• Mundarija
  • Kirish
  • 1. Axborot xavfsizligi va uni ta’minlash usullari 5




    Download 0,83 Mb.
    bet1/10
    Sana10.07.2024
    Hajmi0,83 Mb.
    #267285
      1   2   3   4   5   6   7   8   9   10
    Bog'liq
    BMI Jumayevdw


    O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI


    Himoyaga
    kafedra mudiri
    Haydarov E.D. _______
    tomonidan ruxsat etilsin
    «___»____________2024 y.

    BITIRUV MALAKAVIY ISHI


    Mavzu: “Web hujumlarni log fayllar asosida aniqlash usul va algoritmlari”



    Bitiruvchi

    ____________

    Jumayev B.

    Rahbar

    ____________

    Usmanbayev D.

    Taqrizchi

    ____________




    HFX
    maslahatchisi

    ____________





    Toshkent – 2024

    Mundarija


    Kirish 3
    1. Axborot xavfsizligi va uni ta’minlash usullari 5
    1.1 Axborot xavfsizligi tizimlarida mavjud taxdid va zaiflik 5
    1.2 Axborot xavfsizligini ta’minlash usul va vositalari 11
    1.3 Log fayllar va ularning turlari 23


    Kirish


    O‘zbekiston Respublikasi Prezidentining 2022-yil 28-yanvardagi “2022-2026-yillarga mo‘ljallangan Yangi O‘zbekistonning taraqqiyot strategiyasi to‘g‘risida”gi PF 60-sonli farmoni bilan tasdiqlangan “2022–2026-yillarga mo‘ljallangan Yangi O‘zbekistonning taraqqiyot strategiyasi”da fuqarolarning axborot olish va tarqatish erkinligi borasidagi huquqlarini yanada mustahkamlash borasida bir qator vazifalar, jumladan, shaxsiy va sir saqlanishi lozim bo‘lgan ma’lumotlarni Internet tarmog‘ida oshkor qilish bilan bog‘liq daxlsizlik huquqi buzilishining oldini olish va kiberjinoyatchilikning oldini olish tizimini yaratish vazifalari qo‘yilgan [1].
    Bundan tashqari 2020–2023 yillarga mo‘ljallangan kiberxavfsizlikka doir milliy strategiya asosida Qonunchilik palatasi tomonidan 2022-yil 25-fevralda qabul qilingan va Senat tomonidan 2022-yil 17-martda ma’qullangan “Kiberxavfsizlik to‘g‘risida”gi qonun loyihasi ishlab chiqildi. Ushbu qonunning asosiy maqsadi kiberxavfsizlik sohasidagi munosabatlarni tartibga solishdan iborat. Mazkur qonunda kiberjinoyatlarning oldini olish, aniqlash va bartaraf etish bo‘yicha barcha zarur choralarni ko‘rish alohida ta’kidlab o‘tilgan [2]. Yuqorida qayd etilgan hamda mazkur faoliyatga tegishli boshqa me’yoriy-huquqiy hujjatlarda belgilangan vazifalarni amalga oshirishga mazkur ish ma’lum darajada xizmat qiladi.
    Bitiruv malakaviy ishining maqsad va vazifalari: Ushbu bitiruv ishining maqsadi hujumlarni aniqlash va tahlil qilishda log fayllardan foydalanish.
    Ushbu maqsadga erishish uchun bitiruv ishida quyidagi vazifalari belgilab olindi:

    • axborot xavfsizligi tizimlarida mavjud taxdid va zaifliklarni tahlil qilish;

    • axborot xavfsizligini ta’minlash usul va vositalarini tahlil qilish;

    • log fayllar, ularning turlari va hujumlarni aniqlashda log fayllardan foydalanish usullarini tahlil qilish;

    • log fayllarni tahlili qilish usullarini tahlil qilish;

    • hujumlarni aniqlashda va tahlil qilish dasturiy vositasining testlash natijalari va foydalanish yo‘riqnomasi ishlab chiqish.

    Mazkur bitiruv malakaviy ishi kirish, uchta bob, xulosa, ilova va foydalanilgan adabiyotlar ro‘yxatidan iborat.
    Bitiruv malakaviy ishining kirish qismida ishining dolzarbligi va maqsadi keltirib o‘tilgan.
    Bitiruv malakaviy ishining birinchi bo‘limida Axborot xavfsizligi, mavjud taxdid va zaiflik va uni ta’minlash usullari tahlili keltirilgan.
    Bitiruv malakaviy ishining ikkinchi bo‘limida esa Hujumlarni tahlil qilishda log fayllardan foydalanish uchun dasturiy vosita ishlab chiqish keltirilgan.
    Bitiruv malakaviy ishining uchunchi bo‘limida hayot faoliyati xavfsizligi qoidalariga oid masalalar keltirib o‘tilgan.


    Download 0,83 Mb.
      1   2   3   4   5   6   7   8   9   10




    Download 0,83 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1. Axborot xavfsizligi va uni ta’minlash usullari 5

    Download 0,83 Mb.