|
Tashkil qilinadigan ayg’oqchiliklar
|
bet | 5/15 | Sana | 20.06.2024 | Hajmi | 83,33 Kb. | | #264670 |
Bog'liq 1 Axborot xavfsizligining konseptual modeliTashkil qilinadigan ayg’oqchiliklar
Yuqorida keltirilgan havflarga ilashib ketib, tashkil qilingan ayg’oqchilik ham xodimlar tomonidan amalga oshirilishi mumkin. Biror maqsadga yo’naltirilgan chet el mamlakatlarining ayg’oqchiligiga nisbatan bu ayg’oqchilik unchalik havfli emas, lekin anchagina noxushliklar keltirishi mumkin.
Axborot - bu jaxon iqtisodiyotining asosi hisoblanadi, shuning uchun ham uyushtirilgan jinoiy guruhlar tomonidan axborotlarni saqlashda katta havflar tug'iladi. Axborot - bu puldir. Pullar faqat 10% vaqt ichida fizik ko’rinishda aylanishda bo’lib, qolgan qismida esa ular axborotlar shaklida bo’ladi. Moliyaviy operasiyalarni amalga oshirishda axborotlar tizimi juda ham keng qo’llanilmoqda. Jinoiy guruxlar ushbu tizimlarga ‘hujum’ qilib qonunsiz boyib ketishga harakat qilishadi.
Axborot tizimlarining xalqaro miqyosida qo’llanilishi, siyosiy dissidentlarga ham qushimcha yo'l ochib berdi. Ular bunday tizimlar orqali namoyishlarga, davlat qonunlariga bo’ysunmaslikka chaqirishadi.
Terroristik guruxlar axborot tizimlari orqali aholini qo'rqitishga, ma'sul davlat korxonalariga shantaj o'tkazishga harakat qilishadi.
Axborotlar urushi
Chet el agentlari o'zlarining iqtisodiy, siyosiy va harbiy maqsadlariga erishish uchun axborotlardan keng foydalanishadi. Bu o'rinda ular xakerlarni keng jalb kilishadi. 1986 yili, amerikaliklar o'zlari ishlab chiqqan axborot tarmog'lari, kompyuterlari va dasturlarining imkoniyatlarini nimaga qodirligini oxirigacha bilmagan paytda, Gamburg shaxrida Davlat havfsizligi qo'mitasi uchta xakerdan iborat guruhni tuzadi. 1989 yili bu yosh va talantli, uddaburon dasturchilarning Pentagon, NASA va Berkli va Los-Anjelosdagi yadro laboratoriyasining o'zaro axborotlar almashuvi tizimiga kirganini bilib qolishdi. Bu vaqtgacha DXK agentlari juda katta hajmdagi maxfiy axborotlarni olishga erishishdi.
Bu nafaqat axborotlar tizimi uchun, balki mamlakat, jamiyat uchun juda jiddiy havf bo’lib, axborotlar urushi hisoblanadi.Uning yadro urushi bilan taqqoslash mumkin. Bunday urush mobaynida raqib davlatning axborotlar borlig'ini yo’qotish uchun keng ko’lamda kurash olib boriladi, natijada davlatni, iqtisodiyotni va qo’shinlarni boshqarish izdan chiqadi.
Yuqorida ko’rib chiqilgan havflardan jiddiysi bu xakerlar hisoblanadi. Chet elda ayrim xakerlarni qo'lga tushirib qamalishi bu soxaga yoshlarning bo’lgan qiziqishini yanada orttirmoqda.
Xaker (angel xaker) bu juda yuqori malakali dasturchi bo’lib, turli xildagi qiyin dasturlarni tayyorlanmasdan yozishga qodirlari ko’p hollarda 15-23 yoshlarda bo’lishadi,
oxirgi yillarda fosh etilgan xakerlarning ro’yxati quyidagi jadvalda yaqqol keltirilgan. AQSH hukumati va mudofaa vazirligining axborot tarmoqlariga yashirincha kirganlar ruyxat
Chikagolik 17 yoshli Gerbet Zin 1987 yili AQSHning Mudofaa Vazirligining kompyuter tizimiga kirgan. U AQSHning raketalarini boshqarish va VVS Roobins bazasi tizimlari fayllariga kirgan. Uni, AQSH hukumati tomonidan o'ta muhim hisoblangan, bahosi 1.2 mln. dollar bo’lgan dasturiy ta'minotning nusxasini ko’chirib olgandan keyin ushlab olishgan.
Ko'pgina yosh xakerlar uchun AQSh Mudofaa Vazirligi va NASA juda qiziq hisoblanadi. Chunki, ularning ko’pchiligi ‘Shattl’ raketasini uchirishga ruxsat berishni yaxshi kurishadi.
1989 yilning noyabrida 17 yoshli Nyu-York shaxrining maktab o'quvchisi, o'z kompyuteri bilan AQSH Havo Harbiy Kuchlarining (HHK) ma'lumotlar bankiga kirib, uni to’liq ishdan chiqaradi. Bu bilan u yadro quroliga ega bo'lgan HHKning boshqarish tizimini havf ostida qo'yadi.
Axborot xavfsizligi – fuqarolar, tashkilotlar va davlat manfaati yo'lida jamiyat axborot muhitini shakllantirish, takomillashtirish hamda undan foydalanish jarayonlarida uning ichki va tashqi tahdidlardan himoyalanganligini ta'minlovchi holatdir.
Axborot xavfsiziligiga tahdid ob'ektlariga himoya qilinishi lozim bo'lgan ob'ektning tarkibi, holati va faoliyati haqidagi ma'lumotlar kiradi.
Axborotga tahdid deganda uning konfidentsialligi, butunligi, to'laligi va u bilan tanishish qoidasi buzilishi tushuniladi.
Axborot xavfsizligiga tahdid manbalariga raqiblar, jinoyatchilar, korrupsiyachilar hamda boshqa buzgunchilar kiradi.
Axborot xavfsizligiga tahdid manbalarining maqsadlari quyidagilarga yo'naltirilgan bo'lishi mumkin: muhofaza qilinayotgan ma'lumotlar bilan tanishish, g'arazli maqsadlarda ularni o'zgartirish va moddiy zarar etkazish yo'lida ularni yo'qotish.
Kondidentsial axborot manbalariga odamlar, xujjatlar, nashrlar, axborot tashish texnik vositalari, ishlab chiqarish va mehnat faoliyatini ta'minlovchi texnik vositalar, maxsulot hamda ishlab chiqarish chiqindilari kiradi.
Axborot himoyasi yo'nalishlarining asosiylariga huquqiy, tashqiliy va injener-texnik himoyalar kirib, bular axborot xavfsizligini ta'minlashda kompleks yondoshishning asosini belgilaydi.
Konfidentsial axborotga noqonuniy ega bo'lish uchun qilinadigan xarakatlar
– Axborot egasi konfidentsial axborotni saqlashga hech qanday chora qo'rmaganligi sababli raqib o'zi qiziqqan ma'lumotni engil olishi mumkin.
– Axborot manbasi axborot xavfsizligi choralarini kattiq saqlaydi va raqib saqlanayotgan axborotga kirishi yoki uni olishi uchun axborotga sanktsiyasiz kirishning barcha usullarini qo'llaydi.
– Axborot egasi (manba) bilmagan holda texnik kanallardan axborotni beihtiyor chiqib ketishi va undan raqib o'zining maqsadlarida xech qanday qiyinchiliksiz oson foydalanishi mumkin.
Konfidentsial axborotga tahdid deganda muhofaza qilinayotgan axborot resurslaridan ma'lumot olish bo'yicha amalga oshirilgan yoki oshirilishi mumkin bo'lmagan hatti-xarakatlar tushuniladi.
|
| |