaridan foydalanuvchilarga
ziyon yetkazishni maqsad qilib qo„yadi. Ularni ikki turga bo„lish
mumkin: passiv (nofaol) va aktiv (faol). Passiv xavflarga axborot
manbalariga, ularning bajarilishiga ta‟sir ko„rsatmagan holda ruxsatsiz
kirishga harakatlarni kiritish mumkin. Aktiv xavflar axborot manbalarini,
apparat va dasturiy vositalarga ta‟sir qilish yo„li bilan tizimning normal
bajarilishini buzishni oldiga maqsad qilib qo„yadi.
Rejalashtirilgan xavflar buzuvchining maqsadga yo„naltirilgan
harakatlari bilan bog„liq bo„ladi. Buzuvchi sifatida quyidagilar ishtirok
etishi mumkin: xodim, raqobatchi, tashrif buyuruvchi, yollanma va h.k.
Buzuvchining xarakatlarini turlicha izohlash mumkin: xodimning
o„z yutuqlaridan qoniqmasligi, moddiy manfaatdorlik (pora),
qiziquvchanlik, raqobat kurashi, har qanday yo„l bilan maqsadga
erishish va h.k.
Ma‟lumki, korxona xodimlarining ayrimlari konfidensial (ya‟ni
mahfiy) axborotga ega (aynan bunday axborotlar bilan ishlovchilar).
Ayrim hisoblarga ko„ra har qanday korxona xodimlarining 25%i haqgo„y
odamlar va har qanday sharoitda ham shunday bo„lib qoladilar, 25%i
korxona hisobidan foyda ko„rish uchun qulay vaziyat kutuvchilar,
qolgan 50%i vaziyatdan kelib chiqqan holda, yo haqgo„y, yo buzg„unchi
bo„lib qolishlari mumkin. Demak, 100 ta xodimdan 75 tasi josus (shpion)
bo„lishi mumkin.
Raqobatchilar konfidensial axborotning katta qismini ishchilar
(kompyuter tarmoqlari foydalanuvchilar) ning axborotni himoyalashning
elementar qoidalariga rioya qilmasliklari natijasida olishlari mumkin.
Masalan, foydalanuvchi murakkab parolni monitorning ko„rinadigan
joyiga yopishtirib qo„yadi yoki qattiq diskka matnli fayl ko„rinishida
saqlaydi va h.k. Konfidensial axborot ochiq aloqa kanallaridan
foydalanilganida ham chiqishi mumkin. Telefon orqali konfidensial
tijorat axborotlariga tegishli bo„lgan munozaralar olib borilayotganda
ham axborot o„g„irlanishi mumkinligini nazardan chyetda qoldirmaslik
lozim. Shu sababli, telefon orqali munozaralar olib borishda signallarni
shifrlash apparatlarini o„rnatish, hamda o„z suhbatdoshining
ishonchliligini aniqlash foydadan xoli emas.
www.ziyouz.com kutubxonasi
|