Parollarni ushlash maxsus ishlab chiqilgan dasturlar tomonidan amalga oshiriladi. Qonuniy foydalanuvchi tizimga kirishga harakat qilganda, to'xtatuvchi dastur displey ekranida foydalanuvchi nomi va parolni kiritishni simulyatsiya qiladi, ular darhol to'xtatuvchi dastur egasiga yuboriladi, shundan so'ng ekranda va boshqaruvda xato xabari ko'rsatiladi. OT ga qaytariladi.
Foydalanuvchi parolni kiritishda xato qilgan deb hisoblaydi. U kiritishni takrorlaydi va tizimga kirish huquqiga ega bo'ladi. To'xtatuvchi dasturning egasi qonuniy foydalanuvchi nomi va parolini olgan holda, endi ulardan o'z maqsadlari uchun foydalanishi mumkin. Parollarni ushlab qolishning boshqa usullari mavjud.
"Maskarad" - bu tegishli vakolatga ega bo'lgan boshqa foydalanuvchi nomidan bir foydalanuvchi tomonidan har qanday harakatni bajarish. "Maskarad" ning maqsadi - ba'zi bir harakatni boshqa foydalanuvchiga bog'lash yoki boshqa foydalanuvchining vakolatlari va imtiyozlarini belgilash. "Maskarad" amaliyotiga misollar:
• tizimga boshqa foydalanuvchi nomi va paroli bilan kirish (bu “maskarad” oldidan parolni ushlash);
• boshqa foydalanuvchi nomidan tarmoqda xabarlar yuborish.
“Maskarad” ayniqsa elektron to‘lovlarning bank tizimlarida xavfli bo‘lib, bu yerda tajovuzkorning “maskarad”i tufayli mijozni noto‘g‘ri identifikatsiya qilish bankning qonuniy mijozi uchun katta yo‘qotishlarga olib kelishi mumkin.
Imtiyozlardan noqonuniy foydalanish. Aksariyat xavfsizlik tizimlari ma'lum funktsiyalarni bajarish uchun ma'lum imtiyozlar to'plamini o'rnatadilar. Har bir foydalanuvchi o'z imtiyozlarini oladi: oddiy foydalanuvchilar - minimal, ma'murlar - maksimal. Imtiyozlarni ruxsatsiz tortib olish, masalan, "maskarad" orqali huquqbuzarning xavfsizlik tizimini chetlab o'tib, muayyan harakatlarni amalga oshirish qobiliyatiga olib keladi. Shuni ta'kidlash kerakki, imtiyozlarni noqonuniy olib qo'yish, agar himoya tizimida xatolar bo'lsa yoki tizimni boshqarish va imtiyozlarni belgilashda ma'murning beparvoligi tufayli mumkin.
Ma'lumki, tahdidlarning muayyan turlaridan yoki ularning muammoga yo'naltirilgan tasnifidan qat'i nazar, AS, agar ma'lumotlar va uni qayta ishlash tizimlarining quyidagi muhim xususiyatlari ta'minlangan bo'lsa, uni ishlatuvchilarning ehtiyojlarini qondiradi: maxfiylik, yaxlitlik va mavjudlik.
Boshqacha qilib aytganda, mavjud yondashuvlarga muvofiq, agar tizimdagi axborot resurslari uchun ma'lum darajalar qo'llab-quvvatlansa, ASning axborot xavfsizligi ta'minlanadi, deb ishoniladi:
• maxfiylik (har qanday ma'lumotni ruxsatsiz olishning mumkin emasligi);
• yaxlitlik (uni ruxsatsiz yoki tasodifiy o'zgartirishning mumkin emasligi);
• qulaylik (kerakli ma'lumotlarni oqilona vaqt ichida olish imkoniyati).
Shunga ko'ra, AU uchun tahdidlarning uchta asosiy turi ko'rib chiqiladi.
Maxfiy yoki maxfiy ma'lumotlarni oshkor qilishga qaratilgan maxfiylikka tahdidlar . Ushbu tahdidlar amalga oshirilganda, ma'lumotlar unga kirish huquqiga ega bo'lmagan shaxslarga ma'lum bo'ladi. Kompyuter xavfsizligi nuqtai nazaridan, kompyuter tizimida saqlangan yoki bir tizimdan boshqasiga uzatiladigan ba'zi xususiy ma'lumotlarga o'zgartirishlar kiritilganda shaxsiy hayotga tahdid yuzaga keladi.
Kompyuter tizimida saqlanadigan yoki aloqa kanali orqali uzatiladigan ma'lumotlarning yaxlitligini buzish tahdidlari, uni o'zgartirishga yoki buzishga qaratilgan bo'lib, uning sifatining buzilishiga yoki to'liq yo'q qilinishiga olib keladi. Axborotning yaxlitligi ataylab, shuningdek, tizimni o'rab turgan muhitning ob'ektiv ta'siri natijasida buzilishi mumkin. Bu tahdid, ayniqsa, axborot uzatish tizimlari - kompyuter tarmoqlari va telekommunikatsiya tizimlari uchun dolzarbdir. Axborotning yaxlitligini qasddan buzish uni vakolatli shaxslar tomonidan asosli maqsad bilan amalga oshiriladigan ruxsat etilgan o'zgartirish bilan aralashtirib yubormaslik kerak (bunday o'zgartirish, masalan, ma'lum bir ma'lumotlar bazasini davriy ravishda tuzatishdir).
Do'stlaringiz bilan baham: |