Axborot tahdidlari va ularning turlari tushunchasi Qurilish tizimining asoslari axborot xavfsizligi


Tabiiy ofatlar va baxtsiz hodisalar


Download 194.9 Kb.
bet12/17
Sana01.05.2023
Hajmi194.9 Kb.
#1419198
1   ...   9   10   11   12   13   14   15   16   17
Bog'liq
Axborot xafsizligiga taxdidlar axborotni gripto grafik ximoyalash (1)

Tabiiy ofatlar va baxtsiz hodisalar Biroq politsiya uchun eng halokatli oqibatlar, ikkinchisi jismoniy halokatga duchor bo'lganligi sababli, ma'lumot yo'qoladi yoki unga kirish imkonsiz bo'ladi.
Ishlatmalar va muvaffaqiyatsizliklar Kompleks tizimlar muqarrar. Muvaffaqiyatsizlik va muvaffaqiyatsizliklar natijasida texnik vositalarning faoliyati buzilgan, ma'lumotlar va dasturlar va dasturlar yo'q qilinadi va buzilgan, qurilmaning ishlash algoritmi buzilgan.
Politsiya, algoritmik va dasturiy ta'minotni rivojlantirishda xatolar Xatolar etishmovchiligining oqibatlari va texnik vositalarni rad etish oqibatlariga bog'liq xatolarga olib keladi. Bundan tashqari, bunday xatolar politsiya resurslariga ta'sir qilish uchun tajovuzkorlar tomonidan ishlatilishi mumkin.
Natijada foydalanuvchi xatolari va xizmat ko'rsatish xodimlari Xavfsizlik buzilishi 65% hollarda sodir bo'ladi. Xodimlar tomonidan funktsional majburiyatlarni e'tiborsiz, beparvo yoki diqqatli bo'lmagan holda bajarish, ma'lumotlarning yaxlitligi va maxfiyligini buzishga olib keladi.
Qasddan tahdidlar Qoidabuzarning maqsadli harakatlari bilan bog'liq. Ushbu tahdidlar sinfi yaxshi o'rganilmagan, juda dinamik va doimiy ravishda yangi tahdidlar bilan yangilanadi.
Josuslik va sabotaj usullari va vositalari Ko'pincha politsiyaga kirish va axborot resurslarini o'g'irlash va yo'q qilish uchun himoya tizimi to'g'risida ma'lumot olish uchun foydalaniladi. Bunday usullar tinglashni, vizual kuzatuv, diplomni o'g'irlashni, dasturlarni o'g'irlash, dasturlar va himoya tizimining atributlarini o'g'irlash, mashinaning chiqindilarini yig'ish va tahlil qilishni o'z ichiga oladi.
Ma'lumotlarga ruxsatsiz kirish (NSD) odatda, politsiyachining oddiy apparatlari va dasturiy vositalaridan foydalangan holda foydalanuvchilar yoki axborot resurslariga nisbatan jarayonlarni ajratish uchun belgilangan qoidalar buzilgan. Kirishning kechikishi qoidalariga binoan kirish huquqi yoki axborot bo'linmalariga kirish huquqlarini tartibga soluvchi qoidalarning kombinatsiyasi tushuniladi. Eng keng tarqalgan qoidabuzarliklar:
Parollarni ushlash - maxsus ishlab chiqilgan
dasturlar;
- "Masqueadade" - boshqa foydalanuvchi tomonidan boshqa shaxsning nomidan har qanday harakatni amalga oshiring;
Imtiyozlardan noqonuniy foydalanish - qonuniy foydalanuvchilarning imtiyozlarini tajovuzkor tomonidan qo'lga kiritish.
Elektron polni texnik vositalar orqali qayta ishlash va uzatish jarayoni atrofdagi bo'shliqqa elektromagnit nurlanish bilan birga, aloqa liniyalarida elektr signallarini qayta ishlash. Ular ismlarini olishdi yon elektromagnit nurlanish va bosish (pemin). Maxsus uskunalar yordamida signallar qabul qilinadi, yaxshilanadi, takomillashtiriladi va eslab bo'lmaydigan qurilmalarda (xotira) ko'rishi yoki yozib olinishi mumkin. Elektromagnit nurlanish nafaqat ma'lumot olish uchun, balki uni yo'q qilish uchun ham tajovuzkorlardan foydalaniladi.
Politsiya vakili uchun katta xavfsizlikka tahdid algoritmik, dasturiy ta'minot va texnik tarkibini ruxsatsiz o'zgartirish "Xatcho'p" nomli ismli. Qoida tariqasida, "xatcho'plar" ixtisoslashgan tizimlarga kiritilmoqda va CS-ga to'g'ridan-to'g'ri ta'sirchan ta'sir qilish yoki nazoratsiz kirishni ta'minlash uchun ishlatiladi.
Xavfsizlikka tahdidlarning asosiy manbalaridan biri bu umumiy nomni olgan maxsus dasturlardan foydalanishdir. "Zararkunanda" . Ushbu dasturlarga quyidagilar kiradi:
- "Kompyuter viruslari" - kompyuterda amalga oshirilgandan so'ng, ularning nusxalarini yaratish orqali mustaqil ravishda qo'llaniladi va muayyan sharoitlarning bajarilishida politsiyaga salbiy ta'sir ko'rsatadi;
- "Worms" - har safar tizim har safar ishlaydigan dasturlar yuklangan, bu politsiyaga yoki tarmoqqa va o'z-o'zini qaytarishni amalga oshirishga qodir. Dasturlarning ko'chki aylanishi aloqa kanallari, xotira va keyin tizim qulfini ortiqcha yuklashga olib keladi;
- Trojan otlari - foydali qo'llanmaga ega va aslida zararli funktsiyalarni amalga oshiradigan va maxfiy ma'lumotlar bilan yoki boshqalarga tajovuz qilish va etkazib berishni yo'q qilish.
Yuqoridagi xavfsizlikka tahdidlarga qo'shimcha ravishda, har yili tobora muhim xavfsizlik muammosiga aylangan axborotning oqib ketish xavfi mavjud. Oqishlarni samarali bajarish uchun siz ularning qanday sodir bo'lishini bilishingiz kerak (2-rasm).

Arm
Voqealar soni va ushbu ulushning yarmiga (40%) eng mashhur tahdid - o'g'irlashning eng mashhur tahdidiga to'g'ri keladi. 15% ichkarida. Ushbu bo'lim o'z ichiga ma'lumotlarga qonuniy kiradigan xodimlarning harakatlaridan kelib chiqadigan voqealarni o'z ichiga oladi. Masalan, xodim ma'lumotlarga kirish huquqiga ega emas, ammo xavfsizlik tizimlarini chetlab o'tishga muvaffaq bo'ldi. Yoki insider ma'lumotlarga kirish huquqiga ega edi va uni tashkilotdan tashqarida qildi. Ustida xaker hujumi 15% tahdidlarga ham kiradi. Tashqi bosqinchilik tufayli yuzaga kelgan barcha oqishlar ushbu kengliklarning keng guruhiga tushadi. Xaker invazivlari ulushi juda ko'p emas, balki bosqinchilikning o'zlari aniqroq bo'lishidan iborat. 14% Internet tarqaldi. Ushbu turkumda, maxfiy ma'lumotlarni ommaviy mavjud joylarda nashr etish bilan bog'liq barcha oqishlar, masalan, Global tarmoqlar. 9% bu qog'oz oqishdir. Qog'oz oqib ketishi bilan, qog'ozdagi maxfiy ma'lumotlarni chop etish natijasida yuzaga kelgan har qanday oqish. 7% boshqa mumkin bo'lgan tahdidlarni tashkil qiladi. Voqealar ushbu toifaga kiradi, buning aniq sababi, shuningdek, noqonuniy maqsadlar uchun shaxsiy ma'lumotlardan foydalangandan so'ng, ulardan keyingi ma'lumotlardan foydalangandan keyin ma'lum bo'lmagan oqishlar.
Bundan tashqari, hozir faol rivojlanmoqda fishing - Internetda maxfiy ma'lumotlarni o'g'irlash, masalan, kirish parollar, kredit karta raqamlari, bank hisob raqamlari va boshqa shaxsiy ma'lumotlar kabi shaxsiy maxfiy ma'lumotlarni o'g'irlash. Fishing (an'irdan. Baliq ovlash - baliq ovlash) bu parolni echib, politsiyachilarning texnik bo'lmagan kamchiliklarini ishlatadi, ammo Internetdan foydalanuvchilar chastotasi. Hujumchi Internetda yemni tashlaydi va "barcha baliqlarni ushlaydi" - foydalanuvchilar saqlanadigan foydalanuvchilar.
Muayyan tahdidlarning o'ziga xos turlariga qarab, axborot xavfsizligi yaxlitlikni, maxfiyligini, mavjudligini ta'minlashi kerak. Benuqsonlikni saqlashning tahdidlari, maxfiylik va foydalanish imkoniyatlari birlamchi hisoblanadi. Benuqsonlikni buzish politsiyasida saqlanadigan yoki bitta tizimdan boshqasiga etkazilgan ma'lumotlarni qasddan o'zgartirishni o'z ichiga oladi. Maxfiylik muvaffaqiyatsizligi, ma'lumotga ega bo'lmagan holda, ma'lum bir taniqli taniqli bo'lgan vaziyatga olib kelishi mumkin. Boshqa foydalanuvchilarning yoki tajovuzkorlarning qasddan qilingan harakatlari, boshqa foydalanuvchilarning qasddan qilingan harakatlari, ma'lum bir politsiya manbasiga kirish taqiqlanganda sodir bo'ladi.
Axborot xavfsizligi tahdidlarining yana bir turi - bu politsiya parametrlarini oshkor qilish xavfi. Uni amalga oshirish natijasida politsiyada qayta ishlangan ma'lumotlarga zarar etkazilmagan, ammo birlamchi tahdidlarni boshlash imkoniyatlari sezilarli darajada kuchayadi.


Download 194.9 Kb.

Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   17




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling