Ochiq kodli operatsion tizim xavfsizligi


Download 51.03 Kb.
bet1/10
Sana03.02.2023
Hajmi51.03 Kb.
#1149747
  1   2   3   4   5   6   7   8   9   10
Bog'liq
Ochiq kodli OTX


Ochiq kodli operatsion tizim xavfsizligi” fanidan 4-kurs talabalariga yakuniy nazorat uchun savollar ro‘yxati


2022/2023 o‘quv yili kuzgi semestr


  1. Operatsion tizim xavfsizligi muammolari.

J: Axborot xavfsizligini ta'minlash dasturlarining aksariyati amaliy dasturlardir. Ularning ishlashi uchun operatsion tizimni qo'llab-quvvatlash kerak. OT ishlaydigan muhit ishonchli hisoblash bazasi (TBC) deb ataladi. DVB axborot xavfsizligi elementlarining to'liq to'plamini o'z ichiga oladi: OT, dasturlar, tarmoq uskunalari, jismoniy himoya vositalari va hatto tashkiliy protseduralar. Ushbu piramidaning asosi xavfsiz operatsion tizimdir.
OT xavfsizligiga tahdidlar sezilarli darajada tizimning ish sharoitlariga, tizimda qanday ma'lumotlar saqlanishi va qayta ishlanishiga va hokazolarga bog'liq.
Masalan, agar OT elektron hujjat aylanishini tashkil qilish uchun ishlatilsa, eng xavfli tahdidlar ruxsatsiz kirish bilan bog'liq.
Tegishli xavfsizlik siyosatini tanlash va qo'llab-quvvatlash OS ma'murining eng muhim vazifalaridan biridir. Agar OTda qabul qilingan xavfsizlik siyosati etarli bo'lmasa, bu tajovuzkorning tizim resurslariga kirishiga va OT ishonchliligining pasayishiga olib kelishi mumkin.

  1. Autentifikatsiya nima va uni amalga oshirish usullari.

J: Autentifikatsiya nima?


Autentifikatsiya - bu kimnidir yoki biror narsaning aslida kim yoki nima ekanligini aniqlash jarayoni. Autentifikatsiya texnologiyasi foydalanuvchi hisob ma'lumotlari vakolatli foydalanuvchilar ma'lumotlar bazasi yoki ma'lumotlar autentifikatsiya serveridagi hisobga olish ma'lumotlariga mos kelishini tekshirish orqali tizimlar uchun kirishni boshqarishni ta'minlaydi. Bunda autentifikatsiya xavfsiz tizimlar, xavfsiz jarayonlar va korporativ axborot xavfsizligini ta'minlaydi.
Bir nechta autentifikatsiya turlari mavjud. Foydalanuvchi identifikatori maqsadlarida foydalanuvchilar odatda foydalanuvchi identifikatori bilan identifikatsiya qilinadi va autentifikatsiya foydalanuvchi identifikatoriga mos keladigan parol kabi hisobga olish ma'lumotlarini taqdim etganda amalga oshiriladi. Foydalanuvchi ID va parolni talab qilish amaliyoti bir faktorli autentifikatsiya ( SFA ) deb nomlanadi . So'nggi yillarda kompaniyalar autentifikatsiyani kuchaytirish uchun qo'shimcha autentifikatsiya omillarini, masalan, mobil qurilma orqali tizimga kirishga urinilganda foydalanuvchiga taqdim etiladigan noyob kod yoki yuzni skanerlash yoki bosh barmoq izi kabi biometrik imzoni so'rash orqali autentifikatsiyani kuchaytirdilar. Bu ikki faktorli autentifikatsiya ( 2FA ) sifatida tanilgan .


  1. Tarmoq hujumlari qanday toifalari mavjud?

J: Tarmoq hujumlari - bu tashkilot tarmog'idagi raqamli aktivlarga ruxsat etilmagan harakatlar. Zararli tomonlar odatda shaxsiy ma'lumotlarni o'zgartirish, yo'q qilish yoki o'g'irlash uchun tarmoq hujumlarini amalga oshiradilar. Tarmoq hujumlarida aybdorlar ichki tizimlarga kirish uchun tarmoq perimetrlarini nishonga olishga intiladi.
Tarmoq hujumlarining ikkita asosiy turi mavjud: passiv va faol. Passiv tarmoq hujumlarida zararli tomonlar tarmoqlarga ruxsatsiz kirish huquqiga ega bo'ladilar, hech qanday o'zgartirishlar kiritmasdan shaxsiy ma'lumotlarni kuzatib boradilar va o'g'irlashadi. Faol tarmoq hujumlari ma'lumotlarni o'zgartirish, shifrlash yoki zarar etkazishni o'z ichiga oladi.
DDoS (xizmatni taqsimlashni rad etish) hujumlari keng tarqalgan botnet tarmoqlarini - internetga ulangan zararli dasturlar tomonidan buzilgan qurilmalarni joylashtirishni o'z ichiga oladi. Bu katta hajmdagi firibgar trafik bilan korporativ serverlarni bombardimon qiladi va bosib oladi.

Download 51.03 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling