Mühazirə İnformasiya təhlükəsizliyinin əsas konseptual məsələləri


Qəsdən törədilən təhlükələrin formaları



Yüklə 2,49 Mb.
səhifə37/102
tarix06.10.2023
ölçüsü2,49 Mb.
#152585
növüMühazirə
1   ...   33   34   35   36   37   38   39   40   ...   102
Muhazirə(informasiya tehlukesizliyi) (1)

Qəsdən törədilən təhlükələrin formaları
KSŞ-nin və onun komponentlərinin işinin pozulmasına, sıradan çıxmasına, sistemə və informasiyaya icazəsiz daxilolmaya, sistem və informasiya resurslarının əldə edilməsinə və ya qanuni istifadəçilərindən təcrid olunmasına və s. səbəb olan, düşünülmüş şəkildə həyata keçirilən təhlükələrə, əsasən, aşağıdakıları aid etmək olar: 

  • sistemin fiziki məhv edilməsi (partlatma, yandırma və s.), onun bütün və ya bəzi daha vacib komponentlərinin (qurğuların, vacib sistem məlumatlarının daşıyıcılarının, xidməti personala daxil olan şəxslərin və s.) sıradan çıxarılması; 

  • KSŞ-nin fəaliyyətini təmin edən alt sistemlərin (elektrik qidalanması, sərinləşdirici, hava dəyişən qurğular, rabitə və s.) söndürülməsi və ya sıradan çıxarılması;

  • sistemin fəaliyyətinin pozulmasına səbəb olan hərəkətlər (qurğuların və ya proqramların iş rejimlərinin dəyişdirilməsi, tətil, işçi personalın sabotajı, sistem qurğularının iş tezliklərinə uyğun güclü radiomaneələrin qoyulması və s.); 

  • sistemin işçi personalı arasına (o cümlədən təhlükəsizliyə məsul olan inzibatçılar qrupuna) agentlərin yeridilməsi;

  • müəyyən səlahiyyətlərə malik olan personalın və ya istifadəçilərin cəlb edilməsi (maddi maraqlandırmaq, hədə-qorxu gəlmək və s. yolla);

  • qulaqasma, uzaq məsafədən şəkil və videoçəkmə qurğularının və s. tətbiqi;

  • qurğulardan və rabitə xətlərindən kənar elektromaqnit, akustik və digər şüalanmaların tutulması, eləcə də informasiya emalında bilavasitə iştirak etməyən texniki vasitələrin (telefon və elektrik xətlərinin, qızdırıcı qurğuların və s.) istifadəsi;

  • rabitə kanalları vasitəsilə ötürülən məlumatların tutulması və mübadilə protokollarının, əlaqəyəgirmə və istifadəçilərin avtorizə edilməsi qaydalarının öyrənilməsi və gələcəkdə sistemə keçmək üçün istifadəsi;

  • informasiya daşıyıcılarının (maqnit disklərinin və lentlərinin, CD disklərin, mikrosxemlərin, əməli yaddaşların və bütövlükdə kompüterin) və istehsalının, çap vərəqlərinin, yazıların, istehsaldan çıxarılmış informasiya daşıyıcılarının və s.) oğurlanması;

  • informasiya daşıyıcılarının məzmunlarının icazəsiz köçürülməsi;

  • əməli yaddaşdan və xarici yaddaş qurğusundan qalıq informasiyanın oxunması;

  • parolların və girişi məhdudlaşdıran digər rekvizitlərin qeyri-qanuni yolla (agentlərin köməyi ilə, istifadəçilərin səhlənkarlığından istifadə etməklə, seçmə üsulu ilə, sistemin interfeysini imitasiya etməklə və s.) ələ keçirilməsi və sonradan qeydiyyatdan keçmiş istifadəçinin adı altında maskalanma;

  • istifadəçilərin unikal fiziki xassələrə malik olan terminallarının (işçi stansiyanın şəbəkədə nömrəsinin, fıziki ünvanın, rabitə sistemində ünvanın, kodlaşdırma üçün aparat blokunun və s.) icazəsiz istifadəsi;

  • çoxməsələli əməliyyat sistemlərinin və proqramlaşdırma dillərinin çatışmazlıqlarını istifadə etməklə asinxron rejimdə əməli yaddaşın əməliyyat sistemi (o cümlədən digər proqramlar) və ya digər istifadəçilər tərəfindən istifadə olunan hissələrindən informasiyanın oxunması;

  • informasiyanın kriptoqrafik qorunması şifrlərinin açılması;

  • xüsusi aparat vasitələrinin, proqram və aparat qoyuluşlarının, eləcə də virusların (o cümlədən "troya atları"nın və "qurdlar“ın) tətbiqi, nəzərdə tutulmuş funksiyaların yerinə yetirilməsi üçün lazım olmayan, lakin mühafizə sistemini keçmək, qeydiyyata düşmək, vacib məlumatları ötürmək və ya sistemin fəaliyyətini pozmaq məqsədilə sistem resurslarına gizli və qeyri-qanuni daxilolma imkanlarını reallaşdıran proqramların istifadəsi;

  • qanuni istifadəçinin adı altında yanlış məlumatların daxil edilməsi və ya ötürülən məlumatların dəyişdirilməsi üçün həmin istifadəçi sistemdə işləyən zaman yaranan fasilələrdən və sistemdə baş verən nasazlıqlardan istifadə etməklə "sətirlərarası" işləmək məqsədilə rabitə xətlərinə qeyri–qanuni qoşulma;

  • dezinformasiya aparmaq və yanlış malumatları yaymaq məqsədilə qanuni istifadəçi sistemə daxil olduqdan sonra onun kompüterini şəbəkədən fıziki ayırmaq və sonradan onun adı altında autentifikasiya prosedurasını uğurla keçmək (adlamaq) yolu ilə bilavasitə bu istifadəçini əvəz etmək üçün rabitə xətlərinə qeyri-qanuni qoşulma. 

İnformasiya təhlükəsizliyinə qarşı qəsdən törədilən təhlükələr, bir qayda olaraq, informasiya resurslarına, onların saxlandığı, emal olunduğu, ötürüldüyü sistemlərə icazəsiz girişin əldə olunmasına yönəlmiş olur. 
Ümumi halda, bu təhlükələrin səbəbkarı olan və meydana gəlməsində iştirak edən şəxslərin statusuna görə onları iki qrupa bölmək olar: 

  • kompüter sistemlərinin və şəbəkələrinin, informasiya resurslarının, ayrı-ayrı kompüterlərin və digər avadanlıq və qurğuların qanuni istifadəçiləri tərəfindən törədilən təhlükələr;

  • istifadəçi olmayan kənar şəxslər tərəfindən həyata keçirilən təhlükələr. 

İstifadəçilər tərəfındən törədilə biləcək təhlükələrin əsas aşağıdakı növlərini qeyd etmək olar: 

  • əməli yaddaşda olan qalıq informasiyanın baxılması və təhlili;

  • sistemdə saxlanılan informasiyaya icazəsiz girişin əldə edilməsi və öz məqsədləri üçün ondan istifadə olunması;

  • avtorizə edilmiş istifadəçinin adı altında pərdələnmə;

  • özgə faylların və məlumatların baxılması, təhlili və s. 

İstifadəçi olmayan şəxslərin informasiya emalı və ötürülməsi sistemlərinə düşünülmüş nüfuz etməsi (daxilolması) cəhdləri passiv və ya aktiv ola bilər. 

Yüklə 2,49 Mb.

Dostları ilə paylaş:
1   ...   33   34   35   36   37   38   39   40   ...   102




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin