Axborot tizimlari nazariy asoslari magistratura mutaxassisliklari uchun o


Download 2.13 Mb.
Pdf ko'rish
bet84/97
Sana13.09.2023
Hajmi2.13 Mb.
#1676892
1   ...   80   81   82   83   84   85   86   87   ...   97
Bog'liq
Axborot tizimlari nazariy asoslari (T.Maxarov)

Konfidensiallik(mahfiylik)ning 
buzilishiga 
xavflar 
berkitilgan 
axborotni oshkor etishga yo„naltirilgan. Kompyuter xavfsizligi 
terminlarida mahfiylikning buzilishiga xavflar kompyuter tizimida 
saqlanayotgan yoki bir tizimdan boshqa tizimga uzatilayotgan qandaydir 
maxfiy axbortga ruxsatsiz kirish amalga oshirilganda yuzaga keladi. 
Aloqa tarmoqlari orqali uzatilayotgan yoki kompyuter tizimida 
saqlanayotgan axborotning yaxlitligiga xavflar uning tarkibini 
o„zgartirishga, sifatini buzishga yoki butunlay yo„qotilishiga 
yo„naltirilgan. Bunday xavf asosan axborotni uzatish tizimlari – 
kompyuter tarmoqlari va telekommunikatsiya tizimlari uchun dolzarbdir. 
Axborot yaxlitligi atayin g„araz niyatlarda, hamda tizimni o„rab turgan 
www.ziyouz.com kutubxonasi


143 
muhitning obyektiv ta‟siri natijasida buzilishi mumkin. Axborot 
yaxlitligini atayin buzishni o„zgartirish huquqiga ega bo„lgan shaxslar 
tomonidan maqsadli rejalashtirilgan o„zgartirishlar bilan adashtirmaslik 
lozim (masalan, qandaydir berilganlar bazasini davriy o„zgartirish). 
Ish qobiliyatining buzilishiga bo‘lgan xavflar (xizmat ko„rsatishdan 
voz kechish) axborotlarga ishlov berishning avtomatlishtirilgan 
tizimlarining ishchi qobiliyatini pasaytirish yoki uning ba‟zi manbalariga 
kirishni ta‟qiqlab qo„yish vaziyatlarini yuzaga keltirishga qaratilgan. 
Masalan, tizimning bir foydalanuvchisi qandaydir xizmatga kirishni 
so„rasa, boshqasi bu kirishni to„sishga harakat qiladi. Bunda birinchi 
foydalanuvchi xizmat ko„rsatishga rad javobini oladi. Manbaga kirishni 
to„sish doimiy yoki vaqtli bo„lishi mumkin. 
Axborotlarga ishlov berishning avtomatlishtirilgan tizimlari (AIBAT) 
turli darajadagi avtonomlikka ega bo„lgan, o„zaro bog„langan va 
ma‟lumotlar almashuvchi ko„p sonli tashkil etuvchilardan tuzilgan 
murakkab tizimni ifodalaydi. Amaliy har bir tashkil etuvchi tashqi 
ta‟sirga uchrashi yoki ishdan chiqishi mumkin. AIBAT ning tashkil 
etuvchilarni quyidagi guruhlarga bo„lish mumkin: 
apparat vositalari – EHM va uning tashkil etuvchilari 
(protsessorlar, monitorlar, terminallar, periferiya qurilmalari – 
disk yurituvchilar, printerlar, nazoratchilar, kabellar, aloqa 
tarmoqlari) va boshqalar; dasturiy ta‟minot – sotib olingan 
dasturlar, boshlang„ich, obyektli, yuklanuvchi modullar
operatsion tizimlar va tizim dasturlari, utilitlar, tahlil qiluvchi 
dasturlar va h.k.; 
ma‟lumotlar – magnit tashuvchilarda vaqtincha va doimiy 
saqlanuvchi axborotlar, chop qilingan axborotlar, arxivlar, tizim 
jurnallari va h.k.; 
xodim – xizmat ko„rsatuvchi xodim va foydalanuvchilar. 
Axborotlarga ishlov berishning avtomatlishtirilgan tizimlariga 
bo„lgan tahdidlarni ikki guruhga bo„lish qabul qilingan: tasodifiy va 
rejalashtirilgan. 
AIBATni loyihalash, tayyorlash va ishga tushurish tahlili shuni 
ko„rsatadiki, axborot AIBAT bajarilishining barcha bosqichlarida turli 
tasodifiy ta‟sirlarga uchraydi. Axborotlarga ishlov berishning 
avtomatlishtirilgan 
tizimlarining 
ishlashi 
jarayonida 
quyidagilar 
tasodifiy ta‟sirlarning sababchilari bo„lishi mumkin: 
elektr ta‟minotining uzilishi; 
apparaturadagi uzilishlar va ishdan chiqish holatlari; dasturiy 
www.ziyouz.com kutubxonasi


144 
ta‟minotdagi xatoliklar
xizmat ko„rsatuvchi xodim va foydalanuvchilarning ishdagi 
xatoliklari; 
tashqi muhit ta‟siri natijasida aloqa tarmoqlarida yuzaga 
keladigan nosozliklar. 
Rejalashtirilgan xavflar axborot manbalaridan foydalanuvchilarga 
ziyon yetkazishni maqsad qilib qo„yadi. Ularni ikki turga bo„lish 
mumkin: passiv (nofaol) va aktiv (faol). Passiv xavflarga axborot 
manbalariga, ularning bajarilishiga ta‟sir ko„rsatmagan holda ruxsatsiz 
kirishga harakatlarni kiritish mumkin. Aktiv xavflar axborot manbalarini, 
apparat va dasturiy vositalarga ta‟sir qilish yo„li bilan tizimning normal 
bajarilishini buzishni oldiga maqsad qilib qo„yadi. 
Rejalashtirilgan xavflar buzuvchining maqsadga yo„naltirilgan 
harakatlari bilan bog„liq bo„ladi. Buzuvchi sifatida quyidagilar ishtirok 
etishi mumkin: xodim, raqobatchi, tashrif buyuruvchi, yollanma va h.k. 
Buzuvchining xarakatlarini turlicha izohlash mumkin: xodimning 
o„z yutuqlaridan qoniqmasligi, moddiy manfaatdorlik (pora), 
qiziquvchanlik, raqobat kurashi, har qanday yo„l bilan maqsadga 
erishish va h.k. 
Ma‟lumki, korxona xodimlarining ayrimlari konfidensial (ya‟ni 
mahfiy) axborotga ega (aynan bunday axborotlar bilan ishlovchilar). 
Ayrim hisoblarga ko„ra har qanday korxona xodimlarining 25%i haqgo„y 
odamlar va har qanday sharoitda ham shunday bo„lib qoladilar, 25%i 
korxona hisobidan foyda ko„rish uchun qulay vaziyat kutuvchilar
qolgan 50%i vaziyatdan kelib chiqqan holda, yo haqgo„y, yo buzg„unchi 
bo„lib qolishlari mumkin. Demak, 100 ta xodimdan 75 tasi josus (shpion) 
bo„lishi mumkin. 
Raqobatchilar konfidensial axborotning katta qismini ishchilar 
(kompyuter tarmoqlari foydalanuvchilar) ning axborotni himoyalashning 
elementar qoidalariga rioya qilmasliklari natijasida olishlari mumkin. 
Masalan, foydalanuvchi murakkab parolni monitorning ko„rinadigan 
joyiga yopishtirib qo„yadi yoki qattiq diskka matnli fayl ko„rinishida 
saqlaydi va h.k. Konfidensial axborot ochiq aloqa kanallaridan 
foydalanilganida ham chiqishi mumkin. Telefon orqali konfidensial 
tijorat axborotlariga tegishli bo„lgan munozaralar olib borilayotganda 
ham axborot o„g„irlanishi mumkinligini nazardan chyetda qoldirmaslik 
lozim. Shu sababli, telefon orqali munozaralar olib borishda signallarni 
shifrlash apparatlarini o„rnatish, hamda o„z suhbatdoshining 
ishonchliligini aniqlash foydadan xoli emas. 
www.ziyouz.com kutubxonasi


145 

Download 2.13 Mb.

Do'stlaringiz bilan baham:
1   ...   80   81   82   83   84   85   86   87   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling