Faxriddinov Ilhomjon 11-20 biq



Download 42,51 Kb.
Sana31.12.2021
Hajmi42,51 Kb.
#236637
Bog'liq
Mustaqil ish 11-20


Faxriddinov Ilhomjon 11-20 BIQ

Axborot tahdidlari va axborot tahdidlarining turlari. Axborot xavfsizligi tahdidlarining turlari va manbalari

Reja:

12.1 Axborot tahdidlari va ularning turlari tushunchasi



12.2 Qurilish tizimining asoslari axborot xavfsizligi

12.3 Iqtisodiy tizimlar to'g'risidagi ma'lumotlarni himoya qilish tizimini tashkil etish

Zamonaviy dunyoda axborot iqtisodiy jihatdan rivojlangan davlatning asosiy boyligidan biri bo'lgan strategik resursga aylanadi. Rossiyada axborotlashtirishni tezlashtirish, uning shubhasiz afzalliklaridan tashqari, insoniy, jamiyat va davlatlarning hayotiy manfaatlarining hayotiy manfaatlarining hayotiy manfaatlarini faollashtirish va bir qator muhim muammolarning paydo bo'lishi. Ulardan biri ma'lumotlarni himoya qilish zarurati edi. Hozirgi vaqtda iqtisodiy salohiyatni rivojlantirish darajasi, axborot ta'siridan infektsiya ta'siridan iqtisodiy ta'sir ta'siri bo'yicha iqtisodiy salohiyatni tobora rivojlantirmoqda.

Har bir kompyuter tarmog'i etishmovchiligi nafaqat korxona ishchilariga "axloqiy" zarar keltiradi va tarmoq ma'murlari. Elektron to'lov texnologiyalari, "qog'ozsiz" hujjatlar va boshqa, jiddiy muvaffaqiyatsizliklar bilan mahalliy tarmoqlar Bu shunchaki butun korporatsiyalar va banklarning ishini paralizatsiya qilishi mumkin, bu esa moddiy narsalarga olib keladi. Bu ma'lumotni himoya qilish tasodifiy emas kompyuter tarmoqlari Bu bugungi kunda eng keskin muammolardan biri bo'ladi.

Ostida axborot xavfsizligiga tahdid Voqealar yoki harakatlar buzilish, ruxsatsiz foydalanishga yoki hatto boshqariladigan tizimning axborot resurslarini, shuningdek dasturiy ta'minot va apparatni yo'q qilishga olib kelishi mumkin.

Inson Axborot tizimining ishini buzishga yoki ma'lumotlarga ruxsatsiz kirish huquqiga ega bo'lishga harakat qilmoqda "Kompyuter qaroqchi" (xaker).

Boshqa qismlarni o'zlashtirishga qaratilgan noqonuniy xatti-harakatlarida, xakerlar ularga eng ishonchli ma'lumotlarni beradigan maxfiy ma'lumotlarni topishga intilishadi maksimal hajmi Uni olishning minimal xarajatlari bilan. Turli xil turdagi fokuslar va ko'plab texnikalar va vositalar, bunday manbalar uchun yo'llar va yondashuvlar tanlanadi. Bunday holda, ma'lumot manbai tushunarli, muayyan ma'lumotlarga ega bo'lgan moddiy ob'ekt sifatida tushuniladi, ular tajovuzkorlar yoki raqobatchilarga qiziqish uyg'otadi.

Agar ma'lumotning qiymati saqlash va / yoki tarqatish paytida yo'qolsa, u amalga oshiriladi tahdidni buzish Maxfiylik ma'lumotlari. Agar ma'lumotni yo'qotish bilan yo'q qilinsa yoki yo'q qilingan bo'lsa, keyin amalga oshiriladi axborot yaxlitligi tahdidi. Agar ma'lumot yuridik foydalanuvchini o'z vaqtida qabul qilmasa, uning qiymati pasayadi va vaqt o'tishi bilan ma'lumotlarning mavjudligi yoki mavjudligi samaradorligi tahdidini amalga oshiradi.

Shunday qilib, axborot xavfsizligi tahdidlarini amalga oshirish konfidentsiallikni, yaxlitlik va ma'lumotlarning mavjudligini buzishdir. Tajovuzkor o'zini tanishtirishi mumkin maxfiy ma'lumotlar, uni o'zgartirish yoki hatto yo'q qilish, shuningdek, yuridik foydalanuvchining ma'lumotlarga kirishni cheklash yoki blokirovka qilish. Shu bilan birga, tajovuzkor tashkilotning xodimi va tashqi yuz bo'lishi mumkin. Ammo, bundan tashqari, ma'lumotning qiymati tasodifiy, bexosdan xatarlar xatolari, shuningdek, ba'zan tabiatning o'zi keltirilganligi sababli kamayishi mumkin.

Axborot tahdidlari quyidagilar bo'lishi mumkin:

1. Tabiiy omillar (tabiiy ofatlar - yong'in, toshqin, dovul, chaqmoq va boshqa sabablar);

2. Inson omillari. Ikkinchisi, o'z navbatida, bo'linadi:

- tasodifiy, bexosdan xarakterga ega tahdidlar. Bu tahdidlar (ilmiy-texnik, tijorat, valyuta, valyuta va valyuta va moliyaviy hujjatlar) buzilganligi bilan bog'liq tahdidlar; "Aqllarning oqishi", bilimlar, ma'lumot (masalan, aholining ko'chishi, oila a'zolari va boshqa mamlakatlarga qaytishi sababli, oila a'zolari va boshqalar) bilan dizaynerlik, rivojlanish xavfi bilan bog'liq tahdidlar mavjud. va ularning tarkibiy qismlari va ularning tarkibiy qismlari va ularning tarkibiy qismlari (binolar, ob'ektlar, konstruktsiyalar, aloqa, operatsion tizimlar, dasturlar va boshqa tizimlar, dasturiy ta'minot va boshqalar), ular ishlab chiqarishning yomon sifati tufayli amalga oshiriladi; ma'lumotlarni tayyorlash va qayta ishlash jarayoni (dasturchilar va sifatli parvarishlash, ma'lumotlarga kirish, kiritish, kiritish, kiritish va qayta ishlashda operator xatolari, ma'lumotlarni tuzatish va qayta ishlashda xatolar bilan xatolar bilan);

- qasddan, qasddan odamlarning qasddan xatti-harakatlari tahdidlari. Ilmiy kashfiyotlarni, buzilish va yo'q qilish, ishlab chiqarish sirlarini, firibgarlik sirlarini ixtiro qilish, xunuk va boshqa antisodika naqshlari, kashfiyotlar va ixtirolar va boshqa materiallarning tavsiflari bilan bog'liq tahdidlar; Xizmat va boshqa ilmiy-texnik va tijorat suhbatlarini tinglash va uzatish; Maqsadli "ongning oqishi" bilan ma'lumotni bilish (masalan, mediazli niyatlar uchun boshqa fuqaroligini qabul qilish bilan bog'liq). Bu avtomatlashtirilgan axborot tizimining manbalaridan ruxsatsiz kirish bilan bog'liq tahdidlar (hisoblash uskunalari va aloqa vositalariga ulanish, ommaviy axborot vositalari ma'lumotlarini o'g'irlash vositasiga ulanish, deputatlar, tavsiflar, bosma qog'ozlar va boshqalar).

Qasddan tahdidlar AIS foydalanuvchilarining zararlanishidan maqsadga intilishadi va o'z navbatida, faol va passivga bo'linadi.

Passiv tahdidlarQoida tariqasida, ularning faoliyatiga ta'sir qilmaydigan darajada axborot resurslaridan ruxsatsiz foydalanishga qaratilgan. Masalan, passiv tahdid, masalan, aloqa kanallarida ularni tinglab, aloqa kanallarida aylanib o'tishga urinish.

Faol tahdidlar Apparat, dasturiy ta'minot va axborot resurslariga maqsadli ta'siri orqali tizimning normal ishlash jarayonini buzish maqsadi. Faol tahdidlar, masalan, aloqa liniyalarini yo'q qilish yoki radio chalishni, kompyuterning yoki uning xulosasiga kiradi operatsion tizimma'lumotlar bazalarida yoki ichida ma'lumotlarning buzilishi tizim haqida ma'lumot va hokazo. Faol tahdidlar manbalari hujumchilar, dasturiy viruslar va boshqalarning to'g'ridan-to'g'ri harakatlari bo'lishi mumkin.

Qasddan tahdidlar bo'linadi ichki boshqariladigan tashkilot ichidagi va tashqi .

Ichki tahdidlar ko'pincha ijtimoiy keskinliklar va og'ir ma'naviy iqlim orqali aniqlanadi.

Tashqi tahdidlarni raqobatchilar, iqtisodiy sharoitlar va boshqa sabablar (masalan, tabiiy ofatlar) bilan belgilashi mumkin. Xorijiy manbalarga ko'ra, keng tarqalgan sanoat jezizi - Bu tijorat sirlari egasiga, noqonuniy yig'ish, topshirish va ma'lumotlarni tashkil etishga zarar etkazish tijorat sirlari, Bu borada ruxsat etilmagan shaxs uning egasi.

Xavfsizlik tahdidlari quyidagilardan iborat:

1. Maxfiy ma'lumotni oshkor qilish;

2. Ma'lumotni buzish;

3. Axborot resurslaridan ruxsatsiz foydalanish;

4. Resurslardan xato foydalanish; ruxsatsiz ma'lumotlar almashinuvi;

5. Axborotni rad etish;

6. Xizmatni rad etish.

Tahdidni amalga oshirish vositasi maxfiy ma'lumotlarning oshkor qilinishi Ma'lumotlar bazalariga ruxsatsiz kirish, kanallarni tinglash va boshqalarni tinglash mumkin. Qanday bo'lmasin, ba'zi bir shaxs (shaxslar guruhining maqsadi bo'lgan, bu ma'lumotning pasayishiga olib keladigan va hatto yo'qotishga olib keladigan.

Tahdidlarni amalga oshirish quyidagi harakatlar va voqealardan biridir. oshkor qilish Maxfiy ma'lumotlar, maxfiy ma'lumotlar oqishi va ruxsatsiz kirish ma'lumotni himoya qilish. Oshkor qilish yoki oqish paytida, ma'lumotlarning maxfiyligidan buzilishi mumkin cheklangan kirish (12.1-rasm).

Axborot xavfsizligini buzadigan harakatlar va voqealar

Anjir. 12.1 - Axborot xavfsizligini buzadigan harakatlar va voqealar

Maxfiy ma'lumotlarning oqishi - Maxfiy ma'lumotning IC yoki Xizmatga ishonib topshirilgan yoki ish paytida ma'lum bo'lgan shaxslar doirasidan tashqarida nazoratsiz chiqishdir. Bu oqish natijasi bo'lishi mumkin:

1. Maxfiy ma'lumotlarni oshkor qiladi;

2. Turli xil, asosan texnik, kanallar haqida ma'lumot berish;

3. Maxfiy ma'lumotlarga turli yo'llar bilan ruxsatsiz kirish.

Axborotni oshkor qilish Uning egasi yoki egasi bu ma'lumotga yoki ushbu ma'lumotga ruxsat berilmaganligi uchun tegishli ma'lumotlarga yoki ularni tanishtirish uchun tegishli ma'lumotlarga ishonib topshirilgan mansabdor shaxslar va ehtiyot bo'lmagan harakatlar mavjud.

Mavjud nazoratsiz maxfiy ma'lumotlar vizual-optik, akustik, elektromagnit va boshqa kanallarda.

Jismoniy tabiatda, quyidagi ma'lumotlarni uzatish vositasi bo'lishi mumkin:

1. Yorug'lik nurlari.

2. Ovoz to'lqinlari.

3. Elektromagnit to'lqinlar.

4. Materiallar va moddalar.

Oqillama kanal ostida biz maxfiy ma'lumotlar manbaidan tajovuzkorga nisbatan jismoniy usulni tushunamiz, muvofiq himoyalangan ma'lumotlarni taqdim etish mumkin. Axborot oqish kanalining paydo bo'lishi uchun (ta'lim, muassasalar), ba'zi fazoviy, energiya va vaqt sharoitlari, shuningdek, tajovuzkor tomoni bo'yicha idrok va ma'lumotlarni tuzatish vositalari uchun zarur.

Ta'limning jismoniy xususiyatini hisobga olgan holda, amaliyotga asoslangan holda, kanalning kanallarini quyidagi guruhlarga bo'lish mumkin:

1. Vizual optik;

2. Akustik (shu jumladan akustik konvertatsiya);

3. elektromagnit (shu jumladan magnit va elektr);11-20

4. Moddiy-material (qog'oz, fotosuratlar, magnit tashuvchilar, turli xil ishlab chiqarish - qattiq, suyuq, gazoz).

Masalan, oqish omillari quyidagicha:

1. Xodimlar xodimlarining axborotni himoya qilish qoidalari va tushunmovchilik qoidalari (yoki tushunmovchilik) zaruratlarini amalga oshirish zarurligini bilish;

2. Maxfiy ma'lumotlarni qayta ishlashning ko'chmas texnik vositalaridan foydalanish;

3. Axborotni huquqiy, tashkiliy va muhandislik tadbirlari bilan himoya qilish qoidalariga rioya qilish ustidan kuchsiz nazorat.

Ma'lumotlarga ruxsatsiz kirishning asosiy odatiy usullari quyidagilardan iborat:

1. Elektron nurlanishni ushlash;

3. Tushyorlik qurilmalarini qo'llash (xatcho'plar);

4. Uzoq fotosurat;

5. Akustik nurlanishni ushlab turish va printer matnini tiklash;

6. Axborot va hujjatli chiqindilarni o'g'irlash;

7. Vakolatli so'rovlarni amalga oshirgandan so'ng tizim xotirasida qoldiq ma'lumotlarni o'qish;

8. Nopoklik choralarini engib o'tish bilan ommaviy axborot vositalarining nusxasi;

9. Ro'yxatdan o'tgan foydalanuvchi ostida niqoblash;

10. MChJKICATSIYASI (TIZIMNING SAYTALARI BILAN);

11. Dastur tuzoqlaridan foydalanish;

12. Dasturlash tillar va operatsion tizimlarning kamchiliklaridan foydalanish;

13. "Trojan ot" turidagi maxsus bloklarning kutubxona dasturlariga qo'shilishi;

14. Uskunalar va aloqa liniyalariga noqonuniy ulanish;

15. Zararli xulosa himoya mexanizmlari tufayli;

16. Kompyuter viruslarini amalga oshirish va ulardan foydalanish.

Shuni ta'kidlash kerakki, kompyuter viruslari muammosi hozirda ma'lum xavfdir, chunki ulardan samarali himoya qilish mumkin emas edi. Xavfsizlik tizimi amalda ishlab chiqilgan va amalga oshirilganda ruxsatsiz kirishning qolgan yo'llari ishonchli blokirovka qilish mumkin

Quyida eng keng tarqalgan texnik tahdidlar va sabablar keltirilgan, natijada ular amalga oshiriladi:

1. Axborot tizimiga ruxsatsiz kirish - axborot tizimiga noqonuniy foydalanuvchini noqonuniy kirishni olish natijasida yuzaga keladi;

2. Ma'lumotni oshkor qilish - ma'lumot olish yoki uni o'qish yoki uni tasodifiy yoki ataylab oshkor qilish natijasida yuzaga keladigan shaklda sodir bo'ladi;

3. Ma'lumot va dasturlarning ruxsatsiz o'zgarishi - insonning ma'lumotlarini o'zgartirish, olib tashlash yoki yo'q qilish natijasida mumkin va dasturiy ta'minot Mahalliy hisoblash tarmoqlari tasodifiy yoki qasddan;

4. Mahalliy hisoblash tarmoqlarining harakatlanishining oshkor qilinishi - ma'lumot olish yoki uni o'qish natijasida shaxs tomonidan yoki uning mahalliy hisoblash tarmoqlari orqali yuqadigan tasodifiy yoki qasddan paydo bo'lishi natijasida yuzaga keladi;

5. Mahalliy hisoblash tarmoqlarining harakatlanishini qonuniy usulda almashtirish, ular qonuniy ravishda qonuniy deklaratsiya yuboruvchi tomonidan yuborilgan va aslida bunday bo'lmagan xabarlar mavjud bo'lganda, ular bunday shaklda.

6. Mahalliy hisoblash tarmoqlarini foydalanish mumkin emasligi, mahalliy hisoblash tarmoqlarining resurslariga zudlik bilan foydalanishga imkon beradigan tahdidlarning natijasidir.

Axborot ob'ektlariga tahdidlar ta'sirining usullari quyidagilarga bo'linadi:

- Axborot;

- dasturiy ta'minot - matematik;

jismoniy;

- elektron;

- Tashkiliy va qonuniy.

Ga axborot usullari aytib bering:

- Maqsadli va o'z vaqtida buzilishi axborot almashinuvi, axborotni noqonuniy to'plash va ulardan foydalanish;

- axborot resurslaridan ruxsatsiz foydalanish;

- ma'lumotni manipulyatsiya (dezinformatsiya, yashirish yoki ma'lumotlarning siqilishi);

- axborotni qayta ishlash texnologiyasini buzish.

Dasturiy ta'minot va matematik usullarga quyidagilar kiradi:

- kompyuter viruslarini joriy etish;

- dasturiy ta'minot va apparatni o'rnatish;

- avtomatlashtirilgan axborot tizimlarida ma'lumotlarni yo'q qilish yoki o'zgartirish.

Jismoniy usullarga quyidagilar kiradi:

- axborotni qayta ishlash va aloqalarni yo'q qilish yoki yo'q qilish;

- mashina yoki boshqa ommaviy axborot vositalarini yo'q qilish, yo'q qilish yoki o'g'irlash;

- kriptografik ma'lumotlarni himoya qilish dasturlari yoki apparat kalitlari va vositalarini o'g'irlash;

- xodimlarga ta'siri;

Radio elektron usullari:

- mumkin bo'lgan oq kanallarda ma'lumotni ushlab turish;

Amalga oshirish elektron qurilmalar texnik vositalar va binolarda ma'lumotni ushlab turish;

- ma'lumotlar tarmoqlari va aloqa liniyalarida ushlab turish, shifrlash va noto'g'ri ma'lumotni qo'llash;

- o'tish-kalit tizimlariga ta'sir qilish;

- aloqa liniyalari va boshqaruv tizimlarini radio-elektron blokirovka qilish.

Tashkiliy-huquqiy usullarga quyidagilar kiradi:

- axborot sohasidagi zarur normativ-huquqiy qoidalarni qabul qilish to'g'risidagi qonun hujjatlari talablariga rioya qilmaslik;

- fuqarolar va tashkilotlar uchun muhim ma'lumotlarni o'z ichiga olgan hujjatlarga kirishni noqonuniy cheklash.

Bunday tahdidlarning mohiyati, qoida tariqasida, korxonaga bir yoki boshqa zararni qo'llash uchun kamayadi.

Mumkin bo'lgan zararni namoyon qilish eng boshqacha bo'lishi mumkin:

1. Tashkilotning biznes obro'siga ma'naviy va moddiy zarar;

2. Shaxslarning shaxsiy ma'lumotlarini oshkor qilish bilan bog'liq axloqiy, jismoniy yoki moddiy zarar;

3. Muhofaza etiladigan (maxfiy) ma'lumotni oshkor qilish uchun material (moliyaviy) zarar;

4. Moddiy himoyalangan axborot resurslarini tiklash zarurligidan moddiy (moliyaviy) zarar;

5. Uchinchi tomon majburiyatlarini bajara olmasligi mumkin bo'lgan moddiy zarar (zarar);

6. Butun korxonaning ishida normaganlikdan ma'naviy va moddiy zarar.

Amalga oshirilgan tahdiddan to'g'ridan-to'g'ri zarar etkaziladi.

Xavfsizlikka tahdidlar quyidagi xususiyatlarga muvofiq tasniflanishi mumkin:

1. tahdid maqsadida. Xavfsizlikka tahdidni amalga oshirish quyidagi maqsadlarni ta'qib qilishi mumkin:

- maxfiy ma'lumotlarni buzish;

- axborotning yaxlitligini buzish;

- qoidabuzarlik (qisman yoki to'liq) ishlashi.

2. Ob'ektga ta'sir ko'rsatish printsipiga binoan:

- tizim (foydalanuvchilar, jarayon) mavzusiga ob'ektga kirish (ma'lumotlar fayllari, aloqa kanali va boshqalar) dan foydalanishdan foydalanish;

- Yashirin kanallardan foydalanish.

Yashirin kanal ostida, bu ikkita interfaol jarayonlarni xavfsizlikning xavfsizlik siyosatini buzadigan tarzda ma'lumot almashish yo'lini yaratadigan yo'lning yo'li.

3. ob'ektga ta'sirning mohiyati bilan.

Ushbu mezonga ko'ra, faol va passiv ta'sir mavjud.

Faol ta'sir har doim o'z majburiyatlari doirasidan tashqariga chiqadigan va mavjud xavfsizlik siyosatini buzadigan har qanday harakatlarning bajarilishi bilan bog'liq. Bu aniq ma'lumotlar to'plamlari, dasturlari, parolni ochish va boshqalarga kirish imkoniyati bo'lishi mumkin. Faol ta'sir tizimning holatini o'zgartirishga olib keladi va ular uchun kirish (masalan, ma'lumotlar to'plamiga) yoki yashirin kanallardan foydalangan holda amalga oshiriladi.

Passiv ta'sir foydalanuvchini kuzatib, amalga oshiriladi yon effektlar (masalan, dasturdan) ularni tahlil qiling va tahlil qiling. Ushbu turdagi tahlil asosida siz ba'zan juda qiziqarli ma'lumotlarga ega bo'lishingiz mumkin. Passiv ta'sir qilish misoli ikkita tarmoq tugunlari o'rtasidagi aloqa chizig'ini tinglash mumkin. Passiv ta'sir har doim faqat ma'lumotlarning maxfiyligini buzgan holda ulanadi, chunki u ob'ektlar va sub'ektlar bilan ob'ektlar bilan harakat qilmaydi. Passiv ta'sir tizimning holatini o'zgartirishga olib kelmaydi.

4. Himoya xatosi ko'rinishi tufayli foydalaniladi.

Ushbu tizimda biron bir xato yoki himoya vositasi bo'lsa, har qanday tahdidni amalga oshirish mumkin.

Ushbu xato quyidagi sabablardan biri bo'lishi mumkin:

- haqiqiy tizimga etarli darajada ta'minlanmagan siyosat. Bu shuni anglatadiki, rivojlangan xavfsizlik siyosati, shuning uchun ma'lumotni qayta ishlashning haqiqiy jihatlarini aks ettirmaydi, bu esa ushbu tafovutni ruxsatsiz harakatlarni amalga oshirish uchun ishlatish mumkin;

- xato ma'muriy menejmentBunday tashkilotda qabul qilingan xavfsizlik siyosatini noto'g'ri amalga oshirish yoki qo'llab-quvvatlash orqali tushuniladi. Masalan, Xavfsizlik siyosatiga ko'ra, foydalanuvchi ma'lumotlari to'plamiga kirish taqiqlangan va aslida (niqobsiz xavfsizlik ma'muri) Ushbu ma'lumotlar to'plami barcha foydalanuvchilar uchun mavjud.

- Dasturning dizayn bosqichiga yoki dasturiy kompleksda va hujjatlarda ko'rsatilganidek, ular bilan bog'liq bo'lgan narsalar va boshqalar o'rtasidagi munosabatlar va boshqalar o'rtasidagi xatolar. Ushbu xatoga misol, foydalanuvchi autentifikatsiya qilish dasturida xato bo'lishi mumkin bo'lgan xato bo'lishi mumkin. Foydalanuvchi tizimga parolsiz tizimga kirish imkoniyatiga ega.

- dasturiy ta'minotni (kodlash xatolari) amalga oshiradigan xatolar, ular amalga oshirilishi yoki disklari va boshqalarni amalga oshirish, ular hujjatsiz xususiyatlarning manbai sifatida xizmat qilishi mumkin.

5. Hujum ob'ektiga ta'sir qilish orqali (faol ta'sir bilan):

- Hujum ob'ektiga bevosita ta'sir (shu jumladan imtiyozlardan foydalangan holda), dastur, dastur, xizmat ko'rsatish, aloqa kanaliga to'g'ridan-to'g'ri kirish va boshqalarga to'g'ridan-to'g'ri kirish. Bunday harakatlar odatda erkin foydalanishni boshqarish vositalari yordamida osongina oldini oladi.

- ruxsat tizimiga ta'sir (shu jumladan imtiyozlarni olish). Bunday holda, foydalanuvchilarning hujum ob'ekti bo'yicha huquqlariga nisbatan ruxsatsiz harakatlar amalga oshiriladi va ob'ektga kirish keyinchalik amalga oshiriladi. Bunga misol, bu sizga biron bir ma'lumot to'plash va dasturni osongina kirish imkonini beradigan, xususan, foydalanuvchi boshqa foydalanuvchi vakolatlarini har qanday tarzda amalga oshiradigan "maskarad" ni egallab olishga imkon beradi.

6. Hujum ob'ektida. AIS faoliyatini buzishning eng muhim qismlaridan biri bu hujum ob'ekti, i.e. Tajovuzkorga duchor bo'lgan tizimning tarkibiy qismi. Hujum ob'ekti ta'rifi sizga qoidabuzarliklarning oqibatlarini bartaraf etish, ushbu komponentni tiklash, takroriy qoidabuzarliklarning oldini olish bo'yicha nazoratni o'rnatish va boshqalar.

7. Hujum fondiga ko'ra.

Tizimga ta'sir qilish uchun tajovuzkor standart dasturiy ta'minot yoki maxsus mo'ljallangan dasturlardan foydalanishi mumkin. Birinchi holatda, ta'sir natijalari odatda oldindan aytib bo'lmaydi, chunki ko'pchilik standart dastur Tizimlar yaxshi o'rganilmoqda. Maxsus ishlab chiqilgan dasturlardan foydalanish katta qiyinchiliklar bilan bog'liq, ammo himoyalangan tizimlarda, shuningdek, himoyalangan tizimlarda Tizim xavfsizligi ma'murining ruxsatisiz ONEOSga dasturlarni qo'shishning oldini olish tavsiya etiladi.

8. Hujum ob'ektidan. Hujum davrida ob'ektning holati hujum natijalariga sezilarli darajada ta'sir qilishi va uning oqibatlarini bartaraf etish bo'yicha ishlar olib borishi mumkin.

Hujum ob'ekti uchta holatdan birida bo'lishi mumkin:

- Saqlash - diskda, magnit lentada tasodifiy kirish xotirasi yoki passiv holatda boshqa joy. Bunday holda, ob'ektga ta'sir odatda foydalanishdan foydalanib amalga oshiriladi;

- uzatish - tarmoq tugunlari yoki tugunning ichida aloqa chizig'ida. Ta'sir uzatiladigan ma'lumotlarning parchalariga kirishni anglatadi (masalan, tarmoq esterasida paketlarni ushlash) yoki yashirin kanallardan foydalanishni tinglash;

- ishlov berish - hujum ob'ekti foydalanuvchi jarayoni bo'lgan holatlarda.

Bunday tasnif, mumkin bo'lgan tahdidlar va ularni amalga oshirish usullarini aniqlash murakkabligini ko'rsatadi. Bu yana bir bor ayvonlarning barcha tahdidlarini va ularni amalga oshirish usullarini aniqlashning iloji yo'qligini yana bir bor tasdiqlaydi.

Axborot xavfsizligi - bu o'z egasi yoki foydalanuvchiga zarar etkazishi mumkin bo'lgan tabiiy yoki sun'iy tabiatning tabiiy yoki sun'iy xususiyatlarining ta'sirini himoya qilish.

Axborot xavfsizligi tamoyillari

1. Ma'lumotlar yaxlitligi - Bu xususiyat, unga muvofiq uni uzatish va saqlash jarayonida uning tarkibi va tuzilishini saqlab qoladi. Ma'lumotlarga kirish huquqiga ega bo'lmagan foydalanuvchi yoki ma'lumotlarni yaratish, yo'q qilish yoki o'zgartirish.

2. Maxfiylik - shaxslarning belgilangan doirasi uchun aniq ma'lumotlarga kirishni cheklash zarurligini ko'rsatadigan mulk. Shunday qilib, maxfiylik ma'lumotlar uzatish jarayonida ularni faqat avtorizatsiyadan foydalanuvchilarga ma'lum bo'lishi mumkinligini kafolatlaydi.

3. Ma'lumotlarning mavjudligi - Bu mulk to'liq foydalanuvchilar tomonidan to'liq foydalanuvchilar tomonidan kerakli ma'lumotlarga o'z vaqtida va to'liq ta'minlanmagan kirishni ta'minlash qobiliyatini tavsiflaydi.

4. Ishonchlilik – ushbu tamoyil U ma'lumotlarning qat'iy aloqada bo'lganida, uning manbai yoki undan qabul qilingan mavzuga ifodalanadi.

Axborot xavfsizligini ta'minlash vazifasi ruxsatsiz shaxslarning ruxsatsiz kirishining oldini olish va o'rnatilgan harakatlarni, shuningdek, noqonuniy foydalanish, zarar, buzish, nusxalash, blokirovka qilish, ma'lumotlarni blokirovka qilish uchun ko'p o'lchovli va kompleks choralarni amalga oshirishni o'z ichiga oladi.

Axborot xavfsizligi masalalari, birinchi navbatda, ma'lum bir kompyuter tizimida xatolik yoki xatolik qiyin oqibatlarga olib kelishi mumkin bo'lgan hollarda bo'ladi.

Axborot xavfsizligi tahdidlari turlari

Axborot xavfsizligi tahdidi ostida, tizimga yoki unda saqlanadigan ma'lumotni tushunishga qodir bo'lmagan hodisalar, hodisalar yoki jarayonlarni tushunish odatiy holdir.

Resurslarga ta'sir ko'rsatadigan bunday tahdidlar ma'lumotlarning buzilishiga, nusxa ko'chirish, ruxsatsiz taqsimot, cheklov yoki ularga kirish huquqini kamaytirishga olib kelishi mumkin. Hozirgi kunda ma'lum katta miqdorda Turli xil xususiyatlarda tasniflangan tahdidlar.

Tabiat tomonidan ajralib turadi tabiiy va sun'iy Tahdidlar. Birinchi guruh ob'ektiv jismoniy jarayonlar yoki tabiiy hodisalarning kompyuter tizimiga ta'sir natijasida yuzaga keladiganlar kiradi. Ikkinchi guruh - bu inson faoliyati bilan bog'liq tahdidlar.

Namoyon bo'lish niyatiga ko'ra , Tahdidlar bo'linadi tasodifiy va qasddan.

Shuningdek, bo'linadi ularning to'g'ridan-to'g'ri manbaiga qarabBu tabiiy muhit (masalan, tabiiy ofatlar), bir kishi (maxfiy ma'lumotlarni oshkor qiladi), dasturiy ta'minot, dasturiy ta'minot: ruxsat etilgan (operatsion tizimning ishlashida xato) va ruxsatsiz (viruslar bilan infektsiyali).

Tahdid manbasi boshqacha holatga ega bo'lishi mumkin. Ushbu omilga qarab, shuningdek, ajratish uch guruh:

- manbasi boshqariladigan kompyuter tizimidan tashqarida bo'lgan tahdidlar (masalan - aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlash)

- manbasi boshqariladigan tizim zonasida bo'lgan tahdidlar (bu ma'lumot tashuvchilarining o'g'irlanishi bo'lishi mumkin)

- Tizimning o'zi to'g'ridan-to'g'ri tahdidlar (masalan, resurslardan noto'g'ri foydalanish).

Tahdidlar kompyuter tizimiga ta'sir qilishning turli usullariga qodir. Bo'lishi mumkin passiv ta'sirMa'lumotnomada ma'lumotlar tuzilmasidagi o'zgarishlarni o'zgartirishga olib kelmaydigan (masalan, nusxalash). Faol tahdidlar - Bular, aksincha, kompyuter tizimining tuzilishi va mazmunini o'zgartirish (amalga oshirish maxsus dasturlar).11-20

Tahdidlarni ajratishga muvofiq foydalanuvchilarning tizimiga kirish yoki tizim resurslariga kirish dasturlari bosqichlarida Kompyuterga kirish bosqichida o'zlarini namoyon etadigan va (manbalardan ruxsatsiz foydalanish) aniqlangan xavflar mavjud.

Tasniflash tizimda joylashgan joyda Bu uchta guruhga bo'linishni anglatadi: tashqi saqlash qurilmalari, RAMda va aloqa liniyalarida aylanadigan ma'lumotlarga tahdidlar.

Tahdidlar to'g'ridan-to'g'ri qabul qilingan parollardan foydalanish yoki qonuniy foydalanuvchi terminallaridan noqonuniy foydalanish orqali, boshqacha himoya vositalarini boshqa yo'l bilan "ajratish" mumkin.

Bunday harakatlar ma'lumotlarni o'zlashtirganlik kabi harakatlar tizim faoliyatidan mustaqil ravishda namoyon bo'ladigan tahdidlar bilan bog'liq. Masalan, virusli virusni faqat ma'lumotlarni qayta ishlash paytida aniqlash mumkin.

Tasodifiy yoki beixtiyor Ushbu tahdidlar hujumkorlarning harakatlari bilan bog'liq bo'lmagan deb nomlanadi. Ularning amalga oshirilish mexanizmi juda yaxshi o'rganildi, shuning uchun qarshiliklar ishlab chiqilgan.

Baxtsiz hodisalar va tabiiy ofatlar ma'lum xavfdir kompyuter tizimlariUlar eng salbiy oqibatlarga olib keladi. Tizimni jismoniy yo'q qilish tufayli, ma'lumotlar mavjud emas yoki yo'qolmaydi. Bundan tashqari, odatda, qoida tariqasida, ularda saqlangan ma'lumotlar buzilgan yoki yo'q qilinganligi sababli, ular buzilgan yoki yo'q qilingan ma'lumotlar buzilgan yoki yo'q qilinganligi sababli, ular buzilishi yoki yo'q qilinganligi, ularda saqlanadigan yoki yo'q qilingan ma'lumotlar buzilgan.

Kompyuter tizimini, shu jumladan noto'g'ri ish algoritmlari va noto'g'ri dasturiy ta'minotni rivojlantirish jarayonida ruxsat etilishi mumkin bo'lgan xatolar oqibatlarga o'xshash oqibatlarga olib keladi. Bundan tashqari, tizimning resurslariga ta'sir qilish uchun bunday xatolardan foydalanish mumkin.

Foydalanuvchidagi xatolar 65% hollarda axborot xavfsizligining zaiflashishiga olib keladi. Xodimlar ishchilarining funktsional majburiyatlarini e'tiborsiz, beparvo yoki ehtiyotsiz bajarish, ma'lumotlarning yaxlitligi va maxfiyligini buzishga olib keladi.

Ajratish qasddan tahdidlarqoidabuzarning maqsadli harakatlari bilan bog'liq. Ushbu sinfni o'rganish juda qiyin, chunki u juda dinamik va doimiy ravishda yangi tahdidlar bilan yangilanadi.

Axborotni yanada bezatish yoki yo'q qilish uchun kompyuter tizimiga kirish va ularni yo'q qilish usullari, bunday usul va vositalari, shuningdek, himoya, hujjatlar va axborot tashuvchilar va boshqa narsalar va boshqalar.

Ruxsat berilmagan ma'lumotlarga ko'ra, ma'lumotlar odatda standart apparat va kompyuter tizimlarining dasturiy vositalaridan foydalaniladi, natijada foydalanuvchi yoki boshqa jarayonlarni axborot resurslariga ajratish qoidalari buzilgan. Eng keng tarqalgan qoidabuzarliklar parolni saqlash (maxsus ishlab chiqilgan dasturlar yordamida amalga oshirilgan), boshqa shaxsning nomi bilan, shuningdek, huquqiy foydalanuvchilarning imtiyozlariga ega bo'lgan har qanday harakatlarning amalga oshirilishi.

Maxsus zararli dastur

– « kompyuter viruslari» - Bular o'zlarining nusxalarini yaratib, kompyuterga joylashtirilganidan keyin mustaqil ravishda kengayishi mumkin bo'lgan kichik dasturlar. Muayyan sharoitlarda viruslar tizimga salbiy ta'sir ko'rsatadi;

– "Qurt" - har bir kompyuter yuklash bilan faollashtirilgan kommunal xizmatlar. Ular tizim yoki tarmoq ichida harakat qilish qobiliyatiga ega va shunga o'xshash viruslarga ko'payadi. Dasturlarning ko'chkiga o'xshash namunalari aloqa kanallari, xotira va keyin operatsiyani blokirovka qilish uchun ortiqcha yuklashga olib keladi;

– "Trojan otlari" - Bunday dasturlar "yashirinish" ni boshqarish ostida foydali ariza, Aslida, kompyuterga zarar etkazing: Dasturni yo'q qiling, tajovuzkor fayllarini maxfiy ma'lumotlar bilan nusxalash va oldinga yo'naltirish.

Axborotni himoya qilishning asosiy xususiyatlaridan biri bu zamonaviy axborot tizimlarida iloji boricha ma'lumotlarning tahdidlarini aniqlashning to'liqligi hisoblanadi. Hatto bitta o'zgarmagan (e'lon qilinmagan, hisobga olinmagan), beqarorlashtiruvchi omil asosan himoya qilish samaradorligini kamaytirishi mumkin (va hatto kamaytirmaydi).

- bu Natijada axborotning xavfsizligi (ma'lumotlar) xavfsizligi buzilishi mumkin bo'lgan tasodifiy yoki qasddan harakat yoki harakatsizlikning potentsial imkoniyati.

Axborot xavfsizligi tahdidi - axborot va / yoki ruxsatsiz va / yoki ixtiyoriy ravishda ta'sir qilish bilan bog'liq potentsial yoki aslida mavjud bo'lgan xavflarni keltirib chiqaradigan shartlar va omillar to'plami.

Tahdid - bu Xavfga muhtoj bo'lgan qadriyatlarga muhtoj bo'lgan erkak, narsa, voqea yoki g'oya.

Tahdid - bu Muayyan usulda ma'lumot xavfsizligini buzish uchun imkoniyat.

Tahdidni amalga oshirishga urinish hujum deb ataladi va bunday urinishga urinadigan kishi tajovuzkordir. Potentsial hujumchilar tahdid manbalari deb nomlanadi.

Ko'pincha tahdid bu Binobarin, axborotni himoya qilish tizimidagi zaif joylarning mavjudligi. Aqlli joydan foydalanish mumkin bo'lgan paytdan boshlab vaqt oralig'i, ushbu zaiflikni bartaraf etish uchun o'zgarishlar kiritilgunga qadar ushbu zaiflik bilan bog'liq bo'lgan (bu bog'liqlik) bilan bog'liq bo'lgan (aloqador) deb ataladigan paytgacha vaqt oralig'i.

Tizim zaifligining sabablari:

- Elektron ma'lumotlarni qayta ishlash tizimida ishlatiladigan texnik vositalar xususiyatlari.

Masalan, agar ma'lumotlar disketada yozilgan bo'lsa, unda uning yaxlitligi osonlikcha buzilgan bo'lishi mumkin mexanik shikastlanish, harorat va namlik, elektromagnit maydonlar va boshqa omillarning ta'siri.

- Ishlatilgan dasturiy ta'minot xususiyatlari.

Masalan, Internetga kirish uchun parollar bitta disk faylida saqlanishi mumkin. Shuning uchun, tajovuzkor bu faylni topishi va Internetga kirish uchun notanish parolidan foydalanishi tahdid mavjud.

- Elektron ma'lumotlarni qayta ishlash tizimi bilan ishlaydigan xodimlarning xatti-harakatlarining o'ziga xos xususiyatlari.

Masalan, ba'zi foydalanuvchilar o'zlarining parollarini individual barglarga kirish va ushbu yozuvlarni ish joyida saqlash uchun yozadilar. Tabiiyki, tajovuzkor bunday varaqni topishi va notanish paroldan foydalanishi tahdid mavjud.

Ko'p zaif joylar Yo'q qilinmaydi va tahdid mavjudligining doimiy sababi. Dasturiy ta'minotning xususiyatlariga kelsak, odatda foydalanish paytida zaif joylar aniqlanadi va yangi versiyalar va dasturlarni yangilash paketlarini yangilash orqali yo'q qilinadi. "Xavfli deraza" tushunchasi ko'pincha qo'llaniladigan bunday zaif joylar uchun ishlatiladi. Bu ushbu bo'sh joydan foydalanishning paydo bo'lishi bilan "ochiladi" va ushbu zaif joyni tugatgandan so'ng yo'q qilinadi.

Ko'pincha zaif joylar uchun xavfli derazada nisbatan uzoq davom etadi, chunki bu vaqt ichida quyidagi tadbirlar ro'y beradi:

Himoyada ushbu bo'shliqdan foydalanishni bilish kerak

Ushbu bo'shliqni tugatish usullari topilishi kerak.

Ushbu bo'shliqni bartaraf etish usullari, ya'ni dasturda tegishli o'zgartirishlar kiritilishi kerak

Ushbu o'zgarishlar ushbu dasturdan foydalangan holda barcha foydalanuvchilar tomonidan amalga oshirilishi kerak.

Zamonaviy axborot tizimlarida axborot xavfsizligi tahdidlari quyidagilardan iborat:

Tashqi muhitning tasodifiy va qasddan yo'q qilish va buzish;

Axborotni qayta ishlash vositalari faoliyatining ishonchliligi darajasi;

Ruxsatsiz foydalanuvchilarning maqsadli, oshkor qilish, yo'q qilish, buzish, ruxsatsiz o'zgartirish va qayta ishlangan ma'lumotlardan foydalanishning maqsadidir.

Beixtiyor, xizmat xodimlarining tasodifiy harakatlari va boshqalar.

Axborot tahdidlarining tasnifi

Axborotning tahdidlari bir nechta mezonlar tomonidan tasniflanishi mumkin:

Tahdid birinchi navbatda yo'naltirilgan axborot xavfsizligining bir tomonidagi tasniflash.

Benuqsonlik tahdidlari quyidagi xususiyatlar bilan bog'liq:

Jismoniy yo'q qilish yoki axborot tashuvchilarining shikastlanishi.

Masalan, tajovuzkor sizning referatingizni qayd etgan floppi diskini buzishi mumkin.

Aniq ma'lumotlarni yo'q qilish.

Masalan, tajovuzkor sizning faylingizni laboratoriya hisoboti bilan o'chirishi mumkin.

Axborotning haqiqiy holatini aks ettirish yoki qarama-qarshi bo'lishini to'xtatadigan ma'lumotlarni o'zgartirish.

Masalan, tajovuzkor o'z hisobida pul miqdorida ma'lumotlarni oshirishi mumkin.

Foydalanishning tahdidlari quyidagi xususiyatlar bilan bog'liq:

Elektron ma'lumotlarni qayta ishlash tizimining infratuzilmasini yo'q qilish natijasida foydalanishni tugatish.

Masalan, tizim elektr energiyasini o'chirish, suvni tejash, konditsionerlik tizimining konditurasini o'tkazish va qabul qilinmaydigan qiymatlar uchun harorat tufayli ko'payishi tufayli faoliyatini to'xtatishi mumkin.

Uskunalarning buzilishi (kompyuterlar, aloqa uskunalari va boshqalar) tizimining ishlashini tugatish (kompyuterlar, aloqa uskunalari va boshqalar)

Masalan, agar kompyuter temir yo'l chipta idorasida kirsa, avtomatlashtirilgan chiptalar tizimiga ulanish, keyin yo'lovchilar chiptalarni sotib ololmaydi (olish axborot xizmati Chiptalar uchun) ushbu to'lov paytida.

Tizim uchun dasturiy ta'minot va hujjatlar va tizim uchun hujjatlar va hujjatlar o'rtasidagi xatolar natijasida tizimning noto'g'ri ishlashi.

Masalan, agar foydalanuvchi ba'zi axborot tizimida qidirsa, ma'lumotli ma'lumotlarga ko'ra, kalitni kiritish uchun so'zni qidirish kifoya qiladi va belgilangan belgilar kombinatsiyasidan boshlanadigan barcha so'zlar topiladi. Foydalanuvchi "informatika" so'zlarini "informatika" so'zlari topilishini umid qilib, "ma'lumot" deb topadi. axborot texnologiyalari" va boshqalar. Shunga qaramay, aslida dastur umuman ma'lumot ma'lumotlarida yozilmagan va aniq ko'rsatilgan so'zni qidirmoqda. Va belgilangan belgilar kombinatsiyasidan boshlab so'zlarni topish, oxirida "*" qo'yish kerak. Ular. "Axborot" so'zlarini qidirish va "Ma'lumot *" belgilarini kiritish kerak edi. Ammo foydalanuvchi bu haqda bilmas edi va natijada u kerakli ma'lumotlarni olmaydi va tizimda saqlanadigan ma'lumotlar uning uchun mavjud emas.

Maxsus tizim va umumiy ta'lim etishmasligi yoki malaka etishmasligi yoki malaka etishmasligi tufayli zarur ko'nikmalarning etishmasligi tufayli yuzaga kelishi mumkin bo'lgan tizim xodimlarining xatolari.

Masalan, ariza beruvchi Bandlik xizmatini 17 dan 19 soatgacha topish uchun so'rov bilan xizmat ko'rsatadi. Bandlik xizmatining xodimi mavjud ma'lumot tizimi ish vaqtini qidirish uchun sizga ish vaqtini qidirishga imkon bermasligini bilmaydi (chunki bunday qidiruv uchun siz qo'shimcha jadvalga o'tishingiz kerak va bosing maxsus tugmaVa hech kim xodimga bu haqda aytmadi) va mijozni tozalagichlar uchun barcha bo'sh ish o'rinlarini ko'rish uchun taklif qiladi. Natijada mijoz sifatli ma'lumot xizmatini olmaydi. Boshqa boshqa holatda, murojaat etuvchi xodimlar dasturchi uchun ish topishni so'rab ish bilan ta'minlash va bunday bo'sh ish o'rinlari yo'qligidan javob oladilar. Biroq, aslida, bunday bo'sh ish o'rinlari mavjud, shunchaki xodim qidiruv oynasida bo'sh joyni "Dastur" taqdim etdi. Natijada mijoz noto'g'ri ma'lumotlarga ega bo'ldi.

Maqsadli hujumlar saqlanish uchun ( DOS - Ataaki). Bunday hujumlar bilan ko'plab xizmat talablari ham elektron ishlov berish tizimiga yuboriladi, natijada tizim haddan tashqari yuklangan va normal ishlashi mumkin emas. Bunday hujumlar Internet xizmatlariga xosdir, agar hujumchilar shaxsiy serverlar yoki umuman tarmoq ishlamay qolishga harakat qilsalar.

Bunday hujumlarning maqsadi quyidagilar bo'lishi mumkin:

Har qanday firmasning vaqtincha buzilganligi bilan zarar etkazish. Masalan, agar sayyohlik firmasining ishlashi buzilgan bo'lsa, unda odamlar ushbu kompaniyaning xizmatlari va vaucherlari va firma mijozlarini yo'qotadilar

Buzish normal ishlashi Maxfiy ma'lumotlarga kirishga harakat qilish uchun himoya tizimlari

Himoya tizimini tahlil qilish va uning tarkibidagi tizimning ishlashini tiklash jarayonida zaif joylarni topishga urinish va hujumni aks ettirish.

Maxfiylik bilan konditsionerlar quyidagi xususiyatlar bilan bog'liq:

Texnik vositalar identifikatsiyasini aniqlash (kalitlar, chiplar)

Monitor ekranidan yoki begonalar bilan klaviaturada joylashgan to'plamni o'qish

Foydalanuvchilarning beparvosi, parollarni yozib olish va ushbu yozuvlarni mavjud joylarda qoldirish

Nusxalangan va oddiy qog'ozni chop etishda, shuningdek, maxfiy hujjatlar nusxalarini ehtiyotkorlik bilan saqlash

Ajablanarli joylarni maxfiy ma'lumotlarga kirish bilan tark etish

"Noto'g'ri", ya'ni oson tanlangan parollardan foydalaning

Tizimni buzish uchun maxsus texnik va dasturiy ta'minotdan foydalanish

Axborot xavfsizligining barcha jihatlari chambarchas bog'liq bo'lganligi sababli, beton tahdid darhol xavfsizlikning bir necha jihatlariga qarshi yo'naltiriladi.

Masalan, elektr uzilganda, ma'lumotlarning mavjudligi nafaqat buzilgan, balki tizimning tugashi bilan tizimning tugashi bilan ma'lumotlarning yaxlitligini yo'q qilish yoki buzish har qanday muhim operatsiyani bajarish natijasida yuzaga kelishi mumkin.

Tahdid maqsadiga yo'naltirilgan tizimning tarkibiy qismlariga muvofiq tasniflash

- tahdid ma'lumotlari Bu ma'lumotlar tashuvchilarining o'g'irlanishi yoki zararlari, ruxsatsiz o'chirish yoki ma'lumotlar o'zgarishi, shuningdek, ma'lumot mavjud bo'lmagan shaxslar uchun ma'lumotlar mavjud bo'lishi mumkin.

- tahdid dasturi zararli dasturiy ta'minot, birinchi navbatda kompyuter viruslari bilan bog'liq bo'lishi mumkin

- texnik vositalar uchun tahdid tabiiy yoki sun'iy tabiatning tasodifiy yoki qasddan ta'siri tufayli jihozlarning ishdan chiqishi mumkinligi bilan bog'liq bo'lishi mumkin

- tahdid tarixi Bu jismoniy shaxs xodimlarini Axborotni himoya qilish bilan bog'liq xatti-harakatlarni bajarish uchun shart-sharoitlar yaratish mumkinligi bilan bog'liq bo'lishi mumkin (shantaj, pora olish va boshqalar)

Tahdid ostida (printsipial jihatdan) ular odatda potentsial jarayonni (hodisa, hodisa yoki ta'sir ko'rsatadigan) anglatadi, bu, ehtimol hech kimga kerak bo'lgan zararni keltirib chiqaradi. Keyinchalik, AC bezakini himoya qilish xavfi ostida, biz bilvosita yo'qolishini bevosita yoki bevosita ta'sir ko'rsatadigan AUga ta'sir o'tkazishga imkon beramiz.

Ichida hozirda AUS axborot xavfsizligi tahdidlari ro'yxati, yuzdan ortiq pozitsiyaga ega.

Axborot xavfsizligi tahdidlarining tahlili yaratilgan himoya tizimiga qo'yiladigan talablarning to'liq ro'yxatini aniqlashning ma'nosi bilan amalga oshiriladi.

Tahdidlarning oldini olish uchun raqam mavjud.

Tahdidlar ro'yxati, ularni amalga oshirish ehtimoli, shuningdek tajovuzkorning modeli, tahdidlar va tikuvchi tizimga qurilish talablarini amalga oshirish uchun asos mavjud. Ehtimol, ehtimoliy tahdidlarni aniqlashdan tashqari, bir qator parametrlar uchun tasnifga asoslangan ushbu tahdidlarni o'rganish tavsiya etiladi. Tasniflash parametrlarining har biri himoya tizimiga umumiy qoidalardan birini ko'rsatadi. Tasnifning har qanday belgisiga mos keladigan tahdidlar ushbu parametr tomonidan aks ettirilgan talabni batafsil bayon qilishga ruxsat beriladi.

Tahdidni tasniflash zarurati axborotni muhofaza qilish Au, AUda saqlanadigan va qayta ishlangan ma'lumotlar omillarning ta'siriga moyilligi bilan izohlanadi, shuning uchun mo'l-ko'l tahdidlarni tavsiflash muammosini rasmiylashtirish imkonsiz bo'ladi. Shuning uchun ular odatda aniqlaydilar to'liq ro'yxat Tahdidlar va tahdidlar darslari ro'yxati.

Axborot xavfsizligi ACning ehtimoliy tahdidlarini ajratish quyidagi asosiy parametrlarga muvofiq amalga oshirilishi mumkin.

Iborani aniqlash bo'yicha martaba:

xodimlarning xatolari yoki beparvoliklari bilan qo'zg'atilgan tahdidlar, masalan, himoya usullaridan ehtiyot choralardan foydalanish, turli xil ma'lumotlar va hk .;

firibgarlar usullari kabi qasddan ta'sir qilish tahdidlari.

Sodir bo'lish tabiati bilan:

inson qo'llari tufayli AU sun'iy xavfsizlikka tahdid solmoqda.

aC ob'ektiv jismoniy harakatlari yoki tabiiy hodisalarga ta'sir natijasida hosil bo'lgan tabiiy tahdidlar;

Tahdid qilish uchun to'g'ridan-to'g'ri sabab bilan:

masalan, odam xodimlar pora berish, maxfiy ma'lumotlarni tanlash va hk .;

tabiiy biom, masalan o'z-o'zidan buzg'uni, bo'ron va hk .;

nopok dasturiy ta'minot va apparat mablag'lari, masalan, zararli funktsiyalar bilan shaxsiy kompyuter infektsiyasi;

muvaffaqiyatni boshdan kechirgan avtoktarinlashtirilgan dasturiy ta'minot va qo'shimcha mablag ', masalan, ma'lumotlarni o'chirish.

AC faoliyatiga bog'liqlik darajasi bo'yicha:

faqat ma'lumotlarni qayta ishlash jarayonida, masalan, dasturiy ta'minot viruslarini amalga oshirish va yuborish tahdidi;

aCning faolligidan qat'i nazar, masalan, shifrlarni (yoki yoki yoki) ochish.

Axborot xavfsizligi tahdidlarining manbalari

Tahdid manbai sifatida:

to'g'ridan-to'g'ri ACga, masalan, AC resurslarining noaniq amalga oshirilishi;

masalan, AC sohasida tinglovchi qurilmalari, yozuvlari, disklarini, ma'lumotlar tashuvchilari, ma'lumotlar tashuvchilar va hk .;

masalan, AC zonasidan tashqarida, masalan, aloqa usullari, yon akustik, elektromagnit va boshqa nurlanish moslamalari orqali uzatiladi.

ACning ta'sir darajasiga ko'ra:

aCning tuzilishi va mohiyatiga kiritilgan faol tahdidlar, masalan, viruslar va troyan otlarga kiradi;

aCning turida va mohiyatida, masalan, maxfiy ma'lumotlarni nusxalash xavfi o'zgarmaydigan passiv tahdidlar.

AC resurslariga yo'l bilan:

act resurslari uchun niqobli bo'lmagan kanal yo'lidan, masalan, OT imkoniyatlaridan foydalanib, AC manbalarining ruxsatsiz yo'lidan foydalanish tahdidlari;

act resurslari uchun standart kirish kanalidan, masalan, ro'yxatdan o'tgan xodimi bo'yicha, keyinchalik yashirin parametrlarga amal qilish va boshqa nochorlik bilan himoyalangan tahdidlar.

Xodimlarga xodimlarga yoki dasturlarga kirish uchun qadamlar uchun:

actultsion resurslardan foydalanish roziligidan keyin, masalan, AC resurslaridan noto'g'ri yoki ruxsatsiz foydalanish tahdididan keyin amalga oshirilgan tahdidlar;

aC resurslar kirish bosqichida, masalan, ACga ruxsatsiz kirish xavfi.

ACda saqlanadigan va qayta ishlangan ma'lumotlar joriy qilinganda:

masalan, qo'chqordagi ma'lumotlarga tahdidlar, masalan, Qo'chqog'idan yakuniy ma'lumotlarni o'qish uchun qo'chqorning tizimiga o'tish tahdidlari;

qattiq tashuvchi tomonidan maxfiy ma'lumotlarni ruxsatsiz nusxalash kabi tashqi saqlash vositalarida joylashgan ma'lumotlarga tahdidlar;

terminalda ko'rinadigan ma'lumotlarga tahdidlar videokameradagi ko'rsatilgan ma'lumotlarni qayd etish kabi tahdidlar;

tahdidlar to'g'ridan-to'g'ri almashtirish kanallari bilan aloqa kanallari bilan bog'liq ma'lumotlarni noqonuniy ravishda ulanish yoki uzatiladigan ma'lumotlarning o'zgarishi bilan aloqa kanallari bilan aloqa kanallari bilan bog'liq ma'lumotlarni noqonuniy ulashmoqda .

Yuqorida aytib o'tilganidek, ma'ruzachilarga xavfli ta'sirlar tasodifiy va qasddan bo'linadi. AC dizayn tajribasi, ishlab chiqarish va foydalanishni o'rganish shuni ko'rsatadiki, ma'lumotlar tsiklning barcha darajadagi turli darajadagi turli xil tasodifiy reaktsiyalarga duchor bo'lishini va AUning ishlashi.

Manba tasodifiy ACSni amalga oshirishda reaktsiyalar:

apparat qurilmalarining qaror va nosozlari;

xodimlarga va boshqa xodimlarga xizmat qilish ishlarida kamchiliklar;

o'z-o'zidan bema'nilik va elektr energiyasidan tashqari tanqidiy holatlar;

tashqi omillarning ta'siri tufayli tashqi omillarning ta'siri tufayli aloqa kanallari va kelib chiqishi (ma'lumotlar uzatish va ichki omillar -) kanal;

dasturiy ta'minotdagi ogrov.

yoki.


Qasddan tahdidlar Jinoyatchining maqsadli usullari bilan aniqlangan. Jinoyatchi sifatida xodim, muntazam tashrif buyuruvchi, yolvoruvchilar, raqobatbardosh odamlar va boshqalar bo'lishi mumkin. Jinoiylarning usullarini quyidagi omillar, qiziquvchanlik, qiziqish, mehnat xodimi noroziligi, moddiy qiziqish (pora), o'zlarini har qanday usul va boshqa usullar bilan tasdiqlash istagi va boshqalar.

Hujum qiluvchi usullari tufayli eng xavfli shartlar shakllanishidan xulosa qilish, siz potentsial hujumchining faraziy modelini baholashingiz mumkin:

hujum qiluvchi tizimning usullari va parametrlari to'g'risidagi ma'lumotlarni biladi; ()

tajovuzkorning malakasi ishlab chiquvchi darajasida ruxsatsiz harakatlarga ruxsat berishi mumkin;

Bu tajovuzkor himoya tizimidagi eng zaif joyni tanlashi mantiqan;

hujumchi har kimning qonuniy foydalanuvchisi sifatida bo'lishi mumkin va bir yuz.

Masalan, bank ma'ruzachilari uchun qasddan tahdidlarni qayd etish mumkin:

bank xodimlarini ular uchun kirish imkoni bo'lmagan ma'lumotlarga ega bo'lish;

Bank xodimlari bilan bog'liq bo'lmagan nsd jismoniy shaxslar;

dasturlar va ma'lumotlarni ruxsatsiz nusxalash;

bosilgan bank fayllarining o'g'irlanishi;

maxfiy ma'lumotlarni o'z ichiga olgan raqamli ommaviy axborot vositalarini o'g'irlash;

axborotni qasddan tugatish;

aloqa usullari bo'yicha o'tgan xabarlarga xiyonat;

bank xodimlarining moliyaviy hisobotlar xodimlarining ruxsatsiz o'zgarishi;

aloqa usullari bo'yicha yuborilgan xabar muallifligini rad etish;

oAVda saqlangan arxiv banknotlarini yo'q qilish;

virusli reaktsiya natijasida kelib chiqadigan ma'lumotlarni yo'q qilish;

ma'lumotlarni olishdan bosh tortish;

rad etish.

Ruxsatsiz kirish - jalb qilingan kompyuter huquqlarining eng keng tarqalgan va ko'p tarmoqli turidir. NSD kontseptsiyasi xavfsizlik siyosatiga muvofiq tashkil etilgan kirish qoidalari to'g'risidagi kodeksdagi shaxsni (qonuniy shaxslar) olish imkoniyatini olishdir. NSD himoya tizimidagi xatoni ishlatadi va agar uni himoya usullarini tanlash, noto'g'ri sozlash va o'rnatish mumkin bo'lsa. NSD mahalliy AC usullari va maxsus yaratilgan dasturiy ta'minot va apparat usullari tomonidan amalga oshiriladi.

Xafagarchilik AC AC va natijalarga kirish, o'zgartirish, o'zgartirish va / yoki o'chirish uchun asosiy yo'llar:

texnologik boshqarish panellari;

aloqa kanallari, asbob-uskunalar, yer rezervi va boshqa tarmoqlar va boshqalarni bilvosita elektromagnit nurlanish;

aCTUMning apparat tarkibiy qismlari orasidagi aloqa kanallari;

mahalliy ma'lumotlarga kirish liniyalari (xodim terminallari, tizim ma'muri, operator);

displey usullari va ma'lumotlarni qayd qilish yoki yozish.

orqali va;

NSD ning barcha usullari va usullaridan keyingi jinoyatlarda to'xtatilishi mumkin:

imtiyozlardan noqonuniy foydalanish;

"Masqueadad";

parollarni ushlash.

Parollarni ushlash Bu maxsus yaratilgan dasturlar tufayli mavjud. Hududiy xodimga korxona tizimiga kirishda texnik dastur xodimi va parol ekraniga taqlid qiladi, shundan so'ng tizimda xatolar ko'rsatiladi va nazorat paydo bo'ladi.

Xodim parolga kirishda aniqlikni yaratgan deb o'ylaydi. Bu kirish va parolga yana kiradi va korxona tizimiga kirishni oladi. Internator dasturini boshqarish, qonuniy xodimning kirish ma'lumotlarini oldi. Va ularni o'z vazifalarida ishlatishi mumkin. Foydalanuvchi ma'lumotlarini olish uchun boshqa ko'plab usullar mavjud. Tomlanganda parollarni shifrlash uchun, undan foydalanish oqilona.

"Masqueadad" - Bir xodimning har qanday harakatlarining bajarilishi tegishli kirish huquqiga ega bo'lgan boshqa xodim nomidan amalga oshiriladi. Masqueradning vazifasi boshqa foydalanuvchiga yoki boshqa xodimning korxona tarmog'idagi boshqa ishchining va maqomini ushlab turishdir. Mumkin variantlar "Masqueade" ning amalga oshirilishi quyidagilardan iborat:

ma'lumotlarni boshqa xodim nomidan tarmoqqa o'tkazish.

boshqa xodim tizimiga kiritilgan tizimga kirish (ushbu "Masqueade" parolni saqlashning hissasiga yordam beradi);

Maskerade elektron to'lov sxemalarida juda xavflidir, u erda o'g'rining "maskaladi" tufayli "maskarad" tufayli "maskaradda" "maskarad" tufayli bankning qonuniy mijozining yo'qotishlariga olib kelishi mumkin.

Imtiyozlardan noqonuniy foydalanish. Ko'plab himoya tizimlari belgilangan maqsadlarni amalga oshirish uchun ma'lum imtiyozlar ro'yxatini yaratadi. Har bir xodim imtiyozlar ro'yxatini qabul qiladi: ma'murlar - maksimal harakatlar ro'yxati, oddiy foydalanuvchilar - harakatlar ro'yxati. Masalan, rasmiy imtiyozlarning mustasno, masalan, "maskalade" yordamida himoyachi tomonidan himoya tizimini chetlab o'tish ehtimolini qo'llab-quvvatlaydi. Ta'kidlash joizki, imtiyozlar ro'yxatini noqonuniy tutish, shuningdek, himoya tizimida xatolar mavjud bo'lsa yoki tizimni tartibga solishda ma'murni kechiktirishi va imtiyozlar ro'yxatini tayinlash bilan bog'liq.

Axborot tizimida saqlanadigan yoki uni o'zgartirish yoki buzish bo'yicha tashkil etilgan aloqa liniyalari orqali uzatilgan ma'lumotlarning yaxlitligini buzadigan tahdidlar uning sifatining yorilishiga olib keladi yoki to'liq olib tashlash. Atrofdagi omillarning ob'ektiv ta'siri natijasida ma'lumotlar yaxlitligi qasddan buzilishi mumkin. Ushbu tahdidlar ma'lumot uzatish tizimlari - telekommunikatsiya tizimlari uchun qisman tegishli va axborot tarmoqlari. Ma'lumotlarning yaxlitligini buzadigan qasddan harakatlar uning vakolatli shaxslari tomonidan amalga oshiriladigan vakolatli modifikatsiyalar bilan chalkashtirilmasligi kerak.

Maxfiylikni buzadigan tahdidlar maxfiy yoki maxfiy ma'lumotlarni oshkor qilish uchun yaratilgan. Ushbu tahdidlar ta'siri ostida ma'lumotlar unga kira olmaydigan shaxsga aylanadi. Axborot xavfsizligi manbalarida maxfiylik bo'yicha jinoyatchilik tahdidi har safar NSD axborot tizimida qoldiq bo'lgan yoki tizimlardan uzatiladigan yopiq ma'lumotlarni yopgan.

Xodimlarning yoki umuman tizimning ishlashini buzadigan tahdidlar. Ular muayyan harakatlar ACning bajarilishini kamaytirganda yoki resurs mablag'lariga kirishni to'sib qo'yganda bunday imkoniyatlarni yaratishga qaratilgan. Masalan, agar tizimning bitta xodimi ma'lum bir xizmatga kirishni xohlasa, ikkinchisi ushbu kirishni blokirovka qilish uchun harakatlarni keltirib chiqaradi, birinchi foydalanuvchi texnik xizmat ko'rsatishni rad etadi. Resursga kirishni blokirovka qilish vaqtincha yoki doimiy bo'lishi mumkin. Misol ishlamasligi mumkin. Masalan, ma'lumot uzatish uchun tahdidlar, masalan.

Ushbu tahdidlarni to'g'ridan-to'g'ri yoki birlamchi raqamlash mumkin, bu tahdidlarning yaratilishi himoyalangan ma'lumotlarga to'g'ridan-to'g'ri ta'sirga olib keladi.

Bugungi kunga qadar zamonaviy IT tizimlari uchun himoya ma'lumotni axborotni qayta ishlashning zarur tarkibiy qismi hisoblanadi. Hujum qiluvchi tomon avval himoya quyi tizimini engib o'tishi kerak va shundan keyingina AU yaxlitligini buzishi kerak. Ammo deyarli mutlaq himoya tizimi deyarli yo'qligini tushunish kerak, deb savol faqat uni aylanib o'tish uchun zarur bo'lgan vositalar va vaqtda.

Himoya tizimi ham tahdidni anglatadi, shuning uchun normal himoyalangan axborot tizimlari uchun to'rtinchi tur tahdidini hisobga olish kerak - himoya qilish uchun tizim parametrlarini tekshirish xavfi. Amalda, tadbir razvedka bosqichida tekshiriladi, ularda himoya tizimining asosiy parametrlari, uning xususiyatlari va boshqalar tomonidan tekshiriladi, uning xususiyatlari va boshqalar. Ushbu bosqichning asosiy parametrlari, shuningdek, chetlab o'tish uchun eng maqbul texnikani tanlash. himoya tizimi. Hatto tahdid soling. Siz tizimning o'zida ham ishlatilishi mumkin.

Himoya tizimining parametrlarini oshkor qilish tahdidi bilvosita tahdid deb ataladi. Tahdidni amalga oshirish axborot tizimida qayta ishlangan ma'lumotlarga hech qanday zarar etkazmaydi, ammo to'g'ridan-to'g'ri yoki birlamchi tahdidlarni amalga oshirish uchun imkoniyat yaratadi.

1-rasmda. Axborot xavfsizligi tahdidlarini amalga oshirishning asosiy texnologiyalarini tavsiflaydi. Erishishda kerakli daraja AU-da axborot xavfsizligi turli xil texnik tahdidlarga qarshi va "inson omilining" ta'sirini kamaytirishi kerak. Korxonada bularning barchasi tahdidlarning oldini olish uchun maxsus amalga oshirilishi kerak.

Politsiyaga bo'lgan barcha potentsial xavfsizlikka tahdidlarni 2 ta asosiy sinfga bo'lish mumkin (1-rasm).

Art

Tajovuzkorlarning qasddan qilingan harakatlari bilan bog'liq bo'lmagan tahdidlar va amalga oshiriladi tasodifiy lahzalar vaqt, chaqirilgan tasodifiy yoki bexosdan. Umuman olganda tasodifiy tahdidlarni amalga oshirish mexanizmi juda yaxshi o'rganilgan, bu tahdidlarga qarshi katta tajriba to'plangan.



Tabiiy ofatlar va baxtsiz hodisalar Biroq politsiya uchun eng halokatli oqibatlar, ikkinchisi jismoniy halokatga duchor bo'lganligi sababli, ma'lumot yo'qoladi yoki unga kirish imkonsiz bo'ladi.

Ishlatmalar va muvaffaqiyatsizliklar Kompleks tizimlar muqarrar. Muvaffaqiyatsizlik va muvaffaqiyatsizliklar natijasida texnik vositalarning faoliyati buzilgan, ma'lumotlar va dasturlar va dasturlar yo'q qilinadi va buzilgan, qurilmaning ishlash algoritmi buzilgan.

Politsiya, algoritmik va dasturiy ta'minotni rivojlantirishda xatolar Xatolar etishmovchiligining oqibatlari va texnik vositalarni rad etish oqibatlariga bog'liq xatolarga olib keladi. Bundan tashqari, bunday xatolar politsiya resurslariga ta'sir qilish uchun tajovuzkorlar tomonidan ishlatilishi mumkin.

Natijada foydalanuvchi xatolari va xizmat ko'rsatish xodimlari Xavfsizlik buzilishi 65% hollarda sodir bo'ladi. Xodimlar tomonidan funktsional majburiyatlarni e'tiborsiz, beparvo yoki diqqatli bo'lmagan holda bajarish, ma'lumotlarning yaxlitligi va maxfiyligini buzishga olib keladi.

Qasddan tahdidlar Qoidabuzarning maqsadli harakatlari bilan bog'liq. Ushbu tahdidlar sinfi yaxshi o'rganilmagan, juda dinamik va doimiy ravishda yangi tahdidlar bilan yangilanadi.

Josuslik va sabotaj usullari va vositalari Ko'pincha politsiyaga kirish va axborot resurslarini o'g'irlash va yo'q qilish uchun himoya tizimi to'g'risida ma'lumot olish uchun foydalaniladi. Bunday usullar tinglashni, vizual kuzatuv, diplomni o'g'irlashni, dasturlarni o'g'irlash, dasturlar va himoya tizimining atributlarini o'g'irlash, mashinaning chiqindilarini yig'ish va tahlil qilishni o'z ichiga oladi.

Ma'lumotlarga ruxsatsiz kirish (NSD) odatda, politsiyachining oddiy apparatlari va dasturiy vositalaridan foydalangan holda foydalanuvchilar yoki axborot resurslariga nisbatan jarayonlarni ajratish uchun belgilangan qoidalar buzilgan. Kirishning kechikishi qoidalariga binoan kirish huquqi yoki axborot bo'linmalariga kirish huquqlarini tartibga soluvchi qoidalarning kombinatsiyasi tushuniladi. Eng keng tarqalgan qoidabuzarliklar:

Parollarni ushlash - maxsus ishlab chiqilgan

dasturlar;

- "Masqueadade" - boshqa foydalanuvchi tomonidan boshqa shaxsning nomidan har qanday harakatni amalga oshiring;

Imtiyozlardan noqonuniy foydalanish - qonuniy foydalanuvchilarning imtiyozlarini tajovuzkor tomonidan qo'lga kiritish.

Elektron polni texnik vositalar orqali qayta ishlash va uzatish jarayoni atrofdagi bo'shliqqa elektromagnit nurlanish bilan birga, aloqa liniyalarida elektr signallarini qayta ishlash. Ular ismlarini olishdi yon elektromagnit nurlanish va bosish (pemin). Maxsus uskunalar yordamida signallar qabul qilinadi, yaxshilanadi, takomillashtiriladi va eslab bo'lmaydigan qurilmalarda (xotira) ko'rishi yoki yozib olinishi mumkin. Elektromagnit nurlanish nafaqat ma'lumot olish uchun, balki uni yo'q qilish uchun ham tajovuzkorlardan foydalaniladi.

Politsiya vakili uchun katta xavfsizlikka tahdid algoritmik, dasturiy ta'minot va texnik tarkibini ruxsatsiz o'zgartirish "Xatcho'p" nomli ismli. Qoida tariqasida, "xatcho'plar" ixtisoslashgan tizimlarga kiritilmoqda va CS-ga to'g'ridan-to'g'ri ta'sirchan ta'sir qilish yoki nazoratsiz kirishni ta'minlash uchun ishlatiladi.

Xavfsizlikka tahdidlarning asosiy manbalaridan biri bu umumiy nomni olgan maxsus dasturlardan foydalanishdir. "Zararkunanda" . Ushbu dasturlarga quyidagilar kiradi:

- "Kompyuter viruslari" - kompyuterda amalga oshirilgandan so'ng, ularning nusxalarini yaratish orqali mustaqil ravishda qo'llaniladi va muayyan sharoitlarning bajarilishida politsiyaga salbiy ta'sir ko'rsatadi;

- "Worms" - har safar tizim har safar ishlaydigan dasturlar yuklangan, bu politsiyaga yoki tarmoqqa va o'z-o'zini qaytarishni amalga oshirishga qodir. Dasturlarning ko'chki aylanishi aloqa kanallari, xotira va keyin tizim qulfini ortiqcha yuklashga olib keladi;

- Trojan otlari - foydali qo'llanmaga ega va aslida zararli funktsiyalarni amalga oshiradigan va maxfiy ma'lumotlar bilan yoki boshqalarga tajovuz qilish va etkazib berishni yo'q qilish.

Yuqoridagi xavfsizlikka tahdidlarga qo'shimcha ravishda, har yili tobora muhim xavfsizlik muammosiga aylangan axborotning oqib ketish xavfi mavjud. Oqishlarni samarali bajarish uchun siz ularning qanday sodir bo'lishini bilishingiz kerak (2-rasm).

Arm

Voqealar soni va ushbu ulushning yarmiga (40%) eng mashhur tahdid - o'g'irlashning eng mashhur tahdidiga to'g'ri keladi. 15% ichkarida. Ushbu bo'lim o'z ichiga ma'lumotlarga qonuniy kiradigan xodimlarning harakatlaridan kelib chiqadigan voqealarni o'z ichiga oladi. Masalan, xodim ma'lumotlarga kirish huquqiga ega emas, ammo xavfsizlik tizimlarini chetlab o'tishga muvaffaq bo'ldi. Yoki insider ma'lumotlarga kirish huquqiga ega edi va uni tashkilotdan tashqarida qildi. Ustida xaker hujumi 15% tahdidlarga ham kiradi. Tashqi bosqinchilik tufayli yuzaga kelgan barcha oqishlar ushbu kengliklarning keng guruhiga tushadi. Xaker invazivlari ulushi juda ko'p emas, balki bosqinchilikning o'zlari aniqroq bo'lishidan iborat. 14% Internet tarqaldi. Ushbu turkumda, maxfiy ma'lumotlarni ommaviy mavjud joylarda nashr etish bilan bog'liq barcha oqishlar, masalan, Global tarmoqlar. 9% bu qog'oz oqishdir. Qog'oz oqib ketishi bilan, qog'ozdagi maxfiy ma'lumotlarni chop etish natijasida yuzaga kelgan har qanday oqish. 7% boshqa mumkin bo'lgan tahdidlarni tashkil qiladi. Voqealar ushbu toifaga kiradi, buning aniq sababi, shuningdek, noqonuniy maqsadlar uchun shaxsiy ma'lumotlardan foydalangandan so'ng, ulardan keyingi ma'lumotlardan foydalangandan keyin ma'lum bo'lmagan oqishlar.



Bundan tashqari, hozir faol rivojlanmoqda fishing - Internetda maxfiy ma'lumotlarni o'g'irlash, masalan, kirish parollar, kredit karta raqamlari, bank hisob raqamlari va boshqa shaxsiy ma'lumotlar kabi shaxsiy maxfiy ma'lumotlarni o'g'irlash. Fishing (an'irdan. Baliq ovlash - baliq ovlash) bu parolni echib, politsiyachilarning texnik bo'lmagan kamchiliklarini ishlatadi, ammo Internetdan foydalanuvchilar chastotasi. Hujumchi Internetda yemni tashlaydi va "barcha baliqlarni ushlaydi" - foydalanuvchilar saqlanadigan foydalanuvchilar.

Muayyan tahdidlarning o'ziga xos turlariga qarab, axborot xavfsizligi yaxlitlikni, maxfiyligini, mavjudligini ta'minlashi kerak. Benuqsonlikni saqlashning tahdidlari, maxfiylik va foydalanish imkoniyatlari birlamchi hisoblanadi. Benuqsonlikni buzish politsiyasida saqlanadigan yoki bitta tizimdan boshqasiga etkazilgan ma'lumotlarni qasddan o'zgartirishni o'z ichiga oladi. Maxfiylik muvaffaqiyatsizligi, ma'lumotga ega bo'lmagan holda, ma'lum bir taniqli taniqli bo'lgan vaziyatga olib kelishi mumkin. Boshqa foydalanuvchilarning yoki tajovuzkorlarning qasddan qilingan harakatlari, boshqa foydalanuvchilarning qasddan qilingan harakatlari, ma'lum bir politsiya manbasiga kirish taqiqlanganda sodir bo'ladi.



Axborot xavfsizligi tahdidlarining yana bir turi - bu politsiya parametrlarini oshkor qilish xavfi. Uni amalga oshirish natijasida politsiyada qayta ishlangan ma'lumotlarga zarar etkazilmagan, ammo birlamchi tahdidlarni boshlash imkoniyatlari sezilarli darajada kuchayadi.
Download 42,51 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish