2-Ma’ruza: Operatsion tizimga bo‘ladigan hujumlar


Tahdidlar manbai pozitsiyasiga kо‘ra



Download 204,77 Kb.
bet3/10
Sana20.12.2022
Hajmi204,77 Kb.
#891605
1   2   3   4   5   6   7   8   9   10
Bog'liq
2-Ma’ruza Operatsion tizimga bo‘ladigan hujumlar

4. Tahdidlar manbai pozitsiyasiga kо‘ra:
1) Manba hududning (binoning) nazorat qilinadigan zonasidan tashqarida joylashgan tahdidlar.

  • qurilmalar va aloqa liniyalaridan soxta yelektromagnit, akustik va boshqa nurlanishlarni, shuningdek axborotni qayta ishlashda bevosita ishtirok yetmaydigan yordamchi texnik vositalarda (telefon liniyalari, yelektr tarmoqlari, isitish va boshqalar) faol nurlanishni ushlash;

  • aloqa kanallari orqali uzatiladigan ma‘lumotlarni ushlash va ularni almashish protokollari, aloqaga kirish qoidalari va foydalanuvchining avtorizatsiyasini aniqlash maqsadida tahlil qilish hamda tizimga kirib borish uchun ularni taqlid qilishga urinishlar;

  • masofadan turib foto va videoga olish.

2) Manba joylashgan hududning (binoning) nazorat qilinadigan zonasida joylashgan tahdidlar:

  • ishlab chiqarish chiqindilarini о‘g‘irlash (bosma nashrlar, yozuvlar, foydalanishdan chiqarilgan saqlash vositalari va boshqalar);

  • hisoblash tizimlari (yelektr ta‘minoti, sovutish va ventilyatsiya, aloqa liniyalari va boshqalar) ishlashini ta‘minlash uchun quyi tizimlarning yopilishi yoki ishlamay qolishi;

  • tinglash moslamalaridan foydalanish.

  1. Manba periferik qurilmalariga (terminallarga) kirish imkoniga ega bо‘lgan tahdidlar.

  2. Manba hududida joylashgan tahdidlar:

  • tizim arxitekturasini va ma‘lumotlarni qayta ishlash texnologiyasini loyihalash, tizim ishlashi va axborot xavfsizligiga xavf tug‘diruvchi amaliy dasturlarni ishlab chiqish;

  • AT resurslaridan notо‘g‘ri foydalanish.

5. AT faoliyatiga bog‘liqlik darajasiga kо‘ra:
1) AT faoliyatidan qat’iy nazar о‘zini namoyon qilishi mumkin bо‘lgan tahdidlar:

  • axborotni krIPto-himoya qilish shifrlarini ochish;

  • axborot tashuvchilarni (magnit disklar, lentalar, xotira chIPlari, saqlash qurilmalari va kompyuter tizimlari) о‘g‘irlash.

2) Ma‘lumotlarni avtomatlashtirilgan qayta ishlash jarayonidagina paydo bо‘lishi mumkin bо‘lgan tahdidlar (masalan, dasturiy ta‘minot viruslarini bajarish va tarqatish tahdidlari).

Download 204,77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish