O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMUTATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI
KAFEDRA:Axborot xavfsizligi
Mavzu: Axborot tizimining zaif bo’g’inlari
Guruh:202-20
Bajardi:_________________________
Tekshirdi:__________________________
Reja:
Axborot xavfsizligi tamoyillari.
Axborot xavfsizligiga tahdid turlari.
Zaifliklar.
Xavfsizlik reytingi.
Tahdidlarning tasnifi.
AXBOROT XAVFSIZLIGI TAMOYILLARI
Butunlik Axborot ma'lumotlari - bu saqlash paytida ham, takroriy uzatilgandan keyin ham asl shakli va tuzilishini saqlab qolish qobiliyatini anglatadi. Ma'lumotlarga qonuniy kirish huquqiga ega bo'lgan faqat egasi yoki foydalanuvchisi ma'lumotlarni o'zgartirish, o'chirish yoki to'ldirish huquqiga ega.
Maxfiylik - odamlarning ma'lum bir doirasi uchun axborot resurslaridan foydalanishni cheklash zarurligini ko'rsatuvchi belgi. Harakatlar va operatsiyalar jarayonida ma'lumot faqat axborot tizimiga kirgan va identifikatsiyadan muvaffaqiyatli o'tgan foydalanuvchilar uchun mavjud bo'ladi.
Mavjudligi axborot resurslari - erkin mavjud bo'lgan axborot resurslarning to'liq foydalanuvchilariga o'z vaqtida va to'siqsiz berilishi kerak.
Ishonchlilik ma'lumot ishonchli shaxsga yoki egasiga tegishli ekanligini ko'rsatadi, u ayni paytda axborot manbai vazifasini bajaradi.
Axborot xavfsizligini ta'minlash va qo'llab -quvvatlash uchinchi shaxslarning ruxsatsiz kirishini oldini oluvchi, kuzatuvchi va yo'q qiladigan ko'p qirrali chora -tadbirlar majmuasini o'z ichiga oladi. Axborot xavfsizligi choralari, shuningdek, axborotni buzilish, buzilish, blokirovka qilish yoki nusxalashdan himoya qilishga qaratilgan. Barcha vazifalarni bir vaqtning o'zida hal qilish juda muhim, shundan keyingina to'liq himoya ishonchli ta'minlanadi.
Axborot xavfsizligi muammolarini kompleks hal qilish DLP tizimi bilan ta'minlangan. ma'lumotlarni uzatish kanallarining maksimal sonini nazorat qiladi va kompaniyaning axborot xavfsizligi xizmatini ichki tekshiruvlar uchun katta vositalar to'plami bilan ta'minlaydi.
Axborotni muhofaza qilish usuli haqidagi asosiy savollar, ayniqsa, buzilish bilan buzish yoki o'g'irlik bir qator jiddiy oqibatlarga va moliyaviy yo'qotishlarga olib kelganda, ayniqsa keskin.
AXBOROT XAVFSIZLIGIGA TAHDID TURLARI
Axborot tahdidi deganda avtomatlashtirilgan tizimga potentsial ta'sir yoki ta'sir ko'rsatiladi, so'ngra kimningdir ehtiyojlariga zarar etkaziladi.
Bugungi kunda axborot tizimiga tahdidlarning 100 dan ortiq pozitsiyalari va navlari mavjud. Turli xil diagnostika usullari yordamida barcha xavflarni tahlil qilish muhimdir. Tafsilotlari bilan tahlil qilingan ko'rsatkichlarga asoslanib, siz axborot maydonidagi tahdidlardan himoya tizimini to'g'ri qurishingiz mumkin.
Axborot xavfsizligiga tahdidlar mustaqil ravishda emas, balki himoya tizimining eng zaif bo'g'inlari bilan mumkin bo'lgan o'zaro ta'sir orqali, ya'ni zaiflik omillari orqali namoyon bo'ladi. Tahdid ma'lum bir tashuvchi ob'ektidagi tizimlarning ishdan chiqishiga olib keladi.
Asosiy zaifliklar quyidagi omillar tufayli yuzaga keladi:
dasturiy ta'minot, apparat platformasining nomukammalligi;
axborot oqimidagi avtomatlashtirilgan tizimlar strukturasining har xil xususiyatlari;ba'zi tizimlarning ishlash jarayonlari nuqsonli;
axborot almashish protokollari va interfeysining noaniqligi;
qiyin ish sharoitlari va ma'lumotlarning joylashuvi
Ko'pincha tahdid manbalari ma'lumotlarning shikastlanishi tufayli noqonuniy foyda olish maqsadida ishga tushiriladi. Ammo tahdidlarning tasodifiy harakati, shuningdek, etarli darajada himoyalanmaganligi va tahdid qiluvchi omilning katta harakati tufayli ham mumkin.
Zaifliklar sinflarga bo'linadi, ular quyidagicha bo'lishi mumkin.
Maqsadli,tasodifiy,sub'ektiv.
Agar siz zaifliklarning ta'sirini bartaraf qilsangiz yoki hech bo'lmaganda yumshatsangiz, siz axborotni saqlash tizimiga qaratilgan to'laqonli tahdiddan qochishingiz mumkin.
OB'EKTIV ZAIFLIKLAR
Bu tur to'g'ridan -to'g'ri himoyalanishni talab qiladigan ob'ektdagi uskunaning texnik dizayniga va uning xususiyatlariga bog'liq. Bu omillarni to'liq yo'q qilish mumkin emas, lekin ularni qisman yo'q qilish muhandislik texnikasi yordamida quyidagi yo'llar bilan amalga oshiriladi:
1. Texnik nurlanish vositalari bilan bog'liq:
elektromagnit usullar (nurlanishning yon variantlari va kabel liniyalaridan signallar, texnik jihozlar elementlari);
tovush variantlari (akustik yoki tebranish signallari qo'shilishi bilan);
elektr (signallarning elektr tarmog'ining zanjirlariga kirishi, chiziqlar va o'tkazgichlarda qabul qilish, tokning notekis taqsimlanishi).
2. Faollashtirilgan:
zararli dasturiy ta'minot, noqonuniy dasturlar, "dasturiy xatcho'plar" atamasi bilan birlashtirilgan dasturlardan texnologik chiqish;
uskunalar xatcho'plari - bu to'g'ridan -to'g'ri telefon liniyalariga, elektr tarmoqlariga yoki oddiy binolarga kiritiladigan omillar.
3. Himoya ostidagi ob'ektning xususiyatlari bilan yaratilganlar:
ob'ektning joylashuvi (axborot obyekti atrofida boshqariladigan maydonning ko'rinishi va yo'qligi, ob'ekt atrofida tebranish yoki tovush aks ettiruvchi elementlarning mavjudligi, ob'ektning uzoqdan joylashgan elementlari mavjudligi);
axborot almashish kanallarini tashkil qilish (radiokanallardan foydalanish, chastotalarni ijaraga berish yoki universal tarmoqlardan foydalanish).
4. Tashuvchi elementlarning xususiyatlariga bog'liq bo'lganlar:
elektro-akustik modifikatsiyali qismlar (transformatorlar, telefon qurilmalari, mikrofonlar va karnaylar, induktorlar);
elektromagnit maydon ta'sir qiladigan narsalar (ommaviy axborot vositalari, mikrosxemalar va boshqa elementlar).
TASODIFIY ZAIFLIKLAR
Bu omillar kutilmagan holatlar va axborot muhiti muhitining xususiyatlariga bog'liq. Axborot maydonida ularni taxmin qilish deyarli mumkin emas, lekin ularni tezda yo'q qilishga tayyor bo'lish juda muhimdir. Bunday muammolarni muhandislik tekshiruvi va axborot xavfsizligi tahdidiga javob zarbasi orqali bartaraf etish mumkin:
1. Tizimning ishdan chiqishi va ishlamay qolishi:
axborotni qayta ishlash va saqlashning turli darajalarida texnik vositalarning noto'g'ri ishlashi tufayli (shu jumladan tizimning ishlashi va unga kirishni nazorat qilish uchun javobgar bo'lganlar);
alohida elementlarning ishlamay qolishi va eskirishi (disketalar, kabellar, ulash liniyalari va mikrosxemalar kabi ma'lumotlar tashuvchilarining magnitlanishi);
axborotni saqlash va qayta ishlash zanjiridagi barcha havolalarni (antiviruslar, ilovalar va xizmat dasturlari) qo'llab -quvvatlaydigan turli xil dasturiy ta'minotning ishdan chiqishi;
axborot tizimlarining yordamchi uskunalari ishlashidagi uzilishlar (quvvat uzatish darajasidagi muammolar).
2. Axborot xavfsizligini zaiflashtiruvchi omillar:
suv ta'minoti yoki elektr energiyasi, shuningdek shamollatish, kanalizatsiya kabi kommunikatsiyalarga zarar;
fextavonie qurilmalarining ishlashidagi nosozliklar (to'siqlar, binoning pollari, ma'lumot saqlanadigan uskunalar panjaralari).
SUBYEKTIV ZAIFLIKLAR
Ko'pgina hollarda, bu kichik tur xodimlarning axborotni saqlash va himoya qilish tizimini rivojlantirish darajasidagi noto'g'ri xatti -harakatlari natijasidir. Shunday qilib, bunday omillarni texnik va dasturiy ta'minot yordamida texnik vositalar yordamida yo'q qilish mumkin:
1. Axborot xavfsizligini buzadigan noaniqliklar va qo'pol xatolar:
tayyor dasturiy ta'minotni yuklash yoki algoritmlarni dastlabki ishlab chiqish bosqichida, shuningdek uni ishlatish vaqtida (ehtimol kundalik ish paytida, ma'lumotlarni kiritish paytida);
dasturlar va axborot tizimlarini boshqarish bosqichida (axborot oqimlarini boshqarishda tizim bilan ishlashni, xizmatlarni individual asosda o'rnatish jarayonidagi qiyinchiliklar);
texnik jihozlardan foydalanganda (ma'lumotni uzatish yoki qabul qilish qurilmalarini yoqish yoki o'chirish bosqichida).
2. Axborot maydonida tizimning noto'g'ri ishlashi:
shaxsiy ma'lumotlarni himoya qilish rejimi (muammo ishdan bo'shatilgan xodimlar yoki mavjud xodimlar tomonidan ish vaqtidan tashqari yaratiladi, ular tizimga ruxsatsiz kirishadi);
xavfsizlik va xavfsizlik rejimi (ob'ektga yoki texnik qurilmalarga kirishda);
texnik qurilmalar bilan ishlashda (energiya tejash yoki uskunalar bilan ta'minlashda buzilishlar bo'lishi mumkin);
ma'lumotlar bilan ishlashda (axborotni o'zgartirish, uni saqlash, ma'lumotlarni qidirish va yo'q qilish, nuqsonlar va noaniqliklarni bartaraf etish).
XAVFSIZLIK REYTINGI
Har bir zaiflik mutaxassislar tomonidan ko'rib chiqilishi va baholanishi kerak. Shuning uchun, tahdid xavfi va zararlanish ehtimolini baholash yoki axborot himoyasini chetlab o'tish mezonlarini aniqlash muhim ahamiyatga ega. Ko'rsatkichlar reyting ilovasi yordamida hisoblanadi. Barcha mezonlar orasida uchta asosiy mezon bor:
Mavjudligi- Bu tahdid manbasi uchun axborot xavfsizligini buzish uchun ma'lum turdagi zaifliklardan foydalanish qanchalik qulayligini hisobga oladigan mezon. Ko'rsatkich axborot tashuvchining texnik ma'lumotlarini o'z ichiga oladi (masalan, uskunaning o'lchamlari, uning murakkabligi va narxi, shuningdek, axborot tizimlarini buzish uchun maxsus bo'lmagan tizimlar va qurilmalardan foydalanish imkoniyati).
O'lim- zaiflik ta'sirining dasturchilarning axborot tizimlari uchun yaratilgan tahdid oqibatlarini bartaraf etish qobiliyatiga ta'sirini chuqurligini baholaydigan xususiyat. Agar biz faqat ob'ektiv zaifliklarni baholasak, ularning axborot mazmuni aniqlanadi - maxfiy ma'lumotlarga ega bo'lgan foydali signalni deformatsiyasiz boshqa joyga uzatish.
Miqdor- saqlash tizimining tafsilotlarini hisoblash va tizimning har qanday zaifligiga xos bo'lgan ma'lumotlarni amalga oshirish xarakteristikasi.
QANDAY MANBALAR AXBOROT XAVFSIZLIGIGA TAHDID SOLADI?
Agar biz axborot xavfsizligi himoyasini chetlab o'tadigan tahdidlar tasnifini ta'riflasak, unda biz bir necha sinflarni ajratishimiz mumkin. Sinflar kontseptsiyasi zarur, chunki u barcha omillarni istisnosiz soddalashtiradi va tizimlashtiradi. Asos quyidagi parametrlarni o'z ichiga oladi:
1. Axborot xavfsizligi tizimiga qasddan bostirib kirish darajasi:
axborot o'lchovidagi xodimlarning beparvoligi bilan bog'liq xavf;
firibgarlar tomonidan boshlangan tahdid va ular buni shaxsiy manfaatlari uchun qilishadi.
2. Tashqi ko'rinish xususiyatlari:
inson qo'li tomonidan qo'zg'atilgan va sun'iy bo'lgan axborot xavfsizligiga tahdid;
Tabiiy ofatlar natijasida kelib chiqadigan va himoya qilish axborot tizimlari nazorati ostida bo'lmagan tabiiy tahdidlar.
3. Tahdidning bevosita sababini tasniflash. Jinoyatchi bo'lishi mumkin:
kompaniya xodimlariga pora berish orqali maxfiy ma'lumotlarni oshkor qilgan shaxs;
falokat yoki mahalliy falokat ko'rinishidagi tabiiy omil;
ixtisoslashtirilgan qurilmalardan foydalangan holda dasturiy ta'minot yoki tizimning ishini buzadigan texnik jihozlarga zararli kodni kiritish;
tasodifan ma'lumotlar, ruxsat etilgan apparat va dasturiy ta'minot mablag'lari, operatsion tizimning ishdan chiqishi.
4. Axborot resurslariga tahdidlarning faollik darajasi:
axborot maydonida ma'lumotlarni qayta ishlash vaqtida (virusli yordam dasturlaridan yuborilgan xabarlar harakati);
yangi ma'lumotlarni olish paytida;
axborotni saqlash tizimining faoliyatidan qat'i nazar (shifrlar ochilganda yoki axborot ma'lumotlarining kripto himoyasida).
Axborot xavfsizligiga tahdid manbalarining yana bir tasnifi mavjud. Bu boshqa parametrlarga asoslangan va tizimning ishlamay qolishi yoki xakerlik tahlili paytida ham hisobga olinadi. Bir nechta ko'rsatkichlar hisobga olinadi.
TAHDIDLARNING TASNIFI
Xavf manbai holati
tizimning o'zida, bu AU resurslarini ishlatishda xatoliklarga va muvaffaqiyatsizlikka olib keladi;
AUning ko'z o'ngida, masalan, quloqni eshitish uskunasidan foydalanish, ma'lumotni bosma shaklda o'g'irlash yoki ma'lumotlar tashuvchilardan yozuvlarni o'g'irlash;
AU qamrov zonasidan tashqarida firibgarlik. Ma'lumotni aloqa yo'llaridan o'tayotganda, asboblarning akustik yoki elektromagnit nurlanishidan yon tomondan olish hollari.
Ta'sir darajasi
tizimning tuzilishiga va uning mohiyatiga, masalan, zararli viruslar yoki troyanlardan foydalanishga o'zgartirishlar kiritadigan faol xavfsizlik tahdidi;
passiv tahdid - bu ma'lumotni nusxalash, ba'zida yashirin tarzda o'g'irlash. U axborot tizimiga o'z -o'zidan o'zgartirish kiritmaydi.
Xodimlarning dasturlar yoki resurslar tizimiga kirish qobiliyati
zararli ta'sir, ya'ni axborotga tahdid tizimga kirish bosqichida amalga oshirilishi mumkin (ruxsatsiz);
zarar tizim resurslariga kirishga rozilik berilgandan keyin sodir bo'ladi.
Tizimning asosiy manbalariga kirish usuli
resurslarga o'tish uchun standart bo'lmagan kanaldan foydalanish, bu operatsion tizim imkoniyatlaridan ruxsatsiz foydalanishni o'z ichiga oladi;
resurslarga kirishni ochish uchun standart kanaldan foydalanish, masalan, tizimda ro'yxatdan o'tgan foydalanuvchi sifatida yashirincha parollar va boshqa parametrlarni noqonuniy ravishda olish.
Ma'lumotni tizimga joylashtirish
axborotni qattiq diskdan ruxsatsiz nusxalash kabi tashqi xotira qurilmalarida joylashgan tahdidlar turi;
terminalda ko'rsatiladigan ma'lumotlarga kirish, masalan, terminallarning videokameralaridan yozib olish;
maxfiy ma'lumotlarni olish yoki ro'yxatdan o'tgan xodim niqobi ostida haqiqiy faktlarni almashtirish maqsadida aloqa kanallariga noqonuniy kirish va ularga ulanish. Noto'g'ri ma'lumotlarning tarqalishi mumkin;
dastur maydonidan tizim maydoniga kirish va barcha ma'lumotlarni o'qish Shu bilan birga, tasodifiy va qasddan qilingan tahdidlarni unutmang. Tadqiqotlar shuni ko'rsatdiki, tizimdagi ma'lumotlar muntazam ravishda axborotni qayta ishlash va saqlash tsiklining barcha bosqichlarida, shuningdek tizimning ishlashi davomida har xil reaktsiyalarga uchraydi.
Tasodifiy reaktsiyalar manbalari quyidagilar:
uskunaning noto'g'ri ishlashi;
tashqi omillar ta'siri tufayli aloqa kanallaridagi davriy shovqinlar va fonlar (kanalning o'tkazish qobiliyati, o'tkazish qobiliyati hisobga olinadi);
dasturiy ta'minotdagi noaniqliklar;
xodimlar yoki tizimdagi boshqa xodimlar ishidagi xatolar;
chekilgan muhitning ishlash xususiyatlari;
tabiiy ofatlar yoki tez -tez elektr uzilishlari paytida fors -major holatlari.
Axborot zaifligining oshishiga asosiy omillar:
Qayta ishlangan ma'lumotlarning doimiy o'sib borishi;
Turli maqsadlar uchun ma'lumotlarning kontsentratsiyasi va umumiy ma'lumotlar bazalariga tegishli bo'lish;
Hisoblash tizimining resurslariga to'g'ridan -to'g'ri kira oladigan foydalanuvchilar doirasining keskin kengayishi;
Kompyuter tarmoqlaridan, xususan global Internet tarmog'idan foydalanishni kengaytirish, ular orqali davlat, harbiy, tijorat va xususiy xarakterdagi katta hajmli ma'lumotlar uzatiladi.
Bu faktlarni hisobga olgan holda, axborotni yig'ish, saqlash, qayta ishlash va uzatish jarayonida uni himoya qilish o'ta muhim ahamiyat kasb etadi.
Keling, kompyuter texnologiyalari asosida qurilgan avtomatlashtirilgan qayta ishlash tizimlarida axborotni himoya qilish vositalari va usullarini tavsiflashda ishlatiladigan bir qancha ta'riflarni kiritaylik.
Kompyuter tizimi (CS)- quyidagi o'zaro bog'liq komponentlar majmuasini ifodalovchi tashkiliy -texnik tizim:
Ma'lumotlarni qayta ishlash va uzatishning texnik vositalari;
Tegishli dasturiy ta'minot ko'rinishida ishlov berish usullari va algoritmlari;
Ma'lumotlar - har xil tashuvchilar va qayta ishlash jarayonida bo'lgan ma'lumotlar;
Oxirgi foydalanuvchilar - axborot ehtiyojlarini qondirish uchun COPdan foydalanadigan xodimlar va foydalanuvchilar;
Kirish ob'ekti yoki ob'ekt - bu CS ning har qanday elementi bo'lib, unga kirish o'zboshimchalik bilan cheklanishi mumkin (fayllar, qurilmalar, kanallar);
Kirish sub'ekti yoki sub'ekti - bu ob'ektda (foydalanuvchilar, jarayonlar) operatsiyalarni boshlashi mumkin bo'lgan har qanday shaxs.
Axborot xavfsizligi- tashqi va ichki axborot tahdidlarining beqarorlashtiruvchi ta'siriga dosh bera oladigan va shu bilan birga XS elementlariga va tashqi muhitga bunday tahdid solmaydigan XS holati.
Ostida axborot xavfsizligi Axborotni kiruvchi (axborot munosabatlarining tegishli sub'ektlari uchun) oshkor qilish (maxfiylikni buzish), buzilish (yaxlitlikni buzish), ma'lumotlarga kirish darajasining yo'qolishi yoki pasayishidan, shuningdek uning noqonuniy takrorlanishidan xavfsizligini anglatadi.
Ostida ma'lumotlarning zaifligi axborotning maxfiyligi, yaxlitligi, mavjudligi yoki uning noqonuniy takrorlanishining buzilishiga olib kelishi mumkin bo'lgan turli xil beqarorlashtiruvchi omillar ta'siriga ta'sirini bildiradi.
Ma'lumotlarning maxfiyligi- ma'lumotlarning mulki faqat tegishli foydalanuvchilar tomonidan cheklangan doirada va tegishli tekshiruvdan o'tgan va undan foydalanishga ruxsat berilgan boshqa sub'ektlarda bo'lishi mumkin.
Ma'lumotlarning yaxlitligi- saqlash, foydalanish va uzatish paytida uning tuzilishi va tarkibini saqlab qolish mulki.
Axborotning ishonchliligi- ma'lumot manbai bo'lgan sub'ektga qat'iy tegishli bo'lishida ifodalangan mulk.
Ma'lumotlarning mavjudligi- tegishli vakolatga ega bo'lgan sub'ektlar uchun ma'lumotlarga o'z vaqtida to'siqsiz kirishni ta'minlash qobiliyati bilan tavsiflanadigan axborot aylanadigan tizimning xususiyati.
Ma'lumotlarga ruxsat berilgan kirish- axborotga kirishni farqlash qoidalarini amalga oshirish bilan kirish.
Ruxsatsiz kirish (ruxsatsiz kirish)- COP tomonidan taqdim etilgan standart vositalar (dasturiy ta'minot yoki apparat) yordamida sub'ektning axborotga kirishini farqlash qoidalarini buzgan holda kirish.
Kirishni boshqarish qoidalari- sub'ektning tizimning ma'lum bir komponentiga kirish huquqini tartibga solish.
Identifikatsiya- bu uning mosligini tekshirish uchun foydalanuvchiga o'ziga xos belgi berish.
Autentifikatsiya- mosligini tekshirish uchun foydalanuvchining autentifikatsiyasi.
CS axborot xavfsizligiga tahdid- COP tomonidan qayta ishlanadigan ma'lumotni buzish, yo'q qilish, nusxalash yoki blokirovka qilish uchun ta'sir qilish imkoniyati, shuningdek, ularning ishlashining buzilishiga olib keladigan COP komponentlariga ta'sir qilish ehtimoli.
COP hujumi- CS -ning zaifligini aniqlash va axborotga ruxsatsiz kirishni olish maqsadida qilingan tajovuzkorning harakatlari.
Xavfsiz yoki himoyalangan KS- Xavfsizlik tahdidlariga qarshi himoya vositalari bilan jihozlangan CS.
Himoya vositalarining kompleksi- axborot xavfsizligini ta'minlaydigan apparat va dasturiy ta'minot majmui.
Xavfsizlik siyosati- ma'lum bir tahdidlardan himoya vositalarining ishlashini tartibga soluvchi qoidalar va qoidalar majmui.
Kirishni boshqarishning ixtiyoriy modeli- sub'ektlarning ob'ektlarga kirishini farqlash usuli, bunda kirish huquqlari sub'ektning ob'ektga kirish huquqlarining ma'lum ro'yxati bilan belgilanadi. Amalga oshirilganda, bu matritsa bo'lib, uning satrlari sub'ektlar, ustunlar esa ob'ektlardir; matritsa elementlari kirish huquqlari to'plamini tavsiflaydi.
Ruxsat berilgan (majburiy) kirishni boshqarish modeli- sub'ektlarning ob'ektlarga kirishini farqlash usuli, bunda har bir ob'ektga maxfiylik darajasi beriladi va har bir sub'ektga unga ishonch darajasi beriladi. Agar sub'ekt ishonch darajasi ob'ektning xavfsizlik darajasidan past bo'lmasa, ob'ektga kira oladi.
Axborot xavfsizligiga tahdid turlari.
Axborot tizimlarida axborot xavfsizligiga barcha tahdidlar odatda faol va passiv bo'linadi.
Passiv tahdidlar ular asosan IS -ning axborot resurslaridan uning ishlashiga ta'sir qilmasdan ruxsatsiz foydalanishga, ma'lumotlar bazalariga ruxsatsiz kirishga, aloqa kanallarini tinglashga va boshqalarga qaratilgan.
Faol tahdidlar maqsadli ravishda uning tarkibiy qismlariga ta'sir qilish orqali ISning normal ishlashini buzishga qaratilgan. Faol tahdidlarga, masalan, kompyuter yoki uning operatsion tizimining ishdan chiqishi, ma'lumotlar bankidagi ma'lumotlarning buzilishi, kompyuter dasturlarining yo'q qilinishi, aloqa liniyalarining uzilishi va boshqalar kiradi. Faol tahdidlarning manbai xakerlar, zararli dasturlar va boshqalar bo'lishi mumkin
Qasddan qilingan tahdidlar, shuningdek, ichki (boshqariladigan tashkilot ichida vujudga keladigan) va tashqi bo'linadi.
Ichki tahdidlar ko'pincha ijtimoiy keskinlik va tashkilotdagi qiyin axloqiy iqlim bilan belgilanadi.
Tashqi tahdidlar raqobatchilarning zararli harakatlari, iqtisodiy sharoitlar va boshqa sabablar (masalan, hatto tabiiy ofatlar) sabab bo'lishi mumkin. Chet el adabiyotiga ko'ra, sanoat josuslik- bu tijorat sirini tashkil etuvchi vakolatga ega bo'lmagan shaxs tomonidan tijorat sirini tashkil etuvchi ma'lumotni noqonuniy ravishda yig'ish, o'zlashtirish va o'tkazish.
Axborot xavfsizligi va IS ning normal faoliyatiga asosiy tahdidlar quyidagilardan iborat:
Maxfiy ma'lumotlarning tarqalishi;
Ma'lumotlarning murosaga kelishi;
Axborot resurslaridan ruxsatsiz foydalanish;
Axborot resurslaridan noto'g'ri foydalanish;
Abonentlar o'rtasida ruxsat etilmagan ma'lumot almashish;
Ma'lumotni rad etish;
Axborot xizmatining buzilishi;
Imtiyozlardan noqonuniy foydalanish.
Maxfiy ma'lumotlarning tarqalishi- bu maxfiy ma'lumotlarning IPdan yoki unga ishonib topshirilgan yoki ish jarayonida ma'lum bo'lgan odamlar doirasidan tashqarida nazoratsiz chiqishi. Bu qochqinning sababi bo'lishi mumkin:
Maxfiy ma'lumotlarni oshkor qilish;
Turli xil, asosan texnik kanallar orqali ma'lumot qoldirish;
Maxfiy ma'lumotlarga turli yo'llar bilan ruxsatsiz kirish.Ma'lumotni uning egasi yoki egasi tomonidan oshkor qilinishi xizmatda belgilangan tartibda tegishli ma'lumotlar ishonib topshirilgan mansabdor shaxslar va foydalanuvchilarning qasddan yoki beparvo harakatlariga olib keladi.
Do'stlaringiz bilan baham: |