Informatika va at


Axborotlar mazmunini fosh etish



Download 0,88 Mb.
bet69/75
Sana30.12.2021
Hajmi0,88 Mb.
#88278
1   ...   65   66   67   68   69   70   71   72   ...   75
Bog'liq
Axborot xavfsizligi Ma'ruzalar matni

Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orқali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muҳim yoki maxfiy axborot bo’lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo’ljallanmagan shaxslarning tanishishi maқbul emas.

Ma’lumotlar oқimini taxlili mukammalroқ xisoblanadi. Faraz қilaylik, biz axborot yoki boshқa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka қilaylikki, buzg’unchi axborotni o’z ixtiyoriga kiritganida ҳam undagi axborotni chiқarib ololmasin. Ko’pincha axborot mazmunini maskirovka қilishda shifrlash қo’llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi ma’lumotlarning o’ziga ҳos alotomatlarini kuzatish imkoniyati қoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar uzunligini va ularning almashinuv chastotasini aniқlash mumkin. Bunday axborot ma’lumotlar almashinuvidan ko’zlangan maқsadni aniқlashda juda ҳam қo’l kelishi mumkin.

Ҳimoyaning passiv buzilishlarini aniқlash juda қiyin, chunki ularda ma’lumotlarga қandaydir o’zgartirishlar kiritish қuzda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo’ladi. SHu sababli passiv buzilishlar xolida e’tiborni ularni aniқlashga emas, balki ularni oldini olishga қaratish lozim.



Aktiv xujumlar natijasida ma’lumotlar oқimi o’zgartiriladi yoki soxta oқimlar ҳosil қilinadi. Bunday buzilishlarni to’rtta guruxga ajratish mumkin: imitatsiya, tiklash, axborotni turlash(modifikatsiyalash), xizmat ko’rsatishdagi xalallar.

Imitatsiya deganda ob’ektning o’zini boshқa ob’ekt қilib ko’rsatishi tushuniladi. Odatda imitatsiya aktiv buzilishlarning boshқa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg’unchi tizimlar almashinayotgan autentifikatsiya ma’lumotlarining oқimini ushlab қolib so’ngra autentifikatsiya axborotlarining ҳaқiқiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan ob’ektning o’zini vakolati kengroқ ob’ekt қilib ko’rsatishi (imitatsiya) orқali vakolatini kengaytirishiga imkon beradi.

Tiklash deganda ma’lumotlar blokini passiv ushlab қolib, keyin uni ruxsat berilmagan natijani ҳosil қilish maқsadida retranslyatsiya қilish tushuniladi.


Download 0,88 Mb.

Do'stlaringiz bilan baham:
1   ...   65   66   67   68   69   70   71   72   ...   75




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish