• Vazifalar Tahdidlar
  • Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi




    Download 3,88 Mb.
    Pdf ko'rish
    bet182/253
    Sana18.05.2024
    Hajmi3,88 Mb.
    #242375
    1   ...   178   179   180   181   182   183   184   185   ...   253
    Bog'liq
    5OfV58kCMfx51CyXWMAb2yRfaqPrL3Ub5oRCsjhh

     
    Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi 
    Xavfsizlikka 
    bag‘ishlangan 
    ko‘plab 
    ishlarda 
    axborot 
    tizimlarining xavfsizligi uch qismga bo‘linadi: maxfiylik, imkoniylik 
    va yaxlitlilik. 
    8.3- jadval 
    Vazifalar 
    Tahdidlar 
    Maxfiylik 
    Ma’lumotlarni 
    himoyalanmaganligi 
    Imkoniylik 
    Ma’lumotlarni qalbakilashtirish 
    Yaxlitlik 
    Xizmatdan bosh tortish 


    299 
    Uchala komponent birgalikda CIA (Confidentiality, Integrity, 
    Availability) deb nomlanadi. Ularning funksiyalari quyidagilardan 
    iborat: 

    maxfiylik
    (confidentiality) — maxfiy ma’lumotlarga faqat 
    ruhsat berilgan (ro‘yxatdan o‘tgan) foydalanuvchilargina murojaat qila 
    olishini kafolatlash; 

    imkoniylik
    (availability) — ruhsat berilgan (ro‘yxatdan 
    o‘tgan) foydalanuvchilar har doim ma’lumotlarga murojaat qila 
    olishini kafolatlash; 

    yaxlitlik
    (integrity) — ma’lumotni to‘g‘ri qiymatini saqlash, 
    ruhsat 
    berilmagan 
    (ro‘yxatdan 
    o‘tmagan) foydalanuvchilarni 
    ma’lumotlarga qandaydir 
    o‘zgartirish kiritishi, buzishi yoki 
    o‘chirishini ta’qiqlashni kafolatlash. 
    Xavfsizlik 
    talablari 
    tizimning 
    maqsadiga, 
    ishlatilgan 
    ma’lumotlarning xarakteri va mavjud tahdidlarning turiga qarab farq 
    qilishi mumkin. Butunlik va imkoniylik xususiyatlari muhim 
    bo‘lmagan tizimni tasavvur qilish qiyin, ammo maxfiylik har doim 
    ham talab qilinmaydi. Masalan, agar siz Internetda veb-serverda 
    ma’lumotni nashr qilsangiz va sizning maqsadingiz uni keng doirada 
    odamlarga taqdim qilish bo‘lsa, unda bu holda maxfiylik talab 
    qilinmaydi.Shunga qaramay yaxlitlik va imkoniylik talablari 
    dolzarbligicha qolmoqda. Darhaqiqat, agar siz ma’lumotlar yaxlitligini 
    ta’minlash uchun maxsus choralarni ko‘rmasangiz, buzg‘unchi sizning 
    serveringizdagi 
    ma’lumotlarni 
    o‘zgartirishi 
    va 
    shu 
    bilan 
    korxonangizga zarar yetkazishi mumkin. Masalan, jinoyatchi veb-
    serverga joylashtirilgan narxlar ro‘yxatiga o‘zgartirish kiritishi 
    mumkin, bu sizning kompaniyangizning raqobatdoshligiga salbiy 
    ta’sir ko‘rsatishi yoki kompaniyangiz tomonidan erkin tarqatiladigan 
    dasturiy mahsulotning kodlarini o‘g‘irlashi mumkin, bu albatta uning 
    biznes imidjiga ta’sir qiladi. Ushbu misolda ma’lumotlarning 
    imkoniyligi ham muhim hisoblanadi. Internetda serverni yaratish va 
    qo‘llab-quvvatlash uchun katta pul sarflab, kompaniya daromadga 
    ishonishga haqlidir: mijozlar sonining ko‘payishi, sotuvlar sonining 
    ortishi va boshqalar. Ammo buzg‘unchi hujumni boshlashi va natijada 
    serverni boshqa barcha so‘rovlarga kirish imkonini yo‘qqa chiqarishi 
    mumkin. Maxfiylik, imkoniylik va yaxlitlik tushunchalari nafaqat 
    ma’lumotga, balki kompyuter tarmog‘ining boshqa resurslariga, 
    masalan, tashqi qurilmalar yoki ilovalarga nisbatan ham belgilanishi 


    300 
    mumkin. Noqonuniy" foydalanish ehtimoli xavfsizlik tizimini 
    buzilishiga olib keladigan ko‘plab tizim resurslari mavjud. Masalan, 
    chop etish qurilmasiga cheklanmagan kirish buzg‘unchiga chop 
    etilgan hujjatlarning nusxalarini olish, sozlamalarni o‘zgartirish, ish 
    tartibining o‘zgarishiga va hatto qurilmaga zarar yetkazilishiga olib 
    kelishi mumkin. Chop etish qurilmasiga nisbatan maxfiylik xususiyati 
    shundaki, qurilmadan foydalanish faqat unga kirish huquqi berilgan 
    foydalanuvchilargina beriladi. Qurilmalar turli xil xizmatlarni taqdim 
    etishlari mumkin (chop etish, fakslarni yuborish, Internetga kirish, 
    elektron pochta va boshqalar), ulardan noqonuniy foydalanish, 
    korxonaga moddiy zarar yetkazish ham tizim xavfsizligini buzish 
    hisoblanadi. Ular quyidagicha:
     

    Axborotni 
    imkoniyligi, 
    maxfiyligi, 
    yoki 
    yaxlitligini 
    buzilishiga qaratilgan har qanday harakatlar, boshqa tarmoq 
    resurslaridan noqonuniy foydalanish 

    Download 3,88 Mb.
    1   ...   178   179   180   181   182   183   184   185   ...   253




    Download 3,88 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi

    Download 3,88 Mb.
    Pdf ko'rish