kompyuter hujumi axborot tahdidi




Download 42.68 Kb.
bet2/2
Sana02.08.2023
Hajmi42.68 Kb.
#77868
1   2
Bog'liq
kurs ishi
Протокол, 18., 10, 8, 18, 4-амалий машгулот, 88 (816), Xristianlikning vujudga kelishi va uning rivoj topishi, 88 (14), 7, 88 (15), 9, 9, 88 (53)

kompyuter hujumi axborot tahdidi


Xulosa

Agar axborot tizimlarining tarkibiy qismlarida zaifliklar bo'lmaganida, ko'plab hujumlarni amalga oshirishning iloji bo'lmas edi va shuning uchun an'anaviy himoya tizimlari mumkin bo'lgan hujumlar bilan samarali kurashadi. Lekin dasturlarni xatoga yo'l qo'ygan odamlar yozadi. Natijada, tajovuzkorlar tomonidan hujumlarni amalga oshirish uchun foydalaniladigan zaifliklar paydo bo'ladi. Agar barcha hujumlar birma-bir model bo'yicha qurilgan bo'lsa, unda biroz cho'zilgan, ammo xavfsizlik devorlari va boshqa mudofaa tizimlari ham ularga qarshi tura oladi. Ammo muvofiqlashtirilgan hujumlar paydo bo'ldi, ularga qarshi an'anaviy vositalar endi unchalik samarali emas. Shu sababli, yangi texnologiyalar paydo bo'ladi - buzg'unchilikni aniqlash texnologiyalari. Hujumlar va ularni amalga oshirish bosqichlari to'g'risidagi ma'lumotlarning yuqoridagi tizimlashtirilganligi hujumlarni aniqlash texnologiyalarini tushunish uchun zarur asos yaratadi. Buzg'unchilikni aniqlash tizimi shunchaki zarur, ammo tashkilotni samarali himoya qilish tizimi uchun etarli shart emas. Tashkilot uchun integratsiyalashgan xavfsizlik tizimini yaratish uchun barcha tashkiliy va texnik chora-tadbirlarni amalga oshirish kerak, bular: xavflarni tahlil qilish, xavfsizlik siyosatini ishlab chiqish, turli xil xavfsizlik vositalarini o'rnatish, sozlash, mutaxassislarni tayyorlash va boshqalar. Samarali va ishonchli hujumni aniqlash tizimi markaziy konsoldagi ko'plab masofaviy datchiklardan ma'lumotlarni to'plash, umumlashtirish va tahlil qilish imkonini beradi. U ushbu ma'lumotni keyinchalik tahlil qilish uchun saqlashga imkon beradi va bunday tahlilni amalga oshirish uchun vositalarni taqdim etadi. Ushbu tizim barcha o'rnatilgan kuzatuv modullarini doimiy ravishda kuzatib boradi va signal paydo bo'lganda darhol javob beradi. Agar tizimdan qanday foydalanishni va tobora ortib borayotgan axborot tahdidiga qanday javob berishni biladigan xodimlarda xavfsizlik bo'yicha mutaxassislar bo'lmasa, bosqinlarni aniqlash tizimi qimmat o'yinchoqdan boshqa narsa emas. Ushbu komponentlarning barchasini birgalikda ishlatish haqiqiy va samarali hujumni aniqlash tizimini tashkil qiladi.


Adabiyot



1. Hujumni aniqlashning aqlli tizimini yaratishga kompleks yondashuv / Vasilev V. I., Svechnikov L. A., Kashaev T. R. // Boshqarish tizimlari va axborot texnologiyalari, Voronej, № 2, 2007 yil. - S. 76-82.
. Xavfsiz Internet-serverlarni qurish muammosi / Svechnikov L.A., Kashaev T.R. // Intellektual boshqaruv tizimlari va ma'lumotlarni qayta ishlash: Butunrossiya yoshlar ilmiy-texnikaviy ishlari. konferentsiyalar. Ufa: UGATU, 2003. - S. 9.
. Xavfsiz ilovalarni ishlab chiqish uchun ADdan foydalanish / Svechnikov L.A., Kashaev T.R., Kustov G.A. // Intellektual boshqaruv tizimlari va ma'lumotlarni qayta ishlash: Butunrossiya yoshlar ilmiy-texnikaviy ishlari. konferentsiyalar. Ufa: UGATU, 2003. -S. 21.
. Aqlli taqsimlangan hujumni aniqlash tizimining tuzilishi / Vasilev V.I., Svechnikov L.A., Kalabuxov M.S. // Kompyuter fanlari va axborot texnologiyalari: 7-xalqaro konferentsiya materiallari (CSIT'2005), 2-jild, Ufa: Ufa davlat texnika universiteti, 2005. - P. 200-206 (ingliz tilida).
. Tarqalgan hujumlarni aniqlash tizimining arxitekturasi / Vasilev V.I., Svechnikov L.A., // Axborot xavfsizligi: 8-xalqaro ilmiy-amaliy konferentsiya materiallari. 1-qism - Taganrog: TSURE nashriyoti, 2006. - S. 180-184.
. Tarqalgan hujumlarni aniqlash tizimining arxitekturasi / Svechnikov L.A. // Kompyuter fanlari va axborot texnologiyalari: 8-xalqaro konferentsiya materiallari (CSIT'2006), Karlsrue, Germaniya, Ufa: USATU nashriyoti, 2006. - 2-jild, P. 177-179 (ingliz tilida) .
. Aqlli hujumni aniqlash tizimining neyron tarmog'i sensorini amalga oshirishga yondashuv / Vasilev V.I., Svechnikov JI.A. // Hisoblash va yangi axborot texnologiyalari. Universitetlararo ilmiy to'plam, Ufa: UGATU nashriyoti, 2006 yil. No 6 - S. 161-166.
. Mahalliy tarmoqlarda hujumlarni aniqlash tizimini modellashtirish va optimallashtirish / Svechnikov JI.A. // Axborotni qayta ishlash va boshqarishning intellektual tizimlari: Aspirantlar va yosh olimlarning 2-mintaqaviy qishki maktab-seminari maqolalari to'plami, Ufa: Texnologiya nashriyoti, 2007 yil - 1-jild, 175-178-betlar.
. Avtomatlashtirilgan axborot tizimiga hujumlarni modellashtirishga yondashuv / Svechnikov JI.A. // Axborotni qayta ishlash va nazorat qilish uchun intellektual tizimlar: Aspirantlar va yosh olimlarning 2-mintaqaviy qishki maktab-seminari maqolalari to'plami, Ufa: Texnologiya nashriyoti, 2010.-1-jild, s. 178-189.
. Vasilev V.I., Svechnikov JI.A. Sertifikat rasmiy haqida boshiga. kompyuter dasturlari No 2008611106. Hujumlarni aniqlash, tahlil qilish va bostirish moduli. M .: Rospatent, 2008. Ro'yxatdan o'tgan. 29.08.2008.
. Ma'lumotlarni himoya qilish. Asosiy atamalar va ta'riflar: GOST R 50922-2006.
. Shaxsiy ma'lumotlarning axborot tizimlarida ma'lumotlarni himoya qilish usullari va vositalari to'g'risidagi nizomni tasdiqlash to'g'risida: 2010 yil 5 fevraldagi 58-sonli buyrug'i // Texnik va eksport nazorati federal xizmati.
. Himoya profillarini ishlab chiqish bo'yicha qo'llanma va xavfsizlik bo'yicha vazifalar: Yo'riqnoma // Rossiya Davlat texnik komissiyasi, 2003 yil
. IT.SOV.S4.PZ to'rtinchi himoya klassi tarmoq darajasidagi hujumlarni aniqlash tizimlarining himoya profili: Rossiya FSTEC uslubiy hujjati // Rossiya FSTEC tomonidan 2012 yil 3 fevralda tasdiqlangan
Download 42.68 Kb.
1   2




Download 42.68 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



kompyuter hujumi axborot tahdidi

Download 42.68 Kb.