97
Jinoyatchilar, siyosatchilar, ayg‗oqchi faoliyatni boshqaradigan
ekstremistlar ruxsatsiz kirishga yо‗l qо‗ymaslik
uchun himoya
texnologiyalarini tashkilotning texnologik jarayonlari bilan bog‗lash
zarur. Tekshiruv va boshqaruv elementlarining harajatlari xavf
darajasiga tо‗g‗ri kelishi uchun xavfni baholashni amalga oshirish kerak,
bunda boshqaruv va boshqarish harajatlari xavf darajasiga tо‗g‗ri kelishi
talab
qilinadi.
Tashkilot
tizimdagi
jinoyatlarning
sabablarini
kamaytirishni quyidagi vositalarni amalda qо‗llash orqali erishishi
mumkin:
parollar va shaxsiy identifikatsiyalash protseduralari;
operatsion tizim ustidan nazorat qilish;
erkin foydalanishni nazorat qilish;
ma‘lumotlar bazasini nazorat qilish;
tarmoqni nazorat qilish.
Asosiy xulosalar
Kompyuter jinoyatining oldini olish uni oshkor qilish va tergov
qilishdan ancha oson va qulaydir.
Kompyuter jinoyatlarning oldini olish uchun mо‗ljallangan,
birgalikda yaxlit tizimini tashkil etuvchi chora-tadbirlarni uch asosiy:
huquqiy, tashkiliy, kriminalistik guruhlarga bо‗lish mumkin.
Kompyuter jinoyatlarning katta qismi
korxona va tashkilotlarda
ma‘lumotlarni himoya qilish tashkiliy chora-tadbirlar yetarli emasligi,
ruxsatsiz kirishga qarshi himoyaning zaifligi, xodimlarning yetarlicha
yо‗riqnomaga ega emasligi tufayli kelib chiqadi.
Domen internetning iyerarxik domen nomining maydonini (filialini)
ifodalaydi, bu yagona domen nomi bilan belgilanadi.
Whois termini - server domen yoki IP-manzilini kimning nomiga
rо‗yxatdan о‗tgani haqida mijozga ma‘lumot yuborishi mumkin bо‗lgan
protokol.
Log - bu dasturda saqlanadigan avtomatik voqea jurnali.
Odatda
har bir voqea jurnaldagi bitta yozuvga mos keladi va voqeani rо‗yxatga
olish hodisadan keyin darhol amalga oshiriladi.
Operatsion tizimda hodisalarni logga yozilish uchta xavfsizlik
komponentining biri hisoblanadi: autentifikatsiya, avtorizatsiya, audit -
authentication,
authorization, accounting.
Keylogger- kompyuter klaviaturasi bilan barcha manipulyatsiyani
qо‗lga oluvchi dasturiy ta‘minot yoki apparatning har qanday tarkibiy
98
qismidir. Kо‗pincha keylogger klaviatura va OT о‗rtasida joylashgan va
barcha foydalanuvchilar harakatlarini qо‗lga kiritadi.
Dastur keyloggerlari shaxsiy kompyuter foydalanuvchilari faoliyati
ustidan nazoratni amalga oshiradigan dasturiy mahsulotlar guruhiga kiradi.
Apparat
keyloggerlari
klaviatura
va
kompyuter
о‗rtasida
biriktirilishi mumkin bо‗lgan yoki klaviaturaning о‗zida joylashgan
kichik qurilmalardir.
Akustik keyloggerlar - bu kompyuter
klaviaturasi tugmachalari
bosilganda foydalanuvchi tomonidan yaratilgan tovushlarni avval qayd
etadigan qurilmalaridir, keyin qurilma bu tovushlarni tahlil qiladi va
matn formatiga aylantiradi.
Trafikni qо‗lga kiritish:
tarmoq interfeysini ―tinglash‖; kanal
bо‗linishiga sniferni о‗rnatish; trafikni tarqatish (dasturiy
yoki apparat
orqali) va nusxani sniferga yuborish; elektromagnit nurlanishni
о‗rganish; kanal (MAC- spoofing) va tarmoq (IP- spoofing) darajasida
hujum uyushtirish orqali amalga oshiriladi.
Snifer tarmoq yoki boshqa uzellar uchun mо‗ljallangan trafikni
qо‗lga kiritish va tahlillash yoki faqat tahlillash uchun mо‗ljallangan
dasturiy yoki apparat-dasturiy vositadir.
Wireshark tarmoq uzatish analizatori bо‗lib, uning vazifasi tarmoq
trafigini qо‗lga kiritish va uni batafsil kо‗rsatish.
Wireshark
tarmoqdagi
muammolarni
hal
qilish,
tarmoq
ilovalardagi
nosozliklarni tuzatish, tarmoq protokollari ichki tuzilishini
о‗rganish uchun ishlatiladi.
Jinoyat izlarini ikki toifaga ajratish mumkin: ichki va tashqi.
Tashqi izlarga quyidagilar: aloqa kabellarida buzilgan signal qurilmalari;
optik aloqa liniyalarida signallarning susayishini kuchaytirish;
kuchlanish, sig‗im, qarshilik yoki chastotadagi о‗zgarishlar kiradi.
Ichki izlarga quyidagilar: telefon qо‗ng‗irog‗i, qaytariluvchi
kirishga
muvaffaqiyatsiz urinishlar; tez-tez foydalanish sо‗rovi;
haqoratli yoki shafqatsiz xabarlar; о‗chirilgan yoki buzilgan ma‘lumotlar;
kо‗chirilgan yoki о‗zgartirilgan fayllar kiradi.
Do'stlaringiz bilan baham: