«axborot-kommunikatsiya texnologiyalar va tizimlar»



Yüklə 10,74 Mb.
Pdf görüntüsü
səhifə256/269
tarix28.09.2023
ölçüsü10,74 Mb.
#150106
1   ...   252   253   254   255   256   257   258   259   ...   269
«axborot-kommunikatsiya texnologiyalar va tizimlar»

Parollarni tutib olish 
maxsus ishlab chiqilgan dasturlar 
vositasida amalga oshiriladi. Konuniy foydalanuvchi tizimga kirish 
uchun harakat qilayotgan paytda tutib oluvchi dastur displey 
ekranida foydalanuvchi ismi va parolini kiritilishini imitatsiya qiladi, 
ular shu zahotiyoq tutib oluvchi dastur egasiga uzatiladi, shundan 
so‘ng ekranda xato sodir bo‘lgani to ‘g ‘risidagi m a’lumot paydo
515


bo‘ladi va boshqaruv operatsiya tizimiga qaytadi. Foydalanuvchi 
parolni kiritishda xatoga yo‘l qo‘ydim deb o‘ylaydi. U kirishni yana 
qaytaradi va tizimga kirish imkoniyatiga ega bo‘ladi. Konuniy 
foydalanuvchining ismi va paroliga ega bo‘lib olgan tutib oluvchi 
dastur egasi esa ulardan o‘z maqsadlarida foydalanish imkonini 
oladi. Parollami tutib olishning boshqa usullari ham mavjud.
«Maskarad». 
Biron foydalanuvchining tegishli vakolatlarga 
ega bo‘lgan boshqa foydalanuvchi nomidan ma’lum bir xatti- 
harakatlaming bajarishiga «maskarad» deyiladi. «Maskarad»dan 
ko‘zlanadigan maqsad bu biron-bir xatti-harakatlami boshqa 
foydalanuvchiga nisbat berish yoki boshqa foydalanuvchining 
vakolatlari va imtiyozlarining o‘zlashtirib olishdan iborat.
«Maskarad»ning ishlatilishiga misollar:
■ tizimga boshqa foydalanuvchining ismi va paroli ostida kirish 
(bu «maskarad» oldidan parolni tutib olish amalga oshiriladi);
■ boshqa foydalanuvchi nomidan tarmoqda xabarlami uzatish.
«Maskarad» bank tizimidagi elektron to‘lovlarda ayniqsa
xavflidir, chunki bu erda buzg‘unchining «maskrad»i tufayli 
mijozning noto‘g‘ri identifikatsiya qilinishi bankning qonuniy 
mijoziga ancha-muncha zarar ketirishi mumkin.
Imtiyozlardan noqonuniy foydalanish. 
Himoya tizimlarining 
ko‘pchiligi berilgan funktsiyalami bajarish uchun ma’lum imtiyozlar 
to‘plamini o‘matadilar. Har bir foydalanuvchi o‘z imtiyozlari 
to:plamiga ega bo‘ladi: oddiy foydalanuvchilar - minimal,
administratorlar - maksimal. Imtiyozlaming, masalan, «maskarad» 
vositasida, egallab olinishi buzg‘unchiga himoya tizimini chetlab 
o‘tib muayyan xatti-harakatlami amalga oshirish uchun imkoniyat 
beradi. Ta’kidlab o‘tish lozimki, imtiyozlaming noqonuniy egallab 
olinishi himoya tizimidagi xato yoki administratoming tizimni 
boshqarishda va imtiyozlami belgilashdagi beparvoligi tufayli sodir 
bo‘lishi mumkin.
21.3. Axborot xavfsizligini ta’minlash
AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: 
«fragmentar» va kompleksli.
«Fragmentar» yondashuv mavjud shart-sharoitlarda aniq 
belgilangan tahdidlarga qarshi aks ta’sir ko‘rsatishga qaratilgan.
516


Bunday yondashuvni amalga oshirishga misol sifatida kirishni 
boshqarishning 
ayrim vositalarini, 
ixtisoslashgan 
antivirusli 
dasturlami keltirish mumkin.
Bunday yondashuvning afzal tomoni shundaki, bunda aniq 
tahdid bexato tanlab olinadi. Uning sezilarii kamchiligi esa 
axborotlarga ishlov berishning yagona himoyalangan muhiti 
yo‘qligidadir.
Kompleks yondashuv AXda axborotlarga ishlov berishning 
himoyalangan muhitini yaratishga qaratilgan bo‘lib, bu muhit 
tahdidlarga qarshi aks ta’siming turli xil chora-tadbirlarini yagona 
kompleksga birlashtiradi. Axborotlarga ishlov
berishning himoyalangan muhitini tashkil etish AXni m a’lum 
darajada kafolatlash imkonini beradi, bu esa kompleks yon­
dashuvning shubhasiz afzalligidan dalolatdir. Bu yondashuvning 
kamchiliklari quyidagilardan iborat: AX foydalanuvchilarining 
harakat erkinligi cheklanganligi, himoya vositala-rini o‘matish va 
sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarish-ning 
murakkabligi.
Xavfsizlik siyosati ma’muriy-tashkiliy choralar, jismoniy va 
dasturiy-texnik vositalar yordamida amalga oshiriladi hamda himoya 
tizimi arxitektu-rasini belgilab beradi. Har bir muayyan tashkilot 
uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi 
axborot ustida ishlashning aniq texno-logiyasi va qoilanayotga^ 
dasturiy, texnik vositalarga bog‘liq bo‘lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibi 
belgi-lab beruvchi kirishni boshqarish usuli bilan belgilanadi 
Xavfsizlik siyosati-ning ikkita asosiy turi farqlanadi: 
saylanma 
vakolatli.
Saylanma xavfsizlik 
siyosati murojaatni boshqarishning 
tanlanadigan usuliga asoslanadi. 
Vakolatli xavfsizlik 
siyosatj 
administrator tomonidan taqdim etiladigan ko‘plab ruxsat etilgajl 
kirish munosabatlarini bildiradi. Odatda saylanma m urojaat 
boshqamvi xususiyatlarini tavsif etishda murojaat matritsa^j 
asosidagi matematik modeldan foydalaniladi.
Kirish matritsasi bu shunday matritsaki, unda ustun t i z i ^
obyektiga, satr esa uning subyektiga to‘g ‘ri keladi. Matritsanin» 
ustun va satr kesishgan joyida subyektning obyektga ruxsat etilga^
517


murojaat qilish turi ko'rsatiladi. Odatda obyektning subyektga 
«qo‘yishga murojaat», «yozishga murojaat», «ijroga m urojaat» va 
h.k. kabi turlari qo‘llanadi. K irish m atritsasi kirishni boshqarish 
tizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi. 
Biroq u ancha murakkab m odellar uchun asos vazifasini ham 
o ‘taydi.
Kompyuter tizimlari xavfsizligini ta ’m inlash choralari ulam i 
amalga oshirish usullari bo‘yicha quyidagi guruhlarga b o ‘linadi:
• huquqiy (qonunchilik);
• axloqiy-tarbiyaviy;
• m a’muriy;
• jism oniy;
• texnik-dasturiy.
Sanab o ‘tilgan AX xavfsizligi choralarini axborot himoyasi 
y o ‘lida ketm a-ket qo‘yilgan to ‘siq yoki chegaralar sifatida olib 
qarash mumkin. Himoya qilinayotgan axborotlarga etib borish 
uchun, ketma-ket bir nechta him oya chegaralarini bosib o ‘tish lozim 
b o ‘ladi.

Yüklə 10,74 Mb.

Dostları ilə paylaş:
1   ...   252   253   254   255   256   257   258   259   ...   269




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin