1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari



Download 262.28 Kb.
Page29/46
Date02.12.2023
Size262.28 Kb.
#62783
1   ...   25   26   27   28   29   30   31   32   ...   46
1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Ruxsatsiz kirish kompyuter huquqbuzarliklarining eng "mashhur" usullaridan biridir. Ya'ni, ma’lum ma'lumotlariga
ruxsatsiz kirgan kishi xavfsizlik siyosati bilan belgilangan qoidalarni buzadi. Bunday kirish bilan ular xavfsizlik
tizimidagi xatolardan ochiq foydalanadilar va axborot yadrosiga kirib boradilar. Noto'g'ri sozlamalar va himoya
usullarining sozlamalari ham ruxsatsiz kirish imkoniyatini oshiradi.
Axborot xavfsizligiga kirish va tahdidlar mahalliy usullar, hamda maxsus uskunalar yordamida amalga
oshiriladi.
Ruxsatsiz kirish yordamida firibgar nafaqat ma'lumotga kirishi, uni nusxalashi, balki o'zgartirishlar kiritishi,
ma'lumotlarni o'chirib tashlashi ham mumkin. Bu quyidagilar yordamida amalga oshiriladi:



• bilvosita elektromagnit nurlanish asbob -uskunalari yoki uning elementlaridan, aloqa kanallari, elektr ta'minoti yoki


tarmoqdan ushlab qolish;
texnologik boshqaruv paneli;
• ma'lumotlarga mahalliy kirish liniyalari (tizim ma'murlari yoki xodimlarining terminallari);
xavfsizlik devorlari;
• xatolarni aniqlash usullari.
NGFW-bu trafikni nazorat qilish, o'rnatilgan kirishni aniqlash tizimi va trafikdan foydalanuvchini
identifikatsiya qilish tizimi bo'lgan qurilma. fishing yuborishlarini aniqlash va himoya qilish doirasida, NGFW
elektron pochta qutilariga kiruvchi veb -havolalarni tekshiradi va agar ular zararli manbalarga olib kelsa, ularni
bloklaydi.
Xavfsizlik ma'lumotlari va hodisalarni boshqarish SIEM echimlari turli xil axborot tizimlari va ilovalaridagi
hodisalarni kuzatishga mo'ljallangan
• Axborot tizimlari elementlarini yuqtirish holatlarini kuzatish, chiquvchi xavfsizlik devori jurnallaridan, veb
-proksi -jurnallaridan, ichki ulanish jurnallaridan va boshqalardan foydalanadigan zararli dasturlarni (zararli
dasturlarni) aniqlash;
• ichki tizimlardagi tizim o'zgarishlarini va boshqa ma'muriy harakatlarni va ularning ruxsat etilgan siyosatga
muvofiqligini kuzatish;
• autentifikatsiya monitoringi, shuningdek, foydalanuvchi hisoblarining buzilishi;
• AX siyosatiga muvofiqligini nazorat qilish.

Download 262.28 Kb.

Share with your friends:
1   ...   25   26   27   28   29   30   31   32   ...   46




The database is protected by copyright ©ininet.org 2024
send message

    Main page