kodlash nazariyasi

DOC 12 стр. 75,5 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 12
qasddan qilingan ta'sirlarning turlari hamda ulardan informatsiyani himoyalash usullari kodlash nazariyasi. reja: 1. sistemaga qasddan qilingan ta`sirlar tushunchasi. 2. ruxsatsiz kirish (foydalanish) 3. informatsiyani himoya qiluvchi sistemalarning modellari . xulosa foydalanilgana adabiyotlar 1. sistemaga qasddan qilingan ta`sirlar tushunchasi. ruxsatsiz kirish (foydalanish) (rk, rf) – bu kompyuter buzg`unchiligining eng keng tarqalgan turi. bu tashkilotning xavfsizlik siyosatiga muvofiq kirishga ruxsati yo`q foydalanuvchining biror obyektdan foydalanish uchun kirish bilan bog`liq harakatdir. bu yerda asosiy muammo “kimda qaysi ma`lumotlar jamg`armasidan foydalanishga ruxsat bor? kimda bu ruxsat yo`q?” savollariga javob topishdadir. boshqacha aytganda “ruxsatsiz” atamasini aniqlash kerak. ta`sirining xarakteriga ko`ra rk (yoki rf) sistemaning xatolaridan foydalanuvchi faol ta`sirlar bo`ladi. rk odatda, bevosita ma`lumotlar jamg`armasiga murojaat qiladi yoki rk qonuniylashtirish maqsadida ruxsat etilgan kirish to`g`risidagi informatsiyaga ta`sir etadi. tarmoqning har qanday obyekti rkga yo`liqishi mumkin. har qanday obyektga rk standart yoki maxsus programma vositalari orqali amalga oshirilishi mumkin. rk amalga oshirishi ma`lum ma`noda kompyuter tarmog`ini tashkil …
2 / 12
h qiyin. bunday turdagi rkga parolni topish, parolni tuzish qoidalarini buzish, inson ismidan, takrorlanuvchi simvollardan parol sifatida foydalanish kabilarni ham kiritish mumkin. rkning ko`pchilik buzuvchi holatlariga puxta o`ylamasdan himoya vositasini tanlash, uni noto`g`ri o`rnatish yoki moslashtirish, ish jarayonini yaxshi nazorat qilmaslik, shuningdek ma`lumotlarning himoyasiga sovuqqon munosabatda bo`lish kabilar kiradi. imtiyozlardan noqonuniy foydalanish – atakaning bu usulini qo`llovchi buzg`unchilar odatda, shtatdan tashqari rejimda ishlovchi shtat programma ta`minoti (sistemali yoki amaliy pt) dan foydalanadilar. amalda har qanday himoyalangan sistema favqulodda vaziyatlarda ishlatiluvchi, qurilma yoki vositalar buzilganda, mavjud xavfsizlik siyosatining buzilishi sharoitida ishlay oluvchi, bu vazifalarni bajara oluvchi vositalarga ega bo`ladi. ba`zi hollarda foydalanuvchi sistemaning barcha naborlariga kirish imkoniyatiga ega bo`lishi kerak. bunday vositalar kerak, lekin favqulodda xavfli bo`lishi mumkin. bu vositalar odatda, administratorlar, operatorlar, sistema programmistlari va boshqa maxsus vazifalarni bajaruvchi foydalanuvchilar tomonidan foydalaniladi. bunday vositalardan foydalanishni kamaytirish maqsadida, ko`pchilik himoya sistemalari ularning vazifalarini imtiyozlar nabori yordamida amalga oshiradi – ma`lum vazifani …
3 / 12
imtiyozlarning kengaytirilgan nabori – bu har qanday buzg`unchining o`ylab yurgan orzusi. bu esa unga amalda har qanday harakatlarni amalga oshirish, shu bilan birga, hatto barcha turdagi nazorat chora-tadbirlarini ko`rib aylanib chiqish imkonini beradi. imtiyozlardan noto`g`ri foydalanish natijasida kelib chiqayotgan buzg`unchiliklar biror obyekt yoki butunlay sistemaga kirish maqsadida qilinayotgan aktiv ta`sirdir. imtiyozlarni noqonuniy ishg`ol qilish hodisasi yo himoya sistemasining o`zida biror xato paydo bo`lishi, yo sistema xususan imtiyozlarni boshqarishdagi beparvolik natijasida sodir bo`lishi mumkin. himoya sistemasining boshqaruv qoidalariga, imtiyozlar minimumi prinsiplariga qat`iy rioya qilish bilan bu xildagi buzilishlarning oldini olish mumkin. “yashirin kanallar” – sistema xavfsizlik siyosatini buzuvchi, sistema jarayonlari o`rtasida informatsiyaning o`tish yo`li bo`lingan holda (s razdeleniyem) informatsiyaga kirish muhitida foydalanuvchi o`zini qiziqtirgan informatsiya bilan ishlashga ruxsat ololmasligi mumkin, lekin buning uchun aylanma yo`llarni o`ylab topish mumkin. sistemadagi har qanday harakat amalda uning boshqa elementlariga ma`lum ma`noda ta`sir ko`rsatadi. bu bog`lanishlarni yetarlicha kuzatish va o`rganish natijasida ma`lumotlardan bevosita yoki bilvosita …
4 / 12
idan foydalanilsa, maxsus ishlab chiqilgan yoki virus programmalaridan shunday foydalaniladi. ataka asosan programma yo`li bilan amalga oshiriladi. informatsiyani yashirin kanal bo`ylab uzatishga misol qilib, masalan, “total” so`zi o`rniga “totals” so`zi ishlatilgan yakuniy hisobotni olish mumkin – bunda programmist shunday qiladiki, ma`lum sharoitlarda programma o`zi biror so`zni aniqlab, uni boshqasiga almashtirib qo`yadi. bu kabi yashirin kanallar sifatida ikkita so`z orasidagi probellar soni, kasr sonda verguldan keyingi uchinchi yoki to`rtinchi raqam va h. (ya`ni hech kimning e`tiborini tortmaydigan ta`sir) dan foydalanish mumkin. yashirin kanal bo`lib, shuningdek, biror ma`lumotlar naborining bor-yo`qligi, bu nabor o`lchami, yaratilgan sanasi, o`zgartirilgan sanasi va h. to`g`risidagi informatsiyani uzatish ham xizmat qilishi mumkin. sistemaning ikki jarayoni o`rtasidagi bog`lanishni tashkil qilishning ko`pgina usullari mavjud. bundan tashqari, ko`pgina os lar tarkibida (boshqaruv ostida) shunday vositalar borki, ular programmistlar va foydalanuvchilar ishini anchagina yengillashtiradi. asosiy muammo shundaki, ruxsat etilmagan “yashirin kanallar”ni ruxsat etilganlardan, ya`ni xavfsizlik siyosati tomonidan ta`qiqlanganlaridan ajratish juda qiyin. oxir …
5 / 12
alanuvchi nomidan harakat qilishi tushuniladi. bunda bu harakatlar boshqa foydalanuvchi uchun ruxsat etilgan bo`ladi. bu yerda buzg`unchilik birovning huquq va imtiyozlarini o`zlashtirish asosida tashkil etiladi. bunday buzg`unchiliklar mug`ombirlik yoki modellashtirish deb ham ataladi. «maskarad»ning asosiy maqsadi – biror harakatni boshqa foydalanuvchi nomi ostiga berkitish yoki boshqa foydalanuvchining ma`lumotlar omboriga kirish uchun yoki uning imtiyozlaridan foydalanish maqsadida, uning huquq va imtiyozlarini o`zlashtirishdan iborat. «maskarad» sistema himoyasini faol buzish usulidir, u bilvosita ta`sir bo`lib, boshqa foydalanuvchilarning imkoniyatlari vositasida amalga oshiriladi. unga misol qilib, sistemaga boshqa foydalanuvchi nomi yoki paroli bilan kirishni ko`rsatish mumkin, ya`ni bunda sistema buzg`unchilik bo`lganini aniqlay olmaydi. bunda «maskarad»dan oldin esa sistemani buzish yoki parolni o`g`irlash jarayoni amalga oshadi. yana bir misol, ish jarayonida boshqa foydalnuvchi nomini o`zlashtirishdir. buni operatsion sistemalar vositalari yordamida (ba`zi operatsion sistemalarda foydalanuvchi identifikatorini ish jarayonida o`zgartirish imkoniyati mavjuddir) yoki ma`lum joydagi ma`lum informatsiyani o`zgartira oladigan programmalar (masalan, parollarni topish, sistemaga kirish parollarini o`g`irlash programmalari) …

Хотите читать дальше?

Скачайте все 12 страниц бесплатно через Telegram.

Скачать полный файл

О "kodlash nazariyasi"

qasddan qilingan ta'sirlarning turlari hamda ulardan informatsiyani himoyalash usullari kodlash nazariyasi. reja: 1. sistemaga qasddan qilingan ta`sirlar tushunchasi. 2. ruxsatsiz kirish (foydalanish) 3. informatsiyani himoya qiluvchi sistemalarning modellari . xulosa foydalanilgana adabiyotlar 1. sistemaga qasddan qilingan ta`sirlar tushunchasi. ruxsatsiz kirish (foydalanish) (rk, rf) – bu kompyuter buzg`unchiligining eng keng tarqalgan turi. bu tashkilotning xavfsizlik siyosatiga muvofiq kirishga ruxsati yo`q foydalanuvchining biror obyektdan foydalanish uchun kirish bilan bog`liq harakatdir. bu yerda asosiy muammo “kimda qaysi ma`lumotlar jamg`armasidan foydalanishga ruxsat bor? kimda bu ruxsat yo`q?” savollariga javob topishdadir. boshqacha aytganda “ruxsatsiz” atamasini aniqlash kerak...

Этот файл содержит 12 стр. в формате DOC (75,5 КБ). Чтобы скачать "kodlash nazariyasi", нажмите кнопку Telegram слева.

Теги: kodlash nazariyasi DOC 12 стр. Бесплатная загрузка Telegram