• Buzgunchilik
  • Zararli dasturiy taminot
  • Ijtimoiy hujumlar
  • Oqishga kim sababchi bo'lgan?




    Download 24.95 Kb.
    bet6/8
    Sana04.12.2022
    Hajmi24.95 Kb.
    #33100
    1   2   3   4   5   6   7   8
    Bog'liq
    2=bob nazariy
    Avtomatlar nazariyasi, Secret Net Studi, 25.Geografiya yonalishi 3 qism, Ariza 6-sinf, Ariza
    Oqishga kim sababchi bo'lgan? Xavfsizlik hodisalari quyidagi manbalardan biri yoki bir nechtasidan kelib chiqishi mumkin: insayder, begona, pudratchi/etkazib beruvchi yoki iste’molchi/mijoz. Bir tasnifga ko'ra, oqish manbalari tashqi, insayder va tashqi insayderlarga (uchinchi hamkorlar, pudratchilar, etkazib beruvchilar, mijozlar va boshqalar) bo'linadi.
    Aksariyat insayderlar ma'lum darajada ishonchli, ba'zilari esa yuqori darajadagi kirish imtiyozlariga ega (ayniqsa, IT ma'murlari va DBAlar). Insayderlarni ma'lumotlarning buzilishiga olib kelgan harakatning tabiatiga ko'ra, ya'ni tasodifiy yoki qasddan sodir bo'lganligiga qarab yana ajratish mumkin. Autsayderlar (masalan, xakerlar, uyushgan jinoiy guruhlar va davlat tuzilmalari) odatda ishonchli shaxslar emas va ularga hech qanday imtiyozlar berilmaydi yoki berilmaydi. Pudratchilar, sotuvchilar va sotuvchilar kabi uchinchi tomon hamkorlari odatda tashkilot bilan ish olib boradi va kengaytirilgan korxona sifatida tanilgan. Axborot almashish kengaytirilgan korxonaning qon tomiridir va shuning uchun ham biznes sheriklari o'rtasida ishonch va imtiyoz darajasi odatda nazarda tutiladi. Bu aloqalar ekstranetlar, VPNlar va shifrlash kabi texnologiyalardan foydalanish orqali osonlashtiriladi. Iste'molchilar va mijozlarga ko'pincha ma'lum ilovalar yoki xizmatlardan foydalanish uchun imtiyozlar beriladi.
    Nima oshdi? DLP yechim provayderlari ham, akademik tadqiqotchilar ham uning hayotiy tsikli davomida ma'lumotlarning uchta holatini aniqlaydilar: dam olish holatidagi ma'lumotlar (DAR), harakatdagi ma'lumotlar (DIM) va foydalanilayotgan ma'lumotlar (DIU). Ma'lumotni uning hayotiy tsiklining turli bosqichlarida himoya qilish uchun turli yondashuvlar qo'llaniladi. Hodisalar ma'lumotlarning nazorati yo'qolgan ma'lumotlarning holatiga qarab tasniflanishi kerak. Shuni yodda tutingki, har bir hodisa bir nechta ma'lumotlar holatiga bo'linishi mumkin.
    Olingan ma'lumotlarga qanday kirishildi? Atribut "Olingan ma'lumotlarga qanday kirishgan?" "Oqishga kim sababchi?" atributini kengaytiradi. Bu atributlar bir-birini almashtirib bo'lmaydi, lekin bir-birini to'ldiradi va maxfiy ma'lumotlarga kirishning turli usullarini quyidagi guruhlarga birlashtirish mumkin.
    Buzg'unchilik: Bu atama umumiy yoki birlamchi hisob ma'lumotlaridan foydalanishni (masalan, o'rnatish vaqtida sukut bo'yicha yaratilgan va hech qachon o'zgartirilmagan ma'lumotlar bazasi administratori foydalanuvchisi), autentifikatsiyani chetlab o'tish uchun noto'g'ri sozlangan kirishni boshqarish mexanizmlaridan yoki tizimning orqa eshiklaridan foydalanishni va to'g'ridan-to'g'ri kirishni o'z ichiga oladi. maxfiy ma'lumotlar, o'g'irlangan qonuniy hisob ma'lumotlaridan foydalanish, SQL in'ektsiyasi, saytlararo skript (XSS), o'g'irlangan seans o'zgaruvchilari va bufer to'lib ketishi orqali maxfiy ma'lumotlar yoki hisobga olish ma'lumotlariga kirish.
    Zararli dasturiy ta'minot: potentsial ma'lumotlarning qasddan yoki tasodifiy chiqib ketishiga olib kelishi mumkin, masalan, foydalanuvchi nomlari va parollarni o'z ichiga olgan klavishlarni bosish, tajovuzkorga orqa eshikni ochish yoki tarmoq orqali mavjud ma'lumotlarni yuborish. Zararli dastur tashkilot ichida tajovuzkor tomonidan, Internet orqali xavfsiz saytlarni ko'rib chiqayotgan xodim tomonidan yoki tizim zaifliklaridan foydalanish yoki olinadigan drayvlar yordamida jismoniy tarqatish orqali tarqaladigan qurtni chiqaradigan elektron pochta ilovasi sifatida qabul qilingan zararli dastur faylini ishga tushirish orqali o'rnatilishi mumkin.
    Ijtimoiy hujumlar: kuzatuv yoki kuzatuv, hujumlar yoki zarar yetkazish tahdidi, tozalash va ijtimoiy muhandislik shaklida bo'ladi.
    • Tarmoq xavfsizligi mexanizmlarini chetlab o'tib, maxfiy ma'lumotlar joylashgan mashinaga (yoki ommaviy axborot vositalariga) jismoniy kirish. Bu mulkni o'g'irlash yoki yo'qotish (masalan, noutbuk), klaviatura yordamida tizim bilan o'zaro aloqada bo'lish va tinglash (tarmoq kabelini, Wi-Fi uzatish, telefon liniyasini yoki nozik ma'lumotlarni uzatish mumkin bo'lgan boshqa transport protokolini kuzatish) o'z ichiga oladi. uzatiladi).
    • Inson xatosi: ishlab chiquvchi, IT yoki ma'lumotlar egasi xatolari, jumladan noto'g'ri konfiguratsiya, dasturlash xatolari, maxfiy ma'lumotlarni Internetga ta'sir qiladigan serverda saqlash va maxfiy hujjatlarni noto'g'ri yo'q qilish yoki CD/DVD kabi elektron tashuvchilarni yo'q qilish.
    Ma'lumotlar qanday tarqaladi? Oqish kanallarini tasniflash kelajakdagi hodisalarni qanday oldini olish mumkinligini aniqlashda muhim ahamiyatga ega.
    Jismoniy oqish kanali: maxfiy ma'lumotlarni o'z ichiga olgan jismoniy vositalar (masalan, qattiq disklar, noutbuklar, ish stantsiyalari, CD/DVDlar, USB qurilmalari) yoki hujjatning o'zi tashkilotdan tashqariga ko'chirilgan. Bu ko'pincha ma'lumotlar nazorati tashkilotni tark etishdan oldin yo'qolganligini anglatadi.
    Oqish mantiqiy kanali: ma'lumotlarning raqamli ma'lumot sifatida sizib chiqishi yoki boshqacha aytganda, uning ilovalari va kompyuter tarmoqlari imkoniyatlaridan foydalangan holda tashkilotdan tashqariga uzatilishi, yuklab olinishi yoki yuborilishi stsenariylariga ishora qiladi. Bunga veb-yuklashlar (ma'lumot fayl serveri, veb-sayt, elektron pochta orqali pochta serveri kabi masofaviy manzilga yuklanganda), veb-ilovalarni suiiste'mol qilish, Internetdagi jamoat joylarida saqlash, tezkor xabarlar (Skype, ICQ, MS Messenger va boshqalar), uchinchi tomon ilovalari (P2P) va zararli dasturlar (noma'lum protokol).
    Ma'lumotlarning chiqib ketishi stsenariylarining asosiy guruhlari ro'yxati 1.1-jadvalda keltirilgan. Har bir stsenariy qasddan va qasddan sodir bo'lmagan hodisalarni o'z ichiga olishi mumkin. Misol uchun, qasddan bo'lmagan vaziyat jismoniy qurilmaning o'g'irlanishi yoki yo'qolishi va noto'g'ri utilizatsiya qilinishi (maxfiy ma'lumotlarni o'z ichiga olgan qattiq diskni axlat qutisiga tashlash) bilan bog'liq bo'lishi mumkin, ataylab sodir bo'lgan voqea esa nozik ma'lumotlarni o'z ichiga olgan kompaniyaning qattiq diskini o'g'irlash bilan bog'liq bo'lishi mumkin. Ikkala holatda ham yakuniy natija o'xshash; qattiq diskdagi ma'lumotlar zaif bo'ladi.
    1.1-jadval - Ma'lumotlarning chiqib ketishi stsenariylarining asosiy guruhlari.





    Download 24.95 Kb.
    1   2   3   4   5   6   7   8




    Download 24.95 Kb.