•Yaxlitlik (butunlik)
protocol version 4 (IPv4)
Download 1.59 Mb. Pdf ko'rish
|
Yaxlitlik (butunlik)cc
protocol version 4 (IPv4) va Internet protocol
version 6 (IPv6). 48. Tarmoq xavfsizligi muammolari, ularning yuzaga kelish sabablari va biznes faoliyatiga ta’siri. Doimiy hujumlar butun hisoblash qurilmalari dunyosi uchun asosiy muammodir.Tarmoq xavfsizligi muammolari tashkilotdagi mavjud axborotning foydalanuvchanligi, konfidensialligi va butunligini ta’sir qiladi. Hujumchilar texnologiyaga tegishli xavfsizlikda mavjud bo’shliqlarni aniqlashga harakat qilishmoqda. Tarmoqni qurish oson vazifa hisoblanib, uning xavfsizligini ta’minlash murakkab vazifa hisoblanadi. Tashkilot tarmog’i ichkaridan amalga oshiriluvchi turli hujumlarga ham uchrashi mumkin. Tashkilotda kunlik tarmoqdagi hujumlarni monitoring qilib borishi va aniqlab borishi kabi muhim vazifani amalga oshirishga majbur.Biznes faoliyatning buzilishi Biznesda ixtiyoriy hujum biznes jarayonlarni to’xtab qolishiga olib keladi. Ishlab chiqarishning yo’qolishi :Hujum natijasida ishlab chiqarishi yo’qolgan hollarda uni qayta tiklash ko’p vaqt talab qiladi va bu vaqtda ishlab chiqarish to’xtab qoladi. Maxfiylikni yo’qolishi: Konfidensial axborotni chiqib ketishi natijasida, tashkilot shaxsiy ma’lumotlarini yo’qolishi mumkin. Axborotni o’g’irlanishi :Tashkilot xodimlarining shaxsiy va ishga oid ma’ulmotlarini kutilmaganda oshkor bo’lishi ushbu xodimlarga bevosita ta’sir qiladi. Huquqiy javobgarlik :Hujumchiga nisbatan ish qo’zg’atilishi mumkin va tashkilotga nisbatan ham qo’llanilishi mumkin. Obro’ga putur yetishi va istemolchilar ishonchini yo’qolishi 49. Tarmoq xavfsizligiga qaratilgan hujumlarni tushuntiring. Razvedka hujumlari : asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to’plashni maqsad qiladi; tarmoq haqida axborotni to’plash hujumchilarga mavjud bo’lgan potensial zaiflikni aniqlash imkonini beradi. Razvedka hujumining asosiy maqsadi quyidagi ma’lumotlarga ega bo’ligsh: tarmoq haqidagi axborot; tizim haqidagi axborot; tashkilot haqidagi axborot. Razvedka hujumlarining quyidagi turlari mavjud: Aktiv razvedka hujumlari asosan portlarni va operasion tizimni skanerlashni o’z ichiga oladi. Passiv razvedka hujumlari trafik orqali axborotni to’plashga harakat qiladi. Razvedka hujumlariga quyidagilarni misol keltirish mumkin: Paketlarni snifferlash Portlarni skanerlash Ping buyrug’ini yuborish DNS izi Kirishhujumlari : hujumchi turli texnologiyalardan foydalangan holdatarmoqqa kirishga harakat qiladi; ruxsatsiz foydalanish, qo’pol kuch hujumi, imtiyozni orttirish, o’rtaga turgan odam hujumi va hak.larni o’z ichiga oladi DOS hujumlari biror axborotni o’g’irlanishiga yoki yo’qolishiga olib kelmasada, biroq tashkilot funksiyasini bajarilmasligiga olib keladi hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo’lgan biror xizmatni cheklashga urinadi; Zararli hujumlar : zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi; zararli dastur bu – programma yoki fayl bo’lib, kompyuter tizimiga tahdid qilish imkoniyatiga ega. kabi g’arazli amallarni bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod Download 1.59 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling