Mavzu:”axborot texnalogiyasi. Xafsizlikni ta’minlash usullari. Elektron imzolar qo‘llanilishini ta’minlash uchun iud xizmatlari


Axborot resurslarining maxfiyligiga tahdidlar tahdid



Download 2,58 Mb.
bet5/6
Sana20.12.2022
Hajmi2,58 Mb.
#892329
1   2   3   4   5   6
Bog'liq
kibir xafsizlik

Axborot resurslarining maxfiyligiga tahdidlar tahdid- bu himoyalangan axborot resurslarini egallashga bo'lgan mumkin bo'lgan yoki haqiqiy urinishlar. Xavf manbalari maxfiy ma'lumotlarning xavfsizligi - raqobatdosh kompaniyalar, buzg'unchilar, boshqaruv organlari. Har qanday tahdidning maqsadi ma'lumotlarning yaxlitligi, to'liqligi va mavjudligiga ta'sir qilishdir. Tahdidlar ichki yoki tashqidir. Tashqi tahdidlar Bu tashqi ma'lumotlarga kirishga urinishlar bo'lib, serverlar, tarmoqlar, xodimlarning hisoblarini buzish va texnik qochqin kanallaridan ma'lumotlarni o'qish (xatolar, kameralar yordamida akustik o'qish, apparatda pikap, derazalar va me'moriy tuzilmalardan vibroakustik ma'lumotlarni olish) bilan birga keladi. . Ichki tahdidlar nazarda tutadi noto'g'ri xatti-harakatlar xodimlar, ish bo'limi yoki kompaniya rahbariyati. Natijada, maxfiy ma'lumotlar bilan ishlaydigan tizim foydalanuvchisi ma'lumotni begonalarga berishi mumkin. Amalda, bu tahdid boshqalarga qaraganda tez-tez uchraydi. Xodim ko'p yillar davomida raqobatchilarga maxfiy ma'lumotlarni "oqishi" mumkin. Bu osonlik bilan amalga oshiriladi, chunki xavfsizlik ma'muri vakolatli foydalanuvchining harakatlarini tahdid sifatida baholamaydi. Ichki axborot xavfsizligi tahdidlari inson bilan bog'liq bo'lganligi sababli ularni kuzatish va boshqarish qiyinroq. Xodimlarni xavf guruhlariga bo'lish orqali hodisalarning oldini olishingiz mumkin. Psixologik profillarni tuzish uchun avtomatlashtirilgan modul bu vazifani bajaradi. Ruxsatsiz kirishga urinish bir necha usul bilan sodir bo'lishi mumkin: xodimlar orqali maxfiy ma'lumotlarni begonalar bilan bo'lishishi, jismoniy ommaviy axborot vositalarini egallab olishi yoki bosma hujjatlar orqali himoyalangan ma'lumotlarga kirishi mumkin; dasturiy ta'minot orqali tajovuzkorlar login-parol juftlarini o'g'irlash, ma'lumotlar shifrini ochish uchun kriptografik kalitlarni ushlab qolish va ma'lumotlarni ruxsatsiz nusxalashga qaratilgan hujumlarni amalga oshiradilar. apparat komponentlaridan foydalanish avtomatlashtirilgan tizim, masalan, tinglash moslamalarini joriy qilish yoki ma'lumotni masofadan (boshqariladigan hududdan tashqarida) o'qish uchun apparat texnologiyalaridan foydalanish.


Download 2,58 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish