International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
624
−
konfidensiallikning buzilishi tahdidi.
Agar axborot,
foydalanish vakolatiga
ega bo‘lmagan shaxsga ma’lum bo‘lsa ushbu tahdid amalga oshirilgan hisoblanadi;
−
foydalanuvchanlikning buzilishi tahdidi.
Boshqa foydalanuvchi yoki niyati
buzuq tomonidan atayin qilingan xarakatlar natijasida tizimning qandaydir
resursidan foydalanish blokirovkalanganida ushbu
tahdid amalga oshirilgan
hisoblanadi;
−
yaxlitlikning buzilish tahdidi.
Tizimda saqlanuvchi yoki bir tizimdan
ikkinchisiga uzatiluvchi axborot ruxsatsiz o‘zgartirilganida ushbu tahdid amalga
oshirilgan hisoblanadi.
Ushbu tahdidlarni
birlamchi
tahdidlar deb hisoblash mumkin, chunki ularni
amalga oshirilishi himoyalanuvchi axborotga bevosita ta’sirga olib keladi.
Axborot texnologiyalari rivojining zamonaviy bosqichida himoya qismtizimi
axborotni ishlovchi komplekslarning ajralmas qismi hisoblanadi. Axborot “toza
holda” namoyon bo‘lmaydi, uning yo‘lida qandaydir himoya tizimi bo‘ladi. Shu
sababli,
aytaylik, konfidensiallikni buzish bilan qo‘rqitish uchun, hujumchi bu
tizimni yengishi lozim. Himoyani yengish ham tahdid hisoblanganligi sababli,
himoyalangan tizim uchun to‘rtinchi xil – tarkibida himoya tizimi bo‘lgan
tizim
parametrlarini fosh etish tahdidi kabi tasavvur etish mumkin. Amalda xar qanday
tadbir razvedkadan so‘ng o‘tkaziladi. [2]. Razvedka jarayonida tizimning asosiy
parametrlari, uning xarakteristikalari va h. aniqlanadi. Qo‘yilgan masalaga aniqlik
kiritish, hamda optimal texnik vositalarni tanlash razvedka natijasi hisoblanadi.
Tizim parametrlarini fosh etish tahdidini vosita sifatida qabul qilish mumkin.
Uning amalga oshirilishi ishlanuvchi axborotga hech qanday zarar yetkazmaydi,
ammo yuqorida keltirilgan birlamchi tahdidlarning
amalga oshirilishiga imkon
yaratadi. Ushbu tahdidning joriy etilishi, ilmiy-uslubiy nuqtai nazaridan
himoyalangan axborot tizimining himoyalanmagan (ochiq)
axborot tizimidan
farqini tavsiflashga imkon beradi. [3].
Foydalanilgan adabiyotlar
1.
G‘aniyev S.K., Karimov M.M., Tashev K.A. “Axborot xavfsizligi” – Toshkent:
“Fan va texnologiya”, 2017, 26-31 b.
2.
Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и
методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с.
3.
Макаренко С. И. Информационная безопасность: учебное пособие для
студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. —
372 с.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
625
Do'stlaringiz bilan baham: