Amaliy Matematika” Fakulteti “ Kompyuter Ilmlari va Dasturlash Texnologiyalari” Yo’nalishi




Download 0.76 Mb.
bet2/2
Sana23.10.2023
Hajmi0.76 Mb.
#90040
1   2
Bog'liq
Abdualiyev Farruxbek axborot xavfsizligi ...,,,,,,,
Zamanagoy basqariwdiń funkcional shólkemlestiriwshilik duzlisi, Komilova “Paxta ishi” “O‘zbek ishi” nomli kompaniyalar., 8-sinf ingliz tili, 5-SINF ona tili, AKTlardan 2021 yil uchun testlar, 1. amaliy is, 1-ai, Kompyuterli taqdimotlarni yaratishga mo‘ljallangan amaliy dastur-fayllar.org, Expert tizimlari, Davlat tili fanini o\'qitishda yangicha talab va imkoniyatlar, 2- Axborot jamiyat haqida tushuncha, MIKROPROTSESSOR VA ASSEMBLER TILI 3-MUSTAQIL ISH ABDUSALOMOVA YULDUZ, O8, ROHILA
1. Insayder tahdidlar
Insayder tahdid, tashkilotga yaqin bo'lgan, uning tarmog'iga kirish huquqiga ega bo'lgan shaxslar ushbu ruxsatdan tashkilotning muhim ma'lumotlari yoki tizimlariga salbiy ta'sir ko'rsatish uchun qasddan yoki qasddan suiiste'mol qilganda yuzaga keladi.
Tashkilotining biznes qoidalari va siyosatiga rioya qilmagan ehtiyotsiz xodimlar ichki tahdidlarni keltirib chiqaradi. Masalan, ular tasodifan tashqi tomonlarga mijozlar ma'lumotlarini elektron pochta orqali yuborishlari, elektron pochta xabarlaridagi fishing havolalarini bosishlari yoki kirish ma'lumotlarini boshqalar bilan baham ko'rishlari mumkin. Pudratchilar, biznes hamkorlar va uchinchi tomon sotuvchilari boshqa insayder tahdidlarning manbai hisoblanadi.

Ba'zi insayderlar qulaylik yoki unumliroq bo'lish uchun o'ylamagan holda xavfsizlik choralarini ataylab chetlab o'tishadi. Zararli insayderlar ma'lumotlarni o'chirish, sotish yoki keyinchalik foydalanish uchun ma'lumotlarni o'g'irlash, operatsiyalarni buzish yoki biznesga boshqa zarar etkazish uchun kiberxavfsizlik protokollarini ataylab chetlab o'tishadi.


Insayder tahdidlarni qanday oldini olish mumkin
Insayder tahdidlar bilan bog'liq xavflarni minimallashtirish uchun tashkilotlar qila oladigan narsalar ro'yxatiga quyidagilar kiradi:

Xodimlarning faqat o'z ishlarini bajarishlari uchun zarur bo'lgan maxsus resurslarga kirishini cheklash;


Yangi xodimlar va pudratchilarni tarmoqqa kirishga ruxsat berishdan oldin ularni xavfsizlik bo'yicha o'rgating. Xavfsizlik bo'yicha muntazam treninglarga qasddan bo'lmagan va zararli insayder tahdidlari haqida ma'lumotni kiritish;
Muayyan sanalarda, masalan, shartnomalari tugash sanalarida tugaydigan vaqtinchalik hisoblarga ega pudratchilar va boshqa frilanserlarni o'rnatish;
Ikki faktorli autentifikatsiyani amalga oshirish, buning uchun har bir foydalanuvchi parolga qo'shimcha ravishda identifikatsiya ma'lumotlarining ikkinchi qismini taqdim etishi kerak; va Ehtiyotsiz, norozi yoki g'arazli insayderlarni aniqlash orqali ma'lumotlar buzilishi va intellektual mulkni o'g'irlash xavfini kamaytirishga yordam beradigan xodimlar monitoringi dasturini o'rnating.
2. Viruslar va qurtlar
Viruslar va qurtlar - bu tashkilot tizimlari, ma'lumotlari va tarmog'ini yo'q qilishga qaratilgan zararli dasturlar (zararli dastur). Kompyuter virusi o'zini boshqa dastur, tizim yoki xost fayliga nusxalash orqali ko'payadigan zararli koddir. Kimdir bilib yoki beixtiyor uni faollashtirmaguncha, foydalanuvchi yoki tizim ma'muriyatining ruxsatisiz yoki ruxsatisiz infektsiyani tarqatmaguncha u harakatsiz qoladi.

Kompyuter qurti - bu o'z-o'zidan ko'payadigan dastur bo'lib, u o'zini xost dasturiga nusxalashi yoki tarqalishi uchun odamlarning o'zaro ta'sirini talab qilmaydi. Uning asosiy vazifasi zararlangan tizimda faol qolgan holda boshqa kompyuterlarni yuqtirishdir. Qurtlar ko'pincha operatsion tizimning avtomatik va foydalanuvchiga ko'rinmaydigan qismlari yordamida tarqaladi. Qurt tizimga kirgandan so'ng, u darhol o'zini ko'paytira boshlaydi va etarli darajada himoyalanmagan kompyuterlar va tarmoqlarga zarar etkazadi.

Viruslar va qurtlarni qanday oldini olish mumkin


Viruslar yoki qurtlar tomonidan kelib chiqadigan axborot xavfsizligi tahdidlarining bunday turlari xavfini kamaytirish uchun kompaniyalar o'zlarining barcha tizimlari va tarmoq qurilmalariga antivirus va antimalware dasturlarini o'rnatishlari va ushbu dasturiy ta'minotni yangilab turishlari kerak. Bundan tashqari, tashkilotlar foydalanuvchilarni noma'lum jo'natuvchilardan kelgan elektron xatlardagi qo'shimchalarni yuklab olmaslik yoki havolalarni bosmaslik va ishonchsiz veb-saytlardan bepul dasturiy ta'minotni yuklab olmaslikka o'rgatishlari kerak. Foydalanuvchilar P2P fayl almashish xizmatlaridan foydalanganda juda ehtiyot bo'lishlari va reklamalarni, xususan, notanish brendlar va veb-saytlar reklamalarini bosmasliklari kerak.


3. Botnetlar
Botnet - bu Internetga ulangan qurilmalar, jumladan, kompyuterlar, mobil qurilmalar, serverlar va IoT qurilmalari to'plami bo'lib, ular zararlangan va keng tarqalgan turdagi zararli dasturlar tomonidan masofadan boshqariladi. Odatda, botnet zararli dasturlari internet bo'ylab zaif qurilmalarni qidiradi. Botnet yaratish tahdidi aktyorining maqsadi, odatda qurilmalar foydalanuvchilari uchun yashirin bo'lib qoladigan avtomatlashtirilgan vazifalar uchun ushbu qurilmalarning hisoblash quvvati va resurslaridan foydalanib, iloji boricha ko'proq ulangan qurilmalarni yuqtirishdir. Ushbu botnetlarni boshqaradigan tahdid qiluvchilar - ko'pincha kiber jinoyatchilar - ulardan elektron pochta spamlarini yuborish, bosish bo'yicha firibgarlik kampaniyalarida qatnashish va tarqatilgan xizmat ko'rsatishni rad etish hujumlari uchun zararli trafik yaratish uchun foydalanadilar.
Botnetlarni qanday oldini olish mumkin
Tashkilotlar botnet infektsiyalarining oldini olishning bir necha usullariga ega:
Har qanday tartibsiz tarmoq xatti-harakatlarini aniqlash uchun tarmoq unumdorligi va faolligini kuzatib boring;
Operatsion tizimni yangilab turing;
Barcha dasturiy ta'minotni yangilab turing va kerakli xavfsizlik yamoqlarini o'rnating;
Foydalanuvchilarni bot infektsiyalari yoki boshqa zararli dasturlarni yuqtirish xavfi ostida qoladigan har qanday faoliyat bilan shug'ullanmaslikka o'rgatish, jumladan elektron pochta yoki xabarlarni ochish, qo'shimchalarni yuklab olish yoki notanish manbalardan havolalarni bosish; va
Bot viruslarini topadigan va bloklaydigan antibotnet vositalarini qo'llang. Bundan tashqari, ko'pchilik xavfsizlik devorlari va antivirus dasturlari botnetlarni aniqlash, oldini olish va o'chirish uchun asosiy vositalarni o'z ichiga oladi.
Drive-by download hujumida zararli kod veb-saytdan brauzer, dastur yoki integratsiyalashgan operatsion tizim orqali foydalanuvchi ruxsati yoki bilimisiz yuklab olinadi. Yuklab olishni faollashtirish uchun foydalanuvchi biror narsani bosishi shart emas. Faqatgina veb-saytga kirish yoki uni ko'rish yuklab olishni boshlashi mumkin. Kiberjinoyatchilar bank troyanlarini kiritish, shaxsiy ma'lumotlarni o'g'irlash va to'plash, shuningdek, ekspluatatsiya to'plamlari yoki boshqa zararli dasturlarni so'nggi nuqtalarga kiritish uchun haydovchi-by-yuklashlardan foydalanishi mumkin.

Drive-by download hujumlarini qanday oldini olish mumkin


Kompaniya tomonidan yuklab olish hujumlarining oldini olishning eng yaxshi usullaridan biri bu tizimlarni dasturiy ta'minot, ilovalar, brauzerlar va operatsion tizimlarning eng so'nggi versiyalari bilan muntazam yangilash va tuzatishdir. Foydalanuvchilar, shuningdek, xavfli veb-saytlardan uzoqroq turishlari haqida ogohlantirilishi kerak. Veb-saytlarni faol ravishda skanerlaydigan xavfsizlik dasturini o'rnatish so'nggi nuqtalarni haydovchi orqali yuklab olishdan himoya qilishga yordam beradi.
5. Fishing hujumlari
Fishing hujumlari axborot xavfsizligiga tahdidning bir turi boʻlib, foydalanuvchilarni oddiy xavfsizlik amaliyotlarini buzish va maxfiy maʼlumotlardan, jumladan ismlar, manzillar, login maʼlumotlari, ijtimoiy sugʻurta raqamlari, kredit karta maʼlumotlari va boshqa moliyaviy maʼlumotlardan voz kechish uchun aldash uchun ijtimoiy muhandislikdan foydalanadi. Aksariyat hollarda xakerlar moliyaviy institutlar, eBay, PayPal kabi qonuniy manbalardan va hatto do‘stlar va hamkasblardan kelganga o‘xshash soxta elektron pochta xabarlarini yuborishadi.

Fishing hujumlarida xakerlar foydalanuvchilardan shaxsiy ma'lumotlarni so'ragan yoki o'z qurilmalariga zararli dasturlarni o'rnatadigan soxta veb-saytlarga olib boradigan elektron xatlardagi havolalarni bosish kabi tavsiya etilgan harakatlarni bajarishga undaydi. E-pochtalardagi qo'shimchalarni ochish, shuningdek, foydalanuvchilarning qurilmalariga zararli dasturlarni o'rnatishi mumkin, ular maxfiy ma'lumotlarni yig'ish, ularning kontaktlariga elektron pochta xabarlarini yuborish yoki ularning qurilmalariga masofadan kirishni ta'minlash uchun mo'ljallangan.



Fishing hujumlarini qanday oldini olish mumkin
Korxonalar foydalanuvchilarni noma'lum jo'natuvchilardan kelgan elektron xatlardagi qo'shimchalarni yuklab olmaslik yoki havolalarni bosmaslik va ishonchsiz veb-saytlardan bepul dasturiy ta'minotni yuklab olishdan qochishga o'rgatishlari kerak.
6. Distributed denial-of-service (DDoS) hujumlari
Taqsimlangan xizmat ko'rsatishni rad etish (DDoS) hujumida bir nechta buzilgan mashinalar server, veb-sayt yoki boshqa tarmoq resursi kabi nishonga hujum qilib, nishonni butunlay ishlamay qoldiradi. Ulanish so'rovlari, kiruvchi xabarlar yoki noto'g'ri shakllangan paketlar oqimi maqsadli tizimni qonuniy foydalanuvchilar yoki tizimlarga xizmat ko'rsatishni rad etib, sekinlashishiga yoki ishdan chiqishiga va yopilishiga majbur qiladi.
DDoS hujumlarini qanday oldini olish mumkin
DDoS hujumlarining oldini olish uchun kompaniyalar quyidagi choralarni ko'rishlari kerak:
Vizual ravishda tarmoqlarni kuzatish va sayt o'rtacha qancha o'tkazish qobiliyatini bilish uchun texnologiya va vositalarni qo'llang. DDoS hujumlari vizual maslahatlar beradi, shuning uchun o'z tarmoqlarining normal xatti-harakatlarini tushunadigan ma'murlar ushbu hujumlarni yaxshiroq ushlab olishlari mumkin.
Serverlarning og'ir tirbandliklarni bartaraf etish qobiliyatiga va xavfsizlik muammolarini hal qilish uchun zarur bo'lgan yumshatish vositalariga ega ekanligiga ishonch hosil qiling.
Xavfsizlik devori va tarmoq xavfsizligi dasturlarini yangilang va tuzating.
DDoS hujumi sodir bo'lgan taqdirda qanday choralar ko'rish kerakligini ko'rsatadigan protokollarni o'rnating.
7. Ransomware
Ransomware hujumida jabrlanuvchining kompyuteri odatda shifrlash orqali bloklanadi, bu jabrlanuvchini qurilma yoki unda saqlangan ma'lumotlardan foydalanishdan saqlaydi. Qurilma yoki ma'lumotlarga kirish huquqini tiklash uchun jabrlanuvchi xakerga odatda Bitcoin kabi virtual valyutada to'lashi kerak. Ransomware zararli elektron pochta qo'shimchalari, zararlangan dasturiy ta'minot ilovalari, zararlangan tashqi xotira qurilmalari va buzilgan veb-saytlar orqali tarqalishi mumkin.
To'lov dasturini qanday oldini olish mumkin
Ransomware hujumlaridan himoya qilish uchun foydalanuvchilar muntazam ravishda kompyuter qurilmalarining zaxira nusxasini yaratishlari va barcha dasturlarni, jumladan, antivirus dasturlarini yangilashlari kerak. Foydalanuvchilar e-pochtalardagi havolalarni bosishdan yoki noma'lum manbalardan elektron pochta qo'shimchalarini ochishdan qochishlari kerak. Jabrlanuvchilar to'lovni to'lamaslik uchun hamma narsani qilishlari kerak. Tashkilotlar, shuningdek, kompyuterlar yoki tarmoqlarga ruxsatsiz kirishni bloklaydigan an'anaviy xavfsizlik devorini veb-kontentni filtrlaydigan va zararli dasturlarni kiritishi mumkin bo'lgan saytlarga qaratadigan dastur bilan birlashtirishi kerak. Bundan tashqari, tarmoqni har biri turli hisobga olish ma'lumotlarini talab qiluvchi alohida zonalarga ajratish orqali kiberjinoyatchi kirishi mumkin bo'lgan ma'lumotlarni cheklang.
8. Ekspluatatsiya to'plamlari
Ekspluatatsiya to'plami dasturiy ta'minot kodini yozish tajribasiga ega bo'lmagan shaxsga zararli dasturlarni yaratish, sozlash va tarqatish imkonini beruvchi dasturlash vositasidir. Ekspluatatsiya to'plamlari turli nomlar bilan tanilgan, jumladan, infektsiyalar to'plami, jinoyatlarga qarshi dasturlar to'plami, DIY hujumlar to'plami va zararli dasturlar to'plami. Kiberjinoyatchilar ushbu asboblar to'plamidan zararli dasturlarni tarqatish yoki korporativ ma'lumotlarni o'g'irlash, xizmat ko'rsatishni rad etish hujumlarini boshlash yoki botnetlar yaratish kabi boshqa zararli harakatlarni amalga oshirish uchun tizim zaifliklariga hujum qilish uchun foydalanadilar.
Ekspluatatsiya to'plamlarini qanday oldini olish mumkin
Ekspluatatsiya to'plamlaridan himoya qilish uchun tashkilot zararli dasturlarga qarshi dasturiy ta'minotni, shuningdek, xavfsizlikni boshqarish vositalarining samarali ekanligini va hujumlardan himoya qilishni doimiy ravishda baholaydigan xavfsizlik dasturini o'rnatishi kerak. Korxonalar, shuningdek, antiphishing vositalarini o'rnatishlari kerak, chunki ko'plab ekspluatatsiya to'plamlari tarmoqqa kirish uchun fishing yoki buzilgan veb-saytlardan foydalanadi.
9. Kengaytirilgan doimiy tahdid hujumlari
Kengaytirilgan doimiy tahdid (APT) - bu ruxsatsiz buzg'unchi tarmoqqa kirib boradigan va uzoq vaqt davomida aniqlanmasdan qoladigan maqsadli kiberhujum. Tizim yoki tarmoqqa zarar yetkazishdan ko'ra, APT hujumining maqsadi tarmoq faolligini kuzatish va kirish uchun ma'lumotlarni, shu jumladan ekspluatatsiya to'plamlari va zararli dasturlarni o'g'irlashdir. Kiberjinoyatchilar odatda APT hujumlaridan yirik korxonalar va milliy davlatlar kabi yuqori qiymatli maqsadlarni nishonga olish, uzoq vaqt davomida ma'lumotlarni o'g'irlash uchun foydalanadilar.
APT hujumlarini qanday oldini olish mumkin
Chiqish ma'lumotlaridagi anomaliyalarni aniqlash tizim ma'murlari uchun o'z tarmoqlari maqsadli yoki yo'qligini aniqlashning eng yaxshi usuli bo'lishi mumkin.
APT ko'rsatkichlari quyidagilarni o'z ichiga oladi:
foydalanuvchi hisoblarida noodatiy faoliyat;
APT-larga kirishni saqlab qolish imkonini beruvchi usul bo'lgan backdoor troyan otining zararli dasturidan keng foydalanish;
katta hajmdagi ma'lumotlar bilan bog'liq ma'lumotlar bazasi operatsiyalarining keskin o'sishi kabi g'alati ma'lumotlar bazasi faoliyati; va
g'ayrioddiy ma'lumotlar fayllari mavjudligi, bu ma'lumotlarning eksfiltratsiya jarayonida yordam berish uchun fayllarga birlashtirilganligini ko'rsatishi mumkin.
Ushbu turdagi axborot xavfsizligi tahdidiga qarshi kurashish uchun tashkilot APT hujumlaridan himoyalanish uchun dasturiy ta'minot, apparat yoki bulutli xavfsizlik devorini ham o'rnatishi kerak. Tashkilotlar HTTP trafigini tekshirish orqali veb-ilovalardan kelayotgan hujumlarni aniqlash va oldini olish uchun veb-ilovalar xavfsizlik devoridan ham foydalanishlari mumkin.
10. Noto'g'ri reklama
Noto'g'ri reklama - bu kiberjinoyatchilar qonuniy onlayn reklama tarmoqlari va veb-sahifalariga zararli kodlarni kiritish uchun foydalanadigan usul. Ushbu kod odatda foydalanuvchilarni zararli veb-saytlarga yo'naltiradi yoki ularning kompyuterlari yoki mobil qurilmalariga zararli dasturlarni o'rnatadi. Yuklab olishni boshlash uchun biror narsani bosmasa ham, foydalanuvchilarning mashinalari zararlanishi mumkin. Kiberjinoyatchilar turli xil pul ishlab chiqaruvchi zararli dasturlarni, jumladan kriptominlash skriptlarini, to'lov dasturlarini va bank troyanlarini joylashtirish uchun zararli reklamadan foydalanishi mumkin.
Spotify, The New York Times va London fond birjasi kabi taniqli kompaniyalarning ba'zi veb-saytlarida beixtiyor zararli reklamalar paydo bo'lib, foydalanuvchilarni xavf ostiga qo'ygan.
Qanday qilib noto'g'ri reklama qilishni oldini olish mumkin
Y
omon reklamaning oldini olish uchun reklama tarmoqlari tasdiqlashni qo'shishi kerak; bu foydalanuvchini xavf ostiga qo'yish ehtimolini kamaytiradi. Tasdiqlash quyidagilarni o'z ichiga olishi mumkin: yuridik biznes hujjatlarini talab qilish orqali bo'lajak mijozlarni tekshirish; ikki faktorli autentifikatsiya; e'lonni chop etishdan oldin potentsial reklamalarni zararli kontent uchun skanerlash; yoki ehtimol Flash reklamalarni jonlantirilgan gif yoki boshqa turdagi kontentga aylantirish.
Zararli reklama hujumlarini yumshatish uchun veb-xostlar vaqti-vaqti bilan o'z veb-saytlarini yangilanmagan tizimdan tekshirishlari va har qanday zararli harakatni aniqlash uchun ushbu tizimni kuzatishlari kerak. Veb-xostlar har qanday zararli reklamalarni o'chirib qo'yishlari kerak.
Zararli reklama hujumlari xavfini kamaytirish uchun korporativ xavfsizlik guruhlari dasturiy ta'minot va yamoqlarni yangilab turishi, shuningdek, tarmoq antimalware vositalarini o'rnatishi kerak.
Nufuzli xalqaro kompaniyalarning geosiyosiy xatarlar sohasidagi so'nggi tadqiqotlariga ko'ra, 2021 yilda dunyoda axborot-kommunikatsiya texnologiyalaridan foydalangan holda amalga oshiriladigan jinoyatlarning o'sish dinamikasi kuzatilmoqda.
Xalqaro ekspertlarning xulosalari Kovid-19 pandemiyasi oqibatlari bilan bog'liq karantin cheklovlari davrida dunyodagi vaziyatni chuqur tahlil qilish asosida qilingan. Shu bilan birga, mutaxassislarning fikriga ko'ra, 2020 yilda kibermakonda jinoyatlar sodir etilishining asosiy omillari quyidagilardir:
- kompaniyalar (tashkilotlar) xodimlarining masofadan ishlashiga o'tish;
- onlayn ta'lim;
- Internet-do'konlarda xavfsiz bo'lmagan xaridlarni amalga oshirish;
- IOT qurilmalaridan (kameralar, qurilmalar, sensorlar va boshqalar) keng foydalanish;
- tovlamachi-viruslarining tarqalishi.7
Shuni ta'kidlash kerakki, o'tgan 2020 yilda bo'lgani kabi, 2021 yilda ham Internetga qo'shilgan yangi so'nggi qurilmalar sonining tez sur'atlarda o'sishi kuzatiladi.
Bundan tashqari, onlayn-do'konlarda va onlayn savdo maydonchalarida xaridlarga bo'lgan talabning ortishi Internetdagi firibgarlar uchun qo'shimcha "tramplin" ni yaratadi, natijada fuqarolarning bank kartalaridagi mablag'larni o'g'irlash ko'payadi. Davlat va xususiy kompaniyalar duch kelishi mumkin bo'lgan yana bir katta tahdid - bu tovlamachi-viruslar (ransomware) deb ataladigan viruslar bo'lib, ularning tarqalishi asosan fishing pochta xabarlarini yuborish yoki tizimdagi zaifliklardan foydalanish orqali amalga oshiriladi.
Yuqorida aytib o'tilganlarni hisobga olgan holda bizning mamlakatimizda duch kelishi mumkin bo'lgan asosiy taxdidlar sifatida quyidagilarni ko'rsatish mumkin: kiberhujumlarga qarshi IOT qurilmalari, tashkilotlarning axborot tizimlariga va ta'lim tizimiga buzg'unchilik maqsadlarida ruxsatsiz kirish va Internetdagi firibgarlik.
"UZCERT" kiberxavfsizlik hodisalariga javob berish xizmati quyidagilarni tavsiya qiladi:
Davlat va xususiy kompaniyalar (tashkilotlar) rahbarlari korporativ tarmoqning ichki va tashqi perimetrini axborot tizimlariga noqonuniy kirib borish va zararli dasturlarning tarqalishidan himoya qilishni kuchaytirish bo'yicha samarali tashkiliy va dasturiy-texnik choralarni ko'rishlari kerak. Yiliga kamida bir marta ushbu sohadagi ekspert tashkilotlarini jalb qilgan holda axborot va kiberxavfsizlik auditi, shuningdek axborot tizimlari va resurslarini ekspertizadan o'tkazish tavsiya qilinadi.
Fuqarolarga shubhali URL-manzillarga o'tmaslik va ularda plastik kartalarni ro'yxatdan o'tkazmaslik, shuningdek begona shaxslarga plastik karta ma'lumotlarini (pin kod, karta raqami va amal qilish muddati, SMS orqali yuborilgan tasdiqlash kodini) bermaslik so'rladi.
"Kiberxavfsizlik markazi" DUK mutaxasislari axborot xavfsizligiga tahdidlarni bartaraf etish maqsadida veb-saytlarni himoya qilish uchun quyidagi tashkiliy va texnik choralarni ko'rish tavsiya etiladi:8
- Yangilanishlarni (update) muntazam ravishda o'rnatib borish
- Zaxira nusxasi (backup)
- Foydalanilmayotgan plaginlarni o'chirib tashlash
- Parol autentifikatsiyasini mustahkamlash
- Xavfsiz boshqaruvni olib borish
- Xavfsizlik plaginlaridan foydalanish
- Veb-saytni tekshiruvdan o'tkazib turish
Korporativ tarmoqlarni himoyalash uchun quyidagi tavsiyalarga amal qilish maqsadga muvofiq:
- Axborot xavfsizligiga ichki tahdidlarning oldini olish uchun zarur dasturiy ta'minot va shuningdek, axborotni himoya qilish vositalarini o'rnatish.
- Axborot-kommunikatsiya texnologiyalari va to'g'ridan-to'g'ri axborot tizimlari bilan ishlaydigan foydalanuvchilarning (xodimlarning) axborot xavfsizligini ta'minlash va ularning malakasini doimiy oshirib borish.
- Ma'lumotlarni idoralararo uzatish uchun global Internet orqali boshqa axborot tizimlari bilan o'zaro aloqada bo'ladigan axborot tizimlaridan foydalanmaslik.
Hulosa o'rnida shuni aytish mumkinki, axborot xavfsizligi bo'ladigan taxdidlarni oldini olish yoki vujudga kelgan taxdidlarni bartaraf etish uchun me'yoriy xuququy bazaning mavjudligi, axborot xafvsizligini ta'minlash soxasidagi mutaxasislarining bilim va malakalarining mavjudligi muxim ahamiyat kasb etadi.

Foydalanilgan adabiyotlar.


https://cyberleninka.ru/article/n/axborot-xavfsizligiga-bo-ladigan-tahdidlar
Cybersecurity Threats: Types and Challenges - Exabeam
Top 10 Types of Information Security Threats for IT Teams | TechTarget
Download 0.76 Mb.
1   2




Download 0.76 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Amaliy Matematika” Fakulteti “ Kompyuter Ilmlari va Dasturlash Texnologiyalari” Yo’nalishi

Download 0.76 Mb.