• Mabvzu:Ijtimoiy injeneriyada xujumlar tahlili
  • O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti




    Download 0.65 Mb.
    bet1/4
    Sana20.11.2023
    Hajmi0.65 Mb.
    #102146
      1   2   3   4
    Bog'liq
    xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)

    O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI




    “Axborot xavfsizligi” fakulteti
    Tahdid razvedkasi texnologiyasi fanidan mustaqil ishi

    Bajardi: Umirzoqov Eldor


    Tekshirdi:Usmanbayev Doniyorbek


    Mabvzu:Ijtimoiy injeneriyada xujumlar tahlili
    Reja

    1.Ijtimoiy injeneriya haqida malumot


    2.Ijtimoiy injeneriya hujum turlari


    3.Ijtimoiy injeneriya hujumlaridan himoyalanish


    Ijtimoiy injeneriya - Bu odamlarning o'zaro ta'siri orqali amalga oshiriladigan keng qamrovli zararli harakatlar uchun ishlatiladigan atama. U foydalanuvchilarni xavfsizlik xatolariga yo'l qo'yish yoki nozik ma'lumotlarni berish uchun aldash uchun psixologik manipulyatsiyadan foydalanadi. Ijtimoiy muhandislik hujumlari bir yoki bir necha bosqichda sodir bo'ladi. Jinoyatchi birinchi navbatda hujumni davom ettirish uchun zarur bo'lgan kirish nuqtalari va zaif xavfsizlik protokollari kabi zarur ma'lumotlarni to'plash uchun mo'ljallangan qurbonni tekshiradi. Keyin tajovuzkor jabrlanuvchining ishonchini qozonish uchun harakat qiladi va xavfsizlik amaliyotlarini buzadigan keyingi harakatlar uchun stimul beradi, masalan, nozik ma'lumotlarni oshkor qilish yoki muhim manbalarga kirish huquqini beradi.



    Ijtimoiy injeneriya qanday ishlaydi Ijtimoiy injeneriya soxta ishonchni shakllantirish, inson xatolaridan foydalanish va maxfiy yoki maxfiy ma'lumotlarga kirish uchun ishontirish orqali ishlaydi. Aksariyat kibertahdidlarda bo'lgani kabi, ijtimoiy injeneriya sxemalari ham ko'p shakllarda bo'lishi mumkin, ammo ularning barchasi odatda bir xil ishlaydi. Muvaffaqiyatli ijtimoiy muhandislik hujumi uchun to'rtta asosiy qadam mavjud: Tayyorgarlik ijtimoiy injeneriya o'z qurbonlari haqida ma'lumot to'playdi, jumladan, ular bilan bog'lanish uchun qaerda, masalan, ijtimoiy media, elektron pochta, matnli xabar almashish platformalari va boshqalar. Infiltratsiya Ijtimoiy injeneriya o'z qurbonlari bilan bog'lanadi, ko'pincha ishonchli manbaga o'xshab va ishonchni qozonish uchun qurbonlari haqida to'plangan ma'lumotlardan foydalanadi. Ekspluatatsiya Ijtimoiy muhandis o'z qurbonlaridan firibgarlik maqsadlarida foydalanishi mumkin bo'lgan aloqa ma'lumotlari yoki hatto kirish ma'lumotlari kabi ma'lumotlarni so'rash uchun ishontirishdan foydalanadi. Ajralish Ularning hujumini amalga oshirgandan so'ng, ijtimoiy muhandis ularning qurbonlari bilan aloqani to'satdan uzadi. Ijtimoiy injeneriya hujumi turiga qarab, bu qadamlar bir necha soatdan bir necha oygacha davom etishi mumkin. Ammo vaqt oralig'idan qat'i nazar, ijtimoiy muhandislik hujumining belgilarini bilish uni to'xtatishga yordam beradi.
    Ijtimoiy injeneriya hujumi texnikasi Ijtimoiy injeneriya hujumlari turli xil shakllarda bo'ladi va odamlarning o'zaro ta'siri bo'lgan har qanday joyda amalga oshirilishi mumkin. Quyida raqamli Ijtimoiy injeneriya hujumlarining beshta eng keng tarqalgan shakllari keltirilgan.
    Baiting- Nomidan ko'rinib turibdiki, o'lja hujumlari qurbonning ochko'zligini yoki qiziqishini uyg'otish uchun yolg'on va'dadan foydalanadi. Ular foydalanuvchilarni shaxsiy ma'lumotlarini o'g'irlaydigan yoki tizimlarini zararli dasturlar bilan ta'minlaydigan tuzoqqa tortadilar. Baiting qilishning eng haqoratli shakli zararli dasturlarni tarqatish uchun jismoniy vositalardan foydalanadi. Misol uchun, tajovuzkorlar o'ljani - odatda zararli dastur bilan zararlangan flesh-disklarni - potentsial qurbonlar ularni ko'rishlari aniq bo'lgan joylarda (masalan, hammom, liftlar, maqsadli kompaniyaning avtoturargohi) qoldiradilar.
    Baiting haqiqiy ko'rinishga ega, masalan, uni kompaniyaning ish haqi ro'yxati sifatida ko'rsatadigan yorliq. Jabrlanuvchilar o'ljani qiziqish tufayli olishadi va uni ish yoki uy kompyuteriga joylashtiradilar, natijada tizimda zararli dasturlar avtomatik ravishda o'rnatiladi. Firibgarlik jismoniy dunyoda amalga oshirilishi shart emas. O'g'irlashning onlayn shakllari zararli saytlarga olib keladigan yoki foydalanuvchilarni zararli dastur bilan zararlangan dasturni yuklab olishga undaydigan jozibali reklamalardan iborat.

    Download 0.65 Mb.
      1   2   3   4




    Download 0.65 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti

    Download 0.65 Mb.