Reja: Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash Elektron shaklda axborot


Majburiyatlarga qarshi hujumni aniqlash


Download 32.11 Kb.
bet7/7
Sana22.12.2022
Hajmi32.11 Kb.
#1042436
1   2   3   4   5   6   7
Bog'liq
KIBER HUJUMLARNI HIMOYA QILISH

Majburiyatlarga qarshi hujumni aniqlash 
Ushbu hujum axborotni identifikatsiya qilish qobiliyatiga qarshi qaratilgan, boshqacha aytganda, 
bu haqiqiy voqea yoki bitim haqida noto'g'ri ma'lumot berishga urinishdir. 
Maskarad 
Masquerade-boshqa foydalanuvchi yoki boshqa tizim nomidan harakatlarni amalga oshirish. 
Bunday hujum shaxsiy qurilmalar orqali, moliyaviy operatsiyalarni amalga oshirishda yoki 
axborotni bir tizimdan ikkinchisiga uzatishda amalga oshiriladi. 
Internetga qarshi DoS hujumlari 
DoS hujumlarining maqsadi odatda alohida kompyuter tizimi yoki aloqa liniyasidir, lekin ba'zan 
ular butun internetga qarshi qaratilgan! 2002da internetning ildiz nomi serverlariga hujum 
qilindi. Ular ismlarni hal qilish uchun so'rovlar bilan to'liq "to'ldirilgan" edi. So'rovlar juda ko'p 
edi, ba'zi kompyuterlar muvaffaqiyatsiz tugadi. Biroq, hujumda to'liq muvaffaqiyat yo'q edi, 
chunki ko'plab serverlar ish qobiliyatini yo'qotmadi va Internet ishlashni davom ettirdi. Agar 
barcha serverlarni o'chirib qo'yish mumkin bo'lsa, Internet ruxsat etilgan nomlarning 
ko'pchiligida mavjud bo'lmaydi. 
Voqeani rad etish 
Voqeani rad etish-bu operatsiyani bajarish faktidan voz kechishdir. Misol uchun, bir kishi bir 
do'kon kredit karta yordamida xarid qiladi. Hisob kelganda, u hech qachon bu xaridni amalga 
oshirmagan kredit kartasini bergan kompaniyaga murojaat qiladi. 
Majburiyatlarni rad etish hujumlari qanday amalga oshiriladi 
Hujumlar qog'oz hujjatlari yoki elektron shaklda saqlangan ma'lumotlarga nisbatan amalga 
oshiriladi. Hujumni amalga oshirishning murakkabligi tashkilotda qabul qilingan ehtiyot 
choralariga bog'liq. 
Hujjatlar 
Tajovuzkor boshqa birovning hujjatlarini ishlatib, o'zini boshqa shaxsga beradi. Agar hujjat chop 
etilsa va qo'l bilan yozilmasa, buni qilish osonroq. 
Tajovuzkor bitimni amalga oshirish faktini inkor etadi. Agar shartnoma yoki kredit kartasining 
imzosi bo'lsa, u bu uning imzosi emasligini aytadi. Tabiiyki, bunday hujumni 
rejalashtirayotganda, u imzoga ishonib bo'lmaydigan ko'rinishga harakat qiladi. 
Adabiyotlar
1. https://igorosa.com/priznaki-atak-na-informacionnuyu-sistemu-i-sposoby-ix-obnaruzheniya-okonchanie/
2. https://www.ietinfo.ru/novyi-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh/
3. Сергей Куц "Технологии обнаружения компьютерных атак" https://safe-surf.ru/specialists/article/5274/656701/
4. Селин Р. Н. «Программная система и способ выявления угроз информационной безопасности в компьютерных сетях» Автореферат диссертации на соискание ученой степени кандидата технических наук. г: Ростов-на-Дону-2011
Download 32.11 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling