Axborot tahdidlari va ularning turlari tushunchasi Qurilish tizimining asoslari axborot xavfsizligi



Yüklə 223,75 Kb.
səhifə11/19
tarix25.04.2023
ölçüsü223,75 Kb.
#102386
1   ...   7   8   9   10   11   12   13   14   ...   19
Ruxsatsiz kirish - jalb qilingan kompyuter huquqlarining eng keng tarqalgan va ko'p tarmoqli turidir. NSD kontseptsiyasi xavfsizlik siyosatiga muvofiq tashkil etilgan kirish qoidalari to'g'risidagi kodeksdagi shaxsni (qonuniy shaxslar) olish imkoniyatini olishdir. NSD himoya tizimidagi xatoni ishlatadi va agar uni himoya usullarini tanlash, noto'g'ri sozlash va o'rnatish mumkin bo'lsa. NSD mahalliy AC usullari va maxsus yaratilgan dasturiy ta'minot va apparat usullari tomonidan amalga oshiriladi.
Xafagarchilik AC AC va natijalarga kirish, o'zgartirish, o'zgartirish va / yoki o'chirish uchun asosiy yo'llar:

  • texnologik boshqarish panellari;

  • aloqa kanallari, asbob-uskunalar, yer rezervi va boshqa tarmoqlar va boshqalarni bilvosita elektromagnit nurlanish;

  • aCTUMning apparat tarkibiy qismlari orasidagi aloqa kanallari;

  • mahalliy ma'lumotlarga kirish liniyalari (xodim terminallari, tizim ma'muri, operator);

  • displey usullari va ma'lumotlarni qayd qilish yoki yozish.

  • orqali va;

NSD ning barcha usullari va usullaridan keyingi jinoyatlarda to'xtatilishi mumkin:



Parollarni ushlash Bu maxsus yaratilgan dasturlar tufayli mavjud. Hududiy xodimga korxona tizimiga kirishda texnik dastur xodimi va parol ekraniga taqlid qiladi, shundan so'ng tizimda xatolar ko'rsatiladi va nazorat paydo bo'ladi.
Xodim parolga kirishda aniqlikni yaratgan deb o'ylaydi. Bu kirish va parolga yana kiradi va korxona tizimiga kirishni oladi. Internator dasturini boshqarish, qonuniy xodimning kirish ma'lumotlarini oldi. Va ularni o'z vazifalarida ishlatishi mumkin. Foydalanuvchi ma'lumotlarini olish uchun boshqa ko'plab usullar mavjud. Tomlanganda parollarni shifrlash uchun, undan foydalanish oqilona.
"Masqueadad" - Bir xodimning har qanday harakatlarining bajarilishi tegishli kirish huquqiga ega bo'lgan boshqa xodim nomidan amalga oshiriladi. Masqueradning vazifasi boshqa foydalanuvchiga yoki boshqa xodimning korxona tarmog'idagi boshqa ishchining va maqomini ushlab turishdir. Mumkin variantlar "Masqueade" ning amalga oshirilishi quyidagilardan iborat:

  • ma'lumotlarni boshqa xodim nomidan tarmoqqa o'tkazish.

  • boshqa xodim tizimiga kiritilgan tizimga kirish (ushbu "Masqueade" parolni saqlashning hissasiga yordam beradi);

Maskerade elektron to'lov sxemalarida juda xavflidir, u erda o'g'rining "maskaladi" tufayli "maskarad" tufayli "maskaradda" "maskarad" tufayli bankning qonuniy mijozining yo'qotishlariga olib kelishi mumkin.
Imtiyozlardan noqonuniy foydalanish. Ko'plab himoya tizimlari belgilangan maqsadlarni amalga oshirish uchun ma'lum imtiyozlar ro'yxatini yaratadi. Har bir xodim imtiyozlar ro'yxatini qabul qiladi: ma'murlar - maksimal harakatlar ro'yxati, oddiy foydalanuvchilar - harakatlar ro'yxati. Masalan, rasmiy imtiyozlarning mustasno, masalan, "maskalade" yordamida himoyachi tomonidan himoya tizimini chetlab o'tish ehtimolini qo'llab-quvvatlaydi. Ta'kidlash joizki, imtiyozlar ro'yxatini noqonuniy tutish, shuningdek, himoya tizimida xatolar mavjud bo'lsa yoki tizimni tartibga solishda ma'murni kechiktirishi va imtiyozlar ro'yxatini tayinlash bilan bog'liq.
Axborot tizimida saqlanadigan yoki uni o'zgartirish yoki buzish bo'yicha tashkil etilgan aloqa liniyalari orqali uzatilgan ma'lumotlarning yaxlitligini buzadigan tahdidlar uning sifatining yorilishiga olib keladi yoki to'liq olib tashlash. Atrofdagi omillarning ob'ektiv ta'siri natijasida ma'lumotlar yaxlitligi qasddan buzilishi mumkin. Ushbu tahdidlar ma'lumot uzatish tizimlari - telekommunikatsiya tizimlari uchun qisman tegishli va axborot tarmoqlari. Ma'lumotlarning yaxlitligini buzadigan qasddan harakatlar uning vakolatli shaxslari tomonidan amalga oshiriladigan vakolatli modifikatsiyalar bilan chalkashtirilmasligi kerak.
Maxfiylikni buzadigan tahdidlar maxfiy yoki maxfiy ma'lumotlarni oshkor qilish uchun yaratilgan. Ushbu tahdidlar ta'siri ostida ma'lumotlar unga kira olmaydigan shaxsga aylanadi. Axborot xavfsizligi manbalarida maxfiylik bo'yicha jinoyatchilik tahdidi har safar NSD axborot tizimida qoldiq bo'lgan yoki tizimlardan uzatiladigan yopiq ma'lumotlarni yopgan.
Xodimlarning yoki umuman tizimning ishlashini buzadigan tahdidlar. Ular muayyan harakatlar ACning bajarilishini kamaytirganda yoki resurs mablag'lariga kirishni to'sib qo'yganda bunday imkoniyatlarni yaratishga qaratilgan. Masalan, agar tizimning bitta xodimi ma'lum bir xizmatga kirishni xohlasa, ikkinchisi ushbu kirishni blokirovka qilish uchun harakatlarni keltirib chiqaradi, birinchi foydalanuvchi texnik xizmat ko'rsatishni rad etadi. Resursga kirishni blokirovka qilish vaqtincha yoki doimiy bo'lishi mumkin. Misol ishlamasligi mumkin. Masalan, ma'lumot uzatish uchun tahdidlar, masalan.
Ushbu tahdidlarni to'g'ridan-to'g'ri yoki birlamchi raqamlash mumkin, bu tahdidlarning yaratilishi himoyalangan ma'lumotlarga to'g'ridan-to'g'ri ta'sirga olib keladi.
Bugungi kunga qadar zamonaviy IT tizimlari uchun himoya ma'lumotni axborotni qayta ishlashning zarur tarkibiy qismi hisoblanadi. Hujum qiluvchi tomon avval himoya quyi tizimini engib o'tishi kerak va shundan keyingina AU yaxlitligini buzishi kerak. Ammo deyarli mutlaq himoya tizimi deyarli yo'qligini tushunish kerak, deb savol faqat uni aylanib o'tish uchun zarur bo'lgan vositalar va vaqtda,
Himoya tizimi ham tahdidni anglatadi, shuning uchun normal himoyalangan axborot tizimlari uchun to'rtinchi tur tahdidini hisobga olish kerak - himoya qilish uchun tizim parametrlarini tekshirish xavfi. Amalda, tadbir razvedka bosqichida tekshiriladi, ularda himoya tizimining asosiy parametrlari, uning xususiyatlari va boshqalar tomonidan tekshiriladi, uning xususiyatlari va boshqalar. Ushbu bosqichning asosiy parametrlari, shuningdek, chetlab o'tish uchun eng maqbul texnikani tanlash. himoya tizimi. Hatto tahdid soling. Siz tizimning o'zida ham ishlatilishi mumkin.
Himoya tizimining parametrlarini oshkor qilish tahdidi bilvosita tahdid deb ataladi. Tahdidni amalga oshirish axborot tizimida qayta ishlangan ma'lumotlarga hech qanday zarar etkazmaydi, ammo to'g'ridan-to'g'ri yoki birlamchi tahdidlarni amalga oshirish uchun imkoniyat yaratadi.
1-rasmda. Axborot xavfsizligi tahdidlarini amalga oshirishning asosiy texnologiyalarini tavsiflaydi. Erishishda kerakli daraja AU-da axborot xavfsizligi turli xil texnik tahdidlarga qarshi va "inson omilining" ta'sirini kamaytirishi kerak. Korxonada bularning barchasi tahdidlarning oldini olish uchun maxsus amalga oshirilishi kerak.

Politsiyaga bo'lgan barcha potentsial xavfsizlikka tahdidlarni 2 ta asosiy sinfga bo'lish mumkin (1-rasm).

Yüklə 223,75 Kb.

Dostları ilə paylaş:
1   ...   7   8   9   10   11   12   13   14   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin