Operatsion tizim va ularga bo`ladigan hujmlar


Noto'g'ri konfiguratsiya hujumlari



Yüklə 87,26 Kb.
səhifə3/5
tarix30.11.2022
ölçüsü87,26 Kb.
#71527
1   2   3   4   5
operatsion

Noto'g'ri konfiguratsiya hujumlari

  • Noto'g'ri konfiguratsiya hujumlari
  • Xavfsizlikning noto'g'ri konfiguratsiyasi yoki noto'g'ri sozlangan xavfsizlik boshqaruvi hujmchiga tizimga ruxsatsiz kirishga, fayllarni buzishga yoki boshqa kutilmagan harakatlarni amalga oshirishga imkon berishi mumkin. Noto'g'ri konfiguratsiya zaifliklari veb-serverlar, dastur platformalari, ma'lumotlar bazalari, tarmoqlar yoki ramkalarga ta'sir qiladi, bu esa noqonuniy kirish yoki tizimni egallashga olib kelishi mumkin. Admistratorlar qurilmalarni ishlab chiqarish tarmog'iga joylashtirishdan oldin ularning standart konfiguratsiyasini o'zgartirishi kerak. Tizimning konfiguratsiyasini optimallashtirish uchun keraksiz xizmatlar yoki dasturlarni olib tashlang. Avtomatlashtirilgan skanerlar yetishmayotgan jihatni, noto'g'ri konfiguratsiyalarni, standart hisoblardan foydalanishni, keraksiz xizmatlarni va hokazolarni aniqlaydi.

Shrink-Wrap kodli hujumlar

  • Shrink-Wrap kodli hujumlar
  • Dasturiy ta'minot ishlab chiquvchilari ishlab chiqish vaqtini va xarajatlarini kamaytirish uchun ko'pincha o'z dasturlarida boshqa manbalardan litsenziyalangan bepul kutubxonalar va kodlardan foydalanadilar. Bu shuni anglatadiki, ko'plab dasturiy ta'minot qismlarining katta qismlari bir xil bo'ladi va agar tajovuzkor ushbu kodda zaifliklarni aniqlasa, ko'plab dasturiy ta'minot qismlari xavf ostida bo'ladi. Buzg'unchilar standart konfiguratsiya va yaroqsiz kutubxonalar va kod sozlamalaridan foydalanadilar. Muammo shundaki, dasturiy ta'minot ishlab chiquvchilari kutubxonalar va kodlarni o'zgarishsiz qoldiradilar. Ular kodning har bir qismini nafaqat xavfsizroq, balki bir xil ekspluatatsiya ishlamasligi uchun har xil qilish sozlashlari kerak. 

Hujum faol yoki passiv bo'lishi mumkin . "Faol hujum" tizim resurslarini o'zgartirishga yoki ularning ishlashiga ta'sir qilishga urinadi. “Passiv hujum” tizimdagi maʼlumotlarni oʻrganishga yoki undan foydalanishga harakat qiladi, lekin tizim resurslariga taʼsir qilmaydi (masalan, telefon tinglash )..

  • Hujum faol yoki passiv bo'lishi mumkin . "Faol hujum" tizim resurslarini o'zgartirishga yoki ularning ishlashiga ta'sir qilishga urinadi. “Passiv hujum” tizimdagi maʼlumotlarni oʻrganishga yoki undan foydalanishga harakat qiladi, lekin tizim resurslariga taʼsir qilmaydi (masalan, telefon tinglash )..

Yüklə 87,26 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin