Toshkent axborot texnologiyalari universiteti u. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev operatsion tizimlar
Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi
Download 7.33 Mb.
|
Операцион тизимлар
- Bu sahifa navigatsiya:
- Vazifalar Tahdidlar
Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi
Xavfsizlikka bag‘ishlangan ko‘plab ishlarda axborot tizimlarining xavfsizligi uch qismga bo‘linadi: maxfiylik, imkoniylik va yaxlitlilik. 8.3- jadval
Uchala komponent birgalikda CIA (Confidentiality, Integrity, Availability) deb nomlanadi. Ularning funksiyalari quyidagilardan iborat: maxfiylik (confidentiality) — maxfiy ma’lumotlarga faqat ruhsat berilgan (ro‘yxatdan o‘tgan) foydalanuvchilargina murojaat qila olishini kafolatlash; imkoniylik (availability) — ruhsat berilgan (ro‘yxatdan o‘tgan) foydalanuvchilar har doim ma’lumotlarga murojaat qila olishini kafolatlash; yaxlitlik (integrity) — ma’lumotni to‘g‘ri qiymatini saqlash, ruhsat berilmagan (ro‘yxatdan o‘tmagan) foydalanuvchilarni ma’lumotlarga qandaydir o‘zgartirish kiritishi, buzishi yoki o‘chirishini ta’qiqlashni kafolatlash. Xavfsizlik talablari tizimning maqsadiga, ishlatilgan ma’lumotlarning xarakteri va mavjud tahdidlarning turiga qarab farq qilishi mumkin. Butunlik va imkoniylik xususiyatlari muhim bo‘lmagan tizimni tasavvur qilish qiyin, ammo maxfiylik har doim ham talab qilinmaydi. Masalan, agar siz Internetda veb-serverda ma’lumotni nashr qilsangiz va sizning maqsadingiz uni keng doirada odamlarga taqdim qilish bo‘lsa, unda bu holda maxfiylik talab qilinmaydi.Shunga qaramay yaxlitlik va imkoniylik talablari dolzarbligicha qolmoqda. Darhaqiqat, agar siz ma’lumotlar yaxlitligini ta’minlash uchun maxsus choralarni ko‘rmasangiz, buzg‘unchi sizning serveringizdagi ma’lumotlarni o‘zgartirishi va shu bilan korxonangizga zarar yetkazishi mumkin. Masalan, jinoyatchi vebserverga joylashtirilgan narxlar ro‘yxatiga o‘zgartirish kiritishi mumkin, bu sizning kompaniyangizning raqobatdoshligiga salbiy ta’sir ko‘rsatishi yoki kompaniyangiz tomonidan erkin tarqatiladigan dasturiy mahsulotning kodlarini o‘g‘irlashi mumkin, bu albatta uning biznes imidjiga ta’sir qiladi. Ushbu misolda ma’lumotlarning imkoniyligi ham muhim hisoblanadi. Internetda serverni yaratish va qo‘llab-quvvatlash uchun katta pul sarflab, kompaniya daromadga ishonishga haqlidir: mijozlar sonining ko‘payishi, sotuvlar sonining ortishi va boshqalar. Ammo buzg‘unchi hujumni boshlashi va natijada serverni boshqa barcha so‘rovlarga kirish imkonini yo‘qqa chiqarishi mumkin. Maxfiylik, imkoniylik va yaxlitlik tushunchalari nafaqat ma’lumotga, balki kompyuter tarmog‘ining boshqa resurslariga, masalan, tashqi qurilmalar yoki ilovalarga nisbatan ham belgilanishi mumkin. Noqonuniy" foydalanish ehtimoli xavfsizlik tizimini buzilishiga olib keladigan ko‘plab tizim resurslari mavjud. Masalan, chop etish qurilmasiga cheklanmagan kirish buzg‘unchiga chop etilgan hujjatlarning nusxalarini olish, sozlamalarni o‘zgartirish, ish tartibining o‘zgarishiga va hatto qurilmaga zarar yetkazilishiga olib kelishi mumkin. Chop etish qurilmasiga nisbatan maxfiylik xususiyati shundaki, qurilmadan foydalanish faqat unga kirish huquqi berilgan foydalanuvchilargina beriladi. Qurilmalar turli xil xizmatlarni taqdim etishlari mumkin (chop etish, fakslarni yuborish, Internetga kirish, elektron pochta va boshqalar), ulardan noqonuniy foydalanish, korxonaga moddiy zarar yetkazish ham tizim xavfsizligini buzish hisoblanadi. Ular quyidagicha: Axborotni imkoniyligi, maxfiyligi, yoki yaxlitligini buzilishiga qaratilgan har qanday harakatlar, boshqa tarmoq resurslaridan noqonuniy foydalanish tahdid deb ataladi. Axborot tizimining kamchiligidan foydalanib, muvaffaqiyatli amalga oshirilgan tahdid hujum deb ataladi. Xavf — bu muvaffaqiyatli amalga oshirilgan hujum natijasida axborot resursining egasiga yetkazilishi mumkin bo‘lgan zarar qiymatini ehtimoliy baholash. Xavf qiymati qancha katta bo‘lsa, mavjud xavfsizlik tizimi shuncha zaif degani va hujumni amalga oshish ehtimolligi ham shuncha katta bo‘ladi. 8.2. Operatsion tizimga bo‘ladigan tahdidlar va ularning turlariDownload 7.33 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling