|
Axborot xavfsizligiga tahdid tushunchasi
|
bet | 2/6 | Sana | 09.01.2024 | Hajmi | 28,68 Kb. | | #132962 |
Bog'liq Ismoilov G’anixo’ja mustaqil ish1. Axborot xavfsizligiga tahdid tushunchasi
Zamonaviy jamiyat hayotini zamonaviy axborot texnologiyalarisiz tasavvur qilib bo'lmaydi. Kompyuterlar bank tizimlariga xizmat qiladi, yadro reaktorlarining ishlashini nazorat qiladi, energiyani taqsimlaydi, poezdlar jadvalini nazorat qiladi, samolyotlar va kosmik kemalarni boshqaradi. Kompyuter tarmoqlari va telekommunikatsiyalar mamlakat mudofaa va xavfsizlik tizimlarining ishonchliligi va imkoniyatlarini belgilaydi. Kompyuterlar axborotni saqlash, qayta ishlash va iste'molchilarga taqdim etishni ta'minlaydi, shu bilan axborot texnologiyalarini joriy qiladi.
Biroq, aynan yuqori darajadagi avtomatlashtirish xavfsizlikning (shaxsiy, axborot, davlat va boshqalar) kamayishi xavfini keltirib chiqaradi. Axborot texnologiyalari va kompyuterlarning mavjudligi va keng tarqalishi ularni buzg'unchi ta'sirlarga juda zaif qiladi. Bunga ko'plab misollar keltirish mumkin.
Axborot xavfsizligiga tahdid deganda axborot resurslarining, shu jumladan saqlanadigan, uzatiladigan va qayta ishlangan axborotni, shuningdek, dasturiy va texnik vositalarni yo‘q qilish, buzish yoki ruxsatsiz foydalanishga olib kelishi mumkin bo‘lgan harakat yoki hodisa tushuniladi.[1,15-betlar].
Axborot texnologiyalari va axborot xavfsizligiga tahdidlarning asosiy turlari (axborot munosabatlari sub'ektlari manfaatlariga tahdid) quyidagilardir:
tabiiy ofatlar va baxtsiz hodisalar (sel, bo'ron, zilzila, yong'in va boshqalar);
AITU uskunasining (texnik vositalarining) nosozliklari va nosozliklari;
AITU komponentlarini loyihalash va ishlab chiqishdagi xatolar oqibatlari (apparat, axborotni qayta ishlash texnologiyasi, dasturlar, ma'lumotlar tuzilmalari va boshqalar);
operatsion xatolar (foydalanuvchilar, operatorlar va boshqa xodimlar);
qoidabuzarlar va hujumchilarning qasddan harakatlari (xafa qilgan xodimlar, jinoyatchilar, ayg'oqchilar, sabotajchilar va boshqalar).
Xavfsizlik tahdidlarini turli mezonlarga ko'ra tasniflash mumkin.
Harakat natijalariga ko'ra : 1) oqish tahdidi; 2) o'zgartirish tahdidi; 3) yo'qotish tahdidi.
Axborot xususiyatlarini buzganlik uchun : a) qayta ishlangan axborotning maxfiyligini buzish tahdidi; b) qayta ishlangan axborotning yaxlitligini buzish tahdidi; c) tizimning noto'g'ri ishlashi tahdidi (xizmat ko'rsatishni rad etish), ya'ni mavjudlik tahdidi.
Voqea tabiatiga ko'ra : 1) tabiiy; 2) sun'iy.
Tabiiy tahdidlar - bu kompyuter tizimiga va uning elementlariga ob'ektiv jismoniy jarayonlar yoki tabiiy hodisalarning ta'siridan kelib chiqadigan tahdidlar.
Texnogen tahdidlar - bu inson faoliyati natijasida yuzaga keladigan kompyuter tizimiga tahdidlar. Ular orasida harakat motivatsiyasiga asoslanib, biz quyidagilarni ajratib ko'rsatishimiz mumkin:
a) kompyuter tizimini va uning elementlarini loyihalashdagi xatolar, dasturiy ta'minotdagi xatolar, xodimlarning xatti-harakatlaridagi xatolar va boshqalar natijasida kelib chiqadigan qasddan bo'lmagan (bexosdan, tasodifiy) tahdidlar ;
b) odamlarning (hujumchilarning) xudbin intilishlari bilan bog'liq bo'lgan qasddan (qasddan) tahdidlar. Axborot texnologiyalari bilan bog'liq tahdidlarning manbalari tashqi yoki ichki bo'lishi mumkin (kompyuter tizimining tarkibiy qismlari - uning apparati, dasturlari, xodimlari). [6,84-bet]
Asosiy qasddan bo'lmagan texnogen tahdidlar (odamlar tomonidan tasodifan, johillik, e'tiborsizlik yoki beparvolik, qiziquvchanlik, ammo yomon niyatsiz sodir etilgan harakatlar):
tizimning qisman yoki to'liq ishlamay qolishiga yoki tizimning apparat, dasturiy ta'minoti, axborot resurslarining yo'q qilinishiga olib keladigan qasddan sodir bo'lmagan harakatlar (uskunaga beixtiyor zarar etkazish, o'chirish, muhim ma'lumotlar yoki dasturlarga ega fayllarni, shu jumladan tizimni buzish va boshqalar);
uskunani noqonuniy yoqish yoki qurilmalar va dasturlarning ish rejimlarini o'zgartirish;
saqlash vositalariga qasddan shikast etkazish;
noto'g'ri qo'llanilsa, tizim funksiyalarining yo'qolishiga (muzlashlar yoki tsikllar) yoki tizimda qaytarib bo'lmaydigan o'zgarishlarga (saqlash vositalarini formatlash yoki qayta tuzish, ma'lumotlarni o'chirish va h.k.) olib kelishi mumkin bo'lgan texnologik dasturlarni ishga tushirish;
ro'yxatdan o'tmagan dasturlarni (huquqbuzarning o'z xizmat vazifalarini bajarishi uchun zarur bo'lmagan o'yin, o'quv, texnologik va boshqalar) noqonuniy joriy etish va ulardan foydalanish, keyinchalik resurslarni asossiz ravishda sarflash (protsessor yuklanishi, tashqi tashuvchilarda operativ xotira va xotirani tortib olish);
viruslar bilan kompyuter infektsiyasi;
maxfiy ma'lumotlarning oshkor etilishiga yoki uni hamma uchun ochiq qilishga olib keladigan ehtiyotsizlik harakatlari;
kirishni boshqarish atributlarini oshkor qilish, uzatish yoki yo'qotish (parollar, shifrlash kalitlari, identifikatsiya kartalari, ruxsatnomalar va boshqalar).
tizim arxitekturasini, ma'lumotlarni qayta ishlash texnologiyalarini loyihalash, tizim ishlashi va axborot xavfsizligiga tahdid soladigan imkoniyatlarga ega amaliy dasturlarni ishlab chiqish;
tizimda tartiblashda tashkiliy cheklovlarga (belgilangan qoidalar) e'tibor bermaslik;
xavfsizlik choralarini chetlab o'tib tizimga kirish (chet el operatsion tizimini olinadigan magnit muhitdan yuklash va boshqalar);
xavfsizlik xodimlari tomonidan noloyiq foydalanish, konfiguratsiya yoki himoyani noqonuniy ravishda o'chirib qo'yish;
abonentning (qurilmaning) noto'g'ri manziliga ma'lumotlarni yuborish;
noto'g'ri ma'lumotlarni kiritish;
aloqa kanallariga qasddan zarar etkazish. 124-bet]
Asosiy qasddan sun'iy tahdidlar ishni qasddan buzish, tizimni o'chirish, tizimga kirish va ma'lumotlarga ruxsatsiz kirishning mumkin bo'lgan usullari bilan tavsiflanadi:
tizimning jismoniy nobud bo'lishi (portlash, o't qo'yish va hokazo) yoki kompyuter tizimining barcha yoki eng muhim tarkibiy qismlarining (qurilmalar, muhim tizim ma'lumotlarini tashuvchilari, xodimlar va boshqalar) ishdan chiqishi;
kompyuter tizimlarining (elektr ta'minoti, sovutish va shamollatish, aloqa liniyalari va boshqalar) ishlashini ta'minlash uchun quyi tizimlarning yopilishi yoki ishdan chiqishi;
tizimning ishlashini tartibsizlantirish bo'yicha harakatlar (qurilmalar yoki dasturlarning ish rejimlarini o'zgartirish, ish tashlashlar, xodimlarni sabotaj qilish, tizim qurilmalarining ish chastotalarida kuchli faol radio shovqinlarni o'rnatish va boshqalar);
tizim xodimlariga agentlarni kiritish (shu jumladan, xavfsizlik uchun mas'ul bo'lgan ma'muriy guruhga);
ma'lum vakolatlarga ega bo'lgan xodimlarni yoki alohida foydalanuvchilarni yollash (pora, shantaj va boshqalar);
tinglash moslamalaridan foydalanish, masofaviy foto va video yozib olish va boshqalar;
qurilmalar va aloqa liniyalaridan yonma-yon elektromagnit, akustik va boshqa nurlanishlarni ushlab turish, shuningdek faol nurlanishni axborotni qayta ishlashda bevosita ishtirok etmaydigan yordamchi texnik vositalarga (telefon liniyalari, elektr taʼminoti tarmoqlari, isitish va boshqalar) yoʻnaltirish;
aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlab turish va ularni almashish protokollari, aloqaga kirish qoidalari va foydalanuvchi avtorizatsiyasini aniqlash maqsadida tahlil qilish hamda tizimga kirish uchun ularni taqlid qilishga urinishlar;
saqlash vositalarini o'g'irlash (disklar, flesh-tasmalar, xotira chiplari, saqlash qurilmalari va shaxsiy kompyuterlar);
saqlash vositalaridan ruxsatsiz nusxa ko'chirish;
ishlab chiqarish chiqindilarini o'g'irlash (bosma nashrlar, yozuvlar, hisobdan chiqarilgan saqlash vositalari va boshqalar);
RAM va tashqi xotira qurilmalaridan qolgan ma'lumotlarni o'qish;
ko'p vazifali operatsion tizimlar va dasturlash tizimlarining kamchiliklaridan foydalangan holda operatsion tizim (shu jumladan xavfsizlik quyi tizimi) yoki boshqa foydalanuvchilar tomonidan asinxron rejimda foydalaniladigan operativ xotira sohalaridan ma'lumotlarni o'qish;
parollarni va kirishni boshqarishning boshqa tafsilotlarini noqonuniy ravishda olish (razvedka orqali, foydalanuvchilarning beparvoligidan foydalanish, tanlash, tizim interfeysini taqlid qilish va h.k.) keyinchalik ro'yxatdan o'tgan foydalanuvchi sifatida niqoblangan holda (“maskarad”);
tarmoqdagi ish stantsiyasining raqami, jismoniy manzili, aloqa tizimidagi manzili, apparat kodlash bloki va boshqalar kabi noyob jismoniy xususiyatlarga ega foydalanuvchi terminallaridan ruxsatsiz foydalanish;
axborotni shifrlash shifrlarini buzish;
maxsus apparat qo'shimchalarini, "xatcho'p" dasturlarini va "viruslarni" ("Troyan otlari" va "xatolar"), ya'ni e'lon qilingan funktsiyalarni amalga oshirish uchun kerak bo'lmagan, ammo xavfsizlik tizimini engib o'tishga imkon beradigan dasturlarning bunday bo'limlarini joriy etish va maxfiy ravishda. muhim ma'lumotlarni yozib olish va uzatish yoki tizimning ishlashini buzish maqsadida tizim resurslariga noqonuniy kirish;
"chiziqlar o'rtasida" ishlash maqsadida aloqa liniyalariga noqonuniy ulanish, uning nomidan qonuniy foydalanuvchining harakatlarida pauzalardan foydalanish, so'ngra noto'g'ri xabarlarni kiritish yoki uzatilgan xabarlarni o'zgartirish;
qonuniy foydalanuvchini tizimga kirgandan va muvaffaqiyatli autentifikatsiyadan so‘ng uni jismonan uzib qo‘yish, so‘ngra noto‘g‘ri ma’lumot kiritish va yolg‘on xabarlarni yuklash yo‘li bilan bevosita almashtirish maqsadida aloqa liniyalariga noqonuniy ulanish. 71-bet]
Shuni ta'kidlash kerakki, ko'pincha maqsadga erishish uchun hujumchi bitta usuldan emas, balki ularning yuqorida sanab o'tilgan ma'lum kombinatsiyasidan foydalanadi.
|
| |