Mühazirə İnformasiya təhlükəsizliyinin əsas konseptual məsələləri



Yüklə 2,49 Mb.
səhifə38/102
tarix06.10.2023
ölçüsü2,49 Mb.
#152585
növüMühazirə
1   ...   34   35   36   37   38   39   40   41   ...   102
Muhazirə(informasiya tehlukesizliyi) (1)

Passiv təhlükələr – sistemin istifadəçisi olmayan pozucu tərəfindən informasiya emalı və ötürülməsi prosesinə qarışmadan trafikə passiv nəzarət edilməsindən ibarətdir. Belə ki, pozucu sistemin istənilən nöqtəsində rabitə xətlərindən elektromaqnit şüalanmaların tutulması və toplanması üçün bu xətlərə qoşulur və ya xüsusi texniki vasitələrdən istifadə edir və sistemin işinə heç bir təsir göstərmir. 
Sistemə aktiv nüfuzetmə dedikdə informasiya emalı və ötürülməsi sistemlərində saxlanılan qorunan informasiyaya birbaşa giriş, onların baxılması. götürülməsi, dəyişdirilməsi və ya pozulması başa düşülür. Sistemə belə nüfuzetmə əsasən gizli, yəni informasiyanın qorunmasını təmin edən nəzarət proqramlarını adlamaq yolu ilə həyata keçirilir. 
Bir qayda olaraq, belə hərəkətlər aşağıdakı kimi daxilolma proseduraları vasitəsilə reallaşdırılır:

  • sistemə və ya onun hissəsinə daxil olmaq, maraq kəsb edən informasiyanı saxlayan fayllara müraciət etmək üçün əvvəlcədən məlum olan vasitələrdən istifadə edilməsi;

  • ziyanverici proqramların, o cümlədən emal olunan və ötürülən informasiyanı tutan, müəyyən fayla yazan və ya müəyyən ünvana göndərən proqram qoyuluşlarının ("troya atlarının, kompüter viruslarının və s.) sistemə yeridilməsi;

  • həqiqi istifadəçinin parolunu və digər giriş rekvizitlərini ələ keçirdikdən sonra bu istifadəçinin adı altında maskalanma;

  • xidməti mövqedən istifadə, yəni təşkilatın əməkdaşları tərəfindən fayllarda olan informasiyanın plandan kənar baxılması və ya giriş hüquqlarının kənar şəxslərə verilməsi;

  • sistemdə proqramçılar və xidməti personal tərəfindən qoyulmuş və ya sistem yoxlamaları zamanı aşkar olunmuş giriş nöqtələrindən istifadə olunması;

  • qanuni istifadəçi kompüteri (işçi stansiya) ilə mərkəzi kompüter arasındakı əlaqəni kəsmək yolu ilə sistemə daxilolmanı təmin edən xüsusi terminalın rabitə xəttinə qoşulması, sonradan kəsilmiş əlaqənin səhv qoşulma kimi bərpası və ya qanuni istifadəçi kanalı məşğul edərək fəallıq göstərmədikdə kanaldan istifadə edilməsi

  • sistemdə işin başa çatması haqqında istifadəçinin siqnalının ləğv edilməsi və sonradan onun adı altında işin davam etdirilməsi. 

Bundan əlavə, istifadəçi olmayan şəxslər tərəfindən informasiya daşıyıcılarının və təsvirlərinin oğurlanması, kompüter texnikasının parametrlərinin dəyişdirilməsi, avadanlığın sıradan çıxarılması və s. kimi təhlükələr törədilə bilər. Qeyd olunmalıdır ki, ziyankarlar öz məqsədinə çatmaq üçün yuxarıda sadalanan mexanizmlərdən birini deyil, eyni zamanda bir neçəsini reallaşdıra bilər. 



Yüklə 2,49 Mb.

Dostları ilə paylaş:
1   ...   34   35   36   37   38   39   40   41   ...   102




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin