R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95




Download 8,17 Mb.
bet91/118
Sana17.05.2024
Hajmi8,17 Mb.
#240348
1   ...   87   88   89   90   91   92   93   94   ...   118
Bog'liq
R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshke

3. To‘siq” (obstruction): Tizim jarayonlarini sekinlashtirish yoki to‘sib qo‘yish maqsadida ularga ta’sir etish yo‘li bilan tizim xizmatlarining taqdim etilishini to‘xtatadigan tahdidli harakat.
3.1. “Halaqit” (interference): Bog‘lanishlar, foydalanuvchilar ma’lumotlari va boshqarish ma’lumotlarini to‘sib qo‘yish yo‘li bilan tizim jarayonlari va tartiblarini to‘xtatish. Bunday turdagi buzilishlardan himoyalash uchun ma’lumotlarni uzatishni muqobil (zahira) yo‘nalishlaridan foydalanish zarur.
3.2. “O‘ta yuklanish” (overload): Tizim komponentlarining funksional samaradorligini kamaytirish yoki ularni to‘sib qo‘yish maqsadida ulardagi “foydasiz” ma’lumotlarning o‘ta katta hajmini joylashtirish (zararli trafikni uzatish) bilan tizim jarayonlari va tartiblarini to‘xtatish. Bunday turdagi buzg‘unchiliklardan himoyalash uchun bunday zararli trafikni to‘sadigan (zararsizlantiradigan) maxsus to‘sish tizimlaridan foydalanish zarur.
D. “Qo‘lga kiritish/tortib olish” (usurpation): Tizimning xizmatlarini boshqarish va uning ishlashi noqonuniy sub’ektga o‘tishi natijasidagi holat yoki hodisa. Quyidagi tahdidli ta’sirlar “qo‘lga kiritishga” olib kelishi mumkin:
1. “Noqonuniy tayinlash” (misappropriation): Sub’ekt o‘ziga tizim resurslarini ruxsat etilmagan mantiqiy yoki fizik boshqarish funksiyalarini tayinlaydigan tahdidli ta’sir.
1.1. “Xizmatlarni o‘g‘irlash” (theft of service): Ob’ektning xizmatlardan ruxsat etilmagan foydalanishi. Tarmoq xizmatlaridan ruxsat etilmagan foydalanish va boshqarishga bog‘liq (boshqarishni haqiqatda “ikkinchi qo‘llarga” o‘tishi) kompyuter buzg‘unchiliklarining o‘ta xavfli turi. Himoyalash uchun tarmoqning barcha dasturiy elementlarini olisdan boshqarilishini oldini olish kerak. Har bir tizim dasturiy komponentini sozlashni faqat “konsol” kirish orqali sozlash maqsadga muvofiq. Aks holda boshqarish tizimlari bo‘yicha tarmoq (kommunikatsion) dasturiy komponentlari bilan bog‘liq bo‘lmagan (moslashmagan) trafikni filtrlash uchun apparat-dasturiy komplekslaridan foydalanish zarur
1.2. “Funksional imkoniyatlarni o‘g‘irlash” (theft of function­ality): Tarmoq komponentlarining amaldagi apparat-dasturiy vositalari va dasturiy ta’minotini noqonuniy olish. Tarmoqni boshqarishni ruxsat etilmagan xolati bilan bog‘liq bo‘lgan (boshqarishni “ikkinchi qo‘llarga” o‘tishi) kompyuter buzg‘unchiliklarining o‘ta xavfli turi. Himoyalash uchun tarmoqning barcha dasturiy elementlarini olisdan boshqarilishini oldini olish kerak. Har bir tizimning dasturiy komponentini faqat “konsol” kirish orqali sozlash maqsadga muvofiq. Aks holda boshqarish tizimlari bo‘yicha tarmoq (kommunikatsion) apparat-dasturiy komponentlari bilan bog‘liq bo‘lmagan (moslashmagan) trafikni filtrlash uchun apparat-dasturiy komplekslarni qo‘llash zarur.
1.3. “Ma’lumotlarni o‘g‘irlash” (theft of data): Ma’lumotlarni noqonuniy olish va ulardan foydalanish. Jinoiy maqsadlarda boshqarish ma’lumotlaridan ruxsat etilmagan xolda foydalanish yoki ulardan himoyalanadigan ma’lumotlarni olish uchun foydalanish bilan bog‘liq bo‘lgan kompyuter buzg‘unchiliklarining o‘ta xavfli turi. Himoyalash uchun tarmoq bo‘yicha boshqarish ma’lumotlarini uzatilishini oldini olish yoki tarmoqni boshqarish tizimiga barcha bo‘lishi mumkin ulanish kanallarni ishonchli himoyalash yoki o‘chirish zarur.

Download 8,17 Mb.
1   ...   87   88   89   90   91   92   93   94   ...   118




Download 8,17 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95

Download 8,17 Mb.