• Tahdid - Bular himoyalangan axborot resurslariga ega bo‘lish uchun yoki haqiqiy urinishlar. Tahdid manbalari
  • Tashqi tahdidlar
  • Ichki tahdidlar
  • Ruxsatsiz kirish uchun urinish bir necha jihatdan paydo bo‘lishi mumkin: xodimlar orqali
  • O ‘ zbekiston respublikasi oliy va o




    Download 13,98 Mb.
    Pdf ko'rish
    bet61/322
    Sana02.07.2024
    Hajmi13,98 Mb.
    #266404
    1   ...   57   58   59   60   61   62   63   64   ...   322
    Bog'liq
    13.Axborot xavfsizligi OA

    Tahdid
    - Bular himoyalangan axborot resurslariga ega bo‘lish uchun yoki haqiqiy 
    urinishlar. 
    Tahdid manbalari
    Konservativ ma’lumotlarni saqlash raqobatchilar, tajovuzkorlar
    boshqaruv organlari. Har qanday tahdidning maqsadi yaxlitlik, ma’lumotlarning 
    to‘liqligi va mavjudligiga ta’sir qilishdir. 
    Tahdidlar ichki yoki tashqi.
    Tashqi tahdidlar
    Ular tashqi tomondan ma’lumotlarga kirishga harakat qilishadi va 
    xakerlik serverlari, tarmoqlari, xodimlar, kameralar, kameralar, qo‘shimchalar bilan 
    akustik o‘qish, Windows va arxitektura inshootlaridan vibraorustik ma’lumotlarni 
    olish bilan birga keladi. . 
    Ichki tahdidlar
    Xodimlarning noqonuniy xatti-harakatlarini, ish bo‘limini yoki 
    kompaniyaning boshqaruvini o‘lchash. Natijada maxfiy ma’lumotlar bilan ishlaydigan 
    foydalanuvchi tizimi begona muammolarni chiqarishi mumkin. Amalda, bunday 
    tahdid ko‘pincha uchraydi. Xodimlar yillar davomida yashirin ma’lumotlarni 
    "birlashtirish" mumkin. Bu osongina amalga oshiriladi, chunki vakolatli foydalanuvchi 
    harakatlari, xavfsizlik ma’muri tahdid sifatida talab qilinmaydi. 
    IB-IB tahdidlari inson omili bilan bog‘liqligi sababli ularni kuzatib, ularni yanada 
    qiyinlashtiradi. Siz xodimlarni xavf-xatarlarga bo‘lish orqali sodir etish orqali 
    ogohlantirishingiz mumkin. Ushbu vazifa bilan avtomatlashtirilgan modul psixologik 
    profillarni engish mumkin.
    Ruxsatsiz kirish uchun urinish bir necha jihatdan paydo bo‘lishi mumkin: 
    xodimlar orqali 
    bu maxfiy ma’lumotlarni notanishlarga, jismoniy ommaviy axborot 
    vositalaridan yoki ularga kirish huquqi to‘g‘risidagi ma’lumotlarni bosma hujjatlar 
    orqali o‘tkazishi mumkin; 


    dasturdan foydalanish
    Hujumchilar "Kirish parolini" O‘g‘irliklarni o‘g‘irlashga 
    qaratilgan hujumlarni amalga oshiradi, ular ma’lumotlarning ruxsatsiz nusxasini 
    aniqlash, ruxsatsiz nusxalashni aniqlash uchun kriptografik kalitlarni ushlab turishadi. 

    Download 13,98 Mb.
    1   ...   57   58   59   60   61   62   63   64   ...   322




    Download 13,98 Mb.
    Pdf ko'rish