Educational Research in Universal Sciences ISSN: 2181-3515 VOLUME 2 | SPECIAL ISSUE 11 | 2023 https://t.me/Erus_uz Multidisciplinary Scientific Journal October, 2023
501 kiritadi. Qog‘oz hujjatlar bilan ham, elektron tashuvchilardagi ma’lumotlar bilan ham
harakatlarni nazorat qilish kerak.
Ishonchli axborot xavfsizligi tizimini yaratish uchun siz ma’lumotlarni olishning
mumkin bo‘lgan usullarini aniqlashingiz kerak.
Chet elliklar uchun ma’lumotlarga kirish usullari
Axborotga ruxsatsiz kirish (axborotga ruxsatsiz kirish) turli usullar bilan olinishi
mumkin. Hujjatlarni to‘g‘ridan-to‘g‘ri o‘g‘irlash yoki kompyuter operatsion
tizimlarini buzish variantlarning faqat kichik bir qismidir. Axborotni saqlashning
elektron vositalari eng zaif hisoblanadi, chunki ularni masofaviy boshqarish va
boshqarish usullaridan foydalanish mumkin.
Noqonuniy kirishni olishning mumkin bo‘lgan variantlari: aloqa tizimlariga ulanish (telefon liniyalari, interkomlar, simli interkomlar);
hujjatlarni o‘g‘irlash, shu jumladan dushmanlik maqsadlarida nusxa ko‘chirish
(ko‘paytirish);
kompyuterlar, tashqi disklar yoki ma’lumotni o‘z ichiga olgan boshqa
qurilmalardan bevosita foydalanish;
Internet orqali operatsion tizimga joriy etish, shu jumladan josuslik dasturlari,
viruslar va boshqa zararli dasturlardan foydalanish;
axborot manbalari sifatida kompaniya xodimlaridan (insayderlardan) foydalanish.
Gartner ma’lumotlariga ko‘ra, odamlarning 60 foizi vaziyat bo‘yinturug‘i ostida
jinoyat qilishga tayyor. Sizning xodimlaringiz SearchInform ProfileCenter-dan qanday
foydalanishga qodirligini bilib oling.
Faol aloqa kanaliga ulanish ma’lumotlar bazalariga to‘g‘ridan-to‘g‘ri kirishsiz,
bilvosita ma’lumot olish imkonini beradi. Optik tolali liniyalar tashqi kirishdan eng
himoyalangan hisoblanadi, ammo ular ba’zi tayyorgarlik operatsiyalaridan keyin ham
birlashtirilishi mumkin. Bunday holda, hujumchilarning maqsadi xodimlarning ishchi
muzokaralari - masalan, tergov tadbirlari paytida yoki moliyaviy operatsiyalarni
amalga oshirishda.
Ruxsatsiz
kirish
himoya
tizimidagi har qanday xatolikdan foydalanadi va himoya vositalarining irratsional
tanlovi, ularning noto‘g‘ri o‘rnatilishi va konfiguratsiyasi bilan mumkin.
Ma’lumotni o‘g‘irlash, o‘zgartirish yoki yo‘q qilish mumkin bo‘lgan buzish
kanallarining tasnifi
1. Shaxs orqali:
• axborot tashuvchilarni o‘g‘irlash;
• ekran yoki klaviaturadan ma’lumotlarni o‘qish; • chop etilgan ma’lumotni
o‘qish.
2. Dastur orqali:
• parollarni ushlash;