1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari


Axborot xavfsizligiga qasddan tahdid jinoiy xatti



Yüklə 262,28 Kb.
səhifə28/46
tarix20.11.2023
ölçüsü262,28 Kb.
#164054
1   ...   24   25   26   27   28   29   30   31   ...   46
1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari

Axborot xavfsizligiga qasddan tahdid jinoiy xatti -harakatlar bilan bog'liq. Kompaniya xodimi, axborot resursiga
tashrif buyuruvchi, raqobatchilar yoki yollanganlar axborot jinoyatchisi sifatida harakat qilishlari mumkin.
Axborotga kirish va tahdid qilishning usullari:
parollarni ushlab qolish
Maskarad
Imtiyozlardan noqonuniy foydalanish
53. Zararkunanda dasturlarning turlari.
Kompyuter viruslari- kompyuterdagi ko'plab fayllarni "yuqtirish" qobiliyati uchun o'z nomini oldi
Qurtlar-Viruslardan farqli o'laroq, qurtlar tarqalish uchun inson aralashuvini talab qilmaydi: ular bir kompyuterni
yuqtiradilar, keyin esa egalarining ishtirokisiz kompyuter tarmoqlari orqali boshqa mashinalarga tarqaladilar
Reklama dasturi.Zararli dasturlarning eng keng tarqalgan turlaridan biri bu reklama dasturlari.
Ayg'oqchi dastur o'z nomidan ko'rinib turibdiki, kompyuteringizga josuslik qiladi.
Ransomware - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik
ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi.
Ransomware - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik
ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi.
Rootkitlar - uchinchi tomonga kompyuterga masofadan kirish va boshqarish imkonini beradi.
Troyanlar - nomi bilan mashhur bo'lgan bu dasturlar qonuniy fayllar yoki dasturiy ta'minot sifatida yashiringan
Bagi- dastur kodining fragmentlaridagi xatolar zararli dasturlarning bir turi emas, balki dasturchi tomonidan qilingan
xatolar
54. Zararli kodlarni aniqlash va ularning tahdidlarini boshqarish
Zararli kodni aniqlash texnologiyalari mavjudligiga qaramay, e'tibor asosan signaturasiz texnologiyalarga qaratiladi
- ibtidoiy va noaniqligi tufayli signaturali texnologiyalari haqida deyarli so'z yuritilmaydi. Shu bilan birga,
foydalanuvchilar signaturasiz texnologiyalarga - evristika, proaktiv aniqlash, xatti-harakatlarni aniqlash, "HIPS"ga
to'g'ri yo'naltirilmagan.
Bir nechta standart usullar mavjud. Bularga elektron pochta yoki ijtimoiy media xabarlaridagi zararli saytlarga
havolalar, zararlangan saytga tashrif buyurish va kompyuteringizda virusli USB diskdan foydalanish kiradi
Operatsion tizim va ilovalardagi zaifliklar tajovuzkorlarga zararli dasturlarni kompyuterlarga o'rnatish imkonini
beradi. Shuning uchun, infektsiya xavfini kamaytirish uchun xavfsizlik yangilanishlarini ular paydo bo'lishi bilanoq
o'rnatish juda muhimdir.
zararli kodli USB -disklarni tashlash bu juda samarali bo'lgan: 48% tarqoq flesh -disklar nafaqat kompyuterga
ulangan, balki foydalanuvchilar tomonidan ularning har birida kamida bitta fayl ochilgan. Muvaffaqiyatning
hayratlanarli darajada yuqori darajasi, flesh -disklar hujumlari haqiqiy tahdid ekanligini isbotlaydi va
foydalanuvchilarga tasdiqlanmagan flesh -disklarni ulash xavfi to'g'risida ma'lumot berish va o'qitish zarurligini
ta'kidlaydi.
55. Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati.

Yüklə 262,28 Kb.

Dostları ilə paylaş:
1   ...   24   25   26   27   28   29   30   31   ...   46




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin