Axborot tahdidlari va ularning turlari tushunchasi Qurilish tizimining asoslari axborot xavfsizligi


Ma'lumotlarga ruxsatsiz kirish (NSD)



Yüklə 223,75 Kb.
səhifə13/19
tarix25.04.2023
ölçüsü223,75 Kb.
#102386
1   ...   9   10   11   12   13   14   15   16   ...   19
Ma'lumotlarga ruxsatsiz kirish (NSD) odatda, politsiyachining oddiy apparatlari va dasturiy vositalaridan foydalangan holda foydalanuvchilar yoki axborot resurslariga nisbatan jarayonlarni ajratish uchun belgilangan qoidalar buzilgan. Kirishning kechikishi qoidalariga binoan kirish huquqi yoki axborot bo'linmalariga kirish huquqlarini tartibga soluvchi qoidalarning kombinatsiyasi tushuniladi. Eng keng tarqalgan qoidabuzarliklar:
Parollarni ushlash - maxsus ishlab chiqilgan
dasturlar;
- "Masqueadade" - boshqa foydalanuvchi tomonidan boshqa shaxsning nomidan har qanday harakatni amalga oshiring;
Imtiyozlardan noqonuniy foydalanish - qonuniy foydalanuvchilarning imtiyozlarini tajovuzkor tomonidan qo'lga kiritish.
Elektron polni texnik vositalar orqali qayta ishlash va uzatish jarayoni atrofdagi bo'shliqqa elektromagnit nurlanish bilan birga, aloqa liniyalarida elektr signallarini qayta ishlash. Ular ismlarini olishdi yon elektromagnit nurlanish va bosish (pemin). Maxsus uskunalar yordamida signallar qabul qilinadi, yaxshilanadi, takomillashtiriladi va eslab bo'lmaydigan qurilmalarda (xotira) ko'rishi yoki yozib olinishi mumkin. Elektromagnit nurlanish nafaqat ma'lumot olish uchun, balki uni yo'q qilish uchun ham tajovuzkorlardan foydalaniladi.
Politsiya vakili uchun katta xavfsizlikka tahdid algoritmik, dasturiy ta'minot va texnik tarkibini ruxsatsiz o'zgartirish "Xatcho'p" nomli ismli. Qoida tariqasida, "xatcho'plar" ixtisoslashgan tizimlarga kiritilmoqda va CS-ga to'g'ridan-to'g'ri ta'sirchan ta'sir qilish yoki nazoratsiz kirishni ta'minlash uchun ishlatiladi.
Xavfsizlikka tahdidlarning asosiy manbalaridan biri bu umumiy nomni olgan maxsus dasturlardan foydalanishdir. "Zararkunanda" . Ushbu dasturlarga quyidagilar kiradi:
- "Kompyuter viruslari" - kompyuterda amalga oshirilgandan so'ng, ularning nusxalarini yaratish orqali mustaqil ravishda qo'llaniladi va muayyan sharoitlarning bajarilishida politsiyaga salbiy ta'sir ko'rsatadi;
- "Worms" - har safar tizim har safar ishlaydigan dasturlar yuklangan, bu politsiyaga yoki tarmoqqa va o'z-o'zini qaytarishni amalga oshirishga qodir. Dasturlarning ko'chki aylanishi aloqa kanallari, xotira va keyin tizim qulfini ortiqcha yuklashga olib keladi;
- Trojan otlari - foydali qo'llanmaga ega va aslida zararli funktsiyalarni amalga oshiradigan va maxfiy ma'lumotlar bilan yoki boshqalarga tajovuz qilish va etkazib berishni yo'q qilish.
Yuqoridagi xavfsizlikka tahdidlarga qo'shimcha ravishda, har yili tobora muhim xavfsizlik muammosiga aylangan axborotning oqib ketish xavfi mavjud. Oqishlarni samarali bajarish uchun siz ularning qanday sodir bo'lishini bilishingiz kerak (.

Arm
Voqealar soni va ushbu ulushning yarmiga (40%) eng mashhur tahdid - o'g'irlashning eng mashhur tahdidiga to'g'ri keladi. 15% ichkarida. Ushbu bo'lim o'z ichiga ma'lumotlarga qonuniy kiradigan xodimlarning harakatlaridan kelib chiqadigan voqealarni o'z ichiga oladi. Masalan, xodim ma'lumotlarga kirish huquqiga ega emas, ammo xavfsizlik tizimlarini chetlab o'tishga muvaffaq bo'ldi. Yoki insider ma'lumotlarga kirish huquqiga ega edi va uni tashkilotdan tashqarida qildi. Ustida xaker hujumi 15% tahdidlarga ham kiradi. Tashqi bosqinchilik tufayli yuzaga kelgan barcha oqishlar ushbu kengliklarning keng guruhiga tushadi. Xaker invazivlari ulushi juda ko'p emas, balki bosqinchilikning o'zlari aniqroq bo'lishidan iborat. 14% Internet tarqaldi. Ushbu turkumda, maxfiy ma'lumotlarni ommaviy mavjud joylarda nashr etish bilan bog'liq barcha oqishlar, masalan, Global tarmoqlar. 9% bu qog'oz oqishdir. Qog'oz oqib ketishi bilan, qog'ozdagi maxfiy ma'lumotlarni chop etish natijasida yuzaga kelgan har qanday oqish. 7% boshqa mumkin bo'lgan tahdidlarni tashkil qiladi. Voqealar ushbu toifaga kiradi, buning aniq sababi, shuningdek, noqonuniy maqsadlar uchun shaxsiy ma'lumotlardan foydalangandan so'ng, ulardan keyingi ma'lumotlardan foydalangandan keyin ma'lum bo'lmagan oqishlar.
Bundan tashqari, hozir faol rivojlanmoqda fishing - Internetda maxfiy ma'lumotlarni o'g'irlash, masalan, kirish parollar, kredit karta raqamlari, bank hisob raqamlari va boshqa shaxsiy ma'lumotlar kabi shaxsiy maxfiy ma'lumotlarni o'g'irlash. Fishing (an'irdan. Baliq ovlash - baliq ovlash) bu parolni echib, politsiyachilarning texnik bo'lmagan kamchiliklarini ishlatadi, ammo Internetdan foydalanuvchilar chastotasi. Hujumchi Internetda yemni tashlaydi va "barcha baliqlarni ushlaydi" - foydalanuvchilar saqlanadigan foydalanuvchilar.
Muayyan tahdidlarning o'ziga xos turlariga qarab, axborot xavfsizligi yaxlitlikni, maxfiyligini, mavjudligini ta'minlashi kerak. Benuqsonlikni saqlashning tahdidlari, maxfiylik va foydalanish imkoniyatlari birlamchi hisoblanadi. Benuqsonlikni buzish politsiyasida saqlanadigan yoki bitta tizimdan boshqasiga etkazilgan ma'lumotlarni qasddan o'zgartirishni o'z ichiga oladi. Maxfiylik muvaffaqiyatsizligi, ma'lumotga ega bo'lmagan holda, ma'lum bir taniqli taniqli bo'lgan vaziyatga olib kelishi mumkin. Boshqa foydalanuvchilarning yoki tajovuzkorlarning qasddan qilingan harakatlari, boshqa foydalanuvchilarning qasddan qilingan harakatlari, ma'lum bir politsiya manbasiga kirish taqiqlanganda sodir bo'ladi.
Axborot xavfsizligi tahdidlarining yana bir turi - bu politsiya parametrlarini oshkor qilish xavfi. Uni amalga oshirish natijasida politsiyada qayta ishlangan ma'lumotlarga zarar etkazilmagan, ammo birlamchi tahdidlarni boshlash imkoniyatlari sezilarli darajada kuchayadi.

Yüklə 223,75 Kb.

Dostları ilə paylaş:
1   ...   9   10   11   12   13   14   15   16   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin