Inson faoliyati sabab bo‘luvchi axborot tizimiga sun 'iy tahdidlar



Yüklə 0,52 Mb.
səhifə1/9
tarix02.01.2022
ölçüsü0,52 Mb.
#50945
  1   2   3   4   5   6   7   8   9

Axborot xavfsizligiga bo‘lishi mumkin bo‘lgan tahdidlarni tahlillash yaratilayotgan himoyalash tizimiga qo‘yiladigan talablarning to‘liq to‘plamini aniqlash maqsadida amalga oshiriladi. Odatda tahdid deganda (umumiy ma’noda) kimningdir manfaatlariga zarar yetkazuvchi hodisa (ta’sir, jarayon yoki voqea) tushuniladi. Axborot tizimiga tahdid deganda esa axborot tizimining xavfsizligiga bevosita yoki bilvosita zarar yetkazuvchi ta’sir imkoni tushuniladi.

Axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni tasniflashni ularning quyidagi alomatlari bo‘yicha amalga oshirish mumkin:



1. Paydo bo ‘lish tabiati bo ‘yicha quyidagilar farqlanadi:

  • axborot tizimiga obyektiv fizik jarayonlar yoki tabiiy hodisalar ta’sirida paydo bo‘luvchi tabiiy tahdidlar,

  • inson faoliyati sabab bo‘luvchi axborot tizimiga sun 'iy tahdidlar.

2. Namoyon bo ‘lishining atayinligi darajasi bo ‘yicha quyidagilar farqlanadi:

  • xodimning xatosi yoki loqaydligi tufayli paydo bo‘luvchi tahdidlar, masalan, himoya vositasidan noto‘g‘ri foydalanish;

  • xatoli ma’lumotlami kiritish va h.;

  • atayin qilingan harakat natijasida paydo bo luvchi tahdidlar, masalan, niyati buzuqlaming harakati.

3. Tahdidlarning bevosita manbai bo'yicha quyidagilar farqlanadi:

  • tabiiy muhit, masalan tabiiy ofat, magnit bo‘roni va h.;

  • inson, masalan xodimning yollanishi, konfidensial ma’lumotlaming oshkor etilishi va h.;

  • ruxsat etilmagan dasturiy-apparat vositalar, masalan, kompyuteming buzg‘unchi funksiyali viruslar bilan zaharlanishi.

4. Tahdidlar manbaining holati bo'yicha quyidagilar farqlanadi:

  • nazoratlanuvchi axborot tizimi zonasidan tashqarisidagi manba, masalan, aloqa kanali bo‘yicha uzatiluvchi ma’lumotlami, qurilmalaming elektromagnit, akustik va boshqa nurlanishlarini ushlab qolish;

  • nazoratlanuvchi axborot tizimi chegarasidagi manba, masalan, yashirincha eshitish qurilmalaridan foydalanish, yozuvlami, axborot eltuvchilarni o‘g‘rilash va h.

  • bevosita axborot tizimidagi manba, masalan, axborot tizimi resurslaridan noto‘g‘ri foydalanish.

5. Axborot tizimi faolligining darajasiga bog'liqligi bo'yicha quyidagilar farqlanadi:

  • axborot tizimi faolligiga bog'liq bo'lmagan tahdidlar, masalan axborot kriptohimoyasining fosh etilishi;

  • faqat ma’lumotlarni ishlash jarayonidagi tahdidlar, masalan, dasturiy viruslami yaratish va tarqatish tahdidi.

6. Axborot tizimiga ta ’sir darajasi bo ‘yicha quyidagilar farqlanadi:

  • passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi strukturasi va mazmunida hech narsa o‘zgarmaydi, masalan, maxfiy ma’lumotlami nusxalash tahdidi;

  • aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi va strukturasi va mazmuniga o‘zgarishlar kiritiladi, masalan troyan oti va viruslaming kiritilishi.

7. Foydalanuvchilarning yoki dasturlarning axborot tizimi resurslaridan foydalanish bosqichlari bo'yicha quyidagilar farqlanadi:

  • axborot tizimi resurslaridan foydalanish bosqichida namoyon bo‘luvchi tahdidlar, masalan, axborot tizimidan ruxsatsiz foydalanish tahdidlari;

  • axborot tizimi resurslaridan foydalanishga ruxsat berilganidan keyingi tahdidlar, masalan, axborot tizimi resurslaridan ruxsatsiz yoki noto‘g‘ri foydalanish tahdidlari.

8. Axborot tizimi resurslaridan foydalanish usullari bo‘yicha quyidagilar farqlanadi:

  • axborot resurslaridan foydalanishning standart yo‘lini ishlatadigan tahdidlar, masalan, parollarga va foydalanishni chegaralashning boshqa rekvizitlariga noqonuniy ega bo‘lib, ro‘yxatga olingan foydalanuvchi sifatida niqoblanish tahdidi;

  • axborot resurslaridan foydalanishning yashirin nostandart уо‘lini ishlatadigan tahdidlar, masalan, operatsion tizimning hujjatlanmagan imkoniyatlarini ishlatib, axborot tizimi resurslaridan foydalanish tahdidi.

9. Axborot tizimida saqlanadigan va ishlanadigan axborotning joriy joylanish joyi bo ‘yicha quyidagilar farqlanadi:

  • tashqi xotira qurilmalaridagi axborotdan foydalanish tahdidi, masalan, qattiq diskdan maxfiy axborotni ruxsatsiz nusxalash;

  • asosiy xotira axborotidan foydalanish tahdidi, masalan, asosiy xotiraning qoldiq axborotini o‘qish;

  • aloqa kanallarida aylanuvchi axborotdan foydalanish tahdidi, masalan, aloqa kanaliga noqonuniy ulanib, yolg‘on xabarlami kiritish yoki uzatilayotgan xabarlami modifikatsiyalash;

  • terminalda yoki printerda aks ettirilgan axborotdan foydalanish tahdidi, masalan, aks ettirilgan axborotni yashirincha videokamera yordamida yozib olish.

Axborot tizimining ekspluatatsiyasida tasodifiy ta ’sir sabablari quyidagilar bo‘lishi mumkin:

- tabiiy ofat va elektr ta’minotining uzilishi sababli avariya holatlari;

- apparaturaning ishdan chiqishi;

- dasturiy ta’minotdagi xatoliklar;

- xizmatchi xodim va foydalanuvchilar faoliyatidagi xatoliklar;

- tashqi muhit ta’siri sababli aloqa kanalidagi xalallar

Dasturiy ta’minotdagi xatoliklar eng ko‘p uchraydi. Chunki, serverlar, ishchi stansiyalar, marshrutizatorlar va hokazolaming dasturiy ta’minoti inson tarafidan yoziladi va demak, ularda deyarli doimo xatoliklar mavjud. Dasturiy ta’minot qancha murakkab bo‘lsa, undagi xatoliklami va zaifliklarni aniqlash ehtimolligi shuncha katta bo‘ladi. Ulaming aksariyati hech qanday xavf tug‘dirmaydi, ba’zilari esa niyati buzuqning serverni nazoratlashi, serveming ishdan chiqishi, resurslardan ruxsatsiz foydalanish kabi jiddiy oqibatlarga sabab bo‘lishi mumkin. Odatda bunday xatoliklar dasturiy ta’minot ishlab chiqaruvchilar tomonidan muntazam taqdim etiluvchi yangilash paketi yordamida bartaraf etiladi. Bunday paketlaming o‘z vaqtida o‘rnatilishi axborot xavfsizligining zaruriy sharti hisoblanadi.

Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo‘naltirilgan harakatlari bilan bog‘liq. Niyati buzuq sifatida tashkilot xodimini, qatnovchini, yollangan kishini va h. ko‘rsatish mumkin. Avvalo tashkilot, xodimining niyati buzuq bilan tushungan holda hamkorlik qilishiga e’tibor berishi lozim. Bunday hamkorlikka undovchi sabablar quyidagilar:



  • tashkilot xodimining rahbariyatga qasdlik qilish maqsadida;

  • niyati buzuq qarashlaming haqqoniyligiga ishongan holda;

  • xodimning tashkilot rahbariyatining noqonuniy faoliyat yuritilayotganligiga ishongan holda;

  • yolg‘on harakatlar, ta’magirlik, shantaj, xarakteming salbiy jihatlaridan foydalanish, zo‘rlash yo‘li bilan hamkorlikka undash va h.

Internet protokollarining mukammal emasligi sababli tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy hujumlar quyidagilar:

  • tarmoq trafigini tahlillash;

  • tarmoqning yolg'on obyektini kiritish;

  • yolg‘on marshrutni kiritish;

  • xizmat qilishdan voz kechishga undaydigan hujumlar

Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (Fayllami uzatish protokoli) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluvchilaming paroli va identifikatori tarmoq orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun foydalanuvchining ismi va parolini bilish kifoya.


Yüklə 0,52 Mb.

Dostları ilə paylaş:
  1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin