Vafoyev Asilbekning Iqtisodiyotda axborot komplekslari va texnologiyalari fanidan “Axborot xavfsizligi” mavzusida mustaqil ishi Reja


Iqtisodiy axborot tizimlarida axborotlarni himoyalash tizimlari


Download 243.35 Kb.
bet5/6
Sana17.06.2023
Hajmi243.35 Kb.
#1549906
1   2   3   4   5   6
Bog'liq
Mustaqil Ish 2

Iqtisodiy axborot tizimlarida axborotlarni himoyalash tizimlari

Ta'sir qilish maqsadiga ko’ra AXga tahdidlarning uchta asosiy turini ko’rsatib o’tish lozim:

  • axborot maxfiyligini buzishga qaratilgan tahdidlar;

  • axborot butligini buzishga qaratilgan tahdidlar;

  • tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar.

Axborot maxfiyligini buzishga qaratilgan tahdidlar maxfiy axborotni fosh qilish maqsadini ko’zlaydi. Bu tahdidlar amalga oshirilganda, axborot unga kirishi lozim bo’lmagan shaxslarga oshkor bo’ladi. Kompyuter tizimida saqlanayotgan yoki bir tizimdan ikkinchisiga uzatilayotgan biron-bir yopiq axborotga ruxsat etilmagan kirish sodir bo’lgan har qanday holat axborot maxfiyligini buzishga qaratilgan tahdid bilan bog’liq atamalar bilan nomlanadi.
Axborot butligining buzilishi niyati yomon shaxs tomonidan qasddan amalga oshirilishi, shuningdek, tizimni o’rab turgan muhitning ob'ektiv ta'sirlari natijasida sodir bo’lishi mumkin.
Tizimning ishlash imkoniyatlariga qarshi qaratilgan tahdidlar shunday holatlarni yuzaga keltirishga qaratilganki, bunda qasddan amalga oshirilgan xatti-harakatlar AXning ishlash imkoniyatini pasaytiradi yoki uning ayrim zahiralariga kirish imkoniyatini butunlay to’sib qo’yadi.
Parollarni tutib olish maxsus ishlab chiqilgan dasturlar vositasida amalga oshiriladi. Konuniy foydalanuvchi tizimga kirish uchun xarakat qilayotgan paytda tutib oluvchi dastur displey ekranida foydalanuvchi ismi va parolini kiritilishini imitatsiya qiladi, ular shu zahotiyoq tutib oluvchi dastur egasiga uzatiladi, shundan so’ng ekranda xato sodir bo’lgani to’g’risidagi ma'lumot paydo bo’ladi va boshqaruv operatsiya tizimiga qaytadi.
Imtiyozlardan noqonuniy foydalanish. Himoya tizimlarining ko’pchiligi berilgan funksiyalarni bajarish uchun ma'lum imtiyozlar to’plamini o’rnatadilar. Har bir foydalanuvchi o’z imtiyozlari to’plamiga ega bo’ladi: oddiy foydalanuvchilar - minimal, administratorlar - maksimal.
Axborotlarga ruxsat etilgan kirish deganda kirishni chegaralashning belgilangan qoidalarini buzmaslik tushuniladi.
Kirishni chegaralash qoidalari kirish sub'ektlarining kirish ob'ektlariga kirishish huquqlarini belgilab beradi.
Axborotlarga ruxsat etilmagan kirish buning uchun belgilangan qoida-larni buzish demakdir. Axborotlarga ruxsat etilmagan kirishni amalga oshirayotgan shaxs yoki jarayon murojaatni chegaralash qoidalarining buzuvchilari hisoblanadi. Ruxsat etilmagan kirish kompyuter buzg’unchiliklarining eng keng tarqalgan ko’rinishidir.

Download 243.35 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling