1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari



Yüklə 262,28 Kb.
səhifə29/46
tarix20.11.2023
ölçüsü262,28 Kb.
#164054
1   ...   25   26   27   28   29   30   31   32   ...   46
1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari

Ruxsatsiz kirish kompyuter huquqbuzarliklarining eng "mashhur" usullaridan biridir. Ya'ni, ma’lum ma'lumotlariga
ruxsatsiz kirgan kishi xavfsizlik siyosati bilan belgilangan qoidalarni buzadi. Bunday kirish bilan ular xavfsizlik
tizimidagi xatolardan ochiq foydalanadilar va axborot yadrosiga kirib boradilar. Noto'g'ri sozlamalar va himoya
usullarining sozlamalari ham ruxsatsiz kirish imkoniyatini oshiradi.
Axborot xavfsizligiga kirish va tahdidlar mahalliy usullar, hamda maxsus uskunalar yordamida amalga
oshiriladi.
Ruxsatsiz kirish yordamida firibgar nafaqat ma'lumotga kirishi, uni nusxalashi, balki o'zgartirishlar kiritishi,
ma'lumotlarni o'chirib tashlashi ham mumkin. Bu quyidagilar yordamida amalga oshiriladi:



• bilvosita elektromagnit nurlanish asbob -uskunalari yoki uning elementlaridan, aloqa kanallari, elektr ta'minoti yoki


tarmoqdan ushlab qolish;
• texnologik boshqaruv paneli;
• ma'lumotlarga mahalliy kirish liniyalari (tizim ma'murlari yoki xodimlarining terminallari);
• xavfsizlik devorlari;
• xatolarni aniqlash usullari.
NGFW-bu trafikni nazorat qilish, o'rnatilgan kirishni aniqlash tizimi va trafikdan foydalanuvchini
identifikatsiya qilish tizimi bo'lgan qurilma. fishing yuborishlarini aniqlash va himoya qilish doirasida, NGFW
elektron pochta qutilariga kiruvchi veb -havolalarni tekshiradi va agar ular zararli manbalarga olib kelsa, ularni
bloklaydi.
Xavfsizlik ma'lumotlari va hodisalarni boshqarish SIEM echimlari turli xil axborot tizimlari va ilovalaridagi
hodisalarni kuzatishga mo'ljallangan
• Axborot tizimlari elementlarini yuqtirish holatlarini kuzatish, chiquvchi xavfsizlik devori jurnallaridan, veb
-proksi -jurnallaridan, ichki ulanish jurnallaridan va boshqalardan foydalanadigan zararli dasturlarni (zararli
dasturlarni) aniqlash;
• ichki tizimlardagi tizim o'zgarishlarini va boshqa ma'muriy harakatlarni va ularning ruxsat etilgan siyosatga
muvofiqligini kuzatish;
• autentifikatsiya monitoringi, shuningdek, foydalanuvchi hisoblarining buzilishi;
• AX siyosatiga muvofiqligini nazorat qilish.

Yüklə 262,28 Kb.

Dostları ilə paylaş:
1   ...   25   26   27   28   29   30   31   32   ...   46




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin