O’zbekiston respublikasi axborot texnologiyalari va kommunikat siyalarni rivojlantirish vazirligi muhammad al- xorazmiy nomidagi toshkent axborot texnologiyalari universiteti axborot xavfsizligi fakulteti individual loyiha


Axborot texnik kanallar orqali oqadi


Download 260.93 Kb.
bet20/39
Sana23.04.2023
Hajmi260.93 Kb.
#1383033
1   ...   16   17   18   19   20   21   22   23   ...   39
Bog'liq
Individual loyiha

6.4. Axborot texnik kanallar orqali oqadi.
AESning texnik vositalari ishlayotganda, ma'lumotlarning yaxlitligini buzish, texnik vositalarning ishlashini buzish quyidagi kanallari bo'lishi mumkin:

  • texnik vositalar va axborot uzatish liniyalaridan axborot signalining yon elektromagnit nurlanishi;

  • elektron kompyuterlar yordamida qayta ishlanadigan axborot signalini ofislar nazorat qilinadigan hududdan tashqariga chiqadigan simlar va liniyalarga, shu jumladan. topraklama va elektr ta'minoti davrlarida;

  • har xil elektron qurilmalar axborotni ushlab qolish ( shu jumladan "Xatcho'plar") aloqa kanallari yoki axborotni qayta ishlashning texnik vositalariga ulangan;

  • displey ekranlari va optik vositalar yordamida ko'rsatishning boshqa vositalaridan ma'lumotlarni ko'rish;

  • yaxlitlikni buzish uchun apparat yoki dasturiy ta'minotga ta'siri ( buzilish, buzilish Axborot, texnik vositalar, axborot xavfsizligi vositalarining ishlashi va axborot almashish, shu jumladan elektromagnit, maxsus amalga oshirilgan elektron va dasturiy vositalar orqali ( "Xatcho'plar").

Axborotni qayta ishlash va xavfsizligini ta'minlashning o'ziga xos xususiyatlarini hisobga olgan holda, maxfiy ma'lumotlarning tarqalish xavfi ( shu jumladan shaxsiy ma'lumotlar) texnik kanallar orqali tashkilot uchun ahamiyatsiz.
6.5. Mumkin bo'lgan tajovuzkorning norasmiy modeli.
Huquqbuzar - bu taqiqlangan operatsiyalarni bajarishga uringan shaxs ( harakat) xato, bilmaslik yoki ataylab yomonlik bilan ( shaxsiy manfaatlaridan kelib chiqib) yoki u holda ( o'yin yoki zavqlanish uchun, o'zini tasdiqlash maqsadida va h.k.) va buning uchun turli imkoniyatlar, usul va vositalardan foydalanish.
AESni himoya qilish tizimi quyidagi mumkin bo'lgan huquqbuzarlik turlari haqidagi taxminlarga asoslanishi kerak. shaxslar toifasi, motivatsiyasi, malakasi, maxsus vositalarning mavjudligi va boshqalarni hisobga olgan holda.):

  • « Tajribasiz (beparvo) foydalanuvchi»- taqiqlangan operatsiyalarni bajarishga, AUning himoyalangan resurslariga o'z vakolatidan oshib kirishga, noto'g'ri ma'lumotlarni kiritishga va h.k. xatolik, qobiliyatsizlik yoki beparvolik, yomon niyatsiz va faqat standartlardan foydalangan holda qilingan harakatlar ( unga mavjud) apparat va dasturiy ta'minot.

  • « Oshiq"- mudofaa tizimini g'arazli maqsadlarsiz va yomon niyatlarsiz, o'zini tasdiqlash uchun yoki sportga qiziqish". Himoya tizimini yengish va taqiqlangan xatti -harakatlar qilish uchun u resurslarga kirish uchun qo'shimcha vakolat olishning turli usullaridan foydalanishi mumkin ( ismlar, parollar va boshqalar. boshqa foydalanuvchilar), himoya tizimini qurishda kamchiliklar va mavjud xodimlar ( ish stantsiyasiga o'rnatilgan) dasturlar ( ruxsat etilgan vositalardan foydalanish vakolatlarini oshirib, ruxsatsiz harakatlar). Bundan tashqari, u qo'shimcha nostandart instrumental va texnologik dasturlardan foydalanishga urinishi mumkin. tuzatuvchilar, kommunal xizmatlar), o'z-o'zidan ishlab chiqilgan dasturlar yoki standart qo'shimcha texnik vositalar.

  • « Firibgar"- noqonuniy texnologik operatsiyalarni bajarishga urinayotgan, soxta ma'lumotlar va shunga o'xshash harakatlarni o'zboshimchalik bilan, majburlash yoki yomon niyat bilan kiritishga urinishi mumkin, lekin faqat muntazam ravishda ( ish stantsiyasida o'rnatilgan va u mavjud) o'z nomidan yoki boshqa xodim nomidan apparat va dasturiy ta'minot ( uning ismi va parolini bilish, ish joyida qisqa muddat yo'qligidan foydalanish va h.k.).

  • « Tashqi tajovuzkor (tajovuzkor)»- begona yoki sobiq xodim, qasddan o'z manfaatlarini ko'zlab, qasos olishdan yoki qiziqishdan, ehtimol boshqalar bilan til biriktirib harakat qiladi. U axborot xavfsizligini buzishning barcha usullarini, umumiy tarmoqlarga xos bo'lgan xavfsizlik tizimlarini buzish usullari va vositalarini ishlatishi mumkin. ayniqsa IP-ga asoslangan tarmoqlar), shu jumladan dasturiy xatcho'plarni masofadan turib amalga oshirish va maxsus asbob -uskunalar va texnologik dasturlardan foydalanish, almashish protokollarining mavjud zaif tomonlari va tashkilot AS tarmoq tugunlarini himoya qilish tizimidan foydalanish.

  • « Ichki hujumchi»- tizim foydalanuvchisi sifatida ro'yxatdan o'tgan, xudbin manfaatlar yoki qasos olish maqsadida, ehtimol tashkilot xodimlari bo'lmagan shaxslar bilan til biriktirib harakat qilgan xodim. U xavfsizlik tizimini buzishning barcha usullari va vositalarini, shu jumladan kirish tafsilotlarini olishning yashirin usullarini, passiv vositalarni (tizim komponentlarini o'zgartirmasdan ushlab turish texnik vositalari), faol ta'sir qilish usullari va vositalarini ishlatishi mumkin. texnik vositalarni o'zgartirish, ma'lumotlarni uzatish kanallariga ulanish, dasturiy xatcho'plarni kiritish va maxsus instrumental va texnologik dasturlardan foydalanish.), shuningdek, ichki tarmoqlardan ham, umumiy tarmoqlardan ham ta'sirlarning kombinatsiyasi.


Download 260.93 Kb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   39




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling