Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi



Yüklə 5,12 Kb.
Pdf görüntüsü
səhifə11/130
tarix30.12.2023
ölçüsü5,12 Kb.
#166247
1   ...   7   8   9   10   11   12   13   14   ...   130
Kiberxaxfsizlik asoslari o\'quv uslubiy majmua 1

3.2
 
Sotsial injineriya yo‟nalishlari 
Sosial injineriya bilan bog‘liq tahdidlarni quyidagicha tasniflash mumkin: 
Telefon bilan bog‟liq tahdidlar
. Telefon hanuzgacha tashkilotlar ichida va ular 
o‘rtasidagi aloqaning eng keng tarqalgan usullaridan biri hisoblanadi. Shuning 
uchun, u sosial injineriya uchun samarali vosita bo‘lib qolmoqda. Telefonda 
gaplashayotganda, suhbatdoshning shaxsini tasdiqlashning imkoni yo‘q. Bu 
hujumchilarga xodimga, xo‘jayinga maxfiy yoki muhim tuyuladigan ma‘lumotlarga 
ishonish mumkin bo‘lgan har qanday shaxsni o‘rniga bo‘lish imkonini beradi. 
Bunda, zo‘ravonlik qurbonini ―yordam berishdan‖ boshqa imkoni qolmaydi. Hattoki, 
uyushtiriladigan suhbat ahamiyatsiz bo‘lib ko‘ringan taqdirda ham. 
Uyali telefondan foydalanuvchilarni pul o‘g‘irlashga qaratilgan firibgarlikning 
turli usullari mavjud. Bunga qo‘ng‘iroqlar yoki lotereyalardagi yutuqlar, SMS- 
xabarlar, xatolar orqali pulni qaytarish to‘g‘risida so‘rovlar yoki jabrlanuvchining 
yaqin qarindoshlari muammoga duch kelganligi hamda ma‘lum miqdordagi pulni 
zudlik bilan o‘tkazish kerakligi haqidagi xabarlarni keltirish mumkin. 
Mazkur hollarda quyidagi xavfsizlik choralarini amalga oshirish talab etiladi: 
-
telefon qiluvchining shaxsini aniqlash; 
-
raqamni aniqlash xizmatidan foydalanish; 
-
SMS – xabardagi nomalum havolalarga e‘tibor bermaslik. 
Elektron pochta bilan bog‟liq tahdidlar
. Ko‘pgina xodimlar har kuni 
korporativ va shaxsiy pochta tizimlarida o‘nlab, hatto yuzlab elektron pochta 
xabarlarini qabul qilishadi. Albatta, bunday yozishmalar oqimi bilan har bir harfga 
etarlicha e‘tibor berishning imkoni yo‘q. Bu esa hujumlarni amalga oshirishni 
sezilarli darajada osonlashtiradi. Elektron pochta tizimlarining ko‘plab 
foydalanuvchilari bunday holni bir papkadan ikkinchisiga qog‘ozlarni o‘tkazishning 
elektron analogisifatida qabul qiladi va xabarlarni qabul qilishda xotirjam bo‘lishadi. 
Tajovuzkor pochta orqali oddiy so‘rov yuborganda, uning qurboni ko‘pincha uning 
xatti-harakatlari haqida o‘ylamasdan ular so‘ragan narsani bajaradi. Elektron 


19 
pochtalarda xodimlarni korporativ atrof-muhit muhofazasini buzishga undaydigan 
giperhavolalar bo‘lishi mumkin. Bunday havolalar har doim ham da‘vo qilingan 
sahifalarga murojaat qilmaydi. 
Xavfsizlik choralarining aksariyati ruxsatsiz foydalanuvchilarning korporativ 
resurslardan foydalanishini oldini olish uchun ishlab chiqilgan. Agar buzg‘unchi 
tomonidan yuborilgan giperhavolani bosish orqali foydalanuvchi zararli dasturni 
korporativ tarmoqqa yuklasa, bu ko‘plab himoya turlarini chetlab o‘tishga imkon 
beradi. Giperhavola, shuningdek, ma‘lumot yoki yordamni talab qiladigan qalqib 
chiquvchi ilovalar bilan turli xostlarga murojaatni talab qilishi mumkin. Firibgarlikni 
va zararli hujumlarni oldini olishning eng samarali usuli - kutilmagan kiruvchi 
elektron pochta xabarlariga shubha bilan qarash. Ushbu yondashuvni butun 
tashkilotda tarqatish uchun quyidagi elementlarni o‘z ichiga olgan xavfsizlik 
siyosatiga elektron pochtadan foydalanishning aniq prinsiplari kiritilishi kerak: 
-
hujjatlarga qo‘shimchalar; 
-
hujjatdagi giperhavolalar; 
-
shaxsiy yoki korporativ ma‘lumotlarni kompaniya ichiga so‘rash; 
-
shaxsiy yoki korporativ ma‘lumotlarga kompaniya tashqarisidan keladigan 
so‘rovlar. 
Tezkor xabarlardan foydalanishga asoslangan tahdidlar
. Tezkor xabar 
almashish - ma‘lumotlarni uzatishning nisbatan yangi usuli. Ammo, u korporativ 
foydalanuvchilar orasida allaqachon mashhurlikka erishgan. Foydalanishning tezligi 
va qulayligi tufayli ushbu aloqa usuli turli xil hujumlar uchun keng imkoniyatlarni 
ochib beradi. Foydalanuvchilar unga telefon kabi qarashadi va uni potensial dasturiy 
tahdidlar sifatida baholashmaydi. Tezkor xabarlar xizmatidan foydalanishga 
asoslangan hujumlarning ikkita asosiy turi - zararli dasturga havola va dasturning 
o‘zi haqida xabarning ko‘rsatilishi hisoblanadi. Tezkor xabarlar xizmatlarining 
xususiyatlaridan biri - aloqaning norasmiyligi bo‘lib, unda har qanday nomlarni 
moslashtirish qobiliyati bilan bir qatorda, bu omil tajovuzkorni boshqa odam bo‘lib 
ko‘rsatishga imkon beradi. Bu esa muvaffaqiyatli hujum qilish ehtimolini sezilarli 
darajada oshiradi. Agar kompaniya tezkor xabarlar sababli keladigan xarajatlarni 
kamaytirish va boshqa afzalliklardan foydalanmoqchi bo‘lsa, korporativ xavfsizlik 
siyosatida tegishli tahdidlardan himoya qilish mexanizmlarini ta‘minlash kerak. 
Korporativ muhitda tezkor xabar almashish ustidan ishonchli boshqaruvga ega 
bo‘lish uchun bir nechta talablar bajarilishi shart: 
-
tezkor xabarlar uchun bitta platformani tanlash; 
-
tezkor xabar yuborish xizmatini o‘rnatishda xavfsizlik sozlamalarini aniqlash; 
-
yangi aloqalarni o‘rnatish tamoyillarini aniqlash; 
-
parol tanlash standartlarini o‘rnatish; 
-
tezkor xabarlardan foydalanish bo‘yicha tavsiyalar berish. 


20 
Sosial injineriyaning mutaxassislari tomonidan tashkilotlar uchun quyidagi 
asosiy himoya usullarini qo‘llash tavsiya etiladi: 
-
muhim ma‘lumotlar ko‘rinishida bo‘lgan zararsiz ko‘rinadigan ma‘lumotlar 
turlarini hisobga oladigan ishonchli ma‘lumotlarni tasniflash siyosatini ishlab 
chiqish; 
-
ma‘lumotlarni shifrlash yoki foydalanishni boshqarish yordamida mijoz 
ma‘lumotlari xavfsizligini ta‘minlash; - xodimlarni sosial injinerni tanib olish 
ko‘nikmalariga o‘rgatish, ularni o‘zlari tanimaydigan odamlar bilan muloqotda 
shubha bilan qarashni o‘rgatish; 
-
xodimlar orasida parollarni almashishni yoki umumiy foydalanishni taqiqlash; 
-
shaxsan tanish bo‘lmagan yoki biron-bir tarzda tasdiqlanmagan shaxsga bo‘limga 
tegishli ma‘lumotni berishni taqiqlash; 
-
maxfiy ma‘lumotlardan foydalanishni so‘raganlar uchun maxsus tasdiqlash 
muolajalaridan foydalanish. 
Sosial injineriya hujumlarini oldini olishda ko‘p hollarda kompaniyalar 
tomonidan murakkab ko‘p darajali xavfsizlik tizimlari qo‘llaniladi. Bunday 
tizimlarning ba‘zi xususiyatlari va majburiyatlari quyida keltirilgan: 
-
Fizik xavfsizlik
. Kompaniya binolari va korporativ resurslarga kirishni cheklaydigan 
to‘siqlar. Shuni unutmaslik kerakki, kompaniyaning resurslari, masalan, kompaniya 
hududidan tashqarida joylashgan axlat konteynerlari fizik himoyalanmagan. 
-
Ma‟lumotlar
. Biznes ma‘lumotlari: qayd yozuvlari, pochta va boshqalar bo‘lib, 
tahdidlarni tahlil qilish va ma‘lumotlarni himoya qilish choralarini rejalashtirishda 
qog‘oz, elektron ma‘lumotlar tashuvchilar bilan ishlash tamoyillarini aniqlash kerak. 
-
Ilovalar 
- foydalanuvchilar tomonidan boshqariladigan dasturlar. Atrofingizni 
himoya qilish uchun tajovuzkorlar elektron pochta dasturlari, tezkor xabarlar xizmati 
va boshqa dasturlardan qanday foydalanishlari mumkinligini ko‘rib chiqishingiz 
kerak. 
-
Kompyuterlar
. Tashkilotda ishlatiladigan serverlar va mijoz tizimlari. Korporativ 
kompyuterlarda qaysi dasturlardan foydalanish mumkinligini ko‘rsatadigan qat‘iy 
tamoyillarni belgilab, foydalanuvchilarni o‘zlarining kompyuterlariga to‘g‘ridan- 
to‘g‘ri hujumlardan himoya qilish. 
-
Ichki tarmoq
. Korxona tizimlariga o‘zaro ta‘sir qiladigan tarmoq bo‘lib, u mahalliy, 
global yoki simsiz bo‘lishi mumkin. So‘nggi yillarda masofadan ishlaydigan 
usullarning ommalashishi sababli, ichki tarmoqlarning chegaralari sezilarli darajada 
o‘zboshimchalik asosida kengaytirildi. Kompaniya xodimlari har qanday tarmoq 
muhitida xavfsiz ishlarni tashkil qilishda nima qilish kerakligini tushunishlari kerak. 
-
Tarmoq perimetri
. Kompaniyaning ichki tarmoqlari va tashqi, masalan, Internet 
yoki hamkor tashkilotlar tarmoqlari o‘rtasidagi chegara. 


21 
Sosial injineriyaga tegishli ko‘plab hujumlar mavjud bo‘lib, quyida ularning 
ayrimlari bilan tanishib chiqiladi. 

Yüklə 5,12 Kb.

Dostları ilə paylaş:
1   ...   7   8   9   10   11   12   13   14   ...   130




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə