Manbalar:
Ochiq manbalar
To'langan uchinchi tomon manbalari
Integratsiya
Keyin normallashtirilgan, tasdiqlangan va boyitilgan ma'lumotlar avtomatlashtirilgan xavfsizlik va monitoring uchun foydalanadigan tizimlarga o'tkazilishi kerak. Maqsad ushbu texnologiyalarni aeroportlarda qo'llaniladigan yo'lovchilarning qora ro'yxatiga o'xshash qora ro'yxat bilan ta'minlashdir. Mavjud ma'lumotlarga asoslanib, tarmoqdagi ma'lum IP-manzillar, domenlar va boshqa elementlarga kirish taqiqlangan yoki bloklangan.
3. Kompyuter tahdidlarini aniqlash tizimlari.
Tarmoq tajovuzlarini aniqlash va axborot tizimlariga hujumlar belgilarini aniqlash tizimlari uzoq vaqtdan beri axborot tizimlarini himoya qilishning zaruriy yo'nalishlaridan biri sifatida ishlatilgan. Axborot xavfsizligi tizimlarini ishlab chiquvchilar va ushbu sohadagi maslahatchilar perimetrni himoya qilish, statsionar va dinamik himoya kabi tushunchalardan (jismoniy va sanoat xavfsizligini ta'minlash yo'nalishidan o'tkazilgan) faol foydalanmoqdalar, o'z atamalari paydo bo'la boshladi, masalan, proaktiv himoya vositalari.
Hujumlar tasnifi va ularni aniqlash tizimlari
Hozirgi vaqtda tasniflash xususiyatlarining ko'p sonli har xil turlari ma'lum. Bunday belgilar sifatida tanlanishi mumkin, masalan, passiv va faol, tashqi va ichki hujumlar, qasddan va qasddan bo'lmagan va boshqalarga bo'linish. Afsuski, mavjud tasniflarning ba'zilari amalda unchalik qo'llanilmasligiga qaramasdan, ular SOA ni tanlash va ularning ishlashida faol foydalaniladi.
- masofaviy penetratsiya - tarmoq orqali kompyuterni masofadan boshqarishni amalga oshirish imkonini beruvchi hujum turi; masalan, NetBus yoki BackOrifice dasturlari yordamida hujumlar;
- mahalliy penetratsiya - ular yo'naltirilgan tugunga ruxsatsiz kirishga olib keladigan hujumlar turi; bunday hujumga misol GetAdmin dasturidan foydalangan holda hujum;
Do'stlaringiz bilan baham: |