Axborotga ruxsatsiz kirishdan himoya qilish


Axborot resurslaridan ruxsatsiz foydalanish turlari



Download 151,81 Kb.
bet10/18
Sana06.01.2022
Hajmi151,81 Kb.
#321741
1   ...   6   7   8   9   10   11   12   13   ...   18
Bog'liq
Axborot xavfsizligi mavzusidagi xabar qisqa

Axborot resurslaridan ruxsatsiz foydalanish turlari

Axborot resurslaridan ruxsatsiz foydalanish,bir tomondan, bu uning qochqinning oqibati va uni buzish vositasidir. Boshqa tomondan, bu mustaqil ma'noga ega, chunki u boshqariladigan tizimga (IT ishlamay qolguniga qadar) yoki uning abonentlariga katta zarar etkazishi mumkin.

Axborot resurslaridan noto'g'ri foydalanish, agar vakolatli bo'lsa, shunga qaramay, ushbu manbalarning yo'q qilinishiga, sizib chiqishiga yoki murosaga kelishiga olib kelishi mumkin. Ushbu tahdid ko'pincha IT dasturidagi xatolarning natijasidir.

Abonentlar o'rtasida o'zboshimchalik bilan ma'lumot almashish ulardan biri ma'lumot olishiga olib kelishi mumkin, unga kirish huquqi berilmaydi. Buning oqibatlari ruxsatsiz kirish bilan bir xil.

Axborotni rad etish, qabul qiluvchi yoki jo'natuvchi tomonidan ushbu ma'lumotni qabul qilish yoki yuborish faktini tan olmaslikdan iborat. Bu tomonlardan biriga tuzilgan moliyaviy shartnomalarni rasmiy ravishda tark etmasdan, "texnik" tarzda bekor qilishga imkon beradi va shu bilan boshqa tomonga katta zarar etkazadi.

Axborot xizmatining buzilishi - bu IT o'zi tomonidan tahdid. Abonentni axborot resurslari bilan ta'minlashning kechikishi uning uchun jiddiy oqibatlarga olib kelishi mumkin. Qaror qabul qilish uchun foydalanuvchining o'z vaqtida ma'lumotlarning etishmasligi uning mantiqsiz harakatlarini keltirib chiqarishi mumkin.

Imtiyozlardan noqonuniy foydalanish to'g'risida bir necha so'z aytaylik. Har qanday himoyalangan tizim favqulodda vaziyatlarda ishlatiladigan vositalarni yoki mavjud xavfsizlik siyosatini buzgan holda ishlashi mumkin bo'lgan vositalarni o'z ichiga oladi.

Tizimni buzish, tajovuzkorda kirishning ruxsat berilgan parametrlari bo'lmasa, tizimga ataylab kirishni anglatadi. Hack usullari boshqacha bo'lishi mumkin va ularning ba'zilari ilgari tasvirlangan tahdidlarga to'g'ri keladi.

Xavfsizlik siyosatibu maxfiy ma'lumotlarni boshqarish, himoya qilish va tarqatish uchun asos bo'lgan qonunlar, qoidalar va amaliyotlar to'plamidir.


Download 151,81 Kb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish