1-Ma'ruza Kirish. Axborot xavfsizligiga tahdidlar. Reja


Resurslarni rivojlantirish (Manba Rivojlanish)



Download 317,74 Kb.
bet9/9
Sana01.02.2022
Hajmi317,74 Kb.
#424164
1   2   3   4   5   6   7   8   9
Bog'liq
1 Kirish AX tahdidlari uz

Resurslarni rivojlantirish (Manba Rivojlanish)
1. Infratuzilmani tayyorlash (Sotib olish Infratuzilma)... Bu jarayon jismoniy yoki bulutli serverlar, domenlar va uchinchi tomon veb-xizmatlari bo'lishi mumkin bo'lgan infratuzilmani sotib olish yoki ijaraga olishni o'z ichiga olishi mumkin. Quyidagi infratuzilma yechimlaridan birini ishlatish yoki ularni birgalikda ishlatish tajovuzkorga tayyorlanish imkonini beradikiberhujum:
  • domenlar (Domenlar),
  • DNS server (DNS Server),
  • virtual shaxsiy server (Virtual Shaxsiy Server),
  • server (Server),
  • botnet (Botnet),
  • veb-xizmatlar (Veb Xizmatlar).

2. Buzilgan hisoblar (Murosaga kelish Hisoblar)... Ijtimoiy muhandislik bilan bog'liq operatsiyalar uchun tashkilot xodimi va proksi-serverning onlayn tasviridan foydalanish muhim bo'lishi mumkin. Hisob qaydnomalarini yaratish o'rniga, tajovuzkorlar mavjud hisoblarni buzishi mumkin. Mavjud hisob qaydnomasidan foydalanish potentsial qurbonga ma'lum darajadagi ishonchni uyg'otishi mumkin. Hujumchi quyidagi hisoblarga e'tibor qaratadi:
  • ijtimoiy tarmoqlardagi akkauntlar (Ijtimoiy OAV Hisoblar),


  • elektron pochta hisoblari (Elektron pochta Hisoblar).

3. Infratuzilmaning buzilishi (Murosaga kelish Infratuzilma). Jabrlanuvchining infratuzilmasini buzishdan oldin, tajovuzkorlar uchinchi tomon infratuzilmasidan foydalanishlari mumkin. kiberhujumlar... Infratuzilma yechimlariga jismoniy yoki bulutli serverlar, domenlar va uchinchi tomon veb-xizmatlari kiradi. Infratuzilmani sotib olish yoki ijaraga olish o'rniga, tajovuzkor undan hayot tsiklining boshqa bosqichlarida foydalanishi mumkin.kiberhujumlar... V har qanday holatda, tajovuzkor infratuzilma komponentlarini buzishi mumkin, masalan:
  • domenlar (Domenlar),
  • DNS server (DNS Server),
  • virtual shaxsiy server (Virtual Shaxsiy Server),
  • server (Server),
  • botnet (Botnet),
  • veb-xizmatlar (Veb Xizmatlar).

4 . Imkoniyatlarni rivojlantirish (Rivojlantiring Imkoniyatlar). Odatda bu dizayn talablarini aniqlash va ularning faoliyatini qo'llab-quvvatlash uchun echimlarni qurish jarayoni, masalan:
  • zararli dastur (Zararli dastur),
  • kodni imzolash sertifikatlari (Kodni imzolash sertifikatlari),
  • raqamli sertifikatlar (Raqamli Sertifikatlar),
  • ekspluatatsiya qiladi (Ekspluatatsiyalar).

5. Hisob qaydnomalarini yaratish (Tashkil etish Hisoblar)... Hujumchilar keyingi operatsiyalarda tasvir yaratish uchun foydalaniladigan hisoblar yaratishi mumkin. Bundan tashqari, tajovuzkor ishonchni qozonishi kerak, bu esa ommaviy ma'lumotlarning rivojlanishini, mavjudligini, tarixini va tegishli aloqalarni nazarda tutadi. Ushbu ishlanma ijtimoiy tarmoqlar, veb-saytlar yoki boshqa ommaga ochiq ma'lumotlarga nisbatan qo'llanilishi mumkin, ularga havola qilinishi va ushbu belgi yoki identifikatsiyadan foydalangan holda tranzaksiya jarayonida qonuniyligi tekshirilishi mumkin. Ushbu bosqichda tajovuzkor quyidagi hisoblarni yaratadi:
  • ijtimoiy tarmoqlardagi akkauntlar (Ijtimoiy OAV Hisoblar),
  • elektron pochta hisoblari (Elektron pochta Hisoblar).

6. Imkoniyatlarni qo'lga kiritish (Oling Imkoniyatlar)... Maqsadli tashkilot ichida o'z imkoniyatlarini rivojlantirish o'rniga, tajovuzkorlar jabrlanuvchiga qarshi quyidagi vositalardan foydalanishlari mumkin:
  • zararli dastur (Zararli dastur),
  • asboblar (Asbob),
  • kodni imzolash sertifikatlari (Kodni imzolash sertifikatlari),
  • raqamli sertifikatlar (Raqamli Sertifikatlar),
  • ekspluatatsiya qiladi (Ekspluatatsiyalar),
  • zaifliklar (Zaifliklar).

Tan'anaviy kiberhujumlar, keyin hujumchini tayyorlash bosqichi, qoida tariqasida, passiv va faol razvedkaga qisqartiriladi, shu jumladan:
  • jabrlanuvchining infratuzilmasi xodimlari va tarkibiy qismlari to'g'risida ochiq manbalardan ma'lumotlarni qidirish;
  • jabrlanuvchining korporativ tarmog'iga kirish nuqtalarini qidirish;
  • har bir xostda ishlayotgan xizmatlarni va ularning versiyalarini, shuningdek, foydalaniladigan xavfsizlik choralarini aniqlash.

E'tibor uchun rahmat!
Download 317,74 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish