• 4. Identifikatsiya Vaqtida Tarmoq Atakalari (MITM Attacks)
  • 5. Brute Force Attack
  • 7. Zero-day Exploits
  • Axborot xavfsizligiga tahdidlar juda ko'p va turli xildadir. Bu tahdidlar har bir sohada mavjud bo'lishi mumkin, ammo ularni asosiy o'rtadagi turkumlariga ajratish mumkin




    Download 4,52 Mb.
    bet4/6
    Sana18.05.2024
    Hajmi4,52 Mb.
    #241464
    1   2   3   4   5   6
    Bog'liq
    Presentation 231

    Axborot xavfsizligiga tahdidlar juda ko'p va turli xildadir. Bu tahdidlar har bir sohada mavjud bo'lishi mumkin, ammo ularni asosiy o'rtadagi turkumlariga ajratish mumkin:

    • Malware va Viruslar: Zararli dasturlar, viruslar va o'zaro ta'sir ko'rsatadigan dasturlar, tarmoqqa kirish yoki ma'lumotlarni yo'q qilish maqsadida yaratilgan. Ular kompyuterlarga, mobil qurilmalarga va h.k. o'rnatilishi mumkin va ma'lumotlarni yo'qotish, foydalanuvchilarning identifikatsiyasini olish yoki tarmoqni yo'qotish orqali xavfsizlikni buzishlari mumkin.
    • Phishing: Foydalanuvchilarni qarshilash uchun maxfiy ma'lumotlarni yig'ishning odatiy usullari, masalan, e-pochta yoki internet saytlari orqali ajratilgan xayronlikning ko'rinishlariga kuyidagi tarmoqqa kirish uchun maxfiy ma'lumotlarni kiritish.
    • DDoS Hamjinsliklari: Yarim milliy orqali xak to'xtatish va tarmoq xizmatini to'xtatish maqsadida ko'plab kompyuterlarning shaklidan chiqarilgan tovush yoki tarmoq trafiklarini yaratish.

    4. Identifikatsiya Vaqtida Tarmoq Atakalari (MITM Attacks): Bu atakalar, foydalanuvchilar va serverlar o'rtasidagi axborot o'tkazmalarni kuzatish va o'zgartirish orqali maxfiy ma'lumotlarni yopishni maqsad qiladi.

    4. Identifikatsiya Vaqtida Tarmoq Atakalari (MITM Attacks): Bu atakalar, foydalanuvchilar va serverlar o'rtasidagi axborot o'tkazmalarni kuzatish va o'zgartirish orqali maxfiy ma'lumotlarni yopishni maqsad qiladi.

    5. Brute Force Attack: Bu ataka turi, parolni aniqlash uchun avtomatik vositalar yordamida kutilmaganda, ko'p urinishlarda parol kombinatsiyalarini tekshirish asosida amalga oshiriladi.

    6. Insider Threats: Tizimdan kelib chiqishi mumkin bo'lgan xavfsizlik xavfiyliklarini ishlab chiqarish uchun kompaniya xodimlarining yoki ishlab chiqaruvchilarining g'alati ma'lumotlarga kirish qo'llab-quvvatlashi.

    7. Zero-day Exploits: Bu, birinchi marta foydalaniladigan xavfsizlik xavfiyliklari, bugun mas'uliyatni o'z ichiga olgan holda foydalanish.


    Download 4,52 Mb.
    1   2   3   4   5   6




    Download 4,52 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot xavfsizligiga tahdidlar juda ko'p va turli xildadir. Bu tahdidlar har bir sohada mavjud bo'lishi mumkin, ammo ularni asosiy o'rtadagi turkumlariga ajratish mumkin

    Download 4,52 Mb.