Qо‘llab-quvvatlovchi infratuzilma bilan bog‘liq holda, quyidagi tahdidlarni hisobga olish tavsiya yetiladi: aloqa tizimlari, yelektr ta‘minoti, suv va / yoki issiqlik ta‘minoti, xavo aylanish tizimi (tasodifiy yoki qasddan) buzilishi; binolarni yо‘q qilish yoki buzish; xizmat kо‘rsatuvchi xodimlar va/yoki foydalanuvchilarning о‘z vazifalarini bajarishga qodir emasligi yoki istamasligi.
Bu yerda mavjud bо‘lgan tahdidlar va dasturiy ta‘minot hujumlarining ba‘zi misollari.
Resurslarning agressiv iste‘moli (odatda tarmoq о‘tkazish qobiliyati, protsessorlarning yoki operativ xotiraning qayta ishlash quvvati) tizimni normal ishlashdan chiqarish vositasi sifatida ishlatilishi mumkin. Tahdid manbasining joylashuviga kо‘ra, bunday iste‘mol mahalliy va masofaviy kabilarga bо‘linadi. Tizim konfiguratsiyasidagi notо‘g‘ri hisob-kitoblar bilan mahalliy dastur protsessorni va/yoki jismoniy xotirani deyarli monopollashtirib, boshqa dasturlarning ishlash tezligini nolga tushirishi mumkin.
Sо‘nggi paytlarda masofaviy resurslarni iste‘mol qilish о‘zini juda xavfli shaklda - muvofiqlashtirilgan taqsimlangan hujumlar sifatida namoyon qildi, bunda ulanish va/yoki xizmat kо‘rsatish uchun tо‘liq qonuniy sо‘rovlar turli xil manzillardan serverga maksimal tezlikda yuboriladi.
Yaxlitlikka tahdid kompyuter tizimida saqlanadigan yoki bir tizimdan ikkinchisiga uzatiladigan har qanday ma‘lumotni qasddan о‘zgartirishni, shu jumladan tasodifiy dasturiy ta‘minot yoki qurilma xatolarida ma‘lumotlarni ruxsatsiz о‘zgartirishni о‘z ichiga oladi. Ruxsat yetilgan о‘zgarishlar – bu vakolatli shaxslar tomonidan qonuniy maqsadda amalga oshirilgan о‘zgarishlar (masalan, ma‘lumotlar bazasini vaqti-vaqti bilan yangilash).
Axborotning yaxlitligi – axborotning buzilmagan shaklda (ba‘zi bir turg‘un holatga nisbatan о‘zgarmas) mavjudligi. Odatda, subyektlar obyektning holatini aks ettirishning adekvatligi (tо‘liqligi va aniqligi) va axborotning о‘zi yaxlitligi, ya‘ni uning buzilmaganligidan iborat bо‘lgan kengroq xususiyatni – axborotning ishonchliligini ta‘minlashdan manfaatdor.
Statistik va dinamik yaxshilik yо‘lida farq bor. Statistik ma‘lumotni buzish uchun tajovuzkor: notо‘g‘ri ma‘lumotni kiritish, ma‘lumotni о‘zgartirish mumkin.
Butunlikka ye‘tibor nafaqalarni о‘zgartirish yoki о‘zgartirish, balki choradan bosh tortishdir. Agar “rad yetmaslik” ni о‘zgartirish uchun hech qanday ma‘lumot bо‘lmasa, kompyuter ma‘lumotlari dalil sifatiga qaralmaydi.
Butunlikni buzish nuqtai nazaridan nafaqat ma‘lumotlar, balki dasturlar ham zaif bо‘lishi mumkin. Yuqorida muhokama qilingan zararli dasturning kiritilishi bunday buzilishning namunasidir.
Dinamik yaxlitlikka tahdidlar - tranzaksiyalarning uzluksizligini buzish, qayta tartiblash, о‘g‘irlash, ma‘lumotlarni takrorlash yoki qо‘shimcha xabarlarni (tarmoq paketlari va boshqalar) kiritish. Tarmoq muhitidagi tegishli harakatlar faol tinglash deb ataladi.
Maxfiylikning buzilishi tahdidi shundan iboratki, ma‘lumotlar unga kirish huquqiga ega bо‘lmagan shaxsga ma‘lum bо‘ladi. Ushbu tahdid bilan bog‘liq holda,
“sizib chiqish” atamasi qо‘llaniladi.
Axborotning maxfiyligi-bu axborotga kirish huquqiga ega bо‘lgan subyektlar doirasiga cheklovlar qо‘yish zarurligini kо‘rsatadigan va tizim (muhit) ushbu ma‘lumotni unga kirish huquqiga ega bо‘lmagan subyektlardan sir tutish qobiliyati bilan ta‘minlangan subyektiv ravishda aniqlangan (tegishli) xususiyat (mulk). Ba‘zi subyektlar uchun ma‘lumotlarning mavjudligini bunday cheklashning obyektiv shartlari ularning qonuniy manfaatlarini boshqa axborot munosabatlarining subyektlaridan himoya qilish zarurati hisoblanadi.
Maxfiy axborotni predmet va xizmat ma‘lumotlariga bо‘lish mumkin. Xizmat ma‘lumotlari (masalan, foydalanuvchi parollari) ma‘lum bir predmet sohasiga tegishli emas, u axborot tizimida texnik rol о‘ynaydi, lekin uning oshkor qilinishi ayniqsa xavflidir, chunki u barcha ma‘lumotlarga, shu jumladan predmet ma‘lumotlariga ruxsatsiz kirishni qо‘lga kiritish bilan bog‘liqdir.
Kо‘pgina subyektlar bir emas, balki bir qator tizimlarning (axborot xizmatlari) foydalanuvchisi sifatida harakat qilishlari kerak. Agar bunday tizimlarga kirish uchun qayta foydalanish mumkin bо‘lgan parollar yoki boshqa maxfiy ma‘lumotlar ishlatilsa, unda bu ma‘lumotlar nafaqat boshda, balki daftarda yoki foydalanuvchi tez-tez yо‘qotiladigan ish stolida qoldiradigan qog‘oz varaqlarida ham saqlanadi.
Va bu yerda gap odamlarning tartibsizligida emas, balki parol sxemasining dastlabki yaroqsizligida. Kо‘p turli xil parollarni eslab qolish mumkin emas; ularni muntazam ravishda о‘zgartirish bо‘yicha tavsiyalar vaziyatni yanada kuchaytiradi, ularni oddiy almashtirish sxemalaridan foydalanishga majbur qiladi yoki masalani ikki yoki uchta eslab qolish oson bо‘lgan parollarga qisqartirishga harakat qiladi.
Ta‘riflangan zaiflik sinfini maxfiy ma‘lumotlarni kerakli himoya bilan ta‘minlanmagan muhitda joylashtirish deb atash mumkin. Xavf shundaki, kimdir о‘zlari sо‘ragan sirlarni о‘rganishdan bosh tortmaydi. Bu sinf foydalanuvchi daftarlarida saqlanadigan parollardan tashqari, maxfiy ma‘lumotlarni aniq matnda (suhbatda, xatda, tarmoq orqali) uzatishni о‘z ichiga oladi, bu esa ma‘lumotlarni ushlab turish imkonini beradi. Hujum uchun turli xil texnik vositalardan foydalanish mumkin (suhbatlarni tinglash yoki tinglash, tarmoqni passiv tinglash va h.k.), ammo g‘oya bir xil - ular eng kam himoyalangan vaqtda ma‘lumotlarga kirish huquqiga ega bо‘lish.
Ma‘lumotlarni qо‘dga kiritish juda jiddiy tahdiddir va agar maxfiylik haqiqatdan ham muhim bо‘lsa va ma‘lumotlar kо‘plab kanallar orqali uzatilsa, uni himoya qilish juda qiyin va qimmatga tushishi mumkin. Qо‘lga kiritishning texnik vositalari yaxshi rivojlangan, qulay, oson ishlaydi va har kim ularni, masalan, kabel tarmog‘iga о‘rnatishi mumkin, shuning uchun bu tahdid nafaqat tashqi, balki ichki aloqalarga nisbatan ham hisobga olinishi kerak.
Maxfiylik uchun xavfli texnik bо‘lmagan tahdid - ma‘lumotlarga kirish huquqiga ega bо‘lgan shaxs niqobi ostida harakatlarni amalga oshirish kabi ma‘naviy va psixologik ta‘sir usullari.
Himoya qilish qiyin bо‘lgan noxush tahdidlarga vakolatni suiiste‘mol qilish kiradi. Kо‘p turdagi tizimlarda imtiyozli foydalanuvchi (masalan, tizim ma‘muri) har qanday (shifrlanmagan) faylni о‘qiy oladi, har qanday foydalanuvchi pochtasiga kiradi va hokazo. Yana bir misol - xizmat kо‘rsatishning zararlanishi. Odatda, xizmat kо‘rsatuvchi muhandis uskunaga cheksiz kirish huquqiga ega va dasturiy ta‘minotni himoya qilish mexanizmlarini chetlab о‘tishga qodir.
Bular axborot munosabatlari subektlariga eng katta zarar yetkazuvchi asosiy tahdidlardir.
Axborot texnologiyalari rivojlanishining hozirgi bosqichida himoya quyi tizimlari yoki funksiyalari axborotni qayta ishlash majmuasining ajralmas qismi hisoblanadi. Ma‘lumot «sof kо‘rinishida» taqdim yetilmaydi, unga boradigan yо‘lda hech bо‘lmaganda qandaydir himoya tizimi mavjud va shuning uchun tahdid qilish uchun hujum qiluvchi tomon bu tizimni yengib о‘tishi kerak. Biroq, mutlaqo barqaror mudofaa tizimi mavjud emas, yagona savol - uni yengish uchun zarur bо‘lgan vaqt va vositalar. Ushbu shartlarga asoslanib, biz quyidagi modelni qabul qilamiz: axborot tizimining himoyasi, agar uni о‘rganish jarayonida tizimning barcha zaif tomonlari aniqlansa, yengib о‘tilgan hisoblanadi. Himoyani yengib о‘tish ham tahdid bо‘lganligi sababli, himoyalangan tizimlar uchun biz uning tо‘rtinchi turini - himoya tizimini о‘z ichiga olgan AT parametrlarini oshkor qilish tahdidini kо‘rib chiqamiz. Amaliyot nuqtai nazaridan, har qanday davom yetayotgan hodisadan oldin о‘rganish bosqichi bо‘lib, uning davomida tizimning asosiy parametrlari va uning xarakteristikalari aniqlanadi, buning natijasida vazifa aniqlanadi va optimal texnik vositalar tanlanadi.
Oshkor qilish tahdidi bilvosita deb xisoblash mumkin. Uni amalga oshirish oqibatlari qayta ishlanayotgan axborotga hech qanday zarar yetkazmaydi, balki yuqorida sanab о‘tilgan asosiy yoki bevosita tahdidlarni amalga oshirish imkonini beradi. Ushbu turdagi tahdidlarning kiritilishi ilmiy va uslubiy nuqtai nazardan himoyalangan axborot tizimlari va ochiq tizimlar о‘rtasidagi farqlarni tavsiflash imkonini beradi. Ikkinchisi uchun tizim parametrlarini о‘rganish tahdidi amalga oshirilgan deb hisoblanadi.
Avtomatlashtirilgan tizimlarni himoya qilish masalalarini kо‘rib chiqishda avtomatlashtirilgan tizim tomonidan saqlanadigan, qayta ishlanadigan va himoyalangan ma‘lumotlarga kirishning tо‘rt darajali gradatsiyasidan foydalanish tavsiya yetiladi, bu mumkin bо‘lgan tahdidlarni ham, ularni zararsizlantirish va bartaraf etish choralarini tizimlashtirishga yordam beradi. Ya‘ni, u axborot xavfsizligi bilan bog‘liq barcha himoya usullarini tizimlashtirishi va umumlashtirishi mumkin:
axborot tashuvchilar darajasi;
tashuvchi bilan о‘zaro ta‘sir qilish vositalarining darajasi;
axborotni taqdim etish darajasi; 4) axborot mazmuni darajasi.
Bu darajalar, birinchidan, manIPulyatsiya qulayligi uchun ma‘lumotlar kо‘pincha qog‘oz, floppi disk, CD va boshqalar bо‘lishi mumkin bо‘lgan ba‘zi bir moddiy tashuvchida qayd yetilishi asosida kiritilgan. Ikkinchidan, agar ma‘lumotni taqdim etish usuli shunday bо‘lsa, uni shaxs tomonidan tо‘g‘ridan-tо‘g‘ri idrok etish mumkin bо‘lmasa, ma‘lumotni inson uchun ochiq bо‘lgan tasvirlash usuliga aylantirish zarurati tug‘iladi. Masalan, floppi diskdan ma‘lumotlarni о‘qish uchun sizga tegishli turdagi disk qurilmasi bilan jihozlangan kompyuter kerak. Uchinchidan, axborotni taqdim etish usuli bilan tavsiflash mumkin. Imo-ishora tili, simvollar tili va boshqalar axborotni taqdim etishning barcha usullaridir. Tо‘rtinchidan, taqdim yetilgan ma‘lumotlarning ma‘nosi (semantikasi) inson uchun mavjud bо‘lishi kerak.
Axborot tashuvchilarni himoya qilish tashuvchilarning о‘ziga ham, ularda qayd yetilgan, tashuvchining alohida bо‘limlari, bloklari, maydonlari holatini о‘zgartirish shaklida taqdim yetilgan ma‘lumotlarga ham yо‘naltirilgan barcha mumkin bо‘lgan tahdidlarni bartaraf etishni ta‘minlashi kerak. ATga kelsak, saqlash vositalarini himoya qilish birinchi navbatda mashina vositalarini himoya qilishni nazarda tutadi. Shu bilan birga, aloqa kanallari, ATsni ishlatish jarayonida olingan hujjatli materiallar va boshqalar ham axborot tashuvchisi yekanligini hisobga olish kerak. Tashuvchi bilan о‘zaro ta‘sir vositalarini himoya qilish kompyuter texnikasi, operatsion tizim, amaliy dasturlar kabi AT tarkibiga kiruvchi dasturiy va apparat vositalarini himoya qilishning bir qator usullarini qamrab oladi. Asosan, ushbu darajadagi himoya Foydalanuvchining tizim resurslariga kirishini farqlashni ta‘minlaydigan ruxsatsiz kirishdan himoya sifatida qaraladi. Axborotni taqdim etishning himoyasi, ya‘ni ma‘lum belgilar ketma-ketligi krIPtografik himoya orqali ta‘minlanadi. Mavjud ma‘lumotlarning himoyasi semantik ma‘lumotlar himoyasi bilan ta‘minlanadi.
Avtomatlashtirilgan tizimlarning axborot xavfsizligiga tahdidlarni amalga oshirishning asosiy usullari 1.2-jadvalda keltirilgan usullarni о‘z ichiga oladi.
Buzg‘unchi ta‘sirlarni amalga oshirish imkoniyatlari tajovuzkorning axborothisoblash tizimiga nisbatan holatiga bog‘liq. Hujumchi quyidagilar bо‘lishi mumkin:
Do'stlaringiz bilan baham: |