Mobil operatsion tizimlar qurish usullari va arxitekturalari



Download 1,02 Mb.
bet21/24
Sana05.06.2023
Hajmi1,02 Mb.
#948818
1   ...   16   17   18   19   20   21   22   23   24
Bog'liq
t1dmi

1-jadval.


Talk Talk kiberhujumida 2015-yil oktabr oyida 157 000 mijozning shaxsiy ma’lumotlari, jumladan kredit karta ma’lumotlari oshkor etilgan edi. Natijada kompaniya 60 million funt sterling va 100 000 dan ortiq mijozini yo‘qotdi, biroq mijozlar identifikator bo‘yicha firibgarlikka ham ochiq edi: ba'zi hollarda firibgarlar ma'lumotlardan Talk Talk muhandisi sifatida egalik qilish, mijozlar bilan bog'lanish va ularni o'z mashinalariga zararli dasturlarni o'rnatishga ko'ndirish uchun foydalangan.
Ushbu tadqiqotda biz Android va Apple iOS operatsion tizimlari o'rtasidagi xavfsizlikni juda sodda tarzda farqlash g'oyasiga egamiz, ularning xavfsizligi haqida ko'p muhokama qilingan, chunki ular eng ko'p ishlatiladigan tizimlar ekanligi allaqachon ma'lum, ammo biz Ijtimoiy maqomdan qat'i nazar, har bir kishi Android telefoni yoki iPhone-ga ega bo'lishi mumkin deb o'ylang. Shunday qilib, tajovuzkor o'ziga mos keladigan har qanday aniq ma'lumotlardan foydalanishga zaif bo'lgan dasturlash tilini va muhim joylarni to'g'ri bilish orqali o'zini zararli "dasturiy ta'minot" ni yaratishga tayyorlaydi. Biroq, kompaniya darajasida ham, foydalanuvchi darajasida ham xavfsizlik mexanizmlarini yaratish kerak. Ba'zan biz kim javobgar deb o'ylaymiz va biz har doim aybdor tomonni qidiramiz, biz axborot xavfsizligi butun dunyo bo'ylab tashvishlanayotgan narsa deb o'ylashimiz kerak, Bu axborot xavfsizligining nosozligi tufayli davlatlarga muammolar keltirib chiqarishi, xalqlar kurashishi va kompaniyalar bankrot bo'lishi mumkin. Ma'lumki, tuzatib bo'lmaydigan zararlar mavjud, ba'zilari ma'naviy, psixologik, axloqiy, madaniy, moddiy va moliyaviy. Yuridik yoki davlat siri boʻlgan maʼlumotlar oshkor etilsa, u bir tomonni osonlashtirishi yoki foyda keltirishi, boshqasiga zarar etkazishi mumkin. Oldingi tadqiqotlar bizga ushbu operatsion tizimlarda ma'lumotlar xavfsizligi uchun amal qilish kerak bo'lgan haqiqiy protokol mavjudligini aniq ko'rsatmaydi, chunki eng yaxshi xavfsizlik strategiyasi mavjud emas, shuning uchun eng muhimi - profilaktika choralari. Chunki har qanday tizim bozorda ishga tushirilgan paytda kiber jinoyatchilar hujumning zaif tomonlarini o'rganadilar. Ma'lumki, tuzatib bo'lmaydigan zararlar mavjud, ba'zilari ma'naviy, psixologik, axloqiy, madaniy, moddiy va moliyaviy. Yuridik yoki davlat siri boʻlgan maʼlumotlar oshkor etilsa, u bir tomonni osonlashtirishi yoki foyda keltirishi, boshqasiga zarar etkazishi mumkin. Oldingi tadqiqotlar bizga ushbu operatsion tizimlarda ma'lumotlar xavfsizligi uchun amal qilish kerak bo'lgan haqiqiy protokol mavjudligini aniq ko'rsatmaydi, chunki eng yaxshi xavfsizlik strategiyasi mavjud emas, shuning uchun eng muhimi - profilaktika choralari. Chunki har qanday tizim bozorda ishga tushirilgan paytda kiber jinoyatchilar hujumning zaif tomonlarini o'rganadilar. Ma'lumki, tuzatib bo'lmaydigan zararlar mavjud, ba'zilari ma'naviy, psixologik, axloqiy, madaniy, moddiy va moliyaviy. Yuridik yoki davlat siri boʻlgan maʼlumotlar oshkor etilsa, u bir tomonni osonlashtirishi yoki foyda keltirishi, boshqasiga zarar etkazishi mumkin. Oldingi tadqiqotlar bizga ushbu operatsion tizimlarda ma'lumotlar xavfsizligi uchun amal qilish kerak bo'lgan haqiqiy protokol mavjudligini aniq ko'rsatmaydi, chunki eng yaxshi xavfsizlik strategiyasi mavjud emas, shuning uchun eng muhimi - profilaktika choralari. Chunki har qanday tizim bozorda ishga tushirilgan paytda kiber jinoyatchilar hujumning zaif tomonlarini o'rganadilar. Oldingi tadqiqotlar bizga ushbu operatsion tizimlarda ma'lumotlar xavfsizligi uchun amal qilish kerak bo'lgan haqiqiy protokol mavjudligini aniq ko'rsatmaydi, chunki eng yaxshi xavfsizlik strategiyasi mavjud emas, shuning uchun eng muhimi - profilaktika choralari. Chunki har qanday tizim bozorda ishga tushirilgan paytda kiber jinoyatchilar hujumning zaif tomonlarini o'rganadilar. Oldingi tadqiqotlar bizga ushbu operatsion tizimlarda ma'lumotlar xavfsizligi uchun amal qilish kerak bo'lgan haqiqiy protokol mavjudligini aniq ko'rsatmaydi, chunki eng yaxshi xavfsizlik strategiyasi mavjud emas, shuning uchun eng muhimi - profilaktika choralari. Chunki har qanday tizim bozorda ishga tushirilgan paytda kiber jinoyatchilar hujumning zaif tomonlarini o'rganadilar.
Bugungi kunda mobil telefonlarda viruslarning tarqalishi allaqachon haqiqat, foydalanuvchilar tomonidan bir nechta shikoyatlar, shuningdek, mobil telefon kompaniyalari ushbu virtual vabolarni tarqatish uchun antivirus yaratish bilan bog'liq. Virusni yuborishning ba'zi shakllarini tekshirish mumkin: ijtimoiy tarmoqlar orqali elektron pochta orqali, ba'zan reklama sifatida paydo bo'lish, shubhali kelib chiqishi shubhali tasvirlar bilan aloqa qilish, zararlangan videolar, shubhali veb-saytlarga tashrif buyurish, xavfsiz parolsiz himoyalanmagan simsiz tarmoq, zararli dasturlarni o'rnatishdasturiy ta'minot,zararlangan xotira kartasidan ikkilamchi infektsiya sifatida foydalanish, garchi har bir operatsion tizim uchun virusni uzatish shakli bo'yicha farqlar mavjudyadro(yadro). Martinelli [ 6 ] ga ko'ra , "Har bir operatsion tizimning yadrosi boryadrobu uning funktsiyalarini chegaralaydi. Bu mobil virusning turli xil versiyalari va ichki tuzilishi tufayli boshqa qurilmalarga oson tarqalmasligining sabablaridan biridir.mobiloperatsion tizimlar."
Ushbu haqiqatga duch kelganimizda, biz doimo muvaffaqiyatsizlikka uchragan foydalanuvchi emasligini, balki ba'zi kompaniyalar o'z mijozlari ma'lumotlarini to'g'ri himoya qilmasligini ko'ramiz.
Shu munosabat bilan biz mobil telefonlardagi ba'zi viruslarni, operatsion tizimlar, ularning kelib chiqishi va  1-jadvalda tasvirlangan tegishli tizimlarga hujumlarini taklif qilamiz :
Mobil telefonlardagi viruslar juda yaqinda paydo bo'lgan, shuning uchun ularning o'ziga xosligini hisobga olgan holda, ular unchalik ma'lum emas, lekin ular ichida1-jadvalbiz ular hujum qiladigan operatsion tizimning o'ziga xos xususiyatlarini eslatib o'tishni afzal ko'ramiz. Ushbu jadvalda turli xil viruslar, ularning kelib chiqishi, kashf qilingan yili, shuningdek, qaysi operatsion tizimga hujum qilishlari haqida 2004 yilda F-Secure kompaniyasi tomonidan kashf etilgan birinchi Cabir A virusida ko'rish mumkin, ammo bu Symbian operatsion tizimiga hujum qildi, shundan so'ng Android va Apple iOS-ga hujum qiladigan eng tezkor viruslar paydo bo'la boshladi.

Download 1,02 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   24




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish