tarmoqlarda xavfsizlik muammolari

DOCX 13 sahifa 350,3 KB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1 / 13
tarmoqlarda xavfsizlik muammolari 1. axborot tizimlarida xavfsizlik tushunchalari 2. fayervollar (firewall) 3. proksi‑serverlar (proxy‑server) 4. virtual xusuiy tarmoqlar (vpn) 4. buzib kirishni aniqlash tizimlari (ids) axborot tizimlarida xavfsizlik tushunchalari axborot xavfsizligi tushunchasini xavfsizlik modellari deb atash mumkin. ushbu modellarning mohiyati quyidagicha: xavfsizlikni buzishning barcha turlari to'plami bir nechta asosiy guruhlarga bo'linadi, shunda har qanday buzilish ushbu guruhlarning kamida bittasiga tegishli bo'lishi mumkin. keyin tizim ushbu qoidabuzarliklarning har biriga bardosh bera oladigan bo'lsa, xavfsiz deb e'lon qilinadi. "konfidentsiallik , butunlik va mavjudlik" uchligi bugungi kunga qadar birinchi va eng mashhur xavfsizlik modellaridan biri saltzer va shryoder (saltzer va schroeder) tomonidan taklif qilingan modeldir. ularning ishiga ko'ra, axborot tizimi xavfsizlik holatida hisoblanadi, agar konfidentsiallik, butunlik va mavjudlik buzilishlaridan himoyalangan bo'lsa: · konfidentsiallik (confidentiality) – axborot resurslari faqat unga ruxsat berilgan foydalanuvchilar uchun mavjud; · butunlik (integrity) – saqlanadigan va qayta ishlanadigan ma'lumotlar, shuningdek axborotni qayta ishlash protseduralari ruxsatsiz tarzda o'zgartirilishi, o'chirilishi yoki …
2 / 13
usiyatlarining qaysi to'plami uning xavfsizligini to'liq tavsiflashi haqida munozaralar davom etmoqda va natijada tobora ko'proq yangi xavfsizlik modellari taklif qilinmoqda. axborot xavfsizligining asosiy tushunchalari ob'ektlar fizik va mantiqiy axborot resurslarini ifodalaydi. fizik resurslarga alohida qurilmalar (protsessor, tashqi qurilmalar, marshrutizatorlar, aloqa kanallari va boshqalar) kiradi. mantiqiy resurslar – fayllar, hisoblash jarayonlari, tarmoq xizmatlari, ilovalar, aloqa kanallarining o'tkazuvchanligi va boshqalar. sub'ektlar axborot resurslari taqsimlanadigan sub'ektlarni ifodalaydi. bu at foydalanuvchilari bo'lishi mumkin: at ishini qo'llab‑quvvatlovchi xodimlar, tashqi va ichki mijozlar; turli asoslarda birlashtirilgan foydalanuvchilar guruhlari. foydalanuvchilar at ob'ektlariga to'g'ridan-to'g'ri emas, uning nomidan ishlaydigan dastur jarayonlari yordamida kiradi. shuning uchun amaliy hisoblash jarayonlari ham sub'ekt vazifasini bajaradi. operatsiyalar ob'ektlar bo'yicha sub'ektlar tomonidan amalga oshiriladi. ob'ektlarning har bir turi uchun sub'ekt ular bilan bajarishi mumkin bo'lgan o'z operatsiyalari to'plami mavjud. masalan, fayllar uchun bular o'qish, yozish, o'chirish amallarni bajarish; printer uchun – chop etish, qayta ishga tushirish, hujjat navbatini tozalash, hujjat chop etishni pauza qilish …
3 / 13
anligini isbotlash tartibi; · avtorizatsiya – sub'ektlarning (foydalanuvchilar, hisoblash jarayonlari, qurilmalar) ob'ektlarga (fayllar, dasturlar, xizmatlar, qurilmalar) kirishini nazorat qilish va ularning har biriga kirish qoidalarida aniq belgilangan huquqlarni berish tartibi. xatarlarni boshqarishning asosiy tushunchalariga quyidagilar kiradi: · zaiflik – tajovuzkorga ma'lum bo'lganidan so'ng, uning xavfsizligini buzishga imkon beradigan axborot tizimidagi zaif bo'g'ini; · tahdid – tizim xavfsizligini buzilishiga olib kelishi mumkin bo'lgan holatlar va harakatlar; · hujum – amalga oshirilgan tahdid; · zarar – hujum oqibatida tizimiga ko'rsatilgan salbiy ta'sir; · xavf – hujumning ehtimoliy xususiyatini hisobga olgan holda etkazilishi mumkin bo'lgan zararni baholash. zaifliklarga, masalan, dasturdagi xato, sodda parol, muhim ma'lumotlarga ega faylga kirish huquqlarini noto'g'ri belgilash va tizimning rivojlanishi, ishlashi yoki konfiguratsiyasidagi boshqa ko'plab nuqsonlar kiradi. tizimning zaifliklari yashirin bo'lishi mumkin, ya'ni hali aniqlanmagan, ma'lum emas, faqat nazariy jihatdan yoki tajovuzkorlar tomonidan aniqlanishi va faol ishlatilishi mumkin. dasturiy mahsulotlarning ma'lum zaifliklari uchun ishlab chiqaruvchilar muntazam ravishda patch (patch …
4 / 13
satadi. barcha jiddiy xavfsizlik hodisalari umumiy sonining taxminan uchdan ikki qismi qonuniy tarmoq foydalanuvchilarining xatolari tufayli yuzaga keladi: korxonalar xodimlari va mijozlari, ta'lim muassasasi tarmog'iga kirish huquqiga ega bo'lgan talabalar va boshqalar. qonuniy foydalanuvchilarning tahdidlari qasddan yoki bilmasdan bo'lishi mumkin. qasddan qilingan tahdidlarga, masalan, maxfiy ma'lumotlarga kirish va o'g'irlash, uning qurilmasi to'g'risida ma'lumot olish uchun tizimni nazorat qilish, taqiqlangan veb-saytlarga kirish, olinadigan ommaviy axborot vositalarini korxonadan tashqariga olib chiqish va boshqalar kiradi. faol hujumlarning eng keng tarqalgani xizmat ko'rsatishni rad etishdir. xizmat ko'rsatishni rad etish (dos – denial of service) hujumining ma'nosi to'g'ridan-to'g'ri uning nomidan kelib chiqadi. qonuniy foydalanuvchilarning so'rovlarini bajarish uchun mo'ljallangan tizim to'satdan buni to'xtatadi yoki uzoq kechikishlar bilan amalga oshiradi, bu esa rad etish bilan barobar. faol hujumlarning katta guruhi kompyuterlarga zararli dasturlarni (malware – malicious software qisqartmasi) kiritish bilan bog'liq. ushbu turdagi dasturlarga troyan dasturlari, shpion dasturlari, rutkitlar, chuvalchanglar, viruslar, spam, mantiqiy bombalar va boshqalar kiradi. …
5 / 13
lishi, xavfsizlikni buzuvchilarni ta'qib qilishdan tashqari, standartlashtirish va litsenziyalashdir. xavfsizlik vositalarining ma'muriy sathi xavfsizlik siyosatiga asoslangan bo'lib, u korxonani axborotni himoya qilishning strategik yo'nalishlarini belgilaydi. asosiy vositasi shaxs bo'lgan protsessual sathdagi xavfsizlik vositalari quyi darajadagi texnik darajadagi texnik vositalardan foydalangan holda yuqori darajadagi ma'muriy darajadagi vazifalarni hal qiladi. texnik sathga autentifikatsiya, avtorizatsiya va os auditining quyi tizimlari, noqonuniy kirishni aniqlash va oldini olish tizimlari, antivirus vositalari, tarmoq trafigi analizatorlari va xavfsizlik devorlari (fayervol), shuningdek boshqa turli xil dasturiy ta'minot va apparat vositalari kiradi; shuningdek, unga matematik usullar, xususan kriptografiya usullari kiradi. xavfsizlik tizimini qurish jarayoni quyidagi universal printsiplarga mos kelishi kerak: · xavfsizlik tizimining loyihalash yuqoridan pastgacha o'tishi kerak; · himoya doimiy, tsiklik, juda faol jarayon bo'lishi kerak; · samarali himoya xavfsizlik xususiyatlarini zaxiralash orqali ta'minlanadi; · tizimning xavfsizlik darajasi uning eng zaif bo'g'ini xavfsizligi bilan o'lchanadi; · xavfsizlik tizimini yaratishda xarajatlar va xatarlar o'rtasidagi kelishuv zarur. kompyuter tarmoqlarida xavfsizlikni …

Ko'proq o'qimoqchimisiz?

Barcha 13 sahifani Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"tarmoqlarda xavfsizlik muammolari" haqida

tarmoqlarda xavfsizlik muammolari 1. axborot tizimlarida xavfsizlik tushunchalari 2. fayervollar (firewall) 3. proksi‑serverlar (proxy‑server) 4. virtual xusuiy tarmoqlar (vpn) 4. buzib kirishni aniqlash tizimlari (ids) axborot tizimlarida xavfsizlik tushunchalari axborot xavfsizligi tushunchasini xavfsizlik modellari deb atash mumkin. ushbu modellarning mohiyati quyidagicha: xavfsizlikni buzishning barcha turlari to'plami bir nechta asosiy guruhlarga bo'linadi, shunda har qanday buzilish ushbu guruhlarning kamida bittasiga tegishli bo'lishi mumkin. keyin tizim ushbu qoidabuzarliklarning har biriga bardosh bera oladigan bo'lsa, xavfsiz deb e'lon qilinadi. "konfidentsiallik , butunlik va mavjudlik" uchligi bugungi kunga qadar birinchi va eng mashhur xavfsizlik modellaridan biri saltzer va s...

Bu fayl DOCX formatida 13 sahifadan iborat (350,3 KB). "tarmoqlarda xavfsizlik muammolari"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.

Teglar: tarmoqlarda xavfsizlik muammola… DOCX 13 sahifa Bepul yuklash Telegram