Beruvchi apparat va dasturiy taʼminot tushuniladi


Tarmoqdagi asosiy tahdidlar


Download 128.52 Kb.
Pdf ko'rish
bet9/15
Sana18.06.2023
Hajmi128.52 Kb.
#1587969
1   ...   5   6   7   8   9   10   11   12   ...   15
Bog'liq
2-mustaqil ish L Dilmurodov

5. Tarmoqdagi asosiy tahdidlar 
Kompyuter tarmog'ida ishlaydigan har bir kishi xavfsizlik tahdidlari va 
zaifliklariga moyil. Xakerlar, jinoyatchilar va boshqa zararli shaxslar ko'pincha 
ma'lumotlarni o'g'irlash yoki xizmatni buzish uchun ushbu zaifliklardan 
foydalanadilar. Tarmoqingizni ushbu tahdidlardan himoya qilish uchun ularni 
aniqlash va xavflarni kamaytirish uchun tegishli choralarni ko'rish muhimdir.
Tarmoq tahdidi bu tajovuzkor kompyuter tarmog'iga yoki unga ulangan 
kompyuterlar va qurilmalarga mo'ljallangan bo'lsa. Tarmoq tahdidlari ma'lumotlar, 


tizimlar va tarmoqlarga jiddiy zarar etkazishi va ishlamay qolishiga yoki hatto to'liq 
tizim ishlamay qolishiga olib kelishi mumkin. 
Hozirgi kunda fishing xujumlar ko’p uchramoqda 
Yani bizda bunga bizda yolg’on xabarlar orqali bizni pulimizni yechib olishmoqchi 
bo’lishadi bu rasmda biz ipak yuli bank orqali 900ming sum pul beriladi deb 
yolg’on xabar tarqatilmoqda va buning natijasida biz plastikimizni kiritganimizda 
pullar yoqolishi mumkin 
Tarmoq tahdidlarining ko'p turlari mavjud, ammo eng keng tarqalganlari 
quyidagilardan iborat: 
- Xizmatni rad etish (DoS) hujumlari: DoS hujumi kompyuter yoki tarmoq 
resursini foydalanuvchilar uchun mavjud bo'lmagan holga keltirishga 
urinishdir. Ular turli usullar yordamida amalga oshirilishi mumkin, jumladan, 


maqsadni so'rovlar yoki trafik bilan to'ldirish yoki tarmoq yoki tizimdagi 
zaifliklardan foydalanish. 
- Zararli dastur: Zararli dastur yoki zararli dastur kompyuter tizimiga zarar 
yetkazish yoki buzish uchun mo'ljallangan har qanday turdagi dasturiy 
ta'minotni anglatadi. Viruslar, qurtlar va troyanlar zararli dasturlarga misoldir. 
- Fishing: Fishing ijtimoiy muhandislik hujumining bir turi boʻlib, 
foydalanuvchilarni parollar yoki kredit karta raqamlari kabi nozik 
maʼlumotlarni oshkor qilishga urinadi. Bunday hujumlar ko'pincha elektron 
pochta orqali amalga oshiriladi va haqiqiy veb-saytga o'xshash soxta veb-
saytlarga havolalarni o'z ichiga olishi mumkin. 

Download 128.52 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling