Tajriba ishi №5. Mavzu: Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash va tahdidlardan himoya qilish



Download 0,65 Mb.
Pdf ko'rish
bet1/15
Sana23.06.2022
Hajmi0,65 Mb.
#698006
  1   2   3   4   5   6   7   8   9   ...   15
Bog'liq
5 tajriba ishi (2)



Tajriba ishi №5. 
 
Mavzu: Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash va tahdidlardan 
himoya qilish
 
Ishdan maqsad: Axborot kommunikatsion texnologiyalarining xavfsizligini ta’minlash 
maqsadida ma’lumotlarni almashish va uzatish imkonini beruvchi dasturiy va apparat 
tizimlarini o‘z ichiga olgan tarmoqlarni o‘rnatish, sozlash, sinovdan o‘tkazishni amalga 
oshirish. Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash va tahdidlardan himoya 
qilish, hujumlarni qaytarish mexanizmlarini o‘rganish. Comodo Firewall Pro, Avast 
Internet Security, AVG Internet Security, Outpost Firewall, Zone Alarm Free Firewall, 
Kerio Winroute Firewall tarmoqlararo ekran dasturlaridan foydalanish. 
 
Reja: 
1.
 
Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash va tahdidlardan himoya 
qilish
2.
 
Komp’yuter viruslari. Antivirus dasturlari bilan ishlash. 
 
 
 
NAZARIY MA’LUMOT 
Hujumlarning asosiy toifalari. 
 
Kompyuter tizimlarining ishlashi davomida ko'pincha turli muammolar mavjud. Ba'zilar-
kimningdir nazorati ostida, ba'zilari esa zararli harakatlarning natijasidir. Har holda, bu zarar. 
Shuning uchun biz bunday voqealarni ularning paydo bo'lishining sabablaridan qat'i nazar, 
hujumlarga chaqiramiz. 
Hujumlarning to'rtta asosiy toifasi mavjud: 

kirish hujumi; 

o'zgartirish hujum hujum; 

xizmatni rad etishga qarshi hujum

majburiyatlarni rad etishga qarshi hujum
Keling, har bir toifani batafsil ko'rib chiqaylik. Hujumlarni amalga oshirishning ko'plab usullari 
mavjud: maxsus ishlab chiqilgan vositalar, ijtimoiy muhandislik usullari, kompyuter 
tizimlarining zaif joylari orqali. Ijtimoiy muhandislik bilan tizimga ruxsatsiz kirish uchun texnik 
vositalar ishlatilmaydi. Tajovuzkor muntazam telefon orqali ma'lumot oladi yoki uning 
xizmatchisining nomidan tashkilotga kiradi. Ushbu turdagi hujumlar eng halokatli. 
Elektron shaklda saqlangan ma'lumotni qo'lga olishni maqsad qilgan hujumlar bir qiziqarli 
xususiyatga ega: ma'lumot o'g'irlanmaydi, lekin ko'chiriladi. U asl egasi bilan qoladi, lekin u 
tajovuzkor tomonidan qabul qilinadi. Shunday qilib, axborot egasi zarar ko'radi va sodir bo'lgan 
vaqtni aniqlash juda qiyin. 

Download 0,65 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish