|
I kirish ma’lumki, O‘zbekiston Respublikasi Prezidentining «Raqamli O‘zbekiston 2030»
|
bet | 13/26 | Sana | 01.02.2024 | Hajmi | 2,07 Mb. | | #150023 |
1.8.Web- xaking asoslari.
Hakerlarni Web-saytlarni buzishdan maqsadi
Saytlarni buzib faqatgina Web sahifalardan boshqa qiziqarli xech narsa topib bo‘lmaydi. Biroq Web-saytlar faqat Web sahifalar bilan ishlamaydi odatda ma’lumotlar bazasi bilan ham ishlaydi. Masalan, elektron tijorat sayti katta xajmdagi kredit kartalar raqamlari, elektron pochta xizmatini taqdim qiluvchilar foydalanuvchilarning login va parollarini saqlovchi ma’lumotlar bazasi bilan o‘zaro aloqada bo‘lishlari mumkin.
Web-saytlar serverlarda joylashtirilishi mumkin haker saytni buzib serverning buyruqlar qatoriga kirish huquqini qo‘lga kiritishi mumkin.
Hakkerlarni Web-saytlarni buzishdan maqsadi:
- server ustidan to‘liq nazoratni qo‘lga kiritish;
- qasd olish maqsadida (odatda xaydalgan hodimlar, xafa bo‘lgan mijozlar). Web-saytlarni buzish uchun asosiy sabablar:
- defeys (saytni bosh sahifasini almashtirish);
- maxfiy ma’lumotlarni o‘g‘irlash;
Defeys. Saytni bosh sahifasini oddiy «Hacked by . . . » yozuvli sahifa bilan almashtirish mumkin. Saytlarni defeys qilish yo‘li bilan siyosiy targ‘ibotni amalga oshirishga urinishadi (urushga qarshi, islomiy va boshqalar). Odamlarning shunday turi mavjudki ularga defeysni san’at kabi yoqtiradilar. Bunday defeys natijasida bosh sahifada manzarali va qiziqarli rasmlar paydo bo‘ladi.
Maxfiy ma’lumotlarni o‘g‘irlash. Odatda Maxfiy ma’lumotlarni sotish maqsadida o‘g‘irlashadi. Masalan, qandaydir postani bazasini nusxalab olib spam yuboruvchilarga sotishi mumkin.
Tarmoq himoyasini oltita darajaga jaratish mumkin:
I daraja – himoyaaning asosiy vositasi- firewall. Firewall foydalanuvchilarga taqdim qilinadigan xizmatlardan foydalanishni cheklashi, barcha ulanishlarni nazorat qilishi zarur. Ko‘plab xavflarni mana shu bochqichda bartaraf etish mumkin.
II daraja Web serverda ishlayotgan OT tizimni tuzilmasini nazarda tutiladi. Har bir OT xavfsizlik nazorat varaqalarini yaratishga imkon beradi (security checklist). Ushbu sozlanmalar mahsulot va xizmatni taqdim qiluvchi, ishlab chiqaruvchi korxonalar bilan kelishilgan bo‘lishi zarur.
III daraja tarmoqga yshnaltirilgan. Tarmoq qurilmalarini hujumlarni aniqlash datchiklari bilan va xostlashni amalga oshiruvchi provader dasturiy ta’minoti bilan ta’minlash zurur. Asosiysi xavf haqidagi signal to‘g‘ri qayta ishlanishi va bartaraf etilishi zarur.
IV daraja – hostlash darajasida DT ni o‘rnatish. Bu murakkab vazifa. Birinchidan bu erda xost korxona bilan e’tirozlar bo‘lishi mumkin. Ikkinchidan bunday DT oddiy datchiklardan ancha murakkab. SHu sababli xavfsizlik darajasi yuqori.
|
| |