7-amaliy ish mavzu: Axborot aktivlarini hoyotiy davrini boshqarish Ishdan maqsad



Download 110,58 Kb.
bet8/13
Sana08.12.2022
Hajmi110,58 Kb.
#881841
1   ...   5   6   7   8   9   10   11   12   13
Bog'liq
7-12 Qurbonov

10-AMALIY ISH
Mavzu: Axborot xavfsizligi risklari tahlili. Tipik tahdidlar va tahdidlarning manbalari .
Ishdan maqsad: Axborot xavfsizligini ta’minlashda tahdidlar manbalarini aniqlash va tipik tahdidlar bilan tanishish.
Tipik tahdidlarga misollar.
Quyida keltirilgan 1-jadvalda tipik tahdidlarga misollar berilgan. Bu ro‘yxatdan tahdidlarni aniqlash jarayoni vaqtida foydalanilishi mumkin. Tahdidlar qasddan qilinadigan, tasodifiy yoki tashqi muhit bilan bog‘liq (tabiiy) bo‘lishi va muhim servislarga zarar yetishi yoki ularning yo‘qotilishi kabi natijaga ega bo‘lishi mumkin. Quyidagi ro‘yxat har bir tur uchun relevant bo‘lgan tahdidlarni ko‘rsatadi. Bu yerda QQ (qasddan qilinadigan), T (tasodifiy), E (ekolog). QQ dan axborot aktivlariga qaratilgan barcha ataylab qilinadigan aksiyalar uchun foydalaniladi; T dan xodimlarning axborot aktivlarini tasodifan zararlashi mumkin bo‘lgan barcha harakatlari uchun foydalaniladi va E dan xodimlarning harakatlariga asoslanmagan barcha insidentlar uchun foydalaniladi. Tahdidlar guruhlari ustuvorlik tartibida sanab o‘tilmaydi.
1-jadvalda tashkilotda kuzatiladigan tahdidlar tahlil qilingan



Tur

Tahdidlar

Belgilnishi

Fizik shikastlanish

Yong’in

T, QQ, E

Suvdan shikastlanish

T, QQ, E

Ifloslanish

T, QQ, E

Jiddiy intsident

T, QQ, E

Tashuvchilar yoki uskunaning yo’q
qilinishi

T, QQ, E

Chang, yemirilish va muzlash

T, QQ, E

Tabiiy hodisalar

Iqlim hodisalari

E

Vulqon otirilishi

E

Meteorolik hodisa

E

Suv bosishi

E

Zarur
servislarning yo’qotilishi

Suv ta’minot tizimining yoki
sovitishning buzilishi

T, QQ

Energiya ta’minotining buzilishi

T, QQ, E

Telekommunikatsiyalar uskunaning ishlamay qolishi

T, QQ

Nurlanish
oqibatidagi
nosozliklar

Elektromagnit nurlanish

T, QQ, E

Issiqlik nurlanish

T, QQ, E

Elektromagnit impuls

T, QQ, E

Axborotning obro’sizlanishi

Interferentsiyalangan obro’sizlantirilgan
signalni tutib olish

QQ

Masofadan qilinadigan josuslik

QQ

Yashirin tarzda eshitish

QQ

Tashuvchilar yoki hujjatlarni o’girlash

QQ

Uskunani o’g’irlash

QQ

Qayta ishlashga jo’natilgan yoki
yaroqsiz deb topilgan tashuvchilardagi axborotni tiklash

QQ

Fosh etish

T, QQ

Ishonchsiz manbalardan kelgan ma’lumotlar

T, QQ

Apparat vositalaridan jinoiy maqsadda foydalanish

QQ

|Dasturiy vositalardan jinoiy maqsadda foydalanish

QQ

Joylashgan yerini aniqlash

QQ

Texnik
ishlamay qolishlar

Uskunalarning ishlamay qolishi

T

Uskunaning to’xtab qolishi

T

Axborot tizimining o’ta yuklanishi

T, QQ

Dasturdagi uzilishlar

T

Axborot tizimi ishlash qobiliyatini buzilishi

T, QQ

Ruxsat
etilmagan
harakatlar

Uskunadan ruxsat etilmagan tarzda
foydalanish

QQ

Dasturiy ta’minotdan firibgarlik yo’li
bilan nusxa olish

QQ

Kontrafakt yoki nusxa olingan
dasturiy ta’minotdan foydalanish

T, QQ

Ma’lumotlarni busib ko’rsatish

QQ

Ma’lumotlarni ruxsatsiz qayta ishlash

QQ

Funksiyalarning obro’sizlantirilishi

Foydalanishdagi xatoliklar

T

Huquqlarni suiiste’mol qilish

QQ

Harakatlar bajarilishi rad etish

QQ

Xodimlar shtat jadvaliga rioya qilmaslik

T, QQ, E

2-jadval. Tahdidlarning manbalari

Tahdid manbai

Asos

Mumkin bo’lgan oqibatlar

Haker, kraker (buzg’unchi)

O’zini ko’rsatishga imkoniyat
Egoizm
Qarshi chiqish
Maqom
Pul

Xakerlik
Ijtimoiy injineriya
Tizimga hujum, buzish
Tizimdan ruxsat etilmagan tarzda foydalanish

Terrorchi

Shantaj
Buzish
O’z manfaati yo’lida foydalanish
Qasos
Siyosiy foyda
OAVda yoritish

Portlash, terrorizm
Axborot urushi
Muntazam hujum
Tizimga suqilib kirish
Tizimdan jinoiy maqsadda foydalanish

Kompyuter jinoyatchiligi

Axborotni buzish
Axborotni noqonuniy fosh etish
Pul olish
Ma’lumotlarni ruxsatsiz o’zgartirish

Kompyuter jinoyati
Firibgarlik harakati
Axborotga oid sotib olish
Imitatsiya
Tizimga hujum

Sanoat josusligi( razvedka)

Raqobat ustunligi
Iqtisodiy josuslik

Mudofaa ustunligini olish
Siyosat ustunlikni olish
Iqtisodiy razvedka
Axborotga oid og’irlik
Shaxsiy ma’lumotlarni o’g’irlash
Ijtimoiy injeneriya
Tizimga suqilib kirish
Ruxsat etilmagan tarzda tizimdan foydalanish




Insayder (yomon o’qigan, norozi yomon niyatli, e’tiborsiz, halol bo’lmagan yoki ishdan bo’shatilgan xizmatchilar

Razvedka
Egoizim
Qiziquvchanlik
Pul foydasi
Qasos
Qasddan qilinmagan xatolar va kamchiliklar

Xizmatchiga qilinadigan hujum
Shantaj
Patent axborotni ko’rib chiqish
Kompyuterdan noto’g’ri foydalanish
Firibgarlik va o’g’irlik
Pora berib sotib olish
Soxtalashtirish
Tutib olish
Zararli kod
Shaxsiy axborotni sotish
Tizim xatoligi
Tizimga hujum
Sabotaj
Tizimdan ruxsatsiz foydalanish


Nazorat savollari:

  1. Tahdidlar necha turga bo‘linadi?

Haker, kraker (buzg’unchi)

Terrorchi

Kompyuter jinoyatchiligi

Sanoat josusligi( razvedka)




  1. Fizik tahdidlarni aytib bering?

Yong’in

Suvdan shikastlanish

Ifloslanish

Jiddiy intsident

Tashuvchilar yoki uskunaning yo’q
qilinishi

Chang, yemirilish va muzlash


11-AMALIY ISH
Mavzu: Axborot xavfsizligi risklari tahlili. Axborot xavfsizligida risklarini boshqarishning tashkiliy strukturasi.
Ishdan maqsad: Axborot xavfsizligida xavflarni boshqarishning tashkiliy strukturasini ishlab chiqishni o‘rganish.
Nazariy qism: Hozirgi kunda tarmoqlarda yoki axborot tizimlarida uyushtiriladigan tahdidlarga qarshi 100% himoyasini ta’minlash mumkin emas. Shuning uchun ham xavfsizlik tizimini zaifliklarini baholash jarayoni tahlili va tahdidlarni o‘rganish jarayoni har qanday xavfsizlikni boshqarish dasturiy ta’minotining ajralmas qismi hisoblanadi. Tahlil jarayonida xatarlarni aniqlash va uning tashkiliy strukturasini tuzish ehtimoliy oqibatlar yoki xavfsizlik zaifliklari bilan bog‘liq va iqtisodiy jihatdan samarali xavfsizlik dasturini o‘rnatish uchun asos bo‘la oladi. Xavflarni boshqarish – bu xavf xatarlarga qarshi chora va tadbirlarni qo‘llab quvvatlash shu bilan birga ularning xavfsizlik tizimlariga bo‘lgan ta’sirlarini normal darajada kamaytirish jarayoni hisoblanadi.
Risklarini tahlil qilish jarayoni ular haqida yetarlicha ma’lumotlarga ega bo‘lgan holda axborotlar xavfsizligini ta’minlash imkoniyatini beradi. Bu turdagi xavfsizlik nazoratlari xavfsizlikni nazorlatlashni yaxshi ta’minlash, zaifliklarni aniqlash va hisoblab borish hamda tahdidlarning ta’sirlarini baholab boradi.
Ko‘pgina hollarda xavflarni baholash qanday tizimda qo‘llanilishi yoki axborotlarning qanchalik ahamiyatliligiga bog‘liq ravishda amalga oshiriladi va dasturiy tomondan o‘rnatiladi.
1. Ma’lumotlar yashirilgan, o‘zgartirilgan, o‘chirilgan yoki foydalanishni ruxsatsiz qilinganligi;
2. Qurilmalarning buzilishi yoki shikastlanishi;.
3. Dasturiy ta’minotni butunligini buzilishi natijasida kelib chiqishi mumkin.
MUTda AXni ta’minlash usullarini strukturasini tanlash uchun, xavfni tahlil qilishga quyidagi vazifalar qo‘yiladi:

Download 110,58 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish