Universiteti huzuridagi urganch axborot texnologiyalari texnikumi axborot xavfsizligi guruhi talabasi Rajabov Sanjar Axborot xavfsizligi o’quv amaliyot fanidan Mustaqil ishi


AUDIT TOPILMALAR VA MUAMMOLARNI HAL QILISH UCHUN TAVSIYALAR BAHOLASH


Download 45.38 Kb.
bet4/4
Sana20.06.2023
Hajmi45.38 Kb.
#1630337
1   2   3   4
Bog'liq
Sanjar.222222

AUDIT TOPILMALAR VA MUAMMOLARNI HAL QILISH UCHUN TAVSIYALAR BAHOLASH


tahlil qilish asosida ekspert himoya holati haqida xulosa va mavjud bo'lgan yoki mumkin bo'lgan muammolarni hal qilish uchun tavsiyalar, xavfsizlik yangilanishlari, va hokazo beradi tavsiyalar faqat adolatli bo'lishi, balki aniq korxona o'ziga xos haqiqat bog'langan kerak emas. Boshqa so'zlar bilan aytganda, kompyuter yoki dasturiy ta'minotni konfiguratsiyani oshirish Maslahatlar qabul qilinmaydi. Bu bir xil manzilga, joylashishi va o'rinli ko'rsatilgan holda "ishonchsiz" kadrlar, yangi kuzatuv tizimlarini o'rnatish tugatilgani maslahat uchun amal qiladi.
ad

tahlil qilish asosida, qoida tariqasida, bir necha xavf guruhlari mavjud. Bu holda, bir xulosa hisobot ikki asosiy ko'rsatkichlar foydalanadi kompilyatsiya qilish: (. aktivlarni zarar, obro'siga kamaytirish, shunday qilib, tasvir zarar va) bir hujum ehtimoli va natijada kompaniya sabab zarar. Biroq, guruhlar ishlashi bir xil emas. Misol uchun, hujum ehtimoli kam darajasi ko'rsatkichi eng yaxshi bo'lgan. aksincha - zarar uchun.
Faqat keyin hamma bosqichlari, usullari va tadqiqot vositalari bo'yalgan tafsilotlar hisobot olingan. U rahbariyati bilan kelishilgan va ikki tomon tomonidan imzolangan - kompaniya va auditori. Agar audit, ichki, bir xabar u, yana, rahbari tomonidan imzolangan, shundan keyin tegishli tarkibiy birligi, boshlig'i.

AXBOROT XAVFSIZLIGI AUDITI: MISOL


Nihoyat, biz allaqachon sodir bo'ldi bir vaziyat eng oddiy misol ko'rib. Ko'pchilik, aytmoqchi, juda tanish tuyuladi.
Misol uchun, ICQ zumda Rasululloh kompyuterdagi tashkil Amerika Qo'shma Shtatlarida bir kompaniyaning xaridlari xodimlari, (xodim va kompaniya nomi nomi ravshan sabablarga ko'ra nomidagi emas). Muzokaralar Ushbu dastur orqali aniq amalga oshirildi. Lekin "ICQ" xavfsizlik nuqtai nazaridan juda zaif bo'ladi. vaqtda yoki ro'yxatdan raqamlar o'zini o'zi xodimi elektron pochta manzilini yo'q edi, yoki faqat uni berishni istamadi. Buning o'rniga, u e-pochta, va hatto mavjud bo'lmagan domen kabi narsaga ishora qildi.
ad

Qanday tajovuzkor edi? Axborot xavfsizligi audit tomonidan ko'rsatilgandek, u yo'qolgan tufayli Parolni qayta tiklash talab, ICQ xizmati egalik Mirabilis kompaniyasi xabar yuborish mumkin xuddi shu domen ro'yxatdan o'tgan va unda boshqa ro'yxatga olish terminali bo'ladi yaratgan, va bo'ladi (bu qilinishi ). Mavjud tajovuzkor pochta uchun yo'naltiruvchi - mail server oluvchi emas edi, u yo'naltiruvchi kiritilgan.
Natijada, u berilgan ICQ raqami bilan yozishmalari kirish oladi va muayyan mamlakatda tovarning Qabul qiluvchi manzili o'zgartirish etkazib beruvchi ma'lum. Shunday qilib, tovar noma'lum joyga yubordi. Va eng zararsiz namunasidir. Shunday qilib, tez o'tkazish. Va juda ham ko'p qodir ko'proq jiddiy hackerlar haqida nima ...


Xulosa shundagi bu erda IP xavfsizligi auditi bilan bog'liq qisqa va barcha bo'ladi. Albatta, u barcha jihatlari bilan ta'sir emas. sababi muammolar va uning o'tkazish usullari shakllantirishdagi omillar ko'p ta'sir, shuning uchun har bir holatda yondashuv qat'iy individual bo'lib, faqat bu emas. Bundan tashqari, axborot xavfsizligi auditi usullari va vositalari, turli dizayn uchun har xil bo'lishi mumkin. Biroq, menimcha, ko'pchilik uchun bu kabi testlar umumiy tamoyillari, hatto asosiy darajada aniq bo'lib.
Download 45.38 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling