Maxfiy ma'lumotlarga tahdid
Maxfiy ma'lumotlarga tahdidlar odatda potentsial yoki real deb tushuniladi mumkin bo'lgan harakatlar munosabatga ko'ra axborot resurslarihimoyalangan ma'lumotni noqonuniy egallashga olib keladi.
Ushbu harakatlar:
Bilan tanishish maxfiy ma'lumotlar uning yaxlitligini buzmasdan turli yo'llar va usullar bilan;
Axborotni jinoiy maqsadlarda o'zgartirish, bu ma'lumotlarning tarkibi va tarkibidagi qisman yoki sezilarli o'zgarish sifatida;
To'g'ridan-to'g'ri moddiy zarar etkazish maqsadida buzish harakati sifatida axborotni yo'q qilish (yo'q qilish).
Maxfiy ma'lumotlarni noqonuniy olib qo'yishga olib keladigan harakatlar:
1. Ochish - bu maxfiy ma'lumotlar bilan qasddan yoki ehtiyotsizlik bilan qilingan harakatlar, bu ularga qabul qilinmagan shaxslar bilan tanishishga olib keldi.
2. Oqish - bu maxfiy ma'lumotlarni tashkilot yoki unga ishonib topshirilgan shaxslar doirasidan tashqarida nazoratsiz ravishda chiqarish.
3. Ruxsatsiz kirish - bu himoyalangan sirlarga kirish huquqiga ega bo'lmagan shaxs tomonidan maxfiy ma'lumotlarni noqonuniy ravishda egallab olish.
test savollari
1. Nega ma'lumotni himoya qilish kerak?
2. Axborot xavfsizligi deganda nima tushuniladi?
3. Qaysi tizim xavfsiz?
4. Davlat siri nima?
5. Qaysi ma'lumotlar davlat siriga kirishi mumkin?
6. Tijorat siri nima?
7. Qaysi ma'lumotlar tijorat sirini tashkil qiladi?
8. Tijorat siri nima emas?
9. Axborot olishning qaysi darajalari Rossiya qonunchiligi bilan tartibga solinadi?
10. Axborotni muhofaza qilish usullari qanday bo'linadi?
11. Axborotni himoya qilishning tashkiliy-huquqiy usullari va vositalarining xususiyatlari qanday?
12. Axborotni himoya qilish uchun qanday muhandislik-texnik usullar va vositalardan foydalaniladi?
13. Axborotni ruxsatsiz kirishdan qanday himoya qilish kerak?
14. "Kompyuter virusi" nima?
15. Kompyuter viruslari qanday tasniflanadi?
16. Antivirusdan himoya qilish uchun qanday vositalardan foydalaniladi?
17. Qanday qilib virus kompyuterga tushishi mumkin?
18. Axborot nusxalashdan qanday himoyalangan?
19. Kriptografik usullar va axborot xavfsizligi vositalari nimalarga asoslangan?
20. Ma'lumotlarni assimetrik shifrlash qanday amalga oshiriladi?
21. Axborot xavfsizligi deganda nima tushuniladi?
23. Axborot xavfsizligiga tahdid nima?
24. Qaysi harakatlar ma'lumotni o'zlashtirishga olib keladi?
Kompyuter tizimlaridagi ma'lumotlar jihozlarning ishlamay qolishi yoki yo'q bo'lib ketishi va o'g'irlanish xavfi tufayli yo'qolish xavfiga ega. Axborotni muhofaza qilish usullari apparat va qurilmalardan foydalanishni, shuningdek, ixtisoslashtirilgan apparat va dasturiy ta'minotni kiritishni o'z ichiga oladi.
Axborotdan noqonuniy foydalanish usullari
Axborotga ruxsatsiz kirish va ma'lumotlarning ushlanishiga qarshi muvaffaqiyatli kurashish kaliti bu ma'lumotlar tarqalish kanallarini aniq tushunishdir.
Kompyuterlarni quvvatlantiradigan integral mikrosxemalar kuchlanish va oqim darajalarida yuqori chastotali o'zgarishlarni yaratadi. Tebranishlar simlar bo'ylab tarqaladi va nafaqat tushunarli shaklga aylanibgina qolmay, balki maxsus qurilmalar tomonidan ushlab turilishi mumkin. Monitorlarni aks ettiruvchi yoki klaviaturadan kiritilgan ma'lumotlarni ushlab turish uchun qurilmalarni kompyuterga yoki monitorga o'rnatish mumkin. Axborotni tashqi aloqa kanallari, masalan, telefon liniyasi orqali uzatishda ham ushlash mumkin.
Do'stlaringiz bilan baham: |