R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95




Download 8,17 Mb.
bet88/118
Sana17.05.2024
Hajmi8,17 Mb.
#240348
1   ...   84   85   86   87   88   89   90   91   ...   118
Bog'liq
R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshke

A.2. “Qo‘lga olish” (interception): Muxtor xuquqli manba va qabul qiluvchi o‘rtasida aylanadigan, qo‘riqlanadigan ma’lumotlarga bevosita ruxsatsiz ulanishga ega bo‘lgan sub’ekt vositasidagi tahdidli harakat. U quyidagilardan iborat:
2.1. “O‘g‘irlik” (theft): Fizik mohiyatiga bog‘liq bo‘lmagan holda, turli axborot to‘plovchilarni o‘g‘rilash yo‘li bilan qo‘riqlanadigan ma’lumotlarga kirishga erishish (masalan, magnit lentali kassetalar yoki magnit disklar va boshqalar). Bunday buzg‘unchiliklar bilan kurashish, prognozlash, “buzg‘unchini” aniqlash va qo‘riqlanadigan ma’lumotlar tushuvchini fizik himoyalash bo‘yicha maxsus tashkiliy-texnik tadbirlarni o‘tkazish talab etiladi.
2.2. “Eshitish” (passiv, wiretapping/passive): MATda ikkita terminal orasida aylanadigan ma’lumotlarni aniqlash va yozib olish. Bu turdagi buzg‘unchilikning mohiyati, uzatiladigan signallarga erkin ruxsatsiz ulanishning mavjudligi bilan bog‘liq. Ma’lumotlarni himoyalashning asosiy usullari, bu ma’lumotlarni niqoblash (shifrlash) hisoblanadi.
2.3. “Nurlanish tahlili” (emanations analysis): Xabarlarni uzatish uchun mo‘ljallanmagan, “ko‘chiriladigan” ma’lumotlar va tizim nurlantiradigan signalni aniqlash va ishlov berish yo‘li orqali, aloqa tizimida uzatiladigan xabarlarning ma’nosini bevosita olish. Bu turdagi buzg‘unchilikning mohiyati, uzatiladigan signallarga ruxsatsiz kirish manbai hisoblanadigan va ikkinchi darajali elektromagnit nurlanishlarning mavjudligi bilan bog‘liq. Ma’lumotlarni himoyalashning asosiy usullari, bu ma’lumotlarni shifrlash va zararli nurlanishlar sathini pasaytirish, shuningdek turli shovqin generatsiyalovchi texnik majmualarni qo‘llash hisoblanadi.
A.3. “Xulosa chiqarish” (inference): Sub’ekt, aloqa tizimini “yordamchi mahsulotlari” yoki xarakteristikalarini anglash yo‘li orqali qo‘riqlanadigan ma’lumotlarga (uzatilgan xabarlardagi mavjud ma’lumotlargagini emas) ruxsatsiz ulanishga erishish vositasi asosidagi tahdidli harakat. U quyidagilardan iborat:
3.1. “Trafik tahlili” (traffic analysis): Ma’lumotlar uzatuvchi aloqa tizimi xarakteristikalarini o‘zgarishini kuzatish yo‘li bilan qo‘riqlanadigan ma’lumotlarni bilishga erishish. Bu tahdidli harakatning mohiyati uzatiladigan trafikning xarakteristikasi va xususiyatlarini aniqlashdan iborat, ya’ni tahlil qilishda qo‘riqlanadigan ma’lumotlarga ruxsatsiz ulanish ta’minlanadi. Bunday tahdidlarni oldini olish uchun trafikni majburiy to‘ldirish va axborotni shifrlashni qo‘llash zarur.
3.2. “Signallar tahlili” (signals analysis): Xabarlarni uzatish uchun mo‘ljallanmagan, “ko‘chiriladigan” ma’lumotlar va tizim nurlantiradigan signalni aniqlash va tahlil qilish yo‘li orqali, aloqa tizimida uzatiladigan qo‘riqlanadigan ma’lumotlarni bilishga noqonuniy erishish. Bu turdagi tahdidli harakatning mohiyati, tarmoqni (tizimni) to‘liq ishlashini xarakteristikalari va xususiyatlarini aniqlashdan iborat, ya’ni qo‘riqlanadigan ma’lumotlarga ruxsatsiz ulanishni ta’minlaydi. Bunday tahdidlarning oldini olish uchun ma’lumotlarni himoyalashni bir necha vositalari va usullari qo‘llaniladigan kompleks yechimlarni, shu jumladan tashkiliy-texnik tadbirlarni qo‘llash zarur.
A.4. “Bostirib kirish” (intrusion): Tahdidli harakat, sub’ekt tizimning xavfsizligini ta’minlash vositasini aldash yo‘li orqali qo‘riqlanadigan ma’lumotlarga ruxsatsiz ulanishni ta’minlaydi. U quyidagilardan iborat:
4.1. “Tajovuskorlik” (trespass): Axborotlarni himoyalovchi tizimli vositalarni aldash yo‘li bilan qo‘riqlanadigan ma’lumotlarga ruxsatsiz fizik ulanishga erishish. Bu taxdidli harakat turining maqsadi shundaki, buzg‘unchini (tashkiliy-texnik himoya vositalarini bartaraf qilish) qo‘riqlanadigan ma’lumotlarga ruxsatsiz ulanishidir. Buni bartaraf etish uchun qo‘riqlanadigan ma’lumotlarni tashuvchilarni va ob’ektlarni fizik himoyalash bo‘yicha maxsus tashkiliy-texnik tadbirlarni kuchaytirish zarur.
4.2. “Kirish” (penetration): Axborotlarni himoyalash tizimli vositalarni aldash yo‘li bilan qo‘riqlanadigan ma’lumotlarga ruxsatsiz logik ulanishga erishish. Bu xolatda buzg‘unchini axborotlarni himoyalashning parolli va shunga o‘xshash tizimini (kriptografik) buzish haqida so‘z boradi. Bunday buzg‘unchilikni bartaraf etish uchun ruxsatsiz ulanishlardan yanada ishonchliroq himoyalash tizimlarini qo‘llash zarur
4.3. “Rekonstruksiya” (reverse engineering): Tizimli komponentning konstruksiyalarini taxlil qilish va dekompozitlash yo‘li bilan qo‘riqlanadigan ma’lumotlarni qo‘lga kiritish. Bunday buzg‘unchilik vakolatsiz sub’ektni “bo‘lakli” ma’lumotlarni olish yordamida qo‘riqlanadigan ma’lumotlarni qayta tiklash imkoniyati bilan bog‘liq. Bunday xolatni bartaraf etish uchun maxsus tashkiliy-texnik tadbirlarni kuchaytirish va axborotlarni himoyalashni “puxta” kriptografik vositalarini qo‘llash lozim.
4.4. “Kriptotaxlil” (cryptanalysis): Shifrlash jarayonlarining algoritmi va parametrlari haqidagi tekshirilmagan bilimlarsiz shifrlangan ma’lumotlarni ochiq matnga o‘zgartirish. Bu ko‘rinishdagi taxdid bilan kurashish uchun axborotlarni himoyalashni “puxta” kriptografik usullari va vositalarini qo‘llash zarur.

Download 8,17 Mb.
1   ...   84   85   86   87   88   89   90   91   ...   118




Download 8,17 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95

Download 8,17 Mb.