O’zbekiston Respublikasi Oliy va o’rta maxsus ta’lim vazirligi Farg’ona Davlat Universiteti Matematika Informatika fakulteti


To'g'ridan-to'g'ri kirish hujumlari



Yüklə 277,76 Kb.
səhifə3/6
tarix17.05.2023
ölçüsü277,76 Kb.
#115094
1   2   3   4   5   6
Mahammajonov Ulugbek kompyuter tarmoqlari

To'g'ridan-to'g'ri kirish hujumlari
Kompyuterga jismoniy kirish huquqiga ega bo'lgan ruxsatsiz foydalanuvchi undan ma'lumotlarni to'g'ridan-to'g'ri nusxalashi mumkin. Bunday tajovuzkorlar, shuningdek, operatsion tizimni o'zgartirish, qurtlarni, keyloggerlarni, yashirin eshitish qurilmalarini o'rnatish yoki simsiz sichqonchani ishlatish orqali xavfsizlikni buzishi mumkin. Tizim standart xavfsizlik choralari bilan himoyalangan bo'lsa ham, CD yoki boshqa yuklanadigan vositadan boshqa OS yoki vositani yuklash orqali ularni chetlab o'tish mumkin. Diskni shifrlash aynan shunday hujumlarning oldini olish uchun mo'ljallangan.
Tarmoq xavfsizligi kontseptsiyasi: asosiy fikrlar
Kompyuter tarmoqlarida axborot xavfsizligi foydalanuvchi nomi va parolni kiritish bilan bog'liq autentifikatsiyadan boshlanadi. Bu turdagi bir omil. Ikki faktorli autentifikatsiya bilan qo'shimcha parametr qo'shimcha ravishda (xavfsizlik belgisi yoki "kalit", bankomat kartasi yoki mobil telefon) ishlatiladi, uch faktorli autentifikatsiya bilan noyob foydalanuvchi elementi (barmoq izi yoki retinal skaner) ham qo'llaniladi.
Autentifikatsiya qilingandan so'ng, xavfsizlik devori kirish siyosatini qo'llaydi.Ushbu kompyuter tarmog'i xavfsizligi xizmati ruxsatsiz kirishning oldini olishda samarali, ammo bu komponent kompyuter qurtlari yoki tarmoq orqali uzatiladigan troyanlar kabi potentsial xavfli tarkibni skanerlashda muvaffaqiyatsiz bo'lishi mumkin. Antivirus dasturi yoki hujumni oldini olish tizimi (IPS) bunday zararli dasturlarni aniqlash va blokirovka qilishga yordam beradi.
Ma'lumotlarni skanerlashga asoslangan bosqinlarni aniqlash tizimi yuqori darajadagi tahlil uchun tarmoqni ham kuzatishi mumkin. Cheksiz mashinani o‘rganishni tarmoq trafigini to‘liq tahlil qilish bilan birlashtirgan holda, yangi tizimlar zararli insayderlar yoki foydalanuvchining kompyuteri yoki akkauntiga zarar yetkazgan maqsadli tashqi zararkunandalar ko‘rinishidagi faol tarmoq tajovuzkorlarini aniqlay oladi.
Bundan tashqari, ko'proq maxfiylikni ta'minlash uchun ikkita xost o'rtasidagi aloqa shifrlanishi mumkin.

Yüklə 277,76 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin