Toshkent axborot texnologiyalari texnikumi mustaqil ish




Download 79.5 Kb.
bet1/4
Sana22.10.2023
Hajmi79.5 Kb.
#89667
  1   2   3   4
Bog'liq
02. axborot xavfsizligi tizimlarini taqqoslash
rejalashtirish, asomiddin 2-amaliy, Metodika 3-kurs uchun vazifa, 1-mavzu. Iqtisodiyotni rivojlantirishda xorijiy investitsiyalarn-fayllar.org, Mustaqil ishi Shohjahon, 03. Axborotni muhofaza qilish davlat tizimini tashkil etish., 04. Aralash tarmoq topologiyalarini ishlab chiqish, 05. Asosiy tarmoq topologiyalarini ishlab chiqish, amaliyot-4, Nomera s TP, 2. Фитоэкспертиза утказиш учун зарур жихозлар ва экспертиза утказиш коидалари, Reja Eshitishida nuqsoni bo‘lgan bolalar bilan olib boriladigan, Kiberxavfsizlik 1-topshiriq, Ne\'matov Faxriddin - KX3


TOSHKENT AXBOROT TEXNOLOGIYALARI TEXNIKUMI


MUSTAQIL ISH


MAVZU: Axborot xavfsizligi tizimlarini taqqoslash


TEKSHIRDI:SUBANOVA MATLUBA
BAJARDI:23-1 GURUH TALABASI QODIROVA H
Axborot xavfsizligi tizimlarini taqqoslash
Bo’lishi mumkin bo’lgan tahdidlarni oldini olish uchun nafaqat operatsion tizimlarni, dasturiy ta’minotni himoyalash va foydalanishni nazorat qilish, balki buzuvchilar turkumini va ular foydalanadigan usullarni aniqlash lozim.
Sarguzasht qidiruvchi, odatda, yosh, ko’pincha talaba yoki yuqori sinf o’quvchisi va unda o’ylab qilingan xujum rejasi kamdan-kam bo’ladi. U nishonini tasodifan tanlaydi, qiyinchiliklarga duch kelsa chekinadi. Xavfsizlik tizimida nuqsonli joyni topib, u maxfiy axborotni yig’ishga tirishadi, ammo hech qachon uni yashirincha o’zgartirishga urinmaydi. Bunday sarguzasht qidiruvchi muvaffaqiyatlarini fakat yaqin do’stlari-kasbdoshlari bilan o’rtoqlashadi.

G’oyali xaker — bu ham sarguzasht qiduruvchi, ammo mohirroq. U o’zining e’tiqodi asosida muayyan nishonlarni (xostlar va resurslarni) tanlaydi. Uning yaxshi ko’rgan xujum turi Web-serverning axborotini o’zgartirishi yoki, juda kam hollarda, xujum qilinuvchi resurslar ishini blokirovka qilish. Sarguzasht qidiruvchilarga nisbatan g’oyali xakerlar muvaffaqiyatlarini kengrok auditoriyada, odatda axborotni xaker Web-uzelda yoki Usenet anjumanida joylashtirilgan holda e’lon qiladilar.
Xaker-proffesional harakatlarning aniq rejasiga ega va ma’lum resurslarni mo’ljallaydi. Uning xujumlari yaxshi o’ylangan va odatda bir necha bosqichda amalga oshiriladi. Avval u dastlabki axborotni yig’adi (operatsion tizim turi, taqdim etiladigan servislar va qo’llaniladigan himoya choralari). So’ngra u yig’ilgan ma’lumotlarni hisobga olgan holda xujum rejasini tuzadi va mos instrumentlarni tanlaydi (yoki hatto ishlab chiqadi). Keyin, xujumni amalga oshirib, maxfiy axborotni oladi va nihoyat harakatlarining barcha izlarini yo’q qiladi. Bunday xujum qiluvchi professional, odatda yaxshi moliyalanadi va yakka yoki professionallar komandasida ishlashi mumkin.
Ishonchsiz xodim o’zining harakatlari bilan sanoat josusi yetkazadigan muammoga teng (undan ham ko’p bo’lishi mumkin) muammoni to’g’diradi. Buning ustiga uning borligini aniqlash murakkabroq. Undan tashqari unga tarmoqning tashqi himoyasini emas, balki faqat, odatda unchalik katiy bo’lmagan tarmoqning ichki himoyasini bartaraf qilishiga to’g’ri keladi. Ammo, bu holda uning korporativ ma’lumotlardan ruxsatsiz foydalanishi xavfi boshqa har qanday niyati buzuq odamnikidan yuqori bo’ladi.
Yuqorida keltirilgan axborot xavfsizligini buzuvchilar kategoriyalarini ularni malakalari bo’yicha guruhlash mumkin: xavaskor (sarguzasht qidiruvchi), mutaxassis (g’oyali xaker, ishonchsiz xodim), professional (xaker-professional). Agar bu guruhlar bilan xavfsizlikning buzilishi sabablari va har bir guruhning texnik qurollanganligi taqqoslansa, axborot xavfsizligini buzuvchining umumlashtirilgan modelini olish mumkin.

Download 79.5 Kb.
  1   2   3   4




Download 79.5 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Toshkent axborot texnologiyalari texnikumi mustaqil ish

Download 79.5 Kb.