HONEYPOTLAR VA ULARNING MAQSADLARI




Download 1.39 Mb.
Pdf ko'rish
bet5/26
Sana16.05.2023
Hajmi1.39 Mb.
#60591
1   2   3   4   5   6   7   8   9   ...   26
Bog'liq
Yo\'ldashev Doniyorbek individual loyha
oferta 10.10.18, Andijon davlat tibbiyot instituti «kelishildi», родлар (Автосохраненный), 8-ma’ruza. Fotorezistor, javoblar, Labaratoriya ishi 4, Informatika va axborot texnologiyalarini o’qitishning uzluksiz t, DM-PR-06-2022, KURS ISHI ANVARGA, 2- AMALIY SLAYT, Muradov.M(Kompyuter tarmoqlari), PDF Scanner-22 09 2022-11 05 18, final, HISOB, Документ Microsoft Word
2. 
HONEYPOTLAR VA ULARNING MAQSADLARI
 
 
Ushbu bobda biz asal idishi nima ekanligini va uning maqsadini 
tushuntiramiz. Biz uning tarixini ham taqdim etamiz va uning afzalliklari va 
kamchiliklarini ko'ramiz. Biz simsiz honeypots bilan yakunlaymiz. 
2.1 
Honeypot ozi nima? 
Birinchidan, honeypot kompyuter tizimidir. Unda xuddi haqiqiy kompyuter 
kabi fayllar, kataloglar mavjud. Biroq, kompyuterning maqsadi xakerlarni 
ularning xatti-harakatlarini kuzatish va kuzatish uchun unga tushishga jalb 
qilishdir. Shunday qilib, biz uni haqiqiy tizimga o'xshash soxta tizim sifatida 
belgilashimiz mumkin. Ular boshqa xavfsizlik tizimlaridan farq qiladi, chunki ular 
nafaqat ma'lum bir muammoga bitta yechim topadilar, balki turli xil xavfsizlik 
muammolarini qo'llashlari va ularga bir nechta yondashuvlarni topishlari mumkin. 
Masalan, ular buzilgan tizimdagi zararli harakatlarni qayd qilish uchun ishlatilishi 
mumkin, shuningdek, foydalanuvchilar uchun yangi tahdidlarni o'rganish va bu 
muammolardan qanday qutulish bo'yicha g'oyalarni yaratish uchun ishlatilishi 
mumkin. 
Mokubening so'zlariga ko'ra, I. & Adams M. (2007: p.322) biz asal idishlarini 
maqsadlari va o'zaro ta'sir darajasiga ko'ra ajratishimiz mumkin. Asal idishlarining 
maqsadlariga nazar tashlaydigan bo'lsak, ikkita turdagi asal idishlari borligini 
ko'rishimiz mumkin, ular tadqiqot asallari va ishlab chiqarish asallari. 
2.2 
Honeypotni tadqiq qilish 
Tadqiqot honeypots asosan harbiy, tadqiqot va davlat tashkilotlari tomonidan 
qo'llaniladi. Ular juda katta hajmdagi ma'lumotlarni to'playdilar. Ularning maqsadi 
yangi tahdidlarni aniqlash va Blackhat motivlari va usullari haqida ko'proq 
bilishdir. Maqsad tizimni qanday qilib yaxshiroq himoya qilishni o'rganishdir, ular 
tashkilot xavfsizligiga bevosita qiymat keltirmaydi. 

Download 1.39 Mb.
1   2   3   4   5   6   7   8   9   ...   26




Download 1.39 Mb.
Pdf ko'rish