İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)


İNFORMASİYA TƏHLÜKƏSİZLİYİ



Yüklə 117,98 Kb.
Pdf görüntüsü
səhifə217/257
tarix07.01.2024
ölçüsü117,98 Kb.
#201485
növüDərs
1   ...   213   214   215   216   217   218   219   220   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017 (1)

 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 324 ____________________________ 
informasiyanın sistemdə təhlil edilməsindən və buna 
bənzərlərdən hiss ediləcək dərəcədə asılıdır. Məsələn, əgər 
əməliyyat sistemi müəssisədə elektron sənəd dövriyyəsi üçün 
istifadə edilirsə, onda ən təhlükəli hədə qeyriqanuni əlçatanlığın 
fayllara vurduğu ziyandır. Əgər əməliyyat sistemi İnternet-
xidmətin provayder platformasinda istifadə edilirsə, onda ən 
qorxulu hücumlar əməliyyat sisteminin şəbəkə proqram 
təminatına edilən hücumlardır. 
Əməliyyat sistemlərinin hədələrdən təhlükəsizliyini onların 
istifadə edilmə baxımından təsnifləşdirmək olar. 
1.Hücumun məqsədinə görə: 

İnformasiyanın qeyriqanuni oxunmasına görə; 

İnformasiyanın qeyriqanuni dəyişdirilməsinə görə; 

İnformasiyanın qeyriqanuni məhv edilməsinə görə; 

Əməliyyat sisteminin tam və ya hissə-hissə dağılmasına 
görə. 
2.
Əməliyyat sisteminə təsir prinsipinə görə: 

İnformasiyanın əldə edilməsi üçün məşhur (leqal) 
kanallardan istifadə edilməsi, məsələn, faylların 
qeyriqanuni oxunmasına hədələr və s.; 

İnformasiyanın əldə edilməsi üçün gizli kanalların 
istifadə olunması, məsələn, bədniyyətli insanın əməliyyat 
sisteminin sənədləşdirilməmiş imkanlarından istifadə 
etmək üçün hədələrdən istifadə etməsi; 

Proqram əlavələrinin köməyilə informasiyanın əldə 
edilməsi üçün yeni kanalların yaradılması. 
3.
Bədniyyətli insan tərəfindən müdafiənin pis vəziyyətə 
salınması növünə görə: 

Uyğun olmayan təhlükəsizlik siyasəti, o cümlədən sistem 
inzibatçısının səhvləri


 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 325 ____________________________ 

Əməliyyat sisteminin səhvi və proqram təminatı 
imkanlarının sənədləşdirilməməsi, o cümlədən sistemin 
müdafiəsini yan keçməyə imkan verən, təsadüfən və ya 
düşünülmüş şəkildə qurulan “xidməti giriş” (onu çox 
vaxt “
lyuk – anbar ağzı” da adlandırırlar); 

Əvvəllər istifadə olunan proqram əlavələri. 
4.
Əməliyyat sisteminə etdiyi təsirin xarakterinə görə: 

Aktiv təsir – pisniyyətli insanın sistemə qeyriqanuni təsir 
göstərməsi; 

Passiv təsir – sistemdə baş verən proseslərin 
qeyriqanuni şəkildə pisniyyətli insan tərəfindən 
müşahidə edilməsi. 
Əməliyyat sisteminin təhlükəsizlik hədələrini onların 
əlamətlərinə görə təsnif edirlər. Bunlara: pisniyyətli insan 
tərəfindən edilən təsirin üsulu, istifadə edilən hücum vasitələri, 
hücum obyektləri, hücuma məruz qalan obyektə edilən təsirin 
üsulları, hücum edilən obyektdə istifadə edilən əməliyyat 
sisteminin hücum zamanı vəziyyəti aiddir. 
Əməliyyat sistemi aşağıdakı hücumlara məruz qala bilər: 

Fayl sisteminin skanerə edilməsi. Bədniyyətli insan 
kompüterin fayl sisteminə nəzər salır və bütün faylları 
ardıcıl oxumağa (və ya surətini almağa) cəhd göstərir. 
Gec və ya tez inzibatçının heç olmasa bir səhvi aşkar 
olunur. Nəticədə pisniyyətli insan ona qadağa qoyulmuş 
informasiyaya əlçatanlıq edir; 

Parolun seçilməsi. Parolun seçilməsində bir neçə üsuldan 
istifadə edilir: 

Ümumi izafə (izafə - normadan artıq alınmış 
(götürülmüş) şey anlamını verir); 



Yüklə 117,98 Kb.

Dostları ilə paylaş:
1   ...   213   214   215   216   217   218   219   220   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin