Axborot xavfsizligini buzuvchining modeli




Download 2,59 Mb.
Pdf ko'rish
bet28/56
Sana03.06.2024
Hajmi2,59 Mb.
#259799
1   ...   24   25   26   27   28   29   30   31   ...   56
Bog'liq
10.-S.K.GanievT.A.Kuchkarov.TarmoqxavfsizligiMobiltarmoqxavfsizligi

5.3. Axborot xavfsizligini buzuvchining modeli 
Bo’lishi mumkin bo’lgan tahdidlarni oldini olish uchun nafaqat 
operatsion tizimlarni, dasturiy taminotni himoyalash va foydalanishni 
nazorat qilish, balki buzuvchilar turkumini va ular foydalanadigan 
usullarni aniqlash lozim. 
Sabablar, maqsadlar va usullarga bog’liq holda axborot xavfsizligini 
buzuvchilarni to’rtta kategoriyaga ajratish mumkin: 
- sarguzasht qidiruvchilar; 
- g’oyali xakerlar; 
- xakerlar-professionallar; 
- ishonchsiz xodimlar. 
Sarguzasht qidiruvchi,
odatda, yosh, ko’pincha talaba yoki yuqori 
sinf o’quvchisi va unda o’ylab qilingan hujum rejasi kamdan-kam bo’ladi. 
U nishonini tasodifan tanlaydi, qiyinchiliklarga duch kelsa chekinadi. 
Xavfsizlik tizimida nuqsonli joyni topib, u maxfiy axborotni yig’ishga 
tirishadi, ammo hech qachon uni yashirincha o’zgartirishga urinmaydi. 
Bunday sarguzasht qidiruvchi muvaffaqiyatlarini faqat yaqin do’stlari-
kasbdoshlari bilan o’rtoqlashadi. 
G’oyali xaker
- bu ham sarguzasht qiduruvchi, ammo mohirroq. U 
o’zining etiqodi asosida muayyan nishonlarni (xostlar va resurslarni) 
tanlaydi. Uning yaxshi ko’rgan hujum turi Web-serverning axborotini 
o’zgartirishi yoki, juda kam hollarda, hujum qilinuvchi resurslar ishini 
blokirovka qilish. Sarguzasht qidiruvchilarga nisbatan g’oyali xakerlar 
muvaffaqiyatlarini kengroq auditoriyada, odatda axborotni xaker Web-
uzelda yoki Usenet anjumanida joylashtirilgan holda e’lon qiladilar. 
Xaker-professional
harakatlarning aniq rejasiga ega va ma’lum 
resurslarni mo’ljallaydi. Uning hujumlari yaxshi o’ylangan va odatda bir 
necha bosqichda amalga oshiriladi. Avval u dastlabki axborotni yig’adi 
(operatsion tizim turi, taqdim etiladigan servislar va qo’llaniladigan 
himoya choralari). So’ngra u yig’ilgan ma’lumotlarni hisobga olgan holda 
hujum rejasini tuzadi va mos instrumentlarni tanlaydi (yoki hatto ishlab 
chiqadi). Keyin, hujumni amalga oshirib, maxfiy axborotni oladi va 
nihoyat harakatlarining barcha izlarini yo’q qiladi. Bunday hujum qiluvchi 


70 
professional, odatda, yaxshi moliyalanadi va yakka yoki professionallar 
komandasida ishlashi mumkin. 
Ishonchsiz xodim
o’zining harakatlari bilan sanoat josusi etkazadigan 
muammoga teng (undan ham ko’p bo’lishi mumkin) muammoni 
tug’diradi. Buning ustiga uning borligini aniqlash murakkabroq. Undan 
tashqari unga tarmoqning tashqi himoyasinn emas, balki faqat, odatda, 
unchalik qatiy bo’lmagan tarmoqning ichki himoyasini bartaraf qilishiga 
to’g’ri keladi. Ammo, bu holda uning korporativ ma’lumotlardan ruxsatsiz 
foydalanishi xavfi boshqa har qanday niyati buzuqnikidan yuqori bo’ladi. 
Yuqorida 
keltirilgan 
axborot 
xavfsizligini 
buzuvchilar 
kategoriyalarini ularni malakalari bo’yicha guruhlash mumkin: xavaskor 
(sarguzasht kidiruvchi), mutaxassis (g’oyali xaker, ishonchsiz xodim), 
professional (xaker-professional). Agar bu guruhlar bilan xavfsizlikning 
buzilishi sabablari va har bir guruhnnng texnik qurollanganligi 
taqqoslansa, axborot xavfsizligini buzuvchnnnng umumlashtirilgan 
modelini olish mumkin (5.9-rasm). 
5.9-rasm. Axborot xavfsizligini buzuvchining modeli 
Axborot xavfsizligini buzuvchi 
Axborot xavfsizligini 
buzish sabablari 
Tarmoqdagi o‘yin 
harakatlari 
Hayfsanga reaksiya 
ish uchun xaq 
to‘lanmaslik, 
yomon niyat 
Sanoat josusligi, 
axborotni sotish 
Malaka 
Havaskor 
Mutaxassis 
Professional 
Texnik 
qurollanganlik 
Tarmoqdagi uy shaxsiy 
kompyuteri 
Tarmoqda ishlayotgan 
shaxsiy kompyuter + 
dasturlash tillari 
Tarmoqdagi oxirgi 
avlod shaxsiy 
kompyuteri + 
zamonaviy dasturiy 
ta’minoti bazasi 


71 
Axborot xavfsizligini buzuvchi, odatda ma'lum malakali mutaxassis 
bo’lgan holda kompyuter tizimlari va tarmoqlari xususan, ularni 
himoyalash vositalari xususida barcha narsalarni bilishga urinadi. Shu 
sababli buzuvchining modeli quyidagilarni aniqlaydi: 
- buzuvchi bo’lishi mumkin bo’lgan shaxslar kategoriyasi; 
- buzuvchining bo’lishi mumkin bo’lgan nishonlari va ularnnng 
muhimlik va xavfsizlik darajasi bo’yicha rutbalanishi; 
- buzuvchining malakasi xususidagi taxminlar va uning texnik 
qurollanganligining bahosi; 
- buzuvchining harakat xarakteri bo’yicha cheklashlar va taxminlar. 
Tizimdan ruxsatsiz foydalanishga majbur etish sabablarining 
diapazoni yetarlicha keng: kompyuter bilan o’ynaganidagi hayajon 
ko’tarinkiligidan to "jirkanch" menejer ustidan hokimlik hissiyotigacha. 
Bu bilan nafaqat ko’ngil ochishni xohlovchi havaskorlar, balki 
professional dasturchilar ham shug’ullanadi. Ular parolni tanlash, faraz 
qilish natijasida yoki boshqa xakerlar bilan almashish yo’li orqali ko’lga 
kiritadilar. Ularning bir qismi nafaqat fayllarni ko’rib chiqadi, balki 
fayllarning mazmuni bilan qiziqa boshlaydi. Bu jiddiy tahdid hisoblanadi, 
chunki bu holda beozor sho’xlikni yomon niyat bilan qilingan harakatdan 
ajratish qiyin bo’ladi. 
Yaqin 
vaqtgacha 
rahbarlardan 
norozi 
xizmatchilarning 
o’z 
mavqelarini suiiste’mol qilgan holda tizimni buzishlari, undan 
begonalarning foydalanishlariga yo’l qo’yishlari yoki tizimni ish holatida 
qarovsiz qoldirishlari tashvishlantirar edi. Bunday harakatlarga majbur 
etish sabablari quyidagilar: 
- hayfsanga yoki rahbar tomonidan tanbehga reaksiya; 
- ish vaqtidan tashqari bajarilgan ishga firma haq to’lamaganidan 
norozilik; 
- firmani qandaydir yangi tuzilayotgan firmaga raqib sifatida 
zaiflashtirish maqsadida qasos olish kabi yomon niyat. 
Rahbardan norozi xodim jamoa foydalanuvchi hisoblash tizimlariga 
eng katta tahdidlardan birini tug’diradi. Shuning uchun ham xakerlar bilan 
kurashish agentligi individual kompyuter sohiblariga jon deb xizmat 
ko’rsatadilar. 
Professional xakerlar hisoblash texnikasini va aloqa tizimini juda 
yaxshi biladigan kompyuter fanatlari (mutaassiblari) hisoblanadi. Tizimga 
kirish uchun professionallar omadga va farazga tayanmaydilar, balki 
qandaydir tartibni va tajribani ishlatadilar. Ularning maqsadi - himoyani 


72 
aniqlash va yo’qotish, hisoblash qurilmasining imkoniyatlarini o’rganish 
va maqsadiga erishish mumkinligi to’g’risida qarorga kelish. 
Bunday professional xakerlar kategoriyasiga quyidagi shaxslar 
kiradi: 
- siyosiy maqsadni ko’zlovchi jinoiy guruhlarga kiruvchilar; 
- sanoat josuslik maqsadlarida axborotni olishga urinuvchilar; 
- tekin daromadga intiluvchi xakerlar guruhi. 
Umuman, professional xakerlar xavf-xatarni minimallashtirishga 
urinadilar. Buning uchun ular birga ishlashga firmada ishlaydigan yoki 
firmadan yaqinda ishdan bo’shatilgan xodimlarni jalb etadilar, chunki 
begona uchun bank tizimiga kirishda oshkor bo’lish xavfi juda katta. 
Haqiqatan, bank hisoblash tizimlarining murakkabligi va yuqori tezkorligi, 
hujjatlarni 
yurg’izish 
va 
tekshirish 
usullarining 
muntazam 
takomillashtirilishi begona shaxs uchun xabarlarni ushlab qolish yoki 
ma’lumotlarni o’g’irlash maqsadida tizimga o’rnashishiga imkon 
bermaydi. Professional xakerlar uchun yana bir qo’shimcha xavotir - 
tizimdagi bir komponentning o’zgarishi boshqa bir komponentning 
buzilishiga olib kelishi va xatardan darak beruvchi signalga sabab bo’lishi 
mumkin. 
Xakerlar xavf-xatarni kamaytirish maqsadida odatda moliyaviy va 
oilaviy muammolarga ega bo’lgan xodimlar bilan kontaktga kiradilar. 
Ko’pgina odamlar hayotida xakerlar bilan to’qnashmasliklari mumkin, 
ammo alkagolga yoki qimorga ruju qo’ygan xodimlar bilmasdan jinoiy 
guruh bilan bog’langan qandaydir bir bukmekerdan qarzdor bo’lib 
qolishlari mumkin. Bunday xodim qandaydir o’yin-kulgi kechasida 
suhbatdoshining professional agent ekanligiga shubha qilmagan holda 
ortiqcha gapirib yuborishi mumkin. 


73 

Download 2,59 Mb.
1   ...   24   25   26   27   28   29   30   31   ...   56




Download 2,59 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



 Axborot xavfsizligini buzuvchining modeli

Download 2,59 Mb.
Pdf ko'rish