KiberxavfsizlikKiberxavfsizlik atamalar lug'ati: bilishingiz kerak bo'lgan 50 ta asosiy atama
Kiberxavfsizlikdagi eng muhim 50 ta atamaning sodda tushuntirish va amaliy misollar bilan to'liq lug'ati. Raqamli himoyangiz uchun asosiy manba
Nimalarni o'rganasiz?
- Kiberxavfsizlikdagi eng muhim 50 ta atamani sodda tushuntirish bilan o'rganasiz
- Phishing, Zero-Day va Ransomware kabi texnik atamalarni tushunasiz
- Xavfsizlik yangiliklarini tushunishga yordam beradigan doimiy manba olasiz
Kiberxavfsizlik atamalar lug'ati nimaga kerak?
Kiberxavfsizlik (Cybersecurity) dunyosi texnik atamalar bilan to'la: Phishing, Zero-Day, Ransomware... Agar bu atamalarni tushunmasangiz, o'zingizni himoya qila olmaysiz va xavfsizlik yangiliklarini tushuna olmaysiz.
Siz uchun kiberxavfsizlikdagi eng muhim 50 ta atamani sodda tushuntirish bilan to'pladik. Bu lug'at sizning doimiy manbangiz — saqlang va notanish atama uchraganda qayta murojaat qiling.
Barcha atamalarni bir vaqtda yodlashga urinmang. Kuniga bitta bo'limni o'qing va o'rganganingizni qo'llang.
Mundarija
- Asosiy atamalar
- Hujum atamalari
- Himoya atamalari
- Ilg'or atamalar
- Xulosa jadvali
Kiberxavfsizlikning asosiy atamalari qanday?
Kiberxavfsizlik sohasidagi asosiy atamalar o'z ichiga Malware (zararli dastur), Phishing (fishing hujumi), Ransomware (to'lov dasturi) va Firewall (xavfsizlik devori) kabi tushunchalarni oladi. Bu atamalarni bilish raqamli muhitda o'zingizni himoya qilishga asos yaratadi va xavfsizlik yangilikalarini tushunishni osonlashtiradi.
1. Malware — Zararli dastur
Qurilmangizga zarar yetkazish yoki ma'lumotlaringizni o'g'irlash uchun yaratilgan har qanday dastur. Viruslar, qurtlar, troyanlar va to'lov dasturlarini o'z ichiga oladi. Misol: Shubhali saytdan fayl yuklab olasiz va u parollaringizni o'g'irlaydigan dastur o'rnatadi.
2. Phishing — Fishing
Ishonchli manbadan (bank, kompaniya) kelgandek ko'rinadigan, lekin aslida soxta bo'lgan elektron pochta yoki matnli xabar bo'lib, maqsadi ma'lumotlaringizni o'g'irlash. Misol: "Hisobingiz to'xtatildi — faollashtirish uchun bu yerga bosing" soxta havola bilan.
3. Firewall — Xavfsizlik devori
Tarmoqqa kiruvchi va chiquvchi ma'lumotlar oqimini kuzatib, shubhali ulanishlarni bloklaydigan tizim. Qo'riqchi kabi har kiruvchi va chiquvchini tekshiradi.
4. VPN — Virtual shaxsiy tarmoq
Qurilmangiz va internet o'rtasida shifrlangan tunnel yaratuvchi texnologiya bo'lib, ma'lumotlaringizni josuslikdan himoya qiladi va haqiqiy joylashuvingizni yashiradi. Batafsil VPN nima maqolasida o'qing.
5. Encryption — Shifrlash
Ma'lumotlarni o'qilishi mumkin bo'lgan matndan tushunarsiz belgilarga aylantirish. Shifrlangan ma'lumotlar o'g'irlansa ham, shifrni ochish kalitisiz o'qib bo'lmaydi.
6. Authentication — Autentifikatsiya
Foydalanuvchiga kirish ruxsati berishdan oldin uning shaxsini tekshirish jarayoni. Misollar: parol, barmoq izi, OTP kodi.
7. Vulnerability — Zaiflik
Tizim yoki dasturda hujumchi buzilish uchun foydalanishi mumkin bo'lgan zaif nuqta. Qal'a devoridagi ochiq eshik kabi.
8. Patch — Xavfsizlik yamog'i
Dasturdagi xavfsizlik zaifligini tuzatadigan yangilanish. Shuning uchun xavfsizlik yamog'i chiqqanda qurilmalaringizni darhol yangilash juda muhim.
9. Antivirus — Antivirus
Qurilmangizdan zararli dasturlarni aniqlaydigan va olib tashlaydigan dastur. Tekshirib davolaydigan shifokor kabi.
10. Backup — Zaxira nusxa
Ma'lumotlaringizning alohida joyda saqlanadigan nusxasi. Asl ma'lumotlaringizni yo'qotsangiz (buzilish, nosozlik), zaxira nusxadan tiklaysiz.
Kiberxavfsizlikdagi hujum atamalari qanday?
11. DDoS — Taqsimlangan xizmatni rad etish hujumi
Veb-sayt yoki serverni ishdan to'xguncha millionlab soxta so'rovlar bilan to'ldirish. 1000 kishi bir vaqtda bitta eshikdan kirishga harakat qilgandek.
12. SQL Injection — SQL in'eksiyasi
Saqlangan ma'lumotlarga kirish uchun veb-sayt kiritish maydonlariga (tizimga kirish formalari kabi) zararli ma'lumotlar bazasi buyruqlarini kiritish.
13. XSS — Saytlararo skriptlash
Qurbon tashrif buyurganida uning brauzerida bajariladigan zararli JavaScript kodini veb-sahifaga kiritish. Cookie fayllarini o'g'irlash uchun ishlatiladi.
14. Man-in-the-Middle (MitM) — O'rtadagi odam hujumi
Hujumchi ikki aloqa qilayotgan tomon o'rtasiga joylashib, xabarlarni ushlaydi yoki o'zgartiradi. Misol: Ommaviy Wi-Fi da ulanishingizni tinglayotgan kishi.
15. Ransomware — To'lov dasturi
Fayllaringizni shifrlab, shifrni ochish uchun pul (to'lov) talab qiladigan zararli dastur. 2026-yilda o'rtacha to'lov: kompaniyalar uchun $250,000.
16. Brute Force — Qo'pol kuch hujumi
To'g'risini topguncha barcha mumkin bo'lgan parol kombinatsiyalarini sinab ko'rish. 6 belgili parol daqiqalarda buziladi. 12 belgili minglab yillar kerak.
17. Keylogger — Klaviatura yozuvchisi
Siz yozgan har bir tugmani qayd qiladigan zararli dastur — parollar, xabarlar, bank karta ma'lumotlari.
18. Spoofing — Soxtalashtirish
Ishonchli manbadan kelgandek ko'rsatish uchun jo'natuvchi shaxsini (elektron pochta, telefon raqami, IP manzil) soxtalashtirish.
19. Rootkit — Ildiz kirish vositasi
Operatsion tizimda chuqur yashirinib, hujumchiga mavjudligini yashirgan holda to'liq nazoratni beradigan zararli dastur.
20. Zero-Day — Nol kun hujumi
Dasturchi hali bilmagan xavfsizlik zaifligidan foydalanish — ya'ni yamog' yo'q. Eng xavfli, chunki tayyor himoya yo'q.
21. Trojan Horse — Troyan oti
Foydali ko'rinadigan (o'yin, bepul ilova), lekin zararli kod o'z ichiga olgan dastur. Misol: Aslida ma'lumotlaringizni o'g'irlaydigan "telefonni tezlashtirish" ilovasi.
22. Worm — Qurt
Tarmoq orqali foydalanuvchi aralashuvisiz avtomatik tarqaladigan zararli dastur — qurilmadan qurilmaga o'tish uchun zaifliklardan foydalanadi.
23. Social Engineering — Ijtimoiy muhandislik
Maxfiy ma'lumot olish uchun insonlarni (mashinalarni emas) aldash. Ijtimoiy muhandislik bo'yicha to'liq qo'llanmamiz ni o'qing.
24. Credential Stuffing — Hisob ma'lumotlarini to'ldirish
Boshqa hisoblarga kirishga urinish uchun sizib chiqqan foydalanuvchi nomi va parol ro'yxatlaridan foydalanish. Shuning uchun bir xil parolni bir nechta saytda ishlatmang.
25. Botnet — Bot tarmog'i
Bitta hujumchi tomonidan masofadan boshqariladigan zararli dastur bilan zararlangan qurilmalar tarmog'i. DDoS hujumlari va spam yuborish uchun ishlatiladi.
Kiberxavfsizlikdagi himoya atamalari qanday?
26. 2FA — Ikki faktorli autentifikatsiya
Paroldan keyin ikkinchi himoya qatlamini qo'shish: ilovadan kod, SMS yoki xavfsizlik kaliti. Hisoblaringizni himoya qilish uchun eng muhim qadam. Batafsil Kuchli parol qo'llanmasi da o'qing.
27. MFA — Ko'p faktorli autentifikatsiya
2FA ga o'xshash, lekin uch yoki undan ortiq qatlam bilan: bilgan narsangiz (parol) + ega bo'lgan narsangiz (telefon) + o'zingiz bo'lgan narsangiz (barmoq izi).
28. SSL/TLS — Xavfsizlik protokoli
Brauzeringiz va veb-sayt o'rtasidagi aloqani shifrlaydi. Xavfsiz saytlar https:// bilan boshlanadi (s harfiga e'tibor bering). Maxfiy ma'lumot kiritishdan oldin doimo tekshiring.
29. Zero Trust — Nol ishonch
Xavfsizlik falsafasi: hech narsaga avtomatik ishonmang — tarmoq ichida bo'lsa ham har bir foydalanuvchi, qurilma va ulanishni tekshiring.
30. IDS/IPS — Bosqinlarni aniqlash va oldini olish tizimlari
IDS hujumlarni aniqlaydi va ogohlantiradi. IPS ularni aniqlaydi va avtomatik bloklaydi. Xavfsizlik kamerasi (IDS) va qo'riqchi (IPS) kabi.
31. SIEM — Xavfsizlik ma'lumotlari va hodisalarini boshqarish
Barcha manbalaringizdan (xavfsizlik devori, serverlar, qurilmalar) xavfsizlik jurnallarini to'plab, tahdidlarni aniqlash uchun tahlil qiladigan tizim.
32. Password Manager — Parol menejeri
Barcha murakkab parollaringizni shifrlangan seyfda saqlaydigan ilova. Faqat bitta parolni (asosiy parol) eslab qolishingiz kerak.
33. Sandbox — Izolyatsiyalangan muhit
Shubhali dasturlarni haqiqiy tizimingizga ta'sir qilmasdan ishga tushirish uchun xavfsiz virtual muhit. Izolyatsiyalangan sinov xonasi kabi.
34. WAF — Veb-ilova xavfsizlik devori
Veb-saytlarni SQL Injection va XSS kabi hujumlardan shubhali so'rovlarni filtrlash orqali himoya qiladi.
35. EDR — Oxirgi nuqtani aniqlash va javob berish
Kompyuterlar va telefonlar uchun ilg'or himoya tizimi — shubhali xatti-harakatlarni kuzatadi va avtomatik javob beradi.
Ilg'or atamalar
36. Penetration Testing — Penetratsion test
Hujumchilardan oldin zaifliklarni aniqlash uchun tizimingizga sizning ruxsatingiz bilan haqiqiy hujumni simulyatsiya qilish. Sertifikatlangan mutaxassislar tomonidan bajariladi.
37. SOC — Xavfsizlik operatsiyalari markazi
Tahdidlarni aniqlash va ularga javob berish uchun tashkilot tizimlarini 24/7 kuzatadigan jamoa.
38. Red Team — Qizil jamoa
Tashkilot tizimlariga (ruxsat bilan) hujum qilib, mudofaasini sinab ko'radigan jamoa. Haqiqiy hujumchilar taktikasini simulyatsiya qiladi.
39. Blue Team — Ko'k jamoa
Tashkilot tizimlarini hujumlardan himoya qiladigan jamoa. Buzilishlarni aniqlash va ularga javob berish ustida ishlaydi.
40. Purple Team — Binafsha jamoa
Qizil va Ko'k jamoalarni umumiy xavfsizlikni yaxshilash uchun hamkorlikda hujum va mudofaa qiladigan yagona jamoaga birlashtirish.
41. Threat Intelligence — Tahdid razvedkasi
Proaktiv choralar ko'rish uchun potensial tahdidlar va hujumchilar haqida ma'lumot to'plash va tahlil qilish.
42. Incident Response — Hodisalarga javob berish
Buzilishlarni boshqarish uchun tartibli reja: aniqlash, cheklash, yo'q qilish, tiklash, tahlil qilish, yaxshilash.
43. Digital Forensics — Raqamli sud ekspertizasi
Xavfsizlik hodisalarini ilmiy tekshirish: Nima bo'ldi? Qanday? Kim javobgar? Qaysi ma'lumotlar ta'sirlandi?
44. CVE — Umumiy zaifliklar va ta'sirlar
Har bir aniqlangan xavfsizlik zaifligiga kuzatish uchun noyob identifikator (masalan, CVE-2026-12345) beradigan global ma'lumotlar bazasi.
45. OWASP — Ochiq veb-ilova xavfsizligi loyihasi
Veb-ilovalardagi eng xavfli 10 ta zaiflik ro'yxatlarini nashr qiladigan ochiq tashkilot. Har bir dasturchi uchun asosiy manba.
46. Bug Bounty — Xatolik uchun mukofot
Kompaniyalar (Google, Apple, Samsung) mahsulotlaridagi xavfsizlik zaifliklarini topganlarga pul mukofotlari to'laydigan dasturlar. Mukofotlar $250,000 va undan ko'p bo'lishi mumkin.
47. Cryptography — Kriptografiya
Aloqa va ma'lumotlarni himoya qilishning matematik asosi. Simmetrik shifrlash (AES), asimmetrik shifrlash (RSA) va xesh funksiyalarini (SHA) o'z ichiga oladi.
48. API Security — API xavfsizligi
Ilovalarni bir-biriga bog'laydigan API larni himoya qilish. API hujumlari 2025-2026 yillarda 400% ga oshdi.
49. Supply Chain Attack — Yetkazib berish zanjiri hujumi
Dasturiy ta'minot yetkazib beruvchisini buzib, uning yangilanishlaridan foydalanib mijozlariga zararli dastur tarqatish. Mashhur misol: SolarWinds hujumi.
50. Quantum-Safe Cryptography — Kvant-bardosh shifrlash
Hozirgi shifrlashni buzishga qodir kvant kompyuterlari paydo bo'lganda ham xavfsiz bo'lib qolish uchun mo'ljallangan yangi shifrlash algoritmlari.
Xulosa jadvali: Asosiy atamalar
| Atama | Toifasi | Ahamiyat darajasi | Kim bilishi kerak |
|---|---|---|---|
| Phishing | Hujum | Juda muhim | Hamma |
| 2FA/MFA | Himoya | Juda muhim | Hamma |
| VPN | Himoya | Yuqori | Hamma |
| Ransomware | Hujum | Juda muhim | Hamma |
| Firewall | Himoya | Yuqori | Hamma |
| Zero-Day | Hujum | Yuqori | Texnik xodimlar |
| Penetration Testing | Ilg'or | Yuqori | Mutaxassislar |
| SIEM | Ilg'or | O'rta | Mutaxassislar |
| Zero Trust | Himoya | Yuqori | Bizneslar |
| Social Engineering | Hujum | Juda muhim | Hamma |
Haqiqiy hujumlar: Hayotdan saboqlar
SolarWinds 2020 — Yetkazib berish zanjiri hujumi
2020-yil dekabr oyida hujumchilar (Rossiya bilan bog'liq deb taxmin qilinadi) SolarWinds ni buzib, Orion dasturi yangilanishiga zararli dastur joylashtirgan. 18,000 dan ortiq tashkilot zararlangan yangilanishni yukladi, jumladan AQSh Moliya vazirligi, Microsoft va Intel. Buzilish topilishidan oldin 9 oy davom etdi.
Ishonchli dasturiy ta'minot ham hujum kanali bo'lishi mumkin. Shuning uchun Nol ishonch (Zero Trust) tamoyili zaruratga aylandi.
Amaliy vositalar: O'zingiz sinab ko'ring
Tarmoqingizni skanerlash va ulangan qurilmalarni aniqlash uchun bu buyruqdan foydalaning:
# Ulangan qurilmalarni aniqlash uchun nmap yordamida mahalliy tarmoqni skanerlash
# Avval nmap o'rnating: sudo apt install nmap (Linux) yoki brew install nmap (macOS)
# Mahalliy tarmoqdagi qurilmalar uchun tezkor skanerlash
nmap -sn 192.168.1.0/24
# Muayyan qurilmadagi ochiq portlarni skanerlash
nmap -sV 192.168.1.1
# Ma'lum xavfsizlik zaifliklarini skanerlash
nmap --script vuln 192.168.1.1
Ogohlantirish: Bu vositalarni faqat o'z tarmoqingizda ishlating. Boshqalarning tarmoqlarini ruxsatsiz skanerlash qonunga zid.
O'zingizni qanday himoya qilasiz?
Endi atamalarni bilganingizdan keyin, himoya uchun 7 ta amaliy qadam:
- Barcha muhim hisoblarda ikki faktorli autentifikatsiyani (2FA) yoqing — elektron pochta, bank va ijtimoiy tarmoqlar
- Bitwarden kabi parol menejeri ishlating — har bir hisob uchun noyob parol
- Xavfsizlik yamolari chiqqanda qurilmalaringizni darhol yangilang — hech qachon kechiktirmang
- Shubhali havolalarga bosmang — biror ish qilishdan oldin jo'natuvchi manzilini tekshiring
- Ommaviy Wi-Fi tarmoqlariga ulanishda VPN ishlating
- Muhim ma'lumotlaringizning shifrlangan zaxira nusxalarini saqlang (3-2-1 qoidasi)
- Xavfsizlik yangiliklarini kuzatib boring — xabardorlik birinchi himoya chizig'ingiz
Har bir qadam haqida batafsil ma'lumot uchun Kiberxavfsizlikning eng yaxshi amaliyotlari ni o'qing.
؟Kiberxavfsizlik atamalari lug'atini qayerdan topish mumkin?
Eng ishonchli manbalar: NIST (csrc.nist.gov), OWASP (owasp.org) va Cybersecurity and Infrastructure Security Agency (CISA). Ushbu maqola ham 50 ta asosiy atamani sodda tushuntirish bilan taqdim etadi. Kiberxavfsizlik asoslari maqolasi ham foydali.
؟Phishing va Spear Phishing o'rtasidagi farq nima?
Phishing — ommaviy, ko'pchilikka yuborilgan soxta xabarlar. Spear Phishing esa — muayyan shaxs yoki tashkilotga moslashtirilgan, aniq ma'lumotlar (ism, lavozim, kompaniya) ishlatilgan nishonga olingan hujum. Spear Phishing ancha xavfli va samaraliroq.
؟Zero-Day zaiflik nima va nega u xavfli?
Zero-Day — dastur ishlab chiquvchi hali bilmagan, ya'ni yamog'i chiqmagan zaiflik. Xakerlar bu zaifliklarni "0 kun" mobaynida ekspluatatsiya qiladi — himoya chorasi yo'q. Shuning uchun dasturlarni yangilab turish muhim: yangilanishlar ko'pincha Zero-Day yamog'ini o'z ichiga oladi.
؟Ransomware hujumidan qanday himoyalanish mumkin?
Asosiy choralar: ma'lumotlarni muntazam zaxiralash (3-2-1 qoidasi), dasturlarni yangilab turish, noma'lum fayllarni ochmang, ishonchli antivirus ishlating. Hujum bo'lsa — to'lov to'lamang, qurilmani tarmoqdan uzing va mutaxassisga murojaat qiling.
؟VPN va Tor o'rtasidagi farq nima?
VPN — tezkor, tijorat maqsadli shifrlash xizmati, asosan maxfiylik va ommaviy Wi-Fi himoyasi uchun. Tor — ko'p qatlamli shifrlash tarmoqi, aniqlanmaslik uchun ideal, lekin juda sekin. Kundalik foydalanish uchun VPN, maxsus anonimlik uchun Tor mos.
؟Firewall va antivirus o'rtasidagi farq nima?
Firewall — tarmoq trafigini filtrlaydi, ruxsatsiz kirishlarni bloklaydi. Antivirus — qurilmada allaqachon bor zararli dasturlarni aniqlaydi va yo'q qiladi. Ikkalasi ham kerak: Firewall kiruvchi tahdidlarni, antivirus esa ichki tahdidlarni nazorat qiladi.
؟Social Engineering hujumlaridan qanday himoyalanish mumkin?
Ijtimoiy muhandislik insoniy zaifliklarni ishlatadi. Himoya: shoshilinch talablarni tekshiring, ko'rsatmalarni boshqa kanal (telefon) orqali tasdiqlang, IT qo'llab-quvvatlash hech qachon parol so'ramasligini esda tuting. Ijtimoiy muhandislik haqida batafsil o'qing.
؟Penetration Testing nima va u qanday amalga oshiriladi?
Penetration Testing (Pen Testing) — tizimni ruxsat bilan sinash va zaifliklarni topish jarayoni. Ethical Hacker real hujumlarni simulatsiya qilib, zaifliklarni topadi va hisobot beradi. Bu korxonalar xavfsizligini tekshirish uchun muhim amaliyot.
؟Kiberxavfsizlik sohasi uchun qaysi sertifikatlar kerak?
Boshlang'ich: CompTIA Security+, Google Cybersecurity Certificate. O'rta daraja: CEH (Certified Ethical Hacker). Yuqori daraja: CISSP, CISM. Kiberxavfsizlik sertifikatlari haqida batafsil maqolani o'qing.
؟Encryption va Hashing o'rtasidagi farq nima?
Encryption (shifrlash) — ma'lumotlarni maxfiy kalit bilan o'zgartiradi va kalit yordamida qayta tiklash mumkin. Hashing — ma'lumotni bir tomonlama o'zgartiradi, qayta tiklash mumkin emas. Parollar hashing bilan saqlanadi; fayllar va xabarlar encryption bilan himoyalanadi.
Xulosa
50 ta atama — lekin barchasini bugun yodlashingiz shart emas. Asosiylardan boshlang (1-10) va asta-sekin chuqurlashtirib boring.
Atamalarni qancha ko'p tushunasangiz, o'zingizni himoya qilish qobiliyatingiz va xavfsizlik yangiliklarini tushunishingiz shuncha yaxshilanadi.
Keyingi qadam: O'rganganingizni Kiberxavfsizlik asoslari ni o'qib qo'llang va o'zingizni amalda qanday himoya qilishni o'rganing.
Manbalar va havolalar
Tegishli asboblar
Tegishli maqolalar

AI ovoz deepfake firibgarligi: oilangizni himoya qiling 2026
AI ovoz soxtalashtirish firibgarlarning asosiy quroliga aylandi. 3 soniyadan ovoz klonlashini va oilangizni himoya qiluvchi safe-word protokolini o'rganing.

Fishing (Phishing) nima? 7 belgisi va 2026 himoya qo'llanmasi
Fishing nima va undan qanday himoyalanish kerak? 7 ta belgini o'rganing, 8 ta hujum turini biling, hisobingizni 2026 da oddiy qadamlarda himoya qiling.

WhatsApp Buzilganmi? 5 Ta Xavfli Belgi va 7 Ta Himoya Qadami
WhatsApp buzilganini ko'rsatadigan 5 ta belgi va hisobingizni zudlik bilan himoyalash uchun 7 ta amaliy qadam. Fishing va josuslik dasturlariga qarshi doimiy himoya rejasi — qadamlarni hoziroq qo'llang
