Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi




Download 1.39 Mb.
Pdf ko'rish
bet3/26
Sana16.05.2023
Hajmi1.39 Mb.
#60591
1   2   3   4   5   6   7   8   9   ...   26
Bog'liq
Yo\'ldashev Doniyorbek individual loyha
oferta 10.10.18, Andijon davlat tibbiyot instituti «kelishildi», родлар (Автосохраненный), 8-ma’ruza. Fotorezistor, javoblar, Labaratoriya ishi 4, Informatika va axborot texnologiyalarini o’qitishning uzluksiz t, DM-PR-06-2022, KURS ISHI ANVARGA, 2- AMALIY SLAYT, Muradov.M(Kompyuter tarmoqlari), PDF Scanner-22 09 2022-11 05 18, final, HISOB, Документ Microsoft Word
1.1 
Muammo tavsifi 
Biz xakerlar hujum qilishi uchun qiziqarli tizim yaratishga muvaffaq 
bo'lganimiz sababli, ular tizimdagi xavfsizlik kamchiliklaridan foydalangan holda 
kirishga harakat qilishadi. Xakerni kuzatish orqali biz boshqaruvchi bo'lamizmi, 
ishonchimiz komil emas. Shuning uchun biz asal qozonlari xavfsizmi yoki 
yo'qligini bilmaymiz. Hacker bu haqiqiy tizim yoki honeypot ekanligini biladimi? 
U tergovchilar uchun tizimdagi xavfsizlik kamchiliklari haqida ma'lumot olish 
qanchalik ajoyib vosita ekanligini biladimi? Uni buzishdan nima foyda? Agar 
honeypot xususiyatlaridan foydalangan holda boshqa haqiqiy tizimlarga kirish va 
ularni qo'lga kiritish mumkin bo'lsa, bu katta muammo, chunki tizimning qolgan 
qismi buziladi. Biz xaker bu honeypot ekanligini bilsa ham xakerlik qilishni 
davom ettirishiga ishonchimiz komil emas. Bu masalalarning barchasini bilish 
bizning tergovimizni samarali qilmaydi. Biz ushbu savollarning barchasiga javob 
va yechim topishga harakat qilamiz va honeypotlarni xavfsizroq qilish uchun nima 
qilish mumkinligi haqida o'ylaymiz va xaker asal idishini buzishdan nariga o'ta 
olmasligiga ishonch hosil qilamiz. Bizda ikkita istiqbol bo'ladi, ular sud-tibbiyot 
eksperti va xaker. Biz juda aniq natijalarga erishish uchun turli xil xakerlik 
vositalari va sud-tibbiyot ekspertiza vositalaridan foydalanamiz. 
1.2 
Motivation 
Birinchidan, biz ushbu fan sohasiga juda qiziqamiz. Shunday qilib, ushbu 
tezisga bizning motivimiz xavfsizlik tizimlari qanday ishlashini va tashkilotni 
qanday himoya qilish mumkinligini tushunish va tizimdagi xavfsizlik 
kamchiliklari xavfidan xabardor bo'lishdir. Biz tizim qanday ishlashini va uni 
qanday ishlab chiqish mumkinligini bilib olamiz. Natijalarni olganimizdan so'ng, 


biz sud-tibbiyot vositalari yordamida natijani tekshiramiz. Bularning barchasini 
sinab ko'rganimizda, biz ba'zi muammolarga duch kelamiz va ularni hal qilishga 
harakat qilamiz. Shu bilan birga, biz kelajakda bunday tizimlarni yaratish va 
boshqarish bo'yicha tajribaga ega bo'lamiz. Agar tarmoqda shunga o'xshash 
muammolarni ko'rsak, biz tizimni boshqara olamiz va yo'qotishlarni tiklaymiz. 
Shunday qilib, biz xavfsizlik muammolarini o'rganish va sud-tibbiyot 
ma'lumotlarini yig'ishni o'z ichiga olgan bilimga ega bo'lamiz. 

Download 1.39 Mb.
1   2   3   4   5   6   7   8   9   ...   26




Download 1.39 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi

Download 1.39 Mb.
Pdf ko'rish