Mavzu: Axbrot xavfsizligi risklarini qabul qilish


Download 35.67 Kb.
bet1/2
Sana21.11.2023
Hajmi35.67 Kb.
#1791160
  1   2
Bog'liq
axborot xavflarini boshqarishga kirish


Mustaqil ish


Mavzu: Axbrot xavfsizligi risklarini qabul qilish
Bajardi:Bo’riyev Otabek
Tekshirdi:Bekmirzaev Obidjon
Reja
1-Kirish
2- Xatarlarni aniqlash
3- Axbrot aktivlari
4- Xodimlarni tayyorlash va xabardor qilish
5- Dasturiy ta'minotdagi kamchiliklarni bartaraf etish
6-Xulosa
7-Foydalanilgan Adabyotlat

Kirish
Ushbu Mustaqil ishimizda Axbrot’dagi turli xil xavfsizlik xatarlarini va ularning aktivlarimiz va ma’lumotlarimizga ta’sirini ko‘rib chiqamiz. Biz mavjud zaifliklar bilan tanishamiz va ularni yaxshilash choralarini ishlab chiqamiz Birinchi qadam tashkilot duch kelishi mumkin bo'lgan xavf va xavflarni aniqlashdir. Bu ichki va tashqi tahdidlarni ko'rib chiqish orqali potentsial xavflarni aniqlashdan boshlanadi. Aniqlangan xavflarni batafsilroq tahlil qilish. Bu xavfning ehtimoli va ta'sirini baholashni o'z ichiga oladi. Olingan tahlil natijalariga asoslanib, xavflarni ularning jiddiyligiga qarab baholang. Qaysi xavf-xatarlarga ustuvor ahamiyat berish kerakligini aniqlang. Xatarni aniqlash usullari shaxsiy talablar, mavzu yoki vaziyatga bog'liq bo'lishi mumkin. Xususan, ba'zi xatarni aniq vaqt ichida aniqlash uchun cheksiz resurslarni va ma'lumotlarni talab qilishi mumkin.


Kiberjinoyatchi larkompyuter tizimlariga ruxsatsiz kirish orqali axborot oʻgʻirlash, kiberhujumlar, maʼlumotlarni manipulyatsiya qilish va boshqa zararli faoliyat bilan shugʻullanuvchi shaxslar. Bular odatda kompyuter dasturlash, tarmoq xavfsizligi va kiberxavfsizlik bo'yicha ixtisoslashgan odamlardir. Kiberjinoyatchilarning maqsadi moliyaviy daromad olish, shaxsiy ma'lumotlarni o'g'irlash, kompaniyalar yoki hukumatlarga zarar etkazish yoki kiber josuslik faoliyati bilan shug'ullanishdir. Bu odamlarni xakerlar, kiber jinoyatchilar yoki kiberhujumchilar deb ham atash mumkin. Kiberjinoyatchilar ko'pincha ilg'or bilim va ko'nikmalarga ega bo'lganligi sababli, kiberxavfsizlik choralarini doimiy ravishda yangilab turish va kuchaytirish kerak. Biroq kiberxavfsizlik bo‘yicha mutaxassislar va mutasaddi tashkilotlar kiberjinoyatchilar faoliyatini kuzatish, aniqlash va oldini olish bo‘yicha doimiy ish olib bormoqda. Ichki maʼlumotlarga kirish deganda odatda cheklangan va himoyalangan kompyuter tizimi yoki tarmogʻiga ruxsatsiz kirishni qoʻlga kiritish harakati tushuniladi.
Ushbu turdagi faoliyat jiddiy oqibatlarga olib kelishi mumkin, chunki u ruxsatsiz va noqonuniy hisoblanadi
Ichki ma'lumotga kirishning ba'zi umumiy usullari quyidagilardir:

  1. Parol hujumlari: Odatda oddiy yoki kuchsiz parollarni topish yoki buzishga urinishlarni o'z ichiga oladi.

  2. Obfuscation hujumlari: Ular shifrlanmagan yoki past xavfsizlikka ega tarmoqlarga kirish orqali tarmoq ichidagi qurilmalar yoki maʼlumotlarga kirishni maqsad qiladi.

  3. Ko'prik hujumlari: Bir tarmoq qurilmasi yoki serverdan boshqa qurilma yoki serverga ruxsatsiz kirishni maqsad qiling.

  4. Zararli dasturlardan foydalanish: Viruslar, qurtlar, troyanlar yoki josuslik dasturlari kabi zararli dasturlardan foydalanib, maqsadli tizimga kirishni maqsad qiladi.

  5. Ijtimoiy muhandislik: foydalanuvchilarni firibgarlik yoki manipulyatsiya orqali chalg'itib, ruxsatsiz kirishni qo'lga kiritishga qaratilgan.

Axborotga ruxsatsiz kirishga urinishlar jiddiy oqibatlarga olib kelishi mumkin. Bu qonunga zid va jinoiy javobgarlikka tortiladi. Shuning uchun shaxsiy va korporativ xavfsizlikni ta'minlash uchun kuchli parollardan foydalanish, muntazam yangilanishlar qilish, xavfsizlik dasturlarini qo'llash va xodimlarni xavfsizlik masalalari bo'yicha o'qitish kabi ehtiyot choralarini ko'rish kerak. Vakolatli xavfsizlik mutaxassislari tizimlarni muntazam tekshirib turishi va zaifliklarni tuzatishi muhimdir.
Dasturiy ta'minotdagi kamchiliklar
Bu dasturiy ta'minotning xavfsiz, barqaror va to'g'ri ishlashini ta'minlash uchun zarur bo'lgan barcha choralar va jarayonlarni o'z ichiga oladi. Biroq, ba'zan ta'minotda turli kamchiliklar paydo bo'lishi mumkin. Umumiy ta'minot kamchiliklariga misollar keltiramiz:

  1. Xavfsizlik zaifliklari: Agar dasturiy ta'minotda tegishli xavfsizlik choralari ko'rilmasa, kiberhujumchilar tomonidan foydalanilishi mumkin bo'lgan zaifliklar paydo bo'lishi mumkin.

  2. Performans muammolari: Ta'minot kamchiliklarining yana bir keng tarqalgan turi dasturiy ta'minotning yomon ishlashidir. Masalan, sekin javob vaqtlari, resurslardan samarasiz foydalanish yoki tartibsiz ishlash kabi muammolar ishlashga ta'sir qilishi mumkin

  3. Xatolar va xatolar: dasturiy ta'minotda xatolar va nosozliklar paydo bo'lishi mumkin. Bu kutilmagan natijalarga olib kelishi yoki dastur to'g'ri ishlamasligi mumkin



  1. Interfeys va qulaylik muammolari: Foydalanuvchi uchun qulay interfeysni loyihalash muhim ahamiyatga ega. Biroq, ba'zida interfeys foydalanish imkoniyati bilan bog'liq muammolar, tartibni chalkashtirish yoki murakkab navigatsiya kabi muammolarga duch kelishi mumkin.



  1. Muvofiqlik bilan bog'liq muammolar: Ta'minotni ta'minlash jarayonida dasturiy ta'minot turli platformalar, operatsion tizimlar yoki qurilmalar o'rtasida moslik bilan bog'liq muammolarga duch kelishi mumkin.

Ushbu kamchilikka yechim topish uchun keng qamrovli sinovlar o'tkazish va xatolarni tuzatish kerak. Bundan tashqari, dasturiy ta'minotning xavfsizligi, unumdorligi va qulayligi uchun muntazam yangilanishlar va takomillashtirishlar amalga oshirilishi kerak.


Fantom hujumlari
Aniqlanishi qiyin bo'lgan va xavfli ta'sirga ega bo'lgan moslashtirilgan hujumlarni tizim yoki tarmoqlarga zarar yetkazish uchun mo'ljallangan, ko'pincha ilg'or va muvofiqlashtirilgan hujum usullaridan foydalangan holda murakkab hujumlar deb tushunish mumkin. Ushbu turdagi hujumlar odatda tarmoq xavfsizligi va kiberxavfsizlikka ixtisoslashgan, malakali va yomon niyatli shaxslar yoki guruhlar tomonidan amalga oshiriladi.

  1. Kengaytirilgan doimiy tahdidlar (APT): APT hujumlari, odatda, aniq maqsadlarni nishonga oladigan uzoq muddatli va yashirin hujumlar sifatida tanilgan. Hujumchilar maqsadli tizimning zaif tomonlarini qidiradi, infiltratsiya usullaridan foydalanadi va maqsadli tizimga doimiy kirish huquqiga ega bo'ladi.

  2. Distributed Denial of Service (DDoS): DDoS hujumlari maqsadli tizim yoki tarmoqni haddan tashqari yuklaydi, uning resurslarini tugatadi va unga kirish imkonsiz qiladi. Hujumchilar katta botnet tarmoqlaridan foydalangan holda intensiv internet trafigini yaratadilar.

  3. Ma'lumotlarni buzish: Ushbu turdagi hujumlar maqsadli tashkilotning xavfsizlik choralarini chetlab o'tish va maxfiy yoki maxfiy ma'lumotlarga kirishni qo'lga kiritish maqsadida amalga oshiriladi. Bu maʼlumotlar koʻpincha moliyaviy maʼlumotlar, mijozlar maʼlumotlari yoki tijorat sirlari kabi nozik maʼlumotlarni oʻz ichiga oladi.

  4. Ko'prik hujumlari: ko'prik hujumlari tarmoqdagi trafikni kuzatish va boshqarish uchun ishlatiladi. Bunday tajovuzkorlar tarmoqdagi paketlarni ushlaydi, ularni tahlil qiladi va maqsadlariga zarar etkazish uchun ularni qayta yo'naltiradi.

Bunday holatlar ko'pincha jiddiy ta'sirga va moliyaviy yoki obro'ga putur etkazishi mumkin. Shuning uchun xavfsizlik choralari va himoya choralarini ishlab chiqish va amalga oshirish katta ahamiyatga ega. Bunga xavfsizlik devorlari, yangilanishlar, kuchli parollar, autentifikatsiya, tarmoq monitoringi va tahdidlarni aniqlash kabi choralar kiradi. Bundan tashqari, muntazam treninglar va zaifliklarni skanerlash ham muhim rol o'ynaydi.


Mijoz ma'lumotlari o'g'irlanishi mijozlarga tegishli shaxsiy yoki maxfiy ma'lumotlarga ruxsatsiz kirish, foydalanish yoki oshkor qilishni anglatadi
Bunday o'g'irlanish mijozning shaxsiy hayoti va ma'lumotlar xavfsizligini buzish hisoblanadi va jiddiy oqibatlarga olib kelishi mumkin
.Mijoz ma'lumotlarini olish turli yo'llar bilan amalga oshirilishi mumkin. Quyida ba'zi umumiy o'g'irlanish protseduralari keltirilgan:
Ma'lumotlarning buzilishi: kompaniya yoki tashkilotning ma'lumotlar bazasi yoki serveriga hujumlar natijasida mijozlar ma'lumotlari o'g'irlanishi yoki oshkor etilishi mumkin.
Jismoniy o'g'irlik: mijoz ma'lumotlari saqlanadigan jismoniy muhitlar (fayllar, qattiq disklar, qog'oz hujjatlar va boshqalar) o'g'irlik yoki ruxsatsiz kirish natijasida qo'lga olinishi mumkin.
Intellektual mulk
Kompaniyaning asosiy aktivlari bo'lgan patentlar, mualliflik huquqlari, savdo belgilari va mulkiy ma'lumotlarni o'z ichiga oladi.
IT infratuzilmasi
Kompaniyaning ishlashini ta'minlaydigan va qimmatli ma'lumotlarni saqlaydigan tizimlar, tarmoqlar, serverlar va dasturiy ta'minot
Kompaniya obro'si
Tovar qiymati va mijozlar ishonchi, bu xavfsizlik buzilishi va ma'lumotlarning sizib chiqishi bilan buzilishi mumkin
Ko'p faktorli autentifikatsiya deganda kishining autentifikatsiyasi uchun bir nechta omillardan foydalanish tushuniladi. Bu omillar insonning shaxsini aniqlash uchun turli xil bo'lishi mumkin, masalan: Biror narsani bilish: parol, PIN yoki foydalanuvchining tasdiqlash kodini bilish. Biror narsaga da'vo qilish: foydalanuvchi qurilma yoki jismoniy ob'ekt (masalan, smart-karta yoki USB kalit) yordamida autentifikatsiya qilganda Autentifikatsiya: biologik xususiyat (masalan, barmoq izi, retinani skanerlash yoki yuzni tanib olish) yordamida foydalanuvchi shaxsini tekshirish.
Biror narsa qiling: xatti-harakatlarni tekshirish usuli, unda foydalanuvchi biror narsa qilish uchun vazifani bajarishi kerak. Kofaktorli autentifikatsiya foydalanuvchilarning identifikatorlarini tekshirish uchun bitta emas, bir nechta omillardan foydalangan holda yanada xavfsizroq tekshirish jarayonini ta'minlaydi. Bu foydalanuvchilarning hisoblariga ruxsatsiz kirishni qiyinlashtiradi va firibgarlik va fishing urinishlarining oldini olishga yordam beradi.

Biroq, “ko'p faktorli autentifikatsiya yo'q” iborasi aynan nimani anglatishini tushunmayapman. Agar siz batafsil ma'lumot bersangiz, men muammoni hal qilishda yordam bera olaman.


​ Ma'lumotlar sizib chiqishi Xavfsizlik buzilishi mijozning maxfiy ma'lumotlarining sizib chiqishiga va brend obro'siga putur etkazishiga olib kelishi mumkin.
Moliyaviy firibgarlik Xakerlar moliyaviy ma'lumotlarga ruxsatsiz kirishlari mumkin, bu esa moliyaviy yo'qotishlarga olib kelishi mumkin
Biznesning to'xtab qolishi Hujumlar bizni tizimlarimizga kirishdan mahrum qilishi mumkin, natijada biznesning to'xtab qolishi va daromad yo'qolishi mumkin

Ma'lumotlar xavfsizligi bugungi kunda katta ahamiyatga ega. Deyarli har bir sohada tashkilotlar va shaxslar shaxsiy va maxfiy ma'lumotlarni himoya qilishlari kerak. Axborot xavfsizligi bu ma'lumotlarni ruxsatsiz kirish, manipulyatsiya qilishdan himoya qilish va uning maxfiyligini ta'minlashni anglatadi.


Maxfiylik: Shaxsiy yoki maxfiy ma'lumotlarga ega bo'lgan odamlar yoki tashkilotlar ushbu ma'lumotlarning noto'g'ri qo'llarda ishlatilishi yoki oshkor etilishidan saqlanishni xohlaydi. Mijoz ma'lumotlari, tijorat sirlari va moliyaviy ma'lumotlar kabi maxfiy ma'lumotlarning maxfiyligi muhim ahamiyatga ega.
Yaxlitlik: Axborotning aniqligi va yaxlitligini ta'minlash ham muhim ahamiyatga ega. Agar ma'lumot ruxsatsiz foydalanuvchilar tomonidan o'zgartirilsa, manipulyatsiya qilinsa yoki buzilgan bo'lsa, xavfsizlik buziladi. Shuning uchun ma'lumotlarning aniqligi va yaxlitligini ta'minlash kerak.
Xizmatning uzluksizligi: Hujum yoki xavfsizlik buzilishi tizim yoki xizmatning uzilishiga yoki mavjud bo'lmasligiga olib kelishi mumkin. Bu moliyaviy yo'qotishlarga, xizmat ko'rsatishda uzilishlarga va obro'ga putur etkazishiga olib kelishi mumkin. Axborot xavfsizligi xizmatlar uzluksizligini ta'minlash va biznesning samarali ishlashini ta'minlash uchun muhimdir.

Muvofiqlik: Ko'pgina sohalar qonuniy qoidalar va standartlarga mos kelishi kerak. Axborot xavfsizligi ushbu talablarga rioya qilishni ta'minlashda, ayniqsa shaxsiy ma'lumotlarni himoya qilish, moliyaviy ma'lumotlar yoki sog'liqni saqlash ma'lumotlari xavfsizligi kabi nozik sohalarda muhim ahamiyatga ega.


Shu sabablarga ko'ra tashkilotlar va shaxslar axborot xavfsizligi uchun turli choralar ko'radi. Bularga kuchli shifrlash, avtorizatsiya va autentifikatsiya, tarmoq xavfsizligi choralari, xavfsizlik dasturlari va muntazam zaxira nusxalari kabi choralar kiradi.
Dasturiy ta'minotni yangilash va monitoring - bu tashkilot yoki uning tizimlari xavfsizligini ta'minlash va himoya qilish uchun qo'llaniladigan chora-tadbirlar. Ushbu usullar tashkilotning axborot tizimlari, ilovalari va tarmoqlarini joriy tahdidlardan himoya qilishga yordam beradi. Dasturiy ta'minotni yangilash dasturiy ta'minot va ilovalarning dolzarb va xavfsiz bo'lishini ta'minlash uchun ularni muntazam yangilash va ularga tuzatishlar kiritish bo'yicha faoliyatni qamrab oladi. Bunga ma'lum zaifliklarni bartaraf etish, yamoqlarni qo'llash va tizimlarni eng so'nggi xavfsizlik standartlariga moslashtirish kiradi.
Monitoring tizimlar va tarmoqlarni doimiy ravishda kuzatib borish va tahdidlar, hujumlar yoki boshqa xavfsizlik hodisalarini aniqlashni o'z ichiga oladi. Bu tarmoq trafigini va faoliyatini monitoring qilish, xavfsizlik hodisalari va hujumlarini aniqlash va ularning holatiga tezkor javob berish imkonini beruvchi hodisalarni boshqarish jarayonini o'z ichiga oladi.
Monitoring va monitoring tashkilotlar uchun juda muhim, chunki xavfsizlik tahdidlari doimo o'zgarib turadi va rivojlanadi. Shu sababli, tizimlar va infratuzilmani yangilab turish va xavfsizlik hodisalariga tezkor javob berish maʼlumotlarning maxfiyligi, yaxlitligi va mavjudligini himoya qilish uchun muhim ahamiyatga ega.
Xodimlar xavfsizligi bo'yicha trening Xodimlarni eng zamonaviy xavfsizlik amaliyotlari va kompaniya siyosatlari bo'yicha treninglar o'tkazish.
Xavfsizlik choralarini kuchaytirish Ko'p faktorli autentifikatsiya va ma'lumotlarni shifrlash kabi qo'shimcha xavfsizlik mexanizmlarini joriy etish
Xavfsizlik auditi Zaifliklarni aniqlash va muammolarni bartaraf etish uchun muntazam xavfsizlik tekshiruvlarini o'tkazish.



Download 35.67 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling