2-Ma’ruza: Operatsion tizimga bo‘ladigan hujumlar


Avtomatlashtirilgan tizimga ta‘sir qilish darajasi ko‘ra



Download 204,77 Kb.
bet4/10
Sana20.12.2022
Hajmi204,77 Kb.
#891605
1   2   3   4   5   6   7   8   9   10
Bog'liq
2-Ma’ruza Operatsion tizimga bo‘ladigan hujumlar

6. Avtomatlashtirilgan tizimga ta‘sir qilish darajasi ko‘ra:

  1. Amalga oshirilganda avtomatlashtirilgan tizimning tuzilishi va mazmunida hech narsani о‘zgartirmaydigan passiv tahdidlar (maxfiy ma‘lumotlarni nusxalash tahdidi).

  2. Avtomatlashtirilgan tizimning tuzilishi va tarkibiga о‘zgartirishlar kiritadigan faol tahdidlar:

  • belgilangan funksiyalarni bajarish uchun zarur bо‘lmagan, ammo himoya tizimini yengib о‘tishga imkon beradigan, muhim ma‘lumotlarni rо‘yxatdan о‘tkazish va uzatish yoki tizim faoliyatini tartibsizlashtirish uchun tizim resurslariga yashirincha va noqonuniy ravishda kirishga imkon beradigan dasturlarning bо‘limlarini «zakladkalar» va «viruslar» («troyan otlari» va «xatolar») joriy etish.;

  • tizim faoliyatini tartibsizlantirish uchun (qurilmalar yoki dasturlarning ish rejimlarini о‘zgartirish, ish tashlash, xodimlarni sabotaj qilish, tizim qurilmalarining chastotalarida kuchli faol radio shovqinlarni о‘rnatish va boshqalar.) – axborotni qasddan о‘zgartirish tahdidi.

7. Foydalanuvchilar yoki dasturlarning AT resurslariga kirish bosqichlari ko‘ra:

  1. AT resurslariga kirish bosqichida о‘zini namoyon qilishi mumkin bо‘lgan tahdidlar (masalan, AT ga ruxsatsiz kirish tahdidlari).

  2. AT resurslariga kirishga ruxsat berilgandan keyin yuzaga kelishi mumkin bо‘lgan tahdidlar (masalan, AT resurslaridan ruxsatsiz yoki notо‘g‘ri foydalanish tahdidlari).

8. AT resurslariga kirish usuliga ko‘ra:
1) AT resurslariga kirish uchun tо‘g‘ridan-tо‘g‘ri standart yо‘ldan foydalanishga qaratilgan tahdidlar:

  • parollar va kirishni boshqarishning boshqa rekvizitlarini (agentlar orqali, foydalanuvchilarning beparvoligidan foydalanish, tanlash, tizim interfeysini taqlid qilish va h.k.) keyinchalik rо‘yxatdan о‘tgan foydalanuvchi sifatida niqoblash bilan noqonuniy olish («maskarad»);

  • tarmoqdagi ish stansiyasining soni, jismoniy manzili, aloqa tizimidagi manzili, apparat kodlash bloki va boshqalar kabi noyob jismoniy xususiyatlarga ega foydalanuvchi terminallaridan ruxsatsiz foydalanish.

2) AT resurslariga yashirin nostandart kirish yо‘lidan foydalanishga qaratilgan tahdidlar:

  • xavfsizlik choralarini chetlab о‘tgan holda tizimga kirish (tashqi operatsion tizimni olinadigan magnit tashuvchidan yuklash va h.k.);

  • hujjatlashtirilmagan OT funksiyalaridan foydalangan holda AT resurslariga ruxsatsiz kirish tahdidi.


Download 204,77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish