O‘zbekiston respublikasi oliy va o‘rta maxsus ta’lim vazirligi jizzax viloyati kasbiy ta’limni rivojlantirish va muvofiqlashtirish hududiy boshqarmasi Jizzax politexnika institute huzuridagi Sharof Rashidov politexnika texnikumi



Yüklə 3,16 Mb.
səhifə130/188
tarix07.01.2024
ölçüsü3,16 Mb.
#209524
1   ...   126   127   128   129   130   131   132   133   ...   188
Axborot Xavfsizligi 465

Reja:

  1. Buzg‘unchilar-bu?

  2. Buzg‘unchilar tomonidan olinadigan ma’lumot turlari.

  3. Buzg‘unchilar tamonidan oshkor qilish, sizib chiqishi, ruxsatsiz kirish.

M.T Buzg‘unchilar tamonidan olinadigan maxfiy ma’lumotlar.

Ijtimoiy (sotsial) injineriya turli psixologik usullar va firibgarlik amaliyotining to‘plami bo‘lib, uning maqsadi firibgarlik yo‘li bilan shaxs to‘g‘risida maxfiy ma’lumotlarni olish hisoblanadi. Maxfiy ma’lumotlar foydalanuvchi ismi, parollari, shaxsiy ma’lumotlari, ayblovdalillari, bank karta raqamlari va moliyaviy yoki obro‘sini yo‘qotadigan harqanday ma’lumot. Mazkur atama xakerlik sohasidan kirib kelgan bo‘lib, xaker kompyuter tizimidagi zaifliklarni qidiradigan odam, boshqacha aytganda – “buzg‘unchi” hozirgi vaqtda“xakerlar” tushunchasi.


1.Kompyuter tizimlari va tarmoqlarida axborotni himoyalash va axborot xavfsizligiga tegishli bo‘lgan ayrim tushunchalar bilan tanishib chiqaylik. Kiber xavfsizlik hozirda yangi kirib kelgan tushunchalardan biri bo‘lib, unga berilgan turlicha ta’riflar mavjud. Xususan, CSEC2017 Joint Task Force manbasida kiber xavfsizlikka quyidagicha ta’rif berilgan [1]: kiber xavfsizlik – hisoblashlarga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni to‘g‘ri bajarilishini kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonlarni mujassamlashtiradi. U xavfsiz kompyuter tizimlarini yaratish, amalga oshirish, tahlillash va testlashni o‘z ichiga oladi. Kiber xavfsizlik ta’limning mujassamlashgan bilim sohasi bo‘lib, qonuniy jihatlarni, siyosatni, inson omilini, etika va risklarni boshqarishni o‘z ichiga oladi.
Faraz qilaylik, buzg‘unchi tashqarida joylashgan (begona) va biror bir tizimdan foydalanish huquqiga ega emas. Bu holda buzg‘unchining umumiy hujum ma’mur. normal foydalanuvchi yo‘li quyidagicha bo‘ladi: begona 90 Boshqacha aytganda, buzg‘unchi dastlab ixtiyoriy akkauntga kirish usulini qidiradi va keyin imtiyoz darajasini oshirishga harakat qiladi. Mazkur ssenariyda, tizimdagi birgina yoki butun tarmoqdagi birgina zaif parol hujumning birinchi bosqichini muvaffaqqiyatli amalga oshirilishi uchun yetarli bo‘lishi mumkin. Buning xavfli tomoni zaif parollarning soni juda ham ko‘p bo‘lishi mumkinligidir. Bundan tashqari, parolni buzishga urinish holati aniqlanganda unga to‘g‘ri javob berish ham muhim jarayon hisoblanadi. Masalan, tizim uch marta muvaffaqiyatsiz urinishdan so‘ng akkauntni bloklaydi.
Agar shunday bo‘lsa, tizim qancha vaqt bloklanishi kerak? Besh soniya? Besh daqiqa yoki ma’mur tomonidan to‘g‘rilanmagunchami? Besh soniya avtomatik amalga oshirilgan hujumlarni aniqlash uchun yetarli emas. Ya’ni, buzg‘unchi bir akkauntni uch marta noto‘g‘ri parolni terib bloklaydi va shundan so‘ng bu ishni yana bir necha akkauntlar uchun amalga oshiradi va bu orada 5 soniya o‘tib bo‘ladi. Buzg‘unchi yana ushbu akkauntni buzishga harakat qiladi va bu istalgancha davom etishi mumkin. Agar tizimni bloklash 5 daqiqa davomida amalga oshirilsa, u holda tizimni foydalanuvchanlik darajasini tushirishga sababchi bo‘ladi va buzg‘unchi barcha uchun foydalanuvchanlikni yo‘qolishiga sababchi bo‘ladi. Mazkur holda to‘g‘ri javobni toppish juda murakkab hisoblanadi. 3.2.4. Parollarni saqlash va o‘zaro taqqoslash Parolga asoslangan autentifikasiyalashda kiritilgan parolni to‘g‘riligini tekshirish muhim ahamiyatga ega. Kompyuter parolni to‘g‘riligini tekshirish uchun, parolga taqqoslanuvchi biror bir narsa bo‘lishi kerak. Ya’ni, kompyuter kiritilgan parolni to‘g‘riligini tekshirish uchun uni biror ko‘rinishda boshqarishi kerak bo‘ladi. Parollarni haqiqiy holatda fayllarda saqlashda bu parollar fayllari buzg‘unchining hujum obyektiga aylanib qoladi.



Yüklə 3,16 Mb.

Dostları ilə paylaş:
1   ...   126   127   128   129   130   131   132   133   ...   188




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin