1. Operatsion tizim xavfsizligi muammolari


Hisob ma'lumotlarini to'ldirish


Download 401.12 Kb.
bet6/36
Sana08.03.2023
Hajmi401.12 Kb.
#1249896
1   2   3   4   5   6   7   8   9   ...   36
Bog'liq
ochiq kodle

Hisob ma'lumotlarini to'ldirish: Bu usul foydalanuvchilar bir nechta saytlarda parollarni qayta ishlatgan degan umidda maqsadli tizimga qarshi buzilgan foydalanuvchi nomi va parol juftliklari ro'yxatini sinab ko'rishni o'z ichiga oladi.

14. Umumiy holatda xavfsizlikni ta’minlashning tizimli yondashuvini tushuntiring.

15. Fizik xavfsizlikni ta’minlash choralari.

  • Xonani nurlanishdan himoyalash uchun ekranlastirish

  • Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish

  • Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa qurilmalar yo’qligiga tekshirish

16. Operatsion tizim tahdidlari qanday sinflarga ajratiladi.

  • Tahdidlar

    • Qasddan

  • Tasodifiy

Qasddan uyushtirilgan tahdidlar toifalari:

  • Tarmoqdagi kompyuterlarning biriga qonuniy foydalanuvchi nomidan noqonuniy kirish

  • Virus dasturlar yordamida tizimni buzish

  • Qonuniy foydalanuvchini noqonuniy harakatlari

  • Ichki tarmoq trafigini “eshitish”

Maqsadiga ko’ra tahdidlar sinflashtirish:

  • Ruxsatsiz axborotni o’qish

  • Ruxsatsiz axborotni o’zgartirish

  • Ruxsatsiz axborotni yo’q qilish

  • OT to’liq yoki qisman buzish

Tahdidlarni OT ga ta’sir qilish tamoyili bo’yicha sinflashtirish:

  • Axborotni olishni ma’lum qonuniy ) kanallaridan foydalanish

  • Axborotni olishni yashirin kanallaridan foydalanish

  • Dasturiy vositalar yordamida axborotni olishni yangi kanallarini yaratish

Tahdidlarni OT ta’sir xarakter bo’yicha sinflashtirish:

Tahdidlarni buzg’unchi tomonidan tizim zaifliklaridan foydalanish toifasi bo’yicha sinflashtirish:

  • Noadekvat xavfsizlik siyosati , tizim ma’muri xatolari

  • OT DT hujjatlashtirilmagan imkoniyatlari va xatoliklari

  • Oldin joriy etilgan zakladka dasturlar

Hujum obyektiga ta’sir qilish usuli bo’yicha tahdidlarni sinflashtirish:

  • Bevosita ta’sir

  • Foydalanuvchi vakolatlarini oshirish

  • Boshqa foydalanuvchi nomidan ishlash

  • Boshqa foydalanuvchi ishi natijalaridan foydalanish



Download 401.12 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   36




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling