|
Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagiBog'liq Yo\'ldashev Doniyorbek individual loyha oferta 10.10.18, Andijon davlat tibbiyot instituti «kelishildi», родлар (Автосохраненный), 8-ma’ruza. Fotorezistor, javoblar, Labaratoriya ishi 4, Informatika va axborot texnologiyalarini o’qitishning uzluksiz t, DM-PR-06-2022, KURS ISHI ANVARGA, 2- AMALIY SLAYT, Muradov.M(Kompyuter tarmoqlari), PDF Scanner-22 09 2022-11 05 18, final, HISOB, Документ Microsoft Word1.3
Goals
Muammoni tavsiflash qismida biz aytgan barcha savollarga javob topamiz.
Asal idishlari xavfsizmi? Hacker bu tuzoq tizimi ekanligini biladimi? Agar xaker
bu tuzoq tizimi ekanligini tushunsa, unga hujum qilishda davom etadimi? Unga
hujum qilishdan nima foyda? Hacker boshqa tizimlarga kirishi va ularni buzishi
mumkinmi? Bizning istiqbolimiz xavfsizlik, honeypotni qanday joylashtirish va
olishimiz mumkin bo'lgan ma'lumotlar miqdori bilan bog'liq muammolarni hal
qilishdir. Biz asosan Yevropa Ittifoqi va AQShda honeypotni qo'llash bo'yicha
cheklovlarni ko'rib chiqamiz, shu jumladan qaysi qonunlar mavjudligi, tarmoq
xavfsizligi ma'muri ma'lumot olish va xakerni kuzatish uchun qanchalik uzoqqa
borishi mumkin. Biz qonunlar bo'yicha nima qilish kerak va nima qilish kerakligi
haqida ba'zi muhokamalar olib boramiz. Bizning ishimizdan kelib chiqib, ba'zi fikr
va takliflarimiz bo'ladi. Xavfsizlik muammolariga javob izlayotgan bo'lsak-da, biz
tajriba chegaralarini ham baholaymiz va o'ylaymiz.
1.4
Restrictions
Biz dissertatsiya jarayonida turli xil tijoriy va notijorat dasturiy
ta'minotlardan tegishli jihozlar bilan foydalanamiz. Biz apparat va dasturiy
ta'minot xususiyatlarini chuqur o'rganmaymiz. Biz boshqa dasturiy ta'minotni
solishtirish bilan ob'ektiv nuqtai nazarga ega bo'lishga harakat qilamiz.
1.5
Report Structure
Dissertatsiya hisobotimizda biz asal idishlari va ularning maqsadlari
haqidagi bobdan boshlaymiz, ular asal idishlarining tavsifi, ularning turlari, tarixi,
afzalliklari va kamchiliklari, o'zaro ta'sir darajasi va Wi-Fi asal idishlari. Keyingi
bobda xavfsizlik muammolari batafsilroq ko'rib chiqiladi. Biz huquqiy masalalar
va asal idishlaridan foydalanish, shuningdek, ularning xavflarini aytib beramiz.
To'rtinchi bob biz bajargan ishlarni o'z ichiga olgan amaliy amalga oshirish bo'ladi.
Beshinchi bob bozorda mavjud bo'lgan boshqa honeypot mahsulotlarini qamrab
oladi. Asal qozonlarining sud-tibbiy qismi oltinchi bobda tushuntiriladi. Biz
yettinchi bobda advokat Pehr Jern bilan qilgan asal potlari haqidagi intervyuni
yozamiz. Natijalarni sakkizinchi bobda ko'rsatamiz va to'qqizinchi bobda
yakunlaymiz.
|
| |