1-Ma’ruza Mavzu: Multimedia tushunchasi. Multimedianing xususiyatlari Reja



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə46/46
tarix16.12.2023
ölçüsü5,01 Kb.
#183444
1   ...   38   39   40   41   42   43   44   45   46
МАЪРУЗА (3)

1.2.
 
Axborot xavfsizligiga tahdidni amalga oshirish
oqibatlariva manbalari 
 
Ko‘pgina rasmiy tashkilotlar tomonidan taklif etiladigan va tavsiya 
etiladigan multiservisli aloqa tarmoqlarining axborot xavfsizligiga tahdidning 
zamonaviy modellari, buzg‘unchining xulqini modellashtirish asosida tuzilgan
shuning uchun g‘oyat ulkan va eng asosiysi – o‘xshash emas. 
Tahdidlarni va buzg‘unchining xulqini xaddan tashqari batafsil tekshirish 
yechiladigan masaladan “tashqariga ketish” mumkin. Ya’ni, xech kim oldindan 
buzg‘unchining xatti-harakatini bashorat eta olmaydi. Bundan tashqari, ko‘pgina 


xollarda shunday bo‘ladiki, buzg‘unchi qonunga qarshi ish qilmagan inson bo‘lishi 
mumkin. 
Tahdidlar - turlanishi, o‘zgarishi va yangilanishi mumkin, bunday tahdidlar 
asosida xulqi oldindan aytib bo‘lmaydigan inson yotadi, lekin ularni amalga 
oshirish va natijaga erishish nuqtai nazaridan, ularning barchasini guruhlarga 
(turlar) birlashtirish mumkin bo‘lgan oqibatlarga olib keladi. 
Internet da axborot xavfsizligi muammolari bilan shug‘ullanuvchi 
mutaxassislar tahdidlar oqibatini to‘rtta turini aniqlashgan: ochish, aldash, buzish, 
qo‘lga olish (tortib olish). Tahdidlarning ta’sir etish oqibati 
ITS
tizimi 
xafvsizligining buzilishi hisoblanadi (11.1-rasm). Bu tahdidlar oqibatini
shuningdek ITS xavfsizlik tizimini obro‘sizlanishiga sabab hisoblanadigan turli 
tahdidlar ta’sirining ro‘yxati va mohiyatini ko‘rib chiqamiz. Tahdidiy harakat, 
tasodifiy xodisa (tabiy xodisa) natijasi hisoblanadi. 
A.
 
“Ochish” (unauthorized disclosure): vaziyat yoki hodisa yordamida 
sub’ekt kirish mumkin bo‘lmagan qo‘riqlanadigan ma’lumotlarga (maxfiy) kiradi. 
Keyingi xavfli harakat ruxsatsiz ochishga sabab bo‘lishi mumkin: 
1. “Fosh qilish” (exposure): Xavfli harakat tufayli qo‘riqlanadigan 
ma’lumotlar bevosita su’ektga ma’lum bo‘ladi. U quyidagilardan iborat: 
1.1. “G‘arazli fosh qiluvchi” (deliberate exposure): Sub’ektni 
qo‘riqlanadigan ma’lumotlarga atayin kirishi. Xavfli harakatning bu turi, 
vijdonsiz qonuniy sub’ektning harakatiga asoslangan, ya’ni g‘arazli yoki jinoiy 
maqsadlarda boshqa sub’ektga qo‘riqlanadigan ma’lumotlarga ega bo‘lishga 
ruxsat beradi. Bu inson omilining manfiy ta’siri. Bunday buzg‘unchiliklar bilan 
kurashish, maxsus tashkillashtirilgan - oldindan aytish va “chetlatishni” aniqlash 
bo‘yicha texnik tadbirlarni o‘tkazish taxmin qilinadi. 


 
11.1-rasm. Multiservisli aloqa tarmoqlarida xavfsizlikka tahdid manbalari 
1.2. “Ma’lumotlar qolganini ko‘rish” (scavenging): Qo‘riqlanadigan 
ma’lumotlarni ruxsatsiz olish maqsadida, tizimda qolgan kirish mumkin bo‘lgan 
ma’lumotlarni tadqiq etish. Quyidagi tahdid etish turi kerak bo‘lmagan 
ma’lumotlarni (fayllarni) yo‘q qilish bo‘yicha dasturiy ta’minot xususiyatiga 
asoslangan, qo‘riqlanadigan ma’lumotlarni yo‘q qilishda, faqatgina ular saqlangan 


fayl va katalogning nomlanishi o‘zgaradi (modifikatsiyalanadi). Bunday xolatda 
bu muammoni yechishni ikkita yo‘li mavjud: ma’lumotlarni shifrlangan 
ko‘rinishda saqlash (shifrlangan ma’lumotlarni yo‘q qilish); faqatgina fayl va 
kataloglarning sarlavhasini emas, balki barcha yo‘q qilinadigan ma’lumotlarni 
modifikatsiyalash bo‘yicha maxsus dasturlarni qo‘llash. 
 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   38   39   40   41   42   43   44   45   46




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin