7-amaliy ish mavzu: Axborot aktivlarini hoyotiy davrini boshqarish Ishdan maqsad


Download 65.63 Kb.
bet8/12
Sana09.11.2023
Hajmi65.63 Kb.
#1759483
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
7 amaliy ish mavzu Axborot aktivlarini hoyotiy davrini boshqari

10-AMALIY ISH
Mavzu: Axborot xavfsizligi risklari tahlili. Tipik tahdidlar va tahdidlarning manbalari .


Ishdan maqsad: Axborot xavfsizligini ta’minlashda tahdidlar manbalarini aniqlash va tipik tahdidlar bilan tanishish.
Tipik tahdidlarga misollar.
Quyida keltirilgan 1-jadvalda tipik tahdidlarga misollar berilgan. Bu ro‘yxatdan tahdidlarni aniqlash jarayoni vaqtida foydalanilishi mumkin. Tahdidlar qasddan qilinadigan, tasodifiy yoki tashqi muhit bilan bog‘liq (tabiiy) bo‘lishi va muhim servislarga zarar yetishi yoki ularning yo‘qotilishi kabi natijaga ega bo‘lishi mumkin. Quyidagi ro‘yxat har bir tur uchun relevant bo‘lgan tahdidlarni ko‘rsatadi. Bu yerda QQ (qasddan qilinadigan), T (tasodifiy), E (ekolog). QQ dan axborot aktivlariga qaratilgan barcha ataylab qilinadigan aksiyalar uchun foydalaniladi; T dan xodimlarning axborot aktivlarini tasodifan zararlashi mumkin bo‘lgan barcha harakatlari uchun foydalaniladi va E dan xodimlarning harakatlariga asoslanmagan barcha insidentlar uchun foydalaniladi. Tahdidlar guruhlari ustuvorlik tartibida sanab o‘tilmaydi.
1-jadvalda tashkilotda kuzatiladigan tahdidlar tahlil qilingan



Tur


Tahdidlar


Belgilnishi

Fizik shikastlanish


Yong’in

T, QQ, E

Suvdan shikastlanish


T, QQ, E


Ifloslanish


T, QQ, E


Jiddiy intsident


T, QQ, E


Tashuvchilar yoki uskunaning yo’q


qilinishi

T, QQ, E


Chang, yemirilish va muzlash


T, QQ, E


Tabiiy hodisalar


Iqlim hodisalari


E

Vulqon otirilishi

E

Meteorolik hodisa

E

Suv bosishi

E

Zarur
servislarning yo’qotilishi

Suv ta’minot tizimining yoki


sovitishning buzilishi

T, QQ

Energiya ta’minotining buzilishi

T, QQ, E


Telekommunikatsiyalar uskunaning ishlamay qolishi


T, QQ

Nurlanish
oqibatidagi
nosozliklar

Elektromagnit nurlanish


T, QQ, E


Issiqlik nurlanish


T, QQ, E


Elektromagnit impuls


T, QQ, E


Axborotning obro’sizlanishi


Interferentsiyalangan obro’sizlantirilgan


signalni tutib olish

QQ

Masofadan qilinadigan josuslik

QQ

Yashirin tarzda eshitish

QQ

Tashuvchilar yoki hujjatlarni o’girlash

QQ

Uskunani o’g’irlash

QQ

Qayta ishlashga jo’natilgan yoki
yaroqsiz deb topilgan tashuvchilardagi axborotni tiklash

QQ

Fosh etish

T, QQ

Ishonchsiz manbalardan kelgan ma’lumotlar

T, QQ

Apparat vositalaridan jinoiy maqsadda foydalanish

QQ

|Dasturiy vositalardan jinoiy maqsadda foydalanish

QQ

Joylashgan yerini aniqlash

QQ

Texnik
ishlamay qolishlar

Uskunalarning ishlamay qolishi


T

Uskunaning to’xtab qolishi

T

Axborot tizimining o’ta yuklanishi

T, QQ

Dasturdagi uzilishlar

T

Axborot tizimi ishlash qobiliyatini buzilishi

T, QQ

Ruxsat
etilmagan
harakatlar

Uskunadan ruxsat etilmagan tarzda


foydalanish

QQ

Dasturiy ta’minotdan firibgarlik yo’li
bilan nusxa olish

QQ

Kontrafakt yoki nusxa olingan
dasturiy ta’minotdan foydalanish

T, QQ

Ma’lumotlarni busib ko’rsatish

QQ

Ma’lumotlarni ruxsatsiz qayta ishlash

QQ

Funksiyalarning obro’sizlantirilishi

Foydalanishdagi xatoliklar


T

Huquqlarni suiiste’mol qilish

QQ

Harakatlar bajarilishi rad etish

QQ

Xodimlar shtat jadvaliga rioya qilmaslik

T, QQ, E


2-jadval. Tahdidlarning manbalari


Tahdid manbai


Asos

Mumkin bo’lgan oqibatlar

Haker, kraker (buzg’unchi)


O’zini ko’rsatishga imkoniyat


Egoizm
Qarshi chiqish
Maqom
Pul

Xakerlik


Ijtimoiy injineriya
Tizimga hujum, buzish
Tizimdan ruxsat etilmagan tarzda foydalanish

Terrorchi


Shantaj
Buzish


O’z manfaati yo’lida foydalanish
Qasos
Siyosiy foyda
OAVda yoritish

Portlash, terrorizm


Axborot urushi
Muntazam hujum
Tizimga suqilib kirish
Tizimdan jinoiy maqsadda foydalanish

Kompyuter jinoyatchiligi


Axborotni buzish


Axborotni noqonuniy fosh etish
Pul olish
Ma’lumotlarni ruxsatsiz o’zgartirish

Kompyuter jinoyati


Firibgarlik harakati
Axborotga oid sotib olish
Imitatsiya
Tizimga hujum

Sanoat josusligi( razvedka)


Raqobat ustunligi


Iqtisodiy josuslik

Mudofaa ustunligini olish


Siyosat ustunlikni olish
Iqtisodiy razvedka
Axborotga oid og’irlik
Shaxsiy ma’lumotlarni o’g’irlash
Ijtimoiy injeneriya
Tizimga suqilib kirish
Ruxsat etilmagan tarzda tizimdan foydalanish

Insayder (yomon o’qigan, norozi yomon niyatli, e’tiborsiz, halol bo’lmagan yoki ishdan bo’shatilgan xizmatchilar


Razvedka


Egoizim
Qiziquvchanlik
Pul foydasi
Qasos
Qasddan qilinmagan xatolar va kamchiliklar

Xizmatchiga qilinadigan hujum


Shantaj
Patent axborotni ko’rib chiqish
Kompyuterdan noto’g’ri foydalanish
Firibgarlik va o’g’irlik
Pora berib sotib olish
Soxtalashtirish
Tutib olish
Zararli kod
Shaxsiy axborotni sotish
Tizim xatoligi
Tizimga hujum
Sabotaj
Tizimdan ruxsatsiz foydalanish



Nazorat savollari:


  1. Tahdidlar necha turga bo‘linadi?

Haker, kraker (buzg’unchi)


Terrorchi


Kompyuter jinoyatchiligi


Sanoat josusligi( razvedka)





  1. Fizik tahdidlarni aytib bering?

Yong’in

Suvdan shikastlanish

Ifloslanish


Jiddiy intsident


Tashuvchilar yoki uskunaning yo’q


qilinishi

Chang, yemirilish va muzlash





11-AMALIY ISH
Mavzu: Axborot xavfsizligi risklari tahlili. Axborot xavfsizligida risklarini boshqarishning tashkiliy strukturasi.
Ishdan maqsad: Axborot xavfsizligida xavflarni boshqarishning tashkiliy strukturasini ishlab chiqishni o‘rganish.
Nazariy qism: Hozirgi kunda tarmoqlarda yoki axborot tizimlarida uyushtiriladigan tahdidlarga qarshi 100% himoyasini ta’minlash mumkin emas. Shuning uchun ham xavfsizlik tizimini zaifliklarini baholash jarayoni tahlili va tahdidlarni o‘rganish jarayoni har qanday xavfsizlikni boshqarish dasturiy ta’minotining ajralmas qismi hisoblanadi. Tahlil jarayonida xatarlarni aniqlash va uning tashkiliy strukturasini tuzish ehtimoliy oqibatlar yoki xavfsizlik zaifliklari bilan bog‘liq va iqtisodiy jihatdan samarali xavfsizlik dasturini o‘rnatish uchun asos bo‘la oladi. Xavflarni boshqarish – bu xavf xatarlarga qarshi chora va tadbirlarni qo‘llab quvvatlash shu bilan birga ularning xavfsizlik tizimlariga bo‘lgan ta’sirlarini normal darajada kamaytirish jarayoni hisoblanadi.
Risklarini tahlil qilish jarayoni ular haqida yetarlicha ma’lumotlarga ega bo‘lgan holda axborotlar xavfsizligini ta’minlash imkoniyatini beradi. Bu turdagi xavfsizlik nazoratlari xavfsizlikni nazorlatlashni yaxshi ta’minlash, zaifliklarni aniqlash va hisoblab borish hamda tahdidlarning ta’sirlarini baholab boradi.
Ko‘pgina hollarda xavflarni baholash qanday tizimda qo‘llanilishi yoki axborotlarning qanchalik ahamiyatliligiga bog‘liq ravishda amalga oshiriladi va dasturiy tomondan o‘rnatiladi.
1. Ma’lumotlar yashirilgan, o‘zgartirilgan, o‘chirilgan yoki foydalanishni ruxsatsiz qilinganligi;
2. Qurilmalarning buzilishi yoki shikastlanishi;.
3. Dasturiy ta’minotni butunligini buzilishi natijasida kelib chiqishi mumkin.
MUTda AXni ta’minlash usullarini strukturasini tanlash uchun, xavfni tahlil qilishga quyidagi vazifalar qo‘yiladi:
Asosiy strukturaviy usul. Kam mehnat talabligi strukturasi bilan ajralib turuvchi xavfni tahlil qilish usulidir. Bu usul korxonaning axborot resurslari katta bo‘lmaganda ishlatiladi. Asosiy usul korxonada AX tizimi mavjudligini tekshiradi va quyidagi asosiy vazifalar orqali amalga oshiriladi:
AX vositalarini mavjudligini tekshirish;
AX vositalarini aniqlash usullarini ko‘rib chiqish;
AX vositalari tengligini tahlil qilish;
AX talablari tengligini tahlil qilish.

Download 65.63 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling