• II BOB. KIBERHUJUMLARNI AMALGA OSHIRISH
  • O‘zbekiston xalqaro islom akademiyasi Islom iqtisodiyoti va xalqaromunosabatlar fakulteti




    Download 1.22 Mb.
    bet4/8
    Sana12.02.2024
    Hajmi1.22 Mb.
    #155176
    1   2   3   4   5   6   7   8
    Bog'liq
    Kurs ishi
    Менің курс жұмысым, Azamat1, 3-kurs (ПП) 01-19 vedomost qayta, Тема, iqtibos, Презентация 1, R, Diplom ishi, Kurs ishi Iqtisodiyot sikllari, 1, BUyruq, 1-mustaqil ta'lim topshirig'i

    1.3 Maqsadsiz kiberhujumlar


    Hujum maqsadli yoki maqsadsiz bo‘lishidan qat’i nazar, tajovuzkor tovar yoki qancha ishlab chiqarishmoqdami, kiberhujlar bir umumiy natijalarga ega. Hujum, ayniqsa, agar u doimiy raqib tomonidan amalga oshirilsa, takroriy bosqichlardan iborat bo‘lishi mumkin. Hujumchi sizning himoyangizning zaif tomonlarini samarali tekshiradi, agar ularni yuborish mumkin bo‘lsa, ularni yakuniy yordamiga yaqinlashtirish. Ushbu odamlarni o‘zingizga xavfsiz yordam beradi [12, 14, 15].

    2-rasm.
    Ko‘pgina kiberhujumlarda mavjud bo‘lgan to‘rtta asosni tavsiflash uchun biz Cyber Kill Chainning (Lockheyed Martin ishlab chiqarish) soddalashtirilgan versiyasini qabul qildik :



    • So‘rov - zaifliklarni aniqlash uchun maqsad haqida mavjud ma’lumotlarni o‘rganish va tahlil qilish

    • Yetkazib berish - tizimda zaiflikdan ko‘chirish mumkin bo‘lgan nuqtaga

    • Buzilish - ruxsatsiz kirishning qandaydir orqali ega bo‘lish uchun zaiflik/zaifliklardan yuborish

    • Ta’sir qilish - tajovuzkorning maqsadiga erishadigan tizim orqali amalga oshirishni amalga oshirish

    Hujum bosqichlari va ularning turlari
    Hujum maqsadli yoki maqsadsiz bo‘lishidan qat’i nazar, tajovuzkor tovar yoki qancha ishlab chiqarishmoqdami, kiberhujlar bir umumiy natijalarga ega. Hujum, ayniqsa, agar u doimiy raqib tomonidan amalga oshirilsa, takroriy bosqichlardan iborat bo‘lishi mumkin. Hujumchi sizning himoyangizning zaif tomonlarini samarali tekshiradi, agar ularni yuborish mumkin bo‘lsa, ularni yakuniy yordamiga yaqinlashtirish. Ushbu odamlarni o‘zingizga xavfsiz yordam beradi.
    Ko‘pgina kiberhujumlarda mavjud bo‘lgan to‘rtta asosni tavsiflash uchun biz Cyber Kill Chainning (Lockheyed Martin ishlab chiqarish) soddalashtirilgan versiyasini qabul qildik:

    • So‘rov - zaifliklarni aniqlash uchun maqsad haqida mavjud ma’lumotlarni o‘rganish va tahlil qilish

    • Yetkazib berish - tizimda zaiflikdan ko‘chirish mumkin bo‘lgan nuqtaga

    • Buzilish - ruxsatsiz kirishning qandaydir orqali ega bo‘lish uchun zaiflik/zaifliklardan yuborish

    • Ta’sir qilish - tajovuzkorning maqsadiga erishadigan tizim orqali amalga oshirishni amalga oshirish

    So‘rov bosqichi:
    Hujumchilar orqali yuborishga urinishi mumkin bo‘lgan texnik, protsessual yoki jismoniy zaifliklarni topish uchun mavjud bo‘lgan har qanday yordamdan tekshiriladi.
    Ular LinkedIn va Facebook, domen nomlarini nazorat qilish/qidiruv xizmatlari va ijtimoiy media kabi ochiq manba ma’lumotlaridan aniqlanadi. Tashkilotingiz kompyuterlari, tizim va tizimlar haqida har qanday to‘plash va ishlab chiqarish uchun ular mahsulotlar to‘plash va texnikasi hamda standart tarmoqni skanerlashdan ma’lumot uzatishlar.
    Samarali xatolari hujumlarda mumkin bo‘lgan ma’lumotlarni ham ko‘rsatishi mumkin. Umumiy xatolarga yordam berish:

    • texnik yordam forumida tashkilot'i haqida ma'lumot chiqarish

    • muallif, xavfsizlik ta'minot versiyasi va saqlash kabi hujjatlardan maxfiy faylni olib qo'yishni e'tiborsiz qoldirish

    Hujumchilar, ijtimoiy muhandislik (ko‘pincha ijtimoiy tarmoqlar orqali) foydalanuvchining soddaligi va xayrixohligidan, qo‘shimcha, kamroq ochiq ma’lumotlarni olish uchun tekshirishlar.
    Yetkazib berish yoki ishga tushirishda tajovuzkor o‘zlari aniqlangan potensial mavjud bo‘lishi mumkin deb hisoblagan zaiflikdan yuk tashish mumkin bo‘lgan pozitsiyaga kirishga intiladi. Bunga misollar:

    • tashkilotning onlayn xizmatlariga kirishga urinish

    • zararli veb-saytga havola yoki zararlangan kodni o‘z ichiga olgan ilovani o‘z ichiga elektron pochta xabarini yuboring.

    • Savdo yarmarkasida zararlangan USB flesh-diskini berish

    • foydalanuvchi tashrif buyurishi umidida soxta veb-saytga kirish

    Buzg‘un uchun hal qiluvchi qaror zarar yoki ularni himoyangizni tuzatish imkon beradi bular uchun yaxshi dasturchi berish yo‘lini tanlang. DDOS hujumi sodir bo‘lgan taqdirda, boshqalarning unga kirishiga yo‘l qo‘ymasi uchun ular kompyuterga bir nechta ulanishlarni amalga oshirishlari mumkin.
    Sizning biznesingizga va zarar zaiflikning tabiatiga ekspluatatsiya usuliga bog‘liq bo‘ladi. Bu ularga yordamga imkon berishi mumkin:

    • tizimning yuklanishiga o‘rnatilgan o‘zgarishlarni amalga oshirish

    • onlayn hisoblarga kirish huquqiga ega bo‘ling

    • foydalanuvchining kompyuteri, plansheti yoki smartfonini to‘liq boshqarishga ishonch hosil qiling

    Buni amalga oshirgandan so‘ng, tajovuzkor o‘zini qurbon bo‘lib ko‘rsatishi va boshqa tizimlar va ma’lumotlarga kirish uchun yuk tashishdan yuk tashish mumkin.
    Ta’sir bosqich:
    Buzg‘unchi tizimlaringizni o‘rganishga, ularga kirish jarayonlarini tekshirishga va doimiy ishtirok etishni o‘rnatishga harakat qilish mumkin (bu jarayonni ba’zan "konsolidatsiya" deb yuritiladi). yaxshi akkaunt, ushlab turish, ushlab turishni kafolatlaydi. Ma’lumot bitta tizimga kirish huquqiga ega bo‘lsa, ular sizning boshqaruvingiz haqida ko‘proq ma’lumot olish va ko‘proq dasturlarni nazorat qilish uchun avtomatlashtirilgan skaner faqat boshqarish harakatlarini o‘rnatishga harakat qilishlari mumkin. Buni amalga oshirishda ular tizimning monitoringini ishga tushirish massika juda ehtiyot bo‘lish va hatto ulardan bir muddat o‘chirish qo‘yishlari mumkin.
    Qat’iy va aniqlanmagan tajovuzkorlar o‘zlarining yakuniy natijalariga erishmaguncha davom etadilar, aniq:

    • intellektual mulk yoki mulkiy mulk ega bo‘lgan ma’lumotlar kabi boshqa saqlangan o‘zgarmas ma’lumotlarni oladi

    • o‘z manfaati uchun o‘z manfaati uchun o‘zgarishlar, masalan, o‘zlari nazorat qilish bank hisobiga to‘lovlarni belgilang

    • oddiy biznes yaratish, masalan, tashkilotning internetga ulanishini yuklash, shuning uchun ular tarmoq aloqa o‘rnatolmaydi yoki butun operatsion tizim foydalanuvchilarning kompyuterlaridan o‘chirib tashlaydi.

    Maqsadlariga erishgandan so‘ng, ko‘proq erishganli tajovuzkor hisobot barcha haqida ma’lumotni vositalari bilan olib tashlab, chiqib ketadi. Yoki ular uchun bepul tashriflari uchun yoki ular kirish huquqini sotgan boshqa kirish marshrutini kirishi mumkin. orqa, ba’zi tajovuz shundaykorlar o‘z muvaffaqiyatlarini reklama qilish uchun tizimingizga jiddiy zararni "shovqin" yoki iloji xoxlaydi.


    II BOB. KIBERHUJUMLARNI AMALGA OSHIRISH


    Download 1.22 Mb.
    1   2   3   4   5   6   7   8




    Download 1.22 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston xalqaro islom akademiyasi Islom iqtisodiyoti va xalqaromunosabatlar fakulteti

    Download 1.22 Mb.