Kompyuter tizimlari va tarmoqlarda xavfsizlik modellari

Kompyuter tizimlari va tarmoqlarda xavfsizlik modellari

O'quvchilarga / Informatika va AT
Kompyuter tizimlari va tarmoqlarda xavfsizlik modellari - rasmi

Material tavsifi

Mavzu: Xavfsizlik modellari Reja: Axborot xavfsizligini buzuvchining modeli Kompyuter tizimlari va tarmoqlarida xavfsizlik modellari Kalit so'zlar Kalit so'zlar (o'z): ta'minot, model, kategoriya, g'oyaviy, ishonchsiz, resurs, buzuvchi, diapazon, maqsad, nishon. Key words (EN): guarantee, model, category, idiologic, unreliable, resource, discord, range, aim, mark. 1. Axborot xavfsizligini buzuvchining modeli Bo'lishi mumkin bo'lgan tahdidlarni oldini olish uchun nafaqat operatsion tizimlarni, dasturiy ta'minotni himoyalash va foydalanishni nazorat qilish, balki buzuvchilar turkumini va ular foydalanadigan usullarni aniqlash lozim. Sabablar, maqsadlar va usullarga bog'liq holda axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin: sarguzasht qidiruvchilar; g'oyaviy xakerlar; xakerlar-professionallar; ishonchsiz xodimlar. Sarguzasht qidiruvchilar Sarguzasht qidiruvchi, odatda, yosh, ko'pincha talaba yoki yuqori sinf o'quvchisi va unda o'ylab qilingan xujum rejasi kamdan-kam bo'ladi. U nishonini tasodifan tanlaydi, qiyinchiliklarga duch kelsa chekinadi. Bunday sarguzasht qidiruvchi muvaffaqiyatlarini fakat yaqin do'stlari-kasbdoshlari bilan o'rtoqlashadi. G'oyali xakerlar G'oyali xaker - bu ham sarguzasht qiduruvchi, ammo mohirroq. U o'zining e'tiqodi asosida muayyan nishonlarni (xostlar va resurslarni) tanlaydi. Uning yaxshi ko'rgan hujum turi Web-serverning axborotini o'zgartirishi yoki, juda kam hollarda, hujumlanuvchi resurslar ishini blokirovka qilish. Sarguzasht qidiruvchilarga nisbatan g'oyali xakerlar muvaffaqiyatlarini kengrok auditoriyada, odatda axborotni xaker Web-uzelda yoki Usenet anjumanida joylashtirilgan holda elon qiladilar. Xaker-proffesionallar Xaker-proffesional harakatlarning aniq rejasiga ega va malum resurslarni mo'ljallaydi. Uning hujumlari yaxshi o'ylangan va odatda bir necha bosqichda amalga oshiriladi. Avval u dastlabki axborotni yig'adi (operatsion tizim turi, taqdim etiladigan servislar va qo'llaniladigan himoya choralari). So'ngra u yig'ilgan ma'lumotlarni hisobga olgan holda hujum rejasini tuzadi va mos instrumentlarni tanlaydi (yoki hatto ishlab chiqadi). Keyin, hujumni amalga oshirib, maxfiy axborotni oladi va nihoyat harakatlarining barcha izlarini yo'q qiladi. Bunday hujum qiluvchi professional, odatda yaxshi moliyalanadi va yakka yoki professionallar komandasida ishlashi mumkin. Ishonchsiz xodimlar Ishonchsiz xodim o'zining harakatlari bilan sanoat josusi etkazadigan muammoga teng muammoni tug'diradi. Buning ustiga uning borligini aniqlash murakkabroq. Undan tashqari unga tarmoqning tashqi himoyasini emas, balki faqat, odatda unchalik qatiy bo'lmagan tarmoqning ichki himoyasini bartaraf qilishiga to'g'ri keladi. Ammo, bu holda uning korporativ ma'lumotlardan ruxsatsiz foydalanishi xavfi boshqa har qanday niyati buzuq odamnikidan yuqori bo'ladi. Tizimdan ruxsatsiz foydalanishga majbur etish sabablarining diapazoni etarlicha keng: Kompyuter bilan o'ynaganidagi hayajon ko'tarinkiligidan to jirkanch menedjer ustidan hokimlik hissiyotigacha. Bu bilan nafaqat ko'ngil ochishni xoxlovchi havaskorlar, balki profes¬sional dasturchilar ham shug'ullanadi. Ular parolni tanlash, faraz qilish natijasida yoki boshqa xakerlar bilan almashish yo'li orqali qo'lga kiritadilar. Ularning bir qismi nafaqat fayllarni ko'rib chiqadi, balki fayllarning mazmuni bilan qiziqa boshlaydi. Bu jiddiy tahdid hisoblanadi, chunki bu holda beozor sho'xlikni yomon ...


Ochish
Joylangan
Fayl formati ppt
Fayl hajmi 582 KB
Ko'rishlar soni 207 marta
Ko'chirishlar soni 13 marta
O'zgartirgan san'a: 29.03.2025 | 10:20 O'zgarish: ppt fayl yangilangan
Joylangan
Fayl formati ppt
Fayl hajmi 582 KB
Ko'rishlar soni 207 marta
Ko'chirishlar soni 13 marta
O'zgartirish kiritilgan: O'zgarish: ppt fayl yangilangan
Tepaga