I-sinf bo`yicha tahdidlar


Download 129.06 Kb.
bet5/13
Sana21.06.2023
Hajmi129.06 Kb.
#1644637
1   2   3   4   5   6   7   8   9   ...   13
Bog'liq
Mustaqil ish

2.Chiqindi yig`ish


Tarif:
Chiqindi yig`ish- Asosan tizimda Ram yoki kesh xotralardagi va dinamik xotiralga yosizlgan ma`lumotlarni yig`ish.
Chiqindi yigilish jaryoni asosiy belgilari:
OT tizmida chiqindi yig`ish doyimi hotrani to`lib borishi yoki OT sekin ishlash jaryoni ko`rish mumkin.
Tizmda chiqindi yig`ish orqali dastur yoki tizmga zarar yetkazish imkoni beradi.
Xavfsizlik choralari:
Xotiralani tozalash, chiqindi ma`lumotlarni yigilib qolmasligini nazorat qilib borish.

3.Passiv tahdid


Tarif:
Passiv tahdid - bu ma`lumotlardan nusxa ko'chirish, ba'zida esa yashirin ma'lumotlarni to'plash. Axborot tizimidagi o'zgarishlarni amalga oshirmaydi.
Bunday hujumni amalga oshirishning eng oson yo'li qurbonlik bilan bir LANda bo'lishdir. Ethernet, 802.3 va FDDI kabi keng tarqalgan LAN konfiguratsiyasi ichida tarmoqdagi har qanday qurilma bir xil LANdagi har qanday boshqa mashina uchun mo'ljallangan barcha tirbandlikni o'qishi mumkin.
Simsiz aloqa kanallari alohida e'tiborga loyiq, ayniqsa 802.11 standarti orqali tarmoqlar kabi oxirgi yillarda simsiz LANlarning mashhurligi ortib bormoqda. Ma'lumotlar oddiy radio frekanslarida uzatilgandan buyon tajovuzkor ushbu translyatsiyalarni olish imkoniyatini topishi mumkin. Bunday kanallar, ayniqsa passiv hujumlarga qarshi himoyasiz. Ushbu kanallarning ko'pchiligi kriptografik muhofazani o'z ichiga olsa ham, ko'pincha bu xavfsizlik texnologiyasi noto'g'ri konfiguratsiya bilan ishlatilgan holatda bo'ladi.
Passivni tahdidlarni xavfli tomoni qilingan tahdidi sezmaslikdir. Chunki bu namoyon bo`ladigan belgilari bo`lmidi.

4.Modifikatsiya


Tarif
Modifikatsiya(Axborot o`zgartrish) ma`lumot – bu o`z boshimchalik bilan ma`lumotlarni ozgartrish va o`chrib yuborish.
Ma'lumotni o'zgartirish masalasi juda murakkab. Maxsus lug'atlarda "modifikatsiya" atamasi ob'ektning mohiyatini o'zgartirmayotgan o'zgarishlarni ifodalash uchun ishlatiladi. Kompyuterdan foydalanish bo'yicha bunday harakatlar amaldagi qonunchilikda mavjud dasturlarning "moslashuvi" va "dekompilyatsiya" tushunchalari bilan bevosita bog'liq.
Huquqiy modifikatsiyasining quyidagi turlariga ruxsat beradi:
a) aniq xatolarni tuzatish shaklida modifikatsiya qilish;
b) foydalanuvchilarning texnik vositalarida ishlashi uchun dasturlarga, ma'lumotlar bazalariga o'zgartirishlar kiritish shaklidagi modifikatsiya;
c) boshqa dasturlar bilan birgalikda ishlashga erishish uchun dasturni qisman dekompilyatsiya qilish shaklida modifikatsiya qilish.
Axborot o`zgarish tahdid belgilari:
Axborotning to`liqligi yo`qolishi, butunligi tasiri etishi.
Tahdidlardan himoya:
Birinchisi - yaxlitlik - xavfsizlik tizimlarida va xavfsizlik texnikasi kompaniyada qanday foydalanilganidan qat'iy nazar, himoyalangan ma'lumotlarning ishonchliligi va to'g'ri ko'rinishini ta'minlashni o'z ichiga oladi. Ma'lumotlarni qayta ishlash to'xtatilmasligi kerak va himoyalangan fayllar bilan ishlaydigan tizim foydalanuvchilari ruxsatsiz o'zgartirishlar yoki resurslarni yo'q qilish yoki dasturiy xatolarni bartaraf etmasligi kerak.
Ikkinchidan, konfidentsiallik ma'lumotni ko'rish va tahrir qilish faqatgina xavfsizlik tizimining avtorizatsiya qilingan foydalanuvchilariga taqdim etiladi.
Uchinchidan, mavjudlik barcha vakolatga ega foydalanuvchilarning maxfiy axborotdan foydalanish huquqiga ega bo'lishini anglatadi.



Download 129.06 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling