Axborot tahdidlari va ularning turlari tushunchasi Qurilish tizimining asoslari axborot xavfsizligi



Yüklə 223,75 Kb.
səhifə3/19
tarix25.04.2023
ölçüsü223,75 Kb.
#102386
1   2   3   4   5   6   7   8   9   ...   19
Axborot xavfsizligi tamoyillari
1. Ma'lumotlar yaxlitligi - Bu xususiyat, unga muvofiq uni uzatish va saqlash jarayonida uning tarkibi va tuzilishini saqlab qoladi. Ma'lumotlarga kirish huquqiga ega bo'lmagan foydalanuvchi yoki ma'lumotlarni yaratish, yo'q qilish yoki o'zgartirish.
2. Maxfiylik - shaxslarning belgilangan doirasi uchun aniq ma'lumotlarga kirishni cheklash zarurligini ko'rsatadigan mulk. Shunday qilib, maxfiylik ma'lumotlar uzatish jarayonida ularni faqat avtorizatsiyadan foydalanuvchilarga ma'lum bo'lishi mumkinligini kafolatlaydi.
3. Ma'lumotlarning mavjudligi - Bu mulk to'liq foydalanuvchilar tomonidan to'liq foydalanuvchilar tomonidan kerakli ma'lumotlarga o'z vaqtida va to'liq ta'minlanmagan kirishni ta'minlash qobiliyatini tavsiflaydi.
4. Ishonchlilik – ushbu tamoyil U ma'lumotlarning qat'iy aloqada bo'lganida, uning manbai yoki undan qabul qilingan mavzuga ifodalanadi.
Axborot xavfsizligini ta'minlash vazifasi ruxsatsiz shaxslarning ruxsatsiz kirishining oldini olish va o'rnatilgan harakatlarni, shuningdek, noqonuniy foydalanish, zarar, buzish, nusxalash, blokirovka qilish, ma'lumotlarni blokirovka qilish uchun ko'p o'lchovli va kompleks choralarni amalga oshirishni o'z ichiga oladi.
Axborot xavfsizligi masalalari, birinchi navbatda, ma'lum bir kompyuter tizimida xatolik yoki xatolik qiyin oqibatlarga olib kelishi mumkin bo'lgan hollarda bo'ladi.
Axborot xavfsizligi tahdidlari turlari
Axborot xavfsizligi tahdidi ostida, tizimga yoki unda saqlanadigan ma'lumotni tushunishga qodir bo'lmagan hodisalar, hodisalar yoki jarayonlarni tushunish odatiy holdir.
Resurslarga ta'sir ko'rsatadigan bunday tahdidlar ma'lumotlarning buzilishiga, nusxa ko'chirish, ruxsatsiz taqsimot, cheklov yoki ularga kirish huquqini kamaytirishga olib kelishi mumkin. Hozirgi kunda ma'lum katta miqdorda Turli xil xususiyatlarda tasniflangan tahdidlar.
Tabiat tomonidan ajralib turadi tabiiy va sun'iy Tahdidlar. Birinchi guruh ob'ektiv jismoniy jarayonlar yoki tabiiy hodisalarning kompyuter tizimiga ta'sir natijasida yuzaga keladiganlar kiradi. Ikkinchi guruh - bu inson faoliyati bilan bog'liq tahdidlar.
Namoyon bo'lish niyatiga ko'ra Tahdidlar bo'linadi tasodifiy va qasddan.

Shuningdek, bo'linadi ularning to'g'ridan-to'g'ri manbaiga qarabBu tabiiy muhit (masalan, tabiiy ofatlar), bir kishi (maxfiy ma'lumotlarni oshkor qiladi), dasturiy ta'minot, dasturiy ta'minot: ruxsat etilgan (operatsion tizimning ishlashida xato) va ruxsatsiz (viruslar bilan infektsiyali).


Tahdid manbasi boshqacha holatga ega bo'lishi mumkin. Ushbu omilga qarab, shuningdek, ajratish uch guruh:
- manbasi boshqariladigan kompyuter tizimidan tashqarida bo'lgan tahdidlar (masalan - aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlash)
- manbasi boshqariladigan tizim zonasida bo'lgan tahdidlar (bu ma'lumot tashuvchilarining o'g'irlanishi bo'lishi mumkin)
- Tizimning o'zi to'g'ridan-to'g'ri tahdidlar (masalan, resurslardan noto'g'ri foydalanish).
Tahdidlar kompyuter tizimiga ta'sir qilishning turli usullariga qodir. Bo'lishi mumkin passiv ta'sirMa'lumotnomada ma'lumotlar tuzilmasidagi o'zgarishlarni o'zgartirishga olib kelmaydigan (masalan, nusxalash). Faol tahdidlar - Bular, aksincha, kompyuter tizimining tuzilishi va mazmunini o'zgartirish (amalga oshirish maxsus dasturlar).
Tahdidlarni ajratishga muvofiq foydalanuvchilarning tizimiga kirish yoki tizim resurslariga kirish dasturlari bosqichlarida Kompyuterga kirish bosqichida o'zlarini namoyon etadigan va (manbalardan ruxsatsiz foydalanish) aniqlangan xavflar
Tasniflash tizimda joylashgan joyda Bu uchta guruhga bo'linishni anglatadi: tashqi saqlash qurilmalari, RAMda va aloqa liniyalarida aylanadigan ma'lumotlarga tahdidlar.
Tahdidlar to'g'ridan-to'g'ri qabul qilingan parollardan foydalanish yoki qonuniy foydalanuvchi terminallaridan noqonuniy foydalanish orqali, boshqacha himoya vositalarini boshqa yo'l bilan "ajratish" mumkin.
Bunday harakatlar ma'lumotlarni o'zlashtirganlik kabi harakatlar tizim faoliyatidan mustaqil ravishda namoyon bo'ladigan tahdidlar bilan bog'liq. Masalan, virusli virusni faqat ma'lumotlarni qayta ishlash paytida aniqlash mumkin.
Tasodifiy yoki beixtiyor Ushbu tahdidlar hujumkorlarning harakatlari bilan bog'liq bo'lmagan deb nomlanadi. Ularning amalga oshirilish mexanizmi juda yaxshi o'rganildi, shuning uchun qarshiliklar ishlab chiqilgan.
Baxtsiz hodisalar va tabiiy ofatlar ma'lum xavfdir kompyuter tizimlariUlar eng salbiy oqibatlarga olib keladi. Tizimni jismoniy yo'q qilish tufayli, ma'lumotlar mavjud emas yoki yo'qolmaydi. Bundan tashqari, odatda, qoida tariqasida, ularda saqlangan ma'lumotlar buzilgan yoki yo'q qilinganligi sababli, ular buzilgan yoki yo'q qilingan ma'lumotlar buzilgan yoki yo'q qilinganligi sababli, ular buzilishi yoki yo'q qilinganligi, ularda saqlanadigan yoki yo'q qilingan ma'lumotlar buzilgan.
Kompyuter tizimini, shu jumladan noto'g'ri ish algoritmlari va noto'g'ri dasturiy ta'minotni rivojlantirish jarayonida ruxsat etilishi mumkin bo'lgan xatolar oqibatlarga o'xshash oqibatlarga olib keladi. Bundan tashqari, tizimning resurslariga ta'sir qilish uchun bunday xatolardan foydalanish mumkin.
Foydalanuvchidagi xatolar 65% hollarda axborot xavfsizligining zaiflashishiga olib keladi. Xodimlar ishchilarining funktsional majburiyatlarini e'tiborsiz, beparvo yoki ehtiyotsiz bajarish, ma'lumotlarning yaxlitligi va maxfiyligini buzishga olib keladi.
Ajratish qasddan tahdidlarqoidabuzarning maqsadli harakatlari bilan bog'liq. Ushbu sinfni o'rganish juda qiyin, chunki u juda dinamik va doimiy ravishda yangi tahdidlar bilan yangilanadi.
Axborotni yanada bezatish yoki yo'q qilish uchun kompyuter tizimiga kirish va ularni yo'q qilish usullari, bunday usul va vositalari, shuningdek, himoya, hujjatlar va axborot tashuvchilar va boshqa narsalar va boshqalar.
Ruxsat berilmagan ma'lumotlarga ko'ra, ma'lumotlar odatda standart apparat va kompyuter tizimlarining dasturiy vositalaridan foydalaniladi, natijada foydalanuvchi yoki boshqa jarayonlarni axborot resurslariga ajratish qoidalari buzilgan. Eng keng tarqalgan qoidabuzarliklar parolni saqlash (maxsus ishlab chiqilgan dasturlar yordamida amalga oshirilgan), boshqa shaxsning nomi bilan, shuningdek, huquqiy foydalanuvchilarning imtiyozlariga ega bo'lgan har qanday harakatlarning amalga oshirilishi.

Yüklə 223,75 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin