Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot



Yüklə 70,69 Kb.
Pdf görüntüsü
səhifə2/3
tarix22.03.2024
ölçüsü70,69 Kb.
#183756
1   2   3
kiberxavfsizlik sohasida karrera yo\'llarini o\'rganish

II.ASOSIY QISM 
Korxona tashkilotlar uchun tahdidlar to‘g‘risida tahliliy hisobotlar. Ka 
Kiberxavfsizlik sohasida karrera yo‘llarini o‘rganish. sperskiy laboratoriyasi 
mutaxassislari faol tahlil usullaridan foydalanmasdan hamda kompaniya 
resurslarining yaxlitligi va mavjudligiga ta'sir qilmasdan, muayyan tashkilotga 
tegishli joriy tahdid holatining rasmini yaratadilar, xavfsizlikning zaif tomonlarini 
aniqlaydilar va hujumlar belgilarini aniqlaydilar. Ushbu turdagi hisobotlar quyidagi 
ma'lumotlarni o'z ichiga oladi: to'plangan ma'lumotlarga asoslangan ma'lum bir 
kompaniya uchun tahdid vektorlari ro'yxati; ma'lum bir kompaniyaga qaratilgan 
zararli dasturlar va kiberhujumlarni tahlil qilish; uchinchi shaxslarga hujumlar 
(muayyan kompaniyaning mijozlari, hamkorlari va abonentlariga qaratilgan 
tahdidlar belgilarini aniqlash); axborotning sizib chiqishi uchun zaruriy shartlar; 
hujumlarga hozirgi sezuvchanlik darajasi. Agar kompaniyaning murosasizligi 
belgilari aniqlansa, Kasperskiy laboratoriyasi samarali javob berish uchun 
tavsiyalar beradi. Mamlakatga oid tahdidlar bo'yicha razvedka hisobotlari 
Mamlakat uchun maxsus tahdid hisobotlaridan foydalanish sizga hujumlar jabhasi 
va ma'lum bir davlat hududida zararli dasturlarning tarqalishining joriy 
tendentsiyalari haqida yaxlit tasavvurga ega bo'lish imkonini beradi. Ushbu turdagi 
hisobotlarga quyidagilar kiradi: Tahdid vektorlari ro'yxati Zararli dasturlar va 
kiberhujumlarni tahlil qilish Oldindan shartlarni aniqlash Zararli kodni aniqlash 
usullarining ijobiy va salbiy tomonlari. Zararli dasturiy ta'minot deganda, alohida 
kompyuterlar yoki tashkilotning butun tarmog'iga zarar yetkazish uchun zararli 
maqsadda dasturiy ta'minotni tarqatish tushuniladi. U maqsadli tizimdagi 
zaifliklardan foydalanadi, masalan, qonuniy dasturiy ta'minotdagi xatolik (masalan, 
brauzer plagini yoki veb-ilovasi) sababli buzilgan bo'lishi mumkin. Zararli 
dasturlarning infiltratsiyasi halokatli bo'lishi mumkin - oqibatlarga ma'lumotlarni 
o'g'irlash, tovlamachilik yoki tarmoq tizimlariga zarar kiradi. Zararli dasturiy 
ta'minot bugungi kunda Internetdagi eng jiddiy xavfsizlik tahdidlaridan biridir. 
Aslida, elektron pochta orqali spam va xizmatni rad etish kabi Internet-
muammolarning aksariyati zararli dasturiy ta'minotining asosiy sababi hisoblanadi. 


Ya'ni, zararli DT tomonidan buzilgan kompyuterlar ko'pincha tarmoqqa qo'shilib, 
botnetlarni tashkil qiladi va ko'plab hujumlar hujumchilar tomonidan 
boshqariladigan ushbu zararli tarmoqlar yordamida amalga oshiriladi . DDoS 
fidlar, fidlar kamchiliklari, C & C fidlar. Fidlar– bu kelishuv ko'rsatkichlarini o'z 
ichiga olgan ma'lumotlar oqimlari, ya'ni, potentsial tahdidni aniqlash mumkin 
bo'lgan belgilar, masalan, zararli fayllar, IP - manzillar va jinoiy faoliyat bilan 
bog'liq domenlarning xeshlari. Masalan, kompaniya shubhali IP -manzillardan 
so'rovlarni blokirovka qilish uchun fid ma'lumotlardan foydalanishi mumkin. 
Fidlar kamchiliklari Shu bilan birga, fidlarning aniq kamchiliklaridan biri - 
kontekstning yetishmasligidir, chunki "dastlabki" ma'lumotlar asosiy savollarga 
javob olishga imkon bermaydi: komprometatsiya ko'rsatkichlari va aniq hujumlar 
o'rtasida qanday bog'liqlik bor? ular tajovuzkor infratuzilmasida qanchalik muhim? 
ularni zararli faylning o'ziga xos turi deb tasniflash mumkinmi? Buning uchun siz 
qabul qilingan va mavjud bo'lgan ma'lumotlar o'rtasidagi munosabatni tahlil 
qilishingiz kerak, bu esa katta hajmli ma'lumot tufayli juda ko'p mehnat talab 
qiladigan ishdir - odatda jarayon qo'lda bajariladi, ya'ni samaradorlik haqida so'z 
yuritilmaydi. DDoS fidlar (Distributed Denial of Service – taqsimlangan 
xizmatdan voz kechish hujumi) Kiberxavfsizlikning asosiy tushunchalari 
mavjudlik, yaxlitlik va maxfiylikdir. “Xizmatdan voz kechish” (DoS) hujumlari 
axborot resurslarining mavjudligiga ta'sir qiladi. Xizmat ko'rsatishni rad etish, agar 
u axborot resursiga kirishni imkonsizlantirishga olib kelgan bo'lsa, muvaffaqiyatli 
hisoblanadi. Hujumning muvaffaqiyati va maqsadli resurslarga ta'siri farq qiladi, 
bu ta'sir jabrlanuvchiga zarar yetkazadi. Masalan, agar onlayn-do'konga hujum 
qilinsa, xizmat ko'rsatishning uzoq muddat rad etilishi kompaniya uchun moliyaviy 
yo'qotishlarga olib kelishi mumkin. Har bir holatda, DoS faoliyati to'g'ridan-to'g'ri 
zarar yetkazishi yoki tahdid va zarar yetkazish xavfini tug'dirishi mumkin. C&C 
fidlar Muammo shundaki, qaysi manbalar indikatorlar bo'yicha bunday kontekstni 
taqdim etadi. Masalan, bitta manbada C&C serveri haqida ma'lumot bo'lishi 
mumkin, boshqasida esa zararli dasturlar nomi bo'lishi mumkin. Ammo buni hal 
qilish mumkin: siz turli manbalarni tanlashingiz, ularning mazmunini 


o'rganishingiz va takroriy ma'lumotlarni olib tashlashda iloji boricha ko'proq 
ma'lumot to'plashingiz kerak. Bunday ishlar natijasida indikator uchun qo'shimcha 
kontekstni shakllantirish mumkin bo'ladi. Texnik razvedka o'tkazish tamoyillari. 
Komplekslik, Tezkorlik, Uzluksizlik, Rejalashtirish, Yashirinlik Texnik razvedka 
modellari. Texnik razvedka aktivlari faqat nazorat qilinadigan hududdan tashqarida 
joylashgan Texnik razvedka barcha texnik vositalarning (shu jumladan 
kriptografik) ishlash sxemalarini, algoritmlarini biladi. Texnik razvedka axborotni 
himoya qilish vositalarining konfiguratsiya qilinadigan parametrlari qiymatlarini 
bilmaydi Texnik razvedka nazorat qilinadigan hududdan qisman yoki butunlay 
tashqarida joylashgan har qanday aloqa kanallari orqali uzatiladigan signallarni 
to'liq va buzilmagan shaklda ushlab turishga qodir. Texnik razvedka atom elektr 
stantsiyasidan nazorat qilinadigan hududdan tashqaridagi har qanday nurlanishni 
qayd etishga qodir Texnik razvedka ixtiyorida olingan ma'lumotlarni tahlil qilish 
uchun hisoblash vositalari mavjud. Texnik razvedka AS signallariga har qanday 
elektron ta'sir o'tkazishga qodir Texnik razvedka ASning tarkibiy qismlariga 
bevosita ta'sir qila olmaydi Threat Hunting jarayoni. Threat Hunting nima (ingliz 
tilidan so'zma-so'z tarjima qilingan - "tahdidlarni ovlash") bu jarayonlarning 
umumiy nomi bo'lib, uning mohiyati doimiy, tsiklik qidiruv va mavjud xavfsizlik 
echimlarini chetlab o'tgan tahdidlarni yo'q qilishdir. Asosiy maqsad - maqsadli va 
noma'lum hujumlar belgilarini dastlabki bosqichlarda, tashkilotga zarar 
etkazishdan oldin aniqlash. "Threat Hunting" atamasining paydo bo'lishini, bir 
tomondan, ko'plab axborot xavfsizligi mahsulotlarini ishlab chiqaruvchilar qabul 
qilgan yana bir marketing hiylasi deb hisoblash mumkin: ba'zida chiroyli so'zlar 
orqasida maxsus funktsiyalar to'plami mavjud emas. Tahdidlar ehtimolini 
baholash. Tahdid ehtimolini baholash uchun mutaxassislar uchta darajadan iborat 
sifatli o'lchovdan foydalanadilar. 1-daraja – H ("Kam ehtimollik") Minimal yuzaga 
kelish ehtimoli bilan farqlanadi. Bunday tahdidni amalga oshirish uchun hech 
qanday shart (o'tmishdagi voqealar, motivlar) yo'q. H darajasidagi tahdidlar, qoida 
tariqasida, har 5-10 yilda bir martadan ko'p bo'lmagan holda paydo bo'ladi. 2-
daraja – C ("O'rtacha ehtimollik") Bunday tahdid avvalgisiga qaraganda bir oz 


ko'proq sodir bo'ladi, chunki, masalan, o'tmishda ham shunga o'xshash hodisalar 
bo'lgan yoki hujumchining bunday tahdidni amalga oshirish rejasi borligi ma'lum. 
C darajasidagi tahdidlar yiliga bir marta haqiqiy hodisalarga olib keladi. 3-daraja – 
B ("yuqori ehtimollik") Tahdidning amalga oshishi ehtimoli yuqori. Buni statistik 
ma'lumotlar, o'tmishda shunga o'xshash hodisalarning mavjudligi va hujumchilar 
tomonidan jiddiy motivatsiya tasdiqlaydi. B darajasidagi tahdidlarning ehtimoliy 
chastotasi haftada bir marta yoki undan ko'p. Maxfiy ma'lumotlarning chiqib ketish 
kanallari. Maxfiy ma'lumotlarning chiqib ketish kanallari (faoliyatni tashkil etish 
orqali) Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat. 
Hukumat so'rovlari. Potentsial pudratchilar bilan muzokaralar olib borish. Korxona 
hududiga tashriflar. Hujjatlar oqimi. Reklama, ko'rgazmalar, matbuotda nashrlar, 
matbuot uchun intervyu. Maxfiy ma'lumotlarning chiqib ketish kanallari (texnik 
vositalar orqali) Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining 
taxminan 70% tarmoq orqali sodir bo'ladi. Axborot oqishining akustik kanali. 
Vizual kanal. Kompyuter tarmog'iga kirish. Soxta elektromagnit nurlanish va 
shovqin. Maxfiy ma'lumotlarning chiqib ketish kanallari (inson omili orqali) 
Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va 
boshqalar). Ishdan chetlashtirilgan xodimlar orqali. Kiberxavfsizlik siyosati 
Oʻzbekistondagi kiberxavfsizlik taʻminlangan tashkilotlar 2022-yilgi reytingi 
haqida ma’lumot bering. Reyting "Kiberxavfsizlik markazi" DUKga davlat 
organlari tomonidan axborot va kiberxavfsizlikni monitoring qilish tizimi doirasida 
taqdim etilgan ma'lumotlar asosida baholandi. Quyida axborot va kiberxavfsizlik 
ta'minlangan tashkilotlar Top-10taligi keltirilgan.
1. O‘zbekiston Adliya vazirligi - 97.3 ball
2. O‘zbekiston Markaziy banki - 97 ball
3. O‘zbekiston Davlat statistika qo‘mitasi - 95.2 ball
4. O‘zbekiston Davlat bojxona qo‘mitasi - 95.1 ball
5. O‘zsanoatqurilishbank - 95.1 ball


6. Farg‘ona viloyati hokimligi - 94.6 ball
7. O‘zbekiston Davlat aktivlarini boshqarish agentligi - 92.6 ball
8. Navoiy kon-metallurgiya kombinati - 92.3 ball 
9. Toshkent shahar hokimligi - 91.9 ball
10. Namangan viloyati hokimligi - 91.7 ball 
Oʻzbekistonning kiberxavfsizlik siyosati boʻyicha yondashuvi qanday? 
Konfidensiallik – axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz 
tanishishning yoki nusxalashning oldi olingan bo‘ladi. Konfidensiallik axborotni 
ruxsatsiz “o‘qish”dan himoyalash bilan shug‘ullanadi. Yaxlitlik – axborotning 
buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan 
o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati. Yaxlitlik axborotni 
ruxsatsiz “yozish”dan (ya’ni, axborotni o‘zgartirishdan) himoyalash yoki kamida 
o‘zgartirilganligini aniqlash bilan shug‘ullanadi. Foydalanuvchanlik – 
avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va 
foydalanuvchanlik holatida bo‘lishi xususiyati. Foydalanuvchanlik axborotni (yoki 
tizimni) ruxsatsiz “bajarmaslik”dan himoyalash bilan shug‘ullanadi. 63. 
Oʻzbekiston Respublikasining 2021-yildagi NCSI indeksidagi koʻrsatkichlari. 
2021 yilda Estoniya Elektron boshqaruv akademiyasi tomonidan nashr etilgan 
milliy kiberxavfsizlik indeksida (NCSI) 160 ta davlat ichida O‘zbekiston 
Respublikasi 31,17 reyting ko‘rsatkichi bilan 95-o‘rinda qayd etildi. Shuningdek, 
axborot kommunikatsiya texnologiyalarining rivojlanishi ko‘rsatkichi bo‘yicha 95- 
o‘rinni egallagan. O‘zbekiston Respublikasining NCSI indeksidagi ko‘rsatkichlari 
Ushbu indeks 12 ta asosiy mezonlar kiritilgan 3 ta guruhdan iborat. Bularga:
1) kiberxavfsizlik umumiy mezonlari;
2) xavfsizlikning tayanch mezonlari; 
3) mojaro va keskin o‘zgarishlarda o‘zini tutish mezonlari kiradi. Har bir 12 
mezon o‘zaro bog‘liq 46 ta ko‘rsatkichlardan tashkil topgan. Har bir mezon 


o‘lchovi maksimal 100 foiz etib belgilangan. 2021 yilda taqdim etilgan 
kiberxavfsizlik indeksida O‘zbekiston har bir mezon bo‘yicha quyidagi 
ko‘rsatkichlarga erishgan. 64. Kiberxavfsizlik va axborot xavfsizligi 
tushunchalarining bir biridan farqini tushuntiring. Kiberxavfsizlik - bu sizning 
ma'lumotlaringiz va ma'lumotlaringizni ruxsat etilgan elektron kirishdan himoya 
qilishdir. Oddiy qilib aytganda, kiberxavfsizlik sizning qimmatli 
ma'lumotlaringizni elektron tarzda himoya qilishdir. Bu sizning IT 
infratuzilmangizni har doim xavfsiz saqlash uchun xavfsizlik bilan 
shug'ullanadigan axborot xavfsizligining kichik to'plamidir. Axborot xavfsizligi – 
axborotning holati bo‘lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz 
ta’sir etishga yoki ruxsatsiz undan foydalanishga yo‘l qo‘yilmaydi. Yoki, axborotni 
texnik vositalar yordamida ishlanishida uning maxfiylik (konfidensiallik), yaxlitlik 
va foydalanuvchanlik kabi xarakteristikalari (xususiyatlarini) saqlanishini 
ta’minlovchi axborotning himoyalanish darajasi holati. 65. Xavfsizlik siyosatini 
ishlab chiqish bosqichlarini sanab bering. Tashkilotlarda xavfsizlik siyosatini 
ishlab chiqishda turli hujjatlardan foydalaniladi. Ushbu hujjatlarni ishlab chiqish 
xavfsizlik siyosatining iyerarxiyasining sathi va uning soniga bog‘liq. 
• Qonunlar
• Normativ hujjatlar
• Siyosatlar
• Standartlar
• Muolajalar
• Yo’riqnomalar
• Umumiy qoidalar 66. Axborot xavfsizligi siyosatini ishlab chiqishda nimalarga 
e’tibor berish kerak? Tashkilotlarda xavfsizlik siyosatini ishlab chiqishda turli 
hujjatlardan foydalaniladi. Ushbu hujjatlarni ishlab chiqish xavfsizlik siyosatining 
iyerarxiyasining sathi va uning soniga bog‘liq.


• Qonunlar
• Normativ hujjatlar
• Siyosatlar
• Standartlar
• Muolajalar 
• Yo’riqnomalar
• Umumiy qoidalar
Kiberxavfsizlik vositalari haqida ma’lumot bering. Kiberxavfsizlikning tarmoq 
himoyasi vositalari haqida ma’lumot bering. Kiberxavfsizlikning asosiy maqsadlari 
nimalardan iborat? Kiberxavfsizlik – hisoblashlarga asoslangan bilim sohasi bo‘lib, 
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni to‘g‘ri bajarilishini kafolatlash 
uchun o‘zida texnologiya, inson, axborot va jarayonlarni mujassamlashtiradi. U 
xavfsiz kompyuter tizimlarini yaratish, amalga oshirish, tahlillash va testlashni o‘z 
ichiga oladi. Kiberxavfsizlik ta’limning mujassamlashgan bilim sohasi bo‘lib, 
qonuniy jihatlarni, siyosatni, inson omilini, etika va risklarni boshqarishni o‘z 
ichiga oladi. Kiberhujum turlari haqida ma’lumot bering. Phishing – Internetdagi 
firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchi identifikatsiya 
ma'lumotlarini olishdir. Bunga parollar, kredit karta raqamlari, bank hisoblari va 
boshqa maxfiy ma'lumotlarni o'g'irlash kiradi. Troyan - bu zararli agent bo'lib, 
uning klassik virusdan asosiy farqi uning tarqatish usulidir: u odatda tizimga oddiy, 
qonuniy dastur niqobi ostida kiradi. Kirishdan so'ng u ko'p narsaga qodir: u 
qurilma va uning egasi haqida ma'lumot to'plashi, kompyuterda saqlangan 
ma'lumotlarni o'g'irlashi, foydalanuvchi ma'lumotlariga kirishni bloklashi, 
operatsion tizimni o'chirib qo'yishi va hokazo. DDOS-hujum - Xizmat hujumlarini 
buzish yoki rad etish Botnet - bu har biri ikki yoki undan ortiq botlarni 
boshqaradigan Internet bilan aloqaga ega bir qancha qurilmalar majmuasi. 
Botnetlar Distributed Denial-of- Service (DDoS) hujumlarini amalga oshirish, 
maʼlumotlarni oʻgʻirlash[1] spam yuborish va tajovuzkor shaxsga qurilmaga 


ulanish va uni boshqarish uchun ruxsat berish maqsadida ishlatilinishi mumkin. 
Kompyuter qurti (Computer worm) — bu boshqa kompyuterlarga tarqalish uchun 
oʻzini takrorlaydigan, mustaqil shu bilan birga zararli hisoblangan kompyuter 
dasturi[1]. U koʻpincha oʻzini yoyish uchun kompyuter tarmogʻidan foydalanadi. 
Rootkit DoS (denial-of-service) – xujum qilinayotgan server (nishon) ni faoliyatini 
vaqtinchalik to’xtatib qo’yish. Bunda xujum qiluvchi nishondagi (target) mavjud 
xatoliklardan foydalanib unga maxsus noto’gri so’rovlar orqali murojat qilib buffer 
to’lishini (buffer overflow) ni yuzaga keltiradi.



Yüklə 70,69 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə