Axborot xavfsizligini ta’minlash bu foydalanuvchining axborotlarini himoyalashga quyilgan me’yor va talablarni bajarishidir


Download 41.91 Kb.
bet5/10
Sana06.04.2023
Hajmi41.91 Kb.
#1333855
1   2   3   4   5   6   7   8   9   10
Bog'liq
Sotiboldiev Azimbek 042-19 guruxi

Xizmat hujumlarini rad etish
Xizmat ko'rsatishni rad etish (DoS) hujumlari kompyuter yoki tarmoq resursini mo'ljallangan foydalanuvchilarga kira olmaydigan qilib qo'yish uchun mo'ljallangan. Bunday hujum tashkilotchilari alohida qurbonlar uchun tarmoqqa kirishni bloklashi mumkin, masalan, hisob blokirovkasiga olib kelishi uchun ketma-ket noto'g'ri parolni ataylab ko'p marta kiritish yoki mashina yoki tarmoq imkoniyatlarini haddan tashqari yuklash va barcha foydalanuvchilarni blokirovka qilish orqali. bir vaqtning o'zida. Bitta IP-manzildan tarmoq hujumi yangi xavfsizlik devori qoidasini qo'shish orqali bloklanishi mumkin bo'lsa-da, signallar ko'p sonli manzillardan kelib chiqadigan DDoS hujumlarining ko'p shakllari mumkin. Bunday holda, himoya qilish ancha qiyin. Bunday hujumlar botlar tomonidan boshqariladigan kompyuterlardan kelib chiqishi mumkin, ammo boshqa turli usullar, jumladan, aks ettirish va kuchaytirish hujumlari ham mumkin, bunda butun tizimlar bunday signalni beixtiyor uzatadi.

To'g'ridan-to'g'ri kirish hujumlari


Kompyuterga jismoniy kirish huquqiga ega bo'lgan ruxsatsiz foydalanuvchi undan ma'lumotlarni to'g'ridan-to'g'ri nusxalashi mumkin. Bunday tajovuzkorlar, shuningdek, operatsion tizimni o'zgartirish, qurtlarni, keyloggerlarni, yashirin eshitish qurilmalarini o'rnatish yoki simsiz sichqonchani ishlatish orqali xavfsizlikni buzishi mumkin. Tizim standart xavfsizlik choralari bilan himoyalangan bo'lsa ham, CD yoki boshqa yuklanadigan vositadan boshqa OS yoki vositani yuklash orqali ularni chetlab o'tish mumkin. Diskni shifrlash aynan shunday hujumlarning oldini olish uchun mo'ljallangan.

Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar


Kompyuter tarmoqlarida axborot xavfsizligi foydalanuvchi nomi va parolni kiritish bilan bog'liq autentifikatsiyadan boshlanadi. Bu turdagi bir omil. Ikki faktorli autentifikatsiya bilan qo'shimcha parametr qo'shimcha ravishda (xavfsizlik belgisi yoki "kalit", bankomat kartasi yoki mobil telefon) ishlatiladi, uch faktorli autentifikatsiya bilan noyob foydalanuvchi elementi (barmoq izi yoki retinal skaner) ham qo'llaniladi.
Autentifikatsiya qilingandan so'ng, xavfsizlik devori kirish siyosatini qo'llaydi.Ushbu kompyuter tarmog'i xavfsizligi xizmati ruxsatsiz kirishning oldini olishda samarali, ammo bu komponent kompyuter qurtlari yoki tarmoq orqali uzatiladigan troyanlar kabi potentsial xavfli tarkibni skanerlashda muvaffaqiyatsiz bo'lishi mumkin. Antivirus dasturi yoki hujumni oldini olish tizimi (IPS) bunday zararli dasturlarni aniqlash va blokirovka qilishga yordam beradi.
Ma'lumotlarni skanerlashga asoslangan bosqinlarni aniqlash tizimi yuqori darajadagi tahlil uchun tarmoqni ham kuzatishi mumkin. Cheksiz mashinani o‘rganishni tarmoq trafigini to‘liq tahlil qilish bilan birlashtirgan holda, yangi tizimlar zararli insayderlar yoki foydalanuvchining kompyuteri yoki akkauntiga zarar yetkazgan maqsadli tashqi zararkunandalar ko‘rinishidagi faol tarmoq tajovuzkorlarini aniqlay oladi.
Bundan tashqari, ko'proq maxfiylikni ta'minlash uchun ikkita xost o'rtasidagi aloqa shifrlanishi mumkin.

Download 41.91 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling