Buzilish tahdidlari (xizmat ko'rsatishni rad etish ) ma'lum qasddan qilingan harakatlar yoki ASning ishlashini kamaytiradigan yoki uning ba'zi resurslariga kirishni blokirovka qiladigan vaziyatlarni yaratishga qaratilgan. Misol uchun, agar tizimning bir foydalanuvchisi ba'zi bir xizmatga kirishni so'rasa va boshqasi ushbu kirishni bloklash uchun harakat qilsa, birinchi foydalanuvchi xizmatni rad etishni oladi. Resursga kirishni bloklash doimiy yoki vaqtinchalik bo'lishi mumkin.
Ushbu turdagi tahdidlarni asosiy yoki darhol deb hisoblash mumkin, chunki bu tahdidlarning amalga oshirilishi himoyalangan ma'lumotlarga bevosita ta'sir qiladi.
Zamonaviy AT uchun xavfsizlik quyi tizimlari axborotni qayta ishlash ASning ajralmas qismi hisoblanadi. Hujum qiluvchi tomon, masalan, ASning maxfiyligini buzish uchun ushbu himoya quyi tizimini engib o'tishi kerak. Biroq, shuni bilish kerakki, mutlaqo barqaror mudofaa tizimi yo'q, yagona savol - uni engish uchun zarur bo'lgan vaqt va vositalar. Ushbu shartlarga asoslanib, quyidagi modelni ko'rib chiqing: agar ushbu tizimni o'rganish jarayonida uning barcha zaif tomonlari aniqlansa, axborot tizimining himoyasi yengilgan hisoblanadi.
Himoyani engib o'tish ham tahdiddir, shuning uchun himoyalangan tizimlar uchun tahdidning to'rtinchi turini ko'rib chiqish mumkin - himoya quyi tizimini o'z ichiga olgan AS parametrlarini oshkor qilish tahdidi . Amalda har qanday davom etayotgan hodisadan oldin razvedka bosqichi bo'lib, bu bosqichda tizimning asosiy parametrlari, uning xarakteristikalari va boshqalar aniqlanadi.Bu bosqichning natijasi vazifani aniqlashtirish, shuningdek, eng ko'p tanlashdir. optimal texnik vositalar.
AS parametrlarini oshkor qilish tahdidini bilvosita tahdid deb hisoblash mumkin. Uni amalga oshirish oqibatlari qayta ishlangan ma'lumotlarga hech qanday zarar etkazmaydi, lekin yuqorida sanab o'tilgan asosiy yoki bevosita tahdidlarni amalga oshirish imkonini beradi.
AS xavfsizlik masalalarini ko'rib chiqishda saqlangan, qayta ishlangan va himoyalangan AS ma'lumotlariga kirishning to'rt darajali gradatsiyasidan foydalanish tavsiya etiladi. Kirishning bunday gradatsiyasi mumkin bo'lgan tahdidlarni ham, ularni zararsizlantirish va bartaraf etish choralarini ham tizimlashtirishga yordam beradi, ya'ni axborot xavfsizligi bilan bog'liq himoya usullarining butun majmuasini tizimlashtirishga yordam beradi. Bular quyidagi kirish darajalari:
• axborot tashuvchilar darajasi;
• tashuvchi bilan o'zaro aloqa vositalari darajasi;
• axborotni taqdim etish darajasi;
• axborot mazmuni darajasi.
Ushbu darajalarni joriy etish quyidagi fikrlar bilan bog'liq.
Birinchidan, manipulyatsiya qulayligi uchun ma'lumot ko'pincha floppi yoki shunga o'xshash biror narsa bo'lishi mumkin bo'lgan ba'zi bir moddiy tashuvchida qayd etiladi.
Ikkinchidan, agar ma'lumotni taqdim etish usuli shunday bo'lsa, uni shaxs tomonidan to'g'ridan-to'g'ri idrok eta olmaydigan bo'lsa, ma'lumotni inson uchun ochiq bo'lgan tasvirlash usuliga aylantiruvchilarga ehtiyoj bor. Masalan, biror narsa uchun
1.1-jadval. Axborot xavfsizligi tahdidlarini amalga oshirishning asosiy usullari
ASda axborotga kirish darajasi
Parametrga ta'sir qilish tahdidi
tizimlari
Maxfiylik tahdidi
Butunlik tahdidi
Xizmatlarni rad etish tahdidi (ma'lumotlarga kirishni rad etish)
Media darajasi
Saqlash vositalarining turi va parametrlarini aniqlash
Saqlash vositalarini o'g'irlash (nusxalash).
Tutib olish
pamin
Vayronagarchilik
mashina saqlash vositalari
Mashinani saqlash vositalarini yo'q qilish
O'zaro ta'sir darajasi
tashuvchi bilan
Uskuna va dasturiy ta'minot muhiti haqida ma'lumot olish
AU tomonidan bajariladigan funktsiyalar haqida batafsil ma'lumot olish
Qo'llash bo'yicha ma'lumotlarni olish
himoya tizimlari
AS resurslariga ruxsatsiz kirish
va'da qilish
foydalanuvchi
ruxsatsiz harakatlar
Dasturiy ta'minotni ruxsatsiz nusxalash
Aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlab turish
Ilova
foydalanuvchi
dasturlarga ruxsatsiz o'zgartirishlar va
ma'lumotlar
O'rnatish va
foydalanish
favqulodda
dasturiy ta'minot
ta'minlash
Dasturiy ta'minot viruslari bilan infektsiya
AS apparat va dasturiy komponentlarini loyihalash va ishlab chiqishdagi xatolarning namoyon bo'lishi
AS himoya mexanizmlarini chetlab o'tish
Taqdimot darajasi
Axborot qanday taqdim etilishini aniqlash
ingl
kuzatuv
Oshkora qilish
vakillik
ma `lumot
(deshifrlangan
nega)
Buzilishning kiritilishi
ma'lumotlarni taqdim etish; ma'lumotlarni yo'q qilish
Buzilish; xato ko'rsatish
muvofiqlik
tilning sintaktik va semantik konstruktsiyalari
Axborot mazmuni darajasi
Ta'rif
mazmuni
sifatli ma'lumotlar
Daraja
Tarkibni oshkor qilish
Dezinformatsiyani joriy etish
Axborotdan foydalanishni taqiqlash
Floppi diskdagi ma'lumotlarni o'qish uchun sizga mos turdagi floppi disklar bilan jihozlangan kompyuter kerak.
Uchinchidan, yuqorida aytib o'tilganidek, ma'lumotni taqdim etish usuli bilan tavsiflash mumkin: belgilar tili, imo-ishoralar tili va boshqalar.
To'rtinchidan, taqdim etilgan ma'lumotlarning ma'nosi, uning semantikasi inson uchun mavjud bo'lishi kerak.
Tajovuzkor tomonidan axborot tahdidlarini amalga oshirishning asosiy yo'nalishlari quyidagilardan iborat:
• kirish ob'ektlariga to'g'ridan-to'g'ri kirish;
• himoya vositalarini chetlab o'tgan holda kirish ob'ektlariga kirishni amalga oshiradigan dasturiy va texnik vositalarni yaratish;
• axborot xavfsizligiga tahdidlarni amalga oshirish imkonini beruvchi himoya vositalarini o'zgartirish;
• ASning mo‘ljallangan tuzilishi va funksiyalarini buzuvchi dasturiy ta’minot yoki texnik mexanizmlarni AS apparatiga kiritish.
Jadvalda. 1.1 axborot xavfsizligi tahdidlarini amalga oshirishning asosiy usullarini sanab o'tadi.
AS axborot xavfsizligining zarur darajasiga erishish uchun turli xil texnik tahdidlarga qarshi turish va "inson omili" ning mumkin bo'lgan ta'sirini minimallashtirish kerak.
Kompyuter tarmoqlarining tahdidlari va zaifliklari bobda batafsil muhokama qilinadi. 2.