• Konfiguratsiya Himoya qilishning soddaligi Nisbiy xavf Zaiflik
  • Yaxlitlikni buzish
  • U. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev




    Download 3,88 Mb.
    Pdf ko'rish
    bet180/253
    Sana18.05.2024
    Hajmi3,88 Mb.
    #242375
    1   ...   176   177   178   179   180   181   182   183   ...   253
    Bog'liq
    5OfV58kCMfx51CyXWMAb2yRfaqPrL3Ub5oRCsjhh

    Himoyalash darajasi
     
     
    Agar tizim hujumga uchragan bo‘lsa, tizimdagi har bir faylning 
    yaxlitligiga va ushbu fayllardagi ma’lumotlarga endi ishonib 
    bo‘lmaydi. Har bir kompyuter konfiguratsiyasi uchun tizim ma’muri 
    buzilish xavfini baholashi kerak, bu esa o‘z navbatida 8.2- jadvalda 
    ko‘rsatilgan tizimga ulanish darajasiga bog‘liq.
     
    Xavfsizlik muammosi
     
    Mahfiylikni buzish.
    Ushbu turdagi buzishlishlar ma’lumotlarni 
    ruxsatsiz o‘qishni (yoki ma’lumotni o‘g‘irlashni) o‘z ichiga oladi. 
    Odatda, maxfiylikni buzish buzg‘unchining maqsadi hisoblanadi. 
    Shaxsiy ma’lumotlarni o‘g‘irlash uchun tizimdan yoki ma’lumotlar 
    oqimidan kredit karta ma’lumotlari yoki identifikatsiya ma’lumotlari 
    kabi maxfiy ma’lumotlarni olish, buzg‘unchi uchun to‘g‘ridan-to‘g‘ri 
    pul ishlashiga olib kelishi mumkin.


    297 
    8.2- jadval 
    Konfiguratsiya 
    Himoya 
    qilishning 
    soddaligi 
    Nisbiy xavf 
    Zaiflik 
    Yagona kompyuter 
    (elektron pochta 
    va Internetsiz) 
    Yuqori 
    Past 
    Parollar 
    kombinatsiyasi, 
    viruslar 
    LAN ga ulangan 
    (Internetsiz) 
    O‘rta 
    O‘rta 
    Tarmoq 
    trafigini 
    analiz 
    qilish 
    (Sniffers), axborotni 
    qalbakilashtirish 
    (spoofing), parollar
    viruslar) 
    LAN ga ulangan 
    (Internet bilan) 
    Past 
    Yuqori 
    E-mail, 
    Web 
    serverlar, 
    FTP, 
    Telnet 
    (tarmoq 
    trafigini 
    analiz 
    qilish, 
    axborotni 
    qalbakilashtirish, 
    parollar, viruslar) 
    Yaxlitlikni 
    buzish

    Ushbu 
    qoidabuzarlik 
    ma’lumotlarni 
    ruxsatsiz o‘zgartirishni o‘z ichiga oladi. Bunday hujumlar, masalan, 
    aybsiz tomonga javobgarlikni topshirish yoki muhim tijorat 
    dasturining dastlabki kodini o‘zgartirishga olib kelishi mumkin.

    Download 3,88 Mb.
    1   ...   176   177   178   179   180   181   182   183   ...   253




    Download 3,88 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    U. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev

    Download 3,88 Mb.
    Pdf ko'rish