• Faol hujumlar Passiv hujumlar
  • Toshkent axborot texnologiyalari universiteti urganch filliali s914-22-guruh talabasi




    Download 44,39 Kb.
    bet6/12
    Sana08.12.2023
    Hajmi44,39 Kb.
    #113842
    1   2   3   4   5   6   7   8   9   ...   12
    Bog'liq
    mustaqil ish kiberxavfsizlik
    Reja Jamiyat va tarixning o‘zgaruvchanligining falsafiy jihatla, 02e747bf-044f-4a84-8d2d-dfb3979da0cd, 9YIe3ZspEDM5V5mkNhPf4qAOxVpy05s03dPLwl0J, 1. шахмат pra indd, Harakatli o‘yinlarni tashkil etish va o‘tkazish metodikasi, Ikramova Malika , Amaliy №2, Kirisiw, методология Datarun, 4-Ámeliy jumıs, labaratoriyaZ.Fasxydinov
    Faol va passiv hujumlar
    Axborot xavfsizligi tashkilotlarni zararli hujumlardan himoya qilish uchun mo’ljallangan. Hujumlarning ikkita asosiy turi mavjud: faol va passiv. Faol hujumlarning oldini olish qiyinroq deb hisoblanadi va asosiy e’tibor ularni aniqlash, yumshatish va ularni tiklashga qaratiladi. Kuchli xavfsizlik choralari bilan passiv hujumlarning oldini olish esa osonroq bo’ladi.

    Faol hujumlar

    Passiv hujumlar

    Xabarlarni, aloqalarni yoki ma’lumotlarni o’zgartiradi

    Ma’lumotlar yoki tizimlarga hech qanday o’zgartirish kiritmaydi

    Maxfiy ma’lumotlarning mavjudligi va yaxlitligiga tahdid soladi

    Maxfiy ma’lumotlarning maxfiyligiga tahdid solidi

    Tashkiliy tizimlarning shikastlanishiga olib kelishi mumkin

    Tashkiliy tizimlarga bevosita zarar yetkazmaydi

    Jabrlanuvchilar odatda hujum haqida bilishadi

    Jabrlanuvchilar odatda hujum haqida bilishmaydi

    Dunyo bo’ylab ma’lumotlarni himoya qilish qoidalari shaxsiy ma’lumotlarning maxfiyligini oshirishga qaratilgan va tashkilotlarning mijozlar ma’lumotlarini to’plash, saqlash va ulardan foydalanish usullariga cheklovlar qo’yadi. Ma’lumotlar maxfiyligi shaxsiy identifikatsiya qilinadigan ma’lumotlarga (PII) qaratilgan bo’lib, birinchi navbatda ma’lumotlar qanday saqlanishi va ishlatilishi bilan bog’liq. PII to’g’ridan-to’g’ri foydalanuvchi bilan bog’lanishi mumkin bo’lgan har qanday ma’lumotlarni o’z ichiga oladi, masalan, ism, ID raqami, tug’ilgan sanasi, jismoniy manzili yoki telefon raqami kabilar. Shuningdek, u ijtimoiy media postlari, profil rasmlari va IP manzillari kabi artefaktlarni ham o’z ichiga olishi mumkin.



    Download 44,39 Kb.
    1   2   3   4   5   6   7   8   9   ...   12




    Download 44,39 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Toshkent axborot texnologiyalari universiteti urganch filliali s914-22-guruh talabasi

    Download 44,39 Kb.