10-AMALIY ISH
Mavzu: Axborot xavfsizligi risklari tahlili. Tipik tahdidlar va tahdidlarning manbalari .
Ishdan maqsad: Axborot xavfsizligini ta’minlashda tahdidlar manbalarini aniqlash va tipik tahdidlar bilan tanishish.
Tipik tahdidlarga misollar.
Quyida keltirilgan 1-jadvalda tipik tahdidlarga misollar berilgan. Bu ro‘yxatdan tahdidlarni aniqlash jarayoni vaqtida foydalanilishi mumkin. Tahdidlar qasddan qilinadigan, tasodifiy yoki tashqi muhit bilan bog‘liq (tabiiy) bo‘lishi va muhim servislarga zarar yetishi yoki ularning yo‘qotilishi kabi natijaga ega bo‘lishi mumkin. Quyidagi ro‘yxat har bir tur uchun relevant bo‘lgan tahdidlarni ko‘rsatadi. Bu yerda QQ (qasddan qilinadigan), T (tasodifiy), E (ekolog). QQ dan axborot aktivlariga qaratilgan barcha ataylab qilinadigan aksiyalar uchun foydalaniladi; T dan xodimlarning axborot aktivlarini tasodifan zararlashi mumkin bo‘lgan barcha harakatlari uchun foydalaniladi va E dan xodimlarning harakatlariga asoslanmagan barcha insidentlar uchun foydalaniladi. Tahdidlar guruhlari ustuvorlik tartibida sanab o‘tilmaydi.
1-jadvalda tashkilotda kuzatiladigan tahdidlar tahlil qilingan
Tur
|
Tahdidlar
|
Belgilnishi
|
Fizik shikastlanish
|
Yong’in
|
T, QQ, E
|
Suvdan shikastlanish
|
T, QQ, E
|
Ifloslanish
|
T, QQ, E
|
Jiddiy intsident
|
T, QQ, E
|
Tashuvchilar yoki uskunaning yo’q
qilinishi
|
T, QQ, E
|
Chang, yemirilish va muzlash
|
T, QQ, E
|
Tabiiy hodisalar
|
Iqlim hodisalari
|
E
|
Vulqon otirilishi
|
E
|
Meteorolik hodisa
|
E
|
Suv bosishi
|
E
|
Zarur
servislarning yo’qotilishi
|
Suv ta’minot tizimining yoki
sovitishning buzilishi
|
T, QQ
|
Energiya ta’minotining buzilishi
|
T, QQ, E
|
Telekommunikatsiyalar uskunaning ishlamay qolishi
|
T, QQ
|
Nurlanish
oqibatidagi
nosozliklar
|
Elektromagnit nurlanish
|
T, QQ, E
|
Issiqlik nurlanish
|
T, QQ, E
|
Elektromagnit impuls
|
T, QQ, E
|
Axborotning obro’sizlanishi
|
Interferentsiyalangan obro’sizlantirilgan
signalni tutib olish
|
QQ
|
Masofadan qilinadigan josuslik
|
QQ
|
Yashirin tarzda eshitish
|
QQ
|
Tashuvchilar yoki hujjatlarni o’girlash
|
QQ
|
Uskunani o’g’irlash
|
QQ
|
Qayta ishlashga jo’natilgan yoki
yaroqsiz deb topilgan tashuvchilardagi axborotni tiklash
|
QQ
|
Fosh etish
|
T, QQ
|
Ishonchsiz manbalardan kelgan ma’lumotlar
|
T, QQ
|
Apparat vositalaridan jinoiy maqsadda foydalanish
|
QQ
|
|Dasturiy vositalardan jinoiy maqsadda foydalanish
|
QQ
|
Joylashgan yerini aniqlash
|
QQ
|
Texnik
ishlamay qolishlar
|
Uskunalarning ishlamay qolishi
|
T
|
Uskunaning to’xtab qolishi
|
T
|
Axborot tizimining o’ta yuklanishi
|
T, QQ
|
Dasturdagi uzilishlar
|
T
|
Axborot tizimi ishlash qobiliyatini buzilishi
|
T, QQ
|
Ruxsat
etilmagan
harakatlar
|
Uskunadan ruxsat etilmagan tarzda
foydalanish
|
QQ
|
Dasturiy ta’minotdan firibgarlik yo’li
bilan nusxa olish
|
QQ
|
Kontrafakt yoki nusxa olingan
dasturiy ta’minotdan foydalanish
|
T, QQ
|
Ma’lumotlarni busib ko’rsatish
|
QQ
|
Ma’lumotlarni ruxsatsiz qayta ishlash
|
QQ
|
Funksiyalarning obro’sizlantirilishi
|
Foydalanishdagi xatoliklar
|
T
|
Huquqlarni suiiste’mol qilish
|
QQ
|
Harakatlar bajarilishi rad etish
|
QQ
|
Xodimlar shtat jadvaliga rioya qilmaslik
|
T, QQ, E
|
2-jadval. Tahdidlarning manbalari
Tahdid manbai
|
Asos
|
Mumkin bo’lgan oqibatlar
|
Haker, kraker (buzg’unchi)
|
O’zini ko’rsatishga imkoniyat
Egoizm
Qarshi chiqish
Maqom
Pul
|
Xakerlik
Ijtimoiy injineriya
Tizimga hujum, buzish
Tizimdan ruxsat etilmagan tarzda foydalanish
|
Terrorchi
|
Shantaj
Buzish
O’z manfaati yo’lida foydalanish
Qasos
Siyosiy foyda
OAVda yoritish
|
Portlash, terrorizm
Axborot urushi
Muntazam hujum
Tizimga suqilib kirish
Tizimdan jinoiy maqsadda foydalanish
|
Kompyuter jinoyatchiligi
|
Axborotni buzish
Axborotni noqonuniy fosh etish
Pul olish
Ma’lumotlarni ruxsatsiz o’zgartirish
|
Kompyuter jinoyati
Firibgarlik harakati
Axborotga oid sotib olish
Imitatsiya
Tizimga hujum
|
Sanoat josusligi( razvedka)
|
Raqobat ustunligi
Iqtisodiy josuslik
|
Mudofaa ustunligini olish
Siyosat ustunlikni olish
Iqtisodiy razvedka
Axborotga oid og’irlik
Shaxsiy ma’lumotlarni o’g’irlash
Ijtimoiy injeneriya
Tizimga suqilib kirish
Ruxsat etilmagan tarzda tizimdan foydalanish
|
Insayder (yomon o’qigan, norozi yomon niyatli, e’tiborsiz, halol bo’lmagan yoki ishdan bo’shatilgan xizmatchilar
|
Razvedka
Egoizim
Qiziquvchanlik
Pul foydasi
Qasos
Qasddan qilinmagan xatolar va kamchiliklar
|
Xizmatchiga qilinadigan hujum
Shantaj
Patent axborotni ko’rib chiqish
Kompyuterdan noto’g’ri foydalanish
Firibgarlik va o’g’irlik
Pora berib sotib olish
Soxtalashtirish
Tutib olish
Zararli kod
Shaxsiy axborotni sotish
Tizim xatoligi
Tizimga hujum
Sabotaj
Tizimdan ruxsatsiz foydalanish
|
Nazorat savollari:
Tahdidlar necha turga bo‘linadi?
Haker, kraker (buzg’unchi)
|
Terrorchi
|
Kompyuter jinoyatchiligi
|
Sanoat josusligi( razvedka)
|
Fizik tahdidlarni aytib bering?
Yong’in
|
Suvdan shikastlanish
|
Ifloslanish
|
Jiddiy intsident
|
Tashuvchilar yoki uskunaning yo’q
qilinishi
|
Chang, yemirilish va muzlash
|
11-AMALIY ISH
Mavzu: Axborot xavfsizligi risklari tahlili. Axborot xavfsizligida risklarini boshqarishning tashkiliy strukturasi.
Ishdan maqsad: Axborot xavfsizligida xavflarni boshqarishning tashkiliy strukturasini ishlab chiqishni o‘rganish.
Nazariy qism: Hozirgi kunda tarmoqlarda yoki axborot tizimlarida uyushtiriladigan tahdidlarga qarshi 100% himoyasini ta’minlash mumkin emas. Shuning uchun ham xavfsizlik tizimini zaifliklarini baholash jarayoni tahlili va tahdidlarni o‘rganish jarayoni har qanday xavfsizlikni boshqarish dasturiy ta’minotining ajralmas qismi hisoblanadi. Tahlil jarayonida xatarlarni aniqlash va uning tashkiliy strukturasini tuzish ehtimoliy oqibatlar yoki xavfsizlik zaifliklari bilan bog‘liq va iqtisodiy jihatdan samarali xavfsizlik dasturini o‘rnatish uchun asos bo‘la oladi. Xavflarni boshqarish – bu xavf xatarlarga qarshi chora va tadbirlarni qo‘llab quvvatlash shu bilan birga ularning xavfsizlik tizimlariga bo‘lgan ta’sirlarini normal darajada kamaytirish jarayoni hisoblanadi.
Risklarini tahlil qilish jarayoni ular haqida yetarlicha ma’lumotlarga ega bo‘lgan holda axborotlar xavfsizligini ta’minlash imkoniyatini beradi. Bu turdagi xavfsizlik nazoratlari xavfsizlikni nazorlatlashni yaxshi ta’minlash, zaifliklarni aniqlash va hisoblab borish hamda tahdidlarning ta’sirlarini baholab boradi.
Ko‘pgina hollarda xavflarni baholash qanday tizimda qo‘llanilishi yoki axborotlarning qanchalik ahamiyatliligiga bog‘liq ravishda amalga oshiriladi va dasturiy tomondan o‘rnatiladi.
1. Ma’lumotlar yashirilgan, o‘zgartirilgan, o‘chirilgan yoki foydalanishni ruxsatsiz qilinganligi;
2. Qurilmalarning buzilishi yoki shikastlanishi;.
3. Dasturiy ta’minotni butunligini buzilishi natijasida kelib chiqishi mumkin.
MUTda AXni ta’minlash usullarini strukturasini tanlash uchun, xavfni tahlil qilishga quyidagi vazifalar qo‘yiladi:
Do'stlaringiz bilan baham: |