Sun’iy intelekt, axborot xavfsizligi texnikasi va texnologiyalari
Международная научно-техническая конференция «Практическое применение технических и
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г.
513
Bu dasturlardan foydalanish va yaratish uchun maxsus dasturlar hatto
operatsion tizimlar ham mavjud. Bular misolida
spyware dasturlarini
ko‘rishimiz mumkin bo‘ladi. Operatsion tizimlarga to‘xtalsak hozirgi paytda eng
ommabop hackerlik operatsion tizimlari albatta ochiq kodli linux operatsion
tizimlari hisoblanadi va linuxning debian oilasiga tegishli kali,parrot,mint
dasturlari shular jumlasidandir.Biz bu operatsion tizimlarga yuqoridagi har-xil
dasturlar o‘rnatish «Backdoor»“backdoor”dasturlarini yasash mumkin.
Bunga misol metasploit-frameworkining msfvenom dasturidir.Bu dastur
orqali hohlagan operatsion tizimuchun “Backdoor” yasash mumkin va
metasploit-frameworki oynasi orqali kuzatish va
qurbon qurilmani bosqarish
mumkin.
Keling android tizimiga «Backdoor»yasash va uning oqibatlari haqida
gaplashamiz.Tassavur qiling msfvenom dasturi orqali nomalum oddiy dastur
yaratish mumkin bo‘lsin va biz bu dasturni o‘rnatishdan oldin oldin shibhaga
borishimiz va dasturni o‘rnatmasligimiz mumkin.Lekin msfvenom dasturi orqali
faqat oddiy dastur emas troyan (ichma-ich) dastur ham yaratish mumkin.
Misol qilib biron ijtimoiy tarmoq dasturini olaylik masalan instagram.
Hacker yoki tizimga kirishga urinayotgan shaxs «Backdoor»“backdoor”
dasturini instagram ijtimoiy tarmo‘gi dasturiga joyladi yani instagram ilovasini
kodiga zararli axborotlarni o‘ziga uzatib turuvchi kod yozdi va bu dasturni
qurbon qurilmaga yubordi.Qurbon esa bu dasturnni instagram ilovasi deb o‘ladi
va uni qurilmaga o‘enatdi.Endi hackerning ishi boshlanadi lekin u qurilmani
to‘liq bishqarish huquqiga ega bo‘lmaydi.Bu ilovani o‘rnatib bo‘lgach undan
foydalanishini kutadi.Foydalanish jarayonida ilova cameradan,microfondan,fayl
menejridan foydalanish uchun ruxsat so‘raydi va shu paytni o‘zida zararli kod
“backdoor” ham ishga tushadi va bu ilovalardan foydalnish uchun ruxsat
berilganda kuzatuvchi qurilma uchun ham foydalanishga ruxsat beriladi va
hacker bu ilovalardan bemalol foydalamish huquqiga ega bo‘ladi.
Orqa eshiklarni aniqlash va oldini olish
Orqa eshiklarni aniqlash va yo‘q qilish xavfsizlik bo‘yicha mutaxassislar
va kompyuter xavfsizligi bo‘yicha mutaxassislar tomonidan amalga
Искусственный интеллект, методы и технологии информационной безопасности
Международная научно-техническая конференция «Практическое применение технических и
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г.
514
oshiriladigan xavfsizlik tekshiruvlari va zaifliklarni skanerlash kabi xavfsizlik
choralari orqali amalga oshiriladi. Orqa eshiklarni aniqlash va yo‘q qilish tizim
yoki dasturiy ta’minot dasturining xavfsizligini yaxshilashda muhim qadamdir.
Shuningdek, zamonaviy va xavfsiz dasturiy ta’minotdan
foydalanish, kuchli
autentifikatsiya usullarini qo‘llash, xavfsizlik yamoqlarini muntazam ravishda
qo‘llash va xodimlarga xavfsizlik bo‘yicha treninglar o‘tkazish kabi xavfsizlik
bo‘yicha eng yaxshi amaliyotlarga rioya qilish orqa eshiklarning oldini olishga
yordam beradi. Operatsion tizimlardagi xavfsizlikka javob beruvchi dasturlar
(antiviruslar) doimo ishlab turishi, agar malumotlari(bazasi) bo‘lsa uni o‘z
vaqtida
yangilash, o‘rnatilayotgan dasturlar, foydalanayotgan kodlar yoki
fayllarni ishonchli saytlardan yuklab olish.Kod holatida bo‘lsa kodni tekshirish.
Operatsion tizimning maxsus fayllari bo‘lsa maxsus websaytlar orqali tekshirish
ham “Backdoor” hujumini oldini olish imkonini beradi.
Foydalanilgan adabiyotlar ro‘yxati.
1.
Ishan Goel. The Back Door: An Entrepreneur’s Guide to Finding a
Way to Success That You Didn’t Know Existed Paperback
2.
Practical Malware Analysis by Michael Sikorski, Andrew Honig
3.
Dostonbek T., Jamshid M. Use of Artificial Intelligence
Opportunities for Early Detection of Threats to Information Systems
//Central Asian Journal of Theoretical and Applied Science. – 2023.
– Т. 4. – №. 4. – С. 93-98.
4.
Mirzayev J. B., Tojimatov D. H. O. G. L. I. Kiberxavfsizlikni
ta’minlash, kiberhujumlarni oldini olish bo’yicha
davlat siyosati
yuritilishi //Интернаука Учредители: Общество с ограниченной
ответственностью" Интернаука". – С. 36-37.