O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali



Yüklə 12,7 Mb.
Pdf görüntüsü
səhifə62/167
tarix24.09.2023
ölçüsü12,7 Mb.
#148001
1   ...   58   59   60   61   62   63   64   65   ...   167
Majmua TX 2022

Nazorat savollari 
 
1.
Tarmoqlararo ekranni vazifazi nima? 
2.
Tarmoqlararo ekran tushunchasi boshqa adabiyotlarda boshqacha nima deb yuritiladi ? 
3.Tarmoq servislariga kirish siyosati prinsiplarini aytib bering ? 
4.
 
Tarmoqlararo ekranning asosiy komponentlarini tushuntirib bering ? 
5.
 
Filtrlovchi-yo‘llovchisini vazifasi nima ? 
6. Vakolatlangan server deb nimaga aytiladi ? 


85 
14-Ma’ruza 
Mavzu: Hujumlarni aniqlash va bartaraf etish. 
Reja: 
1. Axborot tizimiga bo’ladigan tahdidlar. 
2. Internetda bo’ladigan xujumlar 
3. Kompyuter jinoyatchiligi 
Axborot xavfsizligiga bo’lishi mumkin bo‘lgan tahdidlarni tahlillash yaratilayotgan himoyalash 
tizimiga qo‘yiladigan talablarning to‘liq to‘plamini aniqlash maqsadida amalga oshiriladi. Odatda 
tahdid deganda (umumiy ma’noda) kimningdir manfaatlariga zarar yetkazuvchi hodisa (ta’sir, jarayon 
yoki voqea) tushuniladi. Axborot tizimiga tahdid deganda esa axborot tizimining xavfsizligiga bevosita 
yoki bilvosita zarar yetkazuvchi ta’sir imkoni tushuniladi. 
Axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni tasniflashni ularning quyidagi alomatlari 
bo‘yicha amalga oshirish mumkin: 
1. Paydo bo ‘lish tabiati bo ‘yicha quyidagilar farqlanadi:
-
axborot tizimiga obyektiv fizik jarayonlar yoki tabiiy hodisalar ta’sirida paydo bo‘luvchi tabiiy 
tahdidlar,
-
inson faoliyati sabab bo‘luvchi axborot tizimiga sun 'iy tahdidlar.
2. Namoyon bo ‘lishining atayinligi darajasi bo ‘yicha quyidagilar farqlanadi:
-
xodimning xatosi yoki loqaydligi tufayli paydo bo‘luvchi tahdidlar, masalan, himoya 
vositasidan noto‘g‘ri foydalanish;
-
xatoli ma’lumotlami kiritish va h.;
-
atayin qilingan harakat natijasida paydo bo luvchi tahdidlar, masalan, niyati buzuqlaming 
harakati. 
3. Tahdidlarning bevosita manbai bo'yicha quyidagilar farqlanadi:
-
tabiiy muhit, masalan tabiiy ofat, magnit bo‘roni va h.; 
-
inson, masalan xodimning yollanishi, konfidensial ma’lumotlaming oshkor etilishi va h.;
-
ruxsat etilmagan dasturiy-apparat vositalar, masalan, kompyuteming buzg‘unchi funksiyali 
viruslar bilan zaharlanishi. 
4. Tahdidlar manbaining holati bo'yicha quyidagilar farqlanadi:
-
nazoratlanuvchi axborot tizimi zonasidan tashqarisidagi manba, masalan, aloqa kanali bo‘yicha 
uzatiluvchi ma’lumotlami, qurilmalaming elektromagnit, akustik va boshqa nurlanishlarini 
ushlab qolish;
-
nazoratlanuvchi axborot tizimi chegarasidagi manba, masalan, yashirincha eshitish 
qurilmalaridan foydalanish, yozuvlami, axborot eltuvchilarni o‘g‘rilash va h.
-
bevosita axborot tizimidagi manba, masalan, axborot tizimi resurslaridan noto‘g‘ri foydalanish. 
5. Axborot tizimi faolligining darajasiga bog'liqligi bo'yicha quyidagilar farqlanadi: 
-
axborot tizimi faolligiga bog'liq bo'lmagan tahdidlar, masalan axborot kriptohimoyasining fosh 
etilishi;
-
faqat ma’lumotlarni ishlash jarayonidagi tahdidlar, masalan, dasturiy viruslami yaratish va 
tarqatish tahdidi. 
6. Axborot tizimiga ta ’sir darajasi bo ‘yicha quyidagilar farqlanadi:


86 
-
passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi strukturasi va mazmunida 
hech narsa o‘zgarmaydi, masalan, maxfiy ma’lumotlami nusxalash tahdidi;
-
aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi va strukturasi va 
mazmuniga o‘zgarishlar kiritiladi, masalan troyan oti va viruslaming kiritilishi. 
7. Foydalanuvchilarning yoki dasturlarning axborot tizimi resurslaridan foydalanish bosqichlari 
bo'yicha quyidagilar farqlanadi: 
-
axborot tizimi resurslaridan foydalanish bosqichida namoyon bo‘luvchi tahdidlar, masalan, 
axborot tizimidan ruxsatsiz foydalanish tahdidlari;
-
axborot tizimi resurslaridan foydalanishga ruxsat berilganidan keyingi tahdidlar, masalan, 
axborot tizimi resurslaridan ruxsatsiz yoki noto‘g‘ri foydalanish tahdidlari. 
8. Axborot tizimi resurslaridan foydalanish usullari bo‘yicha quyidagilar farqlanadi:
-
axborot resurslaridan foydalanishning standart yo‘lini ishlatadigan tahdidlar, masalan, 
parollarga va foydalanishni chegaralashning boshqa rekvizitlariga noqonuniy ega bo‘lib, 
ro‘yxatga olingan foydalanuvchi sifatida niqoblanish tahdidi;
-
axborot resurslaridan foydalanishning yashirin nostandart уо‘lini ishlatadigan tahdidlar, 
masalan, operatsion tizimning hujjatlanmagan imkoniyatlarini ishlatib, axborot tizimi 
resurslaridan foydalanish tahdidi. 
9. Axborot tizimida saqlanadigan va ishlanadigan axborotning joriy joylanish joyi bo ‘yicha 
quyidagilar farqlanadi: 
-
tashqi xotira qurilmalaridagi axborotdan foydalanish tahdidi, masalan, qattiq diskdan maxfiy 
axborotni ruxsatsiz nusxalash;
-
asosiy xotira axborotidan foydalanish tahdidi, masalan, asosiy xotiraning qoldiq axborotini 
o‘qish;
-
aloqa kanallarida aylanuvchi axborotdan foydalanish tahdidi, masalan, aloqa kanaliga 
noqonuniy ulanib, yolg‘on xabarlami kiritish yoki uzatilayotgan xabarlami modifikatsiyalash;
-
terminalda yoki printerda aks ettirilgan axborotdan foydalanish tahdidi, masalan, aks ettirilgan 
axborotni yashirincha videokamera yordamida yozib olish. 
Axborot tizimining ekspluatatsiyasida tasodifiy ta ’sir sabablari quyidagilar bo’lishi mumkin:
- tabiiy ofat va elektr ta’minotining uzilishi sababli avariya holatlari; 
- apparaturaning ishdan chiqishi;
- dasturiy ta’minotdagi xatoliklar;
- xizmatchi xodim va foydalanuvchilar faoliyatidagi xatoliklar; 
- tashqi muhit ta’siri sababli aloqa kanalidagi xalallar 
Dasturiy ta’minotdagi xatoliklar eng ko‘p uchraydi. Chunki, serverlar, ishchi stansiyalar, 
marshrutizatorlar va hokazolaming dasturiy ta’minoti inson tarafidan yoziladi va demak, ularda deyarli 
doimo xatoliklar mavjud. Dasturiy ta’minot qancha murakkab bo‘lsa, undagi xatoliklami va 
zaifliklarni aniqlash ehtimolligi shuncha katta bo‘ladi. Ulaming aksariyati hech qanday xavf 
tug‘dirmaydi, ba’zilari esa niyati buzuqning serverni nazoratlashi, serveming ishdan chiqishi, 
resurslardan ruxsatsiz foydalanish kabi jiddiy oqibatlarga sabab bo‘lishi mumkin. Odatda bunday 
xatoliklar dasturiy ta’minot ishlab chiqaruvchilar tomonidan muntazam taqdim etiluvchi yangilash 
paketi yordamida bartaraf etiladi. Bunday paketlaming o‘z vaqtida o‘rnatilishi axborot xavfsizligining 
zaruriy sharti hisoblanadi. 


87 
Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo‘naltirilgan harakatlari bilan bog‘liq. 
Niyati buzuq sifatida tashkilot xodimini, qatnovchini, yollangan kishini va h. ko‘rsatish mumkin. 
Avvalo tashkilot, xodimining niyati buzuq bilan tushungan holda hamkorlik qilishiga e’tibor berishi 
lozim. Bunday hamkorlikka undovchi sabablar quyidagilar: 
-
tashkilot xodimining rahbariyatga qasdlik qilish maqsadida;
-
niyati buzuq qarashlaming haqqoniyligiga ishongan holda;
-
xodimning tashkilot rahbariyatining noqonuniy faoliyat yuritilayotganligiga ishongan holda;
-
yolg‘on harakatlar, ta’magirlik, shantaj, xarakteming salbiy jihatlaridan foydalanish, zo‘rlash 
yo‘li bilan hamkorlikka undash va h. 
Internet protokollarining mukammal emasligi sababli tarmoqdagi axborotga masofadan 
bo‘ladigan asosiy namunaviy hujumlar quyidagilar:
-
tarmoq trafigini tahlillash;
-
tarmoqning yolg'on obyektini kiritish;
-
yolg‘on marshrutni kiritish;
-
xizmat qilishdan voz kechishga undaydigan hujumlar 
Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (Fayllami 
uzatish protokoli) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi 
identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda 
axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP 
va TELNET protokollarining xususiyati shundaki, foydaluvchilaming paroli va identifikatori tarmoq 
orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun 
foydalanuvchining ismi va parolini bilish kifoya. 

Yüklə 12,7 Mb.

Dostları ilə paylaş:
1   ...   58   59   60   61   62   63   64   65   ...   167




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin