Xülasə Məqalədə informasiya müharibəsi ilə əlaqədar müəyyən terminlər şərh olunur, e-dövlətə qarşı informasiya



Yüklə 0,91 Mb.
Pdf görüntüsü
səhifə3/5
tarix07.03.2023
ölçüsü0,91 Mb.
#86950
növüXülasə
1   2   3   4   5
27I.Alakberova

Valts 
modeli 
(Model 
Waltz
informasiya 
təhlükəsizliyinin əsas 3 aspektinə hücumları nəzərdə tutur: 
məxfilik, 
tamlıq və əlyetərlik. Model informasiya 
müharibəsinin əksər istiqamətlərində istifadə olunur və 
əhatəlidir [12] (cədvəl 1). 
Borden və Kopp tərəfindən işlənmiş Borden-Kopp 
modeli informasiya müharibəsində istifadə olunan 1-ci 
dərəcəli riyazi modellərdəndir. Şennonun informasiya 
nəzəriyyəsinə 
(Shannon's 
information 
theory
[13] 
əsaslanmış Borden-Kopp modeli şəbəkə ilə ötürülən 
informasiyanın sayını təyin edir. Model informasiyanı 
müvəffəqiyyətlə küylü şəbəkələrlə ötürə bilir. Borden-Kopp 
modelində küylərdən istifadə etməklə yalnız 4 növ hücum 
nəzərdə tutulur: deqresiya (degrade), korlamaq (corrupt), 
inkar (deny) və istismar (exploit). İnkar etmək dedikdə 
birbaşa hücumlarla informasiyanın qarışdırılması və 
dağıdılması nəzərdə tutulur. Model həmçinin siqnalları ələ 
keçirərək müxtəlif məqsədlər üçün istifadə edə bilir [14–15]. 
Modeldə İnformasiya əməliyyatları üçün 4 mərhələ 
nəzərdə tutulur: informasiyanın toplanması (collected), 
dağıdılması (moved), saxlanması (stored) və situasiyanın 
qiymətləndirilməsi (situation assessment) [13].
Hatçinson və Uorren modeli (Model Hutchinson and 
Warren) qarşı tərəfin informasiyasının məhvinə, oğurlan-
masına və dağıdılmasına yönəlmişdir [16]. Model Borden-
Kopp modelinə oxşardır. Fərq yalnız ondadır ki, Hatçinson 
və Uorren modeli daha geniş imkanlara malikdir: qarşı 
tərəfə dəqiq informasiya əldə etmək imkanı verilmir
şəbəkənin normal funksiyası pozulur, qarşı tərəfin malik 
olduğu informasiya birbaşa və ya dolayı yolla məhv edilir. 
Fliger və Fliger modeli (Model Pfleeger and Pfleeger
informasiyanın ələ keçirilməsi, qırılması və istismarını 
nəzərdə tutur. Model digər modellərlə müqayisədə daha 
sadə görünsə də informasiyanın tamlığı, məxfiliyi və 
əlyetərliyinə qarşı hücum əməliyyatlarını uğurla yerinə 
yetirə bilir [17].

Yüklə 0,91 Mb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin