Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot
Download 69.96 Kb. Pdf ko'rish
|
kiberxavfsizlik sohasida karrera yo\'llarini o\'rganish
II.ASOSIY QISM
Korxona tashkilotlar uchun tahdidlar to‘g‘risida tahliliy hisobotlar. Ka Kiberxavfsizlik sohasida karrera yo‘llarini o‘rganish. sperskiy laboratoriyasi mutaxassislari faol tahlil usullaridan foydalanmasdan hamda kompaniya resurslarining yaxlitligi va mavjudligiga ta'sir qilmasdan, muayyan tashkilotga tegishli joriy tahdid holatining rasmini yaratadilar, xavfsizlikning zaif tomonlarini aniqlaydilar va hujumlar belgilarini aniqlaydilar. Ushbu turdagi hisobotlar quyidagi ma'lumotlarni o'z ichiga oladi: to'plangan ma'lumotlarga asoslangan ma'lum bir kompaniya uchun tahdid vektorlari ro'yxati; ma'lum bir kompaniyaga qaratilgan zararli dasturlar va kiberhujumlarni tahlil qilish; uchinchi shaxslarga hujumlar (muayyan kompaniyaning mijozlari, hamkorlari va abonentlariga qaratilgan tahdidlar belgilarini aniqlash); axborotning sizib chiqishi uchun zaruriy shartlar; hujumlarga hozirgi sezuvchanlik darajasi. Agar kompaniyaning murosasizligi belgilari aniqlansa, Kasperskiy laboratoriyasi samarali javob berish uchun tavsiyalar beradi. Mamlakatga oid tahdidlar bo'yicha razvedka hisobotlari Mamlakat uchun maxsus tahdid hisobotlaridan foydalanish sizga hujumlar jabhasi va ma'lum bir davlat hududida zararli dasturlarning tarqalishining joriy tendentsiyalari haqida yaxlit tasavvurga ega bo'lish imkonini beradi. Ushbu turdagi hisobotlarga quyidagilar kiradi: Tahdid vektorlari ro'yxati Zararli dasturlar va kiberhujumlarni tahlil qilish Oldindan shartlarni aniqlash Zararli kodni aniqlash usullarining ijobiy va salbiy tomonlari. Zararli dasturiy ta'minot deganda, alohida kompyuterlar yoki tashkilotning butun tarmog'iga zarar yetkazish uchun zararli maqsadda dasturiy ta'minotni tarqatish tushuniladi. U maqsadli tizimdagi zaifliklardan foydalanadi, masalan, qonuniy dasturiy ta'minotdagi xatolik (masalan, brauzer plagini yoki veb-ilovasi) sababli buzilgan bo'lishi mumkin. Zararli dasturlarning infiltratsiyasi halokatli bo'lishi mumkin - oqibatlarga ma'lumotlarni o'g'irlash, tovlamachilik yoki tarmoq tizimlariga zarar kiradi. Zararli dasturiy ta'minot bugungi kunda Internetdagi eng jiddiy xavfsizlik tahdidlaridan biridir. Aslida, elektron pochta orqali spam va xizmatni rad etish kabi Internet- muammolarning aksariyati zararli dasturiy ta'minotining asosiy sababi hisoblanadi. Ya'ni, zararli DT tomonidan buzilgan kompyuterlar ko'pincha tarmoqqa qo'shilib, botnetlarni tashkil qiladi va ko'plab hujumlar hujumchilar tomonidan boshqariladigan ushbu zararli tarmoqlar yordamida amalga oshiriladi . DDoS fidlar, fidlar kamchiliklari, C & C fidlar. Fidlar– bu kelishuv ko'rsatkichlarini o'z ichiga olgan ma'lumotlar oqimlari, ya'ni, potentsial tahdidni aniqlash mumkin bo'lgan belgilar, masalan, zararli fayllar, IP - manzillar va jinoiy faoliyat bilan bog'liq domenlarning xeshlari. Masalan, kompaniya shubhali IP -manzillardan so'rovlarni blokirovka qilish uchun fid ma'lumotlardan foydalanishi mumkin. Fidlar kamchiliklari Shu bilan birga, fidlarning aniq kamchiliklaridan biri - kontekstning yetishmasligidir, chunki "dastlabki" ma'lumotlar asosiy savollarga javob olishga imkon bermaydi: komprometatsiya ko'rsatkichlari va aniq hujumlar o'rtasida qanday bog'liqlik bor? ular tajovuzkor infratuzilmasida qanchalik muhim? ularni zararli faylning o'ziga xos turi deb tasniflash mumkinmi? Buning uchun siz qabul qilingan va mavjud bo'lgan ma'lumotlar o'rtasidagi munosabatni tahlil qilishingiz kerak, bu esa katta hajmli ma'lumot tufayli juda ko'p mehnat talab qiladigan ishdir - odatda jarayon qo'lda bajariladi, ya'ni samaradorlik haqida so'z yuritilmaydi. DDoS fidlar (Distributed Denial of Service – taqsimlangan xizmatdan voz kechish hujumi) Kiberxavfsizlikning asosiy tushunchalari mavjudlik, yaxlitlik va maxfiylikdir. “Xizmatdan voz kechish” (DoS) hujumlari axborot resurslarining mavjudligiga ta'sir qiladi. Xizmat ko'rsatishni rad etish, agar u axborot resursiga kirishni imkonsizlantirishga olib kelgan bo'lsa, muvaffaqiyatli hisoblanadi. Hujumning muvaffaqiyati va maqsadli resurslarga ta'siri farq qiladi, bu ta'sir jabrlanuvchiga zarar yetkazadi. Masalan, agar onlayn-do'konga hujum qilinsa, xizmat ko'rsatishning uzoq muddat rad etilishi kompaniya uchun moliyaviy yo'qotishlarga olib kelishi mumkin. Har bir holatda, DoS faoliyati to'g'ridan-to'g'ri zarar yetkazishi yoki tahdid va zarar yetkazish xavfini tug'dirishi mumkin. C&C fidlar Muammo shundaki, qaysi manbalar indikatorlar bo'yicha bunday kontekstni taqdim etadi. Masalan, bitta manbada C&C serveri haqida ma'lumot bo'lishi mumkin, boshqasida esa zararli dasturlar nomi bo'lishi mumkin. Ammo buni hal qilish mumkin: siz turli manbalarni tanlashingiz, ularning mazmunini o'rganishingiz va takroriy ma'lumotlarni olib tashlashda iloji boricha ko'proq ma'lumot to'plashingiz kerak. Bunday ishlar natijasida indikator uchun qo'shimcha kontekstni shakllantirish mumkin bo'ladi. Texnik razvedka o'tkazish tamoyillari. Komplekslik, Tezkorlik, Uzluksizlik, Rejalashtirish, Yashirinlik Texnik razvedka modellari. Texnik razvedka aktivlari faqat nazorat qilinadigan hududdan tashqarida joylashgan Texnik razvedka barcha texnik vositalarning (shu jumladan kriptografik) ishlash sxemalarini, algoritmlarini biladi. Texnik razvedka axborotni himoya qilish vositalarining konfiguratsiya qilinadigan parametrlari qiymatlarini bilmaydi Texnik razvedka nazorat qilinadigan hududdan qisman yoki butunlay tashqarida joylashgan har qanday aloqa kanallari orqali uzatiladigan signallarni to'liq va buzilmagan shaklda ushlab turishga qodir. Texnik razvedka atom elektr stantsiyasidan nazorat qilinadigan hududdan tashqaridagi har qanday nurlanishni qayd etishga qodir Texnik razvedka ixtiyorida olingan ma'lumotlarni tahlil qilish uchun hisoblash vositalari mavjud. Texnik razvedka AS signallariga har qanday elektron ta'sir o'tkazishga qodir Texnik razvedka ASning tarkibiy qismlariga bevosita ta'sir qila olmaydi Threat Hunting jarayoni. Threat Hunting nima (ingliz tilidan so'zma-so'z tarjima qilingan - "tahdidlarni ovlash") bu jarayonlarning umumiy nomi bo'lib, uning mohiyati doimiy, tsiklik qidiruv va mavjud xavfsizlik echimlarini chetlab o'tgan tahdidlarni yo'q qilishdir. Asosiy maqsad - maqsadli va noma'lum hujumlar belgilarini dastlabki bosqichlarda, tashkilotga zarar etkazishdan oldin aniqlash. "Threat Hunting" atamasining paydo bo'lishini, bir tomondan, ko'plab axborot xavfsizligi mahsulotlarini ishlab chiqaruvchilar qabul qilgan yana bir marketing hiylasi deb hisoblash mumkin: ba'zida chiroyli so'zlar orqasida maxsus funktsiyalar to'plami mavjud emas. Tahdidlar ehtimolini baholash. Tahdid ehtimolini baholash uchun mutaxassislar uchta darajadan iborat sifatli o'lchovdan foydalanadilar. 1-daraja – H ("Kam ehtimollik") Minimal yuzaga kelish ehtimoli bilan farqlanadi. Bunday tahdidni amalga oshirish uchun hech qanday shart (o'tmishdagi voqealar, motivlar) yo'q. H darajasidagi tahdidlar, qoida tariqasida, har 5-10 yilda bir martadan ko'p bo'lmagan holda paydo bo'ladi. 2- daraja – C ("O'rtacha ehtimollik") Bunday tahdid avvalgisiga qaraganda bir oz ko'proq sodir bo'ladi, chunki, masalan, o'tmishda ham shunga o'xshash hodisalar bo'lgan yoki hujumchining bunday tahdidni amalga oshirish rejasi borligi ma'lum. C darajasidagi tahdidlar yiliga bir marta haqiqiy hodisalarga olib keladi. 3-daraja – B ("yuqori ehtimollik") Tahdidning amalga oshishi ehtimoli yuqori. Buni statistik ma'lumotlar, o'tmishda shunga o'xshash hodisalarning mavjudligi va hujumchilar tomonidan jiddiy motivatsiya tasdiqlaydi. B darajasidagi tahdidlarning ehtimoliy chastotasi haftada bir marta yoki undan ko'p. Maxfiy ma'lumotlarning chiqib ketish kanallari. Maxfiy ma'lumotlarning chiqib ketish kanallari (faoliyatni tashkil etish orqali) Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat. Hukumat so'rovlari. Potentsial pudratchilar bilan muzokaralar olib borish. Korxona hududiga tashriflar. Hujjatlar oqimi. Reklama, ko'rgazmalar, matbuotda nashrlar, matbuot uchun intervyu. Maxfiy ma'lumotlarning chiqib ketish kanallari (texnik vositalar orqali) Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining taxminan 70% tarmoq orqali sodir bo'ladi. Axborot oqishining akustik kanali. Vizual kanal. Kompyuter tarmog'iga kirish. Soxta elektromagnit nurlanish va shovqin. Maxfiy ma'lumotlarning chiqib ketish kanallari (inson omili orqali) Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va boshqalar). Ishdan chetlashtirilgan xodimlar orqali. Kiberxavfsizlik siyosati Oʻzbekistondagi kiberxavfsizlik taʻminlangan tashkilotlar 2022-yilgi reytingi haqida ma’lumot bering. Reyting "Kiberxavfsizlik markazi" DUKga davlat organlari tomonidan axborot va kiberxavfsizlikni monitoring qilish tizimi doirasida taqdim etilgan ma'lumotlar asosida baholandi. Quyida axborot va kiberxavfsizlik ta'minlangan tashkilotlar Top-10taligi keltirilgan. 1. O‘zbekiston Adliya vazirligi - 97.3 ball 2. O‘zbekiston Markaziy banki - 97 ball 3. O‘zbekiston Davlat statistika qo‘mitasi - 95.2 ball 4. O‘zbekiston Davlat bojxona qo‘mitasi - 95.1 ball 5. O‘zsanoatqurilishbank - 95.1 ball 6. Farg‘ona viloyati hokimligi - 94.6 ball 7. O‘zbekiston Davlat aktivlarini boshqarish agentligi - 92.6 ball 8. Navoiy kon-metallurgiya kombinati - 92.3 ball 9. Toshkent shahar hokimligi - 91.9 ball 10. Namangan viloyati hokimligi - 91.7 ball Oʻzbekistonning kiberxavfsizlik siyosati boʻyicha yondashuvi qanday? Konfidensiallik – axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo‘ladi. Konfidensiallik axborotni ruxsatsiz “o‘qish”dan himoyalash bilan shug‘ullanadi. Yaxlitlik – axborotning buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati. Yaxlitlik axborotni ruxsatsiz “yozish”dan (ya’ni, axborotni o‘zgartirishdan) himoyalash yoki kamida o‘zgartirilganligini aniqlash bilan shug‘ullanadi. Foydalanuvchanlik – avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati. Foydalanuvchanlik axborotni (yoki tizimni) ruxsatsiz “bajarmaslik”dan himoyalash bilan shug‘ullanadi. 63. Oʻzbekiston Respublikasining 2021-yildagi NCSI indeksidagi koʻrsatkichlari. 2021 yilda Estoniya Elektron boshqaruv akademiyasi tomonidan nashr etilgan milliy kiberxavfsizlik indeksida (NCSI) 160 ta davlat ichida O‘zbekiston Respublikasi 31,17 reyting ko‘rsatkichi bilan 95-o‘rinda qayd etildi. Shuningdek, axborot kommunikatsiya texnologiyalarining rivojlanishi ko‘rsatkichi bo‘yicha 95- o‘rinni egallagan. O‘zbekiston Respublikasining NCSI indeksidagi ko‘rsatkichlari Ushbu indeks 12 ta asosiy mezonlar kiritilgan 3 ta guruhdan iborat. Bularga: 1) kiberxavfsizlik umumiy mezonlari; 2) xavfsizlikning tayanch mezonlari; 3) mojaro va keskin o‘zgarishlarda o‘zini tutish mezonlari kiradi. Har bir 12 mezon o‘zaro bog‘liq 46 ta ko‘rsatkichlardan tashkil topgan. Har bir mezon o‘lchovi maksimal 100 foiz etib belgilangan. 2021 yilda taqdim etilgan kiberxavfsizlik indeksida O‘zbekiston har bir mezon bo‘yicha quyidagi ko‘rsatkichlarga erishgan. 64. Kiberxavfsizlik va axborot xavfsizligi tushunchalarining bir biridan farqini tushuntiring. Kiberxavfsizlik - bu sizning ma'lumotlaringiz va ma'lumotlaringizni ruxsat etilgan elektron kirishdan himoya qilishdir. Oddiy qilib aytganda, kiberxavfsizlik sizning qimmatli ma'lumotlaringizni elektron tarzda himoya qilishdir. Bu sizning IT infratuzilmangizni har doim xavfsiz saqlash uchun xavfsizlik bilan shug'ullanadigan axborot xavfsizligining kichik to'plamidir. Axborot xavfsizligi – axborotning holati bo‘lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz ta’sir etishga yoki ruxsatsiz undan foydalanishga yo‘l qo‘yilmaydi. Yoki, axborotni texnik vositalar yordamida ishlanishida uning maxfiylik (konfidensiallik), yaxlitlik va foydalanuvchanlik kabi xarakteristikalari (xususiyatlarini) saqlanishini ta’minlovchi axborotning himoyalanish darajasi holati. 65. Xavfsizlik siyosatini ishlab chiqish bosqichlarini sanab bering. Tashkilotlarda xavfsizlik siyosatini ishlab chiqishda turli hujjatlardan foydalaniladi. Ushbu hujjatlarni ishlab chiqish xavfsizlik siyosatining iyerarxiyasining sathi va uning soniga bog‘liq. • Qonunlar • Normativ hujjatlar • Siyosatlar • Standartlar • Muolajalar • Yo’riqnomalar • Umumiy qoidalar 66. Axborot xavfsizligi siyosatini ishlab chiqishda nimalarga e’tibor berish kerak? Tashkilotlarda xavfsizlik siyosatini ishlab chiqishda turli hujjatlardan foydalaniladi. Ushbu hujjatlarni ishlab chiqish xavfsizlik siyosatining iyerarxiyasining sathi va uning soniga bog‘liq. • Qonunlar • Normativ hujjatlar • Siyosatlar • Standartlar • Muolajalar • Yo’riqnomalar • Umumiy qoidalar Kiberxavfsizlik vositalari haqida ma’lumot bering. Kiberxavfsizlikning tarmoq himoyasi vositalari haqida ma’lumot bering. Kiberxavfsizlikning asosiy maqsadlari nimalardan iborat? Kiberxavfsizlik – hisoblashlarga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni to‘g‘ri bajarilishini kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonlarni mujassamlashtiradi. U xavfsiz kompyuter tizimlarini yaratish, amalga oshirish, tahlillash va testlashni o‘z ichiga oladi. Kiberxavfsizlik ta’limning mujassamlashgan bilim sohasi bo‘lib, qonuniy jihatlarni, siyosatni, inson omilini, etika va risklarni boshqarishni o‘z ichiga oladi. Kiberhujum turlari haqida ma’lumot bering. Phishing – Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchi identifikatsiya ma'lumotlarini olishdir. Bunga parollar, kredit karta raqamlari, bank hisoblari va boshqa maxfiy ma'lumotlarni o'g'irlash kiradi. Troyan - bu zararli agent bo'lib, uning klassik virusdan asosiy farqi uning tarqatish usulidir: u odatda tizimga oddiy, qonuniy dastur niqobi ostida kiradi. Kirishdan so'ng u ko'p narsaga qodir: u qurilma va uning egasi haqida ma'lumot to'plashi, kompyuterda saqlangan ma'lumotlarni o'g'irlashi, foydalanuvchi ma'lumotlariga kirishni bloklashi, operatsion tizimni o'chirib qo'yishi va hokazo. DDOS-hujum - Xizmat hujumlarini buzish yoki rad etish Botnet - bu har biri ikki yoki undan ortiq botlarni boshqaradigan Internet bilan aloqaga ega bir qancha qurilmalar majmuasi. Botnetlar Distributed Denial-of- Service (DDoS) hujumlarini amalga oshirish, maʼlumotlarni oʻgʻirlash[1] spam yuborish va tajovuzkor shaxsga qurilmaga ulanish va uni boshqarish uchun ruxsat berish maqsadida ishlatilinishi mumkin. Kompyuter qurti (Computer worm) — bu boshqa kompyuterlarga tarqalish uchun oʻzini takrorlaydigan, mustaqil shu bilan birga zararli hisoblangan kompyuter dasturi[1]. U koʻpincha oʻzini yoyish uchun kompyuter tarmogʻidan foydalanadi. Rootkit DoS (denial-of-service) – xujum qilinayotgan server (nishon) ni faoliyatini vaqtinchalik to’xtatib qo’yish. Bunda xujum qiluvchi nishondagi (target) mavjud xatoliklardan foydalanib unga maxsus noto’gri so’rovlar orqali murojat qilib buffer to’lishini (buffer overflow) ni yuzaga keltiradi. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling