Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari



Yüklə 18,03 Mb.
səhifə9/77
tarix02.12.2023
ölçüsü18,03 Mb.
#171371
1   ...   5   6   7   8   9   10   11   12   ...   77
Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari

Nazorat savollari.


  1. Tahdid turlarining tasnifini keltiring.

  2. Tahdid yuzaga kelish sabablari qanday?

  3. Zamonaviy kiberhujumlar qanday amalga oshiriladi?

  4. Tahdidlarni amalga oshirishda resurslarni o‘rni.



2. MAVZU: MA’LUMOTLAR XAVFSIZLIGI. MA’LUMOTLARNI HIMOYA QILISH TIZIMLARI, TOIFALARI VA ULARNI QAYTA ISHLASH TAMOYILLARI.

2.1 Ma’lumotlar bazasi va axborot xavfsizligi ma’lumotlar bazasi tushunchasi.


Ma’lumotlar bazasi-obyektiv shaklda taqdim etilgan, kerakli ma’lumotlarni qidirishni soddalashtirish uchun tizimlashtirilgan, kompyuter texnologiyalari yordamida qayta ishlangan axborot materiallari to‘plami. Ma’lumotlar bazalari bilan o‘zaro aloqa maxsus boshqaruv tizimlari - DBMS yordamida amalga oshiriladi.
Ma’lumotlar bazalarining mazmuni metama’lumotlar yordamida tavsiflanadi. Ma’lumotlar bazasi uchun dasturiy ta’minot qobig‘ining mavjudligi talab qilinadi - eng mashhuri: Access, MySQL, MS SQL Server, Oracle.
Ma’lumotlar bazalarining quyidagi turlari ajratiladi:

  • faktik;

  • hujjatli film;

  • taqsimlangan;

  • markazlashtirilgan;

  • munosabat;

  • tuzilmagan.

Ma’lumotlar bazalarining axborot xavfsizligi- turli ma’lumotlar bazalarida mavjud bo‘lgan ma’lumotlarni himoya qilishni ta’minlashga qaratilgan texnik vositalar va tashkiliy chora-tadbirlar majmui. Ma’lumotlar bazasi xavfsizligi darajasi, uning turi va hajmidan qat’i nazar, zarur kirish testlari va testlarini o‘tkazish orqali tizimli ravishda nazorat qilinishi kerak.
Ajratilgan serverlarda joylashgan DBMSda tuzilgan, tizimlashtirilgan, joylashtirilgan ma’lumotlar biznes jarayonlari va strategiyalarini yaratishda foydalanilganda qayta ishlash va tahlil qilish osonroq bo‘ladi. Strukturaviy ma’lumotlar har doim qiziqarli kiberjinoyatchilar, shuning uchun ma’lumotlar bazasini uchinchi shaxslarning kirib kelishidan himoya qilish uchun muayyan yechimlarni qo‘llash kerak:

  • ma’lumotlarni ruxsatsiz tashqi va ichki kirishdan himoya qilish;

  • axborotni o‘chirish jarayonlarining oldini olish;

  • dasturiy va apparat xatolaridan himoya qilish, ma’lumotlar bazasida joylashgan ma’lumotlarni qayta ishlash qiyin yoki imkonsiz bo‘lgan ma’lumotlar bazasiga kirish bilan bog‘liq muammolar.

Tahdidlar.
Ma’lumotlar bazasi xavfsizlik tizimini yaratish jarayonini boshlashdan oldin,mutaxassislar himoyalangan ma’lumotlarning qiymatini, ma’lumotlar bazasiga noqonuniy tajovuz qilishning amaldagi amaliyotini hisobga olgan holda tahdidlarni baholashlari kerak. Eng jiddiy tahdidlarga quyidagilar kiradi:

  • konfiguratsiya xatolari, tugallanmagan konfiguratsiyalar, ma’lumotlar bazasini boshqarish tizimlarida yoki boshqa dasturiy ta’minotda ilg‘or funksiyalarning mavjudligi;

  • asbob-uskunalar, qurilmalar, kabel va sim mahsulotlariga mexanik shikast etkazish;

  • dasturiy ta’minot va apparat muammolari, uskunaning ishlashining pasayishi, kirishni rad etish;

  • Kodni o‘zgartiradigan va ma’lumotlar bazasini formatlaydigan SQL in’ektsiyalari;

  • turli oqibatlarga olib keladigan kiberjinoyatchilik hujumlari

  • kiberjinoyatchilar, oddiy foydalanuvchilar, insayderlar tomonidan ma’lumotlar bazasidagi ma’lumotlardan noqonuniy foydalanish.

Yüklə 18,03 Mb.

Dostları ilə paylaş:
1   ...   5   6   7   8   9   10   11   12   ...   77




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin