tizimga kirishni nazorat qilish — turli shaxs guruxlari axborot manbalariga har xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati;
nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan kismini to‘liq tyekshirish mumkinligi kafolati;
identifikatsiyalashninazoratqilish — hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligining kafolati;
qasddan buzilishlarga to‘sqinlik — oldindan kelishilgan me’yorlar chyegarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan holda o‘zini tutishi.
Axborotni himoyalashning maqsadlari quyidagilardan iborat:
axborotning kelishuvsiz chiqib ketishi, o‘girlanishi, yuqotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish;
shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf – xatarning oldini olish;
axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, tusiqlash bo‘yicha ruxsat etilmagan harakatlarning oldini olish;
hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning ko‘rinishlarining oldini olish;
axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini va konfidyentsialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash;
davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidyentsialligini saqlash;
axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chiqish va qo‘llashda sub’yektlarning huquqlarini ta’minlash.
Ilmiy va Amaliy tekshirishlar natijalarini umumlashtirish natijasida axborotlarga nisbatan xavf xatarlarni quyidagicha tasniflash mumkin.
Foydalaniladigan vositalar bo‘yicha:
standart dasturiy ta’minot;
maxsus dasturiy ta’minot;
Ta’sir xarakteri bo‘yicha:
aktiv ta’sirр (qoidani buzish);
passiv ta’sir (kuzatish va taxlil).
Fоydalaniladigan xato bo‘yicha:
xavfsizlik siyosatining noadekvatligi;
administrator xatolari;
dasтurdagi xatolar.
Ta’sir usuli buyicha ob`yektga bevosita ta’sir:
-ruxsatlar tizimiga ta’siri;
- bilvosita ta’sir.
Xujum оb’еktining holati bo`yicha:
-saqlash(diskda,lentada);
-aloqa kanali bo‘yicha uzatish;
-qayta ishlashlar (fоydala- nuvchi jarayoni hujum ob`yekti bo‘lganda )
Xujum ob’yekti bo‘yicha
ma’lumotlarni qayta ishlashning avtomatlashtirilgan
Tarmoqlari sub’yektlari;
ma’lumotlarni qayta ishlashning avtomatlashtirilgan tarmoqlari ob’yektlari;
- umuman ma’lumotlarni qayta ishlashning avtomatlash-tirilgan tarmoqlari;
-fоydalanuvchilar jarayonlari;
- ma’lumotlar paketlari va aloqa kanallari.
Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potyentsial xavfli joylarni qidirib topish va ularni bartaraf etish hisoblanadi.
Tyekshirishlar shuni ko‘rsatadiki, tarmoqdagi eng katta xavflar — bu ruxsatsiz kirishga mo‘ljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar bo‘lib, ular kompyuter tarmoqlarining barcha ob’yektlari uchun katta xavf tug‘diradi.