Kompyuter tarmoqlarining xavfsizligini ta'minlash


Download 51.44 Kb.
bet6/10
Sana17.06.2023
Hajmi51.44 Kb.
#1544399
1   2   3   4   5   6   7   8   9   10
Bog'liq
kompyuter xavfsizligini taminlash

Zaifliklarni kamaytirish


Kompyuter tizimlarining to'g'riligini rasmiy tasdiqlash mumkin bo'lsa-da, bu hali keng tarqalgan emas. Rasmiy sinovdan o'tgan operatsion tizimlar orasida seL4 va SYSGO PikeOS mavjud, ammo ular bozorning juda kichik qismini tashkil qiladi.
Tarmoqdagi axborot xavfsizligini ta'minlovchi zamonaviy kompyuter tarmoqlari ikki faktorli autentifikatsiya va kriptografik kodlardan faol foydalanmoqda.Bu quyidagi sabablarga ko'ra xavflarni sezilarli darajada kamaytiradi.
Bugungi kunda kriptografiyani buzish deyarli mumkin emas. Uni amalga oshirish uchun ma'lum bir kriptografik bo'lmagan kiritish (noqonuniy ravishda olingan kalit, oddiy matn yoki boshqa qo'shimcha kriptoanalitik ma'lumotlar) talab qilinadi.
Ikki faktorli autentifikatsiya - bu tizimga ruxsatsiz kirish yoki maxfiy ma'lumotni yumshatish usuli. Xavfsiz tizimga kirish ikki elementni talab qiladi:

  • "Siz nima bilasiz" - parol yoki PIN-kod;

  • "Sizda nima bor" - karta, kalit, mobil telefon yoki boshqa jihozlar.

Bu kompyuter tarmoqlarining xavfsizligini oshiradi, chunki ruxsatsiz foydalanuvchi kirish uchun ikkala elementga bir vaqtning o'zida kerak bo'ladi. Xavfsizlik choralariga qanchalik qat'iy rioya qilsangiz, shunchalik kamroq buzilishlar sodir bo'lishi mumkin.
Tizimlaringizni doimiy ravishda xavfsizlik tuzatishlari va yangilanishlari, maxsus skanerlar yordamida yangilab turish orqali buzg'unchilar ehtimolini kamaytirishingiz mumkin. Ma'lumotlarning yo'qolishi va buzilishining ta'sirini ehtiyotkorlik bilan zaxiralash va saqlash orqali yumshatish mumkin.

Uskunani himoya qilish mexanizmlari


Uskuna ham tahdid bo'lishi mumkin. Masalan, xakerlik ishlab chiqarish jarayonida zararli tarzda kiritilgan mikrochiplardagi zaifliklar yordamida amalga oshirilishi mumkin. Kompyuter tarmoqlarida ishlash uchun apparat yoki yordamchi xavfsizlik ham muayyan himoya usullarini taklif etadi.
Kirish kalitlari, ishonchli platforma modullari, tajovuzni aniqlash tizimlari, diskni blokirovka qilish, USB portlarni o'chirish va mobil qurilmalarga kirish kabi qurilmalar va usullardan foydalanish saqlangan ma'lumotlarga jismoniy kirish zarurati tufayli xavfsizroq hisoblanishi mumkin. Ularning har biri quyida batafsilroq tavsiflanadi.

Download 51.44 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling