• Bajardi
  • III.XULOSA. IV.FOYDALANILGAN ADABIYOTLAR . I.KIRISH
  • Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot




    Download 158.32 Kb.
    Pdf ko'rish
    bet1/3
    Sana10.12.2023
    Hajmi158.32 Kb.
    #114861
      1   2   3
    Bog'liq
    MUHAMMADAZIZ
    Matematika o\'qitish metodikasi, Abdullayev Sanjarbek, Aktiv va reaktiv qarshiliklarni ketma ket va parallel ulash usullari, KIBERXAVFSIZLIKGA OID HUJJATLAR, Fotoelektron asboblar (2), YARIM O\'TKAZGICHLAR, o\'zgarmas tok zanjirlari va ularni hisoblash (2), Aktiv va reaktiv qarshiliklarni ketma ket va parallel ulash usullari, O\'zgarmas tok zanjirlari va ularni tavsiflovchi kattaliklar, 2 labaratoriya, Clayton (The Wildflower Series - Rac e Mills-PDFConverted, BANK MACHINES, 24-Muammoli o‘qitish texnologiyalari va ulardan “internet texnologiyalari” mavzusini o‘qitish jarayonida foydalanish metodikasi., 12-YANGI INNOVASION TEXNOLOGIYALARNI INFORMATIK TA\'LIM TIZIMIGA JORIY ETISH YO‘LLARI TAXLILI.


    O’ZBEKISTON RESPUBLIKASI 
    AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARNI 
    RIVOJLANTIRISH VAZIRLIGI 
    MUHAMMAD AL – XORAZMIY NOMIDAGI TOSHKENT AXBOROT 
    TEXNALOGIYALARI UNIVERSITETI 
    SAMARQAND FILIALI 
     
    MUSTAQIL ISH 
    Mavzu:Kiberxavfsizlik sohasida karrera yo’llarini o’rganish 
    Bajardi:Abdurahimov Muhammadaziz 
    Tekshirdi:Umurzoqov O.SH 
    SAMARQAND – 2024 


    Reja:
    I.KIRISH.
    1.Hozirgi kunda kiberxavfsizlik 
    II.ASOSIY QISM.
    1Kiberxavfsizlik sohasida karrera yo’llari
    2.Zararli kodni aniqlash usullarining salbiy va ijobiy tomonlari 
    III.XULOSA.
    IV.FOYDALANILGAN ADABIYOTLAR


    I.KIRISH 
    Xavfsizlik ma’lumotlari va hodisalarni boshqarish (SIEM). IBM QRadar 
    tahdidlarni aniqlash. Xavfsizlik ma'lumotlari va hodisalarni boshqarish (SIEM) 
    echimlari turli xil axborot tizimlari va ilovalaridagi hodisalarni kuzatishga 
    mo'ljallangan. Ushbu sinfning axborot xavfsizligi echimlari sizga quyidagi 
    vazifalarni bajarishga imkon beradi:
    • katta miqdordagi xavfsizlik tadbirlarini yig'ish va tahlil qilish;
    • IT -infratuzilmani himoya qilish vositalarining hozirgi holatini monitoring qilish; 
    • real vaqtda kompyuterda sodir bo'lgan hodisalarni aniqlash;
    • IT infratuzilmasida nima bo'layotgani haqida to'liq tasavvurga ega bo'lish; 
    • IT va axborot xavfsizligi tizimlarining ishlashidagi nosozliklarni aniqlash va 
    ularga javob berish; 
    • hujum zanjirlarini bashorat qilish uchun tarmoq xaritasini tuzish;
    • real vaqtda tahlil qilish va xavflarni baholash uchun ma'lumotlarni olish;
    • axborot xavfsizligi (IS) hodisalari monitoringi sohasidagi Rossiya Federatsiyasi 
    qonunchiligining ayrim talablari va me'yoriy hujjatlarini bajarish. Ko'pincha, 
    tajovuzkorlar infratuzilmaga kirib, o'z o'rnini egallaydi va shu bilan birga, uzoq 
    vaqt sezilmay qoladi. Bunday kirishlarning maqsadi ma'murlar va axborot 
    xavfsizligi bo'yicha mutaxassislarga ko'rinmas ma'lumotlarni uzatish yoki ichki 
    infratuzilma tugunlariga hujumlarni tayyorlash va uyushtirishdir. Hodisalarni 
    yanada aniqroq aniqlash va maqsadli tizimga bunday kirishga qarshi kurashish 
    uchun SIEM echimlari tahdidlar (tasmalar, murosaga keltirish ko'rsatkichlari, 
    ekspertlar korrelyatsiyasi qoidalari va boshqalar) haqidagi eng yangi 
    ma'lumotlardan foydalangan holda voqealarni retrospektiv tahlil qilishga imkon 
    berishi muhimdir. . SIEM sinfi echimlarining ishlash printsipi har xil turdagi 
    jurnallarni (hodisalarni) dasturiy ta'minot darajasida ham, apparat komponentlari 
    darajasida ham yig'ishdir. Bundan tashqari, barcha voqealar qo'shimcha tahlil 


    qilish uchun yagona formatga tushiriladi. Xuddi shu infratuzilma elementi bilan 
    bog'liq bo'lgan hodisalar (korrelyatsiya) kiberhujumni ko'rsatishi mumkin. SIEM 
    sizga IT -infratuzilmasida nima bo'layotganini to'liq tasvirini ko'rish va qo'shimcha 
    ravishda, ma'lum tugunlarning tarmoqqa kirish imkoniyatlarini tahlil qilish 
    imkonini beradi. Turli manbalardan olingan ma'lumotlarni sinchkovlik bilan tahlil 
    qilish va taqqoslash orqali SIEM an'anaviy tarzda aniqlanadigan asboblar har doim 
    ham samarali bo'lmaydigan hodisalarni aniqlaydi. SIEMdan foydalanishning 
    odatiy hollari: 
    • Axborot tizimlari elementlarini yuqtirish holatlarini kuzatish, chiquvchi 
    xavfsizlik devori jurnallaridan, veb -proksi -jurnallaridan, ichki ulanish 
    jurnallaridan va boshqalardan foydalanadigan zararli dasturlarni (zararli 
    dasturlarni) aniqlash;
    • ichki tizimlardagi tizim o'zgarishlarini va boshqa ma'muriy harakatlarni va 
    ularning ruxsat etilgan siyosatga muvofiqligini kuzatish; 
    • autentifikatsiya monitoringi, shuningdek, foydalanuvchi hisoblarining buzilishi; 
    • AX siyosatiga muvofiqligini nazorat qilish. Zamonaviy kiber jinoyatchilar 
    kompaniyani himoya qilish tizimlariga hujum qilishda tobora murakkab usullardan 
    foydalanadilar. Ularga qarshi turish uchun axborot xavfsizligi bo'limlari kuniga 
    ko'plab voqealarni tahlil qilish va sharhlashga majbur. IBM tarmoq xavfsizligi 
    tahdidlariga qarshi kurashish uchun IBM QRadar Security Intelligence Platform 
    yechimini taqdim etadi, bu xavfsizlik va hodisalarni boshqarish (SIEM) va 
    jurnallarni integratsiya qilish, g'ayritabiiy vaziyatlarni aniqlash, intsidentlarni tahlil 
    qilish, ularga javob berish, sozlashni boshqarish va zaifliklarni bartaraf etish uchun 
    yagona arxitekturani ta'minlaydi. QRadar Security Intelligence Platformning 
    yagona arxitekturasi jurnallar, tarmoq oqimlari, paketlar, zaifliklar, shuningdek, 
    foydalanuvchi va resurs ma'lumotlarini tahlil qilish imkonini beradi. Sense 
    Analytics-dan foydalanish eng jiddiy tahdidlarni, hujumlarni va Real vaqtda 
    zaifliklarni aniqlash uchun korrelyatsiya tahlilini o'tkazish imkonini beradi. Bu 
    AT-bo'limlariga katta ma'lumot oqimidan eng muhim voqealarni birinchi o'ringa 


    qo'yish va ta'kidlash imkonini beradi. Qaror, hodisalarga avtomatik ravishda javob 
    beradi va ma'lumotlarni to'plash, ularning korrelyatsiyasini aniqlash va hisobot 
    berish qobiliyatlari tufayli tartibga solish talablarini bajaradi. Bundan tashqari, 
    qurilmalarni noto'g'ri sozlash va ma'lum zaifliklardan kelib chiqadigan mavjud 
    xatarlarni prognozlash tahlili ham mavjud.



    Download 158.32 Kb.
      1   2   3




    Download 158.32 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot

    Download 158.32 Kb.
    Pdf ko'rish