|
I kirish ma’lumki, O‘zbekiston Respublikasi Prezidentining «Raqamli O‘zbekiston 2030»
|
bet | 11/26 | Sana | 01.02.2024 | Hajmi | 2,07 Mb. | | #150023 |
Buzilgan hujum kaliti
Maxfiy ma'lumotlarni saqlash uchun maxfiy kod yoki raqam ishlatilishi mumkin. Shubhasiz, kalitni olish hacker uchun haqiqiy katta qiyinchiliklar tug‘diradi, shuning uchun u kuchli tadqiqotlardan so‘ng kalitlarga ega chiqishi mumkin. Kalit hackerning ixtiyorida bo‘lsa, u buzilgan kalit hisoblanadi. Hacker, endi nozik ma'lumotlarga kirish imkoniyatiga ega bo‘ladi va ma'lumotlarni o‘zgartirishi mumkin. Ammo, hacker nozik ma'lumotlar boshqa arxivlarda joylashgan bo‘lishi mumkin degan ehtimollik bilan kalit kombinastiyasini ishga soladi.
Sertifikatni taqlid qilish
Har bir kompyuterda IP-manzil mavjud, buning natijasida u tarmoqda mustaqillikka ega hisoblanadi. Umumiy kompyuter hujumlaridan biri boshqa kompyuterning shaxsini taxmin qilishdan iborat bo‘lib, bu erda ip-paketlar joriy manzillardan yuborilishi va ma'lum bir IP-ga kirishi mumkin. Kirish qabul qilingandan so‘ng, tizim ma'lumotlari o‘chirilishi, o‘zgartirilishi yoki qayta yo‘naltirilishi mumkin. Bundan tashqari, hacker ushbu buzilgan IP-manzildan foydalanishi va tarmoq ichida yoki tashqarisida boshqa tizimlarga hujum qilishi mumkin.
Application Layer hujumi
Dastur darajasidagi hujumning maqsadi server operatsion tizimida nosozliklarga olib keladi. Operatsion tizimda xatolik yuzaga kelgandan so‘ng, hacker server boshqaruviga kira oladi. Bu esa, o‘z navbatida, ma'lumotlarni turli yo‘llar bilan o‘zgartirishga olib keladi, natijadavirus tizimga kiritilishi mumkin yoki serverga ko‘plab so‘rovlar yuborilishi mumkin, bu esa uning muvaffaqiyatsizligiga olib kelishi mumkin yoki serverni qayta tiklash qiyin bo‘lishi mumkin bo‘lgan xavfsizlik nazorati o‘chirilishi mumkin.
Bu serverlar va shaxsiy kompyuter tizimlariga ta'sir qilishi mumkin bo‘lgan ayrim turdagi hujumlar hisoblanadi. Eng yangi kompyuter hujumlarining ro‘yxati kundan-kunga ortib bormoqda, buning uchun hakerlar yangi hakerlik usullaridan foydalanadilar.
1.6.Ko‘plab kompyuter hujumlaridan qanday himoyalaniladi? Hujumlarni aniqlash - korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni. Hujumlarni aniqlash operatsion tizim va ilovalarni qaydlash jurnallarini yoki real vaqtdagi trafikni tahlillash orqali amalga oshiriladi. Tarmoq uzellari yoki segmentlarida joylashtirilgan hujumlarni aniqlash komponentlari turli hodisalarni, xususan, ma’lum zaifliklardan foydalanuvchi harakatlarni ham baholaydi Xavfsizlikni adaptiv boshqarish modeli - adaptiv komponenti, bu yangi zaifliklar xususidagi eng oxirgi axborotni taqsim qilgan holda, himoyalanishni tahlillash jarayonini modifikatsiyalashga javob beradi. U hujumlarni aniqlash komponentini ham, uni hujumlar xususidagi oxirgi axborot bilan to‘ldirish orqali, modifikatsiyalaydi. Adaptiv komponentning misoli sifatida yangi viruslarni aniqlash uchun virusga qarshi dasturning ma’lumotlar bazasini yangilash mexanizmini ko‘rsatish mumkin.
Barcha tahdidlarni nazoratlash va ularga o‘z vaqtida samarali reaktsiya ko‘rsatish imkonini beradi. Bu esa o‘z navbatida, nafaqat tahdidlarning amalga oshirilishiga sabab bo‘luvchi zaifliklarni bartaraf qilishga, balki zaifliklar paydo bo‘lish sharoitlarini tahlillashga imkon beradi.
Tarmoq xavfsizligini adaptiv boshqarish modeli tarmoqda suiste’mol qilishni kamaytirishga, tarmoqdagi hodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga ham imkon beradi. Ta’kidlash lozimki, ushbu model oldin ishlatiluvchi himoyalash mexanizmlaridan (foydalanishni chegaralash, autentifikatsiyalash va h.) voz kechmaydi. Ularning funktsionalligini yangi texnologiya evaziga kengaytiradi. O‘zlarining axborot
xavfsizligini ta’minlash tizimlarini zamonaviy talablarga mos kelishini xoxlovchi tashkilotlar mavjud yechimlarni uchta yangi komponent himoyalanishni tahlillash, hujumlarni aniqlash va xavf-xatarni baholash bilan to‘ldirishi lozim. 1.7.Josus dasturlar
Spyware(Ingliz tilida "josus") - kiruvchi dasturiy ta'minot eng keng tarqalgan turlaridan biri foydalanuvchi qurilmadan ma'lumotlarni ruxsatsiz yig‘ish uchun mo‘ljallangan. Ularning mashhurligi soddaligi va talabi bilan bog‘liq. Ko‘pgina josuslarga qarshi dastur qonuniy bo‘lishi mumkin va hatto rasmiy dastur do‘konlarida ham tarqalishi mumkin. Ular, masalan, qurilmaning joylashuvi, tashrif buyurilgan saytlar, kompyuter konfiguratsiyasi, ishlatiladigan dasturiy ta'minot, ma'lumotlar klaviaturasidan kiritilgan ma'lumotlar va boshqalar haqida ma'lumot to‘plash uchun ishlatiladi. Odatda, josuslarga qarshi dastur (jabrlanuvchi qurilma uchun) hech qanday zararli xususiyatlarga ega emas, lekin nozik ma'lumotlarning oqishi va maxfiylik rejimining buzilishiga olib kelishi mumkin.
|
| |