Mavzu: Ob’ektga yetkaziladigan zararni baholash


Download 477.44 Kb.
bet2/3
Sana06.02.2023
Hajmi477.44 Kb.
#1170528
1   2   3
Bog'liq
4-topshiriq

Konfidensiallikning buzilishiga xavflar mahfiy (konfidensial) axborotni oshkor etishga yo‘naltirilgan. Kompyuter xavfsizligi terminlarida mahfiylikning buzilishiga xavflar kompyuter tizimida saqlanayotgan yoki bir tizimdan boshqa tizimga uzatilayotgan qandaydir maxfiy (yopiq) axbortga ruxsatsiz kirish amalga oshirilganda yuzaga keladi.

Aloqa tarmoqlari orqali uzatilayotgan yoki kompyuter tizimida saqlanayotgan axborotning yaxlitligiga xavflar uning tarkibini o‘zgartirishga, sifatini buzishga yoki butunlay yo‘qotilishiga yo‘naltirilgan. Bunday xavf asosan axborotni uzatish tizimlari – kompyuter tarmoqlari va telekommunikatsiya tizimlari uchun dolzarbdir. Axborot yaxlitligi atayin g‘araz niyatlarda, hamda tizimni o‘rab turgan muhitning obektiv ta’siri natijasida buzilishi mumkin. Axborot yaxlitligini atayin buzishni o‘zgartirish huquqiga ega bo‘lgan shaxslar tomonidan maqsadli rejalashtirilgan o‘zgartirishlar bilan adashtirmaslik lozim (masalan, qandaydir berilganlar bazasini davriy o‘zgartirish).
Ish qobiliyatining buzilishiga bo‘lgan xavflar (xizmat ko‘rsatishdan voz kechish) axborotlarga ishlov berishning avtomatlishtirilgan tizimlarining ishchi qobiliyatini pasaytirish yoki uning ba’zi manbalariga kirishni ta’qiqlab qo‘yish vaziyatlarini yuzaga keltirishga qaratilgan. Masalan, tizimning bir foydalanuvchisi qandaydir xizmatga kirishni so‘rasa, boshqasi bu kirishni to‘sishga harakat qiladi. Bunda birinchi foydalanuvchi xizmat ko‘rsatishga rad javobini oladi. Manbaga kirishni to‘sish doimiy yoki vaqtli bo‘lishi mumkin.
Axborotlarga ishlov berishning avtomatlishtirilgan tizimlari (AIBAT) turli darajadagi avtonomlikka ega bo‘lgan, o‘zaro bog‘langan va ma’lumotlar almashuvchi ko‘p sonli tashkil etuvchilardan tuzilgan murakkab tizimni ifodalaydi. Amaliy har bir tashkil etuvchi tashqi ta’sirga uchrashi yoki ishdan chiqishi mumkin. AIBAT ning tashkil etuvchilarni quyidagi guruhlarga bo‘lish mumkin:

  • a pparat vositalari – EHM va uning tashkil etuvchilari ( protsessorlar, monitorlar, terminallar, periferiya qurilmalari

  • disk yurituvchilar, printerlar, nazoratchilar, kabellar, aloqa tarmoqlari) va boshqalar; dasturiy ta’minot

  • sotib olingan dasturlar, boshlang‘ich, obektli, yuklanuvchi modullar, operatsion tizimlar va tizim dasturlari, utilitlar, tahlil qiluvchi dasturlar va h. k. ;

  • m a’lumotlar – magnit tashuvchilarda vaqtincha va doimiy saqlanuvchi axborotlar, chop qilingan axborotlar, arxivlar, tizim jurnallari va h. k. ;

  • x odim – xizmat ko‘rsatuvchi xodim va foydalanuvchilar.

AIBATga bo‘lgan tahdidlarni ikki guruhga bo‘lish qabul qilingan:
Tasodifiy va rejalashtirilgan.
AIBATni loyihalash, tayyorlash va ishga tushurish tahlili shuni ko‘rsatadiki, axborot AIBAT bajarilishining barcha bosqichlarida turli tasodifiy ta’sirlarga uchraydi. AIBATning ishlashi jarayonida quyidagilar tasodifiy ta’sirlarning sababchilari bo‘lishi mumkin:


  • elektr ta’minotining uzulishi;

  • elektr ta’minotining uzilishi;

  • apparaturadagi uzilishlar va ishdan chiqish holatlari, dasturiy ta’minotdagi

  • xatoliklar;

  • xizmat ko‘rsatuvchi xodim va foydalanuvchilarning ishdagi xatoliklari;

  • t ashqi muhit ta’siri natijasida aloqa tarmoqlarida yuzaga keladigan nosozliklar.

Rejalashtirilgan xavflar axborot manbalaridan foydalanuvchilarga ziyon yetkazishni maqsad qilib qo‘yadi. Ularni ikki turga bo‘lish mumkin: passiv (nofaol) va aktiv (faol). Passiv xavflarga axborot manbalariga, ularning bajarilishiga ta’sir ko‘rsatmagan holda ruxsatsiz kirishga harakatlarni kiritish mumkin. Aktiv xavflar axborot manbalarini, apparat va dasturiy vositalarga ta’sir qilish yo‘li bilan tizimning normal bajarilishini buzishni oldiga maqsad qilib qo‘yadi. Rejalashtirilgan xavflar buzuvchining maqsadga yo‘naltirilgan harakatlari bilan bog‘liq bo‘ladi. Buzuvchi sifatida quyidagilar ishtirok etishi mumkin: xodim, raqobatchi, tashrif buyuruvchi, yollanma va h.k. Buzuvchining xarakatlarini turlicha izohlash mumkin: xodimning o‘z yutuqlaridan qoniqmasligi, moddiy manfaatdorlik (pora), qiziquvchanlik, raqobat kurashi, har qanday yo‘l bilan maqsadga erishish va h.
Ma’lumki, korxona xodimlarining ayrimlari konfidensial (ya’ni mahfiy) axborotga ega (aynan bunday axborotlar bilan ishlovchilar). Ayrim hisoblarga ko‘ra har qanday korxona xodimlarining 25%i haqgo‘y odamlar va har qanday sharoitda ham shunday bo‘lib qoladilar, 25%i korxona hisobidan foyda ko‘rish uchun qulay vaziyat kutuvchilar, qolgan 50%i vaziyatdan kelib chiqqan holda, yo haqgo‘y, yo buzg‘unchi bo‘lib qolishlari mumkin. Demak, 100 ta xodimdan 75 tasi josus (shpion) bo‘lishi mumkin.
Raqobatchilar konfidensial axborotning katta qismini ishchilar (kompyuter tarmoqlari foydalanuvchilar) ning axborotni himoyalashning elementar qoidalariga rioya qilmasliklari natijasida olishlari mumkin. Masalan, foydalanuvchi murakkab parolni monitorning ko‘rinadigan joyiga yopishtirib qo‘yadi yoki qattiq diskka matnli fayl ko‘rinishida saqlaydi va h. k. Konfidensial axborot ochiq aloqa kanallaridan foydalanilganida ham chiqishi mumkin. Telefon orqali konfidensial tijorat axborotlariga tegishli bo‘lgan munozaralar olib borilayotganda ham axborot o‘g‘irlanishi mumkinligini nazardan chetda qoldirmaslik lozim. Shu sababli, telefon orqali munozaralar olib borishda signallarni shifrlash apparatlarini o‘rnatish, hamda o‘z suhbatdoshining ishonchliligini aniqlash foydadan xoli emas.
Axborot xavfsizligini ta’minlashda barcha foydalanilayotgan vositalar, usullar va tadbirlar yagona bir mexanizmga birlashtirilganda yaxshiroq samara beradi. Bunday birlashtirish axborotni himoyalash tizimlari deyiladi. Bunda himoyalash mexanizmining bajarilishi nazorat qilinishi, tashqi va ichki shartlarning o‘zgarishlari asosida qayta sozlanishi va to‘ldirilishi lozim. Har qanday axborotni himoyalashga tizimli yondashuv nuqtai nazaridan ma’lum bir talablar qo‘yiladi. Axborotni himoyalash tizimi quyidagicha bo‘lishi lozim:
Tahdidga qarshi tenglik. Bu ham real (joriy vaqtda harakatdagi), ham potentsial (keyinchalik sodir bo‘lishi mumkin) xavflarni diqqat bilan tahlil qilishni nazarda tutadi. Bunday tahlilning natijasiga ko‘ra, optimallashni joriy qilish bilan aniq korxona yoki obektning aniq bir holatdagi axborotni himoyalash tizimiga qo‘yiladigan talablar shakllanadi (talabni kuchaytirib yuborish oqlamaydigan sarf-harajatga olib keladi, susaytirish – xavfning kuchayish ehtimolligini orttiradi).
Uzluksiz. Korxonaning axborot xavfsizligini ta’minlash bir martalik akt bo‘lishi mumkin emas. Bu himoyaning tor va bo‘sh joylarini topish, axborot chiqib ketishi mumkin bo‘lgan kanallarni aniqlash, uzluksiz nazorat, himoyalash tizimini rivojlantirishni o‘z ichiga olgan uzluksiz jarayondir.
Rejali. Bu talab korxonaning har bir bo‘limida, himoyalashning umumiy maqsadlarini e’tiborga olgan holda, o‘z xizmat doirasida himoyalanishni ishlab chiqish.
Markazlashtirilgan. Ma’lum bir tarkib doirasida axborotni himoyalash jarayonining tashkiliy-funksional mustaqilligini ta’minlashi lozim.
Maqsadga yo‘naltirilgan. Barcha axbortlarni ketma-ket emas, balki aniq maqsad yo‘lida himoyalanishi lozim bo‘lgan axborotlarnigina himoyalash lozim.
Korxonaga ma’lum darajada zarar yetkazishi mumkin bo‘lgan aniq ma’lumotlar ruxsatsiz kirishdan himoyalanadi.
Axborotni yetarli darajada ishonchli himoyalash lozim.
Ishonchli. Himoyalashning usul va shakllari axborotning har qanday oqimi kanallari, uning taqdim etilishi shakli, bayon etish tili va u biriktirilgan fizik tashuvchisi turidan qat’iy nazar, ishonchli berkitilishi lozim.

Download 477.44 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling