1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Download 262.28 Kb.
|
Threat intelligence-fayllar.org
Ruxsatsiz kirish kompyuter huquqbuzarliklarining eng "mashhur" usullaridan biridir. Ya'ni, ma’lum ma'lumotlariga
ruxsatsiz kirgan kishi xavfsizlik siyosati bilan belgilangan qoidalarni buzadi. Bunday kirish bilan ular xavfsizlik tizimidagi xatolardan ochiq foydalanadilar va axborot yadrosiga kirib boradilar. Noto'g'ri sozlamalar va himoya usullarining sozlamalari ham ruxsatsiz kirish imkoniyatini oshiradi. Axborot xavfsizligiga kirish va tahdidlar mahalliy usullar, hamda maxsus uskunalar yordamida amalga oshiriladi. Ruxsatsiz kirish yordamida firibgar nafaqat ma'lumotga kirishi, uni nusxalashi, balki o'zgartirishlar kiritishi, ma'lumotlarni o'chirib tashlashi ham mumkin. Bu quyidagilar yordamida amalga oshiriladi: • bilvosita elektromagnit nurlanish asbob -uskunalari yoki uning elementlaridan, aloqa kanallari, elektr ta'minoti yoki tarmoqdan ushlab qolish; • texnologik boshqaruv paneli; • ma'lumotlarga mahalliy kirish liniyalari (tizim ma'murlari yoki xodimlarining terminallari); • xavfsizlik devorlari; • xatolarni aniqlash usullari. NGFW-bu trafikni nazorat qilish, o'rnatilgan kirishni aniqlash tizimi va trafikdan foydalanuvchini identifikatsiya qilish tizimi bo'lgan qurilma. fishing yuborishlarini aniqlash va himoya qilish doirasida, NGFW elektron pochta qutilariga kiruvchi veb -havolalarni tekshiradi va agar ular zararli manbalarga olib kelsa, ularni bloklaydi. Xavfsizlik ma'lumotlari va hodisalarni boshqarish SIEM echimlari turli xil axborot tizimlari va ilovalaridagi hodisalarni kuzatishga mo'ljallangan • Axborot tizimlari elementlarini yuqtirish holatlarini kuzatish, chiquvchi xavfsizlik devori jurnallaridan, veb -proksi -jurnallaridan, ichki ulanish jurnallaridan va boshqalardan foydalanadigan zararli dasturlarni (zararli dasturlarni) aniqlash; • ichki tizimlardagi tizim o'zgarishlarini va boshqa ma'muriy harakatlarni va ularning ruxsat etilgan siyosatga muvofiqligini kuzatish; • autentifikatsiya monitoringi, shuningdek, foydalanuvchi hisoblarining buzilishi; • AX siyosatiga muvofiqligini nazorat qilish. Download 262.28 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling