• İnformasiya təhlükəsizliyinin təmin edilməsi üçün həyata keçirilən tədbirlər sistemi
  • İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri




    Download 0,6 Mb.
    bet10/57
    Sana12.12.2023
    Hajmi0,6 Mb.
    #117387
    TuriDərslik
    1   ...   6   7   8   9   10   11   12   13   ...   57
    Bog'liq
    Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

    İnformasiya təhlükəsizliyi baxmımdan kompyuter
    sistemlərinin və şəbəkələrinin xüsusiyyətləri

    Kompyuter sistemlərində və şəbəkələrində
    informasiyanın qorunmasının xüsusiyyətləri

    Kompyuter sistemlərində və şəbəkələrində zəif yerlər
    və informasiyanın sızması yolları

    İnformasiya təhlükəsizliyinin təmin edilməsinin
    əsas aspektləri

    İnformasiya təhlükəsizliyinin təmin edilməsi
    üçün həyata keçirilən tədbirlər sistemi


    1. İnformasiya təhlükəsizliyi baxımından kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

    Şirkətlər, nazirlik və komitələr səviyyəsində qurulan və bu təşkilatlar çərçivəsində informasiyanın emalı, saxlanıl­ması və ötürülməsini həyata keçirən kompyuter sistem­lərində və şəbəkələrində (KSŞ) informasiyanın qorunması məsələsi bu gün çox aktualdır. Belə ki, dövlət və hökumət orqanlarında, eləcə də özəl şirkətlərdə yaradılmış kompyu­ter şəbəkələrində informasiya emalı və saxlanması sistem­lərində şəxsi, kommersiya və dövlət sirləri təşkil edən böyük həcmdə müxtəlif təyinatlı məlumatlar emal olunur, saxlanılır, rabitə kanalları vasitəsilə ötürülür.
    İnformasiya təhlükəsizliyinin təmin edilməsi üçün siste­mə və şəbəkəyə girişin idarə olunması, istifadəçilərin iden- tifikasiyası, rabitə kanalları ilə ötürülən məlumatların məz­mununun gizlədilməsi, məlumatların, istifadəçinin və şəbə­kənin həqiqiliyinin müəyyən edilməsi, imzaların təsdiq olunması, eləcə də rabitə kanallarının, informasiya daşı­yıcılarının, xidməti personalın və s. fiziki qorunması həlli tələb olunan məsələlərdir. Bu siyahım çox genişləndirmək olar, lakin qeyd olunanlar KSŞ-də informasiya təhlükəsiz­liyi probleminə kompleks yanaşmanın zəruriliyini kifayət qədər nümayiş etdirir.
    Əvvəlki fəsildə qeyd olunduğu kimi, KSŞ-də informa­siyanın təhlükəsizliyinin zəmanətli təmin edilməsi məqsə­dilə mümkün təhlükələrin qarşısının alınması üçün sistem­də bütün zəruri üsul və vasitələrin reallaşdırılması və vahid İTS-in yaradılması məsələlərinə kompleks şəkildə baxılmalıdır.
    Məhz buna görə də KSŞ-nin xüsusiyyətlərinin araşdı­rılması və bu şəbəkələrdə yarana biləcək təhlükələrin təsnif edilməsi, hər bir mümkün təhlükəyə qarşı heç olmasa bir üsul və ya vasitənin reallaşdırılmasmı təmin edən təhlükəsizlik sisteminin modelinin qurulması və ona verilən tələblərin müəyyən edilməsi zəruridir.
    Aydındır ki, İTS-in konseptual və riyazi modellərinin qurulması, yaradılma prinsiplərinin elmi əsaslarla işlən­məsi yolu ilə KSŞ-də İTS-in fəaliyyətinin effektivliyi təmin edilə və informasiyanın təhlükəsizliyinə zəmanət verilə bilər.
    KSŞ qarşılıqlı əlaqəli kompyuter şəbəkələrini, məlumat­ların emalı və ötürülməsi sistemlərini, telekommunikasiya qurğuları və avadanlıqları kompleksini özündə birləşdirən, qorunması tələb olunan şəbəkə-informasiya fəzasıdır. Onun tərkibinə bir çox funksional elementlər daxil olur. Bu funksional elementləri iki kateqoriyaya ayırmaq olar: əsas və əlavə funksional elementlər.
    Əsas funksional elementlər aşağıdakılardan ibarətdir:
    - işçi stansiyalar (istifadəçi kompyuterləri) - istifadəçi­lərin (abonentlərin, operatorların) avtomatlaşdırılmış iş yerlərinin reallaşdırıldığı ayrı-ayrı kompyuterlər və ya uzaq məsafədə yerləşən terminallardan ibarət olub, bir otaq və ya bina daxilində cəmləşə, eləcə də böyük ərazidə və ya birbirindən uzaq məsafədə qeyri- məhdud şəkildə paylana bilər;
    -funksional serverlər - KSŞ-də böyük həcmdə məlu­matların toplanması, saxlanılması, emal edilməsi, isti­fadəçilərə müxtəlif xidmətlərin göstərilməsi funksi­yalarım reallaşdıran, böyük yaddaşa və sürətə malik olan kompyuterlərdir;

    • telekommunikasiya qurğuları və rabitə vasitələri - KSŞ-də işçi stansiyalar, işçi stansiyalarla serverlər, şəbəkə seqmentləri arasında qarşılıqlı əlaqəni təmin edən komponentlər (şəbəkələrarası körpülər, şlüzlər, kommutatorlar, konsentratorlar, kommutasiya mərkəz­ləri və s.), eləcə də lokal, telefon (ayrılmış və ya kommutasiya edilən) və optik rabitə xətləri, radio və peyk kanallarım özündə ehtiva edir.

    • qarşılıqlı əlaqə xidmətləri - şəbəkə, o cümlədən İnter­net, faks, telefon və digər xidmətlərini özündə ehtiva edir.

    Əlavə funksional elementlərə aşağıdakı sistem və modul­ları aid etmək olar:

    • şəbəkənin istismarı, diaqnostikası və nəzarəti sistem­ləri;

    • şəbəkənin effektivliyinin idarə olunması sistemi;

    • informasiya təhlükəsizliyinin təmin edilməsi sistemi.

    KSŞ-də informasiya təhlükəsizliyinin təmin edilməsi dedikdə, icazəsiz olaraq onların fəaliyyət prosesinə müda­xilə, informasiya resurslarına giriş, onların oğurlanması, dəyişdirilməsi, məhv edilməsi, sistem komponentlərinin və informasiya daşıyıcılarının sıradan çıxarılması və ya məhv edilməsi hallarının qarşısının alınması, proqram-texniki təminatın, informasiya resurslarının, avadanlıqların, rabitə kanallarının və xidməti personalın kompleks qorunması və onların fəaliyyətinə nəzarət olunması məsələləri nəzərdə tutulur.
    KSŞ-də informasiya təhlükəsizliyinin təmin edilməsi zamanı onun aşağıdakı əsas xüsusiyyətləri nəzərə alınma­lıdır:

    • informasiyanın saxlanılması, emalı və ötürülməsi üçün istifadə edilən üsulların, kompyuter texnikasının, telekommunikasiya vasitələrinin və rabitə kanalları­nın, eləcə də proqram təminatının spektri genişdir;

    • kompyuter sistemlərinin və şəbəkələrinin komponent­ləri coğrafi baxımdan bir-birindən uzaq məsafədə yerləşir və onlar arasında intensiv informasiya müba­diləsi həyata keçirilir;

    • müxtəlif subyektlərə aid olan müxtəlif təyinatlı məlu­matlar vahid məlumat bazası çərçivəsində inteqrasiya olunur və əksinə, hər hansı subyektə lazım olan infor­masiya kompyuter şəbəkəsinin uzaq məsafələrdə olan müxtəlif qovşaqlarında yerləşir;

    • informasiya sahibləri fiziki qurğulardan, avadanlıqlar­dan və informasiyanın saxlanması yerlərindən təcrid edilmiş olur;

    • informasiya resursları şəbəkənin qovşaqları üzrə pay­lanmış olur, onlar kollektiv şəkildə istifadə və emal edilir, bu resurslara eyni zamanda çoxlu sayda müra­ciətlər olunur;

    • avtomatlaşdırılmış informasiya emalı prosesində çoxlu sayda istifadəçi və müxtəlif kateqoriyalı personal işti­rak edir;

    • informasiya emalı sistemlərində geniş istifadə edilən texniki vəsaitlərin əksəriyyətində aparat səviyyəsində xüsusi qoruma vasitələri reallaşdırılmır.

    Qeyd olunanlara əsasən, demək olar ki, KSŞ-nin qurul­ması və istismarı zamanı istifadə olunan proqram təminatı və texniki vasitələr, o cümlədən kompyuter texnikası, tele­kommunikasiya qurğuları, əməliyyat sistemləri, ofis və tətbiqi proqramlar, məlumat bazaları və digər informasiya resursları hücum obyekti ola və təhlükəyə məruz qala bilərlər.

    1. Kompyuter sistemlərində və şəbəkələrində informasiyanın qorunmasının xüsusiyyətləri

    Kompyuterlərin, KSŞ-nin geniş yayılması, güclü şəbəkə infrastrukturlarının yaranması, informasiya resurslarının kütləvi istifadəsi və proqramlaşdırma texnologiyasının təkmilləşməsi informasiya təhlükəsizliyinin təmin olunma­sını daha böyük əmək tələb edən və baha başa gələn pro­seduraya çevirmişdir. Bu problemin daha da kəskinləş­məsində nəhəng kompyuter şəbəkəsi olan İnternetin də əhəmiyyətli rolu olmuşdur.
    İnformasiyanın emalı texnologiyalarının təkmilləşməsi böyük həcmdə və müxtəlif növ məlumatları özündə saxla­yan nəhəng məlumat bazalarının yaranmasına gətirib çıxar­mışdır ki, bu da informasiya təhlükəsizliyinin təmin edil­məsinə əlavə tələblər qoyur. Belə ki, müasir informasiya sistemləri uzaq məsafədə olan terminallardan çoxsaylı istifadəçilərin sistem və şəbəkə resurslarına eyni zamanda girişini təmin edir.
    Bununla əlaqədar olaraq, informasiyanın rabitə kanalla­rı ilə ötürülməsi zamanı informasiya sisteminin hər hansı istifadəçisinə (istifadəçilərinə) məxsus olan proqramların və məlumatların digər istifadəçilərin icazəsiz müdaxiləsindən qorunması problemi də böyük aktuallıq kəsb edir.
    İnformasiyanın qorunması vasitələrinin işlənib hazırlan­ması təcrübəsinin təhlili göstərir ki, informasiya təhlükə­sizliyi sahəsində meydana çıxan problemlər, adətən, çoxlu sayda informasiya sistemləri kütləvi şəkildə sıradan çıx­dıqdan və ya xarab olduqdan soma diqqəti cəlb etməyə başlayır.
    Ona görə də böyük KSŞ-də informasiyanın təhlükəsiz­liyinin etibarlı təmin edilməsi üçün bu məsələyə sistemin layihələndirilməsi mərhələsində başlamaq lazımdır. Bu baxımdan əvvəlcədən müvafiq təhlil aparılmadan informa­siyanın qorunması sistemlərini layihələndirmək, müvafiq proqram-texniki vasitələri almaq və quraşdırmaq məqsə­dəuyğun hesab olunmur.
    İnformasiya təhlükəsizliyi baxımından mümkün risklərin təhlili bir çox amillərin (sistemin sıradan çıxması, işinin dayanması, kommersiya itkiləri nəticəsində dəyən ziyanlar, sistemin hazırlıq əmsalının aşağı düşməsi, ictimai münasi­bətlərin pozulması, hüquqi problemlərin yaranması və s.) obyektiv qiymətləndirilməsini, təhlükələrin növlərinin və səviyyələrinin müəyyənləşdirilməsini təmin etməlidir.
    Son zamanlar çoxlu sayda dövlət və özəl təşkilatlar mühüm həyati vacib korporativ məlumatları böyük hesab­lama sistemlərindən açıq tipli kompyuter şəbəkələrinə keçirmələri ilə əlaqədar olaraq, belə şəbəkələrdə İTS-in reallaşdınlmasına daha çox zərurət yaranmışdır. Belə sis­temlərin istismarı prosesində informasiya təhlükəsizliyi baxımından yeni və daha ciddi problemlər meydana çıxır.
    Ona görə də hazırda əksər təşkilatlar paylanmış məlu­mat bazalarının, biznes və kommersiya məlumatlarının idarə edilməsi üçün müştəri-server texnologiyasına əsasla­nan, təhlükəsizlik tələblərinə bu və ya digər dərəcədə cavab verən əlavə proqram təminatlarım reallaşdırırlar. Belə sistemlərin KSŞ üzrə paylanma dərəcəsi artdıqca, məlumatlara icazəsiz giriş və onların təhrif olunması riski də artır.
    Aydındır ki, fərdi kompyuterlər (işçi stansiyalar) təhlü­kəyə məruz qala biləcək obyekt olmaqla yanaşı, həm də təhlükələrin yaranması vasitəsi, yəni aləti rolunu oynaya bilər.
    Adətən, KSŞ-də informasiyanın əldə olunması və onların emalı sistemlərinin və vasitələrinin fəaliyyətinə icazəsiz müdaxilə edilməsi üçün bir çox imkanlar mövcud olur.
    Başqa sözlə, kənardan daxilolmanı (müdaxiləni) və in­formasiya resurslarına icazəsiz girişi reallaşdırmağa imkan verən proqram və texniki boşluqlann, spesifik kanalların və ya zəif yerlərin olması belə KSŞ üçün xarakterikdir.
    Qeyd olunduğu kimi, statistik məlumatlara əsasən, dün­yanın əksər ölkələrini əhatə edən İnternet şəbəkəsi yüz milyonlarla istifadəçiyə özünün xidmət və resurslarını təq­dim edir. İnternet şəbəkəsində olan serverlərin sayı hazırda bir neçə milyonu ötüb keçmişdir. Artıq, demək olar ki, İnternetə bütün dövlət və hökumət orqanları, akademik və elmi-tədqiqat institutları, universitetlər, korporativ şəbəkə­lər, özəl və kommersiya təşkilatlan, ayrı-ayn istifadəçilər və s. qoşulmuşdur.
    Açıq şəbəkə olduğundan İnternetdə informasiya təhlü­kəsizliyi məsələsi korporativ və lokal şəbəkələrə nisbətən daha ciddi şəkildə durur və getdikcə daha kəskin xarakter alır.
    Hazırda KSŞ-nin layihələndirilməsi zamanı əsas tələb­lərdən biri kimi informasiyanın qorunması vasitələrinin sistemin tərkibində reallaşdırılması qoyulur. İnformasiya­nın qorunması qapılara adi qıfılın qoyulmasından, qanun və əmrlərlə qadağa edilməsindən tutmuş, ən müasir proq­ram-texniki vəsaitlərin reallaşdınlmasma qədər müxtəlif növ qoruma vasitələrini əhatə edən bir kompleksin qurul­masını tələb edir.
    Beləliklə, informasiya təhlükəsizliyi probleminin həlli daimi və kompleks xarakter daşımalı və böyük məsrəflərin tələb olunmasına baxmayaraq zəruri tədbirlərin həyata keçirilməsini nəzərdə tutmalıdır.
    Təcrübə göstərir ki, kompyuter şəbəkələrində informa­siyanın icazəsiz ələ keçirilməsi təhlükəsinin ciddiliyi zaman keçdikcə və informasiya texnologiyaları inkişaf etdikcə azalmır, əksinə daha da kəskinləşir.
    Belə ki, informasiya təhlükəsizliyi sahəsində səylərin daima artmasına baxmayaraq, kompyuter texnikası, informa­siya emalı vəsaitləri, proqram təminatı və ondan istifadə mexanizmləri inkişaf etdikcə kompyuter sistemlərində infor­masiyanın ələ keçməsi imkanları daha da artır. Ümumiy­yətlə, demək olar ki, kompyuter şəbəkələrində informa­siyanın qorunması probleminin aktuallığı daim yüksəlir.

    1. Kompyuter sistemlərində və şəbəkələrində zəif yerlər və informasiyanın sızması yolları

    KSŞ-də iş prosesində informasiya təhlükəsizliyinin baza prinsiplərinin pozulmasma, yəni informasiyanın məxfiliyi­nin açılmasına, məhv edilməsinə, tamlığının itməsinə, təcrid olunmasına, sızmasma və s. səbəb ola biləcək çoxlu sayda müxtəlif xarakterli zəif yerlər olur (şək.2.1).
    KSŞ-də informasiya təhlükəsizliyi baxımından zəif yer­lər dedikdə, kompyuter, şəbəkə və informasiya resursları­nın, o cümlədən proqram-texniki və informasiya təminatı­nın, rabitə kanallarının təhlükəsizliyinin pozulmasının, sis­temə, şəbəkə və informasiya resurslarına qanunsuz və icazəsiz daxilolmaların mümkün olduğu və daha çox ehtimal edildiyi yerlər (qovşaqlar, komponentlər) başa düşülür.
    Əvvəlki fəsillərdə qeyd olunduğu kimi, müxtəlif kom­pyuterləri, telekommunikasiya qurğularım, rabitə kanalla­rını, informasiyanın saxlanması, emalı və ötürülməsi vasi­tələrini özündə birləşdirən kompyuter şəbəkələrində təhlü­kəsizliyin pozulmasma daha asan və tez-tez məruz qala biləcək əsas funksional struktur komponentlərə serverlər, işçi stansiyalar, onların proqram təminatı, telekommuni­kasiya qurğuları, rabitə kanalları aid edilir.
    İşçi stansiyalar kompyuter şəbəkələrində informasiya sistemlərinə ən çox giriş imkanı verən komponentlər olduğuna görə icazəsiz əməliyyatların həyata keçməsinə daha çox məhz bu stansiyalardan cəhdlər edilir. Belə ki, informasiyanın emalı, proqramların yüklənməsi, məlumat-





    Şək.2.1. KSŞ-də informasiyanın sızması yollan


    larin daxil edilməsi və redaktəsi prosesləri işçi stansiya­larda həyata keçirilir, onların informasiya daşıyıcılarında (yaddaş qurğularında) bədniyyətli şəxsləri maraqlandıran vacib məlumatlar, eləcə də onların emalı proqramları yazılmış olur.
    Müxtəlif funksiyaları yerinə yetirən, verilənlərə və digər sistem resurslarına girmək üçün müxtəlif səlahiyyətlərə malik olan istifadəçilər (operatorlar) kompyuterlərdə (işçi stansiyalarda) işləyən zaman məhz bu növ məlumatlar monitora və ya çap qurğularına (printerlərə) çıxarılır.
    Bu baxımdan belə kompyuterlər kənar şəxslərin müda­xiləsindən (vizual, proqram-texniki və fiziki) etibarlı qorun­malı və müxtəlif səlahiyyətlərə malik olan qanuni istifadə­çilər tərəfindən öz resurslarına girişlərə məhdudiyyətlərin qoyulması üçün müvafiq vasitələr reallaşdırılmalıdır.
    Bundan əlavə, təhlükəsizliyin təmin edilməsi vasitələri kompyuter sistemlərinin parametrlərinin və konfiqurasiya­larının təcrübəsiz (səhlənkar) istifadəçilər tərəfindən dəyiş­dirilməsinin və ya normal iş rejiminin sıradan çıxmasının qarşısım almalıdır.
    Kompyuter şəbəkələrinin bədniyyətli şəxslər üçün daha cəlbedici elementləri olan serverlər, mərkəzi kompyuter­lər, körpülər və digər kommunikasiya qurğuları xüsusilə ciddi qorunmalıdır. Belə ki, serverlərdə böyük həcmli məlumatlar toplanır, körpülər isə şəbəkənin müxtəlif seqmentlərində mübadilə protokollarının uzlaşdırılması zamanı məlumatların (açıq və ya şifrlənmiş təqdimat formasında) çevrilməsini həyata keçirir.
    Serverlərin və kommunikasiya qurğularının təhlükəsiz­liyinin yüksəldilməsi üçün fiziki qoruma vasitələrinin və onların təcrid olunması üzrə təşkilati tədbirlərin tətbiqi zəruridir. Belə ki, bu üsullar xidməti personal arasından serverlərə və körpülərə bilavasitə girişi olan şəxslərin saymı minimuma endirməyə imkan verir. Başqa sözlə, təcrid olunmuş serverlərə, kommunikasiya qurğularına xidməti personalm təsadüfi təsirinin və ya bədniyyətli şəxslərin qabaqcadan düşünülmüş (qəsdən) müdaxiləsinin baş verməsi ehtimalı daha azdır.
    Eyni zamanda serverlərə və kommunikasiya qurğularına uzaq məsafədən giriş yolu ilə ‘kütləvi hücumların baş verə biləcəyini gözləmək olar. Burada bədniyyətli şəxslər hər şeydən əvvəl mübadilə protokollarında, informasiya və sistem resurslarına uzaqdan girişin məhdudlaşdırılması vasitələrində mümkün çatışmazlıqları istifadə etməklə serverlərin müxtəlif alt sistemlərinin və kommunikasiya qurğularının işinə təsir imkanlarım əldə etməyə çalışırlar. İTS-i adlayıb keçmək (sındırmaq) üçün bədniyyətli şəxslər standart üsullarla (komponentlərdə dəyişiklik edilməsi ilə) yanaşı xüsusi aparat vasitələrinin qoşulması (bir qayda olaraq, kanallar kənardan qoşulmalara qarşı zəif müdafiə edilmiş olurlar) və yüksək səviyyəli proqramların tətbiq edilməsi kimi müxtəlif üsul və vasitələrdən istifadə edə bilərlər.
    Əlbəttə, yuxarıda qeyd olunan üsulların reallaşdırılması server və kommunikasiya qurğularına uzaq məsafədən icazəsiz giriş imkanları yaradan aparat və proqram qoşul­malarına cəhdlərin olmayacağmı deməyə əsas vermir. Aparat və proqram qoşulmaları həm uzaq məsafədə olan stansiyalardan (virusların və ya digər vasitələrin köməyi ilə), həm də təmir, texniki xidmət, yeniləşdirmə, proqram təminatının yeni versiyalarının qurulması, avadanlıqların dəyişdirilməsi zamanı bilavasitə qurğulara və serverlərin proqram təminatına tətbiq oluna bilər.
    Rabitə kanallarının və vasitələrinin qorunması, informa­siya təhlükəsizliyinin təmin edilməsi üçün böyük əhəmiy­yət kəsb edir. Rabitə xətləri, bir qayda olaraq, böyük məsafələrdən (adətən, nəzarət edilməyən və ya zəif nəzarət edilən ərazilərdə) keçdiyinə görə, praktik olaraq, onlara qoşulmaq və ya məlumatların ötürülməsi prosesinə müda­xilə etmək imkanlarının mövcudluğu həmişə nəzərə alın­malıdır.
    İnformasiyanın sızmasının və ona icazəsiz girişin əldə olunmasının əsas yollan aşağıdakılardır:

    • şəbəkə avadanlıqlanna və rabitə xətlərinə qoşulma;

    • elektromaqnit şüalamnalannın tutulması;

    • uzaq və yaxın məsafədən şəkilçəkmə;

    • qulaqasma qurğularının tətbiq edilməsi;

    • informasiya daşıyıcılarının, çap olunmuş vərəqlərin və istehsal məsrəflərinin oğurlanması və məhv edilməsi;

    • icazəsi olan (həqiqi) istifadəçilər sistemdə işləyən zaman onun "ilişməsindən" istifadə edərək bu istifa­dəçinin adı altmda sistemə qoşulma;

    • qeydiyyatdan keçmiş istifadəçilərin terminallarından icazəsiz istifadə edilməsi;

    • parolların və girişi məhdudlaşdıran digər rekvizitlərin oğurlanması yolu ilə qeydiyyatdan keçmiş istifadəçi­lərin adı altında maskalanaraq sistemə daxilolma;

    • istifadəçi səlahiyyətindən istifadə etməklə digər istifa­dəçilərin informasiya massivlərindən məlumatların oxunması;

    • əməliyyat sisteminin və ya icazəsi olan istifadəçilərin sorğuları altında pərdələnmək yolu ilə sistemə daxil­olma və məlumatların əldə edilməsi;

    • icazəli sorğu yerinə yetirildikdən sonra yaddaş qurğu­sundan qalıq informasiyanın oxunması;

    • informasiya daşıyıcılarında olan məlumatların köçü­rülməsi;

    • proqram “tələləri”nin və qoyuluşların istifadə edilməsi;

    • sistemə və ya proqramlara "troya atlan"nın daxil edil­məsi;

    • kompyuter viruslarına bilmədən yoluxma və ya qəsdən yoluxdurma;

    • icazə verilən əməliyyatlar kombinasiyasım tətbiq etmək yolu ilə qorunan məlumatların ələ keçirilməsi;

    • proqramlaşdırma dillərində, əməliyyat sistemlərində və şəbəkə proqram təminatında olan boşluqlarm və çatışmazlıqların istifadə olunması;

    • tətbiqi proqram təminatının, informasiya resurslarının və məlumatların qəsdən korlanması, sistemin para­metrlərinin dəyişdirilməsi;

    • texniki qurğularda və şəbəkə analizatorlarmda baş verən nasazlıqlardan və sıradan çıxmalardan istifadə olunması.

    Kənar şəxslərin sistemə müdaxiləsinin, sistemə təsir edən və ya edə biləcək hadisələrin və informasiyanın sistemdən kənara sızmasının bütün mümkün hallarım ümumi halda iki yerə bölmək olar:

    • birbaşa müdaxilə;

    • dolayı yolla müdaxilə.


    Download 0,6 Mb.
    1   ...   6   7   8   9   10   11   12   13   ...   57




    Download 0,6 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    İnformasiya təhlükəsizliyi baxmımdan kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri

    Download 0,6 Mb.