Kiber xavfsizlik asoslari


Axborot xavfsizligiga tahdidlar va ularning tahlili



Yüklə 176,48 Kb.
səhifə6/7
tarix25.12.2023
ölçüsü176,48 Kb.
#196235
1   2   3   4   5   6   7
Axborot xavfsizligini taminlashning asosiy vazifalari

Axborot xavfsizligiga tahdidlar va ularning tahlili

Axborot xavfsizligiga bo'lishi mumkin Ьo'lgan tahdid)arni


tahlillash yaratilayotgan himoyalash tizimiga qo'yiladigan talab­ larning to'liq to'plamini aniqlash maqsadida amalga oshiriladi. Odatda tahdid deganda (umumiy ma'noda) kimningdir manfaat­ lariga zarar yetkazuvchi hodisa (ta'sir, jarayon yoki voqea) tushuni­ ladi. Axborot tizimiga tahdid deganda esa axborot tizimining xavf­ sizligiga bevosita yoki Ыlvosita zarar yetkazuvchi ta'sir imkoni tushuniladi.
Zamonaviy axborot tizimida saqlanuvchi va ishlanuvchi axbo­ rot juda ko'p omillaming ta'siriga duchor bo'lishi sabaЬli tahdidlar­ ning to'liq to'plamini tavsiflash masalasini formallashtirish mumkin emas. Shuning uchun tahdidlaming to'liq ro'yxatini emas, balki tah­ didlar sinfming ro'yxatini aniqlash maqsadga muvofiq hisoЫanadi.
Axborot tizimiga bo'lishi mumkin bo'lgan tabdidlarni tasnif­ lashni ulaming quyidagi alomatlari bo'yicha amalga oshirish mumkin:
1. Paydo Ьо'lish tablati Ьо'yicha quyidagilar farqlanadi:

  • axborot tizimiga obyektiv fizik jarayonlar yoki tabliy hodisalar ta'sirida paydo bo'luvchi tabliy tahdidlar;

  • inson faoliyati sabab bo'luvchi axborot tizimiga sun'iy tahdidlar.

2. Namoyon Ьо'lishining atayinligi darajasi Ьо'yicha quyida­ gilar farqlanadi:

  • xodimning xatosi yoki loqaydligi tufayli paydo Ьо'luvchi tahdidlar, masalan, himoya vositasidan noto'g'ri foydalanish; xatoli ma'lumotlami kiritish va h.;

  • atayin qilingan harakat natijasida paydo Ьо'luvchi tahdidlar,-, masalan, niyati buzuqlaming harakati.

3. Tahdidlarning bevosita manbai Ьо'yicha quyidagilar farqlanadi:

  • tabliy muhit, masalan taЬiiy ofat, magnit bo'roni va h.;

  • inson, masalan xodimning yollanishi, konfidensial ma'lu- motlarning oshkor etilishi va h.;

  • ruxsat etilmagan dasturiy-apparat vositalar, masalan,

kompyuteming buzg'unchi funksiyali viruslar Ьilan zaharlanishi.
4. Tahdidlar manbaining holati Ьо'yicha quyidagilar farq­ lanadi:

  • nazoratlanuvchi axborot tizimi zonasidan tashqarisidagi тапЬа, masalan, aloqa kanali bo'yicha uzatiluvchi ma'lumotlami, qurilmalaming elektromagnit, akustik va boshqa nurlanishlarini ushlab qolish;

  • nazoratlanuvchi axborot tizimi chegarasidagi тапЬа, masa­ lan, yashirincha eshitish qurilmalaridan foydalanish, yozuvlami, axborot eltuvchilami o'g'rilash va h.

  • bevosita axborot tizimidagi тапЬа, masalan, axborot tizimi resurslaridan noto'g'ri foydalanish.

5. Axborot tizimi faolligining darajasiga bog'liqligi Ьо'yicha quyidagilar farqlanadi:
- axborot tizimi faolligiga bog'liq Ьо'lmagan tahdidlar, masalan axborot kriptohimoyasining fosh etilishi;

  • faqat та 'lumotlarni ishlash jarayonidagi tahdidlar, masa­ lan, dasturiy viruslarni yaratish va tarqatish tahdidi.

6. Axborot tizimiga ta'sir darajasi Ьо'yicha quyidagilar farqlanadi:

  • passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axbo­ rot tizimi strukturasi va mazmunida hech narsa o'zgan11aydi, masalan, maxfiy ma'lumotlami nusxalash tahdidi;

  • aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi va strukturasi va mazmuniga o'zgarishlar kiritiladi, masalan troyan oti va viruslaming kiritilishi.

7. Foydalanuvchilarning yoki dasturlarning axborot tizimi resurslaridan foydalanish bosqichlari Ьо'yicha quyidagilar farq­ lanadi:



  • axborot tizimi resurslaridan foydalanish bosqichida пато­ уоп Ьо'luvchi tahdidlar, masalan, axborot tizimidan ruxsatsiz foydalanish tahdidlari;

  • axborot tizimi resurslaridan foydalanishga ruxsat beril­ ganidan keyingi tahdidlar, masalan, axborot tizimi resurslaridan ruxsatsiz yoki noto'g'ri foydalanish tahdidlari.

8. Axborot tizimi resurslaridan foydalanish usullari Ьо'yicha
quyidagilar farqlanadi:

  • axborot resurslaridan foydalanishning standart уо'lini ish­ latadigan tahdidlar, masalan, parollarga va foydalanishni chega­ ralashning boshqa rekvizitlariga noqonuniy ega bo'lib, ro'yxatga olingan foydalanuvchi sifatida niqoЫanish tahdidi;

  • axborot resurslaridan foydalanishning yashirin nostandart уо'lini ishlatadigan tahdidlar, masalan, operatsion tizimning hujjat­ lanmagan imkoniyatlarini ishlatib, axborot tizimi resurslaridan foydalanish tahdidi.

9. Axborot tizimida saqlanadigan va ishlanadigan axborotning joriy joylanish joyi Ьо vicha quyidagilar farqlanadi:

  • tashqi xotira qurilmalaridagi axborotdan foydalanish tah­ didi, masalan, qattiq diskdan maxfiy axborotni ruxsatsiz nusxalash;

  • asosiy xotira axborotidan foydalanish tahdidi, masalan, asosiy xotiraning qoldiq axЬorotini o'qish;

  • aloqa kanallarida aylanuvchi axborotdan foydalanish tah­ didi, masalan, aloqa kanaliga noqonuniy ulanib, yolg'on xabarlami kiritish yoki uzatilayotgan xabarlami modifikatsiyalash;

  • terminalda yoki printerda aks ettirilgan axborotdan foyda­ lanish tahdidi, masalan, aks ettirilgan axborotni yashirincha video­ kamera yordamida yozib olish.

Yuqorida qayd etilganidek, axborot tizimiga xavfli ta'sitlar tasodifiylariga yoki atayinlariga bo'linadi. Axborot tizimini loyiha­ lash, yaratish va ekspluatatsiya qilish tajribasining tahlili ko'rsa­ tadiki, axborot axborot tizimining barcha ishlash bosqichlarida turli tasodifiy ta'sirlar ostida bo'ladi.

Axborot tizimining ekspluatatsiyasida tasodifiy ta'sir sabaЫari quyidagilar bо'lishi mumkin:



  • tabiiy ofat va elektr ta'minotining uzilishi sabaЫi avariya holatlari;

- apparaturaning ishdan chiqishi;

  • dasturiy ta'minotdagi xatoliklar;

  • xizmatchi xodim va foydalanuvchilar faoliyatidagi xatoliklar;

  • tashqi muhit ta'siri sabaЫi aloqa kanalidagi xalallar. Dasturiy ta'minotdagi xatoliklar eng ko'p uchraydi. Chunki,

serverlar, ishchi stansiyalar, marshrutizatorlar va hokazolaming das­ turiy ta'minoti inson tarafidan yoziladi va demak, ularda deyarli doimo xatoliklar mavjud. Dasturiy ta'minot qancha murakkab bo'l­ sa, undagi xatoliklami va zaifliklami aniqlash ehtimolligi shuncha katta bo'ladi. Ulaming aksariyati hech qanday xavf tug'dirmaydi, ba'zilari esa niyati buzuqning servemi nazoratlashi, serveming ishdan chiqishi, resurslardan ruxsatsiz foydalanish kaЬi jiddiy oqibatlarga sabab bo'lishi mumkin. Odatda bunday xatoliklar dasturiy ta'minot ishlab chiqaruvchilar tomonidan muntazam taqdim etiluvchi yangilash paketi yordamida bartaraf etiladi. Bunday paketlaming o'z vaqtida o'matilishi axborot xavfsizligining zaruriy sharti hisoЫanadi.
Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo'­ naltirilgan harakatlari Ьilan bog'liq. Niyati buzuq sifatida tashkilot xodimini, qatnovchini, yollangan kishini va h. ko'rsatish mumkin. Avvalo tashkilot, xodimining niyati buzuq Ьilan tushungan holda hamkorlik qilishiga e'tibor berishi lozim. Bunday hamkorlikka undovchi sabaЫar quyidagilar:

  • tashkilot xodimining rahbariyatga qasdlik qilish maqsadida;

  • niyati buzuq qarashlarning haqqoniyligiga ishongan holda;

  • xodimning tashkilot rahbariyatining noqonuniy faoliyat yuritilayotganligiga ishongan holda;

  • yolg'on harakatlar, ta'magirlik, shantaj, xarakterning sal- biy jihatlaridan foydalanish, zo'rlash yo'li Ьilan hamkorlikka undash va h.


Yüklə 176,48 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin