Mustaqil ish mavzu: “Xavfsizlik zaifliklarining tasnifi. Axborot manbalariga hujumlarning asosiy turlari” Bajardi: Shamsuddinova N. Tekshirdi: O’rinov N. Reja: Axborot xavfsizligi tushunchasi. Xavfsizlik zaifliklarining tasnifi


Xavfsizlik zaifliklarining 9 turi


Download 149.23 Kb.
bet2/8
Sana24.12.2022
Hajmi149.23 Kb.
#1052276
1   2   3   4   5   6   7   8
Bog'liq
Mustaqil ish 1(Kiberxavfsizlik)

Xavfsizlik zaifliklarining 9 turi:

  • Yopilmagan dasturiy ta'minot - himoyalanmagan zaifliklar tajovuzkorlarga yamoqlanmagan xavfsizlik xatosidan foydalanib, zararli kodni ishlatishga im-kon beradi. Raqib sizning muhitingizni tekshirilmagan tizimlarni qidirishga harakat qiladi va keyin ularga to'g'ridan - to'g'ri yoki bilvosita hujum qiladi.

  • Noto'g'ri konfiguratsiya - tizimning noto'g'ri konfiguratsiyasi (masalan, ke-raksiz xizmatlar ko'rsatiladigan aktivlar yoki o'zgarmas sozlamalar kabi himo-yalanmagan sozlamalar) tajovuzkorlar tomonidan tarmoqni buzish uchun ishla-tilishi mumkin. Dushman sizning atrofingizdagi noto'g'ri konfiguratsiya tufayli buzilishi mumkin bo'lgan tizimlarni qidirishga harakat qiladi va keyin ularga to'g'ridan - to'g'ri yoki bilvosita hujum qiladi.

  • Zaif hisob ma'lumotlari - tajovuzkor zaif parollarni topishga urinish uchun lug'at yoki qo'pol hujumlardan foydalanishi mumkin, undan keyin tarmoqdagi tizimlarga kirish uchun foydalanish mumkin.

  • Fishing, internet va to'lov dasturlari - fishing hujumchilar tomonidan foydala-nuvchilarni noto'g'ri kodni bexosdan bajarishga majburlash va shu orqali tizim, hisob yoki sessiyani buzish uchun ishlatiladi. Dushman sizning foydalanuvchi-laringizga elektron pochta (yoki boshqa xabar almashish tizimi) orqali havola yoki zararli qo'shimchani yuboradi, ularni bosishga undaydigan matn/tasvir.

  • Ishonchli munosabatlar - tajovuzkorlar sizning tarmog'ingizda tarqalishi uchun tizimlar (masalan, o'rnatilgan drayvlar, masofaviy xizmatlar) o'rtasida ki-rishga ruxsat berish yoki soddalashtirish uchun o'rnatilgan ishonch konfigurat-siyalaridan foydalanishi mumkin. Dushman, tizimga kirgandan so'ng, avval bu-zilgan tizimga bevosita ishonadigan boshqa tizimlarni buzishga o'tishi mumkin.

  • Buzilgan hisob ma'lumotlari - tajovuzkor tarmoqdagi tizimga ruxsatsiz kirish uchun buzilgan hisob ma'lumotlaridan foydalanishi mumkin. Dushman qanday-dir tarzda sizning tizimlaringiz o'rtasida shifrlanmagan yoki noto'g'ri shifrlan-gan muloqotdan yoki dasturiy ta'minot yoki foydalanuvchilar tomonidan himo-yalanmagan parollardan foydalanishga harakat qiladi. Raqib turli tizimlarda pa-rollarni qayta ishlatishdan ham foydalanishi mumkin.

  • Zararli insider - sizning muhim tizimlaringizga kira oladigan xodim yoki so-tuvchi o'z ma'lumotlarini o'g'irlash yoki yo'q qilish yoki buzish uchun foyda-lanishga qaror qilishi mumkin. Bu, ayniqsa, imtiyozli foydalanuvchilar va mu-him tizimlar uchun juda muhimdir.


  • Download 149.23 Kb.

    Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling