• 10. Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim.
  • 11. Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim.
  • Copyright © 2000 IATP
  • Intranet asoslari




    Download 0,8 Mb.
    bet7/24
    Sana24.07.2024
    Hajmi0,8 Mb.
    #268402
    1   2   3   4   5   6   7   8   9   10   ...   24
    Bog'liq
    AXBOROT XAVFSIZLIGI

    AMALIY TAVSIYALAR

    • 9. Bardoshi bo'sh joylarni skanerlab turish lozim. Bunday skanerlovchi dasturlar aniq biror turdagi tajovuzlarga qaltis (bardoshi bo'sh)kompyuterlarni topish uchun tarmoqni skanerlaydi. Ular qaltis joylar haqida kattagina ma'lumotlar bazasiga ega bo'lib, undan u yo boshqa kompyuterda qaltis joy bor-yo'qligini topishda foydalaniladi. Tijoratli va bepul skanerlar mavjud. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining tarmoqlariga nisbatan o'z vaqtida bardoshi bo'sh kompyuterlarni o'zlari topib tegishli chora ko'rib qo'yishlari lozim.
    • Alohida qurilmalarni himoyasidagi zaif bo‘g‘inlarni payqab olish uchun qaltislik darajasini baholash lozim.
    • 10. Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim. Bunday dasturlar tarmoq qanday tuzilganligi, unda qanaqa kompyuterlar ishlashi, har bir mashinada qanday xizmatlar bajarilishii haqida to'la manzarani ochib beradi. Hujumkorlar bu dasturlarni qaltis kompyuterlar va dasturlarni aniqlash uchun ishga soladilar. Tarmoq administratorlari ham bunday dasturdan ularning tarmoqlarida qanday dasturlar qaysi kompyuterlarda ishlayotganini aniqlashtirish uchun foydalanadilar. Noto'g'ri konfiguratsiyalangan kompyuterlarni topib ularga tuzatishlar kiritish uchun bu yaxshi vositadir.
    • 11. Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim. Xakerlar ko'pincha parollar bilan shifrlangan fayllarni o'g‘irlash uchun kompyuterlarning bardoshi bo'sh joylaridan foydalanishga intiladilar. So'ngra parol ochuvchi maxsus dasturlarni ishga soladilar va ular orqali shu shifrlangan fayllardagi bardoshi bo'sh parollarni topib oladilar. Bunday parol qo'lga kirishi bilan kompyuterga odatdagi foydalanuvchi kabi kompyuterga va tarmoqqa bildirmay kirishning turli usullaridan foydalanadilar. Garchi bu vosita niyati buzuq kimsalar tomonidan ishlatilsa ham bu tizim administratori uchun ham foydalidir. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining shifrlangan fayllariga nisbatan o'z vaqtida bardoshi bo'sh parollarni o'zlari topib tegishli chora ko'rib qo'yishlari lozim.
    • Copyright © 2000 IATP Site design by Makhmud Botirov
    • EN GRANT IATP II&IS UZ IATP GRANTI II va AH
    • www.arxiv.uz

    Download 0,8 Mb.
    1   2   3   4   5   6   7   8   9   10   ...   24




    Download 0,8 Mb.