Mavzu: axborotni ruxsatsiz foydalanishlardan



Download 0,62 Mb.
Pdf ko'rish
bet1/3
Sana23.01.2023
Hajmi0,62 Mb.
#901676
  1   2   3
Bog'liq
Xaydaravova Gulnoza Kiberxavfsizlik 2-mustaqil ish



MUSTAQIL ISH
Kiberxavfsizlik 
 
 
XAYDAROVA GULNOZA 
721.21 


MAVZU: AXBOROTNI RUXSATSIZ FOYDALANISHLARDAN
REJA: 
1. Autentifikatsiya muammolari 
2. Autentifikatsiya usullari va vositalari
3. Foydalanuvchilarni biometrik autentifikatsiya turlari asosida haqiqiyligini 
tasdiqlash 
4. Foydalanilgan adabiyotlar 
Autentifikatsiya muammolari Foydalanuvchilarni identifikatsiya va 
autentifikatsiyadan o’tkazish asosan tizimdan foydalanishga ruxsat berish uchun 
amalga oshiriladi. Ma’lumotlarni uzatish kanallarida himoyalashda sub’ektlarning 
o’zaro autentifikatsiyasi, ya’ni aloqa kanallari orqali bog’lanadigan sub’ektlar 
xaqiqiyligining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda 
seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. 
“Ulanish” atamasi orqali tarmoqning ikkita sub’ekti o’rtasida mantiqiy bog’lanish 
tushuniladi. Ushbu muolajaning maqsadi – ulanish qonuniy sub’ekt bilan amalga 
oshirilganligiga va barcha axborot mo’ljallangan manzilga borishligiga ishonchni 
ta’minlashdir. Elektron tijorat tizimida to’lovlar quyidagi qator shartlarning 
bajarilishi asosida amalga oshiriladi:

konfidentsiallikning saqlanishi – Internet orqali to’lovlar amalga oshirilishida 
xaridor ma’lumotlarining (masalan, kredit karta nomeri) faqat qonun bilan 
belgilangan tashkilotlargina bilishi kafolatlanishi shart;

axborot yaxlitligining saqlanishi-xarid xususidagi axborot hech kim tomonidan 
o’zgartirilishi mumkin emas;

autentifikatsiya-xaridorlar va sotuvchilar ikkala tomon ham haqiqiy 
ekanligiga ishonch hosil qilishlari shart; 



to’lov vositalarining qulayligi - xaridorlarga qulay bo’lgan har qanday vositalar 
bilan to’lov imkoniyati; 

avtorizatsiya - jarayoni, bu jarayon kechuvida tranzaktsiya o’tkazilishi 
xususidagi talab to’lov tizimi tomonidan ma’qullanadi yoki rad etiladi. Bu muolaja 
xaridorning mablag’i borligini aniqlashga imkon beradi; 
Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos 
masalalarni yechishga imkon beradi.Shu sababli autentifikatsiya jarayonlari va 
protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik 
bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikatsiyaga qiziqish amaliy 
xarakterga nisbatan ko’proq nazariy xarakterga ega.Balkim, yaqin kelajakda 
ulardan axborot almashinuvini himoyalashda faol foydalanishlari mumkin. 
Autentifikatsiya protokollariga bo’ladigan asosiy xujumlar quyidagilar: - maskarad 
(impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga urinib, u 
shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo’lishni 
mo’ljallaydi; - autentifikatsiya almashinuvi tarafini almashtirib qo’yish 
(interleaving attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf 
orasidagi autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida 
qatnashadi. Almashtirib qo’yishning quyidagi xili mavjud: ikkita foydalanuvchi 
o’rtasidagi autentifikatsiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng 
buzg’unchi foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni 
davom ettiradi;
- takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan 
autentifikatsiya ma’lumotlari takroran uzatiladi; - uzatishni qaytarish (reflection 
attak). Oldingi xujum variantlaridan biri bo’lib, xujum mobaynida niyati buzuq 
odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga 
qaytaradi. - majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir 
ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi. - matn tanlashli xujum ( 


chosen text attack). Niyati buzuq odam autentifikatsiya trafigini ushlab qolib, uzoq 
muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi. Yuqorida 
keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya protokollarini qurishda 
quyidagi usullardan foydalaniladi: - “so’rov–javob”, vaqt belgilari, tasodifiy 
sonlar, indentifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish; - 
autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi 
xarakatlariga bog’lash. Bunday misol yondashishga tariqasida autentifikatsiya 
jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida ishlatiluvchi maxfiy 
seans kalitlarini almashishni ko’rsatish mumkin; - aloqaning o’rnatilgan seansi 
doirasida autentifikatsiya muolajasini vaqti-vaqti bilan bajarib turish va h. 
Autentifikatsiya protokollarini taqqoslashda va tanlashda quyidagi 
xarakteristikalarni hisobga olish zarur:
Zamonaviy antivirus dasturiy vositalari va ularning imkoniyatlari. 
REJA: 
1. Virus va uning turlari 
2. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni 
tashkil etish 
3. Antivirus dasturlari 
Hozirgi kunda kompyutеr viruslari g‘arazli maqsadlarda ishlatiluvchi turli 
xil dasturlarni olib kеlib tatbiq etishda eng samarali vositalardan biri hisoblanadi. 
Kompyutеr viruslarini dasturli viruslar dеb atash to‘g‘riroq bo‘ladi. 
Dasturli virus dеb avtonom ravishda ishlash, boshqa dastur tarkibiga o‘z – o‘zidan 
qushiluvchi, ishga qodir va kompyutеr tarmoqlari va alohida kompyutеrlarda o‘z – 
o‘zidan tarqalish xususiyatiga ega bo‘lgan dasturga aytiladi. Viruslar bilan 
zararlangan dasturlar virus tashuvchi yoki zararlangan dasturlar dеyiladi.
Zararlangan disk – bu ishga tushirish sеktorida virus dastur joylashib olgan diskdir. 
Hozirgi paytda kompyutеrlar uchun ko‘pgina noqulayliklar tug‘dirayotgan 


har xil turlardagi kompyutеr viruslari kеng tarqalgan. Shuning uchun ham ulardan 
saqlanish usullarini ishlab chiqish muhim masalalardan biri hisoblanadi. Hozirgi 
vaqtda 65000 dan ko‘p bo‘lgan virus dasturlari borligi aniqlangan. Bu viruslarning 
katta guruxini kompyutеrning ish bajarish tartibini buzmaydigan, ya’ni «ta’sirchan 
bo‘lmagan» viruslar guruxi tashkil etadi. Viruslarning boshqa guruxiga 
kompyutеrning ish tartibini buzuvchi viruslar kiradi. Bu viruslarni quyidagi 
turlarga bo‘lish mumkin: xavfsiz viruslar (fayllar tarkibini buzmaydigan), xavfli 
viruslar (fayllar tarkibini buzuvchi) hamda juda xavfli viruslar (kompyutеr 
qurilmalarini buzuvchi va opеrator sog‘ligiga ta’sir etuvchi). Bu kabi viruslar 
odatda profеssional dasturchilar tomonidan tuziladi. Kompyutеr virusi – bu maxsus 
yozilgan dastur bo‘lib, boshqa dasturlar tarkibiga yoziladi, ya’ni zararlaydi va 
kompyutеrlarda o‘zining g‘arazli maqsadlarini amalga oshiradi. Kompyutеr virusi 
orqali zararlanish oqibatida kompyutеrlarda quyidagi o‘zgarishlar paydo bo‘ladi: 
• ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi; 
• bajariluvchi faylning hajmi va uning yaratilgan vaqti o‘zgaradi; 
• ekranda anglab bo‘lmaydigan bеlgilar, turli xil tasvir va tovushlar paydo bo‘ladi; 
• kompyutеrning ishlashi sеkinlashadi va tеzkor xotiradagi bo‘sh joy hajmi 
kamayadi; 
• disk yoki diskdagi bir nеcha fayllar zararlanadi (ba’zi hollarda disk va fayllarni 
tiklab bo‘lmaydi): 
• vinchеstеr orqali kompyutеrning ishga tushishi yo’qoladi.
Shuni aytib o‘tish lozimki, hozirgi paytda har-xil turdagi axborot va dasturlarni 
o‘girlab olish niyatida kompyutеr viruslaridan foydalanish eng samarali usullardan 
biri hisoblanadi. Dasturli viruslar kompyutеr tizimlarining xavfsizligiga taxdid 
solishning eng samarali vositalaridan biridir. Shuning uchun ham dasturli viruslar-
ning imkoniyatlarini taxlil qilish masalasi hamda bu viruslarga karshi kurashish 
hozirgi paytning dolzarb masalalaridan biri bo‘lib qoldi. Viruslardan tashqari 


fayllar tarkibini buzuvchi troyan dasturlari mavjud. Virus ko‘pincha kompyutеrga 
sеzdirmasdan kiradi. Foydalanuvchining o‘zi troyan dasturini foydali dastur 
sifatida diskka yozadi. Ma’lum bir vaqt o‘tgandan kеyin buzg‘unchi dastur o‘z 
ta’sirini ko‘rsatadi. O‘z-o‘zidan paydo bo‘ladigan viruslar mavjud emas. Virus 
dasturlari inson tomonidan kompyutеrning dasturiy ta’minotini, uning 
qurilmalarini zararlash va boshqa maqsadlar uchun yoziladi. Viruslarning xajmi bir 
nеcha baytdan to o‘nlab kilobaytgacha bo‘lishi mumkin. 
Viruslarning turlari: 1) fayl viruslari. Bu viruslar 

Download 0,62 Mb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish