1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Axborot xavfsizligiga qasddan tahdid jinoiy xatti
Download 262.28 Kb.
|
Threat intelligence-fayllar.org
- Bu sahifa navigatsiya:
- Kompyuter viruslari
- Reklama dasturi.
- Rootkitlar
- Zararli kodni aniqlash
Axborot xavfsizligiga qasddan tahdid jinoiy xatti -harakatlar bilan bog'liq. Kompaniya xodimi, axborot resursiga
tashrif buyuruvchi, raqobatchilar yoki yollanganlar axborot jinoyatchisi sifatida harakat qilishlari mumkin. Axborotga kirish va tahdid qilishning usullari: parollarni ushlab qolish Maskarad Imtiyozlardan noqonuniy foydalanish 53. Zararkunanda dasturlarning turlari. Kompyuter viruslari- kompyuterdagi ko'plab fayllarni "yuqtirish" qobiliyati uchun o'z nomini oldi Qurtlar-Viruslardan farqli o'laroq, qurtlar tarqalish uchun inson aralashuvini talab qilmaydi: ular bir kompyuterni yuqtiradilar, keyin esa egalarining ishtirokisiz kompyuter tarmoqlari orqali boshqa mashinalarga tarqaladilar Reklama dasturi.Zararli dasturlarning eng keng tarqalgan turlaridan biri bu reklama dasturlari. Ayg'oqchi dastur o'z nomidan ko'rinib turibdiki, kompyuteringizga josuslik qiladi. Ransomware - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi. Ransomware - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi. Rootkitlar - uchinchi tomonga kompyuterga masofadan kirish va boshqarish imkonini beradi. Troyanlar - nomi bilan mashhur bo'lgan bu dasturlar qonuniy fayllar yoki dasturiy ta'minot sifatida yashiringan Bagi- dastur kodining fragmentlaridagi xatolar zararli dasturlarning bir turi emas, balki dasturchi tomonidan qilingan xatolar 54. Zararli kodlarni aniqlash va ularning tahdidlarini boshqarish Zararli kodni aniqlash texnologiyalari mavjudligiga qaramay, e'tibor asosan signaturasiz texnologiyalarga qaratiladi - ibtidoiy va noaniqligi tufayli signaturali texnologiyalari haqida deyarli so'z yuritilmaydi. Shu bilan birga, foydalanuvchilar signaturasiz texnologiyalarga - evristika, proaktiv aniqlash, xatti-harakatlarni aniqlash, "HIPS"ga to'g'ri yo'naltirilmagan. Bir nechta standart usullar mavjud. Bularga elektron pochta yoki ijtimoiy media xabarlaridagi zararli saytlarga havolalar, zararlangan saytga tashrif buyurish va kompyuteringizda virusli USB diskdan foydalanish kiradi Operatsion tizim va ilovalardagi zaifliklar tajovuzkorlarga zararli dasturlarni kompyuterlarga o'rnatish imkonini beradi. Shuning uchun, infektsiya xavfini kamaytirish uchun xavfsizlik yangilanishlarini ular paydo bo'lishi bilanoq o'rnatish juda muhimdir. zararli kodli USB -disklarni tashlash bu juda samarali bo'lgan: 48% tarqoq flesh -disklar nafaqat kompyuterga ulangan, balki foydalanuvchilar tomonidan ularning har birida kamida bitta fayl ochilgan. Muvaffaqiyatning hayratlanarli darajada yuqori darajasi, flesh -disklar hujumlari haqiqiy tahdid ekanligini isbotlaydi va foydalanuvchilarga tasdiqlanmagan flesh -disklarni ulash xavfi to'g'risida ma'lumot berish va o'qitish zarurligini ta'kidlaydi. 55. Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati. Download 262.28 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling