Toshkеnt 2023 5- amaliy ish Mavzu: Riskni “Vaziyatlar daraxti” usuli yordamida tahlili. Ishdan maqsad


Download 96.88 Kb.
bet3/5
Sana31.01.2024
Hajmi96.88 Kb.
#1818208
1   2   3   4   5
Bog'liq
AX b 5-6-7

Asosiy aktiv(AA)

Ikkilamchi aktiv nomi

K

B

F

Mijozlar ma’lumotlari

Tarmoq tizmi

5

5

2

Server

Qo’riqlash tizimi

4

4

3

Mablag’

seyf

5

5

2

Maksimal zarar

5

5

3

Aktivga nisbatan axborot xavfsizligi tahdidlarining mumkin bo'lgan manbalarini aniqlash tahdid manbai mavjudligi bilan tavsiflanadi, shuning uchun axborot xavfsizligi tahdidlarining manbalari axborot xavfsizligi tahdidlarini identifikatsiyalashda hal qiluvchi omil hisoblanadi. Axborot xavfsizligiga tahdidlar tasodifiy yoki qasddan sodir bo'lishi mumkin bo'lgan tabiiy hodisalar, texnogen hodisalar yoki inson harakatlari natijasida yuzaga kelishi mumkin..
Tahdidlarni identifikatsiyalash bosqichida quyidagi standart tahdidlar ro'yxatidan foydalanish kerak:
Axborot tizimlariga jismoniy kirish bilan bog'liq tahdidlar

  • Kompyuter uskunalari va axborot tashuvchilarini ichki buzg'unchilar (insiderlar) tomonidan o'g'irlash yoki ularga zarar yetkazish.

  • Kompyuter uskunalari va axborot tashuvchilarini tashqi huquqbuzarlar tomonidan o'g'irlash yoki ularga zarar yetkazish.

  • Ichki huquqbuzarlar (insiderlar) tomonidan qog'oz hujjatlarini o'g'irlash.

  • Tashqi huquqbuzarlar tomonidan qog'oz hujjatlarini o'g'irlash.

Ruxsatsiz kirish tahdidlari

  • Foydalanuvchi identifikatorini belgilash, boshqa birovning foydalanuvchi identifikatorlaridan foydalanish, parollar va boshqa autentifikatsiya ma’lumotlarini oshkor qilish.

  • Ichki va tashqi buzg'unchilar tomonidan himoya tizimining tarkibiy qismlarida zaifliklardan foydalanish. Qoidabuzarlar tasodifan yoki maqsadli qidiruv natijasida ma'lumotlarga ruxsatsiz kirish uchun ishlatilishi mumkin bo'lgan himoya vositalarida zaifliklarni aniqlashlari mumkin.

Axborot texnologiyalari xizmatlari va axborot aktivlarini yo'q qilish (yo'qotish) xavf-xatarlari

  • Texnik vositalarning buzilishi(kompyuter uskunalari).

  • Konditsioner tizimining buzilishi.

  • Tarmoq uskunalari buzilishi.

  • Elektr tarmog'idagi o'zgarish.

Ma'lumotlarning yaxlitligi va ruxsatsiz modifikatsiyasi tahdidi

  • Texnik xodimlarning xatolari natijasida tizimlar va ma’lumotlar, ma’lumotlar bazalari, hisobotlar va hokazolarning yaxlitligini buzish.

  • Faol tarmoq uskunalari konfiguratsiyasini o'zgartirish.

  • ichki qoidabuzarlar (insayderlar) tomonidan tizimlar yoki ma’lumotlarning yaxlitligini qasddan buzish, tizim konfiguratsiyasini, ma’lumotlar fayllarini, ma’lumotlar bazalarini, hisobotlarni va hokazolarni ruxsatsiz o‘zgartirish.

  • Tizimga tizimga kiritish va zararli dasturlarni bajarish natijasida tizimlar va ma’lumotlarning yaxlitligini buzish;



Download 96.88 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling