O'zbekiston respublikasi oliy va o'rta maxsus ta’lim vazirligi


Download 6.49 Mb.
bet196/205
Sana03.12.2023
Hajmi6.49 Mb.
#1806384
1   ...   192   193   194   195   196   197   198   199   ...   205
Bog'liq
word uchun Iqtisodiyotda AKT

Parollarni tutib olish maxsus ishlab chiqilgan dasturlar vositasida amalga oshiriladi. Konuniy foydalanuvchi tizimga kirish uchun harakat qilayotgan paytda tutib oluvchi dastur displey ekranida foydalanuvchi ismi va parolini kiritilishini imitatsiya qiladi, ular shu zahotiyoq tutib oluvchi dastur egasiga uzatiladi, shundan so'ng ekranda xato sodir bo'lgani to'g'risidagi ma‘lumot paydo bo'ladi va boshqaruv operatsiya tizimiga qaytadi. Foydalanuvchi parolni kiritishda xatoga yo'l qo'ydim deb o'ylaydi. U kirishni yana qaytaradi va tizimga kirish imkoniyatiga ega bo'ladi. Konuniy foydalanuvchining ismi va paroliga ega bo'lib olgan tutib oluvchi dastur egasi esa ulardan o'z maqsadlarida foydalanish imkonini oladi. Parollarni tutib olishning boshqa usullari ham mavjud.
«Maskarad». Biron foydalanuvchining tegishli vakolatlarga ega bo'lgan boshqa foydalanuvchi nomidan ma‘lum bir xatti-harakatlarning bajarishiga «maskarad» deyiladi. «Maskarad»dan ko'zlanadigan maqsad bu biron-bir xatti-harakatlarni boshqa foydalanuvchiga nisbat berish yoki boshqa foydalanuvchining vakolatlari va imtiyozlarining o'zlashtirib olishdan iborat.
«Maskarad»ning ishlatilishiga misollar:

  • tizimga boshqa foydalanuvchining ismi va paroli ostida kirish (bu «maskarad» oldidan parolni tutib olish amalga oshiriladi);

  • boshqa foydalanuvchi nomidan tarmoqda xabarlarni uzatish.

«Maskarad» bank tizimidagi elektron to'lovlarda ayniqsa xavflidir, chunki bu erda buzg'unchining «maskrad»i tufayli mijozning noto'g'ri identifikatsiya qilinishi bankning qonuniy mijoziga ancha-muncha zarar ketirishi mumkin.
Imtiyozlardan noqonuniy foydalanish. Himoya tizimlarining ko'pchiligi berilgan funksiyalarni bajarish uchun ma‘lum imtiyozlar to'plamini o'rnatadilar. Har bir foydalanuvchi o'z imtiyozlari to'plamiga ega bo'ladi: oddiy foydalanuvchilar - minimal, administratorlar - maksimal. Imtiyozlarning, masalan, «maskarad» vositasida, egallab olinishi buzg'unchiga himoya tizimini chetlab o'tib muayyan xatti-harakatlami amalga oshirish uchun imkoniyat beradi. Ta’kidlab o'tish lozimki, imtiyozlarning noqonuniy egallab olinishi himoya tizimidagi xato yoki administratorning tizimni boshqarishda va imtiyozlarni belgilashdagi beparvoligi tufayli sodir bo'lishi mumkin.

    1. Axborot xavfsizligini ta’minlash

AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: «fragmentar» va kompleksli.
«Fragmentar» yondashuv mavjud shart-sharoitlarda aniq belgilangan tahdidlarga qarshi aks ta‘sir ko'rsatishga qaratilgan. Bunday yondashuvni amalga oshirishga misol sifatida kirishni boshqarishning ayrim vositalarini, ixtisoslashgan antivirusli dasturlarni keltirish mumkin.
Bunday yondashuvning afzal tomoni shundaki, bunda aniq tahdid bexato tanlab olinadi. Uning sezilarli kamchiligi esa axborotlarga ishlov berishning yagona himoyalangan muhiti yo'qligidadir.
Kompleks yondashuv AXda axborotlarga ishlov berishning himoyalangan muhi- tini yaratishga qaratilgan bo'lib, bu muhit tahdidlarga qarshi aks ta’sirning turli xil chora-tadbirlarini yagona kompleksga birlashtiradi. Axborotlarga ishlov berishning himoyalangan muhitini tashkil etish AXni ma’lum darajada kafolatlash imkonini beradi, bu esa kompleks yondashuvning shubhasiz afzalli-gidan dalolatdir. Bu yondashuvning kamchiliklari quyidagilardan iborat: AX foydalanuvchilarining harakat erkinligi cheklanganligi, himoya vositala-rini o'rnatish va sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarish-ning murakkabligi.
Xavfsizlik siyosati ma‘muriy-tashkiliy choralar, jismoniy va dasturiy-texnik vositalar yordamida amalga oshiriladi hamda himoya tizimi arxitektu-rasini belgilab beradi. Har bir muayyan tashkilot uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi axborot ustida ishlashning aniq texno-logiyasi va qo'llanayotgan dasturiy, texnik vositalarga bog'liq bo'lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibini belgi-lab beruvchi kirishni boshqarish usuli bilan belgilanadi. Xavfsizlik siyosati-ning ikkita asosiy turi farqlanadi: saylanma va vakolatli.

Download 6.49 Mb.

Do'stlaringiz bilan baham:
1   ...   192   193   194   195   196   197   198   199   ...   205




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling