2-maruza: Tarmoq xavfsizligiga zamonaviy tahdidlar Xavfli zaifliklar


Download 101.64 Kb.
bet4/11
Sana10.11.2023
Hajmi101.64 Kb.
#1761342
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
2-maruza

Xavfni baholash Aktivlar inventarizatsiya qilinganidan so'ng, keyingi bosqich tahdid agentlaridan kelib chiqadigan aktivlarga nisbatan yuzaga kelishi mumkin bo'lgan tahdidlarni aniqlashdir (tahdid agenti - bu aktivga tahdidni amalga oshirishga qodir bo'lgan har qanday shaxs yoki narsa ekanligini eslang). Xavf agentlari faqat tajovuzkorlar bilan chegaralanib qolmay, balki yong'in yoki og'ir ob-havo kabi tabiiy ofatlarni ham o'z ichiga oladi. Umumiy tahdid agentlari 4-1-jadvalda keltirilgan.

Тahdid turi

Misollar

Tabiiy ofatlar

Yong‘in, toshqin yoki zilzila ma’lumotlarni yо‘q qiladi

Intellektual mulkni obrо‘sizlantirilishi

Dasturiy mahsulot litsenziyalanmagan yoki avtorlik huquqi buzilgan

Shpionaj

Mahsulot ishlab chiqarish jadvalini о‘g‘irlash

Tovlamachilik

Pochta xodimining xatlarni noqonuniy о‘qishi

Apparat vositalarining buzilishi yoki ishlashidagi xatoliklar

Firewall butun tarmoq trafigini bloklab qо‘yishi

Inson xatoliklari

Xodim tashkilot noutbukini avtorurgohda tо‘satdan tushirib yuborishi

Sabotaj yoki buzg‘unchilik

Hujumchi fayllarni о‘chirib yuboradigan qurtni о‘rnatadi

Dasturiy hujumlar

Virus, qurt yoki DOS hujumi dasturiy yoki apparat taminotni buzadi

Dasturning buzilishi yoki undagi xatoliklar

Xatolik dasturning yuklanishiga tо‘sqinlik qiladi

Texnik talablar jihatidan eskirish

Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi

О‘g‘irlik

Xodim kompyuterining о‘g‘irlanishi

Elektr tarmog‘ining uzilishi

Elektr tokining о‘chishi

Aktivlarga xavf tug‘dirishi mumkin bо‘lgan tahdidlarni aniqlash murakkab jarayon bо‘lishi mumkin. Ushbu vazifani hal qilishning usullaridan biri bu tahdidlarni modellashtirish deb nomlanuvchi jarayondir. Tahdidlarni modellashtirishning maqsadi - tajovuzkorlar kimligini, nima uchun hujum qilishlarini va qanday hujumlar sodir bо‘lishi mumkinligini yaxshiroq anglash. Tahdidni modellashtirish kо‘pincha aktivlar duch kelishi mumkin bо‘lgan tahdid turlarining ssenariylarini tuzadi. Tahdidlarni modellashtirishda ishlatiladigan qimmatbaho vosita bu hujum daraxtini qurishdir. Hujum daraxti aktivga qarshi sodir bо‘lishi mumkin bо‘lgan hujumlarning ingl. Daraxtning teskari tuzilishi sifatida chizilgan hujum daraxti hujumning maqsadi, sodir bо‘lishi mumkin bо‘lgan hujum turlari va hujumlarda qо‘llaniladigan usullarni kо‘rsatadi.


Zaiflik darajasini baholash Aktivlar inventarizatsiya qilinganidan va tahdidlar aniqlangandan sо‘ng, navbatdagi tabiiy savol: "Aktivlarni ushbu tahdidlarga olib kelishi mumkin bо‘lgan bizning zaif tomonlarimiz qanday?" Zaif tomonlarni baholash sifatida tanilgan bu, aslida tashkilotning hozirgi xavfsizligini tezkor tasvirini oladi.
Aktivning zaif tomonlarini ochish har doimgiday tuyulishi mumkin bо‘lgan darajada oson emas. Har bir aktiv har bir tahdidni hisobga olgan holda kо‘rib chiqilishi kerak; aktivni aniq tahdidlarning bir nechtasi bilan baholashni cheklash etarli emas. Har bir tahdid bir nechta zaif tomonlarni ochib berishi mumkin. Masalan, tarmoqning apparat qurilmasiga bо‘lgan inson xatosi tahdidini kо‘rib chiqishda, zaifliklar quyidagilarni о‘z ichiga olishi mumkin:
● Firmware notо‘g‘ri о‘rnatilgan va foydalanuvchilarning qurilmaga kirishiga yo’l qо‘ymaydi.
● Notо‘g‘ri konfiguratsiya qurilmaning tо‘g‘ri ishlashini tо‘xtatadi.
● Tarmoq ma’muri ruxsat etilmagan foydalanuvchiga qurilmalar ma’muriga kirishni ta’minlaydi.
Har bir zaiflik kataloglanishi muhim ahamiyatga ega.

Download 101.64 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling