1.2. Tahdidlar va shaxsiy ma’lumotlarni himoya qilish tizimlari.
Tahdid manbalari quyidagilar bo’lishi mumkin:
Uskuna xatolarining kiritilishi bilan bog’liq bo’lgan PD xavfsizligi tahdidlari Rossiya Federatsiyasi Federal xavfsizlik xizmati tomonidan belgilangan tartibda normativ hujjatlarga muvofiq belgilanadi. ISPDning nazorat qilinadigan hududiga (KZ) doimiy yoki bir martalik kirish huquqi mavjudligiga ko’ra, qoidabuzarlar ikki turga bo’linadi tashqi umumiy aloqa tarmoqlari va (yoki) xalqaro axborot almashish tarmoqlari tahdidlarini amalga oshiruvchi ISPDga kirish imkoniga ega boʻlmagan qoidabuzarlar tashqi qoidabuzarlar hisoblanadi. ISPD ga kirish huquqiga ega bo’lgan qoidabuzarlar, shu jumladan tahdidlarni bevosita ISPDda amalga oshiradigan ISPD foydalanuvchilari ichki qoidabuzarlardir. Tashqi tajovuzkorlar quyidagilar bo’lishi mumkin:
Davlatlarning razvedka xizmatlari;
Jinoiy tuzilmalar;
Raqobatchilar (raqobat qiluvchi tashkilotlar);
Insofsiz sheriklar.
Tashqi sub’ektlar (jismoniy shaxslar).
Tashqi tajovuzkor quyidagi imkoniyatlarga ega:
Ofis binosidan tashqariga chiqadigan aloqa kanallariga ruxsatsiz kirishni amalga oshirish umumiy foydalanishdagi aloqa tarmoqlariga va (yoki) xalqaro axborot almashish tarmoqlariga ulangan ish stansiyalari orqali ruxsatsiz kirishni amalga oshirish dasturiy ta’minot viruslari, zararli dasturlar, algoritmik yoki dasturiy xatcho’plar orqali maxsus dasturiy harakatlardan foydalangan holda ma’lumotlarga ruxsatsiz kirishni amalga oshirish ISPD axborot infratuzilmasi elementlari orqali ruxsatsiz kirishni amalga oshirish, ularning hayotiy tsikli davomida (modernizatsiya, texnik xizmat ko’rsatish, ta’mirlash, utilizatsiya qilish) nazorat qilinadigan hududdan tashqarida bo’ladi ISPD ga ulanganda oʻzaro aloqador boʻlimlar, tashkilot va muassasalarning axborot tizimlari orqali ruxsatsiz foydalanishni amalga oshirish.Insayderning imkoniyatlari sezilarli darajada nazorat qilinadigan zonada ishlaydigan rejim va tashkiliy va texnik himoya choralariga, shu jumladan shaxslarning shaxsiy ma’lumotlariga kirishiga va ish tartibini nazorat qilishga bog’liq.
Ichki potentsial qoidabuzarlar kirish usuli va PDga kirish huquqiga qarab sakkiz toifaga bo’linadi.Birinchi toifaga ISPD ga ruxsat berilgan, ammo PD ga kirish imkoniga ega bo’lmagan shaxslar kiradi. Ushbu turdagi huquqbuzarlarga ISPDning normal ishlashini ta’minlaydigan mansabdor shaxslar kiradi.Ushbu toifadagi shaxs:PD o’z ichiga olgan va ichki ISPD aloqa kanallari orqali tarqatiladigan ma’lumotlarning bo’laklariga kirish huquqiga ega;
ISPD topologiyasi (quyi tarmoqning aloqa qismi) va foydalaniladigan aloqa protokollari va ularning xizmatlari haqida ma’lumotlarning parchalariga ega bo’lish;
Ro’yxatdan o’tgan foydalanuvchilarning nomlariga ega bo’lish va parollarini aniqlash;
ISPD apparati konfiguratsiyasini o’zgartirish, unga dasturiy ta’minot va apparat xatcho’plarini kiritish va ISPD uskunasiga to’g’ridan-to’g’ri ulanish orqali ma’lumotlarni qidirishni ta’minlash.Ikkinchi toifaga ish joyidan ISPD resurslaridan foydalanish imkoniyati cheklangan ro’yxatdan o’tgan ISPD foydalanuvchilari kiradi.Ushbu toifadagi shaxs birinchi toifadagi shaxslarning barcha imkoniyatlariga ega;
kamida bitta qonuniy kirish nomini biladi;
shaxsiy ma’lumotlarning ma’lum bir to’plamiga kirishni ta’minlaydigan barcha kerakli atributlarga (masalan, parol) ega;
u kirish huquqiga ega bo’lgan maxfiy ma’lumotlarga ega.
Uning kirish, autentifikatsiya va PDning ma’lum bir kichik to’plamiga kirish huquqlari tegishli kirishni boshqarish qoidalari bilan tartibga solinishi kerak.Uchinchi toifaga mahalliy va (yoki) tarqatilgan axborot tizimlari orqali PD ga masofadan kirishni ta’minlovchi ro’yxatdan o’tgan ISPD foydalanuvchilari kiradi.
Ushbu toifadagi shaxs:
birinchi va ikkinchi toifadagi shaxslarning barcha imkoniyatlariga ega kirish ta’minlanadigan mahalliy va (yoki) tarqatilgan axborot tizimiga asoslangan ISPD topologiyasi va ISPD texnik vositalarining tarkibi to’g’risidagi ma’lumotlarga ega ISPD texnik vositalarining fragmentlariga bevosita (jismoniy) kirish imkoniyatiga ega.To’rtinchi toifaga ISPD segmenti (fragmenti) uchun xavfsizlik administratori vakolatiga ega bo’lgan ro’yxatdan o’tgan ISPD foydalanuvchilari kiradi Ushbu toifadagi shaxs oldingi toifadagi shaxslarning barcha imkoniyatlariga ega ISPD segmentida (fragmentida) qo’llaniladigan tizim va amaliy dasturiy ta’minot haqida to’liq ma’lumotga ega ISPD segmentining (fragmentining) texnik vositalari va konfiguratsiyasi haqida to’liq ma’lumotga ega.
Axborot xavfsizligi va jurnallar vositalaridan, shuningdek ISPD segmentida (fragmentda) foydalaniladigan alohida elementlardan foydalanish imkoniyatiga ega ISPD segmentining (fragmentining) barcha texnik vositalaridan foydalanish imkoniyati mavjud ISPD segmenti (fragment) texnik vositalarining ayrim kichik to’plamini sozlash va boshqarish huquqiga ega. Beshinchi toifaga ISPD tizim ma’muri vakolatiga ega ro’yxatdan o’tgan foydalanuvchilar kiradi.Ushbu toifadagi shaxs oldingi toifadagi shaxslarning barcha imkoniyatlariga ega ISPD tizimi va amaliy dasturiy ta’minoti haqida to’liq ma’lumotga ega ISPD ning texnik vositalari va konfiguratsiyasi haqida to’liq ma’lumotga ega axborotni qayta ishlashning barcha texnik vositalariga va ISPD ma’lumotlariga kirish huquqiga ega ISPD texnik vositalarini sozlash va boshqarish huquqiga ega.Tizim ma’muri dasturiy ta’minot (dasturiy ta’minot) va uskunalarni, shu jumladan himoyalangan ob’ekt xavfsizligi uchun mas’ul bo’lgan uskunalarni sozlaydi va boshqaradi: kriptografik axborotni himoya qilish, monitoring qilish, ro’yxatga olish, arxivlash, ruxsatsiz kirishdan himoya qilish vositalari.Oltinchi toifaga ISPD xavfsizlik administratori vakolatiga ega ro’yxatdan o’tgan foydalanuvchilar kiradi.Ushbu toifadagi shaxs oldingi toifadagi shaxslarning barcha imkoniyatlariga ega ISPD haqida to’liq ma’lumotga ega axborot xavfsizligi va jurnallar vositalaridan hamda ISPD ning ba’zi asosiy elementlaridan foydalanish imkoniyatiga ega nazorat qilish (tekshirish) bundan mustasno, tarmoq uskunasini sozlash uchun kirish huquqiga ega emas. Xavfsizlik ma’muri kirishni boshqarish qoidalariga rioya qilish, asosiy elementlarni yaratish va parollarni o’zgartirish uchun javobgardir. Xavfsizlik ma’muri tizim administratori bilan bir xil ob’ekt himoyasini tekshiradi. Ettinchi toifaga amaliy dasturiy ta’minotni dasturchi-ishlab chiquvchilari (yetkazib beruvchilari) va himoyalangan ob’ektda ularga texnik xizmat ko’rsatuvchi shaxslar kiradi.Ushbu toifadagi shaxs ISPD da ma’lumotlarni qayta ishlash algoritmlari va dasturlari haqida ma’lumotlarga ega.
ISPD dasturiy ta’minotini ishlab chiqish, joriy qilish va texnik xizmat ko’rsatish bosqichida xatolar, e’lon qilinmagan xususiyatlar, dasturiy xatcho’plar, zararli dasturlarni kiritish qobiliyatiga ega ISPD topologiyasi va ISPDda qayta ishlangan PDni qayta ishlash va himoya qilishning texnik vositalari to’g’risidagi ma’lumotlarning har qanday bo’laklariga ega bo’lishi mumkin.Sakkizinchi toifaga ishlab chiqaruvchilar va ISPD uchun texnik vositalarni etkazib berish, ularga texnik xizmat ko’rsatish va ta’mirlashni ta’minlaydigan shaxslar kiradi.Ushbu toifadagi shaxs ISPD texnik vositalarida ularni ishlab chiqish, joriy etish va saqlash bosqichida xatcho’plar qo’yish qobiliyatiga ega ISPD topologiyasi va ISPDda ma’lumotlarni qayta ishlash va himoya qilishning texnik vositalari haqidagi har qanday ma’lumotlar bo’laklariga ega bo’lishi mumkin.UBPDni amalga oshirish imkoniyatlarini baholashda qoidabuzarlarning ushbu toifalarini hisobga olish kerak.Zararli dasturning tashuvchisi kompyuterning apparat elementi yoki dasturiy ta’minot konteyneri bo’lishi mumkin. Agar zararli dastur biron bir amaliy dastur bilan bog’lanmagan bo’lsa, unda quyidagilar uning tashuvchisi hisoblanadi ajratilishi mumkin bo’lgan ommaviy axborot vositalari, ya’ni floppi disk, optik disk ( CD - R , CD - RW ), flesh xotira, ajratiladigan qattiq disk va boshqalar o’rnatilgan xotira vositalari (qattiq disklar, RAM chiplari, protsessor, anakart chiplari, tizim blokiga o’rnatilgan qurilmalar chiplari - video adapter, tarmoq kartasi, ovoz kartasi, modem, magnit qattiq va optik disklarning kirish / chiqish qurilmalari, elektr ta’minoti , va hokazo); va boshqalar, to’g’ridan-to’g’ri xotiraga kirish chiplari, ma’lumotlar avtobuslari, kirish / chiqish portlari)tashqi qurilmalarning chiplari (monitor, klaviatura, printer, modem, skaner va boshqalar) .Agar zararli dastur har qanday dastur dasturi, ma’lum kengaytmalari yoki boshqa atributlari bo’lgan fayllar, tarmoq orqali uzatiladigan xabarlar bilan bog’langan bo’lsa, uning tashuvchilari kompyuter tarmog’i orqali uzatiladigan xabarlar paketlari fayllar (matn, grafik, bajariladigan va boshqalar).
Shunday qilib, ushbu bobda PD himoyasi sohasidagi huquqiy munosabatlarni tartibga soluvchi asosiy me’yoriy hujjatlar, shuningdek, ISPD axborot xavfsizligiga mumkin bo’lgan tahdidlar to’g’risidagi ma’lumotlar ko’rib chiqildi va UA tahdidlarining xususiyatlari berildi va batafsil ko’rib chiqildi . Tahdidlarni ko’rib chiqishda xavfsizlikni buzuvchilarni tasniflashga alohida e’tibor berildi, chunki ular ASning ishlashini buzishda asosiy rol o’ynaydi.Tahdidlar ISPD ga jismoniy kirish yoki hech bo’lmaganda ISPD ga ma’lumot kiritish vositalariga kirishda amalga oshirilishi mumkin. Ularni amalga oshirish shartlariga ko’ra uch guruhga bo’lish mumkin.
Birinchi guruhga operatsion tizimni yuklash paytida amalga oshirilgan tahdidlar kiradi. Ushbu axborot xavfsizligi tahdidlari parollar yoki identifikatorlarni ushlashga, asosiy kiritish/chiqarish tizimining dasturiy ta’minotini o’zgartirishga, ISPD operatsion muhitida UAni olish uchun zarur texnologik ma’lumotlarni o’zgartirish bilan yuklab olishni boshqarishni to’xtatishga qaratilgan. Ko’pincha bunday tahdidlar begonalashtirilgan ommaviy axborot vositalari yordamida amalga oshiriladi.Ikkinchi guruh - foydalanuvchi tomonidan qaysi dastur dasturi ishga tushirilganidan qat’i nazar, operatsion muhitni yuklagandan so’ng amalga oshiriladigan tahdidlar. Ushbu tahdidlar odatda ma’lumotlarga bevosita ruxsatsiz kirishni amalga oshirishga qaratilgan. Operatsion muhitga kirishda tajovuzkor operatsion tizimning standart funktsiyalaridan yoki ba’zi umumiy amaliy dasturlardan (masalan, ma’lumotlar bazasini boshqarish tizimlari) va ruxsatsiz kirishni amalga oshirish uchun maxsus yaratilgan dasturlardan foydalanishi mumkin, masalan Registrlarni ko’rish va o’zgartirishlar matn fayllaridagi matnlarni kalit so’zlar bo’yicha qidirish va nusxa ko’chirish dasturlari ma’lumotlar bazalarida yozuvlarni ko’rish va nusxalash uchun maxsus dasturlar grafik fayllarni tez ko’rish, ularni tahrirlash yoki nusxalash uchun dasturlar dasturiy ta’minot muhitini qayta konfiguratsiya qilish imkoniyatlarini qo’llab-quvvatlash dasturlari (huquqbuzarning manfaatlari uchun ISPD sozlamalari).
Dostları ilə paylaş: |