Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot



Download 4,35 Mb.
Pdf ko'rish
bet85/203
Sana05.01.2022
Hajmi4,35 Mb.
#317892
1   ...   81   82   83   84   85   86   87   88   ...   203
Bog'liq
Kiber

Ichki tarmoq
Obro’sizlangan host
Tizimlashgan 
tahdid
Tizimlashmagan 
tahdid
 
55-rasm. Turli tarmoqqa qaratilgan tahdidlar 
Tarmoq xavfsizligini buzulishini biznes faoliyatga ta’siri: 
Biznes  faoliyatning  buzilishi. 
Biznesda ixtiyoriy hujum biznes  jarayonlarni 
to’xtab qolishiga olib keladi. Xavfsizlikdagi buzilish muhim biznes va 
foydalanuvchi ma’lumotlarini yo’qolishiga olib keladi. 
Ishlab chiqarishning yo’qolishi. 
Tarmoq asosida biznes faoliyat yuritadigan 
tashkilotlarda tarmoqning buzilishi ishlab chiqarishning yo’qolishiga olib keladi. 
Hujum natijasida ishlab chiqarishi yo’qolgan hollarda uni qayta tiklash ko’p vaqt 
talab qiladi va bu vaqt davomida ishlab chiqarish to’xtab qoladi. 
Maxfiylikni yo’qolishi. 
Konfidensial axborotni chiqib ketishi natijasida, 
tashkilot shaxsiy ma’lumotlari yo’qolishi va bu hodisa tashkilot uchun jiddiy 
muammo bo’lishi mumkin. 
Axborotni o’g’irlanishi. 
Tarmoqqa qaratilgan hujum natijasida kutilmagan 
axborot chiqib ketishi mumkin. Tashkilot xodimlarining shaxsiy va ishga oid 
ma’lumotlarini kutilmaganda oshkor bo’lishi ushbu xodimlarga bevosita ta’sir 
ko’rsatadi. Agar hujum mijozlar ma’lumotlari saqlangan bazaga qaratilgan bo’lsa, u 
holda tashkilot uchun jiddiy muammoga sabab bo’ladi. 
Huquqiy javobgarlik. 
Hujum bo’lganda hujumchiga nisbatan ish 
qo’zg’atilishi mumkin va buning uchun turli davlatlarda turlicha javobgarliklar 
belgilangan. Xuddi shunday javobgarlik tashkilotga nisbatan ham qo’llanilishi 
mumkin. Masalan, hujum natijasida mijozlarga tegishli ma’lumotlarga zarar 


147 
 
yetkazilsa, u holda mijoz tashkilot ustidan tegishli organlariga murojaat qilishi 
mumkin. 
Obro’ga putur yetishi va istemolchilar ishonchini yo’qolishi. 
Agar biror 
tashkilotga nisbatan hujum amalga oshirilsa, mijozlarning ushbu korxona xizmatiga 
jalb qilish murakkablashadi va o’z o’rnida tashkilot obro’siga ham putur yetadi. 
Tarmoq xavfsizligi zaifliklarining turlari. 
Tarmoq xavfsizligidagi buzilishlar 
quyidagi zaifliklar natijasida yuzaga keladi: 
Texnologik zaifliklar. 
Texnologik zaifliklar operasion tizim, printerlar, 
skanerlar va boshqa tarmoq qurilmalaridagi kamchiliklar  sabab yuzaga keladi. 
Hujumchilar protokollardagi (masalan, SMTP, FTP va  ICMP)  bo’shliqlarni 
aniqlashlari mumkin. Bundan tashqari, tarmoq qurilmalari, svitch yoki routerlardagi 
autentifikasiya usullarining yetarlicha bardoshli bo’lmasligi natijasida hujumlar 
amalga oshiriladi. Buni oldini olish uchun tarmoq administratori tomonidan doimiy 
xavfsizlik auditi olib borilishi talab etiladi. 
 
Sozlanishdagi zaifliklar. 
Sozlanishdagi zaifliklar tarmoq yoki hisoblash 
qurilmalarini noto’g’ri sozlanishi natijasida yuzaga keladi. Xususan, tarmoq 
administratori foydalanuvchi akkauntini va tizim xizmatlarini xavfsiz bo’lmagan 
tarzda sozlanishini amalga oshirishi, joriy sozlanish holatida qoldirishi va parollarni 
noto’g’ri boshqarishi natijasida bunday zaifliklar yuzaga kelishi mumkin. 
 
Xavfsizlik siyosatidagi zaiflik. 
Xavfsizlik siyosatidagi zaiflikni yuzaga 
kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi choralarni noto’g’ri 
ishlab chiqilgani sabab bo’ladi. Ushbu sabablar tarmoq resurslaridan ruxsatsiz 
foydalanish imkoniyatini taqdim etishi mumkin. Agar  tarmoq administratori 
harakatlarni doimiy audit va monitoring qilib borsa, ushbu zaifliklarni aniqlash va 
o’z vaqtida bartaraf etish imkoniga ega bo’ladi. 
 
Tarmoq xavfsizligiga qaratilgan hujumlarning turlari. 
Tarmoqqa qaratilgan 
hujumlar sonini ortib borishi natijasida tashkilotlar o’z tarmoqlarida xavfsizlikni 
ta’minlashida qiyinchiliklarga duch kelishmoqda. Bundan tashqari, hujumchilar 
yoki xakerlar tarmoqqa kirishni yangidan - yangi usullaridan foydalanishi, ularning 
motivlarini turlichaligi bu murakkablikni yanada oshiradi. Masalan, ba’zi 


148 
 
hujumchilar qurilmani yoki dasturiy vositani o’g’irlashni maqsad qilsa, ba’zilari 
tarmoq resurslarini  va foydalanuvchi ma’lumotlarini qo’lga kiritishni yoki 
boshqarishni maqsad qiladi. Boshqa tomondan tarmoq administratori esa ushbu 
hujumlarni aniqlash uchun ularni turi haqida yetarlicha bilimlarga ega bo’lishi talab 
etiladi.  Tarmoq hujumlari odatda quyidagicha tasniflanadi: 

Download 4,35 Mb.

Do'stlaringiz bilan baham:
1   ...   81   82   83   84   85   86   87   88   ...   203




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish