• Xizmat korsatishni rad etish (DoS
  • . Ekspluatatsiya
  • . Tizimga kirish
  • Kompiyuterda saqlayotgan malumotlarniqanday xavfsizligi taminlanadi




    Download 0,53 Mb.
    bet6/18
    Sana10.02.2024
    Hajmi0,53 Mb.
    #154139
    1   2   3   4   5   6   7   8   9   ...   18
    Bog'liq
    innformatika
    1-Лаборатория иши, Xat va ularning turlari tahlil qilish, O\'zbekiston Respublikasi geosiyosiy manfaatlar tizimida, Siyosiy huquqiy sohadagi (10TA) ustuvor xalqaro reytinglar va ul, Psixologiya, xoshimov
    15 kompiyuter tizimlariga xujumlarning qanday turlarini bilasiz?

    Ha, kompyuter tizimlariga turli xil hujumlar mavjud. Quyida ba'zi keng tarqalgan hujum turlari mavjud:

    1. Virus: Kompyuter viruslari zararli dastur sifatida tanilgan dasturlardir. U boshqa dasturlarga zarar etkazishi va tizimga ta'sir qilishi mumkin. Viruslar fayllarni buzishi, ma'lumotlarni o'chirishi yoki o'zgartirishi yoki tizimni buzishi mumkin bo'lgan harakatlarni amalga oshirishi mumkin.

    2. Worm: Qurtlar o'z-o'zidan ko'payadigan va tarmoq orqali tarqaladigan zararli dasturlardir. Tizimlarni yuqtirish orqali u tarmoq trafigini zichlashtirishi, resurslarni sarflashi va tezlikni sekinlashtirishi mumkin.

    3. Troyan: Troyanlar zararli maqsadlarda foydalaniladigan zararsiz yoki foydali dasturlardir. Foydalanuvchi tomonidan yuklab olingan yoki ishga tushirilgandan so'ng, u tizimga kirib boradi va ma'lumotlaringizni o'g'irlash, orqa eshiklarni ochish yoki boshqa zararli harakatlarni amalga oshirish uchun mo'ljallangan bo'lishi mumkin.

    4. Spyware: Spyware foydalanuvchi ma'lumotlarini kuzatish va o'g'irlash uchun mo'ljallangan. U klaviaturadagi yozuvlarni yozib olishi, brauzer tarixini kuzatishi, skrinshotlar olishi va shaxsiy maʼlumotlarni yozib olishi mumkin.

    5. Xizmat ko'rsatishni rad etish (DoS): DoS hujumlari tarmoq yoki tizim resurslarini nishonga olib, xizmatga kirish mumkin bo'lmagan holga keltirishga qaratilgan. Ular tizim resurslaridan og'ir foydalanish orqali maqsadli tizimga ortiqcha yuk hosil qiladi, bu esa oddiy foydalanuvchilarning xizmatga kirishiga to'sqinlik qiladi.

    6. DDoS (Distributed Denial of Service): DDoS hujumlari turli manbalardan ko'plab kompyuterlar maqsadga muvofiqlashtirilgan tarzda hujum qilganda sodir bo'ladi. Ushbu hujumlar maqsadli tizimga ko'proq ta'sir qiladi va mudofaa mexanizmlarini chetlab o'tish qiyinroq bo'lishi mumkin.

    7. Fishing: Fishing hujumlari foydalanuvchilarni shaxsiy ma'lumotlarni oshkor qilishga yoki soxta veb-sahifalar yoki elektron pochta orqali zararli havolalarni bosishga ishontirishga qaratilgan. Keyinchalik bu ma'lumotlar firibgarlik, fishing yoki boshqa zararli harakatlar uchun ishlatilishi mumkin.

    Bu ba'zi turdagi hujumlarning bir nechta misollari. Hujumchilar doimiy ravishda yangi usullar va taktikalarni ishlab chiqish orqali kompyuter tizimlariga hujum qilishga harakat qilishadi. Shu sababli, zamonaviy va ishonchli antivirus dasturidan foydalanish, kuchli parollardan foydalanish, dasturiy ta'minotni muntazam yangilab turish va ehtiyotkor bo'lish kompyuteringiz xavfsizligini ta'minlashda muhim qadamdir.
    xujumlarning bajariladigan bosqichlari

    Hujum sodir bo'lishi mumkin bo'lgan bosqichlar odatda quyidagilar:

    1. Razvedka: Hujumchilar maqsadli tizim yoki tarmoq haqida ma'lumot to'plash uchun razvedka bosqichini amalga oshiradilar. Ushbu bosqichda tizimlarning zaif tomonlarini aniqlash, tarmoq tuzilishini tushunish va nishonning zaif tomonlarini aniqlash uchun turli usullar qo'llaniladi.

    2. Ekspluatatsiya: Hujumchilar kashfiyot bosqichida topilgan zaifliklardan foydalanib, tizimga kirishga harakat qiladilar. Ushbu bosqichda zaif parollar, eskirgan dasturiy ta'minot yoki ochiq tarmoq xizmatlari kabi zaifliklar maqsadli bo'lishi mumkin. Hujumchilar zararli dasturlar, zaifliklardan foydalanish yoki ijtimoiy muhandislik kabi usullardan foydalanishi mumkin.

    3. Tizimga kirish: Maqsadli tizimga muvaffaqiyatli kirib borganidan so'ng, tajovuzkorlar tizimda obro'ga ega bo'lishga harakat qilishadi. Ushbu bosqichda ular ma'muriy yoki tizim darajasidagi kirish huquqiga ega bo'lish uchun yuqori imtiyozli hisoblarni nishonga olishlari mumkin. Bu hujumchilarga ko'proq nazorat va kengroq ta'sir doirasini beradi.

    4. Harakat: Hujumchilar maqsadli tizim ichida harakatlanadi va tizimni o'rganadi. Ushbu bosqichda ular tizimning tarkibiy qismlari va tarmoq tuzilishini tushunish uchun o'zlarining tadqiqot faoliyatini davom ettiradilar. Shuningdek, ular maqsadli ma'lumotlarga yoki tizim resurslariga kirish, fayllarni o'zgartirish yoki zararli dasturlarni tarqatish kabi maqsadli harakatlarni amalga oshirishi mumkin.

    5. Hujum: Hujumchilar maqsadli tizimda o'z maqsadlariga qaratilgan harakatlarni amalga oshiradilar. Bunga maʼlumotlarni oʻgʻirlash, tizimlarni blokirovka qilish yoki zararli dasturlarni tarqatish kabi harakatlar kiradi. Hujumchilar, shuningdek, maxfiy ma'lumotlarni qo'lga olish, foydalanuvchilarni aldash yoki tizimlarni o'z xohishiga ko'ra boshqarish uchun turli usullardan foydalanishi mumkin.

    6. Cloaking: tajovuzkorlar izlarini yashirish va aniqlanmaslik uchun turli xil yashirish usullaridan foydalanadilar. Bunga jurnal yozuvlarini o'chirish, monitoring tizimlarini o'chirish yoki ularning izlarini xiralashtirish kabi harakatlar kiradi. Uning maqsadi uzoq muddatli kirishni ta'minlash va aniqlanmaslik uchun yashirin qolishdir.

    Ushbu bosqichlar tajovuzkorlar maqsadli tizimlarga qarshi qo'yishi mumkin bo'lgan umumiy qadamlarni ifodalaydi. Biroq, hujum usullari va bosqichlari tajovuzkorning ko'nikmalari va maqsadli tizim haqidagi bilimiga qarab farq

    Download 0,53 Mb.
    1   2   3   4   5   6   7   8   9   ...   18




    Download 0,53 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Kompiyuterda saqlayotgan malumotlarniqanday xavfsizligi taminlanadi

    Download 0,53 Mb.