İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 324 ____________________________
informasiyanın sistemdə təhlil edilməsindən və buna
bənzərlərdən hiss ediləcək dərəcədə asılıdır. Məsələn, əgər
əməliyyat sistemi müəssisədə elektron sənəd dövriyyəsi üçün
istifadə edilirsə, onda ən təhlükəli hədə qeyriqanuni əlçatanlığın
fayllara vurduğu ziyandır. Əgər əməliyyat sistemi İnternet-
xidmətin provayder platformasinda istifadə edilirsə, onda ən
qorxulu hücumlar əməliyyat sisteminin şəbəkə proqram
təminatına edilən hücumlardır.
Əməliyyat sistemlərinin hədələrdən təhlükəsizliyini onların
istifadə edilmə baxımından təsnifləşdirmək olar.
1.Hücumun məqsədinə görə:
İnformasiyanın qeyriqanuni oxunmasına görə;
İnformasiyanın qeyriqanuni dəyişdirilməsinə görə;
İnformasiyanın qeyriqanuni məhv edilməsinə görə;
Əməliyyat sisteminin tam və ya hissə-hissə dağılmasına
görə.
2.
Əməliyyat sisteminə təsir prinsipinə görə:
İnformasiyanın əldə edilməsi üçün məşhur (leqal)
kanallardan istifadə edilməsi, məsələn, faylların
qeyriqanuni oxunmasına hədələr və s.;
İnformasiyanın əldə edilməsi üçün gizli kanalların
istifadə olunması, məsələn, bədniyyətli insanın əməliyyat
sisteminin sənədləşdirilməmiş imkanlarından istifadə
etmək üçün hədələrdən istifadə etməsi;
Proqram əlavələrinin köməyilə informasiyanın əldə
edilməsi üçün yeni kanalların yaradılması.
3.
Bədniyyətli insan tərəfindən müdafiənin pis vəziyyətə
salınması növünə görə:
Uyğun olmayan təhlükəsizlik siyasəti, o cümlədən sistem
inzibatçısının səhvləri;
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 325 ____________________________
Əməliyyat sisteminin səhvi və proqram təminatı
imkanlarının sənədləşdirilməməsi, o cümlədən sistemin
müdafiəsini yan keçməyə imkan verən, təsadüfən və ya
düşünülmüş şəkildə qurulan “xidməti giriş” (onu çox
vaxt “
lyuk – anbar ağzı” da adlandırırlar);
Əvvəllər istifadə olunan proqram əlavələri.
4.
Əməliyyat sisteminə etdiyi təsirin xarakterinə görə:
Aktiv təsir – pisniyyətli insanın sistemə qeyriqanuni təsir
göstərməsi;
Passiv təsir – sistemdə baş verən proseslərin
qeyriqanuni şəkildə pisniyyətli insan tərəfindən
müşahidə edilməsi.
Əməliyyat sisteminin təhlükəsizlik hədələrini onların
əlamətlərinə görə təsnif edirlər. Bunlara: pisniyyətli insan
tərəfindən edilən təsirin üsulu, istifadə edilən hücum vasitələri,
hücum obyektləri, hücuma məruz qalan obyektə edilən təsirin
üsulları, hücum edilən obyektdə istifadə edilən əməliyyat
sisteminin hücum zamanı vəziyyəti aiddir.
Əməliyyat sistemi aşağıdakı hücumlara məruz qala bilər:
Fayl sisteminin skanerə edilməsi. Bədniyyətli insan
kompüterin fayl sisteminə nəzər salır və bütün faylları
ardıcıl oxumağa (və ya surətini almağa) cəhd göstərir.
Gec və ya tez inzibatçının heç olmasa bir səhvi aşkar
olunur. Nəticədə pisniyyətli insan ona qadağa qoyulmuş
informasiyaya əlçatanlıq edir;
Parolun seçilməsi. Parolun seçilməsində bir neçə üsuldan
istifadə edilir:
Ümumi izafə (izafə - normadan artıq alınmış
(götürülmüş) şey anlamını verir);
|