Защита от атак через интернет



Yüklə 69,51 Kb.
səhifə2/22
tarix19.05.2023
ölçüsü69,51 Kb.
#117148
1   2   3   4   5   6   7   8   9   ...   22
kurs

Kirish


Kompyuter tizimiga hujum - bu tajovuzkor tomonidan amalga oshiriladigan harakat bo'lib, u ma'lum bir zaiflikni topish va undan foydalanishdan iborat. Shunday qilib, hujum tahdidni amalga oshirishdir. E'tibor bering, hujumning bunday talqini (yomon niyatli shaxs ishtirokida) tahdid ta'rifida mavjud bo'lgan tasodif elementini istisno qiladi, ammo tajriba shuni ko'rsatadiki, ko'pincha qasddan va tasodifiy harakatlar o'rtasidagi farqni ajratib bo'lmaydi. Yaxshi mudofaa tizimi ularning har biriga adekvat javob berishi kerak. .


Bundan tashqari, tadqiqotchilar odatda xavfsizlikka tahdidlarning uchta asosiy turini ajratib ko'rsatishadi - bular oshkor qilish, yaxlitlik va xizmat tahdidlarini rad etish.
Oshkora qilish tahdidi shundan iboratki, ma'lumot uni bilmasligi kerak bo'lgan odamga ma'lum bo'ladi. Kompyuter xavfsizligi nuqtai nazaridan, kompyuter tizimida saqlangan yoki bir tizimdan boshqasiga o'tkazilgan ba'zi nozik ma'lumotlarga kirishda oshkor qilish tahdidi yuzaga keladi. Ba'zan "oshkor qilish" so'zi o'rniga "o'g'irlik" yoki "oqish" atamalari ishlatiladi.
Butunlikka tahdid hisoblash tizimida saqlangan yoki bir tizimdan ikkinchisiga o'tkazilgan ma'lumotlarni har qanday qasddan o'zgartirishni (o'zgartirish yoki hatto o'chirishni) o'z ichiga oladi. Umuman olganda, hukumat tuzilmalari oshkor qilish tahdidiga ko'proq moyil bo'ladi, biznes yoki tijorat esa yaxlitlik tahdidiga ko'proq moyil.
Xizmatni rad etish tahdidi, ba'zi bir harakatlar natijasida hisoblash tizimining biron bir manbasiga kirish bloklanganda paydo bo'ladi. Aslida, blokirovka doimiy bo'lishi mumkin, shuning uchun so'ralgan resurs hech qachon olinmaydi yoki bu faqat so'ralgan resursning yaroqsiz holga kelishi uchun etarli vaqtga kechiktirilishiga olib kelishi mumkin . Bunday hollarda resurs tugashi aytiladi.
Internet muhitidagi odatiy tahdidlar:
Tarmoq komponentlaridan birining ishlamay qolishi. Dizayn xatolari yoki apparat yoki dasturiy ta'minotdagi xatoliklar tarmoq komponentlaridan birining noto'g'ri ishlashi tufayli xizmat ko'rsatishning rad etilishi yoki xavfsizlikning buzilishiga olib kelishi mumkin. Xavfsizlik devori ishlamay qolishi yoki autentifikatsiya serverlari tomonidan avtorizatsiyaning soxta rad etilishi xavfsizlikka ta'sir qiluvchi nosozliklarga misol bo'la oladi.
Ma'lumotni skanerlash. Buzg'unchilar yoki vakolatli foydalanuvchilar tomonidan muhim ma'lumotlarni ruxsatsiz ko'rish turli mexanizmlar yordamida sodir bo'lishi mumkin - noto'g'ri qabul qiluvchiga elektron pochta xabari, printerni chop etish, noto'g'ri sozlangan kirishni boshqarish ro'yxatlari, bir xil identifikatorga ega bo'lgan bir nechta odamlar va boshqalar.
Ma'lumotdan noto'g'ri foydalanish - ma'lumotlardan ruxsat berilgan maqsadlardan boshqa maqsadlarda foydalanish xizmat ko'rsatishni rad etishga, keraksiz xarajatlarga, obro'sini yo'qotishga olib kelishi mumkin. Buning uchun aybdorlar ham ichki, ham tashqi foydalanuvchilar bo'lishi mumkin.
Axborotni ruxsatsiz o'chirish, o'zgartirish yoki oshkor qilish - bu ma'lumotlarning yaxlitligi yoki maxfiyligini yo'qotishiga olib kelishi mumkin bo'lgan ma'lumotlar qiymatlarining alohida noto'g'ri ko'rsatilishi.
Penetratsiya - Ruxsatsiz odamlar yoki tizimlar tomonidan xizmat ko'rsatishni rad etishga yoki voqeadan sezilarli darajada tiklanish xarajatlariga olib kelishi mumkin bo'lgan hujum.
Maskarad - xizmatlar yoki ma'lumotlarni o'g'irlash yoki tashkilot uchun moliyaviy yo'qotish yoki muammolarga olib keladigan moliyaviy operatsiyalarni boshlash uchun o'zini vakolatli foydalanuvchi sifatida yashirishga urinish.
Yuqorida aytilganlarga asoslanib, men "Internetda axborot xavfsizligini ta'minlash" mavzusidagi ishimning maqsadini qo'ydim: kompyuter tarmog'ida haqiqiy xavf tug'diradigan harakatlar mohiyatini ochib berish uchun mustaqil strategiya va taktikani ishlab chiqish. virus hujumlaridan himoya qilish.
Ushbu maqsadga erishish uchun men quyidagi vazifalarni ko'rib chiqmoqchiman:
Virus hujumlarini aniqlash tizimlari va ularning afzalliklarini ko'rsating.
Virus hujumlari statistikasini o'rnating.
Internetdagi masofaviy hujumlardan himoya qilish usullarini bilib oling.
Internetda axborotni saqlash va uni nazorat qilish bo'yicha tavsiyalar ishlab chiqish.
Xulosa:
Yuqoridagi barcha faktlar va tadqiqot davomida olingan ma'lumotlarga asoslanib, men quyidagi xulosalar chiqarishim mumkin:
Menimcha, tarmoqda oshkor etilishi og‘ir oqibatlarga olib keladigan ma’lumotlar bo‘lmasligi kerak. Shu bilan birga, har doim ushbu ma'lumotni istalgan vaqtda ushlab turishi, buzib ko'rsatishi yoki kirish imkoni bo'lmasligi mumkinligini hisobga olish kerak. Ushbu vaziyatdan chiqish yo'li sub'ektlar - foydalanuvchilar uchun hayotiy ahamiyatga ega bo'lgan ma'lumotlar va uni qayta ishlash uchun ixtisoslashtirilgan tizimlarni yaratish o'rtasidagi aniq farqdan iborat.



Yüklə 69,51 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   22




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin