Microsoft Word Dissertasiya doc



Yüklə 296,35 Kb.
səhifə8/22
tarix11.09.2022
ölçüsü296,35 Kb.
#117741
növüXülasə
1   ...   4   5   6   7   8   9   10   11   ...   22
Dissertasiya

Girişə nəzarət. Bu alət, hansı istifadəçilərin şəbəkəyə və ya xüsusən də şəbəkənin həssas hissələrinə daxil olmasına nəzarət etməkdir. Təhlükəsizlik siyasətindən istifadə edərək, yalnız tanınmış istifadəçilərə və cihazlara şəbəkə girişini məhdudlaşdıra və ya uyğun olmayan cihazlara və ya qonaq istifadəçilərə məhdud giriş verə bilərsiniz.

  • Antivirus və zərərli proqram təminatı proqramı. Zərərli proqram və ya “zərərli proqram təminatı”, bir çox fərqli forma və ölçüdə yayılmış bir kiberhücum formasıdır. Bəzi dəyişikliklər faylları və ya pozulmuş məlumatları silmək üçün tez bir zamanda işləyir, digərləri isə uzun müddət hərəkətsiz qala bilər və səssizcə sistemlərinizə arxa qapıdan xakerlərə icazə verir. Ən yaxşı antivirus proqramı, zərərli proqram təminatı üçün şəbəkə trafikini real vaxtda izləyəcək, fəaliyyət jurnalının sənədlərini şübhəli davranış əlamətləri və ya uzunmüddətli nümunələrə görə tarayacaq və təhdidlərin aradan qaldırılması imkanlarını təklif edəcəkdir.

  • Tətbiq təhlükəsizliyi. Şəbəkə mühitinizdə istifadə olunan hər bir cihaz və proqram məhsulu hakerlər üçün sistemə daxil olmaq üçün potensial yol təqdim edir. Bu səbəbdən, kiberhücumçuların həssas məlumatlara çatmaq, zəifliklərdən istifadə etməməsi üçün bütün proqramların yenilənməsi və tez-tez təhlükəsizlik skanı edilməsi vacibdir. Tətbiq təhlükəsizliyi problemləri izləmək və təhlükəsizlik əhatənizdəki boşluqları aradan qaldırmaq üçün istifadə edilən aparat, proqram və ən yaxşı təcrübələrin birləşməsini nəzərdə tutur.

  • İstifadəçi davranışlarının analitikası. Şübhəli davranışı müəyyənləşdirmək üçün təhlükəsizlik dəstəyi işçiləri, müəyyən bir serverin istifadəçiləri, tətbiqetmələri və şəbəkəsi üçün normal davranışı təşkil edən bir əsas meyar göstərici yaratmalıdırlar. [16] Davranış analitik proqramı, şübhəli davranışın ümumi göstəricilərini müəyyənləşdirməyə kömək etmək üçün hazırlanmışdır ki, bu da ümumiyyətlə təhlükəsizlik pozuntusunun baş verdiyinə işarə ola bilər.


  • Yüklə 296,35 Kb.

    Dostları ilə paylaş:
  • 1   ...   4   5   6   7   8   9   10   11   ...   22




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin