|
Intranet asoslari
|
bet | 3/24 | Sana | 24.07.2024 | Hajmi | 0,8 Mb. | | #268402 |
Bog'liq AXBOROT XAVFSIZLIGIFAKT VA RAQAMLAR. - Eng ko'p yuz beradigan tajovuzlar quyidagi statistikaga ega:
- 1998 yili NIST tomonidan o'tkazilgan 237 kompyuter tajovuzining tahlili Internetda e'lon qilingan:
- 29 % tajovuzlar Windows muhitida yuz bergan.
- Saboq: Faqat Unixgina xatarli emas ekan.
- 20% tajovuzlarda tajovuz qilganlar olisdan turib tarmoq elementlari(marshrutlovchilar, kommutatorlar, xostlar, printerlari brandmauer) gacha yetib borganlar.
- Saboq: xostlarga olisdan turib bildirmay kirish bot-bot yuz beradi.
- 5% tajovuzlar marshrutlovchilarga va brandmauerlarga qarshi muvaffaqiyatli bo'lgan.
- Saboq: Internet tarmoq infrastrukturasi tashkil etuvchilarining kompyuter tajovuzlariga bardoshi yetarli emas.
- 4% tajovuzlarda Internetda tajovuzga bardoshi bo'sh xostlarni topish uchun uyushtirilgan.
- Saboq: Tizim administratorlarining o'zlari o'z xostlarini muntazam skanerlab turganlari ma'qul.
- 3% tajovuzlar web-saytlar tomonidan o'z foydalanuvchilariga qarshi uyushtirilgan.
- Saboq WWWda axborot izlash xavfsiz emas.
- Internetda 1999 y. mart oyida eng ommaviy bo'lgan kompyuter tajovuzlari . Sendmail(eng eski dastur), ICQ(murakkab "Sizni izlayman"dasturi, undan 26 millionga yaqin kishi foydalanadi), Smurf(ping- paketlar bilan ishlaydigan dastur), Teardrop(xatolarga sezgir dastur), IMAP(pochta dasturi), Back Orifice(troyan ot, Windows 95/98ni olisdan boshqarish uchun), Netbus( Back Orifice ga o'xshash), WinNuke (Windows 95ni to'la to'xtatib qo'yaoladi )i Nmap(skanerlovchi dastur) bilan bo'lgan.
- WinNuke, Papa Smurf i Teardrop dasturlari vositasida niyati buzuq kimsalar sizning kompyuteringizga tajovuz qilib ziyon yetkazishlari mumkin.
3. AXBOROT XAVFSIZLIGINI TA'MINLASH YO'NALISHLARI - NIST 7498-2 xalqaro standarti asosiy xavfsizlik xizmatlarini belgilaydi. Uning vazifasiga ochiq tizimlar aloqasi modelining xavfsizlik yo’nalishlarini aniqlash kiradi. Bular:
- Autentifikatsiya. Kompyuter yo tarmoq foydalanuvchisining shaxsini tekshirish;
- Kirishni boshqarish(Access control). Kompyuter tarmog‘idan foydalanuvchining ruxsat etilgan kirishini tekshirish va ta’minlash;
- Ma’lumotlar butunligi. Ma’lumotlar massivi mazmunini tasodifiy yo qasddan beruxsat usullar bilan o‘zgartirishlarga nisbatan tekshirish;
- Axborot pinhonaligi. Axborot mazmunini iznsiz oshkor bo‘lishdan himoyalash
- Inkor eta olinmaslik(Neoproverjimost). Ma’lumotlar massivini jo‘natuvchi tomonidan uni jo‘natganligini yoki oluvchi tomonidan uni olganligini tan olishdan bo‘yin tovlashining oldini olish.
- Ko‘plab qo‘shimcha xizmatlar (audit, kirishni ta’minlash) va qo‘llab-quvvatlash xizmatlari (kalitlarni boshqarish, xavfsizlikni ta’minlash, tarmoqni boshqarish) mazkur asosiy xavfsizlik tizimini to‘ldirishga xizmat qiladi. Web tugunining to‘la xavfsizlik tizimi barcha yuqorida keltirilgan xavfsizlik yo’nalishlarini qamrab olgan bo’lishi shart. Bunda tegishli xavfsizlik vositalari (mexanizmlari) dasturiy mahsulotlar tarkibiga kiritilgan bo‘lishi lozim.
- Autentifikatsiyalashni takomillashtirish qayta ishlatiladigan parollarga xos kamchiliklarni bartaraf etishni, shu maqsadda bir martagina ishlatiladigan parol tizimidan tortib identifikatsiyalashning yuqori texnologik biometrik tizimlarigacha qo‘llashni nazarda tutadi. Foydalanuvchilar o‘zlari bilan olib yuradigan predmetlar, masalan, maxsus kartochkalar, maxsus jeton yoki disketa ancha arzon ham xavfsiz. Noyob, modul kodi himoyalangan dastur moduli ham bu maqsadlarda qulay.
- EN GRANT IATP II&IS UZ IATP GRANTI II va AH
|
| |