• Tarmoq dasturiy ta’minoti darajasidagi hujum
  • -kompyuter qattiq diskini skanerlash




    Download 2,07 Mb.
    bet6/26
    Sana01.02.2024
    Hajmi2,07 Mb.
    #150023
    1   2   3   4   5   6   7   8   9   ...   26
    Bog'liq
    «Rustamxon», 203-Mi, Tur geo 4, 1, 1-Соатлик конспект, Mavzu 11, 1685460360, 2-курс апр конец марта, 5-amaliy mashinali o\'qitish, 2-амалий, 3-amaliy, Oddiy teskari savdo avtomati, Lecture - 2, 4, 5130200-Амалий математика malaka talap
    -kompyuter qattiq diskini skanerlash
    -"Chiqindilarni" yig‘ish; 
    -belgilangan huquqlarni oshirish; 
    -xizmat ko‘rsatishdan voz kechish. 
    Foydalanilgan chora-tadbirlarga bog‘liq bo‘lmagan holda OT darajasida KT larni buzish tahdidlarini bartaraf etib bo‘lmaydi. Shuning uchun xavfsizlikni ta’minlash siyosati shunday tashkil etilishi kerakki, OT vositalari yordamida tuzilgan himoya tizimini haker engib o‘tsa ham katta zarar etkaza olmasin. 
    Tarmoq dasturiy ta’minoti darajasidagi hujum 
    TDT eng zaif joy hisoblanadi, chunki xabarlar uzatilayotgan aloqa kanallari odatda himoyalanmagan, ushbu kanalga kirish huquqiga ega Har qanday shaxs, xabarlarni ushlab olishi va boshqa xabar yuborishi mumkin. Shuning uchun TDT darajasida quyidagi hakerlik hujumlari bo‘lishi mumkin: 
    - lokal tarmoq segmentini tinglash; 
    - marshrutizatordagi xabarlarni ushlab olish
    - yolg‘on marshrutlarni yaratish; 
    - xizmat ko‘rsatishdan voz kechish. 
    TDT darajasidagi hakerlik hujumlari ulanish tarmoqlarining ochiqligi bilan bog‘liq va bu hujumlarni bartaraf etish uchun aloqa kanallarini maksimal darajada himoyalash va shuning bilan birga qonuniy bo‘lmagan foydalanuvchilarga tarmoq orqali ma’lumot almashishni qiyinlashtirish zarur. Quyida ana shunday himoyalash usullari ko‘rsatilgan: 
    - kompyuter tarmog‘ining maksimal sonini chegaralash
    - tarmoqni tashqi tarmoqdan ajratish; 
    - tarmoq xabarlarini shifrlash
    - tarmoq xabarlari uchun elektron raqamli imzodan foydalanish; - brandmauerlardan foydalanish.


    2.4.Kompyuterga hujum usullari 
    Hakerlarning noqonuniy bir nechta faoliyatini ajratamiz:
    Reklamali biznes spamlar – proksi server imkoniyatlariga ega bo‘lgan troyan dasturlari o‘rnatilgan zararlangan kompyuterlardan tarmoq yaratiladi. O‘ljaning manzili va tarqatish shabloni olingandan so‘ng istalgan vaqtda buzg‘unchining barcha buyruqlarini bajaradi. Tarqatishning yuqori tezligiga erishiladi, qora ro‘yxat texnologiyasini aylanib o‘tish imkoniyati bo‘ladi, spamerning manzilini aniqlab bo‘lmaydi (1.1.-rasm)


    Download 2,07 Mb.
    1   2   3   4   5   6   7   8   9   ...   26




    Download 2,07 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    -kompyuter qattiq diskini skanerlash

    Download 2,07 Mb.