cybersecurity tashkiloti

DOCX 5 pages 315.6 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 5
5-tajriba mashg`uloti mavzu: tizim ishlashiga ta'sir qiluvchi kiber hujumlarni aniqlash va tahdidlardan himoya qilish ishdan maqsad: talabalarga ma’lumotlar bazasini boshqarish tizimlari bilan ishlash haqida ma'lumotlar berish. talabalar olgan nazariy bilimlarini amaliyotda qo’llashi uchun bilim, ko’nikma va malaka hosil qilishdan iborat. tajriba ishini bajarish uchun uslubiy ko’rsatmalar mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta’minlaydi. har bir soha faoliyatida internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda. aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi. xususan, yurtimizda elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor …
2 / 5
sh orqali amalga oshiriladi. tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi: · axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (eavesdropping); · xizmat ko‘rsatishdan voz kechish; (denial-of-service) · portlarni tekshirish (port scanning). axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. hujumni amalga oshiruvchi dasturiy ta’minotlar orqali codec (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (wav)ga aylantirib beradi. odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni …
3 / 5
urity) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini ta’minlaydi. ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. zamonaviy axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi uchun zaruriy vosita bo‘lib qoldi, ipsec protokoli esa aynan quyidagilar uchun samarali himoyani ta’minlaydi: · bosh ofis va filiallarni global tarmoq bilan bog‘laganda; · uzoq masofadan turib, korxonani internet orqali boshqarishda; · homiylar bilan bog‘langan tarmoqni himoyalashda; · elektron tijoratning xavfsizlik darajasini yuksaltirishda. vpn (virtual private network) virtual xususiy tarmoq sifatida ta’riflanadi. bu texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani ta’minlashga qaratilgan. vpn uchun tarmoq asosi sifatida internetdan foydalaniladi. vpn texnologiyasining afzalligi. lokal tarmoqlarni umumiy vpn tarmog‘iga birlashtirish …
4 / 5
deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi. bularning barchasi foydalanuvchi uchun umuman sezilmas darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq qilmaydi. eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz bo‘ladi. bundan tashqari, vpn alohida kompyuterni tashkilotning lokal tarmog‘iga qo‘shishning ajoyib usuli hisoblanadi. tasavvur qilamiz, xizmat safariga noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir ma’lumotni olish zaruriyati paydo bo‘ldi. maxsus dastur yordamida vpn shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib borishigiz mumkin. bu nafaqat qulay, balki arzondir. vpn ishlash tamoyili. vpn tarmog‘ini tashkil etish uchun yangi qurilmalar va dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar. ruxsatsiz kirishni aniqlash tizimi (ids) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va …
5 / 5
chi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli. bu tizim ikkita asosiy sinfga ajratiladi. tarmoqqa ruxsatsiz kirishni aniqlash tizimi (network intrusion detection system) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (host intrusion detection system) bo‘linadi. tarmoqqa ruxsatsiz kirishni aniqlash tizimi (nids) ishlash tamoyili quyidagicha: 1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi; 2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi. sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda eavesdropping tahdidiga qarshi samarali tarzda himoyalanish mumkin. dos (denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali amalga oshiriladi. bunday hujumlar alohida xostga yo‘naltirilgani kabi butun tarmoqqa ham yo‘naltirilishi mumkin. hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining …

Want to read more?

Download all 5 pages for free via Telegram.

Download full file

About "cybersecurity tashkiloti"

5-tajriba mashg`uloti mavzu: tizim ishlashiga ta'sir qiluvchi kiber hujumlarni aniqlash va tahdidlardan himoya qilish ishdan maqsad: talabalarga ma’lumotlar bazasini boshqarish tizimlari bilan ishlash haqida ma'lumotlar berish. talabalar olgan nazariy bilimlarini amaliyotda qo’llashi uchun bilim, ko’nikma va malaka hosil qilishdan iborat. tajriba ishini bajarish uchun uslubiy ko’rsatmalar mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta’minlaydi. har bir soha faoli...

This file contains 5 pages in DOCX format (315.6 KB). To download "cybersecurity tashkiloti", click the Telegram button on the left.

Tags: cybersecurity tashkiloti DOCX 5 pages Free download Telegram