1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari


Faoliyatni tashkil etish orqali



Download 262.28 Kb.
Page37/46
Date02.12.2023
Size262.28 Kb.
#62783
1   ...   33   34   35   36   37   38   39   40   ...   46
1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Faoliyatni tashkil etish orqali
-Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat.
-Hukumat so'rovlari.
-Potentsial pudratchilar bilan muzokaralar olib borish.
-Korxona hududiga tashriflar.



-Hujjatlar oqimi.


-Reklama, ko'rgazmalar, matbuotda nashrlar, matbuot uchun intervyu.
Texnik vositalar orqali
Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining taxminan 70% tarmoq orqali sodir bo'ladi.
-Axborot oqishining akustik kanali.
-Vizual kanal.
-Kompyuter tarmog'iga kirish.
-Soxta elektromagnit nurlanish va shovqin.
Inson omili orqali
-Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va boshqalar).
-Ishdan chetlashtirilgan xodimlar orqali.
71. Axborot xavfsizligining 5 tamoyili
•Axborot ma'lumotlarining yaxlitligi deganda, axborotni saqlash paytida ham, qayta uzatilgandan keyin ham asl
qiyofasini va tuzilishini saqlab qolish qobiliyati tushuniladi. Ma'lumotlarga qonuniy kirish huquqiga ega bo'lgan faqat
egasi yoki foydalanuvchisi ma'lumotlarni o'zgartirish, o'chirish yoki to'ldirish huqubir qiga ega.
•Maxfiylik - bu ma'lum odamlar doirasi uchun axborot resurslaridan foydalanishni cheklash zarurligini ko'rsatuvchi
belgi. Harakatlar va operatsiyalar jarayonida ma'lumot faqat axborot tizimiga kirgan va identifikatsiyadan
muvaffaqiyatli o'tgan foydalanuvchilar uchun mavjud bo'ladi.
Axborot resurslarining mavjudligi erkin mavjud bo'lgan axborot resurslarning to'liq foydalanuvchilariga o'z
vaqtida va to'siqsiz taqdim etilishini bildiradi.
Ishonchlilik, ma'lumot ishonchli shaxsga yoki egasiga tegishli ekanligini ko'rsatadi, u ayni paytda axborot manbai
vazifasini bajaradi.
Konfidensiallik-
Konfedensiallikning buzilishiga tahdid shuni anglatadiki, bunda axborot unga ruxsati
bo‘lmaganlarga ma’lum bo‘ladi. Bu holat konfedensial axborot saqlanuvchi tizimga yoki bir tizimdan ikkinchisiga
uzatilayotganda noqonuniy foydalana olishlikni qo‘lga kiritish orqali yuzaga keladi.
72. Xakerlik guruhlari orqali pul ishlash usullari
Foyda olish maqsadida harakat qiladigan taqsimlangan tarmoq guruhlari. Hacker guruhlari turli yo'llar bilan pul
ishlashadi:
Ransomware(shifrlovchi) virusi bilan orqali tovlamachilik;
o'g'irlangan ma'lumotlarni yashirin bozorlarda sotish;
bank hisob varaqlaridan pul mablag'larini noqonuniy olib qo'yish;
buyurtma va boshqa usullar bilan xakerlikni bajarish.
Hujumchilarning harakatlari
So'nggi 30 yil ichida hujumchini aniqlash usullari sezilarli darajada yaxshilandi. Agar ilgari xakerlar yollangan
informatorlar orqali ushlangan bo‘lsa, endi murosa izlarini qidirish aqlli aniqlash va avtomatlashtirilgan tahlil
yordamida amalga oshirilmoqda. Zararli dasturiy ta'minot kampaniyalarining dastlabki kunlarida imzolardan
foydalangan antivirus echimlari (virus kodlari namunalari) zararli dasturlarni aniqlashga yordam berdi.
Antivirus ishlab chiqish
Antivirus vositalarini ishlab chiqish, tarmoq trafigidagi anomaliyalar va turli AT tizimlarining raqamli hodisalari
asosida kompyuter hujumlarini aniqlashning boshqa usullari haqida ham aytish mumkin. Ma'lumotlarni qayta ishlash
va ulardan foydalanishning yangi texnologiyalari, shuningdek, biznes jarayonlarini avtomatlashtirish vositalarini
yaratish bilan yangi tahdidlar paydo bo'ladi. Hujumchilarning texnikasi va taktikasini ishlab chiqish, yangi tahdidlar
va zaifliklarning paydo bo'lishi turli darajadagi axborot infratuzilmalarida qo'llaniladigan kompyuter hujumlarini
aniqlash texnologiyalarining rivojlanishining drayveri hisoblanadi: nazariydan amaliygacha. Ammo shu bilan birga, u
texnologiyalar kompyuter hujumlari faktidan keyin paydo bo'lishini aytadi.
73.
Kompyuter hujumlarini aniqlash uchun zamonaviy yechimlar



Hozirgi vaqtda turli xil dasturiy ta'minot ishlab chiqaruvchilari tomonidan kompyuter hujumlarini aniqlash


texnologiyalari faol ishlab chiqilmoqda. Dasturiy ta'minot ishlab chiquvchilari o'z mahsulotlariga kiritadigan asosiy
vositalar:
- Monitoring
- Aniqlash
- axborot tizimlarida sodir bo'layotgan o'zgarishlarni tahlil qilish. Yechimlar murakkablashib, turli xil vositalarni
birlashtiradi.
Ba'zi tashkilotlarda faqat asosiy himoya vositalaridan foydalaniladi, bu ko'p hollarda murakkab maqsadli hujumlarni
o'z vaqtida aniqlash va sodir bo'lgan voqealarni to'liq tahlil qilish uchun yetarli emas.
74.
Yangi avlod xavfsizlik devorlari(NGFW)
Amaliyot printsipi asosan paketli filtrlash va tarmoq ulanishlarini boshqarishdan iborat bo'lgan an'anaviy xavfsizlik
devorlari yangi avlod yechimlari bilan almashtirildi.
Yechimlar sinfi uzoq vaqt oldin paydo bo'lgan, ammo uni zamonaviy aniqlash texnologiyalari to'plamida ham ko'rib
chiqishga arziydi. Yangi avlod xavfsizlik devorlari klassik xavfsizlik devori va yanada ilg'or texnologiyalarning
funktsiyalarini birlashtiradi

Download 262.28 Kb.

Share with your friends:
1   ...   33   34   35   36   37   38   39   40   ...   46




The database is protected by copyright ©ininet.org 2024
send message

    Main page