2-LABORATORIYA ISHI
MAVZU:
Kompyuter tarmoqlarida masofaviy hujumlar.
Tarkib
Xavfsizlik boshqaruvi
Hujum turlari va tarmoq zaifliklari
"Orqa eshik"
Xizmat hujumlarini rad etish
To'g'ridan-to'g'ri kirish hujumlari
Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar
Kompyuter
himoyasi
Xavfsiz kodlash
Xavfsizlik arxitekturasi
Kompyuter tarmog'ining xavfsizligini ta'minlash
Xavfsizlik devori nima?
Zaiflikni boshqarish
Zaifliklarni kamaytirish
Uskunani himoya qilish mexanizmlari
Kalitlar
Himoyalangan qurilmalar
Bloklash
Imkoniyatlar va kirishni boshqarish ro'yxati
Kompyuter tarmoqlarining xavfsizligi tarmoq
va unga mavjud resurslarga
ruxsatsiz kirish, noto'g'ri foydalanish, o'zgartirish yoki uzib qo'yishning oldini
olish va nazorat qilish uchun qabul qilingan siyosat va amaliyotlar orqali
ta'minlanadi. U tarmoq ma'muri tomonidan boshqariladigan ma'lumotlarga
kirish avtorizatsiyasini o'z ichiga oladi. Foydalanuvchilar o'z
vakolatlari
doirasida ma'lumotlar va dasturlarga kirish imkonini beruvchi ID va parol
yoki boshqa autentifikatsiya ma'lumotlarini tanlaydilar yoki tayinlaydilar.
Tarmoq xavfsizligi kundalik ishlarda foydalaniladigan, korxonalar, davlat idoralari
va jismoniy shaxslar o'rtasida tranzaktsiyalar va aloqalarni
amalga oshiradigan
ko'plab davlat va xususiy kompyuter tarmoqlarini o'z ichiga oladi. Tarmoqlar
shaxsiy (masalan, kompaniya ichida) yoki boshqa (omma uchun ochiq bo'lishi
mumkin) bo'lishi mumkin.
Kompyuter tarmog'ining
xavfsizligi tashkilotlar, korxonalar va boshqa turdagi
muassasalar bilan bog'liq.
Bu tarmoqni himoya qiladi, shuningdek,
himoya va
nazorat operatsiyalarini bajaradi.Tarmoq resursini himoya qilishning eng keng
tarqalgan va eng oddiy usuli unga noyob nom va mos keladigan parolni belgilashdir.