Faqat bo'ysunuvchilar har doim ham zaif emas. Pudratchilar, shuningdek, hamkorlik jarayonida maxfiy ma'lumotlarni chiqarishi mumkin.
Axborot xavfsizligi texnik ta'sir qilish vositalari bilan qanday buziladi?
Axborot xavfsizligi ko'p jihatdan ishonchli texnik himoya vositalaridan foydalanish bilan bog'liq. Agar qo'llab-quvvatlash tizimi uskunaning o'zida ham samarali va samarali bo'lsa, bu allaqachon muvaffaqiyatning yarmi.
Asosan, turli xil signallarni boshqarish orqali ma'lumotlarning tarqalishi shu tarzda ta'minlanadi. Bunday usullar radioemissiya yoki signallarning maxsus manbalarini yaratishni o'z ichiga oladi. Ikkinchisi elektr, akustik yoki tebranish bo'lishi mumkin.
Optik qurilmalar ko'pincha displey va monitorlardan ma'lumotlarni o'qish uchun ishlatiladi.
Qurilmalarning xilma-xilligi tajovuzkorlar tomonidan ma'lumotlarni kiritish va olishning keng usullarini belgilaydi. Yuqoridagi usullardan tashqari, televizion, fotografik va vizual razvedka ham mavjud.
Bunday keng imkoniyatlar tufayli axborot xavfsizligi auditi, birinchi navbatda, maxfiy ma'lumotlarni himoya qilish uchun texnik vositalarning ishlashini tekshirish va tahlil qilishni o'z ichiga oladi.
Korxona ma'lumotlariga ruxsatsiz kirish nima deb hisoblanadi?
Ruxsatsiz kirish tahdidlarining oldini olmasdan turib, axborot xavfsizligi risklarini boshqarish mumkin emas.
Birovning xavfsizlik tizimini buzishning ushbu usulining eng ko'zga ko'ringan vakillaridan biri bu foydalanuvchi identifikatorini belgilashdir. Bu usul "Maskarad" deb ataladi. Bu holda ruxsatsiz kirish autentifikatsiya ma'lumotlaridan foydalanishdan iborat. Ya'ni, buzg'unchining maqsadi parol yoki boshqa identifikatorni olishdir.
Hujumchilar ob'ektning o'zidan yoki tashqaridan ta'sir qilishi mumkin. Ular o'zlariga kerakli ma'lumotlarni audit yo'li yoki audit vositalari kabi manbalardan olishlari mumkin.
Do'stlaringiz bilan baham: |