R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95




Download 8,17 Mb.
bet89/118
Sana17.05.2024
Hajmi8,17 Mb.
#240348
1   ...   85   86   87   88   89   90   91   92   ...   118
Bog'liq
R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshke

V. “Yolg‘on” (deception): Vakolatli sub’ektdan buzilgan ma’lumotlarni to‘g‘ri sifatida qabul qilish xolati. Keyingi tahdidli harakat o‘zidan keyin quyidagi yolg‘onlarni olib keladi:
1. “Niqoblanish” (masquerade): Taxdidli harakat, sub’ekt vakolatli sub’ekt sifatida tizimga ruxsatsiz ulanishni oladi yoki buzuq niyatli harakatini amalga oshiradi.
1.1. “Aldash” (spoof): Sub’ektni vakolatli foydalanuvchi sifatida tizimga ruxsatsiz ulanishni amalga oshirishga urinishi. Bu kompyuter buzg‘unchiligining juda xavfli va o‘tkir ko‘rinishi hisoblanadi, u bilan kurashish uchun sub’ektning haqiqiy ligini tekshirish vositalari va ko‘p sathli quyidagi usullarini qo‘llash zarur: autentifikatsiyalash, turli kriptografik usullar va vositalar, avtorizatsiya, uchinchi shaxsni tasdiqlash va boshqa choralar.
1.2. “Buzg‘unchilik harakatlar uchun qurilma” (malicious logic): “Niqoblanish” nuqtai nazaridan, go‘yoki tizimni ishonchli va samarali ishlashi uchun mo‘ljallangan har qanday dasturiy-apparat qurilma yoki dasturiy ta’minot (masalan, “troyan oti”), xaqiqatdan esa tizimli resurslarga ruxsatsiz ulanishni ta’minlaydi yoki boshqa buzuq niyatli ishni bajarish yo‘li bilan foydalanuvchini aldaydi.
2. “Soxtalashtirish” (falsification): Buzilgan ma’lumotlar orqali vakolatli sub’ektni adashtiradigan tahdidli harakat.
2.1. “Almashtirib qo‘yish” (substitution): Vakolatli sub’ektni aldash uchun xizmat qiladigan o‘zgartirishlar kiritish yoki haqiqiy ma’lumotlarni buzilgan ma’lumotlarga almashtirib qo‘yish. Bunday turdagi buzg‘unchiliklardan himoyalanish uchun axborotlarning yaxlitligini ta’minlash, ya’ni ma’lumotlarni istalgan ularni o‘zgartirilishidan himoyalay oladigan kriptografik usullar va vositalardan foydalanish zarur.
2.2. “Qo‘yilma” (insertion): Vakolatli sub’ektni aldash uchun xizmat qiladigan buzilgan ma’lumotlarni qo‘shish. Bunday turdagi buzg‘unchiliklardan himoyalanish uchun ma’lumotlarning yaxlitligini ta’minlash, ya’ni ma’lumotlarni istalgan ularni o‘zgartirilishidan himoyalay oladigan kriptografik usullar va vositalardan foydalanish zarur.
3. “Rad etish” (repudiation): Sub’ekt boshqa sub’ektni o‘zini qandaydir harakatiga ma’suliyatini soxta rad etish yo‘li bilan aldaydigan tahdidli harakatlar.
3.1. “Manbaning soxta rad etishi” (false denial of origin): Ma’lumotlar egasi bu ma’lumotlarga mualliflikka o‘zini ma’suliyatini rad etadigan harakat. Bunday turdagi buzg‘unchiliklardan himoyalanish uchun uchinchi o‘zaro ishonchli yuridik shaxs maxsuslashtirilgan apparat-dasturiy kompleksida (aloqa tugunida) axborot almashinuvi tartiblari ro‘yxatga olinishi (barcha xabarlardan nusxa ko‘chirilishi) bilan birga ma’lumotlarni yaxlitligini ta’minlashni kriptografik usullari va vositalaridan foydalanish zarur.
3.2. “Oluvchining soxta rad etishi” (false denial of receipt): Ma’lumotlarni oluvchi ularni olishni va ularga ega bo‘lishni rad etishi orqali harakati. Bunday turdagi buzg‘unchiliklardan himoyalanish uchun uchinchi o‘zaro ishonchli yuridik shaxs maxsuslashtirilgan apparat-dasturiy kompleksida (aloqa tugunida) axborot almashinuvi tartiblari ro‘yxatga olinishi (barcha xabarlardan nusxa ko‘chirilishi) bilan birga ma’lumotlarning yaxlitligini ta’minlashni kriptografik usullari va vositalaridan foydalanish zarur.
C. “Buzish” (disruption): Tizim xizmatlarining to‘g‘ri ishlashi va zarur harakatlarni amalga oshirishga to‘sqinlik qiladigan yoki to‘xtatadigan holat yoki hodisa. Quyidagi tahdidli harakatlar buzishni keltirib chiqarishi mumkin:
1. “Zararkunandalik” (incapacitation): Tizimning komponentlarni ishdan chiqarish yo‘li bilan uni ishlashiga to‘sqinlik qiladigan yoki to‘xtatadigan tahdidli harakat.
1.1. “G‘arazli harakatlar uchun qurilma” (malicious logic): Zararkunandalik nuqtai nazaridan, tizimning ishlash qobiliyatini buzish yoki uning resurslarini yo‘q qilish uchun tizimga atayin o‘rnatiladigan istalgan apparat-dasturiy qurilma (masalan, “mantiqiy bomba”). O‘ta xavfli va qiyin aniqlanadigan kompyuter jinoyatkorligi, u bilan kurashish uchun faqat ishonchli apparat-dasturiy vositalari yoki dasturiy ta’minotdan foydalanish yoki bildirilmagan xossalarni aniqlash maqsadida dasturlar listinglarini olish, apparat qismini esa maxsus tekshirishdan o‘tkazish zarur.
1.2. “Fizik buzish” (physical destruction): Tizimning normal ishlashiga to‘sqinlik qilish yoki uni to‘xtatish maqsadida tizim komponentini atayin buzish. Buni oldini olish uchun “aybdorlarni” taxmin qilish va aniqlash bo‘yicha maxsus tashkiliy-texnik tadbirlarni kuchaytirish zarur.
1.3. “Inson xatosi” (human error): Insonning tizim komponentining ishdan chiqishiga atayin bo‘lmagan olib kelgan ta’siri yoki befarqligi. Bu tahdid manbai vakolatli sub’ekt faoliyatiga (inson omiliga) bog‘liq. U ehtimollikka ega va atayin ta’sir (befarqlik) hisoblanmaydi. Bunday hollarda tizimning o‘zi bunday xatoliklardan qo‘shimcha (intellektual) himoyalash vositalarini ko‘zda tutishi kerak.
1.3. “Apparat-dasturiy xatolik” (hardware or software error): Tizim komponentini shikastlanishiga olib keladigan yoki tizimning me’yorda ishlashini to‘xtashiga olib keladigan xatolik. Bu xatolik turi appparat-dasturiy qurilmalardagi tasodifiy tabiatga ega bo‘lgan yoki tasodifiylik ko‘rinishi ostidagi atayin bo‘lgan shtatdan tashqari vaziyatlarga bog‘liq. Bunday ta’sirlarning halokatli oqibatlarini oldini olish uchun tizim o‘zining ishlashini avtomatik to‘xtatishi (barcha tizim va amaliy jarayonlarni to‘xtatish) va “kutish”rejimiga o‘tishi kerak.
1.4. “Tabiiy ofat” (natural disaster): Tizimning komponentlarini ishdan chiqishiga olib keladigan istalgan tabiiy hodisa (masalan: yong‘in, suv toshqini, zilzila, chaqmoq yoki bo‘ron). Bunday ta’sirlarning halokatli oqibatlarini oldini olish uchun tizim fizik himoyaga ega bo‘lishi kerak.

Download 8,17 Mb.
1   ...   85   86   87   88   89   90   91   92   ...   118




Download 8,17 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95

Download 8,17 Mb.