• 2 savol.kiberxafsizlik nima
  • 3 .Kiberxafsizlikka taxdidlar.
  • 4.DOS xujumlar
  • 1. savol kriptolllogiya




    Download 28.1 Kb.
    bet1/10
    Sana09.01.2024
    Hajmi28.1 Kb.
    #132999
      1   2   3   4   5   6   7   8   9   10
    Bog'liq
    1. savol kriptolllogiya-fayllar.org
    handbook, 1-20 TMJ Abduvaliyev F, BEGZOD MO\'MINOV, Begzod, 1-топширик сиртки, MHFYJqwwHciXABWEiGqMaZ5c49ZNVM39XDHRkUxU, Adabiyot,.,.,., 1681709314, 1-qism lotin , Elektr sxemalarni kompyuterli modellash ma\'ruza matni(SIRTQI), Xalqaro marketingda sotuvni ragʼbatlantirish usullari, 3- Лаборатория, ТИПЫ ВОЗДУШНЫХ, 2.Tabiiy fanlar pdf, rN5Zq88gyQdNoc7KpjrqybGGWnrXbs9K

    1. savol kriptolllogiya

    1.savol kriptolllogiya
    Kriptos-maxfiy, logos-soz deganni bildiradi. Kriptologiya- kriptografiya va kripta analizni ozida birlashtruvchi fandr. Kriptografiya – ochiq matinni kod yoki shrift yordamida maxfiylashtrish usuli. Kripto analiz – shriftlangan yoki kodlangan matnlarni ochish usuli. Axborot uzatish uchun yoki saqlash uchun kodlash amali bajariladi. Shriftlash esa maxfiylashtrish uchun ishlatiladi. Shriftlashda ochiq matn bu- begona shaxslarga tushunarsiz qilish zarur bolgan xabar. Shrift bu- asl xolatiga qaytariladigan maxsus kalit yordamida ozgaltiriladigan ozgaltrishlar toplami. Deshifrlash bu- shifrlash jarayoniga teskari ajrayon bolip shriftdagi malum qoidalar yordamida shriftlangan xabarlarni ximoyalangan axborotga ozgartirish usuli.
    2 savol.kiberxafsizlik nima
    Kibirxavfsizlik raqamli xujumlardan tizimlarni tarmoqlarni dasturiy ilovalarni himoya qilish boyicha chora tadbirlarni amalga oshirishdir. Bunday xujumlar maxfiy malumotlarni olishga qaratilgan bolip foydalanuvchilardan pul talap qilishga va komponyaning normal ishini buzishga qaratilgan. Hozirgi paytda samarali kiberxafsizlik choralarini amalga yetarlicha murrakab masaladir. Chunki xozirgi kunda odamlarga qaraganda qurilmalarni soni kop kiber jinoyatchilar esa yildan yilga kiber xujumlarni yangi usullarini oylab topishyapdi.Kibirxafsizlik sohasida kop darajali himoya korinishida amalga oshiriladi. Bunda ximoyalanishi zarur bolgan kompyuterlarni tarmoqlarni dasturlarni yoki malumotlarni oz ichiga oladi .
    3 .Kiberxafsizlikka taxdidlar.
    Foydalanuvchilar axborot xafsizligi asosiy mezonlarini tushunishlari va unga amal qilishlari lozim. Bunda murrakab poroldan foydalanish electron xatlardagi biriktik fayllarrga etiborli bolish va malumotlarni zaxiraga nusxalash.tashkilotlarda uyushtiriladigan xujumlarga qarshi chora tdbirlartoplanib ishlab chiqilgan bolishi lozim. Bu toplamda xujumlarni aniqlash tizimni ximoyalash taxdidlarni aniqlab ularga qarshi xarakat qilish va shuningdek amalga oshirilgan xujumdan song komponiyani ishlash qobiliyatini qayta tiklash kiradi. Texnologiyalar kiber xujumlardan ximoyalanish uchun zarur bolgan ayrim foydalanuvchi uskunalari va tashkilot tomonidan beriladigan muhim element xisoblanadi. Ximoyalash zarur bolgan asosiy komponentalar bular: kompyuterlar, intelektual qurilmalar, mashurtizatorlar , tarmoqlar va bulutli soha. Eng keng tarkalgan texnologiyalarga yangi avlod tarmoqlar aro ekranni DNS filtri. DNS ->Domain Name Service zararli dasturlardan ximoyalash antivirus dasturlari va electron pochtadan ximoyalash usullari.
    4.DOS xujumlar
    DOS(Denial of Service – Xizmat korsatishda toxtash) xisoblash tizimiga xakker xujumi bolip uni ishdan toxtash xolatigacha olip boorish yani togri maqsadda foydalanuvchi server resurslariga ularning imkoniyatlarini cheklash Distribeted . hozirgi paytda DOS yoki DDOS hujumlari keng kollaniladi chunki bular ixtiyoriy tizimni ishdan chiqarish qobilyatiga ega. Agar xujum bir vaqtning ozida bir nechta kompyuterlardan amlga oshirilsa u xolda bu xujum DDOS deyiladi. Taqsimlangan DOS xujumi . bunday xujum yaxshi ximoyalangan yirik komponya va xukumat tashkilotlariga normal ishni buzishga qaratilgan. Dastlab kiber xujumchi yirik tarmoqni maxsus tayorlangan dasturlar yordamida tekshirib potensial ojiz kompyuterlarni topadi tanlangan komplar xujumga moyil bolip kiber xujumchi bu kompyuter ustidan admistrator xuquqini oladi. Kolga olgan kompyuterlarga trayan dasturlari va ularda fan rejimda ishlay boshlaydilar endi bu kompyuterlar zombiy komplar deyiladi.

    Download 28.1 Kb.
      1   2   3   4   5   6   7   8   9   10




    Download 28.1 Kb.