Mavzu: Kiberrazvedka tahdidlarini dasturiy vositalarda boshqarish tahlili Reja: Kibertahdid razvedkasi
Download 93 Kb.
|
Mustaqil ish mavzulari Hisobotshakli 1-chi
Mavzu:Kiberrazvedka tahdidlarini dasturiy vositalarda boshqarish tahliliReja:Kibertahdid razvedkasiDasturiy vositalarda boshqarishKibertahdid razvedkasi (CTI) - bu kiber va jismoniy tahdidlar va tahdidlar ishtirokchilarining paydo bo'lishi va baholashiga oid bilim, ko'nikma va tajribaga asoslangan ma'lumotlar bo'lib, kibermakonda yuzaga keladigan potentsial hujumlar va zararli hodisalarni yumshatishga yordam beradi.Kibertahdid razvedkasi (CTI) - bu kiber va jismoniy tahdidlar va tahdidlar ishtirokchilarining paydo bo'lishi va baholashiga oid bilim, ko'nikma va tajribaga asoslangan ma'lumotlar bo'lib, kibermakonda yuzaga keladigan potentsial hujumlar va zararli hodisalarni yumshatishga yordam beradi.Kiber tahdid razvedkasi manbalariga ochiq manba razvedkasi, ijtimoiy media razvedkasi, inson razvedkasi, texnik razvedka, qurilma jurnali fayllari, sud-tibbiy yo'l bilan olingan ma'lumotlar yoki internet-trafikdan olingan razvedka hamda chuqur va qorong'u Internet uchun olingan ma'lumotlar kiradiKiber tahdid razvedkasi manbalariga ochiq manba razvedkasi, ijtimoiy media razvedkasi, inson razvedkasi, texnik razvedka, qurilma jurnali fayllari, sud-tibbiy yo'l bilan olingan ma'lumotlar yoki internet-trafikdan olingan razvedka hamda chuqur va qorong'u Internet uchun olingan ma'lumotlar kiradiSo'nggi yillarda tahdidlar bo'yicha razvedka kompaniyalarning kiberxavfsizlik strategiyasining muhim qismiga aylandi, chunki u kompaniyalarga o'z yondashuvlarida faolroq bo'lish va qaysi tahdidlar biznes uchun eng katta xavf ekanligini aniqlash imkonini beradi.So'nggi yillarda tahdidlar bo'yicha razvedka kompaniyalarning kiberxavfsizlik strategiyasining muhim qismiga aylandi, chunki u kompaniyalarga o'z yondashuvlarida faolroq bo'lish va qaysi tahdidlar biznes uchun eng katta xavf ekanligini aniqlash imkonini beradi.Bu kompaniyalarni yanada faol jabhaga qo‘yadi – ularning zaif tomonlarini topishga faol harakat qiladi va ular sodir bo‘lishidan oldin xakerliklarning oldini oladi.[2] Bu usul so'nggi yillarda ahamiyat kasb etmoqda, chunki IBM hisob-kitoblariga ko'ra, kompaniyalarning hack qilishning eng keng tarqalgan usuli tahdidlardan foydalanishdir (barcha hujumlarning 47%).Download 93 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling