Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə




Download 0,6 Mb.
bet13/57
Sana12.12.2023
Hajmi0,6 Mb.
#117387
TuriDərslik
1   ...   9   10   11   12   13   14   15   16   ...   57
Bog'liq
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Süni təhlükələr - KSŞ-də insanların fəaliyyəti və təsiri nəticəsində meydana çıxan təhlükələrdir. Yaranma səbəb­lərini və hərəkətlərin əsaslarım nəzərə alaraq, süni təhlükə­ləri iki yerə ayırırlar (şək.3.2):

  • qəsdən törədilməyən (qərəzsiz və ya təsadüfən baş verən) təhlükələr - KSŞ-nin, eləcə də onların ele­mentlərinin layihələndirilməsi, proqram-texniki təmi­natın işlənib hazırlanması prosesində, işçi personalın fəaliyyətində və s. səhlənkarlıq, səriştəsizlik və təcrü­bəsizlik səbəbindən buraxılan səhvlər nəticəsində yaranır. Belə təhlükələr informasiyanın sahibinə ziyan vurmaq məqsədi daşımır;

  • qəsdən törədilən (qərəzli) təhlükələr - insanların (ziyankarların) bədniyyətli (məkrli) fəaliyyəti nəticə­sində yaranan təhlükələrdir.

  1. Təsadüfən baş verən təhlükələr və onların informasiya təhlükəsizliyinə təsiri

KSŞ-də təsadüfən baş verən, yəni qəsdən törədilməyən təhlükələrə, əsasən, aşağıdakıları aid etmək olar:

  • sistemin qismən və ya tam sıradan çıxmasına, aparat, proqram və informasiya resurslarının məhvinə (avadanlıqların korlanmasına, vacib məlumatları özündə saxlayan fayllarm və proqramların, o cümlə­dən sistem fayllarmm pozulmasma və təhrif edilmə­sinə və s.) gətirib çıxaran düşünülməmiş hərəkətlər;






Şək.3.2. İnformasiya təhlükəsizliyinə təhlükələrin təxmini təsnifat sxemi



  • icazə olmadan avadanlıqların söndürülməsi və ya qur­ğu və proqramların iş rejimlərinin dəyişdirilməsi;

  • informasiya daşıyıcılarının bilməyərəkdən xarab edil­məsi;

  • səriştəsiz istifadə səbəbindən sistemin iş qabiliyyətinin itməsinə (ilişməsinə) gətirib çıxaran texnoloji proq­ramların yüklənməsi və ya sistemdə bərpası mümkün olmayan dəyişikliklərin aparılması (informasiya daşı­yıcılarının formatlaşdırılması və ya strukturunun dəyişdirilməsi, məlumatların və ya faylların pozulması və s.);

  • sistem resurslarının izafi məsrəfinə (prosessorun yüklənməsinə, əməli yaddaşın və xarici informasiya daşıyıcılarında olan yaddaşm tutulmasına) səbəb ola biləcək nəzərdə tutulmamış proqramların qeyri-leqal tətbiqi və icazəsiz istifadəsi;

  • kompyuter viruslarına yoluxma;

  • məxfi məlumatın yayılmasına gətirib çıxaran və ya ümumi istifadəsinə imkan yaradan ehtiyatsız hərəkətlər;

  • sistemin fəaliyyətinə və informasiyanın təhlükəsizli­yinə təhdidlərin reallaşdırılmasına imkan verən arxi­tekturanın layihələndirilməsi, məlumatların emalı tex­nologiyalarının və tətbiqi proqramların işlənib hazır­lanması;

  • sistemdə işləyən zaman müəyyən edilmiş qaydalara və təşkilati məhdudiyyətlərə riayət olunmaması;

  • mühafizə vasitələrindən yan keçməklə sistemə daxil­olma (məsələn, disketlərdən digər əməliyyat sistemi­nin yüklənməsi yolu ilə sistemə daxilolma və s.);

  • təhlükəsizlik vasitələrinin xidməti personal tərəfindən səriştəsiz istifadəsi, onların parametrlərinin dəyişdiril­məsi və icazəsiz söndürülməsi;

  • istifadəçinin (abonentin) və ya kompyuterin ünvanının səhv göstərilməsi səbəbindən məlumatların başqa ünvana göndərilməsi;

  • səhv məlumatların daxil edilməsi;

  • bilməyərəkdən rabitə kanallarının sıradan çıxarılması və korlanması.

3.2 saylı şəkildən göründüyü kimi, qəsdən törədilməyən təhlükələr, əsasən, informasiyanın emalına hazırlıq və bilavasitə emal prosesində buraxılan səhvlər nəticəsində meydana çıxa bilər.
İnformasiya emalı sistemlərində emala hazırlıq prosesi dedikdə, əməliyyat sistemlərinin parametrlərinin seçilməsi və qoyulması, sistem və şəbəkə proqram-texniki vasitələ­rinin, tətbiqi və istifadəçi proqramlarının işlənib hazırlan­ması nəzərdə tutulur.
Məlum olduğu kimi, əməliyyat sistemlərində səhvlərin olması qaçılmazdır. Belə səhvlər, bir qayda olaraq, adi vəziyyətlərdə sistemin işinə təsir etmir, lakin onlar düzgün olmayan nəticələrin (çıxış verilənlərinin) alınmasına səbəb ola bilər.
Tətbiqi və istifadəçi proqramlarında olan səhvlər də ciddi nəticələrin yaranmasına səbəb olur. Çox istifadəçisi olan və çoxməsələli sistemlərdə aşkar olunmamış səhvləri özündə saxlayan istifadəçi proqramları düzgün işləyən digər proqramlar üçün təhlükə yarada bilər.
Belə ki, bu proqramlar müəyyən vəziyyətlərdə yaddaşın onlara məxsus olmayan hissələrindən informasiyanı oxuya və ya ora informasiya yaza bilər ki, bu da sistemin ilişməsinə, informasiyanın pozulmasma, zərurət olmadan dəyişməsinə və ya informasiya massivinin tamamilə məhvinə səbəb ola bilər.
Əməliyyat sistemlərində və istifadəçi proqramlarında olan səhvlər KSŞ-də məlumatlara icazəsiz giriş üçün imkanın yaranmasının ilk səbəblərindən biridir.
İnformasiyanın emalı prosesində avadanlıqların və qurğuların işində baş verən nasazlıqlar, istifadəçilərin və operatorların buraxdıqları səhvlər, kompyuter viruslarının təsiri və s. informasiya təhlükəsizliyi üçün təhlükə yaradan ciddi amillərdir.
Belə səhvlər kompyuterlərin, serverlərin, işçi stansiya­ların və kommunikasiya qurğularının işində ayn-ayrı elementlərin, sxemlərin və ya komponentlərin sıradan çıxması nəticəsində aşkar oluna bilər.
Kompyuter virusları proqram təminatının, əməliyyat sistemlərinin və kompyuter şəbəkələrinin işi, o cümlədən informasiya resursları üçün ciddi təhlükə yaradır. Onların təsirini qabaqcadan müəyyən etmək olmur. Belə ki, kompyuter virusları bütün şəbəkəni iflic vəziyyətinə sala, sistemi, kompyuterin yaddaşında olan proqramları və informasiya resurslarını məhv edə bilər.

  1. Qəsdən törədilən təhlükələrin formaları

KSŞ-nin və onun komponentlərinin işinin pozulmasma, sıradan çıxmasma, sistemə və informasiyaya icazəsiz daxilolmaya, sistem və informasiya resurslarının əldə edilməsinə və ya qanuni istifadəçilərindən təcrid olun­masına və s. səbəb olan, düşünülmüş şəkildə həyata keçirilən təhlükələrə, əsasən, aşağıdakıları aid etmək olar:

  • sistemin fiziki məhv edilməsi (partlatma, yandırma və s.), onun bütün və ya bəzi daha vacib komponent­lərinin (qurğuların, vacib sistem məlumatlarının daşıyıcılarının, xidməti personala daxil olan şəxslərin və s.) sıradan çıxarılması;

  • KSŞ-nin fəaliyyətini təmin edən alt sistemlərin (elek­trik qidalanması, sərinləşdirici, hava dəyişən qurğular, rabitə və s.) söndürülməsi və ya sıradan çıxarılması;

  • sistemin fəaliyyətinin pozulmasma səbəb olan hərə­kətlər (qurğuların və ya proqramların iş rejimlərinin dəyişdirilməsi, tətil, işçi personalm sabotajı, sistem qurğularının iş tezliklərinə uyğun güclü radiomaneə- lərin qoyulması və s.);

  • sistemin işçi personalı arasına (o cümlədən təhlükə­sizliyə məsul olan inzibatçılar qrupuna) agentlərin yeridilməsi;

  • müəyyən səlahiyyətlərə malik olan personalm və ya istifadəçilərin cəlb edilməsi (maddi maraqlandırmaq, hədə-qorxu gəlmək və s. yolla);

  • qulaqasma, uzaq məsafədən şəkil və videoçəkmə qurğularının və s. tətbiqi;

  • qurğulardan və rabitə xətlərindən kənar elektromaqnit, akustik və digər şüalanmaların tutulması, eləcə də informasiya emalında bilavasitə iştirak etməyən tex­niki vasitələrin (telefon və elektrik xətlərinin, qızdırıcı qurğuların və s.) istifadəsi;

  • rabitə kanalları vasitəsilə ötürülən məlumatların tutul­ması və mübadilə protokollarının, əlaqəyəginnə və istifadəçilərin avtorizə edilməsi qaydalarının öyrənil­məsi və gələcəkdə sistemə keçmək üçün istifadəsi;

  • informasiya daşıyıcılarının (maqnit disklərinin və lent­lərinin, CD disklərin, mikrosxemlərin, əməli yaddaş­ların və bütövlükdə kompyuterin) və istehsal tullantı­larının (çap vərəqlərinin, yazıların, istehsaldan çıxarıl­mış informasiya daşıyıcılarının və s.) oğurlanması;

  • informasiya daşıyıcılarının məzmunlarının icazəsiz köçürülməsi;

  • əməli yaddaşdan və xarici yaddaş qurğusundan qalıq informasiyanın oxunması;

  • parolların və girişi məhdudlaşdıran digər rekvizitlərin qeyri-qanuni yolla (agentlərin köməyi ilə, istifadəçi­lərin səhlənkarlığından istifadə etməklə, seçmə üsulu ilə, sistemin interfeysini imitasiya etməklə və s.) ələ keçirilməsi və sonradan qeydiyyatdan keçmiş istifadə­çinin adı altında maskalanma;

  • istifadəçilərin unikal fiziki xassələrə malik olan termi­nallarının (işçi stansiyanın şəbəkədə nömrəsinin, fiziki ünvanın, rabitə sistemində ünvanın, kodlaşdırma üçün aparat blokunun və s.) icazəsiz istifadəsi;

  • çoxməsələli əməliyyat sistemlərinin və proqramlaş­dırma dillərinin çatışmazlıqlarım istifadə etməklə asinxron rejimdə əməli yaddaşın əməliyyat sistemi (o cümlədən digər proqramlar) və ya digər istifadə­çilər tərəfindən istifadə olunan hissələrindən informa­siyanın oxunması;

  • informasiyanın kriptoqrafik qorunması şifrlərinin açılması;

  • xüsusi aparat vasitələrinin, proqram və aparat qoyu­luşlarının, eləcə də virusların (o cümlədən "troya atlan"nm və "qurdlar"ın) tətbiqi, nəzərdə tutulmuş funksiyaların yerinə yetirilməsi üçün lazım olmayan, lakin mühafizə sistemini keçmək, qeydiyyata düşmək, vacib məlumatları ötürmək və ya sistemin fəaliyyə­tinin pozmaq məqsədilə sistem resurslarına gizli və qeyri-qanuni daxilolma imkanlarım reallaşdıran proq­ramların istifadəsi;

  • qanuni istifadəçinin adı altında yanlış məlumatların daxil edilməsi və ya ötürülən məlumatların dəyişdi­rilməsi üçün həmin istifadəçi sistemdə işləyən zaman yaranan fasilələrdən və sistemdə baş verən nasazlıq­lardan istifadə etməklə "sətirlərarası" işləmək məqsə­dilə rabitə xətlərinə qeyri-qanuni qoşulma;

  • dezinformasiya aparmaq və yanlış məlumatları yay­maq məqsədilə qanuni istifadəçi sistemə daxil olduq­dan soma onun kompyuterini şəbəkədən fiziki ayır­maq və sonradan onun adı altında autentifikasiya pro­sedurasını uğurla keçmək (adlamaq) yolu ilə bilavasitə bu istifadəçini əvəz etmək üçün rabitə xətlərinə qeyri- qanuni qoşulma.

İnformasiya təhlükəsizliyinə qarşı qəsdən törədilən təhlükələr, bir qayda olaraq, informasiya resurslarına, onların saxlandığı, emal olunduğu, ötürüldüyü sistemlərə icazəsiz girişin əldə olunmasına yönəlmiş olur.
Ümumi halda, bu təhlükələrin səbəbkarı olan və mey­dana gəlməsində iştirak edən şəxslərin statusuna görə onlan iki qrupa bölmək olar:

  • kompyuter sistemlərinin və şəbəkələrinin, informasiya resurslarının, ayrı-ayrı kompyuterlərin və digər ava­danlıq və qurğuların qanuni istifadəçiləri tərəfindən törədilən təhlükələr;

  • istifadəçi olmayan kənar şəxslər tərəfindən həyata keçirilən təhlükələr.

İstifadəçilər tərəfindən törədilə biləcək təhlükələrin əsas aşağıdakı növlərini qeyd etmək olar:

  • əməli yaddaşda olan qalıq informasiyanın baxılması və təhlili;

  • sistemdə saxlanılan informasiyaya icazəsiz girişin əldə edilməsi və öz məqsədləri üçün ondan istifadə olunması;

  • avtorizə edilmiş istifadəçinin adı altında pərdələnmə;

  • özgə fayllarm və məlumatların baxılması, təhlili və s.

İstifadəçi olmayan şəxslərin informasiya emalı və ötü­rülməsi sistemlərinə düşünülmüş nüfuz etməsi (daxilol­ması) cəhdləri passiv və ya aktiv ola bilər.

Download 0,6 Mb.
1   ...   9   10   11   12   13   14   15   16   ...   57




Download 0,6 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

Download 0,6 Mb.