5 – amaliy ishi mavzu: Tarmoq hujumlarini aniqlash vositalari. Taxdid razvedkasi fanidan



Download 0,77 Mb.
bet1/6
Sana05.01.2022
Hajmi0,77 Mb.
#317765
  1   2   3   4   5   6
Bog'liq
Tahdid razvedkasi-5


O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI


Muhammad Al-Xorazmiy Nomidagi Toshkent Axborot Texnologiyalari Universiteti

5 – AMALIY ISHI

Mavzu: Tarmoq hujumlarini aniqlash vositalari.

Taxdid razvedkasi fanidan

712 – 18 – guruh talabasi

Bajardi : Turg’unov Davronbek

Tekshirdi : Usmanbayev D

Toshkent -2021

5 - amaliy ish.

Mavzu: Tarmoq hujumlarini aniqlash vositalari.

Tarmoq hujumlarining yuqori 8 turi:

1.Xizmatni tarqatuvchi rad etish (DDoS) hujum: hujumning asosiy maqsadi tarmoq orqali xizmat ko'rsatishni bekor qilishdir. Hujumga arzimas ma'lumotlar bilan tarmoqni yuklash orqali erishiladi, bu esa uni halokatga olib keladi. Katta trafikdan tashkilotning vakolatli foydalanuvchilari xizmat ko'rsatishni ta'minlash uchun zarur bo'lgan resurslarga kirishmaydi. Hujumlar odatda yuqori malakali tashkilotlarning veb-serverlariga qaratilgan. Hujum axborotni o'g'irlash yoki yo'qotishga olib kelmaydi, lekin u kompaniyaga zarar keltiradigan xizmat ko'rsatishni kechiktiradi. Maqsadli tashkilotlar banklar o'z ichiga olishi mumkin, media kompaniyalari, va hukumat.

2.Hujum tushib sochib: hujum tarmoq trafik ushlash o'z ichiga oladi. Hujum, shuningdek, snooping sifatida ham tanilgan, bu erda shaxslar qurilmalar o'rtasida tarmoqda uzatilgan xabarlarni ushlaydi. Aloqa tarmoqlari smartfonlar, noutbuklar yoki boshqa raqamli qurilmalar o'rtasida bo'lishi mumkin. Ushbu hujumdagi asosiy maqsadlar ta'minlanmagan tarmoqlardir. AKT osonlik bilan aniqlanmaydi, chunki u resurslar yoki xizmatlar ko'rsatishni buzmaydi. Tarmoqda mijoz va server muloqoti xavfsiz bo'lishi kerak. Hujum tizimdagi qurilmalarni uzatish va qabul qilishni maqsad qiladi. Tarmoqqa ulangan barcha qurilmalarni bilish orqali hujumning oldini olish mumkin. Tashkilotlar, shuningdek, tizimdagi barcha qurilmalarda ishlaydigan dasturiy ta'minotni bilishlarini ta'minlashlari kerak.

3.Qo'pol kuch va Lug'at tarmoq hujumlari: hujumlar parollarini olish orqali o'z hisoblariga kirishga harakat qilib, foydalanuvchi hisoblarini maqsad qiladi. Tizimli tekshirish va kirish qozongan qadar barcha mumkin bo'lgan parollar harakat o'z ichiga oladi. Hujumlar asosan old eshikdan murojaat qilinadi. Old eshik orqali ishonch yorliqlarini sotib olish ruxsatsiz kirishning shubhasini cheklaydi. Qo'pol kuch o'ng parol olinadi qadar parollar lug'at dasturiy olingan takrorlab kirishini o'z ichiga oladi. Bu murakkab parollar uchun yagona belgilar boshlanadi, chunki jarayon sekin. Brute-force lug'ati har daqiqada 100-ni 1000-ga hujum qilishi mumkin; takrorlanadigan jarayon tarmoqqa parol yorilgunga qadar amalga oshiriladi. Hujum tarmoqdagi kalitlarni, routerlarni va serverlarni maqsad qiladi.

4. Insider tahdidlar: tashkilotdagi vakolatli xodimlar tarmoq hujumlariga jalb qilinishi mumkin. Tashkilotlar tashqi hujumlarning oldini olishni maqsad qilgani uchun bunday hujumlar osonlikcha himoya qilinmaydi. Insider hujumchilari tashkilot siyosati va tarmoq infratuzilmasi bilan tanish bo'lib, ularga tashqi hujumchilarga yuqori qo'l qo'yadilar. Insider hujumlari nozik ma'lumotlar va tarmoqdan ma'lumot o'g'irlashda yordam beradigan troyan viruslarini o'rnatish orqali amalga oshirilishi mumkin. Hujum, shuningdek, hujumchilarning tizimni buzishga olib keladigan tizimni yuklashda xizmat qilishdan voz kechishga yordam beradi.

5. Odam-o'rtadagi (MITM) hujumlar.Muddatli tarmog'ida ikki muloqot qurilmalar o'rtasidagi suhbatni ushlab shaxs anglatadi. Hujum tajovuzkor tomonidan muhim ommaviy xabar uzatish kalitini sotib olish va keyin xabarni qaytarib olish orqali amalga oshiriladi va bu jarayonda so'ralgan kalitni kaliti bilan almashadi. Kalitni olgandan so'ng, intruder muloqotni nazorat qiladi, chunki u ma'lumotni qabul qiluvchiga yuborishdan oldin olishi kerak. Qabul qiluvchi va jo'natuvchi buzg'unchini aniqlay olmaydi, chunki buzilish yo'q. "Odam-o'rtasi" xabarni qabul qiluvchiga yuborishdan oldin o'zi xohlaganicha o'zgartiradi.

6. Sun'iy aql bilan ishlaydigan hujumlar: sun'iy aql texnologiya sohasida kutilgan harakat bo'ldi. Mashinani o'rganish jihati-bu mashinani o'z vazifalarini bajarishga o'rgatishga qaratilgan AI elementidir. AI texnologiyasi dronlar va avtonom vositalar kabi tizimlarga sindirish uchun ishlatilishi mumkin. Qurilmalardan qirg'in qurollari sifatida foydalanish mumkin. AI orqali o'g'irlanishi, parol yorilishi va xizmatni rad etish kabi tarmoq hujumlari yanada qulayroq bo'ladi. AI hujumlari oqibatida zarar mamlakat elektr ta'minoti tizimi yoki shifoxona xizmatlari ta'sir, keng bo'lishi mumkin.

7. Fishing hujumlari: fishing orqali, kredit karta ma'lumotlari va kirish tafsilotlari kabi foydalanuvchi ma'lumotlari ijtimoiy muhandislik yordamida sotib olinadi. Tajovuzkor ishonchli xodimlar va jismoniy shaxsni matnli xabar yoki elektron pochta ochishga majbur qiladi. Xabar va elektron pochta butun tizimi sovuq va bosish ustiga nozik ma'lumotlarni oshkor ishoratlar o'z ichiga oladi. Davlat idoralarida fishing hujumlari ilg'or doimiy tahdid (APT) kabi boshqa hujumlar uchun kirish platformalari sifatida ishlatiladi. APT orqali xodimlar tashkilotda zararli dasturlarni tarqatishda xavfsiz ma'lumot va yordamga kirish uchun ishlatiladi.

8. Malware hujumlari: hujumlar Foydalanuvchining roziligisiz tizimni buzadigan kodlarni yaratishni o'z ichiga oladi. Turli ular, spyware tortib, ransomware va buyruq va elementlari. Zararli dastur tarmoqlarga katta xavf tug'diradi, chunki u tarqaladi va aniqlanmagan ma'lumotlarga zarar yetkazadi. Malware hujumlar, chunki ularning qat'iylik va tez tarqalishi butun tizimini zarar salohiyatga ega.

Tegishli: Fishing hujumlarini kamaytirish [eng yaxshi amaliyotni oldini olish]




Download 0,77 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish