• Kompyuter viruslari
  • Reklama dasturi.
  • Rootkitlar
  • Zararli kodni aniqlash
  • Axborot xavfsizligiga qasddan tahdid jinoiy xatti




    Download 262,28 Kb.
    bet28/46
    Sana20.11.2023
    Hajmi262,28 Kb.
    #102201
    1   ...   24   25   26   27   28   29   30   31   ...   46
    Bog'liq
    Threat intelligence-fayllar.org

    Axborot xavfsizligiga qasddan tahdid jinoiy xatti -harakatlar bilan bog'liq. Kompaniya xodimi, axborot resursiga
    tashrif buyuruvchi, raqobatchilar yoki yollanganlar axborot jinoyatchisi sifatida harakat qilishlari mumkin.
    Axborotga kirish va tahdid qilishning usullari:
    parollarni ushlab qolish
    Maskarad
    Imtiyozlardan noqonuniy foydalanish
    53. Zararkunanda dasturlarning turlari.
    Kompyuter viruslari- kompyuterdagi ko'plab fayllarni "yuqtirish" qobiliyati uchun o'z nomini oldi
    Qurtlar-Viruslardan farqli o'laroq, qurtlar tarqalish uchun inson aralashuvini talab qilmaydi: ular bir kompyuterni
    yuqtiradilar, keyin esa egalarining ishtirokisiz kompyuter tarmoqlari orqali boshqa mashinalarga tarqaladilar
    Reklama dasturi.Zararli dasturlarning eng keng tarqalgan turlaridan biri bu reklama dasturlari.
    Ayg'oqchi dastur o'z nomidan ko'rinib turibdiki, kompyuteringizga josuslik qiladi.
    Ransomware - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik
    ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi.
    Ransomware - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik
    ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi.
    Rootkitlar - uchinchi tomonga kompyuterga masofadan kirish va boshqarish imkonini beradi.
    Troyanlar - nomi bilan mashhur bo'lgan bu dasturlar qonuniy fayllar yoki dasturiy ta'minot sifatida yashiringan
    Bagi- dastur kodining fragmentlaridagi xatolar zararli dasturlarning bir turi emas, balki dasturchi tomonidan qilingan
    xatolar
    54. Zararli kodlarni aniqlash va ularning tahdidlarini boshqarish
    Zararli kodni aniqlash texnologiyalari mavjudligiga qaramay, e'tibor asosan signaturasiz texnologiyalarga qaratiladi
    - ibtidoiy va noaniqligi tufayli signaturali texnologiyalari haqida deyarli so'z yuritilmaydi. Shu bilan birga,
    foydalanuvchilar signaturasiz texnologiyalarga - evristika, proaktiv aniqlash, xatti-harakatlarni aniqlash, "HIPS"ga
    to'g'ri yo'naltirilmagan.
    Bir nechta standart usullar mavjud. Bularga elektron pochta yoki ijtimoiy media xabarlaridagi zararli saytlarga
    havolalar, zararlangan saytga tashrif buyurish va kompyuteringizda virusli USB diskdan foydalanish kiradi
    Operatsion tizim va ilovalardagi zaifliklar tajovuzkorlarga zararli dasturlarni kompyuterlarga o'rnatish imkonini
    beradi. Shuning uchun, infektsiya xavfini kamaytirish uchun xavfsizlik yangilanishlarini ular paydo bo'lishi bilanoq
    o'rnatish juda muhimdir.
    zararli kodli USB -disklarni tashlash bu juda samarali bo'lgan: 48% tarqoq flesh -disklar nafaqat kompyuterga
    ulangan, balki foydalanuvchilar tomonidan ularning har birida kamida bitta fayl ochilgan. Muvaffaqiyatning
    hayratlanarli darajada yuqori darajasi, flesh -disklar hujumlari haqiqiy tahdid ekanligini isbotlaydi va
    foydalanuvchilarga tasdiqlanmagan flesh -disklarni ulash xavfi to'g'risida ma'lumot berish va o'qitish zarurligini
    ta'kidlaydi.
    55. Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati.

    Download 262,28 Kb.
    1   ...   24   25   26   27   28   29   30   31   ...   46




    Download 262,28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot xavfsizligiga qasddan tahdid jinoiy xatti

    Download 262,28 Kb.