Bundan tashqari, kiberxavfsizlik qonuni va amaliyotiga asos bo'lgan nazariyalar paydo bo'ldi. Kiberxavfsizlik bilan bog'liq nazariyani o'rganish ushbu kitobning doirasiga kirmaydi


Download 267.07 Kb.
Sana17.06.2023
Hajmi267.07 Kb.
#1533917
Bog'liq
malumotchalar


Bundan tashqari, kiberxavfsizlik qonuni va amaliyotiga asos bo'lgan nazariyalar paydo bo'ldi. Kiberxavfsizlik bilan bog'liq nazariyani o'rganish ushbu kitobning doirasiga kirmaydi. Thierry Balzak va Myriam Dunn Cavelty aktyor-tarmoq nazariyasi (ANT) va uning analitik asboblar to'plamini qo'llaydi. ANT - bu fan va texnologiya tadqiqotlaridan kelib chiqqan turli xil g'oyalar konglomerati. Ularning ta'kidlashicha, u ratsionalistik an'anaga amal qiladi va "ilmiy va siyosiy ob'ektlar o'rtasidagi dinamik munosabatlar" ga e'tibor beradi, ijtimoiy (inson) va moddiy (noinsoniy) o'rtasidagi dualizmni rad etadi va u bilan yaqin aloqada bo'ladi. poststrukturalizm, lekin ko'proq empirik bo'lishga intiladi. 45O'sha yerda. 34 2 Kiberxavfsizlik Ijtimoiy amaliyotlar va hokimiyat tizimlaridagi moddiy rejimlar, shuningdek, aktyorlar yoki tuzilmalar emas, balki tahlil qilishning eng kichik birligi sifatida qilish va aytishning uyushgan shakllarini ("amaliyotlar") qabul qiladigan "amaliyot navbati".46 Boshqa tomondan, texnik va huquqiy jihatdan ko'p qatlamli va ko'p o'lchovli yondashuv tufayli kiberxavfsizlik uchun ishlatilishi mumkin bo'lgan yagona nazariya yo'qligi tobora ayon bo'lmoqda. Mualliflar Nik Binghamga ishora qilib, u "kiber-kosmos yagona sifatida umuman mavjud" degan illyuziyani ta'kidlaydi.47Ular Stiven Grexemning "kiber makon ... aktyor tarmoqlarining turli xil infratuzilmalarining parchalangan, bo'lingan va bahsli ko'pligi" sifatida ko'rib chiqilishi kerakligini ta'kidlaydi.48Bu nuqtai nazardan kiberxavfsizlik bo'yicha mutaxassislarning asosiy vazifasi turli tarmoqlar orqali qanday va qanday sharoitda "kiber tahdidlar" yuzaga kelishini hisobga olish va ularga samarali qarshi kurashish strategiyasini ishlab chiqishdan iborat. Ehtimol, bu texnik amaliyotchiga tegishli. Qonunga ko'ra, u nafaqat tizimlar va infratuzilmalarning himoyalanganligini, balki ushbu platformalar orqali uzatiladigan ma'lumotlar va ma'lumotlarning darajasi yoki himoyasiga ega bo'lishini ta'minlash uchun bir qadam oldinga boradi.49Texnologik qiyinchiliklardan tashqari, u juda tez o'zgarib turadi, chunki qonunga ushbu muammolarni qanday hal qilish kerakligi haqida e'tiroz bildirilgani ajablanarli emas. Milliy davlatlar jamiyatning siyosiy, iqtisodiy va ijtimoiy tuzilishini himoya qilish zarurligini ko'rmagunlaricha, texnologiyaga rioya qilgan holda qonun paydo bo'ldi. Bundan tashqari, kiberxavfsizlik bilan bog'liq bo'lgan tobora kuchayib borayotgan nazariyalardan biri bu O'yin nazariyasidir. Kuong Do50va boshqalar. jamoa sifatida ushbu nazariyani shaxsiy hayot va kiberxavfsizlikka qarshi tekshirish uchun so'rov o'tkazdi. O'yin nazariyasi kibermakon xavfsizligi va maxfiylikda qanday qo'llanilishini ta'kidlash uchun mualliflar uchta asosiy dasturni tanladilar: kiberjismoniy xavfsizlik, aloqa xavfsizligi va maxfiylik. Ushbu ish orqali mualliflar maxfiylik va kiberxavfsizlik bilan bog'liq bo'lgan dixotomiyaga yechimlarni ta'minlaydigan o'yin modellarini taqdim etishga harakat qilishdi. Mualliflar shuni aniqladilarki, asosiy bilimlarni yangi ishlanmalar bilan birlashtirish bilimning yangi yo'nalishini ta'minlashi mumkin. Masalan, tarmoq dizaynini dasturlash bilan birlashtirib, bizda endi dasturiy ta'minot bilan belgilangan tarmoqlar mavjud. Xavfsizlik uchun kibermakonni jismoniy makon bilan birlashtirish uchun bizda kiber-jismoniy xavfsizlik mavjud yoki xavfsizlikni birlashtirgan holda 46Balzak, T., Kavelti, MD,Kiberxavfsizlik uchun aktyor-tarmoq nazariyasi, Yevropa xalqaro xavfsizlik jurnali, (2016), 1. 47Bingham, N,'E'tirozlar: Texnologik determinizmdan munosabatlar geografiyasiga., Atrofmuhit va rejalashtirish D: Jamiyat va makon, 14:6 (1996), p. 32, Thierry Balzacq, Myriam Dunn Cavelty,Kiberxavfsizlik uchun aktyor-tarmoq nazariyasi, Yevropa xalqaro xavfsizlik jurnali, (2016). 48Graham, S,'Geografiyaning oxiri yoki joyning portlashi? "Makon, joy va axborot texnologiyalari kontseptsiyasi", Inson geografiyasidagi taraqqiyot, 22:2 (1998), b. 178, Thierry Balzacq, Myriam Dunn Cavelty,Kiberxavfsizlik uchun aktyor-tarmoq nazariyasi, Yevropa xalqaro xavfsizlik jurnali, (2016). 49O'sha yerda. 50Do, C., Tran, N., Xong, C., Kamhoua, C., Blash, E., Kvayt, K., Blash, E., Ren, S., Pissinou, N., Iyengar,S, Kiberxavfsizlik va maxfiylik uchun o'yin nazariyasi, ACM jurnali nomi, jild. NA, No NA, NA maqolasi, (2015). 2.4 Kiberxavfsizlik – nazariya 35 iqtisodiy elementlar kiber-sug'urta muammolarini keltirib chiqaradi.51Yangi domenda xavfsizlik va maxfiylik muammolarini hal qilish uchun o'yin nazariyasi yondashuvlari eng mos vositadir, chunki ular ko'p o'yinchilar strategiyasini yaratish uchun tasdiqlangan matematik usullarning turli to'plamlarini taklif qiladi va ular o'yinchilarning o'zaro ta'sirini olish uchun boshqa shaklga ega. maxfiylik va xavfsizlik masalalarida.52 O'yin nazariyasining muhim elementlari kiberxavfsizlik va maxfiylik o'rtasidagi bo'shliqni hal qilish uchun texnologiya va siyosatni qo'llashda juda aniq. Matematik yondashuvni qo'llashda, shubhasiz, texnologiyaga mos keladi. Biroq, ikki muammo o'rtasidagi huquqiy bo'shliqlarni hal qilish uchun o'yin nazariyasi qanday qo'llanilishi aniq emas. Bu to'liq OpenImplementation bulut infratuzilmasi afzalliklarini oqlash uchun o'yin nazariyasini qo'llaydigan mualliflar tomonidan yanada mustahkamlanadi, ya'ni bulutlarni amalga oshirish va konfiguratsiya tafsilotlari ham qonuniy, ham zararli bulut foydalanuvchilari tomonidan tekshirilishi mumkin.53Mualliflarning xulosasiga ko'ra, Open-Implementation buluti hujumlarni osonlashtirishi mumkin bo'lsa ham, zaifliklar yoki noto'g'ri konfiguratsiyani aniqlash osonroq bo'ladi, bu esa o'z navbatida umumiy xavfsizlik tahdidlarini kamaytiradi va bulutlarning ishonchliligini isbotlaydi. Shuningdek, ular Q-Learning tizimni himoya qilish uchun shubhali foydalanuvchining qarama-qarshi xatti-harakatlariga avtomatik ravishda javob berish vositasi sifatida qanday ta'kidlashadi. Mualliflar54Q-Learning o'zgarishlarini an'anaviy stoxastik o'yin bilan solishtirdi. Simulyatsiya natijalari raqiblar haqida cheklangan ma'lumotlarga duch kelganda istiqbolli yondashuv sifatida "Naive Q-Learning" imkoniyatini ko'rsatadi. Qonunning texnologiyadan biroz ajralib turishi ko'rsatildi, chunki u jismoniy va yuridik shaxslarning xattiharakatlariga qaratilgan.55Ya'ni, qonun nafaqat hujumchining xatti-harakatiga, balki himoyachining operatsiyasiga ham tayanadi. Jismoniy tizimda uzluksiz jismoniy tizimning holati qonun bilan tartibga solinadi. Shunday qilib, aylana bo'lgan ikkita alohida nazorat shakli paydo bo'ldi. Boshqacha qilib aytganda, texnologiya jismoniy shaxslar va yuridik shaxslarning xatti-harakatlarini nazorat qiladi va qonun xuddi shunday natijaga ega bo'lib, kiberxavfsizlikni buzgan shaxs yoki yuridik shaxsni jazolaydi. Bizning fikrimizcha, texnologiya ma'lumotlarni yig'ish va undan foydalanish uchun texnologiyadan foydalanadigan odamning xattiharakatlarini nazorat qilish uchun old tomonda. Qonun texnologiya va shaxsiy ma'lumotlardan foydalanadigan jismoniy va yuridik shaxslarga ma'lum darajada to'sqinlik qilish va javobgarlik mavjudligini ta'minlaydi. 51O'sha yerda. 52O'sha yerda. 53Kamhoua, C., Zhao, X., Rodriguez, M., Kwiat, K., 2016.Uskuna troyanlarini sinab ko'rish uchun o'yin-nazariy yondashuv. Ko'p masshtabli hisoblash tizimlarida IEEE operatsiyalari, (2016), 200– 209. 54Do, C., Tran, N., Xong, C., Kamhoua, C., Blash, E., Kvayt, K., Blash, E., Ren, S., Pissinou, N., Iyengar,S, Kiberxavfsizlik va maxfiylik uchun o'yin nazariyasi, ACM jurnali nomi, jild. NA, No NA, NA maqolasi, (2015). 55O'sha yerda. 36 2 Kiberxavfsizlik 2.5 Xulosa Texnologiya o'sib borayotgani va murakkablashgani sari kiberxavfsizlik hujumlari ortib boradi va bundan ham murakkablashadi. Ular milliy davlatlar, xususiy sektor tashkilotlari va tashkilotlari hamda jamiyatdagi shaxslar tomonidan amalga oshiriladi. Ular [kiberhujumlar] Internet orqali hukumat, tijorat va ijtimoiy faoliyatning barcha sohalarini qamrab oladi. Ushbu bobda kiberxavfsizlik, AI va ma'lumotlarni himoya qilish qonuni va kamroq darajada AI o'rtasidagi o'zaro bog'liqlik qisqacha ta'kidlangan. O'yin nazariyasi va tarmoq nazariyasiga asoslanib, u ushbu nazariyalar asosan qonunga emas, kiber hujumlarga texnologiya javobiga qanday e'tibor qaratganligini ta'kidladi. Shunga qaramay, texnologik javob tomonidan ishlab chiqilgan ba'zi siyosat tamoyillari qonun tomonidan qanday qabul qilinganligini ko'rsatadi, Bundan tashqari, ushbu bob kibermakonning o'zini qanday qilib bo'lingan, bo'lingan va qarama-qarshi bo'lgan aktyor-tarmoqlarning heterojen infratuzilmalarining ko'pligi sifatida ko'rib chiqish kerakligini ko'rsatdi. Aytish mumkinki, kiberxavfsizlik bo‘yicha mutaxassislarning asosiy vazifasi turli tarmoqlar orqali “kibertahdidlar” qanday va qanday sharoitda yuzaga kelishini hisobga olish va ularga samarali qarshi kurashish strategiyasini ishlab chiqishdan iborat. Bu texnik amaliyotchiga tegishli bo'lsa-da, qonun amaliyotchining kengaytmasi ekanligi ta'kidlangan. Boshqacha qilib aytadigan bo'lsak, qonun tizimlar va infratuzilmaning himoyalanganligini ta'minlaydi, ammo bu platformalar orqali uzatiladigan ma'lumotlar va ma'lumotlar himoya darajasiga ega. Biroq, qonun aynan shu tushuncha bilan e'tiroz bildirilmoqda. Buning sababi shundaki, qonun texnologiya rivojlanishidan orqada qolmoqda va hozirgi kunga qadar Ushbu bob, shuningdek, kiberxavfsizlikka nisbatan qonun va texnologiya munosabati qanday qilib aylanma ekanligini ko'rsatdi. Ular ikkalasi ham tizimlar, platformalar va infratuzilmalardan foydalangan holda shaxslarning xatti-harakatlarini tartibga soladi. Boshqacha qilib aytganda, qonun nafaqat tajovuzkorning xatti-harakatiga, balki unga ham tayanadia himoyachining operatsiyasi. Bizning fikrimizcha, texnologiya ma'lumotlarni yig'ish va undan foydalanish uchun texnologiyadan foydalanadigan odamning xatti-harakatlarini boshqaradigan old tomonda. Boshqa tomondan, qonun texnologiya va shaxsiy ma'lumotlardan foydalangan holda jismoniy va yuridik shaxslarga nisbatan to'sqinlik qilish va javobgarlik darajasini ta'minlaydi. Kiberhujumlardan va shaxsiy ma'lumotlarning yo'qolishidan himoya qilish uchun faqat AI texnologiyasidan kelib chiqadigan bo'shliqlarni bartaraf etish uchun tartibga soluvchilar va texnologiya mutaxassislari uchun juda ko'p ish bor. Aytish mumkinki, AI yanada asosiy oqimga aylanadi, bu esa kiber hujumlar uchun ideal platformani ta'minlaydi va shaxsiy ma'lumotlarni noto'g'ri ishlatish uchun himoyasiz qiladi. Bugungi kunda kiberxavfsizlik har qachongidan ham milliy va xalqaro miqyosda hal qilinishi kerak bo'lgan transmilliy muammodir. Ishbilarmon hamjamiyat va jismoniy shaxslar nafaqat katta hajmdagi jamlangan shaxsiy ma'lumotlarni qo'lga kiritadigan, balki ushbu hujumlarning kamligi o'sishi va kengayishi kutilayotgan kiber hujumlarning real xavflariga duch kelmoqda. Bu ayniqsa muammoli bo'ladi, chunki AI qurilmalari yanada asosiy oqimga aylanadi. Shunday qilib, ushbu bob shuni ko'rsatadiki, davlat va xususiy sektor hushyor bo'lishi va kuchli va qat'iy siyosat ishlab chiqishi kerak. Ma'lumotnomalar 37 kiber hujumlarga javob berish sozlamalari. Bundan tashqari, xususiy sektor va kengroq hamjamiyat hozirda mavjud bo'lgan va AI, kiberxavfsizlik va ma'lumotlarni himoya qilish sohasida rivojlanadigan murakkab me'yoriy-huquqiy bazalarni yaxshiroq tushunishga muhtoj. Xususiy sektor darajasida bu yirik tashkilotlar uchun osonroq bo'ladi, lekin kichik va o'rta biznes uchun juda qiyin vazifa bo'ladi. Parchalangan huquqiy bazaning huquqiy majburiyatlarini tushunish muhim bo'ladi. Shu sababli, xalqaro huquqning allaqachon xalqaro tamoyillarni mustahkamlash va qo'llab-quvvatlash uchun rivojlanishining roli kattaroq ekanligi ta'kidlanadi.
Axborot texnologiyalari xavfsizligi deb ham ataladigan kiberxavfsizlik tizimlarni, dasturlarni va tarmoqlarni raqamli ravishda ishlab chiqilgan hujumlardan himoya qilish usulidir. Kiberhujumlar asosan raqamli ma'lumotlarga ma'lumotlar egasining xabarisiz kirishga, raqamli saqlangan ma'lumotlarni yo'q qilishga, ma'lumotlarni manipulyatsiya qilishga, ma'lumotlar egalaridan pul so'rashga va kiber va umumiy axborot texnologiyalari sohasidagi normal faoliyatni to'xtatishga qaratilgan (Singer, 2014). Samarali kiberxavfsizlik choralarini qo'llash zamonaviy dunyoda odamlardan ko'ra ko'p qurilmalarga ega bo'lgan murakkab rolga aylandi va kiberjinoyatchilar texnikada asosan yangilik kiritdilar (Singer, 2014).
Kiberxavfsizlik, odatda, texnologiya dunyosida ma'lumotlarning yaxlitligi, maxfiyligi va mavjudligini ta'minlash uchun tizim nazorati choralarini qo'llash amaliyotidir. Bu foydalanuvchilarga kiber-hujum amaliyotlarini aniqlash, himoya qilish va tiklash imkonini beradi, shu bilan diskdagi nosozliklar, virus hujumlari va dushmanlar tomonidan boshlangan hujumlardan himoyalanadi (Singer, 2014). Shu sababli, u asosan axborot, tizimlar, dasturlar va tarmoqlarni asosiy kiber tahdidlardan himoya qilish bilan bog'liq (Singer, 2014). Tahdidlar turli shakllarda bo'ladi, masalan; ransomware, ekspluatatsiya to'plamlari, fishing va zararli dastur hujumlari. Murakkablik turli xil tahdidlarni qo'llash orqali kiberdushmanlar tomonidan avtomatlashtirilgan va murakkab hujumlarni boshlashdan kelib chiqdi.
Uslublar kompyuterlar, tarmoqlar, dasturlar yoki hattoki turli xil kiberhujumlardan xavfsiz va xavfsiz saqlanishi kerak bo'lgan ma'lumotlarga tarqaladigan bir nechta himoya qatlamlarini ishlab chiqish orqali ishlaydi (Singer, 2014). Kiber-jinoyatchilik sohasida qayd etilgan murakkablik tufayli tahdidlarga qarshi kiberxavfsizlik bilan hamnafas bo'lish asosan hukumat va korporativ tarmoqlar uchun katta muammo hisoblanadi. Kiberhujumlar yirik texnologiya dunyosida keng tarqalgan ba'zi hujumlarga ega bo'lib, ular quyidagilarni o'z ichiga oladi: Kiberterrorizm - bu terroristning o'z hujumlarida axborot va texnologiyalardan foydalanishi. Kiberurush - boshqa davlatlarning axborot texnologiyalari tarmog'ini buzish uchun axborot va texnologiyalar orqali milliy davlatlar tomonidan qo'llaniladigan tahdid.
ADABIYOT MANBALARINI HAQIDA UMUMIY MA'LUMOT; ADABIYOT SHARHI
Kiberxavfsizlik asosan axborot-texnologiyalar sohasi aziyat chekadigan xavf-xatarlarga kirish imkonini beruvchi kiberxavflarni boshqarish mexanizmlari boʻlib, foydalanuvchi tizimlari, maʼlumotlari, tarmoqlari va dasturlarini kiberhujumlar natijasida yetkaziladigan zararlarning oldini olish va himoya qilishning samarali mexanizmlarini ishlab chiqadi. Texnologiya va unga aloqador sohalarda keng miqyosda rivojlangan zamonaviy texnologik dunyoda xususiy va davlat sektorlari hamda tashkilotlarda kiberxavfsizlik mexanizmini joriy qilish muhim ahamiyatga ega. Har qanday kiber tahdidni tez-tez tekshirish xuddi shu bilan birga keladigan xavflarni baholash sifatida ko'rib chiqiladi (SentinelOne, 2017).
Tarixiy jihatdan, Bob Tomas o'zining tadqiqot loyihasida kompyuter dasturining tarmoq bo'ylab harakatlanishi va u orqali o'tadigan barcha tarmoqlarga o'z ta'siri oqimini qoldirishi mumkinligini ishlab chiqdi. U ilgari ARPANET-ning Tenex terminallari o'rtasida sayohat qilish uchun mo'ljallangan Creeper nomi ostida dasturni ishlab chiqdi va "MEN CREEPERman: AGAR MENI QOLGAN QO'LING" degan xabar bilan.
Dastur tizimlar va kompyuterlar bo'ylab sayohat qilganda, u elektron pochta asoschisi Rey Tomlinsonga tushdi va unga bu g'oya yoqdi. U dasturni o'z zimmasiga oldi va unga o'z-o'zini takrorlash mexanizmini berdi, bu uni birinchi kompyuter qurti sifatida aniqladi. Xuddi shu fikrdan kelib chiqib, u Reaper-da yozgan, bu boshqa dastur bo'lib, u Creeper-dan keyin borib, uni o'chirish uchun birinchi antivirus dasturi edi. Kompyuter xavfsizligi 1970 va 1980-yillarning ko'p qismida tahdidlarga duch keldi, asosiy tahdid o'zlariga tegishli bo'lmagan hujjatlarga kirishni o'g'irlagan zararli insayderlar ko'rinishida edi. Boshqa tomondan, tarmoq buzilishi va zararli dasturlar kompyuterlarning dastlabki tarixida mavjud bo'lgan va zararli maqsadlarda ishlatilgan (SentinelOne, 2017). Bunday tahdid ruslar kiber quvvatni ishlab chiqilgan barcha zararli dasturlarga qarshi kurashda qurol sifatida ishlatganini ko'rdi. 1986 yilda germaniyalik kompyuter xakeri Markus Xess Berklidagi internet shlyuzini buzib, Arpanet-dagi piggyback-ga ulanish uchun aylanib o'tdi. U 400 ta harbiy kompyuterlarni muvaffaqiyatli buzib, Pentagondagi asosiy kompyuterlarni kengaytirib, ularning sirlarini KGBga haq evaziga berishni maqsad qilgan. Uning urinishlarini kosmonavt Klifford Stoll aniqladi, u honeypot texnikasini qo'llagan, bu orqali ular o'z kompyuterlariga bosqinchini qo'lga olishga muvaffaq bo'lishgan.
Kiberxavfsizlik tarixida uzoq vaqt davomida kompyuter viruslari faqat akademik hazil sifatida ma'lum bo'lgan, ammo ularning qanday tahdid ekanligini ko'rsatgan oldingi uchrashuv natijasida hammasi o'zgargan (SentinelOne, 2017). Xuddi shu narsa o'sib borayotgan tarmoq ulanishi bilan davom etdi, bu esa viruslarni tarmoqlar, dasturlar va tizimlar orqali samarali o'tkazish imkonini berdi. Kunning asosiy virusi Morris qurti bo'lib, u ilk internetni deyarli yo'q qildi va bu birinchi antivirus dasturini ishlab chiqish uchun harakatni boshladi. 1988 yilda kiberxavfsizlik muvaffaqiyatli hujumlarni amalga oshirgan asosiy virus sifatida Morris qurti bilan virusli davrni qayd etdi. Morris qurtini Robert Morris yozgan, u internet qamrovini o'lchashni maqsad qilgan. Shuning uchun u tarmoq bo'ylab harakatlanish qobiliyatiga ega dasturni yozdi,
TADQIQOT METODOLOGIYASI
Hozirgi dunyoda texnologiyaning o'sishi va modernizatsiyasi kundan-kunga yaxshilanishlarni boshdan kechirmoqda, shuning uchun har kuni ko'plab dasturlar ishlab chiqiladi va tizimlarga kiritiladi. Bunday o'sish va rivojlanish jamiyatdagi manfaatlar, farovonlik va xavfsizlik uchun muhim va markaziy hisoblanadi. Davlatlarning o'sib borayotgan raqamli jamiyatidan olishlari mumkin bo'lgan foyda va ahamiyat Buyuk Britaniyada kuchli tadqiqot bazasi, qo'llab-quvvatlovchi hukumat va sanoat muvaffaqiyatlari tarixi natijasida amalga oshirildi. Foyda va ahamiyati yaxshi ma'lum bo'lsa-da, ular kibertahdidlar xavfi ostida, asosan, tahdidlarga qarshi kurashadigan tashkilotlar kibertahdidlar tomonidan amalga oshirilayotgan yutuqlardan orqada qolishi sababli. Bu tashkilotlarga imkon beradigan tizimlarga ega bo'lish maqsadini ko'rdi,
Kiberxavfsizlik raqamli ma'lumotlarga xalaqit berish uchun ishlab chiqilgan barcha dasturlarga qarshi kurashishga qaratilgan va bu asosan raqamli ma'lumotlar jamiyatini ta'minlashga qaratilgan quyidagi mavzularga xizmat ko'rsatish uchun hujum qiluvchi dasturlarga qarshi kurashga xizmat qiladigan qarshi dasturlarni ishlab chiqish orqali ta'minlanadi. xavfsiz va barqaror. Mavzular:
i) Tekshirish va ta'minlash; (“Tadqiqot | Oksford universiteti – Kiberxavfsizlik Oksford,” 2018) bu jamiyatning foydalanuvchi qoniqishining kaliti bo‘lgan raqamli ma’lumotlarga bo‘lgan ishonchini oshirishga qaratilgan. Kafolat asosan axborotni raqamli vositalardan foydalanish, qayta ishlash, saqlash va uzatish bilan bog'liq xavflarni maqsad qilib qo'yadi.
ii) milliy, xalqaro xavfsizlik va boshqaruv; (“Tadqiqot | Oksford universiteti – Kiberxavfsizlik Oksford,” 2018) bu asosan siyosat, hukumatlar va maʼlumotlar jamiyati boʻyicha davlatlar tomonidan qoʻllab-quvvatlanayotgan xalqaro munosabatlarga bagʻishlangan.
iii) Xavfsiz tizimlar va texnologiyalar; (“Tadqiqot | Oksford universiteti – Kiberxavfsizlik Oksford,” 2018) bu bulut xavfsizligi, kriptografiya, mobil xavfsizlik, simsiz xavfsizlik, ishonchli platformalar va xavfsiz kodlash paradigmalari yordamida yaxshi texnologiya yaratish orqali maʼlumotlar jamiyatida qilingan urinishlardir. .
iv) shaxsiyat, xulq-atvor va axloq; (“Tadqiqot | Oksford universiteti – Kiberxavfsizlik Oksford,” 2018) bu axborot texnologiyalari mutaxassislarining raqamli ma’lumotlarga kirishda autentifikatsiyani talab qiladigan tizimlarni loyihalashga urinishi. Bu zararli ma'lumotlarga kirish natijasida kelib chiqadigan ma'lumotlarga aralashuvlar to'xtatilishiga ishonch hosil qilish uchundir.
v) Operatsion xavf va tahlil; (“Tadqiqot | Oksford universiteti – Kiberxavfsizlik Oksford,” 2018) ushbu mavzu asosan kiberhujumlar natijasida yuzaga keladigan xavflarni ishlab chiqish va ularga bunday hujumlarni to‘xtatish hamda erkin qolish imkonini beradigan mexanizmlar bilan tayyor turishdan iborat. xavflardan.
Axborot kafolati (IA)ning asosiy tamoyillarini tushuntiring
Axborot kafolati odamlarga, jarayonlarga, axborotga, texnologiyalarga va qo'llab-quvvatlovchi infratuzilmaga missiya, hurmat va yaxlitlikni saqlash uchun standartlar, siyosatlar, metodologiyalar, mexanizmlar va xizmatlar to'plamini qo'llaydi va belgilaydi. Axborotni kafolatlashning asosiy sababi shundaki, ma'lum bir vaqtda ma'lum bir ma'lumotga faqat vakolatli shaxslar kirishi mumkin. Ma'lumot saqlash, qayta ishlash yoki tranzitda bo'lishi mumkin (Steinberg, 2016). Axborotni ta'minlashning asosiy tamoyillari xavfni boshqarishning asosiy maqsadlarini belgilaydi. Axborot kafolati to'qqizta asosiy tamoyilga asoslanishi mumkin: Maxfiylik, yaxlitlik, mavjudlik, egalik qilish, haqiqiylik, foydalilik, maxfiylik, ruxsat etilgan foydalanish va rad etmaslik.

Maxfiylik ma'lumotlarning faqat vakolatli shaxslarga oshkor etilishini ta'minlaydi. Ma'lumotlarning maxfiyligini ta'minlaydigan usullardan biri shifrlashdir. Ishlayotgan yoki saqlash qurilmalaridagi ma'lumotlar uchun maxfiylikni ta'minlash uchun kirishni boshqarish ustidan sudga murojaat qilish mumkin. Agar o'z ichiga olgan tizimni topib bo'lmasa, ma'lumotlarga kirish mumkin emas. Yaxlitlik axborotni ta'minlashning yana bir tamoyilidir. Bu ma'lumotlarning o'ziga xosligini ta'minlaydi. Uzatish jarayonida ma'lumotlar noto'g'ri qo'llarga tushib qolishi va shu bilan beixtiyor yoki zararli sabablarga ko'ra buzilishi mumkin (Willett, 2008). Ehtiyotsiz buzilish uzatish paytida yuzaga keladigan xatolar tufayli yuzaga kelishi mumkin. Axborotning yaxlitligini ta'minlashning eng yaxshi usullaridan biri tsiklik ortiqchalikdir. Qasddan korruptsiya ma'lumotlar to'plamidagi muhim ma'lumotlarni o'zgartirish orqali sodir bo'lishi mumkin.
Axborotni ta'minlashning asosiy printsipi sifatida mavjudlik ma'lumotlarning har doim foydalanishga tayyor bo'lishini ta'minlaydi. Xizmatni rad etish hujumi dastur yoki serverni belgilashi mumkin (Willett, 2008). Agar u muvaffaqiyatli bo'lsa, u dastur yoki serverni ishlamay qolishi mumkin. Shuning uchun bu tamoyil har qanday dastur yoki server kerak bo'lganda mavjud bo'lishini ta'minlaydi. Egalik, asosan, aktivning jismoniy tomonini himoya qiladi. Bu bilan ma'lumotlar vakolatli shaxsning saqlanishida qoladi. Egalikni yo'qotish tizimni o'g'irlash yoki noto'g'ri joylashtirish tufayli sodir bo'ladi. Shuning uchun jismoniy himoya mulkni kafolatlashning samarali usuli hisoblanadi.
Haqiqiylik, asosan, ma'lumotlarning haqiqatligini ta'minlaydi. Bu shuni anglatadiki, ko'rib chiqilayotgan ma'lumotlar hech qanday tarzda noto'g'ri ko'rsatilmagan yoki kutilmagan holatga keltirilmagan. Yolg'on, yolg'on va taqliddan himoya qilish uchun haqiqiylikni ta'minlash kerak (Ghosh, 2009). Utility, boshqa tomondan, axborot yoki axborot tizimi foydalanishda davom etishini ta'minlaydi. Axborot barcha axborotni ta'minlashning barcha tamoyillariga mos kelishi mumkin, lekin undan foydalanish mumkin bo'lmasligi mumkin. Bu shuni anglatadiki, ma'lumotlar mavjud bo'lishi mumkin, vakolatli egasining egaligida qolishi mumkin, maxfiy bo'lishi mumkin, ammo foydasiz bo'lishi mumkin. Masalan, qattiq disk shifrlangan bo'lsa, parol unutilgan bo'lsa, qattiq diskdagi ma'lumotlardan foydalanish mumkin emas.
Maxfiylik axborotni ta'minlashning yana bir asosiy tamoyilidir. Bu maxfiylikning bir qismi sifatida ko'rib chiqilishi mumkin, ammo uning sezgirlik darajasini hisobga olgan holda, u diqqatni talab qiladi. Maxfiylik masalasi texnologiyaning keng tarqalishi holatlari tufayli o'sishda davom etadi. Ruxsat etilgan foydalanish - bu xizmatni o'g'irlashdan himoya qiluvchi yana bir tamoyil (Willett, 2008). Ushbu tamoyil biznesga qimmatga tushishi mumkin bo'lgan xizmatlardan foydalanish imkoniyatini himoya qilishni ta'minlaydi. Axborotni ta'minlashning asosiy printsipi huquqiy bitimlar va onlayn operatsiyalarning ko'payishi tufayli rad etmaslikni o'z ichiga oladi. Rad etmaslik ikki tomonning bitimni keyinchalik rad etmasdan amalga oshirishi mumkin bo'lgan vositalar mavjudligini ta'minlaydi. Jurnallarga rad etmaslikni qo'shishni ta'minlash onlayn tranzaksiyaga ishonchning muhim qismidir. Shu sababli, rad etmaslik xizmat so'rovchisi tomonidan tranzaktsiyada ishtirok etishni rad etmasligini ta'minlaydi.
1) Kiberxavfsizlik tarmog'i arxitekturasining muhim tarkibiy qismlarini aniqlang
Kiberxavfsizlik arxitekturasini ma'lum bir muhit yoki vaziyatda yuzaga kelishi mumkin bo'lgan talablar va har qanday potentsial hujumlarni bartaraf etishga qaratilgan yagona xavfsizlik dizayni sifatida ta'riflash mumkin. Bundan tashqari, u xavfsizlikni boshqarish vositalarini qayerda va qachon ishlatish haqida ko'rsatmalar beradi. Amaliy va samarali xavfsizlik arxitekturasi uchta komponentdan iborat (Buecker, 2011). Ular tashkilot aktivlarini himoya qilish uchun birgalikda ishlaydigan jarayonlar, odamlar va vositalarni o'z ichiga oladi. Ushbu komponentlarni mos ravishda moslashtirish uchun xavfsizlik arxitekturasini boshqaruvchi samaradorlikni kutayotgan siyosat yuritishi kerak.
Kiberxavfsizlik arxitekturasining birinchi komponenti asosiy konfiguratsiya, hodisalarga javob hisobini yaratish va boshqarish sohalariga qaratilgan yo'riqnomadir. Kiberxavfsizlik arxitekturasi allaqachon o'rnatilgan xavfsizlik tartibini hisobga olgan holda ishlab chiqilishi va qo'llanilishi kerak. Kompaniyaning ushbu tartib-qoidalari va siyosati arxitektura bo'yicha rahbariyatning maqsad va vazifalarini qayd etishi va etkazishi kerak (Refsdal, 2015). Kompaniya standartlar va qonunlarga bo'lgan munosabatini belgilashi kerak. Tashkilot arxitekturani qo'llab-quvvatlaydigan omillarni amalga oshirishini ta'minlash uchun aniq xavfsizlik siyosati muhim ahamiyatga ega.
Identifikatsiyani boshqarish - bu foydalanuvchiga onlayn ilovalar va tarmoq resurslariga kirish imkonini beruvchi kompaniya miqyosidagi jarayonlar va siyosatlarning yagona tizimi. Identifikatsiyani boshqarish tizimining bir qismi sifatida kompaniya foydalanuvchilari uchun aniq xavfsizlik tartibini amalga oshirish kerak. Qo'shish va istisno qilish kiberxavfsizlik arxitekturasining yana bir tarkibiy qismidir. Kiberxavfsizlik arxitekturasi tashkilot IT muhitining barcha funksiyalarini himoya qilishi kerak. Bu maxfiy inson resurslari ma'lumotlaridan tortib, hamma uchun ochiq bo'lgan veb va elektron pochta serverlarigacha. Ushbu muammoni hal qilish uchun kim qaysi tizimga kirish huquqiga ega ekanligini (qo'shish) va kimning ma'lum tizim va ma'lumotlarga kirish huquqiga ega emasligini hisobga oladigan ishonchli arxitekturaning joylashishi juda muhimdir.
Yana bir komponent - kirish va chegara nazorati. Axborot texnologiyalariga kirish va tashkiliy resurslar bir necha qatlamlar bilan boshqarilishi kerak. Bu chet eldan va umumiy darajadan granüler va diskret darajagacha. Kirishni boshqarishda yordam beradigan muhim narsa tarmoqning chekkasida foydalanuvchilarning mashhurligini oldini olish va faqat ma'lum biznes va ishchilarga kirishga ruxsat berishdir. Ishbilarmonlik muhitiga kirgandan so'ng, muayyan hududga kirishni cheklash kerak.
Muntazam treninglar odamlarni kuchaytirishga va odamlarning ongida xavfsizlik muammolarini saqlashga yordam beradi. Bu odamlarga paydo bo'ladigan amaliyotlar, tendentsiyalar va boshqaruv umidlari bilan yangilanish imkonini beradi. Tabiiyki, odamlar foydali va u erda samarali ishlashga intilishadi (Killmeyer, 2006). Biroq, ular uchun xavfsizlik ularning ishiga jiddiy to'sqinlik qiladi va ular duch kelishi mumkin bo'lgan xavfga minimal e'tibor beradi. Xavfsizlik arxitekturasini tashkil qilish, boshqarish va boshqarish uchun ishlatiladigan apparat va dasturiy ta'minot asosan xavfsizlik bilan bog'liq bo'lgan komponent hisoblanadi. Biroq, faqat texnologiyaga asoslangan va jarayonlar va odamlarni hisobga olmaydigan xavfsizlik arxitekturasi unchalik yaxshi ishlamasligi mumkin. Texnologik innovatsiyalarning doimiy o'zgarishi hozirgi tashvishlarga qarshi turish uchun tez-tez ishlab chiqiladigan yangi echimga ega bo'ldi. Texnologiya o'zgargan taqdirda,
2) Risklarni boshqarish jarayonlari va amaliyotlari
Standartlashtirish bo'yicha xalqaro tashkilot xavfni maqsadlar yoki noaniqlik ta'siri sifatida belgilaydi. Risklarni boshqarish - bu xavfni aniqlash, baholash va javob berishning uzluksiz jarayoni. Xatarlarni boshqarishni amalga oshirish uchun tashkilot voqea ehtimolini baholashi va keyin faktni hal qilish uchun eng yaxshi yondashuvni aniqlashi kerak.
Xatarlarni baholash xavflarni boshqarish jarayonidagi birinchi qadamdir. Xavf zaifliklar va tahdidlarni aniqlash orqali baholanishi mumkin. Shundan so'ng har bir xavfning ehtimoli va ta'siri aniqlanadi. Bunday holda, kompaniyaning vaqti-vaqti bilan kiberxavfsizlik risklarini baholash va boshqarish missiyasini tushunadigan shaxslar guruhini belgilash muhimdir (Refsdal, 2015). Xavfni aniqlashdan oldin kompaniyadagi axborot aktivini tasniflash kerak. Axborot aktivini tasniflagandan so'ng, tashkilot tahdidlarni aniqlashi kerak. Tahdid - bu murosaga, ma'lumotga ega bo'lishga yoki ma'lumotlarga kirishga harakat qilgan kuch, shaxs yoki tashkilot. Tahdidning mohiyatini aniqlash orqali uni baholash mumkin. Tashkilotingiz ma'lumotlariga ruxsatsiz kirishning oldini olish uchun tahdidlardan xabardor bo'lish muhimdir. Keyin tashkilot zaifliklarni aniqlaydi. Bu axborotni saqlaydigan yoki uzatuvchi tizimning zaif tomonlari. Keyin tashkilot axborot aktivlari uchun xavfni tahlil qiladi.

Xatarlarni kamaytirish - bu risklarni boshqarish jarayonining keyingi bosqichi. Xavfni yumshatish - bu qimmatli ma'lumotlar aktivlarining maxfiyligi va mavjudligini buzish va buzishni xohlaydigan manbalarga qarshi choralar ko'rish jarayoni (Wheeler, 2011). Xatarlarni kamaytirish bosqichlaridan biri bu variantlarni aniqlashdir. Axborot aktivi uchun xavf o'lchangandan so'ng, tashkilot xavfni qanday kamaytirish haqida qaror qabul qilishi kerak. Ular xavfni qabul qilish, cheklash, uzatish yoki oldini olish uchun t ni tanlashlari mumkin. Yana bir yumshatish harakati variantni amalga oshirishdir. Bu xavfni kamaytirish uchun qilingan tanlovni amalda qo'llashni o'z ichiga oladi.
Xatarlarni boshqarish jarayonining yakuniy bosqichi baholashdir. Bunday holda, xavfni baholash va kamaytirishni amalga oshirish uchun tayinlangan guruh har bir identifikatsiya qilingan axborot aktivi uchun xavfni kamaytirish tanlovi amalga oshirilganligini ta'minlashi kerak. Axborot aktivlarini himoya qilishda joriy etilgan nazoratning hayotiy va funktsional ekanligini ta'minlash uchun yillik tekshiruv har yili o'tkazilishi mumkin.
3) Xavfsizlik vositalari va qattiqlashuv usullarini aniqlang
Dinamik ravishda rivojlanayotgan kiberhujumlar sonini kamaytirish uchun axborot tizimlarini mustahkamlash kerak. Xavfsizlikni kuchaytirish - bu axborot tizimlarini takomillashtirish jarayoni (Rex, 2016). To'g'ri xavfsizlikni kuchaytirish protsedurasi kiberhujumlardan himoya qiladi va o'z navbatida hujumlarni minimallashtiradi. Qattiqlashuv keraksiz jarayonni olib tashlashni o'z ichiga oladi va keraksiz xizmatlarni o'chiradi. Qattiqlashuvga muhtoj bo'lgan ikkita muhim soha bu xizmatlar va portlardir.
Qattiqlashuv tadbirlarini tarmoq, server, dastur, operatsion tizim va ma'lumotlar bazasini qattiqlashtirishga bo'lish mumkin. Ko'pgina operatsion tizimlar, serverlar, ilovalar va tarmoqning standart konfiguratsiyasi xavfsizlikka e'tibor qaratib ishlab chiqilmagan. Sukut bo'yicha asosan foydalanish qulayligi va funksionallikka e'tibor qaratiladi. Shuning uchun, bu qattiqlashmasdan, ma'lumotlar yuqori darajadagi xavfsizlik xavfini anglatadi.
Tarmoqni mustahkamlashning asosiy yo'nalishi tarmoqning kiberhujum yuzasini kamaytirishdir. Foydalanilmayotgan va keraksiz dasturiy ta'minot paketlarini yoki tarmoq paketlarini o'chirib qo'yganingizda yoki o'chirganingizda, qolgan paketlar hujum sodir bo'lgan taqdirda buzib qo'yilishi mumkin bo'lgan minimal xavf mavjud (Elleithy, 2010). Tarmoqni mustahkamlashning ba'zi usullari internet va tarmoq o'rtasida xavfsizlik devorini o'rnatishdir. Kirishni boshqarish ro'yxatlari va Tarmoq manzili tarjimasidan to'g'ri foydalanish kerak va tashkilot xavfsiz tunnellar va virtual xususiy tarmoqlardan foydalanish orqali ruxsat etilgan masofadan kirishni ta'minlashi kerak. Soatni sinxronlashtirish tarmoqni mustahkamlashning muhim jihati hisoblanadi. Tarmoq simsiz va marshrutizatorlarni mustahkamlash uchun kuchli parollar bilan himoyalangan bo'lishi kerak. Simsiz tizimlar mavjud bo'lgan eng yuqori xavfsizlik darajasiga sozlanishi kerak.

Serverning qattiqlashuvi amaldagi va yaroqli vositalar yordamida server himoyasini kuchaytirishni o'z ichiga oladi. Bu ma'lumotlar va operatsion muhitni har doim himoya qilishda muhim ahamiyatga ega. Serverni qattiqlashtirish serverni jismoniy xavfsiz joyga joylashtirish orqali amalga oshirilishi mumkin. Barcha xavfsizlik choralari singari, serverning qattiqlashishi ham barcha xavflarni tushunganingizda tushunarli bo'ladi (McMillan, 2016). Serveringizni himoya qilish uchun siz o'z xonangizda joylashgan barcha serverlar uchun murakkab va ishonchli serverni qattiqlashtirish tartibini o'rnatishingiz kerak. Serverni qattiqlashtirish bo'yicha nazorat ro'yxatini yaratish sizning dastlabki qadamingiz bo'lishi mumkin. Serverni qattiqlashtirishni amalga oshirayotgan tashkilot bilan yaxshi ishlaydigan ba'zi usullar, agar mahalliy administrator guruhiga domen administratorlari a'zo bo'lishiga ishonch hosil qiladi. Zaifliklar to'liq minimallashtirilishini ta'minlash uchun davriy kirish testini o'tkazish ham muhimdir. Bundan tashqari, server funktsiyasi uchun zarur bo'lmasa, ilovalarni serverga o'rnatishdan qochish kerak. Masalan, server ishlashi uchun talab qilinmaydigan elektron pochta mijozlari, yordamchi dasturlar va ofis unumdorligi vositalarini o'rnatishni oldini oling. Serverda tarmoq interfeyslaridan foydalanish ham muhim. Biri tarmoq uchun, ikkinchisi esa administrator uchun bo'ladi. Serverda tarmoq interfeyslaridan foydalanish ham muhim. Biri tarmoq uchun, ikkinchisi esa administrator uchun bo'ladi. Serverda tarmoq interfeyslaridan foydalanish ham muhim. Biri tarmoq uchun, ikkinchisi esa administrator uchun bo'ladi.
Qattiqlashuvning yana bir toifasi - bu dasturning qattiqlashishi. Bu mahalliy va Internetga asoslangan hujumlardan ilovalarni himoya qilish jarayonidir. Ilovalarni qattiqlashtirish ularga kerak bo'lmagan funktsiyalar yoki komponentlarni yo'q qilish orqali amalga oshirilishi mumkin. Kirish cheklanishi va ilovalar yamoqlar bilan yangilanishi mumkin (Elleithy, 2010). Ilovalar xavfsizligini ta'minlash juda muhim, chunki ilovalar foydalanuvchilar uchun ochiq bo'lishi kerak. Ilovalarni qattiqlashtirishning tasdiqlangan usullaridan ba'zilari so'rovlarni qayta ishlash uchun xavfsiz bo'lmagan protokollardan, ayniqsa oddiy matnda parollarni yuboradigan protokollardan foydalanishdan qochishni o'z ichiga oladi. Bundan tashqari, bir nechta dastur serverlari va ma'lumotlar manbalariga faqat bir marta kirish imkonini beruvchi Active Directoryni ham qo'llashingiz mumkin.
Ma'lumotlar bazalari muhim va nozik ma'lumotlarni saqlaydi. Ma'lumotlarning yo'qolishi yoki noto'g'ri ma'lumotlar biznes faoliyatiga salbiy ta'sir ko'rsatishi mumkin. Ma'lumotlar bazalari boshqa tizimlarga zarar etkazadigan maqsad bo'lishi mumkin. Ba'zi tasdiqlangan ma'lumotlar bazasini mustahkamlash usullari ma'lum buyruqlarni masofadan chaqirib bo'lmasligini ta'minlash uchun administrator cheklovlarini yoqishni o'z ichiga oladi (Rex, 2016). Foydalanuvchi hisoblari standartlari aniqlanishi va parol siyosatini amalga oshirishi mumkin. Tinglovchining ruxsatsiz boshqaruvini oldini olish uchun TNS tinglovchisi parolini shifrlash orqali ma'lumotlar bazasini qattiqlashtirish mumkin.
Operatsion tizimning qattiqlashishi qattiqlashuvning yana bir toifasidir. Serverni qattiqlashtirish operatsion tizimni qattiqlashtirishdan boshlanishi kerak. Operatsion tizimning mustahkamlanishi axborot tizimlarining kiberhujum yuzasini minimallashtirishga yordam beradi, lekin zarur bo'lgan minimal funktsiyalarni saqlab qolgan holda talab qilinmaydigan funktsiyalarni o'chirib qo'yadi. Ba'zi tasdiqlangan operatsion tizimni mustahkamlash texnikasi eng mustahkam va so'nggi versiyalar bilan yangilangan operatsion tizimni qo'llab-quvvatlashni o'z ichiga oladi. Bu shuningdek tuzatishlar va xavfsizlik yamoqlarini yangilashni ta'minlaydi (McMillan, 2016). Vaqti-vaqti bilan. Shuningdek, har chorakda keraksiz drayverlarni olib tashlashingiz, muhim bo'lmagan xizmatlarni o'chirib qo'yishingiz va keraksiz hisoblarni o'chirishingiz mumkin. Fayl almashuvlariga kirishni boshqarish uchun tegishli sozlamalar sozlanishi kerak; berilgan vakolat NFS xavfsizlik xususiyatlari orqali o'rnatiladi.
4) Har xil turdagi hujumlar
Kiberhujumni axborot tizimiga tashqi shaxs tomonidan qilingan hujum deb atash mumkin. Ular hukumat, tashkilotlar, kompaniyalar va shaxslarni nishonga olgan holda ko'rish mumkin. Xakerlarning asosiy maqsadi ijtimoiy xavfsizlik raqamlari, kredit kartalari va boshqa shaxsiy identifikatsiya ma'lumotlari kabi nozik ma'lumotlarni buzish yoki o'g'irlashdir. Kiberhujumlarning oltita toifasi mavjud. Ko'rib chiqilishi kerak bo'lgan kiberxavfsizlikning muhim elementi bu ularga duch keladigan tahdidlar va tarmoqlar vaqt o'tishi bilan rivojlanib borishini bilishdir.
Zararli dasturlar va to'lov dasturlari kiberhujumlarning eng mashhur sinflaridan biridir. Zararli dastur va to'lov dasturi maxfiy ma'lumotlarni o'g'irlash uchun kompyuterlarga hujum qiladi. Zararli dastur bir nechta shakllarda mavjud. Agar tizimga zararli dastur kiritilgan bo'lsa, u haqiqiy zararga olib keladi va yo'qotish apparatda saqlangan barcha ma'lumotlarni o'chirib tashlashi mumkin. Boshqa zararli dasturlar Axborot texnologiyalari sohasida bo'lmagan va hujumlarning murakkab darajasi bo'yicha etarli bilimga ega bo'lmagan yoki hatto e'tibor bermagan shaxslar uchun mo'ljallangan. Zararli dasturlarning firibgarliklari firibgarga fayllarga kirish yoki ma'lum bir kompyuterda nima bo'layotganini kuzatish huquqini beruvchi tizimga dasturiy ta'minotni o'rnatish orqali ochiladi. Ransomware - bu ma'lumotlar va tarmoqqa kirishingizni cheklaydigan zararli dastur turi. Keyin u firibgarga uning qulfini ochish uchun to'langan to'lov pulini talab qiladi. Bu hech qachon kafolat emas. Ransomware va zararli dasturlardan himoyalanishning oddiy usuli bu xavfsizlik devorining barcha xavfsizligi ishlashi va doimiy ravishda yuklanishiga ishonch hosil qilishdir. Foydalanuvchilar internetdagi shubhali havolalarni bosishdan ham tiyilishlari kerak.
Fishing va nayzali fishing kiberhujumning boshqa mashhur turlaridir. Fishing hodisasida xakerlar moliyaviy va shaxsiy ma'lumotlarni o'g'irlash uchun maqsadli odamlar yoki tashkilotga autentifikatsiya ko'rinishidagi elektron pochta va matnli xabarlarni yuboradilar. Xatlar ko'pincha odamlarga hisobni tasdiqlash, xabardor qilish yoki tasdiqlashni buyuradi. Fishing auditoriyasi har doim beg'araz va kengdir. Fishingning maqsadi hamon xususiy shaxslardir. Kichik tashkilotlar o'z xodimlarini belgilarni tanib olish va internetda xavfli xatti-harakatlardan qochish bo'yicha o'rgatish orqali biznesni fishingdan himoya qilishi mumkin. Fishingni oldini olish uchun elektron pochta jo'natuvchilari va havolalarini tekshirishning ahamiyatini tushunish muhimdir. Shaxsiy ma'lumotlar uchun genetik ko'rinishdagi so'rovni e'tiborsiz qoldirish ham fishing bilan kurashishi mumkin.

Xizmatni rad etish DoS hujumlari asosan yirik korporatsiyalarga qaratilgan. Asosiy maqsad - bu veb-sayt yoki tizimni o'chirish usullari. DoS-da firibgarlar tizimning zaifligidan foydalanadilar va uni normal ishlay olmaguncha butun tizimga katta hajmdagi ma'lumotlarni yuborish uchun ishlatishadi. Ushbu operatsiya bitta kompyuterda amalga oshiriladi. Xizmatning taqsimlangan rad etilishi haqida gap ketganda, firibgarlar bir nechta kompyuterlardan foydalanadilar. Bu operatsiya butun dunyo bo'ylab ko'plab IP manzillardan paydo bo'lgan tajovuzkor tufayli engishga harakat qilmoqda. Bu tajovuzkorning joylashuvini aniqlashni qiyinlashtiradi. Masalan, agar siz veb-saytni ushlab turolmaydigan katta miqdordagi trafik bilan to'ldirilsa. Bunday holda, veb-sayt serveri haddan tashqari yuklanadi va uning tarkibiga tashrif buyuruvchilar ham imkonsiz bo'ladi. DoS va DDoS hujumlarini ixchamlashtirish tashkilotdan dasturiy ta'minotni muntazam yangilab turishini talab qiladi. Ma'lumotlar oqimini kuzatishda, shuningdek, tirbandlikda tushunarsiz ko'tarilish holatlari mavjudligini aniqlash juda muhimdir. Kompaniyalar, shuningdek, DDoS hujumlarini aniqlash uchun yaratilgan trafikning ko'tarilishini boshqarishi mumkin bo'lgan tarmoqli kengligi sotib olishlari mumkin.
Man-in-the-Middle MITM hujumlari xakerlar maxfiy ma'lumotlarni olish uchun oxirgi foydalanuvchilarning taqlid qilganda sodir bo'ladi. Buzg'unchi buni ikki foydalanuvchi o'rtasidagi aloqani o'zgartirish va ularni manipulyatsiya qilish va ularning ma'lumotlariga kirish uchun ikkalasiga taqlid qilish orqali amalga oshiradi. Foydalanuvchilar ular boshqarilayotganini bilishmaydi. Yaxshi misol, tajovuzkor o'z bankining vakili sifatida o'zini namoyon qilib, mijozlarga elektron pochta xabarini yuborishga yoki mijozning o'zini namoyon qilib, bankka elektron pochta xabarini yuborishga harakat qiladi. Ushbu operatsiyani shifrlanmagan simsiz kirish nuqtasi orqali har ikki tomon uchun ruxsat olish orqali amalga oshirish mumkin. Shu sababli, kichik korxonalar o'zlarining simsiz tizimlari uchun WAP, WPA2-lardan foydalanishlariga ishonch hosil qilishlari kerak. Bundan tashqari, IDS bosqinlarni aniqlash tizimini o'rnatish juda muhimdir.
Strukturaviy so'rovlar tili SQL - bu ma'lumotlar bazasi bilan aloqani ta'minlovchi dasturlash tili. Xizmatlar va veb-saytlar uchun muhim ma'lumotlarni saqlashni ta'minlaydigan serverlarning aksariyati o'zlarining ma'lumotlar bazalaridagi ma'lumotlarni boshqarish uchun SQL-dan foydalanadilar. SQL inyeksion hujumi asosan shu turdagi serverlarni nishonga oladi. U serverga maxfiy ma'lumotlarni ochish uchun zararli kodlardan foydalanadi.
5) Voqea turlarini, jumladan, toifalar, javoblar va javob berish muddatlarini aniqlang
Xavfsizlik hodisasi - bu kompyuter tizimi yoki ma'lumotlarga tahdid mavjudligi haqida ogohlantirish. Signal, shuningdek, tahdid allaqachon amalga oshirilganligini ham aytishi mumkin. Kompyuter xavfsizligi hodisasi - bu kompyuter xavfsizligi bilan bog'liq siyosatlarga qaratilgan tahdid (Payne, 2011). Xavfsizlik hodisalarining turli toifalari mavjud. Ulardan biri foydalanuvchi hisobining buzilishi va tizim hisobining buzilishini belgilaydigan Buzilgan hisoblash resurslari. E-pochtaga asoslangan suiiste'mollik, spam sifatida mashhur bo'lgan kiruvchi Tijorat elektron pochta xabarlarini ko'rsatadi. Qabul qiluvchiga foydalanuvchi hisob ma'lumotlari yoki shaxsiy ma'lumotlari bilan javob berishga harakat qilgan fishing elektron pochta xabarlari. Voqealarning yana bir turi tarmoqni skanerlash va xizmat hujumlarini rad etishni belgilaydigan tarmoq va resurslarni suiiste'mol qilishdir. Resurslarni noto'g'ri sozlash va suiiste'mol qilish holatlari mavjud. U ochiq proksi-serverlar va anonim ftp serverlari va blog saytlari va veb-shakllar orqali kelib chiqadigan suiiste'mollik jihatlarini o'z ichiga oladi. Ba'zilar litsenziyalangan resurslardan noto'g'ri foydalanishdir.
Voqealarga javob berish - bu barcha turdagi xavfsizlik intsidentlariga qarshi kurashish uchun rasmiy tashkillashtirilgan yondashuv. U har doim hodisalarga javob berish rejasini (IPR) o'z ichiga oladi (Payne, 2011). IPR voqea sodir bo'lganidan keyin tashkilot amal qilishi kerak bo'lgan tartibni belgilaydi. Hodisaga javob berishning ba'zilari tayyorgarlikni o'z ichiga oladi, bunda kompaniya siyosatlar, aloqa, javob rejasi va kirishni boshqarish vositalarini ishlab chiqadi. Tarmoqlar bosqichi - bu tashkilot noodatiy faoliyatni aniqlaydigan va uning xavfsizlik hodisasi sifatida baholanishini aniqlashdir. Keyingi qadam - cheklash. Vaziyat hodisa deb hisoblangandan so'ng, keyingi bosqich ko'proq zararni oldini olish uchun hodisani o'z ichiga oladi. Yo'q qilish bosqichi zararli kodni yo'q qilishni va etkazilgan zararni tuzatishni o'z ichiga oladi.
Keyingi javob - bu hodisa bartaraf etilgandan keyin sodir bo'ladigan tiklanish. Bu voqea sodir bo'lishining oldini oladigan choralarni hisobga olgan holda tizimlarni asta-sekin onlayn rejimiga qaytarishni o'z ichiga oladi (Payne, 2011). Tizimlar ishga tushgandan so'ng, javob guruhi voqeani hujjatlashtirishi va shunga o'xshash hujumlarning oldini olish yo'llarini topishi kerak.
6) Yangi va rivojlanayotgan IT va AT texnologiyalari
Hisoblash kabi, axborot xavfsizligi ham rivojlanmoqda. Ilovalarda axborot xavfsizligini yaratish muhim xavflarni hal qilishda muhim ahamiyatga ega. Bu, shuningdek, boshidanoq bir-biriga bog'langan qurilmalar uchun juda muhimdir (Elleithy, 2010). Rivojlanayotgan ba'zi texnologiyalar axborot tizimlari xavfsizligini xakerlar tomonidan buzishdan oshiradi.
Axborot xavfsizligi sohasidagi rivojlanayotgan tendentsiyalardan biri so'nggi nuqta apparati autentifikatsiyasidir. To'g'ri, ma'lumotlardan foydalanuvchilarning aksariyat foydalanuvchi nomlari va parollari zaifdir. Bu xakerlar uchun axborot tizimlariga kirish va tadbirkorlik sub'ekti yoki davlat organining maxfiy ma'lumotlarini buzishning oson yo'lini ochadi. Mobil kompyuterlar, apparat tokenlari, olinadigan saqlash vositalari va IoT ning tarqalishi foydalanuvchi hisob ma'lumotlari, shaxsiy identifikatsiya qilinadigan intellektual mulk va boshqa o'ta nozik ma'lumotlarga kirishga urinishda kiber tahdidlar tezligini oshirdi (Akhgar, 2013). Ushbu turdagi muammoga texnologik javob apparatni autentifikatsiya qilish uchun keladi. Bunday holda, noyob identifikatorlar apparatning o'zida kodlanadi. Bu bilan u har bir qurilmaga raqamli barmoq izini beradi. Texnologlar oltinchi avlod protsessorlariga tegishli asosiy vPro protsessor bilan foydalanuvchi autentifikatsiya jarayoni uchun yechim yaratdilar. Protsessor foydalanuvchi identifikatorini tekshirish maqsadida bir xil tin=me da bir nechta apparat komponentlarini kengaytirilgan omillar bilan birlashtirishi mumkin. Uskunani autentifikatsiya qilish IoT Interneti haqida gap ketganda foydali bo'lishi mumkin, bunda ulangan qurilmalar tarmog'i ulanishni istagan har qanday qurilma ushbu tarmoqqa ulanish huquqiga ega bo'lishini ta'minlaydi.
Yana bir texnologiya trendi bulutli hisoblashdir. Bulutli texnologiya tizim xavfsizligi texnologiyasini o'zgartirishga sezilarli ta'sir ko'rsatadi. Aksariyat tashkilotlar va davlat idoralari o'zlarining kundalik faoliyatida yaratadigan katta hajmdagi ma'lumotlarni saqlash uchun bulutli texnologiyani qabul qildilar. Klodni ta'minlash, bu holda, ba'zi darajalarda sodir bo'lishi mumkin. Bir nuqtada, an'anaviy ravishda mahalliy joylarda qo'llaniladigan xavfsizlik choralariga bulutga asoslangan ekvivalentlar paydo bo'ldi (Rex, 2016). Virtualizatsiya texnologiyasi hujumlarni aniqlash, xavfsizlik devori, maxsus xavfsizlik uskunalari va oldini olish tizimlarini ishlab chiqishga imkon berishi mumkin. Bu davriy ravishda virtual xavfsizlik holatlarini yaratish yoki yo'q qilish variantlari bilan. Bundan tashqari, korporativ bulutli tarqatish uchun sifat kafolati darajalari va standartlari o'rnatilmoqda. Axborot tizimlarini tekshirish va nazorat qilish assotsiatsiyasi kabi kompaniyalar xizmat ko'rsatuvchi provayderlarga berilishi mumkin bo'lgan sohaga oid ramkalar yoki sertifikatlarni taqdim etadi. Bu korxonalarga hissa qo'shishdan oldin o'zlarining xavfsizlik mavqeini yanada ochiqroq ko'rish imkonini beradi.
Masalan, xususiy va davlat tashkilotlari Firehost va Amazon kabi IaaS xizmatlaridan foydalangan holda markaz xavfsizligini ikki baravar oshirdi. Yana bir misol, bulutga asoslangan sertifikatlangan etarlicha xavfsiz xizmatlar - GSA Fed-RAMP. Bu kichik va o'rta biznes korxonalari uchun o'rtacha darajadan yuqori bo'lgan ma'lumotlar xavfsizligi markaziga ega bo'lishni osonlashtiradi.
Chuqur o'rganish axborot xavfsizligining yana bir tendentsiyasidir. Chuqur o'rganish sun'iy intellekt va mashinani o'rganish kabi bir qator texnologiyalarni o'z ichiga oladi. Nomidan qat'i nazar, u xavfsizlik nuqtai nazaridan katta ahamiyatga ega (Bhalla, 2017). Xulq-atvor tahliliga o'xshab, chuqur o'rganish anomal xatti-harakatlarga qaratilgan. Mashinani o'rganish tizimlari va sun'iy intellekt tarmoq xavfsizligiga potentsial tahdidlarga oid kerakli ma'lumotlar bilan ta'minlanganda, ular hech qanday inson ishtirokisiz bevosita atrof-muhitga bog'liq bo'lgan buzg'unchiliklarning oldini olish bo'yicha tanlov qilishlari mumkin. Axborot tizimiga kirish huquqiga ega bo'lgan foydalanuvchilar o'rniga ob'ektlar tekshiriladi. Mashinani o'rganish texnologiyasidagi eng yangi yaratilish va aniq biznes tahlillari endi biz korxonada mikro va makro darajada joylashgan bir nechta ob'ektlarni tahlil qilishimiz mumkinligini anglatadi. Tashkilotlar va davlat idoralari sun'iy intellekt va mashinani o'rganishdan foydalangan holda har qanday doimiy yoki ilg'or kiberhujumlarni bartaraf etishlari mumkin.
Muvaffaqiyatli tahdidlarning deyarli barchasi brauzerdan kelib chiqadi va internet orqali quvilgan tahdidlar foydalanuvchilar uchun tahdidlarning yetakchi manbalari qatoriga kiradi (Bhalla, 2017). Axborot xavfsizligi bo'yicha mutaxassislar hujumni boshlamasligi mumkin, ammo korporativ so'nggi nuqtalar va tarmoqlarni oxirgi foydalanuvchining internetni ko'rish seanslaridan ajratish orqali zararni o'z ichiga olishi mumkin. Brauzer funksiyasini ajratish oxirgi foydalanuvchi tizimining zararli dasturlarini oldini oladi va korxona server seanslariga ulanish xavfini o'zgartirib, hujum maydonini sezilarli darajada kamaytiradi. Uni har bir yangi ko'rish seansida, ochilgan yorliqda yoki URL manzilida ma'lum yaxshi holatga qaytarish mumkin.
7) Kiberxavfsizlik arxitekturasi kontekstida tahdidlar va xavflarni tahlil qilish
Kiberxavfsizlik arxitekturasi nima? Kiberxavfsizlik arxitekturasi - bu ma'lum bir stsenariy yoki muhitda mavjud bo'lgan potentsial tahdidlar va xavflar yoki zaruratlarni bartaraf etishga qaratilgan yagona tizim turi. Kiberxavfsizlik arxitekturasining tizim dizayni xavfsizlikni boshqarish vositalarini qachon va qayerda o'rnatishni belgilash uchun ham qo'llaniladi. Texnologiya va kompyuterlar rivojlangan dunyoda internet bizning kundalik hayotimizning bir qismiga aylandi. Onlayn banking, onlayn xarid qilish, elektron pochta xabarlarini jo'natish va qabul qilish, ijtimoiy tarmoqlar, narsalarni yuklab olish, onlayn biznes va boshqa ko'plab tadbirlar Internetda amalga oshiriladi. Bu bizni Internetda bularning barchasini qilish xavfsizmi yoki yo'qmi degan savolni qoldiradi, bu tartibga solinmagan va juda tez kirish yoki chiqish mumkin. Internetdan foydalanish bizning kundalik faoliyatimiz va hatto hayotimiz uchun ko'plab xavf va tahdidlarni o'z ichiga oladi. Bu odam o'zini ushbu xavflardan qanday himoya qilishi mumkinligi haqida ogohlantiradi. Kiberxavfsizlik haqida gap ketganda, ko'plab xavflar mavjud bo'lib, ular orasida xakerlik, fishing, zararli dasturlarga hujumlar, pharming, botnetlar, spam va firibgarlik, qurtlar, troyan otlari, viruslar, firibgarlik va boshqalar kiradi.
Bir necha yillar davomida kiberxavfsizlik eng muhim masala bo'lib kelgan. Butun dunyodagi kompaniyalar kiberxavfsizlik ta'siridan ta'sirlanadi, chunki har bir kishi kiberjinoyatchilar hujumiga moyil. Yirik kompaniyalar kiberhujumning eng muhim tahdidiga, asosan, katta miqdordagi pul bilan ishlagani uchun duch kelishadi. Bu kiberjinoyatchilar kichik kompaniyalar va jismoniy shaxslarni ta'qib qila olmaydi degani emas. Kiberjinoyatchilar kichik biznesga hujum qilishlari mumkin, chunki menejerlar o'z kompaniyalari kiberjinoyatchilar tomonidan buzilish uchun unchalik qimmat emas deb o'ylamaydilar. Bu kiberjinoyatchilar asosan kichik kompaniyalar va tashkilotlarga hujum qilish uchun foydalanadigan bo'shliqdir. Bir narsa aniq, kiberjinoyat tez orada tugamaydi, lekin rivojlanadi va yanada murakkablashadi va shuning uchun biznesni himoya qilishga yordam beradigan xavfsizlik nazoratini o'rnatish zarurati tug'iladi. Xatarlar va zaifliklar kompaniyalarning moliyaviy ahvolini xavf ostiga qo'yadi, ammo bu kompaniyalar kelajagini xavf ostiga qo'yadi.
Kiberxavfsizlik arxitekturasi bilan bog'liq xavf va tahdidlar juda ko'p. Ushbu xavflar quyidagi satrlarda tushuntiriladi. Eng dahshatli xavflardan biri bu xakerlikdir. Buzg'unchilik - bu zararli shaxs boshqa shaxsning kompyuteriga ruxsatsiz kirishga harakat qiladigan jarayon. Buzg'unchilik insonning kompyuteri qanchalik kuchli ekanligiga qarab muvaffaqiyatli bo'lishi yoki bo'lmasligi mumkin. Kombinatsiya qanchalik kuchli bo'lsa, bu kombinatsiyani buzish uchun qancha vaqt kerak bo'ladi. Fishing - bu haqiqiy kompaniyalarnikiga o'xshash soxta elektron pochta xabarlari, matnlar va veb-saytlardan foydalanish. Ushbu soxta veb-saytlar jinoyatchilarga kimdir yoki kompaniyaning moliyaviy va shaxsiy ma'lumotlarini o'g'irlashda yordam beradigan shaxsiy ma'lumotlar va parollarni to'plash uchun ishlatiladi.
Zararli dastur - bu tizimning zaif tomonlarini ochishga urinish va kiberjinoyatchi tomonidan amalga oshiriladigan hujum. Bu kompyuter viruslari, qurtlar, troyan otlari, josuslik dasturlari va boshqalarga tegishli bo'lishi mumkin. Zararli dasturiy ta'minot hujumi fayllarni o'chirish yoki kiberjinoyatchining buyruqlarini bajarish orqali kompyuterning ishlaydigan tizimini yuqtirish uchun mo'ljallangan. Spam - bu keraksiz matnlar, elektron pochta xabarlari, pornografiya rasmlari va boshqa keraksiz narsalarning bir shakli. Ular fishing yoki firibgarlikda foydali havolalarni almashish yoki hatto shaxsning shaxsiy hayotiga tahdid soladigan zararli dasturlarni almashish uchun ishlatiladi. Kompaniyalar va ko'pchilik firmalar duch keladigan yana bir xavf - bu insonning ichki hujumi xavfi. Xodimlar hujumga yordam berishlari mumkin, chunki ularni osongina qo'rqitish yoki aldash mumkin. Shuning uchun menejerlar kompaniyaga kiberjinoyatchilikka yordam beradigan xodimlar masalasida hushyor bo'lishlari kerak. Ushbu xavf va tahdidlarning barchasi bilan kompaniyalar va shaxslar rahbarlari ehtiyot bo'lishni va o'zlarini va kompaniyalarini tashqi yoki ichki hujumlardan himoya qilishni talab qiladi. Kuchliroq parollarni o'rnatish, noma'lum havolalar va fayllarni bosmaslik ma'lumotlari ustidan xavfsizlik nazoratini kuchaytirishga yordam beradi.
8) Tegishli javob choralarini qo'llash uchun kiberxavfsizlik hodisalarini baholang
Kompaniyalarda kiberjinoyatlar paydo bo'lishi bilan, xakerlik va texnologik taraqqiyot davrida qo'shimcha choralar o'rnatish juda muhim bo'ldi. Kompaniyalar o'zlarining ma'lumotlar bazalariga kirishga urinish holatlariga qanday munosabatda bo'lishlari va ularga javob berishlari haqida etarlicha tayyorgarlik ko'rishlari kerak. Menejerlar o'z kompaniyalaridagi kiberjinoyatlarni doimiy bo'lmasa ham, yo'q qilish uchun ko'p narsalarni boshdan kechirishga tayyor bo'lishlari kerak. Kompaniya kiberhujumlar va boshqa kiberxavfsizlik hodisalari bilan kurashishda yordam beradigan jamoani tanlashi kerak. Ushbu maqola kompaniya yoki kichik firma kiberxavfsizlik holatlariga qarshi turish va ularga qarshi kurashishda yordam berishi mumkin bo'lgan har xil turdagi javoblarni muhokama qilishga harakat qiladi.
Kompaniyaning kiberxavfsizlik hodisalarini boshqarish guruhi kompaniyaning korporativ tarmog'ini kuzatishga yordam beradi va shu bilan birga 24/7 kiberxavfsizlik hodisalari bilan shug'ullanadi. Kiberxavfsizlik hodisalarini boshqarish guruhi ma'lumotlar va kiberxavfsizlik hodisalarini tahlil qiladi, tegishli manfaatdor tomonlarga kuchayishni amalga oshiradi va birinchi o'ringa qo'yadi, bostirish va yumshatish choralarini ko'radi va voqea davomida faktlarni qayd qiladi (Axborot xavfsizligi siyosati shablonlari, 2016). Kiberxavfsizlik hodisalarini boshqarish guruhi kompaniyaning ichki guruhlari va tashqi hamkorlaridan tahdid to'g'risida razvedka ma'lumotlarini oladi, tahlil qiladi va ular asosida harakat qiladi (Axborot xavfsizligi siyosati shablonlari, 2016). Kiberxavfsizlik hodisalarini boshqarish guruhi xavfsizlik arxitekturasi, axborot texnologiyalari va tarmoq ma'muriyatlari bilan hamkorlik qiladi,
Kompaniyalar kibertahdidlar muhitidan xabardor bo'lishlari kerak, bu ularni yumshatish bo'yicha to'g'ri strategiyalarni amalga oshirishga yordam beradi. Kompaniyalar kiberxavfsizlik holatlarini hal qilishda o'z qobiliyatlaridan foydalanishlari kerak. Ma'lumotlar xavfsizligi tizimlari uchun mavjud xavfsizlik risklarini boshqarish rejasini qo'llab-quvvatlash vakolatli hisoblanadi. Ushbu xavfsizlik risklarini boshqarish rejasi tashkilotning axborot tizimlari uchun umumiy xavfni kamaytirishga qaratilgan. Xavfsizlik risklarini boshqarish rejasi quyidagilardan iborat bo'lishi kerak: asosiy aktivlar va ma'lumotlarni baholash, ushbu aktivlarga nisbatan baholangan xavflarni tan olish;
Kompaniyalar, shuningdek, o'z xodimlariga kiber-hujum holatlarini hal qilish bo'yicha o'quv dasturlarini amalga oshirishlari kerak. Ushbu o'quv dasturlari xodimlarni kiberxavfsizlikning tahdidlari va zaifliklarini tushunish, tan olish va ularga eng yaxshi tarzda javob berish uchun jihozlash uchun maxsus ishlab chiqilgan. O'quv dasturlari kiberxavfsizlikning umumiy mas'uliyat sifatida ahamiyatini ta'kidlaydi va diqqatni tegishli ma'lumotlarni etkazib berishga qaratadi (Axborot xavfsizligi siyosati shablonlari, 2016).
Kompaniyalar, shuningdek, ushbu kompaniyalarning xavfsizlik nazoratini kuchaytirishga yordam berish uchun axloqiy xakerlik tartib-qoidalaridan foydalanishlari kerak. Axloqiy xakerlik - bu o'rnatilgan xavfsizlik tizimini chetlab o'tishga va boshqa xakerlar foydalanishi mumkin bo'lgan kamchiliklarni izlashga harakat qiladigan axloqiy xaker tomonidan amalga oshiriladigan kompyuter tizimlaridagi zaiflik va zaifliklarni aniqlash.
9) Kiberxavfsizlik stsenariylari bo'yicha qaror qabul qilish natijalarini baholash
Ssenariyni rejalashtirish kiberxavfsizlik sohasidagi muhim jihatdir. Kiberxavfsizlik stsenariylari xakerlik hujumlari, fishing elektron pochta xabarlari va soxta veb-sayt manzillari bilan spam yuborishdan tortib, ulardan ba'zi ma'lumotlarni olish niyatida bo'lishi mumkin. Kompaniya menejerlari kiberxavfsizlik tahdidiga qarshi kurashishda yordam berish uchun maxsus taktik guruhlarni ishga olishlari kerak. Bu jamoalar kiberxavfsizlik stsenariylarini qanday yengib o‘tish bo‘yicha qaror qabul qilishda, shu bilan birga kompaniyaning xavfsizlik nazorati tizimini takomillashtirishda qiyin paytlarga duch kelishmoqda. Kiberxavfsizlik stsenariylari davomida Kiberxavfsizlik hodisalariga javob berish guruhi yoki menejerlarning o'zlari tomonidan qabul qilingan qarorlar kompaniya uchun moliyaviy yoki taraqqiyot nuqtai nazaridan ba'zi natijalarga ega. Ushbu qarorlar bir kompaniyadan boshqasiga farq qiladi va shuning uchun natijalar ham bir kompaniyadan boshqasiga farq qiladi.
Kiberxavfsizlik stsenariylarida qaror qabul qilish natijalari ijobiy yoki salbiy bo'lishi mumkin. Qanday qilib qaror qabul qilish ijobiy natija berishi mumkin? Kiberxavfsizlik stsenariylarini hal qilish uchun joylashtirilgan taktik guruhlar kiberxavfsizlik hodisasi paytida qiyin tanlovlarga duch kelganda, taktik javob guruhining qarori kompaniyaning maqsadlarini kerakli yo'nalish sari intilishi yoki qarorlar kompaniyani orqaga qaytarishi mumkin. Jamoa tomonidan qabul qilingan qarorlar kompaniyani oldinga siljitishiga ishonch hosil qilishi mumkin. Kiberxavfsizlik stsenariylari davomida qabul qilingan qarorlar muhim ahamiyatga ega, chunki ular kompaniya yoki shaxsning axborot xavfsizligini mustahkamlashga yordam beradi.
Kiberxavfsizlik hodisasi paytida qabul qilingan qarorlarning natijalari kompaniyaning xavfsizlik tizimini takomillashtirish, o'g'irlik tufayli yo'qotishlarni kamaytirish, mijozlar ma'lumotlarini himoya qilish, kompaniyaning raqiblari bilan raqobatni kuchaytirish, kompaniya sirlarini begonalardan himoya qilishdan iborat bo'lishi mumkin. Shaxsiy darajada, kiberxavfsizlik bo'yicha tadbir davomida qaror qabul qilish o'zini va ma'lumotlarini xakerlar va boshqa kiberjinoyatchilarning zararli hujumlaridan himoya qilishga yordam beradi. Agar biror kishi kiberxavfsizlikning yuzaga kelishi mumkin bo'lgan stsenariysini e'tiborsiz qoldirishga qaror qilsa, bu qarorning natijasi o'sha shaxsga juda qimmatga tushishi mumkin va ko'p narsa, men moliya, aktivlarni yo'qotish va josuslik qilishni nazarda tutyapman.
Qanday qilib qaror qabul qilish salbiy oqibatlarga olib kelishi mumkin? Taktik kiberxavfsizlik hodisalariga javob berish guruhi ma'lum bir tahdidni zararli emasligini ko'rsatib, uni e'tiborsiz qoldirishga qaror qilganda, bu kompaniyaning xavfsizlik tizimida zaiflikni qoldiradi va bu kompaniya ma'lumotlar bazasini buzishning boshlang'ich nuqtasi bo'lishi mumkin. Bu foyda, mijozlar ma'lumotlari va kompaniyaning muvaffaqiyat rejasiga oid yo'qotishlarga olib kelishi mumkin. Menejer kompaniyaning hodisalarga javob berish guruhi tomonidan qabul qilingan qarorlar ular bilan birga ijobiy natijalarga olib kelishiga ishonch hosil qilish uchun ularni tekshirish va muvozanatni saqlashi kerak.
10) Kiberxavfsizlik bo'yicha bilimlarni to'ldirish uchun qo'shimcha tashqi resurslardan foydalanish
Kiberxavfsizlik sohasidagi so'nggi o'zgarishlar bilan kompaniyalar va shaxslar tajriba orttirish va kiberjinoyatchilikdagi yangi yutuqlar bilan qanday kurashish bo'yicha ko'proq ma'lumot olishga intilishlari kerak. Dunyo bo'ylab kiberxavfsizlik bilan bog'liq bo'layotgan voqealar haqida ko'proq ma'lumot, so'nggi yangiliklar va hikoyalarga kirish zarurati tug'iladi. Shu sababli, kompaniyalar kiberxavfsizlik haqida ko'proq bilim olishga yordam berish uchun qo'shimcha tashqi manbalarga muhtoj. Ushbu maqola kompaniya menejerlari va jismoniy shaxslar kiberxavfsizlik bo'yicha ma'lumot olishlari mumkin bo'lgan kiberxavfsizlik bo'yicha ekspertiza uchun tashqi resurslarni tavsiflaydi.
Avstraliya Kiberxavfsizlik Markazi (ACCS) kiberxavfsizlik bo'yicha noyob yaratilgan tadqiqot va ta'lim markazidir. Avstraliya Kiberxavfsizlik Markazi tadqiqot, jalb qilish va ta'limga qaramasdan kiberxavfsizlik bo'yicha eng so'nggi doimiy razvedka ma'lumotlarini taqdim etishga qaratilgan.
Kompyuter xavfsizligi resurs markazi (CRSC) Kompyuter xavfsizligi bo'limining (CSD) bir qismi bo'lib, axborot vositalari va xavfsizlik amaliyotlarini ommaviy almashishda yordam beradi. CRSC axborot xavfsizligi bo'yicha ko'rsatmalar va standartlarni ta'minlash uchun manbadir. Strategik va xalqaro tadqiqotlar markazi (CSIS) 2011-yilgi “The Global Go to Think Tanks” hisobotida xalqaro xavfsizlik va xalqaro ishlar boʻyicha yetakchi global tahlil markazi sifatida qayd etilgan. CSIS AQShda joylashgan tahlil markazi bo'lib, u global xavfsizlik va xalqaro munosabatlarga oid masalalarga e'tibor qaratadi. Symantec Security Response - bu tashkilotlarga ta'sir qilishi mumkin bo'lgan so'nggi tahdidlar haqida keng qamrovli tarkibni ishlab chiqadigan tahdid tahlilchilari, tadqiqotchilar va xavfsizlik muhandislaridan tashkil topgan butun dunyo bo'ylab jamoa.
Axborot xavfsizligi jurnali viruslar haqida ogohlantirishlar, kiberxavfsizlik haqidagi so'nggi yangiliklar, yangi xakerlik tahdidlari yoki hujumlari, veb-translyatsiyalar, xavfsizlik standartlariga muvofiqligi, xavfsizlik sertifikati bo'yicha o'quv resurslari va boshqa bir qancha ma'lumotlarga hech qanday to'lovsiz kirish imkonini beruvchi yagona ma'lumot manbasi sifatida ro'yxatga olingan. . Axborot xavfsizligi jurnali IT mutaxassislarining muvaffaqiyatiga bag'ishlangan eng yaxshi manbadir. 21-asr xavfsizligi va razvedkasi markazi kiberxavfsizlik bo'yicha bilimlarni to'ldirishda muhim bo'lgan yana bir qo'shimcha manbadir. Ushbu tadqiqot markazi kelgusi o'n yilliklarda xavfsizlik siyosatini shakllantirishga yordam beradigan asosiy muammolarni hal qilish uchun tashkil etilgan.
XULOSA
Kiberxavfsizlik - bu kiberhujumlarga qarshi turish va tarmoqlar, ma'lumotlar va tizimlarni hodisa bilan bog'liq xavflardan himoya qilish uchun ishlab chiqilgan boshqaruv vositalari, jarayonlar va texnologiyalardan iborat tizim. Xakerlar va boshqa kiberhujumchilar o'z hujumlarini boshlash va tarqatish, shuningdek, muvaffaqiyat va zararni kengaytirish uchun yangi mexanizmlarni ishlab chiqishda katta innovatsiyalar qilishdi. Kiberhujumlar turli maqsadlarda amalga oshiriladi, ular raqamli ma'lumotlarni o'chirish, manipulyatsiya qilish, kirish va noqonuniy ravishda oshkor qilish, shuning uchun har qanday ma'lumot uchun mavjud bo'lgan tamoyillarni buzish. Bunday tahdidlar tashkilotlar, davlat tuzilmalari va muhim shaxslarning obro'sini buzishga xizmat qilishi mumkin.
Kiberjinoyatchilar o'z hujumlarini amalga oshirish uchun bir qancha usullardan foydalanadilar. Ularga ijtimoiy muhandislik kiradi, ya'ni yolg'on va manipulyatsiyadan foydalanish, odamlarni shaxsiy ma'lumotlarini oshkor qilishga undash, fishing misoli; Botnet - zararli dasturni tarqatish uchun robot tarmog'idan foydalanish; skimmers - bu asosan bank sohasida kredit karta ma'lumotlarini o'g'irlash uchun ishlatiladigan qurilmalar; xizmat ko'rsatishni rad etish - bu veb-saytni tegishli foydalanuvchilar tomonidan foydalana olmaydigan qilib qo'yish orqali amalga oshiriladigan amaliyot. Kiberxavfsizlik o'z texnologiyalariga mos keladigan kiberhujumlar bilan bir xil bosqichda doimiy ravishda innovatsiyalar olib boradi, chunki bu raqamli ma'lumotlar foydalanuvchilariga bunday hujumlar keltirib chiqaradigan xavflarni samarali to'xtatishning yagona yo'li.
Kiberxavfsizlik muammolariga misollar
2016 yilda Uber kompaniyasi 57 million kiberfoydalanuvchi va 600 000 haydovchining shaxsiy maʼlumotlarini oshkor qilgan buzilishga duch keldi. Tizimlarga hujum qilgan xakerlar Uber ilovasining ellik etti nafar foydalanuvchisining elektron pochta manzillari, ismlari va mobil telefon raqamlari bilan bog‘lanishga muvaffaq bo‘ldi. Ular 600 000 dan ortiq haydovchining haydovchilik guvohnomasini oldilar. Ular ijtimoiy sug'urta raqamlari va kredit kartalari bilan bog'lana olmadilar. Kompaniya buzilishni oshkor qilganidan bir yil o'tgach, buzilishni sir saqlashga harakat qildi. Adobe kompaniyasi ham 2013-yil oktabr oyida 38 millionga yaqin kishiga ta'sir ko'rsatgan buzilishga duch keldi. Buzilish jiddiy edi, kompaniyaga buzilish ko'lamini aniqlash uchun bir necha hafta kerak bo'ldi. Xakerlar mijozlarning kredit kartalarini, noma'lum miqdordagi foydalanuvchi hisoblari uchun kirish ma'lumotlarini shifrlashga muvaffaq bo'lishdi. Yahoo kompaniyasi 2014-yilda ham hujumga uchradi, bu hujumda 500 million foydalanuvchining haqiqiy ismlari, tug'ilgan sanalari, elektron pochta manzillari va telefon raqamlari ma'lum bo'ldi. Keyinchalik ma'lum bo'lishicha, xakerlar 1 milliard yahoo akkauntini buzgan. Parollar yaxshi himoyalanmagan, bu xavfsizlik zaifligini keltirib chiqardi.
Download 267.07 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling