• Texnik vositalar orqali
  • Inson omili orqali
  • Axborot resurslarining mavjudligi
  • Konfidensiallik
  • Faoliyatni tashkil etish orqali




    Download 262,28 Kb.
    bet37/46
    Sana20.11.2023
    Hajmi262,28 Kb.
    #102201
    1   ...   33   34   35   36   37   38   39   40   ...   46
    Bog'liq
    Threat intelligence-fayllar.org

    Faoliyatni tashkil etish orqali
    -Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat.
    -Hukumat so'rovlari.
    -Potentsial pudratchilar bilan muzokaralar olib borish.
    -Korxona hududiga tashriflar.



    -Hujjatlar oqimi.


    -Reklama, ko'rgazmalar, matbuotda nashrlar, matbuot uchun intervyu.
    Texnik vositalar orqali
    Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining taxminan 70% tarmoq orqali sodir bo'ladi.
    -Axborot oqishining akustik kanali.
    -Vizual kanal.
    -Kompyuter tarmog'iga kirish.
    -Soxta elektromagnit nurlanish va shovqin.
    Inson omili orqali
    -Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va boshqalar).
    -Ishdan chetlashtirilgan xodimlar orqali.
    71. Axborot xavfsizligining 5 tamoyili
    •Axborot ma'lumotlarining yaxlitligi deganda, axborotni saqlash paytida ham, qayta uzatilgandan keyin ham asl
    qiyofasini va tuzilishini saqlab qolish qobiliyati tushuniladi. Ma'lumotlarga qonuniy kirish huquqiga ega bo'lgan faqat
    egasi yoki foydalanuvchisi ma'lumotlarni o'zgartirish, o'chirish yoki to'ldirish huqubir qiga ega.
    •Maxfiylik - bu ma'lum odamlar doirasi uchun axborot resurslaridan foydalanishni cheklash zarurligini ko'rsatuvchi
    belgi. Harakatlar va operatsiyalar jarayonida ma'lumot faqat axborot tizimiga kirgan va identifikatsiyadan
    muvaffaqiyatli o'tgan foydalanuvchilar uchun mavjud bo'ladi.
    Axborot resurslarining mavjudligi erkin mavjud bo'lgan axborot resurslarning to'liq foydalanuvchilariga o'z
    vaqtida va to'siqsiz taqdim etilishini bildiradi.
    Ishonchlilik, ma'lumot ishonchli shaxsga yoki egasiga tegishli ekanligini ko'rsatadi, u ayni paytda axborot manbai
    vazifasini bajaradi.
    Konfidensiallik-
    Konfedensiallikning buzilishiga tahdid shuni anglatadiki, bunda axborot unga ruxsati
    bo‘lmaganlarga ma’lum bo‘ladi. Bu holat konfedensial axborot saqlanuvchi tizimga yoki bir tizimdan ikkinchisiga
    uzatilayotganda noqonuniy foydalana olishlikni qo‘lga kiritish orqali yuzaga keladi.
    72. Xakerlik guruhlari orqali pul ishlash usullari
    Foyda olish maqsadida harakat qiladigan taqsimlangan tarmoq guruhlari. Hacker guruhlari turli yo'llar bilan pul
    ishlashadi:
    Ransomware(shifrlovchi) virusi bilan orqali tovlamachilik;
    o'g'irlangan ma'lumotlarni yashirin bozorlarda sotish;
    bank hisob varaqlaridan pul mablag'larini noqonuniy olib qo'yish;
    buyurtma va boshqa usullar bilan xakerlikni bajarish.
    Hujumchilarning harakatlari
    So'nggi 30 yil ichida hujumchini aniqlash usullari sezilarli darajada yaxshilandi. Agar ilgari xakerlar yollangan
    informatorlar orqali ushlangan bo‘lsa, endi murosa izlarini qidirish aqlli aniqlash va avtomatlashtirilgan tahlil
    yordamida amalga oshirilmoqda. Zararli dasturiy ta'minot kampaniyalarining dastlabki kunlarida imzolardan
    foydalangan antivirus echimlari (virus kodlari namunalari) zararli dasturlarni aniqlashga yordam berdi.
    Antivirus ishlab chiqish
    Antivirus vositalarini ishlab chiqish, tarmoq trafigidagi anomaliyalar va turli AT tizimlarining raqamli hodisalari
    asosida kompyuter hujumlarini aniqlashning boshqa usullari haqida ham aytish mumkin. Ma'lumotlarni qayta ishlash
    va ulardan foydalanishning yangi texnologiyalari, shuningdek, biznes jarayonlarini avtomatlashtirish vositalarini
    yaratish bilan yangi tahdidlar paydo bo'ladi. Hujumchilarning texnikasi va taktikasini ishlab chiqish, yangi tahdidlar
    va zaifliklarning paydo bo'lishi turli darajadagi axborot infratuzilmalarida qo'llaniladigan kompyuter hujumlarini
    aniqlash texnologiyalarining rivojlanishining drayveri hisoblanadi: nazariydan amaliygacha. Ammo shu bilan birga, u
    texnologiyalar kompyuter hujumlari faktidan keyin paydo bo'lishini aytadi.
    73.
    Kompyuter hujumlarini aniqlash uchun zamonaviy yechimlar



    Hozirgi vaqtda turli xil dasturiy ta'minot ishlab chiqaruvchilari tomonidan kompyuter hujumlarini aniqlash


    texnologiyalari faol ishlab chiqilmoqda. Dasturiy ta'minot ishlab chiquvchilari o'z mahsulotlariga kiritadigan asosiy
    vositalar:
    - Monitoring
    - Aniqlash
    - axborot tizimlarida sodir bo'layotgan o'zgarishlarni tahlil qilish. Yechimlar murakkablashib, turli xil vositalarni
    birlashtiradi.
    Ba'zi tashkilotlarda faqat asosiy himoya vositalaridan foydalaniladi, bu ko'p hollarda murakkab maqsadli hujumlarni
    o'z vaqtida aniqlash va sodir bo'lgan voqealarni to'liq tahlil qilish uchun yetarli emas.
    74.
    Yangi avlod xavfsizlik devorlari(NGFW)
    Amaliyot printsipi asosan paketli filtrlash va tarmoq ulanishlarini boshqarishdan iborat bo'lgan an'anaviy xavfsizlik
    devorlari yangi avlod yechimlari bilan almashtirildi.
    Yechimlar sinfi uzoq vaqt oldin paydo bo'lgan, ammo uni zamonaviy aniqlash texnologiyalari to'plamida ham ko'rib
    chiqishga arziydi. Yangi avlod xavfsizlik devorlari klassik xavfsizlik devori va yanada ilg'or texnologiyalarning
    funktsiyalarini birlashtiradi

    Download 262,28 Kb.
    1   ...   33   34   35   36   37   38   39   40   ...   46




    Download 262,28 Kb.