• Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar
  • To'g'ridan-to'g'ri kirish hujumlari




    Download 157,24 Kb.
    Pdf ko'rish
    bet3/8
    Sana16.05.2024
    Hajmi157,24 Kb.
    #238802
    1   2   3   4   5   6   7   8
    Bog'liq
    1-laboratoriya ishi

    To'g'ridan-to'g'ri kirish hujumlari 
    Kompyuterga jismoniy kirish huquqiga ega bo'lgan ruxsatsiz foydalanuvchi undan 
    ma'lumotlarni to'g'ridan-to'g'ri nusxalashi mumkin. Bunday tajovuzkorlar, 
    shuningdek, operatsion tizimni o'zgartirish, qurtlarni, keyloggerlarni, yashirin 
    eshitish qurilmalarini o'rnatish yoki simsiz sichqonchani ishlatish orqali xavfsizlikni 
    buzishi mumkin. Tizim standart xavfsizlik choralari bilan himoyalangan bo'lsa ham, 
    CD yoki boshqa yuklanadigan vositadan boshqa OS yoki vositani yuklash orqali 
    ularni chetlab o'tish mumkin. Diskni shifrlash aynan shunday hujumlarning oldini 
    olish 
    uchun 
    mo'ljallangan.


    Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar 
    Kompyuter tarmoqlarida axborot xavfsizligi foydalanuvchi nomi va parolni kiritish 
    bilan bog'liq autentifikatsiyadan boshlanadi. Bu turdagi bir omil. Ikki faktorli 
    autentifikatsiya bilan qo'shimcha parametr qo'shimcha ravishda (xavfsizlik belgisi 
    yoki "kalit", bankomat kartasi yoki mobil telefon) ishlatiladi, uch faktorli 
    autentifikatsiya bilan noyob foydalanuvchi elementi (barmoq izi yoki retinal skaner) 
    ham 
    qo'llaniladi.
    Autentifikatsiya 
    qilingandan 
    so'ng, 
    xavfsizlik 
    devori 
    kirish 
    siyosatini 
    qo'llaydi.Ushbu kompyuter tarmog'i xavfsizligi xizmati ruxsatsiz kirishning oldini 
    olishda samarali, ammo bu komponent kompyuter qurtlari yoki tarmoq orqali 
    uzatiladigan troyanlar kabi potentsial xavfli tarkibni skanerlashda muvaffaqiyatsiz 
    bo'lishi mumkin. Antivirus dasturi yoki hujumni oldini olish tizimi (IPS) bunday 
    zararli 
    dasturlarni 
    aniqlash 
    va 
    blokirovka 
    qilishga 
    yordam 
    beradi.
    Ma'lumotlarni skanerlashga asoslangan bosqinlarni aniqlash tizimi yuqori 
    darajadagi tahlil uchun tarmoqni ham kuzatishi mumkin. Cheksiz mashinani 
    o‘rganishni tarmoq trafigini to‘liq tahlil qilish bilan birlashtirgan holda, yangi 
    tizimlar zararli insayderlar yoki foydalanuvchining kompyuteri yoki akkauntiga 
    zarar yetkazgan maqsadli tashqi zararkunandalar ko‘rinishidagi faol tarmoq 
    tajovuzkorlarini 
    aniqlay 
    oladi.
    Bundan tashqari, ko'proq maxfiylikni ta'minlash uchun ikkita xost o'rtasidagi aloqa 
    shifrlanishi 
    mumkin.

    Download 157,24 Kb.
    1   2   3   4   5   6   7   8




    Download 157,24 Kb.
    Pdf ko'rish