«Tasdiqlayman» O’ibd o’rinbosari



Download 32,52 Kb.
bet4/6
Sana21.01.2022
Hajmi32,52 Kb.
#395048
1   2   3   4   5   6
Bog'liq
6-mavzu

    Bu sahifa navigatsiya:
  • Mavzu
Mashg’ulot yakuni:

  1. Faol ishtirok etgan o’quvchilarni javoblarini izohlab, baholaydi.

Uyga vazifani berilishi:

Kelgusi mashg’ulotga vazifa va uni bajarish yuzasidan yo’riqnoma beradi(-ilova).


Baholari bilan tanishadilar.


Topshiriqni yozib oladilar.

Mavzu: Kompyuter xavfsizligi tushunchasi. Kompyuter viruslari.

Reja:

  1. Tarmoqda kompyuter xavfsizligi

  2. Tarmoqni ximoyalash.

  3. Ximoya dasturlari.

Internet xavfsizligi - bu nafaqat Internetga, balki boshqa ilovalar yoki umuman operatsion tizimlarga ham tegishli bo'lgan tarmoq xavfsizligi bilan bog'liq bo'lgan kompyuter xavfsizligi sohasi. Uning maqsadi qoidalarni o'rnatish va Internet orqali hujumlarning oldini olish choralarini ko'rishdir. Internet axborot almashish uchun xavfli kanal bo'lib, bu firibgarlik yoki fishing, kompyuter viruslari, troyanlar, qurtlar va boshqalar kabi yuqori xavfga olib keladi.

Ma'lumotlar uzatish xavfsizligini ta'minlash uchun ko'plab usullar, shu jumladan shifrlash qo'llaniladi. Hozirgi asosiy e'tibor real vaqt rejimida ma'lum va paydo bo'ladigan tahdidlarning oldini olish va himoya qilishga qaratilgan.

Internet foydalanuvchisi aldanib, kompyuterga zararli dasturlarni yuklab olishi mumkin. Bunday dasturlarning asosiy turlari quyida keltirilgan.

  • Virus , aks holda zararli dastur ma'lumotlarni o'g'irlash, o'chirish, buzish yoki o'zgartirish uchun ma'lumot yoki kompyuter resurslariga ruxsatsiz kirish uchun foydalaniladigan har qanday dasturiy ta'minotdir. Viruslar yuqadigan ob'ektlarning turiga, yuqtirish usullariga va qurbonlariga ko'ra guruhlarga bo'linadi. Siz kompyuteringizni turli yo'llar bilan virus bilan yuqtirishingiz mumkin: olinadigan vositalardan foydalanishdan zararli veb-saytga tashrif buyurishgacha. Antivirus kompaniyalari tufayli bugungi kunda viruslar kam uchraydi.

  • Botnet  - bu ishlaydigan botlardan tashkil topgan kompyuter tarmog'idir . Ko'pincha bot - bu foydalanuvchining roziligisiz uning kompyuteriga o'rnatilgan maxsus dastur bo'lib, bu tajovuzkorga spam yuborish, shafqatsiz parollar va hokazolarni yuborish kabi muayyan harakatlarni amalga oshirish imkonini beradi.

  • Kompyuter virusi  - bu boshqa dasturlar va tizim xotira maydonlarining kodlariga kiritish uchun o'z nusxalarini yaratadigan, shuningdek, turli aloqa kanallari orqali tarqaladigan dasturlar. Ko'pincha kompyuterda ma'lumot olish uchun ishlatiladi. Kompyuter turlari zararlangan ob'ektlarga, ularni yuqtirish usullariga, ta'sirlangan operatsion tizimlarga va boshqalarga ko'ra guruhlarga bo'linadi.

  • Tarmoq qurtlari qaysidir ma'noda virusdir, chunki ular o'zlarini ham nusxalashlari mumkin, lekin mavjud fayllarga zarar etkaza olmaydi. Buning o'rniga, ular og'ir tarqatish orqali kompyuterga qo'shimcha yuk beradi. Qurtlar tarqalishi va yuqadigan joyiga qarab tasniflanadi.

  • Ransomware virusi kompyuterga kirishni yoki ma'lumotlarni o'qish qobiliyatini bloklaydi va keyin uni asl holatiga qaytarish uchun to'lov talab qiladi. Ushbu turdagi viruslar ma'lumotlarni shifrlashi, bloklashi yoki tizim yoki brauzerdagi ishiga xalaqit berishi mumkin.

  • Soxta antivirus ishlaydigan antivirus ko'rinishini yaratadi, bu esa qo'shimcha infektsiyani kiritish imkonini beradi. Shuningdek, u foydalanuvchi ma'lumotlarini kiritishda qo'shimcha xizmatlarni taklif qilishi mumkin: kredit karta, telefon raqami va boshqalar.

  • Spyware  - bu foydalanuvchi faoliyatini yashirincha kuzatuvchi va bu haqda boshqa foydalanuvchilarga xabar beruvchi dastur. Ushbu turdagi dastur keng imkoniyatlarga ega: tashrif buyurilgan saytlar haqida ma'lumot to'plashdan kompyuter yoki smartfonni masofadan boshqarishgacha.

  • Keylogger  - klaviatura va sichqoncha tugmachalarini bosish, shuningdek, ushbu harakatlarning sanasi va vaqtini qayd qiluvchi dastur.

  • Troyan  - bu kiberjinoyatchilar tomonidan talab qilinadigan harakatlarni amalga oshirish uchun qonuniy dasturiy ta'minot niqobi ostida kompyuterga kiradigan zararli dastur. Virus Troyani o'ldirgan yog'och ot bilan harakat tamoyilining o'xshashligi tufayli o'z nomini oldi. Troyanlarning 5 ta asosiy turi mavjud: masofaviy kirish, ma'lumotlarni yo'q qilish, yuklab oluvchi, xavfsizlik dasturlarini o'chirish va server.

DoS-hujum ( qisqacha inglizcha " Xizmat ko'rsatishni rad etish " "xizmat ko'rsatishni rad etish") - bu tizimga xakerlik hujumi bo'lib, unda haqiqiy foydalanuvchilar xizmat ko'rsatishni rad etishadi. Ular serverga juda ko'p sonli so'rovlarni yaratish orqali amalga oshiriladi, bu juda muhim yuk beradi, bunda server ommaviy bo'lmagan ma'lumotlarni chiqarishni boshlashi yoki oddiygina ishlashni to'xtatishi mumkin, bu esa provayderni daromadlarini yo'qotishga majbur qiladi.

Fishing  - bu onlayn firibgarlik turi bo'lib, unda tajovuzkorlar foydalanuvchi nomi va parol kabi maxfiy foydalanuvchi ma'lumotlariga kirish huquqiga ega bo'ladilar. Mashhur brendlar nomidan, xususiy xizmatlar yoki ijtimoiy tarmoqlar ichida ommaviy yuborish uchun foydalaniladi. Hozirda fisherlar banklar va elektron to‘lov tizimlari mijozlarini nishonga olishmoqda.

Internet resurslariga kirish uchun foydalaniladigan ilovalar xotira xavfsizligi xatolari yoki noto'g'ri autentifikatsiya tekshiruvlari kabi xavfsizlik zaifliklarini o'z ichiga olishi mumkin. Ushbu xatolarning eng og'irligi tarmoq tajovuzkorlariga kompyuteringizni to'liq boshqarish imkonini beradi. Aksariyat ilovalar va xavfsizlik to'plamlari ushbu turdagi hujumlardan yuqori sifatli himoyani ta'minlay olmaydi.

Statistik ma'lumotlarga ko'ra [8] , 2014 yilda spam jami elektron xatlarning 60% ni tashkil etgan bo'lsa, 2015–2016 yillarda ularning foizi 53 taga kamaydi. Fishingdan himoyalanishning yaxshilanganligi uning chastotasiga ham ta'sir qildi: 2014 yilda ma'lumotlar o'g'irlanishi 1 tada kuzatilgan. 965 ta holatda, 2015 yilgacha - 1846 yilda 1 ta, 2016 yilda esa 2596 tadan 1 ta. 2016 yilga kelib, elektron pochta zararli dasturlari reytingi 2014 yilga nisbatan kamaydi, 244 tadan 1 tadan 133 tadan 1 ta zararli xabargacha. har yili yangi zararkunandalar o'sib bormoqda: 2014 yilda - 275 million yangi zararli dasturlar, 2015 yilda - 355 million, 2016 yilda - 357 million.



Har kuni bloklangan veb-hujumlar soni: 2015 yilda — 340 000, 2016 yilda — 229 000.

Protokollari TCP / IP kriptografik usullar va xavfsizlik protokollari bilan himoyalangan bo'lishi mumkin. Ushbu protokollarga veb-trafik uchun transport qatlami xavfsizligini ( TLS ), elektron pochta uchun Pretty Good Privacy (PGP) va tarmoq qatlami xavfsizligi uchun IPsecni ta'minlaydigan Secure Sockets Layer (SSL) kiradi . 

IPsec TCP / IP protokolini xavfsiz tarzda himoya qilish uchun mo'ljallangan . Bu Internet Task Force ( IETF ) tomonidan ishlab chiqilgan xavfsizlik kengaytmalari to'plamidir . U shifrlash yordamida ma'lumotlarni o'zgartirish orqali IP darajasidagi xavfsizlik va autentifikatsiyani ta'minlaydi . IPsec asosini tashkil etuvchi ikkita asosiy turdagi transformatsiyalar mavjud: autentifikatsiya sarlavhasi (AH) va ESP. Ushbu ikkita protokol ma'lumotlar yaxlitligini, ma'lumotlar manbasini autentifikatsiya qilishni va takroriy himoyani ta'minlaydi. Ushbu protokollar Internet Protocol (IP) qatlami uchun zarur xavfsizlik xizmatlari to'plamini ta'minlash uchun alohida yoki birgalikda ishlatilishi mumkin.

Ko'p faktorli autentifikatsiya (MFA) - bu kompyuterga kirishni nazorat qilish usuli bo'lib, unda foydalanuvchiga autentifikatsiya mexanizmiga bir nechta alohida dalillarni muvaffaqiyatli topshirgandan keyingina kirish huquqi beriladi - odatda quyidagi toifalardan kamida ikkitasi: bilim (ular nimanidir biladi) , egalik (ular bor narsa) va ichki narsalar (ular bor narsa). Ko'p faktorli autentifikatsiya yordamida veb-saytlar va elektron pochta kabi Internet resurslari himoyalanishi mumkin.

Ba'zi onlayn saytlar mijozlarga bir kuni tasodifiy har 30-60 soniya o'zgartiradi olti raqamli kodni foydalanish variantni taklif ma'lumotixavfsizlik. Xavfsizlik tokeni kalitlari matematik hisob-kitoblarga kiritilgan va qurilmaga o'rnatilgan joriy vaqt asosida raqamlarni boshqaradi. Bu shuni anglatadiki, har o'ttiz soniyada faqat ma'lum bir qator raqamlar mavjud bo'lib, ular onlayn hisob qaydnomasiga kirishni tekshirish uchun to'g'ri bo'ladi. Foydalanuvchi ro'yxatdan o'tgan veb-saytga ushbu qurilmaning seriya raqami haqida xabar beriladi va ko'rsatilgan raqam haqiqatan ham ushbu raqamda ishlaydigan olti xonali raqamlardan biri ekanligiga ishonch hosil qilish uchun qurilmaga o'rnatilgan hisob-kitoblar va to'g'ri vaqtni bilib oladi. 30-60 soniyada. 30-60 soniyadan so'ng qurilma veb-saytga kirishi mumkin bo'lgan yangi tasodifiy olti xonali raqamni taqdim etadi.

Elektron pochta xabarlari xabarni yozishdan boshlanadigan ko'p bosqichli jarayonda tuziladi, yetkaziladi va saqlanadi. Foydalanuvchi xabarni yozishni tugatib, uni jo‘natgandan so‘ng, xabar standart formatga o‘zgartiriladi: RFC 2822 formatidagi xabar. Shundan so‘ng xabar yuborilishi mumkin. Tarmoq ulanishidan foydalanib, pochta dasturi deb ataladigan pochta mijozi pochta serveriga ulanadi... Keyin pochta mijozi serverga jo'natuvchi identifikatorini taqdim etadi. Keyin, pochta serveri buyruqlaridan foydalanib, mijoz pochta serveriga qabul qiluvchilar ro'yxatini yuboradi. Keyin mijoz xabar yuboradi. Pochta serveri xabarni qabul qilishi va qayta ishlashi bilanoq, bir nechta hodisalar ro'y beradi: qabul qiluvchining serveri aniqlanadi, aloqa o'rnatiladi va xabarlar uzatiladi. Domen nomlari tizimi (DNS) dan foydalanib , jo'natuvchining pochta serveri qabul qiluvchilar uchun pochta serverini aniqlaydi. Keyin server qabul qiluvchi pochta serveriga ulanishni ochadi va xabarni qabul qiluvchiga yuborish uchun jo'natuvchi mijoz tomonidan qo'llaniladigan jarayonga o'xshash jarayon yordamida xabarni yuboradi.

Pretty Good Privacy Triple DES yoki CAST-128 kabi shifrlash algoritmi yordamida saqlanishi kerak bo'lgan uzatilgan xabarlar yoki ma'lumotlar fayllarini shifrlash orqali maxfiylikni ta'minlaydi . Elektron pochta xabarlari kriptografiya yordamida turli usullar bilan himoyalanishi mumkin, masalan:

  • Uning yaxlitligini ta'minlash va jo'natuvchining shaxsini tekshirish uchun elektron pochta xabarini imzolash.

  • Maxfiylikni saqlash uchun elektron pochta xabarining asosiy qismini shifrlash.

  • Xabar matni va xabar sarlavhasining maxfiyligini himoya qilish uchun pochta serverlari o'rtasida xabarlarni shifrlash.

Birinchi ikkita usul: xabarni shifrlash va xabar tanasini shifrlash ko'pincha birgalikda qo'llaniladi; ammo, pochta serverlari o'rtasidagi uzatishlarni shifrlash odatda faqat ikki tashkilot o'zaro muntazam ravishda yuboriladigan elektron pochta xabarlarini himoya qilishni xohlasa ishlatiladi. Masalan, tashkilotlar virtual xususiy tarmoq yaratishi mumkin(VPN) Internet orqali pochta serverlaringiz orasidagi xabarlarni shifrlash uchun. Faqat xabarning asosiy qismini shifrlay oladigan usullardan farqli o'laroq, VPN butun xabarlarni, jumladan jo'natuvchilar, qabul qiluvchilar va mavzular kabi elektron pochta sarlavhasi ma'lumotlarini shifrlashi mumkin. Ba'zi hollarda tashkilotlar sarlavha ma'lumotlarini himoya qilishlari kerak bo'lishi mumkin. Biroq, VPN yechimining o'zi xabarni imzolash mexanizmini ta'minlay olmaydi, shuningdek, jo'natuvchidan qabul qiluvchiga butun yo'nalish bo'ylab elektron pochta xabarlarini himoya qila olmaydi.

Spoofing  - bu xabarni shifrlash uchun maxfiy kalitdan foydalanadigan kriptografik usul . Ushbu usul MAC qiymatini chiqaradi, uni qabul qiluvchi jo'natuvchi tomonidan ishlatiladigan bir xil maxfiy kalit yordamida hal qilishi mumkin. Xabarning autentifikatsiya kodi xabar ma'lumotlarining yaxlitligini ham, uning haqiqiyligini ham himoya qiladi .

Faervollar xususiy tarmoqlarga kiruvchi va chiquvchi tarmoq paketlariga cheklovlar qo'yadi . Kiruvchi yoki chiquvchi trafik xavfsizlik devori orqali o'tishi kerak; orqali faqat ruxsat etilgan transportga ruxsat beriladi. Faervollar ichki xususiy tarmoq va umumiy Internet o'rtasida nazorat nuqtalarini yaratadi. Xavfsizlik devorlari IP manbasi va TCP port raqamiga asoslangan shlyuz nuqtalarini yaratishi mumkin. Ular IPsec uchun platforma sifatida ham xizmat qilishi mumkin. Tunnel rejimining imkoniyatlaridan foydalangan holda, VPN-ni amalga oshirish uchun xavfsizlik devoridan foydalanish mumkin. Xavfsizlik devorlari, shuningdek, ichki tarmoq tizimini va umumiy Internetdagi ma'lumotlarni yashirish orqali tarmoq ta'sirini cheklashi mumkin.

Download 32,52 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish