Gurux talabasi: Ahmadov Mirjamol kiberxavfsizlik maruza tatu virtual Xususiy tarmoqlar va ularning amaliy qoʻllanishi



Yüklə 12,99 Kb.
səhifə5/5
tarix07.01.2024
ölçüsü12,99 Kb.
#211318
1   2   3   4   5
Kiberxavfsizlik.maruza4top

Web-ilovalar xavfsizligining skanerlari maxsus dasturiy vositalar bo‘lib, web-tizimlar strukturasini tahlillaydi. Natijada axborotni kiritishning bo‘lishi mumkin bo‘lgan variantlari aniqlanadi va zaiflikdan foydalanish maqsadida so‘rov shakllantiriladi. Tizim konfiguratsiyasini tahlillash vositalari – tizim himoyalanganligini uning sozlanishi bo‘yicha baholovchi dastur. Bu xil yechim kompleks mahsulot yoki lokal skript (senariy) sifatida ifodalanishi mumkin.

Testlashning maxsus vositalari:

Testlashning maxsus vositalari:

− parollarni online va offline saralash dasturlari;

− zaifliklardan foydalanish freymworklari;

− ma’lum tarmoq hujumlarini amalga oshiruvchi dasturlar (masalan, ARP-spoofing);

− web-serverga uzatiluvchi HTTP so‘rovlarni o‘zgartirish uchun loakl HTTP proksilar va h.

Zaifliklarning turli onlayn – bazalari mavjud. CVE (Common Vulnerabilities and Exposures, cve.mitre.org) zaifliklar bazasi mashhur.

Ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention, DLP). Ushbu tizimlardan, tarkibida tijoriy, kasbiy yoki boshqa turdagi sir bo‘lgan ma’lumotlarning noqonuniy tarzda tashqi tarmoqqa jo‘natilishini aniqlashda va blokirovkalashda foydalaniladi. DLP tizimlar ulanish sxemasi bo‘yicha IDS – yechimlarga o‘xshash – tahlillanuvchi axborot tarmoq sathida yoki host sathida yig‘ilishi mumkin.

Ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention, DLP). Ushbu tizimlardan, tarkibida tijoriy, kasbiy yoki boshqa turdagi sir bo‘lgan ma’lumotlarning noqonuniy tarzda tashqi tarmoqqa jo‘natilishini aniqlashda va blokirovkalashda foydalaniladi. DLP tizimlar ulanish sxemasi bo‘yicha IDS – yechimlarga o‘xshash – tahlillanuvchi axborot tarmoq sathida yoki host sathida yig‘ilishi mumkin.

Axborot oqimlarini, ularda konfidensial axborotning mavjudligini aniqlash maqsadida, nazoratlashning ikkita usuli qo‘llaniladi:

Axborot oqimlarini, ularda konfidensial axborotning mavjudligini aniqlash maqsadida, nazoratlashning ikkita usuli qo‘llaniladi:

−hujjatda berilgan belgilar bo‘yicha aniqlash;

−ma’lumotlar nabori kontenti bo‘yicha aniqlash.

Birinchi usul bo‘yicha axborotni dastlabki kategoriyalash va markirovkalash amalga oshiriladi.

Kiberxavfsizlik kitobidan olindi

Kiberxavfsizlik kitobidan olindi


Yüklə 12,99 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin