2015 yilgi axborot sirqishlarining global statistikasi (Zecurion Analytics ma'lumotlariga ko'ra) quyidagicha



Download 63,94 Kb.
Sana14.05.2023
Hajmi63,94 Kb.
#938471
Bog'liq
2015 yilgi axborot sirqishlarining global statistikasi


2015 yilgi axborot sirqishlarining global statistikasi (Zecurion Analytics ma'lumotlariga ko'ra) quyidagicha:

  • Jami xabar qilingan zarar 29 milliard dollar (868 hodisa).

  • Sirqishning o'rtacha qiymati - ~ 33 million dollar.

  • Rossiya 4 -o'rinda (AQSh, Buyuk Britaniya va Kanadadan keyin) - 49 ta ommaviy hodisalar (~ 1,617 million dollar).

  • Jismoniy shaxslarning moliyaviy ma'lumotlari - kiberjinoyatchilar tomonidan talab qilinadigan ma'lumot turlaridan biri - hodisalarning 19%.

Ko'pincha, davlat idoralari, chakana sotuvchilar va banklardan axborot chiqib ketadi.
Rossiya kompaniyalarining 2015 yildagi eng "mashhur" sirqib chiqishlar quyidagilar :

  • Mail.ru va Yandex 1 kunda qayd hisoblarga kirish uchun ikki faktorli autentifikatsiya ishga tushirilgani haqida e'lon qilishdi, bu esa raqobatchilarga ma'lumot sirqishini taxmin qilish uchun barcha asoslarni beradi.

  • Yandex. Insayder USB fleshga qidiruv tizimining manba kodlari va algoritmlarini muvaffaqiyatli ko'chirib chiqarib oldi.

  • Izhevsk avtomobil zavodi. Insayderlar "Lada Vesta" yangi ishlab chiqarilgan avtomobilining "maxfiy" suratlarini olishdi va ularni internet -bloggerga sotishdi.

  • "Sankt-Peterburg" banki. Bank vakillariga ko'ra, bir necha ming mijozning ismlari, hisob raqamlari, karta raqamlari va INN raqamlari hujumchilar qo'liga tushgan. Kartani qayta chiqarish va obro'siga putur yetkazish. Bank zarar ko'rmaganligini e'lon qildi.

  • Topface. Kiber jinoyatchilar forumlaridan birida Rossiyaning Topface tanishuv xizmatining foydalanuvchi bazasi topildi (faqat manzillar va taxalluslar).

Federatsiya Kengashi a'zolarining pasport ma'lumotlari davlat xaridlari portalida topilgan.
Axborot himoyasining tashkiliy va texnik vositalari.
Axborotlarni himoyalash zaruriyati

  • Bugungi kunda biznes-jarayonlar ishonchli tarzda virtual muhitga o'tmoqda: Kompaniyalar uzoq vaqtdan beri elektron hujjat aylanishini olib borishmoqda va tobora ko'proq boshqarish uchun yangi texnologiyalarni joriy etishmoqda. Demak, qonun darajasida tan olingan ma'lumotlarni virtual muhitda himoya qilish zaruratga aylandi. Ammo bosma hujjatlarning maxfiyligini ta'minlash jarayoni menejerlarga tanish va tushunarli bo'lgani kabi, kompyuter tizimlarining xavfsizligi, ma'lumotlarning maxfiyligini ta'minlash va axborotni elektron ko'rinishda himoya qilish deyarli imkonsizdir. Aniqrog'i, tahlilar shuni ko'rsatadiki, kompaniyalar bu borada hali ham aldanishmoqda.

Quyida ba'zi mulohazalarni keltirib o'tamiz.

  • №1 Mulohaza Kompyuter tarmog'idagi ma'lumotlarni himoya qilish uchun tizim ma'muriga yoki AT bo'limi boshlig'iga topshiriq berish kifoya.

  • №2 Mulohaza Maxfiylik rejimi - bu axborot texnologiyalari qotili. Bu qarash birinchisidan kelib chiqadi.

  • №3 Mulohaza Ma'lumotlarning maxfiyligini ta'minlash uchun xavfsizlik tizimlarini sotib olish va ularni tavsiya qilgan joyga o'rnatish kifoya.

Qog'oz va elektron hujjatlarni himoya qilishning umumiy tamoyillari

  • 1. Resurslarni qat'iy maxfiy va maxfiy bo'lmagan toifalarga ajratish.

Avvalo, nimani himoya qilishni aniqlash kerak, buning uchun, birinchi navbatda, maxfiy ma'lumotlarni tashkil etuvchi ma'lumotlar ro'yxati kerak bo'ladi. Ro'yxat mavjud bo'lganda, qaysi hujjatlar, papkalar, fayllar bunday ma'lumotlarni o'z ichiga olishi va himoyaga muhtojligini aniqlashingiz mumkin.
2. Maxfiy ma'lumotlarga erkin kirishni oldini olish
Qog'ozdagi ma'lumotlar bilan ushbu prinsipni bajarish uchun sizga seyf kerak bo'ladi, u yerda mas'ul xodim hujjatlarni qo'yadi. Xuddi shu ma'lumotlarni kompyuter tarmog'ida himoya qilish quyidagilarga yordam beradi:
Maxfiy ma'lumotlarga erkin kirishni oldini olish
kripto himoyasi vositalari: maxfiy ma'lumotlarni uzatishda hujjat fayllarini shifrlash;
Operatsion tizimlar: foydalanuvchi hisob yozuvlariga cheklovlar qo'yish orqali axborotga kirishni cheklash;
DLP-tizimi: to'liq yoki qisman cheklash, shuningdek, hisob qaydnomalari va kompyuterlarning saqlash qurilmalariga, tarmoq papkalariga, jarayonlarga va boshqalarga kirishni boshqarish.
3. Maxfiy ma'lumotlarni o'z ichiga olgan tashqi axborot tashuvchi vositalar (hujjatlar, fayllar) harakatini nazorat qilish

  • Bu muammoni DLP moduli DeviceSniffer yordamida hal qilish mumkin, bu ishonchli vositalardan tashqari barcha tashqi axborot saqlovchi vositalaridan (masalan, flesh -kartalardan) foydalanishni cheklashga imkon beradi. Buning uchun barcha saqlash qurilmalari uchun chegara o'rnatilgan va ishonchli qurilmalar o'ziga xos atribut bilan oq ro'yxatga kiritilgan.

4. Axborot uzatish kanallarini boshqarish
Qog'ozli hujjatda bo'lsa, maxsus kuryer orqali yuborilgan muhrlangan konvert yetarli chora bo'ladi. Ammo kompyuter tarmog'ida hamma narsa murakkabroq: axborot saqlanadigan barcha resurslar va u ishlaydigan barcha kanallar (simsiz ulanishlar, elektron pochta, tarmoq fayllari manbalari, FTP, bulutli xizmatlar, va boshqalar) xavfsizlikni ta'minlashi kerak. Faqat DLP bu muammoni to'liq hal qila oladi.
5. Maxfiy ma'lumotlarga kirish huquqiga ega bo'lgan xodimlar bilan ishlash

  • maxfiy ma'lumotlar qayta ishlanadigan uskunalar, tizimlar va ularni himoya qilish vositalari bilan ishlash bo'yicha ko'rsatmalarni yaratish.

  • Xodimlarning ko'rsatmalarga rioya qilishini nazorat qilish va rag'batlantirish,

Axborotga noqonuniy kirish usullari
Ma'lumotga ruxsatsiz kirish va ma'lumotlarni ushlab qolishga qarshi muvaffaqiyatli kurashishning kaliti - bu axborot sirqishi mumkin bo'lgan kanallarni aniqlashdir. Kompyuterlarni quvvatlaydigan integrallashgan sxemalar kuchlanish va tok darajasida yuqori chastotali o'zgarishlarni keltirib chiqaradi. Tebranishlar simlar bo'ylab tarqaladi va ularni nafaqat tushunarli shaklga aylantirish, balki maxsus asboblar yordamida ushlab qolish ham mumkin. Qurilmalar monitorda ko'rsatiladigan yoki klaviaturadan kiritilgan ma'lumotlarni ushlab turish uchun kompyuter yoki monitorga o'rnatilishi mumkin. Ma'lumotni tashqi aloqa kanallari orqali, masalan, telefon liniyasi orqali uzatishda ham ushlab qolish mumkin.
Himoya usullari

  • jismoniy va dasturiy vositalar yaratishda gumon qilinayotgan shaxs o'g'rilik yo'lidagi to'siq;

  • himoyalangan tizim elementlarini boshqarish yoki ularga ta'sir qilish;

niqoblash yoki ma'lumotlarni odatda kriptografik usulda o'zgartirish;
Axborot xavfsizligi to'g'risidagi nizom - bu biznes jarayonlari va axborot infratuzilmasining o'ziga xos xususiyatlarini, shuningdek tizim arxitekturasini hisobga olgan tashkilotning ichki hujjati.
Axborot xavfsizligining tashkiliy vositalari

  • kompyuter texnikasi va maxfiy ma'lumotlar bilan ishlash qoidalarini belgilaydigan ichki hujjatlarni ishlab chiqish;

xodimlarni instruktajlash va vaqti -vaqti bilan tekshirib turish; ishda ma'lum bo'lgan ma'lumotlarni oshkor qilish yoki noto'g'ri ishlatish uchun javobgarlikni ko'rsatadigan mehnat shartnomalariga qo'shimcha bitimlar imzolashni boshlash;
Axborotni himoya qilishning texnik vositalari

  • kompyuter tizimida eng muhim ma'lumotlar majmuasini zaxiralash va masofadan saqlash - muntazam ravishda;

  • ma'lumotlar xavfsizligi uchun muhim bo'lgan barcha tarmoq quyi tizimlarini nusxalash va zaxiralash;

Kompleks texnik chora -tadbirlar
Kompleks texnik chora -tadbirlar majmuasi, shuningdek, kompyuter tarmoqlari ob'ektlariga jismoniy kira olmasligini ta'minlash choralarini o'z ichiga oladi, masalan, xonani kameralar va signalizatsiya bilan jihozlash kabi amaliy usullar.
Autentifikatsiya va identifikatsiya

  • Ma'lumotlarga ruxsatsiz kirishni istisno qilish uchun identifikatsiya va autentifikatsiya kabi usullar qo'llaniladi.

  • Identifikatsiya - bu axborot bilan o'zaro aloqada bo'lgan foydalanuvchiga o'ziga xos ism yoki tasvirni berish mexanizmi. 

Autentifikatsiya - bu foydalanuvchi qabul qilingan obrazga mos kelishini tekshirish usullari tizimi.
Virusli flesh -disklarni kiritish kompyuterni buzish uchun juda samarali
Ma'lum bo'lishicha, bu juda samarali bo'lgan: 48% tarqoq flesh -disklar nafaqat kompyuterga ulangan, balki foydalanuvchilar tomonidan ularning har birida kamida bitta fayl ochilgan. Muvaffaqiyatning hayratlanarli darajada yuqori darajasi, flesh -disklar hujumlari haqiqiy tahdid ekanligini isbotlaydi va foydalanuvchilarga tasdiqlanmagan flesh -disklarni ulash xavfi to'g'risida ma'lumot berish va o'qitish zarurligini ta'kidlaydi.
Ushbu tadqiqot natijalari shuni ko'rsatadiki, USB xavfsizligi haqiqiy muammo va USB -diskni tashlash - arzon va amaliy xakerlik hujumi vositasidir.

Threat intelligence (киберразведке) ва хавфсизлик хизматлари тушунчаси

Threat intelligence — бу мавжуд таҳдидларни, уларнинг ташкилот ёки соҳага, фаолият соҳасига таъсирини тушуниш имконини берувчи, рискларни бошқариш ва стратегик қарорлар қабул қилишга ёрдам берувчи ўзига хос билимдир.

Кибер разведка платформаси— бу тизим бошқариш учун кўпроқ имконият ва билимларга ега. Аниқлик учун уни РСС-ўқувчи каби маълумотлар жамловчиси билан солиштирайлик. РСС нинг оддий вазифаси бор - мақолалар тўплаш, уларни сақлаш ва ўқиш учун фойдаланувчига тақдим етиш.



Таҳдид маълумотлари қуйидаги тизимлар ёрдамида тўпланади:
Қидирув роботлари интернетдаги мавжуд сайтлар ҳақида маълумот тўплаш тизимлари;
Sandbox зарарли дастурларни аниқлаш ва таҳлил қилиш учун шубҳали кодни хавфсиз бажариш учун ажратилган муҳит;
Botnet тармоқ мониторинги ҳужумчининг бошқарув сервери бошқарувидаги компютерлар тармоқлари;
Honeypot ташкилотнинг асосий ҳимояланган тармоғидан ажратилган ўлжа сифатида тажовузкорга бағишланган тармоқ сегменти;
Сенсорлар турли қурилмалардан фойдали маълумотлар тўплайдиган agent дастурлари.
URL (Uniform Resource Locator) бу World Wиде wеб сайт ўрнини белгилаш учун стандартлаштирилган ва умумий қабул форматида бўлади
IP-адрес Бу ТCП/ИП протоколи стекига асосланган тармоқдаги ноёб қурилма идентификатори.
Доменлар бу домен интернет номи тизимидаги серверлари томонидан бажариладиган хизматларнинг бир қисми ҳисобланади.
Whois маълумотлари бу сайт домен номи ҳақидаги маълумотларни текширишингиз мумкин бўлган махсус хизматдир. Домен рўйхатга олинган kontakt шахс, регистратор компания, домен yoshi, унинг амал қилиш муддати, кейин WHOIS воситаси керакли маълумотларни бепул ва бир неча сония ичида олишингизга ёрдам беради.
Passive DNS трафикдаги аномалияларни аниқлашни осонлаштиради
GeoIP ип-манзил ҳақида географик маълумотлар
Сэмпллар зарарли файллар ва уларнинг хешлари
Статистик ахборот ҳужумларни ўтказиш техникаси, тактикаси ва тартиблари
Анализ
Таҳлил босқичида бир ҳужум билан боғлиқ воқеа ва сифатлар қуйидаги хусусиятларга кўра бирлаштирилади: ҳудудий жойлашув, вақт даври, хўжалик сектори, жиноий гуруҳ ва бошқалар.
Турли ҳодисалар – корреляция орасидаги боғланишларни аниқлаш мавжуд.
Тахдид билан ишлаганда, тахдид манбаи саноат хусусиятларига қараб танланади; муайян компанияга тегишли ҳужум турлари; ҳимоя тизимлари қоидалари билан қопланмаган хавфларни қоплайдиган атрибутлар ва механизмларнинг мавжудлиги.
Тахдид қийматини аниқлаш
Тахдид Маълумотлар Манбалари бу манба ОСИНТ манбаларидан олинган маълумотларни жамловчи ва ўз аналитикларини таъминламаслиги мумкин.
Актуаллик тақдим етилган маълумотларнинг вақтидалиги ва "янгилиги". Икки параметрларни ҳисобга олиш керак: ҳужум таҳдид маълумотлар тахдид тарқатиш учун аниқланган пайтдан бошлаб вақт minimal бўлиши керак; манба таҳдид ахборот долзарблигини таъминлайди частота билан таъминлаш керак.
Уникаллик бошқа турларда топилмаган маълумотлар миқдори.
Бошқа манбаларда юзага келиши. Бир қарашда, агар атрибут ёки ХОҚ (келишув кўрсаткичи) бир неча манбалардан олинган озуқа топилса, унинг ишонч даражасини оширишингиз мумкин. Аслида, баъзи озуқа манбалари маълумот тасдиқланмаган бўлиши мумкин бўлган бир хил манбадан маълумотларни чизиш мумкин.
Тақдим етилган контекстнинг тўлиқлиги Ахборотнинг қанчалик яхши тартибланганлиги, ҳужумнинг мақсадлари, иқтисодий сектор, жиноий гуруҳ, ишлатиладиган воситалар, ҳужумнинг давомийлиги ва бошқалар.
Маълумотларнинг фойдалилиги Воқеа текширувларида тасма маълумотларининг қўлланилиши.
Маълумотларни тақдим этиш формати Уларни қайта ишлаш ва платформага юклашни автоматлаштириш қулайликлари ҳисобга олинади. Таҳдид разведкаси учун танланган платформа керакли форматларни қўллаб - қувватлайди ва маълумотларнинг бир қисмидир
Дастур
Амалга оширилган ишлар асосида прогнозлаш амалга оширилади-ҳужумларнинг еҳтимолий йўналишлари аниқланади, саноат спецификаси, геолокация, вақт оралиғи, мумкин бўлган воситалар ва оқибатларнинг деструктивлик даражасини ҳисобга олган ҳолда тизимлаштирилади.
Аниқланган таҳдидлар уларни амалга ошириш давомида юзага келадиган зарарларга қараб биринчи ўринга қўйилади.
Даркнет (яширин тармоқ) форумларида ҳужум режаларини муҳокама қилиш, fishing кампанияларида бренддан ноқонуний фойдаланиш, савдо сирларини ошкор қилиш ва рақобатчилар томонидан фойдаланиш.

  1. LAN quyidagi qaysi asosiy tarkibiy va funktsional elementlardan iborat?

A. ishchi stantsiyalar, serverlar,tarmoqlararo aloqa tugunlari,aloqa kanallari

  1. … - tarmoqlarning foydaluvchanligi eng maqbul tarkibiy qismlari hisoblanadi va ular orqali ruxsatsiz xatti-harakatlarni amalga oshirish uchun eng ko'p urinishlar amalga oshirilishi mumkin.

A. Ishchi stantsiyalar

  1. …- maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari bo'yicha eng jozibalidir.

A. Serverlar va aloqa uskunalari

  1. …. - nazoratsiz yoki kam nazorat qilinadigan hudud orqali katta bo'shliqqa qarab, imkoniyatni taqdim etadi.

A. Aloqa kanallari

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning nechta bosqichi taklif etiladi?

A. 5

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 1-bosqichi qanday ataladi?

A. Boshlovchi

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 2-bosqichi qanday ataladi?

A. Takrorlanuvchi

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 3-bosqichi qanday ataladi?

A. O’rnatilgan

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 4-bosqichi qanday ataladi?

A. Boshqariluvchi

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 3-bosqichi qanday ataladi?

A. Optimallashtirish


  1. Tarmoq xavfsizligini baholashning nechta asosiy bosqichi mavjud?

A. 4

  1. Tarmoq xavfsizligini baholash jarayonining ma'lumotlarni yig'ish bosqichida...

A. ….Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.

  1. Tarmoq xavfsizligini baholash jarayonining bog'lash va baholash bosqichlarida...

A. …. xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi.

  1. Tarmoq xavfsizligini baholash jarayonining kirishish bosqichida...

A. …. tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.

  1. Zararli kodni qidirish texnologiyalari komponentalarini belgilang.

A. Texnik va analitik

  1. .... - tahlil qilish uchun ma'lumotlarning analitik komponentini ta'minlovchi dasturiy funktsiyalar va algoritmlar to'plamidir.

A. Texnik komponent

  1. .... - bu uning ixtiyorida mavjud bo'lgan ma'lumotlarni tahlil qiladigan va ular haqida bir xil qaror chiqaradigan algoritmdir.

A. Analitik komponent

  1. ….. - bu ma'lum operatsiyalarni avtomatik ravishda bajarish uchun mo'ljallangan dasturlar.

A. Botlar

  1. ... - uchinchi tomonga kompyuterga masofadan kirish va boshqarish imkonini beradi.

A. Rootkitlar



  1. ... - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi.

A. Ransomware



  1. Texnogen tahdidlarning ichki manbalari berilgan qatorni belgilang.

A. sertifikatlanmagan va litsenziyalanmagan dasturiy ta'minot, monitoring imkoniyatlari zaif bo'lgan axborot tarmoqlari faoliyatini monitoring qilish vositalari

  1. Texnogen tahdidlarning tashqi manbalari berilgan qatorni belgilang.

A. Internet provayderlari va bulutli texnologiya provayderlari, ulanish kanallari, muhandislik-texnik tarmoqlar

  1. SOC (Security Operations Center) tahliliy imkoniyatlarini belgilang.

A. Prognozlash, Aniqlash, Oldini olish, Reaksiya

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni bilimlarni boshqarish bu - …

A. SOCl mutahassislari tobora murakkablashib borayotgan hujumlarning oldini olish va ularga samarali javob berish uchun raqamli sud ekspertizasi, zararli dasturlarni tahlil qilish

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni yig'ilgan materiallar asosida tahdid tahlili bu - …

A. Ichki tahdidlar to'g'risidagi ma'lumotlar, ommaviy axborot manbalaridan olingan tahlillar

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni tahdidlarni faol qidirish bu - …

A. An'anaviy himoya vositalari (xavfsizlik devorlari, hujumlarni aniqlash va oldini olish tizimlari, SIEM va boshqalar) bilan aniqlab bo'lmaydigan zararli harakatlar haqida oldindan bilib olishga imkon beradi

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni to’gri tuzilgan jarayon bu - …

A. To'g'ri qurilgan hodisaga javob berish jarayoni, bu zararni cheklash va oqibatlarini bartaraf etish xarajatlarini kamaytirish imkonini beradi

  1. Tahdidli ma’lumotlar oqimlaridagi ma'lumotlarni tematik guruhlaridan biri - IP va URL manzillar…

A. Zararli va fishing saytlarining tarmoq identifikatorlari, shuningdek, botnet C&C serverlari (jumladan, mobil qurilmalar uchun) mavjud.

  1. Tahdidli ma’lumotlar oqimlaridagi ma'lumotlarni tematik guruhlaridan biri - Zararli ob'ektlar xeshlari …

A. Tegishli ma'lumotlar eng xavfli va keng tarqalgan zararli dasturlarni, shu jumladan mobil operatsion tizimlar uchun infektsiyalarni qamrab oladi.

  1. Tahdidli ma’lumotlar oqimlaridagi ma'lumotlarni tematik guruhlaridan biri – Oq ro’yhatga olish …

A. Ular uchinchi tomon yechimlari va xizmatlari tomonidan foydalanish mumkin bo'lgan ishonchli fayllar xeshlarini o'z ichiga oladi.

  1. … - tashqaridan foydalanish mumkin bo'lgan mamlakat veb-resurslarining xavfsizlik holatini aniqlash va tahlil qilish yo'li bilan tuziladi.

A. Tahdid vektorlari ro'yxati

  1. … - Kasperskiy laboratoriyasining noyob manbalaridan olingan ichki monitoring ma'lumotlari asosida ma'lum bir mamlakatga qaratilgan zararli dasturlar va kiberhujumlarni tahlil qilish.

A. Zararli dasturlar va kiberhujumlarni tahlil qilish

  1. … - muayyan mamlakatda ma'lumotlarning sizib chiqishi uchun zaruriy shartlarni aniqlash.

A. Oldindan shartlarni aniqlash

  1. … - obuna davrida avval chiqarilgan barcha yopiq hisobotlarga kirish imkoniyati taqdim etiladi.

A. Retrospektiv tahlil

  1. Threat Hunting nima?

A. Tahdidlarni ovlash

  1. Threat Hunting nechta bosqichdan iborat?

A. 2

  1. Threat Hunting bosqichlari nimadan iborat?

A. Gipotezani shakllantirish va gipotezani tekshirish

Download 63,94 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish