Termiz davlat universiteti amaliy matematika kafedrasi



Download 1,16 Mb.
bet38/83
Sana25.03.2022
Hajmi1,16 Mb.
#510426
1   ...   34   35   36   37   38   39   40   41   ...   83
Bog'liq
axborot xavfsizligi (1)

Bardoshi bo'sh joylarni skanerlab turish lozim. Bunday skanerlovchi dasturlar aniq biror turdagi tajovuzlarga qaltis (bardoshi bo'sh)kompyuterlarni topish uchun tarmoqni skanerlaydi. Ular qaltis joylar haqida kattagina ma'lumotlar bazasiga ega bo'lib, undan u yo boshqa kompyuterda qaltis joy bor-yo'qligini topishda foydalaniladi. Tijoratli va bepul skanerlar mavjud. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining tarmoqlariga nisbatan o'z vaqtida bardoshi bo'sh kompyuterlarni o'zlari topib tegishli chora ko'rib qo'yishlari lozim. Alohida qurilmalarni himoyasidagi zaif bo‘g‘inlarni payqab olish uchun qaltislik darajasini baholash lozim.

  • Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim. Bunday dasturlar tarmoq qanday tuzilganligi, unda qanaqa kompyuterlar ishlashi, har bir mashinada qanday xizmatlar bajarilishii haqida to'la manzarani ochib beradi. Hujumkorlar bu dasturlarni qaltis kompyuterlar va dasturlarni aniqlash uchun ishga soladilar. Tarmoq administratorlari ham bunday dasturdan ularning tarmoqlarida qanday dasturlar qaysi kompyuterlarda ishlayotganini aniqlashtirish uchun foydalanadilar. Noto'g'ri konfiguratsiyalangan kompyuterlarni topib ularga tuzatishlar kiritish uchun bu yaxshi vositadir.

  • Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim. Xakerlar ko'pincha parollar bilan shifrlangan fayllarni o'g‘irlash uchun kompyuterlarning bardoshi bo'sh joylaridan foydalanishga intiladilar. So'ngra parol ochuvchi maxsus dasturlarni ishga soladilar va ular orqali shu shifrlangan fayllardagi bardoshi bo'sh parollarni topib oladilar. Bunday parol qo'lga kirishi bilan kompyuterga odatdagi foydalanuvchi kabi kompyuterga va tarmoqqa bildirmay kirishning turli usullaridan foydalanadilar. Garchi bu vosita niyati buzuq kimsalar tomonidan ishlatilsa ham bu tizim administratori uchun ham foydalidir. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining shifrlangan fayllariga nisbatan o'z vaqtida bardoshi bo'sh parollarni o'zlari topib tegishli chora ko'rib qo'yishlari lozim.


  • Download 1,16 Mb.

    Do'stlaringiz bilan baham:
  • 1   ...   34   35   36   37   38   39   40   41   ...   83




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish