• Serverlar va aloqa uskunalari maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari boyicha eng samarali hisoblanadi.
  • Aloqa kanallari
  • 1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari




    Download 262,28 Kb.
    bet11/46
    Sana20.11.2023
    Hajmi262,28 Kb.
    #102201
    1   ...   7   8   9   10   11   12   13   14   ...   46
    Bog'liq
    Threat intelligence-fayllar.org

    shchi stantsiyalar - tarmoqlarning foydaluvchanligi eng maqbul tarkibiy qismlari hisoblanadi va ular orqali
    ruxsatsiz xatti-harakatlarni amalga oshirish uchun eng ko'p urinishlar amalga oshirilishi mumkin.Ish stantsiyalaridan
    axborotni qayta ishlash jarayonlarini boshqarish, dasturlarni ishga tushirish, ma'lumotlarni kiritish va sozlash, ish
    stantsiyalarining disklarida muhim ma'lumotlar va qayta ishlash dasturlari joylashtirilishi mumkin. Ishchi stantsiyalar
    video monitorlari va bosma qurilmalarida turli funktsiyalarni bajaradigan va tizim resurslariga kirish uchun turli
    vakolatlarga ega bo'lgan foydalanuvchilar ishi davomida ma'lumotlarni ko'rsatadi.
    Serverlar va aloqa uskunalari maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari bo'yicha
    eng samarali hisoblanadi.
    Ø Birichidan katta hajmdagi axborot konsentratorlari sifatida,
    Ø Ikkinchidan tarmoqning turli qismlarida almashinuv protokollarini muvofiqlashtirishda ma'lumotlarning
    konvertatsiya qilinadigan elementlari (ehtimol ochiq, shifrlanmagan taqdimot shakli orqali) sifatida.
    Aloqa kanallari, nazoratsiz yoki kam nazorat qilinadigan hudud orqali katta bo'shliqqa qarab, imkoniyatni taqdim
    etadi. Zamonaviy ATning dastlabki berilgan xususiyatlariga ko'ra, turli xil tahdid turlari mavjud. Ularga qanday qilib
    to'g'ridan-to'g'ri ulanish mumkin, ma'lumotlarni uzatish jarayoniga aralashish. Zamonaviy ATlarning yuqorida aytib
    o'tilgan xususiyatlaridan kelib chiqqan holda, turli xil tahdidlarning sezilarli soni mavjud.
    Tashkilotdagi ma'lumotlarni sifatli himoya qilishda zaifliklarni boshqarishning muvofiqlashtirilgan dasturiga ega
    bo'lish kerak. Ushbu qismlarsiz, korxonada kiberxavfsizlikni ta'minlash bo'yicha hech qanday tavsiyalar mavjud
    emas. Internet Security Center (CIS) tashkiloti, masalan, CIS Controls tavsiyalarida zaifliklarni boshqarish dasturini
    uchinchi o'ringa qo'yadi. Zaifliklarni to'g'ri boshqarishni ta'minlashning besh bosqichi taklif etiladi.
    24. Tarmoq zaifliklarini skanerlash vositalari.
    Tarmoq xavfsizligini baholash lozim bo'lgan mutaxassislar uchun mo'ljallangan, tijoriy va bepul ko'plab vositalar
    mavjud. Murakkablik, ishonish mumkin bo'lgan muayyan ish uchun to'g'ri vositani tanlay bilish kerak. Qidiruvni
    qisqartirish maqsadida tarmoq xavfsizligi darajasini tahlil qilishda ommaviy vositalar taklif etiladi.
    Tarmoq xavfsizligini baholashning to'rtta asosiy bosqichi mavjud:
    ● ma'lumotlarni to'plash
    ● bog'lash
    ● Baholash
    ● Kirishish
    Tarmoq xavfsizligini baholash jarayoni
    Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real
    vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.



    Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif


    joylar baholanadi.
    Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta
    zaifliklardan foydalaniladi
    , so'ngra ushbu
    kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.

    Download 262,28 Kb.
    1   ...   7   8   9   10   11   12   13   14   ...   46




    Download 262,28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari

    Download 262,28 Kb.