O‘zbekiston xalqaro islom akademiyasi Islom iqtisodiyoti va xalqaromunosabatlar fakulteti




Download 1.22 Mb.
bet5/8
Sana12.02.2024
Hajmi1.22 Mb.
#155176
1   2   3   4   5   6   7   8
Bog'liq
Kurs ishi
Менің курс жұмысым, Azamat1, 3-kurs (ПП) 01-19 vedomost qayta, Тема, iqtibos, Презентация 1, R, Diplom ishi, Kurs ishi Iqtisodiyot sikllari, 1, BUyruq, 1-mustaqil ta'lim topshirig'i

2.1 Xavflar va zaifliklar


Xavflar hujum tizimi zaifligidan yuk tashish mumkinligi tufayli keladi. Ya’ni, tizimning har bir zaifligi mos keladigan bilan potensial yukni aks ettiradi. Omma qildiviy axborot olish va shaxsiy hisobotlardan olingan kompyuter quvvati suiiste’mol qilishning 3000 dan ortiq bo‘lgan to‘plamini tanlashda, chastota ustunning yuklanish tartibida ishlab chiqarish sanab o‘tilgan hujumlarning turlarilik [16, 17]:

  • Resurslarni noto‘g‘ri olish (ma’lumotlarni o‘qish, dasturlarni o‘g‘irlash), yashirin Controllar va xizmat ko‘rsatishni rad etish kabi harakatlarga vakolatni suiiste’mol qilish, mumkin bo‘lgan imkoniyatlarni o‘rnatish.

  • Maskarad qilish, bir foydalanuvchi boshqasiga taqlid qilgandek.

  • Parolli hujumlar va trapdoorlardan yuk tashish kabi vositalar yordamida mo‘ljallangan boshqaruvni chetlab o‘tish. Bu hujumlar yordamida zarari yoki yashirin chetlab o‘tish "dan turib.

  • Troyan otlari, mantiqiy bombalar yoki viruslar kabi keyingi suiste’mollarni o‘rnatish.

  • Uskuna va tashqi axborot vositalarini suiiste’mol qilish, elektr energiyasiga hujumlar va undan foydalanish mumkin bo‘lgan materiallar. (Elektron shovqin va tinglash ham ushbu sinfga tegishli, ammo keng tarqalgan aniqlanmagan.)

  • Kompyuter tizimidan jinoiy harakatni sodir etishda bilvosita yordam berishga kirish, masalan, modemlarni sozlashda telefon raqamlarini avtomatik terish, boshqa tizimning shifrlangan parolini buzish yoki biznes yuritish va h.k.

Kiberhujumlar kompyuter tizimlari, tarmoqlar va boshqa raqamli muhitlarga qarshi zararli hujumlardir. Ushbu hujumlar ma’lumotlarni o‘g‘irlash, ma’lumotlarni buzish yoki jiddiy zarar etkazish maqsadida amalga oshirilishi mumkin. Kiberhujums turli yo‘llar bilan amalga oshirilishi va turli maqsadlarga yo‘naltirilishi mumkin.

Xavf va zaifliklar tizimdagi zaifliklar yoki zaif nuqtalarga ishora qiladi. Bunga yomon niyatli tajovuzkorlar hujum qilish uchun foydalanishi mumkin bo‘lgan zaifliklar yoki zaifliklar kiradi. Masalan, dasturiy ta’minotda xavfsizlik zaifligi bo‘lishi mumkin yoki tarmoqda zaif shifrlash protokoli ishlatilishi mumkin.


Kiberhujum, Xavfs va zaifliklar kompyuter xavfsizligi va tarmoq xavfsizligida katta ahamiyatga ega. Shu sababli, xavfsizlik mutaxassislari va tashkilotlari doimiy ravishda xavfsizlik zaifliklarini aniqlash, oldini olish va yopish ustida ishlamoqda. Bundan tashqari, foydalanuvchilar xavfsizlik choralarini ko‘rish uchun xavfsizlikni bilishlari va so‘nggi xavfsizlik amaliyotlariga rioya qilishlari muhimdir [7, 9].

3-rasm.


Axborot holatiga bo‘lgan vaziyatni tavsiflovchi uchta talabga muvofiq har biriga berilgan - aniqlik, yaxlit va mavjudlik - vaziyatga bog‘liq. Masalan, mavjud bo‘lmagan tizimning noto‘g‘ri ta’siri qisman tiklanish vaqtiga bo‘lgan talablar bilan bog‘liq bo‘lishi kerak. Buzilishdan keyin bir soat ichida qayta tiklash kerak bo‘lgan tizim ikki-uch kun kerakli tiklanmaydigan shunga o‘xshash tizimga nisbatan ancha talabchan siyosat va boshqaruvni qayta tiklashni va talab qiladi. belgilangan, vaqt mahsulot e’loniga shunday darajada uni yo‘qotish bilan o‘tishi bilan o‘zgaradi. Erta kor qilish harakatdosh ustunlikni osh ostiga qo‘yishi mumkin, ammo mo‘ljallangan e’londan oldin oshkor qilish ahamiyatsiz bo‘lishi mumkin. Bunday holda, ma’lumotlar bir xil bo‘lib qoladi, shu bilan birga uni chiqarish vaqti yo‘qotish undan qanday darajada ta’sir qiladi.
Maxfiylik - bu xavfsizlik ma'lumotlariga ruxsatsiz qabullarga oshkor qilishdan maqsad bo'lgan talab.Bu sirlar milliy 'tarixiy qurollari xaqidagi ma'lumotlar), huquqni himoya qilish organlari (maxfiy narkotik agentlarining shaxsiy xususiyatlari), xavfsizlik ustunliklari (ishlab chiqarish qobiliyati yoki shaxsiy xavfsizlik (kredit) uchun muhim bo'lishi mumkin.
Maxfiylikni saqlash bo‘yicha eng to‘g‘ri ishlab chiqarish tizimlarini qo‘llab-quvvatladilar, chunki milliy xavfsizlikni hamjaiyatining tashvishlarini aks ettiradi, chunki bu hamjamiyatlarni va amalga oshirish uchun pul to‘lashga tayyor (va himoya qilmoqchi bo‘lgan ma’lumotlarni juda yuqori deb topish) . Uch kontekstda hujum doirasi juda keng bo‘lgani uchun tizimlarning turli xillariga qarshi mustahkam bo‘lishini talab qiladi. Maxfiylikni ta’minlash bo‘yicha maxsus DOD siyosati siyosat amalga oshirishi kerak bo‘lgan kutilayotgan talablar qatorini aniq belgilamaydi. Buning o‘rniga ular xavfsizlik talabiga qo‘yish kerak bo‘lgan boshqaruv nazoratini bayon qilish orqali strategiyani ifodalovchi operativni aks ettiradi. Shunday qilib, ular o‘z-o‘zidan moddiy zararni tug‘diradigan dori-darmonlarni ro‘z olishdan qo‘yishadi va har bir yangi muammo yangicha yondashishda kasallikni yomon loyihadan qo‘zg‘atadi.
Harbiylar ushbu talabni qo‘llab-quvvatlash uchun ishlab chiqarilgan tezkor boshqaruvlar milliy dasturiy ta’minot uchun muhim bo‘lgan ma’lumotlarni qayta ishlashning avtomatlashtirilgan mexanizmlarini o‘z ichiga oladi. Bunday mexanizmlar turli sifatdagi ma’lumotlarga nisbatan va alohida bo‘lgan darajalarni tasniflash, ushbu tasnif bilan belgilanishini va ma’lum darajalar va/yoki bo‘limlarga kirish uchun ruxsat berilgan odamlar boshqaruvini talab qiladi. Har bir daraja va bo‘limda tegishli ruxsatga ega bo‘lgan shaxsiy kirish uchun "bilish zarurati"ga ega bo‘lishi kerak. Ush tartib-qoidalar asosidadir: ma’lumotlarning sirini ochish uchun tartib-qoidalarga ham rioya qilish kerak.
Tasniflash siyosatlari boshqa xususiyatda mavjud bo‘lib, ular aktivlarni himoya qilish uchun ularning xususiyatlari va ta’riflarga foydali mahsulotlar umumiy e’tirofni aks ettiradi. Misol uchun, ba’zi tijorat firmalari ma’lumotni tekshirish, kompaniyaning xavfsizlik va tasniflanmagan deb tasniflaydi (Schmitt, 1990). Tashkilotning o‘ziga xos sirlari bo‘lmasa ham, u qonun yoki umumiy xushmuomalalik bilan jismoniy shaxslarga oid ma’lumotlarning xavfsizligini saqlashga majburlash mumkin. Masalan, tibbiy yozuvlar ko‘plab xususiy ma’lumotlarga ko‘ra ko‘proq talab qilish mumkin. Shunday qilib, kasalxona bemor yozuvlari bo‘yicha o‘zining ishonchliligini ta’minlash uchun tegishli xavfsizlik siyosatini belgilashi kerak.
Tijorat dunyosida xavfsizlik bilan bog‘liq muammolar hamjamiyatiga milliy darajada kamroq qattiqroq bo‘lgan muammolar bilan himoyalanish. Masalan, ma’lumotlarga kirishni nazorat "egasi" (yoki vasiy) ga beriladi. Bunday mexanizmlar ko‘plab muammolarni hal qilishda qodir, lekin tasniflash va tajribalarga qarshi mexanizmlar kabi ba’zi hujumlarga emas.
Qisman ma’lumotlar nusxalari qayerga oqib ketishini aniqlashning imkoni yo‘qligi sababli. Masalan, troyan otlari hujumlari bilan, hatto egasi mexanizmning ishlashi va halol foydalanuvchilari ham ma’lumotlarni oshkor qilish uchun aldanib qolishlari mumkin. Tijorat ushbu zaifliklarni nisbatan zaif bilan zaiflashgan bilan bog‘liq operatsionlik va tizimning ishlab chiqarishevaziga o‘zimmasiga oldi.


4-rasm.


Butunlik - bu ma’lumotlar va dasturlarning faqat va ruxsat etilgan tarzda o‘zgartirilishini ta’minlash uchun mo‘ljallangan talab. Ma’lumotlarni saqlash (bank hisobvarag‘idan pul olish bo‘lgan kabi) Bundan tashqari, ma’lumotlarning aniqligini aniqlash mumkin.
Yaxlitlikni ta’minlash bo‘yicha ba’zi siyosatlar firibgarlikni nazorat qilish muammolarini aks ettiradi va boshqaruv nazorati nuqtai nazaridan bayon etilgan. Misol uchun, firibgarlik potensialini o‘z paydo bo‘lgan har qanday vazifani odamlar tomonidan bajariladigan qismlarga bo‘lishi kerak, bu vazifani bajarishni deb hisoblanadi. Klassik misol uch qismdan iborat bo‘lgan sotib olish tizimidir: buyurtma berish, qabul qilish va to‘lash. Kimdir har bir bosqichda imzo chekishi kerak, shu shaxs ikki emas, balki imzo chekishi mumkin va yozuvlar faqat tartib tartiblar bilan o‘zgartirilishi mumkin - masalan, hisobnomasi debetlanadi va faqat olingan va olingan buyurtma miqdori uchun chek yoziladi. . Bunday holda, operatsion tizim, ya’ni boshqaruvning o‘ziga xos nazorati nuqtai nazaridan bayon qilingan bo‘lsada, xavfsiz modeli ham aniq ochib berilgan.
Boshqa yaxlitlik siyosatlari xato va muammoni bartaraf etish va dastur o‘zingizga zararni nazorat qilish uchun tashvishlarni aks ettiradi. Yaxlitlik siyosati xavfsizlik siyosati kabi diqqat bilan o‘rganilmagan. Butunlikni himoya qilish uchun o‘ kompyuterdan kompyuterga vaqtinchalik bo‘lmaydi, taklif qilingan yaxlitlik modellaridan chiqmaydi.
Mavjulik - bu tizimlar zudlik bilan yordamni va xizmat ko‘rsatish vakolatli foydalanuvchilarga rad etilishini ta’minlash uchun mo‘ljallangan talab. Operatsion nuqtai nazardan, bu talab talab javob vaqti va/yoki kafolatlangan tarmoqni yoritishni nazarda tutadi. detektivlik nuqtai nazaridan, bu zararli hodisadan himoya qilish va undan qutulish uni ifodalaydi. To‘g‘ri yuk kompyuter tizimlarining yordami bilan ko‘plab zarar va ba’zan fayl fayl uchun zarurdir.hayotni saqlab qolish uchun. Favqulodda ishlab chiqarishni qayta tiklash mumkin bo‘lgan noxush hodisalarni olish yoki tiklash rejalarini ishlab chiqarish bilan bog‘liq.

Mavjudlikni ta’minlash uchun an’anaviy tarzda faqat Xudoning shikastlanishiga antropogen hodisalarga javob beradi. Zarar, mumkin bo‘lgan narsa tufayli inson Xudoning yoki baxtsiz hodisa emas, balki zararli zararga javob berishni ham o‘z paydo bo‘lishi kerak va shuning uchun tabiatning mumkin bo‘lgan modeliga emas, balki kuchli raqib modeliga mumkin.


Misol uchun, oddiy mavjudlik boshqaruvi nazorat qilinadi. Muayyan terminal xizmat ko‘rsatish uchun standart so‘rovga bir soniya ichida to‘g‘ri javob bersa; aks holda u tushadi. Bu siyosat shuni anglatadiki, har bir terminalda ishlash vaqti barcha terminallar bo‘yicha o‘rtacha kamida 99,98 foiz bo‘lishi kerak.
Mavjudligini ta’minlash uchun qonunchilikka zid ravishda boshqa shaklda bo‘ladi, masalan, misolda: "Tizimga ruxsat berilgan ma’mur bo‘lmagan foydalanuvchiga hech qanday yordamni to‘xtatib qo‘ymaydi. ." Shuni esda tutingki, ushbu tizim tizimidagi nosozliklar haqida hech narsa aytmaydi, faqat foydalanuvchi tufayli yuzaga kelishi mumkin bo‘lgan narsalar bundan mustasno. Buning o‘rniga, u tizimning muntazam foydalanuvchisi ma’lum bir zararni, zararli yoki xavfsizliksiz harakatni aniqlaydi va tizimdan bu harakatdan omon qolishni talab qiladi. Unda dushman tomon xizmatdan voz kechishi mumkin bo‘lgan boshqa usullar haqida hech narsa aytmagan, masalan, telefonni kesishi; har bir bunday foydalanish uchun zarur bo‘lgan talab, hisob-kitobga qarshilik ko‘rsatish muhim debilishini ko‘rsatadi.

Download 1.22 Mb.
1   2   3   4   5   6   7   8




Download 1.22 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



O‘zbekiston xalqaro islom akademiyasi Islom iqtisodiyoti va xalqaromunosabatlar fakulteti

Download 1.22 Mb.