• 1.Ma’lumotlar bazasiga qilinadigan hujumlar.
  • JOURNAL OF NEW CENTURY INNOVATIONS




    Download 345,79 Kb.
    Pdf ko'rish
    bet2/4
    Sana22.12.2023
    Hajmi345,79 Kb.
    #126693
    1   2   3   4
    Bog'liq
    44-47

    JOURNAL OF NEW CENTURY INNOVATIONS 
    http://www.newjournal.org/  Volume–29_Issue-1_May_2023 
    45 
    2. 
    Yaxshi 
    ishlaydigan 
    ammo 
    himoyaga 
    muhtoj 
    Veb 
    saytlar. 
    3. Juda zo’r ishlaydigan hujmlarga qarshi himoyalangan Veb saytlar. 
     Birinchi holatdagi veb saytlar turli xil hujumlar asosida o’z holatini yo’qogan 
    va kichik korxonalarga tegishli bo’lgan veb saytlar. 
     Ikkinchi holatda o’rtacha himoyalangan ammo himoyani yana kuchaytirishi 
    lozim bo’lgan va yaxshi rivojlanib borayotgan katta va o’rta korxonalarning veb saytlar 
     Uchinchi holatda kuchli himoyalangan va himoyaga bardoshli bolgan yirik 
    va kuchli korxonalarning veb saytlari. 
    Aslida 
    hujumlarga 
    ayniqsa 
    berilgan 
    parametrlarini 
    va 
    paroldan 
    foydalanishdagi kamchiliklar, dasturiy ta’minotning kamchiliklari yoki tizim 
    rahbarlarining oddiy xatolari, ma’lumotlar bazasini o’rnatishdagi qisman xatolar va 
    shu kabi ko’plab zaifliklar sabab bo’ladi. Bunday zaifliklarni aniqlash va ularni 
    yaxshilash Ochiq Veb sayt xavfsizligi loyihasi ishlab chiqilgan. Veb saytlarda 
    xavfsizlik, dasturiy ta’minotning tahlilini va veb saytlarni yaxshilashga qaratilgan 
    xalqaro nodavlat notijorat tashkilot hisoblanadi. Bu maqolada biz oliy ta’lim 
    muassalaridagi Vebga asoslangan saytlar, va ularni himoya qilish usullarini, hujum 
    vektorlarining har bir bilan yaqindan tanishib chiqamiz. Bizning qator doiradagi amaliy 
    ishlarimiz, real ish misoli ustida xavf darajasi usullarini, shuningdek amaliy 
    usullarni, Vebga asoslangan dasturlar va vebga asoslangan xizmatlarni himoya 
    qilish uchun ilmiy ish olib boryapmiz. 
    Vebga asoslangan saytlar uchun 5 ta eng xavfli hujum turini ajaratib chiqdik. 
    Endi o’sha beshta xavfli hujum turlari bilan tanishsak. 
    1.Ma’lumotlar bazasiga qilinadigan hujumlar. Hammamizga ma’lum 
    barcha ma’lumotlar odatda maxsus ma’lumotlar bazasida saqlanadi. Ma’lumotlar 
    ko’pincha maxsus so’rovlar tili SQL tilida yozilgan so’rovlar shaklida qurilgan bo’ladi. 
    Agar siz shaxsiy foydalanuvchi ma’lumotlarini tahrirlash, ma’lumotni olish va kiritish, 
    o’zgartirish yoki ma’lumotlarni o’chirish uchun SQL-so’rovlar tilidan foydalanib Veb 
    saytimiz shaklni to’ldirib hiqamiz. Buning uchun esa SQL-so’rovlar tilini maxsus 
    kodlaridan foydalanish mumkin. Misol uchun shunga o’xshash kod: 
    $sql = "SELECT * FROM users WHERE username=\’$username\’ AND 
    password=\’$password\’;"; 
    SELECT * FROM users WHERE username=‘‘ OR ‘1’=‘1’ AND 
    password=‘‘ OR ‘1’=‘1’; Undan tashqari PHP kodlarini ham misol qilishimiz 
    mumkin. 
     
    SQL-Injection - Ushbu hujum turi eng keng tarqalgan bo’lib ma’lumotlar 



    Download 345,79 Kb.
    1   2   3   4




    Download 345,79 Kb.
    Pdf ko'rish