• Ishlash prinsipi
  • Raqamli qurilmalarda axborotning dasturiy himoyalari




    Download 5,25 Mb.
    Pdf ko'rish
    bet77/87
    Sana29.11.2023
    Hajmi5,25 Mb.
    #107440
    1   ...   73   74   75   76   77   78   79   80   ...   87
    Bog'liq
    Raqamli qurilmalarda axborotning dasturiy himoyalari qo\'llanma

    Tarmoq analizatorlari 
    Tarmoq trafigi ma'lumotlarini kuzatish va tahlil qilishga yordam beradigan 
    vositalar. 
    Tarmoq 
    jarayonlari 
    analizatorlari 
    o'tkazuvchanlik 
    qobiliyatini 
    pasaytiradigan qurilmalarni aniq aniqlashga yordam beradi.
    Analizatorlar 
    NetWorx, NetFlow Analyzers and Collectors,
    SolarWinds Real-Time
    Ishlash prinsipi 
    IP-manzilning oddiy ping orqali ishlaydi va MAC-manzillarni aniqlash
    portlarni skanerlash, NetBIOS ma'lumotlarini taqdim etish, Windows tizimlarida 
    vakolatli foydalanuvchini aniqlash, veb –serverlarni aniqlash. 
    Tarmoq skanerlari 


    169 
    Tarmoq xavfsizligi skanerlari quyidagi printsiplarga muvofiq ishlaydi: 
    • tarmoq haqida ma'lumot to'plash, ularda ishlaydigan barcha faol qurilmalar 
    va xizmatlarni aniqlash
    • mumkin bo'lgan zaifliklarni aniqlash; 
    • tanlangan zaifliklarni tasdiqlash, ular uchun maxsus usullardan 
    foydalaniladigan va hujumlar modellashtirish
    • hisobotlarni yaratish; 
    • zaifliklarni avtomatik ravishda yo'q qilish. 
    Tarmoq xavfsizligi skanerlari quyidagi printsiplarga muvofiq ishlaydi: 
    • tarmoq haqida ma'lumot to'plash, ularda ishlaydigan barcha faol qurilmalar 
    va xizmatlarni aniqlash; 
    • mumkin bo'lgan zaifliklarni aniqlash; 
    • tanlangan zaifliklarni tasdiqlash, ular uchun maxsus usullardan 
    foydalaniladigan va hujumlar modellashtirish; 
    • hisobotlarni yaratish; 
    • zaifliklarni avtomatik ravishda yo'q qilish. 
    Tarmoq skanerlari 
    Tarmoq xavfsizligi skanerlari quyidagi printsiplarga muvofiq ishlaydi: 
    • tarmoq haqida ma'lumot to'plash, ularda ishlaydigan barcha faol qurilmalar 
    va xizmatlarni aniqlash; 
    • mumkin bo'lgan zaifliklarni aniqlash; 
    • tanlangan zaifliklarni tasdiqlash, ular uchun maxsus usullardan 
    foydalaniladigan va hujumlar modellashtirish; 
    • hisobotlarni yaratish; 
    • zaifliklarni avtomatik ravishda yo'q qilish.
    • barmoq izlari; 
    • bazaning sodda va tez ishlashi 


    170 
     
    OS quyi tizimlari: 
    Tavsiyalar yoki sozlamalar san’ati 
    Autentifikatsiya, identifikatsiya, bulutli va vaqtinchalik parollar, Facekontrol 

    Download 5,25 Mb.
    1   ...   73   74   75   76   77   78   79   80   ...   87




    Download 5,25 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Raqamli qurilmalarda axborotning dasturiy himoyalari

    Download 5,25 Mb.
    Pdf ko'rish