Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar



Download 5,02 Mb.
Pdf ko'rish
bet181/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   177   178   179   180   181   182   183   184   ...   222
Adabiyotlar ro‘xati: 
1.
Wikipedia, E-mail spam. http://en.wikipedia.org/wiki/E-mail_spam, Last 
accessed 1 Dec 2015. 
2.
Ahmed Khorsi, “An Overview of Content-Based Spam Filtering Techniques”, 
Informatics 31 (2007) 269-277 269. 
3.
M. N. Marsono, M. W. El-Kharashi, and F. Gebali, “Binary LNS-based naïve 
Bayes inference engine for spam control: Noise analysis and FPGA synthesis”, 
IET Computers & Digital Techniques, 2008. 
ZAMONAVIY KIBER HUJUMLAR VA UNING TURLARI 
Xaitbayev Azizbek Pirnazarovich, Sultanov Otojon Rajabboy o‘g‘li, Palvanov 
Bozorboy Yusupovich 
Muhammad al-Xorazmiy nomidagi TATU Urganch filiali 
 
Annotatsiya: Ma’lumotlar ko‘paygani sari kundan kunga ularga bo‘lgan 
hujumlar ham ortib bormoqda. Buning natijasida esa ularni xavsizligini 
ta’minlash muhim ahamiyat kasb etadi. Shuning uchun hujumlarning turlari bilan 
tanishish eng muhim hisoblanadi. 
Kalit so‘zlar: Kiber hujum, strategik tizim, axborot xavfsizligi, internet, botnet, 
kriptominer, kiberjinoyatchilik, rootkits. 
 
Bundan 34 yil oldin kompyuter olami birinchi marta kiber hujumga duch 
keldi. Bu hujum bir necha sutkalar mobaynida minglab kompyuterlarni viruslar 
bilan zararladi. Bu hujumning birinchi qurboni Amerika Qo‘shma Shtatlari bo‘ldi. 
Bu esa kompyuter mutaxassislarini xavsizlikka e’tibor qaratishga majbur qildi. 
Hozirgi kungacha axborot xavfsizligi borasida yuzlab ishlar amalga oshirilishiga 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
601 
qaramasdan kiber jjinoyatchilar hanuzgacha bir qadam oldinda ildamlashmoqda. 
Ularning bilim ko‘nikmalari noto‘g‘ri yo‘naltirilgani achinarli holat. [1] 
Kiber-jinoyatchilik nisbatan yangi tushuncha bo‘lsada, ko‘plab davlatlar 
iqtisodiyotiga qimmatga tushayotgan muammo. Jinoyatchilar uchun eng kuchli va 
ko‘rinmas qurol internet va raqamli texnologiyalar. Mamlakatning harbiy, strategik 
tarmoqlarini ishdan chiqarish salohiyatiga ega. 
Mamlakat va ularning strategik tizimlariga bo‘ladigan hujumlardan himoya 
qilish uchun alohida mexanizmlar ishlab chiqish zarurati tug‘ildi. Rivojlangan 
davlatlarda kiberjinoyatchilikka qarshi kurash uchun alohida xavsizlik byurolari 
tashkil qilingan. Shunga qaramay internet orqali ommaga ko‘plab kiberhujumlar 
uyushtirilmoqda. Misol qilib aytadigan bo‘lsak iqtisodiy tomonlama minglab 
odamlarga zarar berishga ulgurgan kartadan pul yechib olish. Buning oldini olish 
uchun faqatgina ommani internet savodxonligini oshirish zarur. 
Kiber hujumlar asosan xakerlarning qiziqishidan va buyurtma asosida 
amalga oshiriladi. Maykl Kals maktab chog‘ida Yahoo tizimini buzishni 
rejalashtiradi va maktabga ketgan vaqtida u yaratgan dastur faollashib FIFA, eBay, 
Amazon va boshqa yirik kompaniyalarni tizimini ishdan chiqaradi. 
Jonatan Jeyms NASA tizimini buzib 1,7 million dollarlik dasturni 
o‘g‘irlaydi. 
Adrian Lamo tomonidan qilingan barcha kiber hujumlar internet kafe, 
kutubxona yoki jamoat joylarida amalga oshirgan. Uning maqsadi faqatgina 
mashxurlik bo‘lgani ma’lum bo‘lgan. 
Geri Makkinnon AQSh harbiy bo‘limining kompyuterlariga hujum 
uyushtirgan va shu bilan AQSh harbiy kuchiga zarar yetkazgan. 
Valdira de Almeyda spam xatlar jo‘natib 40 millin AQSh dollariga teng 
mablag‘ ishlab olgan. U kuniga 3 millionta xat jo‘natgan. [2] 
Yuqoridagi kiberjinoyatchilarni xatti-harakatlaridan xulosalar chiqarib 
shunga o‘xshash jinoyatlarni aniqlash mumkin. Lekin bu misollarda keltirilgan 
kiberjinoyatchilarni kamchiliklari boshqa xakerlar uchun o‘rnak bo‘lib shu 
xatoliklarni qilmaslikni ham o‘rgatadi va yangi turdagi kiber hujumlar 
uyushtiriladi. 
Kiber hujumlarning quroli sifatida eng birinchi zararli dasturlar o‘rin 
egallaydi. Bu dasturlar josuslik yoki to‘lov dasturlari va hammaga ma’lum bo‘lgan 
viruslardir. Bu dasturlar tizimdagi kamchiliklarni topadi va bir nechta turdagi 
jarayonlarni amalga oshiradi. 
-
Tarmoq asosiy komponentlariga kirishni bloklaydi 
-
Qattiq diskdan ma’lumotlarni uzatish orqali yashirincha ma’lumot oladi. 
-
Muayyan komponentlarni buzadi va tizmini ishdan chiqaradi. 
Fishing usuli bu pochtada foydalanib tanish manbadan soxta xabar yuborish orqali 
amalga oshiriladi. Maqsad esa kredit karta va login ma’lumotlarni o‘g‘irlash. 
O‘rtadagi odam hujumi (MitM) bu tajovuzkorlar o‘zlarini ikki tomonlama 
tranzaksiyaga qo‘shganda sodir bo‘ladi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
602 
Xizmat ko‘rsatishni rad etish hujumi tizimlar, serverlar yoki tarmoqlarni 
resurslarni va o‘tkazish qobiliyatini yo‘qotish uchun trafik bilan 
to‘ldiradi. Natijada, tizim qonuniy talablarni bajara olmaydi. 
DNS tunnellash 53-port orqali DNS bo‘lmagan trafikni ulash uchun DNS 
protokolidan foydalanadi. U HTTP va boshqa protokol trafigini DNS orqali 
yuboradi. DNS tunnelidan foydalanishning turli qonuniy sabablari bor. Biroq, DNS 
Tunneling VPN xizmatlaridan foydalanishning zararli sabablari ham mavjud. Ular 
odatda internet ulanishi orqali baham ko‘rilgan ma’lumotlarni yashirib, chiquvchi 
trafikni DNS sifatida yashirish uchun ishlatilishi mumkin. Zararli foydalanish 
uchun 
DNS 
so‘rovlari buzilgan tizimdan ma’lumotlarni 
tajovuzkor 
infratuzilmasiga o‘tkazish uchun manipulyatsiya qilinadi. Bundan tashqari, 
tajovuzkorning infratuzilmasidan buzilgan tizimga buyruq va boshqaruv 
qo‘ng‘iroqlari uchun ham foydalanish mumkin.[3] 
Zararli dasturlar manzarasi juda tez rivojlanadi, ammo zararli dasturlarning 
eng keng tarqalgan shakllari quyidagilardir: 
Botnet zararli dasturi - botnetga zararlangan tizimlarni qo‘shib, 
tajovuzkorlarga ulardan jinoiy faoliyat uchun foydalanishga imkon beradi. 
Kriptominerlar - maqsadli kompyuter yordamida kriptovalyutani qazib oladi 
Infostealers - maqsadli kompyuterda maxfiy ma’lumotlarni to‘playdi 
Bank troyanlari - bank veb-saytlari uchun moliyaviy va hisob ma’lumotlarini 
o‘g‘irlaydi 
Mobil zararli dastur - ilovalar yoki SMS orqali qurilmalarni nishonga oladi 
Rootkits - buzg‘unchiga qurilmaning operatsion tizimini to‘liq boshqarish 
imkonini beradi [4] 
Yurtimizda oxirgi paytlarda ko‘p guvohi bo‘layotgan hujumlardan biri 
ijtimoiy muhandislik - bu hujum vektori bo‘lib, u asosan odamlarning o‘zaro 
ta’siriga bog‘liq bo‘lib, kiberhujumlarning 90% dan ortig‘ida qo‘llaniladi. Bu 
ishonchli shaxs yoki yuridik shaxs nomini ko‘rsatish va shaxslarni tajovuzkorga 
maxfiy ma’lumotlarni berish, pul o‘tkazish yoki tizim yoki tarmoqlarga kirishni 
ta’minlashda aldashdan iborat. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   177   178   179   180   181   182   183   184   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish