Ochiq kodli operatsion tizim xavfsizligi fanidan yakuniy nazorat savollari va javoblari



Download 1,8 Mb.
bet1/14
Sana25.01.2023
Hajmi1,8 Mb.
#902353
  1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
OCHIQ KODLI OPERATSION TIZIM XAVFSIZLIGI FANIDAN YAKUNIY NAZORAT


OCHIQ KODLI OPERATSION TIZIM XAVFSIZLIGI FANIDAN YAKUNIY NAZORAT SAVOLLARI VA JAVOBLARI
1. Operatsion tizim xavfsizligi muammolari.
Xavfsizlik tizimi tizimning tashqi muhitini quyidagilarga tekshirishi va uni himoyalashi lozim:
•Ruxsatsiz kirish
•Buzg’unchi modifikatsiyasi yoki buzulish
•Tasodifan noto’g’ri axborotni kiritilishi.
Axborotni buzg’unchi tomonidan buzilishidan ko’ra tasodifiy buzulishdan himoyalash oson
2. Autentifikatsiya nima va uni amalga oshirish usullari.
Foydalanuvchi identifikatsiyasi odatda parollar orqali amalga oshiriladi
Parollar sir saqlanishi lozim.
Tez-tez parollarni almashtirish.
“Topib bo’lmaydigan” parollardam foydalanish.
Ruxsatni olishga bo’lgan barcha muvaffaqiyatsiz urinishlarni saqlash.
Parollarda kriptografik vositalar qo’llanilingan yoki faqtgina bir marta urinishga ruxsat berilgan bo’lishi mumkin.
3. Tarmoq hujumlari qanday toifalari mavjud?
Phishing – foydalanuvchi login va parole, bank hisob raqami va boshqalarni o’g’irlanishiga urinishlar
Pharming –buzg’unchi Web-saytiga qayta yo’naltirish (phishing maqsadida)
Tampering with data – ma’lumotlarni atayin buzish yoki o’zgartirish
Spoofing – ma’lum foydalanuvchi qaratilgan “qalbakilashtirish” (login, parol va vakolatlaridan buzg’unchilik maqsadida foydalanish)
Elevation of privilege – (masalan, tizim ma’murigacha) buzg’unchilik maqsadida vakolatlarni kengaytirishga urinish
4. STRIDE- tahdidlarni sinflashtirilishi usuli.
Spoofingaldash, parodiya qilish
Masalan, foydalanuvchi autentifikaytsiyasini bajaruvchi tranzaksiyani amalga oshirish.
Tamperingruxsatsiz o’zgartirish
Hujum qilish maqsadida ma’lumotlarni o’zgartirish
Masalan, yangi foydalanuvchini qo’shish maqsadida autentifikatsion fayllarni modifikatsiyalash
Repudiationrozi bo’lmaslik, rad etish, tan olmaslik
Hayotdan misol: aslida haqiqatdan ham sotib olgan mahsulotingizni tan olmaslik.
Agarda xavfsizlikni buzilishiga olib keladigan jurnallashtirish (logging) bajarilmayotgan bo’lsa, drayver repudiation tahdidiga uchrashi mumkin.
Masalan, tasvir hajmini kamaytirish va fokusni o’zgarishiga bo’lgan so’rovlariga videoqurilma darayveri javob bermasligi (buzilishga olib kelishi mumkin)

Download 1,8 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish