Information disclosure – Konfidensial axborotdan ruxsatsiz foydalanish Masalan: Bank mijozlari krerdit karta nomerlari ro’yhatini olish D




Download 2.96 Mb.
bet2/15
Sana22.01.2023
Hajmi2.96 Mb.
#38936
1   2   3   4   5   6   7   8   9   ...   15
Bog'liq
OCHIQ KODLI OPERATSION TIZIM XAVFSIZLIGI FANIDAN YAKUNIY NAZORAT

Information disclosure – Konfidensial axborotdan ruxsatsiz foydalanish
Masalan: Bank mijozlari krerdit karta nomerlari ro’yhatini olish
Denial of service – Xizmat ko’rsatishdan voz kechish
Masalan: xesh algoritm kamchiliklaridan foydalanib protsessorni ortiqcha yuklanish effektiga erishishElevation of privilege – Увеличение привилегий
Masalan: komandalarni bajarish uchun imtiyozga ega dasturlarni ishga tushurish
5. Hujumlarga qarshi kurashishning qanday usullari mavjud.
• Shubhali faollik namunalarini tekshirish – masalan, bir necha marta noto’g’ri parollarni kiritishga urinishlar.
• Audit jurnali (Audit log) – unga obyektga ruxsat uchun har bir urinish vaqti, foydalanuvchi va toifasi yoziladi; himoya buzilishida qayta tiklash uchun hamda yanada ilg’orroq xavfszilik choralari ishlab chiqish uchun foydalaniladi
• Xavfsizlik tizimida “teshiklar” borligiga tizimni davriy ravishda skanerlash; kompyuter deyarli ishlatilinmayotgan paytda bajariladi (masalan: viruslarga skanerlash).
Quyidagilarga tekshirish:
• Qisqa va sodda parollar
• Foydalanuvchilarni boshqa nomlarini o’rnatadigan ruxsatga ega bo’lmagan dasturlar
• Tizim direktoriyalaridagi ruxsatga ega bo’lmagan dasturlar
• Kutilmagan uzoq vaqtli jarayonlar
• Direktoriyani noto’g’ri himoyasi
• Tizim fayl ma’lumotlarini noto’g’ri himoyasi
• Dasturlarni qidirish uchun yo’llarda xavfli elementlar (Troyan otlari)
• Tizim dasturlaridagi o’zgarishlar: nazorat summasini tekshiruvi
6. Kompyuterlarni qanday xavfsizlik sinflari mavjud?
A – Xavfsizlikni ta’minlash uchun loyihalash va maxsus rasmiy usullaridan foydalanadi
B – C ning barcha xususiyatlarini o’z ichiga oladi, biroq har bir obyekt unikal belgan sezgirlik belgisiga ega bo’lishi mumkin (sensitivity labels). B1, B2, B3 larga bo’linadi.
C –Audit yordamida davriy tekshirilishi ta’minlanadi. C1 и C2 ga bo’linadi. C1 bir xil xavfsizlik darajasidagi foydalanuvchilar munosabatini belgilaydi. C2 foydalanuvchi darajasida ruxsat boshqaruvini taqdim etadi.
D – minimal xavfsizlik
7. Operatsion tizim tushunchasi va ta’rifi.

Download 2.96 Mb.
1   2   3   4   5   6   7   8   9   ...   15




Download 2.96 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Information disclosure – Konfidensial axborotdan ruxsatsiz foydalanish Masalan: Bank mijozlari krerdit karta nomerlari ro’yhatini olish D

Download 2.96 Mb.