Kompyuter tarmoqlarining xavfsizligini ta'minlash


Download 51.44 Kb.
bet1/10
Sana17.06.2023
Hajmi51.44 Kb.
#1544399
  1   2   3   4   5   6   7   8   9   10
Bog'liq
kompyuter xavfsizligini taminlash


Kompyuter tarmoqlarining xavfsizligini ta'minlash
Kompyuter tarmoqlarining xavfsizligi tarmoq va unga mavjud resurslarga ruxsatsiz kirish, noto'g'ri foydalanish, o'zgartirish yoki uzib qo'yishning oldini olish va nazorat qilish uchun qabul qilingan siyosat va amaliyotlar orqali ta'minlanadi. U tarmoq ma'muri tomonidan boshqariladigan ma'lumotlarga kirish avtorizatsiyasini o'z ichiga oladi. Foydalanuvchilar o'z vakolatlari doirasida ma'lumotlar va dasturlarga kirish imkonini beruvchi ID va parol yoki boshqa autentifikatsiya ma'lumotlarini tanlaydilar yoki tayinlaydilar.

Tarmoq xavfsizligi kundalik ishlarda foydalaniladigan, korxonalar, davlat idoralari va jismoniy shaxslar o'rtasida tranzaktsiyalar va aloqalarni amalga oshiradigan ko'plab davlat va xususiy kompyuter tarmoqlarini o'z ichiga oladi. Tarmoqlar shaxsiy (masalan, kompaniya ichida) yoki boshqa (omma uchun ochiq bo'lishi mumkin) bo'lishi mumkin.
Kompyuter tarmog'ining xavfsizligi tashkilotlar, korxonalar va boshqa turdagi muassasalar bilan bog'liq. Bu tarmoqni himoya qiladi, shuningdek, himoya va nazorat operatsiyalarini bajaradi.Tarmoq resursini himoya qilishning eng keng tarqalgan va eng oddiy usuli unga noyob nom va mos keladigan parolni belgilashdir.

Xavfsizlik boshqaruvi


Tarmoqlar uchun xavfsizlikni boshqarish turli vaziyatlar uchun har xil bo'lishi mumkin. Uy yoki kichik ofis faqat asosiy xavfsizlikni talab qilishi mumkin, yirik korxonalar esa xakerlik va kiruvchi hujumlarning oldini olish uchun yuqori ishonchli texnik xizmat ko'rsatish va ilg'or dasturiy ta'minot va apparat vositalarini talab qilishi mumkin.

Hujum turlari va tarmoq zaifliklari


Zaiflik dizayn, amalga oshirish, ishlash yoki ichki nazoratdagi zaiflikdir. Topilgan zaifliklarning aksariyati Common Vulnerabilities and Exposures (CVE) ma'lumotlar bazasida hujjatlashtirilgan.
Tarmoqlarga turli manbalardan hujum qilish mumkin. Ular ikkita toifaga bo'linishi mumkin: "Passiv", buzg'unchi tarmoq orqali o'tayotgan ma'lumotlarni to'xtatganda va "Faol", bunda tajovuzkor tarmoqning normal ishlashini buzish yoki unga kirish uchun monitoring o'tkazish uchun buyruqlarni boshlaydi. ma'lumotlar.
Kompyuter tizimini himoya qilish uchun unga qarshi amalga oshirilishi mumkin bo'lgan hujum turlarini tushunish muhimdir. Ushbu tahdidlarni quyidagi toifalarga bo'lish mumkin.


Download 51.44 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling