Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar


Foydalanilgan adabiyotlar



Download 5,02 Mb.
Pdf ko'rish
bet156/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   152   153   154   155   156   157   158   159   ...   222
Foydalanilgan adabiyotlar 
[1]
Encyclopedia of modern Cryptography and Internet Security - From 
AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys. Bertram, 
Linda A. / Dooble, Gunther van (2019). 
[2]
Modern Cryptography: Applied Mathematics for Encryption and 
Information Security. William Easttom (2020). 
[3]
Modern Cryptography for Cybersecurity Professionals. Lisa Bock 
(2021). 
ZARARLI DASTUR HUJUMLARINING KENG TARQALGAN TURLARI 
VA ULARNI OLDINI OLISH 
Qobulova Zulayxo Satimboy qizi, Ashirova Anorgul Ismailovna 
Muhammad al-Xorazmiy nomidagi TATU Urganch filiali, 
zulayxoqobulova6282@gmail.com
 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
566 
 
Kalit so‘zlar: zararli dasturlar, zararli dastur turlari, zararli daturlarning oldini 
olish amaliyotlari 
 
Zararli dastur korxonalar duch keladigan eng katta xavfsizlik tahdidlaridan 
biridir. 
Deep Instinct 
ma’lumotlariga ko‘ra, zararli dasturiy ta’minot hujumlari 
2020 yilda 2019 yilga nisbatan 358 foizga oshgan va to‘lovga qarshi hujumlar 
yiliga 435 foizga oshgan[6]. 2021 yil ham xuddi shunday bo‘ladi. Check 
Point’ning oʻrta yillik xavfsizlik hisobotiga koʻra, yilning birinchi yarmida 2020- 
yilning shu davriga nisbatan 93 foizga koʻproq toʻlov dasturlari hujumi kuzatilgan. 
Xavfsizlik bo‘limlari zararli dasturlarni ushlash va o‘z ichiga olishi uchun 
tarmoqlarni faol ravishda kuzatib borishlari kerak, ular katta zarar etkazishi 
mumkin. Zararli dasturlar bilan esa, oldini olish muhim ahamiyatga ega. Ammo, 
hujumning oldini olish uchun, birinchi navbatda, zararli dasturlarning 9 ta eng 
keng tarqalgan turlari bilan bir qatorda zararli dastur nima ekanligini tushunish 
muhimdir[4]. 
Zararli dastur nima? Zararli dasturiy ta’minot, zararli dasturlarning qisqartmasi, 
tahdid qiluvchilar tomonidan qurilmalar va tarmoqlarga qasddan zarar etkazish va 
zarar etkazish uchun ishlatiladi[4]. Soyabon atamasi ko‘plab kichik toifalarni o‘z 
ichiga oladi, jumladan: 
1.
viruslar; 
2.
qurtlar; 
3.
to‘lov dasturi; 
4.
botlar; 
5.
Troyan otlari; 
6.
keyloggerlar; 
7.
rootkitlar; 
8.
josuslik dasturlari; 
9.
reklama dasturi 
Zararli dastur tizimlarga jismoniy, elektron pochta orqali yoki internet orqali 
kirib boradi. Qonuniy ko‘rinadigan, lekin zararli havolalar yoki qo‘shimchalarni 
o‘z ichiga olgan elektron pochta xabarlarini o‘z ichiga olgan fishing eng keng 
tarqalgan zararli dastur hujumi vektorlaridan biridir. Zararli dasturlar, shuningdek, 
zararlangan USB drayvlar, yamalmagan yoki soxta dasturiy ta’minot va ilovalar, 
ichki tahdidlar, zaif yoki noto‘g‘ri sozlangan qurilmalar va dasturlar orqali 
qurilmalar va tarmoqlarga kirishi mumkin. 
Zararli dastur uzoq vaqt davomida aniqlanmasdan qolishi mumkin. Ko‘pgina 
foydalanuvchilar zararli dasturlarga qarshi ogohlantirish olsalar, qalqib chiquvchi 
reklamalarni ko‘rsalar, zararli veb-saytlarga yo‘naltirilsalar yoki kompyuter tezligi 
sekin bo‘lsa yoki tez-tez ishdan chiqsalar, zararli dastur hujumi haqida bilishadi. 
Zararli dasturiy ta’minot qurilmalardan tahdid qiluvchi shaxslarga foyda 
keltirishi uchun foydalanadi. Buzg‘unchilar zararli dasturlardan ma’lumotlar va 
hisob ma’lumotlarini o‘g‘irlash, foydalanuvchilarga josuslik qilish, qurilmalarni 
turlari, har birining o‘ziga xos xavflarlari va ularning oldini olish usullari bayon 
etilgan. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
567 
garovda ushlab turish, fayllarga zarar etkazish va boshqalar uchun 
foydalanadilar[1]. 
Kiberjinoyatchilar qurilmalar va tarmoqlarga zararli dasturlarni yuqtirish 
uchun turli jismoniy va virtual vositalardan foydalanadilar. Masalan, 
WannaCry

mashhur ransomware hujumi ma’lum zaiflikdan foydalangan holda tarqaldi[1]. 
Fishing zararli dasturlarni etkazib berishning yana bir keng tarqalgan usuli bo‘lib, 
unda qonuniy xabarlar sifatida yashiringan elektron pochta xabarlarida shubhali 
foydalanuvchilarga bajariladigan zararli dasturlarni etkazib beradigan zararli 
havolalar yoki elektron pochta qo‘shimchalari mavjud. 
Zararli dasturiy ta’minot 
kiberhujum
larining yangi paydo 
bo‘lgan 
shtammlari foydalanuvchilarni, xavfsizlik ma’murlarini va zararli dasturlarga 
qarshi mahsulotlarni aldash uchun mo‘ljallangan qochish va xiralashtirish 
usullarini o‘z ichiga oladi[5]. Qochish usullari manba IP manzilini yashirish uchun 
oddiy taktikalar bo‘lishi mumkin va imzoga asoslangan aniqlash vositalaridan 
aniqlanmaslik uchun kodini o‘zgartiradigan polimorf zararli dasturlarni o‘z ichiga 
oladi. Yana bir misol, aniqlanmaslik uchun faqat tizimning operativ xotirasida 
mavjud bo‘lgan faylsiz zararli dastur. 
Zararli dastur hujumlarini qanday oldini olish mumkin? Kuchli kiberxavfsizlik 
gigienasi zararli dastur hujumlarining keng tarqalgan turlaridan eng yaxshi himoya 
hisoblanadi. Kibergigienaning asosi shaxsiy gigienaga o‘xshaydi: Agar tashkilot 
sog‘lig‘ini (xavfsizlikni) yuqori darajada saqlasa, u kasal bo‘lib qolishdan (hujum) 
qochadi. 
Zararli dasturiy ta’minot hujumlarining oldini oladigan yaxshi kibergigiena 
amaliyotlari quyidagilarni o‘z ichiga oladi: 
1.
Dasturiy ta’minotni tuzatish va yangilash. 
2.
Antimalware va antivirus kabi xavfsizlik devorlari va xavfsizlik dasturlaridan 
foydalaning. 
3.
Eng yaxshi elektron pochta amaliyotlariga amal qiling. 
4.
Elektron pochta xavfsizligi shlyuzlarini o‘rnating. 
5.
Havolalar va biriktirmalardan saqlaning. 
6.
Kirish nazoratini amalga oshirish. 
7.
Ko‘p faktorli autentifikatsiyani talab qiling. 
8.
Eng kam imtiyoz tamoyilidan foydalaning. 
9.
Anormal yoki shubhali faoliyatni kuzating. 
10.
Xodimlarga turli xil zararli dasturlarning xavfini o‘rgatish va havolalarni 
bosish va fayllarni yuklab olishda ehtiyot bo‘lishga undash uchun muntazam 
ravishda xavfsizlik bo‘yicha treninglarni o‘tkazish kerak. 
Xulosa. Hozirgi kunda zararli dasturlarni tizimni buzishini oldindan aniqlash 
va ulardan himoyalanish samaradorlikni ta’minlash uchun dasturiy ta’minotlarga 
xavfsizlik bo‘yicha yuqori talablar qo‘yilgan Ushbu maqolada zararli dasturlarni 
kiberxavfsizlik gigienasi yordamida zararlarni, hujimlarni kamaytirish bo‘yicha 
tamoyilllar va tavsiyalar o‘rganildi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
568 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   152   153   154   155   156   157   158   159   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish