O‘zbekiston respublikasi raqamli texnologilar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali




Download 2,23 Mb.
Pdf ko'rish
bet28/30
Sana06.01.2024
Hajmi2,23 Mb.
#130994
1   ...   22   23   24   25   26   27   28   29   30
Bog'liq
Mustaqil ish Kiberxavfsizlik

Rahbar: SHARIPOVA U. 
 

Samarqand-2024 y. 


13-Mavzu:Ijtimoiy injineriyada xujumlar tahlili 
Topshiriq-1 
Bo’lishi mumkin bo’lgan tahdidlarni oldini olish uchun nafaqat operatsion 
tizimlarni, dasturiy ta’minotni himoyalash va foydalanishni nazorat qilish, balki 
buzuvchilar turkumini va ular foydalanadigan usullarni aniqlash lozim. 
Sabablar, maqsadlar va usullarga bog’liq holda axborot xavfsizligini 
buzuvchilarni to’rtta kategoriyaga ajratish mumkin: 
sarguzasht qidiruvchilar; 
g’oyaviy xakerlar; 
xakerlar-professionallar; 
ishonchsiz xodimlar. 
Sarguzasht qidiruvchi, odatda, yosh, ko’pincha talaba yoki yuqori sinf o’quvchisi 
va unda o’ylab qilingan xujum rejasi kamdan-kam bo’ladi. U nishonini tasodifan 
tanlaydi, qiyinchiliklarga duch kelsa chekinadi. Xavfsizlik tizimida nuqsonli joyni 
topib, u maxfiy axborotni yig’ishga tirishadi, ammo hech qachon uni yashirincha 
o’zgartirishga urinmaydi. Bunday sarguzasht qidiruvchi muvaffaqiyatlarini fakat 
yaqin do’stlari-kasbdoshlari bilan o’rtoqlashadi. 
G’oyali xaker — bu ham sarguzasht qiduruvchi, ammo mohirroq. U o’zining 
e’tiqodi asosida muayyan nishonlarni (xostlar va resurslarni) tanlaydi. Uning 
yaxshi ko’rgan xujum turi Web-serverning axborotini o’zgartirishi yoki, juda kam 
hollarda, xujum qilinuvchi resurslar ishini blokirovka qilish. Sarguzasht 
qidiruvchilarga nisbatan g’oyali xakerlar muvaffaqiyatlarini kengrok 
auditoriyada, odatda axborotni xaker Web-uzelda yoki Usenet anjumanida 
joylashtirilgan holda e’lon qiladilar. 
Xaker-proffesional harakatlarning aniq rejasiga ega va ma’lum resurslarni 
mo’ljallaydi. Uning xujumlari yaxshi o’ylangan va odatda bir necha bosqichda 
amalga oshiriladi. Avval u dastlabki axborotni yig’adi (operatsion tizim turi, 
taqdim etiladigan servislar va qo’llaniladigan himoya choralari). So’ngra u 
yig’ilgan ma’lumotlarni hisobga olgan holda xujum rejasini tuzadi va mos 
instrumentlarni tanlaydi (yoki hatto ishlab chiqadi). Keyin, xujumni amalga 


oshirib, maxfiy axborotni oladi va nihoyat harakatlarining barcha izlarini yo’q 
qiladi. Bunday xujum qiluvchi professional, odatda yaxshi moliyalanadi va yakka 
yoki professionallar komandasida ishlashi mumkin. 
Ishonchsiz xodim o’zining harakatlari bilan sanoat josusi yetkazadigan 
muammoga teng (undan ham ko’p bo’lishi mumkin) muammoni to’g’diradi. 
Buning ustiga uning borligini aniqlash murakkabroq. Undan tashqari unga 
tarmoqning tashqi himoyasini emas, balki faqat, odatda unchalik katiy bo’lmagan 
tarmoqning ichki himoyasini bartaraf qilishiga to’g’ri keladi. Ammo, bu holda 
uning korporativ ma’lumotlardan ruxsatsiz foydalanishi xavfi boshqa har qanday 
niyati buzuq odamnikidan yuqori bo’ladi. 

Download 2,23 Mb.
1   ...   22   23   24   25   26   27   28   29   30




Download 2,23 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



O‘zbekiston respublikasi raqamli texnologilar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali

Download 2,23 Mb.
Pdf ko'rish