InformationSecurity,shuningdek




Download 0.73 Mb.
Pdf ko'rish
bet2/14
Sana22.12.2023
Hajmi0.73 Mb.
#126875
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
Ax amaliy javob 3
Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
[
tahrir
 | 
manbasini tahrirlash
]
Axborot xavfsizligiga tahdidlar turli shakllarda boʻlishi mumkin. 2018-yil uchun 
eng jiddiy tahdidlar „xizmat koʻrsatish usulidagi jinoyatlar“ (
inglizcha
Crime-as-a-
Service), 
Internet
 mahsulotlari, taʼminot zanjirlari va tartibga solish talablarining 
murakkabligi bilan bogʻliq boʻlgan tahdidlar boʻlgan 
[10]
. „Xizmat koʻrsatish 
usulidagi jinoyatlar“ yirik jinoiy hamjamiyatlar uchun darknet bozorida jinoiy 
xizmatlar paketini yangi paydo boʻlgan kiberjinoyatchilarga arzon narxlarda taqdim 
etishning bir namunasidir. Bu yuqori texnik murakkablik yoki yuqori narx tufayli 
ilgari erishib boʻlmagan 
xakerlik
 hujumlarini amalga oshirish imkonini beradi. Bu 
esa 
kiberjinoyatni
 ommaviy hodisaga aylantiradi
[11]
. Koʻpgina tashkilotlar Internet 
mahsulotlarini faol tatbiq qilmoqdalar. Bu qurilmalar koʻpincha xavfsizlik 
talablarisiz ishlab chiqilganligi bois, kiberhujumlar uchun qoʻshimcha imkoniyatlar 
yaratadi. Bundan tashqari, internet xizmatlarining jadal rivojlanishi va 
murakkablashuvi uning shaffofligini pasaytiradi, bu esa noaniq belgilangan huquqiy 
qoidalar va shartlar bilan birgalikda tashkilotlarga qurilmalar tomonidan toʻplangan 
mijozlarning shaxsiy maʼlumotlaridan oʻz ixtiyoriga koʻra, ular bilmagan holda 
foydalanish imkonini beradi. Bundan tashqari, tashkilotlarning oʻzlari IoT 
qurilmalari tomonidan toʻplangan maʼlumotlarning qaysi biri tashqariga uzatilishini 
kuzatishi mushkul masaladir. Taʼminot zanjirlariga tahdid shundaki, tashkilotlar 
oʻzlarining yetkazib beruvchilari bilan turli xil qimmatli va nozik maʼlumotlarni 
almashishadi, natijada ular ustidan bevosita nazorat yoʻqoladi. Shunday qilib, ushbu 
maʼlumotlarning maxfiyligi, yaxlitligi yoki mavjudligini buzish xavfi sezilarli 
darajada oshadi. Bugungi kunda regulyatorlarning tobora koʻpayib borayotgan yangi 
talablari tashkilotlarning hayotiy axborot aktivlarini boshqarishni sezilarli darajada 
murakkablashtirmoqda. Masalan, 2018-yilda 
Evropa
 Ittifoqida qabul qilingan 
„Umumiy maʼlumotlarni himoya qilish qoidalari“ (
inglizcha
General Data 
Protection Regulation, GDPR) har qanday tashkilotdan istalgan vaqtda oʻz faoliyati 
yoki taʼminot zanjirining istalgan qismida joylashtirilgan shaxsiy maʼlumotlarning 
mazmuni, ularni qayta ishlash usullari, saqlanish va himoyalanish tartibi va qanday 


maqsadlar uchun xizmat qilishini koʻrsatishni talab qiladi. Bundan tashqari, ushbu 
maʼlumot nafaqat vakolatli organlar tomonidan tekshirish paytida, balki ushbu 
maʼlumotlar egasining birinchi talabiga binoan ham taqdim etilishi lozim. Bunday 
muvofiqlikka rioya qilish muhim byudjet mablagʻlari va resurslarini tashkilotning 
boshqa axborot xavfsizligi vazifalaridan chetlashtirishni talab qiladi. Shaxsiy 
maʼlumotlarni qayta ishlashni soddalashtirish uzoq muddatli istiqbolda axborot 
xavfsizligini yaxshilashni nazarda tutsa ham, qisqa muddatda tashkilotning xatarlari 
sezilarli darajada oshadi 
[10]

Aksariyat odamlar u yoki bu tarzda axborot xavfsizligi tahdidlariga duchor 
boʻlishadi. Masalan, ular zararli dasturlar (viruslar va kompyuter qurti, troya 
oti(kompyuter virusi) va firibgarlik dasturlari)
[12]
, fishing yoki identifikatorni 
oʻgʻirlash qurboni boʻlishadi. Fishing (
inglizcha
Phishing) — 
maxfiy 
maʼlumotlarni (masalan, hisob, 
parol
 yoki 
kredit karta
 maʼlumotlari) olishga 
qaratilgan firibgarlik harakatlaridir. Odatda, ular internet foydalanuvchisini har 
qanday tashkilotning (
bank

internet-doʻkon

ijtimoiy tarmoq
 va h.k.) asl veb-
saytidan ajratib boʻlmaydigan soxta veb-saytga jalb qilishga harakat qiladilar 
[13][14]

Qoida tariqasida, bunday urinishlar tashkilot nomidan
[15]
 soxta veb-saytlarga 
havolalarni oʻz ichiga olgan soxta elektron pochta xabarlarini ommaviy yuborish 
orqali amalga oshiriladi. Foydalanuvchi 
brauzerda
 bunday 
havolani
 ochib, oʻz hisob 
maʼlumotlarini kiritib firibgarlarning oʻljasiga aylanadi 
[16]
. 1964-yilda[18] ingliz 
tiliga 
Andoza:Tr
 kiritilgan boʻlib, unda kimningdir shaxsiy maʼlumotlari (masalan, 
koʻpincha fishing yoʻli bilan olingan ism, bank hisobi yoki kredit karta raqami) 
firibgarlik va boshqa jinoyatlarni sodir etishda foydalaniladi. 
[17][18]
 Jinoyatchilar 
nomidan noqonuniy moliyaviy imtiyozlar, qarz olgan yoki boshqa jinoyatlarni sodir 
etgan shaxs koʻpincha ayblanuvchining oʻzi boʻlib qoladi va bu uning uchun jiddiy 
moliyaviy va huquqiy oqibatlarga olib kelishi mumkin
[19]
. Axborot xavfsizligi 
shaxsiy hayotga bevosita taʼsir qiladi va bu holat turli madaniyatlarda turlicha 
taʼriflanishi mumkin. 
Hukumatlar

harbiylar

korporatsiyalar
, moliya institutlari, tibbiyot muassasalari va 
xususiy korxonalar oʻz xodimlari, mijozlari, mahsulotlari, tadqiqotlari va moliyaviy 
natijalari haqida doimiy ravishda katta miqdordagi maxfiy maʼlumotlarni toʻplaydi. 
Agar bunday maʼlumotlar raqobatchilar yoki kiberjinoyatchilar qoʻliga tushib qolsa, 
bu tashkilot va uning mijozlari uchun keng qamrovli huquqiy oqibatlarga, tuzatib 
boʻlmas moliyaviy va ayanchli yoʻqotishlarga olib kelishi mumkin. Biznes nuqtai 
nazaridan, axborot xavfsizligi xarajatlarga nisbatan muvozanatli boʻlishi kerak. 
Gordon-Lob[en] iqtisodiy modeli bu muammoni hal qilishning matematik apparatni 
tavsiflaydi
[20]
. Unga koʻra axborot xavfsizligi tahdidlari yoki axborot xavflariga 
qarshi kurashishning asosiy usullari quyidagilardan iborat: 
 

Download 0.73 Mb.
1   2   3   4   5   6   7   8   9   ...   14




Download 0.73 Mb.
Pdf ko'rish