Vazirligi toshkent davlat iqtisodiyot universiteti



Download 3,04 Mb.
bet352/375
Sana04.02.2023
Hajmi3,04 Mb.
#907765
1   ...   348   349   350   351   352   353   354   355   ...   375
Bog'liq
Informatika va axborot texnologiyalari

Parollami tutib olish maxsus ishlab chiqilgan dasturlar vositasida amalga oshiriladi. Konuniy foydalanuvchi tizimga kirish uchun harakat qilayotgan paytda tutib oluvchi dastur displey ekranida foydalanuvchi ismi va parolini kiritilishini imitatsiya qiladi, ular shu zahotiyoq tutib oluvchi dastur egasiga uzatiladi, shundan so‘ng ekranda xato sodir bo‘lgani to‘g‘risidagi ma’lumot paydo bo‘ladi va boshqaruv operatsiya tizimiga qaytadi. Foydalanuvchi parolni kiritishda xatoga yo‘l qo‘ydim deb o’ylaydi. Ú kirishni yana qaytaradi va tizimga kirish imkoniyatiga ega bo'ladi. Konuniy foydalanuvchining ismi va paroliga ega bo’lib oigan tutib oluvchi dastur egasi esa ulardan o‘z maqsadlarida foydalanish imkonini oladi. Parollami tutib olishning boshqa usullari ham mavjud.
«Maskarad». Biron foydalanuvchining tegishli vakolatlarga ega bo‘lgan boshqa foydalanuvchi nomidan ma’lum bir xatti-harakatlaming bajarishiga «maskarad» deyiladi. «Maskarad»dan ko‘zlanadigan maqsad bu biron- bir xatti-harakatlami boshqa foydalanuvchiga nisbat berish yoki boshqa foydalanuvchining vakolatlari va imtiyozlarining o‘zlashtirib olishdan iborat.
«Maskarad»ning ishlatilishiga misollar:

  • tizimga boshqa foydalanuvchining ismi va pároli ostida kirish (bu «maskarad» oldidan parolni tutib olish amalga oshiriladi);

  • boshqa foydalanuvchi nomidan tarmoqda xabarlami uzatish.

«Maskarad» bank tizimidagi elektron to'lovlarda ayniqsa xavflidir, chunki bu erda buzg‘unchining «maskrad»i tufayli mijozning noto‘g‘ri identifikatsiya qilinishi bankning qonuniy mijoziga ancha-muncha zarar ketirishi mumkin.
Imtiyozlardan noqonuniy foydalanish. Himoya tizimlarining ko‘pchiligi berilgan funksiyalarni bajarish uchun ma’lum imtiyozlar to’plamini 0‘matadilar. Har bir foydalanuvchi o‘z imtiyozlari to‘plamiga ega bo’ladi: oddiy foydalanuvchilar - minimal, administratorlar - maksimal. Imtiyozlaming, masalan, «maskarad» vositasida, egallab olinishi buzg’unchiga himoya tizimini chetlab o‘tib muayyan xatti-harakatlami amalga oshirish uchun imkoniyat beradi. Ta’kidlab o’tish lozimki, imtiyozlaming noqonuniy egallab olinishi himoya tizimidagi xato yoki administratoming tizimni boshqarishda va imtiyozlami belgilashdagi beparvoligi tufayli sodir bo‘lishi mumkin.




632


21 - bob. Axborot xavfsizligi


§ 21.3. AXBOROT XAVFSIZLIGINI TA’MINLASH
AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: «fragmentar» va kompleksli.
«Fragmentar» yondashuv mavjud shart-sharoitlarda aniq belgilangan tahdidlarga qarshi aks ta’sir ko‘rsatishga qaratilgan. Bunday yondashuvni amalga oshirishga misol sifatida kirishni boshqarishning ayrim vositalarini, ixtisoslashgan antivirusli dasturlami keltirish mumkin.
Bunday yondashuvning afzal tomoni shundaki, bunda aniq tahdid bexato tanlab olinadi. Uning sezilarli kamchiligi esa axborotlarga ishlov berishning yagona himoyalangan muhiti yo'qligidadir.
Kompleks yondashuv AXda axborotlarga ishlov berishning himoyalangan muhitini yaratishga qaratilgan bo‘ lib, bu muhit tahdidlarga qarshi aks ta’siming turli xil chora-tadbirlarini yagona kompleksga birlashtiradi. Axborotlarga ishlov berishning himoyalangan muhitini tashkil etish AXni ma’lum darajada kafolatlash imkonini beradi, bu esa kompleks yondashuvning shubhasiz afzalligidan dalolatdir. Bu yondashuvning kamchiliklari quyidagilardan iborat: AX foydalanuvchilarining harakat erkinligi cheklanganligi, himoya vositalarini o'matish va sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarishning murakkabligi.
Xavfsizlik siyosati ma’muriy-tashkiliy choralar, jismoniy va dasturiy-texnik vositalar yordamida amalga oshiriladi hamda himoya tizimi arxitekturasini belgilab beradi. Har bir muayyan tashkilot uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi axborot ustida ishlashning aniq texnologiyasi va qo‘llanayotgan dasturiy, texnik vositalarga bog‘liq bo‘lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibini belgilab beruvchi kirishni boshqarish usuli bilan belgilanadi. Xavfsizlik siyosatining ikkita asosiy turi farqlanadi: saylanma va vakolatli.

Download 3,04 Mb.

Do'stlaringiz bilan baham:
1   ...   348   349   350   351   352   353   354   355   ...   375




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish