Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot




Download 4,35 Mb.
Pdf ko'rish
bet69/149
Sana10.09.2024
Hajmi4,35 Mb.
#270811
1   ...   65   66   67   68   69   70   71   72   ...   149
Bog'liq
kiberxavfsizlik-asoslari

Ichki tarmoq
Obro’sizlangan host
Tizimlashgan 
tahdid
Tizimlashmagan 
tahdid
55-rasm. Turli tarmoqqa qaratilgan tahdidlar 
Tarmoq xavfsizligini buzulishini biznes faoliyatga ta’siri: 
Biznes faoliyatning buzilishi. 
Biznesda ixtiyoriy hujum biznes jarayonlarni 
to’xtab qolishiga olib keladi. Xavfsizlikdagi buzilish muhim biznes va 
foydalanuvchi ma’lumotlarini yo’qolishiga olib keladi. 
Ishlab chiqarishning yo’qolishi. 
Tarmoq asosida biznes faoliyat yuritadigan 
tashkilotlarda tarmoqning buzilishi ishlab chiqarishning yo’qolishiga olib keladi. 
Hujum natijasida ishlab chiqarishi yo’qolgan hollarda uni qayta tiklash ko’p vaqt 
talab qiladi va bu vaqt davomida ishlab chiqarish to’xtab qoladi. 
Maxfiylikni yo’qolishi. 
Konfidensial axborotni chiqib ketishi natijasida, 
tashkilot shaxsiy ma’lumotlari yo’qolishi va bu hodisa tashkilot uchun jiddiy 
muammo bo’lishi mumkin. 
Axborotni o’g’irlanishi. 
Tarmoqqa qaratilgan hujum natijasida kutilmagan 
axborot chiqib ketishi mumkin. Tashkilot xodimlarining shaxsiy va ishga oid 
ma’lumotlarini kutilmaganda oshkor bo’lishi ushbu xodimlarga bevosita ta’sir 
ko’rsatadi. Agar hujum mijozlar ma’lumotlari saqlangan bazaga qaratilgan bo’lsa, u 
holda tashkilot uchun jiddiy muammoga sabab bo’ladi. 
Huquqiy javobgarlik. 
Hujum bo’lganda hujumchiga nisbatan ish 
qo’zg’atilishi mumkin va buning uchun turli davlatlarda turlicha javobgarliklar 
belgilangan. Xuddi shunday javobgarlik tashkilotga nisbatan ham qo’llanilishi 
mumkin. Masalan, hujum natijasida mijozlarga tegishli ma’lumotlarga zarar 


147 
yetkazilsa, u holda mijoz tashkilot ustidan tegishli organlariga murojaat qilishi 
mumkin. 
Obro’ga putur yetishi va istemolchilar ishonchini yo’qolishi. 
Agar biror 
tashkilotga nisbatan hujum amalga oshirilsa, mijozlarning ushbu korxona xizmatiga 
jalb qilish murakkablashadi va o’z o’rnida tashkilot obro’siga ham putur yetadi. 
Tarmoq xavfsizligi zaifliklarining turlari. 
Tarmoq xavfsizligidagi buzilishlar 
quyidagi zaifliklar natijasida yuzaga keladi: 
Texnologik zaifliklar. 
Texnologik zaifliklar operasion tizim, printerlar, 
skanerlar va boshqa tarmoq qurilmalaridagi kamchiliklar sabab yuzaga keladi. 
Hujumchilar protokollardagi (masalan, SMTP, FTP va ICMP) bo’shliqlarni 
aniqlashlari mumkin. Bundan tashqari, tarmoq qurilmalari, svitch yoki routerlardagi 
autentifikasiya usullarining yetarlicha bardoshli bo’lmasligi natijasida hujumlar 
amalga oshiriladi. Buni oldini olish uchun tarmoq administratori tomonidan doimiy 
xavfsizlik auditi olib borilishi talab etiladi. 
 
Sozlanishdagi zaifliklar. 
Sozlanishdagi zaifliklar tarmoq yoki hisoblash 
qurilmalarini noto’g’ri sozlanishi natijasida yuzaga keladi. Xususan, tarmoq 
administratori foydalanuvchi akkauntini va tizim xizmatlarini xavfsiz bo’lmagan 
tarzda sozlanishini amalga oshirishi, joriy sozlanish holatida qoldirishi va parollarni 
noto’g’ri boshqarishi natijasida bunday zaifliklar yuzaga kelishi mumkin. 
Xavfsizlik siyosatidagi zaiflik. 
Xavfsizlik siyosatidagi zaiflikni yuzaga 
kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi choralarni noto’g’ri 
ishlab chiqilgani sabab bo’ladi. Ushbu sabablar tarmoq resurslaridan ruxsatsiz 
foydalanish imkoniyatini taqdim etishi mumkin. Agar tarmoq administratori 
harakatlarni doimiy audit va monitoring qilib borsa, ushbu zaifliklarni aniqlash va 
o’z vaqtida bartaraf etish imkoniga ega bo’ladi. 
Tarmoq xavfsizligiga qaratilgan hujumlarning turlari. 
Tarmoqqa qaratilgan 
hujumlar sonini ortib borishi natijasida tashkilotlar o’z tarmoqlarida xavfsizlikni 
ta’minlashida qiyinchiliklarga duch kelishmoqda. Bundan tashqari, hujumchilar 
yoki xakerlar tarmoqqa kirishni yangidan - yangi usullaridan foydalanishi, ularning 
motivlarini turlichaligi bu murakkablikni yanada oshiradi. Masalan, ba’zi 


148 
hujumchilar qurilmani yoki dasturiy vositani o’g’irlashni maqsad qilsa, ba’zilari 
tarmoq resurslarini va foydalanuvchi ma’lumotlarini qo’lga kiritishni yoki 
boshqarishni maqsad qiladi. Boshqa tomondan tarmoq administratori esa ushbu 
hujumlarni aniqlash uchun ularni turi haqida yetarlicha bilimlarga ega bo’lishi talab 
etiladi. Tarmoq hujumlari odatda quyidagicha tasniflanadi: 

Download 4,35 Mb.
1   ...   65   66   67   68   69   70   71   72   ...   149




Download 4,35 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot

Download 4,35 Mb.
Pdf ko'rish