О‘zbеkistоn rеspublikаsi аxbоrоt tеxnоlоgiyаlаri vа kоmmunikаtsiyаlаrini rivоjlаntirish vаzirligi


Komputerlar xavfsizlik darajalari


Download 1.04 Mb.
bet4/4
Sana25.12.2022
Hajmi1.04 Mb.
#1066394
1   2   3   4
Bog'liq
qayumov i o.t maruza mt-1

Komputerlar xavfsizlik darajalari
Kompyuter xavfsizligi, kiberxavfsizlik (kiberxavfsizlik) yoki axborot texnologiyalari xavfsizligi (IT xavfsizligi) - bu kompyuter tizimlari va tarmoqlarini ruxsatsiz ma'lumotlarni oshkor qilish, o'g'irlash yoki apparat, dasturiy ta'minot yoki ma'lumotlarga zarar etkazishi mumkin bo'lgan zararli shaxslar hujumidan himoya qilish. , shuningdek, ular taqdim etadigan xizmatlarning buzilishi yoki noto'g'ri yo'naltirilishidan.
Bu soha kompyuter tizimlari, Internet hamda Bluetooth va Wi-Fi kabi simsiz tarmoq standartlariga boʻlgan ishonchning kengayishi hamda aqlli qurilmalar, jumladan, smartfonlar, televizorlar va turli xil qurilmalarning oʻsishi tufayli muhim ahamiyat kasb etdi. narsalarning internetini (IoT) tashkil etuvchi qurilmalar. Axborot tizimlari va ular qo'llab-quvvatlaydigan jamiyatlarning murakkabligi tufayli kiberxavfsizlik zamonaviy dunyoning eng muhim muammolaridan biridir. Xavfsizlik, ayniqsa, kuch taqsimoti, saylovlar va moliya kabi keng ko'lamli jismoniy ta'sirga ega bo'lgan keng ko'lamli tizimlarni boshqaradigan tizimlar uchun katta ahamiyatga ega. Internet paydo bo'lganidan beri va so'nggi yillarda boshlangan raqamli transformatsiya bilan kiberxavfsizlik tushunchasi professional va shaxsiy hayotimizda tanish mavzuga aylandi. Kiberxavfsizlik va kibertahdidlar texnologik o'zgarishlarning so'nggi 50 yilida doimiy ravishda mavjud bo'lib kelmoqda. 1970 va 1980-yillarda kompyuter xavfsizligi asosan Internet kontseptsiyasi paydo bo'lgunga qadar akademik doiralar bilan cheklangan edi, bu erda ulanishning kuchayishi bilan kompyuter viruslari va tarmoq hujumlari avj ola boshladi. 1990-yillarda viruslar tarqalishidan so'ng, 2000-yillar kibertahdidlar va kiberxavfsizlikning institutsionalizatsiyasini [aniqlash kerak] edi.
1967 yil aprel oyida Uillis Uor tomonidan bahorgi qo'shma kompyuter konferentsiyasida uyushtirilgan sessiya va Ware hisobotining keyinchalik nashr etilishi kompyuter xavfsizligi sohasi tarixida poydevor bo'ldi.[6] Warening ishi moddiy, madaniy, siyosiy va ijtimoiy tashvishlar chorrahasida joylashgan.
1977 yilgi NIST nashri xavfsizlikning asosiy maqsadlarini tavsiflashning aniq va sodda usuli sifatida Markaziy razvedka boshqarmasining maxfiylik, yaxlitlik va mavjudlik triadasini taqdim etdi. Hali ham dolzarb bo'lsa-da, keyinchalik ko'plab ishlab chiqilgan ramkalar taklif qilindi. Biroq, 1970 va 1980-yillarda jiddiy kompyuter tahdidlari yo'q edi, chunki kompyuterlar va internet hali ham rivojlanmoqda va xavfsizlik tahdidlarini osongina aniqlash mumkin edi. Ko'pincha tahdidlar maxfiy hujjatlar va fayllarga ruxsatsiz kirish huquqiga ega bo'lgan zararli insayderlardan kelgan. Zararli dasturiy ta'minot va tarmoq buzilishi dastlabki yillarda mavjud bo'lsa-da, ular ulardan moliyaviy foyda olish uchun foydalanmagan. 1970-yillarning ikkinchi yarmiga kelib, IBM kabi tashkil etilgan kompyuter firmalari tijorat kirishni boshqarish tizimlari va kompyuter xavfsizligi dasturiy mahsulotlarini taklif qila boshladilar.
Kompyuter tarmog'iga hujum qilishning dastlabki misollaridan biri Bob Tomas tomonidan BBN kompaniyasida yozilgan Creeper kompyuter qurti bo'lib, u 1971 yilda ARPANET orqali tarqaldi. Dastur tabiatan sof eksperimental edi va hech qanday zararli yukni o'z ichiga olmagan. Keyinchalik Reaper dasturi 1972 yilda Rey Tomlinson tomonidan yaratilgan va Creeperni yo'q qilish uchun ishlatilgan.

Xulosa
Xulosa o’rnida shuni aytish kerakki, men ushbu mustaqil ishni qilish davomida o’zim bilmagan juda koplab malumotlarni egallab oldim. Shuningdek men ushbu ish davomida amaliy va nazariy bilimlarimni mukammallashtirib oldim. Shuningdek quyidagilarni o’rgandim, Tarmoq auditi - bu apparat va dasturiy ta'minot nuqtai nazaridan tarmog'ingizni xaritalash va inventarizatsiya qilish jarayoni. Bu tarmoq elementlarini qo'lda aniqlashni o'z ichiga olgan juda murakkab vazifa. Ba'zi hollarda tarmoqni tekshirish vositalari tarmoqqa ulangan qurilmalar va xizmatlarni aniqlash uchun avtomatlashtirishni qo'llab-quvvatlashi mumkin. Uskuna va dasturiy ta'minotga qo'shimcha ravishda, audit foydalanuvchi hisoblari va guruhlari, shuningdek ruxsatlar kabi xavfsizlik hujjatlarini o'z ichiga olishi kerak. Kompyuter tarmog'iga hujum qilishning dastlabki misollaridan biri Bob Tomas tomonidan BBN kompaniyasida yozilgan Creeper kompyuter qurti bo'lib, u 1971 yilda ARPANET orqali tarqaldi. Dastur tabiatan sof eksperimental edi va hech qanday zararli yukni o'z ichiga olmagan. Keyinchalik Reaper dasturi 1972 yilda Rey Tomlinson tomonidan yaratilgan va Creeperni yo'q qilish uchun ishlatilgan



Download 1.04 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling