Shaxsiy topshiriq



Yüklə 30,92 Kb.
səhifə1/4
tarix07.01.2024
ölçüsü30,92 Kb.
#210949
  1   2   3   4
kiberxafvsizlik




Muhammad al-Xorazmiy nomidagi


Toshkent axborot texnologiyalari universiteti
Nurafshon filiali­­­­­
Kompyuter injiniringi fakulteti
Kiberxavfsizlik injiniringi


730-22 guruh talabasi
Mamajonov Akmaljon

Kiberxavfsizlik asoslari fanidan


SHAXSIY TOPSHIRIQ





  • Razvedka hujumi nima?

"Razvedka hujumi" (Razvedka atakasi) esa tushuncha va sayyorani ko'rsatish, kompyuter tarmoqqa kirish huquqini olish, axborot tizimlarini tanib chiqish va undan ma'lumotlarni olish, xavf ochildi uchun tayyorlanish va boshqa muammo-hal qilish maqsadida amalga oshiriladigan kiber hamkorlik shakllaridan biridir.


Razvedka hujumlarida xakerlar, sayyoralarning amaloti va qurilmalarning xavfli nuqtalari haqida ma'lumot olishish, hujum tashkil etish va amalga oshirish uchun hujumchinlarning strategiyasini yaratish uchun xavfli nuktalarni aniqlash uchun soxta e'lonlar va boshqa qo'llanmalarni qo'llashadi. Bu hujumlar internet, kompyuter tarmoqlar, va boshqa axborot tizimlari orqali o'tadigan xususiy hujumlardan biri bo'lib, xususan, hukumataning, korxonalar, yoki muhitdagi boshqa tashkilotlarning xavfi tushgan holatlarida amalga oshiriladi.
Razvedka hujumlari, korxona yoki hukumatchilik tashkilotlarini ma'lumotlarni ta'minlash, sirlarini ochib chiqish va hujum tashkil etish uchun muhim ma'lumotlarni olishni maqsad qilar. Bu turi kiber hujumlar qat'iyani shaxsiy va korxona ma'lumotlari, siyosiy yoki iqtisodiy ma'lumotlar yoki boshqa konfidensial ma'lumotlarni qo'llaydi.


  • Tizimdagi zaifliklardan qay maqsadlarda foydalanilsa bo‘ladi?

Tizimda topilgan zaifliklardan (vulnerabilities) foydalanib, xakerlar va hujumchilarning bir nechta maqsadlari mavjud bo'lishi mumkin. Bu maqsadlar o'zaro farqli bo'lishi mumkin, ammo umumiy maqsadlar quyidagilar bo'lishi mumkin:


Ma'lumot Olishish: Xakerlar, tizimlarda topilgan zaifliklardan foydalanib, kompyuterlar, serverlar yoki tarmoqlar orqali ma'lumot olishishga harakat qilishadi. Bu ma'lumotlar shaxsiy ma'lumotlar, korporativ axborotlar, iqtisodiy ma'lumotlar yoki boshqa konfidensial ma'lumotlar bo'lishi mumkin.
Hujum Tashkil Etish: Xakerlar zaifliklardan foydalanib, hujum tashkil etishlari maqsadida tizimga kirib kelishadi. Bu hujumlar tarmoqni to'liq yaqinidan boshqarib, tizimni nazorat qilish, yoki boshqa zararli faoliyatni amalga oshirish maqsadida bo'lishi mumkin.
Ko'p Yo'l Qo'llash: Xakerlar zaifliklardan foydalanib, kompyuter tarmoqlari yoki sayyoralarni boshqarish uchun kirishlarni yaratishadi. Bu, sayyoralar va tarmoqlarning nazoratini olish, ularni topshirish va ularga qo'shimcha zararli kodlarni o'rnatishlari uchun yo'l ochishga imkoniyat yaratadi.
DoS (Xavfli Yordam Olish) Serqatlash: Xakerlar, tarmoqqa borish vaqtida xavfli tizimni yordam olish maqsadida DoS hujumlarini o'rganishadi. Ular, tizimni orqaga chiqarish yoki yo'q qilish uchun bir nechta xavfli so'rovlar yuborish orqali tarmoqni buzib qo'yishni maqsad qilishadi.
Ziddiyat Nuvoldini Yaratish: Xakerlar zaifliklardan foydalanib, tizimdagi ushbu zararli nuvolda xavfni yaratishadi. Bu, o'zgaruvchan ma'lumotlar o'rnatish, shifrlangan ma'lumotlarni ochib chiqish yoki boshqa tarmoqqa kirish uchun boshqa sayyoralar bilan aloqani ta'minlash maqsadida bo'lishi mumkin.
Bu faoliyatlar xavfli tizimlarni va ularning ma'lumotlarini himoya qilish uchun kiberxavfsizlik tadbirlarini oshirish, zararli yozuvlar va tarmoq xavfliklarini aniqlash, tuzatish va nazorat qilish lozimligini ko'rsatadi.



  1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin