1. Operatsion tizim xavfsizligi muammolari
Download 401.12 Kb.
|
ochiq kodle
- Bu sahifa navigatsiya:
- 2. Autentifikatsiya nima va uni amalga oshirish usullari.
- 3. Tarmoq hujumlari qanday toifalari mavjud
1. Operatsion tizim xavfsizligi muammolari. Xavfsizlik tizimi tizimning tashqi muhitini quyidagilarga tekshirishi va uni himoyalashi lozim: •Ruxsatsiz kirish •Buzg’unchi modifikatsiyasi yoki buzulish •Tasodifan noto’g’ri axborotni kiritilishi. Axborotni buzg’unchi tomonidan buzilishidan ko’ra tasodifiy buzulishdan himoyalash oson. Bu yerda operatsion tizimga ta'sir qilishi mumkin bo'lgan eng keng tarqalgan tahdidlardan bir nechtasi: 1.Malware (zararli dasturlar) 2.Denial of Service Attacks (DoS hujumlari) 3.Network Intrusion (Tarmoqqa kirish) 4.Buffer Overflow (Bufer to’lib ketishi) 2. Autentifikatsiya nima va uni amalga oshirish usullari. Foydalanuvchi autentifikatsiyasi odatda parollar orqali amalga oshiriladi. Xuddiki login qilishga o’xshaydi. Parollar sir saqlanishi lozim. Tez-tez parollarni almashtirish. “Topib bo’lmaydigan” parollardam foydalanish. Ruxsatni olishga bo’lgan barcha muvaffaqiyatsiz urinishlarni saqlash. Parollarda kriptografik vositalar qo’llanilingan yoki faqtgina bir marta urinishga ruxsat berilgan bo’lishi mumkin. 3. Tarmoq hujumlari qanday toifalari mavjud? Phishing – foydalanuvchi login va paroli, bank hisob raqami va boshqalarni o’g’irlanishiga urinishlar Pharming – buzg’unchi Web-saytiga qayta yo’naltirish (phishing maqsadida) Tampering with data – ma’lumotlarni atayin buzish yoki o’zgartirish Spoofing – ma’lum foydalanuvchi qaratilgan “qalbakilashtirish” (login, parol va vakolatlaridan buzg’unchilik maqsadida foydalanish) Elevation of privilege – (masalan, tizim ma’murigacha) buzg’unchilik maqsadida vakolatlarni kengaytirishga urinish 1)Tarmoq hujumlarining bir nechta toifalari mavjud bo'lib, ularning har biri o'ziga xos xususiyatlarga va bajarish usullariga ega. Ba'zi asosiy toifalarga quyidagilar kiradi: 2)Xizmat ko'rsatishni rad etish (DoS) hujumlari: Bu hujumlar tarmoq yoki xizmatni mo'ljallangan foydalanuvchilar uchun trafik bilan to'ldirish yoki tarmoq infratuzilmasidagi zaifliklardan foydalanish orqali foydalanishni yo'qotish uchun mo'ljallangan. 3)Taqsimlangan rad etish (DDoS) hujumlari: Bu hujumlar DoS hujumlariga o'xshaydi, lekin ular bir nechta trafik manbalarini, ko'pincha botnetning bir qismi bo'lgan buzilgan qurilmalarni o'z ichiga oladi. 4)Man-in-the-Middle (MitM) hujumlari: Bu hujumlar ikki tomon o'rtasidagi aloqani to'xtatish va almashilayotgan ma'lumotni o'zgartirish yoki o'g'irlashni o'z ichiga oladi. 5)Fishing va nayzali fishing: Bu hujumlar foydalanuvchilarni soxta veb-saytlar yoki elektron pochta xabarlari orqali login maʼlumotlari yoki moliyaviy maʼlumotlar kabi nozik maʼlumotlarni taqdim etishda aldashdan iborat. 6)Zararli dasturiy ta'minot hujumlari: Bu hujumlar tarmoq yoki alohida qurilmalarni buzish uchun viruslar, qurtlar yoki troyan otlari kabi zararli dasturlardan foydalanishni o'z ichiga oladi. 7)Tinglash: Bu hujumlar maxfiy ma'lumotlarni o'g'irlash uchun tarmoq trafigini ushlab turish va kuzatishni o'z ichiga oladi. 8)Parol hujumlari: Bu hujumlar tarmoq yoki xizmatga ruxsatsiz kirish uchun foydalanuvchi parolini topish yoki buzishni o'z ichiga oladi. 9)SQL in'ektsiyasi: Bu hujumlar ma'lumotlar bazasiga ruxsatsiz kirish uchun SQL bayonotlariga zararli kodni kiritishni o'z ichiga oladi. Ijtimoiy muhandislik: Bu hujumlar foydalanuvchilarni manipulyatsiya yoki aldab, maxfiy ma'lumotlarni oshkor qilish yoki zararli dasturlarni o'rnatish kabi xavfsizlikka putur etkazadigan harakatlarni amalga oshirishni o'z ichiga oladi. Download 401.12 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling