Axborot xavfsizligining buzg'unchi modeli

Axborot xavfsizligining buzg'unchi modeli

O'quvchilarga / Informatika va AT
Axborot xavfsizligining buzg'unchi modeli - rasmi

Material tavsifi

O'zbekiston ALOQA VA AXBOROTLAShTIRISh AGYeNTLIGI Toshkent AXBOROT TYeXNOLOGIYaLARI UNIVYeRSITYeTI MA'LUMOTLAR UZATISh TARMOQLARI VA TIZIMLARI kafedraSI Buzg'unchi modeli Buzg'unchi modeli Bo'lishi mumkin bo'lgan tahdidlarni oldini olish uchun nafaqat opertsion tizimlarni, dasturiy ta'minotni himoyalash va foydalanishni nazorat qilish, balki buzuvchilar turkumini va ular foydalanadigan usullarni aniqlash lozim. Sabablar, maqsadlar va usullarga bog'liqf holda axborot xavfsizligini buzuvchilarni 4-ta kategoriyaga ajratish mumkin (4.1-rasm): sarguzasht qidiruvchilar; g'oyaviy xakerlar, xakerlar-professionallar; ishonchsiz xodimlar. Axorot xavfsizligini buzuvchining modeli 4.1-rasm Buzg'unchi modeli Axborot xavfsizligini buzuvchi, odatda, malum malakalimutaxassis bo'lgan holda kompyuter tizimlari va tarmoqlari xususan, ularni himoyalash vositalari xususida barcha narsalarni bilishga urinadi. Shu sababli buzuvchi modeli quidagilarni aniqlaydi: Buzuvchi mumkin bo'lgan shaxslar kategoriyasi; Buzuvchining mumkin bo'lgan nishonlari va ularning muhimlik va xavfsizlik darajasi bo'yicha rutbalanishi; Uning malakasi xususidagi taxminlar, uning texnik qurollanganganligining bahosi; Uning harakat xarakteri bo'yicha cheklashlar va taxminlar Barcha ta'sirlarning sababi turli omillar bo'lishi mumkin. 4.2-rasmda KT va T larida axborot himoyalanganligini buzadigan omillarining kelib chiqishi keltirilgan. Ushbu rasmdan ko'rinib turibdiki, axborot xavfsizligini xavfini yaratishga destabillashtiruvchi omillarning manbalari ham, destabillashtiruvchi omillarning o'zlari ham to'g'ridan-to'g'ri ta'sir ko'rsatadi. Axborotning himoyalanganligini buzuvchi omillar va ularning ta'sirlari oqibatlari 4.2-rasm. Axborotning himoyalanganligini buzuvchi omillar va ularning ta'sirlari oqibatlari Destabillashtiruvchi omillarning asosiy manbalariga quyidagilar tegishligidir: insonlar. Kompyuter tizimiga murojaat qilish huquqiga va amaliy jihatdan faqatgina ikki toifadagi shaxslar egadirlar. xususiy mutaxassis foydalanuvchilar va begonalar. Yomon niyatli axborotni buzuvchilarni mutlaq ko'pchiligini begona odamlar amalga oshiradi. Bu esa jiddiy va havfli oqibatlarga olib keladi. Yomon niyatli odam sifatida KT va T ning o'zini odamlari bo'lishi ehtimoli xam etibordan chetda emas. Har qanday holda ham axborotga ruxsat etilmagan murojaat qilish (AREMK) odamlar tomonidan kompyuterdagi bu qonun buzilishlarning manbalari hisoblanadi. modellar, algoritmlar, dasturlar. Ular axborotni himoya qilish xavfiga olib keladigan kuchli manba bo'lishlari mumkin, negaki axborotni qayta ishlash dasturlarini, modellarni va algoritmlarni mukammal emasligi oqibatlari hisoblash jarayonini to'xtashiga, ko'ngilsiz natijalarga, axborotni o'zgarishi va chiqib ketishiga olib keladi. texnik qurilmalar. Ular hozir KT va T larida katta va o'ta katta integral optik tolali va lazerli chizmalarni keng yo'llanishiga asoslanadi. Bunday chizmalarni ishlashida kuchlanishlar, impuls va toklarning darajalarini yuqori chastotali o'zgarishlari bo'lib o'tadi. Bu, o'z navbatida, ozuqa zanjirlarida, efirda, yaqinda joylashgan apparaturada va shunga o'xshash turli hil elektromagnit maydonlarni va yo'naltirishlarning paydo bo'lishiga olib keladi, ular esa maxsus vositalar yordamida qayta ishlanadigan axborotga aylantirish mumkindir. Buzg'unchi modeli O'z navbatida yuqorida sanab o'tilgan destabillashtiruvchi omillarning manbalari informatsion xavfsizlik havfini bevosita yaratadigan bir qator obyektiv, subyektiv omillarni paydo bo'lishini oldindan aniqlaydi. Ularga quyidagilar tegishlilidir: 1. Ishlashga tizimning yakuniy va sifatli ...


Ochish
Joylangan
Fayl formati zip → ppt
Fayl hajmi 150.76 KB
Ko'rishlar soni 93 marta
Ko'chirishlar soni 5 marta
O'zgartirgan san'a: 29.03.2025 | 00:14 Arxiv ichida: ppt
Joylangan
Fayl formati zip → ppt
Fayl hajmi 150.76 KB
Ko'rishlar soni 93 marta
Ko'chirishlar soni 5 marta
O'zgartirish kiritilgan: Arxiv ichida: ppt
Tepaga