3-mavzu: operatsion tizimlar va ularning turlari. Xotira qurilmasi, axborotlarni kiritish chiqarish qurilmalari


XSpider 7.8 – zaiflikni tizimli sathlardan qidiruvchi tarmoq skaneri. Ushbu skaner har qanday ko’lamli tarmoqlarda xavfsizlikni nazorat qiluvchi qism tizimni yaratib beradi


Download 11.25 Kb.
bet4/4
Sana15.06.2023
Hajmi11.25 Kb.
#1483186
1   2   3   4
Bog'liq
3-mavzu

XSpider 7.8 – zaiflikni tizimli sathlardan qidiruvchi tarmoq skaneri. Ushbu skaner har qanday ko’lamli tarmoqlarda xavfsizlikni nazorat qiluvchi qism tizimni yaratib beradi.

  • XSpider 7.8 – zaiflikni tizimli sathlardan qidiruvchi tarmoq skaneri. Ushbu skaner har qanday ko’lamli tarmoqlarda xavfsizlikni nazorat qiluvchi qism tizimni yaratib beradi.
  • Tarmoq revizori – ruxsatsiz foydalanishga urinishlarni bartaraf etuvchi tarmoq skaneri. Ushbu revizor TCP/IP steki protokolaridan foydalanuvchi o’rnatilgan tarmoq dasturiy apparat taminoti zaifligini aniqlashda ishlatiladi
  • Skaner VS – himoyalanganlikni kompleks tahlillash tizimi. Ushbu skaner operatsion tizimni va oldindan o’rnatilgan dasturiy ta’minotli yuklovchi DVD yoki USB –to’plagich. O’rnatilgan dasturiy ta’minot axborot tizimi himoyalanganligini komplek tahlillash va testlashni amalga oshiradi.

HIMOYALANGANLIKNI TAHLILLASH VOSITALARI DASTURIY MAHSULOTLARI
XAVFSIZLIK SKANERLARI KLASSIFIKATSIYASI

KOMPYUTER XAVFSIZLIGI


Kompyuter xavfsizligi
Ma’lumotlar va resurslarni tasodifiy yoki g‘araz niyatli ruxsat etilmagan harakatlardan, odatda tegishli tadbirlarni o‘tkazish yo‘li bilan muhofaza qilish.
Izox - Ushbu ruxsat etilmagan harakatlarga ma’lumotlarni modifikatsiya qilish, o‘chirish, foydalanish, ma’lumotlarni ochish va to‘plash kiradi.
Tahdid
Kompyuter xavfsizligi buzilishining potensial imkoniyati.
Zaiflik
Ma’lumotlarni qayta ishlash tizimidagi kamchilik, undan foydalanish uning yaxlitligini buzishi va noto‘g‘ri ishlashiga olib kelish mumkin.
Izohlar
1 Zaiflik dasturlash xatolari, tizimni loyihalashda yo‘l qo‘yilgan kamchiliklar, ishonchli bo‘lmagan parollar, viruslar yoki boshqa zararli dasturlar ta’sirlari va boshqalar natijasi bo‘lishi mumkin.
2 Agar zaiflik mavjud bo‘lganda tegishli tahdid bo‘lsa, unda risk ham mavjud bo‘ladi.
Risk
(ba’zida manbalarda “tavakkalchilik” deb ham ataladi)
Muayyan tahdidni amalga oshirishda ma’lumotlarni qayta ishlash tizimining muayyan zaifligidan foydalanish imkoniyati.
Hujum
Hujum tahdidni amalga oshirish hisoblanadi.
Hujumlar ikki xil bo’ladi:
1- passiv
2- aktiv

E’TIBORINGIZ UCHUN RAHMAT!

Savollar bo‘lsa marhamat….


Download 11.25 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling