Xavfsizlik boshqaruvi Hujum turlari va tarmoq zaifliklari
To'g'ridan-to'g'ri kirish hujumlari
Download 25.95 Kb.
|
informatika
- Bu sahifa navigatsiya:
- Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar
To'g'ridan-to'g'ri kirish hujumlari
Kompyuterga jismoniy kirish huquqiga ega bo'lgan ruxsatsiz foydalanuvchi undan ma'lumotlarni to'g'ridan-to'g'ri nusxalashi mumkin. Bunday tajovuzkorlar, shuningdek, operatsion tizimni o'zgartirish, qurtlarni, keyloggerlarni, yashirin eshitish qurilmalarini o'rnatish yoki simsiz sichqonchani ishlatish orqali xavfsizlikni buzishi mumkin. Tizim standart xavfsizlik choralari bilan himoyalangan bo'lsa ham, CD yoki boshqa yuklanadigan vositadan boshqa OS yoki vositani yuklash orqali ularni chetlab o'tish mumkin. Diskni shifrlash aynan shunday hujumlarning oldini olish uchun mo'ljallangan. Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar Kompyuter tarmoqlarida axborot xavfsizligi foydalanuvchi nomi va parolni kiritish bilan bog'liq autentifikatsiyadan boshlanadi. Bu turdagi bir omil. Ikki faktorli autentifikatsiya bilan qo'shimcha parametr qo'shimcha ravishda (xavfsizlik belgisi yoki "kalit", bankomat kartasi yoki mobil telefon) ishlatiladi, uch faktorli autentifikatsiya bilan noyob foydalanuvchi elementi (barmoq izi yoki retinal skaner) ham qo'llaniladi. Autentifikatsiya qilingandan so'ng, xavfsizlik devori kirish siyosatini qo'llaydi.Ushbu kompyuter tarmog'i xavfsizligi xizmati ruxsatsiz kirishning oldini olishda samarali, ammo bu komponent kompyuter qurtlari yoki tarmoq orqali uzatiladigan troyanlar kabi potentsial xavfli tarkibni skanerlashda muvaffaqiyatsiz bo'lishi mumkin. Antivirus dasturi yoki hujumni oldini olish tizimi (IPS) bunday zararli dasturlarni aniqlash va blokirovka qilishga yordam beradi. Ma'lumotlarni skanerlashga asoslangan bosqinlarni aniqlash tizimi yuqori darajadagi tahlil uchun tarmoqni ham kuzatishi mumkin. Cheksiz mashinani o‘rganishni tarmoq trafigini to‘liq tahlil qilish bilan birlashtirgan holda, yangi tizimlar zararli insayderlar yoki foydalanuvchining kompyuteri yoki akkauntiga zarar yetkazgan maqsadli tashqi zararkunandalar ko‘rinishidagi faol tarmoq tajovuzkorlarini aniqlay oladi. Bundan tashqari, ko'proq maxfiylikni ta'minlash uchun ikkita xost o'rtasidagi aloqa shifrlanishi mumkin. Download 25.95 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling