O‘ZBEKISTON RESPUBLIKASI INFORMATSION TEXNOLOGIYALARI
VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT
TEXNOLOGIYALARI UNIVERSITETI
Kiberxavfsizlik asoslari
Amaliymashg`ulot 1
Mavzu: Risklarni baholash usullari
Bajardi: CSF-005 guruh talabasi
Madjitov Xusan
Tekshirdi: Bekmirzaev Obidjon
Toshkent-2019
1.-амалий иш
Мавзу: Рискларни баҳолаш усуллари. “Галстук-бабочка” таҳлили
Tikuv mashinasi
Ip chaynashi
Rangli iplar yetishmasligi
Chigal bo’lib qolishi
pl
Buyurtma chiroyli talab darajasida bitmaydi
Mutaxassis kerek ip to’g’ri o’tkazilishi kerak
mashina ishdan chiqishi
1ta rangli ipni o’zidan 3-4 ta kerak
Mashina buzilib qolishi
Pedali ishlamasligi
Harajat
Ustaga lo’rsatish zarur
Tok bo’lmasligi (doimiy kerak)
Ninasi sinib qolishi
Ish to’xtab, buyurtma kech bitadi
Shovqinli ishlaydi va buzilib qoladi
Har oyda tekshirish zarur
Yangi olish kerak
Stalibizator yoki litsenziyalar bo’lishi kerak
Moy quyib moylab turish kerak
Tiqilib sekin ishlashi
1. “Галстук-бабочка” таҳлили тушунчасига таъриф беринг.
“Galstuk-babochka” tahlil qilish usuli kompaniyaning muhim yoki murakkab xatarlari uchun ishlatilishi mumkin. “Galstuk-babochka” grafigi aniqlangan nosozliklar va hodisalar daraxtlari asosida qurilishi mumkin, ammo ko'pincha ular to'g'ridan-to'g'ri hujumni oldini olish jarayonida quriladi.
2.“Галстук-бабочка” таҳлилида кўрсатилган омилларини тушунтиринг. “Galstuk-babochka” tahlili turli mumkin bo'lgan sabablar va oqibatlarni namoyish qilish asosida xavfni o'rganish uchun ishlatiladi. Usul nosozlik daraxtining to'liq tahlilini o'tkazish qiyin bo'lgan holatlarda yoki o'rganish har bir nosozlik uchun to'siqlar yoki boshqarish vositalarini yaratishga qaratilgan hollarda qo'llanilishi kerak. Usul muvaffaqiyatsiz bo'lishiga olib keladigan yaxshi o'rnatilgan mustaqil yo'llar mavjud bo'lgan holatlarda foydali bo'lishi mumkin.
3. Киберхавфсизлиги тушунчасига таъриф беринг.
Har ikkala termin bir biri bilan sinonim hisoblanadi, ular orasida farq kichik. Kiberxavfsizlik deganda tarmoq, kompyuter va ma’lumotlarni ruxsatsiz foydalanishdan himoylash tushunilsa, axborot xavfsizligi deganda axborot fizik yoki raqamli ko’rinishda bo’ladimi bevosita axborot aktivlarini hioyalash tushuniladi.
Xavfsizlik texnologiyalari va tahdidlarni tushunish ham kiberxavfsizlik, ham axborot xavfsizligi sohasidagi mutaxasisslar uchun muhim ahamiyatga ega.
Kiberxavfsizlik choralari va uning amaliyoti muhimligini tushunish uchun mazkur kursni o’rganamiz.
4. Ахборот ҳимояси деганда нимани тушунасиз?
Axborot ximoyasi – bu axborot egasiga yoki foydalanuvchisiga zarar yetkazishi mumkin bo’lgan tabiiy yoki sun’iy xarakterdagi qasddan yoki tasodifiy ta’sirlardan axborotni va uning infratuzlimasini himoyalanganligidir.
Sodda qilib aytganda, axborot ximoyasi axborot qiymatliligini bilgan holda uni himoya qilishdir.
Bir qator holatlarda “axborot xavfsizligi” tushunchasi “kompyuter xavfsizligi” termini bilan almashtiriladi. Bu holda AX tor holda ko’rib chiqiladi, chunki kompyuterlar axborot tizimining bitta tashkil etuvchisi xolos.
5. Киберҳужум сўзига таъриф беринг.
Kiberxujum - bu buzg'unchining axborotning uchta xususiyatidan biri - kirish, yaxlitlik yoki maxfiylikni buzishga qaratilgan ataylab qilingan harakatlarining yig'indisi. Hujumni amalga oshirishning uch bosqichi ajratilgan:
1. Hujum ob'ekti to'g'risidagi ma'lumotlarni tayyorlash va to'plash bosqichi.
2. Hujum bosqichi.
3. Izlar va tajovuzkor haqida ma'lumotni yo'q qilish bosqichi.
Axborot tizimiga hujumlarning tasnifi bir necha mezonlarga ko'ra amalga oshirilishi mumkin:
Kelib chiqish joyida:
Mahalliy hujumlar (ushbu turdagi hujum manbai mahalliy tizimning foydalanuvchilari va / yoki dasturlari);
Masofaviy hujumlar (hujum manbai uzoqdan foydalanuvchilar, xizmatlar yoki ilovalar).
Axborot tizimiga ta'siriga ko'ra:
Faol hujumlar (natijasi axborot tizimining buzilishi);
Passiv hujumlar (axborot tizimining ishlashini buzmasdan tizimdan ma'lumot olishga qaratilgan).
6. Киберхавфсизлигига бўладиган қандай таҳдидларни биласиз?
Axborot tahdid deganda axborotni buzilishi yoki yo’qotilishi xavfiga olib keluvchi himoyalanuvchi obyektga qarshi qilingan harakatlar tushuniladi.
Tahdidlar quyidagicha amalga oshirilishi mumkin:
- Kimdir: xakkerlar, josuslar, ishchilar.
- Nimadir: apparat yoki dasturni ishdan chiqishi.
- Ma’lum holatlardan: yer qimirlash va tabiiy ofatlar.
Tahdidlar 2 xil bo’ladi
Tasodifiy tahdidlar – tabiiy ofat va falokat, texnik vositalarni ishlamasligi, kompyuterlardagi xatoliklar, dasturiy xatoliklar va foydalanuvchilarni xatoliklari.
Oldindan o’ylangan tahdidlar-ananaviy josuslik va qo’poruvchilik, axborot noananaviy kirishlar, elektromagnit nurlanishlar va to’lqinlar va ruhsatsiz kirishlar.
7. Қандай фишинг турларини биласиз?
Fishing hujumlarining ikki turi mavjud. Hujumning birinchi turida maxfiy ma'lumotlarni olish uchun fishing xati yuboriladi. (1) tajovuzkor elektron pochta yoki tezkor xabarlar dasturi orqali xabar yuborishi mumkin. Shuningdek, ma'lumot olish uchun tajovuzkor zararli dasturdan (masalan, keylogger yoki troyan) yoki qidiruv tizimlaridan telefon raqamini qidirish va jabrlanuvchini telefon orqali ajrashish uchun foydalanishi mumkin. Ikkinchi turdagi hujum maqsadli fishing (2) usullaridan foydalanadi. Maqsadli fishingning odatiy misollari quyidagilardan iborat: yuqori martabali shaxslar to'g'risida ma'lumot olish (kit), elektron pochta xabarlarini klonini yaratish (klon-fishing) yoki qurbonni soxta bank hisob raqamiga pul o'tkazishga majbur qilish (teskari phishing). Ushbu maqola maqsadli fishing usullariga bag'ishlanadi.
8. Идентификация ва аутентификация механизмларини тушинтиринг?
Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funktsiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi.
Autentifikatsiya (Authentication) — ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikatsiya o’tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi.
Do'stlaringiz bilan baham: |