12: axborotlami himoyalashning texnik va dasturiy vositalari


Axborot resursiga huquqsiz kirishda qo’llaniladigan vosita va usullar


Download 28.05 Kb.
bet3/4
Sana21.04.2023
Hajmi28.05 Kb.
#1370526
1   2   3   4
Bog'liq
12 AMALIY MASHG

3.4. Axborot resursiga huquqsiz kirishda qo’llaniladigan vosita va usullar
Kompyuter axborotiga huquqsiz kirishda asosiy qurol sifatida kompyuterning texnik vositalaridan, shu jumladan, maxsus dasturiy ta’minotlardan keng foydalaniladi.
Axborotga bevosita kirish qurollariga kompyuter axborot tashish va axborot himoyasini buzuvchi barcha vositalarni kiritish mumkin. Bunda himoyaning har bir turi uchun unga mos keluvchi axborotga noqonuniy kirish vositasi qo’llanadi. Masalan, qo’riqlanayotgan ob’ektdagi kompyuterga kirish uchun jinoyatchi qalbaki ruxsatnoma, tizimga kirish paroli, zaruriyat tug’ilganda elektron kalit, shaxsni identifikastiyalash kodi kabilarni olib qo’llashi lozim.
Axborotga masofadan turib kirish qurollariga, birinchi navbatda, tarmoq qurilmalari hamda global tarmoq vositalari (telefon aloqasi, modem) kiradi. Bunda “buzg’unchi”ga qonuniy foydalanuvchilarning identifikastion nomeri va parollarini bilib olish lozim.
Axborotga huquqsiz kirishning keng tarqalgan qurollaridan biri kompyuterning o’zidir. Shuning uchun bunday hollarda jinoyatning ochilishi ancha murakkab bo’ladi. Chunki masofadan turib axborotga kirgan kompyuterni aniqlash mumkin emas. Buning ustiga u kompyuterni qidirish boshqa dasturlarning buzilishiga olib kelishi, buning natijasida katta moddiy zarar ko’rish mumkin.
Kompyuter axborotiga huquqsiz kirish quyidagi shaxslar tomonidan amalga oshirilishi mumkin:

  1. Korxona, tashkilot, muassasa, firma yoki kompaniya bilan mehnat munosabatlarida bo’lgan shaxslar bo’lib, ularga:

    • kompyuterga xizmat ko’rsatish bilan shug’ullanuvchi operator, dasturchi, muhandislar, kompyuter tizimlari va tarmoqlarini ta’mirlovchi hamda texnik xizmat ko’rsatuvchi xodimlar;

    • kompyuter tizimiga kirish huquqi va ma’lum tayyorgarligi bo’lgan foydalanuvchilar;

    • ma’muriy-boshqaruv personali (rahbar, buxgalter, moliya-iqtisod xodimi).

  2. Korxona, tashkilot, muassasa, firma yoki kompaniya bilan mehnat munosabatlarida bo’lmagan shaxslar:

    • korxonani moliya-xo’jalik faoliyatini tekshiruvchi shaxslar;

    • korxona kompyuter tizimi va tarmog’iga tashqaridan kelibxizmat ko’rsatuvchi shaxslar;

    • kompyuter telekommunikastiya tizimlariga masofadan kirish imkoniyatiga ega bo’lgan shaxslar.

Kompyuter axborotiga huquqsiz kirishni amalga oshiruvchi sub’ektlar ichida o’zining keltiradigan zarari bo’yicha xakerlaralohida o’rin egallaydi.Ular kompyuter texnikasi sohasida yuqori malakali mutaxassislar bo’lib, kompyuter kommunikastion tarmoqlari hamda axborot texnologiyalariyo’nalishlaridasalbiy ishlarni amalga oshira-dilar. Xakerlarning asl maqsadlari kompyuter axborotlariga kirishga qaratilgan bo’lib, bu yo’lda ular axborot himoyasini “sindirish”,uni chetlab o’tish va tarmoqqa kirishning turli usullaridan foydalangan holda axborotlarni o’g’irlash, almashtirish, o’zgartirish, tarmoq ishini “bo’g’ib” qo’yish (blokirovka qilish), dasturiy ta’minotni ishdan chiqarish kabi buzg’unchilik ishlarini bajaradi. Bunda ular turli texnik vositalardan, xususan, kompyuter tarmog’ining himoyasi kuchsiz bo’lgan joylarini aniqlovchi moslamalardan hamda tarmoqdagi bir nechta kompyuterga avtomatik kirish imkoniyatini yaratuvchimoslamalardan foydalanadi.
Xakerlarning “hujum” qilish ob’ektlariga quyidagilarni kiritish mumkin:

  1. dasturiy mahsulot yaratish bilan shug’ullanuvchi firmalar dasturlarining “sozlovchi” versiyalari,kompyuter o’yinlari dasturlari, amaliy dasturlar, integrallashgan dasturlar paketi, operastion tizimlar va h.k.;

  2. turli tadqiqot ishlarida foydalaniladigan kompyuter tizimla-ri;

  3. Internet tizimidan foydalanuvchilarning Web-saytlariga o’zgar-tirish kiritish yoki almashtirish, elektron pochta manzillarini o’zgartirish.

Kompyuter jinoyatchiligi bo’yicha Interpolning 1-xalqaro anjuma-nida xakerlarni shartli ravishda uch guruhga bo’lishdi. Birinchi guruhni asosan 11-15 yoshdagilar tashkil etib, ularo’z qiziqishlarini qondirish hamda imkoniyatlarini ko’rsatish uchun kod va parollarni “sindirish” yo’li bilan kredit kartalarini o’g’irlashadi va kompyuter hamda tarmoq ishiga jiddiy zarar etkazishadi. Ikkinchi guruhga 17-25 yoshdagi talabalar kirib, kompyuter texnikasi sohasida o’z bilimlarini mukammallashtirish maqsadida kompyuter tarmoqlari orqali chet ellik xakerlar bilan aloqa bog’lab, turli banklarning axborot makonlaridan axborot oladilar. Uchinchi guruhga 30-45 yoshdagi xakerlar kirib, moddiy manfaat olish hamdag’arazli niyatlarini amalga oshirish maqsadida kompyuter jinoyatiga qo’l uradilar.
Axborot xavfsizligini ta’minlash yo’nalishlari va vositalari
O’zbekiston Respublikasi qonunchiligida axborot xavfsizligi siyosati, birinchi navbatda, O’zbekiston Respublikasi Konstitustiyasi va qator qonun hamda normativ hujjatlar bilan tartibga solinadi.
Xususan, O’zbekiston Respublikasining “Axborotlashtirish to’g’ri-sida”gi Qonunida “Axborot resurslari va axborot tizimlari bilan g’ayriqonuniy munosabatda bo’lish natijasida axborot resurslari yoki axborot tizimlarining mulkdoriga, egasiga yohud boshqa yuridik hamda jismoniy shaxslarga zarar etkazilishi mumkin bo’lsa, muhofaza qilinishi kerak.
Davlat organlari, yuridik va jismoniy shaxslar davlat sirlari hamda maxfiy sirlar to’g’risidagi axborotni o’z ichiga olgan axborot resurslari va axborot tizimlarining muhofaza qilinishini ta’minlashi shart.
Axborot resurslari va axborot tizimlari muhofaza qilishini tashkil etish tartibi ularning mulkdorlari, egalari tomonidan mustaqil belgilanadi” deyilgan.

Download 28.05 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling