O'zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti «Kiberxavfsizlik va kriminalistika»




Download 30.49 Kb.
bet1/7
Sana11.05.2023
Hajmi30.49 Kb.
#58571
  1   2   3   4   5   6   7
Bog'liq
obidov 15-var
1-amaliy 111

O'ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI

«Kiberxavfsizlik va kriminalistika» kafеdrasi



INDIVIDUAL LOYIHA-2

Mavzu: Hujum manbasini kuzatish loyihasi




Bajardi: Obidov U

Toshkеnt - 2023




"Хуҷум манбасини кузатиш" лойиҳаси нима бўлиши кераклигига қарашли, бир неча манбаларни кузатиш мақсадида амалга оширилаётган бўлиши мумкин. Буни айтганимда, сизга умуман манбаларни кузатиш тўғрисида ёрдам беришга таярландим.
Манбаларни кузатишда, уларнинг мақсади, маълумотларини қайта ишлаш ва таҳлил қилиш бўлиши мумкин. Бу учун, манбаларни кузатишда ақлли аниқлаш усулларидан фойдаланилади. Бу усуллар орқали манбаларнинг мақсади, муаллифлари, манбаларнинг ижтимоий манфаатлари ва ҳокимиятлардаги роли ҳақида маълумот олинади.
Манбаларни кузатиш учун ақлли аниқлаш усулларидан баъзилари:

  1. Манбаларни тез тарқатиш ва юқори сифатда алмаштириш учун муносабатдор мақсадларга мувофиқ катнашув.

  2. Хавфсизлик ва муносабатдорлик аниқлаш учун манбаларнинг ижтимоий манфаатлари ва хатарлари.

  3. Манбаларнинг тарқатиш тизимлари ва уларнинг қобилиятлари.

  4. Манбаларнинг ижтимоий манфаатлари, уларнинг аҳамияти ва улардан кузатиш мумкин бўладиган маълумотлар.

  5. Манбаларнинг ижтимоий манфаатлари ва хатарларига ҳосил бўлган маълумотларни таҳлил қилиш учун тизимли ишлар кўрсатиш.

Бу ҳаммаси бирга келтирилиб, манбаларни к
Xakerlar hujumlarini amalga oshirish uchun bir qancha turli manbalardan foydalanishadi. Ular odatda qonun uzra til va dasturlash tillarini bilishadi va o'zaro kommunikatsiyalarni ta'minlash uchun keng xil texnologiyalardan foydalanishadi.
Quyidagi, xakerlar tomonidan hujum manbalari sifatida ishlatiladigan turli usullar ko'rinishida keltirilgan:


Phishing: Bu usulda xakerlar, elektron pochta, batafsil websaytlar, ijtimoiy tarmoqlar va boshqa elektron tarmoqlar orqali odamlarni maxfiy ma'lumotlarini olish uchun onlarga yolg'izliklarini buzishlarini iltimos qilish yoki tashqi havf va kutilmaydiganliklarni yaratish orqali qarab, ularni shaxsiy ma'lumotlarini kiritish uchun ilhomlantirishadi.



Malware: Bu usulda xakerlar, kompyuterlarga nusxalangan kod yoki fayllar (virussiz, trojanlar, adwarelar, spywarelar kabi) orqali kirmaydigan yoki hech qachon aniqlanmaydigan kompyuter viruslarini yuborishadi. Bu viruslar kompyuter tarmog'iga xavfsiz o'zgartirishlar kiritish, fayllarni nusxalash, axborotni yuborish yoki mahsulotlarni falsifikatlash kabi vazifalarni bajarishga imkon berishadi.



DDoS Hujumlari: Bu usulda xakerlar, kelajakda internet saytlari, hizmatlar va tizimlar uchun noyob yo'nalishlarni va kamchiliklarni aniqlaydilar. Keyinchalik, ularga yuqori miqdordagi xavfsiz tarmoqlardan kelgan internet traffigi orqali hujum qilishadi va saytlarni yoyishga va uxlashga olib kelishadi.



Man in the Middle Hujumlari: Bu usulda xakerlar, internet tarmog'idagi o'zaro aloqada olingan barcha ma'lumotlarni ko'rib chiqishadi. Ular odamlar, tarmoq administratorlari yoki banklar bilan o'zaro aloqada olingan maxfiy ma'lumotlarni yuborish va qabul qilish uchun birinchi odamning o'rniga kirishadi. Bu usul, internet tarmog'i bo'limidagi maxfiylikni buzishni yoki internet foydalanuvchilarining shaxsiy ma'lumotlarini nusxalashni oshiradi.


Xakerlik jinoyatlari va ularning ishlatilgan hujum manbalari qonun bilan qatnashgan hold
Xakerlik hujumlarida hakerlar bir nechta manba va usullardan foydalanishlari mumkin. Ulardan ba'zilari quyidagilardir:


Malware (zararli dasturlar): Bu hujum manbasida hakerlar zararli dasturlarni (virüs, soliqchi, truva ati, ransomware kabi) nashr qilib, foydalanuvchilarning kompyuterlariga yoki tarmoqlariga o'rnatishadi. Bu zararli dasturlar orqali hakerlar foydalanuvchining ma'lumotlarini o'chirishi, yo'q qilishi yoki talablari bo'yicha shifrlash uchun pul talab qilishi mumkin.



Foydalanuvchi identifikatsiyasi va parol yiriklarini buzish: Hakerlar foydalanuvchilarning identifikatorlarini (foydalanuvchi nomi, parol) bilib olish uchun yorliqlar, phishing saytlar, e-pochta orqali guruh xabarlar yoki boshqa usullardan foydalanishi mumkin.



DoS va DDoS hujumlari: Bu hujum manbasida hakerlar bir xizmatni doimiy ravishda qo'lda tutib qo'ymaslik uchun bir nechta kompyuter yoki qurilmalarni ishlatib, hujumga o'rgatishadi. Bu qo'shimcha xavfsizlikni ta'minlashni talab etadi.



SQL injektsiyasi: Hakerlar veb-saytlarga kirish orqali ma'lumotlar bazasiga xakerlik qilish uchun SQL injektsiyasidan foydalanishi mumkin. Bu usul orqali, hakerlar sayt ma'lumotlarini o'zgartirishi yoki bazadan ma'lumot olishi mumkin.



Phishing: Phishing hujumlarida hakerlar o'zlarini etkazib beruvchilarga rasmiy institutlarning yoki shaxsiy tashkilotlarning ovozlarini taqdim qilib, foydalanuvchilarni shaxsiy ma'lumotlarni (parol, karta ma'lumotlari) kiritish uchun yaqinligiga olib kelishga urishishadi.



Sotsial ingilizlik: Bu hujum manbasida hakerlar insonga telefon qo'ng'iroqlari, e-pochta yoki ijtimoiy tarmoqlar orqali yetkazib berishlar orqali ma'lumotlarni to'plashadi. Bu usul orqali hakerlar insonga gaplashish, qo'llanma yoki ma'lumotlarni olish orqali foydalanuvchini qandayradir ishlashga yo'naltirishi mumkin.


Hackerlar (xakerlar) internet va boshqa kompyuter tarmoqlari orqali jinoyat amalga oshirish uchun bir nechta turdagi hujum manbalari ishlatishlari mumkin. Bu manbalar odatda xavfsizlik kasblaridan foydalanib, nusxalash, o'zgartirish va tarmoqga kirishga urinib ko'rishni o'rganishlari yoki odatda tizimlarda mavjud xato va noliklar bilan ishlatishlari orqali amalga oshiriladi. Ba'zi ko'p qo'llaniladigan hujum manbalari quyidagilardir:


Phishing: Bu usulda hakerlar, ofat yuzasidan ofatli xabarlar, elektron pochta, texnik xizmatlar va boshqa manbalar orqali o'zlarini rasmiy xizmatlar deb ko'rsatib, foydalanuvchilarning shaxsiy ma'lumotlarini (parol, foydalanuvchi nomi, kredit karta ma'lumotlari kabi) olishga harakat qilishadi.



Malware (zararli dasturlar): Zararli dasturlar (viruslar, trojanlar, ransomware, spyware, adware, kabi) kompyuterlarga yoki tarmoqlarga nusxalanish orqali yuklanadi. Bu dasturlar tizimni buzish, hujumlar tarixini yozish, xavfsizlik kasblarini jalb qilish va boshqa jinoyatlar amalga oshirish uchun ishlatiladi.



Denial of Service (DoS) va Distributed Denial of Service (DDoS) hujumlar: Bu hujumlar tarmoqlar va xizmatlarga yo'l qo'yishni cheklash orqali tarmoqni buzishga olib keladi. DoS hujumida, hakerlar bitta kompyuter yoki tarmoq orqali xizmatga yanaq yordam bermaydi. DDoS hujumida, ko'p xakerlar ko'p kompyuterlarni ishlatib tarmoqni buzishga harakat qilishadi.



SQL injection: Bu usulda, hakerlar veb-sahifalarga SQL so'rovini kiritib, tizimda nusxalangan ma'lumotlarni o'zgartirish yoki o'chirish uchun foydalanishadi.



Man-in-the-middle (MitM) hujumlari: Bu hujum usuli xabarlar, ma'lumotlar yoki boshqa elektronik aloqalar yordamida amalga oshiriladi. Hakerlar, kompyuter tarmoqidan o'tkazilgan ma'lumotlarni ushbu tarmoqning boshqa bir qismida nusxalash uchun man-in-the-middle ishlatishadi.


Xakerlik Internet davrining ajralmas qismiga aylandi. Butun dunyo bunday voqealar haqida tez-tez gapiradi. Bugun biz ham bu haqda gaplashamiz.
Dunyo zamonaviy texnologiyalarga bog'liq, ularsiz davlat institutlari, infratuzilmalari, kompaniyalar va oddiy odamlarning ishlashi ko'pincha imkonsiz bo'lar edi. Bu qaramlikning o'ziga xos salbiy tomoni bor - barchamizni doimiy ravishda xakerlik hujumlariga duchor qiladigan kiberjinoyatchilar. Afsuski, bu hujumlar ko'pincha juda samarali bo'lib, shaxsiy ma'lumotlar, davlat va korporativ sirlarni o'g'irlashga olib keladi va josuslik, shantaj, reyd, tovlamachilik va boshqalar kabi zararli maqsadlarda foydalaniladi.

Kompyuter tarmoqlari va Internet tarixida muvaffaqiyatli xakerlik hujumlari hollari ko'p bo'lgan. Kiberjinoyatchilar hukumat va moliya institutlaridan tortib quvur operatorlari, sanoat korxonalari, energetika ob'ektlari va boshqalarga qadar turli xil maqsadlarni tanladilar. Ba'zida xakerlar tomonidan etkazilgan zarar energiya, transport va boshqalar kabi sanoatning ayrim tarmoqlarida haqiqiy tanazzulga olib keldi va oqibatlarni bartaraf etish uchun juda katta miqdordagi inson va moliyaviy resurslarni sarflashni talab qildi. Biz bunday xakerlik hujumlarining bir nechta misollarini tanladik va afsuski, so'nggi yillarda dunyoda elektron xavfsizlik darajasi umuman yaxshilanmaganini aytishimiz kerak.
Keling, tarixda abadiy qolgan eng mashhur xakerliklarni ko'rib chiqaylik.

Download 30.49 Kb.
  1   2   3   4   5   6   7




Download 30.49 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



O'zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti «Kiberxavfsizlik va kriminalistika»

Download 30.49 Kb.