Axborot tizimlari nazariy asoslari magistratura mutaxassisliklari uchun o



Download 2,13 Mb.
Pdf ko'rish
bet132/145
Sana02.01.2022
Hajmi2,13 Mb.
#310869
1   ...   128   129   130   131   132   133   134   135   ...   145
Bog'liq
Axborot tizimlari nazariy asoslari (T.Maxarov)

passiv
 
(
nofaol
)  va 
aktiv
 
(
faol
). 
Passiv 
xavflarga  axborot 
manbalariga,  ularning  bajarilishiga  ta‟sir  ko„rsatmagan  holda  ruxsatsiz 
kirishga harakatlarni kiritish mumkin. 
Aktiv 
xavflar axborot manbalarini, 
apparat va dasturiy vositalarga ta‟sir qilish yo„li bilan tizimning normal 
bajarilishini buzishni oldiga maqsad qilib qo„yadi. 
Rejalashtirilgan  xavflar  buzuvchining  maqsadga  yo„naltirilgan 
harakatlari  bilan  bog„liq  bo„ladi

Buzuvchi  sifatida  quyidagilar  ishtirok 
etishi mumkin: xodim, raqobatchi, tashrif buyuruvchi, yollanma va h.k. 
Buzuvchining  xarakatlarini  turlicha  izohlash  mumkin:  xodimning 
o„z  yutuqlaridan  qoniqmasligi,  moddiy  manfaatdorlik  (
pora
), 
qiziquvchanlik,  raqobat  kurashi,  har  qanday  yo„l  bilan  maqsadga 
erishish va h.k. 
Ma‟lumki,  korxona  xodimlarining  ayrimlari  konfidensial  (ya‟ni 
mahfiy)  axborotga  ega  (aynan  bunday  axborotlar  bilan  ishlovchilar). 
Ayrim hisoblarga ko„ra har qanday korxona xodimlarining 
25%
i haqgo„y 
odamlar  va  har  qanday  sharoitda  ham  shunday  bo„lib  qoladilar, 
25%

korxona  hisobidan  foyda  ko„rish  uchun  qulay  vaziyat  kutuvchilar, 
qolgan 
50%
i vaziyatdan kelib chiqqan holda, yo haqgo„y, yo buzg„unchi 
bo„lib qolishlari mumkin. Demak, 
100
 ta xodimdan 
75
 tasi josus (shpion) 
bo„lishi mumkin. 
Raqobatchilar  konfidensial  axborotning  katta  qismini  ishchilar 
(kompyuter tarmoqlari foydalanuvchilar) ning axborotni himoyalashning 
elementar  qoidalariga  rioya  qilmasliklari  natijasida  olishlari  mumkin. 
Masalan,  foydalanuvchi  murakkab  parolni  monitorning  ko„rinadigan 
joyiga  yopishtirib  qo„yadi  yoki  qattiq  diskka  matnli  fayl  ko„rinishida 
saqlaydi  va  h.k.  Konfidensial  axborot  ochiq  aloqa  kanallaridan 
foydalanilganida  ham  chiqishi  mumkin.  Telefon  orqali  konfidensial 
tijorat  axborotlariga  tegishli  bo„lgan  munozaralar  olib  borilayotganda 
ham  axborot  o„g„irlanishi  mumkinligini  nazardan  chyetda  qoldirmaslik 
lozim.  Shu  sababli,  telefon  orqali  munozaralar  olib  borishda  signallarni 
shifrlash  apparatlarini  o„rnatish,  hamda  o„z  suhbatdoshining 
ishonchliligini aniqlash foydadan xoli emas. 
www.ziyouz.com kutubxonasi


 
145 
 

Download 2,13 Mb.

Do'stlaringiz bilan baham:
1   ...   128   129   130   131   132   133   134   135   ...   145




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish