1-ma’ruza. Kirish. Axborot xavfsizligiga bo’ladigan tahdidlar. Tahdid turlari. Axborot xavfsizligi buzilishi. Tahdidlarning kelib chiqish manbalari tabiati



Yüklə 31,82 Kb.
səhifə3/3
tarix26.10.2023
ölçüsü31,82 Kb.
#131462
1   2   3
1-

Ma’lumotni tizimga joylashtirish

• tashqi xotira qurilmalarida joylashgan ma’lumotlarga kirish uchun tahdidlar turi, masalan, qattiq diskdan ma’lumotlarni ruxsatsiz nusxalash;
• terminalda ko’rsatiladigan ma’lumotlarga kirish, masalan, terminallarning videokameralaridan yozib olish;
• maxfiy ma’lumotlarni olish yoki ro’yxatdan o’tgan xodim niqobi ostida haqiqiy dalillarni almashtirish maqsadida aloqa kanallariga noqonuniy kirish va ularga ulanish. Noto’g’ri ma’lumotlarning tarqalishi mumkin;
• tizim sohasiga amaliy dasturlar va barcha ma’lumotlarni o’qish orqali kirish.

Shu bilan birga, tasodifiy va qasddan qilingan tahdidlar haqida unutmang. Tadqiqotlar shuni ko’rsatdiki, tizimdagi ma’lumotlar muntazam ravishda axborotni qayta ishlash va saqlash tsiklining barcha bosqichlarida, shuningdek tizimning ishlashi davomida turli xil reaktsiyalarga uchraydi.


Tasodifiy reaktsiyalar manbalari quyidagilar:
• uskunaning noto’g’ri ishlashi;
• tashqi omillar ta’sirida aloqa kanallarida davriy shovqin va fon (kanalning o’tkazuvchanligi, o’tkazish qobiliyati hisobga olinadi);
• dasturiy ta’minotning noaniqligi;
• xodimlar yoki tizimdagi boshqa xodimlar ishidagi xatolar;
• Ethernet muhitining ishlash xususiyatlari;
• tabiiy ofatlar yoki tez -tez elektr uzilishlari paytida fors -major holatlari.
Dasturiy -apparat manbalaridagi hodisalarni boshqarish uchun SIEM tizimidan foydalanish qulay. SearchInform SIEM voqealar oqimini qayta ishlaydi, tahdidlarni aniqlaydi va natijalarni bitta interfeysda to’playdi, bu ichki tekshiruvlarni tezlashtiradi.
Dasturiy ta’minotning ishlashidagi xatolar eng ko’p uchraydi va natijada tahdid paydo bo’ladi. Barcha dasturlar odamlar tomonidan ishlab chiqilgan, shuning uchun inson omili va xatolarni bartaraf etib bo’lmaydi. Ish stantsiyalari, marshrutizatorlar, serverlar odamlar ishi asosida qurilgan. Dasturning murakkabligi qanchalik yuqori bo’lsa, xatolarni oshkor qilish va axborot xavfsizligiga tahdid soladigan zaifliklarni aniqlash imkoniyati shuncha katta bo’ladi.
Bu xatolarning ba’zilari istalmagan natijalarga olib kelmaydi, masalan, serverni o’chirish, resurslardan ruxsatsiz foydalanish, tizimning ishlamasligi. Axborot o’g’irlangan bunday platformalar keyingi hujumlar uchun platformaga aylanishi va axborot xavfsizligiga tahdid solishi mumkin.
Bu holda axborot xavfsizligini ta’minlash uchun siz yangilanishlardan foydalanishingiz kerak. Siz ularni ishlab chiquvchilar tomonidan chiqarilgan paketlar yordamida o’rnatishingiz mumkin. Ruxsatsiz yoki litsenziyasiz dasturiy ta’minotni qo’yish vaziyatni yanada yomonlashtirishi mumkin. Bundan tashqari, muammolar nafaqat dasturiy ta’minot darajasida, balki umuman tarmoqdagi axborot xavfsizligini himoya qilish bilan bog’liq.
Axborot xavfsizligiga qasddan tahdid jinoiy xatti -harakatlar bilan bog’liq. Kompaniya xodimi, axborot resursiga tashrif buyuruvchi, raqobatchilar yoki yollanganlar axborot jinoyatchisi sifatida harakat qilishlari mumkin. Jinoyat sodir etishning bir qancha sabablari bo’lishi mumkin: pul motivlari, tizimning ishidan va uning xavfsizligidan norozilik, o’zini isbotlash istagi.
Hujumchining harakatlarini oldindan taqlid qilish mumkin, ayniqsa uning maqsadi va harakatining sabablarini bilsangiz:
Odamda tizimning ishlashi, uning ma’lumotlari va parametrlari haqida ma’lumot bor.
• Firibgarning mahorati va bilimi unga ishlab chiquvchi darajasida harakat qilish imkonini beradi.
• Jinoyatchi tizimning eng himoyasiz joyini tanlashi va axborotga erkin kirishi, unga tahdid solishi mumkin.
• Manfaatdor shaxs har qanday shaxs bo’lishi mumkin, ham o’z xodimi, ham tashqi tajovuzkor.
Masalan, bank xodimlari uchun bunday qasddan tahdidlarni aniqlash mumkin, ular muassasa faoliyati davomida amalga oshirilishi mumkin:
• korxona xodimlarini ular uchun mavjud bo’lmagan ma’lumotlar bilan tanishtirish.
• Bu bankda ishlamaydigan odamlarning shaxsiy ma’lumotlari.
• Axborot tizimiga tahdidlar bilan dasturiy xatcho’plar.
• Shaxsiy foydalanish uchun oldindan ruxsatisiz dasturiy ta’minot va ma’lumotlarni nusxalash.
• bosma ma’lumotlarning o’g’irlanishi.
• elektron ommaviy axborot vositalarini o’g’irlash.
• faktlarni yashirish maqsadida ma’lumotni ataylab o’chirish.
• axborot tizimiga mahalliy hujum qilish.
• masofadan kirishni mumkin bo’lgan boshqarishni rad etish yoki ma’lumotlarni olish faktini rad etish.
• Bank ma’lumotlarini arxivdan ruxsatsiz olib tashlash.
• hisobot bermaydigan shaxs tomonidan bank hisobvaraqlarini ruxsatsiz tuzatish.
• Havolalar yo’llari bo’ylab o’tadigan xabarlarni o’zgartirish.
• Virusli hujum natijasida buzilgan ma’lumotlarni ruxsatsiz yo’q qilish.
Axborot xavfsizligi va ma’lumotlarga kirishni buzishning aniq misollari
Ruxsatsiz kirish kompyuter huquqbuzarliklarining eng "mashhur" usullaridan biridir. Ya’ni, o’z ma’lumotlariga ruxsatsiz kirgan kishi xavfsizlik siyosati bilan belgilangan qoidalarni buzadi. Bunday kirish bilan ular xavfsizlik tizimidagi xatolardan ochiq foydalanadilar va axborot yadrosiga kirib boradilar. Noto’g’ri sozlamalar va himoya usullarining sozlamalari ham ruxsatsiz kirish imkoniyatini oshiradi. Axborot xavfsizligiga kirish va tahdidlar ham mahalliy usullar, ham maxsus uskunalar yordamida amalga oshiriladi.
Kirish yordamida firibgar nafaqat ma’lumotga kirib, uni nusxalashi, balki o’zgartirishlar kiritishi, ma’lumotlarni o’chirib tashlashi ham mumkin. Bu quyidagilar yordamida amalga oshiriladi:
• bilvosita elektromagnit davolashni asbob -uskunalar yoki uning elementlaridan, aloqa kanallari, elektr ta’minoti yoki topraklama tarmoqlaridan ushlab qolish;
• texnologik boshqaruv paneli;
• ma’lumotlarga mahalliy kirish liniyalari (tizim ma’murlari yoki xodimlarining terminallari);
• xavfsizlik devorlari;
• xatolarni aniqlash usullari.
Axborotga kirish va tahdid qilishning turli xil usullaridan shartli ravishda asosiy jinoyatlarni ajratib ko’rsatish mumkin:
• parollarni ushlab qolish;
• "Maskarad";
• Imtiyozlardan noqonuniy foydalanish.
Parollarni ushlab qolish - ko’pchilik xodimlar va axborot xavfsizligi bilan shug’ullanadiganlar tomonidan uchraydigan keng tarqalgan kirish usuli. Bu firibgarlik monitor ekraniga ism va parolni kiritish oynasini taqlid qiluvchi maxsus dasturlar yordamida mumkin. Kiritilgan ma’lumotlar buzg’unchining qo’liga tushadi, keyin displeyda tizimning noto’g’ri ishlashi to’g’risida xabar paydo bo’ladi. Keyin avtorizatsiya oynasi yana ochilishi mumkin, shundan so’ng ma’lumotlar yana ma’lumotni ushlab turuvchi qo’liga tushadi va bu tizimga to’liq kirishni ta’minlaydi, siz o’zingiz o’zgartirishingiz mumkin. Parolni ushlab qolishning boshqa usullari ham bor, shuning uchun uzatish paytida parollarni shifrlashdan foydalanishga arziydi va buni maxsus dasturlar yoki RSA yordamida amalga oshirish mumkin.
"Maskarad" axborotini tahdid qilish usuli ko’p jihatdan oldingi usulning davomidir. Uning mohiyati axborot tizimidagi kompaniya tarmog’idagi boshqa shaxs nomidan qilingan harakatlarda. Tizimda tajovuzkorlarning rejalarini amalga oshirish uchun bunday imkoniyatlar mavjud:
• boshqa shaxs nomidan tizimdagi noto’g’ri ma’lumotlarni uzatish.
• Axborot tizimiga boshqa xodim ma’lumotlari bo’yicha kirish va keyingi harakatlar (parolni oldindan ushlab qolish bilan).
"Maskarad" ayniqsa bank tizimlarida xavflidir, bu erda to’lovlar bilan manipulyatsiya kompaniyani zararga olib keladi va ayb va javobgarlik boshqa shaxsga yuklanadi. Bundan tashqari, bank mijozlari ham jabr ko’radi.
Imtiyozlardan noqonuniy foydalanish - axborot o’g’irlash turining nomi va axborot tizimining xavfsizligiga putur etkazadi. Bu harakatlarning maksimal ro’yxati ma’murlarga berilgan; bu odamlar tajovuzkorlarning qurboniga aylanishadi. Ushbu taktikadan foydalanganda, xodim yoki uchinchi shaxs ma’mur nomidan tizimga kirsa va axborot xavfsizligi tizimini chetlab, noqonuniy manipulyatsiyalarni amalga oshirsa, "maskarad" davom etadi.
Ammo bir nuance bor: jinoyatning bu variantida siz tizimdagi imtiyozlar ro’yxatini oldindan ushlab turishingiz kerak. Bu ma’murning aybi bilan sodir bo’lishi mumkin. Buni amalga oshirish uchun siz xavfsizlik tizimida xato topishingiz va uni ruxsatsiz kiritishingiz kerak.
Axborot xavfsizligi tahdidlari ma’lumotlarni tashish paytida qasddan amalga oshirilishi mumkin. Bu telekommunikatsiya tizimlari va axborot tarmoqlariga tegishli. Qasddan qilingan buzilishlarni ma’lumotlarning ruxsat etilgan o’zgartirishlari bilan aralashtirib yubormaslik kerak. Oxirgi variantni o’zgartirish talab qilinadigan vakolatli va oqlangan vazifalarga ega bo’lgan shaxslar amalga oshiradi. Qoidabuzarliklar tizimning ishdan chiqishiga yoki ma’lumotlarning to’liq yo’q qilinishiga olib keladi.
Ma’lumotlarning maxfiyligi va maxfiyligini buzadigan axborot xavfsizligi tahdidi ham mavjud. Barcha ma’lumotlarni uchinchi shaxs, ya’ni kirish huquqiga ega bo’lmagan begona qabul qiladi. Axborot maxfiyligi har doim tizimga ruxsatsiz kirishga erishilganda buziladi.
Axborot xavfsizligini himoya qilish tahdidi kompaniya yoki alohida xodimning ishini buzishi mumkin. Bu axborot yoki uni olish manbalariga kirish bloklangan holatlar. Bir xodim qasddan yoki tasodifan blokirovka qiluvchi vaziyatni yaratadi, ikkinchisi blokirovkada qoqilib, xizmat ko’rsatishni rad etadi. Masalan, kontaktlarning zanglashiga olib ketishi yoki paketlarni almashtirish paytida xato bo’lishi mumkin, va ma’lumot sun’iy yo’ldosh tizimlari orqali uzatilganda xavf tug’iladi. Ularni asosiy yoki tezkor variantlar deb atashadi, chunki yaratish himoyalangan ma’lumotlarga bevosita ta’sir qiladi.
Mahalliy o’lchamdagi axborot xavfsizligiga quyidagi asosiy tahdid turlari mavjud:
• axborot xavfsizligini buzadigan kompyuter viruslari. Ular bitta kompyuter yoki shaxsiy kompyuter tarmog’ining axborot tizimiga dasturga kirgandan va mustaqil ravishda qayta ishlab chiqarishga ta’sir ko’rsatadi. Viruslar tizimning ishlashini to’xtatishga qodir, lekin ular asosan mahalliy ta’sir ko’rsatadi;
• "Qurtlar" - axborot tizimini blokirovka va ortiqcha yuk holatiga keltiradigan virusli dasturlarni o’zgartirish. Dastur har bir yuklash paytida mustaqil ravishda faollashtiriladi va takrorlanadi. Xotira va aloqa kanallari haddan tashqari yuklangan;
• "Troyan otlari" - foydali dastur niqobi ostida kompyuterga kiritiladigan dasturlar. Ammo, aslida, ular shaxsiy fayllarni nusxalashadi, ularni tajovuzkorga topshirishadi va foydali ma’lumotlarni yo’q qilishadi.
Hatto kompyuteringizning xavfsizlik tizimi ham bir qator xavfsizlikka tahdid soladi. Shuning uchun, dasturchilar himoya tizimining parametrlarini o’rganish tahdidini hisobga olishlari kerak. Ba’zida zararsiz tarmoq adapterlari ham tahdidga aylanishi mumkin. Himoya tizimining parametrlarini, uning xususiyatlarini oldindan belgilash va mumkin bo’lgan bypass yo’llarini ta’minlash muhim ahamiyatga ega. To’liq tahlildan so’ng, qaysi tizimlar ko’proq himoyaga muhtojligini tushunishingiz mumkin (zaifliklarga e’tibor).
Himoya tizimining parametrlarini oshkor qilish bilvosita xavfsizlik tahdidlari deb tasniflanadi. Gap shundaki, parametrlarni oshkor qilish firibgarga o’z rejasini amalga oshirishga va ma’lumotlarni nusxalashga, unga o’zgartirishlar kiritishga to’sqinlik qiladi. Hujumchi faqat qanday printsip asosida harakat qilish kerakligini va axborot xavfsizligini himoya qilish uchun to’g’ridan -to’g’ri tahdidni qanday amalga oshirish kerakligini tushunadi.
Katta korxonalarda axborot xavfsizligini himoya qilish usullari kompaniyaning maxsus xavfsizlik xizmati tomonidan boshqarilishi kerak. Uning xodimlari axborotga ta’sir qilish usullarini izlashlari va tajovuzkorlarning har qanday yutuqlarini yo’q qilishlari kerak. Mahalliy qonunlarga ko’ra, xavfsizlik siyosati ishlab chiqilmoqda, unga qat’iy rioya qilish muhimdir. Inson omilini istisno qilishga, shuningdek, axborot xavfsizligi bilan bog’liq barcha texnik vositalarni yaxshi holatda saqlashga e’tibor qaratish lozim.
Yetkazilgan zarar
Zarar darajasi va namoyon bo’lishi boshqacha bo’lishi mumkin:
• Ma’lumotlari o’g’irlangan shaxslarga etkazilgan ma’naviy va moddiy zarar.
• firibgar tomonidan axborot tizimlarini tiklash xarajatlari bilan bog’liq moliyaviy zarar.
• axborot xavfsizligi tizimidagi o’zgarishlar tufayli ishni bajara olmaslik bilan bog’liq moddiy xarajatlar.
• Kompaniyaning ishbilarmon obro’si bilan bog’liq bo’lgan yoki global darajadagi munosabatlarning buzilishiga olib keladigan ma’naviy zarar.
Huquqbuzarlik sodir etgan (axborotga ruxsatsiz kirish yoki xavfsizlik tizimlarini buzib kirgan) shaxs turli darajadagi zarar yetkazishi mumkin. Shuningdek, ma’lumotlar zararlanishi tashqi omillar va ta’sirlar (texnogen ofatlar, tabiiy ofatlar) oqibatida yuzaga keladi. Birinchi holda, ayb aybdorga tushadi va jinoyat tarkibi aniqlanadi va sud jarayoni orqali jazo tayinlanadi.
Axborot tizimlariga nisbatan huquqbuzarlik uchun javobgarlik mamlakatning amaldagi qonunchiligiga muvofiq, xususan, birinchi holatda jinoyat kodeksiga muvofiq tanlanadi. Agar jinoyat beparvolik tufayli sodir etilgan bo’lsa va zarar oz miqdorda etkazilgan bo’lsa, unda vaziyat fuqarolik, ma’muriy yoki arbitraj qonunchiligida ko’rib chiqiladi.
Axborot makonining shikastlanishi moddiy mulkning yo’qolishi bilan bog’liq bo’lgan oqibatlarning egasi uchun (bu holda, axborot) salbiy hisoblanadi. Buning oqibatlari huquqbuzarlik natijasida namoyon bo’ladi. Axborot tizimlarining zararlanishi foydaning kamayishi yoki yo’qotilishi ko’rinishida ifodalanishi mumkin, bu esa yo’qotilgan foyda deb hisoblanadi.
Asosiysi, sudga o’z vaqtida borish va jinoyat tarkibini aniqlash. Zarar qonun hujjatlariga muvofiq tasniflanishi va sud jarayonida isbotlanishi kerak, shuningdek, qonun hujjatlariga asoslanib, jismoniy shaxslarning xatti -harakatlarining hajmini, ularning jazo miqdorini aniqlash muhim ahamiyatga ega. Bunday jinoyatlar va xavfsizlik bilan ko’pincha ma’lumotlarga aralashish hajmi va ahamiyatiga qarab kiber politsiya yoki mamlakat xavfsizlik xizmati shug’ullanadi.
Axborotni himoya qilish masalasi har qanday korxona, tashkilotning bugungi kundagi eng dolzarb vazifalaridan biridir. Biz nafaqat shaxsiy kompyuterlarni, balki axborot bilan aloqada bo’lgan barcha texnik qurilmalarni himoya qilishimiz talab etiladi. Barcha ma’lumotlar buzg’unchilar qo’lida qurolga aylanishi mumkin, shuning uchun zamonaviy AT tizimlarining maxfiyligi eng yuqori darajada bo’lishi maqsadga muvofiq.
Tahdidlardan himoyalanishning mutlaq, universal usullari mavjud emas, firibgarlik usullarining tobora takomillashib borayotganini inobatga olib axborotni himoya qilish tizimini muntazam takomillashtirish, tajovuzkor hatti-harakatlarini erta bosqichda aniqlashni talab etadi.
Yüklə 31,82 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə
Psixologiya