II.ASOSIY QISM
Korxona tashkilotlar uchun tahdidlar to‘g‘risida tahliliy hisobotlar. Ka
Kiberxavfsizlik sohasida karrera yo‘llarini o‘rganish. sperskiy laboratoriyasi
mutaxassislari faol tahlil usullaridan foydalanmasdan hamda kompaniya
resurslarining yaxlitligi va mavjudligiga ta'sir qilmasdan, muayyan tashkilotga
tegishli joriy tahdid holatining rasmini yaratadilar, xavfsizlikning zaif tomonlarini
aniqlaydilar va hujumlar belgilarini aniqlaydilar. Ushbu turdagi hisobotlar quyidagi
ma'lumotlarni o'z ichiga oladi: to'plangan ma'lumotlarga asoslangan ma'lum bir
kompaniya uchun tahdid vektorlari ro'yxati; ma'lum bir kompaniyaga qaratilgan
zararli dasturlar va kiberhujumlarni tahlil qilish; uchinchi shaxslarga hujumlar
(muayyan kompaniyaning mijozlari, hamkorlari va abonentlariga qaratilgan
tahdidlar belgilarini aniqlash); axborotning sizib chiqishi uchun zaruriy shartlar;
hujumlarga hozirgi sezuvchanlik darajasi. Agar kompaniyaning murosasizligi
belgilari aniqlansa, Kasperskiy laboratoriyasi samarali javob berish uchun
tavsiyalar beradi. Mamlakatga oid tahdidlar bo'yicha razvedka hisobotlari
Mamlakat uchun maxsus tahdid hisobotlaridan foydalanish sizga hujumlar jabhasi
va ma'lum bir davlat hududida zararli dasturlarning tarqalishining joriy
tendentsiyalari haqida yaxlit tasavvurga ega bo'lish imkonini beradi. Ushbu turdagi
hisobotlarga quyidagilar kiradi: Tahdid vektorlari ro'yxati Zararli dasturlar va
kiberhujumlarni tahlil qilish Oldindan shartlarni aniqlash Zararli kodni aniqlash
usullarining ijobiy va salbiy tomonlari. Zararli dasturiy ta'minot deganda, alohida
kompyuterlar yoki tashkilotning butun tarmog'iga zarar yetkazish uchun zararli
maqsadda dasturiy ta'minotni tarqatish tushuniladi. U maqsadli tizimdagi
zaifliklardan foydalanadi, masalan, qonuniy dasturiy ta'minotdagi xatolik (masalan,
brauzer plagini yoki veb-ilovasi) sababli buzilgan bo'lishi mumkin. Zararli
dasturlarning infiltratsiyasi halokatli bo'lishi mumkin - oqibatlarga ma'lumotlarni
o'g'irlash, tovlamachilik yoki tarmoq tizimlariga zarar kiradi. Zararli dasturiy
ta'minot bugungi kunda Internetdagi eng jiddiy xavfsizlik tahdidlaridan biridir.
Aslida, elektron pochta orqali spam va xizmatni rad etish kabi Internet-
muammolarning aksariyati zararli dasturiy ta'minotining asosiy sababi hisoblanadi.
Ya'ni, zararli DT tomonidan buzilgan kompyuterlar ko'pincha tarmoqqa qo'shilib,
botnetlarni tashkil qiladi va ko'plab hujumlar hujumchilar tomonidan
boshqariladigan ushbu zararli tarmoqlar yordamida amalga oshiriladi . DDoS
fidlar, fidlar kamchiliklari, C & C fidlar. Fidlar– bu kelishuv ko'rsatkichlarini o'z
ichiga olgan ma'lumotlar oqimlari, ya'ni, potentsial tahdidni aniqlash mumkin
bo'lgan belgilar, masalan, zararli fayllar, IP - manzillar va jinoiy faoliyat bilan
bog'liq domenlarning xeshlari. Masalan, kompaniya shubhali IP -manzillardan
so'rovlarni blokirovka qilish uchun fid ma'lumotlardan foydalanishi mumkin.
Fidlar kamchiliklari Shu bilan birga, fidlarning aniq kamchiliklaridan biri -
kontekstning yetishmasligidir, chunki "dastlabki" ma'lumotlar asosiy savollarga
javob olishga imkon bermaydi: komprometatsiya ko'rsatkichlari va aniq hujumlar
o'rtasida qanday bog'liqlik bor? ular tajovuzkor infratuzilmasida qanchalik muhim?
ularni zararli faylning o'ziga xos turi deb tasniflash mumkinmi? Buning uchun siz
qabul qilingan va mavjud bo'lgan ma'lumotlar o'rtasidagi munosabatni tahlil
qilishingiz kerak, bu esa katta hajmli ma'lumot tufayli juda ko'p mehnat talab
qiladigan ishdir - odatda jarayon qo'lda bajariladi, ya'ni samaradorlik haqida so'z
yuritilmaydi. DDoS fidlar (Distributed Denial of Service – taqsimlangan
xizmatdan voz kechish hujumi) Kiberxavfsizlikning asosiy tushunchalari
mavjudlik, yaxlitlik va maxfiylikdir. “Xizmatdan voz kechish” (DoS) hujumlari
axborot resurslarining mavjudligiga ta'sir qiladi. Xizmat ko'rsatishni rad etish, agar
u axborot resursiga kirishni imkonsizlantirishga olib kelgan bo'lsa, muvaffaqiyatli
hisoblanadi. Hujumning muvaffaqiyati va maqsadli resurslarga ta'siri farq qiladi,
bu ta'sir jabrlanuvchiga zarar yetkazadi. Masalan, agar onlayn-do'konga hujum
qilinsa, xizmat ko'rsatishning uzoq muddat rad etilishi kompaniya uchun moliyaviy
yo'qotishlarga olib kelishi mumkin. Har bir holatda, DoS faoliyati to'g'ridan-to'g'ri
zarar yetkazishi yoki tahdid va zarar yetkazish xavfini tug'dirishi mumkin. C&C
fidlar Muammo shundaki, qaysi manbalar indikatorlar bo'yicha bunday kontekstni
taqdim etadi. Masalan, bitta manbada C&C serveri haqida ma'lumot bo'lishi
mumkin, boshqasida esa zararli dasturlar nomi bo'lishi mumkin. Ammo buni hal
qilish mumkin: siz turli manbalarni tanlashingiz, ularning mazmunini
o'rganishingiz va takroriy ma'lumotlarni olib tashlashda iloji boricha ko'proq
ma'lumot to'plashingiz kerak. Bunday ishlar natijasida indikator uchun qo'shimcha
kontekstni shakllantirish mumkin bo'ladi. Texnik razvedka o'tkazish tamoyillari.
Komplekslik, Tezkorlik, Uzluksizlik, Rejalashtirish, Yashirinlik Texnik razvedka
modellari. Texnik razvedka aktivlari faqat nazorat qilinadigan hududdan tashqarida
joylashgan Texnik razvedka barcha texnik vositalarning (shu jumladan
kriptografik) ishlash sxemalarini, algoritmlarini biladi. Texnik razvedka axborotni
himoya qilish vositalarining konfiguratsiya qilinadigan parametrlari qiymatlarini
bilmaydi Texnik razvedka nazorat qilinadigan hududdan qisman yoki butunlay
tashqarida joylashgan har qanday aloqa kanallari orqali uzatiladigan signallarni
to'liq va buzilmagan shaklda ushlab turishga qodir. Texnik razvedka atom elektr
stantsiyasidan nazorat qilinadigan hududdan tashqaridagi har qanday nurlanishni
qayd etishga qodir Texnik razvedka ixtiyorida olingan ma'lumotlarni tahlil qilish
uchun hisoblash vositalari mavjud. Texnik razvedka AS signallariga har qanday
elektron ta'sir o'tkazishga qodir Texnik razvedka ASning tarkibiy qismlariga
bevosita ta'sir qila olmaydi Threat Hunting jarayoni. Threat Hunting nima (ingliz
tilidan so'zma-so'z tarjima qilingan - "tahdidlarni ovlash") bu jarayonlarning
umumiy nomi bo'lib, uning mohiyati doimiy, tsiklik qidiruv va mavjud xavfsizlik
echimlarini chetlab o'tgan tahdidlarni yo'q qilishdir. Asosiy maqsad - maqsadli va
noma'lum hujumlar belgilarini dastlabki bosqichlarda, tashkilotga zarar
etkazishdan oldin aniqlash. "Threat Hunting" atamasining paydo bo'lishini, bir
tomondan, ko'plab axborot xavfsizligi mahsulotlarini ishlab chiqaruvchilar qabul
qilgan yana bir marketing hiylasi deb hisoblash mumkin: ba'zida chiroyli so'zlar
orqasida maxsus funktsiyalar to'plami mavjud emas. Tahdidlar ehtimolini
baholash. Tahdid ehtimolini baholash uchun mutaxassislar uchta darajadan iborat
sifatli o'lchovdan foydalanadilar. 1-daraja – H ("Kam ehtimollik") Minimal yuzaga
kelish ehtimoli bilan farqlanadi. Bunday tahdidni amalga oshirish uchun hech
qanday shart (o'tmishdagi voqealar, motivlar) yo'q. H darajasidagi tahdidlar, qoida
tariqasida, har 5-10 yilda bir martadan ko'p bo'lmagan holda paydo bo'ladi. 2-
daraja – C ("O'rtacha ehtimollik") Bunday tahdid avvalgisiga qaraganda bir oz
ko'proq sodir bo'ladi, chunki, masalan, o'tmishda ham shunga o'xshash hodisalar
bo'lgan yoki hujumchining bunday tahdidni amalga oshirish rejasi borligi ma'lum.
C darajasidagi tahdidlar yiliga bir marta haqiqiy hodisalarga olib keladi. 3-daraja –
B ("yuqori ehtimollik") Tahdidning amalga oshishi ehtimoli yuqori. Buni statistik
ma'lumotlar, o'tmishda shunga o'xshash hodisalarning mavjudligi va hujumchilar
tomonidan jiddiy motivatsiya tasdiqlaydi. B darajasidagi tahdidlarning ehtimoliy
chastotasi haftada bir marta yoki undan ko'p. Maxfiy ma'lumotlarning chiqib ketish
kanallari. Maxfiy ma'lumotlarning chiqib ketish kanallari (faoliyatni tashkil etish
orqali) Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat.
Hukumat so'rovlari. Potentsial pudratchilar bilan muzokaralar olib borish. Korxona
hududiga tashriflar. Hujjatlar oqimi. Reklama, ko'rgazmalar, matbuotda nashrlar,
matbuot uchun intervyu. Maxfiy ma'lumotlarning chiqib ketish kanallari (texnik
vositalar orqali) Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining
taxminan 70% tarmoq orqali sodir bo'ladi. Axborot oqishining akustik kanali.
Vizual kanal. Kompyuter tarmog'iga kirish. Soxta elektromagnit nurlanish va
shovqin. Maxfiy ma'lumotlarning chiqib ketish kanallari (inson omili orqali)
Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va
boshqalar). Ishdan chetlashtirilgan xodimlar orqali. Kiberxavfsizlik siyosati
Oʻzbekistondagi kiberxavfsizlik taʻminlangan tashkilotlar 2022-yilgi reytingi
haqida ma’lumot bering. Reyting "Kiberxavfsizlik markazi" DUKga davlat
organlari tomonidan axborot va kiberxavfsizlikni monitoring qilish tizimi doirasida
taqdim etilgan ma'lumotlar asosida baholandi. Quyida axborot va kiberxavfsizlik
ta'minlangan tashkilotlar Top-10taligi keltirilgan.
1. O‘zbekiston Adliya vazirligi - 97.3 ball
2. O‘zbekiston Markaziy banki - 97 ball
3. O‘zbekiston Davlat statistika qo‘mitasi - 95.2 ball
4. O‘zbekiston Davlat bojxona qo‘mitasi - 95.1 ball
5. O‘zsanoatqurilishbank - 95.1 ball
6. Farg‘ona viloyati hokimligi - 94.6 ball
7. O‘zbekiston Davlat aktivlarini boshqarish agentligi - 92.6 ball
8. Navoiy kon-metallurgiya kombinati - 92.3 ball
9. Toshkent shahar hokimligi - 91.9 ball
10. Namangan viloyati hokimligi - 91.7 ball
Oʻzbekistonning kiberxavfsizlik siyosati boʻyicha yondashuvi qanday?
Konfidensiallik – axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz
tanishishning yoki nusxalashning oldi olingan bo‘ladi. Konfidensiallik axborotni
ruxsatsiz “o‘qish”dan himoyalash bilan shug‘ullanadi. Yaxlitlik – axborotning
buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan
o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati. Yaxlitlik axborotni
ruxsatsiz “yozish”dan (ya’ni, axborotni o‘zgartirishdan) himoyalash yoki kamida
o‘zgartirilganligini aniqlash bilan shug‘ullanadi. Foydalanuvchanlik –
avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va
foydalanuvchanlik holatida bo‘lishi xususiyati. Foydalanuvchanlik axborotni (yoki
tizimni) ruxsatsiz “bajarmaslik”dan himoyalash bilan shug‘ullanadi. 63.
Oʻzbekiston Respublikasining 2021-yildagi NCSI indeksidagi koʻrsatkichlari.
2021 yilda Estoniya Elektron boshqaruv akademiyasi tomonidan nashr etilgan
milliy kiberxavfsizlik indeksida (NCSI) 160 ta davlat ichida O‘zbekiston
Respublikasi 31,17 reyting ko‘rsatkichi bilan 95-o‘rinda qayd etildi. Shuningdek,
axborot kommunikatsiya texnologiyalarining rivojlanishi ko‘rsatkichi bo‘yicha 95-
o‘rinni egallagan. O‘zbekiston Respublikasining NCSI indeksidagi ko‘rsatkichlari
Ushbu indeks 12 ta asosiy mezonlar kiritilgan 3 ta guruhdan iborat. Bularga:
1) kiberxavfsizlik umumiy mezonlari;
2) xavfsizlikning tayanch mezonlari;
3) mojaro va keskin o‘zgarishlarda o‘zini tutish mezonlari kiradi. Har bir 12
mezon o‘zaro bog‘liq 46 ta ko‘rsatkichlardan tashkil topgan. Har bir mezon
o‘lchovi maksimal 100 foiz etib belgilangan. 2021 yilda taqdim etilgan
kiberxavfsizlik indeksida O‘zbekiston har bir mezon bo‘yicha quyidagi
ko‘rsatkichlarga erishgan. 64. Kiberxavfsizlik va axborot xavfsizligi
tushunchalarining bir biridan farqini tushuntiring. Kiberxavfsizlik - bu sizning
ma'lumotlaringiz va ma'lumotlaringizni ruxsat etilgan elektron kirishdan himoya
qilishdir. Oddiy qilib aytganda, kiberxavfsizlik sizning qimmatli
ma'lumotlaringizni elektron tarzda himoya qilishdir. Bu sizning IT
infratuzilmangizni har doim xavfsiz saqlash uchun xavfsizlik bilan
shug'ullanadigan axborot xavfsizligining kichik to'plamidir. Axborot xavfsizligi –
axborotning holati bo‘lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz
ta’sir etishga yoki ruxsatsiz undan foydalanishga yo‘l qo‘yilmaydi. Yoki, axborotni
texnik vositalar yordamida ishlanishida uning maxfiylik (konfidensiallik), yaxlitlik
va foydalanuvchanlik kabi xarakteristikalari (xususiyatlarini) saqlanishini
ta’minlovchi axborotning himoyalanish darajasi holati. 65. Xavfsizlik siyosatini
ishlab chiqish bosqichlarini sanab bering. Tashkilotlarda xavfsizlik siyosatini
ishlab chiqishda turli hujjatlardan foydalaniladi. Ushbu hujjatlarni ishlab chiqish
xavfsizlik siyosatining iyerarxiyasining sathi va uning soniga bog‘liq.
• Qonunlar
• Normativ hujjatlar
• Siyosatlar
• Standartlar
• Muolajalar
• Yo’riqnomalar
• Umumiy qoidalar 66. Axborot xavfsizligi siyosatini ishlab chiqishda nimalarga
e’tibor berish kerak? Tashkilotlarda xavfsizlik siyosatini ishlab chiqishda turli
hujjatlardan foydalaniladi. Ushbu hujjatlarni ishlab chiqish xavfsizlik siyosatining
iyerarxiyasining sathi va uning soniga bog‘liq.
• Qonunlar
• Normativ hujjatlar
• Siyosatlar
• Standartlar
• Muolajalar
• Yo’riqnomalar
• Umumiy qoidalar
Kiberxavfsizlik vositalari haqida ma’lumot bering. Kiberxavfsizlikning tarmoq
himoyasi vositalari haqida ma’lumot bering. Kiberxavfsizlikning asosiy maqsadlari
nimalardan iborat? Kiberxavfsizlik – hisoblashlarga asoslangan bilim sohasi bo‘lib,
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni to‘g‘ri bajarilishini kafolatlash
uchun o‘zida texnologiya, inson, axborot va jarayonlarni mujassamlashtiradi. U
xavfsiz kompyuter tizimlarini yaratish, amalga oshirish, tahlillash va testlashni o‘z
ichiga oladi. Kiberxavfsizlik ta’limning mujassamlashgan bilim sohasi bo‘lib,
qonuniy jihatlarni, siyosatni, inson omilini, etika va risklarni boshqarishni o‘z
ichiga oladi. Kiberhujum turlari haqida ma’lumot bering. Phishing – Internetdagi
firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchi identifikatsiya
ma'lumotlarini olishdir. Bunga parollar, kredit karta raqamlari, bank hisoblari va
boshqa maxfiy ma'lumotlarni o'g'irlash kiradi. Troyan - bu zararli agent bo'lib,
uning klassik virusdan asosiy farqi uning tarqatish usulidir: u odatda tizimga oddiy,
qonuniy dastur niqobi ostida kiradi. Kirishdan so'ng u ko'p narsaga qodir: u
qurilma va uning egasi haqida ma'lumot to'plashi, kompyuterda saqlangan
ma'lumotlarni o'g'irlashi, foydalanuvchi ma'lumotlariga kirishni bloklashi,
operatsion tizimni o'chirib qo'yishi va hokazo. DDOS-hujum - Xizmat hujumlarini
buzish yoki rad etish Botnet - bu har biri ikki yoki undan ortiq botlarni
boshqaradigan Internet bilan aloqaga ega bir qancha qurilmalar majmuasi.
Botnetlar Distributed Denial-of- Service (DDoS) hujumlarini amalga oshirish,
maʼlumotlarni oʻgʻirlash[1] spam yuborish va tajovuzkor shaxsga qurilmaga
ulanish va uni boshqarish uchun ruxsat berish maqsadida ishlatilinishi mumkin.
Kompyuter qurti (Computer worm) — bu boshqa kompyuterlarga tarqalish uchun
oʻzini takrorlaydigan, mustaqil shu bilan birga zararli hisoblangan kompyuter
dasturi[1]. U koʻpincha oʻzini yoyish uchun kompyuter tarmogʻidan foydalanadi.
Rootkit DoS (denial-of-service) – xujum qilinayotgan server (nishon) ni faoliyatini
vaqtinchalik to’xtatib qo’yish. Bunda xujum qiluvchi nishondagi (target) mavjud
xatoliklardan foydalanib unga maxsus noto’gri so’rovlar orqali murojat qilib buffer
to’lishini (buffer overflow) ni yuzaga keltiradi.
|