• Tarmoq xavfsizligidagi buzilishlar quyidagi zaifliklar natijasida yuzaga keladi
  • Tashqi tahdidlar odatda ikki turga ajratiladi




    Download 165,7 Kb.
    bet2/6
    Sana13.05.2024
    Hajmi165,7 Kb.
    #228668
    1   2   3   4   5   6
    Bog'liq
    6-maruzaa

    Tashqi tahdidlar odatda ikki turga ajratiladi:

    • Tizimlashgan tashqi tahdid. Tizimlashgan tashqi tahdidlar yuqori malakali shaxslar tomonidan amalga oshiriladi. Ushbu shaxslar tarmoqdagi mavjud zaiflikni tezkorlik bilan aniqlash va undan o‘z maqsadlari yo‘lida foydalanishlari uchun undan foydalanish imkoniyatiga ega bo‘ladilar. Ushbu shaxslar yoki shaxslar guruhlari odatda katta kiberjinoyatchiliklarni amalga oshirishga jalb etiladilar.
    • Tizimlashmagan tashqi tahdidi. Tizimlashmagan tashqi tahdidlar odatda malakali bo‘lmagan shaxslar tomonidan turli tayyor buzish vositalari va skriptlar yordamida amalga oshiriladi. Ushbu hujum turlari odatda shaxs tomonidan o‘z imkoniyatini testlash uchun yoki tashkilotga zaiflik mavjudligini tekshirish uchun amalga oshiriladi.

    Tarmoq xavfsizligidagi buzilishlar quyidagi zaifliklar natijasida yuzaga keladi:


    Texnologik zaifliklar
    Sozlanishdagi zaifliklar
    Xavfsizlik siyosatidagi zaifliklar
    • Texnologik zaifliklar. Texnologik zaifliklar operatsion tizim, printerlar, skannerlar va boshqa tarmoq qurilmalaridagi kamchiliklarning natijasida yuzaga keladi. Hujumchilar protokollardagi, masalan, SMTP, FTP va ICMP, bo‘shliqlarni aniqlashlari mumkin. Bundan tashqari, tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi natijasida hujumlar amalga oshiriladi. Buni oldini olish uchun, tarmoq administratori tomonidan doimiy xavfsizlik auditi olib borilishitalab etiladi.
    • Sozlanishdagi zaifliklar. Sozlanishdagi zaifliklar tarmoq yoki hisoblash qurilmalarini noto‘g‘ri sozlanishi natijasida yuzaga keladi. Agar tarmoq administratori foydalanuvchi akkauntini va tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni noto‘g‘ri boshqarilishi, natijasida zaifliklar yuzaga keladi.
    • Xavfsizlik siyosatidagi zaiflik. Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi. Ushbu sabablar tarmoq resurslaridan ruxsatsiz foydalanish imkoniyatini taqdim etishi mumkin. Agar tarmoq administratori harakatlarni doimiy audit, monitoring qilib borsa, ushbu zaifliklarni aniqlash va o‘z vaqtida bartaraf etish imkoniga ega bo‘ladi

    Tarmoq xavfsizligiga qaratilgan hujumlarning turlari:
    Razvedka hujumlari
    Kirish hujumlari.
    Denial of service, DOS hujumlari.
    Razvedka hujumlari asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlash imkonini beradi
    Mo‘ljaldagi tarmoq haqida yetarlicha axborot to‘planganidan so‘ng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. Bu turdagi hujumlar kirish hujumlari deb ataladi va ruxsatsiz foydalanish, qo‘pol kuch hujumi, imtiyozni orttirish, o‘rtaga turgan odam hujumi va hak.larni o‘z ichiga oladi.
    DOS hujumlar tizimda saqlangan fayllar va boshqa maxfiy ma’lumotlarga ta’sir qilishi mumkin, shuningdek veb saytning ishlashiga ham. Ushbu hujum usuli bilan veb sayt faoliyatini to‘xtatib qo‘yish mumkin.
    Zararli hujumlar
    Zararli hujumlar tizim yoki tarmoqqa bevosita va ta’sir qiladi. Ushbu hujumlar tarmoq vazifasiga zararli tasir qiladi. Zararli dastur bu programma yoki fayl bo‘lib, kompyuter tizimiga tahdid qilish imkoniyatiga ega. Zararli dasturlar troyanlar, viruslar va “qurt”larko‘rinishida bo‘lishi mumkin.

    Download 165,7 Kb.
    1   2   3   4   5   6




    Download 165,7 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Tashqi tahdidlar odatda ikki turga ajratiladi

    Download 165,7 Kb.