• .3. Kompyuter tizimlarinini buzish usullari
  • -ma’lumotlar bazasini boshqarish tizimi darajasidagi hujum; -operatsion tizim darajasidagi hujum; -tarmoq dasturiy ta’minoti darajasidagi hujum.
  • Operatsion tizim darajasidagi hujum
  • -parollarni o‘g‘irlash;
  • Axborotni himoya qilish vositalari




    Download 2,07 Mb.
    bet5/26
    Sana01.02.2024
    Hajmi2,07 Mb.
    #150023
    1   2   3   4   5   6   7   8   9   ...   26
    Axborotni himoya qilish vositalari
    Umumiy holda axborotni himoya qilish vositalarini amalga oshirish usuliga qarab quyidagi guruhlarga ajratish mumkin: 
    -texnik (apparat) vositalar; 
    -dasturiy vositalar; 
    -aralash apparat-dasturiy vositalar; 
    -tashkiliy vositalar. 
    2.3. Kompyuter tizimlarinini buzish usullari 
    Har qanday universal kompyuter tizimining dasturiy ta’minoti uchta asosiy qismdan iborat: operatsion tizim (OT), tarmoq dasturiy ta’minoti (TDT) va ma’lumotlar bazasini boshqarish tizimlari (MBBT). Shuning uchun kompyuter tizimlarini buzishga urinishlarni uchta guruhga ajratish mumkin: 
    -ma’lumotlar bazasini boshqarish tizimi darajasidagi hujum; -operatsion tizim darajasidagi hujum; 
    -tarmoq dasturiy ta’minoti darajasidagi hujum. 
    MBBT aniq belgilangan ichki tuzimga ega va to‘rtta asosiy vazifalarni bajaradi— qidiruv, qo‘shish, o‘chirish va almashtirish. Qolgan funksiyalar qo‘shimcha bo‘lib kam hollarda ishlatiladi. Tartiblangan tuzilma va belgilangan operatsiyalarning mavjudligi MBBTni himoyalash vazifasini osonlashtiradi.
    Hakerlar kompyuter tizimini operatsion tizim darajasida buzishni va MBBT fayllariga kirish huquqini olish uchun OT vositalari yordamida amalga oshirishni ma’qul ko‘rishadi. Agar yetarlicha ishonchli himoyalash mexanizmlariga ega bo‘lmagan yoki yomon testlangan, xatoliklarga ega MBBT versiyalaridan foydalanilsa, haker tomonidan MBBT darajasida himoyalashni engib o‘tish extimolligi mavjud bo‘ladi. 
    Operatsion tizim darajasidagi hujum 
    OT ni himoyalash MBBT ga qaraganda qiyinroq. Zamonaviy OTlarning ichki tuzilmasi murakkab va shuning uchun xavfsizlik siyosatini adekvatligini ta’minlash qiyin vazifa hisoblanadi.
    Hakerning maxorati har qanday zo‘r kompyuter tizimini buzishdan iborat emas, aslida aniq bir himoya tizimida zaif joyni topish kerak xolos. 
    Har qanday OT ga bo‘lishi mumkin bo‘lgan quyidagi hujumlar mavjud: -parollarni o‘g‘irlash; 

    Download 2,07 Mb.
    1   2   3   4   5   6   7   8   9   ...   26




    Download 2,07 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborotni himoya qilish vositalari

    Download 2,07 Mb.