Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand




Download 0,9 Mb.
Pdf ko'rish
bet11/12
Sana06.01.2024
Hajmi0,9 Mb.
#131215
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
tayyor

Xulosa 
 
Xulosa o‘rnida shuni ta'kidlash kerakki, yuqorida ta'riflab o‘tilgan elektromagnit 
nurlanish turlarining barchasi tashqi ko‘rinishidan har xil bo‘lsa hamki, mohiyatan 
ularning bari o‘zaro egizaklardir. Spektrning istalgan qismidagi istalgan 
elektromagnit nurlanishlar, elektr maydoni va magnit maydonlarining vakuumda 


yoki, biror muhitda o‘zaro ko‘ndalang tebranishlarini o‘zida namoyon qiladi. 
Ularning barchasi vakuumda yorug‘lik tezligi c bilan tarqaladi hamda, bir-biridan 
faqatgina to‘lqin uzunligiga ko‘ra farqlanadi xolos. Ayni farq natijasidan esa, ular 
tashiydigan energiya qiymatlarining farqi yuzaga keladi. Shuni ham aytsih kerakki, 
maqolada keltirilgan elektromagnit nurlanishlarning to‘lqin uzunliklariga binoan 
chegaralari nisbiy ravishda olingandir. Boshqa manbalarda sizga yana boshqacharoq 
tavsif bilan yondoshilgan nisbiy chegaralarga duch kelishingiz ehtimoldan holi 
emas. Xususan, ba'zan haqli ravishda, mikroto‘lqinlarning katta to‘lqin uzunligiga 
ega turlarini ham, o‘ta yuqori chastotali radioto‘lqinlar diapazoniga kiritishadi va 
bunday yondoshuv ham mutlaqo to‘g‘ridir. Shuningdek, qattiq ultrabinafsha nurlar 
diapazoni hamda, yumshoq rentgen nurlar diapazonlari orasida hamm hamda, qattiq 
rentgen nurlari va yumshoq gamma-nurlari orasida 
 
Mavzu: 
Ijtimoiy injeneriyaning asosiy turlari 
Ijtimoiy injeneriyaning asosiy turlariIjtimoiy injeneriyaning 5 turiXavfsiz 
kompyuter tizimlariga kirish va maxfiy ma'lumotlarni buzish uchun texnik 
tajribasidan foydalanadigan tajovuzkor haqida hammamiz bilamiz. Ushbu turdagi 
tajovuzkorlar doimiy ravishda yangiliklar bilan shug'ullanadi va bizni tarmoq 
himoyasini kuchaytiradigan yangi texnologiyalarga sarmoya kiritish orqali ularning 
ekspluatatsiyasiga qarshi turishga undaydi.Biroq, bizning vositalarimiz va 
echimlarimizni chetlab o'tish uchun turli xil taktikalardan foydalanadigan boshqa 
turdagi hujumchilar mavjud. Ular "ijtimoiy muhandislar" deb ataladi, chunki ular 
har bir tashkilotda mavjud bo'lgan bir zaiflikdan foydalanadilar: inson psixologiyasi. 
Telefon qo'ng'iroqlari va foydalanuvchilar bilan muloqot qilishning boshqa 
vositalaridan foydalangan holda, bu tajovuzkorlar odamlarni tashkilotning maxfiy 
ma'lumotlariga kirish huquqini o'tkazishga majbur qiladi.Ijtimoiy muhandislik - bu 
zararli faoliyatning keng doirasini qamrab oluvchi atama. Ushbu maqolaning 
maqsadlari uchun keling, ijtimoiy muhandislar foydalanadigan beshta eng keng 
tarqalgan hujum turlariga e'tibor qaratamiz.1. FishingFishing bugungi kunda sodir 
bo'ladigan ijtimoiy muhandislik hujumining eng keng tarqalgan turidir. Lekin aniq 
nima? Yuqori darajada, ko'pchilik fishing firibgarlari uchta narsani bajarishga 
harakat qilishadi:Ismlar, manzillar va ijtimoiy xavfsizlik raqamlari kabi shaxsiy 
ma'lumotlarni oling.Foydalanuvchilarni fishing ochilish sahifalari joylashgan 
shubhali veb-saytlarga yo'naltiradigan qisqartirilgan yoki chalg'ituvchi havolalardan 
foydalaning.Foydalanuvchiga imkon qadar tezroq javob berishga harakat qilish 
uchun tahdidlar, qo'rquv va shoshilinchlik hissini qo'shing.Hech qanday ikkita 
fishing elektron pochtasi bir xil emas. Aslida, fishing hujumlarining kamida olti xil 
kichik toifalari mavjud. Bundan tashqari, barchamiz bilamizki, ularning ba'zilari 
ham aniq chegaraning o‘zi yoq. 


noto'g'ri ishlanadi, chunki xabarlar imlo va grammatik xatolardan aziyat chekadi. 
Biroq, bu elektron pochta xabarlari odatda bir xil maqsadga ega - foydalanuvchi 
hisob ma'lumotlari va boshqa shaxsiy ma'lumotlarni o'g'irlash uchun soxta veb-
saytlar yoki shakllardan foydalanish.Yaqinda o'tkazilgan fishing kampaniyasi 
hujumga uchragan elektron pochta xabarini yuborish uchun buzilgan elektron pochta 
hisobidan foydalanadi. Ushbu xabarlar qabul qiluvchilardan o'rnatilgan URL 
manzilini bosish orqali taklif qilingan hujjatni ko'rishni so'radi. Symantec Click 
Protection URL manzili bilan himoyalangan ushbu zararli URL qabul qiluvchilarni 
OneNote hujjatiga o‘rnatilgan ikkinchi zararli URL-manzilni yetkazib beruvchi 
buzilgan SharePoint hisobiga yo‘naltirdi. Bu URL oʻz navbatida foydalanuvchilarni 
Microsoft Office 365 kirish portali sifatida koʻrsatuvchi fishing sahifasiga 
yoʻnaltiradi.2. Old gaplarBahona - bu ijtimoiy muhandislikning yana bir shakli 
bo'lib, tajovuzkorlar o'z qurbonlarining shaxsiy ma'lumotlarini o'g'irlash va o'g'irlash 
uchun yaxshi bahona yoki uydirma stsenariy yaratishga e'tibor berishadi. Ushbu 
turdagi hujumlarda firibgar odatda o'z shaxsini tekshirish uchun o'z nishonidan 
ma'lum miqdordagi ma'lumotga muhtojligini aytadi. Aslida, ular bu 


ma'lumotlarni o'g'irlashadi va undan shaxsiy ma'lumotlarni o'g'irlash yoki 
ikkilamchi hujumlarni amalga oshirish uchun foydalanadilar.Ba'zan rivojlangan 
hujumlar tashkilotning raqamli va/yoki jismoniy kamchiliklaridan foydalanadigan 
biror narsa qilish orqali o'z maqsadlarini aldashga harakat qiladi. Misol uchun, 
tajovuzkor maqsadli kompaniyaning jismoniy xavfsizlik guruhini ularni binoga 
kiritishga ishontirishi uchun IT xizmatlarining tashqi auditorini o'zini namoyon 
qilishi mumkin.Fishing hujumlari birinchi navbatda qo'rquv va shoshilinchlikni o'z 
foydasiga ishlatsa-da, bahona hujumlari jabrlanuvchiga yolg'on ishonch hissini 
yaratishga tayanadi. Bu tajovuzkordan o'z nishonida shubha uchun ozgina joy 
qoldiradigan ishonchli hikoyani yaratishni talab qiladi.Predlog turli shakllarda 
bo'lishi mumkin va bo'ladi. Shunga qaramay, ushbu turdagi hujumni qabul qilgan 
ko'plab tahdid qiluvchilar moliyani rivojlantirish bo'limining kadrlari yoki xodimlari 
sifatida niqoblanishni tanlaydilar. Verizon o'zining 2019 yilgi Ma'lumotlar buzilishi 
bo'yicha tekshiruvlar hisobotida (DBIR) topganidek, bu niqob ularga C-darajali 
rahbarlarni nishonga olishga imkon beradi. 
3. JozibasiBait ko'p jihatdan fishing hujumlariga o'xshaydi. Biroq, ularni ijtimoiy 
muhandislikning boshqa turlaridan ajratib turadigan narsa bu hujumchilar 
qurbonlarni yo'ldan ozdirish uchun foydalanadigan biron bir narsa yoki ne'mat 
va'dasidir. Lures bepul musiqa yoki filmlarni yuklab olish taklifidan foydalanishi 
mumkin, masalan, foydalanuvchilarni o'z login ma'lumotlarini topshirishda aldash 
uchun.Hujumchilar, shuningdek, jismoniy vositalar orqali inson qiziqishidan 
foydalanishga e'tibor qaratishlari mumkin.Misol uchun, 2018-yil iyul oyida 
KrebsOnSecurity AQShda davlat idoralari va mahalliy hukumatlarga hujum qilish 
kampaniyasi haqida xabar berdi. Operatsiya Xitoy pochta markasi bosilgan 
konvertlarni jo'natdi, ularda chalkash xat va kompakt disk (CD) bor edi. Maqsad, 
qabul qiluvchilarning qiziqishini uyg'otish edi, ular kompakt diskni yuklab olishlari 
va shu bilan beixtiyor kompyuterlarini zararli dasturlar bilan yuqtirish edi.4 Quid 
Pro QuoBezorilik singari, kvid pro-kvo hujumlari ham ma'lumot evaziga foyda 
keltiradi. Bu foyda odatda yaxshilik shaklida bo'ladi, bezorilik esa odatda foyda 
shaklida bo'ladi.So'nggi yillarda paydo bo'lgan "quid pro-kvo" hujumlarining eng 
keng tarqalgan turlaridan biri firibgarlarning AQSh Ijtimoiy xavfsizlik boshqarmasi 
(SSA) timsoli bo'lishidir. Ushbu soxta SSA xodimlari tasodifiy shaxslar bilan 
bog'lanib, ularga kompyuterda muammo borligi haqida xabar berishadi va ulardan 
shaxsiy ma'lumotlarni o'g'irlashga qaratilgan ijtimoiy xavfsizlik raqamlarini 
tekshirishni so'rashadi. Federal Savdo Komissiyasi (FTC) tomonidan aniqlangan 
boshqa hollarda, tajovuzkorlar soxta SSA veb-saytlarini yaratadilar, ular 
foydalanuvchilarga yangi ijtimoiy sug'urta kartalariga murojaat qilishlariga yordam 
berishlari mumkin, ammo buning o'rniga ularning shaxsiy ma'lumotlarini 
o'g'irlashadi.Ammo shuni ta'kidlash kerakki, tajovuzkorlar SSA mavzusidagi 
fokuslarga qaraganda ancha murakkab bo'lgan quid pro-kvo jumlalaridan 
foydalanishi mumkin. Avvalgi hujumlar ko‘rsatganidek, ofis 


xodimlari arzon ruchka yoki hatto shokolad bari uchun o‘z parollaridan voz 
kechishga ko‘proq tayyor. 
5. Orqaga o'tishBizning eng so'nggi ijtimoiy hujumimiz bugungi kunda "Tailgating" 
deb nomlanadi. Ushbu turdagi hujumlarda, to'g'ri autentifikatsiyasi bo'lmagan 
kimdir tasdiqlangan xodimni cheklangan hududga kuzatib boradi. Hujumchi o'zini 
yetkazib berish haydovchisi sifatida ko'rsatishi va boshlash uchun bino tashqarisida 
kutishi mumkin. Xodim xavfsizlik ruxsatini olganida va eshikni ochganda, 
tajovuzkor xodimdan eshikni ushlab turishni so'raydi va shu bilan binoga kirish 
huquqiga ega bo'ladi.Tailgating barcha korporativ muhitlarda, masalan, kirish uchun 
kalit kartadan foydalanishni talab qiladigan yirik kompaniyalarda ishlamaydi. Biroq, 
o'rta biznesda tajovuzkorlar xodimlar bilan suhbatni boshlashlari va bu tanishlik 
namoyishidan 
oldingi 
stolni 
chetlab 
o'tish 
uchun 
foydalanishlari 
mumkin.Darhaqiqat, Siemens Enterprise Communications kompaniyasining 
xavfsizlik bo'yicha maslahatchisi Kolin Greenless ushbu taktikani FTSE ro'yxatiga 
kiritilgan moliyaviy kompaniyaning bir nechta qavatlari va ma'lumotlar xonasiga 
kirish uchun ishlatgan. U hatto uchinchi qavatdagi majlislar zalida do‘kon ochib, u 
yerda bir necha kun ishlashga muvaffaq bo‘ldi.Ijtimoiy muhandislik bo'yicha 
tavsiyalarIjtimoiy muhandislik hujumlari bilan shug'ullanadigan tajovuzkorlar 
ma'lumotni buzish uchun inson psixologiyasi va qiziqishini ovlaydi. Ushbu insonga 
qaratilgan e'tiborni hisobga olgan holda, tashkilotlar o'z xodimlariga ushbu turdagi 
hujumga qarshi turishga yordam berishlari kerak.Foydalanuvchilarga ijtimoiy 
muhandislik sxemalaridan qochishga yordam berish uchun tashkilotlar xavfsizlik 
bo'yicha o'quv dasturlariga kiritishi mumkin bo'lgan ba'zi maslahatlar:Ishonchsiz 
manbalardan kelgan elektron pochta xabarlarini ochmang. Do'stingiz yoki oila 
a'zolaringizdan 
shubhali 
xat 
olsangiz, 
shaxsan 
yoki 
telefon 
orqali 
bog'laning.Notanishlarning takliflariga ishonmang. Shubha! Agar takliflar haqiqat 
bo'lish uchun juda yaxshi ko'rinsa, ular firibgarlikdir.Ish joyingizdan chiqayotganda 
noutbukni qulflang.Antivirus dasturini sotib oling. Hech qanday AV yechimi 
foydalanuvchi ma'lumotlarini buzadigan har qanday tahdiddan himoya qila olmaydi, 
lekin ular ba'zi hujumlardan himoya qilishga yordam beradi.Qanday sharoitlarda 
notanish 
odamni 
binoga 
kiritishingiz 
mumkinligini 
tushunish 
uchun 
kompaniyangizning maxfiylik siyosatini o'qing. 
1. 
Ijtimoiy himoya tushunchasi birinchi marta qachon qo’llanilgan? 
a)1935 b)1942 c)1921 d)1933 
2. 
O’zbekistonda ID tizimi qachon qollanila boshlandi? 
a)20-asr 20-yillari b)20-asr 30-yillari c)20-asr 70-yillari d)20-asr 60-yillari 


3.2000-yilda O’zbekistonda qancha mablag’ ijtimoiy himoyaga ajratilgan ? 
a)72.4 mlrd b)68.4 mlrd c)99.7 mlrd 
4. 
Genetik injeneriyaga qachon asos solindi? 
a)1972 b)1970 c)1975 d)1971 
5. 
Genetik injeneriyada kim o’zining birinchi tajribasini o’tkazgan? 
a)G.Mendel b)P.Berg c)CH.Darvin d)Yeso 
6. 
Strategik rejalashtirish qachon vujudga keldi? 
a)1960-1970 b)1950-1960 c)1970-1980 d)1955-1965 
7. 
Ilg’or g’arb firmalari qachon strategik boshqaruvga o’tdi? 
a)1980 b)1970 c)1950 d)1955 
8. 
Ixtirochi F.Teylor qachon yashab o’tgan? 
a)1856-1915 b)1850-1916 c)1844-1899 d)1866-1920 
9. 
Ijtimoiy injeneriya terminini kim birinchi bolib kiritdi? 
a)R.Paym b)Karl Popper c)Rostov d)Kejenseva 
10. 
Sotsiologiya tuzilmasida ijtimoiy injeneriya necha tashkiliy blokni tashkil 
qiladi? 
a)4 ta b)5 ta c)6ta d)7ta 

Download 0,9 Mb.
1   ...   4   5   6   7   8   9   10   11   12




Download 0,9 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand

Download 0,9 Mb.
Pdf ko'rish