|
O‘zbekiston respublikasi axborot texnologiyalari
|
bet | 162/222 | Sana | 15.05.2024 | Hajmi | 5,84 Mb. | | #236377 |
Agar tizim hujumga uchragan bo‘lsa, tizimdagi har bir faylning yaxlitligiga va ushbu fayllardagi ma’lumotlarga endi ishonib bo‘lmaydi. Har bir kompyuter konfiguratsiyasi uchun tizim ma’muri buzilish xavfini baholashi kerak, bu esa o‘z navbatida 8.2- jadvalda ko‘rsatilgan tizimga ulanish darajasiga bog‘liq.
Mahfiylikni buzish. Ushbu turdagi buzishlishlar ma’lumotlarni ruxsatsiz o‘qishni (yoki ma’lumotni o‘g‘irlashni) o‘z ichiga oladi. Odatda, maxfiylikni buzish buzg‘unchining maqsadi hisoblanadi. Shaxsiy ma’lumotlarni o‘g‘irlash uchun tizimdan yoki ma’lumotlar oqimidan kredit karta ma’lumotlari yoki identifikatsiya ma’lumotlari kabi maxfiy ma’lumotlarni olish, buzg‘unchi uchun to‘g‘ridan-to‘g‘ri pul ishlashiga olib kelishi mumkin.
8.2- jadval
Konfiguratsiya
|
Himoya qilishning soddaligi
|
Nisbiy xavf
|
Zaiflik
|
Yagona kompyuter (elektron pochta va Internetsiz)
|
Yuqori
|
Past
|
Parollar kombinatsiyasi, viruslar
|
LAN ga ulangan (Internetsiz)
|
O‘rta
|
O‘rta
|
Tarmoq trafigini analiz qilish (Sniffers), axborotni qalbakilashtirish (spoofing), parollar,
viruslar)
|
LAN ga ulangan (Internet bilan)
|
Past
|
Yuqori
|
E-mail, Web
serverlar, FTP, Telnet (tarmoq
trafigini analiz qilish, axborotni qalbakilashtirish,
parollar, viruslar)
|
|
| |