•Yaxlitlik (butunlik)


protocol version 4 (IPv4)


Download 1.59 Mb.
Pdf ko'rish
bet18/20
Sana03.02.2023
Hajmi1.59 Mb.
#1156884
1   ...   12   13   14   15   16   17   18   19   20
Bog'liq
Yaxlitlik (butunlik)cc

protocol version 4 (IPv4) va Internet protocol 
version 6 (IPv6). 
48. Tarmoq xavfsizligi muammolari, ularning yuzaga 
kelish sabablari va biznes faoliyatiga ta’siri.
Doimiy hujumlar butun hisoblash qurilmalari dunyosi 
uchun 
asosiy 
muammodir.Tarmoq 
xavfsizligi 
muammolari tashkilotdagi 
mavjud 
axborotning
foydalanuvchanligi, konfidensialligi va butunligini 
ta’sir qiladi. Hujumchilar texnologiyaga tegishli 
xavfsizlikda mavjud bo’shliqlarni aniqlashga 
harakat qilishmoqda. Tarmoqni qurish oson vazifa 
hisoblanib, uning xavfsizligini ta’minlash
murakkab vazifa hisoblanadi. Tashkilot tarmog’i
ichkaridan amalga oshiriluvchi turli hujumlarga 
ham 
uchrashi 
mumkin. 
Tashkilotda 
kunlik 
tarmoqdagi hujumlarni monitoring qilib borishi va 
aniqlab borishi kabi muhim vazifani amalga
oshirishga majbur.Biznes faoliyatning buzilishi
Biznesda ixtiyoriy hujum biznes jarayonlarni to’xtab 
qolishiga olib keladi. Ishlab chiqarishning yo’qolishi
:Hujum natijasida ishlab chiqarishi yo’qolgan 
hollarda uni qayta tiklash ko’p vaqt talab qiladi va bu 
vaqtda ishlab chiqarish to’xtab qoladi. Maxfiylikni 
yo’qolishi: Konfidensial axborotni chiqib ketishi 
natijasida, tashkilot shaxsiy ma’lumotlarini yo’qolishi 
mumkin. 
Axborotni 
o’g’irlanishi 
:Tashkilot 
xodimlarining shaxsiy va ishga oid ma’ulmotlarini 
kutilmaganda oshkor bo’lishi ushbu xodimlarga 
bevosita ta’sir qiladi. Huquqiy javobgarlik  
:Hujumchiga nisbatan ish qo’zg’atilishi mumkin va 
tashkilotga nisbatan ham qo’llanilishi mumkin. 
Obro’ga putur yetishi va istemolchilar ishonchini 
yo’qolishi
49. Tarmoq 
xavfsizligiga 
qaratilgan 
hujumlarni 
tushuntiring. 
Razvedka hujumlari :
asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to’plashni maqsad qiladi;
tarmoq haqida axborotni to’plash hujumchilarga 
mavjud bo’lgan potensial zaiflikni aniqlash imkonini 
beradi. 
Razvedka hujumining asosiy maqsadi quyidagi 
ma’lumotlarga ega bo’ligsh: 
tarmoq haqidagi axborot; 
tizim haqidagi axborot; 
tashkilot haqidagi axborot. 
Razvedka hujumlarining quyidagi turlari mavjud: 
Aktiv razvedka hujumlari
asosan portlarni va operasion tizimni skanerlashni o’z 
ichiga oladi. 
Passiv razvedka hujumlari trafik orqali axborotni 
to’plashga harakat qiladi. 
Razvedka hujumlariga quyidagilarni misol keltirish 
mumkin: 
Paketlarni snifferlash
Portlarni skanerlash
Ping buyrug’ini yuborish
DNS izi
Kirishhujumlari :
hujumchi turli texnologiyalardan 
foydalangan holdatarmoqqa kirishga harakat qiladi;
ruxsatsiz foydalanish, qo’pol kuch hujumi, imtiyozni 
orttirish, o’rtaga turgan odam hujumi va hak.larni o’z 
ichiga oladi DOS hujumlari biror axborotni 
o’g’irlanishiga yoki yo’qolishiga olib kelmasada
biroq tashkilot funksiyasini bajarilmasligiga olib 
keladi hujumchi mijozlarga, foydalanuvchilarga va 
tashkilotlarda mavjud bo’lgan biror xizmatni 
cheklashga urinadi;
Zararli hujumlar :
zararli hujumlar tizim yoki 
tarmoqqa bevosita va bilvosita ta’sir qiladi; zararli 
dastur bu – programma yoki fayl bo’lib, kompyuter 
tizimiga tahdid qilish imkoniyatiga ega.
kabi g’arazli amallarni bajarishni maqsad
qilgan vosita hisoblanib, ular yuklanuvchi kod 

Download 1.59 Mb.

Do'stlaringiz bilan baham:
1   ...   12   13   14   15   16   17   18   19   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling