Axborot, Internet va kompyuter xavfsizligida aksariyat foydalanuvchilar tahdid, zaiflik va hujum tushunchalaridan tez-tez foydalanadilar
Download 471.79 Kb.
|
3-mustaqil ish Tarmoq xavsizligi
- Bu sahifa navigatsiya:
- TARMOQ XAVFSIZLIGI” FANIDAN TAYYORLAGAN 3-MUSTAQIL ISHI Bajardi: Djovliyev F. Qabul qildi: Rustamov A. Reja
- 4. Tarmoq xavfsizligi zaifliklarining turlari Tarmoq xavfsizligida mavjud muammolar
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI “KOMPYUTER INJENERINGI” FAKULTETI 4-BOSQICH TT 11-19 SIRTQI GURUH TALABASI DJOVLIYEV FERUZNING “TARMOQ XAVFSIZLIGI” FANIDAN TAYYORLAGAN 3-MUSTAQIL ISHI Bajardi: Djovliyev F. Qabul qildi: Rustamov A. Reja: 1. Tarmoq xavfsizligida mavjud muammolar 2. Tarmoq xavfsizligiga tahdidlarning turlari 3. Turli tarmoqqa qaratilgan tahdidlar 4. Tarmoq xavfsizligi zaifliklarining turlari Tarmoq xavfsizligida mavjud muammolar :Axborot, Internet va kompyuter xavfsizligida aksariyat foydalanuvchilar tahdid, zaiflik va hujum tushunchalaridan tez-tez foydalanadilar. Biroq, aksariyat foydalanuvchilar tomonidan ularni almashtirib holatlari kuzatiladi. Tahdid bu – natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo’yuvchi oshkor bo’lmagan hodisalarning potensial paydo bo’lishidir. Tahdidlar tashkilotning butunlik va foydalanuvchanlik omillariga ta’sir qilishi mumkin. Tahdidning ta’siri juda yuqori va u tashkilotdagi fizik axborot aktivlarining mavjudligiga ta’sir qilishi mumkin. Tahdidlarning paydo bo’lishi tasodifiy, qasddan yoki boshqa harakatning ta’sirida bo’lishi mumkin. Zaiflik bu – “portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo’lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik. Oddiy so’z bilan aytganda, zaiflik xavfsizlik bo’shlig’i bo’lib, foydalanuvchilarni autentifikasiyalashning turli usullarini aylanib o’tib hujumchiga tizimga kirish imkoniyatini taqdim etadi. Hujum bu – zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bo’lib, bunda zararli dasturlarni va buyruqlarni yuborish orqali qonuniy dasturiy va apparat vositadan foydalanish imkoniyatini qo’lga kiritishga harakat qilinadi. Tarmoqdan foydalanib amalga oshiriluvchi hujumlar soni va ko’rinishlari juda ham jadallik bilan ortib bormoqda. Doimiy hujumlar butun hisoblash qurilmalari dunyosi uchun asosiy muammo bo’lgani bois, tashkilotlar tarmoq xavfsizligini ta’minlash uchun katta mablag’ sarflashmoqda. Tarmoq xavfsizligi muammolari tashkilotdagi mavjud axborotning foydalanuvchanligi, konfidensialligi va butunligiga ta’sir qiladi. Hujumni amalga oshirishda dastlab texnologiyalardagi xavfsizlik bo’shliqlarini aniqlashga amalga oshiriladi. O’z navbatida bu tizim administratoridan tarmoqda paydo bo’luvchi yangi hujumlar haqida ma’lumotga ega bo’lib borishni talab etadi. Tarmoqni qurish oson vazifa hisoblansada, hujumchi turli vositalardan foydalangan holda tizimdagi zaifliklarni aniqlashga harakat qilishi bois uning xavfsizligini ta’minlash murakkab vazifa hisoblanadi. Tashkilot tarmog’i ichkaridan amalga oshiriluvchi turli hujumlarga ham uchrashi mumkin. Ichkaridan turib amalga oshirilgan hujum odatda tashqi hujumdan xavfliroq bo’ladi. Shuning uchun, tashkilotdan doimiy ravishda tarmoqdagi hujumlarni monitoring qilib borishi muhim hisoblanadi. Hozirda tarmoq orqali amalga oshiriluvchi muammolarning ortishiga quyidagi omillar ta’sir qilmoqda: Qurilma yoki dasturiy vositani noto’g’ri sozlanishi. Xavfsizlik bo’shliqlari odatda tarmoqdagi qurilma yoki dasturiy vositalarning noto’g’ri sozlangani bois vujudga keladi. Masalan, noto’g’ri sozlangan yoki shifrlash mavjud bo’lmagan protokoldan foydalanish tarmoq orqali yuboriluvchi maxfiy ma’lumotni oshkor bo’lishi sababchi bo’lishi mumkin. Noto’g’ri sozlangan qurilma hujumchiga tizim yoki tarmoqdan foydalanish imkoniyatini taqdim etishi yoki noto’g’ri sozlangan dasturiy vosita ilova yoki dasturiy ta’mindan ruxsatsiz foydalanish imkonini berishi mumkin. Tarmoqni xavfsiz bo’lmagan tarzda va zaif loyihalash. Noto’g’ri va xavfsiz bo’lmagan holda loyihalangan tarmoq turli tahdidlarga va ma’lumotni yo’qotilishi ehtimoliga duch kelishi mumkin. Masalan, agar tarmoqlararo ekran, IDS va virtual shaxsiy tarmoq (VPN) texnologiyalari xavfsiz tarzda amalga oshirilmagan bo’lsa, ular tarmoqni turli tahdidlar uchun zaif qilib qo’yishi mumkin. Tug’ma texnologiya zaifligi. Agar qurilma yoki dasturiy vosita ma’lum turdagi tarmoq hujumlarini bartaraf eta olmasa, u holda u ushbu hujumlarga zaif bo’ladi. Ko’plab qurilmalar, ilovalar yoki veb brauzerlar xizmatdan vos kechishga undash hujumi yoki o’rtaga turgan odam hujumlariga bardoshsiz bo’ladi. Agar tizimlarda foydalanilgan veb brauzer yangilanmagan bo’lsa, u taqsimlangan hujumlarga ko’proq bardoshsiz bo’ladi. Agar tizimlar yangilanmasa, kichik troyan hujumi foydalanuvchi mashinasini tozalab tashlash uchun yetarli bo’lishi mumkin. Foydalanuvchilarning e’tiborsizligi. Eng oxirgi tarmoq foydalanuvchilarining e’tiborsizligi tarmoq xavfsizligiga jiddiy ta’sir qilishi mumkin. Inson harakatlari natijasida ma’lumotni yo’qolishi, chiqib ketishi kabi jiddiy xavfsizlik muammolari bo’lishi mumkin. Bundan tashqari hujumchilar foydalanuvchilar haqida ma’lumotlarni to’plashda ijtimoiy injineriya texnologiyalaridan foydalanadilar. Foydalanuvchilarni qasddan qilgan harakatlari. Xodim ishdan bo’shab ketgan bo’lsada, taqsimlangan diskdan foydalanish imkoniyatiga ega bo’lishi mumkin. U mazkur holda tashkilot maxfiy axborotini chiqib ketishiga sababchi bo’lishi mumkin. Bu holat foydalanuvchilarni qasddan qilgan harakatlari sifatida qaraladi. Download 471.79 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling