S. Y. Yusupov, sh. R. Gulomov, N. B. Nasrullayev



Download 2,92 Mb.
Pdf ko'rish
bet31/180
Sana19.02.2022
Hajmi2,92 Mb.
#457739
1   ...   27   28   29   30   31   32   33   34   ...   180
Bog'liq
61c5a35e77fa72.44071569

1.
 
―Kompyuter abordaje‖ (
hacking
). 
Kompyuter yoki 
kompyuter tarmog‗iga huquqqa ega bо‗lmagan holda ruxsatsiz 
kirishning bu yо‗li xakerlar tomonidan begona kompyuter tarmog‗iga 
kirish uchun foydalaniladi.
 
Jinoyat odatda modem qurilmasidan foydalanilib, kompyuter 
tizimining abonent raqamini tasodifiy terish yо‗li bilan amalga oshiriladi. 
Ba‘zida bu maqsadlar uchun maxsus yaratilgan parolni avtomatik 
qidirish dasturidan foydalaniladi. Bu dasturning algoritmi zamonaviy 
kompyuterlarning tezligini hisobga olgan holda harflar, raqamlar va 
maxsus simvollarning barcha kombinatsiyalarini terish va simvollar 
kombinatsiyasi mos kelgan holda kо‗rsatilgan abonentlarni avtomatik 
ulanishini hosil qilishdan iborat. 
Oddiy terish yо‗li bilan parolni topish bо‗yicha tajribalar shuni 
kо‗rsatdiki, 6 simvolli parollar 6 kun uzluksiz kompyuter ishlaganda 
topiladi. Elementar hisob-kitob shuni kо‗rsatadiki, 7 simvolli parollarni 
terish uchun ingliz tili uchun 150 kundan va rus tili uchun 200 kungacha 
vaqt kerak bо‗ladi. Agarda harflarning registrini hisobga olinsa, bu 
raqamlarni 2 ga kо‗paytirish kerak bо‗ladi. Shunday qilib, oddiy terish 
usuli juda qiyin hisoblanadi. Shuning uchun ham oxirgi vaqtlarda 
jinoyatchilar tomonidan oldindan aniqlangan unga aloqador narsalarning 
mavzuga oid guruhlaridan kelib chiqib taklif etiluvchi parollarni terishga 
asoslangan ―intellektual terish‖ usuli faol foydalanilmoqda. Bu holda 
buzg„unchi – 
dasturga parol muallifi shaxsi haqidagi ba‘zi joriy 
ma‘lumotlar beriladi. Mutaxassislarning baholashi bо‗yicha bu 
simvollarni terish variantlarini sonini о‗n marta va shunchaga terish 
vaqtini ham qisqartirish imkonini beradi.
Xakerlar razvedka axborotlari va ehtimoliy raqiblarini kompyuter 
tarmoqlari hamda tizimlari haqidagi ma‘lumotlardan yig‗ish bosqichida 
samaraliroq foydalanishi mumkin. 
Ular allaqachon parollarni topish va fosh etish, himoya tizimlari 
zaif joylaridan foydalanish, qonuniy foydalanuvchilarni aldash va 


43 
kompyuter dasturiy ta‘minotiga viruslarni, ―troyan otlarini‖ va shu 
kabilarni kiritish bо‗yicha yetarlicha malaka tо‗plashgan. Kompyuter 
tarmog‗i va tizimiga qonuniy foydalanuvchi kо‗rinshida kirish san‘ati 
xakerlarga о‗z faoliyatining izlarini tо‗liq о‗chirish imkoniyatini beradi, 
bu muvaffaqiyatli razvedka faoliyati uchun katta ahamiyat kasb etadi. 
Qonuniy foydalanuvchi imitatsiyasi razvedkachi-xakerga axborotning 
qonuniy foydalanuvchisi huquqi bilan raqib tarmog‗ida kuzatish tizimini 
shakllantirish imkoniyatini beradi. 

Download 2,92 Mb.

Do'stlaringiz bilan baham:
1   ...   27   28   29   30   31   32   33   34   ...   180




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish