axborot havfsizligi tahdidlari

PPTX 45 стр. 2,2 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 45
raqamli tasvirlar bilan ishlash algoritmlari reja tahdid va hujum tushunchasi tarmoqda axborotga bo'ladigan xujumlar turlari hisoblash tizimlari xavfsizligi ta'minlanganlik darajasini oshirish vositalari va chora-tadbirlari mavzu: xujumlarni aniqlash va bartaraf etish «eng yaxshi xavfsizlik texnikasining strategiyasi yomon bo'lsa, eshigi o'g'irlangan poxol uychaga o'xshaydi». axborot havfsizligi tahdidlari tahdid deganda, biror bir holat, jarayon yoki ma'lumotga bo'lgan havf xatar tushuniladi axborot havfsizligi tahdidlari deganda ma'lumotlarning konfidentsialligi, butunligi va foydalana olish imkoniyatlarining cheklanishiga olib keluvchi jarayonlar tushuniladi. tahdid tushunchasi tahdidning turli hil tushunchalari: tahdid – zarar etkazadigan noaniqlik; tahdid – potentsial muammo; tahdid – tashkilotning havf xatar oqibatida ro'y beradigan moliyaviy zararlar. tahdidlarning klassifikatsiyasi tahdidlarni parametrlariga qarab klassifikatsiyalash mumkin: paydo bo'lish turiga qarab tabiiy; sun'iy; ishlatish turiga qarab - bevosita; - bilvosita; tahdidlarning klassifikatsiyasi tahdid chiqayotgan joyga qarab nazorat zonasi; nazorat zonasidan tashqarida. axborot xavfsizligi axborot xavfsizligi – bu quyidagilardan iborat hujumlardan himoyalash hujumlarni aniqlash hujumdan so'ng tizim axborotlarida qayta tiklanish hujum turlari passiv …
2 / 45
ni buzg'unchi bilib olishiga imkon beradi trafikni tahlil qilish buzg'unchilarga xabarlar namunalarini o'rganish va almashiladigan kodlashtirilgan xabarlar to'lqini va uzunligini tahlil qilish yo'li bilan mazmunini bilib olishiga imkon beradi faol hujumlar foydalanuvchini boshqa yo'nalishda olib ketish uchun ma'lumotlar oqimini modifikatsiyalashni yoki soxta oqimni yaratishni talab qiladi. faol hujumlarning quyidagi kategoriyalari mavjud: maskarad xabarlarni modifikatsiyalash yovuz maqsadli kod xizmat ko'rsatishda buzilish xavfi (ddos) maskarad bir shaxs o'zini boshqa shaxs qilib ko'rsatadigan vaziyatda sodir bo'ladi. shaxsning boshqacha gavdalanishi mualliflashtirish ketma-ketligini qo'lga kiritish va shaxsning boshqacha gavdalanishi yo'li bilan tizimga ruxsatsiz kirishiga imkon beruvchi usul orqali amalga oshiriladi ishonchli manbadan kelayotgan axborot soxta ko'rinishida bo'ladi xabarni modifikatsiyalash axborotning ba'zi qismi o'zgartirilgan kechiktirilgan yoki buzilgan qayta qurilgan misol uchun, “narsimxonga maxfiy faylni o'qishga ruxsat bering” xabarda o'zgartirilgan: “nasimxonga maxfiy faylni o'qishga ruxsat eting” zararli dasturlar g'ayrioddiy harakatlar keltirib chiqaradi, masalan: ilovaning noto'g'ri ishlashi texnik ta'minot vositalarining etarlicha ishlamasligi tizimdagi nosozliklar va jiddiy xatolar sabablari …
3 / 45
a (tizimga) qarshi amalga oshirilgan hujum. ddos xujumlarini tashkil etish bitta xakerning qo'lidan keladi, ammo bunday xujumning effekti agentlar deb ataluvchi xujum qiluvchi serverlarning ishlatilishi hisobiga anchagina kuchayadi. tfnda serverlar (server), a trinooda demonlar (daemon) deb ataluvchi bu agentlar xaker tomonidan masofadan boshqariladi. ddos bir vaqtda bir necha tizimlarni nishonga olishi, ularni zombiga aylantirishi mumkin «ddos internet ommaviy hujum quroli hisoblanadi, u virtual urushga va virtual territorizmga olib keladi» hujum vositalari mistifikatsiya (firibgarlik) qora yo'l parolni buzish qo'pol kuch spufing-firibgarlik «razvedkachilar» spam xakerlar mistifikatsiya: qonuniy xabar niqobi ostida «uydirmani» taqdim etib, kompyuter tizimiga haqiqiy virus bilan hujum qilish. muvofiqlashtirilgan cert markaz «uydirmalar» jo'natuvchilar bilan shug'ullanadi qora yo'l: bu tizim dizaynerlari qoldirgan tarmoq resurslariga kirish yo'li bilan tizimni hujumga zaif qilish uchun xavfsizlikka tahdid qilish usuli. parolni buzish parolni izlab topishga urinish. xavfsizlik tizimida o'quv yozuvlari menejeridan foydalanuvchi paroli xeshlashtirilgan taqdimoti parolni buzishga yordam beradi qo'pol kuch parolni rasshifrovka qilish maqsadida …
4 / 45
oshqa faol hujumlar spam – bu ko'zda tutilmagan elektron tijorat xabari. hujum emas, balki ko'proq to'sqinlik hisoblanadi ba'zida spamlar ham zararli kodga ega bo'ladi xaker – bu o'rtadagi shaxs bo'lib, u ma'lumotlarni qo'lga kiritadi kodini topadi o'zgartiradi yo'qotadi qayta jo'natadi qo'shimcha kiritadi, qalbakilashtiradi yoki qayta yo'naltiradi va kodlashtirib (sxema) ishonuvchan tomonlarga yana jo'natadi internet resurs xavfsizligining buzilish manbalari brute force dos php-in'ektsiya xss csrf (sross site request forgery) sql-in'ektsiya 0.2 0.73000000000000065 0.34000000000000158 0.64000000000000346 0.31000000000000155 0.43000000000000038 hozirgi kunda axborot-kommunikatsiya tizimlariga bo'ladigan tahdidlar, ruxsatsiz tizimga kirish xolatlari turli xil yo'llar bilan amalga oshirilishiga javoban xavfsizlikni ta'minlash turli xil usullar va vositalar yordamida amalga oshirilmoqda. 1. hisoblash tizimlari xavfsizligi ta'minlanganlik darajasini oshirish vositalari va chora-tadbirlari hisoblash tizimlari xavfsizligini oshirish uchun quyidagi chora tadbirlarni taklif etish mumkin: malakali mutaxassislar ishtirokida xodimlarni yangi dasturiy mahsulot bilan ishlashni o'rgatish chora tadbirlarini tashkil qilish; tashkilotning iqtisodiy, ijtimoiy va axborot xavfsizligi tizimini takomillashtirishga yo'naltirilgan kerakli chora tadbirlarni ishlab …
5 / 45
orxona xodimlarining ishchi hujjatlarni saqlash qoidalariga rioya qilish; korxonada axborot xavfsizligini muammolari bo'yicha reja asosida majlis, seminar va muhokamalar olib borish; barcha axborot tizimlari va axborot infrastrukturasining ishlash qobiliyatini aniqlash uchun reja bo'yicha tekshiruv o'tkazish va xizmat ko'rsatish; tizim administratorini doimiy ishga tayinlash; foydalanuvchilar parolini yuritilishi; 1. hisoblash tizimlari xavfsizligi ta'minlanganlik darajasini oshirish vositalari va chora-tadbirlari 2. tashkilot lokal va virtual tarmoqlarida axborotni himoyalashning zamonaviy usullari kompyuter tarmoqlarida ma'lumotlarni xavfsiz uzatishda xosil bo'ladigan muammolarni quyidagi to'rt turga ajratish mumkin: tarmoq yordamida hisoblash tizimlari resurslaridan ruxsat etilmagan foydalanish; ma'lumotlarni ushlab qolinishi, bunda ma'lumot yaxlitligi saqlanadi lekin konfidentsiallik yo'qoladi; ma'lumotlar modifikatsiyasi, bunda ma'lumot qisman o'zgartiriladi yoki butunlay almashtiriladi va qabul qiluvchiga jo'natiladi; ma'lumotni muallifini o'zgartirish. bu muammo jiddiy oqibatlarni keltirib chiqarishi mumkin. har xil himoya tizimlaridan keladigan axborotlarni yig'ish va tahlillash jarayonlarini avtomatlashtira oladigan, xavfsizlik buzilishi bilan bog'liq bo'lgan holatlarga munosabat bildiradigan echimlarni qabul qilish samarasini oshiradigan maxsus monitoring tizimlarini ishlatish tavsiya …

Хотите читать дальше?

Скачайте все 45 страниц бесплатно через Telegram.

Скачать полный файл

О "axborot havfsizligi tahdidlari"

raqamli tasvirlar bilan ishlash algoritmlari reja tahdid va hujum tushunchasi tarmoqda axborotga bo'ladigan xujumlar turlari hisoblash tizimlari xavfsizligi ta'minlanganlik darajasini oshirish vositalari va chora-tadbirlari mavzu: xujumlarni aniqlash va bartaraf etish «eng yaxshi xavfsizlik texnikasining strategiyasi yomon bo'lsa, eshigi o'g'irlangan poxol uychaga o'xshaydi». axborot havfsizligi tahdidlari tahdid deganda, biror bir holat, jarayon yoki ma'lumotga bo'lgan havf xatar tushuniladi axborot havfsizligi tahdidlari deganda ma'lumotlarning konfidentsialligi, butunligi va foydalana olish imkoniyatlarining cheklanishiga olib keluvchi jarayonlar tushuniladi. tahdid tushunchasi tahdidning turli hil tushunchalari: tahdid – zarar etkazadigan noaniqlik; tahdid – potentsial muammo; tahdid –...

Этот файл содержит 45 стр. в формате PPTX (2,2 МБ). Чтобы скачать "axborot havfsizligi tahdidlari", нажмите кнопку Telegram слева.

Теги: axborot havfsizligi tahdidlari PPTX 45 стр. Бесплатная загрузка Telegram