Axborotni ruxsatsiz foydalanishlardan himoyalash


Educational Research in Universal Sciences



Yüklə 34,04 Kb.
Pdf görüntüsü
səhifə2/3
tarix07.01.2024
ölçüsü34,04 Kb.
#202547
1   2   3
500-502

Educational Research in Universal Sciences
ISSN: 2181-3515 VOLUME 2 | SPECIAL ISSUE 11 | 2023
 
 
https://t.me/Erus_uz Multidisciplinary Scientific Journal October, 2023 
501
 
kiritadi. Qog‘oz hujjatlar bilan ham, elektron tashuvchilardagi ma’lumotlar bilan ham 
harakatlarni nazorat qilish kerak. 
Ishonchli axborot xavfsizligi tizimini yaratish uchun siz ma’lumotlarni olishning 
mumkin bo‘lgan usullarini aniqlashingiz kerak. 
Chet elliklar uchun ma’lumotlarga kirish usullari 
Axborotga ruxsatsiz kirish (axborotga ruxsatsiz kirish) turli usullar bilan olinishi 
mumkin. Hujjatlarni to‘g‘ridan-to‘g‘ri o‘g‘irlash yoki kompyuter operatsion 
tizimlarini buzish variantlarning faqat kichik bir qismidir. Axborotni saqlashning 
elektron vositalari eng zaif hisoblanadi, chunki ularni masofaviy boshqarish va 
boshqarish usullaridan foydalanish mumkin. 
Noqonuniy kirishni olishning mumkin bo‘lgan variantlari: 
aloqa tizimlariga ulanish (telefon liniyalari, interkomlar, simli interkomlar); 
hujjatlarni o‘g‘irlash, shu jumladan dushmanlik maqsadlarida nusxa ko‘chirish 
(ko‘paytirish); 
kompyuterlar, tashqi disklar yoki ma’lumotni o‘z ichiga olgan boshqa 
qurilmalardan bevosita foydalanish; 
Internet orqali operatsion tizimga joriy etish, shu jumladan josuslik dasturlari, 
viruslar va boshqa zararli dasturlardan foydalanish; 
axborot manbalari sifatida kompaniya xodimlaridan (insayderlardan) foydalanish. 
Gartner ma’lumotlariga ko‘ra, odamlarning 60 foizi vaziyat bo‘yinturug‘i ostida 
jinoyat qilishga tayyor. Sizning xodimlaringiz SearchInform ProfileCenter-dan qanday 
foydalanishga qodirligini bilib oling. 
Faol aloqa kanaliga ulanish ma’lumotlar bazalariga to‘g‘ridan-to‘g‘ri kirishsiz, 
bilvosita ma’lumot olish imkonini beradi. Optik tolali liniyalar tashqi kirishdan eng 
himoyalangan hisoblanadi, ammo ular ba’zi tayyorgarlik operatsiyalaridan keyin ham 
birlashtirilishi mumkin. Bunday holda, hujumchilarning maqsadi xodimlarning ishchi 
muzokaralari - masalan, tergov tadbirlari paytida yoki moliyaviy operatsiyalarni 
amalga oshirishda.
Ruxsatsiz 
kirish 
himoya 
tizimidagi har qanday xatolikdan foydalanadi va himoya vositalarining irratsional 
tanlovi, ularning noto‘g‘ri o‘rnatilishi va konfiguratsiyasi bilan mumkin.
Ma’lumotni o‘g‘irlash, o‘zgartirish yoki yo‘q qilish mumkin bo‘lgan buzish 
kanallarining tasnifi 
1. Shaxs orqali: 
• axborot tashuvchilarni o‘g‘irlash; 
• ekran yoki klaviaturadan ma’lumotlarni o‘qish; • chop etilgan ma’lumotni 
o‘qish. 
2. Dastur orqali: 
• parollarni ushlash; 



Yüklə 34,04 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin