Qasddan qilingan ta'sirlarning turlari hamda ulardan informatsiyani himoyalash usullari Reja: Sistemaga qasddan qilingan ta'sirlar tushunchasi. Ruxsatsiz kirish (foydalanish) Informatsiyani himoya qiluvchi sistemalarning modellari . Aniqlashtirilgan o'quv maqsadlari.Talaba bu mavzuni to'la o'zlashtirgandan so'ng: Ma'lumotlarni muhofaza qilish haqidagi tamoyillarni biladi; Sistema xavfsizligining asosiy prinsiplarini bo'laklarga bo'lib, ta'rif bera oladi; Sistema tashkil etuvchilarining butunligi - sistema xususiyatlarinini talqin eta oladi; Informatsiyaning ishonchliligi prinsiplarini qaysi sinfga mansubligini tasavvur eta oladi; Sistema tashkil etuvchisidan foydalanuvchanligi o'rtasidagi o'zaro aloqadorlikni aniqlaydi, bog'lanishlarni tahlil qila oladi. Tayanch so'z va iboralar: Ma'lumot xavfsizligi,informatsiya ishonchliligi,himoya modellari,sistema xavfsizligi, foydalanuvchi, kritik informatsiya, nokritik informatsiya Sistemaga qasddan qilingan ta'sirlar - bu sistema ish jarayonining bir maromda kelishiga ataydan qilingan to'sqinlik, shuningdek uning tashkil etuvchilarini o'g'irlash, o'zgartirish yoki buzishga qaratilgan urinishlardir. quyida ma'lumotlarni muhofaza qilishga qasddan qilingan tahdidlarning tasnifi va qisqacha tavsifi keltirilgan. Bu tasnif xavfsizlik administratori tez-tez duch keladigan qasddan qilingan ta'sirlarning asosiy turlarini ajrata olish va ulardan himoyalanish usullaridan foydalanish uchun kerak. Ruxsatsiz kirish (foydalanish) (RK, RF) - bu kompyuter buzg'unchiligining eng keng tarqalgan turi. Bu tashkilotning xavfsizlik siyosatiga muvofiq kirishga ruxsati yo'q foydalanuvchining biror obyektdan foydalanish uchun kirish bilan bog'liq harakatdir. Bu yerda asosiy muammo Kimda qaysi ma'lumotlar jamg'armasidan foydalanishga ruxsat bor? Kimda bu ruxsat yo'q? savollariga javob topishdadir. Boshqacha aytganda ruxsatsiz atamasini aniqlash kerak. Ta'sirining xarakteriga ko'ra RK (yoki RF) sistemaning xatolaridan foydalanuvchi faol ta'sirlar bo'ladi. RK odatda, bevosita ma'lumotlar jamg'armasiga murojaat qiladi yoki RK qonuniylashtirish maqsadida ruxsat etilgan kirish to'g'risidagi informatsiyaga ta'sir etadi. Tarmoqning har qanday obyekti RKga yo'liqishi mumkin. Har qanday obyektga RK standart yoki maxsus programma vositalari orqali amalga oshirilishi mumkin. RK amalga oshirishi ma'lum ma'noda kompyuter tarmog'ini tashkil etish, undagi xavfsizlik siyosati, o'rnatilgan himoya vositalarining imkoniyatlari, shuningdek, administrator va operatorning vijdoniga bog'liq. RKni amalga oshirishning 2 ta usuli mavjud: birinchidan, himoya sistemasini chuqur o'rganib barbod etish, ya'ni unga turli ta'sirlar ko'rsatib uning ish jarayonini to'xtatish. Bu juda murakkab va qiyin, hamma vaqt ham amalga oshavermaydigan, biroq samarali ishdir; ikkinchidan, nima e'tibordan chetda ekanligini kuzatish, ya'ni buzg'unchiga kerakli qaysi ma'lumotlar jamg'armasi foydalanishga ochiq yoki administrator e'tiboridan chetda ekanini aniqlash. Buni ham RK deb atash mumkin va amalga oshirish oson, lekin bu ishlar ma'lum bo'lib qoladigan bo'lsa, himoyalanish qiyin. Bunday turdagi RKga parolni topish, parolni tuzish qoidalarini buzish, inson ismidan, takrorlanuvchi simvollardan parol sifatida foydalanish kabilarni ham kiritish mumkin. RKning ko'pchilik buzuvchi holatlariga puxta o'ylamasdan himoya vositasini tanlash, uni noto'g'ri o'rnatish yoki moslashtirish, ish jarayonini yaxshi nazorat qilmaslik, shuningdek ma'lumotlarning himoyasiga sovuqqon munosabatda bo'lish kabilar kiradi. Imtiyozlardan noqonuniy ...

Joylangan
05 Jun 2024 | 18:13:15
Bo'lim
Informatika va AT
Fayl formati
zip → doc
Fayl hajmi
22.85 KB
Ko'rishlar soni
79 marta
Ko'chirishlar soni
4 marta
Virus yo'q.
VirusTotal da tekshirish
O'zgartirgan san'a:
29.03.2025 | 01:23
Arxiv ichida: doc
Joylangan
05 Jun 2024 [ 18:13 ]
Bo'lim
Informatika va AT
Fayl formati
zip → doc
Fayl hajmi
22.85 KB
Ko'rishlar soni
79 marta
Ko'chirishlar soni
4 marta
Virus yo'q.
VirusTotal da tekshirish
O'zgartirish kiritilgan:
29.03.2025 [ 01:23 ]
Arxiv ichida: doc