• Texnik komponent
  • Analitik component
  • Zaiflik skanerlaridan foydalanish




    Download 262,28 Kb.
    bet12/46
    Sana20.11.2023
    Hajmi262,28 Kb.
    #102201
    1   ...   8   9   10   11   12   13   14   15   ...   46
    Bog'liq
    Threat intelligence-fayllar.org

    Zaiflik skanerlaridan foydalanish
    Zaiflik skanerining funksionalligi, masalan, AT resurslarini inventarizatsiya qilish va ishchi stantsiyalari va
    serverlarida qaysi ilovalar va qaysi versiya o'rnatilganligini aniqlash imkonini beradi.
    Bunday holda
    , skaner qaysi
    dasturiy ta'minotda zaifliklar borligini ko'rsatadi va agar ular axborot xavfsizligiga tahdid soladigan bo'lsa, versiyani
    yangilash yoki ayrim xizmatlarni to'xtatish va protokollarni o'chirishni taklif qiladi.
    Zaiflik skanerlari shuningdek, axborot xavfsizligi vositalarini skanerlash va dasturiy taʼminotni yangilash,
    konfiguratsiya oʻzgarishlari va sozlamalarini oʻzgartirish
    mumkinligini aniqlash
    imkonini beradi.Zamonaviy zaiflik
    skanerlari deyarli barcha zamonaviy operatsion tizimlarni,
    ham server
    , ham maxsus operatsion tizimlarni
    qo'llab-quvvatlaydi.
    Bazi skaner mahsulotlar
    keltirilgan:
    ● Nessus (Tenable)
    ● Qualys Vulnerability Management (Qualys)
    ● F-Secure Radar (F-Secure)
    ● Rapid7 Nexpose (Rapid7)
    ● IP360 (Tripwire)
    ● Tenable.io (Tenable)
    ● GFI Languard (GFI Software)
    25. Zararli kodlarni aniqlash texnologiyasi.
    26. Zararli dasturlardan himoya tizimi modeli.
    27. Texnik komponent. Analitik komponent. Zararli kodni aniqlash usullarining ijobiy va salbiy tomonlari.
    Himoya texnologiyasi komponentlari:
    Texnik komponent - tahlil qilish uchun ma'lumotlarning analitik komponentini ta'minlovchi dasturiy funktsiyalar
    va algoritmlar to'plamidir. Ular, masalan, bayt fayl kodi, fayl ichidagi matn satrlari, operatsion tizimdagi dasturning
    yagona harakati yoki bunday harakatlarning butun zanjiri bo'lishi mumkin.
    Analitik component - bu qaror qabul qilish tizimi. Bu uning ixtiyorida mavjud bo'lgan ma'lumotlarni tahlil
    qiladigan va ular haqida bir xil qaror chiqaradigan algoritmdir. Ushbu qarorga muvofiq antivirus (yoki boshqa
    himoya dasturlari) uning xavfsizlik siyosati tomonidan o'rnatilgan harakatlarni amalga oshiradi: foydalanuvchini
    ogohlantiradi, undan qo'shimcha ko'rsatmalar so'raydi, faylni karantinaya qo'yadi, dasturning ruxsatsiz harakatlarini
    bloklaydi va hokazo.
    Zararli dasturlarning tasnifi va turlari:
    · Zararli dasturiy ta'minot (yoki zararli dastur) bir necha usulda tasniflanishi mumkin.
    ·
    Kasperskiy laboratoriyasi tomonidan taklif qilingan tasniflash tizimi boshqa ko'plab antivirus dasturlari
    sotuvchilari tasnifiga asoslanadi.
    ·
    Kasperskiy laboratoriyasi har qanday zararli dasturiy ta'minotni va potentsial kiruvchi ob'ektlarni
    foydalanuvchilarning kompyuterlarida o'z faoliyatiga mos ravishda tasniflaydi.
    ·
    Tasniflash zararli dasturlarning kompyuterlar va qurilmalarni qanday yuqtirishini yaxshiroq tushunish,
    ular keltirib chiqaradigan tahdid darajasini aniqlash va ulardan qanday himoyalanishni tanlash uchun
    muhimdir.
    Zararli kod yoki zararli dastur infektsiyasi qanday sodir bo'ladi?



    ·
    Bir nechta standart usullar mavjud. Bularga elektron pochta yoki ijtimoiy media xabarlaridagi zararli


    saytlarga havolalar, zararlangan saytga tashrif buyurish va kompyuteringizda virusli USB diskdan
    foydalanish kiradi.
    ·
    Operatsion tizim va ilovalardagi zaifliklar tajovuzkorlarga zararli dasturlarni kompyuterlarga o'rnatish
    imkonini beradi. Shuning uchun, infektsiya xavfini kamaytirish uchun xavfsizlik yangilanishlarini ular
    paydo bo'lishi bilanoq o'rnatish juda muhimdir.
    Ko'pgina antiviruslar bozorda uzoq vaqt davomida mavjud bo'lganligi sababli, ba'zi foydalanuvchilar antivirus
    himoyasi amalda bir xil va zararli dasturlarni aniqlash qobiliyatiga ega deb hisoblashlari mumkin. Bunday
    foydalanuvchilar antivirus mahsulotini nisbatan ahamiyatsiz mezonlar asosida, masalan, chiroyli dizayn yoki
    jozibali reklama asosida tanlashlari mumkin. Ko'pgina antivirus dasturlari haqiqatan ham uzoq vaqtdan beri
    mavjud bo'lsa-da, so'nggi yillarda kompyuterlar va boshqa qurilmalarga hujum qiladigan tahdidlar soni va
    diapazoni sezilarli darajada o'zgardi. Kompyuterni samarali himoya qilish antivirus sotuvchisining yangi
    ehtiyojlarga moslashish qobiliyatiga bog'liq. Zararli dasturlarni aniqlash va ulardan himoya qilish samaradorligini
    baholashda antiviruslar o'rtasida sezilarli farqlar aniqlanadi.
    28. Tahdidlarni aniqlashdagi ekspert xizmatlari va ularning imkoniyatlari.
    An'anaga ko'ra, xalqaro yoki milliy xakerlik guruhlari tahdidlarning asosiy manbai hisoblanadi. Biroq, amalda vaziyat
    boshqacha, ko'pincha jinoiy guruhlar yoki xorijiy texnik razvedka xizmatlari birinchi o'ringa chiqadi. Mutaxassislar
    uchta manba guruhini ajratib ko'rsatishadi:
    ● Antropogen (ichki va tashqi)
    ● Texnogen (inson tomonidan yaratilgan)
    ● Tabiiy
    Antropogen tahdid manbalari: Axborot xavfsizligiga tahdidlarning antropogen manbalari fuqarolar yoki tashkilotlar
    bo'lib, ularning tasodifiy yoki qasddan harakatlari yoki harakatsizligi axborot xavfsizligi xavflarini amalga oshirishga
    olib keladi, hodisalarning 95% gacha ular bilan bog'liq bo'lishi mumkin. Tadqiqotlarga ko'ra, malumotlarning chiqib
    ketishi 80% i ichki tahdid va insayderlardan kelib chiqiadi .
    Texnogen tahdidlar: Texnogen tahdidlarni oldindan aytish qiyinroq, ammo oldini olish osonroq. Bularga ichki va
    tashqi texnik vositalar kiradi:
    Ichki manbalar:
    ● sertifikatlanmagan va litsenziyalanmagan dasturiy ta'minot;
    ● xakerlarga ma'lum bo'lgan kamchiliklari yoki e'lon qilinmagan imkoniyatlari bilan litsenziyalangan dasturiy
    ta'minot;
    ● monitoring imkoniyatlari zaif bo'lgan axborot tarmoqlari faoliyatini monitoring qilish vositalari, ularning
    signallariga o'z vaqtida va aniq javob berishdan bosh tortish;
    ● binolar va xodimlarni nazorat qilishning sifatsiz vositalari;
    ● noto'g'ri yoki past sifatli uskunalar.
    Tashqi manbalar:
    ● ulanish kanallari;
    ● muhandislik-texnik tarmoqlar;
    ● Internet provayderlari va bulutli texnologiya provayderlari.

    Download 262,28 Kb.
    1   ...   8   9   10   11   12   13   14   15   ...   46




    Download 262,28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Zaiflik skanerlaridan foydalanish

    Download 262,28 Kb.