Ўзбекистон Республикаси Олий ва ўрта


tlariga  himoya qilinishi lozim bo’lgan  ob’ektning tarkibi, holati va faoliyati haqidagi ma’lumotlar kiradi.  Axborotga tahdid



Yüklə 4,66 Mb.
Pdf görüntüsü
səhifə194/271
tarix19.12.2023
ölçüsü4,66 Mb.
#184868
1   ...   190   191   192   193   194   195   196   197   ...   271
Informatika va axborot texnologiyasi

tlariga 
himoya qilinishi lozim bo’lgan 
ob’ektning tarkibi, holati va faoliyati haqidagi ma’lumotlar kiradi. 
Axborotga tahdid
deganda uning konfidentsialligi, butunligi, to’laligi va u 
raqiblar, jinoyatchilar, 
yo’
in: muhofaza qilinayotgan ma’lumotlar bilan 
yo
i yo’qotish. 
Kondidentsial axborot manbalariga odamlar, hujjatlar, nashrlar, axborot 
tashish texnik vositalari, ishlab chiqarish va mehnat faoliyatini ta’minlovchi 
tex
Axbo
tashqiliy va 
injener-texnik himoyalar kirib, bular axborot xavfsizligini ta’minlashda 
kompleks yondoshishning asosini belgilaydi. 
Axborot 
xavfsiziligiga
 tahdid ob’ek
bilan tanishish qoidasi bo`zilishi tushuniladi.
Axborot xavfsizligiga 
tahdid manbalariga
korruptsiyachilar hamda boshqa bo`zgunchilar kiradi.
Axborot xavfsizligiga 
tahdid manbalarining maqsadlari
quyidagilarga 
naltirilgan bo’lishi mumk
tanishish, g’arazli maqsadlarda ularni o’zgartirish va moddiy zarar etkazish 
’lida ularn
nik vositalar, mahsulot hamda ishlab chiqarish chiqindilari kiradi. 
rot himoyasi yo’nalishlarining asosiylariga huquqiy, 
266


Axborotga nisbatan 
Konfidentsial
gan harakatlar 

Axborot egasi konfidentsial axborotni saqlashga hech qanday chora 
qo’rmaganligi sababli raqib o’zi qiziqqan ma’lumotni engil olishi 
mumkin. 

Axborot manbasi axborot xavfsizligi choralarini kattiq saqlaydi va 
raqib saqlanayotgan axborotga kirishi yoki uni olishi uchun axborotga 
sanktsiyasiz kirishning barcha usullarini qo’llaydi. 

Axborot egasi (manba) bilmagan holda texnik kanallardan axborotni 
beihtiyor chiqib ketishi va undan raqib o’zining maqsadlarida xech 
qanday qiyinchiliksiz oson foydalanishi mumkin. 
Konfidentsial axborotga tahdid deganda muhofaza qilinayotgan axborot 
resurslaridan ma’lumot olish bo’yicha amalga oshirilgan yoki oshirilishi mumkin 
bo’lmagan hatti-harakatlar tushuniladi. 
qo`llanilgan noqonuniy barcha amallar tarmoq 
n
nchliligini va unga kirish 
i
atijasida uning konfidensialligini, to`liqligini, isho
mkoniyatini buzadi 
Axborotga tahdid
Konfidensiallik 
To`liqlik
Ishonchlilik
Kirish
imkoniyati
R
beix
r chiqib
uxsatsiz
chiqish, 
tiyo
ketish 
O`zgartirish
Xato qilish 
yo`qotish 
Soxtalashtirish 
Aloqa uzatishni,
Qabul qilishni 
taqiqlash 

Yüklə 4,66 Mb.

Dostları ilə paylaş:
1   ...   190   191   192   193   194   195   196   197   ...   271




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin