Simli va simsiz tarmoqlar haqida ma’lumot bering?


Tarmoqda tahdidlarni gipotetik, potensial va real tahdidlarga bo‘linishi mumkin amalga oshirilish ehtimolligi bo‘yicha? Gipotetik tahdidlar



Download 107,3 Kb.
bet6/28
Sana23.07.2022
Hajmi107,3 Kb.
#842266
1   2   3   4   5   6   7   8   9   ...   28
13.Tarmoqda tahdidlarni gipotetik, potensial va real tahdidlarga bo‘linishi mumkin amalga oshirilish ehtimolligi bo‘yicha?
Gipotetik tahdidlar bu g‘arazgo‘ylarning bo‘lishi mumkin tahdidlari. Gipotetik jihatdan aniq bir tarmoq uchun istalgan tahdidlarni amalga oshirishga urinish mavjud bo‘lishi mumkin.
Potensial tahdidlar ular haqida, masalan, DTdagi zaifliklar, antivirusli himoyalashning yo‘qligi va boshqalar g‘arazgo‘yga ma’lum bo‘lishi mumkin ayrim zaifliklarning mavjudligi bilan asoslanadi.
Real tahdidlar bu tashkilot yoki korxonaning qachondir turli tarmoqlarda ishlatilgan yoki ularni amalga oshirilishi uchun barcha apparatlar va dasturiy vositalar mavjud bo‘lgan aktivlariga tahdidlar hisoblanadi.


12. Tarmoqda axborot xavfsizligi ta'minlash bilan bog'liq muamolar va ularning qanday yechimlari mavjud.
Internet tarmog‘ida axborot xavfsizligi muammolariga yechim topish maqsadida ISTF (Internet Security Task Force) mustaqil konsorsiumi tashkil qilingan – u axborot xavfsizligi vositalari yetkazib beruvchilari, elektron biznes va Internet-infrastrukturalari provayderlari-kompaniyalar vakillari va mutaxassislaridan iborat jamoat tashkiloti. ISTF konsorsiumi elektron tijorat tashkilotlari birinchi navbatda o‘z e’tiborlarini uning samaradorligini ta’minlashga qaratishlari kerak bo‘lgan o‘n ikkita axborot xavfsizligi mezonini aniqladilar. Ushbu ro‘yxat, quyidagilarni o‘z ichiga oladi:
1.autentifikatsiya (identifikatsiyalovchi axborotni ob’ektiv tasdiqlash mexanizmi); 2shaxsiy axborotlar (axborotlarning maxfiyligini ta’minlash); 3.xavfsizlik hodisalarining ta’rifi (Security Events); 4. korporativ perimetrni himoya qilish; 5. hujumlarni aniqlash; 6. potensial xavfli tarkib ustidan nazorat (Malicious Content);
Antivirus orqali himoya qilish, audit va hujumlarni aniqlash vositalari, gap maxfiy ma’lumotlar bilan ishlashda bo‘lmasa, xavfsizlik tizimini to‘ldirib integratsiyasini yakunlaydi. Bunda, ma’lumotlarni kriptografik himoya qilish vositalari va elektron-raqamli imzolar ham kerak bo‘ladi.
Elektron biznes xavfsizlik tizimining asosiy funksional tarkibiy qismlarini amalga oshirish uchun axborotlarni himoya qilishning turli usullari va vositalari qo‘llaniladi: 1.Himoya qilish kommunikatsiya protokollari; 2.kriptografiya vositalari; 3.autentifikatsiya va avtorizatsiya mexanizmlari; 4.tarmoq ish joylariga va umum foydalanish tarmoqlariga kirishni nazorat qilish vositalari; 5.antivirus to‘plami; 6.hujumni aniqlash va audit dasturlari; 7.foydalanuvchiga kirishni markazlashgan boshqaruv nazorat vositasi, shuningdek xabarlarni va ma’lumotlar paketlarini ochiq IP tarmoqlari orqali istalgan dasturda xavfsiz almashish.
14.Xavfsizlik monitori (yadro) va xavfsizlik siyosatining asosiy turlari?
Komponent uchun "xavfsizlik monitori" atamasi tasdiqlangan. Xavfsizlik monitorining konsepsiyasi KT-da axborotni muhofaza qilishning sxematik tomonini diagramma shaklida ko‘rinishini ifodalashga imkon beradi. Xavfsizlik monitori, KTdagi har qanday faol munosabat manba ob’ekti va assosatsiyalangan ob’ektlarga mos keladigan sub’ekt hisoblanadi. Bundan quyidagi muhim oqibatlar kelib chiqadi. Himoyalangan KT-da, boshlang‘ich boshlanmaydigan va tizim foydalanuvchilari tomonidan boshqarilmaydigan sub’ektlarning (faol sub’ektlarning) maxsus toifasi mavjud. dastlab tizimda mavjud bo‘lgan (ishlaydigan) tizim jarayonlari (sub’ektlari). Har bir xavfsizlik siyosati xavfsizlik monitori bilan bog‘liq ob’ektda lokalizatsiya qilingan ma’lum bir tizimga kirishni farqlash uchun ma’lum ma’lumotlarni talab qiladi. KT uchun juda ko‘p turli xil xavfsizlik modellari ishlab chiqilgan va amaliy tatbiq etishda sinovdan o‘tganiga qaramay, ularning barchasi bir nechta xavfsizlik siyosatini ifoda etadilar. Soddalashtirilgan talqinda xavfsizlik siyosati umumiy axborot resurslariga ega bo‘lgan foydalanuvchilar guruhining xavfsiz ishlashi (kirish) ning umumiy prinsipi (metodologiyasi, qoidasi, sxemasi) sifatida tushuniladi.


Download 107,3 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   28




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish