1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari


Download 262.28 Kb.
bet11/46
Sana03.10.2023
Hajmi262.28 Kb.
#1691059
1   ...   7   8   9   10   11   12   13   14   ...   46
Bog'liq
Threat intelligence-fayllar.org

shchi stantsiyalar - tarmoqlarning foydaluvchanligi eng maqbul tarkibiy qismlari hisoblanadi va ular orqali
ruxsatsiz xatti-harakatlarni amalga oshirish uchun eng ko'p urinishlar amalga oshirilishi mumkin.Ish stantsiyalaridan
axborotni qayta ishlash jarayonlarini boshqarish, dasturlarni ishga tushirish, ma'lumotlarni kiritish va sozlash, ish
stantsiyalarining disklarida muhim ma'lumotlar va qayta ishlash dasturlari joylashtirilishi mumkin. Ishchi stantsiyalar
video monitorlari va bosma qurilmalarida turli funktsiyalarni bajaradigan va tizim resurslariga kirish uchun turli
vakolatlarga ega bo'lgan foydalanuvchilar ishi davomida ma'lumotlarni ko'rsatadi.
Serverlar va aloqa uskunalari maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari bo'yicha
eng samarali hisoblanadi.
Ø Birichidan katta hajmdagi axborot konsentratorlari sifatida,
Ø Ikkinchidan tarmoqning turli qismlarida almashinuv protokollarini muvofiqlashtirishda ma'lumotlarning
konvertatsiya qilinadigan elementlari (ehtimol ochiq, shifrlanmagan taqdimot shakli orqali) sifatida.
Aloqa kanallari, nazoratsiz yoki kam nazorat qilinadigan hudud orqali katta bo'shliqqa qarab, imkoniyatni taqdim
etadi. Zamonaviy ATning dastlabki berilgan xususiyatlariga ko'ra, turli xil tahdid turlari mavjud. Ularga qanday qilib
to'g'ridan-to'g'ri ulanish mumkin, ma'lumotlarni uzatish jarayoniga aralashish. Zamonaviy ATlarning yuqorida aytib
o'tilgan xususiyatlaridan kelib chiqqan holda, turli xil tahdidlarning sezilarli soni mavjud.
Tashkilotdagi ma'lumotlarni sifatli himoya qilishda zaifliklarni boshqarishning muvofiqlashtirilgan dasturiga ega
bo'lish kerak. Ushbu qismlarsiz, korxonada kiberxavfsizlikni ta'minlash bo'yicha hech qanday tavsiyalar mavjud
emas. Internet Security Center (CIS) tashkiloti, masalan, CIS Controls tavsiyalarida zaifliklarni boshqarish dasturini
uchinchi o'ringa qo'yadi. Zaifliklarni to'g'ri boshqarishni ta'minlashning besh bosqichi taklif etiladi.
24. Tarmoq zaifliklarini skanerlash vositalari.
Tarmoq xavfsizligini baholash lozim bo'lgan mutaxassislar uchun mo'ljallangan, tijoriy va bepul ko'plab vositalar
mavjud. Murakkablik, ishonish mumkin bo'lgan muayyan ish uchun to'g'ri vositani tanlay bilish kerak. Qidiruvni
qisqartirish maqsadida tarmoq xavfsizligi darajasini tahlil qilishda ommaviy vositalar taklif etiladi.
Tarmoq xavfsizligini baholashning to'rtta asosiy bosqichi mavjud:
● ma'lumotlarni to'plash
● bog'lash
● Baholash
● Kirishish
Tarmoq xavfsizligini baholash jarayoni
Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real
vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.



Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif


joylar baholanadi.
Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta
zaifliklardan foydalaniladi
, so'ngra ushbu
kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.

Download 262.28 Kb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   46




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling