Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar


Foydalanilgan adabiyotlar



Download 5,02 Mb.
Pdf ko'rish
bet107/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   103   104   105   106   107   108   109   110   ...   222
Foydalanilgan adabiyotlar: 
1.
Matt Stuffer “Laravel up and running” 2017 465-479. 
2.
Sanjib Sinha “Beginning Laravel” 2016 153-161. 
3.
Брюс Шнайер. 
Прикладная криптография. Протоколы, алгоритмы, 
исходные тексты на языке php. — М.: Триумф, 2002. —
ISBN 5-89392- 
055-4

4.
Методы Джунемана

Studopedia.org
. Kirilgan: 1 aprel 2022. 
KOMPYUTER TARMOQLARI XAVFSIZLIGINI ICHKI TESTLASH 
BOSQICHLARI VA USULLARI 
Toshev Sanjar Komilovich 
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, 
Axborot xavfsizligi kafedrasi, mustaqil izlanuvchi, sultonsanjar@gmail.com 
 
Annotatsiya: 
Kundalik hayotimizdagi barcha harakatlarimiz, turli sohada 
faoliyat yuritayotgan kompaniyalar tomonidan ko‘rsatilayotgan xizmatlar axborot 
texnologiyalari jumladan tarmoq xizmatlariga uzviy bog‘langan. Bu esa o‘z 
navbatida tarmoq xavfsizligi naqadar katta ahamiyatga ega ekanligini 
ko‘rsatmoqda. Ushbu maqolada ham tarmoq xavfsizligini testlash bosqichlari 
o‘rganilgan. 
Kalit so‘zlar: 
axborot xavfsizligi, pentestlash, tarmoq hujumlari, host, 
protokol, IoT, DDoS 
Muhim sanoat korxonalari, kompaniyalar yoki tashkilotlardagi kompyuter 
tarmoqlaridagi zaifliklarni oldindan aniqlash va bu maqsad uchun malakali 
mutaxassis yoki maslahatchilarni jalb etgan holda tizimda zamonaviy himoya 
usullarini joriy etish ushbu tashkilotning axborot xavfsizligi sohasida vujudga 
kelishi mumkin bo‘lgan talofatlarini oldini olishda eng samarali usul hisoblanadi. 
Bu jarayonda axborot xavfsizligi sohasi bo‘yicha malakali testlovchi mutaxassis 
tomonidan korxonaning infrastruktura nuqtalariga maqsadli hujumlar orqali 
tarmoq xavfsizligi testlanadi. 
Tarmoq xavfsizligini ichki testlash jarayonini to‘rtta bosqichga bo‘lish 
mumkin: tarmoq haqida ma’lumot to‘plash, tarmoqni maqsadli hujumlar orqali 
testlash (pentesting), maqsadli testlash jarayonidan keyin tarmoq ustida vujudga 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
486 
kelgan amaliy huquqlarni tekshirish va testlash natijalari bo‘yicha hisobotni 
shakllantirish. 
Tarmoq haqida ma’lumot to‘plash bosqichi quyidagi amallardan tashkil 
topgan: 
1.
Tarmoq host nuqtalarini aniqlash. Ushbu amal yordamida tashkilotning 
butun bir tarmog‘i o‘rganiladi, ya’ni, tarmoqdagi barcha kompyuter, server, 
marshrutizator, kommutator, IoT 
(Internet of Things) 
qurilmalari, tarmoq 
printerlari va tarmoqga ulangan barcha qurilmalar ro‘yxati shakllantirilgan holda 
tarmoqning fizik va mantiqiy topologiyalari, tarmoqda qo‘llanilayotgan 
texnologiyalar tahlil qilinadi. 
2.
Tarmoqda tinlanayotgan xizmatlar (listening services) ro‘yxatini 
shakllantirish. Tarmoqdagi har bir host yoki butun bir tizim tomonidan 
ko‘rsatilayotgan xizmatlar batafsil o‘rganiladi, har bir hostdagi portlar tekshiriladi, 
ularda qanday tarmoq protokollaridan foydalanilayotganligi tahlil qilinadi. 
3.
Hujum nishoniga aylanishi mumkin bo‘lgan zaifliklarga ega maydonlarni 
aniqlash. Tarmoqdagi har bir host qanday zaifliklarga ega, ushbu hostga qanday 
turdagi aktiv va passiv hujum turlarini 
(DDoS, malware, exploit, MitMA
) amalga 
oshirish imkoniyati va bu zaiflikning qanday ko‘lamda zarar keltirishi mumkinligi 
o‘rganiladi. 
Ikkinchi bosqich - tarmoqni maqsadli hujumlar orqali testlash bosqichida 
birinchi bosqich o‘rganishlaridan olingan natijalar asosida nishondagi hostlarga 
shartli hujumlar amalga oshiriladi. Hujumlar natijasida backdoor ijrochi fayllar, 
troyan viruslar va boshqa turdagi zararli fayllar yordamida tarmoq xizmatlari 
hamda butun bir tizim qisman yoki to‘liq nazorat ostiga olinadi, tizimni masofadan 
boshqarish huquqi qo‘lga kiritish choralari ko‘riladi. 
Amaliy huquqlarni tekshirish bosqichida tizim ustidan olingan huquqlar 
darajasi baholanadi va bu huquqlar yordamida tizim ustida qanday amallar bajara 
olish, bu amallar yordamida tarmoq orqali qanday qiymatdagi axborotni olib 
chiqib ketish mumkinligi, tizimdagi muhim xizmatlarni ishdan chiqarish oqibatida 
ushbu tarmoq tegishli bo‘lgan korxona, tashkilot hamda ishlab chiqarish sanoatiga 
qancha miqdorda zarar yetkazish mumkinligi o‘rganiladi. 
To‘rtinchi bosqichda mutaxassis tomonidan amalga oshirilgan testlash natijasi 
hisobot ko‘rinishida shakllantiriladi va kerakli tavsiyalar beriladi, jumladan, ushbu 
hisobot asosida kelajakda amalga oshirilishi kerak bo‘lgan rejalar tuziladi, axborot 
xavfsizligini ta’minlashda zarur bo‘ladigan texnologiyalarni joriy etish bosqichlari 
belgilab beriladi. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   103   104   105   106   107   108   109   110   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish