Zaiflik dizayn, amalga oshirish, ishlash yoki ichki nazoratdagi zaiflikdir. Topilgan
zaifliklarning aksariyati Common Vulnerabilities and Exposures (CVE) ma'lumotlar
bazasida hujjatlashtirilgan. Tarmoqlarga turli manbalardan hujum qilish mumkin.
Ular ikkita toifaga bo'linishi mumkin: "Passiv", buzg'unchi tarmoq orqali o'tayotgan
ma'lumotlarni to'xtatganda va "Faol", bunda tajovuzkor tarmoqning normal
ishlashini buzish yoki unga kirish uchun monitoring o'tkazish uchun buyruqlarni
boshlaydi.
ma'lumotlar.
Kompyuter tizimini himoya qilish uchun unga qarshi amalga oshirilishi mumkin
bo'lgan hujum turlarini tushunish muhimdir. Ushbu tahdidlarni quyidagi toifalarga
bo'lish
mumkin.
"Orqa eshik"
Kompyuter tizimi, kriptotizim yoki algoritmdagi orqa eshik an'anaviy
autentifikatsiya yoki xavfsizlik vositalarini chetlab o'tishning har qanday maxfiy
usulidir. Ular bir qator sabablarga ko'ra mavjud bo'lishi mumkin, jumladan, original
dizayn yoki yomon konfiguratsiya. Ular qandaydir qonuniy kirishga ruxsat berish
uchun ishlab chiquvchi tomonidan yoki boshqa sabablarga ko'ra tajovuzkor
tomonidan qo'shilishi mumkin. Ularning mavjudligi sabablaridan qat'i nazar, ular
zaiflikni
yaratadilar.
Xizmat
hujumlarini
rad
etish
Xizmat ko'rsatishni rad etish (DoS) hujumlari kompyuter yoki tarmoq resursini
mo'ljallangan foydalanuvchilarga kira olmaydigan qilib qo'yish uchun
mo'ljallangan. Bunday hujum tashkilotchilari alohida qurbonlar uchun tarmoqqa
kirishni bloklashi mumkin, masalan, hisob blokirovkasiga olib kelishi uchun ketma-
ket noto'g'ri parolni ataylab ko'p marta kiritish yoki mashina yoki tarmoq
imkoniyatlarini haddan tashqari yuklash va barcha foydalanuvchilarni blokirovka
qilish orqali. bir vaqtning o'zida. Bitta IP-manzildan tarmoq hujumi yangi xavfsizlik
devori qoidasini qo'shish orqali bloklanishi mumkin bo'lsa-da, signallar ko'p sonli
manzillardan kelib chiqadigan DDoS hujumlarining ko'p shakllari mumkin. Bunday
holda, himoya qilish ancha qiyin. Bunday hujumlar botlar tomonidan
boshqariladigan kompyuterlardan kelib chiqishi mumkin, ammo boshqa turli
usullar, jumladan, aks ettirish va kuchaytirish hujumlari ham mumkin, bunda butun
tizimlar
bunday
signalni
beixtiyor
uzatadi.