U. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev


Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi


Download 3.88 Mb.
Pdf ko'rish
bet175/242
Sana06.10.2023
Hajmi3.88 Mb.
#1693882
1   ...   171   172   173   174   175   176   177   178   ...   242
Bog'liq
a12b69867f018f785135aa04d3624799 Operatsion tizimlar грифли 100 шт

Ma’lumotni maxfiyligi, yaxlitligi va imkoniyligi 
Xavfsizlikka 
bag‘ishlangan 
ko‘plab 
ishlarda 
axborot 
tizimlarining xavfsizligi uch qismga bo‘linadi: maxfiylik, imkoniylik 
va yaxlitlilik. 
8.3- jadval 
Vazifalar 
Tahdidlar 
Maxfiylik 
Ma’lumotlarni 
himoyalanmaganligi 
Imkoniylik 
Ma’lumotlarni qalbakilashtirish 
Yaxlitlik 
Xizmatdan bosh tortish 


299 
Uchala komponent birgalikda CIA (Confidentiality, Integrity, 
Availability) deb nomlanadi. Ularning funksiyalari quyidagilardan 
iborat: 
maxfiylik (confidentiality) — maxfiy ma’lumotlarga faqat 
ruhsat berilgan (ro‘yxatdan o‘tgan) foydalanuvchilargina murojaat qila 
olishini kafolatlash; 
imkoniylik (availability) — ruhsat berilgan (ro‘yxatdan 
o‘tgan) foydalanuvchilar har doim ma’lumotlarga murojaat qila 
olishini kafolatlash; 
yaxlitlik (integrity) — ma’lumotni to‘g‘ri qiymatini saqlash, 
ruhsat 
berilmagan 
(ro‘yxatdan 
o‘tmagan) foydalanuvchilarni 
ma’lumotlarga qandaydir 
o‘zgartirish kiritishi, buzishi yoki 
o‘chirishini ta’qiqlashni kafolatlash. 
Xavfsizlik 
talablari 
tizimning 
maqsadiga, 
ishlatilgan 
ma’lumotlarning xarakteri va mavjud tahdidlarning turiga qarab farq 
qilishi mumkin. Butunlik va imkoniylik xususiyatlari muhim 
bo‘lmagan tizimni tasavvur qilish qiyin, ammo maxfiylik har doim 
ham talab qilinmaydi. Masalan, agar siz Internetda veb-serverda 
ma’lumotni nashr qilsangiz va sizning maqsadingiz uni keng doirada 
odamlarga taqdim qilish bo‘lsa, unda bu holda maxfiylik talab 
qilinmaydi.Shunga qaramay yaxlitlik va imkoniylik talablari 
dolzarbligicha qolmoqda. Darhaqiqat, agar siz ma’lumotlar yaxlitligini 
ta’minlash uchun maxsus choralarni ko‘rmasangiz, buzg‘unchi sizning 
serveringizdagi 
ma’lumotlarni 
o‘zgartirishi 
va 
shu 
bilan 
korxonangizga zarar yetkazishi mumkin. Masalan, jinoyatchi veb-
serverga joylashtirilgan narxlar ro‘yxatiga o‘zgartirish kiritishi 
mumkin, bu sizning kompaniyangizning raqobatdoshligiga salbiy 
ta’sir ko‘rsatishi yoki kompaniyangiz tomonidan erkin tarqatiladigan 
dasturiy mahsulotning kodlarini o‘g‘irlashi mumkin, bu albatta uning 
biznes imidjiga ta’sir qiladi. Ushbu misolda ma’lumotlarning 
imkoniyligi ham muhim hisoblanadi. Internetda serverni yaratish va 
qo‘llab-quvvatlash uchun katta pul sarflab, kompaniya daromadga 
ishonishga haqlidir: mijozlar sonining ko‘payishi, sotuvlar sonining 
ortishi va boshqalar. Ammo buzg‘unchi hujumni boshlashi va natijada 
serverni boshqa barcha so‘rovlarga kirish imkonini yo‘qqa chiqarishi 
mumkin. Maxfiylik, imkoniylik va yaxlitlik tushunchalari nafaqat 
ma’lumotga, balki kompyuter tarmog‘ining boshqa resurslariga, 
masalan, tashqi qurilmalar yoki ilovalarga nisbatan ham belgilanishi 


300 
mumkin. Noqonuniy" foydalanish ehtimoli xavfsizlik tizimini 
buzilishiga olib keladigan ko‘plab tizim resurslari mavjud. Masalan, 
chop etish qurilmasiga cheklanmagan kirish buzg‘unchiga chop 
etilgan hujjatlarning nusxalarini olish, sozlamalarni o‘zgartirish, ish 
tartibining o‘zgarishiga va hatto qurilmaga zarar yetkazilishiga olib 
kelishi mumkin. Chop etish qurilmasiga nisbatan maxfiylik xususiyati 
shundaki, qurilmadan foydalanish faqat unga kirish huquqi berilgan 
foydalanuvchilargina beriladi. Qurilmalar turli xil xizmatlarni taqdim 
etishlari mumkin (chop etish, fakslarni yuborish, Internetga kirish, 
elektron pochta va boshqalar), ulardan noqonuniy foydalanish, 
korxonaga moddiy zarar yetkazish ham tizim xavfsizligini buzish 
hisoblanadi. Ular quyidagicha: 
Axborotni imkoniyligi, maxfiyligi, yoki yaxlitligini 
buzilishiga qaratilgan har qanday harakatlar, boshqa tarmoq 
resurslaridan noqonuniy foydalanish tahdid deb ataladi. 
 Axborot tizimining kamchiligidan foydalanib, muvaffaqiyatli 
amalga oshirilgan tahdid hujum deb ataladi. 
Xavf — bu muvaffaqiyatli amalga oshirilgan hujum 
natijasida axborot resursining egasiga yetkazilishi mumkin bo‘lgan 
zarar qiymatini ehtimoliy baholash. Xavf qiymati qancha katta bo‘lsa, 
mavjud xavfsizlik tizimi shuncha zaif degani va hujumni amalga 
oshish ehtimolligi ham shuncha katta bo‘ladi. 

Download 3.88 Mb.

Do'stlaringiz bilan baham:
1   ...   171   172   173   174   175   176   177   178   ...   242




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling