Vazirligi toshkent davlat iqtisodiyot universiteti



Download 3,04 Mb.
bet351/375
Sana04.02.2023
Hajmi3,04 Mb.
#907765
1   ...   347   348   349   350   351   352   353   354   ...   375
Bog'liq
Informatika va axborot texnologiyalari

Axborot maxfiyligini buzishga qaratilgan tahdidlar maxfiy axborotni fosh qilish maqsadini ko‘zlaydi. Bu tahdidlar amalga oshirilganda, axborot unga kirishi lozim bo'lmagan shaxslarga oshkor bo'ladi. Kompyuter tizimida saqlanayotgan yoki bir tizimdan ikkinchisiga uzatilayotgan biron-bir yopiq axborotga ruxsat etilmagan kirish sodir bo‘lgan har qanday holat axborot maxfiyligini buzishga qaratilgan tahdid bilan bog‘liq atamalar bilan nomlanadi.
Kompyuter tizimida saqlanayotgan yoki aloqa kanali bo‘yicha uzatilayotgan axborot butligiga qaratilgan tahdidlar ushbu axborotni o'zgartirish yoki buzib ko‘rsatishga qaratilgan bo‘lib, bu axborot sifatining buzilishiga yoki uni butunlay yo‘q qilinishiga olib keladi.
Axborot butligining buzilishi niyati yomon shaxs tomonidan qasddan amalga oshirilishi, shuningdek tizimni o‘rab turgan muhitning obyektiv ta’sirlari natijasida sodir bo‘lishi mumkin.
Bu tahdid kompyuter tarmoqlari va telekommunikatsiya tizimlari kabi axborot uzatish tizimlari uchun tegishli. Axborot butligini qasddan buzishlami uni ruxsat etilgan o‘zgartirishlardan farqlash lozim, chunki bu o‘rinda o‘zgartirishlar vakolatli shaxslar tomonidan aniq maqsadlarda amalga oshiriladi.
Tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar shunday holatlami yuzaga keltirishga qaratilganki, bunda qasddan amalga oshirilgan xatti-harakatlar AXning ishlash imkoniyatini pasaytiradi yoki uning ayrim zaxiralariga kirish imkoniyatini butunlay to‘sib qo‘yadi.
Beruxsat kirish (BRK) kompyuter buzg'unchiliklarining eng keng tarqalgan va ko‘plab ko‘rinishlarga ega turidir. Beruxsat kirishlaming mohiyati shundan iboratki, bunda foydalanuvchi (buzg'unchi) muayyan tashkilotda qabul qilingan xavfsizlik siyosatiga muvofiq belgilangan kirishini chegaralash qoidalarini buzgan holda tizimga kira oladi. Beruxsat kirish uchun himoya




§21.2. Axborot xavfsizligiga tahdidlaming asosiy turlari


631


tizimidagi har qanday xato ham qo‘l keladi hamda u himoya vositalari noratsional tanlanganda, ular pala-partish o’matilgan yoki sozlanganda yuz berishi mumkin. Beruxsat kirish AXning shtatdagi vositalari orqali ham, maxsus shuning uchun yaratilgan apparat va dasturiy vositalar orqali ham amalga oshriladi.
Beruxsat kirishlaming nihoyatda ko‘p yo‘llari va usullaridan eng keng tarqalgan va o‘zaro bog‘liq bo‘lgan quyidagi turlarida to‘xtalamiz:

  • parollami tutib olish;

  • «maskarad»;

  • imtiyozlardan noqonuniy foydalanish.


Download 3,04 Mb.

Do'stlaringiz bilan baham:
1   ...   347   348   349   350   351   352   353   354   ...   375




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish