• 2.3.1 Prevention
  • Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi




    Download 1.39 Mb.
    Pdf ko'rish
    bet6/26
    Sana16.05.2023
    Hajmi1.39 Mb.
    #60591
    1   2   3   4   5   6   7   8   9   ...   26
    Bog'liq
    Yo\'ldashev Doniyorbek individual loyha
    oferta 10.10.18, Andijon davlat tibbiyot instituti «kelishildi», родлар (Автосохраненный), 8-ma’ruza. Fotorezistor, javoblar, Labaratoriya ishi 4, Informatika va axborot texnologiyalarini o’qitishning uzluksiz t, DM-PR-06-2022, KURS ISHI ANVARGA, 2- AMALIY SLAYT, Muradov.M(Kompyuter tarmoqlari), PDF Scanner-22 09 2022-11 05 18, final, HISOB, Документ Microsoft Word
    2.3 
    Honeypotlarni ishlab chiqish 
    Ishlab chiqarish honeypotlari kompaniyani hujumlardan himoya qilish uchun 
    ishlatiladi, ular umumiy xavfsizlikni yaxshilash uchun ishlab chiqarish tarmog'ida 
    amalga oshiriladi. Ular cheklangan miqdordagi ma'lumotni ushlaydilar, asosan 
    past o'zaro ta'sirli honeypotlar ishlatiladi. Shunday qilib, xavfsizlik ma'muri 
    xakerning harakatlarini diqqat bilan kuzatib boradi va undan kompaniyaga kelib 
    chiqishi mumkin bo'lgan xavflarni kamaytirishga harakat qiladi. Shu nuqtada, biz 
    ishlab chiqarish asal idishlaridan foydalanish xavfini muhokama qilishga va 


    aniqlashga harakat qilamiz. Chunki tashkilotda mavjud tizimlar xavfsizligini sinab 
    ko'rish paytida, honeypot xususiyatlaridan foydalangan holda boshqa tizimlardan 
    noto'g'ri foydalanish kabi kutilmagan harakatlar sodir bo'lishi mumkin. Agar 
    tarmoq ma'muri bu muammodan xabardor bo'lmasa, ular tashkilotni katta 
    muammoga duchor qilishadi. 
    Spitzner L. (2002) asal idish fazalarini guruhlarga bo'lish osonroq ekanligini 
    ta'kidlaydi va Bryus Shnayer modeli asal idishlarini tushunish uchun yaxshi 
    ekanligini ta'kidlaydi. U xavfsizlik muammolarini oldini olish, aniqlash va javob 
    berishdan iborat bir necha bosqichlarga guruhlaydi. 
    2.3.1 
    Prevention
     
    Oldini olish bizning xavfsizlik modelimizda e'tiborga olinadigan birinchi 
    narsadir. Ta'rif sifatida, bu xakerlarning tizimni buzishining oldini olishni 
    anglatadi. Shunday qilib, biz ularning tizimga kirishiga ruxsat bermaslikka harakat 
    qilamiz. Xavfsizlikda buni qilishning ko'plab usullari mavjud. Tarmoq trafigini 
    boshqarish uchun xavfsizlik devoridan foydalanish va uni bloklash yoki ruxsat 
    berish uchun ba'zi qoidalarni qo'yish mumkin. Autentifikatsiya usullaridan 
    foydalanish, raqamli sertifikatlar yoki kuchli parollarga ega bo'lish xavfsizlikni 
    oldini olishning eng keng tarqalgan va taniqli usullaridir. Ma'lumotlarni 
    shifrlaydigan shifrlash algoritmlari ham mavjud. Bu uni ishlatishning yaxshi usuli, 
    chunki u xabarlarni shifrlaydi va ularni o'qishni imkonsiz qiladi. 
    Profilaktika va honeypotdan foydalanish o'rtasidagi bog'liqlikni quyidagicha 
    tushuntirish mumkin. Agar xaker xakerlik qilmoqchi bo'lgan kompaniya 
    honeypotlardan foydalanayotganini tushunsa va ular bugungi xavfsizlik 
    muammolaridan xabardor bo'lsa, bu ularni bu haqda o'ylashga majbur qiladi. Bu 
    xaker uchun chalkash va qo'rqinchli bo'ladi. Agar kompaniya xavfsizligini 
    ta'minlash uchun biz birinchi xatboshida muhokama qilgan usullardan foydalansa 
    ham, tashkilotda honeypot bo'lishi yaxshi, chunki xavfsizlik masalalari 
    professional tarzda hal qilinadi. Xavfsizlik juda muhim bo'lgani uchun, har doim 
    ongli bo'lish yaxshidir. Muammo yuzaga kelganda tolerantlik yo'q, u har qanday 
    kompaniyaga juda ko'p zarar etkazishi mumkin. Har bir kompaniya shaxsiy va 
    muhim ma'lumotlarga ega bo'lganligi sababli, ma'lumotlarni buzg'unchilardan 
    himoya qilish zarurati mavjud. 

    Download 1.39 Mb.
    1   2   3   4   5   6   7   8   9   ...   26




    Download 1.39 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi

    Download 1.39 Mb.
    Pdf ko'rish