Mühazirə İnformasiya təhlükəsizliyinin əsas konseptual məsələləri



Yüklə 2,49 Mb.
səhifə43/102
tarix06.10.2023
ölçüsü2,49 Mb.
#152585
növüMühazirə
1   ...   39   40   41   42   43   44   45   46   ...   102
Muhazirə(informasiya tehlukesizliyi) (1)

Digər ziyanverici proqramlar
Qeyd etmək lazımdır ki, ziyanverici proqramların kifayət qədər müxtəlif növləri mövcuddur. Yuxarıda sadalanan növlərlə yanaşı aşağıdakı ziyanverici proqramların – haker utilitlərinin adlarını da qeyd etmək olar: Root Kit, snifferlər, Exploit, HackTooI, Nuker, Flooder, Constructor, Bad Joke, Hoax, FileCryptor, PolyCryptor, PolyEngine, VirTool, Riskware, Adware (Adware, Spyware, Browser Hijackers), Pornware.
Təhlükələr və onların informasiya təhlükəsizliyinin baza prinsiplərinə təsiri
Aydındır ki, informasiyanın təhlükəsizliyini poza biləcək təhlükələrin təbiətini qabaqcadan dəqiq müəyyən etmək mümkün olmur. Lakin təhlükələri kompüter sistemlərinə və şəbəkələrinə, onların informasiya resurslarına göstərdiyi təsirə, eləcə də informasiya təhlükəsizliyinin baza prinsiplərinin pozulması xarakterinə görə fərqləndirirlər. 
Yuxarıda qeyd olunduğu kimi, informasiya təhlükəsizliyinin baza prinsipləri dedikdə informasiyanın məxfiliyinin və tamlığının, eləcə də onlara icazəli girişin təmin edilməsi başa düşülür. 3.1 saylı cədvəldə KSŞ-də rast gəlinən əsas təhlükələrin siyahısı verilmiş və hər bir konkret təhlükə meydana çıxdıqda informasiya təhlükəsizliyinin hansı baza prinsipinin pozulmasının mümkünlüyü göstərilmişdir. 
Praktiki olaraq, hər bir təhlükənin baş verməsi nəticəsində informasiya təhlükəsizliyinin baza prinsiplərindən biri, ikisi və ya üçü pozula bilər, lakin bunu həmişə qabaqcadan müəyyən etmək mümkün olmur. 
İnformasiyanın təhlükələrdən qorunması üçün onların fəaliyyəti və təsirləri xüsusi diqqətlə təhlil edilməlidir. Çoxlu sayda təhlükələrin yaranması ehtimalını azaltmaq məqsədilə onların qarşısının alınması üçün konkret tədbirlərin görülməsi, başqa sözlə, qabaqlanması olduqca vacibdir. Lakin elə təhlükələr ola bilər ki, onları qabaqcadan aşkar etmək və qarşısını almaq çox çətin olur, bəzən isə heç mümkün olmur. 
İnformasiya təhlükəsizliyinin pozulması baxımından kompüter sisteminin təsirə məruz qala biləcək obyektləri və bu təsir nəticəsində baş verə biləcək pozuntu halları barədə məlumat 3.2 saylı cədvəldə verilmişdir. 



Yüklə 2,49 Mb.

Dostları ilə paylaş:
1   ...   39   40   41   42   43   44   45   46   ...   102




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin