kompyutertarmoqlaridagi masofaviy hujumlar

PPTX 26 стр. 1,6 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 26
presentation powerpoint 1 - ma'ruza: kompyuter tarmoklaridagi masofaviy xujumlar ichki taxdidlar kompyuter yoki internetga aloqador jinoyatchiliklarning 80% ini ichki hujumlar tashkil etadi. bu hujumlar tashkilot ichidan turib, xafa bo'lgan xodimlar, g'araz niyatli xodimlar tomonidan amalga oshirilishi mumkin. ushbu hujumlarning aksariyati imtiyozga ega tarmoq foydalanuvchilari tomonidan amalga oshiriladi. ichki hujumlar tashqi hujumlarga qaraganda jiddiy xavf tug'dirishi mumkin. buning asosiy sababi ichki hujumni amalga oshiruvchi tarmoqning tushilishi, xavfsizlik siyosati va tashkilot qonunchiligi bilan yaqindan tanish bo'ladi. tashki taxdidlar tashqi hujumlar tarmoqda allaqachon mavjud bo'lgan zaiflik natijasida amalga oshiriladi. hujumchi shunchaki qiziqishga, moddiy foyda yoki tashkilotni obro'sini tushirish uchun ushbu hujumlarni amalga oshirishi mumkin. mazkur holda hujumchi yuqori malakali va guruh bo'lib ishlashlari mumkin. hujumni amalga oshirganda maxsus texnologiyalardan foydalaniladi va uzoq muddat davomida tayyorganlik ko'riladi. mazkur holda hujumlar ichki xodimlarning yordamisiz amalga oshiriladi. ba'zi tashqi hujumlar o'zida ishtirokchilarni va virusga asoslangan hujumlarni, parolga qaratilgan hujumlarni, zararli xabarni kiritishga asoslangan hujumlarni va operatsion …
2 / 26
lishidir. • tahdidlarning paydo bo'lishi tasodifiy, qasddan yoki boshqa harakatning ta'sirida bo'lishi mumkin. • zaiflik xavfsizlik bo'shlig'i bo'lib, turli foydalanuvchilarni autentifikatsiyalash usullarini aylanib o'tib hujumchiga tizimga kirish imkoniyatini taqdim etadi. tarmoq xavfsizligi muammolari doimiy hujumlar butun hisoblash qurilmalari dunyosi uchun asosiy muammodir. tarmoq xavfsizligi muammolari tashkilotdagi mavjud axborotning foydalanuvchanligi, konfidentsialligi va butunligini ta'sir qiladi. hujumchilar texnologiyaga tegishli xavfsizlikda mavjud bo'shliqlarni aniqlashga harakat qilishmoqda. tarmoqni qurish oson vazifa hisoblanib,uning xavfsizligini ta'minlash murakkab vazifa hisoblanadi. tashkilot tarmog'i ichkaridan amalga oshiriluvchi turli hujumlarga ham uchrashi mumkin. tashkilotda kunlik tarmoqdagi hujumlarni monitoring qilib borishi va aniqlab borishi kabi muhim vazifani amalga oshirishga majbur. nima uch un t armoq xavfsizligi muammolari ortib bormoqda qurilma yoki dasturiy vositani noto'g'ri sozlanishi • noto'g'ri sozlangan dasturiy vo sita esa ilova yoki dasturiy ta'mindan ruxsat si z foydaldanish imkonini berishi mumkin. tarmoqni xavfsiz bo'lmagan tarzda va zaif loyihalash • agar tarmoqlararo ekran, ids va virtual shaxsiy tarmoq (vpn) texnologiyalari …
3 / 26
dlar. tashqi tahdidlar odatda ikki t urga ajrati ladi : tizimlashgan va tizimlashmagan tashqi tahdidlar. tarmoq xavfsizligini buzulish i biznes faoliyatga ta'siri biznes faoliyatning buzilishi • biznesda ixtiyoriy hujum biznes jarayonlarni to'xtab qolishiga olib keladi. ishlab chiqarishning yo'qolishi • hujum natijasida ishlab chiqarishi yo'qolgan hollarda uni qayta tiklash ko'p vaqt talab qiladi va bu vaqtda ishlab chiqarish to'xtab qoladi. maxfiylikni yo'qolishi • konfidentsial axborotni chiqib ketishi natijasida, tashkilot shaxsiy ma'lumotlarini yo'qolishi mumkin. axborotni o'g'irlanishi • tashkilot xodimlarining shaxsiy va i shga oid ma'ulmotlarini kutilmaganda oshkor bo'lishi ushbu xodimlarga bevosita ta'sir qiladi. huquqiy javobgarlik • hujumchiga nisbatan ish qo'zg'atilishi mumkin va tashkilotga nisbatan ham qo'llanilishi mumkin. obro'ga putur etishi va istemolchilar ishonchini yo'qolishi tarmoq xavfsizligi zaifliklarining turlari texnologik zaifliklar • masalan, smtp, ftp va icmp, bo'shliqlarni aniqlashlari mumkin; • tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining etarlicha bardoshli bo'lmasligi sozlanishdagi zaifliklar • tarmoq yoki hisoblash qurilmalarini noto'g'ri sozlanishi; • tizim xizmatlarini …
4 / 26
r tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi; • zararli dastur bu – programma yoki fayl bo'lib, kompyuter tizimiga tahdid qilish imkoniyatiga ega. oshirish uchun foydalanuvchilarga va tashkilotlarda mavjud bo'lgan biror xizmatni cheklashga urinadi; • dos hujumlari biror axborotni o'g'irlanishiga yoki yo'qolishiga olib kelmasada, biroq tashkilot tashkilot va tarmoq haqidagi axborotni to'plashni maqsad qiladi; • tarmoq haqida axborotni to'plash hujumchilarga mavjud bo'lgan potentsial zaiflikni aniqlash imkonini beradi. funktsiyasini bajarilmasligiga olib keladi razvedka hujumlari • razvedka hujumining aso si y maqsadi quyidagi ma'lumotlarga ega bo'ligsh: – tarmoq haqidagi axborot; – tizim haqidagi axborot; – tashkilot haqidagi axborot. • razvedka hujumlarining quyidagi turlari mavjud: – aktiv razvedka hujumlari • aso san portlarni va operatsion tizimni skanerlashni o'z ichiga oladi. – passiv razvedka hujumlari • trafik orqali axborotni to'plashga harakat qiladi. • razvedka hujumlarig a quyidagilarni misol keltirish mumkin: – paketlarni snifferlash – portlarni skanerlash – ping buyrug'ini yuborish – dns izi …
5 / 26
q tanlash hujumi; – gibrid hujum (lug'atga asoslangan va qo'pol kuch hujumlariga asoslangan); – rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar). kirish hujumlari: tarmoqni snifferlash • snifferlash jarayoni tcp/ip tarmog'ida p ake tlarni t utib olish, dekodlash, tekshirish va tarjima qilishni o'z ichiga oladi. • ushbu jarayonning aso siy maqsadi esa axborotni, f oydalan uvchi idsini, parolini, t armoq ma'lumotlarini, kredit kart a raqamlarini va hak. o'g'irlashdan i borat. • tarmoqni snifferlashni uchta aso si y yo'li mavjud: – ichki snifferlash. tashkilotdagi xodim tashkilot ichidan turib tarmoqni bevosita tutib olishi mumkin. – tashqi snifferlash. ha ker tarmoqni tashqarisidan turib tarmoqlararo ekran darajasida pake tlarni tutib olishi va o'g'irlashi mumkin. – simsiz snifferlash. hujumchi snifferlanuvchi tarmoqning qayerida joylashuvidan qatiy nazar, simsiz tarmoqlarni ke ng foydalanilishi natijasida ma'lumotni qo'lga kiritish imkoniyati mavjud. kirish hujumlari: tarmoqni snifferlash wireshark vositasi yordamida telnet protokoli ma'lumotlarini tutib olish. kirish hujumlari: o'rtaga …

Хотите читать дальше?

Скачайте все 26 страниц бесплатно через Telegram.

Скачать полный файл

О "kompyutertarmoqlaridagi masofaviy hujumlar"

presentation powerpoint 1 - ma'ruza: kompyuter tarmoklaridagi masofaviy xujumlar ichki taxdidlar kompyuter yoki internetga aloqador jinoyatchiliklarning 80% ini ichki hujumlar tashkil etadi. bu hujumlar tashkilot ichidan turib, xafa bo'lgan xodimlar, g'araz niyatli xodimlar tomonidan amalga oshirilishi mumkin. ushbu hujumlarning aksariyati imtiyozga ega tarmoq foydalanuvchilari tomonidan amalga oshiriladi. ichki hujumlar tashqi hujumlarga qaraganda jiddiy xavf tug'dirishi mumkin. buning asosiy sababi ichki hujumni amalga oshiruvchi tarmoqning tushilishi, xavfsizlik siyosati va tashkilot qonunchiligi bilan yaqindan tanish bo'ladi. tashki taxdidlar tashqi hujumlar tarmoqda allaqachon mavjud bo'lgan zaiflik natijasida amalga oshiriladi. hujumchi shunchaki qiziqishga, moddiy foyda yoki tashkil...

Этот файл содержит 26 стр. в формате PPTX (1,6 МБ). Чтобы скачать "kompyutertarmoqlaridagi masofaviy hujumlar", нажмите кнопку Telegram слева.

Теги: kompyutertarmoqlaridagi masofav… PPTX 26 стр. Бесплатная загрузка Telegram