Ochiq kodli operatsion tizim xavfsizligi fanidan yakuniy nazorat savollari va javoblari


Information disclosure – Konfidensial axborotdan ruxsatsiz foydalanish Masalan: Bank mijozlari krerdit karta nomerlari ro’yhatini olish D



Download 1,8 Mb.
bet2/14
Sana25.01.2023
Hajmi1,8 Mb.
#902353
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
OCHIQ KODLI OPERATSION TIZIM XAVFSIZLIGI FANIDAN YAKUNIY NAZORAT

Information disclosure – Konfidensial axborotdan ruxsatsiz foydalanish
Masalan: Bank mijozlari krerdit karta nomerlari ro’yhatini olish
Denial of service – Xizmat ko’rsatishdan voz kechish
Masalan: xesh algoritm kamchiliklaridan foydalanib protsessorni ortiqcha yuklanish effektiga erishishElevation of privilege – Увеличение привилегий
Masalan: komandalarni bajarish uchun imtiyozga ega dasturlarni ishga tushurish
5. Hujumlarga qarshi kurashishning qanday usullari mavjud.
• Shubhali faollik namunalarini tekshirish – masalan, bir necha marta noto’g’ri parollarni kiritishga urinishlar.
• Audit jurnali (Audit log) – unga obyektga ruxsat uchun har bir urinish vaqti, foydalanuvchi va toifasi yoziladi; himoya buzilishida qayta tiklash uchun hamda yanada ilg’orroq xavfszilik choralari ishlab chiqish uchun foydalaniladi
• Xavfsizlik tizimida “teshiklar” borligiga tizimni davriy ravishda skanerlash; kompyuter deyarli ishlatilinmayotgan paytda bajariladi (masalan: viruslarga skanerlash).
Quyidagilarga tekshirish:
• Qisqa va sodda parollar
• Foydalanuvchilarni boshqa nomlarini o’rnatadigan ruxsatga ega bo’lmagan dasturlar
• Tizim direktoriyalaridagi ruxsatga ega bo’lmagan dasturlar
• Kutilmagan uzoq vaqtli jarayonlar
• Direktoriyani noto’g’ri himoyasi
• Tizim fayl ma’lumotlarini noto’g’ri himoyasi
• Dasturlarni qidirish uchun yo’llarda xavfli elementlar (Troyan otlari)
• Tizim dasturlaridagi o’zgarishlar: nazorat summasini tekshiruvi
6. Kompyuterlarni qanday xavfsizlik sinflari mavjud?
A – Xavfsizlikni ta’minlash uchun loyihalash va maxsus rasmiy usullaridan foydalanadi
B – C ning barcha xususiyatlarini o’z ichiga oladi, biroq har bir obyekt unikal belgan sezgirlik belgisiga ega bo’lishi mumkin (sensitivity labels). B1, B2, B3 larga bo’linadi.
C –Audit yordamida davriy tekshirilishi ta’minlanadi. C1 и C2 ga bo’linadi. C1 bir xil xavfsizlik darajasidagi foydalanuvchilar munosabatini belgilaydi. C2 foydalanuvchi darajasida ruxsat boshqaruvini taqdim etadi.
D – minimal xavfsizlik
7. Operatsion tizim tushunchasi va ta’rifi.

Download 1,8 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish