Международная научно-техническая конференция «Практическое применение технических и цифровых технологий и их инновационных решений», татуфф, Фергана, 4 мая 2023 г




Download 6,64 Mb.
Pdf ko'rish
bet259/312
Sana22.05.2024
Hajmi6,64 Mb.
#249488
1   ...   255   256   257   258   259   260   261   262   ...   312
Bog'liq
3 tom

Искусственный интеллект, методы и технологии информационной безопасности 
Международная научно-техническая конференция «Практическое применение технических и 
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г. 
512
hisoblaydi. Orqa eshiklardan foydalanish xavfsizlik va maxfiylik kabi asosiy 
axloqiy tamoyillarga zid kelishi va xavfsiz raqamli muhitni saqlashni 
qiyinlashtirishi mumkin. Axloqiy va halol ishlash foydalanuvchilar va 
tizimlarning xavfsizligi va maxfiyligi haqida qayg‘uradigan yondashuvni talab 
qiladi. 
Maxsus holatlar: Ba’zi hollarda, maxsus holatlarda orqa eshiklardan 
foydalanish qonuniy va axloqiy jihatdan maqbul bo‘lishi mumkin. Masalan, 
tizim ma’muri xavfsizlikni tekshirish yoki zaifliklarni aniqlash uchun orqa 
eshikdan foydalanishi mumkin, ammo bu harakatlar qonuniy va axloqiy 
qoidalarga muvofiq amalga oshirilishi kerak. Huquqiy va axloqiy jihatdan 
murakkab vaziyatlarda ko‘pincha huquqshunos yoki axloqshunos bilan 
maslahatlashish muhimdir. 
Backdoorning huquqiy va axloqiy holati 
Orqa eshiklardan foydalanish qonunlar va axloq qoidalariga bo‘ysunadi. 
Ko‘pgina mamlakatlarda orqa eshikdan foydalanish, ruxsatsiz kirish qonunan 
jinoyat deb hisoblanadi. 
“Backdoor” hackerlik hujumlarining o‘n foiz qismigagina to‘g‘ri keladi 
lekin bu hujum turi juda samarali bo‘ladi.Bu hujum turi bilan qurilmaning to‘liq 
boshqaruviga ega bo‘lish mumkin.Savol tug‘ilishi tabiiy nega unda bu hujum 
hackerlik hujumlarini atiga 10 foizinigina tashkil qiladi. Chunki yasalgan 
“Backdoor” dasturini yoki kodini qurbon qurilmaga o‘rnatish yoki kodni 
kiritishdir va asosiy muammo vaqt masalasidir. Bu hujum o‘z samarasini berishi 
uchun haftalab,oylab, yillab vaqt ketishi mumkin. 
Tassavur qiling siz qurilmangizdan nomalum dastur yuklab oldingiz unga 
juda qiziqyapsiz va siz bu dasturni o‘rnatdingiz uning ichiga zararli kod 
yozilgan lekin sizning qurilmangizda bu dastur birdaniga zararli kodni ishga 
tushirmaydi yani agar bu dastur zararli kodni darrov ishga tushirsa siz bundan 
bohabar bo‘lib qolishingiz mumkin.Shuning uchun bu dastur ichidagi zararli kod 
asta sekin vaqt o‘tib ishga tushadi va shaxsiy malumotlar yoki siz ulangan 
tarmoqda siz almashayotgan axborotlarni osonlik bilan qo‘lga kiritishi mumkin. 


Sun’iy intelekt, axborot xavfsizligi texnikasi va texnologiyalari 
Международная научно-техническая конференция «Практическое применение технических и 
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г. 
513
Bu dasturlardan foydalanish va yaratish uchun maxsus dasturlar hatto 
operatsion tizimlar ham mavjud. Bular misolida spyware dasturlarini 
ko‘rishimiz mumkin bo‘ladi. Operatsion tizimlarga to‘xtalsak hozirgi paytda eng 
ommabop hackerlik operatsion tizimlari albatta ochiq kodli linux operatsion 
tizimlari hisoblanadi va linuxning debian oilasiga tegishli kali,parrot,mint 
dasturlari shular jumlasidandir.Biz bu operatsion tizimlarga yuqoridagi har-xil 
dasturlar o‘rnatish «Backdoor»“backdoor”dasturlarini yasash mumkin. 
Bunga misol metasploit-frameworkining msfvenom dasturidir.Bu dastur 
orqali hohlagan operatsion tizimuchun “Backdoor” yasash mumkin va 
metasploit-frameworki oynasi orqali kuzatish va qurbon qurilmani bosqarish 
mumkin. 
Keling android tizimiga «Backdoor»yasash va uning oqibatlari haqida 
gaplashamiz.Tassavur qiling msfvenom dasturi orqali nomalum oddiy dastur 
yaratish mumkin bo‘lsin va biz bu dasturni o‘rnatishdan oldin oldin shibhaga 
borishimiz va dasturni o‘rnatmasligimiz mumkin.Lekin msfvenom dasturi orqali 
faqat oddiy dastur emas troyan (ichma-ich) dastur ham yaratish mumkin. 
Misol qilib biron ijtimoiy tarmoq dasturini olaylik masalan instagram. 
Hacker yoki tizimga kirishga urinayotgan shaxs «Backdoor»“backdoor” 
dasturini instagram ijtimoiy tarmo‘gi dasturiga joyladi yani instagram ilovasini 
kodiga zararli axborotlarni o‘ziga uzatib turuvchi kod yozdi va bu dasturni 
qurbon qurilmaga yubordi.Qurbon esa bu dasturnni instagram ilovasi deb o‘ladi 
va uni qurilmaga o‘enatdi.Endi hackerning ishi boshlanadi lekin u qurilmani 
to‘liq bishqarish huquqiga ega bo‘lmaydi.Bu ilovani o‘rnatib bo‘lgach undan 
foydalanishini kutadi.Foydalanish jarayonida ilova cameradan,microfondan,fayl 
menejridan foydalanish uchun ruxsat so‘raydi va shu paytni o‘zida zararli kod 
“backdoor” ham ishga tushadi va bu ilovalardan foydalnish uchun ruxsat 
berilganda kuzatuvchi qurilma uchun ham foydalanishga ruxsat beriladi va 
hacker bu ilovalardan bemalol foydalamish huquqiga ega bo‘ladi. 
Orqa eshiklarni aniqlash va oldini olish 
Orqa eshiklarni aniqlash va yo‘q qilish xavfsizlik bo‘yicha mutaxassislar 
va kompyuter xavfsizligi bo‘yicha mutaxassislar tomonidan amalga 


Искусственный интеллект, методы и технологии информационной безопасности 
Международная научно-техническая конференция «Практическое применение технических и 
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г. 
514
oshiriladigan xavfsizlik tekshiruvlari va zaifliklarni skanerlash kabi xavfsizlik 
choralari orqali amalga oshiriladi. Orqa eshiklarni aniqlash va yo‘q qilish tizim 
yoki dasturiy ta’minot dasturining xavfsizligini yaxshilashda muhim qadamdir. 
Shuningdek, zamonaviy va xavfsiz dasturiy ta’minotdan foydalanish, kuchli 
autentifikatsiya usullarini qo‘llash, xavfsizlik yamoqlarini muntazam ravishda 
qo‘llash va xodimlarga xavfsizlik bo‘yicha treninglar o‘tkazish kabi xavfsizlik 
bo‘yicha eng yaxshi amaliyotlarga rioya qilish orqa eshiklarning oldini olishga 
yordam beradi. Operatsion tizimlardagi xavfsizlikka javob beruvchi dasturlar 
(antiviruslar) doimo ishlab turishi, agar malumotlari(bazasi) bo‘lsa uni o‘z 
vaqtida yangilash, o‘rnatilayotgan dasturlar, foydalanayotgan kodlar yoki 
fayllarni ishonchli saytlardan yuklab olish.Kod holatida bo‘lsa kodni tekshirish. 
Operatsion tizimning maxsus fayllari bo‘lsa maxsus websaytlar orqali tekshirish 
ham “Backdoor” hujumini oldini olish imkonini beradi. 
Foydalanilgan adabiyotlar ro‘yxati. 
1.
Ishan Goel. The Back Door: An Entrepreneur’s Guide to Finding a 
Way to Success That You Didn’t Know Existed Paperback 
2.
Practical Malware Analysis by Michael Sikorski, Andrew Honig 
3.
Dostonbek T., Jamshid M. Use of Artificial Intelligence 
Opportunities for Early Detection of Threats to Information Systems 
//Central Asian Journal of Theoretical and Applied Science. – 2023. 
– Т. 4. – №. 4. – С. 93-98. 
4.
Mirzayev J. B., Tojimatov D. H. O. G. L. I. Kiberxavfsizlikni 
ta’minlash, kiberhujumlarni oldini olish bo’yicha davlat siyosati 
yuritilishi //Интернаука Учредители: Общество с ограниченной 
ответственностью" Интернаука". – С. 36-37. 

Download 6,64 Mb.
1   ...   255   256   257   258   259   260   261   262   ...   312




Download 6,64 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Международная научно-техническая конференция «Практическое применение технических и цифровых технологий и их инновационных решений», татуфф, Фергана, 4 мая 2023 г

Download 6,64 Mb.
Pdf ko'rish