Tashkiliy tuzilma Funksional tashkiliy tuzilma Reja: №2


Kompyuter jinoyatchilarining odatiy ko’rinishlari


Download 3.13 Mb.
bet4/5
Sana18.11.2023
Hajmi3.13 Mb.
#1783786
1   2   3   4   5
Bog'liq
7-Amaliy — 02

Kompyuter jinoyatchilarining odatiy ko’rinishlari
Ehtimoliy jinoyatchini baholab turib, uning AT sohasidagi bilim darajasini belgilash juda muhim sanaladi. Agar shubha ostidagi shaxsning malakasi noma‘lum bо’lsa, uni yuqori deb hisoblash lozim.
DoS va DDoS hujumlari. DoS va DDoS hujumlari yoki ―xizmatdan voz kechish toifasidagi hujumlar huquqqa ega bо’lmagan holda ruxsat olish kо’rinishlaridan biri bо’lib, aynan axboroni bloklanishiga va kompyuter tizimlari hamda tarmoqlari ishini buzilishiga olib keladi. Xuquqqa ega bо’lmagan holda ruxsat olishning boshqa kо’rinishlari (axborotni nusxalash, axborotni yо’q qilish) hamda zararkunanda dasturlardan foydalanish DoS-hujumlarni amalga oshirish bosqichlari bо’lishi mumkin.
DDoS hujumining arxitekturasi
Kompyuter jinoyatlarining klassifikatsiyasi
Xorijiy mutaxassislar tomonidan kompyuter jinoyatchiligini sodir etish yо’llarining turli klassifikatsiyalari ishlab chiqilgan. Quyida Bosh Interpol Sekretariati kodifikatoriga tо’g’ri keladigan jinoyatlarni sodir etish yо’llarini nomlari keltirib о’tilgan. 1991 yilda joriy kodifikator avtomatlashtirilgan qidiruv tizimiga integratsiyalangan edi va hozirda 100 dan ortiq davlatlarda Milliy markaziy byuro (MMB) mavjud.
Kompyuter jinoyatlarini xarakterlovchi barcha kodlar Q harfi bilan boshlanuvchi identifikatorlarga ega. Jinoyatlarni xarakteristikasi uchun sodir etilganlarni ahamiyatliligiga qarab kamayish tartibida joylashtirilgan beshta kodlargacha foydalanilishi mumkin.
QA - Ruxsatsiz kirish va ushlab olish:
QAH – kompyuterni egallash,
QAI – ushlab olish,
QAT – vaqtni о’g’irlash,
QAZ - ushlab olish va ruxsatsiz kirishning boshqa kо’rinishlari.
Mantiqiy bombalar mohiyati yashirin holda qachondir, biroq ma‘lum shartlarda ishga tushishi lozim bо’lgan komandalar qatorini dasturga kiritishdan iborat.
Troyan otlari mohiyati bir vaqtning о’zida avvalgi ishlashini saqlagan holda dastur egasi rejalashtirmagan boshqa funksiyalarni amalga oshirish imkonini beruvchi komandalarni begona dasturga yashirin holda kiritishdan iborat.

Download 3.13 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling