O'zbekiston respublikasi oliy va o'rta maxsus ta’lim vazirligi


Download 6.49 Mb.
bet195/205
Sana03.12.2023
Hajmi6.49 Mb.
#1806384
1   ...   191   192   193   194   195   196   197   198   ...   205
Bog'liq
word uchun Iqtisodiyotda AKT

Axborot maxfiyligini buzishga qaratilgan tahdidlar maxfiy axborotni fosh qilish maqsadini ko'zlaydi. Bu tahdidlar amalga oshirilganda, axborot unga kirishi lozim bo'lmagan shaxslarga oshkor bo'ladi. Kompyuter tizimida saqlana-yotgan yoki bir tizimdan ikkinchisiga uzatilayotgan biron-bir yopiq axborotga ruxsat etilmagan kirish sodir bo'lgan har qanday holat axborot maxfiyligini buzishga qaratilgan tahdid bilan bog'liq atamalar bilan nomlanadi.
Kompyuter tizimida saqlanayotgan yoki aloqa kanali bo'yicha uzatilayotgan axborot butligiga qaratilgan tahdidlar ushbu axborotni o'zgartirish yoki buzib ko'rsatishga qaratilgan bo'lib, bu axborot sifatining buzilishiga yoki uni butunlay yo'q qilinishiga olib keladi.
A\borot butligining buzilishi niyati yomon shaxs tomonidan qasddan amalga oshirilishi, shuningdek tizimni o'rab turgan muhitning obyektiv ta‘sirlari natijasida sodir bo'lishi mumkin.
Bu tahdid kompyuter tarmoqlari va telekommunikatsiya tizimlari kabi
axborot uzatish tizimlari uchun tegishli. Axborot butligini qasddan buzishlarni uni ruxsat etilgan o'zgartirishlardan farqlash lozim, chunki bu o'rinda o'zgartirishlar vakolatli shaxslar tomonidan aniq maqsadlarda amalga oshiriladi.
Tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar shunday holatlarni yuzaga keltirishga qaratilganki, bunda qasddan amalga oshirilgan xatti- harakatlar AXning ishlash imkoniyatini pasaytiradi yoki uning ayrim zahiralariga kirish imkoniyatini butunlay to'sib qo'yadi.
Beruxsat kirish (BRK) kompyuter buzg'unchiliklarining eng keng tarqalgan va ko'plab ko'rinishlarga ega turidir. Beruxsat kirishlarning mohiyati shundan iboratki, bunda foydalanuvchi (buzg'unchi) muayyan tashkilotda qabul qilingan xavfsizlik siyosatiga muvofiq belgilangan kirishini chegaralash qoidalarini buzgan holda tizimga kira oladi. Beruxsat kirish uchun himoya tizimidagi har qanday xato ham qo'l keladi hamda u himoya vositalari noratsional tanlanganda, ular pala-partish o'rnatilgan yoki sozlanganda yuz berishi mumkin. Beruxsat kirish AXning shtatdagi vositalari orqali ham, maxsus shuning uchun yaratilgan apparat va dasturiy vositalar orqali ham amalga oshriladi.
Beruxsat kirishlarning nihoyatda ko'p yo'llari va usullaridan eng keng tarqalgan va o'zaro bog'liq bo'lgan quyidagi turlarida to'xtalamiz:

  • parollarni tutib olish;

  • «maskarad»;

  • imtiyozlardan noqonuniy foydalanish.


Download 6.49 Mb.

Do'stlaringiz bilan baham:
1   ...   191   192   193   194   195   196   197   198   ...   205




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling