1.2.
Axborot xavfsizligiga tahdidni amalga oshirish
oqibatlariva manbalari
Ko‘pgina rasmiy tashkilotlar tomonidan taklif
etiladigan va tavsiya
etiladigan multiservisli aloqa tarmoqlarining axborot xavfsizligiga tahdidning
zamonaviy modellari, buzg‘unchining xulqini modellashtirish
asosida tuzilgan,
shuning uchun g‘oyat ulkan va eng asosiysi – o‘xshash emas.
Tahdidlarni va buzg‘unchining xulqini xaddan tashqari batafsil tekshirish
yechiladigan masaladan “tashqariga ketish” mumkin. Ya’ni, xech kim oldindan
buzg‘unchining xatti-harakatini bashorat eta olmaydi.
Bundan tashqari, ko‘pgina
xollarda shunday bo‘ladiki, buzg‘unchi qonunga qarshi ish qilmagan inson bo‘lishi
mumkin.
Tahdidlar - turlanishi, o‘zgarishi va yangilanishi mumkin,
bunday tahdidlar
asosida xulqi oldindan aytib bo‘lmaydigan inson yotadi, lekin ularni amalga
oshirish va natijaga
erishish nuqtai nazaridan, ularning barchasini guruhlarga
(turlar) birlashtirish mumkin bo‘lgan oqibatlarga olib keladi.
Internet da axborot xavfsizligi muammolari bilan shug‘ullanuvchi
mutaxassislar tahdidlar oqibatini to‘rtta turini aniqlashgan: ochish, aldash, buzish,
qo‘lga olish (tortib olish). Tahdidlarning ta’sir etish oqibati
ITS
tizimi
xafvsizligining buzilishi hisoblanadi (11.1-rasm).
Bu tahdidlar oqibatini,
shuningdek ITS xavfsizlik tizimini obro‘sizlanishiga sabab hisoblanadigan turli
tahdidlar ta’sirining ro‘yxati va mohiyatini ko‘rib chiqamiz. Tahdidiy harakat,
tasodifiy xodisa (tabiy xodisa) natijasi hisoblanadi.
A.
“Ochish” (unauthorized disclosure): vaziyat
yoki hodisa yordamida
sub’ekt kirish mumkin bo‘lmagan qo‘riqlanadigan ma’lumotlarga (maxfiy) kiradi.
Keyingi xavfli harakat ruxsatsiz ochishga sabab bo‘lishi mumkin:
1. “Fosh qilish” (exposure): Xavfli harakat tufayli qo‘riqlanadigan
ma’lumotlar bevosita su’ektga ma’lum bo‘ladi. U quyidagilardan iborat:
1.1. “G‘arazli fosh qiluvchi” (deliberate exposure): Sub’ektni
qo‘riqlanadigan ma’lumotlarga atayin kirishi. Xavfli harakatning bu turi,
vijdonsiz qonuniy sub’ektning harakatiga asoslangan, ya’ni g‘arazli
yoki jinoiy
maqsadlarda boshqa sub’ektga qo‘riqlanadigan ma’lumotlarga ega bo‘lishga
ruxsat beradi. Bu inson omilining manfiy ta’siri. Bunday buzg‘unchiliklar bilan
kurashish, maxsus tashkillashtirilgan - oldindan aytish va “chetlatishni” aniqlash
bo‘yicha texnik tadbirlarni o‘tkazish taxmin qilinadi.
11.1-rasm. Multiservisli aloqa tarmoqlarida xavfsizlikka tahdid manbalari
1.2. “Ma’lumotlar qolganini ko‘rish” (scavenging): Qo‘riqlanadigan
ma’lumotlarni
ruxsatsiz olish maqsadida, tizimda qolgan kirish mumkin bo‘lgan
ma’lumotlarni tadqiq etish. Quyidagi tahdid etish turi kerak bo‘lmagan
ma’lumotlarni (fayllarni) yo‘q qilish bo‘yicha dasturiy ta’minot xususiyatiga
asoslangan, qo‘riqlanadigan ma’lumotlarni yo‘q qilishda, faqatgina ular saqlangan
fayl va katalogning nomlanishi o‘zgaradi (modifikatsiyalanadi). Bunday xolatda
bu muammoni yechishni ikkita yo‘li mavjud: ma’lumotlarni
shifrlangan
ko‘rinishda saqlash (shifrlangan ma’lumotlarni yo‘q qilish); faqatgina fayl va
kataloglarning sarlavhasini emas, balki barcha yo‘q qilinadigan ma’lumotlarni
modifikatsiyalash bo‘yicha maxsus dasturlarni qo‘llash.