Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 2 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 2 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 2 | 2024 год
KIBER XAVFSIZLIK MUAMMOLARI VA UNI TA'MINLASH USULLARI
Zulunov Ravshanbek Mamatovich, dotsent, f.-m.f.n, Toshkent axborot texnologiyalari universiteti Farg'ona filiali
Samatova Zarnigor Nematovna, 1-bosqich magistranti Toshkent axborot texnologiyalari universiteti
Farg'ona filiali
IAnnotatsiya. Ushbu maqolada kiberxavfsizlik sohasidagi zamonaviy muammolar, kiberjinoyat turlari va axborot xavfsizligini ta'minlash usullari muhokama qilinadi.
II Kalit so'zlar: kiberxavfsizlik, kiberjinoyat, kiberetika , bulutli hisoblash, axborot xavfsizligi.
Kirish. Tadqiqotlar shuni ko'rsatadiki, o'rtacha tashkilotda 800 dan ortiq bulut ilovalari mavjud bo'lib, ularning aksariyati biznesga tayyor emas. Oxirgi ikki yil ichida bu o'rtacha ko'rsatkich o'sishda davom etmoqda. Aksariyat tashkilotlar bu faktni 80-90 foiz deb baholamoqda. Mavjud muhit haqida aniqroq tasavvurga ega bo'lish uchun ko'pchilik tashkilotlarning birinchi qadami Shadow IT havfini baholashdan iborat. Tashkilotda aniqlangan eng xavfli ilovalarga kirish orqali IT ma'murlari kompaniya uchun umumiy xavfni kamaytirishi mumkin. Bu aniqlash uchun qo'shimcha foydalanish tahlilini talab qiladi. Ushbu qo'shimcha tushuncha qatlami bilan IT tashkilotlari xavfni kamaytirish strategiyalarini ishlab chiqishi mumkin, masalan, alohida foydalanuvchilar yoki bo'limlarga muqobil ilovalarni topishga o'rgatish yoki eng xavfli ilovalarga kirishni cheklash siyosatini qo'llash lozim. Topilgan ilovalarning biznesga tayyorligini aniqlash uchun tashkilotlar ushbu ilovalar kompaniyaning xavfsizlik siyosati, muvofiqlik siyosati yoki boshqa korporativ talablarni hisobga olgan holda foydalanishga mos kelishini bilishi kerak. Ushbu tushunchalar yordamida tashkilotlar qaysi ilovalarni sanktsiyalash, qaysilariga ruxsat berish va nazorat qilish va qaysi birini butunlay blokirovka qilish haqida ongli qarorlar qabul qilishlari mumkin.
Korxonalar raqamli transformatsiya (RT) tashabbuslarini tezlashtirar ekan, operatsiyalarni shiddat bilan qayta loyihalashtirar ekan va bulutli xizmatlardan foydalangan holda butun biznes
modellarini qayta tasavvur qilar ekan, bunday keng miqyosda qabul qilish kiber jinoyatchilar uchun kiberfiribgarlik qilish uchun yangi imkoniyatlar yaratmoqda. Ushbu tashkilotlar o'z operatsiyalarini juda tez raqamli o'zgartirishga o'tayotgani sababli, xavfsizlikni samarali boshqarish haqida o'ylash uchun ko'pincha vaqt kam bo'ladi. Korxonalar ko'pincha tasdiqlangan eng yaxshi amaliyotlarni qo'llamaslikni tanlaydilar, bu esa xavflarni to'g'ri baholash va boshqarishni qiyinlashtiradi (agar imkonsiz bo'lsa). Korxonalar doimiy o'zgarishlarga moslashgani va bulutga faol o'tayotgani sababli, turli xil qarashlar va kun tartibini yaxlit strategiyaga birlashtirish zarurati tug'iladi. Bulutga o'tishni birinchi navbatda xavfsizlik strategiyasini faol rivojlantirish imkoniyati sifatida qaraydigan tashkilotlar nozik tranzaksiyalar va ma'lumotlarni himoya qilish bilan birga bulut xizmatlaridan foydalanishni ta'minlashni
muvozanatlashi kerak.
Bulutli xavfsizlikning afzalliklari:
• Xavfsizlik tahdidlariga avtomatik moslashish va ularni kamaytirish uchun sun'iy intellekt (AI) va mashinani o'rganish (ML) dan foydalanish.
• Javob berishni kengaytirish, xavfni kamaytirish va xavfsizlik xatolarini yumshatish uchun avtonom imkoniyatlardan foydalanish.
• Kirish nazorati bilan ma'lumotlarni faol himoya qiling, foydalanuvchi xavfini
322
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 2 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 2 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 2 | 2024 год
boshqaring va shaffoflikni ta'minlang, tahlil va tasniflash vositalarini taqdim etish.
Mijoz-bulut provayderi sayohati davomida xavfsizlik harakatlarini oqilona boshqarish uchun bulut xavfsizligi uchun umumiy javobgarlik modelini qo'llash.
"Xavfsizlik birinchi navbatda" yondashuviga erishish uchun xavfsizlik xususiyatlarini arxitektura dizayniga integratsiya qilish.
Rasm 1. kiberhavfsizlik.
Bulutli texnologiyalarda
Kiberjinoyat - bu kompyuterni sodir etish yoki o'g'irlik qilishning asosiy vositasi sifatida ishlatadigan har qanday noqonuniy faoliyatni nazarda tutuvchi atama [1]. AQSh Adliya departamenti kiberjinoyat tushunchasini kompyuter yordamida dalillarni saqlash uchun ishlatadigan har qanday noqonuniy faoliyatni o'z ichiga olgan holda kengaytirmoqda. O'sib borayotgan kiberjinoyatlar ro'yxatiga kompyuterlar tomonidan sodir etilgan jinoyatlar, jumladan, tarmoqqa kirish va kompyuter viruslarining tarqalishi, shuningdek, shaxsiy ma'lumotlarni o'g'irlash, ta'qib qilish, qo'rqitish va terrorizm kabi mavjud jinoyatlarning kompyuter variantlari mavjud bo'lib, ular uchun jiddiy muammoga
aylangan. odamlar va xalqlar. [1]. Umuman olganda, oddiy inson tili bilan aytganda, kiberjinoyat deganda kompyuter va Internetdan foydalanib, shaxsning shaxsini o'g'irlash, kontrabandani sotish yoki qurbonlarni bezovta qilish yoki zararli dasturlar orqali operatsiyalarni to'xtatish maqsadida sodir etilgan jinoyat sifatida ta'riflash mumkin.
Ma'lumotlarning maxfiyligi va xavfsizligi har doim har qanday tashkilot e'tibor beradigan eng yuqori xavfsizlik choralari bo'lib qoladi. Biz hozirda barcha ma'lumotlar raqamli yoki kiber shaklda saqlanadigan dunyoda yashayapmiz. Ijtimoiy tarmoq saytlari foydalanuvchilar o'zlarini do'stlari va oila a'zolari bilan xavfsiz muloqot qilish uchun joy beradi. Uy foydalanuvchilari uchun kiberjinoyatchilar shaxsiy ma'lumotlarni o'g'irlash uchun ijtimoiy tarmoq saytlarini nishonga olishni davom ettiradilar. Nafaqat ijtimoiy tarmoqlarda, balki bank operatsiyalari paytida ham inson barcha zarur xavfsizlik choralarini ko'rishi kerak.
Quyida kiberxavfsizlikka katta ta'sir ko'rsatayotgan ba'zi texnologiyalar keltirilgan.
Veb-serverlar. Ma'lumot olish yoki zararli kodni tarqatish uchun veb-ilovalarga hujumlar tahdidi saqlanib qolmoqda. Kiberjinoyatchilar o'zlarining zararli kodlarini buzilgan veb-serverlar orqali tarqatadilar. Ammo ko'pchiligi ommaviy axborot vositalarining e'tiborini tortadigan ma'lumotlarni o'g'irlash hujumlari ham katta xavf tug'diradi. Endi biz veb-serverlar va veb-ilovalarni himoya qilishga ko'proq e'tibor qaratishimiz kerak. Veb-serverlar, ayniqsa, ma'lumotlarni o'g'irlash uchun kiber jinoyatchilar uchun eng yaxshi platformadir. Shu sababli, ushbu jinoyatlar qurboni bo'lmaslik uchun har doim xavfsizroq brauzerdan foydalanish kerak, ayniqsa muhim tranzaktsiyalar paytida.
Bulutli hisoblash va uning xizmatlari. Hozirgi kunda barcha kichik, o'rta va yirik kompaniyalar asta-sekin bulutli xizmatlarga o'tmoqda. Boshqacha aytganda, dunyo asta-sekin bulutlar tomon harakatlanmoqda. Ushbu so'nggi tendentsiya kiberxavfsizlikda katta muammo tug'diradi, chunki trafik an'anaviy tekshirish nuqtalarini chetlab o'tishi mumkin. Bundan tashqari, bulutda mavjud ilovalar
323
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 2 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 2 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 2 | 2024 год
soni ortib borayotganligi sababli, qimmatli ma'lumotlarning yo'qolishining oldini olish uchun veb-ilovalar va bulut xizmatlari uchun siyosat boshqaruvlari ham rivojlanishi kerak bo'ladi. Bulutli xizmatlar o'z modellarini ishlab chiqsa-da, xavfsizlik bilan bog'liq muammolar ko'p. Bulut ulkan imkoniyatlarni taqdim etishi mumkin, biroq siz doimo bulut etuklashgani sari uning xavfsizligi bilan bog'liq muammolar ortib borishini hisobga olishingiz kerak
[3].
Rasm 2. Bulutli texnologiyalarda kiberxavfsizlikni ta'minlash qadamlari.
Yillar davomida veb-filtrlash yoki IPS kabi tarmoq xavfsizligi imkoniyatlari bunday maqsadli hujumlarni aniqlashda asosiy rol o'ynadi (asosan dastlabki buzilishdan keyin). Buzg'unchilar jasoratli bo'lib, noaniq usullarni qo'llashi bilan, tarmoq xavfsizligi hujumlarni aniqlash uchun boshqa xavfsizlik xizmatlari bilan birlashishi kerak. Shu sababli, kelajakda yangi tahdidlarning paydo bo'lishining oldini olish uchun xavfsizlik amaliyotimizni takomillashtirish zarur.
Mobil tarmoqlar. Bugun biz dunyoning istalgan burchagida istalgan odam bilan bog'lanishimiz mumkin. Ammo bu mobil tarmoqlar uchun xavfsizlik juda katta muammo. Hozirgi kunda xavfsizlik devorlari va boshqa xavfsizlik choralari odamlarning planshetlar, telefonlar, shaxsiy kompyuterlar va h.k. kabi qurilmalardan foydalanishi tufayli tobora zaiflashib bormoqda. Va ularning barchasi
foydalaniladigan ilovalarda mavjud bo'lganlardan tashqari yana qo'shimcha xavfsizlik choralarini talab qiladi. Biz har doim ushbu mobil tarmoqlarning xavfsizlik masalalari haqida o'ylashimiz kerak. Boshqa mobil tarmoqlar ushbu kiberjinoyatlarga juda sezgir, shuning uchun ular bilan xavfsizlik bilan bog'liq muammolar mavjud bo'lsa, juda ehtiyot bo'lish kerak.
IPv6 - bu IPv4 (eski versiya) o'rnini bosadigan yangi Internet protokoli bo'lib, u umuman bizning tarmoqlarimiz va umuman Internet uchun asos bo'lgan. IPv6 xavfsizligini ta'minlash shunchaki IPv4 imkoniyatlarini uzatish masalasi emas. Garchi IPv6 ko'proq IP-manzillarni taqdim etishda to'liq o'rinbosar bo'lsa-da, xavfsizlik siyosatida e'tiborga olinishi kerak bo'lgan protokolga juda muhim o'zgarishlar mavjud. Shunday qilib, kiberjinoyat bilan bog'liq xavflarni kamaytirish uchun imkon qadar tezroq IPv6 ga o'tish har doim yaxshiroqdir.
Shifrlash - bu xabarlarni (yoki ma'lumotlarni) tinglovchilar yoki xakerlar ularni o'qiy olmasligi uchun kodlash jarayonidir [5]. Shifrlash sxemasida xabar yoki ma'lumot shifrlash algoritmi yordamida shifrlanadi va uni o'qib bo'lmaydigan shifrlangan matnga aylantiradi. Bu odatda shifrlash kaliti yordamida amalga oshiriladi, bu xabar qanday kodlanganligini aniqlaydi. Eng asosiy darajadagi shifrlash ma'lumotlarning maxfiyligi va yaxlitligini himoya qiladi. Ammo shifrlashdan foydalanishning ko'payishi kiberxavfsizlik uchun qo'shimcha muammolarni keltirib chiqaradi. Shifrlash, shuningdek, tarmoqlar (masalan, Internet, elektron tijorat), mobil telefonlar, simsiz mikrofonlar, simsiz interkomlar va boshqalar orqali uzatiladigan ma'lumotlar kabi tranzitdagi ma'lumotlarni himoya qilish uchun ham qo'llaniladi. Shuning uchun kodni shifrlash orqali siz mavjud yoki yo'qligini bilib olishingiz mumkin. ma'lumotlarning sizib chiqishidir [5].
Kiberxavfsizlikni ta'minlash usullari.
Kirish nazorati va parol bilan himoyalanish. Foydalanuvchi nomi va parol tushunchasi ma'lumotiaringizni himoya qilishning asosiy usuli bo'lgan [5]. Bu birinchi kiberxavfsizlik choralaridan biri bo'lishi mumkin.
324
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 2 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 2 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 2 | 2024 год
Biz olgan hujjatlar yuklab olishdan oldin har doim autentifikatsiya qilinishi kerak, ya'ni ular ishonchli va ishonchli manbadan kelganligi va ular o'zgartirilmaganligiga ishonch hosil qilish uchun tekshirilishi kerak [5]. Ushbu hujjatlarning autentifikatsiyasi odatda qurilmalarda o'rnatilgan antivirus dasturi orqali amalga oshiriladi. Shunday qilib, qurilmalarni viruslardan himoya qilish uchun yaxshi antivirus dasturi ham zarur.
Zararli dasturiy ta'minot skanerlari odatda tizimda mavjud bo'lgan barcha fayl va hujjatlarni zararli kod yoki zararli viruslar uchun skanerlaydigan dasturdir. Viruslar, qurtlar va troyan otlari ko'pincha birgalikda guruhlangan va zararli dastur deb ataladigan zararli dasturlarga misoldir.
Xavfsizlik devori - bu Internet orqali kompyuteringizga kirishga urinayotgan xakerlar, viruslar va qurtlarni filtrlashga yordam beradigan dasturiy ta'minot yoki apparat qismidir [5]. Internetga kiradigan yoki undan chiqadigan barcha xabarlar mavjud xavfsizlik devori orqali o'tadi, u har bir xabarni tekshiradi va belgilangan xavfsizlik mezonlariga javob bermaydiganlarni bloklaydi. Shuning uchun xavfsizlik devorlari zararli dasturlarni aniqlashda muhim rol o'ynaydi.
Antivirus dasturlari - viruslar va qurtlar kabi zararli dasturlarni aniqlaydigan, oldini oladigan va zararsizlantirish yoki o'chirish uchun choralar ko'radigan kompyuter dasturi. Aksariyat antivirus dasturlari avtomatik yangilash xususiyatini o'z ichiga oladi, bu dasturga yangi virus profillarini yuklab olish imkonini beradi, shunda ular yangi viruslar aniqlangandan so'ng darhol tekshiriladi. Antivirus dasturi har bir tizim uchun zarur va asosiy zaruratdir.
Xulosa. Kompyuter xavfsizligi keng ko'lamli mavzu bo'lib, dunyo tobora o'zaro bog'lanib borayotgani va muhim tranzaktsiyalarni amalga oshirish uchun tarmoqlardan foydalanilgani sababli tobora muhim ahamiyat kasb etmoqda. Axborot xavfsizligi kabi kiberjinoyatlar ham yil sayin turli yo'llarni bosib o'tishda davom etmoqda. Rivojlanayotgan va buzg'unchi texnologiyalar, shuningdek, har kuni kashf etilayotgan yangi kiber vositalar va tahdidlar tashkilotlarni nafaqat o'z
infratuzilmasini himoya qilishda, balki buning uchun yangi platformalar va razvedka talab qilishda ham qiyinchilik tug'dirmoqda. Kiberjinoyat uchun mukammal yechim yo'q, lekin biz kibermakonda xavfsiz va xavfsiz kelajakka ega bo'lish uchun uni minimallashtirishga harakat qilishimiz kerak.
Bulutli xavfsizlik tashkilotlarga xavfsizlik muammolarini hal qilish va me'yoriy talablarga rioya qilishni ta'minlash uchun yondashuvni taqdim etadi. Samarali bulut xavfsizligi bulut texnologiyalari stekida bir nechta xavfsizlik qatlamlarini talab qiladi, jumladan:
• Nozik tizimlar va ma'lumotlarga ruxsat berilgan kirishni blokirovka qilish uchun mo'ljallangan profilaktik nazorat.
• Audit, monitoring va hisobot berish orqali tizimlar va ma'lumotlarga ruxsatsiz kirish va o'zgarishlarni aniqlash uchun mo'ljallangan detektiv nazorat.
• Avtomatlashtirilgan boshqaruv elementlari muntazam va muhim xavfsizlik yangilanishlarining oldini olish, aniqlash va ularga javob berish uchun mo'ljallangan.
• Xavfsizlik siyosatlari, standartlari, amaliyotlari va protseduralarining qo'llanilishini nazorat qilish uchun mo'ljallangan ma'muriy nazorat.
Mashinali o'rganish va sun'iy intellekt bulutli xavfsizlik portfelini kontekstdan xabardorlik texnologiyalari bilan to'ldirishi mumkin. Bulutli xavfsizlik korxonalarga tarmoq, apparat, operatsion, amaliy, kremniy va saqlash qatlamlari uchun himoyani kengaytirish orqali IaaS, PaaS va SaaSni himoya qilish imkonini beradi.
Adabiyotlar:
1. Cybercrime [Electronic resource] // https://en.wikipedia.org/wiki/Cybercrime.
2. VV Byts', RM Zulunov. Specification of matrix algebra problems by reduction. Journal of Mathematical Sciences. T. 71, 2719-2726 (1994).
3. Web Server and its Types of Attacks [ Electronic resource ] // URL:
325
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 2 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 2 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 2 | 2024 год
https://www.greycampus.com/opencampus/ethical-hacking/web-server-and-its-types-of-attacks.
4. The NIST Definition of Cloud Computing [ Electronic resource ] // URL: https ://nvlpubs .ni st.gov/ni stpubs/Legacy/SP/nistspecia lpublication800-145.pdf.
5. Advanced persistent threat [ Electronic resource ] // URL: https://en.wikipedia.org/wiki/Advanced_persistent_thr eat.
6. Stallings W. Cryptography and Network Security: Principles and Practice, 7th Edition / W. Stallings. - London: Pearson plc, Cop. 2017. - 766 p.
7. Р. Зулунов, А.Горовик. Внедрение технологий искусственного интеллекта, нравственные и правовые нормы. Conference on Digital Innovation: "Modern Problems and Solutions", 2023.
8. R.Zulunov. Pythonda neyron tarmoqni qurish va bashorat qilish. Al-Farg'oniy avlodlari, 2023, 1/4, c. 22-26.
9. R Zulunov, O Otaqulov. Ограничения обучения языку программирования JAVA в образовательных системах. Потомки Аль-Фаргани, 2023, т.1/2, с. 37-40
10. R Zulunov. Staff Incentives Based on Kpi Principles. Conference on Digital Innovation:" Modern Problems and Solutions", 2023/10/9
12. R.Zulunov, Z.Samatova. Bulutli texnologiyalarda kiberxavfsizlik taminlashda CASB уесЫт1ап.Потомки Аль-Фаргани, 2024, 1(1), с. 9398.
326