Axborot xavfsizligigining asosiy taxdid turlari: Texnik vositalarda axborotlarni saqlanishi yoki ruxsatsiz kirishdagi qayta ishlashlar;
Telekommunikatsiya kanallari orqali uzatilayotgan axborotlarni texnik vositalar yordamida tutib olish;
Qayta ishlangan axborotlarni elektromagnit nurlanishi orqali chiqib ketishi (tarqalishi);
Texnik vositalar elektron qurilmalari yordamida axborotlarni tutib olish va ob'ektlarni joriy etish;
Telekommunikatsiya qurilmalari ishida ishdash chiqish yoki axborotlarni buzilishi, chaqiruvchi buzilishlar, maxsus dasturiy texnik ta' sirlar.
Tashkilotning himoyalash tizimiga bo'lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan.
Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar.
Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yo'qotish mexanizmlari.
Himoya xizmati. Ma'lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini ko'tarishga mo'ljallangan servis xizmati.
Himoyaningbuzilishlari. Komp'yuter tizimi yoki tarmog'i himoyasini buzishga urinishlarni komp'yuter tizimini axborot bilan ta'minlovchi ob'ekt sifatida ko'rish orqali klassifikatsiyalash mumkin. Umumiy holda qandaydir manbadan ( masalan, fayl yoki xotira qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi xujumlarni farqlash mumkin:
Uzish (raz' edinenie);
Ushlab qolish (perexvat);
Turlash (modifikatsiya);
Soxtalashtirish (fal'sifikatsiya).
Uzish (razedinenie). Tizim resursi yo'q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi tizimning buzilishini ko'rsatish mumkin.
Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo'l ochiladi. Natijada axborotning maxfiyligi (konfidentsialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki komp'yuter bo'lishi mumkin. Bunday buzilishlarga misol tariqasida ma'lumotlarni ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko'chirishni ko'rsatish mumkin.
Turlash (modifikatsiya). Resursdan nafaqat noqonuniy foydalanishga yo'l ochiladi, balki resurs buzg'unchi tomonidan o'zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma'lumotlar mazmunini o'zgartirilishini, dasturning vazifalari va xarakteristkalarini o'zgartirish maqsadida uni modifikatsiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o'zgartirilishini va h. ko'rsatish mumkin.
Soxtalashtirish tfal'sifikatsiya). Tizimga soxta ob'ekt kiritiladi. Natijada axborotning asliga to'g'riligi buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma'lumotlarni uzatish yoki faylga yozuvlarni qo'shishni ko'rsatish mumkin.
Yuqorida keltirilgan buzilishlar passiv va aktiv xujum atamalari bo'yicha klassifikatsiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo'lsa, uzish (raz'edinenie), turlash (modifikatsiya) va soxtalashtirish (fal'sifikatsiya) aktiv taxdidga mansub ekanligini ko'rish qiyin emas.
Passiv xujumlar natijasida uzatilayotgan ma'lumotlar ushlab qolinadi yoki monitoring amalga oshiriladi. Bunda buzg'unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin: axborotlar mazmunini fosh etish va ma'lumotlar oqimini taxlil etish.
Axborotlar mazmunini fosh etish nima ekanligi ma'lum. Telefon orqali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki maxfiy axborot bo'lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo'ljallanmagan shaxslarning tanishishi maqbul emas.
Ma'lumotlar oqimini taxlili mukammalroq xisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma'lumotlar mazmunini shunday maskirovka qilaylikki, buzg'unchi axborotni o'z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko'pincha axborot mazmunini maskirovka qilishda shifrlash qo'llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo'lsada, buzg'unchida uzatiluvchi ma'lumotlarning o'ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi tugunlarni, axborotlar uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot ma'lumotlar almashinuvidan ko'zlangan maqsadni aniqlashda juda ham qo'l kelishi mumkin.
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma'lumotlarga qandaydir o'zgartirishlar kiritish ko'zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo'ladi. Shu sababli passiv buzilishlar xolida e'tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim.
Aktiv xujumlar natijasida ma'lumotlar oqimi o'zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to'rtta guruxga ajratish mumkin: imitatsiya, tiklash, axborotni turlash (modifikatsiyalash), xizmat ko'rsatishdagi xalaqitlar.
Imitatsiya deganda ob'ektning o'zini boshqa ob'ekt qilib ko'rsatishi tushuniladi. Odatda imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg'unchi tizimlar almashinayotgan autentifikatsiya ma'lumotlarining oqimini ushlab qolib so'ngra autentifikatsiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan ob'ektning o'zini vakolati kengroq ob'ekt qilib ko'rsatishi (imitatsiya) orqali vakolatini kengaytirishiga imkon beradi.
Tiklash deganda ma'lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyatsiya qilish tushuniladi.
Ma'lumotlarni modifikatsiyalash deganda ruxsat berilmagan natijani hosil qilish maqsadida qonuniy axborot qismini o'zgartirish, yoki axborot kelishi ketma- ketligini o'zgartirish tushuniladi.
Xizmat ko'rsatishdagi xalaqitlar aloqa yoki ularni boshqaruvchi vositalarning normal ishlashiga to'sqinlik qiladi. Bunday buzilishlarda muayyan maqsad ko'zlanadi: masalan, ob'ekt ma'lum adresatga yo'naltirilgan barcha axborotlarni to'xtatib qolishi mumkin. Yana bir misol, tarmoqni atayin axborotlar oqimi bilan ortiqcha yuklash orqali yoki tarmoqni ishdan chiqarish yo'li bilan barcha tarmoq ishini blokirovka qilish.
Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki bunga faqat barcha aloqa vositalarini uzluksiz fizik himoyalash orqali erishish mumkin. Shu sababli himoyaning aktiv buzilishlarida asosiy maqsad ularni operativ tarzda aniqlash va tezdan tizimning ishga layoqatliligini tiklash bo'lishi shart. Buzilishlarning o'z vaktida aniqlanishi buzg'unchini to'xtatish vazifasini xam o'taydi, va bu vazifani buzilishlardan ogoxlantirish tizimning qismi deb ko'rish mumkin.
Himoya mexanizmlari. Amaliyotda ishlatiladigan ximoya mexanizmlarining aksariyati kriptografiya usullariga asoslangan. Shifrlash yoki shifrlashga yaqin axborotni o'zgartirishlar ma'lumotlarni ximoyalash usullari xisoblanadi.