Axborot xavfsizligi


CCTV kameralari Yopiq elektron televizion (ing. Closed-Circuit Television - CCTV) kameralari



Yüklə 395,4 Kb.
səhifə5/9
tarix22.03.2024
ölçüsü395,4 Kb.
#184267
1   2   3   4   5   6   7   8   9
Axborot xavfsizligi

CCTV kameralari Yopiq elektron televizion (ing. Closed-Circuit Television - CCTV) kameralari - bu ma’lum hududlardagi faoliyatni kuzatish va yozib olish uchun ishlatiladigan kuzatuv kameralari. Omma uchun ochiq boʻlgan eshittirish televideniyasidan farqli oʻlaroq, CCTV kameralari kuzatuv maqsadlari uchun signallarni cheklangan monitorlar toʻplamiga uzatadi. Ushbu kameralar jismoniy xavfsizlik choralarining ajralmas qismi boʻlib, potentsial tahdidlarni oldini olish va monitoring qilishda muhim rol oʻynaydi.
Foydalanish sohalari Jamoat joylari: koʻchalar, bogʻlar va transport markazlari kabi jamoat joylarida qoʻllaniladi. Chakana savdo:Korporativ muhit: Ofislar va korporativ binolar nozik joylarga kirishni nazorat qilish va xodimlar faoliyatini nazorat qilish Muhim infratuzilma: Kuzatuv kameralari ma’lumotlar markazlari, elektr stantsiyalari va ishlab chiqarish maydonchalari kabi muhim ob’ektlarni himoya qiladi. Yashash joylari: Uy egalari oʻz mulklarini kuzatish va potentsial bosqinchilarni oldini olish uchun CCTV tizimlaridan foydalanadilar.
43.VPN vazifasi va uning ishlash sxemasi
VPN foydalanuvchi qurilmasi va masofaviy tarmoq oʻrtasidagi xavfsiz ulanish boʻlib, xavfsiz uzatishni ta’minlash uchun ma’lumotlarni shifrlaydi. VPNlar odatda Internet kabi umumiy tarmoqlar orqali uzatiladigan ma’lumotlarni himoya qilish uchun ishlatiladi. Xavfsizlikni adaptiv boshqarish konsepsiyasi - bu xavfsizlik choralarini doimiy ravishda tahdid landshaftlari, biznes talablari va atrof - muhit omillariga moslashtirishga qaratilgan xavfsizlik yondashuvidir. U real vaqt rejimida xavfsizlikka tahdidlarni aniqlash, tahlil qilish va ularga javob berish uchun ilgʻor texnologiyalar, ma’lumotlar tahlili va risklarni boshqarish usullaridan foydalanishni oʻz ichiga oladi
44.Xavfsizlikni adaptiv boshqarish konsepsiyasi
Xavfsizlikni adaptiv boshqarish konsepsiyasi - bu xavfsizlik choralarini doimiy ravishda tahdid landshaftlari, biznes talablari va atrof - muhit omillariga moslashtirishga qaratilgan xavfsizlik yondashuvidir. U real vaqt rejimida xavfsizlikka tahdidlarni aniqlash, tahlil qilish va ularga javob berish uchun ilgʻor texnologiyalar, ma’lumotlar tahlili va risklarni boshqarish usullaridan foydalanishni oʻz ichiga oladi. Xavfsizlikni boshqarishning an’anaviy yondashuvi ma’lum tahdidlardan himoya qilish uchun oldindan belgilangan siyosat va protseduralarga tayanadigan statik, qoidalarga asoslangan tizimga asoslangan edi. Biroq, bu yondashuv yangi tahdidlar muntazam ravishda paydo boʻladigan va tajovuzkorlar doimiy ravishda xavfsizlik choralarini chetlab oʻtishning yangi usullarini topadigan bugungi tez oʻzgaruvchan tahdid muhitida tobora samarasiz boʻlib bormoqda
45.Kompyuter viruslari va ularning tahdidlari haqida umumiy ma’lumotlar
Oʻzaro bogʻlangan hisoblash tizimlarining hozirgi sharoitida kompyuter viruslari sohasidagi tadqiqotlar juda muhim ahamiyatga ega. Raqamli axborot tizimlari kontekstida kompyuter virusi qonuniy dasturiy ta’minotga qoʻshiladigan, turli yoʻllar bilan tarqaladigan va xost tizimining operatsion yaxlitligiga zarar etkazuvchi harakatlarni amalga oshiradigan oʻz-oʻzini koʻpaytiruvchi dastur sifatida ta’riflanadi. Ushbu hiyla-nayrang tashkilotlarning oʻziga xos tahdidi ularning dasturiy ta’minotdagi zaifliklardan foydalanish qobiliyatidan kelib chiqadi va shu bilan raqamli resurslarning maxfiyligi, yaxlitligi va mavjudligini buzadi.
Ushbu tadqiqotning markazida kompyuter viruslari oʻz tahdidlarini namoyon qilishning turli usullarini batafsil tushunish yotadi. Ushbu tahdidlarning keng qamrovli tasnifi har birining oʻziga xos xususiyatlari va oqibatlariga ega boʻlgan bir qator koʻrinishlarni qamrab oladi. Tipologiya tarmoqlar boʻylab avtonom ravishda tarqaladigan qurtlar, foydalanuvchilarning oʻzaro aloqasini qoʻzgʻatuvchi zararli dasturlar sifatida niqoblangan troyanlar va maxfiy ma’lumotlarni garovga olish uchun shifrlash mexanizmlaridan foydalanadigan toʻlov dasturi kabi holatlarni qamrab oladi
46.Kompyuter viruslari qanday paydo boʻlish sabablari
Kompyuter viruslari - bu odamlar yoki guruhlar tomonidan zararli maqsadlarda ishlab chiqilgan zararli dasturlar. Ular turli maqsadlarda yaratilgan boʻlib, koʻpincha buzilishlarni keltirib chiqarish, ruxsatsiz kirishni qoʻlga kiritish, ma’lumotlarni oʻgʻirlash yoki moliyaviy foyda olishga qaratilgan. Kompyuter viruslarini yaratish usullari va maqsadlari juda xilma-xil boʻlishi mumkin, 1. Qiziqish va tajriba 2. Yomon niyat. 3. Moliyaviy foyda. 4. Ma’lumotlarni oʻgʻirlash va josuslik. 5. Botnetlar va masofadan boshqarish. 6. Siyosiy yoki mafkuraviy motivlar. 7. Kontseptsiyani tadqiq qilish va isbotlash. 8. Tasodifiy yaratish. 9. Ijtimoiy muhandislik va fishing.
47.Kompyuter viruslari tarixi va evolyutsiyasi
Kompyuter viruslarining kelib chiqishini 1970-yillarning boshlarida, kompyuter tizimlari izolyatsiya qilingan asosiy kompyuterlardan tarmoq arxitekturasiga oʻtgan paytda kuzatish mumkin. 1971 - yilda Bob Tomas tomonidan yaratilgan original Creeper dasturi koʻpincha viruslarning onasi deb ataladi. Nisbatan zararsiz xulq-atvoriga qaramay, Creeper ARPANET boʻylab tarqalib, "Men sudraluvchiman: agar imkoningiz boʻlsa, meni ushlang" degan xabarni namoyish etdi.1Keyingi oʻn yil ichida zararli dasturlardan koʻra koʻpincha "tajriba" deb ataladigan oddiy oʻz-oʻzini takrorlaydigan kodlarning koʻpayishi kuzatildi. Ular orasida Apple II tizimlarini zararlagan yuklash sektori virusi Elk Cloner va IBM-mos keluvchi shaxsiy kompyuterlarni nishonga olgan birinchi virus Brain kiradi.2
1980-yillar kompyuter viruslari evolyutsiyasida burilish nuqtasi boʻlib, koʻproq zararli niyatlarning paydo boʻlishi bilan tavsiflanadi. Shaxsiy kompyuterlarning keng tarqalishi va floppi disklarning dasturiy ta’minotni tarqatishning umumiy vositasi sifatida paydo boʻlishi viruslarning tarqalishiga yordam berdi. E’tiborga molik misollar orasida Vena virusi va kaskad virusi kiradi, ular 1992 yilda xalqaro e’tiborni tortgan yanada halokatli Mikelanjelo virusiga yoʻl ochdi.
48.Kompyuter viruslarining umumiy turlari
Kompyuter viruslari sohasi murakkab taksonomiya bilan tavsiflanadi, bu raqamli ob’ektlarning alohida toifalarini ajratib turadi, ularning har biri oʻziga xos atributlari va tarqatish mexanizmlariga ega. Ushbu tipologiyalarni chuqur tushunish maqsadli qarshi choralarni ishlab chiqish va ular raqamli tizimlar uchun turli xil tahdidlarni samarali yumshatish uchun zarurdir. Kompyuter viruslarining keng tarqlgan bazi turlari:
Qurtlar (worms); Troyanlar; Ransomware; Fayllarni yuqtiruvchi viruslar;. Makroviruslar; Polimorf va metamorfik viruslar.
49.Virus-qurtlar (worms)
Zararli dasturlarning alohida sinfi boʻlgan qurtlar raqamli muhitda tarqalishning oʻziga xos usuli va jiddiy tahdiddir. Boshqa turdagi viruslardan farqli oʻlaroq, qurtlar foydalanuvchining oʻzaro ta’sirisiz yoki xost fayllariga biriktirilmasdan oʻz-oʻzidan tarqalish qobiliyati bilan ajralib turadi. Ushbu oflayn tarqatish dasturiy ta’minot yoki tarmoq protokollaridagi zaifliklardan foydalanish orqali erishiladi, bu ularni bir-biriga bogʻlangan tizimlar orqali tezda tarqalishiga imkon beradi. Ushbu boʻlim qurtlarning murakkab tabiatini oʻrganadi va ularning xatti-harakatlari, mexanizmlari va oqibatlarini tahlil qiladi. Oflayn tarqatish. Qurtlarning belgilovchi xususiyati ularning oʻz-oʻzini koʻpaytirish xususiyatidir. Xost tizimiga kirgandan soʻng, qurt zaifliklarni aniqlash va ulardan foydalanish uchun oʻz kodidan foydalanadi, bu esa tarmoq yoki Internet
orqali ulangan boshqa tizimlarga tarqalishiga imkon beradi. Foydalanuvchidan zararlangan fayllarni bajarishni talab qiladigan viruslardan farqli oʻlaroq, qurtlar oʻz-oʻzidan yangi maqsadlarni qidiradi va tezda oʻz faoliyat doirasini kengaytiradi
50.Troyan otlari
Troyan - bu koʻpincha troyan virusi yoki troyan oti virusi deb ataladigan zararli dastur turi, garchi bu atamalar texnik jihatdan notoʻgʻri boʻlsa ham. Viruslar yoki qurtlardan farqli oʻlaroq, troyan zararli dasturi oʻzini takrorlay olmaydi yoki oʻzini oʻzi bajara olmaydi. Tizimga oʻrnatilishi uchun foydalanuvchidan aniq va qasddan harakat talab qiladi. Troyanlar fayllarga zarar yetkazish, internet trafigini yoʻnaltirish, foydalanuvchi faoliyatini kuzatish, maxfiy ma’lumotlarni oʻgʻirlash yoki tizimga orqa eshiklar orqali kirish nuqtalarini yaratish uchun moʻljallangan. Ular ma’lumotlarni oʻchirib tashlashi, bloklashi, oʻzgartirishi, sizib chiqishi yoki nusxalashi mumkin, keyin ularni toʻlov evaziga yoki qorongʻu Internetda sotilishi mumkin.Troyan otlari, zararli dasturlarning aldamchi va ayyor shakli, raqamli hiyla-nayrangning murakkab shakliga misol boʻla oladi. Qadimgi Yunonistonning afsonaviy harbiy strategiyasiga asoslangan ushbu virtual konstruktsiyalar sirtdan zararsiz koʻrinadi, ammo yomon niyatlarni oʻz ichiga oladi. Ushbu boʻlimda troyan otlari, ularning xususiyatlari, tarqatish usullari va bugungi raqamli landshaftga ta’siri haqida toʻliq ma’lumot berilgan

51.Shifrlash va raqamli toʻlov talab qiladigan dasturlar


Ransomware, zararli dasturlarning jiddiy toifasi, shifrlash texnologiyasi va kiber-ransomware taktikasining kuchli kombinatsiyasi. Ushbu boʻlim toʻlov dasturini chuqur oʻrganishni, uning mexanikasini, tarqatish usullarini, qurbonlarga ta’sirini va uning keng tarqalgan tahdidiga qarshi kurashish strategiyalarini tavsiflaydi. Ransomware mexanikasi: Ransomware oʻzining jabrlanuvchi ma’lumotlarini shifrlash qobiliyati bilan tavsiflanadi, bu esa hujumchilarga toʻlov toʻlanmaguncha ularni kirish imkonsiz va yaroqsiz holga keltiradi. U fayllarni blokirovka qilish uchun kuchli shifrlash algoritmlaridan foydalanadi va toʻlovdan soʻng qurbonlar shifrni ochish kalitlari bilan ta’minlanadi. Hujumchilar kriptovalyutalarda toʻlovni talab qiladilar, bu koʻpincha ularning shaxsini kuzatishni qiyinlashtiradi.

52.Fayl infektsiyasi viruslari


Fayl infektsiyalari - bu zararli dasturlarning sinfi boʻlib, ular oʻzlarini bajariladigan fayllarga biriktirish tendentsiyasi bilan tavsiflanadi va shu bilan qonuniy dasturiy ta’minotni yuqtiradi va keyinchalik tarqatadi. Ushbu boʻlim fayl infektorlari bilan bogʻliq murakkab mexanizmlar, tarqatish taktikasi va oqibatlarini oʻrganadi va ularning raqamli xavfsizlikka koʻp qirrali ta’sirini yoritadi.

Yüklə 395,4 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə