qasddan qilingan ta`sirlarning turlari hamda ulardan informatsiyani himoyalash usullari

DOC 74,0 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1
1352362007_32287.doc қасддан қилинган таъсирларнинг турлари ҳамда улардан информацияни ҳимоялаш усуллари www.arxiv.uz qasddan qilingan ta`sirlarning turlari hamda ulardan informatsiyani himoyalash usullari reja: 1. sistemaga qasddan qilingan ta`sirlar tushunchasi. 2. ruxsatsiz kirish (foydalanish) 3. informatsiyani himoya qiluvchi sistemalarning modellari . aniqlashtirilgan o`quv maqsadlari.talaba bu mavzuni to`la o`zlashtirgandan so`ng: ma`lumotlarni muhofaza qilish haqidagi tamoyillarni biladi; sistema xavfsizligining asosiy prinsiplarini bo`laklarga bo`lib, ta`rif bera oladi; sistema tashkil etuvchilarining butunligi – sistema xususiyatlarinini talqin eta oladi; informatsiyaning ishonchliligi prinsiplarini qaysi sinfga mansubligini tasavvur eta oladi; sistema tashkil etuvchisidan foydalanuvchanligi o`rtasidagi o`zaro aloqadorlikni aniqlaydi, bog`lanishlarni tahlil qila oladi. tayanch so`z va iboralar: ma`lumot xavfsizligi,informatsiya ishonchliligi,himoya modellari,sistema xavfsizligi, foydalanuvchi, kritik informatsiya, nokritik informatsiya sistemaga qasddan qilingan ta`sirlar – bu sistema ish jarayonining bir maromda kelishiga ataydan qilingan to`sqinlik, shuningdek uning tashkil etuvchilarini o`g`irlash, o`zgartirish yoki buzishga qaratilgan urinishlardir. quyida ma`lumotlarni muhofaza qilishga qasddan qilingan tahdidlarning tasnifi va qisqacha tavsifi keltirilgan. bu tasnif xavfsizlik administratori tez-tez duch keladigan …
2
z” atamasini aniqlash kerak. ta`sirining xarakteriga ko`ra rk (yoki rf) sistemaning xatolaridan foydalanuvchi faol ta`sirlar bo`ladi. rk odatda, bevosita ma`lumotlar jamg`armasiga murojaat qiladi yoki rk qonuniylashtirish maqsadida ruxsat etilgan kirish to`g`risidagi informatsiyaga ta`sir etadi. tarmoqning har qanday obyekti rkga yo`liqishi mumkin. har qanday obyektga rk standart yoki maxsus programma vositalari orqali amalga oshirilishi mumkin. rk amalga oshirishi ma`lum ma`noda kompyuter tarmog`ini tashkil etish, undagi xavfsizlik siyosati, o`rnatilgan himoya vositalarining imkoniyatlari, shuningdek, administrator va operatorning vijdoniga bog`liq. rkni amalga oshirishning 2 ta usuli mavjud: birinchidan, himoya sistemasini chuqur o`rganib barbod etish, ya`ni unga turli ta`sirlar ko`rsatib uning ish jarayonini to`xtatish. bu juda murakkab va qiyin, hamma vaqt ham amalga oshavermaydigan, biroq samarali ishdir; ikkinchidan, nima e`tibordan chetda ekanligini kuzatish, ya`ni buzg`unchiga kerakli qaysi ma`lumotlar jamg`armasi foydalanishga ochiq yoki administrator e`tiboridan chetda ekanini aniqlash. buni ham rk deb atash mumkin va amalga oshirish oson, lekin bu ishlar ma`lum bo`lib qoladigan bo`lsa, himoyalanish …
3
ning buzilishi sharoitida ishlay oluvchi, bu vazifalarni bajara oluvchi vositalarga ega bo`ladi. ba`zi hollarda foydalanuvchi sistemaning barcha naborlariga kirish imkoniyatiga ega bo`lishi kerak. bunday vositalar kerak, lekin favqulodda xavfli bo`lishi mumkin. bu vositalar odatda, administratorlar, operatorlar, sistema programmistlari va boshqa maxsus vazifalarni bajaruvchi foydalanuvchilar tomonidan foydalaniladi. bunday vositalardan foydalanishni kamaytirish maqsadida, ko`pchilik himoya sistemalari ularning vazifalarini imtiyozlar nabori yordamida amalga oshiradi – ma`lum vazifani bajarish uchun ma`lum imtiyozlar talab qilinadi. bunday hollarda har bir foydalanuvchi o`zining imtiyozlari naboriga ega bo`ladi, oddiy foydalanuvchi – minimal, administratorlar – maksimal (imtiyozlar minimumi prinsipiga muvofiq) imtiyozga ega bo`ladi. har bir foydalanuvchi imtiyozlar nabori uning atributlari hisoblanadi va himoya sistemasi tomonidan muhofaza qilinadi. imtiyozlarni ruxsatsiz ishg`ol qilish, shu tarzda, ma`lum vazifalarni ruxsatsiz bajarish imkoniyatlarini beradi. bu rk (xususiy holda), ma`lum programmalarni ishga tushirish va hatto sistemani rekonfiguratsiya qilish bo`lishi mumkin. tabiiyki, bunday sharoitlarda imtiyozlarning kengaytirilgan nabori – bu har qanday buzg`unchining o`ylab yurgan orzusi. bu …
4
shirin kanallar” – sistema xavfsizlik siyosatini buzuvchi, sistema jarayonlari o`rtasida informatsiyaning o`tish yo`li bo`lingan holda (s razdeleniyem) informatsiyaga kirish muhitida foydalanuvchi o`zini qiziqtirgan informatsiya bilan ishlashga ruxsat ololmasligi mumkin, lekin buning uchun aylanma yo`llarni o`ylab topish mumkin. sistemadagi har qanday harakat amalda uning boshqa elementlariga ma`lum ma`noda ta`sir ko`rsatadi. bu bog`lanishlarni yetarlicha kuzatish va o`rganish natijasida ma`lumotlardan bevosita yoki bilvosita foydalanish imkoniyatiga ega bo`lish mumkin. “yashirin kanallar” turli yo`llar bilan tashkil etilishi mumkin, masalan programma zakladkalari. masalan, programmist avtomatlashtirilgan sistemani yaratish jarayonida o`zini qiziqtiruvchi ma`lumotlarni olish yo`llarini oldindan nazarda tutishi mumkin. bunday holda programma yashirin tarzda programmist bilan aloqa kanalini o`rnatadi va unga talab qilingan xabarlarni uzatib turadi. “yashirin kanallar” dan foydalangan holda ataka qilish informatsiya maxfiyligiga putur yetkazadi, ta`sir xarakteri bo`yicha passiv hisoblanadi, ya`ni buzg`unchilik faqat ma`lumot uzatishda ro`y beradi. yashirin kanallarni tashkil etishda shtatdagi programma ta`minotidan foydalanilsa, maxsus ishlab chiqilgan yoki virus programmalaridan shunday foydalaniladi. ataka asosan programma …
5
n sanasi va h. to`g`risidagi informatsiyani uzatish ham xizmat qilishi mumkin. sistemaning ikki jarayoni o`rtasidagi bog`lanishni tashkil qilishning ko`pgina usullari mavjud. bundan tashqari, ko`pgina os lar tarkibida (boshqaruv ostida) shunday vositalar borki, ular programmistlar va foydalanuvchilar ishini anchagina yengillashtiradi. asosiy muammo shundaki, ruxsat etilmagan “yashirin kanallar”ni ruxsat etilganlardan, ya`ni xavfsizlik siyosati tomonidan ta`qiqlanganlaridan ajratish juda qiyin. oxir oqibatda buni “yashirin kanallar”ning tashkilotga yetkazuvchi talofotlaridangina aniqlash mumkin. “yashirin kanallar”ning alohida, o`ziga xos xususiyati quyidagilardan iborat: past darajadagi o`tkazish qobiliyati (ular orqali faqatgina kichik miqdordagi informatsiyani uzatish mumkin); ularni tashkil qilishdagi qiyinchiliklar; odatda, ular tomonidan yetkaziladigan katta bo`lmagan talofotlar. shuningdek, ular ko`zga ko`rinmas, sezilmaydigan bo`lishadi, shuning uchun ularga qarshi kamdan-kam hollarda maxsus himoya choralari qo`llaniladi. odatda, puxta ishlab chiqilgan xavfsizlik siyosatining vakolatlari yetarli bo`ladi. «maskarad» (inglizcha «mask» - niqob so`zidan olingan) - deganda bir foydalanuvchining boshqa foydalanuvchi nomidan harakat qilishi tushuniladi. bunda bu harakatlar boshqa foydalanuvchi uchun ruxsat etilgan bo`ladi. bu yerda …

Хотите читать дальше?

Скачайте полный файл бесплатно через Telegram.

Скачать полный файл

О "qasddan qilingan ta`sirlarning turlari hamda ulardan informatsiyani himoyalash usullari"

1352362007_32287.doc қасддан қилинган таъсирларнинг турлари ҳамда улардан информацияни ҳимоялаш усуллари www.arxiv.uz qasddan qilingan ta`sirlarning turlari hamda ulardan informatsiyani himoyalash usullari reja: 1. sistemaga qasddan qilingan ta`sirlar tushunchasi. 2. ruxsatsiz kirish (foydalanish) 3. informatsiyani himoya qiluvchi sistemalarning modellari . aniqlashtirilgan o`quv maqsadlari.talaba bu mavzuni to`la o`zlashtirgandan so`ng: ma`lumotlarni muhofaza qilish haqidagi tamoyillarni biladi; sistema xavfsizligining asosiy prinsiplarini bo`laklarga bo`lib, ta`rif bera oladi; sistema tashkil etuvchilarining butunligi – sistema xususiyatlarinini talqin eta oladi; informatsiyaning ishonchliligi prinsiplarini qaysi sinfga mansubligini tasavvur eta oladi; sistema tashkil etuvchisidan foydal...

Формат DOC, 74,0 КБ. Чтобы скачать "qasddan qilingan ta`sirlarning turlari hamda ulardan informatsiyani himoyalash usullari", нажмите кнопку Telegram слева.

Теги: qasddan qilingan ta`sirlarning … DOC Бесплатная загрузка Telegram