Kirish magistrlik dissertatsiya mavzusining asoslanishi va uning dolzarbligi



Download 2,78 Mb.
bet4/24
Sana17.07.2022
Hajmi2,78 Mb.
#813059
1   2   3   4   5   6   7   8   9   ...   24
Bog'liq
1 (3) (2)

Tarmoqlarga bo`ladigan asosiy xujumlar:
• axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping);
• xizmat ko‘rsatishdan voz kechish; (Denial-of-service)
• portlarni tekshirish (Port scanning).

1.8 -rasm: Lokal tarmoqga bo`ladigan hujumning tasnifi
Yuqorida axborot xavfsizligiga tahdidlar, ularning manbalari va himoyalash usullari keltirilgan. Quyida esa ushbu tahdidlarga misol tariqasida bugungi kunda keng tarqalgan tahdidlar, ularga ta’riflar va qo‘llanishlar sohalari yoritilgan.
Ijtimoiy muhandislik. Ijtimoiy muhandislik hujumlari qimmatli ma’lumotlarga kirish uchun ijtimoiy o‘zaro ta’sirdan foydalanadi. Yolg‘on barcha ijtimoiy muhandislik hujumlarining markazida. Kiber jinoyatchilar xavfsizlik choralarini chetlab o‘tish yoki ba’zi maxfiy ma’lumotlarni oshkor qilish kabi o‘z harakatlarini amalga oshirish uchun o‘z ob’yektlarini aldashadi. Hatto eng yaxshi kiberxavfsizlik tizimlari ham ijtimoiy muhandislik hujumini to‘xtata olmaydi, chunki nishon xakerga tizimga kirishga imkon beradi. Mutaxassislarning aytishicha, ijtimoiy muhandislik yordamida hujumlar soni ortib bormoqda, shuning uchun biz ularni eng katta tahdidlar ro‘yxatiga kiritdik.
Uchinchi taraf kodlari xavfliligi. Ko‘p chakana sotuvchilar to‘lovlarni qayta ishlash kabi xizmatlarni ko‘rsatish uchun uchinchi shaxslardan foydalanadilar. Shuning uchun ular ko‘pincha uchinchi shaxslar tomonidan ma’lumotlarning buzilishi uchun javobgar emasligini his qilishadi. Aslida, uchinchi tomon provayderlari xizmatlaridan foydalanish ularni ma’lumotlarning buzilishi uchun javobgarlikdan ozod qilmaydi. Agar kompaniya shaxsiy ma’lumotlarni, shu jumladan ijtimoiy sug‘urta raqamlari yoki kredit kartalarini to‘g‘ridan-to‘g‘ri ishlamasa ham, uchinchi shaxslar uni xavf ostiga qo‘yishi mumkin. Zararli dasturlar yordamida xakerlar uchinchi tomon provayderlari orqali ma’lumotlarni o‘g‘irlashi mumkin.
Dastur xatoliklarini boshqarish. Ko‘p hujumlar eskirgan dasturiy ta’minotdan boshlanadi. Shu sababli, zamonaviy dasturiy ta’minot yangilanishlarning yo‘qligi kompaniyalarni har qanday axborot xavfsizligi buzilishlariga duchor qiladi. Buzg‘unchilar dasturiy ta’minotning zaifligi haqida bilib olgach, undan kiberhujumni boshlash uchun foydalanishlari mumkin. Hujumlar ingilizchasi Windows operatsion tizimidagi muhim zaiflikdan foydalangan. Shuni ta’kidlash kerakki, Microsoft ikki oy oldin "Eternal Blue" zaifligi to‘g‘risidagi tuzatmani chiqardi. Dasturiy ta’minotini yangilamagan tashkilotlar himoyasiz qoldi. Millionlab dollarlar dasturiy ta’minotni yangilashdagi oddiy xato tufayli yo‘qoldi.
Bulutli hisoblash tizimlari zaifliklari. Axborot xavfsizligini ta’minlash uchun biz bulutga qanchalik ko‘p tayansak, katta ma’lumot sirqib chiqish xavfi shuncha yuqori bo‘ladi. Bulutli xizmatlar keng qamrovli kiberhujumlarga qarshi himoyasiz. Bularga kompaniyalarning o‘z ma’lumotlariga kirishiga to‘sqinlik qiladigan hisobni o‘g‘irlash va xizmat ko‘rsatishni rad etish (DoS) hujumlari kiradi. Ko‘pgina kompaniyalar o‘zlarining xavfsizligiga ishonishadi, chunki ular bulutli xavfsizlik texnologiyalaridan foydalanadilar. Aslida, texnologiya yechimning faqat bir qismidir.
Ransomware Asosan androidda to‘lov talab qiluvchi yoki amalga oshiruvchi virusli dasturlar xisoblanadi. Aynan mana shu hujumlar tufayli kichik biznesning 60% kiber tahdiddan keyin olti oy ichida o‘z faoliyatini to‘xtatadi. AQSH Ichki xavfsizlik vazirligi ma’lumotlariga ko‘ra, dunyo bo‘ylab to‘lov dasturlari yordamida hujumlar soni ortib bormoqda.
Himoyani ta’minlashdagi xatolar (Asosan inson faktori asosida). Ma’lumotlar xavfsizlik talablariga muvofiqlik standartlariga rioya qilish izchil, ishonchli himoya bilan bir xil emas. Masalan, ko‘pgina kompaniyalar yillik auditni o‘tkazish uchun to‘lov kartalari sanoati ma’lumotlarining xavfsizligi standartiga (Payment Card Industry Data Security Standard) rioya qilishlari kerak. Verizonning Payment Card Industry Data Security Standard muvofiqligi to‘g‘risidagi hisobotiga ko‘ra, beshta kompaniyadan to‘rttasi oraliq baholashda talablarni bajara olmagan.
Mobil xavfsizlikka tahdidlar. Mobil zararli dastur - bu zararli maqsadlarda mobil qurilmalarda maxsus ishlatiladigan dasturiy ta’minot turi. Yaqinda mobil xavfsizlik bo‘yicha hisobot natijalari shuni ko‘rsatadiki, har beshinchi tashkilot mobil xavfsizligi buzilishidan aziyat chekadi.
Shaxsiy qurilmalardan foydalanish siyosat (SHQFS buzish). Ko‘pgina kompaniyalar tashkilot ichida xodimlarning shaxsiy qurilmalardan foydalanish siyosatni (SHQFS) olib kelish siyosati doirasida nazorat qilinmaydi. Ko‘p afzalliklarga qaramay, SHQF siyosatining buzilishi kompaniyalarni jiddiy kiberxavfsizlik buzilishlariga olib kelishi mumkin. Shaxsiy qurilmalarni buzish korporativ qurilmalarga qaraganda osonroqdir, bu esa buzg‘unchilarga tarmoqlarga kirib, ma’lumotlarni buzish imkoniyatini ochib beradi.
Buyumlar Interneti (IoT). Narsalar Interneti (IoT) butun dunyo bo‘ylab qurilmalarni Internet orqali bog‘laydi. Oddiy qilib aytganda, bu qurilmalar tarmoq orqali inson aralashuvisiz muloqot qilish va ma’lumot almashish uchun ishlatiladi. Kompaniyalar tobora ko‘proq IoT qurilmalariga tayanar ekan, ko‘plab mutaxassislar bu yaqin yillardagi eng katta kiber tahdidlardan biri bo‘lishini taxmin qilishmoqda.
Phishing ijtimoiy muhandislikdan orqali maxfiy ma’lumotlarni o‘g‘irlash uchun foydalaniladi. Phishing turidagi xujumlardan ayg‘oqchilikda, xarbiy maqsadda, maxfiy ma’lumotlarni o‘g‘irlash kabi ko‘p sohalarda qo‘llash mumkin. Fishing xujumining zaif bo‘lagi bu-inson omilidir.
Deepfakes. So‘nggi bir necha yil ichida turli xil shaxslar va sohalarga nisbatan chuqur soxtalashtirish tobora ko‘proq qo‘llanilmoqda. Soxta tasvir, sun’iy intellekt yordamida yaratilgan bo‘lib, u mavjud video, fotosurat yoki ovozli yozuvni oladi va odamning qiyofasini yoki ovozini manipulyatsiya qilib, o‘z harakatlarini yoki nutqini soxtalashtiradi [5].

Download 2,78 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   24




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish