1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari


Download 262.28 Kb.
bet46/46
Sana03.10.2023
Hajmi262.28 Kb.
#1691059
1   ...   38   39   40   41   42   43   44   45   46
Bog'liq
Threat intelligence-fayllar.org

HMM4 - yetakchi
HMM4 tashkiloti HMM3 dagi bilan bir xil bo'lib, bitta muhim farq: avtomatlashtirish. HMM4 da har qanday
muvaffaqiyatli ov jarayoni ishga tushiriladi va avtomatlashtirilgan aniqlashga aylanadi. Bu tahlilchilarni bir xil
jarayonlarni qayta-qayta bajarish yukidan xalos qiladi va ularning o'rniga mavjud jarayonlarni takomillashtirish yoki
yangilarini yaratishga e'tibor qaratish imkonini beradi.
HMM4 tashkilotlari dushman harakatlariga qarshi turishda juda samarali. Avtomatlashtirishning yuqori darajasi
ularning sa'y-harakatlarini yangi ov jarayonlari oqimini yaratishga qaratishga imkon beradi, bu esa umuman olganda
aniqlash dasturini doimiy ravishda takomillashtirishga olib keladi.
95. Taxdid qiymatini aniqlash
Tahdidlar Ma'lumotlar bazasi xavfsizligi tizimini shakllantirish jarayonini boshlashdan oldin, mutaxassislar
himoyalangan ma'lumotlarning qiymatini, ma'lumotlar bazasiga noqonuniy tajovuz qilishning joriy amaliyotini
hisobga olgan holda tahdidlarni baholashlari kerak. Eng dolzarb tahdidlarga quyidagilar kiradi:
• konfiguratsiyadagi xatolar, to'liq bo'lmagan konfiguratsiyalar, ma'lumotlar bazasini boshqaradigan tizimlarda yoki
boshqa dasturiy ta'minotda ilg'or funksiyalarning mavjudligi;
asbob-uskunalar, qurilmalar, kabel va sim mahsulotlariga mexanik shikast etkazish;
• dasturiy ta'minot va apparat muammolari, uskunaning ish qobiliyatining pasayishi, kirishni rad etish;
• Kodni o'zgartiruvchi va ma'lumotlar bazasini formatlaydigan SQL in'ektsiyalari;
• turli oqibatlarga olib keladigan kiberjinoyat hujumlarikiberjinoyatchilar, oddiy foydalanuvchilar, insayderlar
tomonidan ma'lumotlar bazasidagi ma'lumotlardan noqonuniy foydalanish
96. Firibgarlikni aniqlash tizimi
FDS (fraud detection system) – firibgarlikni aniqlash va uning darajasini boshqarishni, shuningdek foydalanuvchilar /
mijozlar faoliyati, ularning hisoblari, ishlatilgan xizmatlar / mahsulotlar, sotish kanallari va boshqalar bilan bog'liq
boshqa kiberxavfsizlik muammolarini kuzatuvchi dasturiy yoki apparat-dasturiy kompleks. Bunday tizimlar
firibgarlikni boshqarish tizimi / daromadlarni ta'minlash tizimi (fraud management system/revenue assurance,
FMS/RA) deb ham ataladi. Firibgarlik - jismoniy va / yoki yuridik shaxslarning kompaniya hisobidan foyda olish va /
yoki unga moddiy va / yoki moddiy bo'lmagan zarar yetkazish maqsadida qasddan qilgan harakatlari yoki
harakatsizligi. Fraud Detection System - firibgarlik darajasini monitoring qilish, aniqlash va boshqarishni
ta'minlaydigan dasturiy yoki apparat-dasturiy kompleks. Deyarli har doim banklar, aloqa operatorlari, to'lov tizimlari


uchun sozlangan bo'lishi kerak FDS (firibgarlikni aniqlash tizimi) firibgarlikka qarshi uchta mexanizmdan


foydalanadi: monitoring, aniqlash va javob berish. Monitoring deganda biz tizimning paydo bo'layotgan
anomaliyalarni (foydalanuvchi profilidagi o'zgarishlarni), ilovalar, dasturlar tarmoq darajasida ham nazorat qilish
qobiliyatini tushunamiz. Ixtisoslashgan qoidalar va statistik modellarni qo'llash orqali qayd hisobning o'zi,
operatsiyalarning chastotasi va mijozning geografik joylashuvi kuzatiladi. Aniqlash deganda biz FDSning katta
hajmdagi tuzilmalangan ma'lumotlarni olish, tekshirish va tahlil qilish qobiliyatini tushunamiz. Tizimning ishlashi
maxsus matematik modellar yordamida ishlab chiqilgan oldindan o'rnatilgan qoidalardan foydalanishga asoslangan,
lekin operator aralashuvi ham ta'minlangan. Qarama -qarshi choralar deganda biz xavfsizlik guruhi tomonidan qabul
qilingan faol va reaktiv choralarni tushunamiz.
Real vaqtda deyarli har bir operatsiya uchun firibgarlik xavfini baholash - navigatsiya va ilovalarga kirishdan tortib
foydalanuvchi profilidagi har qanday o'zgarishga, to'lov yoki maxfiy ma'lumotlarni qidirishgacha - korporativ ilovalar
firibgarlikni aniqlash mexanizmi bilan birlashtirilgan bo'lishi lozim.
97. Axborot xavfsizligi (AX) sohasidagi zaifliklarni tahlil qilish
Samarali axborot xavfsizligi nafaqat korxona tarmog'idan har qanday ma'lumotlarni o'g'irlashdan himoya qilishni,
balki butun biznesni moliyaviy himoya qilishni ham ta'minlaydi. Yuqori sifatli axborot xavfsizligi bilan ajralib
turishni istagan korxonalar doimiy ravishda quyidagilarning oldini olish ustida ishlamoqda:
● har qanday korporativ ma'lumotlar sizib chiqishi
● Himoyalangan ma'lumotlarni masofadan tahrirlash
● Himoyalangan ma'lumotlarni masofadan tahrirlash
Tahdidlar bir nechta manbalarga ega bo'lishi mumkin, shuning uchun ularni o'z vaqtida tasniflash va ularni tahlil
qilish sxemasini yaratish juda muhimdir. Bu korxonaning biznes-jarayonlarida yuzaga kelishi mumkin bo'lgan
zaifliklarning eng keng qamrovini ta'minlaydi. Axborot xavfsizligini ta'minlashda to'rtta tamoyilga amal qilish juda
muhim:
● Konfidensiallik
● Butunlik
● Ishonchlilik
● Foydalanuvchanlik
98. Tahlil qilinadigan tahdidlarning turlari
Tahlil qilinadigan tahdidlarning turlari Axborot tuzilmasining zaif tomonlarini sifatli tahlil qilish uchun ma'lum bir
tashkilot tizimida paydo bo'lishi mumkin bo'lgan tahdid turlarini farqlash kerak. Bunday tahdidlar alohida sinflarga
bo'linadi.
1 SINF. Potentsial tahdid manbai bo'lishi mumkin:to'g'ridanto'g'ri axborot tizimida (AT) AT ko'rinishida (masalan,
ruxsatsiz ovoz yozish uchun qurilmalar)
2 SINF. AT ga ta'siri quyidagilar bo'lishi mumkin: faol tahdid (troyan, virus)passiv tahdid (tajovuzkor tomonidan
maxfiy ma'lumotlarni nusxalash)
3 SINF. Amalga oshirish mumkin bo'lgan kirish usuli: to'g'ridan-to'g'ri (parollarni o'g'irlash) nostandart aloqa
kanallari orqali (masalan, operatsion tizim zaifliklari)
99. Kompaniyaning IT infratuzilmasiga hujumning asosiy maqsadlari
Kompaniyaning IT infratuzilmasiga hujumning asosiy maqsadlari:
● qimmatli resurslar va ma'lumotlar ustidan nazoratni qo'lga kiritish
● korporativ tarmoqqa ruxsatsiz kirishni tashkil etish
● korxona faoliyatini muayyan hududda cheklash
● kkinchi usul ko'pincha vijdonsiz raqobatchilar yoki siyosatchilarning iltimosiga binoan amalga oshiriladi.
Har qanday korxonaning axborot xavfsizligiga quyidagilar tahdid solishi mumkin:
zararli dastur
firibgar xakerlar
g'arazli niyat yoki beparvolik bilan harakat qilayotgan insayderlar
tabiiy hodisalar



Tahdidni amalga oshirishning bir necha yo'li mavjud. Masalan, ma'lumotlarni ushlashni tashkil qilish, dasturiy yoki


apparat "xatcho'p" qoldirish yoki mahalliy simsiz korporativ tarmoqlarning ishlashini buzish, kompaniya
infratuzilmasiga insayderlarning kirishini tashkil qilish.
100. Maxfiy ma'lumotlar manbalari
Maxfiy ma'lumotlar manbalari
● Odamlar (xodimlar, mijozlar, tashrif buyuruvchilar, xizmat ko'rsatuvchi xodimlar).
● Hujjatlar moddiy va elektron shaklda taqdim etiladi.
● Axborot tashuvchilarning texnik vositalari va ularni qayta ishlash.
● Ishlab chiqarilgan mahsulotlar.Sanoat va ishlab chiqarish chiqindilari va boshqalar.
Maxfiy ma'lumotlarning chiqib ketish kanallari (faoliyatni tashkil etish orqali)
● Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat.
● Hukumat so'rovlari.
● Potentsial pudratchilar bilan muzokaralar olib borish.
● Korxona hududiga tashriflar.
● Hujjatlar oqimi.
● Reklama, ko'rgazmalar, matbuotda nashrlar, matbuot uchun intervyu.
Maxfiy ma'lumotlarning chiqib ketish kanallari (texnik vositalar orqali)
Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining taxminan 70% tarmoq orqali sodir bo'ladi.
● Axborot oqishining akustik kanali.
● Vizual kanal.
● Kompyuter tarmog'iga kirish.
● Soxta elektromagnit nurlanish va shovqin.
Maxfiy ma'lumotlarning chiqib ketish kanallari (inson omili orqali)
● Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va boshqalar).
● Ishdan chetlashtirilgan xodimlar orqali.

http://fayllar.org



Download 262.28 Kb.

Do'stlaringiz bilan baham:
1   ...   38   39   40   41   42   43   44   45   46




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling