elektron jadvallarda axborotlarni himoyalash

DOC 22 pages 96.0 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 22
21-mavzu : elektron jadvallarda axborotlarni himoyalash reja: 1.axborotlar ustida olib boriladigan muammolar 2. axborotlarni himoyalashning dolzarb muammolari. 3.xokkerlar faoliyati internetga brandmauer (flrewall)siz yoki antivirus dasturisiz ulanishga urinib ko‘rsangiz nima boiishini tasawur qila olasizmi? kompyuteringiz bir necha soniyadan keyin o‘z- o‘zidan o‘chib qoladi va uni tiklash uchun bir necha kun kerak boiadi? agar kompyuteringizdan biznesingizni yuritish uchun foydalanayotgan boisangiz va unga virus tushgan boisa, mijozlaringizga tovar yetkazib bera olmaysiz yoki yetkazib beruvchilarga buyurtma bera olmaysiz. undan tashqari, sizning kompyuter tizimingizga begonalar kirib, faqat sizga tegishli boigan qimmatli maiumotlarni, shujumladan mijozlaringizning toiovlari haqidagi shaxsiy ma’lumotlar o‘g‘irlangani aniqlanadi. agar ma’lumotlarning katta qismi o‘chirib tashlangan yoki oshkor qilingan boisa, ishoning, biznesingizni tiklay olmaysiz! qisqacha qilib aytganda, agar siz biznesni boshqarayotgan boisangiz, siz, birinchi navbatda, xavfsizlik va boshqaruvga 1 management information systems. kenneth c.laudon, jane h.laudon, 2016. e’tibor qaratishingiz zarur. xavfsizlik choralari ma’lumotlar bazasiga ruxsatsiz kirilishiga, ma’lumotlar o‘g‘irlanishiga yoki axborot tizimlariga jismoniy shikast yetkazilishiga qarshi …
2 / 22
faqatgina bir joy bilan cheklanmagan, bu kabi harakatlar tarmoqdagi istalgan nuqtada bajarilishi mumkin. 2.2.1-rasmda zamonaviy axborot tizimlari uchun eng xavfli tahdidlar ko'rsatilgan. ular o‘zida boshqaruv bo‘yicha noto‘g‘ri qarorlarni mujassamlashtirgan texnik, tashkiliy va ekologik omillar sababli yuzaga kelishi mumkin. hisoblashlaming «mijoz/server» ko‘p darajali muhiti qatlamida va qatlamlaro bog‘lanishlarning har birida turli xavflar mavjud bo‘lishi mumkin. mijoz maqomiga ega foydalanuvchilar xatolarni kiritish yoki tizimlarga avtorizatsiyasiz kirish orqali zarar yetkazishlari mumkin. qimmatli ma’lumotlar tarmoqlar orqali jo‘natilayotganida ular bilan tanishish, ularni o‘g‘irlash yoki tizimga avtorizatsiyasiz kirib, ma’lumotlarai o‘zgartirish mumkin. xakerlar xizmat ko‘rsatishni rad etuvchi yoki web-saytlar ishini buzuvchi zararli dasturlar yordamida hujum uyushtirishlari mumkin. bunda korporativ tizimlarga kirish uchun sharoit yaratilib, turli tashkilotlar yoki biznes-tuzilmalaming qimmatli va maxfiy ma’lumotlari o‘chirilishi yoki o‘g‘irlanishiga olib keladi. u m u m iy tizimlar mijoz (foydalanuvchi) kommunikatsiya liniyalari • avtorizatsiya qilmmasdan kirish • xatolar umumiy server • maxfiy muzokaralami xafiyona tinglash i • paketlami tutib qolish • xabarlami …
3 / 22
i. suv toshqinlari, yong‘inlar, elektr ta’minotidagi nosozliklar va tabiiy hamda texnogen turdagi boshqa ofatlar tarmoqning istalgan nuqtasida muammolar yoki nosozliklarni keltirib chiqarishi mumkin. agar kompyuter nosoz yoki tegishli tarzda sozlanmagan bo‘lsa, noto‘g‘ri foydalanilishi yoki jinoiy harakat tufayli tizim ishdan chiqishi mumkin. dasturlashdagi xatolar, dasturlaming noto‘g‘ri o‘matilishi, ruxsatsiz amalga oshirilgan o‘zgarishlar kompyuterdagi dasturiy ta’minot ishida nuqsonlami keltirib chiqaradi. elektr toki ta’minotidagi uzilishlar, suv toshqinlari, yonginlar va boshqa turdagi tabiiy ofatlar ham kompyuter tizimlarini ishdan chiqarishi mumkin. agar qimmatli ma’lumotlar internet tarmoqlari yoki tashkilot tomonidan nazorat qilinmaydigan kompyuterlarda joylashtirilgan boisa, mahalliy yoki xorijiy kompaniyalar bilan hamkorlik ham maiumotlar bazasining xavfsizligi zaiflanishiga sabab boiadi. agar tegishli tarzda xavfsizlik choralari ko‘rilmasa, qimmatli maiumotlar begona shaxslar qoiiga tushib qolishi, maxfiy maiumotlar va o‘ta muhim tijorat sirlari oshkor qilinishi mumkin. natijada, kompaniya obro‘siga putur yetkazilib, biznesning rivojlanishi katta xavf ostida qoladi. internet orqali keladigan xavflar. internet kabi yirik tarmoqlar ichki tarmoqlarga qaraganda xavfliroq hisoblanadi, chunki ular …
4 / 22
ta ulushi shifrlanmaydi, demak, tarmoqqa ulangan istalgan odam so‘zlashuvlarni eshitish imkoniyatiga ega bo‘ladi. xakerlar so‘zlashuvlami tutib olishlari yoki qalbaki trafikli voip ni qo‘llab-quwatlovchi serverlami yuklab, ovozli aloqa xizmatlarini o‘chirib qo‘yishlari mumkin. simsiz tarmoqdagi xavfsizlik muammolari. aeroport, kutubxona yoki boshqa jamoat joylarida simsiz tarmoqqa kirish xavfsizmi? bu qanchalik hushyor ekaningizga bog‘liq. hatto uyingizdagi simsiz tarmoq ham xavfli bo‘lishi mumkin, chunki radiochastotalar diapazonini skanerlash nihoyatda oson ish hisoblanadi. bluetooth va wi-fi tarmoqlarini xufiyona eshitib turib buzish mumkin. 802.11 standartdan foydalanuvchi lokal hisoblash tarmoqlari (lans)ga ham begona noutbuk, simsiz karta, tashqi antenna va xakerlaming dasturlari yordamida kirish oson. xakerlar ushbu vositalardan himoyalanmagan tarmoqlami aniqlash, ayrim hollarda esa internet yoki korporativ tarmoqlarga kirish uchun foydalanadilar. wi-fi ma’lumotlarini uzatish texnologiyasi stansiyalar uchun bir-birlarini aniqlash va o‘zaro birlashish maqsadida ishlab chiqilgan edi. wifi tarmog‘idagi ulanish nuqtalarini aniqlovchi xizmat ko‘rsatish zonasi identifikatori (ssid) xakerlaming dasturlari tomonidan oson aniqlanishi mumkin (2.2.2-rasm). ko‘p joylardagi simsiz tarmoqlar var drayving (war …
5 / 22
slarining aksariyati «foydali yuklama» (payload) bilan birlashadi. foydali yuklama, masalan, xabarlar yoki tasvirlami aks ettirishda nisbatan zararsiz bo‘hshi mumkin. lekin ayrim holatlarda yuklama juda xavfli bo‘lib, kompyuter uchun halokatli oqibatlami keltirib chiqaradi — dasturlar yoki ma’lumotlami buzishi, kompyuter xotirasini to‘ldirishi, kompyuter vinchesterlarini formatlashi yoki xatoli dasturlami ishga tushirib yuborishi mumkin. viruslar, odatda, foydalanuvchilar elektron pochta orqali xabar jo‘natganlarida yoki zararlangan faylni ko‘chirib olayoganlarida kompyuterdan kompyuterga o‘tib tarqaladi (2.2.1-jadval). 2.2.2-rasm. wi-fi xavfsizligi muammolari 2.2.1-jadval nomlanishi turi ta’riflanishi conficker (aka downadup, downup) qurt birinchi bor 2008-yil noyabr oyida aniqlangan va hanuzgacha keng tarqalgan. windows dasturiy ta’minotidagi kamchiliklardan kompyutemi nazorat ostiga olish va ulami uzoqdan turib nazorat qilish mumkin bo'lgan virtual kompyuterga birlashtirish uchun foydalanadi. dunyodagi 5 milliondan ortiq kompyuter uning nazorati ostida. uni yo'qotish juda qiyin. storm qurt/ troya ilk bor 2007-yil yanvarda aniqlangan. elektron pochtaning soxta ilovali spamlari vositasida tarqalgan. jinoiy harakatlarda ishtirok etayotgan zombi-tarmoq kompyuterlariga ulanishni majbur qilsh orqali 10 …

Want to read more?

Download all 22 pages for free via Telegram.

Download full file

About "elektron jadvallarda axborotlarni himoyalash"

21-mavzu : elektron jadvallarda axborotlarni himoyalash reja: 1.axborotlar ustida olib boriladigan muammolar 2. axborotlarni himoyalashning dolzarb muammolari. 3.xokkerlar faoliyati internetga brandmauer (flrewall)siz yoki antivirus dasturisiz ulanishga urinib ko‘rsangiz nima boiishini tasawur qila olasizmi? kompyuteringiz bir necha soniyadan keyin o‘z- o‘zidan o‘chib qoladi va uni tiklash uchun bir necha kun kerak boiadi? agar kompyuteringizdan biznesingizni yuritish uchun foydalanayotgan boisangiz va unga virus tushgan boisa, mijozlaringizga tovar yetkazib bera olmaysiz yoki yetkazib beruvchilarga buyurtma bera olmaysiz. undan tashqari, sizning kompyuter tizimingizga begonalar kirib, faqat sizga tegishli boigan qimmatli maiumotlarni, shujumladan mijozlaringizning toiovlari haqidagi shaxs...

This file contains 22 pages in DOC format (96.0 KB). To download "elektron jadvallarda axborotlarni himoyalash", click the Telegram button on the left.

Tags: elektron jadvallarda axborotlar… DOC 22 pages Free download Telegram