Va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti



Download 26,88 Kb.
Sana21.10.2019
Hajmi26,88 Kb.
#23951
Bog'liq
CSF005-A1(by Madjitov)

O‘ZBEKISTON RESPUBLIKASI INFORMATSION TEXNOLOGIYALARI

VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI

MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT

TEXNOLOGIYALARI UNIVERSITETI


Kiberxavfsizlik asoslari

Amaliymashg`ulot 1

Mavzu: Risklarni baholash usullari

Bajardi: CSF-005 guruh talabasi

Madjitov Xusan

Tekshirdi: Bekmirzaev Obidjon

Toshkent-2019

1.-амалий иш

Мавзу: Рискларни баҳолаш усуллари. “Галстук-бабочка” таҳлили


Tikuv mashinasi

Ip chaynashi

Rangli iplar yetishmasligi

Chigal bo’lib qolishi

pl


Buyurtma chiroyli talab darajasida bitmaydi

Mutaxassis kerek ip to’g’ri o’tkazilishi kerak



mashina ishdan chiqishi

1ta rangli ipni o’zidan 3-4 ta kerak



Mashina buzilib qolishi



Pedali ishlamasligi

Harajat

Ustaga lo’rsatish zarur



Tok bo’lmasligi (doimiy kerak)

Ninasi sinib qolishi

Ish to’xtab, buyurtma kech bitadi

Shovqinli ishlaydi va buzilib qoladi

Har oyda tekshirish zarur

Yangi olish kerak

Stalibizator yoki litsenziyalar bo’lishi kerak

Moy quyib moylab turish kerak

Tiqilib sekin ishlashi


1. “Галстук-бабочка” таҳлили тушунчасига таъриф беринг.

“Galstuk-babochka” tahlil qilish usuli kompaniyaning muhim yoki murakkab xatarlari uchun ishlatilishi mumkin. “Galstuk-babochka” grafigi aniqlangan nosozliklar va hodisalar daraxtlari asosida qurilishi mumkin, ammo ko'pincha ular to'g'ridan-to'g'ri hujumni oldini olish jarayonida quriladi.



2.“Галстук-бабочка” таҳлилида кўрсатилган омилларини тушунтиринг. “Galstuk-babochka” tahlili turli mumkin bo'lgan sabablar va oqibatlarni namoyish qilish asosida xavfni o'rganish uchun ishlatiladi. Usul nosozlik daraxtining to'liq tahlilini o'tkazish qiyin bo'lgan holatlarda yoki o'rganish har bir nosozlik uchun to'siqlar yoki boshqarish vositalarini yaratishga qaratilgan hollarda qo'llanilishi kerak. Usul muvaffaqiyatsiz bo'lishiga olib keladigan yaxshi o'rnatilgan mustaqil yo'llar mavjud bo'lgan holatlarda foydali bo'lishi mumkin.

3. Киберхавфсизлиги тушунчасига таъриф беринг.

Har ikkala termin bir biri bilan sinonim hisoblanadi, ular orasida farq kichik. Kiberxavfsizlik deganda tarmoq, kompyuter va ma’lumotlarni ruxsatsiz foydalanishdan himoylash tushunilsa, axborot xavfsizligi deganda axborot fizik yoki raqamli ko’rinishda bo’ladimi bevosita axborot aktivlarini hioyalash tushuniladi.

Xavfsizlik texnologiyalari va tahdidlarni tushunish ham kiberxavfsizlik, ham axborot xavfsizligi sohasidagi mutaxasisslar uchun muhim ahamiyatga ega.

Kiberxavfsizlik choralari va uning amaliyoti muhimligini tushunish uchun mazkur kursni o’rganamiz.



4. Ахборот ҳимояси деганда нимани тушунасиз?

Axborot ximoyasi – bu axborot egasiga yoki foydalanuvchisiga zarar yetkazishi mumkin bo’lgan tabiiy yoki sun’iy xarakterdagi qasddan yoki tasodifiy ta’sirlardan axborotni va uning infratuzlimasini himoyalanganligidir.

Sodda qilib aytganda, axborot ximoyasi axborot qiymatliligini bilgan holda uni himoya qilishdir.

Bir qator holatlarda “axborot xavfsizligi” tushunchasi “kompyuter xavfsizligi” termini bilan almashtiriladi. Bu holda AX tor holda ko’rib chiqiladi, chunki kompyuterlar axborot tizimining bitta tashkil etuvchisi xolos.



5. Киберҳужум сўзига таъриф беринг.

Kiberxujum - bu buzg'unchining axborotning uchta xususiyatidan biri - kirish, yaxlitlik yoki maxfiylikni buzishga qaratilgan ataylab qilingan harakatlarining yig'indisi. Hujumni amalga oshirishning uch bosqichi ajratilgan:

1. Hujum ob'ekti to'g'risidagi ma'lumotlarni tayyorlash va to'plash bosqichi.

2. Hujum bosqichi.

3. Izlar va tajovuzkor haqida ma'lumotni yo'q qilish bosqichi.

Axborot tizimiga hujumlarning tasnifi bir necha mezonlarga ko'ra amalga oshirilishi mumkin:

Kelib chiqish joyida:

Mahalliy hujumlar (ushbu turdagi hujum manbai mahalliy tizimning foydalanuvchilari va / yoki dasturlari);

Masofaviy hujumlar (hujum manbai uzoqdan foydalanuvchilar, xizmatlar yoki ilovalar).

Axborot tizimiga ta'siriga ko'ra:

Faol hujumlar (natijasi axborot tizimining buzilishi);

Passiv hujumlar (axborot tizimining ishlashini buzmasdan tizimdan ma'lumot olishga qaratilgan).



6. Киберхавфсизлигига бўладиган қандай таҳдидларни биласиз?

Axborot tahdid deganda axborotni buzilishi yoki yo’qotilishi xavfiga olib keluvchi himoyalanuvchi obyektga qarshi qilingan harakatlar tushuniladi.

Tahdidlar quyidagicha amalga oshirilishi mumkin:

- Kimdir: xakkerlar, josuslar, ishchilar.

- Nimadir: apparat yoki dasturni ishdan chiqishi.

- Ma’lum holatlardan: yer qimirlash va tabiiy ofatlar.

Tahdidlar 2 xil bo’ladi

Tasodifiy tahdidlar – tabiiy ofat va falokat, texnik vositalarni ishlamasligi, kompyuterlardagi xatoliklar, dasturiy xatoliklar va foydalanuvchilarni xatoliklari.

Oldindan o’ylangan tahdidlar-ananaviy josuslik va qo’poruvchilik, axborot noananaviy kirishlar, elektromagnit nurlanishlar va to’lqinlar va ruhsatsiz kirishlar.
7. Қандай фишинг турларини биласиз?

Fishing hujumlarining ikki turi mavjud. Hujumning birinchi turida maxfiy ma'lumotlarni olish uchun fishing xati yuboriladi. (1) tajovuzkor elektron pochta yoki tezkor xabarlar dasturi orqali xabar yuborishi mumkin. Shuningdek, ma'lumot olish uchun tajovuzkor zararli dasturdan (masalan, keylogger yoki troyan) yoki qidiruv tizimlaridan telefon raqamini qidirish va jabrlanuvchini telefon orqali ajrashish uchun foydalanishi mumkin. Ikkinchi turdagi hujum maqsadli fishing (2) usullaridan foydalanadi. Maqsadli fishingning odatiy misollari quyidagilardan iborat: yuqori martabali shaxslar to'g'risida ma'lumot olish (kit), elektron pochta xabarlarini klonini yaratish (klon-fishing) yoki qurbonni soxta bank hisob raqamiga pul o'tkazishga majbur qilish (teskari phishing). Ushbu maqola maqsadli fishing usullariga bag'ishlanadi.


8. Идентификация ва аутентификация механизмларини тушинтиринг?

Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funktsiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi.



Autentifikatsiya (Authentication) — ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikatsiya o’tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi.
Download 26,88 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish