Asosiy aktiv(AA)
|
Ikkilamchi aktiv nomi
|
K
|
B
|
F
|
Mijozlar ma’lumotlari
|
Tarmoq tizmi
|
5
|
5
|
2
|
Server
|
Qo’riqlash tizimi
|
4
|
4
|
3
|
Mablag’
|
seyf
|
5
|
5
|
2
|
Maksimal zarar
|
5
|
5
|
3
|
Aktivga nisbatan axborot xavfsizligi tahdidlarining mumkin bo'lgan manbalarini aniqlash tahdid manbai mavjudligi bilan tavsiflanadi, shuning uchun axborot xavfsizligi tahdidlarining manbalari axborot xavfsizligi tahdidlarini identifikatsiyalashda hal qiluvchi omil hisoblanadi. Axborot xavfsizligiga tahdidlar tasodifiy yoki qasddan sodir bo'lishi mumkin bo'lgan tabiiy hodisalar, texnogen hodisalar yoki inson harakatlari natijasida yuzaga kelishi mumkin..
Tahdidlarni identifikatsiyalash bosqichida quyidagi standart tahdidlar ro'yxatidan foydalanish kerak:
Axborot tizimlariga jismoniy kirish bilan bog'liq tahdidlar
Kompyuter uskunalari va axborot tashuvchilarini ichki buzg'unchilar (insiderlar) tomonidan o'g'irlash yoki ularga zarar yetkazish.
Kompyuter uskunalari va axborot tashuvchilarini tashqi huquqbuzarlar tomonidan o'g'irlash yoki ularga zarar yetkazish.
Ichki huquqbuzarlar (insiderlar) tomonidan qog'oz hujjatlarini o'g'irlash.
Tashqi huquqbuzarlar tomonidan qog'oz hujjatlarini o'g'irlash.
Ruxsatsiz kirish tahdidlari
Foydalanuvchi identifikatorini belgilash, boshqa birovning foydalanuvchi identifikatorlaridan foydalanish, parollar va boshqa autentifikatsiya ma’lumotlarini oshkor qilish.
Ichki va tashqi buzg'unchilar tomonidan himoya tizimining tarkibiy qismlarida zaifliklardan foydalanish. Qoidabuzarlar tasodifan yoki maqsadli qidiruv natijasida ma'lumotlarga ruxsatsiz kirish uchun ishlatilishi mumkin bo'lgan himoya vositalarida zaifliklarni aniqlashlari mumkin.
Axborot texnologiyalari xizmatlari va axborot aktivlarini yo'q qilish (yo'qotish) xavf-xatarlari
Texnik vositalarning buzilishi(kompyuter uskunalari).
Konditsioner tizimining buzilishi.
Tarmoq uskunalari buzilishi.
Elektr tarmog'idagi o'zgarish.
Ma'lumotlarning yaxlitligi va ruxsatsiz modifikatsiyasi tahdidi
Texnik xodimlarning xatolari natijasida tizimlar va ma’lumotlar, ma’lumotlar bazalari, hisobotlar va hokazolarning yaxlitligini buzish.
Faol tarmoq uskunalari konfiguratsiyasini o'zgartirish.
ichki qoidabuzarlar (insayderlar) tomonidan tizimlar yoki ma’lumotlarning yaxlitligini qasddan buzish, tizim konfiguratsiyasini, ma’lumotlar fayllarini, ma’lumotlar bazalarini, hisobotlarni va hokazolarni ruxsatsiz o‘zgartirish.
Tizimga tizimga kiritish va zararli dasturlarni bajarish natijasida tizimlar va ma’lumotlarning yaxlitligini buzish;
Do'stlaringiz bilan baham: |