O’zbekiston Respublikasi Oliy va o’rta maxsus ta’lim vazirligi Farg’ona Davlat Universiteti Matematika Informatika fakulteti



Yüklə 277,76 Kb.
səhifə2/6
tarix17.05.2023
ölçüsü277,76 Kb.
#115094
1   2   3   4   5   6
Mahammajonov Ulugbek kompyuter tarmoqlari

Xavfsizlik boshqaruvi


Tarmoqlar uchun xavfsizlikni boshqarish turli vaziyatlar uchun har xil bo'lishi mumkin. Uy yoki kichik ofis faqat asosiy xavfsizlikni talab qilishi mumkin, yirik korxonalar esa xakerlik va kiruvchi hujumlarning oldini olish uchun yuqori ishonchli texnik xizmat ko'rsatish va ilg'or dasturiy ta'minot va apparat vositalarini talab qilishi mumkin.
Hujum turlari va tarmoq zaifliklari
Zaiflik dizayn, amalga oshirish, ishlash yoki ichki nazoratdagi zaiflikdir. Topilgan zaifliklarning aksariyati Common Vulnerabilities and Exposures (CVE) ma'lumotlar bazasida hujjatlashtirilgan.
Tarmoqlarga turli manbalardan hujum qilish mumkin. Ular ikkita toifaga bo'linishi mumkin: "Passiv", buzg'unchi tarmoq orqali o'tayotgan ma'lumotlarni to'xtatganda va "Faol", bunda tajovuzkor tarmoqning normal ishlashini buzish yoki unga kirish uchun monitoring o'tkazish uchun buyruqlarni boshlaydi. ma'lumotlar.
Kompyuter tizimini himoya qilish uchun unga qarshi amalga oshirilishi mumkin bo'lgan hujum turlarini tushunish muhimdir. Ushbu tahdidlarni quyidagi toifalarga bo'lish mumkin.
"Orqa eshik"
Kompyuter tizimi, kriptotizim yoki algoritmdagi orqa eshik an'anaviy autentifikatsiya yoki xavfsizlik vositalarini chetlab o'tishning har qanday maxfiy usulidir. Ular bir qator sabablarga ko'ra mavjud bo'lishi mumkin, jumladan, original dizayn yoki yomon konfiguratsiya. Ular qandaydir qonuniy kirishga ruxsat berish uchun ishlab chiquvchi tomonidan yoki boshqa sabablarga ko'ra tajovuzkor tomonidan qo'shilishi mumkin. Ularning mavjudligi sabablaridan qat'i nazar, ular zaiflikni yaratadilar.
Xizmat hujumlarini rad etish
Xizmat ko'rsatishni rad etish (DoS) hujumlari kompyuter yoki tarmoq resursini mo'ljallangan foydalanuvchilarga kira olmaydigan qilib qo'yish uchun mo'ljallangan. Bunday hujum tashkilotchilari alohida qurbonlar uchun tarmoqqa kirishni bloklashi mumkin, masalan, hisob blokirovkasiga olib kelishi uchun ketma-ket noto'g'ri parolni ataylab ko'p marta kiritish yoki mashina yoki tarmoq imkoniyatlarini haddan tashqari yuklash va barcha foydalanuvchilarni blokirovka qilish orqali. bir vaqtning o'zida. Bitta IP-manzildan tarmoq hujumi yangi xavfsizlik devori qoidasini qo'shish orqali bloklanishi mumkin bo'lsa-da, signallar ko'p sonli manzillardan kelib chiqadigan DDoS hujumlarining ko'p shakllari mumkin. Bunday holda, himoya qilish ancha qiyin. Bunday hujumlar botlar tomonidan boshqariladigan kompyuterlardan kelib chiqishi mumkin, ammo boshqa turli usullar, jumladan, aks ettirish va kuchaytirish hujumlari ham mumkin, bunda butun tizimlar bunday signalni beixtiyor uzatadi.


Yüklə 277,76 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin