1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Download 262.28 Kb.
|
Threat intelligence-fayllar.org
- Bu sahifa navigatsiya:
- Serverlar va aloqa uskunalari maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari boyicha eng samarali hisoblanadi.
- Aloqa kanallari
shchi stantsiyalar - tarmoqlarning foydaluvchanligi eng maqbul tarkibiy qismlari hisoblanadi va ular orqali
ruxsatsiz xatti-harakatlarni amalga oshirish uchun eng ko'p urinishlar amalga oshirilishi mumkin.Ish stantsiyalaridan axborotni qayta ishlash jarayonlarini boshqarish, dasturlarni ishga tushirish, ma'lumotlarni kiritish va sozlash, ish stantsiyalarining disklarida muhim ma'lumotlar va qayta ishlash dasturlari joylashtirilishi mumkin. Ishchi stantsiyalar video monitorlari va bosma qurilmalarida turli funktsiyalarni bajaradigan va tizim resurslariga kirish uchun turli vakolatlarga ega bo'lgan foydalanuvchilar ishi davomida ma'lumotlarni ko'rsatadi. Serverlar va aloqa uskunalari maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari bo'yicha eng samarali hisoblanadi. Ø Birichidan katta hajmdagi axborot konsentratorlari sifatida, Ø Ikkinchidan tarmoqning turli qismlarida almashinuv protokollarini muvofiqlashtirishda ma'lumotlarning konvertatsiya qilinadigan elementlari (ehtimol ochiq, shifrlanmagan taqdimot shakli orqali) sifatida. Aloqa kanallari, nazoratsiz yoki kam nazorat qilinadigan hudud orqali katta bo'shliqqa qarab, imkoniyatni taqdim etadi. Zamonaviy ATning dastlabki berilgan xususiyatlariga ko'ra, turli xil tahdid turlari mavjud. Ularga qanday qilib to'g'ridan-to'g'ri ulanish mumkin, ma'lumotlarni uzatish jarayoniga aralashish. Zamonaviy ATlarning yuqorida aytib o'tilgan xususiyatlaridan kelib chiqqan holda, turli xil tahdidlarning sezilarli soni mavjud. Tashkilotdagi ma'lumotlarni sifatli himoya qilishda zaifliklarni boshqarishning muvofiqlashtirilgan dasturiga ega bo'lish kerak. Ushbu qismlarsiz, korxonada kiberxavfsizlikni ta'minlash bo'yicha hech qanday tavsiyalar mavjud emas. Internet Security Center (CIS) tashkiloti, masalan, CIS Controls tavsiyalarida zaifliklarni boshqarish dasturini uchinchi o'ringa qo'yadi. Zaifliklarni to'g'ri boshqarishni ta'minlashning besh bosqichi taklif etiladi. 24. Tarmoq zaifliklarini skanerlash vositalari. Tarmoq xavfsizligini baholash lozim bo'lgan mutaxassislar uchun mo'ljallangan, tijoriy va bepul ko'plab vositalar mavjud. Murakkablik, ishonish mumkin bo'lgan muayyan ish uchun to'g'ri vositani tanlay bilish kerak. Qidiruvni qisqartirish maqsadida tarmoq xavfsizligi darajasini tahlil qilishda ommaviy vositalar taklif etiladi. Tarmoq xavfsizligini baholashning to'rtta asosiy bosqichi mavjud: ● ma'lumotlarni to'plash ● bog'lash ● Baholash ● Kirishish Tarmoq xavfsizligini baholash jarayoni Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi. Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi. Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi , so'ngra ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi. Download 262.28 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling