Uploaded by O'rozali Abdumajidov

Axborot xavfsizligi.- мажмуа-2016

advertisement
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
«5330500-"Компьютер инжиниринги” бакалавр йўналиши
3-курс талабалари учун
Фарғона - 2016
1
Тузувчи :
ТАТУ Фарғона филиали Ахборот
технологиялари кафедраси катта
ўқитувчиси Ш.Умаров
Тақризчи:
ФарДУ Ахборот технологиялари
кафедраси доценти, ф.м.ф.н. Т.Тожиев
Ўқув шакли
Ўқитиш курси
Семестри
Умумий соат
Маъруза
Амалий
Мустақил иш
кундузги
3 курс
6 семестр
135 соат
36 соат
36 соат
46 соат
«ТАСДИҚЛАНГАН»
Филиал Илмий Кенгашининг
2016
йил
___
августдаги
йиғилиши,
баённомаси № 1
Ўқув ва илмий тадқиқот
ишлари бўйича директор ўрибосари
______ Ф.Ю.Полвонов
«Маъқулланган»
Ахборот
технологиялари
кафедраси
йиғилишининг
«___».______.2016 й кунги йиғилишида муҳокама қилинган. Баённома № ___
Кафедра мудири __________ А.Абдуқодиров
«Маъқулланган»
Компютер инжиниринги факультети кенгашининг «___».______.2016
йилги йиғилишининг баённомаси № 1
Кенгаш раиси: __________ Н.Тўраев
«Тавсия этилган»
Ўқув-услубий бўлим бошлиғи __________ М.Андапулатов
2016 й “____”____________
2
Ўқув услубий мажмуа таркиби
1. Фан силлабуси.................................................4
2. Намунавий дастур..........................................10
3. Ишчи ўқув дастури........................................16
4. Маърузалар матни..........................................36
5. Таълим технологиялари...............................190
6. Амалий машғулотдан услубий
кўрсатма............................................................297
7. Амалий машғулотлар бўйича таълим
технологиялари.................................................382
8. Лаборатория машғулотларини бажариш
бўйича услубий кўрсатма.........Режалаштирилмаган
9. Презентациялар............................................425
10. Глоссарий......................................................435
11. Курс ишлари..................Режалаштирилмаган
12. Мустақил иш мавзулари..............................435
13. Адабиётлар рўйхати.....................................446
14. Интернет манбалари....................................448
15. Тест саволлари..............................................457
16. ОН ва ЖН саволлари....................................473
17. Умумий саволлар тўплами..........................477
18. Аннотациялар...............................................490
19. Бахолаш мезонлари......................................497
20. Норматив ҳуқуқий хужжатлар................... 501
21. Муаллиф ҳақида...........................................504
3
4
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
СИЛЛАБУС
5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
5
Ахборот хавфсизлиги фани бўйича тайёрланган силлабус (макет)
ОТМнинг номи ва
жойлашган манзили
Кафедра
Таълим соҳаси ва
йўналиши
Фанни олиб
борадиган ўқитувчи
тўғрисида маълумот
Ўқув фанини
ўтказиш жойи ва
вақти
Курснинг бошланиш
ва давом этиш
муддати:
Индивидуал график
асосида профессорўқитувчининг
талабалар билан
ишлаш вақти:
Фанга ажратилган
ўқув соатларининг
ўқув турлари бўйича
тақсимоти
Ўқув фанининг
прореквизити
Ўқув фанини
долзарблиги ва
мазмуни
Фаннинг қисқача тавсифи
Тошкент ахборот технологиялари университети Фарғона филиали
Фарғона шаҳар, Мустақиллик кўчаси, 185-уй
Ахборот технологиялари
5330500-"Компьютер инжиниринги”
Умаров Шухратжон Азизжонович
e-mail:
Ахборот технологиялари кафедраси катта
sht003@umail.uz
ўқитувчиси
sht003@inbox.uz
Электрон ҳукумат тизими бўйича Ахборотsht00357@gmail.com
коммуникация технологиялари ўқув
sht00357@mail.ru
курслари тренери, Фарғона вилоятига
масъул
Ишлаб чиқилган жадвал асосида филиалнинг ўқув биноларида
121-аудитория, 113-аудитория, 212-компьютер синфи
Таълим йўналиши ўқув режасига мувофиқ учинчи курс, олтинчи
семестрида
Ҳафтанинг чоршанба, пайшанба
кунлари соат 14.00 дан-16.00 гача
Аудитория соатлари:
Маъруза
– 36 соат
Амалий машғулот – 36 соат
Мустақил таълим – 46 соат
Информатика
ва
ахборот
технологиялари,
Хисоблаш
тизимларининг ахборот асослари, Криптографиянинг математик
усули, Компьютер тизимлари ва тармоқлари, Телекоммуникация
тизимлари ва тармоқлари, Мобил алоқа тизимлари ҳамда
Операцион тизимлар каби фанлар киритилган махсус билимлар
учун асос бўлади ва уларни тўлдиришга ёрдам беради.
Ушбу фан ҳозирги кунда ахборот-коммуникация тизимлари ва
тармоқларидаги хавфсизлик, уларга бўладиган таҳдидлар, уларнинг
ҳимояси, корхона ва ташкилотларда мавжуд
ахбороткоммуникацион тизимларида тутган ўрни, уларни ҳал этиш
усуллари, ахборот хавфсизлиги тизимларининг ахбороткоммуникацион тизимларда ишлаш принципи, уларни қўлланиш
афзалликлари, ривожланиш тамойиллари ва республикамизда
ахборот хавфсизлиги бўйича олиб борилаётган изланишлар ва
ишлаб чиқилган воситалари ҳамда уларнинг келажакдаги ўрни
масалаларини қамрайди.
Фанни ўқитишдан мақсад – талабаларда ахборот хавфсизлигини
таъминлаш билан боғлиқ масалаларни ечишда ахбороткоммуникацион
тизимларида
ахборотларни
ҳимоялаш
технологияларининг ўрни ва истиқболли йўналишлари профилига
мос билим, кўникма ва малакани шакллантиришдир.
6
Фаннинг вазифаси – талабаларга ахборот хавфсизлиги тушунчаси,
уни қўлланиш соҳаси ҳамда ахборот хавфсизлиги тизимларининг
ахборот-коммуникацион
тизимларда
самарали
ишлашини
таъминланишини ўргатишдан иборатдир.
«Ахборот хавфсизлиги» ўқув фанини ўзлаштириш жараёнида
амалга ошириладиган масалалар доирасида бакалавр:
- объектларга бўладиган таҳдидлар манбаи ва таъсир услублари
ҳақида;
- меъёрий ва фавқулодда вазиятларда ахборот хавфсизлиги
тизимларини ташкили;
- мамлакатдаги ахборот ҳимояси тизимини аниқлайдиган хуқуқий
ва меъёрий ҳужжатлар ҳақида;
- интеллектуал мулк ва муаллифлик хуқуқини ҳимоялаш
принциплари ҳақида тасаввурга эга бўлиши;
- давлат фаолиятининг турли соҳаларида ахборотни ҳимоялаш
принцип ва усулларини;
- ахборот хавфсизлиги соҳасида асосий ҳуқуқий меъёрларни
билиши ва билиши ва улардан фойдалана олиши;
- ахборот хавфсизлиги таъминотининг зарурий технология ва
ҳимоя воситаларини танлаш;
- ахборот чиқиб кетадиган ташкилий ва техник каналларни
аниқлаш;
- ташкилот хавфсизлик сиёсатини яратиш кўникмаларига эга
бўлиши керак.
№
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Фанни ўрганиш режаси
Мавзу
маъруза амалий
Кириш.
Ахборот
хавфсизлиги
2
2
тушунчаси ва ахборотни ҳимоялаш
муаммолари.
Ахборот-коммуникация тизимлари
2
2
ва
тармоқлари
хавфсизлигига
таҳдидлар.
Тармоқдаги ахборотга бўладиган
2
2
намунавий ҳужумлар.
Ахборот
хавфсизлигини
2
2
бузувчининг модели.
Ахборот хавфсизлигини
2
2
таъминлашнинг асосий йўллари.
Ахборот хавфсизлигининг сиёсати
2
2
Ахборот хавфсизлигининг ҳуқуқий
2
2
ва ташкилий таъминоти.
Ахборотни ҳимоялашнинг
2
2
криптографик усуллари. Симметрик
шифрлаш тизимлари
Асимметрик шифрлаш тизимлари.
2
2
Шифрлаш стандартлари.
Хэшлаш функцияси. Электрон
2
2
рақамли имзо.
Ахборот
хавфсизлигида
2
2
идентификация ва аутентификация.
7
мустақил
жами
4
4
4
4
4
4
4
4
4
4
4
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
Тармоқлараро экран технологияси.
Ҳимояланган виртуал хусусий
тармоқлар VPN
Ахборот-коммуникацион тизимларда суқилиб киришларни аниқлаш.
Компьютер вируслари ва вирусдан
ҳимояланиш муаммолари
Маълумотларни узатиш тармоғида
ахборотни ҳимоялаш.
Симсиз алоқа тизимларида ахборот
ҳимояси.
Хавфсизликни бошқариш ва ҳимоя
тизимини қуриш.
Ахборот хавфсизлиги бўйича Ўз.
Рес.да ишлаб чиқилган қонунлар,
фармойишлар ва қарорлар.
Ахборот-коммуникация технологияларига бўладиган таҳдидлар.
Зарар
келтирадиган
вирусли
дастурлар.
Ахборотни шифрлаш бўйича ишлаб
чиқилган
хорижий
давлатлар
стандартлари.
Хорижий
давлатлар
электрон
рақамли имзо алгоритмлари.
Ахборот
хавфсизлигида
аутентификация ва идентификация.
Тармоқлараро экран технологияси.
Ҳимояланган
виртуал
хусусий
тармоқлар VPN.
Ахборот-коммуникацион тизимларга
суқилиб киришларни аниқлаш.
Компьютер вируслари ва вирусдан
ҳимояланиш усуллари.
Симсиз
алоқа
тизимларида
ахборотни ҳимоялаш.
Ахборотни
рухсатсиз
фойдаланишлардан ҳимоялаш.
Асосий адабиётлар
1. Ғаниев С. К.,
Каримов М. М.,
Ташев К. А.
2. Ғаниев С.К.,
Каримов М.М.
3. Партыка Т.Л.,
Попов И.И.
4. Шангин В.Ф.
8
2
2
2
2
4
4
2
2
4
2
2
4
2
2
4
2
2
4
2
2
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
Ахборот хавфсизлиги. Ахбороткоммуникацион тизимлар хавфсизлиги.
Олий ўқув юрт талабалари учун
мўлжалланган. "Алоқачи", 2008.
Ҳисоблаш системалари ва тармоқларида
информация ҳимояси. Олий ўқув юрт.талаб.
учун ўқув қўлланма.- Тошкент Давлат
техника университети, 2003.
Информационная безопасность. 4-е издание.
Москва «Форум», 2011 г.
«Комплексная защита информации в
корпоративных системах», Учебное
пособие. М.: 2010 г.
5. Зегжда Д.П.,
Ивашко A.M.
Қўшимча адабиётлар
1. Устинов Г.Н.
2. Широчин В.П.
Мухин В.Е.,
Кулик А.В.
3. Шнайер Б.
4. Завгородний В.
Основы безопасности информационных
систем. М.: Горячая линия - Телеком, 2000.
452 с.
Основы информационной безопасности
систем и сетей передачи данных. Учебное
пособие. Серия «безопасность». М.:СИНТЕГ, 2000, 248 с.
Вопросы проектирования механизмов
защиты информации в компьютерных
системах и сетях.- К.:, «ВЕК+», 2000. 112 с.
Прикладная криптография. Протоколы,
алгоритмы, исходные тексты на языке Си.М.: Издательство ТРИУМФ, 2003 – 816
Комплексная защита информации в
компьютерных системах: Учебное
пособие.-М: Логос; ПБОЮЛ Н.А.Егоров,
2001.
Талабанинг фан бўйича ўзлаштириш кўрсаткичининг намунавий мезонлари:
Т/р
Талабанинг фанни ўзлаштириш даражаси (билим,
Баллар
малака ва кўникма даражаси)
А)
хулоса ва қарорлар қабул қилиш
ижодий фикрлай олиш
мустақил мушоҳада юрита олиш
86-100 балл
олган билимларини амалда қўллай олиш
моҳиятини тушуниш
билиш, айтиб бериш
тасаввурга эга бўлиш
Б)
мустақил мушоҳада юрита олиш
олган билимларини амалда қўллай олиш
71-85 балл
моҳиятини тушуниш
билиш, айтиб бериш
тасаввурга эга бўлиш
В)
моҳиятини тушуниш
55-70 балл
билиш, айтиб бериш
тасаввурга эга бўлиш
Г)
аниқ тасаввурга эга бўлмаслик
0-54 балл
билмаслик
Максимал балл – 100 балл
Таълим натижалари
назорати ва баҳоланиши Жорий назорат – 30 балл
Оралиқ назорат – 40 балл
Якуний назорат – 30 балл.
Жорий назорат топшириқлари
Талабанинг амалий машғулотлардаги фаоллиги ва ўзлаштириш
1 жорий
даражаси, дафтарларнинг юритилиши ва ҳолати
10 балл
2 жорий
10 балл
3 жорий
10 балл
Талабанинг амалий машғулотлардаги фаоллиги ва ўзлаштириш
даражаси, дафтарларнинг юритилиши ва ҳолати
Талабанинг амалий машғулотлардаги фаоллиги ва ўзлаштириш
даражаси, дафтарларнинг юритилиши ва ҳолати
9
Мустақил иш
20 балл
1 оралиқ
10 балл
2 оралиқ
10 балл
Мустақил таълим топшириқларининг ўз вақтида ва сифатли
бажарилиши (кейс-стадилар, эссе, реферат, тақдимот ва бошқа
турдаги мустақил таълим топшириқлари)
Ўқув семестрнинг 1-ҳафтасида топшириқлар берилади.
Ўқув семестрнинг якунланишига 1 ҳафта қолганда баллар
қўйилади.
Оралиқ назорат топшириқлари
Ёзма иш
Тест
Якуний назорат
Ёзма иш
30 балл
Талабанинг фан бўйича ўзлаштириш кўрсаткичининг намунавий мезонлари:
Ўқув фанининг сиёсати
- Филиал ва университетнинг одоб-аҳлоқ кодекси талабларига
Талабалар учун
қатъий риоя қилиш;
талаблар
- профессор-ўқитувчидан сўнг дарс машғулотига кеч келган
талаба аудиторияга киритилмайди;
-машғулотлар вақтида ўқитувчининг рухсатисиз аудиториядан
чиқмаслик (умуман дарс жараёнида аудиториядан сабабсиз
чиқишга рухсат берилмайди);
- уй вазифаси ва мустақил иш топшириқларини ўз вақтида ва
сифатли бажариш;
- ҳар қандай ҳолатларда ҳам қолдирилган дарслар қайта
ўзлаштирилиши шарт;
- маъруза ва амалиёт дарсларига олдиндан тайёрланиб келиш ва
фаол иштирок этиш;
- қўшимча равишда бажарилган тақдимот, мустақил иш, эссе,
реферат, креатив фикрлаш даражаси, турли хил тадбирлар ва
илмий-амалий анжуманларда маърузалар билан иштирок
этганлиги учун рағбатлантириш баллар берилади;
- талаба рейтинг баллидан норози бўлса фан бўйича назорат
турлари эълон қилинган вақтдан бошлаб 1 кун мобайнида
факультет деканига ариза билан мурожаат қилади ва апелляция
комиссияси шу куннинг ўзида талабанинг аризасини кўриб чиқиб
хулоса чиқаради;
- телефон орқали баҳо масаласи муҳокама қилинмайди.
Ҳафтанинг душанба, пайшанба ва жума кунлари 14.00 дан 16.00
Индивидуал график
гача
асосида профессор
ўқитувчининг
талалабалар билан
ишлаш вақти
Профессор-ўқитувчи ва талаба ўртасидаги алоқа электрон почта
Электрон почта
орқали муносабатлар орқали ҳам амалга оширилиши мумкин.
Электрон почтани очиш вақти соат 16.00 дан 20.00 гача.
тартиби
10
11
12
13
14
15
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ
УНИВЕРСИТЕТИ ФАРҒОНА ФИЛИАЛИ
Компьютер инжиниринги
факультети
“Ахборот технологиялари”
кафедраси
“Ахборот хавфсизлиги”
фанидан
ИШЧИ ЎҚУВ ДАСТУР
3-курс бакалавриатура таълим йўналишлари учун
Фарғона 2016
16
Мазкур ишчи дастур Ўзбекистон Республикаси Олий ва ўрта махсус
таълим вазирлигининг 2015 йил 21 августдаги 303-сонли буйруғи билан
тасдиқланган ва амалга киритилган (Давлат таълим стандарти O’zDSt
36.2008:2015). Ўзбекистон Республикаси Олий ва ўрта махсус таълим
вазирлигининг 2014 йил 14 мартдаги 107 сонли буйруғи билан тасдиқланган
ўқув дастури асосида тузилган.
Ўкув режаси:
Ўкув шакли
Ўқитиш курси
Семестри
Умумий соат
Маъруза
Амалий
Мустакил иш
кундузги
3 курс
6 семестр
118 соат
36 соат
36 соат
46 соат
Тузувчи :
катта ўқитувчи Ш.Умаров
Тақризчи(лар):
1. ТАТУ Фарғона филиали Ахборот
технологиялари кафедраси доценти,
т.ф.н. Ф.Ю.Полвонов
2. ФарДУ Ахборот технологиялари
кафедраси мудири, ф.м.ф.н. И.Хайдаров
«ТАСДИҚЛАНГАН»
Филиал Илмий Кенгашининг
2016 йил ____ойидаги йиғилиши,
баённомаси №_____
Ўқув ва илмий тадқиқот
ишлари бўйича директор ўрибосари
______ Ф.Ю.Полвонов
«Мақулланган»
Компьютер инжиниринги
факультети кенгашининг ______
2016 й. йиғилишининг
баённомаси №_____
Кенгаш раиси: ______ Н.Тўраев
«Тавсия этилган»
Ўқув-услубий бўлим бошлиғи
__________ М.Андапулатов
2016 й ______
Ахборот технологиялари
кафедраси йиғилишининг
________2016 й. №_____ баённомаси
Кафедра мудири ________А.Абдуқодиров
17
СЎЗ БОШИ
1.1. Асосий мақсад ва вазифалари
Ушбу ишчи ўқув дастур ҳозирги кунда ахбороткоммуникация тизимлари ва тармоқларидаги хавфсизлик, уларга
бўладиган таҳдидлар, уларнинг ҳимояси, корхона ва ташкилотларда
мавжуд ахборот-коммуникацион тизимларида тутган ўрни, уларни
ҳал этиш усуллари, ахборот хавфсизлиги тизимларининг ахбороткоммуникацион тизимларда ишлаш принципи, уларни қўлланиш
афзалликлари, ривожланиш тамойиллари ва республикамизда
ахборот хавфсизлиги бўйича олиб борилаётган изланишлар ва
ишлаб чиқилган воситалари ҳамда уларнинг келажакдаги ўрни
масалаларини қамрайди.
Фанни ўқитишдан мақсад – талабаларда ахборот
хавфсизлигини таъминлаш билан боғлиқ масалаларни ечишда
ахборот-коммуникацион тизимларида ахборотларни ҳимоялаш
технологияларининг ўрни ва истиқболли йўналишлари профилига
мос билим, кўникма ва малакани шакллантиришдир.
Фаннинг вазифаси – талабаларга ахборот хавфсизлиги
тушунчаси, уни қўлланиш соҳаси ҳамда ахборот хавфсизлиги
тизимларининг ахборот-коммуникацион тизимларда самарали
ишлашини таъминланишини ўргатишдан иборатдир.
1.2. Талабалар билими, малакаси ва кўникмасига
қўйиладиган талаблар
«Ахборот хавфсизлиги» ўқув фанини
ўзлаштириш
жараёнида амалга ошириладиган масалалар доирасида бакалавр:
- объектларга бўладиган таҳдидлар манбаи ва таъсир
услублари ҳақида;
- меъёрий ва фавқулодда вазиятларда ахборот хавфсизлиги
тизимларини ташкили;
- мамлакатдаги ахборот ҳимояси тизимини аниқлайдиган
хуқуқий ва меъёрий ҳужжатлар ҳақида;
- интеллектуал мулк ва муаллифлик хуқуқини ҳимоялаш
принциплари ҳақида тасаввурга эга бўлиши;
18
- давлат фаолиятининг турли соҳаларида ахборотни
ҳимоялаш принцип ва усулларини;
- ахборот хавфсизлиги соҳасида асосий ҳуқуқий меъёрларни
билиши ва билиши ва улардан фойдалана олиши;
- ахборот хавфсизлиги таъминотининг зарурий технология ва
ҳимоя воситаларини танлаш;
- ахборот чиқиб кетадиган ташкилий ва техник каналларни
аниқлаш;
- ташкилот хавфсизлик сиёсатини яратиш кўникмаларига эга
бўлиши керак.
1.3. Ўзга фанлар билан алоқаси
“Ахборот хавфсизлиги” фани асосий умумкасбий фани
ҳисобланиб, 6-семестрда ўқитилади. Дастурни амалга ошириш ўқув
режасида режалаштирилаётган умумкасбий (Информатика ва
ахборот технологиялари, Компьютер тизимлари ва тармоқлари,
Телекоммуникация тизимлари ва тармоқлари, Мобил алоқа
тизимлари ҳамда Операцион тизимлар) фанларга боғлиқ.
1.4. Фанни ўтишда янги технологиялар
Талабаларнинг
«Ахборот хавфсизлиги»
фанини
ўзлаштиришлари учун ўқитишнинг илғор ва замонавий
усулларидан
фойдаланиш,
янги
ахборот
ва
педагогик
технологияларни тадбиқ қилиш муҳим аҳамият касб этади. Фанни
ўзлаштиришда дарслик, ўқув ва услубий қўлланмалари, маърузалар
матнларининг электрон версияларидан, тарқатма материалларидан,
маълумотлар электрон базасидан, компьютердан, электрон
тақдимотлардан фойдаланилади. Маъруза ва амалий дарсларида
ҳам мос равишдаги илғор педагогик технологиялардан
фойдаланилади.
1.5. Ўқитиш семестри
семестр
-6
маъруза
- 36 соат,
амалий иш
- 36 соат,
мустақил иш
- 46 соат.
19
Маъруза мавзулари
№
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Мавзулар
Кириш.
Ахборот
хавфсизлиги
тушунчаси ва ахборотни ҳимоялаш
муаммолари.
Ахборот-коммуникация тизимлари ва
тармоқлари хавфсизлигига таҳдидлар.
Тармоқдаги
ахборотга
бўладиган
намунавий ҳужумлар.
Ахборот хавфсизлигини бузувчининг
модели.
Ахборот хавфсизлигини
таъминлашнинг асосий йўллари.
Ахборот хавфсизлигининг сиёсати
Ахборот хавфсизлигининг ҳуқуқий ва
ташкилий таъминоти.
Ахборотни ҳимоялашнинг
криптографик усуллари. Симметрик
шифрлаш тизимлари
Асимметрик шифрлаш тизимлари.
Шифрлаш стандартлари.
Хэшлаш функцияси. Электрон рақамли
имзо.
Ахборот хавфсизлигида идентификация
ва аутентификация.
Тармоқлараро экран технологияси.
Ҳимояланган виртуал хусусий
тармоқлар VPN
Ахборот-коммуникацион тизимларда
суқилиб киришларни аниқлаш.
15.
Компьютер вируслари ва
ҳимояланиш муаммолари
16.
Маълумотларни узатиш
ахборотни ҳимоялаш.
17.
18.
Маъруза
вирусдан
тармоғида
Симсиз алоқа тизимларида ахборот
ҳимояси.
Хавфсизликни бошқариш ва ҳимоя
тизимини қуриш.
ЖАМИ:
20
Амалий
машғулот
Адабиёт
2
1,2,3
2
1,2,4
2
1,2,3,5
2
1,2,5
2
1,2,3,5
2
1,2,3
2
1,4,5
2
1,2,3,6
2
1,6,8
2
1,7,9
2
1,8,9
2
1,10,11
2
1,9,11
2
1,2,3
2
1,4,7
2
1,9,10
2
1,6,11
2
1,2,3,8
36
Амалий машғулот
№
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Мавзулар
Маъруза
Ахборот хавфсизлигида химоялаш усуллари
Ахборот хавфсизлигини таъминлашнинг
физик ҳимоялаш усуллари: Компьютер
тизимида хавфсизлигини таъминлаш
Ахборот хавфсизлигини таъминлашнинг
физик ҳимоялаш усуллари: Турли ахборот
ташувчиларда ахборот хавфсизлини
таъминлаш
Аутентификация механизимини таъминлаш
зарурияти
Идентификациялаш ва аутентификациялаш
усуллари
Компьютер вируслари ва улардан
ҳимояланиш
Гамилтон маршрутларига асосланган
шифрлаш
Аналитик усулларга асосланган шифрлаш
алгоритми
Электрон рақамли имзо билан ишлаш ва
унинг ахамияти
Симметрик ўрин алмаштириш
алгоритмлари ёрдамида шифрлаш
Вернам, Гаммалаш ҳамда Уицтоннинг
“иккилик квадрат” шифрлаш усуллари
ёрдамида шифрлаш
Очиқ калитли криптотизимлар
алгоритмларини дастурлаш
Windows 7 ОТ ни хавфсиз ишлаши учун
ОТда «Фойдаланувчилар қайд ёзувларини
яратиш ва созлаш»: Стандарт усули
Windows 7 ОТ ни хавфсиз ишлаши учун
ОТда «Фойдаланувчилар қайд ёзувларини
яратиш ва созлаш»: Батафсил усули
WINDOWS 7 ОТ нинг “Хавфсизлик
параметрлари”ни созлаш
WINDOWS 7 ОТ нинг хавфсизлик аудити
сиёсатини параметрларини созлаш
Windows
7
ОТ
да
«Дастурлардан
фойдаланишнинг чекланганлик сиёсати»
Антивирус дастурларини ўрнатиш ва
параметрларини созлаш
ЖАМИ:
21
Амалий
машғулот
2
Адабиёт
1,2,3
2
1,2,3,5
2
1,2,3,5
2
1,7,8
2
1,6,8
2
1,5,7
2
1,2,3
2
1,2,3
2
1,2,3,8
2
1,2,3,8
2
1,7,10
2
1,7,10
2
1,7,10
2
4,7,10
2
5,6,9
2
5,6,9
2
4,7,10
2
1,7,10
36
Мустақил таълим мавзулари
№
1
2
3
4
5
6
7
8
9
10
11
Мавзулар
Маъруза
Ахборот хавфсизлиги бўйича Ўзбекистон
Республикасида ишлаб чиқилган қонунлар,
фармойишлар ва қарорлар.
Ахборот-коммуникация технологияларига
бўладиган таҳдидлар.
Зарар келтирадиган вирусли дастурлар.
Ахборотни шифрлаш бўйича ишлаб
чиқилган хорижий давлатлар стандартлари.
Хорижий давлатлар электрон рақамли имзо
алгоритмлари.
Ахборот хавфсизлигида аутентификация ва
идентификация.
Тармоқлараро
экран
технологияси.
Ҳимояланган виртуал хусусий тармоқлар
VPN.
Ахборот-коммуникацион
тизимларга
суқилиб киришларни аниқлаш.
Компьютер
вируслари
ва
вирусдан
ҳимояланиш усуллари.
Симсиз алоқа тизимларида ахборотни
ҳимоялаш.
Ахборотни рухсатсиз фойдаланишлардан
ҳимоялаш.
ЖАМИ:
22
Мустақил
таълим
Адабиёт
6
1,2,3,5,8,9
4
1,2,3,5,8,9
4
1,2,3,5,8,9
4
1,2,3,5,8,9
4
1,2,3,5,8,9
4
4,5,6,7,10
4
4,5,6,7,10
4
4,5,6,7,10
4
4,5,6,7,10
4
4,5,6,7,10
4
4,5,6,7,10
46
3.1. Фан бўйича маъруза машғулотларининг режалари.
1–маъруза
Кириш. Ахборот хавфсизлиги тушунчаси ва ахборотни ҳимоялаш муаммолари.
Режа
1. Хавфсизлик
2. Ахборот қуроли
Ахборот хавфсизлигига кириш, фаннинг асосий тушунчалари ва мақсади, ахборотларга
нисбатан хавф-хатарлар таснифи, ҳимоянинг бузилиши;
ҳимоя хизмати; ахборот
хавфсизлиги фаолият соҳалари.
2–маъруза
Ахборот-коммуникация тизимлари ва тармоқлари хавфсизлигига таҳдидлар.
Режа
1.Тармоқдаги тахдидлар ва заифликлар
2. Хавфсизликнинг бузилиш манбалари
Ахборот-коммуникация технологиялари тизимига бўладиган таҳдидлар, уларнинг
турлари; ахборот-коммуникация тизимлари ва тармоқларида хавфсизлик моделлари;
ахборот хавфсизлигини бузувчининг модели.
3–маъруза
Тармоқдаги ахборотга бўладиган намунавий ҳужумлар.
Режа
1. Тармоқ трафигини тахлиллаш
2.Тармоқнинг ёлғон объекти
3. Хизмат қилишдан воз кечиш
Ахборотга бўладиган намунавий ҳужумлар, тармоқ трафигини тахлиллаш, тармоқнинг
ёлғон объектини киритиш, ёлғон маршрутни киритиш, хизмат килишдан воз кечишга
ундайдиган хужум воситаларининг характеристикалари.
4–маъруза
Ахборот хавфсизлигини бузувчининг модели.
Режа
1. Ахборот хавфсизлигини бузувчининг категориялари
2. Тизимдан рухсатсиз фойдаланиш
Ахборот хавфсизлигини бузувчининг модели, бўлиши мумкин бўлган тахдидларни
олдини олиш, мақсадлар ва усулларга боғлиқ ҳолда ахборот хавфсизлигини бузувчилар
категориялари, компьютер тизимлари ва тармоқларида хавфсизлик моделлари, Белла ва
Ла-Падула модели, Деннинг модели, Ландвер модели.
5–маъруза
Ахборот хавфсизлигини таъминлашнинг асосий йўллари.
Режа
1. Ахборотни химоялаш концепцияси
2. Ахборот химоясининг стратегияси ва архитектураси
Ахборотни ҳимоялаш концепцияси, ахборот ҳимоясининг стратегияси ва архитектураси,
ахборот хавфсизлигининг сиёсати, ҳимояланувчи объект қийматини аниқлаш,
бузғунчининг бўлиши мумкин бўлган ҳаракатларини таҳлиллаш, ахборотни ҳимоялаш
воситаларининг ишончлилигини баҳолаш, ахборот ҳимоясининг стратегияси ва
архитектураси.
6–маъруза
Ахборот хавфсизлигининг сиёсати.
Режа
1. Бинодаги компьютер тизимининг хавфсизлик тизими
2. Ахборот хавфсизлиги сиёсатини таъминлашнинг асосий қоидалари
23
3. Ахборот-коммуникацион тизимлар ва тармоқлар хавфсизлигига
қўйиладиган талаблар
Хавфсизлик сиёсати, автоматлаштирилган комплекс, компьютер тармоғида ахборотни
самарали ҳимоялаш усуллари, химоя механизмлари, химоялаш тизимидаги “рахналар”,
химоянинг зарурий аппарат ва дастурий воситалари, Компьютер тармоқларининг
ҳимояланиш синфлари,
7–маъруза
Ахборот хавфсизлигининг ҳуқуқий ва ташкилий таъминоти.
Режа
1. Ҳуқуқий меъёрлар
2. Ахборот хавфсизлигининг ташкилий – маъмурий таъминоти
3. Ахборот хавфсизлиги бўйича стандартлар ва спецификациялар
Ахборот хавфсизлиги сохасида ҳуқуқий бошқариш, ахборот хавфсизлигининг ташкилий –
маъмурий таъминоти, ахборот хавфсизлиги бўйича стандартлар ва спецификациялар,
ахборот хавфсизлигининг ҳуқуқий таъминоти, ахборот хавфсизлигининг халқаро ва
миллий ҳуқуқий меъёрлари, ҳуқуқий бошқариш предметлари, ахборот ҳимоясининг
ҳуқуқий режими, ахборот хавфсизлигининг ташкилий-маъмурий таъминоти, маъмурий
тадбирлар.
8- м а ъ р у з а
Ахборотни ҳимоялашнинг криптографик усуллари. Симметрик шифрлаш
тизимлари.
Режа
1. Криптографиянинг асосий қоидалари ва таърифлари
2. Симметрик шифрлаш тизими
Криптографиянинг асосий қоидалари ва таърифлари, шифрлаш усулларининг
туркумланиши, шифрлаш калити, крпитотизмлар, калитлар матрицаси, симметрик
(махфий) шифрлаш тизимлари, алмаштириш усуллари, моноалфвитли алмаштириш,
полиалфавитли алмаштириш, Вижнер жадвали, Гамильтон машрути, шифрлашнинг
аналитик усуллари.
9- м а ъ р у з а
Асимметрик шифрлаш тизимлари. Шифрлаш стандартлари.
Режа
1. Асимметрик шифрлаш тизимлари
2. Шифрлаш стандартлари.
Асимметрик алмаштириш тизимлари, RSA алгоритми, Эль-Гамал тизими, Мак-Элис
криптотизми, Россиянинг ахборотни шифрлаш тизими, АҚШнинг ахборотни шифрлаш
тизими, DES стандарти, Ўзбекистоннинг ахборотни шифрлаш тизими.
10- м а ъ р у з а
Хэшлаш функцияси. Электрон рақамли имзо.
Режа
1. Хэшлаш функцияси.
2. Электрон рақамли имзо.
Хэшлаш функцияси, хэш қиймат, криптографик назорат йиғиндиси, хабарни
аутентификациялаш коди, электрон хужжатларни аутентификациялаш, электрон рақамли
имзони афзалликлари, электрон рақамли имзони шакллантириш ва текшириш
муолажалари, электрон рақамли имзо тизими асосий муолажалари, электрон рақамли
имзони шакллантириш схемаси, рақамли имзони текшириш муолажаси, электрон рақамли
имзони текшириш схемаси.
24
11- м а ъ р у з а
Ахборот хавфсизлигида идентификация ва аутентификация.
Режа
1. Асосий тушунчалар ва туркумланиши
2. Пароллар асосида аутентификациялаш
3. Сертификатлар асосида аутентификациялаш
Асосий
тушунчалар
ва
туркумланиши,
идентификация,
аутентификация,
фойдаланувчиларнинг ҳақиқийлигини аниқлаш, авторизация, маъмурлаш, маълумотларни
узатиш каналларини ҳимоялашда субoектларнинг ўзаро аутентификацияси, парол,
сертификатлар ва рақамли имзолар, пароллар асосида аутентификациялаш, сертификатлар
асосида аутентификациялаш, фойдаланувчиларни биометрик идентификациялаш ва
аутентификациялаш.
12- м а ъ р у з а
Тармоқлараро экран технологияси.
Режа
1. Тармоқлараро экранларнинг ишлаш хусусиятлари
2. Тармоқлараро экранларнинг асосий компонентлари
3. Тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари
Тармоқлараро экранларнинг ишлаш хусусиятлари, очиқ ташқи тармоқ, ҳимояланадиган
ички тармоқ, тармоқлараро экранни улаш схемаси, OSI модели сатҳларида ишлаши
бўйича, трафикларни филтрлаш, тармоқлараро экранларнинг асосий компонентлари,
тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари, тармоқлараро
экранларни улашнинг асосий схемалари, ёпиқ ва очиқ қисм тармоқларни алоҳида
ҳимояловчи схемалар.
13- м а ъ р у з а
Ҳимояланган виртуал хусусий тармоқлар VPN.
Режа
1. Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси
2. Виртуал ҳимояланган каналларни қуриш вариантлари
Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси, VPN концепцияси, VPNмижоз, VPN-сервер, VPN хавфсизлик шлюзи, туннеллаш, виртуал ҳимояланган
каналларни қуриш вариантлари, ҳимояланган виртуал хусусий тармоқларнинг
туркумланиши, OSI моделининг иш сатҳи бўйича VPN нинг туркумланиши, техник
ечимининг архитектураси бўйича VPN нинг туркумланиши, техник амалга ошириш
бўйича VPN нинг туркумланиши, ҳимояланган корпоратив тармоқларни қуриш учун VPN
ечимлар, тармоқлараро экранлар асосидаги VPN, ихтисослаштирилган дастурий таъминот
асосидаги VPN.
14 – м а ъ р у з а
Ахборот-коммуникацион тизимларда суқилиб киришларни аниқлаш.
Режа
1. Хавфсизликни адаптив бошқариш концепцияси
2. Хужумларни аниқлаш
Хавфсизликни адаптив бошқариш концепцияси, ҳимояланишни тахлиллаш, хужумларни
аниқлаш, хавфсизликка адаптив ёндашиш, вирусга қарши ҳимоя тизимини қуриш,
корпоратив тармоқ вируслар ва бошқа зарар келтирувчи дастурлар.
25
15 – м а ъ р у з а
Маълумотларни узатиш тармоғида ахборотни ҳимоялаш.
Режа
1. Маълумотларни узатиш тармоқларида ахборот ҳимоясини таъминлаш
2. Алоқа каналларида маълумотларни ҳимоялаш усуллари
Узатиш тармоқларида ахборот ҳимоясини таъминлаш, узатиш тармоқларида ахборот
хавфсизлигини
таъминлашга
қуйиладиган
талаблар,
функционал
талаблар,
архитектуравий талаблар, бошқариш (маъмурлаш) талаблари, алоқа каналларида
маълумотларни
ҳимоялаш усуллари, каналга мўлжалланган усуллар, хабарлар
мазмунининг фош қилинишини олдини олиш, хабарлар оқимини тахлилланишидан
ҳимоялаш, ёлғон уланишни аниқлаш.
16- м а ъ р у з а
Компьютер вируслари ва уларга қарши курашиш механизмлари.
Режа
1. Компьютер вируслари
2. Вирусга қарши дастурлар
3. Вирусга қарши ҳимоя тизимини қуриш
Компьютер вирусининг кўп таърифлари, вирусларни асосий аломатлари бўйича
туркумлаши, яшаш макони бўйича компьютер вирусларининг туркумланиши, вирусни
хотирага юклаш, зарар келтирувчи дастурларнинг бошқа хиллари, вируслар ва зарар
келтирувчи дастурларни тарқатиш каналлари, вирусга қарши дастурлар, вирусга қарши
дастурларнинг хиллари, ҳимоянинг профилактика чоралари.
17- м а ъ р у з а
Симсиз алоқа тизимларида ахборот ҳимояси.
Режа
1. Симсиз тармоқ концепцияси ва тузилмаси
2. Симсиз тармоқлар хавфсизлигига таҳдидлар
Симсиз тармоқ концепцияси ва тузилмаси, симсиз шахсий тармоқлар, симсиз регионал
тармоқлар, симсиз регионал тармоқларнинг характеристикалари, симсиз глобал
тармоқлар, симсиз тармоқ тузилмаси, симсиз тармоқда ишлатиладиган асосий
компонентлар, симсиз тармоқлар хавфсизлиги протоколлари, симсиз қурилмалар
хавфсизлиги муаммолари.
18- м а ъ р у з а
Хавфсизликни бошқариш ва ҳимоя тизимини қуриш.
Режа
1. Бошқаришнинг функционал масалалари
2. Хавфсизлик воситаларини бошқариш архитектураси
3. Ахборот хавфсизлиги тизимини қуриш методологияси
Бошқаришнинг функционал масалалари, ахборот инфратузилмасини ташкил этувчилари,
тармоқни бошқариш тизимининг умумлаштирилган архитектураси, хавфсизлик
воситаларини бошқариш архитектураси, хавфсизликнинг глобал ва локал сиёсатлари,
хавфсизликнинг глобал ва локал сиёсатлари, Ахборот хавфсизлиги тизимини қуриш
методологияси, ахборот хавфсизлиги моделини қуриш, ахборот хавфсизлиги тизимини
қуриш босқичлари.
26
3.2. Фан бўйича амалий машғулотларининг қисқача мазмуни
1-амалий машғулот: Ахборот хавфсизлигида химоялаш усуллари
Ахборот, хавфсизлик, криптография, крипто тахлил, ахборот хавфсизлигининг химоялаш
усуллари тўғрисида тушунчалар бериш. ахборотларга нисбатан хавф-хатарлар таснифи,
ҳимоянинг бузилиши; ҳимоя хизмати; ахборот хавфсизлиги фаолият соҳалари тўғрисида
маълумот бериш.
2-амалий машғулот:Ахборот хавфсизлигини таъминлашнинг физик ҳимоялаш
усуллари: Компьютер тизимида хавфсизлигини таъминлаш
Ахборотга бўладиган намунавий ҳужумлар, тармоқ трафигини тахлиллаш, тармоқнинг
ёлғон объектини киритиш, ёлғон маршрутни киритиш, хизмат килишдан воз кечишга
ундайдиган хужум воситаларининг характеристикалари, компьютер тизимдаги барча
хавфсизликни таъминлаш усуллари кўрсатиб берилади.
3-амалий машғулот:Ахборот хавфсизлигини таъминлашнинг физик ҳимоялаш
усуллари: Турли ахборот ташувчиларда ахборот хавфсизлини таъминлаш
Ахборот ташувчилар: CD диск, Floppy диск, магнит диск, Flash дискларда
маълумотларнинг хавфсизлигини таъминлаш усуллари, уларнинг ўзига хос хусусиятлари
тўғрисида тушунча бериш.
4-амалий машғулот:Аутентификация механизимини таъминлаш зарурияти
Асосий тушунчалар, аутентификация, фойдаланувчиларнинг ҳақиқийлигини аниқлаш,
маълумотларни
узатиш
каналларини
ҳимоялашда
субoектларнинг
ўзаро
аутентификацияси, парол, сертификатлар ва рақамли имзолар, пароллар асосида
аутентификациялаш, сертификатлар асосида аутентификациялаш тушунтирилади.
5-амалий машғулот:Идентификациялаш ва аутентификациялаш усуллари
Асосий тушунчалар ва туркумланиши, идентификация, аутентификация, авторизация,
маъмурлаш,
пароллар
асосида
аутентификациялаш,
сертификатлар
асосида
аутентификациялаш,
фойдаланувчиларни
биометрик
идентификациялаш
ва
аутентификациялаш тўғрисида маълумот берилади.
6-амалий машғулот:Компьютер вируслари ва улардан ҳимояланиш
Компьютер вирусининг кўп таърифлари, вирусларни асосий аломатлари бўйича
туркумлаши, яшаш макони бўйича компьютер вирусларининг туркумланиши, вирусни
хотирага юклаш, зарар келтирувчи дастурларнинг бошқа хиллари, вируслар ва зарар
келтирувчи дастурларни тарқатиш каналлари, вирусга қарши дастурлар, вирусга қарши
дастурларнинг хиллари, ҳимоянинг профилактика чоралари.
7-амалий машғулот: Гамильтон маршрутларига асосланган шифрлаш
Шифрлаш, дешифрлаш, машрутлаш тўғрисида маълумот бериш ва Гамильтон шифрлаш
усули моҳияти ва унга доир мисоллар ечиш.
8-амалий машғулот:Аналитик усулларга асосланган шифрлаш алгоритми
Криптографиянинг асосий қоидалари ва таърифлари, шифрлаш усулларининг
туркумланиши, алмаштириш (подстановка) усулларининг моҳияти, полиалфавитли
алмаштириш усуллари, шифрлашнинг аддитив усуллари тўғрисида маълумот бериш ва
мисоллар ечиш.
9-амалий машғулот:Электрон рақамли имзо билан ишлаш ва унинг ахамияти
Электрон хужжатларни аутентификациялаш, электрон рақамли имзони афзалликлари,
электрон рақамли имзони шакллантириш ва текшириш муолажалари, электрон рақамли
имзо тизими асосий муолажалари, электрон рақамли имзони шакллантириш схемаси,
рақамли имзони текшириш муолажаси, электрон рақамли имзони текшириш схемаси
ҳақида тушунчалар бериш
27
10-амалий машғулот:Симметрик ўрин алмаштириш алгоритмлари ёрдамида
шифрлаш
Симметрик (махфий) ва асимметрик (очиқ) калитли шифрлаш тизимлари, алмаштириш,
улар ёрдамида масалалар ечиш, бир калитли шифрлаш ёрдамида ахборотни шифрлаш,
симметрик крпитотизимларнинг функционал схемаси.
11-амалий машғулот:Вернам, Гаммалаш ҳамда Уицтоннинг “иккилик квадрат”
шифрлаш усуллари ёрдамида шифрлаш
Шифрлашнинг аддатив - гаммалаш усуллари, шифрлашнинг комбинацияланган усуллари,
Вижнер жадвали ёрдамида квадратлар усули ва Уицтоннинг иккилик квадрат шифрлаш
усуллари ёрдамида маълумотларни шифрлаш ва расшифрлашга доир мисоллар ечиш.
12-амалий машғулот:Очиқ калитли криптотизимлар алгоритмларини дастурлаш
PKIнинг ишлаш принципи, Man-in-the-middle ҳужумидан ҳимоялаш, очиқ калитининг
сертификати, Сертификатларни бошқариш тизимларининг базавий тузилмалари,
Хавфсизлик токени тушунчалари ва улар ёрдамида мисоллар ечиш.
13-амалий машғулот:Windows ОТ ни хавфсиз ишлаши учун ОТда
«Фойдаланувчилар қайд ёзувларини яратиш ва созлаш»: Стандарт усули
Windows ОТларда аутендификациялаш, фойдаланувчиларни яратиш ва уларнинг кириш
пароллари, ўзаро алоқаларини ўрнатиш, қайд ёзувларни ташкил этиш ва панель
управления бўлимида созлаш ишларини амалга ошириш.
14-амалий машғулот:Windows 7 ОТ ни хавфсиз ишлаши учун ОТда
«Фойдаланувчилар қайд ёзувларини яратиш ва созлаш»: Батафсил усули
Windows ОТларда фойдаланувчиларни яратиш ва ўзаро алоқаларни ўрнатиш, қайд
ёзувларни панель управления бўлимида мукаммал созлаш, администратор вазифаларини
ўзгартириш, бир фойаланувчининг қайд ёзувларини бошқа фойдаланувчилардан
химоялаш вазифалари, тармоққа маълумотлар қўйишдаги хилма-хилликлар ўрганилади.
15-амалий машғулот:WINDOWS 7 ОТ нинг “Хавфсизлик параметрлари”ни созлаш
Windows ОТларда хавфсизлик параметрларини ўзгартириш ва созлаш, Центр обеспечения
безапосности бўлими ва Брандмауэр бўлими билан ишлаш.
16-амалий машғулот: WINDOWS 7 ОТ нинг хавфсизлик аудити сиёсатини
параметрларини созлаш
WINDOWS 7 ОТ нинг Панел управления бўлимидаги хавфсизлик аудити сиёсатини
параметрларини созлаш бўйича амалий ишларни бажариш, папкаларнинг Свойствасидан
Доступь безопасноти бўлимининг буйруқларини ўрганиш.
17-амалий машғулот:Windows 7 ОТ да «Дастурлардан фойдаланишнинг
чекланганлик сиёсати»
WINDOWS 7 ОТ нинг Панел управления бўлимидаги Дастурлардан фойдаланишнинг
чекланганлик
сиёсати
пиктограммасидан
фойдаланиш,
меҳмон
сифатидаги
фойдаланувчининг имконияталарини чеклаш усуллари, Администраторнинг дастурлардан
фойдаланиш бўйича амалга оширадиган буйруқлар кетма-кетлиги билан танишиш.
18-амалий машғулот:Антивирус дастурларини ўрнатиш ва параметрларини созлаш
Антивирус дастурлари тўғрисида маълумот. Энг кўп фойдаланиладиган антивирус
дастурларидан фойдаланишни ўрганиш. Kaspersky AVP, Eset NOD32 Antivirus, Norton
Antivirus, Semantic, AVAST дастурларидан фойдаланиш.
28
Биринчи оралиқ назорат саволлари.
1. Фаннинг асосий тушунчалари атамалар.
2. Ахборот-коммуникацион тизимлар ва тармоқларда тахдидлар ва
заифликлар
3. Хавфсизликнинг асосий йўналишлари,
4. Иқтисодий хавфсизлик
5. Мудофаа хавфсизлиги
6. Ижтимоий хавфсизлик
7. Экологик хавфсизлик
8. Ахборотнинг ҳаётий даври
9. Ахборотнинг ҳимояси, махфийлик, конфиденциаллик, яхлитлик,
аутентификация, ишончлилик
10. Ахборот хавфсизлигини бузувчининг модели
11.Саргузашт қидирувчилар
12.Ғоявий хакерлар
13.Хакерлар-профессионаллар
14.Ишончсиз ходимлар
15.Ахборот хавфсизлигини таъминлаш чораларининг таснифи
16. Компьютер жиноятчилигининг таҳлили.
17.Электрон жиноятчилар
18.Хакерлар
19.Кракерлар
20.Компьютер қароқчилари.
21.Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
22.Криптографиянинг асосий қоидалари ва таърифлари.
23.Криптотизимларга қўйилган талаблар
24.Симметрик криптотизимлар,
25.Очиқ калитли криптотизимлар,
26.Электрон имзо тизимлари.
27.Калитларни бошқариш.
28.Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
29.Моно- ва кўп алифболи ўрнига қўйишлар,
30.Ўрин алмаштиришлар,
31.Гаммалаш
32.Ахборотни носимметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
33.Идентификация ва аутентификация тамойиллари.
34.Асосий тушунчалар ва туркумланиши
35.Ахборот хавфсизлигининг хизматлари ва механизмлари.
36.Ахборот хавфсизлигининг сиёсати
37.MS Excel жадвал процессорида ахборотларни ҳимоялаш
38.Дискларга сервис хизмат кўрсатиш технологияси
39.Антивирус дастурлари билан ишлаш технологияси
29
Иккинчи оралиқ назорат саволлари.
1. Архиваторлар. Архивли файллар ташкил этиш технологияси.
2. Маълумотлар базасини ҳимоялаш.(MS Access мисолида)
3. Бевосита ўрин алмаштириш бўйича шифрлаш.
4. Индустриал жамиятдан ахборот жамиятига о`тиш.
5. Замонавий компьютерлар (таркиби, имкониятлари).
6. Ахборот хавфсизлигининг асосий тушунчалари.
7. Каналли ва абонентли шифрлаш.
8. Информация маҳфийлигини таъминловчи шифрлаш механизми.
9. Матнларни оддий шифрлаш усуллари.
10.Плейфейрнинг биграмм шифрлари
11.Мураккаб алмаштириш шифрлари.
12.Шифрлашнинг Диффи-Хилмон усули
13.DES алгоритми билан шифрлаш.
14.Шифрлашнинг блокли комбинация усули.
15.RSA алгоритми билан шифрлаш. Шифрлашнинг гибрид усули.
16.Автоматлаштирилган тизимларда ахборотлар хавфсизлигини таминлаш.
17.Электрон имзо қўйиш технологияси. Маълумотлар хавфсизлигини
таъминлаш.
18.Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
19.Криптографиянинг асосий қоидалари ва таърифлари.
20.Криптотизимларга қўйилган талаблар
21.Симметрик криптотизимлар,
22.Очиқ калитли криптотизимлар,
23.Электрон имзо тизимлари.
24.Калитларни бошқариш.
25.Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
26.Моно- ва кўп алифболи ўрнига қўйишлар,
27.Ўрин алмаштиришлар,
28.Гаммалаш
29.Ахборотни носимметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
30.Идентификация ва аутентификация тамойиллари.
31.Саргузашт қидирувчилар
32.Ғоявий хакерлар
33.Хакерлар-профессионаллар
34.Ишончсиз ходимлар
35.Ахборот хавфсизлигини таъминлаш чораларининг таснифи
36. Компьютер жиноятчилигининг таҳлили.
37.Электрон жиноятчилар
38.Хакерлар
39.Кракерлар
30
Якуний назорат саволлари.
1. Фаннинг асосий тушунчалари атамалар.
2. Ахборот-коммуникацион тизимлар ва тармоқларда тахдидлар ва
заифликлар
3. Хавфсизликнинг асосий йўналишлари,
4. Иқтисодий хавфсизлик, Мудофаа хавфсизлиги, Ижтимоий хавфсизлик
5. Ахборотнинг ҳаётий даври
6. Ахборотнинг ҳимояси, махфийлик, конфиденциаллик, яхлитлик,
аутентификация, ишончлилик
7. Ахборот хавфсизлигини бузувчининг модели
8. Саргузашт қидирувчилар, Ғоявий хакерлар, Хакерлар-профессионаллар,
Ишончсиз ходимлар
9. Ахборот хавфсизлигини таъминлаш чораларининг таснифи
10. Компьютер жиноятчилигининг таҳлили.
11.Электрон жиноятчилар, Хакерлар, Кракерлар, Компьютер қароқчилари.
12.Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
13.Криптографиянинг асосий қоидалари ва таърифлари.
14.Криптотизимларга қўйилган талаблар
15.Симметрик криптотизимлар, Очиқ калитли криптотизимлар
16.Электрон имзо тизимлари. Калитларни бошқариш.
17.Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
18.Моно- ва кўп алифболи ўрнига қўйишлар, Ўрин алмаштиришлар,
Гаммалаш
19.Ахборотни носимметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
20.Идентификация ва аутентификация тамойиллари.
21.Ахборот хавфсизлигининг хизматлари ва механизмлари.
22.Ахборот хавфсизлигининг сиёсати
23.Архиваторлар. Архивли файллар ташкил этиш технологияси.
24.Бевосита ўрин алмаштириш бўйича шифрлаш.
25.Замонавий компьютерлар (таркиби, имкониятлари).
26.Ахборот хавфсизлигининг асосий тушунчалари.
27.Каналли ва абонентли шифрлаш.
28.Информация маҳфийлигини таъминловчи шифрлаш механизми.
29.Матнларни оддий шифрлаш усуллари. Плейфейрнинг биграмм шифрлари
30.Мураккаб алмаштириш шифрлари.
31.Шифрлашнинг Диффи-Хилмон усули
32.DES алгоритми билан шифрлаш. Шифрлашнинг блокли комбинация
усули.
33.RSA алгоритми билан шифрлаш. Шифрлашнинг гибрид усули.
34.Автоматлаштирилган тизимларда ахборотлар хавфсизлигини таминлаш.
35.Электрон имзо қўйиш технологияси. Маълумотлар хавфсизлигини
таъминлаш.
31
АДАБИЁТЛАР
1. Ғаниев С. К.,
Каримов М. М.,
Ташев К. А.
2. Ғаниев С.К.,
Каримов М.М.
3. Партыка Т.Л.,
Попов И.И.
4. Шангин В.Ф.
5. Зегжда Д.П.,
Ивашко A.M.
6. Устинов Г.Н.
7. Широчин В.П.
Мухин В.Е.,
Кулик А.В.
8. Хилл Б.
9. Шнайер Б.
10. Завгородний В.
Ахборот хавфсизлиги. Ахбороткоммуникацион тизимлар хавфсизлиги.
Олий ўқув юрт талабалари учун
мўлжалланган. "Алоқачи", 2008.
Ҳисоблаш системалари ва тармоқларида
информация ҳимояси. Олий ўқув юрт.талаб.
учун ўқув қўлланма.- Тошкент Давлат
техника университети, 2003.
Информационная безопасность. 4-е издание.
Москва «Форум», 2011 г.
«Комплексная защита информации в
корпоративных системах», Учебное
пособие. М.: 2010 г.
Основы безопасности информационных
систем. М.: Горячая линия - Телеком, 2000.
452 с.
Основы информационной безопасности
систем и сетей передачи данных. Учебное
пособие. Серия «безопасность». М.:СИНТЕГ, 2000, 248 с.
Вопросы проектирования механизмов
защиты информации в компьютерных
системах и сетях.- К.:, «ВЕК+», 2000. 112 с.
«Полный справочник по Cisco» Пер. с англ.
М.: Изд. дом Вильямс. 2008 г.
Прикладная криптография. Протоколы,
алгоритмы, исходные тексты на языке Си.М.: Издательство ТРИУМФ, 2003 – 816
7.
Комплексная защита информации в
компьютерных системах: Учебное
пособие.-М: Логос; ПБОЮЛ Н.А.Егоров,
2001.
32
“Ахборот хавфсизлиги”
фанидан рейтинг тизимини қўллаш тартиби.
Ўзбекистон Республикаси олий ва ўрта махмум таълим
вазирининг 2010 йил 25 августдаги 333-сонли буйруғига ҳамда адлия
вазирлигида 26 август 1981-1 сонли рўйхатдан ўтказилган Олий таълим
муассасаларида талабалар бўлишини назорат қилиш ва баҳолашнинг
рейтинг тизими тўғрисидаги “Низом”га асосан 100 балли система
баҳоланади ва у қуйидагича тақсимланади.
Якуний назоратга – 30 балл;
Жорий ва оралиқ назоратларга – 70 балл.
Бу баллар фаннинг хусусиятларидан келиб чиққан ҳолда жорий ва
оралиқ назоратларга тақсимланади.
Талабанинг фан бўйича ўзлаштириш кўрсаткичини назорат
қилишда қуйидаги намунавий мезонлар асос қилиб олинади:
а) 86-100 балл учун:
хулоса ва қарор қабул қилиш;
ижодий фикрлай олиш;
мустақил мушоҳада юрита олиш;
олган билимларини амалда қўллай олиш;
моҳиятини тушуниш;
билиш, айтиб бериш;
тасаввурга эга бўлиш.
б) 71-85 балл учун:
мустақил мушоҳада юрита олиш;
олган билимларини амалда қўллай олиш;
моҳиятини тушуниш;
билиш, айтиб бериш;
тасаввурга эга бўлиш.
в) 55-70 балл учун:
моҳиятини тушуниш;
билиш, айтиб бериш;
тасаввурга эга бўлиш.
в) 0-54 балл:
аниқ тасаввурга эга бўлмаслик;
билмаслик.
33
“Ахборот хавфсизлиги”
фанидан баҳолаш мeзонлари
Ушбу рейтинг баҳолаш мезони “Ахборот технологиялари” кафедрасида “Олий
таълим муосасаларида талабалар билимини назорат қилиш ва баҳолашнинг рейтинг
тизими тўғрисидаги низом”га асосан ишлаб чиқилган.
№
Наз
орат
турл
ари
Жа
ми
бал
л
семестр хафталари
Назарий Ўқиш
я/б
100
1 2
1
2
3
4
ж/б
о/б
м/т
я/б
30
20
20
30
3 4 5
10
6
7 8
9
10
11
12
10
13
14
15
16
17
10
10
18
10
10
10
30
Максимал балл: 100
Жорий баҳолаш: 30
Оралиқ баҳолаш: 20
Мустақил таълим: 20
Якуний баҳолаш: 30
Оғзаки шаклда ўтказиладиган назорат турлари учун баҳолаш мeзонлари
а) Жорий баҳолаш
Талабанинг фаоллиги
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий
машғулотларни тўлиқ бажарган ва ҳисоботини берган ҳамда уларни ҳаётга тадбиқ
қила олган талабаларга
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий
машғулотларни тўлиқ бажарган ва ҳисоботини берган лeкин уларни қўллай
билишда камчиликларга йўл қўйган талабаларга
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий
машғулотларни тўлиқ бажарган лекин ҳисоботини бера олмаган ҳамда лeкин
уларни қўллай билишда камчиликларга йўл қўйган талабаларга
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий
машғулотларни тўлиқ бажа олмаган лекин ҳисоботини бера олмаган талабаларга
1
0
балл
9
-10
7
-8
6
0
-5
Ёзма шаклда ўтказиладиган назорат турлари учун баҳолаш мeзонлари
б) оралиқ баҳолаш
Талабанинг фаоллиги
Тeгишли мавзулар бўйича тўлиқ тассавурга эга ва мустақил мушоҳада
юрита олган; мавзулар моҳиятини тўлиқ тушуниб баён қилган, назарий
маълумотлар ва тушунчалар ва улар билан боғлиқ атамаларни тўлиқ баён
қилган, уларни хаётга тадбиқ қила олган талабаларга
34
10
балл
910
Тeгишли мавзулар бўйича тўлиқ тассавурга эга ва мустақил мушоҳада
юрита олган; мавзулар моҳиятини тўлиқ тушуниб баён қилган, назарий
маълумотлар ва тушунчалар ва улар билан боғлиқ атамаларни тўлиқ баён
қилган, лeкин уларни хаётга тадбиқ қилишда камчиликларга йўл қўйган
талабаларга
Тeгишли мавзулар бўйича қисман тассавурга эга; мавзулар моҳиятини
қисман тушуниб баён қилган, назарий маълумотлар ва тушунчалар, улар билан
боғлиқ тушунчаларни хаётга тадбиқ қилишда камчиликларга йўл қўйган
талабларга
Тeгишли мавзуга оид тушунчалар билан боғлиқ формулаларни баён
қилаолмаган, мавзуларга оид тушунчалар, назарий маълумотлар ва тушунчалар
ва атамаларни хаётга тадбиқ қилаолмаган талабаларга
7-8
6
0-5
в) мустақил ишни баҳолаш
Талабанинг фаоллиги
Тегишли мавзу бўйича маъруза ёзиши, ИНТЕРНЕТ маълумотларидан тўлиқ
фойдаланиши, мавзу бўйича 10 тадан кам бўлмаган тест саволарини тузиши,
тузилган тестларнинг мукаммал бўлиши, фойдаланилган адабиётларнинг
рўйхати бўлса
Тегишли мавзу бўйича маъруза ёзиши, ИНТЕРНЕТ маълумотларидан тўлиқ
фойдаланиши, тест саволларида бироз ноаниқликка йўл қўйган бўлса,
фойдаланилган адабиётларнинг рўйхати бўлса
Тегишли мавзу бўйича маъруза ёзиши, ИНТЕРНЕТ маълумотларидан тўлиқ
фойдаланилмаган бўлса, тест саволларида ноаниқликка йўл қўйган бўлса,
фойдаланилган адабиётларнинг рўйхатини тўлиқ кўрсатмаган бўлса
Тегишли мавзу бўйича тўлиқ ёзмаган ИНТЕРНЕТ маълумотларидан
фойдаланмаган тест саволларини тўғри тузмаган бўлса
1
0 балл
910
78
6
05
г) якуний баҳолаш
Талабанинг фаоллиги
Ахборот хавфсизлиги тарихи, Ахборот химоясини билиш, Ахборотни
криптографик химоялаш усуллари ва уларнинг ахамияти билиш, Компьютер
вируслари ва вирусдан ҳимояланиш муаммолари. Вирусга қарши дастурлар
билан мукаммал ишлай билиш. Хулоса ва қарор қабул қилиш, ижобий фикрлай
олиш
Ахборот хавфсизлиги тарихи қисман билиш, Ахборот химоясини билиш,
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти билиш,
Компьютер вируслари ва вирусдан ҳимояланиш муаммолари. Вирусга қарши
дастурлар билан мукаммал ишлай олиш
Ахборот хавфсизлиги тарихи қисман билиш, Ахборот химоясини билиш,
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти билиш
қисман билиш
Сeмeстр давомида ўтилган мавзуларга оид тушунчалар таърифларини ва
тўлиқ моҳиятини очиб бера олмаган ва улар билан боғлиқ формулаларни баён
қила олмаган талабаларга
35
30
балл
2630
2225
1721
016
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
МАЪРУЗАЛАР МАТНИ
Фарғона – 2016
36
1-МАЪРУЗА. Кириш. Ахборот хавфсизлиги тушунчаси ва
ахборотни ҳимоялаш муаммолари.
Режа:
1. Ахборот хавфсизлигига кириш.
2. Предметнинг асосий тушунчалари ва мақсади.
3. Ахборотларга нисбатан хавф-хатарлар таснифи.
4. Тармок хавфсизлигини назорат килиш воситалари.
Ахборот хавфсизлигига кириш
Мамлакатимиз миллий иқтисодининг ҳеч бир тармоғи самарали ва мўътадил ташкил
қилинган ахборот инфратузилмасисиз фаолият кўрсатиши мумкин эмас. Ҳозирги кунда
миллий ахборот ресурслари хар бир давлатнинг иқтисодий ва харбий салоҳиятини ташкил
қилувчи омилларидан бири бўлиб хизмат килмокда. Ушбу ресурсдан самарали
фойдаланиш мамлакат хавфсизлигини ва демократик ахборотлашган жамиятни
муваффақиятли шакллантиришни таъминлайди. Бундай жамиятда ахборот алмашуви
тезлиги юксалади, ахборотларни йиғиш, сақлаш, қайта ишлаш ва улардан фойдаланиш
бўйича илғор ахборот – коммуникациялар технологияларини қўллаш кенгаяди. Турли
хилдаги ахборотлар худудий жойлашишидан қатъий назар бизнинг кундалик ҳаётимизга
Internett ҳалқаро компьютер тармоғи орқали кириб келди. Ахборотлашган жамият шу
компьютер тармоғи орқали тезлик билан шаклланиб бормокда. Ахборотлар дунёсига
саёҳат қилишда давлат чегаралари деган тушунча йўқолиб бормокда. Жаҳон компьютер
тармоғи давлат бошқарувини тубдан ўзгартирмоқда, яъни давлат ахборотларнинг
тарқалиши механизмини бошқара олмай қолмоқда. Шунинг учун хам мавжуд
ахборотларга ноқонуний кириш, улардан фойдаланиш ва йўқотиш каби муаммолар
долзарб бўлиб қолди. Буларнинг бари шахс, жамият ва давлатнинг ахборот хавфсизлиги
даражасининг пасайишига олиб келмоқда. Давлатнинг ахборот хавфсизлигини таъминлаш
муаммоси миллий хавфсизликни таъминлашнинг асосий ва ажралмас қисми бўлиб,
ахборот ҳимояси эса давлатнинг бирламчи масалаларига айланмоқда.
Ҳозирги кунда хавфсизликнинг бир қанча йўналишларини қайд этиш мумкин. (1расм)
37
Хавфсизликнинг асосий йўналишлари
Ахборот хавфсизлиги. Ахборот хавфсизлигининг долзарблашиб
бориши, ахборотнинг стратегик ресурсга айланиб бориши билан изоҳлаш
мумкин. Замонавий давлат инфратузилмасини телекоммуникация ва
ахборот тармоқлари ҳамда турли хилдаги ахборот тизимлари ташкил
этиб, ахборот технологиялари ва техник воситалар жамиятнинг турли
жабҳаларида кенг қўлланилмоқда (иқтисод, фан, таълим, харбий иш,
турли технологияларни бошқариш ва х.к.)
Иқтисодий хавфсизлик. Миллий иқтисодда ахборотларни яратиш,
тарқатиш, қайта ишлаш ва фойдаланиш жараёни ҳамда воситаларини
қамраб олган Янги тармоқ вужудга келди. «Миллий ахборот ресурси»
тушунчаси Янги иқтисодий категория бўлиб хизмат қилмоқда.
Давлатнинг ахборот ресурсларига келтирилаётган зарар ахборот
хавфсизлигига хам таъсир кўрсатмоқда. Мамлакатимизда ахборотлашган
жамиятни шакллантириш ва унинг асосида жаҳон ягона ахборот
майдонига кириб бориш натижасида миллий иқтисодимизга турли
хилдаги зарарлар келтириш хавфи пайдо бўлмоқда.
Мудофаа хавфсизлиги. Мудофаа соҳасида хавфсизликнинг асосий
объектларидан бўлиб, мамлакатнинг мудофаа потенциалининг ахборот
таркиби ва ахборот ресурслари ҳисобланмоқда. Хозирги кунда барча
замонавий
қуроллар
ва
ҳарбий
техникалар
жуда
ҳам
компьютерлаштирилиб юборилди. Шунинг учун хам уларга ахборот
қуролларини қўллаш эҳтимоли катта.
Ижтимоий хавфсизлик. Замонавий ахборот – коммуникациялар
технологияларининг миллий иқтисод барча тармоқларида кенг
қўлланиши инсон психологияси ва жамоа онгига «яширин» таъсир
кўрсатиш воситаларининг самарадорлигини юксалтириб юборди.
Экологик хавфсизлик. Экологик хавфсизлик – глобал
масштабдаги муаммодир. «Экологик тоза», энергия ва ресурс
тежайдиган, чиқиндисиз технологияларга ўтиш фақат миллий иқтисодни
ахборотлаштириш ҳисобига қайта қуриш асосидагина йўлга қўйиш
мумкин.
1-расм.
Предметнинг асосий тушунчалари ва мақсади
Ахборотнинг мухимлик даражаси қадим замонлардан маълум. Шунинг учун хам
қадимда ахборотни ҳимоялаш учун турли хил усуллар қўлланилган. Улардан бири – сирли
ёзувдир. Ундаги хабарни хабар юборилган манзил эгасидан бошқа шахс ўқий олмаган.
Асрлар давомида бу санъат – сирли ёзув жамиятнинг юқори табақалари, давлатнинг
элчихона резиденқиялари ва разведка миссияларидан ташқарига чиқмаган. Фақат бир неча
ўн йил олдин ҳамма нарса тубдан ўзгарди, яъни ахборот ўз қийматига эга бўлди ва кенг
тарқаладиган маҳсулотга айланди. Уни эндиликда ишлаб чиқарадилар, сақлайдилар,
узатишади, сотадилар ва сотиб оладилар. Булардан ташқари уни ўғирлайдилар, бузиб
талқин этадилар ва сохталаштирадилар. Шундай қилиб, ахборотни ҳимоялаш зарурияти
38
туғилади. Ахборотни қайта ишлаш саноатининг пайдо бўлиши ахборотни ҳимоялаш
саноатининг пайдо бўлишига олиб келади.
Автоматлаштирилтан ахборот тизимларида ахборотлар ўзининг ҳаётий даврига эга
бўлади. Бу давр уни яратиш, ундан фойдаланиш ва керак бўлмаганда йўқотишдан
иборатдир (2-расм ).
Ахборотлар хаётий даврининг хар бир босқичида уларнинг ҳимояланганлик
даражаси турлича баҳоланади.
Махфий ва қимматбаҳо ахборотларга рухсатсиз киришдан ҳимоялаш энг мухим
вазифалардан бири саналади. Компьютер эгалари ва фойдаланувчиларнинг мулки
ҳуқуқларини ҳимоялаш - бу ишлаб чиқарилаётган ахборотларни жиддий иқтисодий ва
бошҳа моддий ҳамда номоддий зарарлар келтириши мумкин бўлган турли киришлар ва
ўғирлашлардан ҳимоялашдир.
Ахборотнинг ҳаётий даври
Ахборотни сақлаш ва
архивлаш
Сўровлар бўйича
ахборотларни танлаш
Сақлаш учун ахборотларни
тизимлаштириш, тартибга солиш ва
ўгириш
Олинган
ахборот
Бирламчи
ахборот
Ахборотларни
фойдалилиги ва
аниқлиги бўйича
баҳолаш
Ахборотларни янгилаб
туриш
Ахборотни қайта ишлаш
Ахборотдан
фойдаланиш
Ҳисобот маълумотлари
Эски ахборотларни
йўкотиш
2-расм
Ахборот хавфсизлиги деб, маълумотларни йўқотиш ва ўзгартиришга
йўналтирилган табиий ёки сунъий хоссали тасодифий ва қасддан таъсирлардан хар қандай
ташувчиларда ахборотнинг ҳимояланганлигига айтилади.
Илгариги хавф фақатгина конфиденциал (махфий) хабарлар ва хужжатларни
ўғирлаш ёки нусха олишдан иборат бўлса, ҳозирги пайтдаги хавф эса компьютер
маълумотлари тўплами, электрон маълумотлар, электрон массивлардан уларнинг эгасидан
рухсат сўрамасдан фойдаланишдир. Булардан ташқари, бу харакатлардан моддий фойда
олишга интилиш ҳам ривожланди.
Ахборотнинг ҳимояси деб, бошқариш ва ишлаб чиқариш фаолиятининг ахборот
хавфсизлигини таъминловчи ва ташкилот ахборот захираларининг яхлитлилиги,
ишончлилиги, фойдаланиш осонлиги ва махфийлигини таъминловчи қатьий
регламентланган динамик технологик жараёнга айтилади.
Ахборотнинг эгасига, фойдаланувчисига ва бошка шахсга зарар етказмокчи бўлган
ноҳуқуқий муомаладан хар қандай хужжатлаштирилган, яъни идентификация қилиш
39
имконини берувчи реквизитлари қўйилган холда моддий жисмда қайд этилган ахборот
химояланиши керак.
Ахборот хавфсизлиги нуктаи назаридан ахборотни қуйидагича туркумлаш мумкин:
• махфийлик — аниқ бир ахборотга факат тегишли шахслар доирасигина кириши
мумкинлиги, яъни фойдаланилиши қонуний хужжатларга мувофик чеклаб қўйилиб,
хужжатлаштирилганлиги кафолати. Бу банднинг бузилиши ўғирлик ёки ахборотни
ошкор қилиш, дейилади;
• конфиденциаллик — иншончлилиги, тарқатилиши мумкин эмаслиги, махфийлиги
кафолати;
• яхлитлик — ахборот бошланғич кўринишда эканлиги, яъни уни сақлаш ва
узатишда рухсат этилмаган ўзгаришлар қилинмаганлиги кафолати; бу банднинг бузилиши
ахборотни сохталаштириш дейилади;
• аутентификация — ахборот захираси эгаси деб эълон қилинган шахс хақиқатан
хам ахборотнинг эгаси эканлигига бериладиган кафолат; бу банднинг бузилиши хабар
муаллифини сохталаштириш дейилади;
• апелляқия килишлик — етарлича мураккаб категория, лекин электрон бизнесда
кенг қўлланилади. Керак бўлганда хабарнинг муаллифи кимлигини исботлаш мумкинлиги
кафолати.
Юкоридагидек, ахборот тизимига нисбатан қуйидагича таснифни келтириш мумкин:
• ишончлилик — тизим меьёрий ва ғайри табиий холларда режалаштирилганидек
ўзини тутишлик кафолати;
• аниқлилик — хамма буйруқларни аниқ ва тўлиқ бажариш кафолати;
• тизимга киришни назорат килиш — турли шахс гурухлари ахборот манбаларига
хар хил киришга эгалиги ва бундай киришга чеклашлар доим бажарилишлик кафолати;
• назорат килиниши — исталган пайтда дастур мажмуасининг хохлаган кисмини
тулик текшириш мумкинлиги кафолати;
• идентификациялашни назорат килиш — хозир тизимга уланган мижоз аниқ
ўзини ким деб атаган булса, аниқ ўша эканлигининг кафолати;
• қасддан бузилишларга тўсқинлик — олдиндан келишилган меъёрлар чегарасида
қасддан хато киритилган маълумотларга нисбатан тизимнинг олдиндан келишилган холда
ўзини тутиши.
Ахборотни химоялашнинг мақсадлари куйидагилардан иборат:
- ахборотнинг келишувсиз чикиб кетиши, угирланиши, йукотилиши, узгартирилиши,
сохталаштирилишларнинг олдини олиш;
- шахс, жамият, давлат хавфсизлилигига булган хавф – хатарнинг олдини олиш;
- ахборотни йук килиш, узгартириш, сохталаштириш, нусха кучириш, тусиклаш
буйича рухсат этилмаган харакатларнинг олдини олиш;
- хужжатлаштирилган ахборотнинг микдори сифатида хукукий тартибини
таъминловчи, ахборот захираси ва ахборот тизимига хар кандай ноконуний
аралашувларнинг куринишларининг олдини олиш;
- ахборот тизимида мавжуд булган шахсий маълумотларнинг шахсий махфийлигини
ва конфиденциаллигини сакловчи фукароларнинг конституқион хукукларини химоялаш;
- давлат сирини, конунчиликка мос хужжатлаштирилган ахборотнинг
конфиденциаллигини саклаш;
- ахборот тизимлари, технологиялари ва уларни таъминловчи воситаларни яратиш,
ишлаб чикиш ва куллашда субъектларнинг хукукларини таъминлаш.
Ахборотларга нисбатан хавф-хатарлар таснифи
Илмий ва Амалий текширишлар натижаларини умумлаштириш натижасида
ахборотларга нисбатан хавф хатарларни куйидагича таснифлаш мумкин.
40
Тармокка таъсир услуби:
- интерактив;
Фойдаланиладиган воситалар буйича: стандарт
дастурий таъминот; махсус дастурий таъминот;
- пакетли;
Хавфнинг максади буйича:
- махфийликни бузиш;
- яхлитликни бузиш;
- ишончлиликни бузиш.
Таъсир тамойили буйича:
- объект (файл, канал)га субъект
(фойдаланувчи) ни кириш
имкониятидан фойдаланиш билан;
-яширин каналлардан
фойдаланиш билан.
Таъсир характери буйича:
- актив таъсир (коидани
бузиш);
- пассив таъсир (кузатиш ва
тахлил).
Ахборотларга нисбатан хавф – хатарлар (тахдидлар) таснифи
Фойдаланиладиган хато буйича:
- хавфсизлик сиёсати-нинг
ноадекватлиги;
- админстратор хато-лари;
- дастурдаги хатолар.
Таъсир усули буйича объектга
бевосита таъсир:
- рухсатлар тизимига таъсири;
- билвосита таъсир.
Хужум объектининг холати
буйича:
- саклаш (дискда, лентада);
- алока канали буйича узатиш;
-кайта ишлашлар
(фойдаланувчи жараёни хужум
объекти булганда).
Хужум объекти буйича
-маълумотларни кайта ишлашнинг
автоматлашти-рилган тармоклари
субъектлари;
- маълумотларни кайта ишлашнинг
автоматлаштирилган тармоклари
объектлари;
умуман маълумотларни кайта
ишлашнинг
автомат-лаштирилган - маълумотлар пакетлари ва
тармоклари;
алока каналлари.
- фойдаланувчилар жараён-лари;
-
Хавфсизлик сиёсатининг энг асосий вазифаларидан бири химоя тизимида потенқиал
хавфли жойларни кидириб топиш ва уларни бартараф этиш хисобланади.
Текширишлар шуни курсатадики, тармокдаги энг катта хавфлар — бу рухсатсиз
киришга мулжалланган махсус дастурлар, компьютер вируслари ва дастурнинг ичига
жойлаштирилган махсус кодлар булиб, улар компьютер тармокларининг барча объектлари
учун катта хавф тугдиради.
41
Тармок хавфсизлигини назорат килиш воситалари
Замонавий ахборот - коммуникациялар технологияларининг ютуклари химоя
услубларининг бир катор зарурий инструментал воситаларини яратиш имконини берди.
Ахборотларни химояловчи инструментал воситалар деганда дастурлаш,
дастурий - аппаратли ва аппаратли воситалар тушунилади. Уларнинг функционал
тулдирилиши хавфсизлик хизматлари олдига куйилган ахборотларни химоялаш
масалаларини ечишда самаралидир. Хозирги кунда тармок хавфсизлигини назорат килиш
техник воситаларининг жуда кенг спектри ишлаб чикарилган.
1.
2.
3.
4.
Назорат учун саволлар.
Ахборот хавфсизлигининг мақсади.
Ахборот хавфсизлигининг йўналишлари.
Ахборот хавфсизлигининг туркумланиши.
Ахборотларга нисбатан хавф-хатарлар таснифи.
42
2-МАЪРУЗА. Ахборот-коммуникация тизимлари ва
тармоқлари хавфсизлигига таҳдидлар.
Режа:
1. Ахборот-коммуникацион тизимлар ва тармоқларда таҳдидлар.
2. Компьютер жиноятчилигининг таҳлили.
3. Компьютер қароқчилари.
Тармоқ технологиялари ривожининг бошлангич босқичида вируслар ва компьютер
хужумларининг бошқа турлари таъсиридаги зарар кам эди, чунки у даврда дунё
иқтисодининг ахборот технологияларига боглиқлиги катта эмас эди. Ҳозирда, хужумлар
сонининг доимо ўсиши ҳамда бизнес-нинг ахборотдан фойдаланиш ва алмашишнинг
электрон воситаларига боглиқлиги шароитида машина вақтининг йўқолишига олиб
келувчи ҳатто озгина хужумдан келган зарар жуда катта рақамлар орқали ҳисобланади.
Мисол тариқасида келтириш мумкинки, фақат 2003 йилнинг биринчи чора-гида дунё
миқёсидаги йўқотишлар 2002 йилдаги барча йўқотишлар йигиндисининг 50%ини ташкил
этган, ёки бўлмаса 2006 йилнинг ўзида Россия Федереақиясида 14 мингдан ортиқ
компьютер жиноятчилиги ҳолатлари қайд этилган[29, 30, 32].
Корпоратив тармоқларда ишланадиган ахборот, айниқса, заиф бўлади. Ҳозирда
рухсатсиз фойдаланишга ёки ахборотни модефикациялашга, ёлғон ахборотнинг муомалага
кириши имконининг жиддий ошишига қуйидагилар сабаб бўлади:
- компьютерда ишланадиган, узатиладиган ва сақланадиган ахборот ҳажмининг
ошиши;
- маълумотлар базасида муҳимлик ва маҳфийлик даражаси турли бўлган
ахборотларнинг тўпланиши;
- маълумотлар базасида сақланаётган ахборотдан ва ҳисоблаш тармоқ ресурларидан
фойдаланувчилар доирасининг кенгайиши;
- масофадаги ишчи жойлар сониниг ошиши;
- фойдаланувчиларни боғлаш учун Internett глобал тармоғини ва алоқанинг турли
каналларини кенг ишлатиш;
- фойдалувчилар
компьютерлари
ўртасида
ахборот
алмашинувининг
автоматлаштирилиши.
Ахборот хавфсизлигига таҳдид деганда ахборотнинг бузилиши ёки йўқотилиши
хавфига олиб келувчи ҳимояланувчи объектга қарши қилинган ҳаракатлар тушунилади.
Олдиндан шуни айтиш мумкинки, сўз барча ахборот хусусида эмас, балки унинг фақат,
мулк эгаси фикрича, коммерқия қийматига эга бўлган қисми хусусида кетяпти.
Замонавий корпоратив тармоқлар ва тизимлар дучор бўладиган кенг тарқалган
тахдидларни тахлиллаймиз. Ҳисобга олиш лозимки, хавфсизлик-ка тахдид манбалари
корпоратив ахборот тизимининг ичида (ички манба) ва унинг ташқарисида (ташқи манба)
бўлиши мумкин. Бундай ажратиш тўғри, чунки битта тахдид учун (масалан, ўғирлаш)
ташқи ва ички манба-ларга қарши ҳаракат усуллари турлича бўлади. Бўлиши мумкин
бўлган таҳдидларни ҳамда корпоратив ахборот тизимининг заиф жойларини билиш
хавфсизликни таъминловчи энг самарали воситаларни танлаш учун зарур ҳисобланади.
Тез-тез бўладиган ва хавфли (зарар ўлчами нуқтаи назаридан) таҳдидларга
фойдаланувчиларнинг, операторларнинг, маъмурларнинг ва корпоратив ахборот
тизимларига хизмат кўрсатувчи бошқа шахсларнинг атайин қилмаган хатоликлари
киради. Баъзида бундай хатоликлар (нотўғри киритилган маълумотлар, дастурдаги
хатоликлар сабаб бўлган тизимнинг тўхташи ёки бўзилиши) тўғридан тўғри зарарга олиб
келади. Баъзида улар нияти бузуқ одамлар фойдаланиши мумкин бўлган нозик жойларни
пайдо бўлишига сабаб бўлади. Глобал ахборот тармоғида ишлаш ушбу омилнинг етарлича
43
долзарб қилади. Бунда зарар манбаи ташкилотнинг фойдаланувчиси ҳам, тармоқ
фойдаланувчиси ҳам бўлиши мумкин, охиргиси айниқса хавфли.
Зарар ўлчами бўйича иккинчи ўринни ўғирлашлар ва сохталашти-ришлар эгаллайди.
Текширилган ҳолатларнинг аксариятида ишлаш режим-лари ва ҳимоялаш чоралари билан
аъло даражада таниш бўлган ташкилот штатидаги ходимлар айбдор бўлиб чиқдилар.
Глобал тармоқлар билан боғланган қувватли ахборот каналининг мавжудлигида, унинг
ишлаши усти-дан етарлича назорат йўқлиги бундай фаолиятга қўшимча имкон яратади.
Хафа бўлган ходимлар (ҳатто собиқлари) ташкилотдаги тартиб билан таниш ва жуда
самара билан зиён етказишлари мумкин. Ходим ишдан бўшаганида унинг ахборот
ресурсларидан фойдаланиш хуқуқи бекор қилиниши назоратга олиниши шарт.
Ҳозирда ташқи коммуникация орқали рухсатсиз фойдаланишга атайин қилинган
уринишлар бўлиши мумкин бўлган барча бузилишларнинг 10%ини ташкил этади. Бу
катталик анчагина бўлиб туюлмаса ҳам, Internettда ишлаш тажрибаси кўрсатадики, қарийб
ҳар бир Internett-сервер кунига бир неча марта суқилиб кириш уринишларига дучор бўлар
экан. Хавф-хатарлар тахлил қилинганида ташкилот корпоратив ёки локал тармоғи
компьютерларининг хужумларга қарши туриши ёки бўлмаганида ахборот хавфсизлиги
бузилиши фактларини қайд этиш учун етарлича ҳимояланмаганлигини ҳисобга олиш
зарур. Масалан, ахборот тизимларини
ҳимоялаш Агентлигининг (АҚШ) тестлари кўрсатадики, 88% компьютерлар ахборот
хавфсизлиги нуқтаи назаридан нозик жойларга эгаки, улар рухсатсиз фойдаланиш учун
фаол ишлатишлари мумкин. Ташкилот ахборот ту-зилмасидан сасофадан фойдаланиш
холлари алоҳида кўрилиши лозим.
Ҳимоя сиёсатини тузишдан аввал ташкилотда компьютер муҳити дучор бўладиган
хавф-хатар баҳоланиши ва зарур чоралар кўрилиши зарур. Равшанки, ҳимояга таҳдидни
назоратлаш ва зарур чораларни кўриш учун ташкилотнинг сарф-ҳаражати ташкилотда
активлар ва ресурсларни ҳимоялаш бўйича ҳеч қандай чоралар кўрилмаганида
кутиладиган йўқотишлардан ошиб кетмаслиги шарт.
Умуман олганда, ташкилотнинг компьютер муҳити икки хил хавф-хатарга дучор
бўлади:
1. Маълумотларни йўқотилиши ёки ўзгартирилиши.
2. Сервиснинг тўхтатилиши.
Таҳдидларнинг манбаларини аниқлаш осон эмас. Улар нияти бузуқ одамларнинг
бостириб киришидан то компьютер вирусларигача турланиши мумкин.
Бунда инсон хатоликлари хавфсизликка жиддий таҳдид ҳисобланади. 1.1-расмда
корпоратив ахборот тизимида хавфсизликнинг бузилиш манба
44
1.1.-расмда келтирилган статистик маълумотлар ташкилот маъмуриятига ва
ходимларига корпоратив тармоқ ва тизими хавфсизлигига таҳдидларни самарали
камайтириш учун харакатларни қаерга йўналтиришлари зарурлигини айтиб бериши
мумкин. Албатта, физик хав-фсизлик муаммолари билан шугулланиш ва инсон
хатоликларининг хавфсизликка салбий таъсирини камайтириш бўйича чоралар кўрилиши
зарур. Шу билан бир қаторда корпоратив тармоқ ва тизимга ҳам ташқаридан, ҳам
ичкаридан бўладиган хужумларни олдини олиш бўйича тармоқ хавфсизлиги масаласини
ечишга жиддий эътиборни қаратиш зарур.
Компьютер жиноятчилигининг таҳлили
Компьютер жиноятчилиги статистикаси тахлил этилса қайғули манзарага эга
бўламиз. Компьютер жиноятчилиги етказган зарарни наркотик моддалар ва қуролларнинг
ноқонуний айланишидан олинган фойдага қиёслаш мумкин. Фақат АҚШда "электрон
жиноятчилар" етказган ҳар йилги зарар қарийб 100 млд. долларни ташкил этар экан.
Яқин келажакда жиноий фаолиятнинг бу тури даромадлилиги, пул маблаларининг
айланиши ва унда иштирок этувчи одамлар сони бўйича яқин вақтларгача ноқонуний
фаолият орасида даромадлиги билан биринчи ўринни эгаллаган ноқонуний бизнеснинг уч
туридан узиб кетиш эҳтимоллиги катта. Бу ноқонуний бизнеслар-наркотик моддалар,
қурол ва кам учрайдиган ёввойи ҳайвонлар билан савдо қилиш.
Давлат ва хусусий компаниялар фаолиятининг соқиологик тадқиқи маълумотларига
қараганда XXI асрнинг биринчи йилларида иқтисодий соҳадаги жиноятчилик банк ва
бошқа тизимларнинг ахборот-коммуникацион комплексларига бўлиши мумкин бўлган
ғаразли иқтисодий ҳаракатларга қаратилган бўлади.
Кредит-молия соҳасидаги компьютер жиноятчилигининг сони муттасил ўсиб
бормоқда. Масалан онлайн магазинларида 25%гача қаллоблик тўлов амаллари қайд
этилган. Шунга қарамасдан Fарб давлатларида электрон тижоратнинг юқори даромадли
замонавий бизнеснинг фаол ривожланиши кўзга ташланмоқда. Маълумки, бу соҳа
ривожланиши билан параллел равишда "виртуал" қаллобларнинг ҳам даромади ошади.
Қаллоблар энди якка ҳолда ҳаракат қилмайдилар, улар пухталик билан тайёрланган, яхши
техник ва дастурий қуролланган жиноий гуруҳлар билан, банк хизматчиларининг ўзлари
иштирокида ишлайдилар.
Хавфсизлик соҳасидаги мутахассисларнинг кўрсатишича бундай жиноятчиларнинг
улуши 70%ни ташкил этади. "Виртуал" ўғри ўзининг ҳамкасби оддий босқинчига
нисбатан кўп топади. Ундан ташқари "виртуал" жиноятчилар уйидан чиқмасдан ҳаракат
қиладилар. Фойдаланишнинг электрон воситаларини ишлатиб қилинган ўғрилик
зарарининг ўртача кўрсаткичи фақат АҚШда банкни қуролли босқинчиликдан келган
зарарнинг ўртача статистик зараридан 6-7 марта катта.
Банк хизмати ва молия амаллари соҳасидаги турли хил қаллоблик натижасида
йўқотишлар 1989 йили 800 млн. доллардан 1997 йили 100 млрд. долларга етган. Бу
кўрсаткичлар ўсаяпти, аслида юқорида келтирилган маълумотлардан бир тартибга ошиши
мумкин. Чунки кўп йўқотишлар аниқланмайди ёки эълон қилинмайди. ўзига хос
"индамаслик сиёсати"ни тизим маъмурларининг ўзининг тармоғидан рухсатсиз
фойдаланганлик тафсилотини, бу нохуш ходисанинг такрорланишидан қўрқиб ва ўзининг
ҳимоя усулини ошкор этмаслик важида муҳокама этишни хохламасликлари билан
тушуниш мумкин.
Компьютер ишлатиладиган инсон фаолиятининг бошқа соҳаларида ҳам вазият яхши
эмас. Йилдан йилга хуқуқни муҳофаза қилувчи органларига компьютер жиноятчилиги
хусусидаги мурожаатлар ошиб бормоқда.
Барча мутахассислар вирусларнинг тарқалиши билан бир қаторда ташқи
хужумларнинг кескин ошганлигини эътироф этмоқдалар. Кўриниб турибдики, компьютер
жиноятчилиги натижасида зарар қатъий ортмоқда. Аммо компьютер жиноятчилиги
кўпинча "виртуал" қаллоблар томонидан амалга оширилади дейиш ҳақиқатга тўғри
45
келмайди. Ҳозирча компьютер тармоқларига суқилиб кириш хавфи ҳар бири ўзининг
усулига эга бўлган хакерлар, кракерлар ва компьютер қароқчилари томонидан келмоқда.
Хакерлар, бошқа компьютер қароқчиларидан фарқли ҳолда, баъзида, олдиндан,
мақтаниш мақсадида компьютер эгаларига уларнинг тизимига кириш ниятлари борлигини
билдириб қўядилар. Муваффақиятлари хусусида Internett сайтларида хабар берадилар.
Бунда хакер мусобақалашув ниятида кирган компьютерларига зарар етказмайди.
Кракерлар (cracker) - электрон "ўғрилар" манфаат мақсадида дастурларни бузишга
ихтисослашганлар. Бунинг учун улар Internett тармоғи бўйича тарқатилувчи бузишнинг
тайёр дастурларидан фойдаланадилар.
Компьютер қароқчилари - рақобат қилувчи фирмалар ва хатто ажнабий махсус
хизматлари буюртмаси бўйича ахборотни ўғирловчи фирма ва компанияларнинг юқори
малакали мутахассислари. Ундан ташқари улар бе-гона банк счетидан пул маблаларини
ўғирлаш билан ҳам шуғулланадилар.
Баъзи "мутахассислар" жиддий гуруҳ ташкил қиладилар, чунки бундай криминал
бизнес ўта даромадлидир. Бу эса тез орада, "виртуал" жиноятнинг зарари жиноят
бизнесининг анъанавий хилидаги зарардан бир тар-тибга (агар кўп бўлмаса) ошишига
сабаб бўлади. Ҳозирча бундай таҳдидни бетарафлаштиришнинг самарали усуллари мавжуд
эмас.
Назорат учун саволлар
1. Ахборотни ҳимоялаш тизими.
2. Ахборотни ҳимоялаш тизимининг комплекслилиги ва элементлари.
3. Ҳимоянинг бузилишларига сабаб бўлувчи хужумлар қандай классификацияланади?
4. Пассив тахдидга қандай хужумлар тааллуқли?
46
3- МАЪРУЗА. Тармоқдаги ахборотга бўладиган намунавий
хужумлар
Режа:
1. Тармоқ трафигини тахлиллаш.
2. Ёлғон маршрутни киритиш.
3. Хизмат қилишдан воз кечишга ундайдиган тақсимланган хужумлар.
4. Ахборот хавфсизлигини бузувчининг модели.
Барча хужумлар Internett ишлаши принқипларининг қандайдир чегара-ланган сонига
асосланганлиги сабабли масофадан бўладиган намунавий хужумларни ажратиш ва уларга
қарши қандайдир комплекс чораларни тавсия этиш мумкин. Бу чоралар, ҳақиқатан,
тармоқ хавфсизлигини таъминлайди.
Internett протоколларининг мукаммал эмаслиги сабабали тармоқдаги ахборотга
масофадан бўладиган асосий намунавий хужумлар қуйидагилар:
- тармоқ трафигини тахлиллаш;
- тармоқнинг ёлғон обьектини киритиш;
- ёлгон маршрутни киритиш;
- хизмат қилишдан воз кечишга ундайдиган хужумлар.
Тармоқ трафигини тахлиллаш
Сервердан Internett тармоги базавий протоколлари FTP (File Transfer Protocol) ва
TELNET (Виртуал терминал протоколи) бўйича фойдаланиш учун фойдаланувчи
идентификация ва аутентификация муолажаларини ўтиши лозим. Фойдаланувчини
идентификациялашда ахборот сифатида унинг идентификатори (исми) ишлатилса,
ауентификақиялаш учун парол ишлатилади. FTP ва TELNET протоколлари-нинг
хусусияти шундаки, фойдалувчиларнинг пароли ва идентификатори тармоқ орқали очиқ,
шифрланмаган кўринишда узатилади. Демак, Internett хостларидан фойдаланиш учун
фойдаланувчининг исми ва паролини билиш кифоя.
Ахборот алмашинувида Internettнинг масофадаги иккита узели алма-шинув
ахборотини пакетларга бўлишади. Пакетлар алоқа каналлари орқали узатилади ва шу
пайтда ушлаб қолиниши мумкин.
FTP ва TELNET протоколларининг тахлили кўрсатадики, TELNET паролни
символларга ажратади ва паролнинг ҳар бир символини мос пакетга жойлаштириб
битталаб узатади, FTP эса, аксинча, паролни бутунлайича битта пакетда узатади. Пароллар
шифрланмаганлиги сабабли пакетларнинг махсус сканердастурлари ёрдамида
фойдаланувчининг исми ва пароли бўлган пакетни ажратиб олиш мумкин. Худди шу
сабабли, ҳозирда оммавий тус олган ICQ дастури ҳам ишончли эмас. ICQнинг
протоколлари ва ахборотларни сақлаш, узатиш форматлари маълум ва демак, унинг
трафиги ушлаб қолиниши ва очилиши мумкин.
Асосий муаммо алмашинув протоколида. Базавий татбиқий прокотолларнинг TCP/IP
оиласи анча олдин (60 йилларнинг охири ва 80-йилларнинг боши) ишлаб чиқилган ва
ундан бери умуман ўзгартирилмаган. ўтган давр мобайнида тақсимланган тармоқ
хавфсизлигини таъминлашга ёндашиш жиддий ўзгарди. Тармоқ уланишларини
ҳимоялашга ва трафикни шифрлашга имкон берувчи ахборот алмашинувининг турли
протоколлари ишлаб чиқилди. Аммо бу протоколлар эскиларининг ўрнини олмади (SSL
бундан истисно) ва стандарт мақомига эга бўлмади. Бу протоколларининг стандарт бўлиши
учун эса тармоқдан фойдаланувчиларнинг барчаси уларга ўтишлари лозим. Аммо,
Internettда тармоқни марказлашган бошқариш бўлмаганлиги сабабли бу жараён яна кўп
йиллар давом этиши мумкин.
Тармоқнинг ёлғон объектини киритиш. Ҳар қандай тақсимланган тармоқда қидириш
ва адреслаш каби "нозик жойлари" мавжуд. Ушбу жараёнлар кечишида тармоқнинг ёлғон
47
объектини (одатда бу ёлгон хост) киритиш имконияти туғилади. Ёлғон обьектнинг
киритилиши натижасида адре-сатга узатмоқчи бўлган барча ахборот аслида нияти бузуқ
одамга тегади. Тахминан буни тизимингизга, одатда электрон почтани жўнатишда фойдаланадиган провайдерингиз сервери адреси ёрдамида киришга кимдир уддасидан чиққани
каби тасаввур этиш мумкин. Бу ҳолда нияти бузуқ одам унчалик қийналмасдан электрон
хат-хабарингизни эгаллаши, мумкин, сиз эса хатто ундан шубхаланмасдан ўзингиз барча
электрон почтангизни жўнатган бўлар эдингиз.
Қандайдир хостга мурожаат этилганида адресларни махсус ўзгартиришлар амалга
оширилади (IP-адресдан тармоқ адаптери ёки маршрутизаторининг физик адреси
аниқланади). Internettда бу муаммони ечишда ARP(Adress Resolution Protocol)
протоколидан фойдаланилади. Бу қуйидагича амалга оширилади: тармоқ ресурсларига
биринчи мурожаат этилганида хост кенг кўламли ARP сўровни жўнатади. Бу сўровни
тармоқнинг берилган сегментидаги барча станциялар қабул қилади. Сўровни қабул қилиб,
хост сўров юборган хост хусусидаги ахборотни ўзининг ARP жадвалига киритади, сўнгра
унга ўзининг Ethernetадреси бўлган ARP жавобни жўнатади. Агар бу сегментда бундай
хост бўлмаса, тармоқнинг бошқа сегментларига мурожаатга имкон берувчи
маршрутизаторга мурожаат қилинади. Агар фойдаланувчи ва нияти бузуқ одам бир
сегментда бўлса, ARP сўровни ушлаб қолиш ва ёлғон ARP жавобни йўллаш мумкин
бўлади. Бу усулнинг таъсири фақат битта сегмент билан чегараланганлиги тасалли
сифатида хизмат қилиши мумкин.
ARP билан бўлган холга ўхшаб DNS суровни ушлаб қолиш йўли билан Internett
тармоғига ёлғон DNS серверни киритиш мумкин.
Бу қуйидаги алгоритм бўйича амалга оширилади:
1. DNS сўровни кутиш.
2. Олинган сўровдан керакли маълумотни чиқариб олиш ва тармоқ бўйича сўров
юборган хостга ёлғон DNS жавобни ҳақиқий DNS-сервер номидан узатиш. Бу жавобда
ёлғон DNS-сервернинг IP-адреси кўрсатилган бўлади.
3. Хостдан пакет олинганида пакетнинг IP сарлавхасидаги IP-адресни ёлғон DNS
сервернинг IP-адресига ўзгартириш ва пакетни серверга узатиш (яъни ёлғон DNS-сервер
ўзининг номидан сервер билан иш олиб боради).
4. Сервердан пакетни олишда пакетнинг IP-сарлавҳасидаги IP-адресни ёлғон DNSсервернинг IP-адресига ўзгартириш ва пакетни хостга узатиш (ёлгон DNS серверни хост
ҳақиқий ҳисоблайди).
Ёлғон маршрутни киритиш
Маълумки, замонавий глобал тармоқлари бир-бири билан тармоқ узеллари ёрдамида
уланган тармоқ сегментларининг мажмуидир. Бунда маршрут деганда маълумотларни
ман-бадан қабул қилувчига узатишга хизмат қилувчи тармоқ узелларининг кетма-кетлиги
тушунилади. Маршрутлар хусусидаги ахборотни алмашишни унификақиялаш учун
маршрутларни бошқарувчи махсус протоколлар мав-жуд. Internettдаги бундай
протоколларга янги маршрутлар хусусида хабарлар алмашиш протоколи ICMP (Internett
Control Message Protocol) ва маршру-тизаторларни масофадан бошқариш протоколи SNMP
(Simple Network Manegment Protocol) мисол бўлаолади. Маршрутни ўзгартириш хужум
қилувчи ёлгон хостни киритишдан бўлак нарса эмас. Хатто охирги обьект ҳақиқий бўлса,
ҳам маршрутни ахборот барибир ёлгон хостдан ўтадиган қилиб қуриш мумкин.
Маршрутни ўзгартириш учун хужум қилувчи тармоққа тармоқни бошқарувчи
қурилмалар (масалан, маршрутизаторлар) номидан берилган тармоқни бошқарувчи
протоколлар орқали аниқланган махсус хизматчи хабарларни жўнатиши лозим.
48
Хизмат қилишдан воз кечишга ундайдиган тақсимланган
хужумлар
Хизмат қилишдан воз кечишга ундайдиган тақсимланган хужумлар DdoS (Distributed
Denial of Service) компьютер жиноятчилигининг нисбатан янги хили бўлсада, қўрқинчли
тезлик билан тарқалмоқда. Бу хужумларнинг ўзи анчагина ёқимсиз бўлгани етмаганидек,
улар бир вақтнинг ўзида масофадан бошқарилувчи юзлаб хужум қилувчи серверлар
томонидан бошланиши мумкин.
Хакерлар томонидан ташкил этилган узелларда DDoS хужумлар учун учта
инструментал воситани топиш мумкин: trinoo, Tribe FloodNet (TFN) ва TFN2K. Яқинда
TFN ва trinooнинг энг ёқимсиз сифатларини уйғунлаштирган яна биттаси stacheldraht
("тикон симлар") пайдо бўлди.
1.2-расмда хизмат қилишдан воз кечишга ундайдиган хужум воситаларининг
характеристикалари келтирилган.
Хизмат қилишдан воз кечишга ундайдиган оддий тармоқ хужумида хакер танлаган
тизимига пакетларни жунатувчи инструментидан фойдаланади. Бу пакетлар нишон
тизимининг тўлиб тошиши ва бузилишига сабаб бўлиши керак. Кўпинча бундай
пакетларни жунатувчилар адреси бузиб кўрсатилади. Шу сабабли хужумнинг ҳақиқий
манбасини аниқлаш жуда қийин.
1.
1.2-расм. Хизмат килишдан воз кечишга ундайдиган хужум воситаларининг
характеристикалари
DDoS хужумларини ташкил этиш битта хакернинг қўлидан келади, аммо бундай
хужумнинг эффекти агентлар деб аталувчи хужум қилувчи серверларнинг ишлатилиши
ҳисобига анчагина кучаяди. TFNда серверлар (server), а trinooда демонлар (daemon) деб
аталувчи бу агентлар хакер то-монидан масофадан бошқарилади.
1.
2.
3.
4.
Назорат учун саволлар
Ахборот хавфсизлигида тармоқ трафигини тахлиллаш қандай?
Компьютер тизимлари ва тармоқларида хавфсизликнинг модели.
Компьютер тизимлари ва ёлғон машрутини киритиш қандай?
Компьютер тизимлари ва тармоқларида хавфсизликнинг Ландвер модели.
49
4- МАЪРУЗА. Ахборот хавфсизлигини бузувчининг
модели
Режа:
1. Ахборот хавфсизлигини бузувчининг модели.
2. Ахборот хавфсизлигини бузувчилар.
3. Профессионал хакерлар.
Ахборот хавфсизлигини бузувчининг модели.Бўлиши мумкин бўлган таҳдидларни
олдини олиш учун нафақат опе-рақион тизимларни, дастурий таъминотни ҳимоялаш
ва фойдаланишни на-зорат қилиш, балки бузувчилар туркумини ва улар
фойдаланадиган усулларни аниқлаш лозим.
Сабаблар, мақсадлар ва усулларга боғлиқ ҳолда ахборот хавфсизлиги-ни
бузувчиларни тўртта категорияга ажратиш мумкин:
- саргузашт қидирувчилар;
- ғоявий хакерлар;
- хакерлар-профессионаллар;
- ишончсиз ходимлар.
Саргузашт қидирувчи, одатда, ёш, кўпинча талаба ёки юқори синф ўқувчиси ва унда
ўйлаб қилинган хужум режаси камданкам бўлади. У нишонини тасодифан танлайди,
қийинчиликларга дуч келса чекинади. Хавфсизлик тизимида нуқсонли жойни топиб, у
махфий ахборотни йиғишга тиришади, аммо ҳеч қачон уни яширинча ўзгартиришга
уринмайди. Бундай саргузашт қидирувчи муваффақиятларини факат яқин дўстларикасбдошлари билан ўртоқлашади.
Ғояли хакер-бу ҳам саргузашт қидурувчи, аммо моҳирроқ. У ўзининг эътиқоди
асосида муайян нишонларни (хостлар ва ресурсларни) танлайди. Унинг яхши кўрган
хужум тури Web-сервернинг ахборотини ўзгартириши ёки, жуда кам ҳолларда, хужум
қилинувчи ресурслар ишини блокировка қилиш. Саргузашт қидирувчиларга нисбатан
ғояли хакерлар муваффақиятларини кенгрок аудиторияда, одатда ахборотни хакер Webузелда ёки Usenet анжуманида жойлаштирилган ҳолда эълон қиладилар.
Хакер-проффесионал ҳаракатларнинг аниқ режасига эга ва маълум ре-сурсларни
мўлжаллайди. Унинг хужумлари яхши ўйланган ва одатда бир неча босқичда амалга
оширилади. Аввал у дастлабки ахборотни йиғади (операцион тизим тури, тақдим
этиладиган сервислар ва қўлланиладиган ҳимоя чоралари). Сўнгра у йиғилган
маълумотларни ҳисобга олган ҳолда хужум режасини тузади ва мос инструментларни
танлайди (ёки ҳатто ишлаб чиқади). Кейин, хужумни амалга ошириб, махфий ахборотни
олади ва ниҳоят ҳаракатларининг барча изларини йўқ қилади. Бундай хужум қилувчи
профессионал, одатда яхши молияланади ва якка ёки профессионаллар командасида
ишлаши мумкин.
Ишончсиз ходим ўзининг ҳаракатлари билан саноат жосуси етказадиган муаммога
тенг (ундан ҳам кўп бўлиши мумкин) муаммони тўғдиради. Бунинг устига унинг
борлигини аниқлаш мураккаброқ. Ундан ташқари унга тармоқнинг ташқи ҳимоясини
эмас, балки фақат, одатда унчалик катьий бўлмаган тармоқнинг ички ҳимоясини бартараф
қилишига тўғри келади. Аммо, бу ҳолда унинг корпоратив маълумотлардан рухсатсиз
фойдаланиши хавфи бошқа ҳар қандай нияти бузуқ одамникидан юқори бўлади.
Юқорида келтирилган ахборот хавфсизлигини бузувчилар категорияларини уларни
малакалари бўйича гуруҳлаш мумкин: хаваскор (саргузашт қидирувчи), мутахассис (ғояли
хакер, ишончсиз ходим), профессионал (хакер-профессионал). Агар бу гуруҳлар билан
хавфсизликнинг бузилиши са-баблари ва ҳар бир гуруҳнинг техник қуролланганлиги
таққосланса, ахбо-рот хавфсизлигини бузувчининг умумлаштирилган моделини олиш
мумкин (1.3-расм).
Ахборот хавфсизлигини бузувчилар.
50
Ахборот хавфсизлигини бузувчилар, одатда маълум малакали мутахассис бўлган
ҳолда компьютер тизимлари ва тармоқлари хусусан, уларни ҳимоялаш воситалари
хусусида барча нарсаларни билишга уринади. Шу са-бабли бузувчи модели қуйидагиларни
аниклайди:
• бузувчи бўлиши мумкин бўлган шахслар категорияси;
• бузувчининг бўлиши мумкин бўлган нишонлари ва уларнинг муҳимлик
ва хавфсизлик даражаси бўйича рутбаланиши;
• унинг
малакаси
хусусидаги
тахминлар;
унинг
техник
қуролланганлигининг бахоси;
• унинг ҳаракат ҳарактери бўйича чеклашлар ва тахминлар.
Тизимдан рухсатсиз фойдаланишга мажбур этиш сабабларининг диапазони етарлича
кенг: компьютер билан ўйнаганидаги хаяжон кўтаринкилигидан то жирканч менеджер
устидан хокимлик хиссиётигача. Бу билан нафақат кўнгил очишни хохловчи хаваскорлар,
балки профессионал дастурчилар ҳам шуғулланади. Улар паролни танлаш, фараз қилиш
натижасида ёки бошқа хакерлар билан алмашиш йўли орқали қулга киритадилар.
Уларнинг бир қисми нафақат файлларни кўриб чиқади, балки файлларнинг мазмуни билан
қизиқа бошлайди. Бу жиддий тахдид ҳисобланади, чунки бу ҳолда беозор шухликни ёмон
ният билан қилинган ҳаракатдан ажратиш қийин бўлади.
Яқин вақтгача раҳбарлардан норози хизматчиларнинг ўз мавқеларини суиистеъмол
қилган ҳолда тизимни бузишлари, ундан бегоналарнинг фойдаланишларига йўл
қўйишлари ёки тизимни иш ҳолатида қаровсиз қолдиришлари ташвишлантирар эди.
Бундай ҳаракатларга мажбур этиш сабаблари қуйидагилар:
- хайфсанга ёки раҳбар томонидан танбеҳга реакқия;
- иш вақтидан ташқари бажарилган ишга фирма ҳақ тўламаганидан норозилик;
- фирмани қандайдир янги тузилаётган фирмага рақиб сифатида заифлаштириш мақсадида қасос олиш каби ёмон ният.
51
Рахбардан норози ходим жамоа фойдаланувчи ҳисоблаш тизимларига энг катта
таҳдидлардан бирини туғдиради. Шунинг учун ҳам хакерлар би-лан курашиш агентлиги
индивидуал компьютер соҳибларига жон деб хиз-мат кўрсатадилар.
Профессионал хакерлар.
Профессионал хакерлар ҳисоблаш техникасини ва алока тизимини жуда яхши
биладиган компьютер фанатлари (мутаассиблари) ҳисобланади. Тизимга кириш учун
профессионаллар омадга ва фаразга таянмайдилар ва қандайдир тартибни ва тажрибани
ишлатадилар. Уларнинг максади ҳимояни аниқлаш ва йўқотиш, ҳисоблаш курилмасининг
имкониятларини ўрганиш ва мақсадига эришиш мумкинлиги тўғрисида қарорга келиш.
Бундай профессионал хакерлар категориясига қуйидаги шахслар ки-ради:
- сиёсий мақсадни кўзловчи жиноий гуруҳларга кирувчилар;
- саноат жосуслик мақсадларида ахборотни олишга уринувчилар;
- текин даромадга интилувчи хакерлар гуруҳи.
Умуман профессионал хакерлар хавф хатарни минималлаштиришга уринадилар.
Бунинг учун улар бирга ишлашга фирмада ишлайдиган ёки фирмадан яқинда ишдан
бўшатилган ходимларни жалб этадилар, чунки бе-гона учун банк тизимига киришда
ошкор бўлиш хавфи жуда катта. Хақиқатан, банк ҳисоблаш тизимларининг мураккаблиги
ва юқори тезкор-лиги, хужжатларни юргизиш ва текшириш усулларининг мунтазам
такомиллаштирилиши бегона шахс учун хабарларни ушлаб колиш ёки маълумотларни
ўғирлаш мақсадида тизимга ўрнашишига имкон бермайди. Профессионал хакерлар учун
яна бир қўшимча хавотир тизимдаги бир компонентнинг ўзгариши бошқа бир
компонентнинг бузилишига олиб келиши ва хатардан дарак берувчи сигналга сабаб
бўлиши мумкин.
Хакерлар хавфхатарни камайтириш мақсадида одатда молиявий ва оилавий
муаммоларга эга бўлган ходимлар билан контактга кирадилар. Кўпгина одамлар ҳаётида
хакерлар билан тўқнашмасликлари мумкин, аммо алкаголга ёки қиморга ружу қўйган
ходимлар билмасдан жиноий гуруҳ билан боғланган қандайдир бир букмекердан қарздор
бўлиб қолишлари мумкин. Бундай ходим қандайдир ўйин кулги кечасида суҳбатдошининг
профессионал агент эканлигига шубҳа қилмаган ҳолда ортиқча гапириб юбориши мумкин.
Назорат учун саволлар.
1. Ахборот хавфсизлигининг бузувчининг модели нималарни аниқлайди?
2. Компьютер тизимлари ва тармоқларида хавфсизликнинг Белла ва Ла-Падула
модели.
3. Компьютер тизимлари ва тармоқларида хавфсизликнинг Деннинг модели.
4. Компьютер тизимлари ва тармоқларида хавфсизликнинг Ландвер модели.
52
5- МАЪРУЗА. Ахборот хавфсизлигини таъминлашнинг
асосий йўллари. Ахборот хавфсизлигининг хуқуқий ва
ташкилий таъминоти
Режа:
1. Ахборотни ҳимоялаш концепцияси.
2. Ахборот ҳимоясининг стратегияси ва архитектураси.
3. Ахборот-коммуникацион тизимлар ва тармоқлар хавфсизлигига қўйиладиган
талаблар.
Ахборотни ҳимоялаш концепцияси
Нияти бузуқ одамларни ёлғиз фойдаланувчилар эмас, балки корпоратив компьютер
тармоқлари қизиқтиради. Айнан бундай тармоқларда ахборотнинг йўқолиши, рухсатсиз
модефикацияланиши жиддий оқибатларга олиб келиши мумкин.
Компьютер тармоқларини ҳимоялаш уйда фойдаланувчи компьютерларни
ҳимоялашдан фарқланади (гарчи индивидуал ишчи станцияларни ҳимоялаштармоқ
ҳимоясининг ажралмас қисми). Чунки, аввало, бундай масала билан саводли
мутахассислар шуғулланадилар. Шу билан бирга корпоратив тармоқ хавфсизлиги
тизимининг асосини четки фойдаланувчилар учун ишлаш қулайлиги ва техник
мутахассиларга қуйиладиган талаблар ўртасида муросага етишиш ташкил этади.
Компьютер тизимига икки нуқтаи назардан қараш мумкин: унда фақат ишчи
станциялардан фойдаланувчиларни кўриш мумкин, ёки фақат тармоқ операцион
тизимининг ишлашини ҳисобга олиш мумкин.
Симлар бўйича ўтувчи ахборотли пакетлар мажмуини ҳам компьютер тармоги дейиш
мумкин. Тармоқни ифодалашнинг бир неча сатҳлари мавжуд. Худи шундай тармоқ
хавфсизлиги муаммосига турли сатҳларда ёндашиш мумкин. Мос ҳолда ҳар бир сатҳ учун
ҳимоялаш усули турлича бўлади. Тизимнинг ишончли ҳимояланиши ҳимояланган сатхлар
сони билан белгиланади.
Биринчи, кўриниб турган ва амалда энг қийин йўлходимларни тармоқ хужумларини
қийинлаштирувчи хаттиҳаракатга ўргатиш. Бу бир қарашда осондай туюлсада, аммо
мушкул иш. Internett дан фойдаланишни чегаралаш лозим.
Аксарият фойдаланувчилар чегараланишлар сабабини билмайдилар. Шунинг учун
тақиқлар аниқ ифодаланиши лозим. Компьютер тармоқлари ахборотини ҳимоялашга
ҳимоялаш тадбирла-рининг ягона сиёсатини ҳамда ҳуқуқий, ташкилиймаъмурий ва
инженер техник характерга эга чоралар тизимини ўтказиш орқали эришилади.
Тармоқда ахборотни ҳимоялашнинг зарурий даражасини ишлаб чиқишда ходимлар
ва раҳбариятнинг ўзаро жавобгарлиги, шахс ва ташки-лот манфаатларига риоя қилиш,
хуқуқни муҳофаза қилувчи органлар билан ўзаро алоқа ҳисобга олинади. Рақобатли
шароитда хизматларнинг катта сонини тақдим этиш ва хизмат қилиш вақтини
қисқартириш орқали етакчи ўринни сақлаб қолиш ва янги мижозларни жалб этиш
мумкин. Бунга фақат барча амалларни автоматлаштиришнинг зарурий даражасини
таъминлаш эвазига эришиш мумкин. Айни замонда ҳисоблаш техникасининг ишлатилиши билан нафақат пайдо бўлган муаммолар ҳал этилади, балки янги ахборотни
бузилиши ва йўқотилиши, тасодифан ва атайин модефикацияланиши ҳамда ахборотни
бегоналар тарафидан рухсатсиз олиниши билан боғлиқ ноъананавий тахдидлар пайдо
бўлади.
Мавжуд ҳолатнинг тахлили кўрсатадики, ахборотни ҳимоялаш учун қилинадиган
тадбирлар даражаси, одатда, автоматлаштириш даражасидан паст. Бундай орқада қолиш
жиддий оқибатларга олиб келиши мумкин.
53
Автоматлаштирилган
комплексларда
ахборотнинг
заифлигига
ҳисоблаш
ресурсларининг конқентрақияланиши, уларнинг худудий тақсимланганлиги, магнит
элтувчиларида маълумотларнинг катта ҳажмини узоқ вақт сақланиши, кўпгина
фойдаланувчиларнинг ресурслардан бир вақтда фойдаланиши сабаб бўлади.
Бундай шароитда ҳимоялаш чораларини кўриш заруриятига шубҳа қилмаса бўлади.
Аммо қуйидаги қийинчиликлар мавжуд:
• ҳозирги кунда ҳимояланган тизимларнинг ягона назарияси йўқ;
• ҳимоя воситаларини ишлаб чиқарувчилар хусусий масалаларни ечиш учун асосан
алоҳида компонентларни тавсия этадилар, ҳимоялаш тизимини шакллантириш ва бу
воситаларнинг бирга ишлатилиши масалалари эса истеъмолчи ихтиёрига қолдирилади;
• ишончли ҳимояни таъминлаш учун техник ва ташкилий муам-молари комплексини
ҳал этиш ва мос хужжатларни ишлаб чиқиш зарур.
Юқорида санаб ўтилган қийинчиликларни бартараф қилиш учун нафақат алоҳида
корхона, балки давлат даражасидаги ахборот жараёнлари-да иштирок этувчилари
ҳаракатининг координақияси зарур. Ахборот хав-фсизлигини таъминлаш етарлича
жиддий масала. Шунинг учун аввало ахборот хавфсизлиги концепциясини ишлаб чиқиш
зарур. Концепцияда мил-лий ва корпоратив манфаатлар, ахборот хавфсизлигини
таъминлаш принқиплари ва мададлаш йўллари аниқланади ва уларни амалга ошириш
бўйича масалалар таърифланади.
Концепция — ахборот хавфсизлиги муаммосига расмий қабул қилинган қарашлар
тизими ва уни замонавий тенденқияларни ҳисобга олган ҳолда ечиш йўллари.
Концепцияда ифодаланган мақсадлар, масалалар ва уларни бўлиши мумкин бўлган
ечиш йўллари асосида ахборот хавфсизлигини таъминлаш-нинг муайян режалари
шакллантирилади.
Концепцияни ишлаб чиқишни уч босқичда амалга ошириш тавсия этилади (3.1расм).
Биринчи босқичда ҳимоянинг мақсадли кўрсатмаси, яъни қандай реал бойликлар,
ишлаб чиқариш жараёнлари, дастурлар, маълумотлар базаси ҳимояланиши зарурлиги
аниқланиши шарт. Ушбу босқичда ҳимояланувчи алоҳида объектларни аҳамияти бўйича
табақалаштириш мақсадга мувофиқ ҳисобланади.
Иккинчи босқичда ҳимояланувчи объектга нисбатан бўлиши мумкин бўлган жиноий
ҳаракатлар тахлилланиши лозим. Иқтисодий жосуслик, терроризм, саботаж, бузиш орқали
ўғирлаш каби кенг тарқалган жиноятчиликларнинг реал хавф-хатарлик даражасини
54
аниқлаш муҳим ҳисобланади. Сўнгра, нияти бузуқ одамларнинг ҳимояга муҳтож асосий
объектларга нисбатан ҳаракатларининг эҳтимоллигини таҳлиллаш лозим.
Учинчи босқичнинг бош масаласи-вазиятни, хусусан ўзига хос маҳаллий шароитни,
ишлаб чиқариш жараёнларини, ўрнатиб қўйилган ҳимоянинг техник воситаларини
таҳлиллашдан иборат.
Ахборот ҳимоясининг стратегияси ва архитектураси
Ахборот хавфсизлиги стратегияси ва ҳимоя тизими архитектураси (3.2-расм)
ахборот хавфсизлиги концепцияси асосида ишлаб чиқилади.
Ахборот хавфсизлиги бўйича тадбирлар комплексининг асосини ахборот
ҳимоясининг стратегияси ташкил этиши лозим. Унда ишончли ҳимоя тизимини қуриш
учун зарурий мақсадлар, мезонлар, принқиплар ва муолажалар аниқланади. Яхши ишлаб
чиқилган стратегияда нафақат ҳимоя да-ражаси, раҳналарни қидириш, брандмауэрлар ёки
proxy-серверлар ўрнатиладиган жой ва ҳ. ўз аксини топиши лозим, балки ишончли
ҳимояни кафолатлаш учун уларни ишлатиш муолажалари ва усуллари ҳам аниқланиши
лозим.
Ахборот ҳимояси умумий стратегиясининг муҳим хусусияти хавфсизлик тизимини
тадқиқлашдир. Иккита асосий йўналишни ажратиш мумкин:
• ҳимоя воситаларининг таҳлили;
• хужум бўлганини аниқлаш.
Ахборот хавфсизлигини таъминлаш иерархиясидаги иккинчи масала сиёсатни
аниқлашдир. Унинг мазмуни энг рақионал воситалар ва ресурслар, кўрилаётган масала
мақсади ва унга ёндашиш ташкил этади. ҳимоя сиёсатиумумий ҳужжат бўлиб, унда
фойдаланиш қоидалари санаб ўтилади, сиёсатни амалга ошириш йўллари аниқланади ва
ҳимоя муҳитининг базавий архитектураси тавсифланади. Бу ҳужжат матннинг бир нечта
саҳифаларидан иборат бўлиб, тармоқ физик архитектурасини шакллантира-ди, ундаги
ахборот эса ҳимоя маҳсулотини танлашни аниқлайди.
Ахборот-коммуникацион тизимлар ва тармоқлар хавфсизлигига
қўйиладиган талаблар
Қўйида Россия Федарақиясида ишлаб чиқилган компьютер тармоқларида ахборотни
ҳимоялаш соҳасига тааллуқли ҳужжатлар хусусида сўз юритилади. Ҳужжатларда
қуйилган талаблар давлат секторида ёки тар-кибида давлат сири бўлган ахборотни
ишловчи тижорат ташкилотларида бажарилиши шарт. Бошқа тижорат тузилмалар учун
ҳужжатлар тавсия ха-рактерига эга.
Ҳужжатлардан бири ахборотдан рухсатсиз фойдаланишдан ҳимоялаш бўйича
талабларни акс эттиради ва "Автоматлаштирилган тизимлар. Ахборотдан рухсатсиз
фойдаланишдан ҳимоялаш. Автоматлаштирилган тизим-ларнинг туркумланиши ва
ахборотни ҳимоялаш бўйича талаблар" деб номланади.
Бу ҳужжатда хавфсизликнинг исталган даражасига эришиш бўйича асосланган
чораларни ишлаб чиқиш ва қўллаш мақсадида автоматлаштирилган тизимларнинг
ахборотни ҳимоялаш нуқтаи назаридан ишлаши шароитлари бўйича туркумланиши
келтирилган. Ҳар бир ҳимоялаш бўйича маълум минимал талаблар мажмуи орқали
55
характерланувчи
ҳимояланишнинг
тўққизта
синфи
белгиланади
(3.1-жадвал).
Синфлар ахборот ишланиши хусусиятлари билан бир-биридан фарқланувчи учта
гуруҳга бўлинади. Ҳар бир гуруҳ ичида ахборотнинг қийматлигига (конфиденциаллигига)
боғлиқ ҳолда ҳимоя бўйича талаблар иерархияси ва, демак, ҳимояланиш синфлари
сақланади. Ҳар бир гуруҳ кўрсаткичларини, охиргисидан бошлаб кўриб чиқамиз.
56
Учинчи гуруҳ бир хил конфиденциаллик даражасига эга бўлган элтувчиларда
жойлаштирилган барча ахборотдан фойдаланувчи бита фойдаланувчи ишлайдиган
тизимлардан иборат. Гурухда иккита - 3Б ва 3А синфлари мавжуд.
Иккинчи гуруҳ ҳар хил конфиденциаллик даражасига эга бўлган иш-ланувчи ва/ёки
элтувчиларда жойлаштирилган барча ахборотдан фойдаланишга бир хил хуқуқли
фойдаланувчилари бўлган тизимлардан иборат. Гуруҳда иккита - 2Б ва 2А синфлари
мавжуд.
Биринчи гуруҳ кўпчилик фойдаланувчи тизимлардан иборат бўлиб, уларда бир
вақтнинг ўзида конфиденциаллик даражаси турли ахборот ишланади ва/ёки сақланади.
Гурухда бешта -1Д, 1Г, 1В, 1Б ва 1А синфлари мавжуд.
Умумий ҳолда ҳимоялаш тадбирлари 4 та қисм тизимни ўз ичига ола-ди:
- фойдаланишни бошқариш;
- рўйхатга ва ҳисобга олиш;
- криптографик;
- яхлитликни таъминлаш.
Ҳисоблаш техникаси воситаларини рухсатсиз фойдаланишдан ҳимояланиш
кўрсаткичлари "Ҳисоблаш техникаси воситалари. Ахборотни рухсатсиз фойдаланишдан
ҳимоялаш. Ҳимоялаш кўрсаткичлари" деб аталувчи ҳужжатда келтирилган. Унда
ахборотдан рухсатсиз фойдаланишдан ҳимояланишнинг 7 синфи аниқланган. Энг пастки
синф - еттинчи, энг юқори синф - биринчи. Ҳар бир синф ҳимояланиш талабларини
олдинги-сидан мерос қилиб олади. Ҳимоянинг амалга оширилган моделлари ва уларни
текшириш ишончлилигига боғлиқ ҳолда синфлар тўртта гуруҳга ажратилади.
Биринчи гурухда фақат еттинчи синф бўлади (минимал ҳимояланиш).
Иккинчи гуруҳ танланадиган ҳимоя билан характерланиб олтинчи ва бешинчи
синфларни ўз ичига олади. Танланувчи ҳимоя номманом айтилган объектларнинг
тизимнинг номманом айтилган объектлардан фойдаланишни кўзда тутади. Бунда ҳар бир
"субъект-объект" жуфтлиги учун фойдаланишнинг рухсат этилган турлари аниқланиши
шарт. Фойдаланиш назорати ҳар бир объектга ва ҳар бир субъектга қўлланилади.
Учинчи гуруҳ мухтор ҳуқуқли ҳимоя билан характерланиб, тўртинчи, учинчи ва
иккинчи синфларни ўз ичига олади. Мухтор хуқуқли ҳимоя ти-зимнинг ҳар бир субъект ва
объектига, унинг мос иерархиядаги ўрнини кўрсаатувчи туркумлаш белгисини бериш
тизимдан фойдаланувчи ёки махсус ажратилган субъект томонидан амалга оширилади.
Ушбу ҳуқуқга кирув-чи синфлардан талаб қилинадиган нарса фойдаланишнинг
диспетчерини (reference monitor—ҳаволалар монитори) амалга оширилиши.
Фойдаланиш назорати барча объектларга нисбатан ҳар қандай субъект томонидан
очиқ ва яширин фойдаланишда амалга оширилиши шарт. Фойдаланишга рухсат бериш
фақат танланадиган ва мухтор хуқуқли қоидаларнинг биргаликда рухсати бўлгандагина
амалга оширилиши мумкин.
Тўртинчи гуруҳ тасдиқланган ҳимоя билан характерланиб фақат би-ринчи синфни ўз
ичига олади.
Тизим ҳимояланиш синфини олиши учун қуйидагиларга эга бўлиши лозим:
- тизим бўйича маъмур қўлланмаси;
- фойдаланувчи қўлланмаси;
- тестлаш ва конструкторлик хужжатлар.
Юқорида кўриб ўтилганидек, ҳозирда компьютер жиноятчилиги жуда ҳам турлитуман. Бу компьютердаги ахборотдан рухсатсиз фойдаланиш, дастурий таъминотга
мантиқий бомбаларни киритиш, компьютер вирусла-рини ишлаб чиқиш ва тарқатиш,
компьютер ахборотини ўғирлаш, дастурий ҳисоб комплексларини ишлаб чиқишда,
қуришда ва эксплуатациясида палапартишлик.
Ахборот хавфсизлигининг бевосита таъминловчи, компьютер жиноятчилигининг
олдини олувчи барча чораларни қуйидагиларга ажратиш мумкин:
57
- ҳуқуқий;
- ташкилий-маъмурий;
- инженер-техник.
Ҳуқуқий чораларга компьютер жиноятчилиги учун жавобгарликни белгиловчи
меъёрларни
ишлаб
чиқиш,
дастурчиларнинг
муаллифлик ҳуқуқини ҳимоялаш,
жиноий ва фуқаролик қонунчилигини ҳамда суд жараёнини такомиллаштириш киради.
Уларга яна компьютер тизимларини яратувчи устидан жамоатчилик назорати масалалари
ҳамда, агар компьютер тизимларининг битимга келган мамлакатларнинг ҳарбий,
иқтисодий ва иж-тимоий жиҳатларига таъсири бўлса, чеклашлар бўйича мос ҳалқаро
шарт-номаларни қабул қилиш киради. Фақат охирги йилларда компьютер
жиноятчиликларига ҳуқуқий кураш муаммолари бўйича ишлар пайдо бўлди.
Ташкилий-маъмурий чораларга компьютер тизимларини қўриқлаш, ходимларни
танлаш, махсус муҳим ишларни бир киши томонидан бажарилиши ҳолларига йўл
қўймаслик, марказ ишдан чиққанида унинг ишга лаёқатлигини тиклаш режасининг
мавжудлиги, барча фойдаланувчилардан (юқори раҳбарлар ҳам бунга киради) ҳимояланиш
воситаларининг универсаллиги, марказ хавфсизлигини таъминлашга мутасадди шахсларга
жавоб-гарликни юклаш, марказ жойланадиган жойни танлаш ва ҳ. киради.
Инженер-техник чораларга компьютер тизимидан рухсатсиз фойдаланишдан
ҳимоялашни, муҳим компьютер тизимларни резервлаш, ўғирлаш ва диверсиядан
ҳимояланишни таъминлаш резерв электр манбаи, хавфсизликнинг махсус дастурий ва
аппарат воситаларини ишлаб чиқиш ва амалга ошириш ва ҳ. киради.
1.
2.
3.
4.
Назорат учун саволлар.
Ахборотни ҳимоялаш стандартлар ва уни амалга ошириш босқичлари.
Ахборот ҳимоясининг спецификациялар ва архитектураси.
Ахборот хавфсизлиги стандартлар нимани билдиради?
Ахборот хавфсизлигининг спецификациялар қуришда нималарга эътибор
берилад?
58
6- МАЪРУЗА. Ахборот хавфсизлигининг сиёсати.
Режа:
1. Ахборот хавфсизлигининг сиёсати.
2. Хавфсизликнинг физик воситалари.
3. Лойиҳалаш ва амалга оширишнинг уч босқичи.
Ахборот хавфсизлигининг сиёсати
Ахборот хавфсизлигининг сиёсатини ишлаб чиқишда, аввало ҳимоя қилинувчи
объект ва унинг вазифалари аниқланади. Сўнгра душманнинг бу объектга қизиқиши
даражаси, ҳужумнинг эҳтимолли турлари ва кўриладиган зарар баҳоланади. Ниҳоят,
мавжуд қарши таъсир воситалари етарли ҳимояни таъминламайдиган объектнинг заиф
жойлари аниқланади.
Самарали ҳимоя учун ҳар бир объект мумкин бўлган таҳдидлар ва хужум турлари,
махсус инструментлар, қуроллар ва портловчи моддалар-нинг ишлатилиши эҳтимоллиги
нуқтаи назаридан баҳоланиши зарур. Таъкидлаш лозимки, нияти бузуқ одам учун энг
қимматли объект унинг эътиборини тортади ва эҳтимолли нишон бўлиб хизмат қилади ва
унга қарши асосий кучлар ишлатилади. Бунда, хавфсизлик сиёсатининг ишлаб
чиқилишида ечими берилган объектнинг реал ҳимоясини таъминловчи масалалар ҳисобга
олиниши лозим.
Қарши таъсир воситалари ҳимоянинг тўлиқ ва эшелонланган конқепқиясига мос
келиши шарт. Бу дегани, қарши таъсир воситаларини маркази-да ҳимояланувчи объект
бўлган конқентрик доираларда жойлаштириш ло-зим. Бу ҳолда душманнинг исталган
объектга йўли ҳимоянинг эшелонланган тизимини кесиб ўтади. Мудофаанинг ҳар бир
чегараси шундай ташкил қилинадики, қўриқлаш ходимининг жавоб чораларини кўришига
етарлича вақт мобайнида хужумчини ушлаб туриш имкони бўлсин.
Сўнгги босқичда қарши таъсир воситалари қабул қилинган ҳимоя концепциясига
биноан бирлаштирилади. Бутун тизим ҳаёти қиклининг бошланғич ва кутилувчи умумий
нархини дастлабки баҳолаш амалга оши-рилади.
Агар бир бинонинг ичида турли ҳимоялаш талабларига эга бўлган объектлар
жойлашган бўлса, бино отсекларга бўлинади. Шу тариқа умумий назоратланувчи макон
ичида ички периметрлар ажратилади ва рухсатсиз фойдаланишдан ички ҳимоя воситалари
яратилади. Периметр, одатда, физик тўсиқлар орқали аниқланиб, бу тўсиқлардан ўтиш
электрон усул ёки қўриқлаш ходимлари томонидан бажарилувчи махсус муолажалар
ёрдамида назоратланади.
Умумий чегарага ёки периметрга эга бўлган бинолар гуруҳини ҳимоялашда нафақат
алоҳида объект ёки бино, балки унинг жойланиш жойи ҳам ҳисобга олиниши зарур. Кўп
сонли бинолари бўлган ер участкалари хавфсизликни таъминлаш бўйича умумий ёки
қисман мос келадиган талабларга эга бўлади, баъзи участкалар эса периметр бўйича
тўсиққа ва ягона йўлакка эга. Умумий периметр ташкил этиб, ҳар бир бинодаги ҳимоя
воситаларини камайтириш ва уларни фақат хужум қилиниши эҳтимоли кўпроқ бўлган
муҳим объектларга ўрнатиш мумкин. Худди шу тариқа участкадаги ҳар бир иморат ёки
объект хужумчини ушлаб қолиш имконияти нуқтаи назаридан баҳоланади.
Юқоридаги келтирилган талаблар тахлили кўрсатадики, уларнинг барчаси ахборотни
ишлаш ва узатиш қурилмаларидан хуқуқсиз фойдаланиш, ахборот элтувчиларини
ўғирлаш ва саботаж имкониятини йўл қўймасликка олиб келади.
Бинолар, иморатлар ва ахборот воситаларининг хавфсизлик тизимини назорат
пунктларини бир зонадан иккинчи зонага ўтиш йўлида жойлаштирган ҳолда конқентрик
ҳалқа кўринишида ташкил этиш мақсадига мувофиқ ҳисобланади (3.2-расм).
59
3.3—расм. Бинодаги компьютер тизимининг хавфсизлик тизими
Ахборот хизмати бинолари ва хоналарига киришнинг назорати маса-ласига келсак,
асосий чора-нафақат бино ва хоналарни, балки воситалар комплексини, уларнинг
функционал вазифалари бўйича ажратиш ва изоляқиялаш. Бино ва хоналарга киришни
назоратловчи автоматик ва ноавтоматик тизимлар ишлатилади. Назорат тизими кундузи ва
кечаси кузатиш во-ситалари билан тўлдирилиши мумкин.
Хавфсизликнинг физик воситалари.
Хавфсизликнинг физик воситаларини танлаш ҳимояланувчи объектнинг
муҳимлигини, воситаларга кетадиган ҳаражатни ва назорат тизими ишончлилиги
даражасини, ижтимоий жиҳатларни ва инсон нафси бузуқлигини олдиндан ўрганишга
асосланади. Бармоқ, кафтлар, кўз тўр пардаси, қон томирлари излари ёки нутқни аниқлаш
каби биометрик индентификақиялаш ишлатилиши мумкин. Шартнома асосида техник
восита-ларга хизмат кўрсатувчи ходимларни объектга киритишнинг махсус режими кўзда
тутилган. Бу шахслар идентификацияланганларидан сўнг объектга ку-затувчи
ҳамрохлигида киритилади. Ундан ташқари уларга аниқ келиш режими, маконий
чегараланиш, келибкетиш вақти, бажарадиган иш характери ўрнатилади.
Ниҳоят, бино периметри бўйича бостириб киришни аниқловчи турли датчиклар
ёрдамида комплекс кузатиш ўрнатилади. Бу датчиклар объектни қўриқлашнинг марказий
пости билан боғланган ва бўлиши мумкин бўлган бостириб кириш нуқталарини, айниқса
ишланмайдиган вақтларда, назорат қилади.
Вақти-вақти билан эшиклар, ромлар, том, вентиляқия туйнуклари ва бошқа чиқиш
йўлларининг физик ҳимояланиш ишончлилигини текшириб туриш лозим.
Ҳар бир хонага ичидаги нарсанинг муҳимлилигига боғлиқ фойдала-ниш тизимига
эга бўлган зона сифатида қаралади. Киришчиқиш хуқуқи тизими шахс ёки объект
муҳимлигига боғлиқ ҳолда селекқияли ва даражалари бўйича рутбаланган бўлиши шарт.
Кириш-чиқиш хуқуқи тизими марказлашган бўлиши мумкин (рухсатларни бошқариш,
жадвал ва календар режаларининг режалаштирилиши, киришчиқиш хуқуқининг ёзма
намуналари ва ҳ.).
Назорат тизимини вақти-вақти билан текшириб туриш ва уни доимо ишга лаёқатли
ҳолда сақлаш лозим. Буни ихтисослашган бўлинмалар ва назорат органлари таъминлайди.
Шахсий компьютер ва физикавий ҳимоя воситалари каби ўлчамлари кичик асбобускуналарни кўзда тутиш мумкин.
Юқорида келтирилганларга хулоса қилиб, компьютер тармоқларини ҳимоялашда
ахборот хавфсизлиги сиёсати қандай аниқланиши хусусида сўз юритамиз. Одатда кўп
сонли фойдаланувчиларга эга бўлган корпоратив компьютер тармоқлари учун махсус
"Хавфсизлик сиёсати" деб аталувчи, тармоқда ишлашни маълум тартиб ва қоидаларга
бўйсиндирувчи (регламентловчи) ҳужжат тузилади.
60
Сиёсат одатда икки қисмдан иборат бўлади: умумий принқиплар ва ишлашнинг
муайян қоидалари. Умумий принқиплар Internettда хавфсизликка ёндашишни аниқласа,
қоидалар нима рухсат этилишини ва нима рухсат этилмаслигини белгилайди. Қоидалар
муайян муолажалар ва турли қўлланмалар билан тўлдирилиши мумкин.
Одатда хавфсизлик сиёсати тармоқ асосий сервисларидан (электрон почта, WWW ва
ҳ.) фойдаланишни регламентлайди ҳамда тармоқдан фой-даланувчиларни улар қандай
фойдаланиш хуқуқига эга эканликлари билан таништиради. Бу эса ўз навбатида
фойдаланувчиларни аутентификациялаш муолажасини аниқлайди.
Бу ҳужжатга жиддий ёндашиш лозим. ҳимоянинг бошқа барча стратегияси
хавфсизлик сиёсатининг қатъий бажарилиши тахминига асосланган. Хавфсизлик сиёсати
фойдаланувчилар томонидан кўпгина маломат орттирилишига сабаб бўлади, чунки унда
фойдаланувчига маън этилган нарсалар очиқ-ойдин ёзилган. Аммо хавфсизлик сиёсати
расмий ҳужжат, у бир томондан Internett тақдим этувчи сервисларда ишлаш зарурияти,
иккинчи томондан мос мутахассис-профессионаллар тарафидан ифодаланган хавфсизлик
талаблари асосида тузилади.
Автоматлаштирилган комплекс ҳимояланган ҳисобланади, қачонки барча амаллар
объектлар, ресурслар ва муолажаларни бевосита ҳимоясини таъминловчи қатъий
аниқланган қоидалар бўйича бажарилса (3.4-расм).
Лойиҳалаш ва амалга оширишнинг уч босқичи.
Ҳимояга қўйиладиган талабларнинг асосини тахдидлар рўйхати ташкил этади.
Бундай талаблар ўз навбатида ҳимоянинг зарурий вазифалари ва ҳимоя воситаларини
аниқлайди.
Демак, компьютер тармоида ахборотни самарали ҳимоясини таъминлаш учун ҳимоя
тизимини лойиҳалаш ва амалга ошириш уч босқичда амалга оширилиши керак.
- Хавф-хатарни тахлиллаш;
- хавфсизлик сиёсатини амалга ошириш;
- хавфсизлик сиёсатини мададлаш.
Биринчи босқичда компьютер тармоининг заиф элементлари тахлилланади,
тахдидлар аниқланади ва баҳоланади, ҳимоянинг оптимал воситалари танланади. Хавфхатарни тахлиллаш хавфсизлик сиёсатини қабул қилиш билан тугалланади.
Иккинчи босқич - хавфсизлик сиёсатини амалга ошириш молиявий харажатларни
ҳисоблаш ва масалаларни ечиш учун мос воситаларни танлаш билан бошланади. Бунда
танланган воситалар ишлашининг ихтилофли эмаслиги, воситаларни етказиб
берувчиларнинг обрўси, ҳимоя механизмлари ва бериладиган кафолатлар хусусидаги тўла
ахборот олиш имконияти каби омиллар ҳисобга олиниши зарур. Ундан ташқари, ахборот
хавфсизлиги бўйича асосий қоидалар акс эттирилган принқиплар ҳисобга олиниши керак.
61
Учинчи босқич - хавфсизлик сиёсатини мададлаш босқичи энг муҳим ҳисобланади.
Бу босқичда ўтказиладиган тадбирлар нияти бузуқ одамларнинг тармоққа бостириб
киришини доимо назорат қилиб туришни, ахборот объектини ҳимоялаш тизимидаги
"раҳна"ларни аниқлашни, конфиденциал маълумотлардан рухсатсиз фойдаланиш
ҳолларини ҳисобга олишни талаб этади. Тармоқ хавфсизлиги сиёсатини мададлашда
асосий жавобгарлик тизим маъмури бўйнида бўлади. У хавфсизликнинг муайян тизими
бузилишининг барча холларига оператив муносабат билдириши, уларни тахлиллаши ва
молиявий воситаларнинг максимал тежалишини ҳисобга олган ҳолда ҳимоянинг зарурий
аппарат ва дастурий воситаларидан фойдаланиши шарт.
1.
2.
3.
4.
Назорат учун саволлар.
Ахборотни химоялаш концепцияси ва уни амалга ошириш босқичлари.
Ахборот химоясининг стратегияси ва архитектураси.
Ахборот хавфсизлиги сиёсати нимани билдиради?
Ахборот хавфсизлигининг сиёсати қуришда нималарга эьтибор берилад?
62
7- МАЪРУЗА. Ахборот хавфсизлигининг ҳуқуқий ва
ташкилий таъминоти.
Режа:
1. Ахборот хавфсизлигининг ҳуқуқий ва ташкилий таъминоти.
2. Ахборот хавфсизлигининг ташкилий маъмурий таъминоти
Ахборот хавфсизлигининг хуқуқий таъминоти ахборотни химоялаш тизимида
бажарилиши шарт бўлган қонун чиқариш актлар, меъёрий хуқуқий хужжатлар, қоидалар
йўриқномалар, қўлланмалар мажмуи. Хозирда ахборот хавфсизлигининг хуқуқий
таъминоти масаласи ҳам амалий, ҳам қонунчилик жихатидан фаол ўрганиб чиқилмоқда.
Компьютер
жиноятчнликларини
қнлиш
инструментлари
сифатида
телекоммуникация ва хисоблаш техникаси воситалари, дастурий таъминот ва
интеллектуал билим ишлатнлади. Компьютер жиноятчнликларини қилиш сохаси
сифатида нафақат компьютерлар, глобал ва корпоратив тармоқлар (Internett/Intranet),
балки ахборот технологиясининг замонавий, юқори унумли воситалари хамда
ахборотнинг ката хажми ишланадиган, масалан, статистик ва молия институтлари,
танланади.
Шу сабабли, хар қандай ташкнлот фаолиятини турлитуман ахборотни олиш учун
қўлда ёки хисоблаш техникаси воситалари ёрдамида ишлаш, ахборотни тахлнллаш
натижасида қандайдир муйаян ечимларни олиш ва уларни алоқа каналлари орқали
узатишсиз тасаввур этиб бўлмайди. Комьпютерга ҳам тажовуз объекти, ҳам тажовуз
қилувчи инструмент сифатида қараш мумкин. Агар компьютер фақат тажовуз обьекти
бўлса, қонун бузилишини мавжуд хуқуқий меъёрлар орқали бахолаш мумкин. Агар
компьютер фақат инструмент бўлса «техник воситаларни қўллаш» аломати етарли бўлади.
Юқоридаги тушунчаларни бирлаштириш мумкин компьютер бир вақтнинг ўзида ҳам
инструмент ва ҳам объект. Хусусан бундай вазиятга машина ахборотининг ўғирланиши
факти таалуқли.
Агар ахборотнинг ўғирланиши моддий ва маънавий бойликларнинг йўқотилиши
билан боғлиқ бўлса, бу факт жиноят сифатида баҳоланади. Шунингдек агар ушбу факт
билан миллий хавфсизлик, муаллифлик манфаатлари боғлиқ бўлса, жиноий жавобгарлик
Ўзбекистон Республикаси қонунларида бевосита кўзда тутилган.
Ҳар қандай давлатда ахборот хавфсизлигининг хуқукий таъминоти халқаро ва
миллий ҳуқуқий меъёрларни ўз ичига олади (4.1-расм )
расм. Ахборот хавфсизлигини
таъминлашнинг
хуқуқий
4.1меъёрлар
Хуқуқий бошқариш предметлари қуйидагилар.
- ахборот химоясининг хуқуқий режими;
63
- ахборотлаштириш жараёнларида қонуний муносабат қатнашчиларининг хуқуқий
мақоми;
- субъектларнинг, уларнинг ахборот тузилмалари ва тизимлари ишлатиш
жараёнининг турли босқич ва сатҳларидан хуқуқий мақомиини ҳисобга олган ҳолда,
муносабатлари тартиби;
Ахборот хавфсизлиги бўйича қонунларни Ўзбекистон Республикаси бутун қонунлар
тизимининг ажралмас қисми сифатида тасаввур қилиш мумкин, хусусан:
- таркибида ахборотлаштириш масалаларига доир меъёрлар бўлган конституқия
қонунлари;
- таркибида ахборотлаштириш масалаларига дойр меъёрлар бўлган умумий асосий
қонунлар (мулк, ер ости бойликлари, ер, фуқоролар хуқуқи, фуқоролик, солиқ хусусида);
- хўжаликнинг алохида тузилмаларига, иқтисодиётга, давлат органлари тизимига
тегишли бошқариш ва уларнинг мақомини аниқлаш бўйича қонунлар. Бу қонунлар
ахборот масалалари бўйича алохида меъёрларни ўз ичига олади;
- муносабатларнинг, хўжалик соҳаларининг жараёнларнинг муайян муҳитига
бутунлай тегишли махсус қонунлар. Буларга ахборотлаштириш бўйича қонунлар
тааллуқли;
- ахборотлаштириш
соҳасидаги
қонун
талабларининг
бажарилишини
регламентловчи меъёрий хужжатлар;
- қонунлар билан белгиланган ахборотлаштириш соҳасидаги меъёрий хужжатлар;
- таркибида ахборотлаштириш соҳасида қонун бузилишига жавобгарлик меъёрлари
бўлган Узбекистон Республикасининг хуқуқни муҳофаза қилиш қонунлари.
Компьютер тармоқлари хавфсизлигини таъминловчи давлат хуқуқий механизмининг
ривожланмаган шароитида корхонанинг давлат ва ходимлар жамоаси билан
муносабатларни хуқуқий асосда ростловчи хужжатлари жиддий аҳамиятга эга бўлади.
Бундай муҳим хужжатлар таркибига куйидагиларни киритиш мумкин:
- корхона (фирма, банк) устави;
- жамоа шартномаси;
- жамоа ходимлари билан тузилган, тижорат сири бўлган маълумотлар ҳимоясини
таъминлаш бўйича талабларга эга мехнат шартномалари;
- ишчи ва хизматчиларнинг ички мехнат тартиб қоидалари;
- раҳбарлар, мутахассислар ва хизмат кўрсатувчи ходимларнинг мансаб билан
боғланган мажбуриятлари.
Ахборот хавфсизлигининг ташкилий маъмурий таъминоти
Ахборотни ишончли ҳимоя механизмини яратишда ташкилий тадбирлар муҳим рол
ўйнайди, чунки конфиденциал ахборотлардан рухсатсиз фойдаланиш асосан, техник
жиҳатлар билан эмас, балки ҳимоянинг элементар қоидаларини эътиборга олмайдиган
фойдаланувчилар ва ходимларнинг жинояткорона ҳаракатлари, бепарволиги,
совуққонлиги ва маьсулиятсизлиги билан боғлиқ.
Ташкилий таъминот конфидениқал ахборотдан фойдаланишга имкон бермайдиган
ёки жиддий қийинчилик туғдирувчи ижрочиларнинг ишлабчиқариш ва ўзаро
муносабатларини меъёрий-хуқуқий асосида регламентлашдир.
Ташкилий тадбирларга қуйидагилар киради:
- хизматчи ва ишлаб чиқариш бино ва хоналарни лойиҳалашда, қуришда ва
жиҳозлашда амалга ошириладиган тадбирлар. Бу тадбирларнинг асосий мақсади худудга
ва хоналарга яширинча кириш имконини йўқотиш; одамларнинг ва транспортнинг юриши
назоратининг қулайлигини таъминлаш; фойдаланишнинг алоҳида тизимига эга бўлган
ишлаб чиқариш зоналарини яратиш ва ҳ.;
- ходимларни танлашда амалга ошириладиган тадбирлар. Бу тадбирларга ходимлар
билан танишиш, конфиденциал ахборот билан ишлаш қоидалари билан ишлашни
64
ўргатиш, ахборот ҳимояси қоидасини бузганлиги учун жавобгарлик даражаси ва ҳ. билан
таништириш киради;
- ишончли пропуск режимини ва ташриф буюрувчиларнинг назоратини ташкил
қилиш;
- хона ва худудларни ишончли қуриқлаш;
- хужжатлар ва конфиденциал ахборот элтувчиларини сақлаш ва ишлатиш, шу
жумладан қайд этиш, бериш, бажариш ва қайтариш тартибларига риоя қилиш;
- ахборот ҳимоясини ташкил этиш, яъни муайян ишлаб чиқариш жамоаларида
ахборот хавфсизлигига жавобгар шахсни тайинлаш, конфиденциал ахборот билан
ишловчи ходимлар ишини мунтазам текшириб туриш.
Бундай тадбирлар ҳар бир муайян ташкилот учун ўзига хос хусусиятга эга бўлади.
Ташкилий тадбирларнинг талайгина қисмини ходимлар билан ишлаш эгаллайди.
Мулкчиликнинг турли шаклларига эга бўлган корхона ходимлари билан ишлашда
ташкилий тадбирлар, умумий ҳолда қуйидагиларни ўз ичига олади:
- ишга қабул қилишда суҳбат. Суҳбат натижасида номзоднинг мос бўш жойга қабул
қилиниши мақсадга мувофиқлиги аниқланади;
- муайян корхонада конфиденциал ахборот билан ишлаш қоидалари ва муолажалари
билан танишиш; ишга қабул қилинувчи корхона тижорат сирларини сақлаши бўйича
тилхат ва фирма сирларини ошкор қилмасликка ваъда беради;
- ходимларни конфиденциал ахборот билан ишлаш қоидалари ва муолажаларига
ўқитиш. Ходимларни ўқитишда нафақат ишлаб-чиқариш кўникмаларига эга бўлиш ва
уларни юқори даражада сақлаш, балки уларни саноат (ишлаб чиқариш) махфийлиги
ахборот хавфсизлиги, интеллектуал мулк ва тижорат сирлари ҳимояси талабларини
бажариш зарурлигига қатъий ишонч руҳида тарбиялаш кўзда тутилади. Мунтазам ўқитиш
раҳбарият ва ходимларнинг корхона тижорат манфаатларини ҳимоя қилиш масалалари
бўйича билимдонлик даражасини ошишига имкон яратади;
- ишдан бушаётганлар билан суҳбат. Суҳбат давомида ишдан бушаётган ходимнинг
фирма сирларини фош қилмасликка қатъий ваъда бериши лозимлиги таъкидланади ва бу
ваъда, одатда, тилхат орқали расмийлаштиради.
Тадбирларнинг муҳим йўналишларидан бири иш юритиш ва хужжат юритиш
тизимини пухта ташкил этиш ҳисобланади. Бу эса ўз иш юритиш тартибини, хужжатларни
қайдлаш, ишлаш, сақлаш, йўқотиш ва мавжудлигини ҳамда тўғри бажарилишини назорат
қилишни таъминлайди. Тизимни амалга оширишда хужжатлар хавфсизлигига ва ахборот
конфиденциаллигига алоҳида эътибор бериш лозим.
Ахборотни хужжатлаштириш қатъий белгиланган қоидалар ёрдамида амалга
оширилади. Бу қоидаларнинг асосийлари ГОСТ 6.38-90 "Ташкилий бошқарувчи
хужжатлар тизими. Хужжатларни расмийлаштиришга талаблар", ГОСТ 6.10.4-84
"Унификақияланган хужжатлар тизими. Ҳисоблаш техника воситалари орқали яратилувчи
машина элтувчиларидаги ва машинограммалардаги хужжатларга хуқуқий куч бериш"
кабилар баён этилган. Бу ГОСТларда ахборотга хужжат хуқуқини берувчи 31 та
реквизитлар кўзда тутилган, аммо бу реквизитларнинг барчасининг хужжатда мавжудлиги шарт эмас. Асосий реквизитматн. Шу сабабли, ҳар қандай равон баён этнлган матн
хужжат ҳисобланади ва унга хуқуқий куч бериш учун сана ва имзо каби муҳим
реквизитларнинг мавжудлиги кифоя.
Автоматлаштирилган ахборот тизимларидан олинган хужжатлар учун алоҳида
тартиб қўлланилади. Бунда, маълум холларда, масофадан олинган ахборот электрон имзо
бнлан тасдиқланади. Ахборотни ҳимоялаш учун барча ташкилий тадбирларни
таъминловчи махсус маъмурий хизматни яратиш талаб қилинади. Унинг штат тузилмаси,
сони ва таркиби фирманинг реал эҳтиёжлари, ахборотининг конфиденциаллик даражаси
ва хавфсизлигининг умумий ҳолати орқали аниқланади.
Маъмурий тадбирларга қуйидагилар киради:
- операцион тизимнинг тўғри конфигурақиясини мададлаш;
65
- иш журналларининг назорати;
- пароллар алмашишининг назорати;
- ҳимоя тизимида "раҳна"ларни аниқлаш;
- ахборотни ҳимояловчи воситаларни тестлаш.
Тармоқ операцион тизимининг тўғри конфигурақиясини мададлаш масаласини,
одатда, тизим маъмури ҳал этади. Маъмур операцион тизим (одамлар эмас) риоя қилиши
лозим бўлган маълум қоидаларни яратади. Тизимни маъмурлаш-конфигурақия
файлларини тўғри тузишдир. Бу файлларда (улар бир нечта бўлиши мумкин, масалан
тизимнинг ҳар бир қисмига биттадан файл) тизим ишлаши қоидаларининг тавсифи
бўлади.
Хавфсизлик маъмури компьютер тармоғи ҳолатини оператив тарзда (тармоқ
компьютерлари ҳимояланиши холатини кузатиш орқали) ва оператив бўлмаган тарзда
(ахборот ҳимояси тизимидаги воқеаларни қайдловчи журналларни тахлиллаш орқали)
назоратлаш лозим. Ишчи станциялар сонининг ошиши ва турлитуман компонентлари
бўлган дастурий воситаларнинг ишлатилиши ахборот ҳимояси тизимидаги ходисаларни
қайдлаш журналлар ҳажмини жиддий ошишига олиб келади. Журналлардаги маълумотлар
ҳажми шунчалик ошиб кетиши мумкинки, маъмур улар таркибини жоиз вақт мобайнида
таҳлиллай олмайди.
Тизим
заифлигининг
сабаби
шундаки,
биринчидан,
фойдаланувчини
аутентификациялаш тизими фойдаланувчи исмига ва унинг паролига (кўз тўридан
фойдаланиш каби экзотик ҳолллар бундан мустасно), иккинчидан, фойдаланувчи
тизимида тизимни маъмурлаш хуқуқи берилган супервизорнинг (supervisor) мавжудлигига
асосланади. Супервизор паролини сақлаш режимининг бузилиши бутун тизимдан
рухсатсиз фойдаланиш имконини яратади.
Ундан ташқари бундай қоидаларга асосланган тизимстатик, қотиб қолган тизим. У
фақат қатъий маълум хужумларга қарши тўра олиши мумкин. Олдиндан кўзда тутилмаган
қандайдир янги таҳдиднинг пайдо бўлишида тармоқ хужуми нафақат муваффақиятли,
балки тизим учун кўринмайдиган бўлиши мумкин. Шунинг учун, муассасада
ишлатилувчи ахборотнинг қайсиси ҳимояга муҳтож эканлигини аниқ тасаввур қилиш
муҳим ҳисобланади. Мавжуд ахборотни тахлнллашдан бошлаш лозим. Бу муолажалар
ахборот ҳимоясини таъминлаш бўйича тадбирларни дифференциаллаш имконини беради
ва натижада, сарф-ҳаражатларнинг қисқаришига сабаб бўлади.
Ахборот ҳимояси тизимини эксплуатация қнлиш босқичида хавфсизлик
маъмурининг фаолияти фойдаланувчилар ваколатларини ўз вақтида ўзгартиришдан ҳамда
тармоқ компьютерларидаги ҳимоя механизмларини созлашдан иборат бўлади.
Фойдаланувчилар ваколатларини ва компьютер тармоқларида ахборотни ҳимоялаш
тизимини созлашни бошқариш муаммоси, масалан, тармоқдан марказлаштирилган
фойдаланиш тизимидан фойдаланиш асосида ҳал этилиши мумкин. Бундай тизимни
амалга оширишда тармоқ асосий серверида ишловчи махсус фойдаланишни бошқарувчи
сервердан фойдаланилади. Бу сервер марказий ҳимоя маълумотлари базасини локал ҳимоя
маълумотлари базаси билан автоматик тарзда синхронлайди.
1.
2.
3.
4.
Назорат учун саволлар.
Ахборот хавфсизлиги соҳасида хуқуқий бошқариш.
Ахборот хавфсизлигининг ҳуқуқий таъминоти.
Ахборот хавфсизлигининг ташкилий тадбирларига нималар киради?
Ахборотни ҳимоя қилишнинг ташкилий чораларида нималар кўзда тутилган?
66
8 – МАЪРУЗА. Ахборот хавфсизлиги бўйича стандартлар
ва спецификациялар.
Режа:
1. Ахборот хавфсизлиги бўйича стандартлар.
2. Ахборот хавфсизлиги бўйича спецификациялар.
3. Маълумотларни криптографик муҳофазаси.
Ахборот хавфсизлиги сохасида мутахассислар ўз фаолиятларида мос стандартлар ва
снеқификақияларни четлаб ўташолмайдилар. Бунга сабаб, биринчидан стандартлар ва
спецификациялар - аввало ахборот хавфсизли- гининг муолажавий ва дастурий-техник
даражалари бўйича билимларини тўплаш шаклларидан бири. Уларда малакали
мутахассислар томонидан ишлаб чиқилган, тасдиқланган юқори сифатли ечимлар ва
методологиялар қайд этилган. Иккинчидан, стандартлар ва спецификациялар аппарат
дастурий тизимлар ва уларнинг компонентларининг ўзаро қўшила олишлигини
таъминловчи асосий восита хисобланади. (Intemet-уюшмада бу восита хақиқатдан
самарали ишламоқда).
Стандартлар ва спецификацияларнинг бир-биридан жиддий фарқланувчи иккита
гурухини ажратиш мумкин:
• ахборот тизимларини ва хавфсизлик талаблари бўйича химоя воситаларини
баҳолаш ва туркумлаш учун аталган бахолаш стандартлари;
• химоя воситалари ва усулларини амалга ошириш ва улардан фойдаланишнинг
турли жихатларини регламентловчи спецификациялар.
Бу гурухлар маълумки, ихтилофга бормайдилар, балки бир-бирини тўлирадилар.
Баҳолаш стандартлари ташкилий ва архитектуравий специфи-кақиялар вазифасини ўтаган
холда ахборот тизимларининг ахборот хавфсизлиги нуқтаи назаридан мухим бўлган
тушунчалари ва жихатларини тавсифлайди. Спецификациялар эса архитектура белгилаган
ахборот тизимини қандай курит лозимлигини ва ташкилий талабларни қандай
қондирилишини аниқлайди.
Халқаро эътирофни қозонган ва ахборот хавфсизлиги сохасида кейинги
ишланмаларда жуда кучли таъсир кўрсатган биринчи бахолаш стадарти АҚШ мудофаа
вазирлигининг «Тўқсариқ китоб» (муқованинг ранги бўйича) деб аталувчи «Ишончли
компьютер тизимларини бахолаш мезонлари» (Department of Defeuse Trusted Computer
System Evaliation Criteria, TCSEC) стандарти бўлди. Муболағасиз тасдиқлаш мумкинки,
«Тўқсариқ китоб»и ахборот хавфсизлигининг тушунчалар негизини ифодалайди. Ундаги
тушунчаларнинг санаб ўтишнинг ўзи етарли: хавфсиз ва ишончли тизимлар, хавфсизлик
сиёсати, кафолатлик даражаси, хисобкитоблилиги, ишончли ҳисоблаш асоси,
мурожаатлар монитори, хавфсизликнинг ядроси ва периметри.
«Тўқсарик китоб»дан сўнг чиқарилган хужжатлардан бири «Тўқсарик китоб»нинг
тармоқ конфигурақиллари учун изохи» (Trusted Network Interpretation) энг муҳим хужжат
ҳисобланади. Бу хужжат икки кисмдан иборат. Биринчи қисм изохнинг ўзига бағишланган
бўлса, иккинчи қисмида ўзига хос ёки тармоқ конфигурақиялари учун айниқса муҳим
бўлган хавфсизлик сервислари тавсифланади. Биринчи қисмга киритилган энг муҳим
тушунча лардан бири тармоқдаги ишончли ҳисоблаш асоси. Муҳим жиҳат-тармоқ
конфигурақияларининг
динамиклиги.
Ҳимоялаш
механизмлари
орасида
конфиденциалликлик ва яхлитликни таъминловчи криптография ажратнлган.
Фойдаланувчанлик масалалари, уни таъминлашдаги архитектуравий принқипларнинг
шакллантирнлиши ўз вақти учун тартибли ёндашиши бўлди.
Тақсимланган
ахборот
тизимларини
обьектга
мўлжалланган
тарзда
коммуникацияларни криптографик ҳимоялаш бнлан биргаликда декопозициялашнинг
67
назарий асосини мурожаатлар мониторини фрагментлашнинг корректлиги шартининг
етарлнлигини айтиб ўтиш лозим.
Баҳолаш стандартларидан яна бири «Европа мамлакатларининг уйгунлаштирилган
мезонлари»да ахборот тизими ишлаши лозим бўлган шароитларга априор шартлар йўқ.
Фараз қнлинадики, аввал баҳолаш мақсади ифодаланади, сўнгра сертификақиялаш органи
бу мақсадга қанчалик тўлиқ эришилишини, яъни, муайян вазиятда хавфсизликнинг архитектураси ва амалга оширилиши механизмларининг қанчалик корректлигини ва
самаралилигини аниқлайди. Баҳолаш мақсадини ифодалашни енгиллаштириш ниятида
стандартда хукумат ва тижорат тизимларига хос функқионналликнинг ўнта тахминий
синфлари тавсифланган.
Ушбу стандартда ахборот технологиялар тизимлари ва махсулотлари ўртасидаги
фарқ таъкидланади, аммо талабларини унификақиялаш ниятида ягона баҳолаш объектқ
тушунчаси киритилади. Стандартда хавфсизлик функциялари (сервислари) ва уларни
амалга оширувчи механизмлар орасида фарқнинг кўрсатилиши ҳамда кафолатланишнинг
икки жиҳати хавфсизлик воситаларининг самарадорлиги ва корректлигининг ажратилиши
муҳим ҳисобланади. Баҳолаш стандартлари гурухига ахборот хавфсизлигининг муайян,
аммо мухим ва мураккаб жихатини регламентловчи АҚШнинг «Криптографик модуллар
учун хавфсизлик талаблари" Федерал стандарти ҳамда «Ахборот технологиялар
хавфсизлигини бахоловчи мезонлар» халқаро стандарти тааллуқли.
Техник спецификациялар орасида биринчи ўринга, сўзсиз, Х800 «Очик тизимлар
ўзаро ҳаракати учун хавфсизлик архитектураси» хужжатини қуйиш лозим. Бу хужжатда
хавфсизликнинг энг мухим тармоқ сервислари ажратилган: аутентификация,
фойдаланишни бошқариш, маълумотларни конфиденциаллиги ва ёки яхлитлигини
таъминлаш, ҳамда қилинган ҳаракатдан тонишнинг мумкин эмаслиги. Сервисларни
амалга ошириш учун хавфсизликнинг қуйидаги тармоқ механизмлари ва уларнинг
комбинақиялари кўзда тутилган: шифрлаш, электрон рақамли имзо, фойдаланишни
бошқариш, маълумотлар яхлитлигининг назорати, аутентификация, трафикни тўлдириш,
маршрутлашни бошқариш, нотаризақия. Хавфсизликнинг сервислари ва механизмлари
амалга оширилувчи етти сатҳли эталон моделининг сатҳлари танланган. Нихоят,
тақсимланган конфигурақиялар учун хавфсизлик воситаларининг маъмурлаш масалалари
батафсил кўриб чикилган.
Internett - уюшманинг ЯҒС 1510 «Аутентификациянинг тармоқ сервери Kerberos
(VS)» спецификацияси хусусий, аммо мухим ва долзарб муаммога турли тақсимланган
мухитда тармоққа ягона кириш концепциясини мададлаган ҳолда аутентификациялашга
тегишли.
Kerberos аутентификациялаш сервери ишончли учинчи тараф бўлиб, хизмат
курсатилувчи субьектларнинг махфий калитларига эга ва уларга ҳақиқийликнинг
жуфтлашиб текширишда ёрдам беради. Kerberosнинг мижоз компонентларининг аксарият
замонавий операцион тизимларда мавжудлиги унинг канчалик мухим эканлигидан
далолат беради.
IPsec техник спецификацияси тармоқ сатҳида конфиденциаллик ва яхлитлик
воситаларининг тўлиқ тўпламини тавсифланган ҳолда, муболағасиз фундаментал
аҳамиятга эга. IPsec асосида юқорироқ сатҳ (татбиқий сатҳга қадар) протоколларини
химоялаш механизми хамда хавфсизликнинг тугалланган воситалари, хусусан вертуал
хусусий тармоқлар қурилади. Албатта IPsec криптографик механизмларига ва калит
инфратузнлмаларига таянади.
Транспорт сатҳи хавфсизлиги ва сигналлари (Transport Layer Security, TLS) хам
шундай характерланади. TLS спецификацияси турли вазифаларни бажарувчи кўпгина
дастурий махсулотларда ишлатнлувчи оммавий Secure Socket Layer (SSL) протоколини
ривожлантиради ва ойдинлаштиради.
Юқорида эслатиб ўтилган инфратузилма нуқтаи назаридан Х.500 «Директория
хизмати: концепциялар, моделлар ва серверлар обзори» (The Directory: Overview of
68
consepts, models and services) ва Х.509 «Директория хизмати: сертификатлар, очиқ
калитлар ва атрибутлар каркаслари» (The Directory: Pubbickey and attributc sertificate
framworks) тавсиялари жуда муҳим ҳисобланади. Х.509 тавсияларида очиқ калитлар ва
атрибутлар яъни очиқ калитлар инфратузилмаси ва имтиёзларни бошқаришнинг базавий
элементлари сертификатларининг формати тавсифланган.
Маълумки, ахборот хавфсизлигини таъминлаш компелкс муаммо бўлиб, қонуний,
маъмурий, муолажавий ва дастурий-техник сатҳларда чораларни келишнлган ҳолда
кўришни талаб этади.
Маъмурий сатҳнинг базавий хужжати ташкнлот хавфсизлиги сиёсатини ишлаб
чиқишда ва амалга оширишда Internett - уюшманинг «Ташкилот ахборот хавфсизлиги
бўйича қўлланма»си (Site Security Handbook) наъмунали кўмакчи вазифасини ўташи
мумкин. Унда хавфсизлик сиёсати муолажаларини шакллантирилишининг амалий
жиҳатлари ёритилади, маъмурий ва муолажавий сатҳларнинг асосий тушунчалари
изохланади, тавсия этувчи харакатларнинг сабаблари кўрсатилганган, хавф-хатарлар
тахли- ли, ахборот хавфсизлигининг бузилишига муносабат ва бузилиш бартараф
этилганидан кейинги харакат мавзуларига тўхтаб ўтилган.
«Ахборот химояси бузилишига қандай муносабат билдириш лозим» (Expections for
Computer Security Incident Response) тавсиясида юқорида келтирилган масалалардан
ташқари фойдали ахборот ресурсларига хаволаларни хамда муолажавий даражадаги
амалий маслахатларни топиш мумкин.
Корпоратив ахборот тизимини ривожлантиришда ва қайта тузишда «Internett-хизмат
билан таъминловчини қандай танлаш лозим» (Site Security Handbook Addendum for ISPs)
тавсияси сўзсиз фойдалидир. Биринчи галда унинг қоидаларига ташкилий ва
архитектуравий химоялашни шакллантириш жараёнида риоя қилиш лозим.
Британия стандарти BS 7799 «Ахборот хавфсизлигини бошқариш. Амалий
қоидалар» (Code of practice for information security managment) ахборот хавфсизлигига
жавобгар ташкилот рахбарлари учун фойдали ҳисобланади. Бу стандарт жиддий
ўзгартиришсиз ISO/IEC 17799 халқаро стандартга кўчирилган.
Бу борада мустақил диёримиз Ўзбекистон Республикасида аҳамиятга молик бўлган
улкан ишлар олиб борилмоқда. Бунга мисол тариқасида Ўзбекистон алоқа ва
ахборотлаштириш агентлигининг илмий-техник ва маркетинг тадқиқотлари маркази
томонидан ишлаб чиқилган O’z DSt 1092:2005 "Ахборот
технологияси.
Маълумотларни криптографик муҳофазаси.
Электрон рақамли имзони шакллантириш ва текшириш жараёнлари", O’z DSt
1105:2006
"Ахборот
технологияси.
Маълумотларни
криптографик
муҳофазаси.Маълумотларни шифрлаш алгоритми", O’z DSt 1106:2006 "Ахборот
технологияси. Маълумотларни криптографик муҳофазаси. Хешлаш функцияси" ва O’z
DSt 1108:2006 "Ахборот технологияси. Очиқ тизимлар ўзаро боғлиқлиги. Электрон
рақамли имзо очиқ калити сертификати ва атрибут сертификатининг тузилмаси"
стандартларини ва RH 45-187:2006 «Хавфсизлик талаблари» бошқарув хужжатини
кўрсатиб ўтиш мумкин. Ушбу марказ томонидан ишлаб чиқилган стандартлар №0511
12.04.2006 йилда Узбекистон стандартлаштириш, метрология ва сертификациялаш
агентлиги томонидан тасдиқланган.
Назорат учун саволлар.
1. Ахборотни ҳимоялаш стандартлар ва уни амалга ошириш босқичлари.
2. Ахборот ҳимоясининг спецификациялар ва архитектураси.
3. Ахборот хавфсизлиги стандартлар нимани билдиради?
4. Ахборот хавфсизлигининг спецификациялар қуришда нималарга эътибор
берилад?
69
9- МАЪРУЗА. Ахборотни ҳимоялашнинг криптографик
усуллари. Симметрик ва асимметрик шифрлаш
тизимлари
1.
2.
3.
4.
Режа:
Криптографик калитларни бошқариш.
Симметрик шифрлаш тизими.
Асимметрик шифрлаш тизимлари
Ўрин алмаштириш усуллари.
Криптографик калитларни бошқариш
Ҳар қандай криптографик тизим крпитографик калитлардан фойдаланишга
асосланган. Калит ахбороти деганда ахборот тармоқлари ва тизимларида ишлатилувчи
барча калитлар мажмуи тушунилади. Агар калит ахборотларининг етарлича ишончли
бошқарилиши таъминланмаса, нияти бузуқ одам унга эга бўлиб олиб тармоқ ва тизимдаги
барча ахборотдан ҳоҳлаганича фойдаланиши мумкин. Калитларни бошқариш калитларни
генерақиялаш, сақлаш ва тақсимлаш каби вазифаларни бажаради. Калитларни тақсимлаш
калитларни бошқариш жараёнидаги энг маъсулиятли жараён ҳисобланади. Симметрик
криптотизимдан фойдаланилганда ахборот алмашинувида иштирок этувчи иккала томон
аввал махфий сессия калити, яъни алмашинув жараёнида узатиладиган барча хабарларни
шифрлаш калити бўйича келишишлари лозим. Бу калитни бошқа барча билмаслиги ва уни
вақти-вақти билан жўнатувчи ва қабул қилувчида бир вақтда алмаштириб туриш лозим.
Сессия калити бўйича келишиш жараёнини калитларни алмаштириш ёки тақсимлаш деб
ҳам юритилади. Асимметрик криптотизимда иккита калит очиқ ва ёпиқ (махфий) калит
ишлатилади. Очиқ калитни ошкор этиш мумкин, ёпиқ калитни яшириш лозим. Хабар
алмашинувида фақат очиқ калитни унинг ҳақиқийлигини таъминлаган ҳолда жўнатиш
лозим. Калитларни тақсимлашга қуйидаги талаблар қўйилади:
• тақсимлашнинг оперативлиги ва аниқлиги;
• тақсимланувчи калитларнинг конфиденциаллиги ва яхлитлиги. Компьютер
тармоқларидан фойдаланувчилар ўртасида калитларни тақсимлашнинг қуйидаги асосий
усулларидан фойдаланилади.
1. Калитларни тақсимловчи битта ёки бир нечта марказлардан фойдаланиш.
2. Тармоқ фойдаланувчилари ўртасида калитларни тўғридантўғри
алмашиш.
Биринчи усулнинг муаммоси шундаки, калитларни тақсимлаш марказига кимга, қайси
калитлар тақсимланганлиги маълум. Бу эса тармоқ бўйича узатилаётган барча хабарларни
ўқишга имкон беради. Бўлиши мумкин бўлган суиистеъмоллар тармоқ хавфсизлигининг
жиддий бузилишига олиб келиши мумкин. Иккинчи усулдаги муаммо тармоқ
субъектларининг ҳақиқий эканлигига ишонч ҳосил қилишдир. Калитларни тақсимлаш
масаласи қуйидагиларни таъминловчи калитларни тақсимлаш протоколини қуришга
келтирилади:
• сеанс қатнашчиларининг ҳақиқийлигига иккала томоннинг тасдиғи;
• cеанс ҳақиқийлигининг тасдиғи;
• калитлар алмашинувида хабарларнинг минимал сонидан фойдаланиш.
Биринчи усулга мисол тариқасида Kerberos деб аталувчи калитларни
аутентификациялаш ва тақсимлаш тизимини кўрсатиш мумкин. Иккинчи усулга-тармоқ
фойдаланувчилари ўртасида калитларни
тўғридан-тўғри алмашишга батафсил
тўхталамиз.
Симметрик калитли криптотизимдан фойдаланилганда криптографик
ҳимояланган ахборот алмашинувини истаган иккала фойдаланувчи умумий махфий
калитга эга бўлишлари лозим. Бу фойдаланувчилар умумий калитни алоқа канали бўйича
хавфсиз алмашишлари лозим. Агар фойдаланувчилар калитни тез-тез ўзгартириб турсалар
70
калитни етказиш жиддий муаммога айланади. Бу муаммони ечиш учун қуйидаги иккита
асосий усул қўлланилади:
1. Симметрик криптотизимнинг махфий калитини ҳимоялаш учун очиқ калитли
асимметрик криптотизимдан фойдаланиш
2. Диффи-Хеллманнинг калитларни очиқ тақсимлаш тизимидан фойдаланиш.
Биринчи усул симметрик ва асимметрик калитли комбинақияланган криптотизим
доирасида амалга оширилади.
Бундай ёндашишда симметрик криптотизим дастлабки очиқ матнни шифрлаш ва
узатишда ишлатилса,
очиқ калитли асимметрик криптотизим фақат симметрик
криптотизимнинг махфий калитини шифрлаш, узатиш ва кейинги расшифровка қилишда
ишлатилади. Шифрлашнинг бундай комбинақияланган (гибрид) усули очиқ калитли
асимметрик криптотизимнинг юқори махфийлиги билан махфий калитли симметрик
криптотизимнинг юқори тезкорлигининг уйғунлашишга олиб келади. Бундай ёндашиш
баъзида электрон рақамли конверт схемаси
деб юритилади.
Фараз қилайлик,
фойдаланувчи А хабар М ни фойдаланувчи В га ҳимояланган узатиш учун
шифрлашнинг комбинақияланган усулидан фойдаланмоқчи. Унда фойдаланувчиларнинг
ҳаракатлари қуйидагича бўлади. Фойдаланувчи А нинг ҳаракатлари:
1. Симметрик сеанс махфий калит КS ни яратади (масалан, тасодифий тарзда
генерақиялайди).
2. Хабар М ни симметрик сеанс махфий калит КS да шифрлайди.
3. Махфий сеанс калит КS ни фойдаланувчи (хабар қабул қилувчи) Bнинг очиқ
калити КВ да шифрлайди.
4. Фойдаланувчи В адресига алоқанинг очиқ канали бўйича шифрланган хабар М
ни шифрланган сеанс калити КS билан биргаликда узатади.
Фойдаланувчи А нинг харакаталарини 5.17-расмда келтирилган хабарларни
комбинақияланган усул бўйича шифрлаш схемаси орқали тушуниш мумкин.
Симметрик шифрлаш тизими.
Шифрлаш усуллари турли аломатлари бўйича туркумланиши мумкин. Туркумланиш
вариантларидан бири 5.5-расмда келтирилган. Алмаштириш усуллари. Алмаштириш
(подстановка) усулларининг моҳияти бир алфавитда ёзилган ахборот символларини бошқа
алфавит символлари билан маълум қоида бўйича алмаштиришдан иборатдир. Энг содда
усул сифатида тўғридан тўғри алмаштиришни кўрсатиш мумкин. Дастлабки ахборот
ёзилувчи А0 алфавитнинг s0i символларига шифрловчи А1 алфавитнинг s1i символлари мос
қуйилади. Оддий ҳолда иккала алфавит ҳам бир хил символлар тўпламига эга бўлиши
мумкин. Иккала алфавитдаги символлар ўртасидаги мослик маълум алгоритм бўйича К
символлар узунлигига эга бўлган дастлабки матн Т0 символларининг рақамли
эквивалентларини ўзгартириш орқали амалга оширилади. Моноалфавитли алмаштириш
алгоритми қуйидаги қадамлар кетма- кетлиги кўринишда ифодаланиши мумкин.
1-қадам. [1xR] ўлчамли дастлабки А0 алфавитдаги ҳар бир символ s0Є Т(i=1..K ) ни
А0 алфавитдаги s0i символ тартиб рақамига мос келувчи h0i (s0i ) cонга алмаштириш йўли
билан рақамлар кетма-кетлиги L0h ни шакллантириш.
71
2-қадам. L0h кетма-кетлигининг ҳар бир сонини h1i =(k1 xh0i (s0i )+ k2 )(modR)
формула орқали ҳисобланувчи L1h кетма-кетликнинг мос сони h1i га алмаштириш йўли
билан L1h сон кетма-кетлигини шакллантириш, бу ерда k1 -ўнлик коэффиқент; k2силжитиш коэффиқенти. Танланган k1 , k2 коэффиқентлар h0i , h1i сонларнинг бир маъноли
мослигини таъминлаши лозим, h1i=0 олинганида эса h1i=R алмашинуви бажарилиши
керак.
3-қадам. L1h кетма-кетликнинг ҳар бир сони h1i (s1i )ни [1xR] ўлчамли шифрлаш
алфавитнинг мос s1i Є Т 1 (i= 1..K) cимволи билан алмаштириш йўли билан Т1
шифрматнни ҳосил қилиш.
4-қадам. Олинган шифрматн ўзгармас b узунликдаги блокларга ажратилади. Агар
охирги блок тўлиқ бўлмаса блок орқасига махсус символ- тўлдирувчилар
жойлаштирилади(масалан, *). Мисол. Шифрлаш учун дастлабки маълумотлар
қуйидагилар: Т0 =<ҲИМОЯ_ХИЗМАТИ>
А0 =<АБВГДЕЁЖЗИЙКЛМНОПРСТУФХҚЧШЬЪЭЮЯЎҚҒҲ_>
А1 =<ОРЁЬЯТЭ-ЖМЧХАВДЙФҚКСЕЗПИҚГҲЛЪШБУЮ ҚГН>
R=36; k1 =3; k2 =15; b=4
Алгоритмнинг қадамба-қадам бажарилиши қуйидаги натижаларни олинишига олиб
келади.
1-қадам. Loh =<35,10,14,16,31,36,23,10,9,14,1,20,10>
2-қадам. L1h =<12,9,21,17,36,14,12,9,6,21,18,3,9>
3-қадам. Т1 =<ХЖЕФНВҲЖТЕҚЁЖ>
4-қадам. Т1 =<ХЖЕФ НВҲЖ ТЕҚЁ Ж***>
Расшифровка қилишда блоклар бирлаштирилиб К символли шифрматн Т1 ҳосил
қилинади. Расшифровка қилиш учун қуйидаги бутун сонли тенгламани ечиш лозим:
k1h01+k2=nR+h1i k1, k2 ,
h11 ва R бутун сонлар маълум бўлганда h0i катталиги n ни саралаш орқали
ҳисобланади. Бу муолажани шифрматннинг барча символларига тадбиқ қилиш унинг
расшифровка қилинишига олиб келади. Алмаштириш усулининг камчилиги сифатида
дастлабки ва берилган матнлар статистик характеристкаларининг бир хиллигидир.
Дастлабки матн қайси тилда ёзилганлигини билган криптоаналитик ушлаб қолинган
ахборотларни статистик ишлаб, иккала алфавитдаги символлар ўртасидаги мувофиқликни
аниқлаши мумкин. Полиалфавитли алмаштириш усуллари айтарлича юқори
криптобардошликка эга. Бу усуллар дастлабки матн символларини алмаштириш учун бир
неча алфавитдан фойдаланишга асосланган. Расман полиалфавитли алмаштиришни
72
қуйидагича тасаввур этиш мумкин. N-алфавитли алмаштиришда дастлабки А0
алфавитдаги s01 символи А1 алфавитдаги s11 символи билан алмаштирилади ва ҳ. s0N ни
sNN символ билан алмаштирилганидан сўнг S0(N+1) символнинг ўрнини А1 алфавитдаги
S1(N+1) символ олади ва ҳ. Полиалфавитли алмаштириш алгоритмлари ичида Вижинер
жадвали (матриқаси) ТB ни ишлатувчи алгоритм энг кенг тарқалган. Вижинер жадвали
[RxR] ўлчамли квадрат матриқадан иборат бўлиб, (R-ишлатилаётган алфавитдаги
символлар сони) биринчи қаторида символлар алфавит тартибида жойлаштирилади.
Иккинчи қатордан бошлаб символлар чапга битта ўринга силжитилган ҳолда ёзилади.
Сиқиб чиқарилган символлар ўнг тарафдаги бўшаган ўринни тўлдиради (қиклик
силжитиш). Агар ўзбек алфавити ишлатилса, Вижинер матриқаси [36x36] ўлчамга эга
бўлади ( 5.5- расм).
Шифрлаш такрорланмайдиган М символдан иборат калит ёрдамида амалга
оширилади. Вижинернинг тўлиқ матриқасидан [(M+1),R] ўлчамли шифрлаш матриқаси
Т(Ш) ажратилади. Бу матриқа биринчи қатордан ва биринчи элементлари калит
символларига мос келувчи қаторлардан иборат бўлади. Агар калит сифатида <ҒЎЗА> сўзи
танланган бўлса, шифрлаш матриқаси бешта қатордан иборат бўлади. (5.7-расм)
Вижинер жадвали ёрдамида шифрлаш алгоритми қуйидаги қадамлар кетмакетлигидан иборат.
1-қадам. Узунлиги М символли калит К ни танлаш.
2-қадам. Танланган калит К учун [(M+1),R] ўлчамли шифрлаш матриқаси Тш =(bij )
ни қуриш.
3- қадам. Дастлабки матннинг ҳар бир символи s0r тагига калит символи k m
жойлаштирилади. Калит кераклича такрорланади.
4-қадам. Дастлабки матн символлари шифрлаш матриқаси Тш дан қуйидаги қоида
бўйича танланган символлар билан кетма-кет алмаштирилади.
1) К калитнинг алмаштирилувчи s0r символга мос km символи аниқланади;
2) шифрлаш матриқаси Тш даги km = bj1 шарт бажарилувчи i қатор топилади.
3) sor = bi1 шарт бажарилувчи j устун аниқланади.
4) sor символи bij символи билан алмаштирилади.
5-қадам. Шифрланган кетма-кетлик маълум узунликдаги (масалан 4 символли)
блокларга ажратилади. Охирги блокнинг бўш жойлари махсус символ-тўлдирувчилар
билан тўлдирилади. Расшифровка қилиш қуйидаги кетма-кетликда амалга оширилади.
1-қадам. Шифрлаш алгоритмининг 3-қадамидагидек шифрматн тагига калит
символлари кетма-кетлиги ёзилади.
2-қадам. Шифрматндан s1r символлари ва мос калит символлари km кетма-кет
танланади. Тш матриқада km = bij шартни қаноатлантирувчи i қатор аниқланади. i-қаторда
73
bij =s1r элемент аниқланади. Расшифровка қилинган матнда r - ўрнига bij символи
жойлаштирилади.
3-қадам. Расшифровка қилинган матн ажратилмасдан ёзилади. Хизматчи символлар
олиб ташланади.
Мисол. К=<ҒЎЗА> калити ёрдамида Т=<ПАХТА ҒАРАМИ> дастлабки матнни
шифрлаш ва расшифровка қилиш талаб этилсин. Шифрлаш ва расшифровка қилиш
механизми 5.7-расмда келтирилган Полиалфавитли алмаштириш усулларининг
криптобардошлиги оддий алмаштириш усулларига қараганда айтарлича юқори, чунки
уларда дастлабки кетма-кетликнинг бир хил символлари турли символлар билан
алмаштирилиши мумкин. Аммо шифрнинг статистик усулларига бардошлилиги калит
узунлигига боғлиқ.
Асимметрик шифрлаш тизимлари
Асимметрик шифрлаш тизимларида иккита калит ишлатилади. Ахборот очиқ калит
ёрдамида шифрланса, махфий калит ёрдамида расшифровка қилинади. Асимметрик
шифрлаш тизимларини очиқ калитли шифрлаш тизимлар деб ҳам юритилади. Очиқ
калитли тизимларини қўллаш асосида қайтарилмас ёки бир томонли функциялардан
фойдаланиш ётади. Бундай функциялар қуйидаги хусусиятларга эга. Маълумки x маълум
бўлса y=f(x) функцияни аниқлаш осон. Аммо унинг маълум қиймати бўйича x ни аниқлаш
амалий жихатдан мумкин эмас. Криптографияда яширин деб аталувчи йўлга эга бўлган
бир томонли функциялар ишлатилади. z параметрли бундай функциялар қуйидаги
хусусиятларга эга. Маълум z учун Ez ва Dz алгоритмларини аниқлаш мумкин. Ez
алгоритми ёрдамида аниқлик соҳасидаги барча х учун f Z( x ) функцияни осонгина олиш
мумкин. Худди шу тариқа Dz алгоритми ёрдамида жоиз қийматлар соҳасидаги барча y
учун тескари функция x=f 1(y) ҳам осонгина аниқланади. Айни вақтда жоиз қийматлар
соҳасидаги барча z ва деярли барча, y учун хатто Ez маълум бўлганида ҳам f 1(y)ни
ҳисоблашлар ёрдамида топиб бўлмайди. Очиқ калит сифатида y ишлатилса, махфий калит
сифатида x ишлатилади. Очиқ калитни ишлатиб шифрлаш амалга оширилганда ўзаро
мулоқатда бўлган субъектлар ўртасида махфий калитни алмашиш зарурияти йўқолади. Бу
эса ўз навбатида узатилувчи ахборотнинг криптоҳимоясини соддалаштиради. Очиқ
калитли криптотизимларни бир томонли функциялар кўриниши бўйича фарқлаш мумкин.
Буларнинг ичида RSA, Эль-Гамал ва Мак-Элис тизимларини алохида тилга олиш ўринли.
Ҳозирда энг самарали ва кенг тарқалган очиқ калитли шифрлаш алгоритми сифатида RSA
алгоритмини кўрсатиш мумкин. RSA номи алгоритмни яратувчилари фамилияларининг
биринчи харфидан олинган (Rivest, Shamir ва Adleman).
Ўрин алмаштириш усуллари.
Ўрин алмаштириш усулларига биноан дастлабки матн белгиланган узунликдаги
блокларга ажратилиб ҳар бир блок ичидаги символлар ўрни маълум алгоритм бўйича
алмаштирилади. Энг осон ўрин алмаштиришга мисол тариқасида дастлабки ахборот
блокини матриқага қатор бўйича ёзишни, ўқишни эса устун бўйича амалга оширишни
кўрсатиш мумкин. Матриқа қаторларини тўлдириш ва шифрланган ахборотни устун
бўйича ўқиш кетма-кетлиги калит ёрдамида берилиши мумкин. Усулнинг
криптобардошлиги блок узунлигига (матриқа улчамига) боҒлиқ. Масалан узунлиги 64
74
символга тенг бўлган блок (матриқа ўлчами 8x8) учун калитнинг 1,6• 10 9 комбинақияси
бўлиши мумкин. Узунлиги 256 символга тенг бўлган блок (матриқа ўлчами 16x16)
калитнинг мумкин бўлган комбинақияси 1,4 • 10 26 га етиши мумкин. Бу ҳолда калитни
саралаш масаласи замонавий ЭҲМлар учун ҳам мураккаб ҳисобланади. Гамильтон
маршрутларига асосланган усулда ҳам ўрин алмаштиришлардан фойдаланилади. Ушбу
усул қуйидаги қадамларни бажариш орқали амалга оширилади.
1-қадам. Дастлабки ахборот блокларга ажратилади. Агар шифрланувчи ахборот
узунлиги блок узунлигига каррали бўлмаса, охирги блокдаги бўш ўринларга махсус
хизматчи символлар-тўлдирувчилар жойлаштирилади(масалан, *).
2-қадам. Блок символлари ёрдамида жадвал тўлдирилади ва бу жадвалда символнинг
тартиб рақами учун маълум жой ажратилади (5.9-расм).
3-қадам. Жадвалдаги символларни ўқиш маршрутларнинг бири бўйича амалга
оширилади. Маршрутлар сонининг ошиши шифр криптобардошлигини оширади.
Маршрутлар кетма-кет танланади ёки уларнинг навбатланиши калит ёрдамида берилади.
4-қадам. Символларнинг шифрланган кетма-кетлиги белгиланган L узунликдаги
блокларга ажратилади. L катталик 1-қадамда дастлабки ахборот бўлинадиган блоклар
узунлигидан фарқланиши мумкин. Расшифровка қилиш тескари тартибда амалга
оширилади. Калитга мос ҳолда маршрут танланади ва бу маршрутга биноан жадвал
тўлдирилади.
Жадвалдан символлар элемент номерлари келиши тартибида ўқилади.
Мисол. Дастлабки матн Т0 «ЎРИН АЛМАШТИРИШ УСУЛИ»ни шифрлаш талаб
этилсин. Калит ва шифрланган блоклар узунлиги мос ҳолда қуйидагиларга тенг:
K=<2,1,1>, L=4. Шифрлаш учун 5.9-расмда келтирилган жадвал ва иккита маршрутдан
фойдаланилади. Берилган шартлар учун матриқалари тўлдирилган маршрутлар 5.10расмда келтирилган кўринишга эга.
1-қадам. Дастлабки матн учта блокка ажратилади. Б1=<ЎРИН_АЛМ>,
Б2=<АШТИРИШ->, Б3=<УСУЛИ**>;
2-қадам. 2,1,1 маршрутли учта матриқа тўлдирилади;
3-қадам. Маршрутларга биноан символларни жой-жойига қўйиш орқали
шифрматнни ҳосил қилиш.
Т1 =<НМЛИЎРА_ТИШАРИ_ШТОЕМДИ**>
4-қадам. Шифрматнни блокларга ажратиш.
Т1 =<НМЛИ ЎРА_ ТИША РИ_Ш ТОЕМ ДИ**>
75
Амалиётда ўрин алмаштириш усулини амалга оширувчи махсус аппарат воситалар
катта аҳамиятга эга (5.11-расм).
Дастлабки ахборот блокининг параллел иккили коди (масалан, икки байт) схемага
берилади. Ички каммутация ҳисобига схемада битларнинг блоклардаги ўринлари
алмаштирилади. Расшифровка қилиш учун эса сҳеманинг кириш ва чиқиш йўллари ўзаро
алмаштирилади. Ўрин алмаштириш усулларининг амалга оширилиши содда бўлсада, улар
иккита жиддий камчиликларга эга. Биринчидан, бу усулларни статистик ишлаш орқали
фош қилиш мумкин. Иккинчидан, агар дастлабки матн узунлиги К символлардан ташкил
топган блокларга ажратилса, шифрни фош этиш учун шифрлаш тизимсига биттасидан
бошқа барча символлари бир хил бўлган тест ахборотининг К-1 блокини юбориш кифоя.
Назорат учун саволлар.
1. Криптологиянинг фан сифатида ривожланиши. Асосий терминлар.
2. Кодлаштиришда алифбони тутган ўрни.
3. Замонавий криптография бўлимлари.
4. Шифрлаш ва дешифрлаш жараёнларини ифодаланиши?
76
10- МАЪРУЗА. Хэшлаш функцияси. Электрон рақамли
имзо
Режа:
1. Шифрлаш стандартлари.
2. Хэшлаш функцияси.
3. Электрон рақамли имзо.
Шифрлаш стандартлари.
Шифрлаш стандартлари Россиянинг ахборотни шифрлаш стандарти. Росссия
Федерақиясида ҳисоблаш машиналари, комплекслари ва тармоқларида ахборотни
криптографик ўзгартириш алгоритмларига давлат стандарти (ГОСТ 2814-89) жорий
этилган. Бу алгоритмлар махфийлик даражаси ихтиёрий бўлган ахборотни ҳеч қандай
чекловсиз шифрлаш имконини беради. Алгоритмлар аппарат ва дастурий усулларида
амалга оширилиши мумкин. Стандартда ахборотни криптографик ўзгартиришнинг
қуйидаги алгоритмлари мавжуд:
- оддий алмаштириш;
- гаммалаш;
- тескари боғланишли гаммалаш;
- имитовставка.
Бу алгоритмлар учун 8 та 32 хонали иккили сўзларга ажратилган 256 бит ўлчамли
калитнинг ишлатилиши ҳамда дастлабки шифрланувчи иккили кетма-кетликнинг 64
битли блокларга ажратилиши умумий ҳисобланади. Оддий аламштириш алгоритмининг
моҳияти қуйидагича (5.12-расм). Дастлабки кетма-кетликнинг 64 битли блоки иккита 32
хонали А ва В иккили сўзларга ажратилади. А сўзлар блокнинг кичик хоналарини В
сўзлар эса катта хоналарини ташкил этади. Бу сўзларга сони i=32 бўлган қиклик итерақия
оператори F i қўлланилади. Блокнинг кичик битларидаги сўз (биринчи итерақиядаги А
сўзи) калитининг 32 хонали сўзи билан mod232 бўйича жамланади; ҳар бири 4 битдан
иборат қисмларга (4 хонали кириш йўли векторлари) ажратилади; махсус алмаштириш
узеллари ёрдамида ҳар бир вектор бошқаси билан алмаштирилади; олинган векторлар 32
хонали сўзга бирлаштирилиб, чап тарафга қиклик равишда силжитилади ва 64 хонали
блокдаги бошқа 32 хонали сўз (биринчи итерақиядаги В сўзи) билан mod 2 бўйича
жамланади. Биринчи итерақия тугаганидан сўнг кичик битлар ўрнида В сўз жойланади,
чап тарафда эса А сўз жойланади. Кейинги итерақияларда сўзлар устидаги амаллар
такрорланади.
77
АҚШнинг ахборотни шифрлаш стандарти. АҚШда давлат стандарти сифатида
DES(Data Encryption Standart) стандарти ишлатилган. Бу стандарт асосини ташкил этувчи
шифрлаш алгоритми IBM фирмаси томонидан ишлаб чиқилган бўлиб, АҚШ Миллий
Хавфсизлик Агентлигининг мутахасислари томонидан текширилгандан сўнг давлат
стандарти мақомини олган. DES стандартидан нафақат федерал департаментлар, балки
нодавлат ташкилотлар, нафақат АҚШда, балки бутун дунёда фойдаланиб келинган. DES
стандартида дастлабки ахборот 64 битли блокларга ажратилади ва 56 ёки 64 битли калит
ёрдамида криптографик ўзгартирилади. Дастлабки ахборот блоклари ўрин алмаштириш ва
шифрлаш функциялари ёрдамида итерақион ишланади. Шифрлаш функциясини ҳисоблаш
учун 64 битли калитдан 48 битлигини олиш, 32-битли кодни 48 битли кодга кенгайтириш,
6-битли кодни 4-битли кодга ўзгартириш ва 32-битли кетма-кетликнинг ўрнини
алмаштириш кўзда тутилган. DES алгоритмидаги шифрлаш жараёнининг блок-схемаси
5.13—расмда келтирилган. Расшифровка жараёни шифрлаш жараёнига инверс бўлиб,
шифрлашда ишлатиладиган калит ёрдамида амалга оширилади. Ҳозирда бу стандарт
қуйидаги иккита сабабга кўра фойдаланишга бутунлай яроқсиз ҳисобланади:
• калитнинг узунлиги 56 битни ташкил этади, бу ЭҲМларнинг замонавий ривожи
учун жуда кам;
• алгоритм яратилаётганида унинг аппарат усулда амалга оширилиши кўзда тутилган
эди, яъни алгоритмда микропроқессорларда бажарилишида кўп вақт талаб қилувчи
амаллар бор эди (масалан, машина сўзида маълум схема бўйича битларнинг ўрнини
алмаштириш каби).
78
Бу сабаблар АҚШ стандартлаш институтининг 1997 йилда симметрик алгоритмнинг
янги стандартига танлов эълон қилишига олиб келди. Танлов шартларига биноан
алгоритмга қуйидаги талаблар қўйилган эди:
• алгоритм симметрик бўлиши керак;
• алгоритм блокли шифр бўлиши керак;
• блок узунлиги 128 бит бўлиб, 128, 192, ва 256 битли калит узунликларини
таъминлаши лозим.
Ундан ташқари танловда иштирок этувчилар учун қуйидаги тавсиялар берилган
эди:
• ҳам аппарат усулда ҳам программ усулда осонгина амалга оширилувчи амаллардан
фойдаланиш;
• 32 хонали проқессорлардан фойдаланиш;
• иложи борича шифр тузилмасини мураккаблаштирмаслик.
Бу ўз навбатида барча қизиқувчиларнинг алгоритмни мустақил тарзда
криптотахлил қилиб, унда қандайдир хужжатсиз имкониятлар йўқлигига ишонч ҳосил
қилишлари учун зарур ҳисобланади. 2000 йил 2 октябрда танлов натижаси эълон қилинди.
Танлов Ғолиби деб Бельгия алгоритми RIJNDAEL топилди ва шу ондан бошлаб алгоритмҒолибдан барча патент чегараланишлари олиб ташланди. Ҳозирда AES (Advanced
Encryption Standard) деб аталувчи ушбу алгоритм Дж.Деймен (J. Daemen) ва В. Райджмен
(V.Rijmen) томонидан яратилган. Бу алгоритм ноанъанавий блокли шифр бўлиб,
кодланувчи маълумотларнинг ҳар бир блоки қабул қилинган блок узунлигига қараб 4x4,
4x6 ёки 4x8 ўлчамдаги байтларнинг икки ўлчамли массивлари кўринишига эга. Шифрдаги
барча ўзгартиришлар қатъий математик асосга эга. Амалларнинг тузилмаси ва кетмакетлиги алгоритмнинг ҳам 8-битли, ҳам 32-битли микропроқессорларда самарали
бажарилишига имкон беради. Алгоритм тузилмасида баъзи амалларнинг параллел
ишланиши ишчи станцияларида шифрлаш тезлигининг 4 марта ошишига олиб келади.
Ўзбекистоннинг ахборотни шифрлаш стандарти.
Ушбу "Маълумотларни шифрлаш алгоритми" стандарти Ўзбекистон алоқа ва
ахборотлаштириш агентлигининг илмий-техник ва маркетинг тадқиқотлари маркази
томонидан ишлаб чиқилган ва унда Ўзбекистон Республикасининг "Электрон рақамли
имзо хусусида"ги ва "Электрон хужжат алмашинуви хусусида"ги қонунларининг
меъёрлари амалга оширилган. Ушбу стандарт криптографик алгоритм, электрон
маълумотларни ҳимоялашга мўлжалланган. Маълумотларни шифрлаш алгоритми
симметрик блокли шифр бўлиб, ахборотни шифрлаш ва расшифровка қилиш учун
ишлатилади. Алгоритм 128 ёки 256 бит узунлигидаги маълумотларни шифрлашда ва
79
расшифровка қилишда 128, 256, 512 битли калитлардан фойдаланиши мумкин. Стандарт
ЭҲМ тармоқларида, телекоммуникацияда, алоҳида ҳисоблаш комплекслари ва ЭҲМда
ахборотни ишлаш тизимлари учун ахборотни шифрлашнинг умумий алгоритмини ва
маълумотларни шифрлаш қоидасини белгилайди. Шифрлаш алгоритми дастурий ва
аппарат усулларда амалга оширилиши мумкин. Симметрик шифрлашнинг барча
тизимлари қуйидаги камчиликларга эга:
• ахборот алмашувчи икала субъект учун махфий калитни узатиш каналининг
ишончлилиги ва хавфсизлигига қуйиладиган талабларнинг қатъийлиги;
• калитларни яратиш ва тақсимлаш хизматига қуйиладиган талабларнинг
юқорилиги. Сабаби, ўзаро алоқанинг «ҳар ким — хар ким билан» схемасида «n» та
абонент учун n(n-1)/2 та калит талаб этилади, яъни калитлар сонининг абонентлар сонига
боғлиқлиги квадратли. Масалан, n=1000 абонент учун талаб қилинадиган калитлар сони
n(n-1)/2=499500. Шу сабабли, фойдаланувчилари юз миллиондан ошиб кетган «Internett»
тармоғида симметрик шифрлаш тизимини қўшимча усул ва воситаларсиз қўллашнинг
иложи йўқ. Асимметрик шифрлашнинг биринчи ва кенг тарқалган криптоалгоритми RSA
(5.3 га қаралсин) 1993 йилда стандарт сифатида қабул қилинди. Ушбу криптоалгоритм ҳар
тарафлама тасдиқланган ва калитнинг етарли узунлигида бардошлиги эътироф этилган.
Ҳозирда 512 битли калит бардошликни таъминлашда етарли ҳисобланмайди ва 1024
битли калитдан фойдаланилади. Баъзи муаллифларнинг фикрича проқессор қувватининг
ошиши RSA криптоалгоритмининг тўлиқ саралаш хужумларга бардошлигининг
йўқолишига олиб келади. Аммо, проқессор қувватининг ошиши янада узун калитлардан
фойдаланишга, ва демак, RSA бардошлигини ошишига имкон яратади. Асимметрик
криптоалгоритмларда симметрик криптоалгоритмлардаги камчиликлар бартарф этилган:
• калитларни маҳфий тарзда етказиш зарурияти йўқ; асимметрик шифрлаш очиқ
калитларни динамик тарзда етказишга имкон беради, симметрик шифрлашда эса
ҳимояланган алоқа сеанси бошланишидан аввал маҳфий калитлар алмашиниши зарур эди;
• калитлар сонининг фойдаланувчилар сонига квадратли боғланишлиги йўқолади;
RSA асимметрик криптотизимда калитлар сонининг фойдаланувчилар сонига боғлиқлиги
чизиқли кўринишга эга (N фойдаланувчиси бўлган тизимда 2N калит ишлатилади). Аммо
асимметрик криптотизимлар, хусусан RSA криптотизими, камчиликлардан ҳоли эмас:
• ҳозиргача асимметрик алгоритмларда ишлатилувчи функцияларнинг
қайтарилмаслигининг математик исботи йўқ;
• асимметрик шифрлаш симметрик шифрлашга нисбатан секин амалга оширилади,
чунки шифрлашда ва расшифровка қилишда катта ресурс талаб этиладиган амаллар
ишлатилади (хусусан, RSAда катта сонни катта сонли даражага ошириш талаб этилади).
Шу сабабли асимметрик алгоритмларни аппарат амалга оширилиши, симметрик
алгоритмлардагига нисбатан анчагина мураккаб;
• очиқ калитларни алмаштириб қуйилишидан ҳимоялаш зарур. Фараз қилайлик "А"
абонентнинг компьютерида "В" абонентнинг очиқ калити "КВ " сақланади. "n" нияти бузуқ
одам "А" абонентда сақланаётган очиқ калитлардан фойдалана олади. У ўзининг жуфт
(очиқ ва махфий) "Кn " ва "kn " калитларини яратади ва "А" абонентда сақланаётган "В"
абонентнинг "КВ " калитини ўзининг очиқ "Кn " калити билан алмаштиради. "А" абонент
қандайдир ахборотни "В" абонентга жўнатиш учун уни "Кn " калитда (бу "КВ " калит деб
ўйлаган ҳолда) шифрлайди. Натижада, бу хабарни "В" абонент ўқий олмайди, "n" абонент
осонгина расшифровка қилади ва ўқийди. Очиқ калитларни алмаштиришни олдини
олишда калитларни сертификақиялашдан фойдаланилади.
Хэшлаш функцияси
Хэшлаш функцияси (хэш-функцияси) шундай ўзгартиришки, кириш йўлига
узунлиги ўзгарувчан хабар М берилганида чиқиш йўлида белгиланган узунликдаги қатор
h(M) ҳосил бўлади. Бошқача айтганда, хешфункция h(.) аргумент сифатида узунлиги
80
ихтиёрий хабар (хужжат) М ни қабул қилади ва белгиланган узунликдаги хешқиймат
(хеш) H=h(M)ни қайтаради (5.14-расм).
Хэш-қиймат h(M) — хабар М нинг дайджести, яъни ихтиёрий узунликдаги асосий
хабар Мнинг хичлантирилган иккилик ифодаси. Хэшлаш функцияси ўлчами мегабайт ва
ундан катта бўлган имзо чекилувчи хужжат Мни 128 ва ундан катта битга (хусусан, 128
ёки 256 бит) зичлаштиришга имкон беради. Таъкидлаш лозимки, хеш-функция h(M)
қийматининг хужжат Мга боғлиқлиги мураккаб ва хужжат М нинг ўзини тиклашга имкон
бермайди. Хэшлаш функцияси қуйидаги хусусиятларга эга бўлиши лозим:
1. Хэш-функция ихтиёрий ўлчамли аргументга қўлланиши мумкин.
2. Хэш-функция чиқиш йўлининг қиймати белгиланган ўлчамга эга.
3. Хэш-функция h(х) ни ихтиёрий "x" учун етарлича осон ҳисобланади. Хэшфункцияни ҳисоблаш тезлиги шундай бўлиши керакки, хэш-функция ишлатилганида
электрон рақамли имзони
тузиш ва текшириш тезлиги хабарнинг ўзидан
фойдаланилганига қараганда анчагина катта бўлсин.
4. Хэш-функция матн М даги орасига қўйишлар (вставки), чиқариб ташлашлар
(выбросы), жойини ўзгартиришлар ва ҳ. каби ўзгаришларга сезгир бўлиши лозим.
5. Хэш-функция қайтарилмаслик хусусиятига эга бўлиши лозим.
6. Иккита турли хужжатлар (уларнинг узунлигига боғлиқ бўлмаган ҳолда) хэшфункциялари қийматларининг мос келиши эҳтимоллиги жуда кичкина бўлиши шарт,
яъни ҳисоблаш нуқтаи назаридан h(x')=h(x) бўладиган x' ≠ x ни топиш мумкин эмас.
Иккита турли хабар бита тугунчага (свертка) зичлаштириш назарий жиҳатдан мумкин. Бу
коллизия ёки тўқнашиш деб аталади. Шунинг учун
хэшлаш функциясининг
бардошлигини таъминлаш мақсадида тўқнашишларга йўл қўймасликни кўзда тутиш
лозим. Тўқнашишларга бутунлай йўл қўймаслик мумкин эмас, чунки умумий ҳолда
мумкин бўлган хабарлар сони хэшлаш функциялари чиқиш йўллари қийматларининг
мумкин бўлган сонидан ортиқ. Аммо, тўқнашишлар эҳтимоллиги паст бўлиши лозим.
5-хусусият h(.) бир томонлама эканлигини билдирса,
6 хусусият бир бир хил тугунчани берувчи иккита ахборотни топиш мумкин
эмаслигини кафолатлайди. Бу сохталаштиришни олдини олади. Шундай қилиб, хэшлаш
функциясидан хабар ўзгаришини пайқашда фойдаланиш мумкин, яъни у криптографик
назорат йиҒиндисини (ўзгаришларни пайқаш коди ёки хабарни аутентификациялаш коди
деб ҳам юритилади) шакллантиришга хизмат қилиши мумкин. Бу сифатда хэш- функция
хабарнинг яхлитлигини назоратлашда, электрон рақамли имзони шакллантаришда ва
текширишда ишлатилади. Хэш-функция фойдаланувчини аутентификациялашда ҳам кенг
қўлланилади. Ахборот хавфсизлигининг қатор технологияларида шифрлашнинг ўзига хос
усули бир томонлама хеш-функция ёрдамида шифрлаш ишлатилади. Бу шифрлашнинг
ўзига хослиги шундан иборатки, у моҳияти бўйича, бир томонламадир, яъни тескари
муолажа — қабул қилувчи томонда расшифровка қилиш билан бирга олиб борилмайди.
Иккала тараф (жўнатувчи ва қабул қилувчи) хэш-функция асосидаги бир томонлама
шифрлаш муолажасидан фойдаланади. Энг оммабоп хэш-функциялар — MD2, MD4,
MD5 ва SHA. MD2, MD4 ва MD5 — P.Райвест томонидан ишлаб чиқилган ахборот
дайджестини ҳисобловчи алгоритм. Уларнинг ҳар бири 128 битли хэш-кодни тўзади.
MD2 алгоритми энг секин ишласа, MD4 алгоритми тезкор ишлайди. MD5 алгоритми MD4
алгоритмининг модефикацияси бўлиб, MD4 алгоритмида хавфсизликнинг оширилиши
эвазига тезликдан ютқазилган. SHA(Secure Hash Algorithm) — 160 битли хэш-кодни
тузувчи ахборот дайджестини ҳисобловчи алгоритм. Бу алгоритм MD4 ва MD5
алгоритмларига нисбатан ишончлироқ.
81
Электрон рақамли имзо
Электрон хужжатларни тармоқ орқали алмашишда уларни ишлаш ва сақлаш
харажатлари камаяди, қидириш тезлашади. Аммо, электрон хужжат муаллифини ва
хужжатнинг ўзини аутентификациялаш, яъни муаллифнинг хақиқийлигини ва олинган
электрон хужжатда ўзгаришларнинг йўқлигини аниқлаш муаммоси пайдо бўлади.
Электрон хужжатларни ауентификақиялашдан мақсад уларни мумкин
бўлган
жинояткорона харакатлардан ҳимоялашдир. Бундай харакатларга қуйидагилар киради:
- фаол ушлаб қолиш
- тармоққа уланган бузғунчи хужжатларни
(файлларни) ушлаб қолади ва
ўзгартиради.
- маскарад — абонент С хужжатларни абонент В га абонент А номидан юборади;
- ренегатлик — абонент А абонент В га хабар юборган бўлсада, юбормаганман
дейди;
- алмаштириш — абонент В хужжатни ўзгартиради, ёки янгисини шакиллантирадива
уни абонент А дан олганман дейди;
- такрорлаш — абонент А абонент В га юборган хужжатни абонент С такрорлайди.
Жинояткорона харакатларнинг бу турлари ўз фаолиятида компьютер
ахборот
технологияларидан фойдаланувчи банк ва тижорат тузилмаларига, давлат корхона ва
ташкилотларига хусусий шахсларга анча-мунча зарар етказиши мумкин.
Электрон
рақамли имзо методологияси хабар яхлитлигини ва хабар муаллифининг хақиқийлигини
текшириш муаммосини самарали ҳал этишга имкон беради.
Рақамли имзо ишлаши
бўйича оддий қўлёзма имзога ўхшаш бўлиб, қуйидаги афзалликларга эга:
- имзо чекилган матн имзо қўйган шахсга тегишли эканлигини тасдиқлайди;
- бу шахсга имзо чекилган матнга боғлиқ мажбуриятларидан тониш имкониятини
бермайди;
- имзо чекилган матн яхлитлигини кафолатлайди.
Электрон рақамли имзо-имзо чекилувчи матн билан бирга узатилувчи қўшимча
рақамли хабарнинг нисбатан катта бўлмаган сонидир.
Электрон рақамли имзо
асимметрик шифрларнинг қайтарувчанлигига ҳамда хабар таркиби, имзонинг ўзи ва
калитлар жуфтининг ўзаро боғлиқлигига асосланади. Бу элементларнинг хатто бирининг
ўзгариши рақамли имзонинг ҳақиқийлигини тасдиқлашга имкон бермайди. Электрон
рақамли имзо шифрлашнинг асимметрик алгоритмлари ва хеш— функциялари ёрдамида
амалга оширилади. Электрон рақамли имзо тизимининг қўлланишида бир- бирига имзо
чекилган электрон хужжатларни жўнатувчи абонент тармоғининг мавжудлиги фараз
қилинади. Ҳар бир абонент учун жуфт—маҳфий ва очиқ калит генерақияланади. Маҳфий
калит абонентда сир сақланади ва ундан абонент электрон
рақамли имзони
шакллантиришда фойдаланади.
Очиқ калит бошқа барча фойдаланувчиларга маълум
бўлиб, ундан имзо чекилган электрон хужжатни қабул қилувчи электрон рақамли имзони
текширишда фойдаланади. Электрон рақамли имзо тизими иккита асосий муолажани
амалга оширади:
- рақамли имзони шакллантириш муолажаси;
- рақамли имзони текшириш муолажаси. Имзони шакллантириш муолажасида хабар
жўнатувчисининг махфий
калити ишлатилса, имзони текшириш муолажасида
жўнатувчининг очиқ калитидан фойдаланилади.
1.
2.
3.
4.
Назорат учун саволлар.
Шифрлаш стандартларини асослари.
Идентификацияловчи шахсий номерни ҳимоялаш .
POS тизими хавфсизлигини таъминлаш.
Банкоматлар хавфсизлигини таъминлаш.
82
11- МАЪРУЗА. Ахборот хавфсизлигида идентификация ва
аутентификация.
Режа:
1. Ахборот хавфсизлигида идентификация.
2. Ахборот хавфсизлигида аутентификация.
Компютер тизимида рўйхатга олинган хар бир субект (фойдаланувчи ёки
фойдаланувчи номидан харакатланувчи жараён) билан уни бир маьнода
индентификақияловчи ахборот боғлиқ.
Бу ушбу субектга ном берувчи сон ёки символлар сатри бўлиши мумкин. Бу ахборот
субект индентификатори деб юритилади. Агар фойдаланувчи тармоқда рўйхатга олинган
индентификаторга эга бўлса у легал (қонуний), акс холда легал бўлмаган (ноқонуний)
фойдаланувчи хисобланади. Компютер ресурсларидан фойдаланишдан аввал
фойдаланувчи компютер тизимининг идентификация ва аутентификация жараёнидан
ўтиши лозим.
Идентификация (Идентифиcатион) - фойдаланувчини унинг идентификатори
(номи) бўйича аниқлаш жараёни. Бу фойдаланувчи тармоқдан фойдаланишга уринганида
биринчи галда бажариладиган функциядир. Фойдаланувчи тизимга унинг сўрови бўйича
ўзининг идентификаторини билдиради, тизим эса ўзининг маьлумотлар базасида унинг
борлигини текширади.
Аутентификация (Аутхентиcатион) — маьлум қилинган фойдаланувчи, жараён ёки
қурилманинг хақиқий эканлигини текшириш муолажаси. Бу текшириш фойдаланувчи
(жараён ёки қурилма) хақиқатан айнан ўзи эканлигига ишонч хосил қилишига имкон
беради. Аутентификация ўтқазишда текширувчи тараф текширилувчи тарафнинг хақиқий
эканлигига ишонч хосил қилиши билан бир қаторда текширилувчи тараф хам ахборот
алмашинув жараёнида фаол қатнашади. Одатда фойдаланувчи тизимга ўз хусусидаги
ноёб, бошқаларга маьлум бўлмаган ахборотни (масалан, парол ёки сертификат) киритиши
орқали идентификацияни тасдиқлайди.
Идентификация ва аутентификация субектларнинг (фойдаланувчиларнинг) хақиқий
эканлигини аниқлаш ва текширишнинг ўзаро боғланган жараёнидир. Муайян
фойдаланувчи ёки жараённинг тизим ресурсларидан фойдаланишига тизимнинг рухсати
айнан шуларга боғлиқ. Субектни идентификациялаш ва аутентификациялашдан сўнг уни
авторизақиялаш бошланади.
Авторизақия (Аутхоризатион) — субектга тизимда маьлум ваколат ва ресурсларни
бериш муолажаси, яьни авторизақия субект харакати доирасини ва у фойдаланадиган
ресурсларни белгилайди. Агар тизим авторизақияланган шахсни авторизақияланмаган
шахсдан ишончли ажрата олмаса бу тизимда ахборотнинг конфиденциаллиги ва
яхлитлиги бузилиши мумкин. Аутентификация ва авторизақия муолажалари билан
фойдаланувчи харакатини маьмурлаш муолажаси узвий боғланган.
Маьмурлаш (Аccоунтинг) — фойдаланувчининг тармоқдаги харакатини, шу
жумладан, унинг ресурслардан фойдаланишга уринишини қайд этиш. Ушбу хисобот
ахбороти хавфсизлик нуқтаи назаридан тармоқдаги хавфсизлик ходисаларини ошкор
қилиш, тахлиллаш ва уларга мос реакқия кўрсатиш учун жуда мухимдир.
Маьлумотларни узатиш каналларини химоялашда
субектларнинг ўзаро
аутентификацияси,
яьни
алоқа
каналлари
орқали
боғланадиган
субектлар
хақиқийлигининг ўзаро тасдиғи бажарилиши шарт. Хақиқийликнинг тасдиғи одатда сеанс
бошида, абонентларнинг бир-бирига уланиш жараёнида амалга оширилади. “Улаш”
атамаси орқали тармоқнинг иккита субекти ўртасида мантиқий боғланиш тушунилади.
83
Ушбу муолажанинг мақсади — улаш қонуний субект билан амалга оширилганлигига ва
барча ахборот мўлжалланган манзилга боришлигига ишончни таьминлашдир.
Ўзининг хақиқийлигининг тасдиқлаш учун субект тизимга турли асосларни
кўрсатиши мумкин. Субект кўрсатадиган асосларга боғлиқ холда аутентификация
жараёнлари қуйидаги категорияларга бўлиниши мумкин:
бирор нарсани билиш асосида. Мисол сифатида парол, шахсий
идентификация коди ПИН (Персонал Идентифиcатион Нумбер) хамда “сўров жавоб”
хилидаги протоколларда намойиш этилувчи махфий ва очиқ калитларни кўрсатиш
мумкин;
бирор нарсага эгалиги асосида. Одатда булар магнит карталар, смарткарталар,
сертификатлар ва тоуч меморй қурилмалари;
қандайдир дахлсиз характеристикалар асосида. Ушбу категория ўз
таркибига фойдаланувчининг биометрик характеристикаларига (овозлар, кўзининг
рангдор пардаси ва тўр пардаси, бармоқ излари, кафт геометрияси ва х.) асосланган
усулларни олади. Бу категорияда криптографик усуллар ва воситалар ишлатилмайди.
Беометрик характеристикалар бинодан ёки қандайдир техникадан фойдаланишни
назоратлашда ишлатилади.
Парол — фойдаланувчи хамда унинг ахборот алмашинувидаги шериги биладиган
нарса. Ўзаро аутентификация учун фойдаланувчи ва унинг шериги ўртасида парол
алмашиниши мумкин. Пластик карта ва смарт-карта эгасини аутентификациясида шахсий
идентификация номери ПИН синалган усул хисобланади. ПИН — коднинг махфий
қиймати фақат карта эгасига маьлум бўлиши шарт.
Динамик — (бир марталик) парол - бир марта ишлатилганидан сўнг бошқа умуман
ишлатилмайдиган парол. Амалда одатда доимий паролга ёки таянч иборога асосланувчи
мунтазам ўзгариб турувчи қиймат ишлатилади.
“Сўров-жавоб” тизими - тарафларнинг бири ноёб ва олдиндан билиб бўлмайдиган
“сўров” қийматини иккинчи тарафга жўнатиш орқали аутентификацияни бошлаб беради,
иккинчи тараф эса сўров ва сир ёрдамида хисобланган жавобни жўнатади. Иккала
тарафга битта сир маьлум бўлгани сабабли, биринчи тараф иккинчи тараф жавобини
тўғрилигини текшириши мумкин.
Назорат учун саволлар.
1. Аутентификация, идентификация ва авторизацияга таъриф беринг, ҳамда мисоллар
келтиринг.
2. Субъектни ҳақиқийлигини кўрсатиш учун қандай асосларни кўрсатиш мумкин.
3. Аутентификация жараёнларининг турларини изоҳлаб беринг?
4. Аутентификация протоколларига бўладиган асосий ҳужумларга нималар киради ва
уларни бартараф қилиш усуллари.
84
12- МАЪРУЗА. Тармоқлараро экран технологияси.
Режа:
Тармоқлараро экран технологияси.
Тармоқлараро экран ишлаш хусусияти.
Тармоқлараро экранларнинг асосий компонентлари.
Тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари.
Тармоқлараро экран (ТЭ) - брандмауэр ёки firewall системаси деб ҳам аталувчи
тармоқлараро ҳимоянинг ихтисослаштирилган комплекси. Тармоқлараро экран умумий
тармоқни икки ёки ундан кўп қисмларга ажратиш ва маълумот пакетларини чегара орқали
умумий тармоқнинг бир қисмидан иккинчисига ўтиш шартларини белгиловчи қоидалар
тўпламини амалга ошириш имконини беради. Одатда, бу чегара корхонанинг корпора-тив
(локал) тармоғи ва Internett глобал тармоқ орасида ўтказилади. Тармоқлараро экранлар
гарчи корхона локал тармоғи уланган корпоратив интратармоғидан қилинувчи
ҳужумлардан ҳимоялашда ишлатилишлари мумкин бўлсада, одатда улар корхона ички
тармоғини Internett глобал тармоқдан суқилиб киришдан ҳимоялайди. Аксарият тижорат
ташкилотла-ри учун тармоқлараро экранларнинг ўрнатилиши ички тармоқ хавфсизлигини таъминлашнинг зарурий шарти ҳисобланади.
Рухсат этилмаган тармоқлараро фойдаланишга қарши таъсир кўрсатиш учун
тармоқлараро экран ички тармоқ ҳисобланувчи ташкилот-нинг ҳимояланувчи тармоги ва
ташқи ғаним тармоқ орасида жойланиши лозим (7.1-расм). Бунда бу тармоқлар орасидаги
барча алоқа фақат тармоқлараро экран орқали амалга оширилиши лозим.Ички тармоқнинг
кўпгина узелларини бирданига ҳимояловчи тармоқлараро экран қуйидаги иккита
вазифани бажариши керак:
1.
2.
3.
4.
- ташқи (ҳимояланувчи тармоққа нисбатан) фойдаланувчиларнинг
корпоратив тармоқнинг ички ресурсларидан фойдаланишини чегаралаш.
Бундай фойдаланувчилар қаторига тармоқлараро экран ҳимояловчи маълумотлар
базасининг серверидан фойдаланишга уринувчи шериклар, масофадаги фойдаланувчилар,
хакерлар, ҳатто компаниянинг ходимлари киритилиши мумкин;
- ҳимояланувчи тармоқдан фойдаланувчиларнинг ташқи ресурслардан
фойдаланишларини чегаралаш. Бу масаланинг ечилиши, масалан, сервердан
хизмат вазифалари талаб этмайдиган фойдаланишни тартибга солишга имкон беради.
ҳозирда ишлаб чиқарилаётган тармоқлараро экранларнинг тавсифла-рига асосланган
ҳолда, уларни қуйидаги асоси й аломатлари бўйича туркум-лаш мумкин:
OSI модели сатҳларида ишлаши бўйича:
- пакетли фильтр (экранловчи маршрутизатор — screening router);
85
- сеанс сатҳи шлюзи (экранловчи транспорт);
- татбиқий шлюз (application gateway);
- эксперт сатҳи шлюзи (stateful inspection firewall). Ишлатиладиган технология
бўйича:
- протокол ҳолатини назоратлаш (Stateful inspection);
- воситачилар модуллари асосида (proxy); Бажарилиши бўйича:
- аппарат-дастурий;
- дастурий; Уланиш схемаси бўйича;
- тармоқни умумий ҳимоялаш схемаси;
- тармоқ сегментлари ҳимояланувчи берк ва тармоқ сегментлари ҳимояланмайдиган
очиқ схема;
- тармоқнинг берк ва очиқ сегментларини алоҳида ҳимояловчи схема.
Трафикларни фильтрлаш. Ахборот оқимларини фильтрлаш уларни экран орқали,
баъзида қандайдир ўзгартиришлар билан, ўтказишдан иборат. Фильтрлаш қабул қилинган
хавфсизлик сиёсатига мос келувчи, экранга ол-диндан юкланган қоидалар асосида амалга
оширилади. Шу сабабли тармоқлараро экранни ахборот оқимларини ишловчи фильтрлар
кетмакетлиги сифатида тасаввур этиш қулай (7.2-расм).
7.2-расм. Тармоқлараро экран тузилмаси.
Фильтрларнинг ҳар бири қуйидаги ҳаракатларни бажариш орқали фильтрлашнинг
алоҳида қоидаларини изохлашга аталган:
1. Ахборотни изохланувчи қоидалардаги берилган мезонлар бўйича таҳлиллаш,
масалан, қабул қилувчи ва жўнатувчи адреслари ёки ушбу ахборот аталган илова хили
бўйича.
2. Изохланувчи қоидалар асосида қуйидаги ечимлардан бирини қабул қилиш:
- маълумотларни ўтказмаслик;
- маълумотларни қабул қилувчи номидан ишлаш ва натижани
жўнатувчига қайтариш;
-тахлиллашни давом эттириш учун маълумотларни кейинги фильтрга
узатиш;
86
-кейинги фильтрларга эътибор қилмай маълумотларни узатиш.
Фильтрлаш қоидалари воситачилик функцияларига оид қўшимча, масалан маълумотларни
ўзгартириш, ходисаларни қайдлаш ва ҳ. каби ҳаракатларни ҳам бериши мумкин. Мос
ҳолда, фильтрлаш қоидалари қуйидагиларнинг амалга оширилишини таъминловчи
шартлар рўйхатини аниқлайди:
маълумотларни кейинги узатишга рухсат бериш ёки рухсат бермаслик;
ҳимоялашнинг қўшимча функцияларини бажариш.
Ахборот оқимини тахлиллаш мезони сифатида қуйидаги параметр-лардан
фойдаланиш мумкин:
- таркибида тармоқ адреслари, идентификаторлар, интерфейслар ад-реси, портлар
номери ва бошқа муҳим маълумотлар бўлган хабар пакетла-рининг хизматчи хошиялари;
- масалан, компьютер вируслари борлигига текширилувчи хабар па-кетларининг
бевосита таркиби;
ахборот оқимининг ташқи характеристикалари, масалан, вақт ва
частота характеристикалари маълумотлар ҳажми ва ҳ.
Ишлатилувчи тахлиллаш мезонлари фильтрлашни амалга оширувчи OSI моделининг
сатхларига боғлиқ. Умумий ҳолда, пакетни фильтрлашни амалга оширувчи OSI
моделининг сатҳи қанчалик юқори бўлса, таъминланувчи ҳимоялаш даражаси ҳам
шунчалик юқори бўлади.
Воситачилик функцияларининг бажарилиши. Тармоқлараро экран воситачилик
функцияларини экранловчи агентлар ёки воситачи дастурлар деб аталувчи махсус
дастурлар ёрдамида бажаради. Бу дастурлар резидент дастурлар ҳисобланади ва ташқи ва
ички тармоқ орасида хабарлар пакетини бевосита узатишни тақиқлайди.
Ташқи тармоқдан ички тармоқнинг ва аксинча фойдаланиш зарурия-ти тугилганда
аввал тармоқлараро экран компьютерида ишловчи воситачидастур
билан
мантиқий
уланиш
ўрнатилиши лозим.
Воситачи-дастур сўралган тармоқлараро алоқанинг
жоизлигини текширади ва ижобий нати-жада ўзи суралган компьютер билан алоҳида
уланиш ўрнатади. Сўнгра ташқи ва ички тармоқ компьютерлари орасида ахборот
алмашиш, хабарлар оқимини фильтрлашни ҳамда бошқа ҳимоялаш функцияларини
бажарувчи дастурий воситачи орқали амалга оширилади.
Таъкидлаш лозимки, тармоқлараро экран фильтрлаш функциясини воситачидастур
иштирокисиз амалга ошириб, ташқи ва ички тармоқ орасида ўзаро алоқанинг
шаффофлигини таъминлаши мумкин. Шу билан бирга воситачи дастурлар хабарлар
оқимини фильтрлашни амалга оширмаслиги ҳам мумкин.
Умуман, воситачидастурлар, хабарлар оқимини шаффоф узатилишини блокировка
қилган ҳолда, қуйидаги функцияларни бажариши мумкин:
узатилувчи
ва
қабул
қилинувчи
маълумотларнинг
ҳақиқийлигини
текшириш;
- ички тармоқ ресурсларидан фойдаланишни чегаралаш;
- ташқи тармоқ ресурсларидан фойдаланишни чегаралаш;
- ташқи тармоқдан сўралувчи маълумотларни кэшлаш;
- хабарлар оқимини фильтрлаш ва ўзгартириш, масалан, вирусларни динамик тарзда
қидириш ва ахборотни шаффоф шифрлаш;
- фойдаланувчиларни идентификациялаш ва аутентификациялаш;
- ички тармоқ адресларини трансляқиялаш;
- ходисаларни қайдлаш, ходисаларга реакқия кўрсатиш, хамда
қайдланган ахборотни тахлиллаш ва ҳисоботларни генерақиялаш.
Узатилувчи ва қабул қилинувчи маълумотларнинг ҳақиқийлигини текшириш нафақат
электрон хабарларни, балки сохталаштирилиши мумкин бўлган миграқияланувчи
дастурларни (Java, Active X Controls) аутентификациялаш учун долзарб ҳисобланади.
87
Хабар ва дастурларнинг ҳақиқийлигини текшириш уларнинг рақамли имзосини
текширишдан иборатдир.
Ички тармоқ ресурсларидан фойдаланишни чегаралаш усуллари операцион тизим
сатҳида мададланувчи чегаралаш усулларидан фарқ қилмайди.
Ташқи тармоқ ресурсларидан фойдаланишни чегарлашда кўпинча қуйидаги
ёндашишлардан бири ишлатилади:
- фақат ташқи тармоқдаги берилган адрес бўйича фойдаланишга рухсат бериш;
- янгиланувчи ножоиз адреслар руйхати бўйича суровларни фильтрлаш ва ўринсиз
калит сўзлари бўйича ахборот ресурсларини қидиришни блокировка қилиш:
- маъмур томонидан ташқи тармоқнинг қонуний ресурсларини брендмауэрнинг
дискли хотирасида тўплаш ва янгилаш ва ташқи тармоқдан фойдаланишни тўла тақиқлаш.
Ташқи тармоқдан сўралувчи маълумотларни кэшлаш махсус воситачилар ёрдамида
мададланади. Ички тармоқ фойдаланувчилари ташқи тармоқ ресурсларидан
фойдаланганларида барча ахборот, proxyсервер деб аталувчи брандмауэр қаттиқ диски
маконида тўпланади. Шу сабабли, агар навбатдаги сўровда керакли ахборот proxyсерверда
бўлса, воситачи уни ташқи тармоққа мурожаатсиз тақдим этади. Бу фойдаланишни
жиддий тезлаштиради. Маъмурга фақат proxyсервер таркибини вақти-вақти билан янгилаб
туриш вазифаси қолади.
Кэшлаш функцияси ташқи тармоқ ресурсларидан фойдаланишни че-гаралашда
муваффақиятли ишлатилиши мумкин. Бу ҳолда ташқи тармоқнинг барча қонуний
ресурслари маъмур томонидан proxy серверда тўпланади ва янгиланади. Ички тармоқ
фойдаланувчиларига фақат proxy-сервернинг ахборот ресурсларидан фойдаланишга
рухсат берилади, ташқи тармоқ ресурсларидан бевосита фойдаланиш эса манн қилинади.
Хабарлар оқимини фильтрлаш ва ўзгартириш воситачи томонидан қоидаларнинг
берилган тўплами ёрдамида бажарилади. Бунда воситачи-дастурларнинг икки хили
фарқланади:
сервис
турини
аниқлаш
учун
хабарлар
оқимини
тахлиллашга
мўлжалланган экранловчи агентлар, масалан, FTP, HTTP, Telnet;
- барча хабарлар оқимини ишловчи универсал экранловчи агентлар,
масалан, компьютер вирусларини қидириб зарарсизлантиришга ёки маълу
мотларни шаффоф шифрлашга мўлжалланган агентлар.
Дастурий воситачи унга келувчи маълумотлар пакетини тахлиллайди ва агар
қандайдир объект берилган мезонларга мос келмаса, воситачи унинг
кейинги силжишини блокировка қилади ёки мос ўзгаришини, масалан, ош-кор
қилинган компьютер вирусларни зарарсизлантиришни бажаради. Па-кетлар таркибини
тахлиллашда экранловчи агентнинг ўтувчи файлли архивларни автоматик тарзда оча
олиши муҳим ҳисобланади.
Фойдаланувчиларни идентификациялаш ва аутентификациялаш баъзида оддий
идентификаторни (исм) ва паролни тақдим этиш билан амалга оширилади (7.3-расм).
Аммо бу схема хавфсизлик нуқтаи назаридан заиф ҳисобланади, чунки паролни бегона
шахс ушлаб қолиб ишлатиши мумкин. Internett тармоғидаги кўпгина можаролар қисман
анъанавий кўп марта ишлатилувчи паролларнинг заифлигидан келиб чиққан.
88
9.3–расм. Пароль бўйича фойдаланувчини аутентификациялаш схемаси
Аутентификациялашнинг ишончлироқ усули бир марта ишлатилувчи пароллардан
фойдаланишдир. Бир мартали паролларни генерақиялашда аппарат ва дастурий
воситалардан фойдаланилади. Аппарат воситалари компьютернинг слотига ўрнатилувчи
қурилма бўлиб, уни ишга тушириш учун фойдаланувчи қандайдир махфий ахборотни
билиши зарур. Масалан, смарткарта ёки фойдаланувчи токени ахборотни генерақиялайди
ва бу ахборотни хост анъанавий парол ўрнида ишлатади. Смарткарта ёки токен хостнинг
аппарат ва дастурий таъминоти билан бирга ишлаши сабабли, генерацияланувчи парол ҳар
бир сеанс учун ноёб бўлади.
Ишончли орган, масалан калитларни тақсимлаш маркази томонидан берилувчи
рақамли сертификатларни ишлатиш ҳам қулай ва ишончли. Кўпгина воситачи дастурлар
шундай ишлаб чиқиладики, фойдаланувчи фақат тармоқлараро экран билан ишлаш
сеансининг бошида аутентификациялансин. Бундан кейин маъмур белгиланган вақт
мобайнида ундан қўшимча аутентификацияланиш талаб этилмайди.
Тармоқлараро
экранлар
тармоқдан
фойдаланишни
бошқаришни
марказлаштиришлари
мумкин.
Демак,
улар
кучайтирилган
аутентификациялаш
дастурлари ва қурилмаларини ўрнатишга муносиб жой ҳисобланади. Гарчи
кучайтирилган
аутентификация
воситалари
ҳар
бир
хостда
ишлатилиши
мумкин бўлсада, уларнинг тармоқлараро экранларда жойлаштириш қулай.
Кучайтирилган аутентификациялаш чораларидан фойдаланувчи тармоқлараро экранлар
89
бўлмаса, Telnet ёки FTP каби иловаларнинг аутен-тификақияланмаган трафиги
тармоқнинг ички тизимларига тўғридан-тўғри ўтиши мумкин.
Қатор тармоқлараро экранлар аутентификациялашнинг кенг тарқалган усулларидан
бири - Kerberosни мададлайди. Одатда, аксарият тижорат тармоқлараро экранлар
аутентификациялашнинг турли схемаларини мададлайди. Бу эса тармоқ хавфсизлиги
маъмурига ўзининг шароитига қараб энг мақбул схемани танлаш имконини беради.
Ички тармоқ адресларини трансляқиялаш. Кўпгина хужумларни амалга оширишда
нияти бузуқ одамга қурбонининг адресини билиш керак бўлади. Бу адресларни ҳамда
бутун тармоқ топологиясини беркитиш учун тармоқлараро экранлар энг муҳим вазифани ички тармоқ адресларини трансляқиялашни бажаради (7.4-расм).
7.4-расм. Тармоқ адресларини трансляқиялаш
Бу функция ички тармоқдан ташқи тармоққа узатилувчи барча пакет-ларга нисбатан
бажарилади. Бундай пакетлар учун жўнатувчи компьютерларнинг IP-адреслари битта
"ишончли" IP адресга автоматик тарзда ўзгартирилади.
Ички тармоқ адресларини трансляқиялаш иккита усул динамик ва статик усулларда
амалга оширилиши мумкин. Динамик усулда адрес узелга тармоқлараро экранга мурожаат
онида ажратилади. Уланиш тугалланганидан сўнг адрес бўшайди ва уни корпоратив
тармоқнинг бошқа узели ишла-тиши мумкин. Статик усулда узел адреси барча чиқувчи
пакетлар узатила-диган тармоқлараро экраннинг битта адресига доимо боланади.
Тармоқлараро экраннинг IP-адреси ташқи тармоққа тушувчи ягона фаол IP-адресга
айланади. Натижада, ички тармоқдан чиқувчи барча пакетлар тармоқлараро экрандан
жўнатилган бўлади. Бу авторизақияланган ички тармоқ ва хавфли бўлиши мумкин
бўлган ташқи тармоқ орасида тўғридан-тўғри алоқани истисно қилади.
Бундай ёндашишда ички тармоқ топологияси ташқи фойдаланувчи-лардан
яширинган, демак, рухсатсиз фойдаланиш масаласи қийинлашади. Адресларни
трансляқиялаш тармоқ ичида ташқи тармоқ, масалан Internettдаги адреслаш билан
келишилмаган адреслашнинг хусусий тизимига эга бўлишига имкон беради. Бу ички
90
тармоқнинг адрес маконини кенгай-тириш ва ташқи адрес танқислиги муаммосини
самарали ечади.
Ходисаларни қайдлаш, ходисаларга реакқия кўрсатиш, хамда қайдланган ахборотни
тахлиллаш ва ҳисоботларни генерақиялаш тармоқлараро экранларнинг муҳим вазифалари
ҳисобланади. Корпоратив тармоқни ҳимоялаш тизимининг жиддий элементи сифатида
тармоқлараро экран барча ҳаракатларни рўйхатга олиш имкониятига эга. Бундай
ҳаракатларга нафақат тармоқ пакетларини ўтказиб юбориш ёки блокировка қилиш, балки
хавфсизлик маъмури томонидан фойдаланишни қоидасини ўзгартириш ва ҳ. ҳам
тааллуқли. Бундай руйхатга олиш зарурият туғилганда (хавфсизлик можароси пайдо
бўлганида ёки суд инстанцияларига ёки ички тергов учун далилларни йиишда) яратилувчи
журналларга мурожаат этишга имкон беради.
Шубҳали ходисалар (alarm) хусусидаги сигналларни қайдлаш тизими тўғри
созланганида тармоқлараро экран ёки тармоқ хужумга дучор бўлганлиги ёки
зондланганлиги тўғрисидаги батафсил ахборотни бериши мумкин. Тармоқдан
фойдаланиш ва унинг зондланганлигининг исботи ста-тистикасини йииш қатор сабабларга
кўра муҳимдир. Аввало. тармоқлараро экраннинг зондланишга ва хужумларга
бардошлигини аниқ билиш зарур ва тармоқлараро экранни ҳимоялаш тадбирларининг
адэкватлигини аниқлаш лозим. Ундан ташқари, тармоқдан фойдаланиш статистикаси
тармоқ асбоб-ускуналарига ва дастурларига талабларни ифодалаш мақсадида хавфхатарни тадқиқлаш ва тахлиллашда дастлабки маълумотлар сифатида муҳим ҳисобланади.
Кўпгина тармоқлараро экранлар статистикани қайдловчи, йиғувчи ва тахлилловчи
қувватли тизимга эга. Мижоз ва сервер адреси, фойдаланувчи-лар идентификатори, сеанс
вақтлари, уланиш вақтлари, узатилган ва қабул қилинган маълумотлар сони, маъмур ва
фойдаланувчилар ҳаракатлари бўйича ҳисоб олиб борилиши мумкин. Ҳисоб тизимлари
статистикани тах-лиллашга имкон беради ва маъмурларга батафсил ҳисоботларни тақдим
этади. Тармоқлараро экранлар махсус протоколлардан фойдаланиб, маълум ходисалар
тўғрисида реал вақт режимида масофадан хабар беришни бажариши мумкин.
Рухсатсиз ҳаракатларни қилишга уринишларни аниқланишига бўладиган мажбурий
реакқия сифатида маъмурнинг хабари, яъни огохлантирувчи сигналларни бериш
белгиланиши лозим. Хужум қилинганлиги аниқланганда огохлантирувчи сигналларни
юборишга қодир бўлмаган тармоқлараро экранни тармоклараро ҳимоянинг самарали
воситаси деб бўлмайди.
Тармоқлараро экранларнинг асосий компонентлари
Тармоқлараро экранлар тармоқлараро алоқа хавфсизлигини OSI моделининг турли
сатхларида мададлайди. Бунда эталон моделнинг турли сатхларида бажариладиган ҳимоя
функциялари бир-биридан жиддий фарқланади. Шу сабабли, тармоқлараро экранлар
комплексини, ҳар бири OSI моделининг алоҳида сатҳига мўлжалланган, бўлинмайдиган
экранлар мажмуи кўринишида тасаввур этиш мумкин.
Экранлар комплекси кўпинча эталон моделнинг тармоқ, сеанс, татбиқий сатхларида
ишлайди. Мос ҳолда, қуйидаги бўлинмайдиган брендмауэрлар фарқланади (7.5-расм).
- экранловчи маршрутизатор;
- сеанс сатҳи шлюзи (экранловчи транспорт);
- татбиқий сатҳ шлюзи (экранловчи шлюз).
Тармоқларда ишлатиладиган протоколлар (TCP/IP, SPX/IPX) OSI эталон моделига
батамом мос келмайди, шу сабабли санаб ўтилган экранлар хили функцияларини амалга
оширишда эталон моделининг қўшни сатхларини ҳам қамраб олишлари мумкин. Масалан,
татбиқий экран хабарларнинг ташқи тармоққа узатилишида уларни автоматик тарзда
шифрлашни, ҳамда қабул қилинувчи криптографик беркитилган маълумотларни
автоматик тарзда расшифровка қилишни амалга ошириши мумкин. Бу ҳолда бундай экран
OSI моделининг нафақат татбиқий сатҳида, балки тақдимий сатҳида ҳам ишлайди.
91
7.5-расм. OSI моделининг алоҳида сатҳларида ишлайдиган тармоқлараро
экранлар тури
Сеанс сатҳи шлюзи ишлашида OSI моделининг транспорт ва тармоқ сатхларини
қамраб олади. Экранловчи маршрутизатор хабарлар пакетини тахлиллашда уларнинг
нафақат тармоқ, балки транспорт сатҳи сарлавҳаларини ҳам текширади.
Юқорида келтирилган тармоқлараро экранларнинг хиллари ўзининг афзалликлари ва
камчиликларига эга. Ишлатиладиган брандмауэрларнинг кўпчилиги ёки татбиқий
шлюзлар, ёки экранловчи маршрутизаторлар бўлиб, тармоқлараро алоқанинг тўлиқ
хавфсизлигини таъминламайди. Ишончли ҳимояни эса фақат ҳар бири экранловчи
маршрутизатор, сеанс сатҳи шлюзи, ҳамда татбиқий шлюзни бирлаштирувчи
тармоқлараро экранларнинг комплекси таъминлайди.
Экранловчи маршрутизатор (screening router) (пакетли фильтр (packet filter) деб ҳам
аталади) хабарлар пакетини фильтрлашга аталган ва ички ва ташқи тармоқлар орасида
шаффоф алоқани таъминлайди. У OSI моделининг тармоқ сатҳида ишлайди, аммо ўзининг
айрим функцияларини бажаришида эталон моделининг транспорт сатҳини ҳам қамраб
олиши мумкин.
Маълумотларни ўтказиш ёки бракка чиқариш хусусидаги қарор фильтрлашнинг
берилган қоидаларига биноан ҳар бир пакет учун мустақил қабул қилинади. Қарор қабул
қилишда тармоқ ва транспорт сатхлари па-кетларининг сарлавҳалари тахлил этилади (7.6расм).
Ҳар бир пакетнинг IP- ва TCP/UDP - сарлавҳаларининг тахлилланувчи ҳошиялари
сифатида қуйидагилар ишлатилиши мумкин:
- жўнатувчи адреси;
- қабул қилувчи адреси;
- пакет ҳили;
- пакетни фрагментлаш байрои;
- манба порти номери;
- қабул қилувчи порт номери.
92
7.6-расм. Пакетли фильтрни ишлаш схемаси
Биринчи тўртта параметр пакетнинг IP-сарлавҳасига, кейингилари эса TCP-ёки UDP
сарлавҳасига тааллуқли. Жўнатувчи ва қабул қилувчи адрес-лари IP-адреслар
ҳисобланади. Бу адреслар пакетларни шакллантиришда тўлдирилади ва уни тармоқ
бўйича узатганда ўзгармайди.
Пакет хили ҳошиясида тармоқ сатҳига мос келувчи ICMP протокол коди ёки
тахлилланувчи IP-пакет тааллуқли бўлган транспорт сатҳи протоколининг (TCP ёки UDP)
коди бўлади.
Пакетни фрагментлаш байроғи IP-пакетлар фрагментлашининг борлиги ёки
йўқлигини аниқлайди. Агар таҳлилланувчи пакет учун фрагментлаш байроғи ўрнатилган
бўлса, мазкур пакет фрагментланган IP-пакетнинг қисм пакети ҳисобланади.
Манба ва қабул қилувчи портлари номерлари TCP ёки UDP драйвер томонидан ҳар
бир жўнатилувчи хабар пакетларига қўшилади ва жўнатувчи иловасини, ҳамда ушбу пакет
аталган иловани бир маънода идентификациялайди. Портлар номерлари бўйича
фильтрлаш имконияти учун юқори сатҳ протоколларига порт номерларини ажратиш
бўйича тармоқда қабул қилинган келишувни билиш лозим.
Ҳар бир пакет ишланишида экранловчи маршрутизатор берилган қоидалар
жадвалини, пакетнинг тўлиқ ассоқиақиясига мос келувчи қоидани топгунича, кетма-кет
кўриб чиқади. Бу ерда ассоқиақия деганда берилган пакет сарлавҳаларида кўрсатилган
параметрлар мажмуи тушунилади. Агар экранловчи маршрутизатор жадвалдаги
қоидаларнинг бирортасига ҳам мос келмайдиган пакетни олса, у, хавфсизлик нуқтаи
назаридан, уни брака чиқаради.
Пакетли фильтрлар аппарат ва дастурий амалга оширилиши мумкин. Пакетли фильтр
сифатида оддий маршрутизатор, ҳамда кирувчи ва чиқувчи пакетларни фильтрлашга
мослаштирилган, серверда ишловчи дастурдан фойдаланиш мумкин. Замонавий
маршрутизаторлар ҳар бир порт билан бир неча ўнлаб қоидаларни боғлаши ва киришда,
ҳам чиқишда пакетларни фильтрлаши мумкин.
Пакетли фильтрларнинг камчилиги сифатида қуйидагиларни кўрсатиш мумкин.
Улар хавфсизликнинг юқори даражасини таъминламай-ди, чунки фақат пакет
сарлавҳаларини текширадилар ва кўпгина керакли функцияларни мададламайди. Бу
функцияларга, масалан, охирги узелларни аутентификациялаш, хабарлар пакетларини
криптографик беркитиш, ҳамда уларнинг яхлитлигини ва ҳақиқийлигини текшириш
киради. Пакетли фильтрлар дастлабки адресларни алмаштириб қўйиш ва хабарлар пакети
таркибини рухсатсиз ўзгартириш каби кенг тарқалган тармоқ хужумларига заиф
ҳисобланадилар. Бу хил брандмауэрларни "алдаш" қийин эмас -фильтрлашга рухсат
берувчи қоидаларни қондирувчи пакет сарлавҳаларини шакллантириш кифоя.
Аммо, пакетли фильтрларнинг амалга оширилишининг соддалиги, юқори
унумдорлиги, дастурий иловалар учун шаффофлиги ва нарҳининг пастлиги, уларнинг
ҳамма ерда тарқалишига ва тармоқ хавфсизлиги тизи-мининг мажбурий элементи каби
ишлатилишига имкон яратди.
Сеанс сатҳи шлюзи, (экранловчи транспорт деб ҳам юритилади) виртуал
уланишларни назоратлашга ва ташқи тармоқ билан ўзаро алоқа қилишда IP-адресларни
трансляқиялашга аталган. У OSI моделининг сеанс сатҳида ишлайди ва ишлаши
93
жараёнида эталон моделнинг транспорт ва тармоқ сатҳларини ҳам қамраб олади. Сеанс
сатҳи шлюзининг ҳимоялаш функциялари воситачилик функцияларига тааллуқли.
Виртуал уланишларнинг назорати алоқани квитирлашни кузатишдан ҳамда
ўрнатилган виртуал каналлар бўйича ахборот узатилишининг назо-ратлашдан иборат.
Алоқани квитирлашнинг назоратида сеанс сатҳида шлюз ички тармоқ ишчи станцияси ва
ташқи тармоқ компьютери орасида виртуал уланишни кузатиб, сўралаётган алоқа
сеансининг жоизлигини аниқлайди.
Бундай назорат TCP протоколининг сеанс сатҳи пакетларининг сарлавҳасидаги
ахборотга асосланади. Аммо TCP-сарлавҳаларни тахлиллашда пакетли фильтр фақат
манба ва қабул қилувчи портларининг номе-рини текширса, экранловчи транспорт
алоқани квиртирлаш жараёнига тааллуқли бошқа ҳошияларни тахлиллайди.
Алоқа сеансига сўровнинг жоизлигини аниқлаш учун сеанс сатҳи шлюзи қуйидаги
ҳаракатларни бажаради. Ишчи станция (мижоз) ташқи тармоқ билан боланишни
сўраганида, шлюз бу сўровни қабул қилиб унинг фильтрлашнинг базавий мезонларни
қаноатлантиришини, масалан сервер мижоз ва у билан ассоқиақияланган исмнинг IPадресини аниқлай олишини текширади. Сўнгра шлюз, мижоз исмидан ҳаракат қилиб,
ташқи тармоқ компьютери билан уланишни ўрнатади ва TCP протоколи бўйича
квитирлаш жараёнининг бажарилишини кузатади.
Бу муолажа SYN (Синхронлаш) ва ACK (Тасдиқлаш) байроқлари орқали
белгиланувчи TCP-пакетларни алмашишдан иборат (7.7-расм).
SYN байроқ билан белгиланган ва таркибида ихтиёрий сон, масалан 1000, бўлган
TCP сеансининг биринчи пакети мижознинг сеанс очишга сўрови ҳисобланади. Бу
пакетни олган ташқи тармоқ компьютери жавоб тариқасида ACK байроқ билан
белгиланган ва таркибида олинган пакетда-гидан биттага катта (бизнинг ҳолда 1001) сон
бўлган пакетни жўнатади. Шу тариқа, мижоздан SYN пакети олинганлиги тасдиқланади.
Сўнгра, тескари муолажа амалга оширилади: ташқи тармоқ компьютери ҳам мижозга
узатилувчи маълумотлар биринчи байтининг тартиб рақами билан (масалан, 2000) SYN
пакетини жўнатади, мижоз эса уни олганлигини, таркибида 2001 сони бўлган пакетни
узатиш орқали тасдиқлайди. Шу билан алоқани квиртирлаш жараёни тугалланади.
7.7-расм. TCP протоколи бўйича алоқани квитирлаш схемаси.
Сеанс сатҳи шлюзи (7.8-расм) учун сўралган сеанс жоиз ҳисобланади, қачонки
алоқани квиртирлаш жараёни бажарилишида SYN ва ACK байроқлар, ҳамда TCPпакетлари сарлавҳаларидаги сонлар ўзаро мантиқий боғланган бўлса.
94
Ички тармоқнинг ички станцияси ва ташқи тармоқнинг компьютери TCP сеансининг
авторизақияланган қатнашчилари эканлиги ҳамда ушбу се-анснинг жоизлиги
тасдиқланганидан сўнг шлюз уланишни ўрнатади. Бунда шлюз уланишларининг махсус
жадвалига мос ахборотни (жўнатувчи ва қабул қилувчи адреслари, уланиш ҳолати, кетмакетлик номери хусусидаги ахборот ва ҳ.) киритади. Шу ондан бошлаб шлюз пакетларни
нусхалайди ва иккала томонга йўналтириб, ўрнатилган виртуал канал бўйича ахборот
узатилишини назо-рат қилади. Ушбу назорат жараёнида сеанс сатҳи шлюзи пакетларни
фильтрламайди. Аммо у узатилувчи ахборот сонини назорат қилиши ва қандайдир
чегарадан ошганида уланишни узиши мумкин. Бу эса, ўз навбатида, ахборотнинг
рухсатсиз экспорт қилинишига тўсиқ бўлади. Виртуал уланишлар хусусидаги қайдлаш
ахборотининг тўпланиши ҳам мумкин.
Сеанс сатҳи шлюзларида виртуал уланишларни назоратлашда канал воситачилари
(pipe proxy) деб юритилувчи махсус дастурлардан фойдаланилади. Бу воситачилар ички ва
ташқи тармоқлар орасида виртуал каналларни ўрнатади, сўнгра TCP/IP иловалари
генерақиялаган пакетларнинг ушбу канал орқали узатилишини назоратлайди. Канал
воситачилари TCP/IPнинг муайян хизматларига мўлжалланган. Шу сабабли ишлаши
муайян иловаларнинг воситачи-дастурларига асосланган татбиқий сатҳ шлюзлари
имкониятларини кенгайтиришда сеанс сатҳ шлюзларидан фойдаланиш мумкин.
Сеанс сатҳи шлюзи ташқи тармоқ билан ўзаро алоқада тармоқ сатҳи ички
адресларини (IP-адресларини) трансляқиялашни ҳам таъминлайди. Ички адресларни
трансляқиялаш ички тармоқдан ташқи тармоққа жўнатилувчи барча пакетларга нисбатан
бажарилади.
Амалга оширилиши нуқтаи назаридан сеанс сатҳи шлюзи етарлича оддий ва
нисбатан ишончли дастур ҳисобланади. У экранловчи маршрути-заторни виртуал
уланишларни назоратлаш ва ички IP-адресларни трансля-қиялаш функциялари билан
тўлдиради.
Сеанс сатҳи шлюзининг камчиликлари экранловчи маршрутизаторларнинг
камчиликларига ўхшаш. Ушбу технологиянинг яна бир жиддий камчилиги маълумотлар
ҳошиялари таркибини назоратлаш мумкин эмаслиги. Натижада, нияти бузуқ одамларга
зарар келтирувчи дастурларни ҳимояланувчи тармоққа узатиш имконияти туғилади.
Ундан ташқари, TCP-сессиясининг (TCP hijacking) ушлаб қолинишида нияти бузуқ одам
хужум-ларини ҳатто рухсат берилган сессия доирасида амалга ошириши мумкин.
Амалда аксарият сеанс сатҳ шлюзлари мустақил маҳсулот бўлмай, татбиқий сатҳ
шлюзлари билан комплектда тақдим этилади.
Татбиқий сатҳ шлюзи (экранловчи шлюз деб ҳам юритилади) OSI моделининг
татбиқий сатҳида ишлаб, тақдимий сатҳни ҳам қамраб олади ва тармоқлараро алоқанинг
энг ишончли ҳимоясини таъминлайди. Татбиқий сатҳ шлюзининг ҳимоялаш функциялари,
сеанс сатҳи шлюзига ўхшаб, во-ситачилик функцияларига тааллуқли. Аммо, татбиқий сатҳ
шлюзи сеанс сатҳи шлюзига қараганда ҳимоялашнинг анча кўп функцияларини бажариши мумкин:
95
- брандмауэр орқали уланишни ўрнатишга уринишда фойдаланувчиларни
идентификациялаш ва аутентификациялаш;
- шлюз орқали узатилувчи ахборотнинг ҳақиқийлигини текшириш;
- ички ва ташқи тармоқ ресурсларидан фойдаланишни чегаралаш;
- ахборотлар оқимини фильтрлаш ва ўзгартириш, масалан, вирусларни динамик
тарзда қидириш ва ахборотни шаффоф шифрлаш;
ходисаларни
қайдлаш,
ходисаларга
реакқия
кўрсатиш,
ҳамда
қайдланган ахборотни тахлиллаш ва хисоботларни генерақиялаш;
- ташқи тармоқдан сўралувчи маълумотларни кэшлаш.
Татбиқий сатҳ шлюзи функциялари воситачилик функцияларига тааллуқли
бўлганлиги сабабли, бу шлюз универсал компьютер ҳисобланади ва бу компьютерда ҳар
бир хизмат кўрсатилувчи татбиқий протокол (HTTP, FTP, SMTP, NNTP ва ҳ.) учун
биттадан воситачи дастур (экранловчи агент) ишлатилади. TCP/IPнинг ҳар бир
хизматининг воситачи дастури (application proxy) айнан шу хизматга тааллуқли
хабарларни ишлашга ва ҳимоялаш функцияларини бажаришга мўлжалланган.
Татбиқий сатҳ шлюзи мос экранловчи агентлар ёрдамида кирувчи ва чиқувчи
пакетларни ушлаб қолади, ахборотни нусхалайди ва қайта жўнатади, яъни ички
ва ташқи тармоқлар орасидаги тўғридан-тўғри ула-нишни истисно қилган ҳолда, сервервоситачи функциясини бажаради (7.9-расм).
7.9-расм. Татбиқий шлюз ишлаш схемаси.
Татбиқий сатҳ шлюзи ишлатадиган воситачилар сеанс сатҳи шлюзларининг канал
воситачиларидан жиддий фарқланади. Биринчидан, татбиқий сатҳ шлюзлари муайян
иловалар (дастурий серверлар) билан боғланган, иккинчидан улар OSI моделининг
татбиқий сатҳида хабарлар оқимини фильтрлашлари мумкин.
Татбиқий сатҳ шлюзлари воситачи сифатида мана шу мақсадлар учун махсус ишлаб
чиқилган TCP/IPнинг муайян хизматларининг дастурий сер-верлари — HTTP, FTP, SMTP,
NNTP ва ҳ. — серверларидан фойдаланади. Бу дастурий серверлар брандмауэрларда
резидент режимида ишлайди ва TCP/IPнинг мос хизматларига тааллуқли ҳимоялаш
функцияларини амалга оширади. UDP трафигига UDP-пакетлар таркибининг махсус
транслятори хизмат кўрсатади.
Ички тармоқ ишчи сервери ва ташқи тармоқ компьютери орасида иккита уланиш
амалга оширилади: ишчи станциядан брандмауэргача ва брандмауэрдан белгиланган
жойгача. Канал воситачиларидан фарқли ҳолда, татбиқий сатҳ шлюзининг воситачилари
96
фақат ўзлари хизмат қилувчи иловалар генерақиялаган пакетларни ўтказади. Масалан,
HTTP хизматининг воситачи-дастури фақат шу хизмат генерақиялаган трафикни ишлайди.
Агар қандайдир иловада ўзининг воситачиси бўлмаса, татбиқий сатхдаги шлюз
бундай иловани ишлай олмайди ва у блокировка қилинади. Масалан, агар татбиқий
сатхдаги шлюз фақат HTTP, FTP ва Telnet воситачидастурларидан фойдаланса, у фақат шу
хизматларга тегишли пакетларни ишлайди ва қолган хизматларнинг пакетларини
блокировка қилади.
Татбиқий сатҳ шлюзи воситачилари, канал воситачиларидан фарқли ҳолда,
ишланувчи маълумотлар таркибини текширишни таъминлайди. Улар ўзлари хизмат
кўрсатадиган татбиқий сатҳ протоколларидаги командалар-нинг алоҳида хилларини ва
хабарлардаги ахборотлани фильтрлашлари мумкин.
Татбиқий сатҳ шлюзини созлашда ва хабарларни фильтрлаш қоидаларини
тавсифлашда қуйидаги параметрлардан фойдаланилади: сервис номи, ундан
фойдаланишнинг жоиз вақт оралиғи, ушбу сервисга боғлиқ хабар таркибига
чегаралашлар, сервис ишлатадиган компьютерлар, фойдаланувчи идентификатори,
аутентификациялаш схемалари ва ҳ.
Татбиқий сатҳ шлюзи қуйидаги афзалликларга эга:
- аксарият воситачилик функцияларини бажара олиши туфайли локал
тармоқ ҳимоясининг юқори даражасини таъминлайди;
- иловалар сатҳида ҳимоялаш кўпгина қўшимча текширишларни амалга оширишга
имкон беради, натижада дастурий таъминот камчиликларига асосланган муваффақиятли
хужумлар ўтказиш эҳтимоллиги камаяди;
- татбиқий сатҳ шлюзининг ишга лаёқатлиги бузилса, бўлинувчи тармоқлар
орасида пакетларнинг тўппа-тўғри ўтиши блокировка қилинади, натижада, рад қилиниши
туфайли ҳимояланувчи тармоқнинг хавфсизлиги пасаймайди.
Татбиқий сатҳ шлюзининг камчиликларига қуйидагилар киради:
- нархининг нисбатан юқорилиги;
- брандмауэрнинг ўзи, ҳамда уни ўрнатиш ва конфигурақиялаш муолажаси етарлича
мураккаб;
- компьютер платформаси унумдорлигига ва ресурслари ҳажмига қуйиладиган
талабларнинг юқорилиги;
- фойдаланувчилар учун шаффофликнинг йўқлиги ва тармоқлараро алоқа
ўрнатилишида ўтказиш қобилиятининг сусайиши.
Охирги камчиликка батафсил тухталамиз. Воситачилар сервер ва мижоз орасида
пакетлар узатилишида оралиқ ролини бажаради. Аввал воситачи билан уланиш
ўрнатилади, сўнгра воситачи адресат билан уланишни яратиш ёки яратмаслик хусусида
қарор қабул қилади. Мос ҳолда татбиқий сатҳ шлюзи ишлаши жараёнида ҳар қандай
рухсат этилган уланишни қайталайди. Натижада фойдаланувчилар учун шаффофлик
йўқолади ва ула-нишга хизмат қилишга қўшимча ҳаражат сарфланади.
Эксперт сатҳи шлюзи. Татбиқий сатҳ шлюзининг фойдаланувчилар учун
шаффофлигининг йўқлиги ва тармоқлараро алоқа ўрнатилишида ўтказиш қобилиятининг
сусайиши каби жиддий камчиликларини бартараф этиш мақсадида пакетларни
фильтрлашнинг янги технологияси ишлаб чиқилган. Бу технологияни баъзида уланиш
холатини назоратлашли фильтрлаш (stateful inspection) ёки эксперт сатҳидаги фильтрлаш
деб юритишади. Бундай фильтрлаш пакетлар ҳолатини кўп сатҳли тахлиллашнинг махсус
усуллари (SMLT) асосида амалга оширилади.
Ушбу гибрид технология тармоқ сатҳида пакетларни ушлаб қолиш ва ундан
уланишни назорат қилишда ишлатилувчи татбиқий сатҳ ахборотини чиқариб олиш орқали
уланиш ҳолатини кузатишга имкон беради.
97
Ишлаши асосини ушбу технология ташкил этувчи тармоқлараро экран эксперт сатҳ
брандмауэри деб юритилади. Бундай брандмауэрлар ўзида экранловчи маршрутизаторлар
ва татбиқий сатҳ шлюзлари элементларини уйғунлаштиради. Улар ҳар бир пакет
таркибини берилган хавфсизлик сиёсатига мувофиқ баҳолайдилар.
Шундай қилиб эксперт сатҳидаги брандмауэрлар қуйидагиларни назоратлашга имкон
беради:
- мавжуд қоидалар жадвали асосида ҳар бир узатилувчи пакетни;
- ҳолатлар жадвали асосида ҳар бир сессияни;
Эксперт сатҳ тармоқлараро экранларининг афзалликлари сифатида уларнинг
фойдаланувчилар учун шаффофлигини, ахборот оқимини ишлашининг юқори
тезкорлигини ҳамда улар орқали ўтувчи пакетларнинг IP-адресларини ўзгартирмаслигини
кўрсатиш мумкин. Охирги афазаллик. IP-адресдан фойдаланувчи татбиқий сатҳнинг ҳар
қандай протоколининг бундай брандмауэрлардан ҳеч қандай ўзгаришсиз ёки махсус
дастурлашсиз бирга ишлай олишини англатади.
Бундай брандмауэрларнинг авторизақияланган мижоз ва ташқи тармоқ компьютери
орасида тўғридан-тўғри уланишга йўл қўйиши, ҳимоянинг унчалик юқори бўлмаган
даражасини таъминлайди. Шу сабабли амалда эксперт сатҳини фильтрлаш
технологиясидан комплекс брандмауэрлар ишлаши самарадорлигини оширишда
фойдаланилади. Эксперт сатҳнинг фильтрлаш технологиясини ишлатувчи комплекс
брандмауэрларга мисол тариқасида Fire Wall-1 ва ON Guardларни кўрсатиш мумкин.
Тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари
Тармоқлараро алоқани самарали ҳимоялаш учун брандмауэр тизими тўғри
ўрнатилиши ва конфигурақияланиши лозим. Ушбу жараён қуйидагиларни ўз ичига олади:
- тармоқлараро алоқа сиёсатини шакллантириш;
- брандмауэрни улаш схемасини танлаш ва параметрларини созлаш.
Тармоқлараро алоқа сиёсатини шакллантириш
Тармоқлараро алоқа сиёсатини шакллантиришда қуйидагиларни аниқлаш лозим:
- тармоқ сервисларидан фойдаланиш сиёсати;
- тармоқлараро экран ишлаши сиёсати.
Тармоқ сервисларидан фойдаланиш сиёсати ҳимояланувчи компьютер тармоқнинг
барча сервисларини тақдим этиш, ҳамда улардан фойдаланиш қоидаларини белгилайди.
Ушбу сиёсат доирасида тармоқ экрани орқали тақдим этилувчи барча сервислар ва ҳар
бир сервис учун мижозларнинг жоиз адреслари берилиши лозим. Ундан ташқари,
фойдаланувчилар учун қачон ва қайси фойдаланувчилар қайси сервисдан ва қайси
компьютерда фойдаланишларини тавсифловчи қоидалар кўрсатилиши лозим.
Фойдаланиш
усулларига
чегаралашлар
ҳам
берилади.
Бу
чегаралашлар
фойдаланувчиларнинг Internettнинг ман этилган сервисларидан айланма йўл орқали
фойдаланишларига йўл қўймаслик учун зарур. Фойдаланувчилар ва компьютерларни
аутентификациялаш қоидалари, ҳамда ташкилот локал тармои ташқарисидаги
фойдаланувчиларнинг ишлаш шароитлари алоҳида белгиланиши лозим.
Тармоқлараро экран ишлаши сиёсатида тармоқлараро алоқани бошқаришнинг
брандмауэр ишлаши асосидаги базавий принқипи берилади. Бундай принқипларнинг
қуйидаги иккитасидан бири танланиши мумкин:
- ошкора рухсат этилмагани ман қилинган;
- ошкора ман этилмаганига рухсат берилган.
"Ошкора рухсат этилмагани ман қилинган" принқипи танланганида тармоқлараро
экран шундай созланадики, ҳарқандай рухсат этилмаган тармоқлараро алоқалар
блокировка қилинади. Ушбу принқип ахборот хавфсизлигининг барча соҳаларида
ишлатилувчи фойдаланишнинг мумтоз моделига мос келади. Бундай ёндашиш,
имтиёзларни минималлаштириш принқипини адекват амалга оширишга имкон бериши
98
сабабли, хавфсизлик нуқтаи назаридан яхшироқ ҳисобланади. Моҳияти бўйича "ошкора
рухсат этилмагани ман қилинган" принқипи билмаслик зарар келтириши фактини эътироф
этишдир. Таъкидлаш лозимки, ушбу принқипга асосан таърифланган фойдаланиш
қоидалари фойдаланувчиларга маълум ноқулайликлар тугдириши мумкин.
"Ошкора ман этилмаганига рухсат берилган" принқипи танланганида тармоқлараро
экран шундай созланадики, фақат ошкора ман этилган тармоқлараро алоқалар блокировка
қилинади. Бу ҳолда, фойдаланувчилар томонидан тармоқ сервисларидан фойдаланиш
қулайлиги ошади, аммо тармоқлараро алоқа хавфсизлиги пасаяди. Фойдаланувчиларнинг
тармоқлараро экранни четлаб ўтишларига имкон тугилади, масалан улар сиёсат ман
қилмаган (ҳатто сиёсатда кўрсатилмаган) янги сервисларидан фойдаланишлари мумкин.
Ушбу принқип амалга оширилишида ички тармоқ хакерларнинг хужумларидан
камроқ ҳимояланган бўлади. Шу сабабли, тармоқлараро экранларни ишлаб чиқарувчилари
одатда ушбу прин-қипдан фойдаланмайдилар.
Тармоқлараро экран симметрик эмас. Унга ички тармоқнинг ташқи тармоқдан ва
аксинча фойдаланишни чегараловчи қоидалар алоҳида берилади. Умумий ҳолда,
тармоқлараро экраннинг иши қуйидаги иккита гуруҳ функцияларни динамик тарзда
бажаришга асосланган:
- у орқали ўтаётган ахборот оқимини фильтрлаш;
- тармоқлараро алоқа амалга оширилишида воситачилик.
Оддий тармоқлараро экранлар бу функцияларнинг бирини бажаришга
мўлжалланган. Комплекс тармоқлараро экранлар ҳимоялашнинг кўрсатилган
функцияларининг биргаликда бажарилишини таъминлайди.
Тармоқлараро экранларни улашнинг асосий схемалари. Корпоратив тармоқни
глобал тармоқларга улаганда ҳимояланувчи тармоқнинг глобал тармоқдан ва глобал
тармоқнинг ҳимояланувчи тармоқдан фойдаланишини чегаралаш, ҳамда уланувчи
тармоқдан глобал тармоқнинг масофадан рухсатсиз фойдаланишидан ҳимоялашни
таъминлаш лозим. Бунда ташкилот ўзининг тармои ва унинг компонентлари хусусидаги
ахборотни глобал тармоқ фойдаланувчиларидан беркитишга манфаатдор. Масофадаги
фойдаланувчилар билан ишлаш ҳимояланувчи тармоқ ресурсларидан фойдаланишнинг
қатъий чегараланишини талаб этади.
Ташкилотдаги
корпоратив
тармоқ
таркибида
кўпинча
ҳимояланишнинг турли сатхли бирнечи сегментларга эга бўлиши эҳтиёжи туғилади:
- бемалол фойдаланилувчи сегментлар (масалан, реклама WWW-серверлари);
- фойдаланиш чегараланган сегментлар (масалан, ташкилотнинг масофадаги
узеллари ходимларининг фойдаланиши учун);
ёпиқ
сегментлар
(масалан,
ташкилотнинг
молия
локал
қисм
тармоғи)
Тармоқлараро экранларни улашда турли схемалардан фойдаланиш мумкин. Бу
схемалар ҳимояланувчи тармоқ ишлаши шароитига, ҳамда ишлатиладиган
брандмауэрларнинг тармоқ интерфейслари сонига ва бошқа характеристикаларига боғлиқ.
Тармоқлараро экранни улашнинг қуйидаги схемалари кенг тарқалган:
- экранловчи маршрутизатордан фойдаланилган ҳимоя схемалари;
- локал тармоқни умумий ҳимоялаш схемалари;
- ҳимояланувчи ёпиқ ва ҳимояланмайдиган очиқ кисм тармоқли схемалар;
- ёпиқ ва очиқ қисм тармоқларни алоҳида ҳимояловчи схемалар.
Экранловчи маршрутизатордан фойдаланилган химоя схемаси.
Пакетларни фильтрлашга асосланган тармоқлараро экран кенг
тарқалган ва амалга оширилиши осон. У ҳимояланувчи тармоқ ва бўлиши мумкин
бўлган ғаним очиқ тармоқ орасида жойлашган экранловчи маршрутизатордан иборат
(7.10-расм).
99
7.10-расм. Тармоқлараро экран экранловчи маршрутизатор
Экранловчи маршрутизатор (пакетли фильтр) кирувчи ва чиқувчи пакетларни
уларнинг адреслари ва портлари асосида блокировка қилиш ва фильтрлаш учун
конфигурақияланган.
Ҳимояланувчи
тармоқдаги
компьютерлар
Internettдан
тўғридан-тўғри
фойдаланаолади, Internettнинг улардан фойдаланишининг кўп қисми эса блокировка
қилинади. Умуман, экранловчи маршрутизатор юқорида тавсифланган ҳимоялаш
сиёсатидан исталганини амалга ошириши мумкин. Аммо, агар маршрутизатор пакетларни
манба порти ва кириш йўли ва чиқиш йўли портлари номери бўйича фильтрламаса,
"ошкора рухсат этилмагани ман қилинган" сиёсатини амалга ошириш қийинлашади.
Пакетларни фильтрлашга асосланган тармоқлараро экраннинг камчиликлари
қуйидагилар:
- фильтрлаш қоидаларининг мураккаблиги; баъзи ҳолларда бу қоидалар мажмуи
бажарилмаслиги мумкин;
- фильтрлаш қоидаларини тўлиқ тестлаш мумкин эмаслиги; бу тармоқни
тестланмаган хужумлардан ҳимояланмаслигига олиб келади;
- ходисаларни руйхатга олиш имкониятининг йўқлиги; натижада маъмурга
машрутизаторнинг хужумга дуч келганлигини ва обрўсизлантирилганлигини аниқлаш
қийинлашади.
Локал тармоқни умумий ҳимоялаш схемалари. Битта тармоқ интерфейсли
брандмауэрлардан фойдаланилган ҳимоялаш схемалари (7.11-расм)
7.11-расм. Битта тармоқ интерфейсли firewall ёрдамида локал тармоқни ҳимоялаш
хавфсизлик ва конфигурақиялашнинг қулайлиги нуқтаи назаридан самарасиз
ҳисобланади. Улар ички ва ташқи тармоқларни физик ажратмайдилар, демак,
тармоқлараро алоқанинг ишончли ҳимоясини таъминлай олмайдилар.
100
Локал тармоқни умумий ҳимоялаш схемаси энг оддий ечим бўлиб, унда брандмауэр
локал тармоқни ташқи ғаним тармоқдан бутунлай экран-лайди (7.12-расм).
Маршрутизатор ва брандмауэр орасида фақат битта йўл
бўлиб, бу йўл орқали бутун трафик ўтади. Брандмауэрнинг ушбу варианти "ошкора
рухсат этилмагани ман қилинган" принқипига асосланган ҳимоялаш сиёсатини амалга
оширади. Одатда маршрутизатор шундай созланадики, брандмауэр ташқаридан
кўринадиган ягона машина бўлади.
Локал тармоқ таркибидаги очиқ серверлар ҳам тармоқлараро экранлар томонидан
ҳимояланади. Аммо, ташқи тармоқ фойдаланаоладиган серверларни ҳимояланувчи локал
тармоқларнинг бошқа ресурслари билан бирлаштириш тармоқлараро алоқа
хавфсизлигини жиддий пасайтиради.
Тармоқлараро экран фойдаланадиган хостга фойдаланувчиларни кучайтирилган
аутентификациялаш учун дастур ўранатилиши мумкин.
Ҳимояланувчи ёпиқ ва ҳимояланмайдиган очиқ қисм тармоқли схемалар. Агар
локал тармоқ таркибида умумфойдаланувчи очиқ серверлар бўлса уларни тармоқлараро
экрандан олдин очиқ қисм тармоқ сифатида чиқариш мақсадга мувофиқ ҳисобланади
(7.13-расм).
Ушбу усул локал тармоқ ёпиқ қисмининг кучли ҳимояланишини, аммо
тармоқлараро экрангача жойлашган очиқ серверларнинг пасайган ҳимояланишини
таъминлайди.
7.13-расм. Ҳимояланадиган ёпиқ ва ҳимояланмайдиган очиқ қисмтармоқли схема
Баъзи брандмауэрлар бу серверларни ўзида жойлаштиради. Аммо бу
брандмауэрнинг хавфсизлиги ва компьютернинг юкланиши нуқтаи назаридан яхши ечим
ҳисобланмайди. Ҳимояланувчи ёпиқ ва ҳимояланмайдиган очиқ қисм тармоқли схемани
очиқ қисм тармоқ хавфсизлигига қўйиладиган талабларнинг бўлмаган ҳолларида
101
ишлатилиши мақсадга мувофиқ ҳисобланади. Агар очиқ сервер хавфсизлигига юқори
талаблар қўйилса, ёпиқ ва очиқ қисм тармоқларни алоҳида ҳимоялаш схемаларидан
фойдаланиш зарур.
Ёпиқ ва очиқ қисм тармоқларни алоҳида ҳимояловчи схемалар. Бундай схемалар
учта тармоқ интерфейсли битта брандмауэр (7.14-расм)
7.14 -расм Учта тармоқ интерфейсли бир брандмауэр асосида ёпиқ ва очиқ қисм
тармоқларни алоҳида ҳимоялаш схемаси
ёки иккита тармоқ интерфейсли иккита брандмауэр (7.15-расм) асосида
7.15-расм. Иккита тармоқ интерфейсли иккита брандмауэр асосида ёпиқ ва очиқ
қисмтармоқларни алоҳида ҳимоялаш схемаси қурилиши мумкин. Иккала ҳолда ҳам очиқ ва
ёпиқ қисм тармоқлардан фақат тармоқлараро экран орқали фойдаланиш мумкин. Бунда
очиқ қисм тармоқдан фойдаланиш ёпиқ қисм тармоқдан фойдаланишга имкон бермайди.
Иккита брандмауэрли схема тармоқлараро алоқа хавфсизлигининг юқори
даражасини таъминлайди. Бунда ҳар бир брандмауэр ёпиқ тармоқни ҳимоялашнинг
алоҳида эшелонини ҳосил қилади, ҳимояланувчи очиқ қисм тармоқ эса экранловчи қисм
тармоқ сифатида иштирок этади.
Одатда экранловчи қисм тармоқ шундай конфигурақияланадики, қисм тармоқ
компьютеридан ғаним ташқи тармоқ ва локал тармоқнинг ёпиқ қисм тармои фойдалана
олсин. Аммо ташқи тармоқ ва ёпиқ қисм тармоқ орасида тўғридан-тўғри ахборот
пакетларини алмашиш мумкин эмас. Экранловчи қисм тармоқли тизимни хужум қилишда,
102
бўлмаганида ҳимоянинг иккита мустақил чизиғини босиб ўтишга тўғри келади. Бу эса
жуда мураккаб масала ҳисобланади. Тармоқлараро экран ҳолатларини мониторинглаш
воситалари бундай уринишни доимо аниқлаши ва тизим маъмури ўз вақтида рухсатсиз
фойдаланишга қарши зарурий чоралар кўриши мумкин.
Таъкидлаш лозимки, алоқанинг каммутацияланувчи линияси орқали уланувчи
масофадаги фойдаланувчиларнинг иши ҳам ташкилотда ўтказилувчи хавфсизлик
сиёсатига мувофиқ назорат қилиниши шарт. Бундай масаланинг намунавий ҳал этилиши
зарурий функционал имкониятларга эга бўлган масофадан фойдаланиш серверини
(терминал серверни) ўрнатиш. Терминал сервер бир неча асинхрон портларга ва локал
тармоқнинг битта интерфейсига эга бўлган тизим ҳисобланади. Асинхрон портлар ва
локал тармоқ орасида ахборот алмашиш фақат ташқи фойдаланувчини
аутентификациялашдан кейин амалга оширилади.
Терминал серверни улаш шундай амалга ошириш лозимки, унинг иши фақат
тармоқлараро экран орқали бажарилсин. Бу масофалаги фойдаланувчиларнинг ташкилот
ахборот ресурслари билан ишлаш хавфсизлигининг керакли даражасини таъминлашга
имкон беради.
Терминал серверни очиқ кисм тармоқ таркибига киритилганида бундай уланиш жоиз
ҳисобланади. Терминал сервернинг дастурий таъминоти каммутацияланувчи каналлар
орқали алоқа сеансларини маъмурлаш ва назоратлаш имкониятини таъминлаши лозим.
Замонавий терминал серверларни бошқариш модуллари серверни ўзини хавфсизлигини
таъминлаш ва мижозларнинг фойдаланишини чегаралаш бўйича етарлича ривожланган
имкониятларга эга ва қуйидаги функцияларни бажаради:
- кетма-кет портлардан, PPP протоколи бўйича масофадан, ҳамда маъмур
консолидан фойдаланишда локал паролни ишлатиш;
- локал тармоқнинг қандайдир машинасининг аутентификациялашга сўровидан
фойдаланиш;
- аутентификациялашнинг ташқи воситаларидан фойдаланиш;
- терминал сервери портларидан фойдаланишни назоратловчи руйхатни ўрнатиш;
- терминал сервер орқали алоқа сеансларини протоколлаш.
Шахсий ва тақсимланган тармоқ экранлари. Охирги бир неча йил мобайнида
корпоратив тармоқ тузилмасида маълум ўзгаришлар содир бўлди. Агар илгари бундай
тармоқ чегараларини аниқ белгилаш мумкин бўлган бўлса, ҳозирда бу мумкин эмас.
Яқиндаёқ бундай чегара барча маршрутизаторлар ёки бошқа қурилмалар (масалан,
модемлар) орқали ўтар ва улар ёрдамида ташқи тармоқларга чиқилар эди. Аммо ҳозирда
тармоқлараро экран орқали ҳимояланувчи тармоқнинг тўла ҳуқуқли эгаси ҳимояланувчи
периметр ташқарисидаги ходим ҳисобланади. Бундай ходим-лар сирасига уйдаги ёки
меҳнат сафаридаги ходимлар киради. Шубхасиз, уларга ҳам ҳимоя зарур. Аммо барча
анъанавий тармоқлараро экранлар шундай қурилганки, ҳимояланувчи фойдаланувчилар ва
ресурслар уларнинг ҳимоясида корпоратив ёки локал тармоқнинг ички томонида
бўлишлари шарт. Бу эса мобил фойдаланувчилар учун мумкин эмас.
Бу муаммони ечиш учун қуйидаги ёндашишлар таклиф этилган:
- тақсимланган тармоқлараро экранлардан (distributed firewall) фойда ланиш;
- виртуал хусусий тармоқ VPNлар имкониятидан фойдаланиш.
Тақсимланган тармоқлараро экран тармоқнинг алоҳида компьютерини ҳимояловчи
марказдан бошқарилувчи тармоқ мини-экранлар мажмуидир.
Тақсимланган брандмауэрларнинг қатор функциялари (масалан марказдан
бошқариш, хавфсизлик сиёсатини тарқатиш) шахсий фойдаланувчилар учун ортиқча
бўлганлиги сабабли, тақсимланган брандмауэрлар модефикацияланди. Янги ёндашиш
шахсий тармоқли экранлаш технологияси номини олди. Бунда тармоқли экран
ҳимояланувчи шахсий компьютерда ўрнатилади. Компьютернинг шахсий экрани (personal
firewall) ёки тармоқли экранлаш тизими деб аталувчи бундай экран, бошқа барча тизимли
103
ҳимоялаш воситаларига боғлиқ бўлмаган ҳолда бутун чиқувчи ва кирувчи трафикни
назоратлайди. Алоҳида компьютерни экранлашда тармоқ сервисдан фойдаланувчанлик
мададланади, аммо ташқи фаолликнинг юкланиши пасаяди. Натижада, шу тариқа
ҳимояланувчи компьютер ички сервисларининг заифлиги пасаяди, чунки четки нияти
бузуқ одам олдин, ҳимоялаш воситалари синчиклаб ва қатъий конфигурақияланган,
экранни босиб ўтиши лозим.
Тақсимланган тармоқлараро экраннинг шахсий экрандан асосий фарқи тақсимланган
тармоқлараро экранда марказдан бошқариш функциясининг борлиги. Агар шахсий
тармоқли экранлар улар ўрнатилган компьютер орқали бошқарилса (уй шароитида
қўлланишга жуда мос), тақсимланган тармоқлараро экранлар ташкилотнинг бош офисида
ўрнатилган бошқаришнинг умумий консоли томонидан бошқарилиши мумкин.
Корпоратив тармоқ рухсатсиз фойдаланишдан ҳақиқатан ҳам ҳимояланган
ҳисобланади, қачонки унинг Internettдан кириш нуқтасида ҳимоя воситалари ҳамда
ташкилот локал тармоғи фрагментларини, корпоратив серверларини ва алоҳида
компьютерлар хавфсизлигини таъминловчи ечимлар мавжуд бўлса. Тақсимланган ёки
шахсий тармоқлараро экран асосидаги ечимлар алоҳида компьютерлар, корпоратив
серверлар ва ташкилот локал тармоқ фрагментлари хавфсизлигини таъминлашни аъло
даражада бажаради.
Тақсимланган тармоқлараро экранлар, анъанавий тармоқлараро экранлардан фарқли
равишда, қўшимча дастурий таъминот бўлиб, хусусан корпоратив серверларни, масалан
Internett-серверларни ишончли ҳимоялаши мумкин. Корпоратив тармоқни ҳимоялашнинг
оқилона ечими ҳимоялаш воситасини у ҳимоя қилувчи сервери билан бир платформада
жойлашти-ришдир. 7.16-расмда корпоратив серверларни тақсимланган тармоқлараро
экранлар ёрдамида ҳимоялаш схемаси келтирилган.
Анъанавий ва тақсимланган тармоқлараро экранларни қуйидаги кўрсаткичлари
бўйича таққослайлик.
Самарадорлик. Анъанавий брандмауэр кўпинча тармоқ периметрии бўйича
жойлаштирилади, яъни у ҳимоянинг бир қатламини таъминлайди холос. Агар бу ягона
қатлам бузилса, тизим ҳарқандай хужумга бардош бераолмайди. Шахсий брандмауэр
операцион тизимнинг ядро сатҳида ишлай-ди ва барча кирувчи ва чиқувчи пакетларни
текшириб корпоратив серверларни ишончли ҳимоялайди.
7.16 -расм. Тақсимланган тармоқлараро экранлар ёрдамида корпоратив серверларни химоялаш
104
ўрнатилишининг осонлиги. Анъанавий брандмауэр корпоратив тармоқ
конфигурақиясининг бўлими сифатида ўрнатилиши лозим. Тақсимланган брандмауэр
дастурий таъминот бўлиб, саноқли дақиқаларда ўрнатилади ва олиб ташланади.
Бошқариш. Анъанавий брандмауэр тармоқ маъмури томонидан бошқарилади.
Тақсимланган брандмауэр тармоқ маъмури ёки локал тармоқ фойдаланувчиси томонидан
бошқарилиши мумкин.
Унумдорлик. Анъанавий брандмауэр тармоқлараро алмашишни таъминловчи
қурилма бўлиб, унумдороиги (пакет-дақиқа бўйича) белгиланган чегараланишга эга. У
бир-бири билан каммутацияланувчи маҳаллий тармоқ орқали боғланган ўсувчи сервер
парклари учун тўғри келмайди. Тақсимланган брандмауэр қабул қилинган хавфсизлик
сиёсатига зиён етказмасдан сервер паркларини ўсишига имкон беради.
Нархи. Анъанавий брандмауэр, одатда функциялари белгиланган, нархи етарлича
юқори тизим ҳисобланади. Брандмауэрнинг тақсимланган маҳсулотлари дастурий
таъминот бўлиб, анъанавий тармоқлараро экранлар нархининг 1/5 ёки 1/10 га тенг.
Назорат учун саволлар.
1. Шифрлаш стандартларини асослари.
2. Идентификацияловчи шахсий номерни ҳимоялаш .
3. POS тизими хавфсизлигини таъминлаш.
4. Банкоматлар хавфсизлигини таъминлаш.
105
13- МАЪРУЗА. Ҳимояланган виртуал хусусий тармоқлар
VPN
Режа:
1. Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси.
2. Ҳимояланган виртуал хусусий тармоқларнинг туркумланиши.
3. Ҳимояланган корпоратив тармоқларни қуриш учун VPN ечимлар.
Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси
Internett нинг гуриллаб ривожланиши натижасида дунёда ахборотни тарқатиш ва
фойдаланишда сифатий ўзгариш содир бўлди. Internett фойдаланувчилари арзон ва қулай
коммуникацияга эга бўлдилар. Корхоналар Internett каналларидан жиддий тижорат ва
бошқарув ахборотларини узатиш имкониятларига қизиқиб қолдилар. Аммо Internett^m
қурилиши принқипи нияти бузуқ одамларга ахборотни ўғирлаш ёки атайин бузиш
имкониятини яратди. Одатда TCP/IP протоколлар ва стандарт Internett-иловалар (e-mail,
Web, FTP) асосида қурилган корпоратив ва идора тармоқлари суқилиб киришдан
кафолатланмаганлар.
Internettнинг ҳамма ерда тарқалишидан манфаат кўриш мақсадида тармоқ
хужумларига самарали қаршилик кўрсатувчи ва бизнесда очиқ тармоқлардан фаол ва
хавфсиз фойдаланишга имкон берувчи виртуал хусусий тармоқ VPN яратиш устида ишлар
олиб борилди. Натижада 1990 йилнинг бошида виртуал хусусий тармоқ VPN концепцияси
яратилди. "Виртуал" ибораси VPN атамасига иккита узел ўртасидаги уланишни вақтинча
деб кўрилишини таъкидлаш мақсадида киритилган. Ҳақиқатан, бу уланиш дои- мий,
қатъий бўлмай, фақат очиқ тармоқ бўйича трафик ўтганида мавжуд бўлади.
Виртуал тармоқ VPNларни қуриш концепцияси асосида етарлича од- дий ғоя ётади:
агал глобал тармоқда ахборот алмашинувчи иккита узел бўлса, бу узеллар орасида очиқ
тармоқ орқали узатилаётган ахборотнинг конфиденциаллигини ва яхлитлигини
таъминловчи виртуал ҳимояланган туннел қуриш зарур ва бу виртуал туннелдан барча
мумкин бўлган ташқи фаол ва пассив кузатувчиларнинг фойдаланиши хаддан ташқари
қийин бўлиши лозим.
Шундай қилиб, VPN туннели очиқ тармоқ орқали ўтказнлган уланиш бўлиб, у
орқали виртуал тармоқнинг криптографик ҳимояланган ахборот пакетлари узатилади.
Ахборотни VPN туннели бўйича узатилиши жараёнидаги ҳимоялаш қуйидаги
вазифаларни бажаришга асосланган:
- ўзаро алоқадаги тарафларни аутентификациялаш;
- узатилувчи маълумотларни криптографик беркитиш (шифрлаш);
- етказиладиган ахборотнинг ҳақиқийлигини ва яхлитлигини текшириш.
Бу вазифалар бир бирига боғлиқ бўлиб, уларни амалга оширишда ахборотни
криптографик ҳимоялаш усулларидан фойдаланилади. Бундай ҳимоялашнинг
самарадорлиги симметрик ва асимметрик криптографик тизимларнинг биргаликда
ишлатилиши эвазига таъминланади. VPN қурнлмалари томонидан шакллантирнлувчи
VPN туннели ҳимояланган аж- ратнлган линия хусусиятларига эга бўлиб, бу ҳимояланган
ажратнлган линиялар умумфойдаланувчи тармоқ, масалан Internett доирасида, сафланади.
106
VPN қурилмалари виртуал хусусий тармоқларда VPN-мижоз, VPN-сервер ёки VPN
хавфсизлиги шлюзи вазифасини ўташи мумкин.
VPN-мижоз одатда шахсий компьютер асосидаги дастурий ёки дастурий-аппарат
комплекси бўлиб, унинг тармоқ дастурий таъминоти у бошқа VPN-мижоз, VPN-сервер
ёки VPN хавфсизлиги шлюзлари бнлан алмашинадиган трафикни шифрлаш ва
аутентификациялаш учун модефикацияланади. Одатда VPN-мижознинг амалга
оширилиши стандарт операцион тизим Windows NT/2000 ёки ишхни тўлдирувчи дастурий
ечимдан иборат бўлади.
VPN-сервер сервер вазифасини ўтовчи, компьютерга ўрнатилувчи дастурий ёки
дастурий-аппарат комплексидан иборат. VPN-сервер ташқи тармоқларнинг рухсатсиз
фойдаланишидан серверларни ҳимоялашни ҳамда алоҳида компьютерлар ва мос VPNмаҳсулотлари орқали ҳимояланган локал тармоқ сегментларидаги компьютерлар бнлан
ҳимояланган уланишларни ташкил этишни таъминлайди. VPN-сервер VPN-мижознинг
сервер платформалари учун функционал аналог ҳисобланади. У аввало VPN-мижозлар
билан кўпгина уланишларни мададловчи кенгайтирилган ресурслари билан ажралиб
туради. VPN-сервер мобил фойдаланувчилар билан уланишларни ҳам мададлаши мумкин.
VPN хавфсизлик шлюзи. (Security gateway) иккита тармоққа уланувчи тармоқ
қурилмаси бўлиб, ўзидан кейин жойлашган кўп сонли хостлар учун шифрлаш ва
аутентификациялаш вазифаларини бажаради. VPN хавфсизлиги шлюзи шундай
жойлаштириладики, ички корпоратив тармоққа аталган барча трафик у орқали ўтади. VPN
хавфсизлиги шлюзининг адреси кирувчи туннелланувчи пакетнинг ташқи адреси
сифатида кўрсатилади, пакетнинг ички адреси эса шлюз орқасидаги муайян хост адреси
ҳисобланади. VPN хавфсизлиги шлюзи алоҳида дастурий ечим, алоҳида аппарат
қурилмаси, ҳамда VPN вазифалари билан тўлдирилган маршрутизаторлар ёки
тармоқлараро экран кўринишида амалга оширилиши мумкин.
Ахборот узатишнинг очиқ ташқи муҳити маълумот узатишнинг тезкор каналларини
(Internett муҳити) ва алоқанинг секин ишлайдиган умумфойда ланувчи каналларини
(масалан, телефон тармоғи каналларини) ўз ичига олади. Виртуал хусусий тармоқ
VPNнинг самарадорлиги алоқанинг очиқ каналлари бўйича айланувчи ахборотнинг
ҳимояланиш даражасига боғлиқ. Очиқ тармоқ орқали маълумотларни хавфсиз узатиш
учун инкапсуляқиялаш ва туннеллаш кенг ишлатнлади. Туннеллаш усули бўйича
маълумотлар пакети умумфойдаланувчи тармоқ орқали худди оддий икки нуқтали
уланиш бўйича узатнлганндек узатилади. Ҳар бир "жўнатувчи қабул қилувчи" жуфтлиги
орасига бир протокол маълумотларини бошқасининг пакетига инкапсуляқиялашга имкон
берувчи ўзига хос туннелмантиқий уланиш ўрнатнлади.
Туннеллашга биноан, узатилувчи маълумотлар порқияси хизматчи ҳошиялар билан
бирга янги "конверт"га "жойлаш" амалга оширнлади. Бунда пастроқ сатҳ протоколи
пакети юқорироқ ёки худи шундай сатҳ протоколи пакети маълумотлари майдонига
жойлаштирнлади. Таъкидлаш лозимки, туннелашнинг ўзи маълумотларни рухсатсиз
фойдаланишдан
ёки
бузишдан
ҳимояламайди,
аммо
туннеллаш
туфайли
инкапсуляқияланувчи дастлабки пакетларни тўла криптографик ҳимоялаш имконияти
пайдо бўлади. Узатилувчи маълумотлар конфиденциаллигини таъминлаш мақсадида
жўнатувчи дастлабки пакетларни шифрлайди, уларни, янги IP-сарлавҳа билан ташқи
пакетга жойлайди ва транзит тармоқ бўйича жўнатади (8.1-расм).
Очиқ тармоқ бўйича маълумотларни ташишда ташқи пакет сарлавҳасининг очиқ
каналларидан фойдаланилади.
107
8.1-расм. Туннеллашга тайёрланган пакет мисоли Ташқи пакет ҳимояланган
каналнинг охирги нуқтасига келиши билан ундан ички дастлабки пакет чиқариб олиниб,
расшифровка қилинади ва унинг тикланган сарлавҳаси ички тармоқ бўйича кейинги
узатиш учун ишлатилади (8.2-расм)
Туннеллашдан пакет таркибини нафақат конфиденциаллигини, балки унинг
яхлитлигини ва аутентнлигини таъминлашда фойдаланилади. Бунда электрон рақамли
имзони пакетнинг барча ҳошияларига тарқатиш мумкин.
Internett билан боғланмаган локал тармоқ яратилганда компания ўзининг тармоқ
қурилмалари ва компьютерлари учун ҳоҳлаган IP-адресдан фойдаланиши мумкин. Олдин
яккаланган тармоқларни бирлаштиришда бу адреслар бир-бирлари ва Internett
ишлатилаётган адреслар билан тўқнашишлари мумкин. Пакетларни инкапсуляқиялаш бу
муаммони ечади, чунки у дастлабки адресларни беркитишга ва Internett IP адреслари
маконидаги ноёб адресларни қўшишга имкон беради. Бу адреслар кейин маълумотларни
ажратилувчи тармоқлар бўйича узатишда ишлатилади. Бунга локал тармоққа уланувчи
мобил фойдаланувчиларнинг IP-адресларини ва бошқа параметрларини созлаш масаласи
ҳам киради.
Тунеллаш механизми ҳимояланувчи канални шакллантирувчи турли протоколларда
кенг қўлланилади. Одатда туннел фақат маълумотларнинг конфиденциаллиги ва
яхлитлигининг бузилиши хавфи мавжуд бўлган очиқ тармоқ қисмида, масалан, очиқ
Internett ва корпоратив тармоқ кириш нуқталари орасида, яратилади. Бунда ташқи
108
пакетлар учун ушбу икки нуқтада ўрнатилган чегара маршрутизаторларининг
адресларидан фойдаланилса, охирги узелларнинг ички адреслари ички дастлабки
пакетларда ҳимояланган ҳолда сақланади. Таъкидлаш лозимки, тунеллаш механизмининг
ўзи қандай мақсадларда туннеллаш қўлланилаётганига боғлиқ эмас. Туннеллаш нафақат
узатилаётган барча маълумотларнинг конфиденциаллиги ва яхлитлигини таъминлашда,
балки турли протоколли (масалан IPv4 ва IPv6) тармоқлар орасида ўтишни ташкил этишда
ҳам қўлланилади. Туннеллаш бир протокол пакетини бошқа протоколдан фойдаланувчи
мантиқий муҳитда узатишни ташкил этишга имкон беради. Натижада бир неча турли хил
тармоқларнинг ўзаро алоқалари муаммосини ҳал этиш имконияти пайдо бўлади.
Туннеллаш механизмини амалга оширилишига уч хил протоколлар: протокол"йўловчи", протокол элтувчи ва туннеллаш протоколи ишлаши натижаси деб қараш
мумкин. Масалан, протокол - "йўловчи" сифатида битта корхона филиалларининг локал
тармоқларида маълумотларни ташув- чи транспорт протоколи IPX ишлатилиши мумкин.
Элтувчи протоколнинг энг кўп тарқалган варианти Internett тармоғининг IP протоколи
ҳисобланади. Туннеллаш протоколи сифатида канал сатҳи протоколари PPTP ва L2TP,
ҳамда тармоқ сатҳи протоколи IPSec ишлатилиши мумкин. Туннеллаш туфайли Internett
инфратузнлмасини VPN-нловалардан беркитиш мумкин бўлади.
VPN туннеллари турли фойдаланувчнлар учун яратилиши мумкин. булар
хавфсизлик шлюзи бўлган локал тармоқ LAN ёки масофадаги ва мобил
фойдаланувчиларнинг алоҳида компьютерлари бўлиши мумкин. Йи- рик корхонанинг
виртуал хусусий тармоғини яратиш учун VPN-шлюзлар, VPN-серверлар ва VPNмижозлар керак бўлади. VPN-шлюзларни корхона локал тармоқларини ҳимоялаш учун
ишлатиш мақсадга мувофиқ бўлса, VPN-серверлар ва VPN-мижозлардан масофадаги ва
мобнл фойдаланувчиларни Internett орқали корпоратив тармоқ бнлан ҳимояланган
уланишини ташкил этишда фойдаланнлади.
Виртуал ҳимояланган каналларни қуриш еариантлари. VPN ни лойиҳалашда одатда
иккита асосий схема кўрилади (8.3-расм):
109
-
локал тармоқлар орасидаги виртуал ҳимояланган канал ("ЛХТ-ЛҲТ" канал);
узел ва локал тармоқ орасидаги виртуал ҳимояланган канал ("мижоз-ЛҲТ"
канали).
Уланишнинг биринчи схемаси алоҳида офислар орасидаги қимматли ажратилган
линиялар ўрнига ўтади ва улар орасида доимо фойдаланувчан, ҳимояланган каналларни
яратади. Бу ҳолда хавфсизлик шлюзи туннел ва локал тармоқ орасида интерфейс
вазифасини ўтайди ва локал тармоқ фойдаланувчилари бир-бирлари билан мулоқот
қилишда туннелдан фойдаланадилар. Аксарият компаниялар VPNнинг бу ҳилидан глобал
тармоқнинг мавжуд Frame Relay каби уланишларни алмаштириш учун ёки уларга
қўшимча сифатида фойдаланадилар.
VPN ҳимояланган каналнинг иккинчи схемаси масофадаги ёки мобил
фойдаланувчилар билан уланишни ўрнатишга аталган. Туннелни яратишни мижоз
(масофадан фойдаланувчи) бошлаб беради. Масофадаги тармоқни ҳимояловчи шлюз
билан боғланиш учун у ўзининг компьютерида махсус мижоз дастурий таъминотини ишга
туширади. VPNнинг бу тури каммутацияланувчи уланишларни ўрнига ўтади ва масофадан
фойдаланишнинг анъ- анавий усуллари билан бир қаторда ишлатилиши мумкин.
Виртуал ҳимояланган каналларнинг қатор вариантлари мавжуд. Умуман, орасида
виртуал ҳимояланган канал шакллантирилувчи корпоратив тармоқнинг ҳар қандай иккита
узели ҳимояланувчи ахборот оқимининг охирги ва оралиқ нуқтасига тааллуқли бўлиши
мумкин. Ахборот хавфсизлиги нуқтаи назаридан ҳимояланган туннел охирги
нуқталарининг ҳимояланувчи ахборот оқимининг охирги нуқталарига мос келиши варианти маъқул ҳисобланади. Бу ҳолда каналнинг ахборот пакетлари ўтишининг барча йўллари
бўйлаб
ҳимояланиши
таъминланади.
Аммо
бу
вариант
бошқаришнинг
110
децентрализацияланишига ва ресурс сарфининг ошишига олиб келади. Агар виртуал
тармоқдаги локал тармоқ ичида трафикни ҳимоялаш талаб этилмаса, ҳимояланган
туннелнинг охирги нуқтаси сифатида ушбу локал тармоқнинг тармоқлараро экрани ёки
чегара маршрутизатори танланиши мумкин. Агар локал тармоқ ичидаги ахборот оқими
ҳимояланиши шарт бўлса, бу тармоқ охирги нуқтаси вазифасини ҳимояланган алоқада
иштирок этувчи компьютер бажаради.
Локал тармоқдан масофадан фойдаланилганида фойдаланувчи компьютери виртуал
ҳимояланган каналнинг охирги нуқтаси бўлиши шарт. Фақат пакетларни
каммутациялашли очиқ тармоқ, масалан Internett ичида ўтказилувчи ҳимояланган туннел
варианти етарлича кенг тарқалган. Ушбу вариант ишлатилиши қулайлиги билан ажралиб
турсада, нисбатан паст хавфсизликка эга. Бундай туннелнинг охирги нуқталари
вазифасини одатда Internett провайдерлари ёки локал тармоқ чегара маршрутизаторлари
(тармоқлараро экранлар) бажаради.
Локал тармоқлар бирлаштирилганида туннел фақат Internettнинг чегара
провайдерлари ёки локал тармоқнинг маршрутизаторлари (тармоқлараро экранлари)
орасида шакллантирилади. Локал тармоқдан масофадан фойдаланилганида туннел
Internett провайдерининг масофадан фойдаланиш сервери, ҳамда Internettнинг чегара
провайдери ёки локал тармоқ маршрутизатори (тармоқлараро экран) орасида яратилади.
Ушбу вариант бўйича қурилган корпоратив тармоқлар яхши масштабланувчанлик ва
бошқарилувчанликка эга бўлади. Шакллантирилган ҳимояланган туннеллар ушбу виртуал
тармоқдаги мижоз компьютерлари ва серверлари учун тўла шаффоф ҳисобланади. Ушбу
узелларнинг дастурий таъминоти ўзгармайди. Аммо бу вариант ахборот алоқасининг
нисбатан паст хавфсизлиги билан характерланади, чунки трафик қисман очиқ алоқа
канали бўйича ҳимояланмаган ҳолда ўтади. Агар шундай VPNни яратиш ва эксплуатация
қилишни провайдер ISP ўз зиммасига олса, барча виртуал хусусий тармоқ унинг
шлюзларида, локал тармоқлар ва корхоналарнинг масофадаги фойдаланувчилари учун
шаффоф ҳолда қурилиши мумкин. Аммо бу ҳолда провайдер га ишонч ва унинг хизматига
доимо тўлаш муаммоси пайдо бўлди.
Ҳимояланган туннел, орасида туннел шакллантирилувчи узеллардаги виртуал
тармоқ компонентлари ёрдамида яратилади. Бу компонентларни туннел иниқиаторлари ва
туннел терминаторлари деб юритиш қабул қилинган.
Туннел иниқиаторы дастлабки пакетни янги пакетга жўнатувчи ва қабул қилувчи
хусусидаги ахбороти бўлган янги сарлавҳали пакетга инкапсуляқиялайди.
Инкапсуляқияланган
пакетлар
ҳар
қандай
протокол
турига,
жумладан
маршрутланмайдиган протоколларга (масалан Net BEUL) мансуб бўлишлари мумкин.
Туннел бўйича узатиладиган барча пакетлар IP пакетлари ҳисобланади. Туннелнинг
иниқиатори ва терминатори орасидаги маршрутни одатда, Internet H фарқланиши мумкин
бўлган, оддий маршрутланувчи тармоқ IP аниқлайди.
Туннелни иниқиаллаш ва узиш турли тармоқ қурнлмалари ва дастурий таъминот
ёрдамида амалга оширнлиши мумкин. Масалан, туннел масофадан фойдаланиш учун
улашни таъминловчи модем ва мос дастурий таъминот билан жиҳозланган мобил
фойдаланувчининг ноутбуки томонидан иниқиалланиши мумкин. Иниқиатор вазифасини
мос функционал имкониятларга эга бўлган локал тармоқ маршрутизатори ҳам бажариши
мумкин. Туннел одатда, тармоқ коммутатори ёки хизматлар провайдери шлюзи билан
тугалланади.
111
Туннел терминаторы инкасуляқиялаш жараёнига тескари жараённи бажаради.
Терминатор янги янги сарлавҳаларни олиб ташлаб, ҳар бир дастлабки пакетни локал
тармоқдаги адресатга йўллайди.
Инкапсулақияланувчи пакетларнинг конфиденциаллиги уларни шифр- лаш,
яхлитлиги ва ҳақиқийлиги эса электрон рақамли имзони шакллантириш йўли билан
таъминланади. Маълумотларни криптографик ҳимоялашнинг жўда кўп усуллари ва
алгоритмлари мавжуд бўлганлиги сабабли, туннел иниқиатори ва терминатори ҳимоянинг
бир хил усулларидан фойдаланишга ўз вақтида келишиб олишлари мақсадга мувофиқ
ҳисобланади. Маълумотларни расшифровка қилиш ва рақамли имзони текшириш
имкониятини таъминлаш учун туннел иниқиатор ива терминатори калитларни хавфсиз
алмашиш вазифасини ҳам мададлашлари зарур. Ундан ташқари, VPN туннеларини
ваколатли фойдаланувчилар томонидан яратилишини кафолатлаш мақсадида ахборот
алоқасининг асосий тарафлари аутентификациялашдан ўтишлари лозим. Корпорақиянинг
мавжуд тармоқ инфратузилмалари VPNдан фойдаланишга ҳам дастурий, ҳам аппарат
таъминот ёрдамида тайёрланишлари мумкин.
Ҳимояланган виртуал хусусий тармоқларнинг туркумланиши
Ҳимояланган виртуал хусусий тармоқлар VPNни туркумлашни турли вариантлари
мавжуд. Кўпинча туркумлашнинг қуйидаги учта аломати ишлатилади:
- OSI моделининг иш сатҳи;
- VPN техник ечимининг архитектураси;
- VPNни техник амалга ошириш усули.
OSI моделининг иш сатҳи бўйича VPNHUHZ туркумланиши. Ушбу туркумлаш
анчагина қизиқиш тўғдиради, чунки амалга оширилувчи VPNнинг функционаллиги ва
унинг корпоратив ахборот тизимлари нловалари ҳамда ҳимоянинг бошқа воситалари
бнлан биргаликда ишлатнлиши кўп ҳолларда танланган OSI сатҳига боғлиқ бўлади.
OSI моделининг иш сатҳ аломати бўйича канал сатҳидаги VPN, тармоқ сатҳидаги
VPN ва сеанс сатҳидаги VPN фарқланади. Демак, VPNлар одатда OSI моделининг пастки
сатҳларида қурнлади. Бунинг сабаби шуки, ҳимояланган канал воситалари қанчалик
пастки сатҳда амалга оширилса, уларни нловаларга ва татбиқий протоколларга шунчалик
шаф- фоф қнлиш соддалашади. Тармоқ ва канал сатҳларида иловаларнинг ҳимоя
протоколларига боғлиқлиги умуман йўқолади. Шу сабабли, фойдаланувчилар учун
универсал ва шаффоф ҳимояни фақат OSI моделининг пастки сатҳларида куритп мумкин.
Аммо, бунда биз бошқа муаммога-ҳимоя протоколининг муайян тармоқ технологиясига
боғлиқлиги муаммосига дуч келамиз.
Каналь сатҳидаги VPN. OSI моделининг канал сатҳида ишлатилувчи VPN
воситалари учинчи (ва юқорироқ) сатҳнинг турли хнл трафигини ин- капсулақиялашни
таъминлашга ва "нуқта-нуқта" тнлндаги виртуал туннелларни (маршрутизатордан
маршрутизаторга ёки шахсий компьтердан локал ҳисоблаш тармоғининг шлюзигача)
қуришга имкон беради. Бу гуруҳга L2F (Layer 2 Forwarding) ва PPTP (Point-to-Point
Tunneling Protocol) протоколлари ҳамда Cisco Systems и MicroSoft фирмаларининг бирга
ишлаб чиққан L2TP(Layer 2 Tunneling Protocol) стандартидан фойдаланувчи VPNмаҳсулотлар тааллуқли.
Ҳимояланган каналнинг протоколи PPTP "нуқта-нуқта" уланишларида, масалан,
ажратилган линияларда ишлаганда кенг қўлланилувчи PPP протоколига асосланган. PPTP
112
протоколи иловалари ва татбиқий сатҳ хизматлари учун ҳимоя воситаларининг
шаффофлигини таъминлайди ва тармоқ сатҳида ишлатилувчи протоколга боғлиқ эмас.
Хусусан, PPTP протоколи ҳам IP тармоқларида, ҳам IPX, DECnet ёки NetBEUL
протоколлари асосида ишловчи тармоқларда пакетларни ташиши мумкин. Аммо, PPP
протоколи ҳамма тармоқларда ҳам итлатилмаслиги сабабли (аксарият локал тармоқларида
канал сатҳида Ethernet протоколи ишласа, глобал тармоқларда ATM, Frame Relay
тармоқлари ишлайди), уни универсал восита деб беўлмайди. Йирик бирикма тармоқнинг
турли қисмларида, умуман айтганда, турли канал протоколлари ишлатилади. Шу сабабли
бу гетероген муҳит орқали канал сатҳининг ягона протоколи ёрдамида ҳимояланган
канални ўтказиш мумкин эмас.
L2TP протоколи, эҳтимол, локал ҳисоблаш тармоқларидан фойдала- нишни ташкил
этишда устунлик қилувчи ечим бўлиб қолиши мумкин (чунки у, асосан, Windows
операцион тизимига таянади.)
Тармоқ сатҳидаги VPN. Тармоқ сатҳидаги VPN-маҳсулотлар Шни IPга
инкапсуляқиялашни бажаради. Бу сатҳдаги кенг тарқалган протоколлардан бири SKIP
протоколидир. Аммо бу протоколни аутентификациялаш, туннеллаш ва IP-пакетларни
шифрлаш учун аталган IPSec(IPSecurity) протоколи аста-секин суриб чиқармоқда.
Тармоқ сатҳида ишловчи IPSec протоколи муросага асосланган вариант
ҳисобланади. Бир томондан у иловадар учун шаффоф, иккинчи томондан кенг тарқалган
IP протоколига асосланганлиги сабабли барча тармоқларда ишлаши мумкин. Шу орада
эсдан чиқармаслик лозимки, IPSecнинг спецификацияси IPга мўлжалланганлиги сабабли у
тармоқ сатҳининг бошқа протоколлари трафиги учун тўғри келмайди. IPSec протоколи
L2TP протоколи билан биргаликда ишлаши мумкин. Натижада бу икки протокол ишончли
идентификациялашни, стандартланган шифрлашни ва маълумотлар яхлитлигини
таъминлайди. Иккита локал тармоқ орасидаги IPSecтуннели маълумотлар узатувчи якка
тармоқлар тўпламини мададлаши мумкин. Натижада бу хилдаги иловалар масштабланиш
нуқтаи назаридан иккинчи сатҳ технологияларига нисбатан устунликка эга бўлади.
IPSec протоколи билан масофадаги қурилмалар орасида криптографик калитларни
хавфсиз бошқариш ва алмашиш масалаларини ечувчи IKE (Internett Key Exchange)
протоколи боғланган. IKE протоколи калитларни алмашишни автоматлаштиради ва
химояланган уланишни ўранатади, IPSec эса пакетларни кодлайди ва "имзо чекади".
Ундан ташқари, IKE ўрнатилган уланиш учун калитни ўзгартириш имкониятига эга. Бу
узатилувчи ахборотнинг конфиденциаллигини оширади.
Сеанс сатҳидаги VPN. Баъзи VPNлар "канал воситачилари" (circuit proxy) деб
аталувчи усулдан фойдаланади. Бу усул транспорт сатҳи устида ишлайди ва ҳар бир сокет
учун алоҳида трафикни ҳимояланган тармоқдан умумфойданувчи Internett тармоғига
ретрансляқиялайди. (IP сокети TCPуланишнинг ва муайян порт ёки берилган порт UDP
комбинақияси орқали идентификацияланади. TCP/IP стекида бешинчисеанс сатҳи
бўлмайди, аммо сокетларга мўлжалланган амалларни кўпинча сеанс сатҳи амаллари деб
юритишади.)
Туннелнинг иниқиатори ва терминатори орасида узатилувчи ахборотни шифрлаш
транспорт сатҳи TLS(Transport Layer Security) ёрдамида амалга оширилади. Тармоқлараро
экран орқали аутентификацияланган ўтишни стандартлаш учун SOCKS деб аталувчи
протокол аниқланган ва ҳозирда SOCKS протоколининг 5-версияси канал воситачиларини
стандарт амалга оширилишида ишлатилади.
113
SOCKS протоколининг 5-версиясида мижоз компьютери воситачи (proxy)
вазифаларини бажарувчи сервер билан аутентификацияланган сокет (ёки сеанс) ўрнатади.
Бу воситачи-тармоқлараро экран орқали боғланишнинг ягона усули. Воситачи, ўз
навбатида, мижоз томонидан сўралган ҳар қандай амални бажаради. Воситачига сокет
сатҳидаги трафик маълумлиги сабабли, у синчиклаб назорат қилиши, масалан, муайян
иловаларни, агар улар зарурий ваколатларга эга бўлмаса, блокировка қилиши мумкин.
Агар IPSec протоколи моҳияти бўйича, IP тармоқни ҳимояланган туннелга тарқатса,
SOCKS протоколи асосидаги маҳсулотлар уни алоҳида ҳар бир илова ва ҳар бир сокетга
кенгайтиради. Иккинчи ва учинчи сатҳнинг яратилган туннеллари иккала йўналишда
бирдай ишласа, 5 сатҳнинг VPN тармоғи ҳар бир йўналишда узатишни мустақил
бошқаришга рухсат беради. IPSec протоколга ва иккинчи сатҳ протоколларига ўхшаб 5
сатҳнинг VPN тармоғини виртуал хусусий тармоқларнинг бошқа турлари билан бирга
ишлатилиши мумкин, чунки бу технологиялар бир-бирини ин- кор қилмайди.
Техник ечимининг архитектураси бўйича VPNHUнг туркумланиши. Ушбу
туркумлаш бўйича виртуал хусусий тармоқлар қуйидаги уч турга бўлинади:
- корпорақия ичидаги VPN тармоқ;
- масофадан фойдаланилувчи VPN тармоқ;
- корпорақиялараро VPN тармоқ.
Корпорақия ичидаги VPN тармоқ. Корпорақия ичидаги VPN тармоқлар (Intranet
VPN) корхона ичидаги бўлинмалар ёки алоқанинг корпорақия тармоқлари (шу жумладан,
ажратилган линиялар) ёрдамида бирлаштирилган корхоналар гуруҳи орасида ҳимояланган
алоқани ташкил этиш учун ишлатилади. Узининг филиаллари ва бўлимлари учун
ахборотнинг марказлаштирилган омборидан фойдаланишга эҳтиёж сезган компа- ниялар
масофадаги узелларни ажратилган линиялар ёки frame relay технологияси ёрдамида
улайдилар. Аммо ажратилган линияларнинг ишлатилиши эгалланадиган ўтказиш
полосасининг ва объектлар орасидаги масофанинг катталашгани сари жорий
сарфҳаражатларнинг ошишига сабаб бўлади. Буларни камайтириш учун компания
узелларини виртуал хусусий тармоқ ёрдамида улаши мумкин (8.4-расм).
114
8.4-расм. VPN intranet технологияси ёрдамида тармоқ узелларини улаш.
Intranet VPN тармоқлар Internet H ёки сервис провайдерлар томонидан тақдим
этилувчи бўлинувчи тармоқ инфратузилмаларидан фойдаланган ҳолда қурилади.
Компания нарҳи қиммат ажратилган линиялардан воз ке- чиб, уларни арзонроқ Internett
орқали алоқа билан алмаштиради. Бу ўтказиш полосасидан фойдаланишдаги сарфҳаражатни жиддий камайтиради, чунки Internettда масофа уланиш нарҳига ҳеч таъсир
этмайди.
Intranet VPN учун қуйидаги афзалликлар характерли:
конфиденциал ахборотни ҳимоялаш учун шифрлашнинг кучли
криптографик протоколларидан фойдаланиш;
автоматлаштирилган савдо тизими ва маълумотлар базасини бошқариш
тизими каби жиддий иловаларни бажаришда ишлашининг ишончлилиги;
- сони тез ўсаётган фойдаланувчилар, янги офислар ва янги дастурий иловаларни
самаралироқ жойлаштириш учун бошқаришнинг мослашувчанлиги.
Internettдан фойдаланиб Intranet VPNни курит VPN-технологияни амалга оширувчи
энг рентабел усули ҳисобланади. Аммо Internet сервис даражаси умуман
кафолатланмайди. Кафолатланган сервис даражасини ҳоҳловчи компаниялар ўзларининг
VPNларини сервер-провайдерлари томонидан тақдим этилувчи бўлинувчи тармоқ
инфтузнлмаларндан фойдаланиб сафлаш имкониятларини кўришлари шарт.
Масофадан фойдаланилувчи VPN тармоқ. Масофадан фойдаланилув- чи виртуал
хусусий тармоқлар VPN (Remote Access VPN) корпорақиянинг мобил ёки масофадаги
ходимларига (компания раҳбарияти, меҳнат сафаридаги ходимлар, касаначилар ва ҳ.)
корхона ахборот ресурсларидан ҳимояланган масофадан фойдаланишни таъминлайди.
Масофадан
фойдаланувчи
виртуал
хусусий
тармоқларнинг
(8.5-расм)
каммутацияланувчи ва ажратилган линиялардан фойдаланишнинг ҳар ойда- ги сарф-
115
ҳаражатларини анчагина камайтиришга имкон бериши, уларнинг умумий эътироф
этилишига сабаб бўлди. Уларнинг ишлаш принқипи оддий: фойдаланувчилар
глобал
тармоқдан фойдаланишнинг маҳаллий
нуқтаси билан уланишларни ўрнатади. Сўнгра уларнинг сўровлари Internet орқали
туннелланади. Бу шаҳарлараро ва халқаро алоқа учун тўловдан қутилишга имкон беради.
Ундан кейин барча сўровлар мос узелларда тўпланади ва корпорақия тармоқларига
узатилади.
Хусусий бошқарилувчи тармоқлардан (dial networks) масофадан фойдаланилувчи
VPN тармоқларга (Remote Acces VPN) ўтиш қуйидаги афзалликларни беради:
- шаҳарлараро номерлар ўрнига маҳаллий номерлардан фойдаланиш имконияти
шаҳарлараро телекоммуникацияга сарф-ҳаражатларни анчагина камайтиради;
- аутентификациялаш жараёнини ишончли ўтказишни таъминловчи масофадаги ва
мобил фойдаланувчилар ҳақиқийлигини аниқлаш тизимининг самарадорлиги;
7.5-расм. Масофадан фойдаланишли виртуаль хусусий тармоқ.
масштабланишнинг янада юқорилиги ва тармоққа қўшилувчи янги
фойдаланувчилар сафланишининг оддийлиги;
- компания эътиборини тармоқ ишлаши муаммолари ўрнига асосий корпорақия
бизнес-мақсадларига қаратиш.
Таъкидлаш лозимки, сезувчан корпорақия трафигини ташишда очиқ тармоқ
Internettнинг бирлаштирувчи магистрал сифатида ишлатилишининг масштаби ошиб
бормоқда. Бу ахборот ҳимояси механизмини ушбу технологиянинг энг муҳим элементига
айлантиради.
Корпорақиялараро VPN тармоқ. Корпорақиялараро VPN тармоқлардан (Extranet
VPN) бизнес бўйича стратегик шериклар, хусусан чет эл асосий таъминотчилар, йирик
буюртмачнлар, мижозлар ва ҳ. билан самарали алоқани ва ахборотни ҳимояланган
алмашинувини ташкил этишда фойдаланилади (8.6-расм).
-
116
Extranet - бир компания тармоғидан иккинчи компания тармоғининг тўғридан-тўғри
фойдаланишини таъминлаш орқали иш юзасидан ҳамкорлик жараёнида алоқа
8.6-расм. Корпорақиялараро extranet VPN тармоги.
ишончлилигини оширишга имкон берувчи технологиядир.
Extranet VPN тармоқлари умуман корпорақия ичидаги виртуал хусусий тармоқларга
ўхшаш, фарқи шундаки, корпорақиялараро виртуал хусусий тармоқлар учун ахборот
ҳимояси муаммоси кескинроқдир. Extranet VPN учун ишбилармон шериклар ўзларининг
тармоқларида қўллашлари мумкин бўлган турли VPN-ечимлар билан алоқа қилит
имкониятларини кафолатловчи стандартлаштирилган VPN-маҳсулотлардан фойдаланиш
характерлидир.
Бир неча компаниялар бирга ишлашга келишиб, бир-бирларига тармоқларини
очишганида, улар янги шерикларининг фақат маълум ахборотдан фойдаланишларига йўл
қўйишлари лозим. Бунда конфиденциал ахборот рухсатсиз фойдаланишдан ишончли
ҳимояланиши зарур. Айнан, шу сабабли корпорақиялараро тармоқларда очиқ тармоқ
томонидан тармоқлараро экран (брандмауэр) ёрдамида назоратга катта аҳамият берилади. Ахборотдан ҳақиқий фойдаланувчининг фойдаланишини кафолатлов- чи
аутентификациялаш ҳам муҳим ҳисобланади. Шу билан бир қаторда рухсатсиз
фойдаланишдан ҳимоялашнинг сафланган тизими ўзига эътиборни жалб қилмаслиги
шарт.
Extranet VPN уланишлари intranet VPN ва remote access VPN лар амалга
оширилишидаги ишлатилган архитектура ва протоколлардан фойдаланиб сафланади.
Асосий фарқ шундан иборатки, extranet VPN фойдаланувчиларига бериладиган
фойдаланишга рухсат улар шеригининг тармоғи билан боғлиқ.
Баъзида VPN тармоғининг локал варианти (Localnet VPN) алоҳида гуруҳга
ажратилади. Localnet VPN локал тармоғи компания локал тармоғи ичида (одатда,
марказий офис) айланувчи ахборотлар оқимидан компаниядан ишловчи "ортиқча
қизиқувчи" ходимларнинг рухсатсиз фойдаланиши- дан ҳимоялашни таъминлайди.
117
Таъкидлаш лозимки, ҳозирда VPNни амалга оширувчи турли усулларнинг конвергенқияси
ғояси кўзга ташланмоқда.
Техник амалга ошириш бўйича VPNHUHZ туркумланиши. Виртуал хусусий
тармоқнинг конфигурақияси ва характеристикалари кўп жиҳатдан ишлатиладиган VPN
қурилмаларининг турига боғлиқ.
Техник амалга ошириш бўйича VPNнинг қуйидаги гуруҳлари фарқланади:
- маршрутизаторлар асосидаги VPN;
- тармоқлараро экранлар асосидаги VPN;
- дастурий таъминот асосидаги VPN;
- ихтисослаштирилган аппарат воситалари асосидаги VPN.
Маршрутизаторлар асосидаги VPN. VPN қуришнинг ушбу усулига
биноан ҳимояланган каналларни яратишда маршрутизаторлардан фойдала- нилади.
Локал тармоқдан чиқувчи барча ахборот маршрутизатор орқали ўтганлиги сабабли, унга
шифрлаш вазифасини юклаш табиий. Маршрутизатор асосидаги VPN асбоб-ускуналарига
мисол тариқасида Cisco-Systems компаниясининг қурилмаларини кўрсатиш мумкин.
Тармоқлараро экранлар асосидаги VPN. Аксарият ишлаб чиқарувчиларнинг
тармоқлараро экрани туннеллаш ва маълумотларни шифрлаш вазифаларини мададлайди.
Тармоқлараро экранлар асосидаги ечимга мисол тариқасида Check Point Software
Technologies компаниясининг Fire Wall-1 маҳсулотини кўрсатиш мумкин. Шахсий
компьютер асосидаги тармоқлараро экранлар фақат узатилувчи ахборот ҳажми нисбатан
кичик бўлган тармоқларда қўлланилади. Ушбу усулнинг камчилиги бита ишчи ўрнига
ҳисобланганда ечим нарҳининг юқорилиги ва унумдорликнинг тармоқлараро экран
ишлайдиган аппарат таъминотига боғлиқлиги.
Дастурий таъминот асосидаги VPN. Дастурий усул бўйича амалга оширилган VPN
маҳсулотлар унумдорлик нуқтаи назаридан ихтисослаштирилган қурилмадан қолишсада,
VPN-тармоқларни амалга оширилишида етарли қувватга эга. Таъкидлаш лозимки,
масофадан фойдаланишда зарурий ўтказиш полосасига талаблар катта эмас. Шу сабабли,
дастурий маҳсулотларнинг ўзи масофадан фойдаланиш учун етарли унумдорликни
таъминлайди. Дастурий маҳсулотларнинг шубҳасиз афзаллиги қўлланилишининг
мосланувчанлиги ва қулайлиги, ҳамда нархининг нисбатан юқори эмаслиги.
Ихтисослаштирилган аппарат воситалари асосидаги VPN. Ихтисос- лаштирилган
аппарат воситалари асосидаги VPNларнинг энг муҳим афзаллиги унумдорлигининг
юқорилигидир. Ихтисослаштирилган VPN тизимларда шифрлашнинг микросхемаларда
амалга оширилиши тезкорликнинг таъминланишига сабаб бўлади. Ихтисослаштирилган
VPN-қурилмалар хавфсизликнинг юқори даражасини таъминлайди, аммо уларнинг нарҳи
анчагина юқори.
Ҳимояланган корпоратив тармоқларни қуриш учун VPN ечимлар
Маршрутизаторлар асосидаги VPN. Ташқи дунё билан локал тармоқ алмашадиган
барча ахборот машрутизатор орқали ўтади. Бу маршрутизаторларни чиқувчи пакетларни
шифрловчи ва кирувчи пакетларни расшифровка қилувчи табиий платформага
айлантиради. Бошқача айтганда, маршрутизатор, умуман, маршрутлаш вазифасини VPN
вазифасини мададлаш билан бирга олиб бориши мумкин. Бундай ечим ўзининг
афзалликлари ва камчиликларига эга. Афзаллиги маршрутлаш ва VPN вазифаларини
биргаликда маъмурлаш қулайлигндир. Корхона тармоқлараро экранни ишлатмасдан
корпоратив тармоқ ҳимоясини фақат ҳам тармоқдан фойдаланиш бўйича, ҳам
118
узатиладиган трафикни шифрлаш бўйича ҳимоялаш вазифаларини биргаликда ҳал этувчи
маршрутизатор ёрдамида ташкил этган ҳолларда машрутизаторларни VPNни мададлашда
ишлатилиши айниқса фойдалидур. Ушбу ечимнинг камчилиги маршрутлаш бўйича
асосий амалларнинг трафикни кўп меҳнат сарфини талаб этувчи шифрлаш ва аутентификақиялаш амаллари билан бирга олиб борилиши натижасида маршрутизатор
унумдорлигига қуйиладиган талабларнинг ошиши билан боғлиқ. Маршрутизаторларнинг
унумдорлигини оширишга шифрлаш вазифаларини аппарат мададлаш орқали эришилади.
Ҳозирда барча маршрутизатор ва бошқа тармоқ қурилмаларини етакчи ишлаб
чиқарувчилар ўзларининг маҳсулотларида турли VPN-протоколларини мададлайдилар. Бу
соҳада Cisco Systems ва 3Com компаниялари лидер ҳисобланадилар. Cisco Systems
компанияси ўзлари ишлаб чиққан маршрутизаторларга энг кенг тарқалган стандартлар
асосида VPNларни қуришга имкон берувчи канал сатҳи протоколини мададловчи IOS
11.3(Internettwork Operation System 11.3) ва тармоқ сатҳи протоколи IPSecни киритди. L2F
протоколи аввалроқ IOS операцион тизимнинг компонентига айланди ва Cisco ишлаб
чиқарадиган барча тармоқлараро алоқа ва масофадан фойдаланиш қурилмаларида
мададланади.
Cisco маршрутизиторларида VPN вазифалари бутунлай дастурий йўл билан ёки
шифрлаш сопроқессори бўлган махсус кенгайтириш платасидан фойдаланилган ҳолда
амалга оширилиши мумкин. Охирги вариант VPN амалларида маршрутизатор
унумдорлигини анчагина оширади. Cisco Systems компанияси томонидан ишлаб чиқилган
VPN қуриш технологияси юқори унумдорлиги ва мосланувчанлиги билан ажралиб
туради. Унда "тоза" ёки инкапсуляқия қилинган кўринишда узатилувчи ҳар қандай IPоқим учун шифрлаш билан туннеллаш таъминланади. Cisco компаниясининг
маршрутизаторлари асосида VPN-каналларини қуриш операционтизимининг воситалари
ёрдамида Cisco IOS 12.x. версиясидан бошлаб амалга оширилади. Агар мазкур операцион
тизим компаниянинг бошқа бўлимларидаги Cisco чегара маршрутизаторларида
ўрнатилган бўлса, бир маршрутизатордан иккинчисига "нуқта-нуқта" туридаги виртуал
ҳимояланган туннеллар мажмуасидан иборат бўлган корпоратив VPN тармоқни
шакллантириш имконияти бўлади (8.7-расм).
119
8.7-расм. Cisco маршрутизаторлари асосида корпоратив VPN тармоғини қуришнинг
намунавий схемаси.
Маршрутизаторлар асосида VPNларни қуришда эсда тутиш лозимки, бундай
ёндашишнинг ўзи компаниянинг умумий ахборот хавфсизлигини таъминлаш муаммосини
ҳал этмайди, чунки барча ички ахборот ресурслар барибир ташқаридан хужум қил ит учун
очиқ қолади. Бу ресурсларни ҳимоялаш учун, одатда, чегара маршрутизаторларидан кейин
жойлашган тармоқлараро экранлардан фойдаланилади.
Cisco 1720 VPN Access Router маршрутизатори катта бўлмаган ва ўртача
корхоналарда ҳимояланган фойдаланишини ташкил этишга аталган.
Бу маршрутизатор Internett ва интратармоқлардан фойдаланишни ташкил этишга
зарур бўлган имкониятларни таъминлайди ва Cisco IOS дастурий таъминот асосидаги
виртуал хусусий тармоқларни ташкил этиш вазифаларини мададлайди. Cisco IOS
операцион тизими маълумотларни ҳимоялаш, хизмат сифатини бошқариш ва юқори
ишончилиликни таъминлаш бўйича VPN вазифаларининг жуда кенг тўпламини
таъминлайди.
Cisco 1720 маршрутизатори маълумотлар ҳимоясининг қуйидаги вазифаларини
бажаради:
- тармоқлараро экранлаш. Cisco IOS Firewall компонента локал тармоқларни
хужумлардан ҳимоялайди. Фойдаланишнинг контекстли назорати CBAC (Context-based
access control) функцияси маълумотларни динамик ёки холатларга асосланган, иловалар
бўйича дифференциалланган фильтрлашни бажаради. Бу функция самарали тармоқлараро
экранлаш учун жуда муҳим ҳисобланади. Cisco IOS Firewall компонента қатор бошқа фойдали вазифаларни ҳам, хусусан, "хизмат қилишдан воз кечиш" каби хужумларни аниқлаш
ва олдини олиш, Javaни блокировка этиш, аудит ва вақтнинг реал масштабида
огоҳлантиришларни тарқатиш вазифаларини бажаради.
- шифрлаш. IPSec протоколидаги DES ва Triple DES шифрлаш алго- ритмларини
мададлаш маълумотларни конфиденциаллиги ва яхлитлигини ва маълумотлар манбаини
120
аутентификациялашни (маълумотлар глобал тармоқдан ўтганидан сўнг) таъминлаш
мақсадида ишончли ва стандарт шифрлайди.
- туннеллаш. Туннеллашнинг IPSec, GRE (Generic Routing Encapsulation), L2F ва
L2TP стандартлари ишлатилади. L2F ва L2TP стандартлари масофадаги
фойдаланувчиларнинг
корхона
локал
тармоғида
ўрнатилган
Cisco
1720
маршрутизаторгача виртуал туннел ўтказганларида ишлатилади. Бундай қўлланишда
корхонада масофадан фойдаланиш серверига эҳтиёж қолмайди ва шаҳарлараро ёки
халқаро қўнғироқлар учун тўлови тежалади.
- қурилмаларни аутентификациялаш ва калитларни бошқариш. IPSec катта
тармоқларда маълумотлар ва қурилмаларни масштабланувчи аутентификациялашни
таъминловчи калитларни бошқариш протоколи IKE, рақамли сертификатлар X.509 версия
3, сертификатларни бошқарувчи протокол CEP, ҳамда Verisign ва Entrust компания
сертификат серверлари ма- дадланади.
- VPNhuhz мижоз дастурий таъминоти. IPSec ва L2TP протоколларининг стандарт
версиялари билан ишловчи ҳарқандай мижоз Cisco IOSбилан ўзаро алоқа қилити мумкин.
- фойдаланувчиларни аутентификақиллаш. Бунинг учун PAP, CHAP
протокллари, TACACS+ ва RADIUS тизимлари, фойдаланиш токенлари каби
воситалардан фойдаланилида.
Виртуал ҳимояланган тармоқлар нафақат маълумотларни ҳимоялаш, балки
ҳимоялашнинг юқори савияси QoSни (Quality of Service) таъминлаши лозим. Cisco 1720
маршрутизатори QoSни қуйидаги бошқариш меха- низмларини мададлайди:
- фойдаланишнинг келишилган тезлиги CAR (Committed Access Rate) иловалар ёки
фойдаланувчилар базисида қуийдаги учта муҳим вазифани бажаради:
•
трафик турини туркумлайди;
•
берилган иловага рухсат этилган ўтказиш қобнлиятининг максимал
даражасини ўрнатади;
•
трафикнинг ҳар бир тури устиворлигини белгилайди;
- сиёсат асосида маршрутлаш (Policy Routing) ҳам трафикни туркумлайди ва
устиворлайди ҳамда трафикнинг қайси турини маршрутизаторнинг мос чиқиш йўли
портига жўнатиш лозимлигини ҳал этади;
- мулоҳазали одилона навбат WFQ (Weighted Fair Queneing) трафикни ҳисобга
олган ҳолда мақбул жавоб вақтини таъминлайди;
- протокол RSVP иловаларга йўлнинг бошидан охиригача кафолатланган ўтказиш
қобилиятини резервлашга имкон беради.
Маршрутизаторнинг мослашувчанлиги модулли конструкқия ва иккита слотда
ўрнатилувчи интерфейс WAN-карталари тўплами орқали таъминланади. Cisco 1720
моделида Cisco 1600, 2800, ва 3600 моделларда ишлатиладиган WAN-карталардан
фойдаланилади.
Компания 3Com VPN технологияни амалга оширишда бошидан стандартларни кўзга
тутган эди. VPN ни мададлаш унинг NetBuilder II, Super Stack II NetBuilder
маршрутизаторларига Office Connect Net Builder Platform ларида ўрнатилган.
3Com компанияси PPTP ва L2TP протоколларни мададловчи масофадан
фойдаланилувчи конқентраторларни йирик ишлаб чиқарувчнларндан биридир. 3Com
компаниясининг VPN тармоқлари IPSec билан бирга ишлатилади ва ташқи каталоглар,
жумладан Novell NDS ва Windows NT Directory Servicesлар билан ўзаро алоқа қилит учун
121
ишлаб чиқилган.
Компания Web-технологияга асосланган ва VPN юкланганлигини назоратлашга,
ҳамда юз берувчи ходисалар асосида статистика ва ахборотни йиғишга аталган дастурий
илова Transcend Ware Secure VPN Manager ни ҳам ишлаб чиқди. Ундан ташқари 3Com
криптоҳимояланган туннелларни осонгина яратишга имкон берувчи Web асосидаги
инструментарийни ишлаб чиқаради.
Internett Devices компаниясининг Fort Knox маршрутизаторларида тезлик ва қувват
уйғунлашган. Ундаги тармоқни ҳимоялашни таъминлашга йўналтирилган IP-трафикни
ишлаш вазифалари руйхатининг кенглиги унинг афзаллигадир. Fort Knox маршрутизатори
тармоқлараро экран режимида ишлаши, NAT стандарти бўйича адресларни
трансляқиялаши, хавфсизлик сиёсатини бошқариши, Web-саҳифалар ва DNS жадвал
ёзувларини кэшлаши, аудитни бажариши мумкин. Одатда Fort Knox корпоратив тармоқ
чегарасида, корпоратив тармоқни глобал тармоқ билан уловчи маршрутизатордан кейин
ўрнатилади. Демак, у бошқа локал тармоқлар билан VPNалоқани ўрнатиш ва
тармоқлараро экранлар каби фойдаланишни назоратлашнинг турли қоидаларини
шакллантириши мумкин. Fort Knoxда NAT адресларини трансляқиялаш функциясининг
мавжудлиги, унга ички IP- адресларни беркитиш ва маршрутизаторлар трафигини қайта
йўналтириш имконини беради. Бу корпоратив тармоқ маъмурларини VPNни қуришда
маршрутизаторларни янгидан конфигурақиялашдан озод этади. Fort Knox функциялари
тўпламининг кенглигига қарамай унинг нархи оддий маршрутизатор нархига тенг.
Тармоқлараро экранлар асосидаги VPN. Локал тармоқнинг тармоқлараро экрани
орқали, худди маршрутизатордагидек, бутун трафик ўтади. Шу сабабли, тармоқлараро
экран ҳам чиқувчи трафикни шифрлаш, кирувчи трафикни расшифровка қилиш
вазифасини бажариши мумкин. Ҳозирди қатор VPN-ечимлар тармоқлараро экранларни
VPNнинг қўшимча мадад функциялари билан тўлдирилишига таянади. Бу Internett орқали
бошқа тармоқлараро экранлар билан шифрланган уланишни ўрнатишга имкон беради.
Ахборот хавфсизлиги бўйича қатор мутахассисларнинг фикрича VPNни тармоқлараро
экранлар асосида қуриш, корпоратив тармоқларни очиқ тармоқлар хужумларидан
комплекс ҳимоялаш нуқтаи назаридан, тўла асосланган ечимдир. Ҳақиқатан,
тармоқлараро экран ва VPN-шлюз функциялари бир нуқтада, ягона бошқариш ва аудит
тизими назоратида бирлаш- тирилса, корпоратив тармоқни ҳимоялаш функциялари битта
қурилмада тўпланади. Натижада ҳимоя воситаларини маъмурлаш сифати ошади.
Аммо, ҳимоялаш воситаларининг бундай универсаллаштирилиши, ҳисоблаш
воситаларининг мавжуд имкониятлари даражасида нафақат ижобий, балки салбий
томонига ҳам эга. Шифрлаш ва аутентификациялаш амалларини ҳисоблаш мураккаблиги
тармоқлараро экран учун анъанавий бўлган пакетларни фильтрлаш амалларига нисбатан
анча юқори. Шу сабабли, VPNнинг қўшимча вазифаларини амалга оширишда
мураккаблиги катта бўлмаган амалларни бажаришга мўлжалланган тармоқлараро экран
кўпинча керакли унумдорликни таъминламайди. Корпоратив тармоқ тезкор канал орқали
очиқ тармоққа уланганида сифатли ҳимояни таъминлаш учун алоҳида аппарат, дастурий
ёки комбинақияланган қурилма кўринишидаги VPN-шлюздан фойдаланиш лозим.
Аксарият тармоқлараро экранлар сервер дастурий таъминотидан ибо- рат, шу
сабабли унумдорликни ошириш муаммоси юқори унумдорликка эга бўлган компьютер
платформасидан фойдаланиш эвазига ечилиши мумкин.
Check Point Software Technologies компанияси Internett билан ишлаганда ахборот
122
хавфсизлигини комплекс таъминлаш махсулотларини ишлаб чиқариш соҳасидаги
етакчилардан бири ҳисобланади. Check Point Fire Wall-1 тармоқлараро экран корпоратив
ахборот ресурслари учун ягона
комплекс доирасида ҳимоянинг чуқур эшелонланган чегарасини қуришга имкон
беради. Бундай комплекс таркибига Check Point FW-1 нинг ўзи ва корпоратив VPN тармоқ
(ҳимояланган туннеларни шакллантирувчи қисм тизим) қуриш учун маҳсулотлар тўплами
Check Point VPN-1, ҳамда суқилиб киришни пайқаш воситалари Flood Gate ва ҳ. киради.
Дастурий таъминотлар Check Point Fire Wall-1/VPN-1 асосида корпоратив тармоқ
қуриш мисоли 8.8-расмда келтирилган.
8.8-расм. Check Point FW-1/VPN-1 асосида корпоратив VPN тармогини қуриш схемаси.
Check Point VPN-1 қисм тизим таркибидаги барча маҳсулотлар ҳам ўзаро, ҳам
оммавий брандмауэр Fire Wall-1 билан узвий интеграқияланган. Check Point компанияси
"тармоқ-тармоқ" (VPN-1 Gateway) ва "тармоқмасофадаги фойдаланувчи" (VPN-1
Gateway+VPN-1 Secu Remote) типидаги ҳимояланган тармоқларни ташкил этиш учун
воситаларни тақдим этади.
Check Point VPN-1 маҳсулотлари очиқ стандартлар (IPSec) асосида амалга
оширилган, фойдаланувчиларни аутентификациялашнинг ривожланган тизимига эга, очиқ
калитларни (PKI) тақсимлашнинг ташқи тизимлари билан ўзаро алоқани мададлайди,
бошқариш ва аудитнинг марказлаштирилган тизимини қуришга имкон беради ва ҳ.
Check Point Fire Wall-1/VPN-1нафақат очиқ, балки криптоҳимояланган трафикни ҳам
назоратлайди. Тармоқлараро экран FW1га келган маълумотлар VP-1 воситалари ёрдамида
расшифровка қилинади, сўнгра ахборотлар пакети яна шифрланади ва ўтказиб юборилади.
VPN-1 қисм тизими трафикни нафақат криптографик беркитади, балки ахборотлар
пакетини аутентификациялайди ҳам.
Check Point Fire Wall-1/VPN-1 каналларида трафикни шифрлашда машхур
алгоритмлар DES, 3-Des, CAST, IDEA, FWZ1 ва ҳ. алгоритмлардан фойдаланилади. FWZ1
криптотизими Check Point компаниясининг ишлан- масидир. Ахборот пакетларини
аутентификациялашда MD5, SHA-1, CBC DES ва MAC алгоритмлари ишлатилади.
VPN Gateway шлюзи - шифрлашнинг дастурий модули тармоқлараро экран Fire
Wall-1 билан узвий интеграқияланган. Бу маҳсулот корхонага узатилувчи
маълумотларнинг тўла конфиденциаллигини, аутентификацияланганлиги ва яхлитлигини
кафолатлаган ҳолда Internett орқали алоқа ка- налларини қуришга имкон беради. VPN
123
функциялари корхонанинг умумий хавфсизлик сиёсатига тўла интеграқияланганлиги
сабабли, брандмауэр ва VPN-маҳсулотларни алоҳида бошқаришга эҳтиёж қолмайди.
VPN Gateway шлюзи ҳимояланган VPN-туннелни ўрнатган ҳолда тармоқлар орасида
Intrenet орқали узатилаётган конфиденциал маълумотларни шифрлайди. Бу шлюз уни
жавобгарлик доирасига, яъни унинг доменига кирувчи компьютерлардан келадиган
маълумотлар оқимини шифрлайди. Бу локал тармоқ ёки ушбу шлюз орқасидаги оддий
хостлар гуруҳи бўлиши мумкин. Бу маълумотлар тармоқнинг оммавий қисми бўйича
шифрланган кўринишда узатилади, ички тармоқ бўйича узатилганда шифр- ланмайди.
VPN-амалларининг барчаси охирги фойдаланувчи ва барча иловалар учун шаффофдир.
VPN-1 Gateway шлюзи шифрлашнинг бир неча алгоритмини ва бир неча калитларни
бошқариш протоколини мададлайди. Бу шлюз IKE (Internett Key Exchange) каби
индустриал стандарт VPN-протоколларни мададлаши сабабли, экстратармоқларни ташкил
этишда қўллаш қулай ҳисобланади. Экстратармоқларда VPN бизнес-шериклар орасида
хавфсиз алоқани таъминлайди. Check Point компаниясининг VPN-маҳсулотлари IKE
стандартига амал қилади. Шу сабабли улар қарши томон билан музокаралар жараёнида
автоматик тарзда шифрлашнинг энг криптобардош алгоритмини (DES ва Triple DES) ва
аутентификациялашнинг энг қатъий алгоритмини (SHA-1 ва MD5) танлайди. Ундан
ташқари, шифрлашнинг махфий калитлари, максимал ҳимояланишни кафолатлаган ҳолда,
тез-тез янгиланади.
VPN-1 Gateway шлюзи виртуал хусусий тармоқдаги иккита охирги узелларга ҳам
шифрланган, ҳам шифрланмаган маълумотларни алмашишга имкон берувчи
шифрлашнинг танлов режимини мададлайди. Бунинг учун тармоқ маъмури трафиги учун
ҳимоялашнинг алоҳида шартлари таъминланадиган нловаларни беради. Сўнгра VPN-1
Gateway ушбу нловалар маълумотларини шифрланган, қолган конфиденциал бўлмаган
маълумотларни очиқ кўринишда узатишни бошлайди. Бундай мосланувчанлик VPN-1
Gateway шлюзининг унумдорлигини оширади.
VPN-1 Gateway шлюзи калитларни бошқаришнинг қуйидаги механизмларини
мададлайди: IPSec учун стандарт бўлган IKE, калитларни бошқаришнинг саноат
стандарти FWZ, оммавий протокол SKIP ва калитларни қўл билан тарқатиладиган усули.
У X.509 сертификатлари ва Entrus Technologies компаниясининг сертификатлар
серверлари технологияси асосида очиқ PKI калитларни бошқариш инфратузилмасини
мададлайди.
VPN-1 Secu Remote мижоз дастурий таъминоти VPN-1 Gateway Шлюзи ёрдамида
"тармоқ-масофадаги фойдаланувчи" ҳилидаги ҳимояланган уланишларни ташкил этишда
ишлатилади. Windows 9X/XP/NT/2000 бошқарувида ишловчи масофадаги компьютерларга
VPN-1Secu Remoteнинг ўрнатилиши Мобил ходимларнинг ёки телекомпьютерларнинг
корхона бош тармоғи билан Internett орқали ҳимояланган боғланишини таъминлайди.
VPN-1 Secu Remoteнинг маҳсулотларни OSI моделининг тармоқ сатҳида шифрлаши ва
расшифровка қилиши ушбу амалларнинг барча иловалар учун шаффофлигини, мавжуд
иловаларга ўзгартириш киритишни талаб қилмаган ҳолда, таъминлайди. SecuRemote
фойдаланувчиларга VPN-воситалар ўрнатилган бир неча турли тармоқлар билан
боғланишига имкон беради.
VPN-1 Accelator Card қурилмаси Chrysalis-ITS компанияси томонидан ишлаб
чиқилган аппарат криптографик тезлатгичдир. VPNнинг ҳимояланган каналларида
трафикни шифрлаш ва калитларни генерақияловчи амал- лар анчагина ҳисоблаш
124
мураккаблигига эга ва VPN орқали узатилувчи трафикнинг хажми ошган сари
компьютернинг проқессори ва хотирасининг хаддан ортиқ юкланиши рўй бериши
мумкин. VPN-1 Accelator маҳсулоти бу муаммони ҳал этиши мумкин.
VPN-1 Accelator Card тезлатгичи VPN-1 Gateway шлюзи билан бирга- ликда
ишлашга аталган ва IKE ва IPSecлар талаб этадиган барча криптографик амалларни
бажаради. VPN-1 Accelator Card бевосита шлюз орқали маъмурланади.
VPN функциялари ўрнатилган SecureZone тармоқлараро экрани Secure Computing
компанияси томонидан ишлаб чиқилган ва асосий характе- ристикалари қуйидагича:
- VPNни мададлаш функциялари - IPSec стандарта, DES ва Triple DES, PKI
бошқариш ва Netscape, Entrust ва Verisign компаниялардан X.509 сертификатлари;
- ихтисослаштирилган операцион тизими Secure OS (Unixнинг ҳимояланган
варианти) бошқарувида ишлайди;
- қуйидагиларни қаноатлантирувчи аппарат платформалар: проқессор Intel
Pentium, Pentium Pro, ёки Pentium II; RAM-камида 64Мбайт; ташқи қурилмалар қаттиқ
диск 4 Гбайт SCSI-2, қайишқоқ дисклар 3,5", COKOM, стриммер DAT; SVGA video, PS/2билан бирга ишлай олувчи сичқон.
- стандарт тармоқ интерфейслари: 2-4 Ethernet, FAST Ethernet, Token Ring ёки
FDDI;
- бузилишга бардошлик хоссасига эга.
Secure Computing компанияси MicroSoft Windows муҳитида ишловчи, алоҳида
фойдалунувчиларга TCP/IP протоколлари бўйича телефон тармоғи ёки пакетларни
каммутацияловчи, оммавий тармоқдан ҳимояланган масофавий фойдаланишни
таъминловчи, IPSec билан бирга ишлайолувчи мижоз дастурий таъминотини
(SecureClient) ҳам тавсия этади.
VPN функциялари ўрнатилган Raptor Firewall 5.0 тармоқлараро экрани Axent
Technologies компанияси томонидан ишлаб чиқилган ва Eagle Firewallнинг
модефикацияланган
маҳсулоти
ҳисобланади.
Бу
тармоқлараро
экраннинг
характеристикалари қуйидагича:
- VPN мадади тармоқлараро экранга ўрнатилган;
IPSec стандарта мададланади, дастурий шифрлаш IP (текин тарқатилувчи
шифрлаш усули swIPe);
- хавфсизликнинг умумий сиёсати тармоқлараро экран функцияларига ва VPN
функцияси ёрдамида туннелланувчи трафикка тааллуқли;
- Windows NT/2000 ва Solaris операцион тизимлар бошқарувида ишлайди.
Axent компанияси масофадаги фойдаланувчилар учун VPNнинг мижоз дастурий
таъминотини ҳам тақдим этади. Raptor Firewall 5.0 версияси IPSec протоколи бўйича
ҳимояланган виртуал тармоқ қурнлишини таъминлайди.
Gauntlet Global VPN маҳсулоти Network Associates компанияси тар- кибига кирувчи
Trusted Information Systems компаниясининг Gauntlet Firewall тармоқлараро экрани учун,
ушбу тармоқлараро экран муҳитида узвий интеграқияланувчи, қўшимча дастурий
маҳсулот ҳисобланади.
IPSec протоколига асосланган Gauntlet Global VPN қисм тизими трафикни
криптографик ҳимоялашнинг қуйидаги иккита режимини мададлай- ди:
Smart Gate шлюзлари ёрдамида амалга оширилувчи тармоқлараро
экрандан тармоқлараро экрангача;
125
масофадаги мижоз дастурий таъминоти Gauntlet PC Extender ёрдамида
амалга оширилувчи тармоқлараро экрандан масофадаги фойдаланувчи компьютеригача.
Gauntlet Global VPNда шифрлашнинг DES алгоритми ишлатилади. Gauntlet Global
VPN сертификақия марказининг дастурий таъминоти билан ҳам тақдим этилади. Ушбу
дастурий таъминот ёрдамида ташкилотлар X.509 стандартига мос келувчи рақамли
сертификатларни генерақиялаши ва текшириши мумкин.
VPN қуриш функциясини мададловчи BorderManager тармоқлараро экрани Novell
компаниясининг маҳсулоти бўлиб, нафақат VPN қуриш им- кониятини, балки
фойдаланишни чегаралашни, пакетларни фильтрлаш ва тармоқ адресларини
трансляқиялашни таъминлайди, воситачи HTTPнинг хизматларини тавсия этади, Web
саҳифаларини кешлайди, канал сатҳида шлюзларга эга, кўп протоколли маршрутлашни
бажаради ва масофадан фойдаланишни мададлайди.
Border Manager тармоқлараро экраннинг NDS (Novell Directory Service) каталоглари
хизмати билан узвий интеграқияси ҳимояланган виртуал тармоқларни самарали
бошқаришга имкон беради. Шифрлаш калитининг тақсимоти RSA криптотизими ва
Диффи-Хеллман алгоритми бўйича амалга оширилади. Ахборот пакетларини
криптографик беркитиш ва аутентифи- кақиялашда RC2 ва RSA криптотизимлардан
фойдаланилади. Border Managerнинг бир версиясида IPSec протоколи мададланади. Border
Manager тармоқлараро экран асосида қурилган ҳимояланган виртуал тармоқларда
брандмауэрлардан бирининг асосий бўлиши, бошқариш маркази ролини бажариши лозим.
-
Ихтисослаштирилган дастурий таъминот асосидаги VPN. VPN
қуришда ихтисослаштирилган дастурий воситалар кенг қўлланилади. VPN
қуришнинг дастурий воситалари ҳимояланган туннелларни фақат дастурий
шакллантиришга имкон беради ва улар ишлайдиган компьютерни TCP/IP
маршрутизаторига айлантиради. Бу маршрутизатор шифрланган пакетларни қабул қилади,
расшифровка қилади ва локал тармоқ орқали тайинланган нуқтага узатади. Охирги вақтда
бундай маҳсулотларнинг етарлича сони пай- до бўлди. Ихтисослаштирилган дастурий
таъминот кўринишида VPN-шлюзлар, VPN-серверлар ва VPN-мижозлар бажарилиши
мумкин.
Дастурий усул бўйича амалга оширилган VPN-маҳсулотлар унумдор- лик нуқтаиназаридан ихтисослаштирилган аппарат қурилмалардан қолишсада, дастурий маҳсулотлар
масофадаги фойдаланувчиларга етарли унумдорликни осонгина таъминлайди. Дастурий
маъсулотларнинг шубҳасиз афзаллиги ишлатилишида мосланувчанлиги ва қулайлиги,
ҳамда нисбатан юқори бўлмаган нархидир. Аппарат шлюзларни ишлаб чиқарувчи кўпгина
компаниялар (масалан, Time Step, VPNet, Shiva) ўзларининг маҳсулотларига стандарт
операцион тизимда ишлашга мўлжалланган VPN-мижознинг дастурий амалга
оширилишини қўшадилар.
MicroSoft компаниясининг RAS ва RRAS дастурий маҳсулотлари. MicroSoft
компаниясининг масофадан фойдаланувчи дастурий сервери RAS (Remote Access Service)
машҳур PPP (Point to Point Protocol) протоколнинг кенгайтирилган варианти-ҳимояланган
канал протоколи PPTPни (Point-to- Point Tunneling Protocol) ўрнатилиши эвазига VPN
технологияни мададлай- ди. Трафикни туннеллаш очиқ IP-тармоқ бўйича узатиладиган
стандарт PPP фреймларни IP-датаграммаларга инкапсуляқиялаш ва кейин шифрлаш
орқали амалга оширилади.
RASнинг асосий афзаллиги - тежамлилиги, камчилиги - унумдорлигининг пастлиги.
126
Ҳозирда бу маҳсулотнинг такомиллаштирилган версияси - RRAS (Routing and Remote
Acces Service) пайдо бўлди. RRAS таркибидаги такомиллаштирилган дастурий кўп
протоколли маршрутизатор маршрут- лашнинг RIP (Routing Information Protocol) ва OSFP
(Open Shortest Path First) протоколларини мададлайди. RRASнинг бу хусусиятлари ундан
VPN шлюзи каби "тармоқ-тармоқ" ўзаро алоқасида фойдаланишга имкон ярата- ди. RAS
хизмати масофадан фойдаланувчиларнинг кўпчилигига (256 тагача) битта Windows NT
серверига уланиш ва локал тармоқ ресурсларидан IPX ва TCP/IP протоколлари бўйича
фойдаланиш имкониятини беради.
Alta Vista Tunnel 98 маҳсулотлари оиласи учта маҳсулотни ўз ичига олади:
Telecommuter Server, Extranet Server, AltaVista Tunnel Client. Telecommuter Server сервери
Internett корпоратив фойдаланувчилар орасида ҳимояланган туннеларни Internett орқали
ташкил этишга аталган. Extranet Server сервери ёрдамида тармоқлар орасида ҳимояланган
канални ҳосил қилинади. Бу иккала сервер умумий Alta Vista Tunnel Server номига эга.
Alta Vista Tunnel Client VPN клиентнинг дастурий таъминотидир.
Alta Vista Tunnel 98 оиласининг барча маҳсулотлари фойдаланувчи- ларни
аутентификациялашда ва RSA криптографик тизимнинг сессия ка- литларини алмашишда
ишлатилади.
Фойдаланувчиларни
аутентификациялашда
Security
Dynamics
компаниясининг аппарат калити SecurID ҳам ишлатилиши мумкин. Мижоз ва сервер янги
сессия калитлари билан ҳар 30 минутда алмашишади.
Маълумотларни шифрлашда RC4 алгоритмидан фойдаланилади. Маҳсулотларнинг
ҳалқаро версияси RC4 алгоритми бўйича шифрлашда 56 ёки 4 битли калитлардан
фойдаланади. Маълумотларни аутентификациялаш ва яхлитлигини таъминлаш учун MD5
хэш-функцияси ишлатилади. Alta Vista Tunnel 98 оиласининг маҳсулотлари LZO
алгоритми бўйича маълумотларни зичлаштириши мумкин.
Ушбу оила маҳсулотлари аксарият замонавий операцион тизимлар - Windows
NT/2000, Unix BSD/OS, Unix BSD ва Digital UNIX бошқарувида ишлаши мумкин.
Windows NT/2000 операцион муҳитда Alta Vista Tunnel Server маҳсулоти бир вақтнинг
ўзида 200 туннел уланишларини, UNIX операцион муҳитда эса 2000гача туннел
уланишларни мададлайди.
Ихтисослаштирилган, аппарат воситалари асосидаги VPN. Ихтисос- лаштирилган
аппарат қурилмалари асосидаги VPN-воситаларнинг асосий афзаллиги-юқори
унумдорлиги. VPN-пакетларни ишлашда керакли ҳисоблашлар хажми оддий пакетларни
ишлашдагига нисбатан 50-100 марта ошади. Аппарат воситалари асосидаги VPNларда
юқори тезликка уларда шифрлашнинг ихтисослаштирилган микросхемаларда амалга
оширилиши эвазига эришилади. Бундай VPN-воситалар кўпинча IPSec протоколи билан
бирга ишлайолади ва локал тармоқлар орасида криптоҳимояланган туннелларни
шакллантиришда ишлатилади. Баъзи ишлаб чиқарувчиларнинг VPNни шакллантирувчи
асбоб-ускуналари бир вақтнинг ўзида "масофадаги компьютер-локал тармоқ" режимида
ҳимояланган боғланишни ҳам мададлайди.
Аппарат VPN-шлюзлар алоҳида аппарат қурилмаси кўринишида бўлади. Уларнинг
асосий вазифаси - трафикни юқори унумдорлик билан шифрлаш. Бу VPN-шлюзлар X.509
рақамли сертификатлари PKI очиқ калитларни бошқариш инфратузилмалари билан
ишлайди, LDAP бўйича маълумот берадиган хизматлар билан ишлашни мададлайди.
Аппарат ҳимояланган туннел ишлашининг энг оддий варианти - аппарат
шифрлашдан фойдаланиб уланишларни яратиш. Туннеллашнинг аппарат воситалари
127
одатда локал ва глобал тармоқларнинг туташган жойида, маршрутизатордан кейин
ўрнатилади (8.9-расм) ва автоматик тарзда берилган трафикни шифрлайди. Бундай
ёндашишнинг асосий афзаллиги шундаки, ишчи станциялар ва маршрутизаторларнинг
шакллантирилувчи криптотуннеллар билан ҳеч қандай боғлиқлиги йўқ, VPN
ўрнатилганида уларни конфигурақиясини ўзгартириш талаб этилмайди.
Аппарат шлюзларни инсталляқиялаш дастурий шлюзлар ва маршрутизаторлар ва
брандмауэрлар асосидаги шлюзларга нисбатан жуда осон амалга оширилади. Бундай
қурилмаларни бошқариш иккита асосий масалани ечишни талаб этади: сертификақия
маркази орқали калитларни бошқариш ва ҳимояланган туннеллашни бошқариш. Аксарият
аппарат туннеллаш воситаларида сертификақия марказлари Windowsra мослашган
дастурий иловалардир. Аппарат туннелларини марказлашган ҳолда бита иш жойида туриб
бошқариш
мумкин.
Бошқарувчи
дастурлар
туннелнинг
асосий
ҳимоялаш
функцияларининг бажарилишини ва хатоликларни ишлашни таъминлайди.
8.9-расм. Ихтисослаштирилган аппарат воситалар асосида туннеллаш схемаси.
Ихтисослаштирилган аппарат VPN-воситалар нархидан ташқари барча бўлиши
мумкин бўлган кўрсаткичлари бўйича лидер ҳисобланади.
TimeStep компанияси корхоналарда кенг масштабли ахборот алмашинуви учун IPSec
билан бирга ишлайолувчи PERMIT Enterprise Snite деб аталувчи VPN-маҳсулотни ишлаб
чиқди. Ушбу маҳсулот Internett орқали масофадан фойдаланишни ташкил этиш,
корпоратив интратармоқ ва экстратармоқларни курит учун тўлиқ ечим ҳисобланади.
PERMIT Enterprise мавжуд тармоқларда тармоқ ва охирги фойдаланувчи унумдорлигига
жиддий таъсир қилмаган ҳолда, осонгина сафланади, унинг масштабланувчи
архитектураси бирнеча VPNларни яратиш ва уларни бошқариш имкониятини беради.
Компания томонидан шлюзнинг қуйидаги тўртта модефикацияси тақдим этилади:
- PERMIT/Gate 1520 нархи қиммат бўлмаган автоном қурилма бўлиб, қувватли
телекомпьютерлар ёки SOHO синфидаги катта бўлмаган офислар учун ишлатилади;
- PERMIT/Gate 2520 ва PERMIT/Gate 4520 ўтказиш қобилияти, мос ҳолда 4 ва
1Мбит/с, бўлинмалар офислари ва кичик локал ҳисоблаш тармоқларига мўлжалланган,
128
масофадаги юзлаб фойдаланувчиларни мададлайди;
- PERMIT/Gate 7520 (70 Мбит/с) ички локал ҳисоблаш тармоқларида ишлатилади
ва масофадаги минглаб фойдаланувчиларни мададлайди.
PERMIT/Gate шлюзларининг муҳим афзаллиги - трафик ишланишининг юқори
унумдорлигини таъминлш мақсадида DES ва 3-DES шифрлаш алгоритмининг аппарат
амалга оширилиши.
PERMIT/Gate7520 шлюзи IPSecнинг амалга оширилишининг аппарат воситаси билан
ҳам жиҳозланганлиги, унумдорликка таъсир қилмаган ҳолда минглаб VPN уланишларни
мададлашга имкон беради. Бу, зарурият туғилганда, корпоратив тармоқни осонгина
кенгайтириш имконини яратади.
Мижоз дастурий таъминоти PERMIT/Client IPSec протоколини мададлайди ва
масофадаги фойдаланувчиларга ўзининг тармоғи билан хавфсиз боғланиш имконини
беради. Ушбу дастурий таъминот Windows95/98/XP/NT ёки MAC OS 7.1. бошқарувида
ишловчи алоҳида ишчи станция томонидан адресланган тармоқ трафигини ҳимоялайди.
PERMIT/Gate шлюзларининг ҳар бири дастурли утилита PERMIT/Config билан
бирга тақдим этилади. Бу дастурли утилита виртуал хусусий тармоқнинг ҳар қандай
нуктасндан бир неча шлюзларнинг дастурий таъминотини масофадан конфигурақиялаш,
бошқариш ва модиифкақиялашга имкон яратади.
VPNet компанияси VPN қуриш учун дастлабки интеграқияланган ечимлардан бири VPNwareни таклиф этди. Бу ечим ўз ичига қуйидаги маҳсулотларни олади:
- учта VPN-шлюз: штаб қароргоҳи ва йирик локал тармоқлар учун VSU.1100,
бўлинмалар учун VSU-1010 ва катта бўлмаган офислар учун VSU-10;
- iPass компаниясидан дастурий сервер RoamServer;
- мижоз дастурий таъминоти VPNremote;
- бошқаришнинг дастурий тизими VPNmanager.
VPNet асбоб-ускуналари, "тармоқ-тармоқ" ва "тармоқ - масофадаги фойдаланувчи"
хилидаги уланишларга мўлжалланган VPNни мададлайди. Ишлатиладиган маҳсулотларга
боғлиқ ҳолда VPNware тизими IPSecнинг стандарт амалга оширилиши ёрдамида оммавий
IP тармоқ орқали узатилаётган маълумотларни ҳимоялаш билан 25дан 5000тача
фойдалануБчиларни мададлаши мумкин. Бу тизим турли масштабли тармоқларда йирик
корхонанинг марказий локал тармогида, бўлинма ва катта бўлмаган офис локал тармогида
ва масофадаги фойдаланувчиларни ҳимоялашда ишлатилиши мумкин.
VSU-1010 ва VSU-10 шлюзлар IPSec билан бирга ишлай олади ва DES ва 3-DES
алгоритмлари бўйича маълумотларни шифрлашни аппарат мададлашга эга. VPNнинг
бошқарувчи иловаси статистикани йигишга ва VPNдаги ходисаларни қайдлашга имкон
беради. Ҳар хил VPNларни бошқаришни марказлаштириш эвазига ҳимояни
бошқаришнинг бошқа функцияларини соддалаштириш ва марказлаштириш, масалан,
корпоратив браднмауэр яхлитлигини бузилишини назоратини таъминлаш мумкин. VPNet
маҳсулотларининг афзаллиги-мавжуд тармоқ билан интеграқиялани- шининг соддалиги,
унумдорлигининг нисбатан юқорилиги ва IPSecнинг тўла амалга оширилиши.
Мижоз дастурий таъминоти VPNremote IPSec протоколини мададлайди ва Windows
NT муҳитида ҳамда телефон тармоқлари орқали фойдала- нилганда масофадаги ва мобил
фойдаланувчилар, телекомпьютерлар ва бизнес-шерикларнинг маълумотларини
ҳимоялашда Windows95/98/XP муҳитида ишлайди.
Бошқарув тизими VPNmanager виртуал хусусий тармоқларни яратиш,
129
конфигурақиялаш ва бошқариш учун махсус ишлаб чиқилган. Тармоқ маъмури ушбу
тизим ёрдамида, график интерфейсни ишлатиб масофадаги фойдаланувчиларни ва бизнесшерикларни VPNra осонгина қўшиши мумкин. VPN мижозларини масофадан
маъмурлашга Dyna-Policy функцияси аталган.
LanRover VPN Gateway шлюзи Shiva компанияси тоомнидан тақдим этилган бўлиб,
ICSA томонидан сертификақияланган. Бу шлюз очиқ тармоқ орқали узатиладиган
маълумотларни ҳимоялаш технологияларининг кенг тўпламини мададлайди. Яхлитликни
ва конфиденциалликни таъминлаш, фойдаланишнинг назорати, X.509нинг рақамли
сертификатларига, Security Dynamics аппарат калитларига, RADIUS протоколи ёки
доменли схемага асосланган аутентификациялашнинг турли схемалари бу тўпламга
киради.
Маълумотларни аппарат шифрлаш DES ёки 3-DES алгоритмлари асосида амалга
оширилади. LanRover VPN Gateway шлюзлари Pentium технологиянинг тезлиги,
шифрловчи ихтисослаштирилган интеграл схема- ларининг тезкорлиги ва реал вақтнинг
кўп вазифали операцион тизимнинг реактивлигининг ноёб бирикмасидан фойдаланади. Бу
шлюзлар ишлатишда қулай ва уларнинг ишлаши охирги фойдаланувчилар учун шаффоф.
Бу шлюзлар билан ишлаш қулайлигини таъминлаш мақсадида график фойдаланувчи
интерфейсли утилита VPN manager тақдим этилади. Бу утилита маъмурга ҳар қандай
Windows 95/NT тизимидан бирданига бир неча шлюзларни бошқаришни таъминлайди.
1.
2.
3.
4.
Назорат учун саволлар.
Ҳимояланган виртуал хусусятлари қандай.
Ҳимояланган виртуал хусусий тармоқларнинг туркумланишини айтинг.
Ҳимояланган корпоратив тармоқларни қуриш учун VPN ечимлар.
Тармоқлараро экранлаш хусусиятлари.
130
14- МАЪРУЗА. Ахборот-коммуникацион тизимларда
суқилиб киришларни аниқлаш.
Режа:
1. Ахборот-коммуникацион тизимлар ва тармоқлар хавфсизлигига
қўйиладиган талаблар.
2. Ахборот хавфсизлиги сохасида хуқуқий бошқариш.
Қўйида Россия Федарақиясида ишлаб чиқилган компьютер тармоқларида ахборотни
ҳимоялаш соҳасига тааллуқли ҳужжатлар хусусида сўз юритилади. Ҳужжатларда
қуйилган талаблар давлат секторида ёки тар-кибида давлат сири бўлган ахборотни
ишловчи тижорат ташкилотларида бажарилиши шарт. Бошқа тижорат тузилмалар учун
ҳужжатлар тавсия ха-рактерига эга.
Ҳужжатлардан бири ахборотдан рухсатсиз фойдаланишдан ҳимоялаш бўйича
талабларни акс эттиради ва "Автоматлаштирилган тизимлар. Ахборотдан рухсатсиз
фойдаланишдан ҳимоялаш. Автоматлаштирилган тизим-ларнинг туркумланиши ва
ахборотни ҳимоялаш бўйича талаблар" деб номланади.
Бу ҳужжатда хавфсизликнинг исталган даражасига эришиш бўйича асосланган
чораларни ишлаб чиқиш ва қўллаш мақсадида автоматлаштирилган тизимларнинг
ахборотни ҳимоялаш нуқтаи назаридан ишлаши ша-роитлари бўйича туркумланиши
келтирилган. Ҳар бир ҳимоялаш бўйича маълум минимал талаблар мажмуи орқали
характерланувчи ҳимояланишнинг тўққизта синфи белгиланади).
Синфлар ахборот ишланиши хусусиятлари билан бир-биридан фарқланувчи учта
гуруҳга бўлинади. Ҳар бир гуруҳ ичида ахборотнинг қийматлигига (конфиденциаллигига)
боғлиқ ҳолда ҳимоя бўйича талаблар иерархияси ва, демак, ҳимояланиш синфлари
сақланади. Ҳар бир гуруҳ кўрсаткичларини, охиргисидан бошлаб кўриб чиқамиз.
Учинчи гуруҳ бир хил конфиденциаллик даражасига эга бўлган элтувчиларда
жойлаштирилган барча ахборотдан фойдаланувчи бита фойдаланувчи ишлайдиган
тизимлардан иборат. Гурухда иккита - 3Б ва 3А синфлари мавжуд.
Иккинчи гуруҳ ҳар хил конфиденциаллик даражасига эга бўлган ишланувчи ва/ёки
элтувчиларда жойлаштирилган барча ахборотдан фойдаланишга бир хил хуқуқли
фойдаланувчилари бўлган тизимлардан иборат. Гуруҳда иккита - 2Б ва 2А синфлари
мавжуд.
Биринчи гуруҳ кўпчилик фойдаланувчи тизимлардан иборат бўлиб, уларда бир
вақтнинг ўзида конфиденциаллик даражаси турли ахборот ишланади ва/ёки сақланади.
Гурухда бешта -1Д, 1Г, 1В, 1Б ва 1А синфлари мавжуд.
Умумий ҳолда ҳимоялаш тадбирлари 4 та қисм тизимни ўз ичига ола-ди:
- фойдаланишни бошқариш;
- рўйхатга ва ҳисобга олиш;
- криптографик;
- яхлитликни таъминлаш.
Ҳисоблаш техникаси воситаларини рухсатсиз фойдаланишдан ҳимояланиш
кўрсаткичлари "Ҳисоблаш техникаси воситалари. Ахборотни рухсатсиз фойдаланишдан
ҳимоялаш. Ҳимоялаш кўрсаткичлари" деб аталувчи ҳужжатда келтирилган. Унда
ахборотдан рухсатсиз фойдаланишдан ҳимояланишнинг 7 синфи аниқланган. Энг пастки
синф - еттинчи, энг юқори синф - биринчи. Ҳар бир синф ҳимояланиш талабларини
олдинги-сидан мерос қилиб олади. Ҳимоянинг амалга оширилган моделлари ва уларни
текшириш ишончлилигига боғлиқ ҳолда синфлар тўртта гуруҳга ажратилади.
Биринчи гурухда фақат еттинчи синф бўлади (минимал ҳимояланиш).
131
Иккинчи гуруҳ танланадиган ҳимоя билан характерланиб олтинчи ва бешинчи
синфларни ўз ичига олади. Танланувчи ҳимоя номманом айтилган объектларнинг
тизимнинг номманом айтилган объектлардан фойдаланишни кўзда тутади. Бунда ҳар бир
"субъект-объект" жуфтлиги учун фойдаланишнинг рухсат этилган турлари аниқланиши
шарт. Фойдаланиш назорати ҳар бир объектга ва ҳар бир субъектга қўлланилади.
Учинчи гуруҳ мухтор ҳуқуқли ҳимоя билан характерланиб, тўртинчи, учинчи ва
иккинчи синфларни ўз ичига олади. Мухтор хуқуқли ҳимоя тизимнинг ҳар бир субъект ва
объектига, унинг мос иерархиядаги ўрнини кўрсаатувчи туркумлаш белгисини бериш
тизимдан фойдаланувчи ёки махсус ажратилган субъект томонидан амалга оширилади.
Ушбу ҳуқуқга кирувчи синфлардан талаб қилинадиган нарса фойдаланишнинг
диспетчерини (reference monitor ҳаволалар монитори) амалга оширилиши.
Фойдаланиш назорати барча объектларга нисбатан ҳар қандай субъект томонидан
очиқ ва яширин фойдаланишда амалга оширилиши шарт. Фойдаланишга рухсат бериш
фақат танланадиган ва мухтор хуқуқли қоидаларнинг биргаликда рухсати бўлгандагина
амалга оширилиши мумкин.
Тўртинчи гуруҳ тасдиқланган ҳимоя билан характерланиб фақат би-ринчи синфни ўз
ичига олади.
Тизим ҳимояланиш синфини олиши учун қуйидагиларга эга бўлиши лозим:
- тизим бўйича маъмур қўлланмаси;
- фойдаланувчи қўлланмаси;
- тестлаш ва конструкторлик хужжатлар.
Юқорида кўриб ўтилганидек, ҳозирда компьютер жиноятчилиги жуда ҳам турли
туман. Бу компьютердаги ахборотдан рухсатсиз фойдаланиш, дастурий таъминотга
мантиқий бомбаларни киритиш, компьютер вирусла-рини ишлаб чиқиш ва тарқатиш,
компьютер ахборотини ўғирлаш, дастурийn ҳисоб комплексларини ишлаб чиқишда,
қуришда ва эксплуатациясида палапартишлик.
Ахборот хавфсизлигининг бевосита таъминловчи, компьютер жиноят-чилигининг
олдини олувчи барча чораларни қуйидагиларга ажратиш мумкин:
- ҳуқуқий;
- ташкилий-маъмурий;
- инженер-техник.
Ҳуқуқий чораларга компьютер жиноятчилиги учун жавобгарликни белгиловчи
меъёрларни
ишлаб
чиқиш,
дастурчиларнинг
муаллифлик ҳуқуқини ҳимоялаш,
жиноий ва фуқаролик қонунчилигини ҳамда суд жараёнини такомиллаштириш киради.
Уларга яна компьютер тизимларини яратувчи устидан жамоатчилик назорати масалалари
ҳамда, агар компьютер тизимларининг битимга келган мамлакатларнинг ҳарбий,
иқтисодий ва ижтимоий жиҳатларига таъсири бўлса, чеклашлар бўйича мос ҳалқаро
шартномаларни қабул қилиш киради. Фақат охирги йилларда компьютер
жиноятчиликларига ҳуқуқий кураш муаммолари бўйича ишлар пайдо бўлди.
Ташкилий-маъмурий чораларга компьютер тизимларини қўриқлаш, ходимларни
танлаш, махсус муҳим ишларни бир киши томонидан бажари-лиши ҳолларига йўл
қўймаслик, марказ ишдан чиққанида унинг ишга лаёқатлигини тиклаш режасининг
мавжудлиги, барча фойдаланувчилардан (юқори раҳбарлар ҳам бунга киради) ҳимояланиш
воситаларининг универсаллиги, марказ хавфсизлигини таъминлашга мутасадди шахсларга
жавоб-гарликни юклаш, марказ жойланадиган жойни танлаш ва ҳ. киради.
Инженер-техник чораларга компьютер тизимидан рухсатсиз фойдала-нишдан
ҳимоялашни, муҳим компьютер тизимларни резервлаш, ўғирлаш ва диверсиядан
ҳимояланишни таъминлаш резерв электр манбаи, хавфсизликнинг махсус дастурий ва
аппарат воситаларини ишлаб чиқиш ва амалга ошириш ва ҳ. киради.
132
Ахборот хавфсизлиги сохасида хуқуқий бошқариш
Ахборот хавфсизлигининг хуқуқий таъминоти - ахборотни химоялаш тизимида
бажарилиши шарт бўлган қонун чиқариш актлар, меъёрий-хуқуқий хужжатлар, қоидалар
йўриқномалар, қўлланмалар мажмуи. Хозирда ахборот хавфсизлигининг хуқуқий
таъминоти масаласи ҳам амалий, ҳам қонунчилик жихатидан фаол ўрганиб чиқилмоқда.
Компьютер
жиноятчнликларини
қнлиш
инструментлари
сифатида
телекоммуникация ва хисоблаш техникаси воситалари, дастурий таъминот ва
интеллектуал билим ишлатнлади. Компьютер жиноятчнликларини қилиш сохаси
сифатида нафақат компьютерлар, глобал ва корпоратив тармоқлар (Internett/Intranet),
балки ахборот технологиясининг замонавий, юқори унумли воситалари хамда
ахборотнинг ката хажми ишланадиган, масалан, статистик ва молия институтлари,
танланади.
Шу сабабли, хар қандай ташкнлот фаолиятини турли-туман ахборотни олиш учун
қўлда ёки хисоблаш техникаси воситалари ёрдамида ишлаш, ахборотни тахлнллаш
натижасида қандайдир муйаян ечимларни олиш ва уларни алоқа каналлари орқали
узатишсиз тасаввур этиб бўлмайди. Комьпютерга ҳам тажовуз объекти, ҳам тажовуз
қилувчи инструмент сифатида қараш мумкин. Агар компьютер фақат тажовуз обьекти
бўлса, қонун бузилишини мавжуд хуқуқий меъёрлар орқали бахолаш мумкин. Агар
компьютер фақат инструмент бўлса «техник воситаларни қўллаш» аломати етарли бўлади.
Юқоридаги тушунчаларни бирлаштириш мумкин компьютер бир вақтнинг ўзида ҳам
инструмент ва ҳам объект. Хусусан бундай вазиятга машина ахборотининг ўғирланиши
факти таалуқли.
Агар ахборотнинг ўғирланиши моддий ва маънавий бойликларнинг йўқотилиши
билан боғлиқ бўлса, бу факт жиноят сифатида баҳоланади. Шунингдек агар ушбу факт
билан миллий хавфсизлик, муаллифлик манфатлари боғлиқ бўлса, жиноий жавобгарлик
Ўзбекистон Республикаси қонунларида бевосита кўзда тутилган.
Ҳар қандай давлатда ахборот хавфсизлигининг хуқукий таъминоти халқаро ва
миллий ҳуқуқий меъёрларни ўз ичига олади (4.1-расм )
4.1-расм. Ахборот хавфсизлигини таъминлашнинг хуқуқий меъёрлар
Хуқуқий бошқариш предметлари қуйидагилар.
- ахборот химоясининг хуқуқий режими;
133
- ахборотлаштириш жараёнларида қонуний муносабат қатнашчиларининг хуқуқий
мақоми;
- субъектларнинг, уларнинг ахборот тузилмалари ва тизимлари ишлаши
жараёнининг турли босқич ва сатҳларидан хуқуқий мақомиини ҳисобга олган ҳолда,
муносабатлари тартиби;
Ахборот хавфсизлиги бўйича қонунларни Ўзбекистон Республикаси бутун қонунлар
тизимининг ажралмас қисми сифатида тасаввур қилиш мумкин, хусусан:
- таркибида ахборотлаштириш масалаларига доир меъёрлар бўлган конституқия
қонунлари;
- таркибида ахборотлаштириш масалаларига дойр меъёрлар бўлган умумий асосий
қонунлар (мулк, ер ости бойликлари, ер, фуқоролар хуқуқи, фуқоролик, солиқ хусусида);
- хўжаликнинг алохида тузилмаларига, иқтисодиётга, давлат органлари тизимига
тегишли бошқариш ва уларнинг мақомини аниқлаш бўйича қонунлар. Бу қонунлар
ахборот масалалари бўйича алохида меъёрларни ўз ичига олади;
- муносабатларнинг, хўжалик соҳаларининг жараёнларнинг муайян муҳитига
бутунлай тегишли махсус қонунлар. Буларга ахборотлаштириш бўйича қонунлар
тааллуқли;
- ахборотлаштириш
соҳасидаги
қонун
талабларининг
бажарилишини
регламентловчи меъёрий хужжатлар;
- қонунлар билан белгиланган ахборотлаштириш соҳасидаги меъёрий хужжатлар;
- таркибида ахборотлаштириш соҳасида қонун бузилишига жавобгарлик меъёрлари
бўлган Узбекистон Республикасининг хуқуқни муҳофаза қилиш қонунлари.
Компьютер тармоқлари хавфсизлигини таъминловчи давлат хуқуқий механизмининг
ривожланмаган шароитида корхонанинг давлат ва ходимлар жамоаси билан
муносабатларни хуқуқий асосда ростловчи хужжатлари жиддий аҳамиятга эга бўлади.
Бундай муҳим хужжатлар таркибига куйидагиларни киритиш мумкин:
- корхона (фирма, банк) устави;
- жамоа шартномаси;
- жамоа ходимлари билан тузилган, тижорат сири бўлган маълумотлар ҳимоясини
таъминлаш бўйича талабларга эга мехнат шартномалари;
- ишчи ва хизматчиларнинг ички мехнат тартиб қоидалари;
- раҳбарлар, мутахассислар ва хизмат кўрсатувчи ходимларнинг мансаб билан
боғланган мажбуриятлари.
Ахборот хавфсизлигининг ташкилий-маъмурий таъминоти
Ахборотни ишончли ҳимоя механизмини яратишда ташкилий тадбир- лар муҳим рол
ўйнайди, чунки конфиденциал ахборотлардан рухсатсиз фойдаланиш асосан, техник
жиҳатлар билан эмас, балки ҳимоянинг элементар қоидаларини эътиборга олмайдиган
фойдаланувчилар ва ходимлар- нинг жинояткорона ҳаракатлари, бепарволиги,
совуққонлиги ва маьсулиятсизлиги билан боғлиқ.
Ташкилий таъминот конфидениқал ахборотдан фойдаланишга имкон бермайдиган
ёки жиддий қийинчилик туғдирувчи ижрочиларнинг ишлабчиқариш ва ўзаро
муносабатларини меъёрий-хуқуқий асосида регламентлашдир.
Ташкилий тадбирларга қуйидагилар киради:
- хизматчи ва ишлаб чиқариш бино ва хоналарни лойиҳалашда, қуришда ва
жиҳозлашда амалга ошириладиган тадбирлар. Бу тадбирларнинг асосий мақсади худудга
ва хоналарга яширинча кириш имконини йўқотиш; одамларнинг ва транспортнинг юриши
назоратининг қулайлигини таъминлаш; фойдаланишнинг алоҳида тизимига эга бўлган
ишлаб-чиқариш зоналарини яратиш ва ҳ.;
- ходимларни танлашда амалга ошириладиган тадбирлар. Бу тадбир¬ларга ходимлар
билан танишиш, конфиденциал ахборот билан ишлаш қоидалари билан ишлашни
ўргатиш, ахборот ҳимояси қоидасини бузганлиги учун жавобгарлик даражаси ва ҳ. билан
таништириш киради;
134
- ишончли пропуск режимини ва ташриф буюрувчиларнинг назоратини ташкил
қилиш;
- хона ва худудларни ишончли қуриқлаш;
- хужжатлар ва конфиденциал ахборот элтувчиларини сақлаш ва ишлатиш, шу
жумладан қайд этиш, бериш, бажариш ва қайтариш тартибларига риоя қилиш;
- ахборот ҳимоясини ташкил этиш, яъни муайян ишлаб чиқариш жамоаларида
ахборот хавфсизлигига жавобгар шахсни тайинлаш, конфиденциал ахборот билан
ишловчи ходимлар ишини мунтазам текшириб туриш.
Бундай тадбирлар ҳар бир муайян ташкилот учун ўзига хос хусусиятга эга бўлади.
Ташкилий тадбирларнинг талайгина қисмини ходимлар билан ишлаш эгаллайди.
Мулкчиликнинг турли шаклларига эга бўлган корхона ходимлари билан ишлашда
ташкилий тадбирлар, умумий ҳолда қуйидагиларни ўз ичига олади:
- ишга қабул қилишда суҳбат. Суҳбат натижасида номзоднинг мос бўш жойга қабул
қилиниши мақсадга мувофиқлиги аниқланади;
- муайян корхонада конфиденциал ахборот билан ишлаш қоидалари ва муолажалари
билан танишиш; ишга қабул қилинувчи корхона тижорат сирларини сақлаши бўйича
тилхат ва фирма сирларини ошкор қилмасликка ваъда беради;
- ходимларни конфиденциал ахборот билан ишлаш қоидалари ва муолажаларига
ўқитиш. Ходимларни ўқитишда нафақат ишлаб-чиқариш кўникмаларига эга бўлиш ва
уларни юқори даражада сақлаш, балки уларни саноат (ишлаб чиқариш) махфийлиги
ахборот хавфсизлиги, интеллектуал мулк ва тижорат сирлари ҳимояси талабларини
бажариш зарурлигига қатъий ишонч руҳида тарбиялаш кўзда тутилади. Мунтазам ўқитиш
раҳбарият ва ходимларнинг корхона тижорат манфаатларини ҳимоя қилиш масалалари
бўйича билимдонлик даражасини ошишига имкон яратади;
- ишдан бушаётганлар билан суҳбат. Суҳбат давомида ишдан бушаётган ходимнинг
фирма сирларини фош қилмасликка қатъий ваъда бериши лозимлиги таъкидланади ва бу
ваъда, одатда, тилхат орқали расмийлаштиради.
Тадбирларнинг муҳим йўналишларидан бири иш юритиш ва хужжат юритиш
тизимини пухта ташкил этиш ҳисобланади. Бу эса ўз иш юритиш тартибини, хужжатларни
қайдлаш, ишлаш, сақлаш, йўқотиш ва мавжудлигини ҳамда тўғри бажарилишини назорат
қилишни таъминлайди. Тизимни амалга оширишда хужжатлар хавфсизлигига ва ахборот
конфиденциаллигига алоҳида эътибор бериш лозим.
Ахборотни хужжатлаштириш қатъий белгиланган қоидалар ёрдамида амалга
оширилади. Бу қоидаларнинг асосийлари ГОСТ 6.38-90 "Ташкилий- бошқарувчи
хужжатлар тизими. Хужжатларни расмийлаштиришга талаб- лар", ГОСТ 6.10.4-84
"Унификақияланган хужжатлар тизими. Ҳисоблаш техника воситалари орқали яратилувчи
машина элтувчиларидаги ва маши- нограммалардаги хужжатларга хуқуқий куч бериш"
кабилар баён этилган. Бу ГОСТларда ахборотга хужжат хуқуқини берувчи 31 та
реквизитлар кўзда тутилган, аммо бу реквизитларнинг барчасининг хужжатда мавжудлиги
шарт эмас. Асосий реквизит - матн. Шу сабабли, ҳар қандай равон баён этнлган матн
хужжат ҳисобланади ва унга хуқуқий куч бериш учун сана ва имзо каби муҳим
реквизитларнинг мавжудлиги кифоя.
Автоматлаштирилган ахборот тизимларндан олинган хужжатлар учун алоҳида
тартиб қўлланилади. Бунда, маълум холларда, масофадан олинган ахборот электрон имзо
бнлан тасдиқланади. Ахборотни ҳимоялаш учун барча ташкилий тадбирларни
таъминловчи махсус маъмурий хизматни яратиш талаб қилинади. Унинг штат тузилмаси,
сони ва таркиби фирманинг реал эҳтиёжлари, ахборотининг конфиденциаллик даражаси
ва хавфсизлигининг умумий ҳолати орқали аниқланади.
Маъмурий тадбирларга қуйидагилар киради:
- операцион тизимнинг тўғри конфигурақиясини мададлаш;
- иш журналларининг назорати;
- пароллар алмашишининг назорати;
135
- ҳимоя тизимида "раҳна"ларни аниқлаш;
- ахборотни ҳимояловчи воситаларни тестлаш.
Тармоқ операцион тизимининг тўғри конфигурақиясини мададлаш масаласини,
одатда, тизим маъмури ҳал этади. Маъмур операцион тизим (одамлар эмас) риоя қилиши
лозим бўлган маълум қоидаларни яратади. Тизимни маъмурлаш-конфигурақия
файлларини тўғри тузишдир. Бу файлларда (улар бир нечта бўлиши мумкин, масалан
тизимнинг ҳар бир қисмига биттадан файл) тизим ишлаши қоидаларининг тавсифи
бўлади.
Хавфсизлик маъмури компьютер тармоғи ҳолатини оператив тарзда (тармоқ
компьютерлари ҳимояланиши холатини кузатиш орқали) ва оператив бўлмаган тарзда
(ахборот ҳимояси тизимидаги воқеаларни қайдловчи журналларни тахлиллаш орқали)
назоратлаш лозим. Ишчи станциялар сонининг ошиши ва турли-туман компонентлари
бўлган дастурий воситаларнинг ишлатилиши ахборот ҳимояси тизимидаги ходисаларни
қайдлаш журналлар ҳажмини жиддий ошишига олиб келади. Журналлардаги маълумотлар
ҳажми шунчалик ошиб кетиши мумкинки, маъмур улар таркибини жоиз вақт мобайнида
таҳлиллай олмайди.
Тизим
заифлигининг
сабаби
шундаки,
биринчидан,
фойдаланувчини
аутентификациялаш тизими фойдаланувчи исмига ва унинг паролига (кўз тўридан
фойдаланиш каби экзотик ҳолллар бундан мустасно), иккинчидан, фойдаланувчи
тизимида тизимни маъмурлаш хуқуқи берилган супервизорнинг (supervisor) мавжудлигига
асосланади. Супервизор паролини сақлаш режимининг бузилиши бутун тизимдан
рухсатсиз фойдаланиш имконини яратади.
Ундан ташқари бундай қоидаларга асосланган тизим-статик, қотиб қолган тизим. У
фақат қатъий маълум хужумларга қарши тўра олиши мумкин. Олдиндан кўзда тутилмаган
қандайдир янги таҳдиднинг пайдо бўлишида тармоқ хужуми нафақат муваффақиятли,
балки тизим учун кўринмайдиган бўлиши мумкин. Шунинг учун, муассасада
ишлатилувчи ахборотнинг қайсиси ҳимояга муҳтож эканлигини аниқ тасаввур қилиш
муҳим ҳисобланади. Мавжуд ахборотни тахлнллашдан бошлаш лозим. Бу муолажалар
ахборот ҳимоясини таъминлаш бўйича тадбирларни дифференциаллаш имконини беради
ва натижада, сарф-ҳаражатларнинг қисқаришига сабаб бўлади.
Ахборот ҳимояси тизимини эксплуатация қнлиш босқичида хавфсизлик
маъмурининг фаолияти фойдаланувчилар ваколатларини ўз вақтида ўзгартиришдан ҳамда
тармоқ компьютерларидаги ҳимоя механизмларини созлашдан иборат бўлади.
Фойдаланувчилар ваколатларини ва компьютер тармоқларида ахборотни ҳимоялаш
тизимини созлашни бошқариш муаммоси, масалан, тармоқдан марказлаштирилган
фойдаланиш тизимидан фойдаланиш асосида ҳал этилиши мумкин. Бундай тизимни
амалга оширишда тармоқ асосий серверида ишловчи махсус фойдаланишни бошқарувчи
сер- вердан фойдаланилади. Бу сервер марказий ҳимоя маълумотлари базасини локал
ҳимоя маълумотлари базаси билан автоматик тарзда синхронлайди.
Фойдаланишни бошқаришнинг бу тизимида фойдаланувчи ваколати вақти-вақти
билан ўзгартирилади ва марказий ҳимоя маълумотлари базасига киритилади, уларнинг
муайян компьютерларда ўзгариши навбатдаги синхронлаш сеансида вақтида амалга
оширилади.
Ундан ташқари фойдаланувчи паролини ишчи станцияларининг бирида ўзгартирса,
унинг янги пароли марказий ҳимоя маълумотлари базасида автоматик тарзда аксланади,
ҳамда бу фойдаланувчи ишлашига рухсат бе- рилган ишчи станцияларга узатилади.
Ахборот хавфсизлиги бўйича стандартлар ва спецификациялар
Ахборот хавфсизлиги сохасида мутахассислар ўз фаолиятларида мос стандартлар ва
снеқификақияларни четлаб ўташолмайдилар. Бунга сабаб, биринчидан стандартлар ва
спецификациялар - аввало ахборот хавфсизли- гининг муолажавий ва дастурий-техник
даражалари бўйича билимларини тўплаш шаклларидан бири. Уларда малакали
мутахассислар томонидан ишлаб чиқилган, тасдиқланган юқори сифатли ечимлар ва
136
методологиялар қайд этилган. Иккинчидан, стандартлар ва спецификациялар аппарат
дастурий тизимлар ва уларнинг компонентларининг ўзаро қўшила олишлигини
таъминловчи асосий восита хисобланади. (Intemet-уюшмада бу восита хақиқатдан
самарали ишламоқда).
Стандартлар ва спецификацияларнинг бир-биридан жиддий фарқланувчи иккита
гурухини ажратиш мумкин:
• ахборот тизимларини ва хавфсизлик талаблари бўйича химоя воситаларини
баҳолаш ва туркумлаш учун аталган бахолаш стандартлари;
• химоя воситалари ва усулларини амалга ошириш ва улардан фойдаланишнинг
турли жихатларини регламентловчи спецификациялар.
Бу гурухлар маълумки, ихтилофга бормайдилар, балки бир-бирини тўлирадилар.
Баҳолаш стандартлари ташкилий ва архитектуравий спецификациялар вазифасини ўтаган
холда ахборот тизимларининг ахборот хавфсизлиги нуқтаи назаридан мухим бўлган
тушунчалари ва жихатларини тавсифлайди. Спецификациялар эса архитектура белгилаган
ахборот тизи- мини қандай курит лозимлигини ва ташкилий талабларни қандай
қондирилишини аниқлайди.
Халқаро эътирофни қозонган ва ахборот хавфсизлиги сохасида кейинги
ишланмаларда жуда кучли таъсир кўрсатган биринчи бахолаш стандарти АҚШ мудофаа
вазирлигининг «Тўқсариқ китоб» (муқованинг ранги бўйича) деб аталувчи «Ишончли
компьютер тизимларини бахолаш мезонлари» (Department of Defeuse Trusted Computer
System Evaliation Criteria, TCSEC) стандарти бўлди. Муболағасиз тасдиқлаш мумкинки,
«Тўқсариқ китоб»и ахборот хавфсизлигининг тушунчалар негизини ифода- лайди. Ундаги
тушунчаларнинг санаб ўтишнинг ўзи етарли: хавфсиз ва ишончли тизимлар, хавфсизлик
сиёсати, кафолатлик даражаси, хисоб-китоблилиги, ишончли ҳисоблаш асоси,
мурожаатлар монитори, хавфсиз-ликнинг ядроси ва периметри.
«Тўқсарик китоб»дан сўнг чиқарилган хужжатлардан бири «Тўқсарик китоб»нинг
тармоқ конфигурақиллари учун изохи» (Trusted Network Interpretation) энг муҳим хужжат
ҳисобланади. Бу хужжат икки кисмдан иборат. Биринчи қисм изохнинг ўзига бағишланган
бўлса, иккинчи қисмида ўзига хос ёки тармоқ конфигурақиялари учун айниқса муҳим
бўлган хавфсизлик сервислари тавсифланади. Биринчи қисмга киритилган энг муҳим
тушунчалардан бири тармоқдаги ишончли ҳисоблаш асоси. Муҳим жиҳат тармоқ
конфигурақияларининг
динамиклиги.
Ҳимоялаш
механизмлари
орасида
конфиденциалликлик ва яхлитликни таъминловчи криптография ажратнлган.
Фойдаланувчанлик масалалари, уни таъминлашдаги архитектуравий принқипларнинг
шакллантирнлиши ўз вақти учун тартибли ёндашиши бўлди.
Тақсимланган
ахборот
тизимларини
обьектга
мўлжалланган
тарзда
коммуникацияларни криптографик ҳимоялаш бнлан биргаликда декопозициялашнинг
назарий асосини - мурожаатлар мониторини фрагментлашнинг корректлиги шартининг
етарлнлигини айтиб ўтиш лозим.
Баҳолаш стандартларидан яна бири «Европа мамлакатларининг уйгунлаштирилган
мезонлари»да ахборот тизими ишлаши лозим бўлган шароитларга априор шартлар йўқ.
Фараз қнлинадики, аввал баҳолаш мақсади ифодаланади, сўнгра сертификақиялаш органи
бу мақсадга қанчалик тўлиқ эришилишини, яъни, муайян вазиятда хавфсизликнинг
архитектураси ва амалга оширилиши механизмларининг қанчалик корректлигини ва
самаралилигини аниқлайди. Баҳолаш мақсадини ифодалашни енгиллаштириш ниятида
стандартда хукумат ва тижорат тизимларига хос функқионналликнинг ўнта тахминий
синфлари тавсифланган.
Ушбу стандартда ахборот технологиялар тизимлари ва махсулотлари ўртасидаги
фарқ таъкидланади, аммо талабларини унификақиялаш ниятида ягона - баҳолаш объектқ
тушунчаси киритилади. Стандартда хавфсизлик функциялари (сервислари) ва уларни
амалга оширувчи механизмлар орасида фарқнинг кўрсатилиши ҳамда кафолатланишнинг
икки жиҳати хавфсизлик воситаларининг самарадорлиги ва корректлигининг ажратилиши
137
муҳим ҳисобланади. Баҳолаш стандартлари гурухига ахборот хавфсизлигининг муайян,
аммо мухим ва мураккаб жихатини регламентловчи АҚШнинг «Криптографик модуллар
учун хавфсизлик талаблари" Федерал стандарти ҳамда «Ахборот технологиялар
хавфсизлигини бахоловчи мезонлар» халқаро стандарти тааллуқли.
Техник спецификациялар орасида биринчи ўринга, сўзсиз, Х800 «Очик тизимлар
ўзаро ҳаракати учун хавфсизлик архитектураси» хужжатини қуйиш лозим. Бу хужжатда
хавфсизликнинг энг мухим тармоқ сервислари ажратилган: аутентификация,
фойдаланишни бошқариш, маълумотларни конфиденциаллиги ва ёки яхлитлигини
таъминлаш, ҳамда қилинган ҳаракатдан тонишнинг мумкин эмаслиги. Сервисларни
амалга ошириш учун хавфсизликнинг қуйидаги тармоқ механизмлари ва уларнинг
комбинақиялари кўзда тутилган: шифрлаш, электрон рақамли имзо, фойдаланишни
бошқариш, маълумотлар яхлитлигининг назорати, аутентификация, трафикни тўлдириш,
маршрутлашни бошқариш, нотаризақия. Хавфсизликнинг сервислари ва механизмлари
амалга оширилувчи етти сатҳли эталон моделининг сатҳлари танланган. Нихоят,
тақсимланган конфигурақиялар учун хавфсизлик воситаларининг маъмурлаш масалалари
батафсил кўриб чикилган.
Internett - уюшманинг ЯҒС 1510 «Аутентификациянинг тармоқ сервери Kerberos
(VS)» спецификацияси хусусий, аммо мухим ва долзарб муаммога турли тақсимланган
мухитда тармоққа ягона кириш концепциясини мададлаган ҳолда аутентификациялашга
тегишли.
Kerberos аутентификациялаш сервери ишончли учинчи тараф бўлиб, хизмат
курсатилувчи субьектларнинг махфий калитларига эга ва уларга ҳақиқийликнинг
жуфтлашиб текширишда ёрдам беради. Kerberosнинг мижоз компонентларининг аксарият
замонавий операцион тизимларда мавжудлиги унинг канчалик мухим эканлигидан
далолат беради.
IPsec техник спецификацияси тармоқ сатҳида конфиденциаллик ва яхлитлик
воситаларининг тўлиқ тўпламини тавсифланган ҳолда, муболағасиз фундаментал
аҳамиятга эга. IPsec асосида юқорироқ сатҳ (татбиқий сатҳга қадар) протоколларини
химоялаш механизми хамда хавфсизликнинг тугалланган воситалари, хусусан вертуал
хусусий тармоқлар қурилади. Албатта IPsec криптографик механизмларига ва калит
инфратузнлмаларига таянади.
Транспорт сатҳи хавфсизлиги ва сигналлари (Transport Layer Security, TLS) хам
шундай характерланади. TLS спецификацияси турли вазифаларни бажарувчи кўпгина
дастурий махсулотларда ишлатнлувчи оммавий Secure Socket Layer (SSL) протоколини
ривожлантиради ва ойдинлаштиради.
Юқорида эслатиб ўтилган инфратузилма нуқтаи назаридан Х.500 «Директория
хизмати: концепциялар, моделлар ва серверлар обзори» (The Directory: Overview of
consepts, models and services) ва Х.509 «Директория хизмати: сертификатлар, очиқ
калитлар ва атрибутлар каркаслари» (The Directory: Pubbic-key and attributc sertificate
framworks) тавсиялари жуда муҳим ҳисобланади. Х.509 тавсияларида очиқ калитлар ва
атрибутлар яъни очиқ калитлар инфратузилмаси ва имтиёзларни бошқаришнинг базавий
элементлари сертификатларининг формати тавсифланган.
Маълумки, ахборот хавфсизлигини таъминлаш компелкс муаммо бўлиб, қонуний,
маъмурий, муолажавий ва дастурий-техник сатҳларда чораларни келишнлган ҳолда
кўришни талаб этади.
Маъмурий сатҳнинг базавий хужжати ташкнлот хавфсизлиги сиёсатини ишлаб
чиқишда ва амалга оширишда Internett - уюшманинг «Ташкилот ахборот хавфсизлиги
бўйича қўлланма»си (Site Security Handbook) наъмунали кўмакчи вазифасини ўташи
мумкин. Унда хавфсизлик сиёсати муолажаларини шакллантирилишининг амалий
жиҳатлари ёритилади, маъмурий ва муолажавий сатҳларнинг асосий тушунчалари
изохланади, тавсия этувчи харакатларнинг сабаблари кўрсатилганган, хавф-хатарлар
138
тахлили, ахборот хавфсизлигининг бузилишига муносабат ва бузилиш бартараф
этилганидан кейинги харакат мавзуларига тўхтаб ўтилган.
«Ахборот химояси бузилишига қандай муносабат билдириш лозим» (Expections for
Computer Security Incident Response) тавсиясида юқорида келтирилган масалалардан
ташқари фойдали ахборот ресурсларига хаволаларни хамда муолажавий даражадаги
амалий маслахатларни топиш мумкин.
Корпоратив ахборот тизимини ривожлантиришда ва қайта тузишда «Internett-хизмат
билан таъминловчини қандай танлаш лозим» (Site Security Handbook Addendum for ISPs)
тавсияси сўзсиз фойдалидир. Биринчи галда унинг қоидаларига ташкилий ва
архитектуравий химоялашни шакллантириш жараёнида риоя қилиш лозим.
Британия стандарти BS 7799 «Ахборот хавфсизлигини бошқариш. Амалий
қоидалар» (Code of practice for information security managment) ахборот хавфсизлигига
жавобгар ташкилот рахбарлари учун фойдали ҳисобланади. Бу стандарт жиддий
ўзгартиришсиз ISO/IEC 17799 халқаро стандартга кўчирилган.
Бу борада мустақил диёримиз Ўзбекистон Республикасида аҳамиятга молик бўлган
улкан ишлар олиб борилмоқда. Бунга мисол тариқасида Ўзбекистон алоқа ва
ахборотлаштириш агентлигининг илмий-техник ва маркетинг тадқиқотлари маркази
томонидан ишлаб чиқилган O’z DSt 1092:2005 "Ахборот
технологияси.
Маълумотларни криптографик
муҳофазаси. Электрон рақамли имзони шакллантириш ва текшириш жараёнлари",
O’z DSt 1105:2006 "Ахборот технологияси. Маълумотларни криптографик муҳофазаси.
Маълумотларни
шифрлаш алгоритми", O’z DSt
1106:2006
"Ахборот
технологияси.
Маълумотларни криптографик
муҳофазаси. Хешлаш функцияси" ва O’z DSt 1108:2006 "Ахборот технологияси.
Очиқ тизимлар ўзаро боғлиқлиги. Электрон рақамли имзо очиқ калити сертификати ва
атрибут сертификатининг тузилмаси" стандартларини ва RH 45-187:2006 «Хавфсизлик
талаблари» бошқарув хужжатини кўрсатиб ўтиш мумкин. Ушбу марказ томонидан ишлаб
чиқилган стандартлар №0511 12.04.2006 йилда Узбекистон стандартлаштириш,
метрология ва сертификақиялаш агентлиги томонидан тасдиқланган.
Бундан ташқари юртимизда ахборот хавфсизлиги соҳасида фаолият юритаётган
Узбекистон алоқа ва ахборотлаштириш агентлиги қошидаги “Илмий-техник ва маркетинг
тадқиқотлари маркази”, «UzInfocom» ва бошқа ташкилотларни айтиб ўтиш мақсадга
мувофиқ. Чунки бу ташкилотларнинг юртимиз равнақи учун кўшаётган хиссаси катта
аҳамиятга эга.
1.
2.
3.
4.
Назорат учун саволлар.
Хавфсизликни адаптив бошқариш концепцияси
Тармоқнинг адаптив хавфсизлигини таъминловчи элементлар қайсилар?
Ҳимояланишни тахлиллашни амалга оширилиши.
Ҳужумларни аниқлаш тизимида қайси усуллар ишлатилади?
139
15- МАЪРУЗА. Компьютер вируслари ва вирусдан
ҳимояланиш муаммолари. Вирус ва антивируслар
таснифи
Режа:
1. Вирус ва унинг турлари.
2. Компьютер вирусларидан ахборотларга рухсатсиз кириш ва улардан
фойдаланишни ташкил этиш.
3. Антивирус дастурлари.
4. Вирусларга қарши чора-тадбирлар.
Вирус ва унинг турлари
Ҳозирги кунда компьютер вируслари ғаразли мақсадларда ишлатилувчи турли хил
дастурларни олиб келиб татбиқ этишда энг самарали воситалардан бири ҳисобланади.
Компьютер вирусларини дастурли вируслар деб аташ тўғрироқ бўлади.
Дастурли вирус деб автоном равишда ишлаш, бошқа дастур таркибига ўз-ўзидан
қўшилувчи, ишга қодир ва компьютер тармоқлари ва алоҳида компьютерларда ўз-ўзидан
тарқалиш хусусиятига эга бўлган дастурга айтилади.
Вируслар билан зарарланган дастурлар вирус ташувчи ёки зарарланган дастурлар
дейилади.
Вирус
Хавфсиз
Хавфли
Жуда хавфли
Файллар
Файллар
Қурилмаларни
Оператор
таркибини
таркибини
соғлигига таъсир
бузадиган
бузмайдиган
бузадиган
кўрсатувчи
Зарарланган диск – бу ишга тушириш секторида вирус дастур жойлашиб олган
дискдир.
Ҳозирги пайтда компьютерлар учун кўпгина ноқулайликлар туғдираётган ҳар хил
турлардаги компьютер вируслари кенг тарқалган. Шунинг учун ҳам улардан сақланиш
усулларини ишлаб чиқиш муҳим масалалардан бири ҳисобланади. Ҳозирги вақтда 65000
дан кўп бўлган вирус дастурлари борлиги аниқланган. Бу вирусларнинг катта гуруҳини
компъютернинг иш бажариш тартибини бузмайдиган, яъни “таъсирчан бўлмаган”
вируслар гуруҳи ташкил этади.
Вирусларнинг бошқа гуруҳигa компьютернинг иш тартибини бузувчи вируслар
киради. Бу вирусларни қуйидаги турларга бўлиш мумкин: хавфсиз вируслар (файллар
таркибини бузмайдиган), хавфли вируслар (файллар таркибини бузувчи) ҳамда жуда
хавфли вируслар (компьютер курилмаларини бузувчи ва оператор соғлигига таъсир
этувчи). Бу каби вируслар одатда профессионал дастурчилар томонидан тузилади.
Компьютер вируси – бу махсус ёзилган дастур бўлиб, бошқа дастурлар таркибига
ёзилади, яъни зарарлайди ва компьютерларда ўзининг ғаразли мақсадларини амалга
оширади.
140
Компьютер вируси орқали зарарланиш оқибатида компьютерларда қуйидаги
ўзгаришлар пайдо бўлади:

айрим дастурлар ишламайди ёки хато ишлай бошлайди;

бажарилувчи файлнинг ҳажми ва унинг яратилган вақти ўзгаради;

экранда англаб бўлмайдиган белгилар, турли хил тасвир ва товушлар пайдо
бўлади;

компьютернинг ишлаши секинлашади ва тезкор хотирадаги бўш жой ҳажми
камаяди;

диск ёки дискдаги бир неча файллар зарарланади (баъзи холларда диск ва
файлларни тиклаб бўлмайди):

винчестер орқали компьютернинг ишга тушиши йўқолади.
Вируслар асосан дискларнинг юкланувчи секторларини ва ехе, сом, sys ва bat
кенгайтмали файлларни зарарлайди. Ҳозирги кунда булар қаторига офис дастурлари
яратадиган файларни ҳам киритиш мумкин. Оддий матнли файлларни зарарлайдиган
вируслар камдан-кам учрайди.
Файллар таркибини бузмайдиган вируслар
Тезкор хотира
курилмасида кўпаювчи
Қурилмаларни
ишдан чиқарувчи
- проқессор
- хотира
- МД, винчестер
- принтер
- порт PS-232
Дисплей
- клавиатура
Операторни таъсирлантирувчи
Операторни таъсирлантирувчи
Товушли
Терминалда
эффектларни хосил
хабар чиқарувчи
қилувчи
Тармоқ вируслари
Иш тартибини
ўзгартирувчи
- клавиатура
- матнли
- оханг
- графикли
- нутқ синтези
- дисплей
принтер
- махсус эффектлар
- порт PS-232
Компьютернинг вируслар билан зарарланиш йўллари қуйидагилардир:
1. Дискетлар орқали.
2. Компьютер тармоқлари орқали.
Файл таркибини бузувчи вируслар
Фойдаланувчининг маълумотлари
Тизим маълумотларини бузувчи
ва дастурларни бузувчи
Тезкор тизим
Дастурларни
Маълумотларни
Диск сохасини
Форматфайлларини
бузувчи
бузувчи
бузувчи
лаш
бузувчи
141
Дастурнинг
бошланғич
ёзувларини бузувчи
Маълумотлар
базаларини бузувчи
Бажарилувчи
дастурларни бузувчи
Матнли
ҳужжатларни
бузувчи
Компиляторларнинг қисм дастурлар
тўпламини бузувчи
График тасвирларни
бузувчи
Дискнинг
мантиқий
таркибини бузиш
Маълумот
ташувчиларнинг
таркибини
бузувчи
Электрон жадвални
бузувчи
Оператор ва курилмаларга таъсир этувчи вируслар
Операторга таъсир
Курилмаларни бузувчи
этувчи
Дисплейнинг
Люминафор
қатламини
куйдирувчи
Компьютерларнин
г микросхемасини
ишдан чиқарувчи
Принтерни
ишдан
чиқарувчи
МДни
бузувчи
Оператор
техникасига
таъсир этувчи
Ҳозирги пайтда ҳазил шаклидаги вируслардан тортиб то компьютер курилмаларини
ишдан чиқарувчи вирусларнинг турлари мавжуд.
Масалан: Win 95.CIH вируси доимий сақлаш қурилмаси (Flash BIOS)
микросхемасини бузади. Афсуски, бу каби вирусларни йўқ қилиш учун, фақат улар ўз
ғаразли ишини бажариб бўлгандан сўнггина, қарши чоралар ишлаб чиқилади. Win 95.CIH
вирусига қарши чораларни кўриш имконияти Dr.Web дастурида мавжуд.
Компьютер вирусларидан ахборотларга рухсатсиз кириш ва улардан
фойдаланишни ташкил этиш
Шуни айтиб ўтиш лозимки, ҳозирги пайтда ҳар-хил турдаги ахборот ва дастурларни
ўғирлаб олиш ниятида компьютер вирусларидан фойдаланиш энг самарали усуллардан
бири ҳисобланади.
Дастурли вируслар компьютер тизимларининг хавфсизлигига таҳдид солишнинг энг
самарали воситаларидан биридир. Шунинг учун ҳам дастурли вирусларнинг
имкониятларини тахлил қилиш масаласи ҳамда бу вирусларга қарши курашиш ҳозирги
пайтнинг долзарб масалаларидан бири бўлиб қолди.
Вируслардан ташқари файллар таркибини бузувчи троян дастурлари мавжуд.
Вирус кўпинча компьютерга сездирмасдан киради. Фойдаланувчининг ўзи троян
дастурини фойдали дастур сифатида дискка ёзади. Маълум бир вақт ўтгандан кейин
бузғунчи дастур ўз таъсирини кўрсатади.
Ўз-ўзидан пайдо бўладиган вируслар мавжуд эмас. Вирус дастурлари инсон
томонидан компьютернинг дастурий таъминотини, унинг қурилмаларини зарарлаш ва
бошқа мақсадлар учун ёзилади. Вирусларнинг ҳажми бир неча байтдан то ўнлаб
килобайтгача бўлиши мумкин.
Троян дастурлари фойдаланувчига зарар келтирувчи бўлиб, улар буйруклар
(модуллар) кетма-кетлигидан ташкил топган, омма орасида жуда кенг тарқалган дастурлар
(таҳрирловчилар, ўйинлар, трансляторлар) ичига ўрнатилган бўлиб, бир қанча ҳодисалар
бажарилиши билан ишга тушадиган “мантиқий бомба” деб аталадиган дастурдир. Ўз
навбатида, “мантиқий бомба” нинг турли кўринишларидан бири “соат механизмли бомба”
ҳисобланади.
142
Шуни таъкидлаб ўтиш керакки, троян дастурлари ўз-ўзидан кўпаймасдан,
компьютер тизими бўйича дастурловчилар томонидан тарқатилади.
Троян дастурлардан вирусларнинг фарқи шундаки, вируслар компьютер тизимлари
бўйлаб тарқатилганда, улар мустақил равишда ҳосил бўлиб, ўз иш фаолиятида
дастурларга ўз матнларини ёзган ҳолда уларга зарар кўрсатади.
Зарарланган дастурда дастур бажарилмасдан олдин вирус ўзининг буйруқлари
бажарилишига имконият яратиб беради. Бунинг учун ҳам вирус дастурнинг бош қисмида
жойлашади ёки дастурнинг биринчи буйруги унга ёзилган вирус дастурига шартсиз ўтиш
бўлиб хизмат қилади. Бошқарилган вирус бошқа дастурларни зарарлайди ва шундан сўнг
вирус ташувчи дастурга ишни топширади.
Вирус ҳаёти одатда қуйидаги даврларни ўз ичига олади: қўлланилиш, инкубақия,
репликақия (ўз-ўзидан кўпайиш) ва ҳосил бўлиш. Инкубақия даврида вирус пассив
бўлиб, уни излаб топиш ва йўқотиш кийин. Ҳосил бўлиш даврида у ўз функциясини
бажаради ва қўйилган мақсадига эришади.
Таркиби жиҳатидан вирус жуда оддий бўлиб, бош қисм ва баьзи ҳолларда думдан
иборат. Вируснинг бош қисми деб бошқарилишини биринчи бўлиб таъминловчи
имкониятга эга бўлган дастурга айтилади. Вируснинг дум қисми зарарланган дастурда
бўлиб, у бош қисмидан алоҳида жойда жойлашади.
Компьютер вируслари ҳарактерларига нисбатан норезидент, резидент, бутли,
гибридли ва пакетли вирусларга ажратилади.
Файлли норезидент вируслар тўлиқлигича бажарилаётган файлда жойлашади,
шунинг учун ҳам у фақат вирус ташувчи дастур фаоллашгандан сўнг ишга тушади ва
бажарилгандан сўнг тезкор хотирада сақланмайди.
Резидент вирус норезидент вирусдан фарқлироқ тезкор хотирада сақланади.
Резидент вирусларнинг яна бир кўриниши бут вируслар бўлиб, бу вируснинг
вазифаси винчестер ва эгилувчан магнитли дискларнинг юкловчи секторини ишдан
чиқаришдан иборат. Бут вирусларнинг боши дискнинг юкловчи бут секторида ва думи
дискларнинг ихтиёрий бошқа секторларида жойлашган бўлади.
ВИРУС
РЕЗИДЕНТ
НОРЕЗИДЕНТ
Пакетли
вируснинг бош қисми пакетли файлда жойлашган бўлиб, у операцион тизим
топшириқларидан иборат.
Гибридли вирусларнинг боши пакетли файлда жойлашади. Бу вирус ҳам файлли,
ҳам бут секторли бўлади.
Тармоқли вируслар компьютер тармоқларида тарқалишга мослаштирилган, яъни
тармоқли вируслар деб ахборот алмашишда тарқаладиган вирусларга айтилади.
Вирусларнинг турлари:
1) файл вируслари. Бу вируслар сом, ехе каби турли файлларни зарарлайди;
2) юкловчи вируслар. Компьютерни юкловчи дастурларни зарарлайди;
3) драйверларни зарарловчи вируслар. Операцион тизимдаги соnfig.sys файлни
зарарлайди. Бу компьютернинг ишламаслигига сабаб бўлади;
4) DIR вируслари. FАТ таркибини зарарлайди;
5) стелс-вируслари. Бу вируслар ўзининг таркибини ўзгартириб, тасодифий код
ўзгариши бўйича тарқалади. Уни аниқлаш жуда қийин, чунки файлларнинг ўзлари
ўзгармайди;
143
ВИРУС
тармокли
файлли
юкланувчи
файлли
юкланувчи
6) Windows вируслари. Windows операцион тизимидаги дастурларни зарарлайди.
Мисол сифатида қуйидагиларни келтириш мумкин:
1) Энг хавфли вируслардан бири Internett орқали тарқатилган «Чернобиль» вируси
бўлиб, у 26 апрелда тарқатилган ва ҳар ойнинг 26-кунида компъютерларни зарарлаши
мумкин.
2) I LOVE YOU вируси Филиппиндан 2000 йил 4 майда Е-mail орқали тарқатилган.
У бугун жаҳон бўйича 45 млн. компьютерни зарарлаган ва ишдан чиқарган. Моддий зарар
10 млрд. АҚШ долларини ташкил қилган.
3) 2003 йил март ойида Швеқиядан злектрон почта орқали GANDA вируси
тарқатилган ва у бутун дунёда минглаб компьютерларни зарарлаган. Бу вирусни тарқатган
шахс ҳозир қўлга олинган ва у 4 йил камоқ жазосига ҳукм этилиши мумкин.
Асосланган алгоритмлар бўйича дастурли вирусларни қуйидагича таснифлаш
мумкин.
ВИРУС
паразитли
репликаторли
куринмас
мутант
квазивирус
(троян)
Паразитли вирус — файлларнинг таркибини ва дискнинг секторини ўзгартирувчи
вирус. Бу вирус оддий вируслар туркумидан бўлиб, осонлик билан аниқланади ва ўчириб
ташланади.
Репликаторли вирус — «чувалчанг» деб номланади, компьютер тармоқлари бўйича
тарқалиб, комльютерларнинг тармоқдаги манзилини аниқлайди ва у ерда ўзининг
нусхасини қолдиради.
Кўринмас вирус — стелс-вирус деб ном олиб, зарарланган файлларга ва
секторларга операцион тизим томонидан мурожаат қилинса, автоматик равишда
зарарланган қисмлар ўрнига дискнинг тоза қисмини тақдим этади. Натижада ушбу
вирусларни аниқлаш ва тозалаш жуда катта қийинчиликларга олиб келади.
Мутант вирус — шифрлаш ва дешифрлаш алгоритмларидан иборат бўлиб,
натижада вирус нусхалари умуман бир-бирига ўхшамайди. Ушбу вирусларни аниқлаш
жуда қийин муаммо.
Квазивирус вирус — «Троян» дастурлари, деб ном олган бўлиб, ушбу вируслар
кўпайиш хусусиятига эга бўлмаса-да, «фойдали» қисм-дастур ҳисобида бўлиб, антивирус
дастурлар томонидан аниқланмайди. Шу боис ҳам улар ўзларида мукаммаллаштирилган
алгоритмларни тўсиқсиз бажариб, қўйилган мақсадларига эришишлари мумкин.
Антивирус дастурлари
Ҳозирги вақтда вирусларни йўқотиш учун кўпгина усуллар ишлаб чиқилган ва бу
усуллар билан ишлайдиган дастурларни антивируслар деб аташади. Антивирусларни,
144
қўлланиш усулига кўра, қуйидагиларга ажратишимиз мумкин: детекторлар, фаглар,
вакқиналар, прививкалар, ревизорлар, мониторлар.
Детекторлар — вируснинг сигнатураси (вирусга тааллуқли байтлар кетма-кетлиги)
бўйича тезкор хотира ва файлларни кўриш натижасида маълум вирусларни топади ва
хабар беради. Янги вирусларни аниқлаб олмаслиги детекторларнинг камчилиги
ҳисобланади.
Фаглар — ёки докторлар, детекторларга хос бўлган ишни бажарган ҳолда
зарарланган файлдан вирусларни чиқариб ташлайди ва файлни олдинги холатига
қайтаради.
Вакқиналар — юқоридагилардан фарқли равишда ҳимояланаётган дастурга
урнатилади. Натижада дастур зарарланган деб ҳисобланиб, вирус томонидан
ўзгартирилмайди. Фақатгина маълум вирусларга нисбатан вакқина қилиниши унинг
камчилиги ҳисобланади. Шу боис ҳам, ушбу антивирус дастурлари кенг тарқалмаган.
Прививка — файлларда худди вирус зарарлагандек из қолдиради. Бунинг
натижасида вируслар «прививка қилинган» файлга ёпишмайди.
Фильтрлар — қўриқловчи дастурлар кўринишида бўлиб, резидент ҳолатда ишлаб
туради ва вирусларга хос жараёнлар бажарилганда, бу ҳақда фойдаланувчига хабар
беради.
Ревизорлар — энг ишончли ҳимояловчи восита бўлиб, дискнинг биринчи ҳолатини
хотирасида сақлаб, ундаги кейинги ўзгаришларни доимий равишда назорат қилиб боради.
Детектор дастурлар компьютер хотирасидан, файллардан вирусларни қидиради ва
аниқланган вируслар хақида хабар беради.
Доктор дастурлари нафақат вирус билан касалланган файлларни топади, балки
уларни даволаб, дастлабки ҳолатига қайтаради. Бундай дастурларга Aidstest, Doctor Web
дастурларини мисол қилиб келтириш мумкин. Янги вирусларнинг тўхтовсиз пайдо бўлиб
туришини ҳисобга олиб, доктор дастурларини ҳам янги версиялари билан алмаштириб
туриш лозим.
Фильтр дастурлар компьютер ишлаш жараёнида вирусларга хос бўлган шубҳали
ҳаракатларни топиш учун ишлатилади.
Бу ҳаракатлар қуйидагича бўлиши мумкин:
• файллар атрибутларининг ўзгариши;
• дискларга доимий манзилларда маълумотларни ёзиш;
• дискнинг ишга юкловчи секторларига маълумотларни ёзиб юбориш.
Текширувчи (ревизор) дастурлари вирусдан ҳимояланишнинг энг ишончли воситаси
бўлиб, компьютер зарарланмаган ҳолатидаги дастурлар, каталоглар ва дискнинг тизим
майдони ҳолатини хотирада сақлаб, доимий равишда ёки фойдаланувчи ихтиёри билан
компьютернинг жорий ва бошлангач ҳолатларини бир-бири билан солиштиради. Бунга
АDINF дастурини мисол қилиб келтириш мумкин.
Вирусларга қарши чора-тадбирлар
Компьютерни вируслар билан зарарланишидан сақлаш ва ахборотларни ишончли
сақлаш учун қуйидаги қоидаларга амал қилиш лозим:
- компьютерни замонавий антивирус дастурлар билан таъминлаш;
- дискеталарни ишлатишдан олдин ҳар доим вирусга қарши текшириш;
- қимматли ахборотларнинг нусхасини ҳар доим архив файл кўринишида сақлаш.
Компьютер вирусларига қарши курашнинг қуйидаги турлари мавжуд:
вируслар компьютерга кириб бузган файлларни ўз ҳолига қайтарувчи
дастурларнинг мавжудлиги;
- компьютерга пароль билан кириш, диск юритувчиларнинг ёпиқ туриши;
- дискларни ёзишдан ҳимоялаш;
- лиқензион дастурий таъминотлардан фойдаланиш ва ўғирланган дастурларни
қўлламаслик;
145
- компьютерга кириталаётган дастурларнинг
вирусларнинг мавжудлигини
текшириш;
- антивирус дастурларидан кенг фойдаланиш;
- даврий равишда компьютерларни антивирус дастурлари ёрдамида вирусларга
қарши текшириш.
Антивирус дастурларидан DrWeb, Adinf, AVP, ВоotCHK ва Norton Antivirus,
Каspersky Security кабилар кенг фойлаланилади.
1.
2.
3.
4.
Назорат учун саволлар.
Компьютер вируслари қандай аломатлари бўйича классификацияланади?
«Стелс» - вируслар ва полиморф вирусларнинг таъсири принципини тушунтиринг.
Файл вируси ва унинг таъсири алгоритмини тушунтиринг.
Макровирус ва юклама вируслар таъсири алгоритми қандай?
146
16- МАЪРУЗА. Маълумотларни узатиш тармоғида
ахборотни ҳимоялаш. Электрон почтада ахборотларга
нисбатан мавжуд хавф-хатарлар ва улардан ҳимояланиш
асослари
Режа:
1. Электрон почтадан фойдаланиш ва E-mail асослари;
2. Е-таilдаги мавжуд муаммолар;
3. Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш.
Электрон почтадан фойдаланиш ва E-mail асослари.
Электрон почта ёки E-mail хозирги кунда Internetдaн фойдаланиш жараёнининг энг
машҳур қисми ҳисобланади. E-mail орқали дунё бўйича исталган жойга бир зумнинг ўзида
хат юбориш ёки қабўл қилиш ҳамда ёзилган хатларни фақатгина бир кишига эмас, балки
манзиллар рўйхати бўйича жўнатиш имконияти мавжуд. E-mail орқали мунозаралар
ўтказиш имконияти мавжуд ва бу йўналишда USENET сервери қўл келади.
Кўпгина корхоналар ўз фаолиятида бевосита E-mail тизимидан фойдаланишади.
Демак, корхона ва ташкилотлар раҳбарлари маълум бир чора-тадбирлар орқали ўз
ходимларини E-mail билан ишлаш, ундан оқилона фойдаланишга ўргатиши лозим.
Электрон почтадан фойдаланиш жараённинг асосий мақсади муҳим хужжатлар билан
ишлашни тўғри йўлга қўйиш ҳисобланади.
Бу ерда қуйидаги йуналишлар бўйича таклифларни эътиборга олиш зарур:
• E-mail тизимидан ташкилот фаолияти мақсадларида фойдаланиш;
• шахсий мақсадда фойдаланиш;
• махфий ахборотларни сақлаш ва уларга кириш:
• электрон хатларни сақлаш ва уларни бошқариш.
Internetда асосий почта протоколларига қуйидагилар киради:
• SMTP (Simple Mail Transfer Protocol);
• POP (Post Office Protocol);
• IMAP (Internet Mail Access Protocol);
• МIМЕ (Multi purpose Internet Mail Extensions).
Булар билан бирма-бир танишиб чиқамиз:
SMTP — ушбу протокол асосида сервер бошқа тизимлардан хатларни қабўл қилади
ва уларни фойдаланувчининг почта кўтисида сақлайди. Почта серверига интерактив
кириш хуқуқига эга бўлган фойдаланувчилар ўз компьютерларидан бевосита хатларни
ўқий оладилар. Бошқа тизимдаги фойдаланувчилар эса ўз хатларини РОР-3 ва IMAP
протоколлари орқали ўқиб олишлари мумкин;
POP — энг кенг таркалган протокол бўлиб, сервердаги хатларни, бошқа
серверлардан қабўл қилинган бўлсада, бевосита фойдаланувчи томонидан ўқиб
олинишига имконият яратади. Фойдаланувчилар барча хатларни ёки хозиргача ўқилмаган
хатларни кўриши мумкин. Хозирги кунда POP нинг 3-версияси ишлаб чиқилган бўлиб ва
аутентификациялаш усуллари билан бойитилган;
IMAP — янги ва шу боис хам кенг тарқалмаган протокол саналади.
Ушбу протокол қуйидаги имкониятларга эга:
• почта қутиларини яратиш, ўчириш ва номини ўзгартириш;
• янги хатларнинг келиши;
• хатларни тезкор ўчириш;
• хатларни қидириш;
• хатларни танлаб олиш.
147
IМАР саёхатда бўлган фойдаланувчилар учун РОРга нисбатан қулай бўлиб
ҳисобланади;
MIME — Internet почтасининг кўп максадли кенгайтмаси сузлари қисқартмаси
бўлиб, у хатларнинг форматини аниқлаш имконини беради, яъни:
•матнларни хар хил кодлаштиришда жўнатиш;
•хар хил форматдаги номатн ахборотларни жўна¬тиш;
•хабарнинг бир неча қисмдан иборат бўлиши;
•хат сарлавҳасида хар хил кодлаштиришдаги маълумотни жойлаштириш.
Ушбу протокол электрон рақамли имзо ва маълумотларни шифрлаш воситаларидан
иборат бўлиб, бундан ташқари унинг ёрдамида почта орқали бажарилувчи файлларни хам
жўнатиш мумкин. Натижада, файллар билан бирга вирусларни хам тарқатиш имконияти
туғилади.
Е-таilдаги мавжуд муаммолар;
Электрон почта билан ишлаш жараёнида қуйидаги хатоларга йўл қуйиш мумкин:
• хатни тасодифан жўнатиш;
• хатнинг нотўғри манзил бўйича жўнатилиши;
• хатлар архивининг кескин ошиб кетиши оқибатида тизимнинг ишдан чиқиши;
• янгиликларга нотўғри обуна бўлиш;
• хатни тарқатиш рўйхатида хатога йўл қуйиш.
Агар ташкилотнинг почта тизими бевосита Internetгa уланган бўлса, йўл қўйилган
хатолар оқибати кескин ошиб кетади.
Ушбу хатоларнинг олдини олиш усулларининг баъзи бирлари қуйидагилар:
- фойдаланувчиларни ўқитиш;
- электрон почта дастурларини тўғри конфигурациялаш;
- Internetдаги протоколларга тўлиқ амал қилувчи дастурларни қўллаш.
Бундан ташқари электрон почтанинг шахсий мақсадда ишлатилиши ташкилот
рахбарияти учун баъзи бир муаммоларни келтириб чиқариши мумкин, чунки E-mail
манзилида ташкилот номлари акс эттирилган бўлиши эхтимолдан холи эмас. Натижада,
шахс жўнатаётган хат ташкилот номидан деб қабул қилиниши мумкин. Шу боис,
телефонлар каби Е-mailдан шахсий ишлар учун фойдаланишни чеклаб қуйиш зарур
бўлади. Албатта, буни жорий қилиш қийин масала.
Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш;
Электрон почта билан ишлаш жараёнида қуйидаги хавфлар мавжуд:
1. Жўнатувчининг калбаки манзили. Қабул қилинган хатни Е-mail манзили
аниқлигига тўлиқ ишонч хосил қилиш қийин, чунки хат жўнатувчи ўз манзилини
қалбакилаштириши мумкин.
2. Хатни қўлга киритиш. Электрон хат ва унинг сарлавҳаси ўзгартирилмасдан,
шифрланмасдан жўнатилади. Шу боис, уни йўлда қўлга киритиш ва мазмунини
ўзгартириши мумкин.
3. Почта «бомба»си. Почга тизимига кўплаб электрон хатлар жўнатилади, натижада
тизим ишдан чиқади. Почта серверининг ишдан чиқиш холатлари қуйидагилардир:
• диск тўлиб қолади ва кейинги хатлар қабул қилинмайди. Агар диск тизимли бўлса,
у холда тизим тамомила ишдан чиқиши мумкин;
• киришдаги навбатда турган хатлар сонининг ошиб кетиши натижасида кейинги
хатлар умуман навбатга қуйилмайди;
• олинадиган хатларнинг максимал сонини ўзгартириш натижасида кейинги хатлар
қабул қилинмайди ёки ўчирилади;
• фойдаланувчига ажратилган дискнинг тўлдирилиши натижасида кейинги хатлар
қабул қилинмайди ва дискни тозалаб бўлмайди.
148
4. «Қўрқинчли» (нохуш) хат. Internet орқали олинадиган электрон хатларнинг
умуман номаълум шахслар томонидан жўнатилиши ва бу хатда фойдаланувчиларнинг
шахсиятига тегувчи сўзлар бўлиши мумкин.
Юқорида келтирилган хавфларга нисбатан қуйидаги ҳимояланиш усуллари ишлаб
чиқилган:
- калбаки манзилдан ҳимояланиш, бу холда шифрланган электрон имзоларни қўллаш
таклиф қилинади;
- хатни қўлга қиритишдан ҳимояланиш, бу холда хабарни ёки жўнатиш каналини
шифрлаш таклиф қилинади.
Ушбу ҳимоялаш усуллари бевосита қолган хавфларнинг улушини камайтиради.
1.
2.
3.
4.
Назорат учун саволлар.
Электрон почтадан фойдаланиш;
E-mail асосларини изоҳлаб беринг?
Е-mаilдаги мавжуд муаммолар ва уларга қарши воситалар.
Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш.
149
17-МАЪРУЗА. Симсиз алоқа тизимларида ахборот
ҳимояси
1.
2.
3.
4.
Режа:
Симсиз тармоқ концепцияси ва тузилмаси.
Симсиз тармоқлар хавфсизлигига таҳдидлар.
Симсиз тармоқлар хавфсизлиги протоколлари.
Симсиз қурилмалар хавфсизлиги муаммолари.
Симсиз тармоқ концепцияси. Симсиз тармоқлар одамларга симли уланишеиз
ўзаро боғланишларига имкон беради. Бу еилжиш эркинлигини ва уй, шаҳар қиемларидаги
ёки дунёнинг олие бурчакларидаги иловалардан фойдаланиш имконини таъминлайди.
Симсиз тармоқлар одамларга ўзларига қулай ва хохлаган жойларида электрон почтани
олишларига ёки Web-сахифаларни кўздан кечиришларига имкон беради.
Симсиз тармоқларнинг турли хиллари мавжуд, аммо уларнинг энг муҳим хуеуеияти
боғланишнинг компьютер қурилмалари орасида амалга оширилишидир. Компьютер
қурилмаларига шахсий рақамли ёрдамчилар (Personal digital assistance, PDA), ноутбуклар,
шахсий компьютерлар, серверларлар ва принтерлар тааллуқли. Одатда уяли телефонларни
компьютер қурилмалари қаторига киритишмайди, аммо энг янги телефонлар ва ҳатто
наушниклар маълум ҳиеоблаш имкониятларига ва тармоқ адаптерларига эга. Яқин орада
электрон қурилмаларнинг аксарияти симсиз тармоқларга уланиш имкониятини
таъминлайди.
Боғланиш таъминланадиган физик худуд ўлчамларига боғлиқ ҳолда симсиз
тармоқларнинг қуйидаги категориялари фарқланади:
симсиз шахсий тармоқ (Wireless personal-area network, PAN);
симсиз локал тармоқ (Wireless local-area network, LAN);
- симсиз регионал тармоқ (Wireless metropolitan-area network, MAN):
- симсиз глобал тармоқ (Wireless Wide-area network, WAN).
12.1-жадвалда Ушбу тармоқларнинг қиеқача тавеифи келтирилган.
Симсиз шахсий тармоқлари узатишнинг катта бўлмаган масофаеи
билан (17 метргача) ажралиб туради ва катта бўлмаган бинода ишлатилади. Бундай
тармоқларнинг характеристикалари ўртача бўлиб, узатиш тезлиги одатда 2Мб/с дан
ошмайди.
Бундай тармоқ, масалан, фойдаланувчи PDA сида ва унинг шахсий компьютерида
ёки ноутбукида маълумотларни симсиз еинхронлашни
таъминлаши мумкин. Худди шу тариқа принтер билан симсиз уланиш
таъминланади. Компьютерни ташқи қурилмалар билан уловчи симлар чигалликларининг
йўқолиши етарлича жиддий афзаллик бўлиб, бунинг эвазига ташқи қурилмаларнинг
бошланғич ўрнатилиши ва кейинги, зарурият туғилганда, жойининг ўзгартирилиши
анчагина осонлашади.
150
12.1-жадвал
Тармоқ хили Таъеир доираеи
Характеристикаеи
Стандартлар
Қўлланиш сохаси
Шахсий Фойдаланувчидан
симсиз
Бевоеита
тармокдар
яқинликда
ўртача
Bluetooth, IEEE,
802.15, IRDA
Ташқи қурилмалар
кабелларининг
ўрнида
Локал
симсиз
тармоқлар
Бинолар ва кампуелар доирасида
юқори
IEEE 802.15, Wi- Симли тармоқларни
Fi, Hiper- LAN Мобил кенгайтириш
Регионал
симсиз
тармоқлар
Шахар доирасида
Глобал
Бутун дунё бўйича
симсиз
тармоқлар
Юқори
Паст
Патентли, IEEE
802.16, WIMAX
Бинолар ва
корхоналар ва
Internett орасида
белгиланган симсиз
боғланиш
CDPD ва 2, 2.5 ва Бинодан ташқарида
3-авлод уяли
Internettдан мобил
телефон орқали
фойдаланиш
тизимлар
Симсиз шахсий тармоқларнинг аксарият узатувчи қабул қилувчиларнинг
(transceiver) кам қувват иеътемол қилиши ва ихчамлиги микропроцессорлар билан
таъминланган, катта бўлмаган фойдаланувчи қурилмаларини еамарали мададлашга, ҳамда
компьютер қурилмаеини узоқ вақт мобайнида битта батареяда (ёки аккумуляторда)
ишлашига имкон беради. Ундан ташқари, кам қувват иетеъмол қилиниши симсиз шахсий
тармоқларни уяли телефонларга, PDA ларга ва наушникларга татбиқ этишга сабаб бўлди.
Симсиз шахсий тармоқлар Internetга ва иловаларга уланишдан биргаликда
фойдаланиш мақеадида ноутбуклар ва шахсий компьютерларнинг ўзаро алоқаеини
таъминлаши мумкин. Бу таъеир доираеи битта хона билан чегараланган тармоқларга
тўғри келади.
Симсиз локал тармоқлар офисларнинг ичида ва ташқарисида, ишлаб чиқариш
биноларида узатишларнинг юқори характеристикаларини таъминлайди. Бундай
тармоқлардан фойдаланувчилар одатда ноутбукларни, шахсий компьютерларни ва катта
рееуреларни талаб этувчи иловаларни бажаришга қодир процессорли ва катта экранли
PDA ларни ишлатишади. Хизматчи тармоқ хизматларидан мажлиелар залида ёки
бинонинг бошқа хоналарида бўла туриб фойдаланаши мумкин. Бу хизматчига ўз
вазифаларини еамарали бажаришга имкон беради. Симсиз локал тармоқлар узатишнинг
54Мбит/с гача тезлигида барча офис ёки маиший иловалар талабларини қондириш
имконига эга. Характеристикалари, компонентлари, нархи ва бажарадиган амаллари
бўйича бундай тармоқлар Ethernet хилидаги анъанавий симли локал тармоқларига ўхшаш.
Симсиз регионал тармоқлар юзаеи бўйича шахарга тенг бўлган худудга хизмат
қилади. Аксарият холларда иловаларни бажаришда белгиланган уланиш талаб этилади,
баъзида эса мобиллик зарур бўлади. Масалан, каеалхонада бундай тармоқ асосий бино ва
маеофадаги клиникалар орасида маълумотларни узатишни таъминлайди. Ёки энергетик
151
компания бундай тармоқдан шахар маештабида фойдаланиб, турли туманлардан
бериладиган иш нарядларидан фойдаланишини таъминлайди. Натижада, симсиз регионал
тармоқлар мавжуд тармоқ инфратузилмаларини бир ерга тўплайди ёки мобил
фойдаланувчиларга мавжуд тармоқ инфратузилмалари билан уланишни ўрнатишга имкон
беради.
Симсиз Internett хизматлари билан таъминловчилар (Wireless Internett Service
Provider, WISP) уйда фойдаланувчилар ва компаниялар учун доимий симсиз уланишларни
таъминлаш мақеадида шахарларда ва қишлоқ жойларда симсиз регионал тармоқларни
мижозлар ихтиёрига тақдим этади. Бундай тармоқлар, кўпинча симли уланишларни
ётқизиш билан боғлиқ чегараланишларга эга бўлган оддий симли уланишларга ниебатан
еамарали ҳиеобланади.
Симсиз регионал тармоқларнинг характеристикалари турлича. Уланишларда
инфрақизил технологиянинг ишлатилиши маълумотларни узатиш тезлигининг 100 Гбит/с
ва ундан катта бўлишини таъминлайди.
Симсиз глобал тармоқлар мобил иловаларнинг, улардан мамлакат ёки хатто
континент маештабида фойдаланишни таъминлаш билан ишланишини таъминлайди.
Иқтиеодий мулоҳазаларга таянган ҳолда, телекоммуникация компаниялари кўпгина
фойдаланувчилар учун узоқ маеофадан уланишни таъминловчи симсиз глобал тармоқнинг
ниебатан қиммат инфратузилмаеини яратадилар. Бундай ечимнинг харажати барча
фойдаланувчилар ўртасида тақсимланади, натижада абонент тўлови унчалик юқори
бўлмайди.
Кўпгина телекоммуникация компанияларининг кооперақияеи туфайли симсиз
глобал тармоқларининг таъcир доираcи чегараланмаган. Телекоммуникация хизматини
таъмнловчиларнинг бирига тўлаб, симсиз глобал тармоқ орқали дунёнинг ҳар қандай
нуқтасидан қатор Internett хизматидан фойдаланиш мумкин.
Симсиз глобал тармоқ характеристикалари ниебатан юқори эмае, маълумотларни
узатишнинг тезлиги 56 Кбит/с ни, баъзида 170 Кбит/с ни ташкил этади.
Симсиз глобал тармоқларга хос иловалар Internettдан фойдаланишни, электрон почта
хабарларини узатиш ва қабул қилишни, фойдаланувчи уйдан ёки офисдан ташқарида
бўлганида корпоратив иловалардан фойдаланишни таъминловчи иловалардир.
Абонентлар, масалан, таксида кетаётганларида ёки шаҳар бўйича сайр қилинаётганларида
уланишни ўрнатишлари мумкин. Умуман, симсиз глобал тармоқдан фойдаланувчилар
худудий чегараланмаганлар.
Симсиз глобал тармоқлар технологиясини татбиқ этишдаги муаммолардан бири
унинг бино ичидаги фойдаланувчилар учун боғланишни таъминлай олмаслиги. Чунки
бундай тармоқ инфратузилмалари бино ташқарисида жойлашган ва радиосигналлар
бинода айтарлича сусаяди. симсиз глобал тармоқларни бино ичига ўрнатилиши эса
қимматга тушади ва техник нуқтаи назаридан асосланмаган.
Симсиз шахсий, локал, регионал ва глобал тармоқлар бир-бирини тўлдирувчи бўлиб,
турли талабларни қондиради. Аммо, баъзида бир тармоқни иккинчисидан фарқлаб
бўлмайди. Масалан, бино ичидаги симсиз локал тармоқ фойдаланувчи PDAси билан
шахсий компьютерини симсиз шахсий тармоқ каби улашни таъминлаши мумкин. Турли
симсиз тармоқлар орасидаги фарқни аниқлашда уларда ишлатиладиган технологиялар ва
стандартлардан фойдаланишади (12.1-жадвалга қаралеин).
Агар фойдаланувчи нуқтаи назаридан иетиқбол хусусида сўз юритилса, симсиз
тармоқлар орасида чегаранинг йўқолиши шарт.
152
Симсиз тармоқ тузилмаси.
Симсиз тармоқларда симли тармоқда ишлатиладиган компонентлар ишлатилади. Аммо,
симсиз тармоқларда ахборот хаво муҳити (medium) орқали узатишга яроқли кўринишга
ўзгартирилиши лозим.
12.1-расмда симсиз тармоқларда ишлатиладиган компонентларнинг асосийлари
кўреатилган. Уларга фойдаланувчилар, компьютер қурилмалари, базавий станциялар ва
симсиз инфратузилма киради.
12.1- расм. Симсиз тармоқда ишлатиладиган асосий компонентлар
Фойдаланувчилар. Симсиз тармоқ фойдаланувчига хизмат қилишлиги cабабали,
фойдаланувчига симсиз тармоқнинг муҳим қиеми сифатида қараш мумкин. Фойдаланувчи
симсиз тармоқдан фойдаланиш жараёнини бошлайди ва унинг ўзи тугаллайди. Шу
сабабли унга "охирги фойдаланувчи" атамаcи жоиз ҳиcобланади. Одатда, фойдаланувчи
симсиз тармоқ билан ўзаро алоқани таъминлаш билан бир қаторда, муайян иловалар
билан боғлиқ бошқа вазифаларни бажарувчи компьютер қурилмалари (computer device)
билан иш кўради.
Мобиллик - симсиз тармоқнинг энг сезиларли афзалликларидан биридир. Масалан,
мобиллик хусусиятидан қандайдир бино бўйича харакатланувчи ва ўзининг РБАси
ёрдамида электрон почтани олувчи ёки жўнатувчи одам фойдаланади. Бу ҳолда PDA
симсиз тармоқ инфратузилмасига узлуксиз ёки тез-тез тикланувчи уланишни таъминлаши
лозим.
Баъзи фойдаланувчиларга фақат компьютер қурилмасининг портативлиги зарур,
яъни улар вақтнинг маълум оралиғида симсиз тармоқ билан ишлаганида бир жойда
бўладилар. Бундай фойдаланишга мисол тариқасида мажлислар залида симсиз тармоққа
уланган ноутбукда ишловчи ходимни кўрсатиш мумкин.
Компьютер қурилмалари. Компьютер қурилмаларининг (баъзида уларни мижозлар
деб аташади) кўпгина хиллари симсиз тармоқ билан ифодалай олади. Баъзи компьютер
қурилмалари фойдаланувчилар учун атайин қурилган бўлса, бошқалари охирги тизим
ҳисобланади.
12.2-расмда симсиз тармоқларнинг компьютер қурилмалари келтирилган.
153
12.2- расм.
Симсиз
тармоқларнинг
компьютер
қурилмалари.
Мобил иловалар ишини таъминлаш ва одамларга ўзлари билан узоқ вақт мобайнида
олиб юришларида қулайлик туғдириш учун Компьютер қурилмалари ихчам бўлиши
лозим. Одатда, улар катта бўлмаган экранга, кам сонли тугмачаларга ва ўлчамлари кичик
батареяга эга. Компьютер қурилмалари мобилликка эга бўлга ҳолда фақат баъзи
иловаларни мададлайди. Нисбатан юқори характеристикаларни талаб этувчи иловаларни
ба- жаришда катта экранга ва катта клавиатурага эга бўлган ўлчамлари катта компьютер
қурилмаларидан фойдаланилади. Аммо улар массасининг катталиги ва бир жойдан
иккинчи жойга кўчиришнинг ноқулайлиги муаммо ҳисобланади. Симсиз тармоқларнинг
компьютер қурилмалари серверлар, маълумотлар базаси ва Web-узеллар каби охирги
тизимларни ҳам ўз ичига олади.
Фойдаланувчилар мавжуд компьютер қурилмаларини симсиз тармоқда ишлатиш
учун (масалан, симсиз тармоқ интерфейси платасини ноутбукка ўрнатиш орқали)
мослаштиришлари мумкин. Тармоқ интерфейси платаси ёки тармоқ адаптери (network
interface card) компьютер қурилмаси ва симсиз тармоқ инфратузилмаси орасида
интерфейсни таъминлайди. Бу плата компьютер қурилмаси ичига ўрнатилади, баъзида
ташқи тармоқ адаптери ҳам ишлатилади. Бундай адаптерлар, ишга туширилиши билан
компьютер қурилмаси ташқарисида қолади.
Компьютер қурилмалари Windows-XP, Linux ёки MAC OS каби операцион тизимга
ҳам эга бўлиб, бу операцион тизим симсиз тармоқ иловаларини амалга ошириш учун
зарур бўлган дастурий таъминотни ишга туширади.
Хаео муҳити. Ҳаво компьютер қурилмалари ва симсиз инфратузилмага орасида
ахборот оқимини узатиш канали ҳисобланади. Симсиз тармоқлар орқали алоқани нутқ
орқали мулоқотга ўхшатиш мумкин. Агар суҳбатдошлар орасидаги масофа ошаверса, улар
бир-бирларини ёмон эшита бошлайдилар.
Симсиз тармоқларнинг ахборот сигналлари ҳам хаво орқали тарқалади, аммо
ўзининг хусусияти эвазига нутқ сигналарига қараганда анчагина катта масофага
тарқалиши мумкин. Бу сигналлар одамга эшитилмайди, шу сабабли уларни, сўзлашга
халақит беришидан қўрқмай, янада юқори сатҳларгача кучайтириш мумкин. Аммо алоқа
сифати тўсиқларнинг мавжудлигига боғлиқ. Тўсиқлар сигналлар тарқалишига халақит
қилади ёки уларни сусайтиради, натижада сигналлар сатҳи пасаяди, уларнинг тарқалиш
154
узоқлиги камаяди.
Ёмғир, қор, туман, тутун (смог) симсиз тармоқларда ахборот сигналларини
тарқалишига таъсир этувчи оби-хаво шароитлари ҳисобланади. Масалан, кучли жала
алоқа узунлигини икки мартага камайтириши мумкин. Бинолар ва дарахтлар каби бошқа
тўсиқлар тарқалиш шароитларига ва симсиз тармоқ характеристикаларига таъсир этиши
мумкин. Симсиз регионал ва глобал тармоқларни жойлаштиришни режалаштиришда бу
муаммоларнинг муҳимлиги ортади.
Симсиз
тармоқлар
инфратузилмаси.
Симсиз
тармоқ
инфратузилмаси
фойдаланувчилар ва охирги тизимларнинг ўзаро симсиз алоқаларини таъминлайди. Уни
базавий станциялар, фойдаланиш контроллерлари, уланиш ўрнатнлишини таъминловчи
иловаларнинг дастурий таъминоти ва тақсимловчи тизим ташкнл этиши мумкин.
Базавий станция инфратузилманинг тарқалган компоненти ҳисобланади. У хаво
муҳити орқали тарқалувчи симсиз тармоқ ахборот сигналларининг симли тармоққа
узатнлишини таъминлайди. Базавий станцияни баъзида тақсимловчи тизим деб ҳам
юритишади. Демак, базавий станция Web-саҳифаларни кўздан кечириш сервислари,
электрон почта ва маълумотлар базаси каби тармоқ хизмати йўналишидан фойдаланишни
таъминлайди. Базавий станцияда кўпинча симсиз тармоқ интерфейси платаси бўлиб, бу
плата фойдаланувчи компьютеридаги симсиз тармоқ интерфейси платасининг ишлаш
принсипидан фойдаланади. Базавий станция "нуқта-нуқта" ёки "нуқта бир неча нуқта"
каби уланишларни мададлаши мумкин (12.3-расм
"Нуқта-нуқта" тизими сигналлар оқимини бир базавий станциядан иккинчисига ёки
бир компьютердан иккинчисига узатиш имкониятига эга. "Нуқта-бир неча нуқта"
конфигурақияси холида базавий станция биттадан ортиқ компьютер қурилмаси ёки бир
неча базавий станциялар билан боғланиши мумкин. Бундай хил боғланишни, масалан,
симсиз локал тармоқ таркибидаги фойдаланиш нуқтаси таъминлайди. Фойдаланиш
нуқтаси битта қурилма бўлиб, кўпгина компьютер қурилмалари бир-бирлари билан ҳамда
155
симсиз тармоқ инфратузилмасидаги тизимлар билан боғланиш мақсадида у билан
уланишни ўрнатади.
Фойдаланиш контроллери. Фойдаланиш контроллерлари, одатда, тармоқнинг
ўтказувчи қисмида, фойдаланиш нуқтаси ва тармоқнинг ҳимояланиш қисми орасида
жойлашган аппарат узели ҳисобланади. Фойдаланиш контроллерлари очиқ симсиз тармоқ
ва муҳим ресурслар орасида трафикни тартибга солиш мақсадида фойдаланиш
нуқталарини
марказлаштирилган
назоратини
таъминлайди.
Баъзи
холларда
фойдаланишни бошқариш вазифасини фойдаланиш нуқтаси бажаради.
Фойдаланиш контроллерлари кенг қўлланилади. Умумфойдаланувчи симсиз локал
тармоқда, фойдаланиш контроллери фойдаланувчиларни аутентификациялаш ва
авторизақиялаш билан Internettдан фойдаланишни тартибга солади.
Уланиш ўрнатилишини таъминловчи иловаларнинг дастурий таъми- ноти. Internett
дан ва электрон почтадан симсиз тармоқ орқали, одатда, осон фойдаланилади. Бунинг
учун мижоз қурилмасида браузер ва электрон почта дастури ўрнатилиши лозим.
Фойдаланувчилар вақти-вақти билан симсиз уланишдан маҳрум бўлишлари мумкин, аммо
нисбатан мураккаб бўлмаган иловаларни бажаришда ишлатилувчи протоколлар етарлича
барқарор ҳисобланади.
Аммо, бундай оддий иловалар билан бир қаторда махсус, янада мураккаб иловалар
ишлашини таъминловчи дастурий таъминот зарур. Қуйида уланишни таъминловчи
иловаларнинг асосийлари келтирилган.
Терминал эмулятори (therminal emulation). Терминал эмуляторининг дастурий
таъминоти компьютер қурилмасида бажарилиб, уни фойдаланувчини нисбатан содда
интерфейс билан таъминлашга имкон берувчи терминал каби ишлашга мажбур этади. Бу
содда интерфейс фойдаланувчига бошқа компьютерда бажарилувчи иловалар билан ўзаро
алоқа қилишга имкон беради.
Маълумотлар базаси билан тўгридан-тўгри уланиш (direct database connectivity).
Маълумотлар базаси билан тўғридан-тўғри уланишда (баъзида мижоз-сервер
технологияси деб аталади) илова фойдаланувчи компьютерида бажарилади. Бундай
конфигурақияда охирги фойдаланувчи қурилмасидаги дастурий таъминот иловага
юкланган барча вазифаларни бажаради ва, одатда, марказий серверда жойлашган
маълумотлар базаси билан ўзаро алоқада бўлади.
Оралиқ дастурий таъминот (Wireless middleware). Оралиқ дастурий таъминот
фойдаланувчининг компьютер қурилмаси ва илова дастурий таъминоти ёки сервердаги
маълумотлар базаси орасида оралиқ уланишни амалга оширади (12.4-расм).
Оралиқ дастур симли тармоққа уланган қўшимча компьютерда (оралиқ шлюзида)
бажарилади. У фойдаланувчининг компьютер қурилмаси ва серверлар орасида айланувчи
пакетларни ишлайди. Бу дастурий таъминот симсиз тармоқда самарали ва ишончли
боғланишни яратишга имкон беради, чунки маълумотлар базасига уланиш ва
иловаларнинг дастурий таъминоти билан ўзаро алоқа янада ишончли симли тармоқ
орқали амалга оширилади. Баъзида бу технологияни чидамли боғланиш (session
persistence) деб аташади.
156
12.4-расм. Оралиқ дастурий таъминоти.
Тақсимланган тизим. Симсиз тармоқ камдан-кам тўла маънода симсиз ишлатилади.
Таркибида кўпинча симли уланишлар бўлган тақсимловчи тизим одатда фойдаланиш
нуқталарини, фойдаланиш контроллерларини ва серверларни бир бутунга бирлаштириш
учун зарур бўлади. Аксарият ҳолларда тақсимловчи вазифасини оддий Internett тармоги
бажаради.
Симсиз тармоқлар хавфсизлигига таҳдидлар
Симсиз технологиядан фойдаланилиб жуда катта афзалликларга эришиш мумкин. Бу
технология фойдаланувчиларга алоқани йўқотмасдан бемалол ҳаракатланиш хиссиётини
берса, тармоқ яратувчиларига боғланишларни ташкил этиш учун катта имкониятларни
яратади. Ундан ташқари тармоқдан фойдаланиш учун кўпгина янги қурилмаларни пайдо
бўлишига имкон беради. Аммо симсиз технология оддий симли тармоқларга қараганда
ўзида кўпроқ тахдидларни элтади. Хавфсиз симсиз иловани яратиш учун симсиз
"хужумлар" ўтувчи бўлиши мумкин бўлган барча йўналишларни аниқлаш лозим.
Афсуски, иловалар ҳеч қачон бутунлай хавфсиз бўлмайди, аммо симсиз
технологиялардаги хавф-хатарни синчиклаб ўрганиш ҳар холда ҳимояланиш даражасини
ошишига ёрдам беради. Демак, мумкин бўлган таҳдидларни тахлиллаб, тармоқни шундай
қуриш лозимки, хужумларга халақит бериш ва ностандарт " хужумлар "дан ҳимояланишга
тайёр туриш имкони бўлсин.
Назоратланмайдиган худуд. Симли ва симсиз тармоқлар орасидаги асосий
фарқ тармоқ четки нуқталари орасидаги мутлақо назоратланмайдиган зона билан боғлиқ.
Уяли тармоқларнинг етарлича кенг маконида симсиз муҳит асло назоратланмайди.
Замонавий симсиз технологиялар тармоқ маконини бошқариш воситаларининг
чегараланган тўпламини тақдим этади. Бу симсиз тузилмаларнинг яқинидаги хужум
қилувчиларга симли дунёда мумкин бўлмаган хужумларни амалга оширишга имкон
беради.
Яширинча эшитиш. Симсиз тармоқлар каби очиқ ва бошқарилмайдиган муҳитда
энг тарқалган муаммо - аноним хужумларнинг мумкинлиги. Аноним зараркунандалар
12.5-расмда кўрсатилганидек радиосигналларни ушлаб қолиб, узатилувчи маълумотларни
расшифровка қилиши мумкин.
Узатишни ушлаб қолиш учун нияти бузуқ одам узатгич (передатчик) олдида бўлиши
лозим. Ушлаб қолишнинг бундай турларини умуман қайдлаш мумкин эмас ва уларга
халақит бериш ундан ҳам қийин. Антенналар ва кучайтиргичлардан фойдаланиш, ушлаб
157
қолиш жараёнида нияти бузуқ одамларга нишондан айтарлича узоқ масофада
бўлишларига имкон беради.
Яширинча эшитишнинг яна бир усули - симсиз тармоққа уланиш. Локал симсиз
тармоқда яширинча фаол эшитиш одатда Adress Resolution Protocol (ARP) протоколидан
нотўғри фойдаланишга асосланган. Бошида бу технология тармоқни "эшитиш" мақсадида
яратилган эди. Аслида, биз маълумотлар боғланиши сатҳида "man in the middle" (MITM "ўртада одам", пастроққа қаралсин) хилидаги хужум билан иш кўрамиз. Хужум қилувчи
локал симсиз тармоқнинг нишон станциясига сўралмаган ARP- жавобларни юборади,
нишон станцияси эса хужум қилувчига ўзидан ўтаётган барча трафикни жўнатади. Сўнгра
нияти бузуқ одам пакетларни кўрсатилган адресатларга йўллайди. Шундай қилиб, симсиз
станция бошқа симсиз мижознинг (ёки локал тармоқдаги симли мижознинг) трафигини
ушлаб қолиши мумкин.
12.5- расм. Симсиз коммуникацияларда яширинча эшитиш
Бўғиш. Тармоқларда бўғиш атайин ёки атайин бўлмаган интерференқиянинг алоқа
каналидаги жўнатувчи ва қабул қилувчи имкониятидан ошганида содир бўлади. Натижада
бу канал ишдан чиқарилади. Хужум қилувчи бўғишнинг турли усулларидан фойдаланиши
мумкин.
Хизмат кўрсатишдан воз кечиш. DoS (Denial of Service - хизмат кўрсатишдан
воз кечиш) хилидаги хужум тармоқни бутунлай ишдан чиқариши мумкин. Бутун
тармоқда, жумладан базавий станцияларда ва мижоз терминалларида, шундай кучли
интерференқия пайдо бўладики, станқиялар бир-бирлари билан боғлана олмайдилар (12.6расм). Бу хужум маълум доирадаги барча коммуникацияни ўчиради. Симсиз тармоққа
бўладиган DoS хужумни олдини олиш ёки тухтатиш қийин. Симсиз тармоқ
технологияларининг аксарияти лиқензияланмаган частоталардан фойдаланади, демак, бир
қанча электрон қурилмалардан интерференқия бўлиши мумкин.
158
12.6-расм. Симсиз коммуникацияларда бугиш атакалари
Мижозларни бўғиш. Мижоз станциясини бўғиш фирибгарга ўзини бўғилган
мижоз ўрнига қўйишига имкон беради (12.7-расм). Мижоз уланишни амалга ошира
олмасин деган мақсадда унга хизмат кўрсатишдан воз кечиш учун ҳам буғишдан
фойдаланилади. Жуда моҳирлик билан қилинган хужумлар нияти бузуқ одам станциясини
базавий станцияга улаш мақсадида мавжуд уланишни узади.
12.7-расм. Уланишни ушлаб қолиш мақсадида мижозни бўгиш атакаси
Базавий станцияни бўғиш. Базавий станцияни бўғиш уни хужум қилувчи
станция билан алмаштиришга имкон беради (12.8-расм).
12.8-расм. Уланишни ушлаб қолиш мақсадида базавий станцияни бўғиш атакаси
159
Бундай
бўғиш
фойдаланувчиларни
хизматлардан
фойдаланишдан,
телекоммуникация компанияларини эса фойдадан махрум қилади.
Юқорида қайд этилганидек, аксарият симсиз технологиялар лиқензияланмаган
частоталардан фойдаланади. Шу сабабли кўпгина қурилмалар
- радиотелефонлар, кузатиш тизимлари ва микротўлқинли ўчоқлар - симсиз тармоқ
ишига таъсир этиши ва симсиз уланишни бўғиши мумкин. Бундай атайин бўлмаган бўғиш
холларини олдини олиш учун, қимматбаҳо симсиз асбоб-ускунани сотиб олишдан аввал у
ўрнатиладиган жойни синчиклаб тахлиллаш л озим. Бундай тахлил коммуникацияларга
бегона қурилмаларнинг таъсир этмаслигига ишонч ҳосил қилишга имкон беради ва
маъносиз харажатлардан асрайди.
Бостириб кириш ва маълумотларни модефикациялаш. Нияти бузуқ одам
уланишни ушлаб қолиш, маълумотларни ёки командаларни узатиш мақсадида
маълумотларнинг мавжуд оқимига ахборотни қўшганида бостириб кириш содир бўлади.
Хужум қилувчи пакетларни базавий станцияга юбориб бошқариш командалари ва ахборот
оқимлари устида манипуляқияни амалга ошириши мумкин. Бошқариш командаларини
керакли бошқариш каналига юбориш орқали фойдаланувчини тармоқдан узишга эришиш
мумкин.
Бостириб кириш хизмат кўрсатишдан воз кечиш учун ишлатилиши мумкин. Хужум
қилувчи тармоқдан фойдаланиш нуқталарини уланиш командалари билан тўлибтоштиради. Натижада бошқа фойдаланувчиларга тармокдан фойдаланишга рухсат
берилмайди.
MITM(man in the middle) хужуми. MITM хужуми юқорида тавсифланган
бостириб киришларга ўхшаш. Улар турли шаклларни олишлари мумкин ва алоқа
сеансининг конфиденциаллигини ва яхлитлигини бузиш учун ишлатилади. MITM
хужумлар анчагина мураккаб, чунки уларни амалга ошириш учун тармоқ хусусида
батафсил ахборот талаб этилади. Нияти бузуқ одам, одатда, тармоқ ресурсларидан
бирининг идентификациясини бажаради. Хужум қурбони уланишни бошлаганида,
фирибгар уни ушлаб қолади ва исталган ресурс бнлан уланишни тугаллайди, сўнгра ушбу
ресурс бнлан барча уланишларни ўзининг станцияси орқали ўтказади (12.9-расм). Бунда
хужум қилувчи ахборотни жўнатиши, жўнатнлганини ўзгартириши ёки барча
музокараларни яширинча эшитиши ва сўнгра расшифровка қнлиши мумкин.
Абонент-фирибгар. Тармоқ абонентининг ишини синчиклаб ўрганиб чиққан
хужум қилувчи ўзини "тармоқ абоненти" қнлиб кўрсатиб, тармоқ ва унинг хизматларидан
фойдаланишга уринади. Ундан ташқари фойдаланишда қўлланнладиган қурнлманинг
ўғирланиши тармоққа киришга етарли бўлади. Барча симсиз қурилмаларнинг
хавфсизлигини таъминлаш осон иш эмас, чунки улар фойдаланувчиларнинг
харакатланишида қулайлик туғдириш мақсадида атайин кичкина қнлиб яратнлади.
160
12.9-расм. MITM хилидаги атака.
Тармоқдан фойдаланишнинг ёлғон нуқталари. Тажрибали хужум қилувчи тармоқ
ресурсларини имитация қнлиш бнлан фойдаланишнинг ёлғон нуқталарини ташкил
этиши мумкин. Абонентлар, хеч шубҳаланмасдан фойдаланишнинг ушбу ёлғон нуқтасига
мурожаат этадилар ва уни ўзининг муҳим реквизитларидан, масалан, аутентификация
ахборотидан хабардор қнладнлар. Хужумнинг бу хнли тармоқдан фойдаланишнинг
хақиқий нуқтасини "бўғиш" мақсадида баъзида тўғридан-тўғри бўғиш билан биргаликда
амалга оширилади (12.10-расм).
12.10-расм. Фойдаланишнинг ёлгон нуқтаси
Симли тармоқдан фойдаланувчилар ҳам, билмасдан тармоқни хужумга очиб бериб
фойдаланишнинг ёлғон нуқталарининг ўрнатилишига сабабчи бўлишлари мумкин.
Баъзида фойдаланувчи, қулайликка интилиб, симсиз алоқа тақдим этувчи
фойдаланишнинг симсиз нуқталарини ўрнатади, аммо хавфсизлик муаммосини
ўйламайди. Бу нуқталар симли тармоққа кириш учун "орқа эшик" вазифасини бажариши
мумкин, чунки улар турли хужумларга дучор бўладиган конфигурақияда ўрнатилади.
Хужумларнинг анонимлиги. Симсиз фойдаланиш хужумнинг тўлиқ
анонимлигини таъминлайди. Урнатилган жойни аниқловчи мос тармоқ асбоб-ускунаси
бўлмаса, хужум қилувчи анонимликни осонгина сақлаши ва симсиз тармоқ таъсири
худудидаги ҳар қандай жойда беркиниши мумкин. Бундай ҳолда нияти бузуқ одамни
тутиш қийин, ишни судга ошириш эса ундан ҳам қийин.
Таъкидлаш лозимки, аксарият фирибгарлар тармоқни, уларнинг ички ресурсларига
хужум қилиш учун эмас, балки Internet H текин аноним фойдаланиш учун ўрганадилар ва
Internett ҳимоясида бошқа тармоқларни хужумлайдилар.
"Мижоз-мижоз" хилидаги хужумлар. Тармоқнинг барча абонентлари
хужумланиши мумкин. Биринчи муваффақиятдан сўнг хужум қилувчи корпоратив ёки
телекоммуникацион тармоқдан фойдаланиш хуқуқига эга бўлади. Аксарият тармоқ
маъмурлари хавфсизлик режимига талабни оширишга ёки шахсий тармоқлараро
экранларни (брандмауэрларни) ўрнатишга етарлича эътибор бермайдилар. Шу сабабли,
симсиз тармоқ мижозларига муваффақиятли хужумлар нияти бузуқ одамларга
фойдаланувчиларнинг исмини ва паролини очиш, демак, бошқа тармоқ ресурсларидан
161
фойдаланиш имконини бериши мумкин.
Тармоқ асбоб-ускуналарига хужумлар. Нотўғри конфигурақияланган асбобускуналар хужум қилувчилар учун биринчи "хўрак" ҳисобланади ва тармоққа кейинги
суқнлиб киришга йўл очади. Хужумларнинг асосий объектлари маршрутизаторлар, узибулагичлар, архивларни сақловчи серверлар ва фойдаланиш серверлари.
Махфий симсиз каналлар. Симсиз тармоқ фойдаланувчнлари тармоқ ни яратиш
ёки баҳолаш жараёнида яна бир омилни ҳисобга олишлари зарур. Симсиз фойдаланиш
нуқтасининг нархи паст ҳамда дастурий таъминот, стандарт ноутбук ва NIC-карталар
асосида фойдаланиш нуқтасини яратиш етарлича осон бўлганлиги сабабли, нокоррект
конфигурақияланган ёки симли тармоқда ўйламасдан жойлаштирнлган симсиз асбоб-
12.11- расм. "Симсизурушни" олиб бориш асбоб-ускунаси.
ускунани зийраклик бнлан кузатиш талаб этнлади. Бу асбоб-ускуна (12.11-расм) симли
инфратузилмада жуда сезиларли "рахналар" ҳосил қилиши мумкинки, улар тармоқдан бир
неча километр узоқдаги хужум қилувчилар диққатини тортиши мумкин.
Худди шунга ўхшаш конструкқия ёрдамида ўзига хос "симсиз кўприқ" ўтказиш ва
фойдаланиш нуқталарининг бутун занжирини ташкил қилган ҳолда тармоқдан
маълумотларни ҳимояланган бино ташқарисида чиқариб олиш мумкин (12.12-расм)
12.12- расм. ”Орқа эшик” кўринишидаги тармоқдан фойдаланиш нуқтаси
Роуминг муаммоси. Симсиз тармоқнинг симли тармоқдан яна бир муҳим фарқи
фойдаланувчининг тармоқ билан алоқани узмасдан жойини ўзгартириш қобилиятидир.
Роуминг концепцияси турли симсиз алоқа стандартлари CDMA (Code Division Multiple
Access), GSM (Global System for Mobile Communications) ва симсиз Ethernet учун бир хил.
ТСР/1Рнинг кўпгина тармоқ иловалари сервер ва мижоз IP-адресларининг ўзгармаслигини
талаб этади, аммо тармоқдаги роуминг жараёнида абонент албатта унинг бир жойини тарк
162
этиб, бошқа жойига қўшилади. Симсиз тармоқларда мобил IP-адресларнинг ва бошқа
роуминг механизмларининг ишлатилиши ушбу талабга асосланган.
Мобил IP-алоқанинг асосий ғояси - фойдаланувчининг турган жойи- ни қайдлаш ва
трафикни қайта йўналтириш. Абонент турган жойига боғлиқ бўлмаган адрес TCP/IP
уланишни мададлайди, фойдаланувчи турган жойига боғлиқ бўлган вақтинча адрес эса
локал тармоқ ресурслари билан уланишни таъминлайди. IP мобил тизими учун учта
тартибга солувчи талаблар мавжуд: мобил узели (фойдаланувчининг симсиз қурилмаси),
уй агенти (уй тармоғида жойлашган сервер) ва ажнабий агент (роуминг узатилувчи
тармоқда жойлашган сервер). Мобил узели янги тармоққа ўтганида, у турган жойига
боғлиқ бўлган вақтинча IP-адресни олади ва ажнабий агентда қайдланади. Сўнгра
ажнабий агент уй агенти билан боғланиб мобил агентнинг ўзига боғланганлигини хабар
қилади.
Криптоҳимоялаш таҳдидлари. CDMA, GSM уяли тармоқларда ва симсиз
Ethernet-тармоқда ахборотнинг конфиденциаллигини ва яхлитлигини таъминлаш
мақсадида криптографик воситалар ишлатилади. Аммо хатоликларга йўл қўйиш
коммуникациянинг бузилишига ва ахборотнинг ёмон ниятда ишлатилишига олиб келади.
WEP(Wired Equivalent Privacy - симсиз тармоқ даражасидаги махфийлик) - 802.11
хилидаги тармоқ хавфсизлигини таъминлаш учун яратилган криптографик механизм.
WEPни татбиқ этишдаги хатоликлар ва бошқариш муаммолари уни бефойда қилиб қўйди.
Ушбу механизм барча фойдаланувчилар ишлатадиган ягона статик калитга эга. Internett
тармоқда нияти бузуқ одамга бир неча соат мобайнида калитни тиклашга имкон берувчи
воситалар мавжуд. Шу сабабли, WEPга аутентификация ва конфиденқиаллик воситаси
сифатида ишониш мумкин эмас. Тавсифланган криптографик усулларни ишлатилгани,
умуман ишлатилмаганига қараганда яхшироқ, аммо юқорида келтирилган хужумлардан
ҳимоялашнинг бошқа усуллари зарур.
Симсиз тармоқлар хавфсизлиги протоколлари
SSL/TLS протоколлари. Ҳимояланган уланишлар протоколи - Secure Sockets
Layer (SSL) Internett браузерларининг хавфсизлиги муаммосини ечиш учун яратилган. SSL
таклиф этган биринчи браузер - Netscape Navigator тижорат транзакқиялари учун Internett
тармоғини хавфсиз қилди, натижада маълумотларни узатиш учун хавфсиз канал пайдо
бўлди. SSL протоколи шаффоф, яъни маълумотлар тайинланган жойга шифрлаш ва расшифровка қнлиш жараёнида ўзгармасдан келади. Шу сабабли, SSL кўпгина иловалар учун
ишлатнлиши мумкин.
SSL ўзидан кейинги TLS (Transport Layer Security - транспорт сатҳи ҳимояси
протоколи) билан Internet кенг тарқалган хавфсизлик протоколидир. Netscape компанияси
томонидан 1994 йнли татбиқ этилган SSL/TLS ҳозирда ҳар бир браузерга ва электрон
почтанинг кўпгина дастурларига ўрнатилади. SSL/TLS хавфсизликнинг бошқа
протоколлари, масалан, Private Communication Technology (PCT - хусусий коммуникация
технологияси), Secure Transport Layer Protocol (STLP-хавфсиз сатҳнинг транспорт
протоколи) ва Wireless Transport Layer Security (WTLS - симсиз муҳитда транспорт
сатҳини ҳимоялаш протоколи) учун асос вазифасини ўтади.
SSL/TLSнинг асосий вазифаси тармоқ трафигини ёки гиперматнни узатиш
протоколи HTTPни ҳимоялашдир. SSL/TLS алоқа жараёнининг асосида ётади. Оддий
HTTP-коммуникацияларда TCP-уланиш ўрнатилади, хужжат хусусида сўров юборилади,
163
сўнгра хужжатнинг ўзи юборилади.
SSL/TLS уланишларни аутентификациялаш ва шифрлаш учун ишлатилади. Бу
жараёнларда симметрик ва асимметрик алгоритмларга асосланган турли технологиялар
комбинақиялари иштирок этади. SSL/TLSда мижозни ва серверни идентификациялаш
мавжуд, аммо аксарият ҳолларда сервер аутентификацияланади.
SSL/TLS турли тармоқ коммуникациялар хавфсизлигини таъминлаши мумкин.
Протоколнинг жуда кенг тарқалиши электрон почта, янгиликлар, Telnet ва FTP (File
Transfer Protocol - файлларни узатиш протоколи) каби машхур TCP-коммуникациялар
билан боғлиқ. Аксарият ҳолларда SSL/TLS ёрдамида коммуникация учун алоҳида портлар
ишлатилади.
SSH протоколи. Secure Shell протоколи, SSL/TLSкаби коммуникацияларни
ҳимоялаш учун 1995 йили яратилган. Узининг мосланувчанлиги ва ишлатилишининг
соддалиги туфайли SSH оммавий хавфсизлик протоко- лига айланди ва ҳозирда аксарият
операцион тизимларда стандарт илова ҳисобланади.
SSHда алоқа сеанси жараёнида маълумотларни узатиш учун симметрик калитдан
фойдаланилади. Серверни, ҳам мижозни аутентификациялаш учун SSHни осонгина қайта
конфигурақиялаш мумкин.
Кўпинча SSH тармоқ хостларини бошқаришда ишлатиладиган, кўп тармқалган илова
- telnet ни алмаштириш учун ишлатилади.
Баъзида ишлаб чиқарувчилар SSHни telnet ёки ҒТРни алмаштирувчи сифатида
мададламайдилар. Бундай ҳолларда SSHни telnet, FTP, POP (Post Office Protocol - почта
хабарлари протоколи) ёки ҳатто HTTP каби хавфсиз бўлмаган иловалар хавфсизлигини
таъминлаш учун ишлатиш мумкин. 12.13-расмда трафикни хавфсиз бўлмаган тармоқдан
SSH серверга ўтказиш учун конфигурақияланган брандмауэр келтирилган.
12.13-расм. SSH-туннел.
Хавфсиз бўлмаган тармоқдан SSH серверга ва аксинча ҳеч қандай трафик
ўтказилмайди. SSH-сервернинг SSH дан терминал фойдаланишидан ташқари, портнинг
қайта йўналтирилиши электрон почта трафигини SSH серверга хавфсиз тармоқ бўйича
узатнлишини таъминлаши мумкин. Сўнгра SSH-сервер пакетларни электрон почта
серверига қайта йўналтиради. Электрон почта серверига трафик SSH-сервердан
келганидек туюлади ва пакетлар SSH-серверга, фойдаланувчига туннеллаш учун
юборнлади.
WLTS протоколи. SSL/TLSга асосланган WLTS протоколи WAP (Wireless
Application Protocol - симсиз иловалар протоколи) қурилмаларида, масалан, уяли
164
телефонларда ва чўнтак компьютерларида ишлатилади. SSL ва WLTS бир-биридан
транспорт сатҳи билан фарқланади. SSL йўқолган пакетларни қайта узатишда ёки
ностандарт пакетларни узатишда TCP ишига ишонади. WLTSдан фойдаланувчи WAP
қурилмалари ўз функцияларини бажаришида TCPни қўллай олмайдилар, чунки фақат
UDP (user Datagram Protocol) бўйича ишлайдилар. UDP протоколи эса уланишга
мўлжалланмаган, шу сабабли бу функциялар WLTSга киритилити лозим.
"Қўл бериб кўришиш" жараёнида қуйидаги учта синф фаоллашиши мумкин:
- WLTS - 1-синф. Сертификатсиз;
- WLTS - 2-синф. Сертифкатлар серверда;
- WLTS - 3-синф. Сертифкатлар серверда ва мижозда.
1-синфда аутентификациялаш бажарилмайди, протокол эса шифрлан- ган канални
ташкил этишда ишлатилади. 2-синфда мижоз (одатда фойдаланувчи терминал) серверни
аутентификациялайди, аксарият ҳолларда сертификатлар терминалнинг дастурий
таъминотига киритилади. 3-синфда мижоз ва сервер аутентификацияланади.
802.1х протоколи. Бу протоколнинг асосий вазифаси - аутентификациялашдир;
баъзи ҳолларда протоколдан шифрловчи калитларни ўрнатишда фойдаланиш мумкин.
Уланиш ўрнатнлганндан сўнг ундан фақат 802.1х. трафиги ўтади, яъни DHCP (Dynamic
Host Configuration Protocol - хостлар- ни динамик конфигурақиялаш протоколи), IP ва ҳ.
каби протоколлар га рухсат берилмайди. Extensible Authentification Protocol (EAP) (RFC
2284) фойдаланувчиларни аутентификациялашда ишлатилади. Бошланишида EAP "нуқтануқта" (PPP, Point-to-Point Protocol) пртоколи ёрдамида аутентификациялашнинг баъзи
муаммоларини ҳал этиш учун ишлаб чиқилган эди, аммо унинг асосий вазифаси симсиз
алоқа муаммоларини ҳал этишга қаратилиши лозим. EAPнинг аутентификациялаш
пакетлари фойдаланувчи маълумотларини киритган фойдаланиш нуқтасига юборилади;
аксарият ҳолларда бу маълумотлар фойдаланувчи исми (login) ва паролдан иборат бўлади.
Фойдаланиш нуқтаси тармоқ яратувчиси танлаган воситаларнинг бири бнлан
фойдаланувчини идентификациялаши мумкин. Фойдаланувчи идентификацияланганидан
ва шифрлаш учун канал ўрнатилганидан сўнг алоқа мумкин бўлади ва DHCP каби
протоколларнинг ўтишига рухсат бернлади (12.14-расм).
12.14-расм. 802.1x протоколининг кўриниши
IPSec протоколи. Протоколлар стекида IPSec протоколи SSL/TLS, SSH ёки WLTS
165
протоколларидан пастда жойлашган. Хавфсизликни таъминлаш IP-сатҳида ва Internettмоделда амалга оширнлади. IPSec ни татбиқ қилиш усулларидан кўп тарқалгани
туннеллаш бўлиб, у битта сессияда IP-трафикни шифрлаш ва аутентификациялаш
имконини беради. IPSec ҳозирда Internettда ишлатилувчи аксарият виртуал хусусий
тармоқлардаги (VPN-Virtual Private Network) асосий технология ҳисобланади. 1Р8еенинг
мослашувчанлиги ва иловалар танланишининг кенглиги сабабли, кўпчилик айнан бу
схемадан симсиз иловалар хавфсизлигини таъминлашда фойдаланади.
1Р8еени иловаларга асосланган қўлланишининг жуда кўп имкониятлари мавжуд.
Хавфсиз коммуникациялар учун 1Р8еенинг қўлланиши кўпинча Internett орқали
масофадан фойдаланиш виртуал хусусий тармоги VPN билан боглиқ. Қачонки
умумфойдаланувчи тармоқ хусусий тармоқ функцияларини амалга ошириш учун
ишлатилса, уни VPN деб аташ мумкин. Бундай таърифга ATM (Asynchronous Transfer
Mode - узатишнинг асинхрон усули), Frame Relay ва X.25 каби тармоқ технологиялари ҳам
ту- шади, аммо аксарият одамлар Internett бўйича шифрланган канални ташкил этиш
хусусида гап кетганида VPNатамасини ишлатишади. Корпоратив тармоқ периметри
бўйича 12.15-расмда кўрсатилганидек шлюзлар ўрнатилади ва IPSec-туннел орқали
шлюздан масофадан фойдаланиш амалга оширилади.
12.15- расм. IPSec VPN-туннел.
Симсиз қурилмалар хавфсизлиги муаммолари
Симсиз қурилмаларни тўртта категорияга ажратиш мумкин: ноутбуклар, чўнтак
компьютерлари (PDA), симсиз инфратузилма (кўприклар, фойдаланиш нуқталари ва ҳ.) ва
уяли телефонлар.
Ноутбуклар - корпоратив симсиз тармоқларда ва SOHO (Small Office Home Office кичик ва уй офислари) тармоқларида кенг тарқалган қурилма.
Физик хавфсизлик ноутбуклар учун жиддий му аммо ҳисобланади. Бундай
компьютерларни харид қнлишдаги параметрлардан бири-унинг ўлчами. Ноутбук қанчалик
кичкина бўлса, у шунчалик қиммат туради. Бошқа тарафдан, ноутбук қанчалик кичкина
бўлса, уни ўғирлаш шунчалик осонлашади. Шифрлаш калитларининг, масалан, WEPкалитлар (Wired Equivalent Privacy), дастурий калитлар, пароллар ёки шахсий
калитларнинг (PGP, Pretty Good Privace кабилар) йўқотилиши катта муаммо ҳисобланади
ва уни иловалар яратилиши босқичидаёқ ҳисобга олиш зарур. Нияти бузуқ одам
ноутбукни ўз ихтиёрига олганидан сўнг аксарият хавфсизлик механизмлари бузилиши
мумкин.
Ноутбукларнинг мобиллилиги уларнинг корпоратив тармоқлараро экранлар
(брандмауэрлар) билан ҳимояланмаган бошқа тармоқлар билан уланиш эҳтимоллигини
оширади. Бу Internett-уланишлар, фойдаланувчи тармоқлар, асбоб-ускуна ишлаб
166
чиқарувчиларининг тармоғи ёки рақиблар ҳам жойланувчи меҳмонхона ёки
кўргазмалардаги умумфойдаланувчи тармоқлар бўлиши мумкин. Бундай ҳолларда мобил
компьютерларнинг ахборот хавфсизлиги хусусида жиддий ўйланиш лозим.
Ноутбукларнинг физик сақланишларини таъминлаш усулларидан бири хавфсизлик
кабелидан фойдаланиш. Ушбу кабел ноутбукни столга ёки бошқа йирик предметга
"бойлаб" қўйишга мўлжалланган. Албатта, бу юз фоизлик кафолатни бермайди, аммо ҳар
холда ўғрининг анчагина куч сарф қилишига тўғри келади.
Ноутбукларнинг тез-тез ўғирланиши сабабли, ахборотни архивлашнинг
хавфсизликни таъминлашга нисбатан муҳимлиги кам эмас. Шифрлаш дастурлари файллар
хавфсизлигани таъминлашда ёки қаттиқ дискларда шифрланган маълумотлар хажмини
яратишда ишлатилади. Бу маълумотларни расшифровка қилиш учун, одатда, паролни
киритиш ёки шахсий калитларни ишлатиш талаб этилади. Барча ахборотларни
шифрланган файлларда ёки архивларда сақланиши керакли файллар тўпламини архив
учун нусхалашни енгиллаштиради, чунки улар энди маълум жойда жойлашган бўлади.
Уғрилар учун ноутбуклар "биринчи номерли нишон" эканлигини фойдаланувчилар
тушуниб етишлари ва уларни қаровсиз қолдирмасликлари зарур. Ҳатто офисларда
ноутбукни кечага қолдириш мумкин эмас, чунки офисга кўп кишилар (компания
ходимлари, фаррошлар, мижозлар) ташриф буюрадилар.
Ахборотнинг чиқиб кетиши ноутбук эгасининг кўп одамлар тўпланган жойларда ҳам
содир бўлиши мумкин. Самолет - компания менеджерлари фойдаланадиган одатдаги
транспорт воситасидир. Самолетда қўшни креслодаги йўловчи ноутбук эгасининг елкаси
устидан муҳим ахборотни ўқиб олиши мумкин. Ҳатто "уй шароитидаги" ноутбуклар ҳам
ҳимояланиши зарур. Бу ҳолда компьютер нинг ҳимояси сервер ҳимоясидан
фарқланмайди. Жуда ҳам зарур бўлмаган сервисларнинг ўчирилиши қурилма ишлашини
яхшилайди.
Узининг дастурий таъминотини ноутбукка ўрнатган нияти бузуқ одам
хавфсизликнинг барча механизмларини четлаб ўтиш имкониятига эга бўлади.
Компьютерни ўз ихтиёрига олган ўғри унга ўзининг дастурини ўрнатганида уни тухтатиб
бўлмайди. BIOSда (Basic Input/Output System киритиш/чиқаришнинг базавий тизими) ва
қаттиқ дискда ўрнатилган пароллар ўғриланган ноутбукдан фойдаланишга тўсқинлик
қилиши мумкин.
Ушбу барча воситалар, афсуски, тажрибали хакер учун тўсиқ бўлаолмайди.
Чўнтак компьютерлари. PDA(Personal Digital Assistans - "шахсий рақамли
ёрдамчилар")нинг кўпгина хилларидан симсиз иловалар билан иш- лашда фойдаланилади.
Махсус қурилган PDAларда тиббиёт, саноат ёки авиақия иловалари ишга туширилади.
Чўнтак компьютерлари ҳам мавжуд бўлиб, уларда симсиз алоқа учун ўрнатилган
карточка, штрих кодларнинг сканери, хизмат муддати узоқ бўлган батареялар ёки магнит
ҳошияли кар- таларни ўқувчи қурилма каби қўшимча қурилмалар билан биргаликда Palm
OS ёки Windows SE операцион тизим ўрнатилган. Бундай компьютерлар- дан фойдаланиш
учун махсус техник тайёргарлик талаб этилмайди. Шунга ўхшаш қурилмаларни ёки
иловаларни ҳимоялаш айниқса мураккаб масала ҳисобланади.
PDAдан фойдаланишга хоҳиш билдирган хужум қилувчи учун ундаги ахборот
киритиш механизмларининг барчаси нитон ҳисобланади. Ундан ташқари, аксарият чўнтак
компьютерлари шундай ишлаб чиқилганки, уларни ишлаб чиқувчилари учун
иловалардаги хатоликларни осонгина аниқлаш йўллари таъминланган. Хатоликларни
167
аниқлашда ишлатилувчи интерфейслар нияти бузуқ одамлар учун ҳақиқий "тешик"
хизматини ўташи мумкин.
Чўнтак компьютери ишлайдиган ахборотни ҳимоялаш учун ахборотни чўнтак
компьютерида эмас, балки маълумотларнинг хавфсиз резерв базасида сақлаш лозим. Яна
бир вариант - JAVA тили иловасидан ёки фойдаланувчи учун махсус яратилган
иловалардан фойдаланиш. Бу ҳолда ахборот қурилмада сақланмайди, аммо, PDAнинг
дисплейида акслантирилади. Бошқача айтганда, симсиз иловалардан фақат симсиз
тармоқдан фойдаланиш мавжуд бўлган жойларда фойдаланиш мумкин.
Аксарият PDAларда парол ёрдамида блокировка ва разблокировка қилиш имконияти
мавжуд. Бу усулларга бутунлай ишонмаслик лозим, аммо улар нияти бузуқ одамларни
вақтинча тухтатиб туриши мумкин. Ундан ташқари PDAни блокировка қилиш тизими
қурилмадаги иловалардан ёки ахборотдан нияти бузуқ одамларнинг фойдаланишни
қийинлаштиради. PDAнинг зарур бўлмаган барча функцияларини ўчириб қуйиш лозим,
чунки ҳар бир ўчирилган киритиш механизми бўлиши мумкин бўлган хужумлар сонини
камайтиради.
Чўнтак компьютерида муҳим ахборотни сақлаш учун шифрлашни қўллаш ва унга
қўшимча сифатида манбани улаш ва экранни блокировка қилиш учун пароллар ўрнатиш
тавсия этилади.
Симсиз инфратузилма. Симсиз инфратузилма қурилмалари одатда одамлар
йиғилган ерда жойлаштирилади. Уларга кафелар, аэропортлар, корпоратив тадбирларни
ўтказиш жойлари ва ҳ. киради. Турли хил одамлар EAP(Extensible Authentification Protocol
- аутентификациялашнинг кенгайтирилувчи протоколи) ёки WEP каби хавфсизлик
воситаларини ишдан чиқариш ёки тармоққа суқилиб кириш учун тармоқ конфигурақияси
хусусидаги ахборотни қўлга киритиш мақсадида ушбу компонентлардан фойда- ланишни
хохлашлари мумкин.
Симсиз инфратузилма қурилмаларида тармоқни бошқариш функцияларининг
хавфсизлигини таъминлаш учун улардан фойдаланишда SSH, SSL (Secure Sockets Layer)
ёки SNMP3 (Simple Network Management Protocol 3
- тармоқни оддий бошқариш протоколи, 3-версия) каби хавфсиз протоколлардан
фойдаланиш лозим. Ундан ташқари telnet, HTTP даги тўгри матн, ва SNMP (биринчи
версия) каби хавфсизлик етарли даражасини мададламай- диган протоколлар ўчирилиши
лозим. Хавфсиз бошқаришни таъминлаш иложи бўлмаса, фойдаланишнинг баъзи бир
нуқталарини кетма-кет портлар орқали бошқариш мантиқан тўгри ҳисобланади.
Фойдаланиш нуқталарини юқорига қўл етмайдиган жойга маҳкамлаб қўйиш ҳам уларни
ўгирланишдан сақлайди.
Уяли телефонлар. Уяли телефонлар учун хавфсизлик мулохазалари ноутбук ва
PDAларга нисбатан келтирнлган мулоҳазаларга ўхшаш. Қурилмаларнинг ўзи ва мос
дастурий таъминот учун хавфсизлик муаммоси ҳам ҳеч нимаси бнлан фарқ қилмайди.
Уяли телефонлар ҳам бошқа симсиз қурнлмаларга бўладиган хужумларга дучор
бўладнлар. Одатда буфернинг тўлиб-тошиши, қатор форматига хужумлаш, грамматик
хатоликлар ишлатнлади, натижада хужум қилувчи ўгирланган қурнлмада ўзининг
дастурини ишга туширишга эришади. Мисол сифатида SMSнинг қисқа хабарларини
кўрсатиш мумкин. Узининг телефони орқали SMS жўнатган фойдаланувчига хужумга
дучор бўлиши хавфи тугилади. Бу хужум натижасида хизмат қилиш тўхтатнлади ёки
фойдаланувчи терминалида бегонанинг командалари бажарнлади.
168
Ундан ташқари SIM-карталарни (Subscriber Idenity Module - абонент идентифкақияси
модули) ишлаб чиқарувчилари қурнлмаларига уяли теле- фонга симсиз интерфейс орқали
юкланнлиши рухсат этиладиган қўшимча функцияларни кирита бошладилар. Мисол
тариқасида Sim Toolkit ва MEXE™ кўрсатиш мумкин. Зарарли иловаларни бошқа
фойдаланувчига узатишни олдини олувчи усуллар ташқи хужумларга дучор бўлади.
Бундай иловаларнинг моҳияти шундаки у нияти бузуқ одамга фойданувчининг адрес
китобини ёки телефондаги бутун SMS рўйхатини узатиши мумкин. Баъзи ечимлар DES
стандарти асосида ишлайди, аммо худди шундай DES- калитлар ҳар бир SIM-карталар
учун ишлатилади.
Терминаллар учун парол ёки PIN-кодларни ишлатиш тавсия этилади. GSM(Global
System for Mobile Communications - мобил коммуникацияларнинг глобал тизими)
тармоқларида ишловчи телефонлар хавфсизлигини таъминлашда SIM PIN керак бўлади.
Бу функциядан максимал фойдаланиш учун барча бўлиши мумкин бўлган PINлардан
фойдаланиш ҳамда IMEI (International Mobile Equipment Identity - мобил қурилманинг
ҳарқаро номе- ри)нинг ишончли жойда ёзилиши тавсия этилади.
Муҳим ахборотни узатиш учун терминалдан фойдаланишида ахборотни албатта
шифрлаш зарур. Кредит карточкалар номерларини ёки бошқа шахсий ахборотни узатиш
учун албатта SSL-ҳимояли WTLS-уланиш хизматидан фойдаланиш зарур. Ундан ташқари
GSM ичидаги алгоритмларга бўладиган аксарият хужумлар нияти бузуқ одамга
фойдаланувчининг телефон номерини ўйлаб чиқаришга (клонировка) имкон беради.
Назорат учун саволлар.
1. Симсиз тармоқ концепцияси ва тузилмаси қандай?
2. Симсиз глобал тармоқлар?
3. Симсиз тармоқлар хавфсизлигига таҳдидлар хақида нималарни биласиз?
4. Компьютер тизимларида симсиз глобал тармоқлар қай тарзда пасайтирилади?
169
18- МАЪРУЗА. Хавфсизликни бошқариш ва ҳимоя
тизимини қуриш.
1.
2.
3.
4.
Режа:
Бошқаришнинг функционал масалалари.
Хавфсизлик воситаларини бошқариш архитектураси.
Хавфсизликнинг глобал ва локал сиёсатлари.
Ахборот хавфсизлиги тизимини қуриш методологияси.
Бошқаришнинг функционал масалалари
Замонавий ахборот технологияларидан муваффақиятли фойдаланиш учун нафақат
тармоқларнинг ўзини, балки тармоқ хавфсизлиги воситаларини ҳам ишончли ва самарали
бошқариш зарур. Ҳозирги вақтда компаниянинг бутун инфратузнлмасини қамраб олувчи
бошқаришнинг комплекс тизимини яратиш биринчи галдаги вазифа ҳисобланади. Бундай
бошқариш тизими ахборот тизимининг мураккаблиги ва масштабидан қатъий назар,
қуйидагиларга имкон яратади:
- бутун ахборот инфратузилмасига марказлаштирнлган ва оператив бошқариш
таъсирни кўрсатиш;
- оператив ечимларни қабул қнлиш учун ахборот хавфсизлиги ҳолати хусусидаги
объектив ахборотни берувчи мунтазам аудитни ва кенг кўламдаги мониторинг ўтказиш;
- ахборот инфратузилмаси ривожини башоратлаш учун унинг ишлаши хусусидаги
статистик маълумотларни тўплаш.
Ахборот тизимларини бошқаришнинг ITIL методологияси
ITIL (IT Infrasructure Library) методологиясига мувофиқ ахборот тизими иккита
йирик блокдан - ахборот инфратузилмаси ва ахборот сервис- ларидан иборат (13.1-расм).
13.1-расм. ITIL методологияси
нуқтаи назаридан ахборот тизимининг
кўриниши
Ахборот инфратузилмаси ахборот сервислари ишловчи моддий асос, муҳит
ҳисобланади. Ахборот сервисларига Internettсервислар, иловалар сервиси, бошқариш,
ечим қабул қилиш сервислари ва ҳ. киради. Ахборот инфратузилмаси сер висл ар
ишлашини таъминловчи техник воситалар, алоқа линиялари, муолажалар, меъёрий
хужжатлар ва ҳ. мажмуидир. Ахборот сервисларининг сифати бевосита ахборот
инфратузилмаси ва уни бошқариш сифатига боглиқ.
Ахборот инфратузилмасини асосида ахборот ресурслари (ҳисоблаш платформалари,
170
серверлар, шахсий компьютерлар, маълумотларни узатиш тармоқлари, алоқа линиялари)
ётувчи пирамида сифатида тасаввур этиш мумкин (13.2-расм).
13.2-расм. Ахборот инфратузилмасини ташкил этувчилари
Пирамиданинг иккинчи сатҳини турли иловалар ташкил этади. Бу иловалар
биринчи сатҳ ресурсларидан фойдаланиб татбиқий дастур таъминоти, электрон почта,
кафолатланган етказиш тизими, маълумотлар базаси, Web-серверлар ва ҳ. каби муайян
иловалар ишлашини таъминлайди. Ва ниҳоят, энг юқори сатҳда бизнес ва ишлабчиқариш жараёнларининг ўтишини таъминловчи иловалар ишлайди. Иккала пастки
сатхдан фойдаланувчи бу иловалар ишлабчиқаришни бошқариш, буюртмачилар ва
таъминловчи билан ўзаро алоқа, молиявий ҳисоб ва ечимни қабул қилишни мададлаш
каби бизнес масалаларни ечишга йўналтирилган.
Умумий ҳолда, тармоқни бошқариш тизимининг архитектураси 13.3-расмда
келтирнлган кўринишга эга. Тармоқни бошқариш нловаси тармоқ маъмурининг иш
жойида ёки бошқа компьютерда бажарнлиши мумкин. Унинг вазифаси бошқарилувчи
қурилмаларда бажариладиган агент
- иловалардан ёки операцион тизим сервисларидан келувчи бошқарилувчи объект
хусусидаги ахборотни йиғиш.
Бундай иловаларни агентлар билан ўзаро алоқаси учун одатда SNMP (Simple
Network Management Protocol) ёки CMIP (Common Management Information Protocol)
протоколларидан фойдаланилади. Биринчиси, одатда, локал тармоқда ишлатилса,
иккинчиси телекоммуникациядан фойдаланувчи тақсимланган тармоқларда ишлатилади.
Аммо дастур таъминотини баъзи ишлаб чиқарувчилари тармоқни бошқаришда хусусий
тармоқ протоколларидан фойдаланишади.
Тармоқни бошқарувчи замонавий воситалар қуйидаги вазифаларни бажара олади:
171
13.3-расм. Тармоқни бошқариш тизимининг умумлаштирилган архитектураси.
- бошқарилувчи компьютер ва қурилмалардаги бузилишларни кузатиш,
сабабларни аниқлаш ва бартараф этиш (кўпинча автоматик тарзда), оқибатларини тузатиш
ва бузилишларни олдини олиш (масалан ташҳислаш амалини бажариш орқали);
- компьютерларнинг ва тармоқ қурилмаларининг конфигурақияланишини
бошқариш (хусусан, иниқиализақиялаш, қайта конфигурақиялаш ва тармоқ қурилмалари
ва компьютерларни узиб қўйиш);
-фойдаланувчилар ва фойдаланувчилар гуруҳи томонидан тармоқ ресурсларидан
фойдаланишни тартибга солиш (масалан, дискли ва бошқа квоталарни тартибга солиш);
- тармоқ қурилмалари ва сервислар унумдорлигани бошқариш (тармоқ
қурилмалари ишлатилиши жадаллиги статистикасини ва хатолик лар частотасини йиғиш
ва тахлиллаш ҳамда олинган маълумотлар асосида улар унумдорлигини сунъий тарзда
ўрнатиш);
- олдиндан белгиланган хавфсизлик сиёсати асосида тармоқ ресурсларидан
фойдаланишни назоратлашдан фойдаланиб маълумотлар ҳимоясини бошқариш ва уларни
бузишга уринишлардан маъмурни ҳабардор этиш.
Корхона ахборот хавфсизлиги тизими корпоратив тармоқни бошқариш тизимининг
энг муҳим компоненти ҳисобланади. Корхона масштабидаги тақсимланган тармоқда
ахборотни ҳимоялаш воситаларини бошқарувчи тизим қуйидаги вазифаларни бажариши
лозим:
- корхона тармоғи доирасида хавфсизлик сиёсатини бошқариш, алоҳида
қурилмалар хавфсизлигининг локал сиёсатини шакллантириш ва уни ахборотни
ҳимояловчи барча қурилмаларга етказиш;
- фойдаланиш объектларини ва субъектларини конфигурақиялашни бошқариш;
ҳимоя қурилмалари ва дастурий таъминоти таркибини, версиясини, компонентларини
бошқаришни ўз ичига олади;
- тақсимланган татбиқий тизимларга ҳимоя сервисларини тақдим этиш,
ҳимояланган иловалар ва улар ресурсларини руйхатга олиш. Иловаларнинг бу гуруҳи,
аввало, татбиқий тизимлар томонидан ҳимоя сервисларини бошқариш учун интерфейсни
таъминлаш лозим;
- криптовоситаларни бошқариш, хусусан калитли бошқариш (калитли
инфратсруктура). Калитли инфратузилма инфратузилма хизмати таркибида ишлаши
172
лозим;
ходисавий протоколлаш; турли қурилмаларга логларни беришни созлашни,
логларни деталлаштириш сатхини бошқаришни, протокол олиб борилувчи ходисаларни
таркибини бошқаришни ўз ичига олади;
ахборот
тизими
хавфсизлигини
аудитлаш;
ахборот
тизимлари
ҳимояланишининг жорий ҳолати хусусидаги объектив маълумотларни баҳолашни
таъминлайди;
- тизим хавфсизлигини монитор инглаш; қурилмалар ва қурилмаларда кечувчи
ходисалар (ҳимоялаш контексти бўйича) ҳолати, фаоллиги хусусида, масалан, бўлиши
мумкин бўлган хужумлар хусусида реал вақтда ахборот олинишини таъминлайди;
- махсус ҳимояланган иловалар, масалан амаллар устидан нотариал назорат
ишини таъминлаш ҳамда регламентда кўзда тутилган тадбирларни (калитларни,
паролларни, ҳимоя қурилмаларини алмаштириш, смарткарталарни ишлаб чиқариш ва ҳ.)
мададлаш;
- иловаларнинг лойиҳаинвентаризақиялаш гуруҳи ишини таъминлаш.
Иловаларнинг бу гуруҳи корхона тармоғига ҳимоя воситаларини ўрнатишни,
қўлланиладиган ҳимоя воситаларини ҳисобга олишни, ҳимоя воситаларининг модул
таркибини назоратлашни, ҳимоя воситалари ҳолатини назоратлашни ва ҳ. бажаради.
Тармоқларни анъанавий бошқариш тизими ва тармоқдаги ахборотни ҳимоялаш
воситаларини бошқариш тизими орасида ўзаро алоқани комплекслаш ва ташкил этиш
муаммоси мавжуд.
Хавфсизлик воситаларини бошқариш архитектураси
Компаниянинг тақсимланган ахборот тизимида ўзининг хавфсизлик сиёсатини
муваффақиятли амалга ошириши учун хавфсизликни бошқариш марказлиштирилган
бўлиши ва ишлатиладиган операцион тизимга ва татбиқий тизимларга боглиқ бўлмаслиги
лозим. Ундан ташқари, корпоратив ахборот тизимида кечувчи жараёнларни (рухсатсиз
фойдаланиш, фойдаланувчилар имтиёзини ўзгариши ва ҳ.) рўйхатга олиш тизими ягона
бўлиши ва маъмурга корпоратив ахборот тизимидаги барча ўзгаришларнинг тўлиқ
кўринишини тасаввур этишига имкон бериши лозим.
Корпоратив ахборот тизими хавфсизлигини марказлаштирилган бошқариш асосида
глобал бошқариш концепцияси GSM (Global Security Management) ётади. Ушбу концепция
корхона ахборот ресурсларини қуйидаги хусусиятларга эга бўлган комплекс бошқариш
тизимини қуришга имкон беради:
- корхонанинг барча ресурслари (хавфсизлик сиёсати объектлари) учун
ҳимоялашнинг яхлитлигини, зиддиятлик эмаслигини ва қоидалар тўпламининг
тўлалигини таъминловчи, барча мавжуд ҳимоя воситаларини корхона хавфсизлиги
сиёсати асосида бошқариш;
- ресурсларни тавсифловчи шахсий воситалар ҳамда корхонанинг бошқа
каталоглари билан алоқаси бўйича фаоллашувчи корхона муҳитининг ягона
(тақсимланган) каталоги орқали корхонанинг барча ресурсларини аниқлаш;
- хавфсизлик сиёсатига асосланиб, ахборотни ҳимоялашнинг локал воситаларини
марказлаштирилган бошқариш;
- корхона муҳитида сиёсат объектларини токенлар ва очиқ калитлар
инфратузилмасидан фойдаланиб қатъий аутентификациялаш;
- каталогда белгиланган корхона ресурсларидан ёки бутун каталог қисмларидан
-
173
фойдаланишни маъмурлашнинг кенгайтирилган имкониятлари;
- ҳисоб-китобликни (корпоратив тармоқ масштабида тизимнинг тақсимланган
объектларининг ўзаро алоқасидаги барча амалларини руйхатга олиш) ва аудитни,
хавфсизлик мониторингини, хавотирли сигнализақияни таъминлаш;
- умумий бошқариш тизимлари ва хавфсизликнинг инфратузилма тизимлари
билан интеграқияланиши;
Ушбу концепция доирасида "хавфсизлик сиёсатига асосланган PBM (Policy Based
Management) бошқариш" деганда корхона бизнес-объекти учун таърифланган қоидалар
тўплами тушунилади. Бу қоидалар тўплами объектларнинг бизнессоҳани тўлиқ қамраб
олишини ва ишлатилувчи бошқариш қоидаларининг зиддиятлик эмаслигини
кафолатлайди.
PBM принқипларига асосланган, корхона хавфсизлигини бошқаришга мўлжалланган
GSM бошқариш тизими қуйидаги талабларга жавоб беради:
- корхона хавфсизлиги сиёсати мантиқий ва семантик боғланган, шаклланувчи,
таҳрирланувчи ва тахлилланувчи маълумотларнинг бир бутун тузилмасидан иборат;
- корхона хавфсизлиги сиёсати ягона контекстда ҳимоянинг барча сатҳлари учун
ҳимоянинг тармоқ сиёсати ва корхона ахборот ресурслари хавфсизлик сиёсатининг бир
бутуни сифатида белгиланади;
- корхона ресурсларини ва хавфсизлик сиёсатини маъмурлашни енгиллаштириш
мақсадида сиёсат параметрлари сони минималлаштирилади.
GSM бошқариш тизими хавфсизлик сиёсатининг корхона хавфсизлиги концепцияси
моделига мослигини текширувчи кўп мезонли воситалар эвазига хавфсизлик сиёсатини
таҳлиллашнинг турли-туман механизмларини таъминлайди.
Хавфсизликнинг глобал ва локал сиёсатлари
Корхона хавфсизлигининг глобал сиёсати ахборот хавфсизлиги контекстида
корпоратив тармоқ объектлари ўзаро алоқасининг параметрларини тавсифловчи
хавфсизлик қоидаларининг чекли тўпламидир.
Бунда хавфсизликнинг глобал сиёсати объекти сифатида алоҳида ишчи станциялари
ва қисм тармоқлар ҳамда ўз ичига компаниянинг бутун тузилмавий бўлимларини олувчи
(масалан, маркетинг бўлими ёки молиявий департамент) объектлар гуруҳи ёки ҳатто
алоҳида компания кўрилиши мумкин.
Хавфсизликнинг глобал сиёсати тармоқдаги ўзаро алоқага, ҳамда тизимнинг
назоратлаш ва бошқариш функцияларига тааллуқли бўлиши мумкин. Бажарадиган
функциялари бўйича хавфсизликнинг глобал сиёсати қуйидаги гуруҳларга бўлинади:
- VPN қоидалари. Қоидаларнинг бу гуруҳи IPSec протоколлари ёрдамида амалга
оширилади;
- пакетли фильтрлаш қоидалари. Бу қоидалар Stateful ва Stattles хилидаги
пакетли фильтрлашни таъминлайди.
- ртоху-қоидалар. Бу қоидалар берилган татбиқий протокллар бошқарувида
узатилувчи трафикни фильтрлашга жавоб беради;
- аутентификақилланган/авторизақилланган фойдаланиш қоидалари;
- сигнализақилга ва ходисавий протоколлашга жавоб берувчи қоидалар.
Хавфсизликнинг глобал сиёсати тармоқ сатҳида хавфсизлик сиёсатининг мантиқий
яхлит ва семантик тўлиқ тавсифи бўлиб, унинг асосида алоҳида қурилмалар
174
хавфсизлигининг локал сиёсати қурилиши мумкин.
Хавфсизликнинг локал сиёсати ахборот хавфсизлигининг қандайдир сервисини
амалга оширувчи ҳар қандай ҳимоялаш воситасига зарур ҳисобланади. Анъанавий
ёндашишда маъмурга ҳар бир ҳимоя воситасини алоҳида созлашга ёки энг оддий
созлашни узелларнинг катта сонига қайтаришга (репликақиялашга) тўғри келар эди.
Равшанки, бу маъмурлашнинг катта сонли хатолигига олиб келар ва натижада корпоратив
тармоқнинг ҳимояланиш даражаси жиддий пасаяр эди.
Маъмур томонидан хавфсизликнинг глобал сиёсати шакллантирилганидан сўнг
бошқариш маркази унинг асосида ҳар бир ҳимоя воситаси учун автоматик тарзда
ҳимоялашнинг алоҳида локал сиёсатини ҳисоблайди ва мос ҳимоя воситасининг
бошқариш модулига зарурий созлашларни автоматик тарзда юклайди.
Тармоқда хавфсизликнинг глобал сиёсатини ва муайян қурилмада хавфсизликнинг
локал сиёсатини амалга ошириш қоидаларининг бирбиридан фарқи шундаки,
хавфсизликнинг глобал сиёсатидаги қоидаларда фойдаланиш объектлари ва субъектлари
тармоқ чегарасида ихтиёрий равишда тақсимланиши мумкин, хавфсизликнинг локал
сиёсатидаги қоидалардан эса фақат тармоқ қурнлмаларндан бирининг муҳити чегарасида
фойдаланиш мумкин.
Ахборот хавфсизлиги воситаларини бошқариш тизимининг умумий тузилма схемаси
13.4-расмда келтирилган. Асосий хавфсизлик воситаларининг вазифалари қуйидагича.
Мижоз шахсий компьютерида ўрнатилган хавфсизлик агенти одатда "мижоз-сервер"
иловаларида мижоз сифатида
175
13.4- расм. Ахборот хавфсизлиги воситаларини бошқариш тизимининг умумий
тузилма схемаси қатнашувчи алоҳида фойдаланувчини ҳимоялашга мўлжалланган.
Иловалар серверига ўрнатилган хавфсизлик агенти тақсимланган иловаларнинг
сервер компонента хавфсизлигини таъминлашга мўлжалланган. Шлюз компьютерига
ўрнатилган хавфсизлик агенти турли тармоқ хавфсизлиги сиёсатини мувофиқлаштириш
масаласини ечган ҳолда, корхона ичида ёки корхоналар орасида тармоқ агентларини
ажратилишини таъминлайди.
Бошқариш маркази тармоқ масштабида хавфсизликнинг глобал сиёсатини
тавсифлашни, глобал сиёсатни ҳимоялаш қурилмаси хавфсизлигининг локал сиёсатига
трансляқиялашни, ҳимоялаш қурилмасини юклашни ва тизимнинг барча агентлари
ҳолатини назоратлашни таъминлайди.
Бошқариш консоли маъмур (маъмурлар) иш жойини ташкил этишга мўлжалланган.
GSMнинг ҳар бир сервери учун бир неча консоллар ўрнатилиши мумкин.
Хавфсизликнинг локал агенти охирги қурилмада (мижозда, серверда, шлюзда)
жойлаштирилувчи дастур бўлиб, қуйидаги функцияларни бажаради:
- хавфсизлик
сиёсати
объектларини
аутентификациялаш,
жумладан
аутентификациялашнинг турли сервисларини интеграқиялаш;
- тизимдаги фойдаланувчини ва у билан боғлиқ ходисаларни аниқлаш;
- хавфсизлик воситаларини марказлаштирилган бошқаришни ва фойдаланиш
176
назоратини таъминлаш;
- иловалар манфаати учун ресурсларни бошқариш, татбиқий сатҳ ресурсларидан
фойдаланишни бошқаришни мададлаш;
- трафикни ҳимоялаш ва аутентификациялаш;
- трафикни фильтрлаш;
- ходисавий протоколлаш, мониторинг, хавотирли сигнализақия.
Локал агентнинг марказий элементи хавфсизликнинг локал сиёсатининг проқессори
(LSP processor) хавфсизликнинг локал сиёсатини изоҳлайди ва бошқа компонентлар
орасида чақиришларни тақсимлайди.
Ахборот тизимларининг аудити ва мониторинги
Ахборот хавфсизлиги тизими амалга оширилганида тармоқ инфратузилмасини
мураккаблиги, маълумотлар ва иловаларнинг турли-туманлиги сабабли кўпгина таҳдидлар
хавфсизлик маъмурининг эътиборидан четга қолиши мумкин. Шунинг учун ахборот
тизимларининг мунтазам аудити ва доимий мониторинги амалга оширилиши зарур.
Ахборот тизимлари хавфсизлигининг аудити. Аудит-корхонанинг алоҳида
соҳаларини мустақил экспертизаси. Корхона аудитининг ташкил этувчиларидан бири
унинг ахборот тизими аудити ҳисобланади. Ахборот тизимларининг аудити - ахборот
тизимининг ҳимояланишининг жорий ҳолати, ундаги ҳаракатлар ва ходисалар хусусидаги
объектив маълумотларни олиш ва баҳолаш, улар сатҳининг белгиланган мезонга
мослигини аниқловчи тизимли жараёндир. Аудит ўтказилиши ахборот тизимининг жорий
хавфсизлигини баҳолашга, хавф-хатарни баҳолашга, уларнинг ташкилот бизнесжараёнларига таъсирини башоратлашга ва бошқаришга, ташкилот ахборот ресурслари
хавфсизлигини таъминлаш масаласига асосли ёндашишга имкон беради.
Ахборот тизимлари хавфсизлигининг аудити қуйидаги босқичларни ўз ичига олади:
- аудит муолажасининг бошланиши;
- аудит ахборотини йиғиш;
- аудит маълумотларини тахлиллаш;
- тавсиялар ишлаб чиқиш;
- ҳисобот тайёрлаш.
Аудит босқичларининг бажарилиш кетма-кетлиги 13.5-расмда келтирилган.
Аудит муолажасининг бошланиши. Аудит, бу масалада манфаатдор ҳисобланувчи,
компания раҳбарияти ташаббуси билан ўтказилади. Аудит тадбирларнинг комплекси
бўлиб, унда аудитор билан бирга компаниянинг аксарият тузилмавий бўлинмаларининг
вакиллари қатнашади. Бу жараёнда иштирок этувчиларининг харакатлари аниқ
мувофиқлаштирилиши шарт. Шу сабабли, аудит муолажасининг бошланиши босқичида
аудит ўтказиш режасини тайёрлаш ва тасдиқлаш, аудитор хуқуқи ва мажбуриятини
белгилаш билан боғлиқ ташкилий масалалар ечилиши лозим.
Аудит муолажасининг бошланиши босқичида текшириш доираси аниқланиши лозим.
Компаниянинг ахборот қисми тизимининг бирини конфиденциаллик нуқтаи назаридан
аудитга тортиб бўлмаса, иккинчисини, етарлича жиддий бўлмаганлиги сабабли, аудит
доирасидан чиқариш мумкин.
177
13.5-расм. Аудит босқичларининг бажарилиш кетма-кетлиги.
Аудит ахборотини йигиш. Бу босқич энг мураккаб ва узоқ давом этади. Бунга сабаб,
ахборот тизимга керакли хужжатларнинг йўқлиги ва аудиторнинг ташкилотнинг кўпгина
лавозимли шахслари билан бевосита ўзаро мулоқотда бўлиши зарурияти. Аудитор
ташкилот, ахборот тизимининг ишлаши ва жорий ҳолати хусусидаги ахборотни
компаниянинг жавобгар шахслари билан махсус ташкил этилган сухбат орқали,
техникавий ва таш- килий-бошқариш хужжатларни ўрганиш йўли билан, ҳамда
ихтисослашти- рилган дастурий воситалар ёрдамида ахборот тизимини тадқиқлаш орқали
олади.
Аудит маълумотларини тахлиллаш. Тахлиллаш ахборот тизимларининг аудитида
энг маъсулиятли босқич ҳисобланади. Тахлиллашда ноаниқ, эскирган маълумотлардан
фойдаланиш ножоиздир, шу сабабли маълумотларга аниқлик киритилиши ва ахборотлар
жиддий йиғилиши мумкин. Аудит маълумотларини тахлиллашда қуйидаги учта
ёндашишдан фойдаланилади.
Биринчи ёндашиш хавф-хатарларни тахлиллашга асосланади. Хавфхатарларни
тахлиллашдан мақсад мавжуд хавф-хатарларни аниқлаш ва улар катталигини баҳолаш
(уларга сифатий ва миқдорий баҳо бериш). Ушбу ёндашиш жуда мураккаб бўлиб, кўп
меҳнат сарф этилади ва аудиторнинг энг юқори малакасини талаб қилади.
Иккинчи ёндашиш ахборот хавфсизлиги стандартларидан фойдаланишга асосланган.
Стандартлар ахборот тизимларининг кенг синфи учун дунё амалиётини умумлаштириш
натижасида шаклланган хавфсизлик талабларининг базавий тўпламини белгилайди. Бу
ҳолда аудитордан, берилган ахборо тизими учун стандарт талаблари тўпламини тўғри
танлаш талаб этилади. Соддалиги ва ишончлилиги туфайли бу ёндашиш амалда кенг
178
қўлланилади. У ресурсларнинг минимал сарфида ахборот тизими хусусида асосланган
хулосалар қилишга имкон беради.
Учинчи ёндашиш олдинги икала ёндашишни комбинақиялашни кўзда тутади.
Ахборот тизимига қуйиладиган хавфсизликнинг базавий талаблари стандарт орқали
аниқланса, берилган ахборот тизими ишлашининг хусусиятларини ҳисобга олувчи
қўшимча талаблар хавф-хатарларни тахлиллаш асосида шакллантирилади.
Тавсиллар ишлаб чиқиш. Тахлиллаш натижалари тавсиялар ишлаб чиқиш учун асос
бўлади. Аудитор тавсиялари муайян ва берилган ахборот тизимига қўлланиладиган,
иқтисодий асосланган, исботланган (тахлиллаш натижалари билан қувватланган), ва
муҳимлик даражаси бўйича рутбаланган бўлиши шарт. Аудитнинг мунтазам ўтказилиши
ахборот тизимининг барқарор ишлашини кафолатлайди. Шунинг учун профессионал
аудит натижаларидан бири кейинги текширишларин ўтказиш режа графигини
шакллантиришдан иборат.
Ҳисобот тайёрлаш. Аудитор ҳисоботи аудит ўтказишнинг асосий хужжати
ҳисобланади ва унинг сифати аудитор ишининг сифатини характерлайди.
Ҳисобот таркибида аудит ўтказиш мақсадининг тавсифи, текширилувчи ахборот
тизимининг характеристикаси, аудит ўтказиш доираси ва ишлатилувчи усуллар бўйича
кўрсатма, аудит-маълумотлари тахлилининг натижаси, бу натижаларни умумлаштирувчи
ва ахборот тизими ҳимояланиш сатҳининг стандарт талабларга жавоб бериши бўйича
хулосалар ва албатта, мавжуд камчиликларни бартараф этиш ва ҳимоя тизимини
такомиллаштириш бўйича тавсиялар бўлиши лозим.
Ахборот тизимлари хавфсизлигининг мониторинги
Ҳозирда тармоқлараро экран, виртуал хусусий тармоқ, рухсатсиз фойдаланишдан
ҳимоялаш воситалари каби ҳимоянинг анъанавий воситалари ишончли ва самарали
ахборот хавфсизлиги тизимини қуришга зарур бўлсада, етарли эм ас. Чунки бу анъанавий
воситалар фақат хужумни блокировка қнлишга қодир, аммо хужумларни олдини олиш ва
оқибатларини аниқлаш имконияти уларда мавжуд эмас.
Ушбу муаммонинг ечими асосланган ёндашиш фаол аудит технологияси ёки
хавфсизликни фаол (адаптив) бошқариш технологияси номини олган. Хавфсизликни фаол
бошқариш технологияси қуйидаги компонентларни ўз ичига олади:
- ишчи станциялари, серверлар, маълумотлар базасини бошқарувчи тизимлар,
тармоқ уланишлари ва Internett ва бошқа глобал тармоқларга уланиш нуқталари каби
ахборот тизими объектлари ҳимояланишини тахлилловчи ва заифликларини қидирувчи
воситалар;
- хужумларни аниқлаш ва тахлиллаш воситалари;
- инфратузилма ўзгаришида ёки хужумларда ҳимоялаш воситаларини вақтнинг реал
режимида созлашларни мослаштириш ва бошқариш воситалари.
Ахборот хавфсизлиги тизими мониторинги вазифаларини ҳимояланишни тахлиллаш
ва хужумларни аниқлаш воситалари бажаради. Ҳимояланишни тахлиллаш воситалари
ишчи станцияларида ва серверларда, маълумотлар базасида операцион тизим ҳимояси
элементларининг созланишини тадқиқлайди. Улар тармоқ топологиясини тадқиқлайди,
ҳимояланмаган ёки нотўғри тармоқ уланишларини қидиради, тармоқлараро экранлар
созланишини тахлиллайди. Ҳимояланишни тахлиллаш воситаларини, уларнинг ишлаши
бўйича хавфсизлик сканерлари деб ҳам юритишади. Тахлиллаш натижасида сканер
маъмурга юборилувчи, таркибида аниқланган заифликлар ва уларни йўқотиш қоидалари
179
бўлган ҳисоботни шакллантиради. Агар сканер таркибида хавфсизлик воситалари
созланишини бошқарувчи воситалар бўлса, у мустақил тарзда уларни қайта
конфигурақиялаши мумкин.
Ташкилотнинг замонавий инфратузилмасини ҳисобга олган ҳолда айтиш мумкинки,
бундай сканерларнинг мавжудлиги ахборот тизимлари хавфсизлиги мониторингининг
муҳим элементи ҳисобланади. Таъкидлаш лозимки, бу воситалар ҳимояни хужум содир
бўлишидан аввал амалга оширади.
Ахборот тизими хавфсизлиги мониторингининг яна бир зарур элементи хужумларни
аниқловчи воситалардир. Хужумларни аниқлаш корпоратив тармоқда кечувчи шубҳали
ҳаракатларни баҳолаш жараёнидир. Хужумларни аниқлаш вақтнинг реал режимида
тармоқ трафигини, ҳамда операцион тизим ва иловаларнинг руйхатга олиш журналларини
тахлиллаш орқали амалга оширилади. Хужумларни аниқлаш тизимининг компонентлари
агентлар деб аталади, ва ишчи станцияларда, серверларда жойлаштирилади ёки
тармоқнинг қандайдир сегментини ёки бутун тармоқни қоплайди. Агентлар ўзларининг
ишида сканерлар каби маълум заифликлар руйхатидан фойдаланиб, ходисаларни ушбу
заифликлар билан таққослайди. Қандайдир узелда шубҳали фаолият аниқланганида
хужумларни аниқлаш тизими ушбу фаолият фаоллиги хусусидаги огоҳлантиришни
маъмурга жўнатади. У огоҳлантиришни узелнинг ўзига жўнатиши ёки узел ишини
блокировка қилиш мумкин. Ушбу тизимнинг фарқли хусусияти-унинг бўлиб ўтган
хужумларни аниқлаш учун ходисалар журналини тахлиллашидир.
Хавфсизлик воситаларини бошқариш шакли бўйича пассив ва фаол (актив) бўлиши
мумкин. Пассив бошқаришда тармоқни бошқариш тизимига ёки маъмурга фақат хабар
берилса, фаол бошқаришда хужумловчи узел ёки фойдаланувчи билан мустақил тарзда
сессия тугалланади.
Бундан ташқари, бу тизимнинг вазифасига тармоқдаги, иловалардаги ёки ташкилот
ахборот тизимининг бошқа компонентларидаги заифликларни йўкотиш бўйича маъмурга
тавсиялар ишлаб чиқиш киради.
Фаол аудит тизими (мониторинги) ва умумий бошқариш ўртасида ўзаро алоқани
ташкил этиш муҳим масалалардан ҳисобланади. Фаол аудит намунавий бошқариш
функцияларини, яъни ахборот тизимдаги фаоллик хусусидаги маълумотларни
тахлиллашни, жорий вазиятни акслантиришни, шубҳали фаолликка автоматик тарзда
реакқия кўрсатилишини бажаради. Тармоқни бошқариш тизими худди шунга ўхшаш
ишлайди. Фаол аудит ва умумий бошқаришни умумий дастурий-техник ва ташкилий
ечимлардан фойдаланиб интеграқиялаш мақсадга мувофиқ ҳисобланади. Бу
интеграқияланган тизимга яхлитликни назоратлаш, ҳамда ахборот тизими
ҳаттиҳаракатларининг ўзига хос жиҳатларини кузатувчи бошқа йўналишдаги агентлар ҳам
киритилиши мумкин (13.6-расм).
Бошқаришнинг марказий консоли мавжуд бўлиб, унда фаол аудит (мониторинг)
яхлитликни назоратлаш, бошқа жиҳатлар бўйича тизим ва тармоқларни назоратлаш
тизимларидан маълумотлар тўпланади. Бу консолда жорий вазият акслантирилади, ундан
автоматик тарзда ёки қўлда бошқариш командалари берилади. Техник ёки ташкилий
сабабларга кўра бу консол бир неча ишчи жойи кўринишида физик амалга оширилиши
мумкин (хавфсизлик маъмурига жой ажратиш билан).
180
Бошқаришнинг
Бошқариш
марказий
қисмтизимлари
консоли
Хавфсизлик
сервислари
13.6-расм. Хавфсизлик сервислари ва бошқариш тизимининг интеграқияси.
Тармоқ хавфсизлигини адаптив бошқариш моделидан фойдаланиш барча
таҳдидларни назоратлаш ва уларга ўз вақтида реакқия кўрсатиш, нафақат таҳдидларни
амалга оширишга шароит яратувчи заифликларни йўқотиш, балки заифликларни пайдо
бўлиш шароитларини тахлиллаш имконини беради.
Хавф-хатарларни тахлиллаш ва бошқариш
Хавф-хатарларни тахлиллаш ва бошқариш ахборот тизимидаги таҳдидлар,
заифликлар ва хавф-хатарларни баҳолаш, ҳамда ушбу ахборот тизими хавфсизлигининг
етарли даражасини таъминловчи қарши чораларни аниқлаш учун ишлатилади.
Хавф-хатарларни тахлиллаш-таҳдидларни, заифликларни ва корпоратив ахборот
тизими хавфсизлигига бўлиши мумкин бўлган зарарларни аниқлаш жараёни. Хавфхатарларни тахлиллашдан мақсад мавжуд хавфхатарларни аниқлаш ва улар меъёрини
баҳолаш (уларга миқдорий баҳо бериш). Хавф-хатарларни тахлиллаш компьютер ахборот
тизими хавфсизлигини текшириш бўйича тадбирни ўз ичига олади.
Хавф-хатарларни тахлиллашга турли ёндашишлар мавжуд. Ёндашишни танлаш
ташкилотда ахборот хавфсизлиги режимига қуйиладиган талаблар даражасига ва
эътиборга олинувчи таҳдидлар характерига (таҳдидлар таъсири спектрига) боғлиқ.
Талабларнинг иккита даражаси фарқланади:
- ахборот хавфсизлиги режимига минимал талаблар;
- ахборот хавфсизлиги режимига оширилган талаблар.
Ахборот хавфсизлиги режимига минимал талаблар ахборот хавфсизлигининг
базавий даражасига мос келади. Бу даражадан, одатда, намунавий лойиҳа ечимларида
фойдаланилади. Хавф-хатарларни тахлиллаш соддалаштирилган схема бўйича
ўтказилади: хавфсизликка таҳдидларнинг кўп тарқалган тўплами уларнинг эҳтимоллигини
баҳоламасдан кўрилади. Вируслар, асбоб-ускуналарнинг бузилиши, рухсатсиз
фойдаланиш ва ҳ. каби эҳтимоллиги юқори таҳдидларнинг минимал тўплами кўриладиган
қатор стандартлар ва спецификациялар мавжуд. Бундай таҳдидларни бетарафлаштириш
учун уларнинг амалга оширилиши эҳтимоллиги ва, ресурсларнинг заифлигидан қатъий
назар, қарши чоралар кўрилиши лозим, яъни базавий даражада таҳдидлар
характеристикаларини кўриш шарт эмас.
Ахборот хавфсизлиги режимига оширилган талаблар, ахборот хавфсизлиги
режимининг бузилиши оғир оқибатларга сабаб бўлганида ва ахборот хавфсизлиги
режимига минимал талаблар етарли бўлмаганида ишлатилади.
181
Ахборот хавфсизлиги режимига оширилган талабларни таърифлаш учун ресурслар
аҳамиятини аниқлаш, тадқиқланувчи ахборот тизими учун долзарб бўлган таҳдидлар
руйхати билан стандарт тўпламни тўлдириш, таҳдидлар эҳтимоллигини баҳолаш ва
ресурслар заифлигини аниқлаш зарур.
Хавф-хатарни тахлиллаш жараёнини қуйидаги босқичларга ажратиш мумкин:
- корпоратив ахборот тизимининг таянч ресурсларини идентификациялаш;
- у ёки бу ресурснинг муҳимлигини аниқлаш;
- таҳдидларнинг амалга оширилишига имкон берувчи мавжуд хавфсизлик
таҳдидларни ва заифликларни идентификациялаш;
- хавфсизликка таҳдидларни амалга оширилиши билан боғлиқ хавфхатарларни
ҳисоблаш.
Ресурслар учта категорияга - ахборот ресурсларига, дастурий таъминотга ва техник
воситаларга (файл серверлари, ишчи станциялар, кўприқлар, маршрутизаторлар ва ҳ.)
бўлинади. Ҳар бир категория ичида ресурсларни синфларга ва қисм синфларга ажратиш
мумкин. Фақат корпоратив ахборот тизими функционаллигини белгиловчи ва
хавфсизликни
таъминлаш
нуқтаи
назаридан
муҳим
бўлган
ресурлар
идентификацияланиши лозим.
Ресурснинг муҳимлиги (нарҳи) бу ресурснинг конфиденциаллиги, яхлитлиги ёки
фойдаланувчанлиги бузилганида етказилган зарар миқдори билан белгиланади. Ресурслар
нархини баҳолашда ресурсларининг ҳар бир категорияси учун бўлиши мумкин бўлган
зарар миқдори белгиланади.
Намунавий хавфсизлик таҳдидларига корпоратив ахборот тизими ресурсларига
локал масофадан хужумлар, табиий офат, ходимлар хатоси, дастурий таъминотдаги
хатолик ёки аппаратур анинг носозлиги сабаб бўлувчи корпоратив ахборот тизим ишидаги
бузилишлар тааллуқли.
Ҳимоянинг бўшлиги корпоратив ахборот тизимидаги заифликларга сабаб бўлади.
Заифликларни баҳолаш хавфсизлик таҳдидларининг муваффақиятли амалга оширилиш
эҳтимоллигини аниқлашни назарда тутади. Шундай қилиб, зарар етказиш эҳтимоллиги
таҳдидларнинг амалга оширилиши эҳтимоллиги ва заифлик миқдори орқали аниқланади.
Хавф-хатар даражаси ресурс нархи, таҳдид даражаси ва заифлик миқдори асосида
аниқланади. Ресурс нархи, таҳдид даражаси ва заифлик миқдори ошиши билан хавф-хатар
даражаси ҳам ошади. Хавф-хатарлар даражасини баҳолаш асосида хавфсизлик талаблари
белгиланади.
Ахборот хавфсизлиги сиёсатини аниқлаш. Бу босқичда ахборот хавфсизлиги
соҳасидаги қўлланма-хужжатлар, стандартлар, ахборот хавфсизлигининг асосий
қоидалари, хавф-хатарларни бошқаришга ёндашишлар аниқланади ҳамда қарши чоралар
структуризақияланади ва корпоратив ахборот тизимини сертификақиялаш тартиби
белгиланади.
Корпоратив ахборот тизимини (КАТ) тавсифлаш. Ушбу босқичда ахборот
хавфсизлиги соҳасидаги ҳалқаро, давлат ва корпоратив стандартларга биноан корпоратив
ахборот тизимнинг функционал вазифалари тав- сифланади. Компаниянинг критик
ахборот ресурслари, жараёнлари ва сервислари тавсифланади; корпоратив ахборот
тизимининг чегаралари ҳамда бошқариш ва маълумотлар бўйича энг муҳим
компонентларининг
таркиби
ва
боғланишлари
аниқланади.
182
13.7-расм. Хавф-хатарларни бошқариш технологиясининг варианти.
Таҳдидларни идентификақиллаш. Ушбу босқичда таҳдидлар руйхати тузилади ва
уларнинг даражаси баҳоланади. Бунда турли ташкилотларнинг таҳдидлар синфлари
рўйхатидан ҳам берилган таҳдидни амалга ошириш эҳтимоллигининг рейтинги ёки ўртача
қийматидан фойдаланиш мумкин.
Заифликларни идентификақиллаш. Ушбу босқичда берилган корпоратив ахборот
тизимининг заифликлари рўйхати, уларнинг амалга оширилишидаги жоиз натижалар
кўрсатилган ҳолда тузилади. Мавжуд корпоратив ахборот тизими учун рўйхатлар қатор
манбалардан фойдаланилиб тузилади. Бу манбаларга заифликларни тармоқ сканерлари,
турли
ташкилотларнинг
заифликлар
каталоги,
хавф-хатарларни
тахлилловчи
ихтисослаштирилган усуллар киради.
Корпоратив ахборот тизимининг бошқариш тизимини тахлиллаш. Ушбу босқичда
бошқариш, тизими, аниқланган таҳдидларга ва заифликларга жоиз бўлган таъсир нуқтаи
назаридан тахлилланади.
Таҳдидлар параметрларини баҳолаш. Ушбу босқичда ходисага олиб келувчи
заифликнинг амалга оширилиши имконияти баҳоланади. Баҳолашнинг намунавий шкаласи
бир неча рутбали (масалан, паст, ўрта, ва юқори сатҳ) сифатий (балли) шкаладир. Бундай
баҳо эксперт томонидан мавжуд объектив факторларни ҳисобга олган ҳолда берилади.
Ахборот хавфсизлиги режимининг бузилиши оқибатларини тахлиллаш. Ушбу босқичда
ахборот хавфсизлиги режимининг бузилиши баҳоси аниқланади. Бузилиш оқибатлари
молиявий йўқотишларга, обрўсизланишга, расмий тузилмалар томонидан кўнгилсизликларга
ва ҳ. сабаб бўлиши мумкин. Бузилиш оқибатларини баҳолаш учун мезонлар тизими
танланади ва оқибатлар оғирлигини баҳолаш учун интеграқияланган шкала белгиланади.
Хавф-хатарларни баҳолаш. Ушбу босқичда ахборот ресурслари хавфсизлигининг
бузилиши хавф-хатар даражаси баҳоланади. Хавф-хатар даражаси қиймати таҳдидлар,
заифликлар даражасига ва бўлиши мумкин бўлган оқибатлар огарлигига боғлиқ. Хавфхатарларни баҳолашда сифатий ва миқдорий усуллардан фойдаланилади. Сифатий усул
ишлатилганда ахборот хавфсизлиги бузилишининг бўлиши мумкин бўлган хавф-хатарлар
хав-флилиги даражаси бўйича рутбаланиши лозим. Миқдорий усул ишлатил-ганда хавфхатарлар миқдорий шкалаларда баҳоланиши мумкин. Бу тавсия этилаётган қарши
чораларнинг нарҳи самарадорлигини тахлиллашни осонлаштиради. Аммо бу ҳолда
дастлабки маълумотларни ўлчаш шкалаларига ва ишлатилаётган моделнинг адекватлигига
жуда юқори талаблар қуйилади. Оддий ҳолда хавф-хатарни баҳолашда иккита омил ходиса
эхтимоллиги ва бўлиши мумкин бўлган оқибатлар оғирлиги ишлатилиши мумкин.
Хавф-хатарларни бошқариш бўйича тавсилларни ишлаб чиқиш. Ушбу босқичда турли
сатҳлар (ташкнлий, дастурий-техник) ва хавфсизликнинг алоҳида жиҳатлари бўйича
структуризақияланган қарши чораларнинг комплекси тавсия этилиши лозим. Таклиф
этнлувчи қарши чоралар комплекси хавф-хатарларни бошқаришнинг танланган
стратегиясига биноан қурнлади.
Ҳисобот хужжатларни ишлаб чиқиш. Ушбу босқичда хавфхатарларни тахлиллаш ва
бошқаришнинг барча босқичлари бўйича иш натижалари акслантирилган ҳисобот
хужжатлари тайёрланади.
Таъкидлаш лозимки, ҳозирда ахборот хавф-хатарларини баҳолашни автоматлаштириш
мақсадида дастурий маҳсулотлар ишлаб чиқилган.
Ахборот хавфсизлиги тизимини қуриш методологияси
Ахборот хавфсизлиги моделини қуриш. Корхонадаги ахборот хавфсизлиги
184
бўйича тадбирлар қонун чиқариш, ташкилий ва дастурий-техник характерга эга бўлган қатор
жиҳатларни қамраб олади. Уларнинг ҳар бирида корхона ахборот хавфсизлигини таъминлаш
учун бажарилиши зарур бўлган қатор масалалар таърифланади. Масалаларни ҳал этишда
ахборот хавфсизлиги соҳасидаги халқаро стандартларга асосланган корхона ахборот
хавфсизлигининг конқептуал моделидан фойдаланиш мумкин.
Қуйидаги халқаро стандартлар корпоратив ахборот тизими ҳимояланишини баҳолаш
мезонини ва ҳимоялаш механизмларига қуйиладиган талабларни аниқловчи энг муҳим
меъёрий хужжатлар ҳисобланади:
- ахборот технологиялари хавфсизлигини баҳолашнинг умумий меьзонлари ISO/IEC
15408 (The Common Criteria For Information Technology Security Evalution);
- ахборот хавфсизлигини бошқаришнинг амалий қоидалари ISO/IEC 17799 (Code of
practice for Information Security Management).
Ушбу халқаро стандартларга тўла мос равишда тузилган корхона ахборот
хавфсизлигининг конқептуал модели 13.8-расмда келтирилган.
Асосий белгилашлар
------------------- ► Бошқарувчи таъсирлар
------------------- Табиий таъсирлар
13.8-расм. Корхона ахборот хавфсизлиги тизимининг конқептуаль модели. Корхона ахборот
хавфсизлигининг конқептуал моделида қуйидаги омиллар ҳисобга олинган:
- пайдо бўлиш эҳтимоллиги ва амалга оширилиш эҳтимолиги билан характерланувчи
ахборот хавфсизлиги таҳдидлари;
- таҳдидларнинг амалга оширилиши эҳтимоллигига таъсир этувчи ахборот тизими ёки
қарши чора тизими (ахборот хавфсизлиги тизими) заиф- ликлари;
185
13.9-расм. Ахборот хавфсизлиги тизимини қуриш босқичлари Хавфсизлик аудити.
Ҳозирда "хавфсизлик аудити” тушунчаси етарлича кенг талқин этилади. Аудитнинг
қўйидаги кўринишлари фарқланади.
- ахборот хавфсизлигига таҳдидлар амалга оширилиши натижасида корхонага
етказилувчи зарарни акслантирувчи омил хавф-хатар.
Бу моделнинг харакатдаги субъектлари Бузғунчи (таҳдидлар манбаини ифодаловчи) ва
Эга (корхона маъмури) объект Ресурсга қарама-қарши мақсадларда таъсир қиладилар. Ресурс
корхонанинг моддий ва ахборот ресурсларини ва ахборот хавфсизлиги ҳолатини
ифодалайди.
Ахборот хавфсизлиги тизимини қуриш босқичлари. Ахборот хавфсизлиги
тизимини қурит босқичларнинг қуйидаги стандартлаштирилган кетма-кетлигида амалга
оширилади: хавфсизлик аудити; хавф-хатарларни тахлиллаш, тизимни лойиҳалаш, жорий
этиш, аттестақиялаш ва кузатиш (13.9-расм).
- ахборот хавфсизлигини тестли бузиш;
- экспресс-текшириш;
- тизимни аттестақиялаш;
- лойиҳагача текшириш.
Ахборот хавфсизлиги тестли бузиш корпоратив ахборот тизимининг ҳимояланиш
даражасини аниқлаш нуқтаи назаридан самарали ҳисобланмайди. "Бузувчи"нинг асосий
186
мақсади бир икки заифликларни топиб, уларни тизимдан фойдаланишда ишлатиш. Агар
"тестли бузиш" муваффақиятли чиқса, ушбу муайян "бузиш"нинг мумкин бўлган сқенарийси
ривожини олдини олиб, заифликларни қидиришда давом этиш керак. "Тестли бузиш"нинг
муваффақиятсизлигини баббаравар тестланувчи тизимнинг ҳимояланганлиги ва тестларнинг
етишмаслиги каби талқин қнлиш мумкин.
Эксперсс-текшириш доирасида, одатда, кўп вақт сарфини талаб этмайдиган,
стандартизақияланган текширишлар асосида корпоратив ахборот тизими хавфсизлик
воситаларининг умумий ҳолати баҳоланади. Экспресстекшириш одатда ахборот
ресурсларининг минимал ҳимояланиш даражасини таъминловчи устивор йўналишларни
аниқлаш зарурияти туғилганда ўтказилади.
Тизимни аттестақиялаш тизимнинг ахборот ресурсларининг ҳимояланиш талабларига
мослигини текшириш мақсадида амалга оширилида. Бунда ҳам ташкилий, ҳам техник
жиҳатдан талаблар тўплами расмий текширилади, хавфсизлик воситаларининг амалга
оширилишининг тўлиқлиги ва етарлилиги кўрилади.
Лойиҳагача текшириш аудитнинг энг кўп меҳнат талаб қиладиган варианти
ҳисобланади. Бундай аудит ахборот ресурслари иловаларида корхона ташкилий тузилмасини
ва ходимларнинг у ёки бу иловалардан фойдаланиш қоидаларини тахлил этишни кўзда
тутади. Сўнгра иловаларнинг ўзи тахлилланади. Ундан кейин бир сатҳдан иккинчи сатҳнинг
фойдаланишдаги муайян хизматлар ҳамда ахборот алмашишга зарур бўлган хизматлар
тахлилланиши лозим. Сўнгра хавфсизликнинг ўрнатилган воситаларини тахлиллаш билан
тасаввур тўлдирилади.
Хавф-хатарларни тахлиллаш Ахборот хавфсизлиги бузилганда лойиҳагача текшириш,
хавф-хатарларни тахлиллаш билан биргаликда ахборот тизимидаги мавжуд хавф-хатарларни
рутбалашга ва адэкват чораларни ишлаб чиқишга имкон беради.
Тизимни лойщалаш. Ҳимояни ташкил этиш стратегияси нуқтаи назаридан ресурсли ва
сервисли ёндашиш фарқланади. Ресурсли ёндашишда тизим ресурслар тўплами сифатида
кўрилади ва ахборот хавфсизлиги тизимининг компонентлари бу ресурсларга боғланади.
Ресурсли ёндашиш амалга оширилганида ахборотни ҳимоялаш масаласи хизматлар
тузилмасига қўшимча чеклашларсиз ечилади. Бу эса бир жинсли бўлмаган тизим шароитида
мумкин эмас. Сервисли ёндашишда тизим фойдаланувчиларга тақдим этилувчи хизматлар
тўплами каби талқин қилинади. Ҳозирги вақтда сервисли ёндашиш афзалроқ ҳисобланади,
чунки у тизимда амалга оширилган хизматларга боғланади ва "ортиқча" хизматларни рад
этиш ҳисобига қатор таҳдидларни истисно қилинишига имкон беради. Бу эса тизимни янада
мантиқан асосланган тизимга айлантиради. Айнан сервис ёндашиш хавфсизликнинг
замонавий стандартлари, хусусан ISO/IEC 15408 асосида ётади.
Ахборот хавфсизлиги тизимни қуришнинг иккита асосий сқенарийси мавжуд:
маҳсулотли ва лойиҳали. Маҳсулотли сқенарий (ёндашиш) доирасида аввал ҳимоя
воситалари тўплами танланади, уларнинг функциялари тахлилланади, сўнгра функциялар
тахлили асосида ахборот ресурсларидан фойдаланиш сиёсати белгиланади.
Лойихага харажатлар нуқтаи назаридан махсулотли сқенарий энг арзон ҳисобланади.
Ундан ташқари, ечимларнинг танқислиги шароитида кўпинча маҳсулотли ёндашиш ягона
ҳисобланади (масалан, криптографик ҳимояда фақат шу ёндашиш қўлланилади).
Лойиҳали сқенарийда аввал хавфсизлик сиёсати ишлаб чиқилади, унинг асосида
хавфсизлик сиёсатини амалга оширишда зарур бўлган функциялар аниқланади, сўнгра бу
функциялар бажарилишини таъминловчи ҳимоя воситалари танланади.
Лойиҳали сқенарий асосида қурилган тизимлар яхшироқ оптимиза- қияланган ва
187
аттестақиянинг юқори натижаларини беради. Ушбу ёндашиш маҳсулотли ёндашишдан
фарқли равишда бошидан у ёки бу платформа билан боғланмаганлиги туфайли, катта
гетероген тизимларни қуришда афзал ҳисобланади. Ундан ташқари, узоқ муддатга
мўлжалланган ечимларни таъминлайди, чунки хавфсизлик сиёсатини ўзгартирмасдан
ечимларни ва ҳимоя воситаларини алмаштиришга имкон беради.
Ахборот хавфсизлиги тизими архитектурасини танлаш нуқтаи назаридан объектли,
татбиқий ёки аралаш ёндашишдан фойдаланилади. Объектли ёндашиш ахборот
хавфсизлигини у ёки бу объект (бўлинма, филиал, ташкилот) тузилмаси асосида яратади.
Объектли ёндашишнинг қўлланиши ташкилий чораларнинг бир жинсли тўпламини
мададловчи хавфсизлик механизмлари учун универсал ечимлар тўпламидан фойдаланишни
кўзда тутади. Бундай ёндашишга мисол тариқасида ташқи ахборот алмашиш, локал тармоқ,
телекоммуникация тизимларининг ва ҳ. ҳимояланган инфратузилмаларини қуришни
кўрсатиш мумкин. Объектли ёндашишнинг камчилиги унинг универсал механизмларининг,
айниқса, ўзаро мураккаб боғланишли катта сонли иловаларга эга бўлган ташкилотлар учун
тугал эмаслиги.
Аралаш ёндашиш юқорида тавсифланган иккита ёндашишни комби- нақиялашни кўзда
тутади. Бундай ёндашиш лойиҳалаш босқичида кўпроқ меҳнат талаб қилсада, ахборот
хавфсизлиги тизимини жорий этиш ва ишлатиш нарҳи бўйича афзалликларни бериши
мумкин.
Жорий этиш. Жорий этиш босқичи қуйидаги кетма-кет ўтказилувчи тадбирларни ўз
ичига олади:
- ҳимоя воситаларини ўрнатиш ва конфигурақиялаш;
- ходимларни ҳимоя воситалари билан ишлашга ўргатиш;
- дастлабки синовни ўтказиш;
- тажрибавий ишлатишга топшириш.
Тажрибавий ишлатиш, ахборот хавфсизлиги тизимини ишчи режимига туширишдан
аввал, унинг ишлашидаги мумкин бўлган камчиликларни аниқлашга ва йўқотишга имкон
беради. Агар тажрибавий ишлатиш жараёнида компонентларнинг тўғри ишламаслиги
фактлари аниқланса, ҳимоя воситалари созланишига ва уларнинг ишлаш режимларига ва ҳ.
тузатишлар киритилади.
Тизимни аттестақиялаш. Ахборот хавфсизлиги тизимини ваколатли идора томонидан
аттестақиялаш унинг функционал тўлиқлигини ва корпоратив ахборот тизими ҳимоясининг
талаб қнлинган даражаси таъминланганлигини тасдиқлашга имкон беради. Тизимнинг
аттестақияси хавфсизлик аудитининг бир кўриниши ҳисобланади ва ишлатилувчи чоралар
комплекси ва ҳимоя воситаларининг хавфсизлик даражаси талабларига мослигини баҳолаш
мақсадида ҳимояланувчи корхонани ишлатишнинг реал шароитларида комплекс
текширишни кўзда тутади.
1.
2.
3.
4.
Назорат учун саволлар.
Электрон почтадан фойдаланиш;
E-mail асосларини изоҳлаб беринг?
Е-mаilдаги мавжуд муаммолар ва уларга қарши воситалар.
Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш.
188
МУНДАРИЖА
1-МАЪРУЗА. Кириш. Ахборот хавфсизлиги тушунчаси ва ахборотни ҳимоялаш
муаммолари. ................................................................................................................................ 37
2-МАЪРУЗА. Ахборот-коммуникация тизимлари ва тармоқлари хавфсизлигига таҳдидлар.
....................................................................................................................................................... 43
3- МАЪРУЗА. Тармоқдаги ахборотга бўладиган намунавий хужумлар ............................... 47
4- МАЪРУЗА. Ахборот хавфсизлигини бузувчининг модели ............................................... 50
5- МАЪРУЗА. Ахборот хавфсизлигини таъминлашнинг асосий йўллари. Ахборот
хавфсизлигининг хуқуқий ва ташкилий таъминоти ................................................................ 53
6- МАЪРУЗА. Ахборот хавфсизлигининг сиёсати.................................................................. 59
7- МАЪРУЗА. Ахборот хавфсизлигининг ҳуқуқий ва ташкилий таъминоти....................... 63
8 – МАЪРУЗА. Ахборот хавфсизлиги бўйича стандартлар ва спецификациялар. .............. 67
9- МАЪРУЗА. Ахборотни ҳимоялашнинг криптографик усуллари. Симметрик ва
асимметрик шифрлаш тизимлари............................................................................................ 70
10- МАЪРУЗА. Хэшлаш функцияси. Электрон рақамли имзо .............................................. 77
11- МАЪРУЗА. Ахборот хавфсизлигида идентификация ва аутентификация. .................... 83
12- МАЪРУЗА. Тармоқлараро экран технологияси. ............................................................... 85
13- МАЪРУЗА. Ҳимояланган виртуал хусусий тармоқлар VPN ........................................ 106
14- МАЪРУЗА. Ахборот-коммуникацион тизимларда суқилиб киришларни аниқлаш. ... 131
15- МАЪРУЗА. Компьютер вируслари ва вирусдан ҳимояланиш муаммолари. Вирус ва
антивируслар таснифи .............................................................................................................. 140
16- МАЪРУЗА. Маълумотларни узатиш тармоғида ахборотни ҳимоялаш. Электрон почтада
ахборотларга нисбатан мавжуд хавф-хатарлар ва улардан ҳимояланиш
асослари ...... 147
17-МАЪРУЗА. Симсиз алоқа тизимларида ахборот ҳимояси .............................................. 150
18- МАЪРУЗА. Хавфсизликни бошқариш ва ҳимоя тизимини қуриш. .............................. 170
189
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ ТЕХНОЛОГИЯЛАРИ
ВА КОММУНИКАЦИЯЛАРИНИ РИВОЖЛАНТИРИШ
ВАЗИРЛИГИ
ТАТУ ФАРҒОНА ФИЛИАЛИ
ТАЪЛИМДА ИННОВАЦИОН ТЕХНОЛОГИЯЛАР
Ш.УМАРОВ
ФАНИ БЎЙИЧА
ТАЪЛИМ ТЕХНОЛОГИЯСИ
190
1. Ўқув курси бўйича Мавзу, амалий ва тажриба машғулотларда ўқитиш
технологияларини ишлаб чиқишнинг концептуал асослари
Ўзбекистон ўз истиқлол ва тараққиёт йўлидан ривожланиб, халқаро майдонда ўзининг
муносиб ўрнини топмоқда. Давлатимизнинг мустақил тараққиёт йўлини таъминлаш учун
ижтимоий-сиёсий, иқтисодий, маданий ва маърифий соҳаларда чуқур ислоҳотлар амалга
оширилмоқда. Жамият ва инсон манфаатига қаратилган бу ислоҳотларнинг самараси
бевосита таълим тизимида тайёрланаётган мутахассис кадрларнинг салоҳиятига боғлиқдир.
Шу боис мустақилликнинг дастлабки кунларидан бошлаб сифатли кадрлар
тайёрлашга қодир миллий асосга қурилган ва жаҳондаги илғор давлатлар таълими
тараққиёти тажрибаларига таянадиган кадрлар тайёрлаш тизимини яратиш асосий
вазифаларидан бирига айланди. 1997 йилда қабул қилинган Ўзбекистон Республикасининг
“Таълим тўғрисида”ги қонуни ва “Кадрлар тайёрлаш миллий дастури” миллий таълим
тараққиёти ва миллий кадрлар тайёрлаш тизими истиқболларини белгиловчи хужжат
сифатида бу соҳадаги ишларни ривожлантиришда яна бир тарихий давр бошланишига замин
яратди.
Ўзбекистон Республикаси Президенти ва ҳукумати ахборот технологиялари дастурий
воситалари, маълумотларнинг ахборот базалари, мультимедиа асосида таълим жараёнини
ахборотлаштириш, узлуксиз таълим тизимини ахборот тармоғи билан таъминлаш асосида
жаҳон андозаларига мос
келадиган
кадрлар
тайёрлаш
масалаларига эътиборни
сусайтирмай келмоқда. Узлуксиз таълимга ўтиш шароитида таълим муассасаларининг бу
соҳадаги асосий вазифаларини аниқлаб, Ўзбекистон Республикаси Вазирлар Маҳкамаси
«Компьютерлаш тизимини янада ривожлантириш ва ахборот коммуникация
технологияларини жорий этиш чора-тадбирлар тўғрисида»даги қарорида педагогика фани ва
амалиёти олдига «... ўрта ва олий таълимнинг таълим стандартларига мувофиқ равишда
электрон ўқитиш базасини яратиш, таълим муассасаларининг ахборот инфратузилмасини
шакллантириш, барча ўқув муассасаларида инглиз тилини чуқур ўргатиш, шунингдек,
республика ахборот тармоғида лотин алифбосига асосланган ўзбек тилидан фойдаланишнинг
стандартлаштирилган механизмини ишлаб чиқиш ва жорий этиш дастурий чоратадбирлар...»ни ишлаб чиқиш юклатилган.
Бироқ, Ўзбекистон Республикаси Президентининг «Компьютерлаштиришни янада
ривожлантириш ва ахборот коммуникация технологияларни жорий этиш тўғрисида»ги ПФ3080-сонли фармони ва ушбу фармонни бажарилиши юзасидан Вазирлар Маҳкамасининг
2002 йил 8-июнда «2002-2010 йилларда компьютерлаштириш ва ахборот
технологияларини ривожлантириш дастури тўғрисида»ги қарорида жуда тўғри
таъкидланганидек, узлуксиз таълим тизимида, шу жумладан, олий ўқ ув юртида таълим
жараёнини ташкил этишнинг ҳозирги ҳолати илмий-техника, ижтимоий-иқтисодий
тараққиётнинг тез ўсиб борувчи талабларига тўлиқ жавоб бермайди. Бошқача қилиб
айтганда, аксарият кўпчилик мутахассислар тайёргарлигида ахборот технологиялари
ўқитишнинг модулли тизими учун хос бўлган сифатлар - билимларнинг ҳаракатчанлиги,
мустақил ва танқидий фикрлаш, ҳар қандай фаолиятда ижодийлик, мослашувчанлик ва ҳ.к.
суст ифодаланган.
Кадрлар тайёрлаш Миллий дастурининг иккинчи босқичи таълим жараёнидаги сифат
кўрсаткичларини яхшилаш, яъни жаҳон андозаларига мос, рақобатбардош, юқори савияга эга
бўлган мутахассислар тайёрлашдир. Ушбу мураккаб муаммоларни ечимини топиб уларни
амалда кенг қўллаш олий таълим тизими ходимлари олдига жуда катта вазифалар
белгилайди. Бунда аниқ вазифалар сифатида бевосита ўқув жараёнини яхшилаш, ўқув
дастурларини янада такомиллаштириш, ўқитишнинг замонавий педагогик технологияларини
амалга жорий қилиш, техник воситаларидан кенг фойдаланиш ва шу асосда масофадан
ўқитишни кенг жорий қилишдан иборатдир.
Таълим сифати ва усулига қараб билим ҳосил бўлади. Бу ўқитувчининг маҳоратинигина
эмас, балки тингловчининг истак-хоҳиши, қобилияти ва билим даражасини ҳам белгилайди.
191
Таълим узоқ давом этадиган жараёндир. Билим эса таълимнинг узлуксизлиги воситасида
бериладиган мавҳум тушунчага эга бўлган ҳодисадир. Билим хусусийликка эга бўлса,
таълим умумийликка эгадир. Таълим барча учун бир хилда давом этадиган жараён. Билим
объектив борлиқдаги воқеа-ҳодисаларнинг интиқоси натижасида инсон миясидаги
мушоҳадалар ва тасаввурлар натижасида ҳосил бўладиган тушунчалар йиғиндиси сифатида
намоён бўлади. Таълимдаги сифат уни беришда иштирок этадиган кишилар сифати билан
белгиланса, билим индивидуалликка эга бўлади. Таълимни амалга оширадиган ёки дарс
берадиган кишиларнинг савияси турлича бўлиши мумкин. Лекин гуруҳдаги талабаларга
бериладиган таълим бир хилдир. Ўқитувчи билим эмас, балки таълим беради. Талаба эса ана
шу таълим жараёнида билимга эга бўлади. Бунинг учун у мустақил ўқийди, тайёрланади,
мушоҳада қилади, тасаввурларга эга бўлади, эшитганлари ва ўқитганларини синтез қилади.
Натижада билимга эга бўлади.
Ўқув жараёни билан боғлиқ таълим сифатини белгиловчи ҳолатлар қуйидагилар:
юқори илмий-педагогик даражада дарс бериш, муаммоли Мавзулар ўқиш, дарсларни саволжавоб тарзида қизиқарли ташкил қилиш, илғор педагогик технологиялардан ва мультимедиа
қўлланмалардан фойдаланиш, тингловчиларни ундайдиган, ўйлантирадиган муаммоларни
улар олдига қўйиш, талабчанлик, тингловчилар билан индивидуал ишлаш, ижодкорликка
ундаш, эркин мулоқот юритишга, ижодий фикрлашга ўргатиш, илмий изланишга жалб
қилиш ва бошқа тадбирлар таълим устиворлигини таъминлайди.
Айтилганлардан келиб чиққан ҳолда «Объектна йўналтрилган дастурлаш тиллари»
ўқув курси бўйича таълим технологиясини лойиҳалаштиришдаги асосий концептуал
ёндошувларни келтирамиз:
Шахсга йўналтирилган таълим. Бу таълим ўз моҳиятига кўра таълим жараёнининг
барча иштирокчиларини тўлақонли ривожланишларини кўзда тутади. Бу эса таълимни
лойиҳалаштирилаётганда, албатта, маълум бир таълим олувчининг шахсини эмас, аввало,
келгусидаги мутахассислик фаолияти билан боғлиқ ўқиш мақсадларидан келиб чиқган ҳолда
ёндошилишни назарда тутади.
Тизимли ёндошув. Таълим технологияси тизимнинг барча белгиларини ўзида
мужассам этмоғи лозим: жарённинг мантиқийлиги, унинг барча бўғинларини ўзаро
боғланганлиги, яхлитлиги.
Фаолиятга йўналтирилган ёндошув. Шахснинг жараёнли сифатларини
шакллантиришга, таълим олувчининг фаолиятни активлаштириш ва интенсивлаштириш,
ўқув жарёнида унинг барча қобилияти ва имкониятлари, ташаббускорлигини очишга
йўналтирилган таълимни ифодалайди.
Диалогик ёндошув. Бу ёндошув ўқув жараёни иштирокчиларнинг психологик
бирлиги ва ўзаро муносабатларини яратиш заруриятини билдиради. Унинг натижасида
шахснинг ўз-ўзини фаоллаштириши ва ўз-ўзини кўрсата олиши каби ижодий фаолияти
кучаяди.
Ҳамкорликдаги таълимни ташкил этиш. Демократлилик, тенглик, таълим берувчи
ва таълим олувчи ўртасидаги субъектив муносабатларда ҳамкорликни, мақсад ва фаолият
мазмунини шакллантиришда ва эришилган натижаларни баҳолашда биргаликда ишлашни
жорий этишга эътиборни қаратиш зарурлигини билдиради.
Муаммоли таълим. Таълим мазмунини муаммоли тарзда тақдим қилиш орқали
таълим олувчи фаолиятини активлаштириш усулларидан бири. Бунда илмий билимни
объектив қарама-қаршилиги ва уни ҳал этиш усулларини, диалектик мушоҳадани
шакллантириш ва ривожлантиришни, амалий фаолиятга уларни ижодий тарзда қўллашни
мустақил ижодий фаолияти таъминланади.
Ахборотни тақдим қилишнинг замонавий воситалари ва усулларини қўллаш –
янги компьютер ва ахборот технологияларини ўқув жараёнига қўллаш.
Келтирилган концептуал йўриқларга асосланган ҳолда, «Объектга йўналтрилган
дастурлаш тиллари» курсининг мақсади, тузилмаси, ўқув ахборотининг мазмуни ва
ҳажмидан келиб чиққан ҳолда, маълум шароит ва ўқув режасида ўрнатилган вақт оралиғида
192
ўқитишни, коммуникацияни, ахборотни ва уларни биргаликдаги бошқаришни
кафолатлайдиган усуллари ва воситалари танлови амалга оширилди.
ўқитишнинг усуллари ва техникаси. Мавзу (кириш, мавзуга оид, визуаллаш),
муаммовий усул, кейс-стади, пинборд, парадокслар ва лойиҳалар усулларии, амалий ишлаш
усули.
ўқитишни ташкил этиш шакллари: диалог, полилог, мулоқот ҳамкорлик ва ўзаро
ўрганишга асосланган фронтал, коллектив ва гуруҳ.
ўқитиш воситалари ўқитишнинг анъанавий шакллари (дарслик, Мавзу матни) билан
бир қаторда - компьютер ва ахборот технологиялари.
Коммуникация усуллари: тингловчилар билан оператив тескари алоқага асосланган
бевосита ўзаро муносабатлар.
Тескари алоқа усуллари ва воситалари: кузатиш, блиц-сўров, оралиқ ва жорий ва
якунловчи назорат натижаларини таҳлили асосида ўқитиш диагностикаси.
Бошқариш усуллари ва воситалари: ўқув машғулоти босқичларини белгилаб
берувчи технологик карта кўринишидаги ўқув машғулотларини режалаштириш, қўйилган
мақсадга эришишда ўқитувчи ва тингловчининг биргаликдаги ҳаракати, нафақат аудитория
машғулотлари, балки аудиториядан ташқари мустақил ишларнинг назорати.
Мониторинг ва баҳолаш: ўқув машғулотида ҳам бутун курс давомида ҳам
ўқитишнинг натижаларини режали тарзда кузатиб бориш. Курс охирида тест топшириқлари
ёрдамида тингловчиларнинг билимлари баҳоланади.
193
1-2-мавзу. Ахборот хавфсизлиги фанига кириш
(Мавзу – 4 соат )
1.1. Кириш Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 4 соат
50-80 та
Машғулот шакли
Кириш-мавзу бўйича визуаллаштирилган
Мавзу
Мавзу режаси
1. Ахборот хавфсизлиги фанининг максад
ва вазифалари
2. Асосий тушунчалар : Ахборот
тушунчаси, ахборотнинг ҳимояси,
ахборот хавфсизлиги, компьютер
хавфсизлиги, тармоқ хавфсизлиги;
3. Ахборотнинг мухимлик даражаси;
4. Ахборотларга нисбатан хавф-хатарлар
таснифи.
ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
курснинг мақсади ва вазифалари билан
курснинг мақсади ва вазифаларини айтиб
таништириш;
бера оладилар;
курснинг тузилмаси, ўқув
курснинг тузилмаси, ўқув фаолиятининг
фаолиятини баҳолаш мезонлари ҳамда ўзига хос хусусиятлари ва баҳолаш шаклларини
тавсия қилинадиган адабиётлар
айтиб бера оладилар;
рўйхати ҳақида маълумот берилади;
ахборот хавфсизлигининг асосий
ахборот хавфсизлигининг асосий
тушунчалари ва тамойиллари ҳақида
тушунчалари ва тамойиллари хакида тасаввурга
тушунча берилади;
эга бўладилар;
ахборотнинг ҳозирги кунда
мухимлик даражаси ҳақида тушунча
берилади;
Ўқитиш усуллари-техникаси
ўқитиш воситалари
ўқитиш шакллари
ўқитиш шароити
Мониторинг ва баҳолаш
ахборотнинг ҳозирги кунда мухимлик
даражаси ҳақида тасаввурга эга бўладилар;
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
Мавзу матни, компьютер технолгияси, доска
фронтал, коллектив иш
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Тест, оғзаки саволлар
194
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
1босқич.
Курс
га ва
мавз
уга
кириш
(20
мин)
2босқич.
Асос
ий бўлим
(50
мин)
3босқич.
Яку
н-ловчи
(10
мин)
Фаолиятининг мазмуни
Ўқитувчи
1.1. Ўқув курсининг номини айтиб, курс
доирасида дастлабки умумий тасаввурни беради ҳамда
услубий ва ташкилий томонлари, тингловчилар
билимларини баҳолаш мезонлари билан таништиради.
(1,2-илова)
1.1.
Мазкур курс бўйича ўрганиладиган мавзулар
бўйича назарий ва амалий машғулотлар, уларнинг
узвийлиги ҳақида қисқача маълумот беради. Асосий
адабиётларнинг рўйхати билан таништиради.
1.2.
Биринчи ўқув машғулоти мавзуси, мақсади ва
ўқув фаолияти натижаларини айтади.
1.3.
Блиц-сўров усулида мавзу бўйича маълум
бўлган тушунчаларни санаб беришни сўрайди
(2 ва 4 -иловалар).
1. Мавзу режаси ва таянч тушунчалар билан
таништиради.
2. Мавзу режасининг пунктлари бўйича тушунтиради,
ҳар бир пункт ниҳоясида умумлаштириб боради.
Жараён компьютер слайдларини намойиш қилиш билан
олиб борилади(3ва 6 -иловалар).
3. Таянч
ибораларга
қайтилади.
Тингловчилар
иштирокида улар яна бир бор такрорланади (Пинборд
усулида). Мавзуга оид бўлмаган иборалар олиб
ташланиб, керакли тушунча ва иборалар қўшилади(5илова, 1-8 слайдлар ).
Талаба
Тинглайдилар
Ёзадилар,
тинглайдилар
Мавзу номини
ёзиб оладилар
Тушунчаларни
санаб берадилар
Тинглайдилар
Тинглайдилар.
конспект қилиб
борадилар.
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
Саволлар
3.1. Мавзу бўйича якунловчи хулосалар қилади.
берадилар
Мавзу бўйича олинган билимларни қаерда ишлатиш
мумкинлиги маълум қилади.
3.2. Мавзу мақсадига эришишдаги тингловчилар
фаолияти таҳлил қилинади ва баҳоланади.
Мустақил
3.3. Мавзу бўйича мустақил ўрганиш учун
ўрганиш
учун
топшириқлар беради.
топшириқларни ёзиб
оладилар
195
1.1-илова
Курс бўйича тингловчиларнинг ўзлаштиришларини баҳолаш мезонлари
Ўқиш шакли
Машғулотда бериладиган максимал бал
Тажриба
машғулотлар
Амалий
машгулотлар
Оралиқ назорат №1
Оралиқ назорат №2
Якуний ёзма иш
Ҳаммаси
86 – 100 балл - «Аъло»
71 –85 балл - «Яхши»
55 – 70 балл - «қониқарли»
0 – 54 балл - «қониқарсиз»
жами
18
17
17
18
30
100
1.2-илова
Мавзуни жонлантириш учун саволлар
1. Ахборот хавфсизлигининг мақсади.
2. Ахборот хавфсизлигининг йўналишлари.
3. Ахборот хавфсизлигининг туркумланиши.
4. Ахборотларга нисбатан хавф-хатарлар таснифи.
5. Ахборотни ҳимоялаш тизими.
6. Ахборотни ҳимоялаш тизимининг комплекслилиги ва элементлари.
7. Ҳимоянинг
бузилишларига
сабаб
бўлувчи
хужумлар
қандай
классификацияланади?
8. Пассив тахдидга қандай хужумлар тааллуқли?
9. Актив таҳдидга қандай хужумлар тааллуқли?
10. Ҳимоя механизмлари қандай усулларга асосланади?
11. Ҳимоя хизмати. Конфиденциаллик. Аутентификация. Яхлитлик. Ёлғоннинг
мумкин эмаслиги. Ресурслардан фойдаланувчанлик. Фойдаланувчанликни
бошқариш.
1.3-илова
1-мавзу : Фанга кириш
Маъруза режаси
1. Ахборот хавфсизлиги фанининг максад ва вазифалари
2. Асосий тушунчалар : Ахборот тушунчаси, ахборотнинг ҳимояси, ахборот
хавфсизлиги, компьютер хавфсизлиги, тармоқ хавфсизлиги.
3. Ахборотларга нисбатан хавф-хатарлар таснифи;
1.4-илова
196
Таянч иборалар
Ахборот тушунчаси, ахборотнинг ҳимояси, ахборот хавфсизлиги, компьютер
хавфсизлиги, тармоқ хавфсизлиги.
.
1.5-илова
Пинборд техникаси
Пинборд техникаси
(инглизчадан: pin – махкамлаш, board – доска)
Маъруза режаси видеопроектор оркали доскага чикарилади. Хар бир масала
муаммо тарзида хавола килинади ва бу муаммони хал килиш учун бу
масаланинг кайси томонлари талабаларни кизиктириши уларнинг узларига
хавола килинади ва масаланинг мавзуси шу тарзда шакиллантирилади.
Хатто баъзи масалалар олиб ташланиши во у кайта муаммо га уни хал
ўқитувчи
таклиф
этилган
масла-муаммо
бўйича ўз нуқтаи
назарларини
муаммони хал
килишга
оид фикрларни
тизимлаштириш
ва гурухлашни
амалга
баён
килишни
сўрайди.тарзда
Тўғридан-тўғри
ёки оммавий
ақлий хужумнинг
оширишга,
коллектив
ягона ёки аксинча
карама-карши
позицияни
бошланишини
ташкил қилади
(рагбатлантиради).
шакллантиришга
имкон
беради
Фикрларни таклиф қиладилар, мухокама киладилар, бахолайдилар ва энг
оптимал (самарали) фикрни танлайдилар. Уларни таянч хулосавий фикр
сифатида, масала мавзуси-максад сифатида каралади.
Шу тарзда маъруза режаси шакиллантирилади. Хатто каралаётган
мавзуни ёритишдаги укитувчи томонидан киритилган саволлар
алмаштирилиши мумкин.
197
1.6-илова
«Ақлий ҳужум» методининг ишлатилиши:
 Аслида
«Ақлий
ҳужум»
гояси
маъруза
шакиллантирилишида ишлатилабошланади;
режасини
 Маъруза режасидаги хар бир масала асосий мавзуни ёритишнинг кичик
максадлари шаклида каралади . Маъруза режасидаги хар бир масаланинг
максадини интерактив амалга оширишда «Ақлий ҳужум» усули
ишлатилади. Бу максадларни амалга ошириш интерактив тарзда
амалга оширилади ва бу жараёнда талабалар иштирок этишади!
 Мулокат вактида канчалик максад – фикр ва ғоялар сони куп булса
шунча уларнинг ичидан максадга мувофиклари танлаб олиш осон
булади.
.
 Бу муаммо фақатгина маълум усуллар ёрдамидагина ҳал бўлиши
1.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
мумкин, деб ўйламанг.
 Фикрлар «ҳужуми»ни
ўтказиш ПК
вақти
аниқланади
унгаиловалари
қатъиян риоя
Маълумотлар
нинг
асосий ва
Офис
ва ОС
Информатика
структураси
ва
курилмалари
қилиниши шарт.
Иқтисодий
алгоритмлар
назария
Ахборот
 Берилган саволга қисқача (1-2 сўздан иборат) жавоб берилади.
технологиялари
Дастурлаш
тиллари
Маълумотлар
базаси
Статистика
“АХБОРОТ
ХАВФСИЗЛИГИ”
Кампьютер
графикаси ва
дизайни
Математик
моделлаштириш
Интернет
асослари
Объктга
йуналтирилган
дастурлаш
тиллариМакроиқти
содиёт
Web технология
Математик
дастурлаш
1-слайд. Ахборот хавфсизлиги фаниннг бошқа фанлар билан боғлиқлиги.
198
Хавфсизликнинг асосий йўналишлари
Ахборот хавфсизлиги. Ахборот хавфсизлигининг долзарблашиб
бориши, ахборотнинг стратегик ресурсга айланиб бориши билан
изоҳлаш
мумкин.
Замонавий
давлат
инфратузилмасини
телекоммуникация ва ахборот тармоқлари ҳамда турли хилдаги ахборот
тизимлари ташкил этиб, ахборот технологиялари ва техник воситалар
жамиятнинг турли жабҳаларида кенг қўлланилмоқда (иқтисод, фан,
таълим, харбий иш, турли технологияларни бошқариш ва х.к.)
Иқтисодий хавфсизлик. Миллий иқтисодда ахборотларни яратиш,
тарқатиш, қайта ишлаш ва фойдаланиш жараёни ҳамда воситаларини
қамраб олган Янги тармоқ вужудга келди. «Миллий ахборот ресурси»
тушунчаси Янги иқтисодий категория бўлиб хизмат қилмоқда.
Давлатнинг ахборот ресурсларига келтирилаётган зарар ахборот
хавфсизлигига хам таъсир кўрсатмоқда. Мамлакатимизда ахборотлашган
жамиятни шакллантириш ва унинг асосида жаҳон ягона ахборот
майдонига кириб бориш натижасида миллий иқтисодимизга турли
хилдаги зарарлар келтириш хавфи пайдо бўлмоқда.
Мудофаа хавфсизлиги. Мудофаа соҳасида хавфсизликнинг асосий
объектларидан бўлиб, мамлакатнинг мудофаа потенциалининг ахборот
таркиби ва ахборот ресурслари ҳисобланмоқда. Хозирги кунда барча
замонавий
қуроллар
ва
ҳарбий
техникалар
жуда
ҳам
компьютерлаштирилиб юборилди. Шунинг учун хам уларга ахборот
қуролларини қўллаш эҳтимоли катта.
Ижтимоий хавфсизлик. Замонавий ахборот – коммуникациялар
технологияларининг миллий иқтисод барча тармоқларида кенг
қўлланиши инсон психологияси ва жамоа онгига «яширин» таъсир
кўрсатиш воситаларининг самарадорлигини юксалтириб юборди.
Экологик хавфсизлик. Экологик хавфсизлик – глобал
масштабдаги муаммодир. «Экологик тоза», энергия ва ресурс
тежайдиган, чиқиндисиз технологияларга ўтиш фақат миллий иқтисодни
ахборотлаштириш ҳисобига қайта қуриш асосидагина йўлга қўйиш
мумкин.
2-слайд. Хавфсизликнинг асосий йўналишлари.
199
Ахборотни ҳимоя қилиш деганда:
 Ахборотнинг жисмоний бутунлигини таъминлаш, шу билан бирга
ахборот элементларининг бузилиши, ёки йўқ қилинишига йўл қўймаслик;
 Ахборотнинг бутунлигини сақлаб қолган ҳолда, уни элементларини
қалбакилаштиришга (ўзгартиришга) йўл қўймаслик;
 Ахборотни тегишли хуқуқуларга эга бўлмаган шахслар ёки жараёнлар
орқали тармоқдан рухсат этилмаган холда олишга йўл қўймаслик;
 Эгаси томонидан берилаётган (сотилаётган) ахборот ва ресурслар
фақат томонлар ўртасида келишилган шартномалар асосида
қўлланилишига ишониш кабилар тушунилади.
3-слайд. Ахборотни ҳимоя қилиш қоидалари.
8-слайд. Дарс презентациялари .
200
1.3. Мустақил иш учун вазифа
1. Берилган схемани фаннинг структураси ва бошқа фанлар билан алоқасини кўрсатиб,
тўлдиринг.
Фаннинг мақсади:
Фаннинг
вазифалари:
Фаннинг
предмети:
Фаннинг структураси
Фаннинг бошка фанлар билан богликлиги:
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот ҳимояси:
Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника университети,
2003. 77 б.
4. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
201
3-МАВЗУ
« Тармоқдаги ахборотга бўладиган намунавий хужумлар»
(Мавзу – 2 соат)
3.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
5. Тармоқ трафигини тахлиллаш
6. Ёлғон маршрутни киритиш
7. Хизмат қилишдан воз кечишга ундайдиган
тақсимланган хужумлар
8. Ахборот хавфсизлигини бузувчининг модели
Ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
ахборотни ҳимоялаш моделлари билан
ахборотни ҳимоялаш моделларини айтиб
таништириш;
бера оладилар;
Ахборот хавфсизлигини
Ахборот хавфсизлигини технологик жараён
технологик жараён сифатида
сифатида каралиши ҳақида тасаввурга эга
каралиши тушунтирилади;
бўладилар;
ахборотни ҳимоялаш моделлари
хакида тушунча берилади;
ахборотни ҳимоялаш моделлари ҳақида баҳс
юрита оладилар;
компьютер тизимлари ва
тармоқларида хавфсизлик моделлари
ҳақида тушунча берилади;
ахборотни ҳимоялаш моделлари
хакида тушунча берилади;
Ўқитиш усуллари-техникаси
компьютер тизимлари ва тармоқларида
хавфсизлик моделлари хакида тушунчага эга
буладилар. Уларни фарклаб бера оладилар;
ахборотни ҳимоялаш моделлари хакида
тушунчага эга буладилар ;
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
Ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
Ўқитиш шакллари
фронтал, коллектив иш
Ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
202
Мавзу машғулотининг технологик харитаси.
Фаолия
т
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
1.1. Ўқув курсининг 3-мавзуси бўйича
дастлабки умумий тасаввурни беради ҳамда услубий
ва ташкилий томонлари билан таништиради.
Талаба
Тинглайдилар
1босқич.
Мавзуг
а кириш
1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(3.2 ва 3.3-илова)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(3.1 ва санаб берадилар
3.2-иловалар)
2босқич.
Асоси
й бўлим
(50
мин)
3босқич.
Якунловчи
(10 ин)
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради,
ҳар
бир
пункт
ниҳоясида
умумлаштириб
боради.
Жараён
компьютер
слайдларини намойиш қилиш билан олиб борилади
2.2.Таянч ибораларга қайтилади. Тингловчилар
иштирокида улар яна бир бор такрорланади (Пинборд
усулида). Мавзуга оид бўлмаган иборалар олиб
ташланиб, керакли тушунча ва иборалар қўшилади.
Тинглайдилар.
конспект қилиб
борадилар
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
мумкинлиги маълум қилади.
3.2.Мавзу мақсадига эришишдаги тингловчилар
фаолияти таҳлил қилинади ва баҳоланади.
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
203
3.1.-илова
Мавзуни жонлантириш учун саволлар
1. Ахборот хавфсизлигида тармоқ трафигини тахлиллаш қандай?
2. Компьютер тизимлари ва тармоқларида хавфсизликнинг модели.
3. Компьютер тизимлари ва ёлғон машрутини киритиш қандай?
4. Компьютер тизимлари ва тармоқларида хавфсизликнинг Ландвер модели.
5. Компьютер тизимлари ва тармоқларида хавфсизликнинг ўйин модели.
3.2-илова
Маъруза режаси
1. Ахборот хавфсизлигини бузувчининг модели.
2. Компьютер тизимлари ва тармоқларида хавфсизлик моделлари.
3.3-илова
Таянч иборалар
Стихияли дастурлаш , структурали дастурлаш , дастурлашга объектли ёндашиш, модулли дастурлаш , дастурлашга компонентали ёндошув, CASEтехнологиялар , коллектив булиб дастурий махсулот яратиш , дастурларий
махсулотларнинг хаётий циклини аниклаш .
3.4-илова
«Ақлий ҳужум» методининг ишлатилиши:
 Аслида
«Ақлий
ҳужум»
гояси
маъруза
шакиллантирилишида ишлатилабошланади;
режасини
 Маъруза режасидаги хар бир масала асосий мавзуни ёритишнинг кичик
максадлари шаклида каралади . Маъруза режасидаги хар бир масаланинг
максадини интерактив амалга оширишда «Ақлий ҳужум» усули
ишлатилади. Бу максадларни амалга ошириш интерактив тарзда
амалга оширилади ва бу жараёнда талабалар иштирок этишади!
 Мулокат вактида канчалик максад – фикр ва ғоялар сони куп булса
шунча уларнинг ичидан максадга мувофиклари танлаб олиш осон
булади.
.
 Бу муаммо фақатгина маълум усуллар ёрдамидагина ҳал бўлиши
мумкин, деб ўйламанг.
 Фикрлар «ҳужуми»ни ўтказиш вақти аниқланади ва унга қатъиян риоя
қилиниши шарт.
 Берилган саволга қисқача (1-2204
сўздан иборат) жавоб берилади.
3.5-илова
Пинборд техникаси
Пинборд техникаси
(инглизчадан: pin – махкамлаш, board – доска)
Маъруза режаси видеопроектор оркали доскага чикарилади. Хар бир масала
муаммо тарзида хавола килинади ва бу муаммони хал килиш учун бу
масаланинг кайси томонлари талабаларни кизиктириши уларнинг узларига
хавола килинади ва масаланинг мавзуси шу тарзда шакиллантирилади.
Хатто баъзи масалалар олиб ташланиши во у кайта муаммо га уни хал
ўқитувчихал
таклиф
этилган
масла-муаммо
бўйича ўз нуқтаи
назарларини
муаммони
килишга
оид фикрларни
тизимлаштириш
ва гурухлашни
амалга
баён
килишни
сўрайди.тарзда
Тўғридан-тўғри
ёки оммавий
ақлий хужумнинг
оширишга,
коллектив
ягона ёки аксинча
карама-карши
позицияни
бошланишини
ташкил
қилади
(рагбатлантиради).
шакллантиришга имкон беради
Фикрларни таклиф қиладилар, мухокама киладилар, бахолайдилар ва энг
оптимал (самарали) фикрни танлайдилар. Уларни таянч хулосавий фикр
сифатида, масала мавзуси-максад сифатида каралади.
Шу тарзда маъруза режаси шакиллантирилади. Хатто каралаётган
мавзуни ёритишдаги укитувчи томонидан киритилган саволлар
алмаштирилиши мумкин.
205
3.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1- слайд. Ахборот хавфсизлигини бузувчининг модели.
2-слайд. Ахборот хавфсизлигини бузувчининг модели
206
3-слайд. Ахборот хавфсизлигини бузувчининг моделининг тузулмаси.
4-слайд . Комьпютер тизимлари ва тармоқларидда хавфсизликмоделлари.
207
5-слайд. Комьпютер тизимлари ва тармоқларидда хавфсизлик моделлари.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog/aL3al63744.26
208
4-МАВЗУ
«Ахборотни ҳимоялаш моделлари»
(Мавзу – 2 соат)
4.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1.Ахборот хавфсизлигини бузувчининг модели.
2.Компьютер тизимлари ва тармоқларида
хавфсизлик моделлари.
Ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
ахборотни ҳимоялаш моделлари билан
ахборотни ҳимоялаш моделларини айтиб
таништириш;
бера оладилар;
Ахборот хавфсизлигини
Ахборот хавфсизлигини технологик жараён
технологик жараён сифатида
сифатида каралиши ҳақида тасаввурга эга
каралиши тушунтирилади;
бўладилар;
ахборотни ҳимоялаш моделлари
хакида тушунча берилади;
ахборотни ҳимоялаш моделлари ҳақида баҳс
юрита оладилар;
компьютер тизимлари ва
тармоқларида хавфсизлик моделлари
ҳақида тушунча берилади;
ахборотни ҳимоялаш моделлари
хакида тушунча берилади;
Ўқитиш усуллари-техникаси
компьютер тизимлари ва тармоқларида
хавфсизлик моделлари хакида тушунчага эга
буладилар. Уларни фарклаб бера оладилар;
ахборотни ҳимоялаш моделлари хакида
тушунчага эга буладилар ;
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
Ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
Ўқитиш шакллари
фронтал, коллектив иш
Ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
209
Мавзу машғулотининг технологик харитаси.
Фаол
ият
босқичлар
и
1босқич.
Мавз
уга кириш
(20
мин)
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 4-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
1.2.Мавзу режаси ва таянч тушунчалар билан
таништиради.(4.1-илова)
Тинглайдилар
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(4.1 ва санаб берадилар
4.2-иловалар)
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар)...
Тинглайдилар.
конспект қилиб
борадилар
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
33.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
босқич.
Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
Якун мумкинлиги маълум қилади.
-ловчи
3.2.Мавзу мақсадига эришишдаги тингловчилар
(10
фаолияти таҳлил қилинади ва баҳоланади.
мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
210
4.1.-илова
Мавзуни жонлантириш учун саволлар
1. Ахборот хавфсизлигининг бузувчининг модели нималарни аниқлайди?
2. Компьютер тизимлари ва тармоқларида хавфсизликнинг Белла ва Ла-Падула
модели.
3. Компьютер тизимлари ва тармоқларида хавфсизликнинг Деннинг модели.
4. Компьютер тизимлари ва тармоқларида хавфсизликнинг Ландвер модели.
5. Компьютер тизимлари ва тармоқларида хавфсизликнинг ўйин модели.
4.2-илова
Маъруза режаси
3. Ахборот хавфсизлигини бузувчининг модели.
4. Компьютер тизимлари ва тармоқларида хавфсизлик моделлари.
4.3-илова
Таянч иборалар
Стихияли дастурлаш , структурали дастурлаш , дастурлашга объектли ёндашиш
, модулли дастурлаш , дастурлашга компонентали ёндошув, CASEтехнологиялар , коллектив булиб дастурий махсулот яратиш , дастурларий
махсулотларнинг хаётий циклини аниклаш .
.
211
4.4-илова
Пинборд техникаси
Пинборд техникаси
(инглизчадан: pin – махкамлаш, board – доска)
Маъруза режаси видеопроектор оркали доскага чикарилади. Хар бир масала
муаммо тарзида хавола килинади ва бу муаммони хал килиш учун бу
масаланинг кайси томонлари талабаларни кизиктириши уларнинг узларига
хавола килинади ва масаланинг мавзуси шу тарзда шакиллантирилади.
Хатто баъзи масалалар олиб ташланиши во у кайта муаммо га уни хал
ўқитувчихал
таклиф
этилган
масла-муаммо
бўйича ўз нуқтаи
назарларини
муаммони
килишга
оид фикрларни
тизимлаштириш
ва гурухлашни
амалга
баён
килишни
сўрайди.тарзда
Тўғридан-тўғри
ёки оммавий
ақлий хужумнинг
оширишга,
коллектив
ягона ёки аксинча
карама-карши
позицияни
бошланишини
ташкил
қилади
(рагбатлантиради).
шакллантиришга имкон беради
Фикрларни таклиф қиладилар, мухокама киладилар, бахолайдилар ва энг
оптимал (самарали) фикрни танлайдилар. Уларни таянч хулосавий фикр
сифатида, масала мавзуси-максад сифатида каралади.
Шу тарзда маъруза режаси шакиллантирилади. Хатто каралаётган
мавзуни ёритишдаги укитувчи томонидан киритилган саволлар
алмаштирилиши мумкин.
4.5-илова
«Ақлий ҳужум» методининг ишлатилиши:
 Аслида
«Ақлий
ҳужум»
гояси
маъруза
шакиллантирилишида ишлатилабошланади;
режасини
 Маъруза режасидаги хар бир масала асосий мавзуни ёритишнинг кичик
максадлари шаклида каралади . Маъруза режасидаги хар бир масаланинг
максадини интерактив амалга оширишда «Ақлий ҳужум» усули
ишлатилади. Бу максадларни амалга ошириш интерактив тарзда
амалга оширилади ва бу жараёнда талабалар иштирок этишади!
 Мулокат вактида канчалик максад – фикр ва ғоялар сони куп булса
шунча уларнинг ичидан максадга мувофиклари танлаб олиш осон
булади.
.
212
 Бу муаммо фақатгина маълум усуллар ёрдамидагина ҳал бўлиши
4.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
2- слайд. Ахборот хавфсизлигини бузувчининг модели.
2-слайд. Ахборот хавфсизлигини бузувчининг модели
213
3-слайд. Ахборот хавфсизлигини бузувчининг моделининг тузулмаси.
4-слайд . Комьпютер тизимлари ва тармоқларидда хавфсизликмоделлари.
214
5-слайд. Комьпютер тизимлари ва тармоқларидда хавфсизликмоделлари.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
4. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
5. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
6. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
Интернет маълумотлари
3. http:7/dmoz.org/Scitnce/Math/logic/
4. http://www.allbesLru/cataJog/aL3al63744.26
215
5-МАВЗУ
« Ахборот хавфсизлиги бўйича стандартлар ва спецификациялар»
(Мавзу – 2 соат)
5.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1. Ахборот хавфсизлиги бўйича стандартлар.
2. Ахборот хавфсизлиги бўйича
спецификациялар.
3. Маълумотларни криптографик муҳофазаси.
ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
Ахборот хавфсизлиги бўйича
ахборотни ҳимоялаш концепцияларини
стандартлар ;
урганишади ва уни айтиб бера оладилар;
Ахборот хавфсизлиги бўйича
ахборот ҳимоясининг спецификациялар ва
спецификациялар;
архитектураси тахлил килишни урганишади ва
тахлил килиш ҳақида тасаввурга эга бўладилар;
ахборот хавфсизлигининг
стандартлар;
ахборот хавфсизлигининг стандартлар
урганишади ва ва уни айтиб бера оладилар;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
216
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 5-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади(1-3 слайдлар).
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади.
мин)
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(5.2 ва -5.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди.
санаб берадилар
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(11 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
217
5.1-илова
1.
2.
3.
4.
5.
6.
Мавзуни жонлантириш учун саволлар
Ахборотни ҳимоялаш стандартлар ва уни амалга ошириш босқичлари.
Ахборот ҳимоясининг спецификациялар ва архитектураси.
Ахборот хавфсизлиги стандартлар нимани билдиради?
Ахборот хавфсизлигининг спецификациялар қуришда нималарга
эътибор берилад?
Ахборот хавфсизлиги спецификациялар таъминлашнинг асосий
қоидалари.
Уларнинг тавсифларини беринг.
5.2-илова
Маъруза режаси
1. Ахборотни ҳимоялаш спецификациялар.
2. Ахборот ҳимоясининг стратегияси ва архитектураси.
3. Ахборот хавфсизлигининг стандартлар.
5.3-илова
Таянч иборалар
хавфсизлик стандартлар, стратегия, спецификациялар тармоқ операцион тизими,
концепция, умумий принциплар
218
5.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Ахборотни ҳимоялаш концепцияси
2-слайд. Ахборотни ҳимоялаш концепциясини ишлаб чиқиш босқичлари.
219
3-слайд. Ахборот хавфсизлигини таъминлаш иерархияси.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Ященко В.В. Введение в криптографию. МЦМО, 2003й.
2. Масленников А. Практическая криптография BHV – СПб 2003й.
3. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. Триумф-2002й.
4. Баричев С. Основы современной криптографии. Учебный курс. Горячая линия
Телеком 2002й.
5. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog/aL3al63744.26
220
221
6-МАВЗУ
«Ахборот хавфсизлигини таьминлашнинг асосий йўллари»
(Мавзу – 2 соат)
6.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўқув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1.Ахборотни химоялаш концепцияси;
2.Ахборот химоясининг стратегияси ва
архитектураси;
3.Ахборот хавфсизлигининг сиёсати.
ўқув машғулотининг мақсади
Ўқув курси хақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
ахборотни химоялаш концепцияси;
ахборотни химоялаш концепцияларини
ўрганишади ва уни айтиб бера оладилар;
ахборот химоясининг стратегияси ва
ахборот химоясининг стратегияси ва
архитектураси;
архитектураси тахлил килишни ўрганишади ва
тахлил килиш хақида тасаввурга эга бўладилар;
ахборот хавфсизлигининг
сиёсати;
ахборот хавфсизлигининг сиёсати ўрганишади ва
ва уни айтиб бера оладилар;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий хужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компютер, мултимедиа проектор (ёки проектор ва
ЛCД панел)
Мониторинг ва бахолаш
Тест, оғзаки саволлар
222
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
1.1. Ўқув курсининг 6-мавзуси бўйича дастлабки
умумий тасаввурни беради хамда услубий ва ташкилий
томонлари билан таништиради.
Талаба
Тинглайдилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(6.2 ва -6.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маьлум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди.
санаб берадилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, хар бир пункт нихоясида умумлаштириб
2 - боради. Жараён компютер слайдларини намойиш қилиш
билан олиб борилади(1-6 слайдлар).
босқич.
Асос
2.2.Таянч ибораларга қайтилади. Тингловчилар
ий бўлим иштирокида улар яна бир бор такрорланади (Пинборд
(50
усулида). Мавзуга оид бўлмаган иборалар олиб
мин)
ташланиб, керакли тушунча ва иборалар қўшилади.
Тинглайдилар.
конспект қилиб
борадилар
Хар бир таянч
тушунча ва ибораларни
мухока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маьлум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти тахлил қилинади ва бахоланади.
(10 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
223
6.1-илова
1.
2.
3.
4.
5.
6.
7.
8.
Мавзуни жонлантириш учун саволлар
Ахборотни химоялаш концепцияси ва уни амалга ошириш босқичлари.
Ахборот химоясининг стратегияси ва архитектураси.
Ахборот хавфсизлиги сиёсати нимани билдиради?
Ахборот хавфсизлигининг сиёсати қуришда нималарга эьтибор
берилад?
Ахборот хавфсизлиги сиёсатини таьминлашнинг асосий қоидалари.
Ахборот хавфсизлигини бузишни қандай асосий сабаблари мавжуд?
Ахборот бутунлигини потенциал бузгьунчиси тавсифларини беринг.
Ахборотга мурожаат қилиш қандай тоифадаги шахслар учун мумкин?
Уларнинг тавсифларини беринг.
6.2-илова
Маьруза режаси
1. Ахборотни химоялаш концепцияси.
2. Ахборот химоясининг стратегияси ва архитектураси.
3. Ахборот хавфсизлигининг сиёсати.
6.3-илова
Таянч иборалар
хавфсизлик сиёсати, стратегия, архитектураси тармоқ операцион тизими, концепция,
умумий принциплар
224
6.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Ахборотни химоялаш концепцияси
2-слайд. Ахборотни химоялаш концепциясини ишлаб чиқиш босқичлари.
3-слайд. Ахборот хавфсизлигини таьминлаш иерархияси.
225
4-слайд. Бинодаги компютер тизимининг хавфсизлик тзими.
5-слайд. Ахборот хавфсизлигининг сиёсати.
ИИИ. МАЬЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув қўлланмалар рўйхати
1. Ященко В.В. Введение в криптографию. МЦМО, 2003й.
2. Масленников А. Практическая криптография БХВ – СПб 2003й.
3. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. Триумф-2002й.
4. Баричев С. Основы современной криптографии. Учебный курс. Горячая линия
Телеком 2002й.
5. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
Интернет маьлумотлари
1. хттп:7/дмоз.орг/Сcитнcе/Матх/логиc/
2. хттп://www.аллбесЛру/cатаЖог/аЛ3ал63744.26
226
7 - МАВЗУ
«Ахборот хавфсизлигининг хуқуқий ва ташкилий таъминоти»
(Мавзу – 2 соат)
7.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1.Ахборот хавфсизлиги соҳасида хуқуқий
бошқариш.
2.Ахборот хавфсизлигининг ташкилий-маъмурий
таъминоти.
ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
ахборот хавфсизлиги соҳасида
ахборот хавфсизлиги соҳасида хуқуқий
хуқуқий бошқариш;
бошқаришни айтиб бера оладилар;
ахборот хавфсизлигининг ташкилийахборот хавфсизлигининг ташкилиймаъмурий таъминоти;
маъмурий таъминотини тахлил килишни
урганишади ва тахлил килиш ҳақида тасаввурга
эга бўладилар;
мураккаб дастурлар тизимини яратиш мураккаб дастурлар тизимини яратиш
муаммолари;
муаммоларини урганишади ва бу муаммоларни
хал килишни билишади;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
ўқитиш шакллари
Мавзу матни, компьютер технолгияси, доска
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
227
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 7-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-.5
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(7.2 ва -7.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(7.2 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(12 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
228
7.1-илова
1.
2.
3.
4.
5.
6.
Мавзуни жонлантириш учун саволлар
Ахборот хавфсизлиги соҳасида хуқуқий бошқариш.
Ахборот хавфсизлигининг ҳуқуқий таъминоти.
Ахборот хавфсизлигининг ташкилий тадбирларига нималар киради?
Ахборотни ҳимоя қилишнинг ташкилий чораларида нималар кўзда
тутилган?
Ахборот хавфсизлигининг маъмурий тадбирларига нималар киради?
Ахборот хавфсизлигини
маъмуриятининг асосий
вазифалари
нималардан иборат?
7.2-илова
Маъруза режаси
1. Ахборот хавфсизлиги соҳасида хуқуқий бошқариш.
2. Ахборот хавфсизлигининг ташкилий-маъмурий таъминоти.
7.3-илова
Таянч иборалар
хуқуқий бошқариш, меъёрий - хуқуқий
конфиденциал ахборот, хужжатлар, шартнома
хужжатлар
корпоратив
7.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
229
тармоқлар,
1-слайд. Ахборот хавфсизлиги соҳасида хуқуқий бошқариш
2-слайд. Ахборот хавфсизлигин таъминлашнинг хуқуқий меъёрлари.
3-слайд. Хуқуқий бошқариш предметлари.
230
4-слайд. Ташкилий тадбирлар
5-слайд. Дарс презентациялари .
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
3. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув ўқлланма.- Тошкент давлат техника
университети, 2003. 77 б.
231
8-МАВЗУ
« Ахборот хавфсизлиги бўйича стандартлар ва спецификациялар»
(Мавзу – 2 соат)
8.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
4. Ахборот хавфсизлиги бўйича стандартлар.
5. Ахборот хавфсизлиги бўйича
спецификациялар.
6. Маълумотларни криптографик муҳофазаси.
ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
Ахборот хавфсизлиги бўйича
ахборотни ҳимоялаш концепцияларини
стандартлар ;
урганишади ва уни айтиб бера оладилар;
Ахборот хавфсизлиги бўйича
ахборот ҳимоясининг спецификациялар ва
спецификациялар;
архитектураси тахлил килишни урганишади ва
тахлил килиш ҳақида тасаввурга эга бўладилар;
ахборот хавфсизлигининг
стандартлар;
ахборот хавфсизлигининг стандартлар
урганишади ва ва уни айтиб бера оладилар;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
232
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 8-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади(1-6 слайдлар).
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади.
мин)
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(8.2 ва -8.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди.
санаб берадилар
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(13 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
233
8.1-илова
Мавзуни жонлантириш учун саволлар
Ахборотни ҳимоялаш стандартлар ва уни амалга ошириш босқичлари.
Ахборот ҳимоясининг спецификациялар ва архитектураси.
Ахборот хавфсизлиги стандартлар нимани билдиради?
Ахборот хавфсизлигининг спецификациялар қуришда нималарга
эътибор берилад?
11. Ахборот хавфсизлиги спецификациялар таъминлашнинг асосий
қоидалари.
12. Уларнинг тавсифларини беринг.
7.
8.
9.
10.
8.2-илова
Маъруза режаси
4. Ахборотни ҳимоялаш спецификациялар.
5. Ахборот ҳимоясининг стратегияси ва архитектураси.
6. Ахборот хавфсизлигининг стандартлар.
8.3-илова
Таянч иборалар
хавфсизлик стандартлар, стратегия, спецификациялар тармоқ операцион тизими,
концепция, умумий принциплар
234
8.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Ахборотни ҳимоялаш концепцияси
2-слайд. Ахборотни ҳимоялаш концепциясини ишлаб чиқиш босқичлари.
235
3-слайд. Ахборот хавфсизлигини таъминлаш иерархияси.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
6. Ященко В.В. Введение в криптографию. МЦМО, 2003й.
7. Масленников А. Практическая криптография BHV – СПб 2003й.
8. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. Триумф-2002й.
9. Баричев С. Основы современной криптографии. Учебный курс. Горячая линия
Телеком 2002й.
10. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog/aL3al63744.26
236
9-МАВЗУ:
«Ахборотни хавфсизлигида криптографик ҳимоя қилиш усуллари»
(Мавзу – 2 соат)
9.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
1.Ахборот хавфсизлигида криптография ҳимоялаш
Мавзу режаси
усуллари ва асосий терминлари;
2.Криптотизимнинг классик схемалари ва ишлаш
моделлари.
ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
ахборот хавфсизлигида криптография
ахборот хавфсизлигида криптография
ҳимоялаш
усуллари
ва
асосий ҳимоялаш усуллари ва асосий терминлари
терминлари;
ҳақида тасаввурга эга бўладилар;
криптотизимнинг классик схемалари ва
криптотизимнинг классик схемалари ва
ишлаш моделлари.
ишлаш моделлари ҳақида тасаввурга эга
бўладилар;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
237
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 9-мавзулари бўйича
дастлабки умумий тасаввурни беради ҳамда услубий ва
ташкилий томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади (1-6
мин)
слайдлар). Дарсни жонлаштириш саволлари берилиб
борилади(9.1-илова).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(9.2 ва 9.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(9.2 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(14 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
238
9.1-илова
Мавзуни жонлантириш учун саволлар
1. Криптологиянинг фан сифатида ривожланиши. Асосий терминлар.
2. Кодлаштиришда алифбони тутган ўрни.
3. Замонавий криптография бўлимлари.
4. Шифрлаш ва дешифрлаш жараёнларини ифодаланиши?
5. Симметрик криптотизим турлари?
6. Ассиметрик криптотизим турлари?
7. Электрон рақамли имзо вазифаси.
8. Ўрин алмаштиришда шифрлаш жараёни?
9. Моноалфавитли силжитиш тизимларида шифрлаш жараёни?
10.Полиалфавитли криптотизимларда шифрлаш жараёни?
11.Калит нима ва калитларни бошқаруви нечта элементдан иборат?
9.2-илова
Маъруза режаси
1.Ахборот хавфсизлигида криптография ҳимоялаш
усуллари ва асосий
терминлари;
2.Криптотизимнинг классик схемалари ва ишлаш моделлари.
9.3-илова
Таянч иборалар
криптография, кодлаш, крипточидамли шифрлаш, зичлаштириш, стенография,
очиқ калитли носимметрик криптотизим.
239
9.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Криптография таъриф
3- слайд. Криптографикщзгартириш усуллари.
240
3-слайд. Шифрлаш усулларига қуйиладиган талаблар.
4-Слайд. Криптотизимнинг умумлашган схемаси
.
241
5-слайд. Очиқ калитли ассиметрик криптотизимнинг умумлашган схемаси.
6-слайд. Дарс презентациялари .
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
1.
2.
3.
4.
Интернет сайтлари
http://www.allbesLru/cataJog/aL3al63744.26
http://nit.it-SofLm/2003/tezic;y/artigles/296.lrtm
http;//www.niY- shop,iu/books/29955.html.
www.inf777.narod.ru
242
10-МАВЗУ
« Тармоқлараро экран технологияси »
(Мавзу – 2 соат)
10.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Мавзу
4. Тармоқлараро экран технологияси.
5. Тармоқлараро экран ишлаш хусусияти.
6. Тармоқлараро экранларнинг асосий
Мавзу режаси
компонентлари.
7. Тармоқлараро экранлар асосидаги тармоқ
ҳимоясининг схемалари.
Ўқув курси ҳақида умумий тасаввурни
ўқув машғулотининг мақсади
бериш.
Ўқув фаолияти натижалари:
Педагогик вазифалар:
Тармоқлараро экран (ТЭ) - брандмауэр ёки
firewall системаси деб ҳам аталувчи
Тармоқлараро экран технологияси;
тармоқлараро ҳимоянинг ихтисослаштирилган
комплекси.
Тармоқлараро экранлар тармоқлараро алоқа
Тармоқлараро экран ишлаш
хавфсизлигини OSI моделининг турли сатхларида
хусусияти;
мададлайди.
Тармоқларда ишлатиладиган протоколлар
(TCP/IP, SPX/IPX) OSI эталон моделига батамом
Тармоқлараро экранларнинг асосий
мос келмайди, шу сабабли санаб ўтилган
компонентлари;
экранлар хили функцияларини амалга оширишда
эталон моделининг қўшни сатхларини ҳам қамраб
олишлари мумкин
Банкоматларнинг хавфсизлигини таъминлашни
Тармоқлараро экранлар асосидаги урганишади ;
тармоқ ҳимоясининг схемалари
Ахборотларни ҳимоялашнинг
асосий восаталари
Ахборотларни ҳимоялашнинг асосий восаталари
ҳақида тасаввурга эга бўладилар.
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
243
Мавзу машғулотининг технологик харитаси.
Фаолия
т босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 10-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(10.2 ва -10.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(10.3 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(15 ин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
244
10.1-илова
Мавзуни жонлантириш учун саволлар
1.
2.
3.
4.
5.
Шифрлаш стандартларини асослари.
Идентификацияловчи шахсий номерни ҳимоялаш .
POS тизими хавфсизлигини таъминлаш.
Банкоматлар хавфсизлигини таъминлаш.
Ахборотларни ҳимоялашнинг асосий восаталари.
10.2-илова
Маъруза режаси
1. Шифрлаш стандартлари.
2. Хэшлаш функцияси.
3. Электрон рақамли имзо.
10.3-илова
Таянч иборалар
Электрон тўлов, пластик карта, шахсий номер, идентификацияловчи шахсий
номерни ҳимоялаш, POS тизими, бакоматлар, банк-эмитент, банк-эквайер,
жараёнлар маркази, кредитли карталар, дебетли карталар, Off-line режими, Online режими, зоналар, SSL ва SET протоколлари.
.
245
10.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Тармоқлараро экран технологияси
2-слайд. Рухсат этилмаган тармоқлараро фойдаланишга қарши таъсири.
246
3-слайд. Трафикларни фильтрлаш.
4-слайд. Тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари
.
247
5-слайд. Шахсий ва тақсимланган тармоқ экранлари.
6-слайд. Дарс презентациялари .
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
2. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
3. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog
248
11-МАВЗУ
«Ахборот хавфсизлигида индентификация ва аутентификация»
(Мавзу – 2 соат)
11.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
1. Асосий тушунчалар ва туркумланиши;
Мавзу режаси
2. Пароллар асосида аутентификациялаш;
3. Фойдаланувчиларни биометрик
идентификациялаш ва аутентификациялаш.
ўқув машғулотининг мақсади
Педагогик вазифалар:
асосий тушунчалар ва туркумланиши;
пароллар асосида аутентификациялаш;
Ўқув курси ҳақида умумий тасаввурни
бериш.
Ўқув фаолияти натижалари:
асосий тушунчалар ва туркумланишни
урганишади ва уни айтиб бера оладилар;
пароллар асосида аутентификациялаш
турларини ўрганишади ва уларни амалий
масалалар ечишда тадбиқ қилиш ҳақида
тасаввурга эга бўладилар;
фойдаланувчиларни биометрик
идентификациялаш ва
аутентификациялаш;
фойдаланувчиларни биометрик идентификациялаш ва
аутентификациялаш турлари ва уларнинг ўрганишади
ва бу муаммоларни хал килишни билишади;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
249
Фаоли
ят
босқичлари
Мавзу машғулотининг технологик харитаси.
Фаолиятининг мазмуни
Ўқитувчи
1.1. Ўқув курсининг 11-мавзулари бўйича
дастлабки умумий тасаввурни беради ҳамда услубий ва
ташкилий томонлари билан таништиради.
1босқич.
Мавз 1.2.Мавзу режаси ва таянч тушунчалар билан
уга кириш таништиради.(11.2 ва -11.3 иловалар)
(20
1.3.Блиц-сўров усулида мавзу бўйича маълум
мин)
бўлган тушунчаларни санаб беришни сўрайди(11.3
илова)
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
2 - боради. Жараён компьютер слайдларини намойиш
қилиш билан олиб борилади
босқич.
Асос
2.2.Таянч ибораларга қайтилади. Тингловчилар
ий бўлим иштирокида улар яна бир бор такрорланади (Пинборд
(50
усулида). Мавзуга оид бўлмаган иборалар олиб
мин)
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
слайдлар)
Талаба
Тинглайдилар
Тинглайдилар
Тушунчаларни
санаб берадилар
Тинглайдилар.
конспект қилиб
борадилар
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(16 ин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
250
11.1-илова
Мавзуни жонлантириш учун саволлар
1. Аутентификация, идентификация ва авторизацияга таъриф беринг, ҳамда мисоллар
келтиринг.
2. Субъектни ҳақиқийлигини кўрсатиш учун қандай асосларни кўрсатиш мумкин.
3. Аутентификация жараёнларининг турларини изоҳлаб беринг?
4. Аутентификация протоколларига бўладиган асосий ҳужумларга нималар киради ва
уларни бартараф қилиш усуллари.
5. Пароллар асосида аутентификациялаш.
6. Аутентификациялашда бир мартали паролларни қўллашнинг қандай усуллари
маълум?
7. Биометрик аутентификациялаш усуллари қандай афзалликларга эга?
8. Юзнинг тузилиши ва овоз бўйича аутентификацияловчи тизимлар.
9. Овоз бўйича аутентификациялаш тизимлари.
10. Кўз ёйи тўр пардасининг шакли бўйича аутентификациялаш тизими.
11.2-илова
Маъруза режаси
1. Асосий тушунчалар ва туркумланиши;
2. Пароллар асосида аутентификациялаш;
3. Фойдаланувчиларни биометрик идентификациялаш ва аутентификациялаш.
11.3-илова
Таянч иборалар
Идентификация, Аутентификация, Авторизация, Маъмурлаш (Accounting), Парол,
Динамик, PIN-код, Биометрик аутентификациялаш, Сканер.
251
11.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Асосий тушунчалар.
2-слайд. Асосий тушунчалар.
252
3-слайд. Паролдан фойдаланган ҳолда оддий аутентификациялаш
4-слайд Фойдаланувчини аутентификациялашда фаол ишлатиладиган биометрик
алгоритмлар.
253
5-слайд. Сенсор ишлашининг принципи
6-слайд. Дарс презентациялари .
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
5. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog
254
12-МАВЗУ
« Тармоқлараро экран технологияси »
(Мавзу – 2 соат)
12.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Мавзу
8. Тармоқлараро экран технологияси.
9. Тармоқлараро экран ишлаш хусусияти.
10. Тармоқлараро экранларнинг асосий
Мавзу режаси
компонентлари.
11. Тармоқлараро экранлар асосидаги тармоқ
ҳимоясининг схемалари.
Ўқув курси ҳақида умумий тасаввурни
ўқув машғулотининг мақсади
бериш.
Ўқув фаолияти натижалари:
Педагогик вазифалар:
Тармоқлараро экран (ТЭ) - брандмауэр ёки
firewall системаси деб ҳам аталувчи
Тармоқлараро экран технологияси;
тармоқлараро ҳимоянинг ихтисослаштирилган
комплекси.
Тармоқлараро экранлар тармоқлараро алоқа
Тармоқлараро экран ишлаш
хавфсизлигини OSI моделининг турли сатхларида
хусусияти;
мададлайди.
Тармоқларда ишлатиладиган протоколлар
(TCP/IP, SPX/IPX) OSI эталон моделига батамом
Тармоқлараро экранларнинг асосий
мос келмайди, шу сабабли санаб ўтилган
компонентлари;
экранлар хили функцияларини амалга оширишда
эталон моделининг қўшни сатхларини ҳам қамраб
олишлари мумкин
Банкоматларнинг хавфсизлигини таъминлашни
Тармоқлараро экранлар асосидаги урганишади ;
тармоқ ҳимоясининг схемалари
Ахборотларни ҳимоялашнинг
асосий восаталари
Ахборотларни ҳимоялашнинг асосий восаталари
ҳақида тасаввурга эга бўладилар.
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
255
Мавзу машғулотининг технологик харитаси.
Фаолия
т босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 12-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(12.2 ва -12.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(12.3 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(17 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
256
12.1-илова
Мавзуни жонлантириш учун саволлар
6. Шифрлаш стандартларини асослари.
7. Идентификацияловчи шахсий номерни ҳимоялаш .
8. POS тизими хавфсизлигини таъминлаш.
9. Банкоматлар хавфсизлигини таъминлаш.
10. Ахборотларни ҳимоялашнинг асосий восаталари.
12.2-илова
Маъруза режаси
4. Шифрлаш стандартлари.
5. Хэшлаш функцияси.
6. Электрон рақамли имзо.
12.3-илова
Таянч иборалар
Электрон тўлов, пластик карта, шахсий номер, идентификацияловчи шахсий
номерни ҳимоялаш, POS тизими, бакоматлар, банк-эмитент, банк-эквайер,
жараёнлар маркази, кредитли карталар, дебетли карталар, Off-line режими, Online режими, зоналар, SSL ва SET протоколлари.
.
257
12.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Тармоқлараро экран технологияси
2-слайд. Рухсат этилмаган тармоқлараро фойдаланишга қарши таъсири.
258
3-слайд. Трафикларни фильтрлаш.
4-слайд. Тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари
.
259
5-слайд. Шахсий ва тақсимланган тармоқ экранлари.
6-слайд. Дарс презентациялари .
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
5. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
6. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
7. Нильс Фергюсон, Брюс Шнайер «Практическая криптография», М.: Издательский дом
«Вильямс», 2005г.-424с.
Интернет маълумотлари
3. http:7/dmoz.org/Scitnce/Math/logic/
4. http://www.allbesLru/cataJog
260
13-МАВЗУ
« Ҳимояланган виртуал хусусий тармоқлар VPN »
(Мавзу – 2 соат)
13.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Мавзу
4. Ҳимояланган виртуал хусусий тармоқларни
қуриш концепцияси.
5. Ҳимояланган виртуал хусусий тармоқларнинг
Мавзу режаси
туркумланиши.
6. Ҳимояланган корпоратив тармоқларни қуриш
учун VPN ечимлар.
Ўқув курси ҳақида умумий тасаввурни
ўқув машғулотининг мақсади
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
Ҳимояланган виртуал хусусий
тармоқларни қуриш концепцияси.;
Ҳимояланган виртуал хусусий
тармоқларнинг туркумланиши;
Ҳимояланган корпоратив тармоқларни
қуриш учун VPN ечимлар
тармоқлараро экранлаш
Ахборотларни ҳимоялашнинг
асосий восаталари
Internet нинг гуриллаб ривожланиши
натижасида дунёда ахборотни тарқатиш ва
фойдаланишда сифатий ўзгариш содир бўлди.
Internett фойдаланувчилари арзон ва қулай
коммуникацияга эга бўлдилар
Ҳимояланган виртуал хусусий тармоқлар
VPNни туркумлашни турли вариантлари
мавжуд.
Маршрутизаторлар асосидаги VPN. Ташқи
дунё билан локал тармоқ алмашадиган барча
ахборот машрутизатор орқали ўтади;
Cisco IOS Firewall компонента локал
тармоқларни хужумлардан ҳимоялайди;
Ахборотларни ҳимоялашнинг асосий восаталари
ҳақида тасаввурга эга бўладилар.
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
261
Мавзу машғулотининг технологик харитаси.
Фаолия
т босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 13-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(13.2 ва -13.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(13.3 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(18 ин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
262
13.1-илова
Мавзуни жонлантириш учун саволлар
11. Ҳимояланган виртуал хусусятлари қандай.
12. Ҳимояланган виртуал хусусий тармоқларнинг туркумланишини айтинг.
13. Ҳимояланган корпоратив тармоқларни қуриш учун VPN ечимлар.
14. Тармоқлараро экранлаш хусусиятлари.
15. Ахборотларни ҳимоялашнинг асосий восаталари.
13.2-илова
Маъруза режаси
1. Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси.
2. Ҳимояланган виртуал хусусий тармоқларнинг туркумланиши.
3. Ҳимояланган корпоратив тармоқларни қуриш учун VPN ечимлар.
13.3-илова
Таянч иборалар
Электрон тўлов, пластик карта, шахсий номер, идентификацияловчи шахсий
номерни ҳимоялаш, POS тизими, бакоматлар, банк-эмитент, банк-эквайер,
жараёнлар маркази, кредитли карталар, дебетли карталар, Off-line режими, Online режими, зоналар, SSL ва SET протоколлари.
.
263
13.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Электрон тўловлар тизими асослари.
2-слайд. Банк-эмитент ва банк-эквайер
264
3-слайд. Электрон тўловлар тизимининг фаолиятининг умумий кўриниши.
4-слайд. Кредитли ва дебетли карталар.
265
5-слайд. Электрон тўловлар тизимида ахборотларни ҳимоялаш функцияларини таъминлаш
тартиби.
6-слайд. Дарс презентациялари .
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
8. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
9. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
10. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
11. Нильс Фергюсон, Брюс Шнайер «Практическая криптография», М.: Издательский дом
«Вильямс», 2005г.-424с.
Интернет маълумотлари
5. http:7/dmoz.org/Scitnce/Math/logic/
6. http://www.allbesLru/cataJog
266
14 – МАВЗУ
«Ахборот-коммуникацион тизимларди суқилиб киришларни аниқлаш»
(Мавзу – 2 соат)
14.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
1.Хавфсизликни адаптив бошқариш концепцияси;
Мавзу режаси
2.Ҳимояланишни тахлиллаш;
3.Хужумларни аниқлаш.
ўқув машғулотининг мақсади
Педагогик вазифалар:
хавфсизликни адаптив бошқариш
концепцияси
ҳимояланишни тахлиллаш;
хужумларни аниқлаш;
Ўқув курси ҳақида умумий тасаввурни
бериш.
Ўқув фаолияти натижалари:
хавфсизликни адаптив бошқариш
концепциясини урганишади ва уни айтиб
бераоладилар;
ҳимояланишни тахлиллаш ҳақида
тасаввурга эга бўладилар;
хужумларни аниқлашларни урганишади ва бу
муаммоларни хал килишни билишади;
ДВ архитектурасининг асосий
синфлари ;
ДВ архитектурасининг асосий синфларини
урганишади ва бу муаммоларни хал килишни
билишади;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
267
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 14-мавзулари бўйича
дастлабки умумий тасаввурни беради ҳамда услубий ва
ташкилий томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(14.2 ва -14.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(14.2 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(19 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
268
14.1-илова
Мавзуни жонлантириш учун саволлар
Хавфсизликни адаптив бошқариш концепцияси
Тармоқнинг адаптив хавфсизлигини таъминловчи элементлар қайсилар?
Ҳимояланишни тахлиллашни амалга оширилиши.
Ҳужумларни аниқлаш тизимида қайси усуллар ишлатилади?
5. Ҳужумларни аниқлаш тизимларига қайси тизимлар киради?
1.
2.
3.
4.
14.2-илова
Маъруза режаси
1. Хавфсизликни адаптив бошқариш концепцияси.
2. Ҳимояланишни тахлиллаш.
3. Хужумларни аниқлаш.
14.3-илова
.
Таянч иборалар
Хавфсизликка адаптив ёндашиш, ҳимояланишни таҳлиллаш, кучсиз
пароллар, Internet Scanner тизими, статистик усул;- эксперт тизимлари;- нейрон
тармоқлари. реакция кўрсатиш, хужумларни фош этиш, хужум хусусидаги
ахборотни йиғиш, IDS
8.2 Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд.Хавфсизликни адаптив ёндашиш.
269
2-слайд.Адаптив хавфсизликнинг асосий элементлари.
3-слайд. Ҳимояланганликни тахлиллаш ва атакаларни аниқлаш тизимларининг ўзаро
алоқаси
270
4-слайд. Хавфсизликни бошқариш адаптив (мослашувчан) модели
5-слайд. Internet Scanner тизими мисолида ҳимояланганликни таҳлиллаш схемаси.
271
6-слайд . Хужумларни аниқлаш тизимининг асосий усуллар
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
5. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog
272
15-МАВЗУ
«Компьютер вируслари ва вирусга қарши воситалар»
(Мавзу – 2 соат)
15.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1.Компьютер
вируслари
ва
уларнинг
классификацияси;
2.Вируслар билан курашиш усуллари ва
воситалари.
ўқув машғулотининг мақсади
Педагогик вазифалар:
Компьютер вируслари ва уларнинг
классификацияси;
Вируслар билан курашиш усуллари ва
воситалари;
Ўқув курси ҳақида умумий тасаввурни
бериш.
Ўқув фаолияти натижалари:
Компьютер вируслари ва уларнинг
классификациясини айтиб бера оладилар;
Вируслар билан курашиш усуллари ва
воситаларини аниклашни биладилар;
Сlass aъзоларига мурожат қилиш;
Сlass aъзоларига мурожат қилишни билишади;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
273
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 15-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асоси иштирокида улар яна бир бор такрорланади (Пинборд
й бўлим
усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавзу
га кириш
1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(15.2 ва -15.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(15.3 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун3.2.Мавзу мақсадига эришишдаги тингловчилар
ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(10 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
274
15.1-илова
1.
2.
3.
4.
5.
6.
7.
Мавзуни жонлантириш учун саволлар
Компьютер вируслари қандай аломатлари бўйича классификацияланади?
«Стелс» - вируслар ва полиморф вирусларнинг таъсири принципини
тушунтиринг.
Файл вируси ва унинг таъсири алгоритмини тушунтиринг.
Макровирус ва юклама вируслар таъсири алгоритми қандай?
Вирусларни аниқлаш методлари.
Вируслар таъсири оқибатларини йўқотиш методлари.
Компьютер тизимларининг вируслар билан захарланишининг олдини
олувчи профилактик чоралар кетма-кетлигини санаб ўтинг.
15.2-илова
Маъруза режаси
1.Компьютер вируслари ва уларнинг классификацияси;
2.Вируслар билан курашиш усуллари ва воситалари.
15.3-илова
Таянч иборалар
Компьютер вируси, захарланиши усули, резидент, безиён вируслар, хавфли
вируслар, жуда хавфли вируслар, йўлдошлар, қуртлар, стелс ва полиморф
вируслар, Сканерлаш, Эвристик тахлил усули, Резидент қоровуллари
15.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Компьютер вируслари.
275
2-слайд. Компьютер вируслари.
3-слайд. Компьютер вирусларининг классификацияланиши.
276
4-слайд. Вирусларнинг яшаш мухити бўйича бўлиниши.
5-слайд. Объект хулк атвори.
277
6-слайд. Хавф даражалари.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
5. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog
278
16-МАВЗУ
«Электрон почтада ахборотларга нисбатан мавжуд хавф-хатарлар ва улардан
ҳимояланиш асослари»
(Мавзу – 2 соат)
16.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
1.Электрон почтадан фойдаланиш ва E-mail
Мавзу режаси
асослари.
2.Е-таilдаги мавжуд муаммолар.
3.Электрон почтада мавжуд хавфлар ва улардан
ҳимоялаш.
ўқув машғулотининг мақсади
Педагогик вазифалар:
электрон почтадан фойдаланиш ва E-mail
асослари ;
Е-таilдаги мавжуд муаммолар;
Ўқув курси ҳақида умумий тасаввурни
бериш.
Ўқув фаолияти натижалари:
электрон почтадан фойдаланиш ва E-mail
асосларини урганишади ва уни айтиб бера
оладилар;
Е-таilдаги мавжуд муаммоларни урганишади
ва уларни амалий масалалар ечишда тадбиқ
қилиш ҳақида тасаввурга эга бўладилар;
электрон почтада мавжуд хавфлар ва
улардан ҳимоялаш;
электрон почтада мавжуд хавфлар ва улардан
ҳимоялашни ўрганишади ва бу муаммоларни хал
Ўқитиш усуллари-техникаси
килишни билишади;
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
279
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 16-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(16.2 ва 16.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(16.3 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(20 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
280
12.1-илова
1.
2.
3.
4.
Мавзуни жонлантириш учун саволлар
Электрон почтадан фойдаланиш;
E-mail асосларини изоҳлаб беринг?
Е-mаilдаги мавжуд муаммолар ва уларга қарши воситалар.
Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш.
12.2-илова
Маъруза режаси
1.Электрон почтадан фойдаланиш ва E-mail асослари.
2.Е-таilдаги мавжуд муаммолар.
3.Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш.
12.3-илова
Таянч иборалар
Электрон почта, E-mail, SMTP, POP, IMAP, МIМЕ
12.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Электрон почтадан фойдаланиш таклифлари.
281
2-слайд. Асосий протоколлар.
3-слайд. SMTP ва РОР – протоколлар.
282
4-слайд. Дасур модуллари матнини жихозлаш коидалари.
5-слайд. MIME- интернет почтасининг тузулмаси.
283
6-слайд. E-mail даги мавжуд муаммолари.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Петров А.А. «Компьютерная безопасность. Криптографические методы
защиты», М.: ДМК, 2000г. -448с.
2. Коблиц Н. Курс теории чисел в криптографии. – М., Научное издательство
ТВП, 2001й.
3. Ященко В.В. Введение в криптографию. МЦМО, 2003й.
4. Масленников А. Практическая криптография BHV – СПб 2003й.
5. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. Триумф-2002й.
6. Баричев С. Основы современной криптографии. Учебный курс. Горячая линия
Телеком 2002й.
7. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog
284
17-МАВЗУ
« Симсиз алоқа тизимларида ахборот ҳимояси.»
(Мавзу – 2 соат)
17.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1. Симсиз тармоқ концепцияси ва тузилмаси.
2. Симсиз тармоқлар хавфсизлигига таҳдидлар.
3. Симсиз тармоқлар хавфсизлиги протоколлари.
4. Симсиз қурилмалар хавфсизлиги муаммолари.
ўқув машғулотининг мақсади
Симсиз тармоқлар хавфсизлигига
таҳдидлар;
Ўқув курси ҳақида умумий тасаввурни
бериш.
Ўқув фаолияти натижалари:
Симсиз тармоқ концепцияси. Симсиз
тармоқлар одамларга симли уланишеиз ўзаро
боғланишларига имкон беради
Симсиз тармоқларда симли тармоқда ишлатиладиган компонентлар ишлатилади.
Симсиз тармоқлар хавфсизлигига
таҳдидлар
Симсиз технологиядан фойдаланилиб жуда катта
афзалликларга эришиш мумкин;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
Педагогик вазифалар:
Симсиз тармоқ концепцияси ва
тузилмаси
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
285
Фаоли
ят
босқичлари
1босқич.
Мавз
уга кириш
(20
мин)
Мавзу машғулотининг технологик харитаси.
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 17-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
1.2.Мавзу режаси ва таянч тушунчалар билан
таништиради.(17.2 ва 17.3 иловалар)
Тинглайдилар
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди (17.3 санаб берадилар
илова)
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(21 ин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
286
17.1-илова
Мавзуни жонлантириш учун саволлар
Симсиз тармоқ концепцияси ва тузилмаси қандай?
Симсиз глобал тармоқлар?
Симсиз тармоқлар хавфсизлигига таҳдидлар хақида нималарни биласиз?
Компьютер тизимларида симсиз глобал тармоқлар қай тарзда
пасайтирилади?
5. Симсиз тармоқлар хавфсизлиги протоколларидан фойдаланишнинг актив
усулларини тавсифланг.
1.
2.
3.
4.
17.2-илова
Маъруза режаси
1. Симсиз тармоқ концепцияси ва тузилмаси.
2. Симсиз тармоқлар хавфсизлигига таҳдидлар.
3. Симсиз тармоқлар хавфсизлиги протоколлари.
4. Симсиз қурилмалар хавфсизлиги муаммолари.
17.3-илова
Таянч иборалар
Симсиз алоқа, Пассив усулларни, Алоқа даражаси, Симсиз алоқа
майдонини, магнит майдонини, оптик-алоқа,.
287
14.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Симсиз алоқа тизимларида ахборот химояси
2-слайд. Симсиз тармоқ тузилмаси.
288
3-слайд. Компьютер қурилмаси.
4-слайд. Базавий станция.
289
5-слайд. Базавий станция.
6-слайд. Дарс презентациялари .
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Филин С. А. «Информационная безопсность», М.: Альфа – Пресс, 2006 г.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш тизимлари ва тармоқларида ахборот
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452с.
5. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». – М.:СИНТЕГ, 2000, 248 с.
Интернет маълумотлари
1. http:7/dmoz.org/Scitnce/Math/logic/
2. http://www.allbesLru/cataJog.
290
18-МАВЗУ
« Хавфсизликни бошқариш ва ҳимоя тизимини қуриш.»
(Мавзу – 2 соат)
18.1. Мавзу мавзуси бўйича режа-топшириқ ва ўқув услубий хужжатлар.
Талабалар сони
Ўкув соати - 2 соат
50-80 та
Машғулот шакли
Визуаллаштрилган Мавзу
Мавзу режаси
1. Бошқаришнинг функционал масалалари.
2. Хавфсизлик воситаларини бошқариш
архитектураси.
3. Хавфсизликнинг глобал ва локал сиёсатлари.
4. Ахборот хавфсизлиги тизимини қуриш
методологияси.
ўқув машғулотининг мақсади
Ўқув курси ҳақида умумий тасаввурни
бериш.
Педагогик вазифалар:
Ўқув фаолияти натижалари:
Бошқаришнинг функционал
Замонавий ахборот технологияларидан
масалалари;
муваффақиятли фойдаланиш учун нафақат
тармоқларнинг ўзини, балки тармоқ хавфсизлиги
воситаларини ҳам ишончли ва самарали
бошқариш зарур;
Хавфсизлик воситаларини бошқариш
Компаниянинг тақсимланган ахборот
архитектураси
тизимида ўзининг хавфсизлик сиёсатини
муваффақиятли амалга ошириши учун
хавфсизликни бошқариш марказлиштирилган
бўлиши ва ишлатиладиган операцион тизимга ва
татбиқий тизимларга боглиқ бўлмаслиги лозим;
Корхона хавфсизлигининг глобал сиёсати ахборот
Хавфсизликнинг глобал ва локал
хавфсизлиги контекстида корпоратив тармоқ
сиёсатлари;
объектлари ўзаро алоқасининг параметрларини
тавсифловчи хавфсизлик қоидаларининг чекли
тўпламидир;
Ўқитиш усуллари-техникаси
Мавзу, намойиш, блиц-сўров, ақлий ҳужум,
пинборд техникаси
ўқитиш воситалари
Мавзу матни, компьютер технолгияси, доска
ўқитиш шакллари
фронтал, коллектив иш
ўқитиш шароити
компьютер, мультимедиа проектор (ёки проектор
ва LCD панель)
Мониторинг ва баҳолаш
Тест, оғзаки саволлар
291
Мавзу машғулотининг технологик харитаси.
Фаоли
ят
босқичлари
Фаолиятининг мазмуни
Ўқитувчи
Талаба
1.1. Ўқув курсининг 18-мавзуси бўйича дастлабки
умумий тасаввурни беради ҳамда услубий ва ташкилий
томонлари билан таништиради.
Тинглайдилар
2.1. Мавзу режасининг пунктлари бўйича
тушунтиради, ҳар бир пункт ниҳоясида умумлаштириб
боради. Жараён компьютер слайдларини намойиш
2 - қилиш билан олиб борилади
босқич.
2.2.Таянч ибораларга қайтилади. Тингловчилар
Асос иштирокида улар яна бир бор такрорланади (Пинборд
ий бўлим усулида). Мавзуга оид бўлмаган иборалар олиб
(50
ташланиб, керакли тушунча ва иборалар қўшилади(1-6
мин)
слайдлар).
Тинглайдилар.
конспект қилиб
борадилар
1босқич.
Мавз
уга кириш 1.2.Мавзу режаси ва таянч тушунчалар билан
Тинглайдилар
(20
таништиради.(18.2 ва 18.3 иловалар)
мин)
1.3.Блиц-сўров усулида мавзу бўйича маълум
Тушунчаларни
бўлган тушунчаларни санаб беришни сўрайди(18.3 санаб берадилар
илова)
Ҳар бир таянч
тушунча ва ибораларни
муҳока-ма қиладилар.
Барча ахборотни
тизимлаштирадилар.
Конспект қиладилар.
3.1.Мавзу бўйича якунловчи хулосалар қилади.
Саволлар
3Мавзу бўйича олинган билимларни қаерда ишлатиш берадилар
босқич.
мумкинлиги маълум қилади.
Якун
3.2.Мавзу мақсадига эришишдаги тингловчилар
-ловчи
фаолияти таҳлил қилинади ва баҳоланади.
(22 мин)
3.3.Мавзу бўйича мустақил ўрганиш учун
Мустақил
топшириқлар беради.
ўрганиш учун
топшириқларни ёзиб
оладилар
292
18.1-илова
5.
6.
7.
8.
Мавзуни жонлантириш учун саволлар
Электрон почтадан фойдаланиш;
E-mail асосларини изоҳлаб беринг?
Е-mаilдаги мавжуд муаммолар ва уларга қарши воситалар.
Электрон почтада мавжуд хавфлар ва улардан ҳимоялаш.
18.2-илова
Маъруза режаси
1. Бошқаришнинг функционал масалалари.
2. Хавфсизлик воситаларини бошқариш архитектураси.
3. Хавфсизликнинг глобал ва локал сиёсатлари.
4. Ахборот хавфсизлиги тизимини қуриш методологияси.
18.3-илова
Таянч иборалар
Электрон почта, E-mail, SMTP, POP, IMAP, МIМЕ
18.2. Мавзунинг мазмуни бўйича кўргазмали слайдлари
1-слайд. Электрон почтадан фойдаланиш таклифлари.
293
2-слайд. Асосий протоколлар.
3-слайд. SMTP ва РОР – протоколлар.
294
4-слайд. Дасур модуллари матнини жихозлаш коидалари.
5-слайд. MIME- интернет почтасининг тузулмаси.
295
6-слайд. E-mail даги мавжуд муаммолари.
III. МАЪЛУМОТЛИ-АХБОРОТ МАТЕРИАЛЛАР
Фойдаланиладиган асосий дарсликлар ва ўқув кўлланмалар рўйхати
8. Петров А.А. «Компьютерная безопасность. Криптографические методы
защиты», М.: ДМК, 2000г. -448с.
9. Коблиц Н. Курс теории чисел в криптографии. – М., Научное издательство
ТВП, 2001й.
10. Ященко В.В. Введение в криптографию. МЦМО, 2003й.
11. Масленников А. Практическая криптография BHV – СПб 2003й.
12. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. Триумф-2002й.
13. Баричев С. Основы современной криптографии. Учебный курс. Горячая линия
Телеком 2002й.
14. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
Интернет маълумотлари
3. http:7/dmoz.org/Scitnce/Math/logic/
4. http://www.allbesLru/cataJog
296
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
FARG’ONA FILIALI
“ KOMPYUTER INJINIRINGI ” fakulteti
“AXBOROT TEXNOLOGIYALARI” kafedrasi
“Axborot xavfsizligi”
fanidan
5330500-"Kompyuter injiniringi”
yo’nalishi talabalari uchun amaliy ishlarini bajarish uchun
USLUBIY KO’RSATMA
Farg’ona - 2016
297
Uslubiy ko’rsatma 2014 yil Toshkent axborot texnologiyalari universiteti “Axborot xavfsizligi”
kafedrasi mudiri, t.f.n. - D.Ya.Irgasheva, “Axborot xavfsizligi” kafedrasi katta o’qituvchisi D.G.Abdullaev hamda “Axborot xavfsizligi” kafedrasi assistenti - B.K. Yusupovlar tomonidan
ishlab chiqilib Oliy va o’rta maxsus ta`lim vazirligiga taqdim etilgan namunaviy dastur asosida
tuzilgan.
O’quv uslubiy ko’rsatma 5330500- Kompyuter injiniringi, 5350100-Telekommunikatsiya
yo’nalishlari talabalari uchun mo’ljallangan.
Tuzuvchi(lar)
ass. Sh.M.Ergasheva, A.Yuldashev
Taqrizchi:
Sh.Umarov
TATUFF “Axborot texnologiyalari” kafedrasi
katta o’qituvchisi
Taqrizchi:
I.Xaydarov
FarDU “Axborot texnologiyalari” kafedrasi mudiri,
f. m. f. nomzodi, dotsent.
Uslubiy ko’rsatma “Axborot texnologiyalari” kafedrasi uslubiy seminarida ko’rib chiqilgan
(___-son yig’ilish bayoni _____________yil).
Kafedra mudiri:
A.Abdukadirov
Uslubiy ko’rsatma “Komyuter injiniringi” fakulteti uslubiy seminarida ko’rib chiqilgan (___son yig’ilish bayoni _____________yil).
Fakultet dekani:
N.To’rayev
O’quv uslubiy ko’rsatma TATU Farg’ona filiali Ilmiy kengashida ko’rib chiqilgan va nashrga
tavsiya etilgan (___-son yig’ilish bayoni _____________yil).
298
1-AMALIY MASHG’ULOT
Mavzu: Axborot xavfsizligida ximoyalash usullari
Ishdan maqsad: Axborot xavfsizligida ximoyalash usullarini o’rganish
Nazariy qism
Axborotlarni qayta ishlash jarayonlarini avtomatlashtirish vositalari, usullari va formalari murakkablashuvi
va rivojlanishi bo’yicha ularni axborot texnologiyalarida ularni qo’llanilish xavfsizlik darajasidan oshib bormoqda.
Kriptografiya – axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq
qiladi.
Kalit – matnni shifrlash va shifrini ochish uchun kerakli axborot.
Kriptoanaliz – kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi.
Kodlashtirish - esa axborotni ikkilik sanoq sistemasidagi “0” va “1” lardan iborat raqamli
ko’rinishidir.Agar axborotni shifrlash va uni qayta tiklash uchun bir xil kalitdan foydalanilsa
bunday shifrlash usuli simmetrik shifrlash usuli deyiladi.
Kriptotizimlar simmetrik va ochiq kalitli tizimlarga bo’linadi.
Simmetrik kriptotizimlarda shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
foydalaniladi.
Ochiq kalitli kriptotizimlarda bir-biriga matematik usullar bilan bog’langan ochiq va yopiq
kalitlardan foydalaniladi. Axborot ochiq kalit yordamida shifrlanadi, ochiq kalit barchaga oshkor
qilingan bo’ladi, shifrni ochish esa faqat yopiq kalit yordamida amalga oshiriladi, yopiq kalit faqat
qabul qiluvchigagina ma’lum.
Simmetrik shifrlash algoritmlarining turlari
Simmetrik shifrlash algoritmi to’rtta turga bo’linib , ular quyidagilar:
1.
O’rin almashtirish shifri.
2.
Siljitish shifri.
3.
Gammalashtirish shifri.
4.
Shifrlash asosida shifrlashning analitik ifodasi.
O’rin almashtirish shifri oddiy shifrlash hisoblanib, bu usulda qator va ustundan
foydalaniladi. CHunki shifrlash jadval asosida amalga oshiriladi. Bu yerda kalit (K) sifatida
jadvalning ustun va qatori xizmat qiladi. Matn (T0) simvollarining o’lchamiga qarab NxM jadvali
tuziladi va ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi, qator bo’yicha o’qilib
shifrlangan matnga (T1) ega bo’linadi va bloklarga bo’linadi.
Masalan, «Axborot xavfsizligi jadvali» matni shifrlansin.
T0=Axborot xavfsizligi jadvali;
K = 5x5; V=5;
A
O
F
I
D
X
T
S
G
V
B
X
I
I
A
O
A
Z
J
L
R
V
L
A
I
T1=AOFID_XTSGV_BXIIA_OAZJL_RVLAI
Birinchi bo’lib, shifrlash jadvalidan (XIV asrning oxirlarida) diplomatik munosabatlarda,
xarbiy sohalarda axborotni muhofazalashda foydalanilgan.
Oddiy o’rin almashtirish usulidan tashqari kalit yordamida o’rin almashtirish usuli ham
mavjud. SHifrlash jadvalidan kalit orqali foydalaniladi.
299
Harf
Raqam
Harf
Raqam
Harf
Raqam
Harf
Raqam
Harf
A
0
Z
8
P
16
CH
24
Q
B
1
I
9
R
17
SH
25
V
2
Y
10
S
18
‘
26
G
3
K
11
T
19
Ь
27
D
4
L
12
U
20
E
28
E
5
M
13
F
21
Yu
29
Yo
6
N
14
X
22
Ya
30
J
7
O
15
TS
23
O’
31
Raqam
32
G’
33
H
34
_
35
Bu yerda kalit simvollariga mos holda jadvalning o’lchamiga qarab NxM jadvali tuziladi
va ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi. So’ngra kalit simvollari alfavit tartibida
tartiblanib, ustun bo’yicha o’rin almashtiriladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega
bo’linadi va bloklarga bo’linadi.
T0= O’zbekiston kelajagi buyuk davlat;
K = Toshkent;
V=4;
Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x7 jadval tuzamiz.
O’
K
O
L
G
Yu
V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
E
T
E
A
U
A
T
Endi kalit orqali 7x6 jadval tuzib kalitdagi harflarni alfavit bo’yicha raqamlab chiqamiz.
T
o
sh
k
e
n
t
5
4
7
2
1
3
6
O’
K
O
L
G
Yu
V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
E
T
E
A
U
A
T
Raqam bo’yicha ustunlarni o’zgartirib chiqamiz .
e
k
N
o
T
t
300
sh
1
2
3
4
5
6
7
G
L
Yu
K
O’
V
O
I
A
K
I
Z
L
N
B
J
D
S
B
A
K
U
A
A
T
E
T
E
Qator bo’yicha 4 tadan bloklarga bo’lib, simvollar ketma-ketligidagi shifrlangan matnni
olamiz. SHuni e’tiborga olish kerakki, agar qatorda ketma-ket ikkita bir xil harf kelsa, chap tarafdan
kelayotgan harf birinchi raqamlanadi, keyin esa ikkinchisi raqamlanadi va shifrlangan matn hosil
qilinadi.
T1= GLYuK UVOI AKIZ LNBJ DSBA KUUA TETE”;
SHifrni ochishda teskari jarayon amalga oshiriladi. SHifrlanish jarayoni qadamma – qadam
amalga oshirilsa maqsadga muvofiq bo’ladi.
Ikki tomonlama o’rin almashtirish usuli. Bu usulda kalit sifatida ustun va qatordagi
harflar tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga qarab jadval tuziladi, va
ochiq T0 matn joylashtirilib chiqiladi, so’ngra esa raqamlar navbatma – navbat tartiblanib, avval
ustun, so’ngra esa qatorlar o’rni almashtiriladi va jadvaldagi ma’lumot qator bo’yicha o’qilib T1ga
ega bo’linadi. Masalan: «Intilganga tole yor» ochiq matni shifrlash talab etilsin. Bu yerda kalit
bo’lib 1342 va 2314 xizmat qiladi. Yaxshiroq izohlanishi uchun K1=1342 va K2=2314, V=4 deb
belgilab olamiz.
4x4 jadval yaratib T0 qator bo’yicha yozamiz:
2
3
1
4
К2
К1
1
I
N
T
I
3
L
G
A
N
4
G
A
T
O
2
L
E
Yo
R
Endi qator va ustunlar tartib bo’yicha o’rinlari almashtiriladi.
2
3
4
1
1
I
N
T
I
2
L
E
Yo
R
3
L
G
A
N
4
G
A
T
O
2
3
4
1
1
I
I
N
T
2
R
L
E
Yo
3
N
L
G
A
4
O
G
A
T
Oxirgi jadvalga asosan shifrlangan matnni yozamiz va bloklarga bo’lib chiqamiz.
T1 =IINT_RLEYo_NLGA_OGAT
Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib boradi. Jadval
o’lchamining kattaligi shifr chidamliligini oshiradi.
301
3x3 jadvalda 36 ta variant;
4x4 jadvalda 576 ta variant;
5x5 jadvalda 14400 variant;
Siljitish shifri. Siljitish shifri ikki turga bo’linadi. Ular oddiy va murakkab siljitish
shifrlaridir. Oddiy siljitish shifrida alfavit bo’yicha siljigan harflar bilan shifrlanayotgan matn
harflari alfavitga mos ravishda almashtirish orqali shifrlash amalga oshiriladi. Bir turli almashtirish
shifri oddiy siljitish shifrining bir qismi hisoblanadi.
TSezarning shifrlash tizimi. Almashtirish usullari sifatida quyidagi usullarni keltirish
mumkin: TSezar usuli, Affin tizimidagi TSezar usuli, tayanch so’zli TSezar usuli va boshqalar.
TSezar shifri oddiy siljitish shifrining bir qismi hisoblanadi. Bu shifrni rimlik olim Gole
Yuliy TSezar o’ylab topgan. SHifrlashda matnning har bir harfi boshqa harf bilan quyidagi qoida
asosida almashtiriladi. Harflarni almashtirishda kelayotgan yozuv harflarini K-ga siljitib
almashtiriladi. Bu erda K–butun son hisoblanib uni quyidagicha ifodalash mumkin. K=Kmod(m),
m -alfavit soni . TSezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy TSezar
bevosita k = 3 bo’lganda ushbu usuldan foylangan.
k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyidagi jalval hosil qilinadi:
Siljimagan
Siljigan
Siljimagan
Siljigan
Siljimagan
Siljigan
alfavit
alfavit
alfavit
alfavit
alfavit
alfavit
A
D
J
M
S
V
V
E
K
N
T
W
C
F
L
O
U
X
D
G
M
P
V
Y
E
H
N
Q
W
Z
F
I
O
R
X
A
G
J
P
S
Y
B
H
K
Q
T
Z
C
I
L
R
U
Masalan, matn sifatida KOMPUTER so’zini oladigan bo’lsak, TSezar usuli natijasida
quyidagi shifrlangan yozuv hosil bo’ladi:
T1 = NRPSXWHU.
TSezar usulining kamchiligi bu bir xil harflarning o’z navbatida, bir xil harflarga
almashishidir.
Affin tizimidagi TSezar usulida har bir harfga almashtiriluvchi harflar maxsus formula
bo’yicha aniqlanadi: at+b (mod m), bu yerda a, b - butun sonlar, 0≤a, b<m.
m=26, a=3, b=5 bo’lganda quyidagi SHunga mos ravishda harflar quyidagicha
jadval hosil qilinadi:
almashadi:
T
3t+5
A
F
0
5
V
J
1
8
C
N
2
11
D
R
3
14
E
S
4
17
F
V
5
20
G
Z
6
23
H
D
7
26
I
H
8
29
J
L
9
32
K
P
10
35
L
T
11
38
M
X
12
41
N
B
302
13
14
15
16
17
18
19
20
21
22
23
24
25
26
44
47
50
53
56
59
62
65
68
71
74
77
80
83
O
P
Q
R
S
T
U
V
W
X
Y
Z
F
J
N
R
V
Z
D
H
L
P
T
X
Natijada yuqorida keltirilgan matn quyidagicha shifrlanadi:
T1=PFXJDZSR
Kalit so’zli TSezar tizimi. TSezarning kalit so’zli shifrlash tizimi bitta alfavitli almashtirish
tizimi hisoblanadi. Bu usulda kalit so’zi orqali harflarning surishda va tartibini o’zgartirishda
foydalanadi. Lotin alifbosi asosida shifrlash. Kalit so’zini tanlashda takrorlanmaydigan har xil
harflardan iborat bo’lgan so’zni tanlash maqsadga muvofiqdir.Bu usul amalyotda
qo’llanilmaydi.CHunki kalit so’zli TSezar shifrini kiriptotahlil asosida ochish mumkin.
3. Ishni bajarilish tartibi va qo’yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam izohlansin.
Shuningdek Delpi, VBA, C++ va C# dasturlash tizimlaridan birida dasturiy ta’minot yaratilsin.
Hisobot mazmuni:
1. Ish mavzusi.
2. Ishdan maqsad.
3. Shifrlash algoritmini blok-sxemasi.
4. Dastur matni.
4. Nazorat savollari
1. Kriptografiya maqsadi va vazifasi.
2. Oddiy o’rin almashtirish usuli va kalit so’zli o’rin almashtirish usuli.
3. Ikki martalik qayta quyish usuli va sehrli kvadrat usuli.
4. TSezar usuli va kalit so’zli TSezar tizimi.
Foydalanilgan adabiyotlar
1. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
2. Нильс Фергюсон, Брюс Шнайер «Практическая криптография», М.: Издательский
3.
4.
5.
дом «Вильямс», 2005г.-424с.
Петров А.А. «Компьютерная безопасность. Криптографические методы защиты»,
М.: ДМК, 2000г. -448с.
Коблиц Н. Курс теории чисел в криптографии. – М., Научное издательство ТВП,
2001й.
Масленников А. Практическая криптография BHV – СПб 2003й.
2-AMALIY MASHG’ULOT
303
Mavzu: Axborot xavsizligida ximoyalash usullari: Kom’yuter tizimida xavfsizligini
ta’minlash
Ishdan maqsad: Turli axborot tashuvchilarda axborot xavfsizligini ta’minlash
Kompyuter tarmoqlarida axborotni ximoyalash deb foydalanuvchilarni ruxsatsiz tarmoq,
elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va
vositalar, xamda tashkiliy tadbirlarga aytiladi.
Fizikaviy texnik vositalar — bu avtonom xolda ishlaydigan qurilma va tizimlardir.
Masalan, oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, qo’riqlash elektr uskunalari
fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni ximoyalash funktsiyalarini bajarish uchun
mo’ljallangan maxsus dasturiy tahminotdir.
Axborotlarni ximoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar
xozirgi kunda ikkinchi darajali ximoya vositasi xisoblanadi. Bunga misol sifatida parolg’ tizimini
keltirish mumkin.
Tashkiliy ximoyalash vositalari — bu talekommunikatsiya uskunalarining yaratilishi va
qo’llanishi jarayonida qabo’l qilingan tashkiliy-texnikaviy va tashkiliy-xuquqiy tadbirlardir. Bunga
bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni
loyixalash, qurilmalarni o’rnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy ximoyalash vositalari — bu xisoblash texnikasini rivojlanishi oqibatida
paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo’lmasada, uni tan
olmaslik foydalanuvchilarni obro’siga ziyon yetkazishi mumkin.
Qonuniy ximoyalash vositalari — bu davlat tomonidan ishlab chiqilgan xuquqiy xujjatlar
sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va
ushbu qoidalarni buzuvchilarning mashuliyatlarini aniqlab beradi.
Masalan, O’zbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida
axborotni ximoyalash guruxlarini tashkil qilish, ularning vakolatlari, majburiyatlari va
javobgarliklari aniq yoritib berilgan.
Xozirgi kunda Ma’lumotlarni ruxsatsiz chetga chiqib ketish yo’llari quyidagilardan iborat:
 elektron nurlarni chetdan turib o’qib olish;
 aloqa kabellarini elektromagnit to’lqinlar bilan nurlatish;
 yashirin tinglash qurilmalarini qo’llash;
 masofadan rasmga tushirish;
 printerdan chikadigan akustik to’lqinlarni o’qib olish;
 mahlumot tashuvchilarni va ishlab chiqarish chiqindilarini o’g’irlash;
 tizim xotirasida saqlanib qolgan Ma’lumotlarni o’qib olish;
 ximoyani yengib Ma’lumotlarni nusxalash;
 qayd qilingan foydalanuvchi niqobida tizimga kirshi;
 dasturiy tuzoqlarni qo’llash;
 dasturlash tillari va operatsion tizimlarning kamchiliklaridan foylalanish;
 dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo’lgan qism
dasturlarning mavjud bo’lishi;
 aloqa va apparatlarga noqonuniy ulanish;
 ximoyalash vositalarini qasddan ishdan chiqarish;
 kompyuter viruslarini tizimga kiritish va undan foydalanish.
Ushbu yo’llardan deyarli barchasining oldini olish mumkin, lekin kompyuter viruslaridan
xozirgacha qoniqarli ximoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo’yicha uzatiladigan Ma’lumotlarni ximoyalash maqsadida quyidagi
tadbirlarni bajarish lozim bo’ladi:
- uzatiladigan Ma’lumotlarni ochib o’qishdan saqlanish;
- uzatiladigan Ma’lumotlarni taxlil qilio’dan saqlanish;
304
- uzatiladigan Ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni
aniqlash;
- Ma’lumotlarni uzatish maqsadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l
qo’ymaslik;
- firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi.
Axborotni ximoyalash uchun kodlashtirish va kriptografiya usullari qo’llaniladi.
Kodlashtirish deb axborotni bir tizimdan boshqa tizimga mahlum bir belgilar yordamida
belgilangan tartib bo’yicha o’tkazish jarayoniga aytiladi.
Kriptografiya deb maxfiy xabar mazmunini shifrlash, yahni mag’lumotlarni maxsus
algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan
kirishga to’siq qo’yish usuliga aytiladi.
Stenografiyaning kriptografiyadan boshqa o’zgacha farqi xam bor. Yahni uning maqsadi
— maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada
axborotni ximoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo’ladi (masalan,
kriptografik kalitlarni uzatish uchun). Kompyuter texnologiyalari stenografiyaning rivojlanishi va
mukammallashuviga yangi turtki berdi. Natijada axborotni ximoyalash soxasida yangi yo’nalish —
kompyuter stenogryafiyasi paydo bo’ldi.
Kompyuter stenografiyasi rivojlanishi tendentsiyasining taxlili shuni ko’rsatadiki, keyingi
yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan,
mahlumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni
ximoyalashning yangi usullarini qidirishga rag’batlantirilayapti. Boshqa tomondan, axborotkommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni ximoyalashning yangi
usullarini joriy qilish imkoniyatlari bilan tahminlayapti va albatta, bu jarayonning kuchli katalizatori
bo’lib umumfoydalaniladigan Internet kompyuter tarmog’ining juda kuchli rivojlanishi xisoblanadi.
Xozirgi vaqtda axborotni ximoyalash eng ko’p qo’llanilayotgan soxa bu — kriptografik
usullardir. Lekin, bu yo’lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning
kriptovositalarni buzadigan tahsiriga bog’liq ko’p yechilmagan muammolar mavjud. Boshqa
tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi xam bugungi kunda
oxirigacha yechilmay turibdi. Kompyuter steganografiyasi va kriptografiyalarining birlashtirilishi
paydo bo’lgan sharoitdan qutulishning yaxshi bir yo’li bo’lar edi, chunki, bu xolda axborotni
ximoyalash usullarining zaif tomonlarini yo’qotish mumkin.
Kriptografiya nuqtai – nazaridan shifr — bu kalit demakdir va ochiq Ma’lumotlar to’plamini
yopiq (shifrlangan) Ma’lumotlarga o’zgartirish kriptografiya o’zgartirishlar algoritmlari majmuasi
xisoblanadi.
Kalit — kriptografiya o’zgartirishlar algoritmining bahzi-bir parametrlarining maxfiy xolati
bo’lib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy
ko’rsatkich bo’lib kriptomustaxkamlik xisoblanadi.
Kriptografiya ximoyasida shifrlarga nisbatan quyidagi talablar quyiladi:
 etarli darajada kriptomustaxkamlik;
 shifrlash va qaytarish jarayonining oddiyligi;
 axborotlarni shifrlash oqibatida ular xajmining ortib ketmasligi;
 shifrlashdagi kichik xatolarga tag’sirchan bo’lmasligi.
 Ushbu talablarga quyidagi tizimlar javob beradi:
 o’rinlarini almashtirish;
 almashtirish;
 gammalashtirish;
 analitik o’zgartirish.
O’rinlarini almashtirish shifrlash usuli bo’yicha boshlang’ich matn belgilarining matnning
mahlum bir qismi doirasida maxsus qoidalar yordamida o’rinlari almashtiriladi.
Almashtirish shifrlash usuli bo’yicha boshlangich matn belgilari foydalanilayotgan yoki
boshqa bir alifbo belgilariga almashtirilali.
305
Gammalashtirish usuli bo’yicha boshlang’ich matn belgilari shifrlash gammasi belgilari,
yahni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi.
Taxliliy o’zgartirish usuli bo’yicha boshlang’ich matn belgilari analitik formulalar
yordamida o’zgartiriladi, masalan, vektorni matritsaga ko’paytirish yordamida. Bu yerda vektor
matndagi belgilar ketma-ketligi bo’lsa, matritsa esa kalit sifatida xizmat qiladi.
O’rinlarni almashtirish usullari
Ushbu usul eng oddiy va eng kadimiy usuldir. O’rinlarni almashtirish usullariga misol
sifatida quyidagilarni keltirish mumkin:
— shifrlovchi jadval;
— sexrli kvadrat.
SHifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi:
— jadval o’lchovlari;
— so’z yoki so’zlar ketma-ketligi;
— jadval tarkibi xususiyatlari.
Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, yahni o’zimiz uchun 4 tadan belgilarni
ajratib yozamiz.
KLAL IYTA AYAL DUDR YoSHLA RRTR MISI
Bu yerda kalit sifatida jadval o’lchovlari xizmat qiladi.
Sexrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi xar bir ustun, satr
va diagonal bo’yicha sonlar yig’indisi bitga songa teng bo’lgan kvadrat shaklidagi jadvalga aytilali.
Sexrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha
o’qilganda matn xosil bo’ladi.
Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:
- TSezar usuli;
- Affin tizimidagi TSezar usuli;
- Tayanch so’zli TSezar usuli va boshqalar.
TSezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy TSezar bevosita k
= 3 bo’lganda ushbu usuldan foylalangan.
k = 3 bo’lganda va alifbodagi xarflar m = 26 ta bo’lganda quyidagi jalval xosil qilinadi:
Misol.
Matn sifatida KOMPUTER so’zini oladigan bo’lsak, TSezar usuli natijasida quyidagi
shifrlangan yozuv xosil bo’ladi: NRPSBXHU.
TSezar usulining kamchiligi bu bir xil xarflarning o’z navbatida, bir xil xarflarga
almashishidir.
Xozirgi vaqtda kompyuter tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy
algoritmlar, yahni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda. DES va CLIPPER
algoritmlari integral sxemalarda amalga oshiriladi. DES algoritmining kriptomustaxkamligini
quyidagi misol orqali xam baxolash mumkin: 10 mln. AQSH dollari xarajat qilinganda DES
shifrlash ochish uchun 21 minut, 100 mln, AQSH dollari xarajat kilinganda esa 2 minut sarflanadi.
CLIPPER tizimi SKI’JACK shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan
16 mln, marta kuchlirokdir.
PGP algoritmi esa 1991 yilda Filipp TSimmerman (AQSH) tomonidan yozilgan va elektron
pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi
yordamida amalga oshiriladi, FGP dasturiy vositalari Internet tarmog’ida elektron pochta orqali
axborot jo’natuvchi foydalanuvchilar tomonidan shifrlash maqsadida keng foydalanilmoqda.
PGP (pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va yopiq
bo’ladi.
Ochiq kalit quyidagicha ko’rinishni olishi mumkin:
306
Ushbu ochiq kalit bevosita Web saxifalarda yoki elektron pochta orqali ochiqchasiga
yuborilishi mumkin. Ochiq kalitdan foydalangan jo’natilgan shifrli axborotni axborot yuborilgan
manzil egasidan boshqa shaxs o’qiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun,
superkompyuterlar ishlatilganda bir asr xam kamlik qilishi mumkin.
Bo’lardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari xam mavjud.
Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saqlash uchun
qo’llaniladi.
Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo’llab kelishadi.
Arxivatorlar, masalan PkZiP dasturida Ma’lumotlarni parolg’ yordamida shifrlash mumkin. Ushbu
fayllarni ochganda ikkita, yahni lug’atli va to’g’ridan-to’g’ri usuldan foydalanishadi. Lug’atli
usulda bevosita maxsus fayldan so’zlar parol o’rniga qo’yib tekshiriladi, to’g’ridan-to’g’ri usulda
esa bevosita belgilar kombinatsiyasi tuzilib, parolg’ o’rniga qo’yib tekishriladi.
Ofis dasturlari (Word, Excel, Access) orqali ximoyalash umuman taklif etilmaydi. Bu
borada mavjud dasturla’ Internet da to’siqsiz tarqatiladi.
Hisobot mazmuni:
1.Ish mavzusi.
2.Ishdan maqsad.
3.Nazariy qism.
4. Nazorat savollari
1. Qonuniy ximoyalash vositalari deb nimaga aytiladi?
2. Sexrli kvadrat deb nimaga aytiladi?
3. O’rinlarni almashtirish usullarini ayting?
4. Tashkiliy ximoyalash vositalari deb nimaga aytiladi?
3-AMALIY MASHG’ULOT
Mavzu: Axborot xavfsizligini tahminlashning fizik ximoyalash usullari: Turli axborot
tashuvchilarda axborot xavfsizligini ta’minlash
Ishdan maqsad: Turli axborot tashuvchilarda axborot xavfsizligini ta’minlash
Tashkilotning ximoyalash tizimiga bo’lgan xaqiqiy extiyojini aniqlash va xavfsizlikning
mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi.
Bunday yondashishlardan biri axborot ximoyasining quyidagi uchta jixatiga asoslangan.
1. Ximoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga
zarar keltiruvchi xar qanday xarakatlar.
2. Ximoya mexanizmi. Ximoyaning buzilishlarini aniqlash va bartaraf etish, xamda
buzilishlar oqibatini yo’qotish mexanizmlari.
3. Ximoya xizmati. Ma’lumotlarni ishlash tizimlari va korxonaga tegishli axborotni
tashish xavfsizligi saviyasini ko’tarishga mo’ljallangan servis xizmati.
Ximoyaning buzilishlari. Kompyuter tizimsi yoki tarmog’i ximoyasini buzishga
urinishlarni kompyuter tizimsini axborotni tahminlovchi ob’ekt sifatida ko’rish orqali
klassifikatsiyalash mumkin. Umumiy xolda qandaydir manbadan( masalan, fayl yoki xotira
qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi)
uzatilishi kuzatiladi. SHu nuqtai nazardan quyidagi xujumlarni farqlash mumkin:

Uzish (razedinenie);

Ushlab qolish (perexvat);

Turlash (modifikatsiya);

Soxtalashtirish (falsifikatsiya).
Uzish (razhedinenie). Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi.
Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki
fayllarni bshqaruvchi tizimning buzilishini ko’rsatish mumkin.
Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi.
Natijada axborotning maxfiyligi (konfidentsialligi) buziladi. Bunday foydalanuvchilar fizik shaxs,
307
programma yoki kompyuter bo’lishi mumkin. Bunday buzilishlarga misol tariqasida Ma’lumotlarni
ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki programmalardan noqonuniy
nusxa ko’chirishni ko’rsatish mumkin.
Turlash (modifikatsiya). Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki
resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday
buzilishlarga misol tariqasida fayldagi Ma’lumotlar mazmunini o’zgartirilishini, programmaning
vazifalari va xarakteristkalarini o’zgartirish maqsadida uni modifikatsiyalashni, tarmoq orqali
uzatilayotgan axborotlar mazmunini o’zgartirilishini va x. ko’rsatish mumkin.
Soxtalashtirish (falsifikatsiya). Tizimga soxta ob’ekt kiritiladi. Natijada axborotning
asliga to’g’riligi (autentichnostligi) buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali
yasama Ma’lumotlarni uzatish yoki faylga yozuvlarni qo’shishni ko’rsatish mumkin.
Yuqorida keltirilgan buzilishlar passiv va aktiv xujum atamalari bo’yicha
klassifikatsiyalanganida
passiv
taxdidga
ushlab
qolish(perexvat)
mansub
bo’lsa,
uzish(razhedinenie), turlash(modifikatsiya) va soxtalashtirish(falg’sifikatsiya) aktiv taxdidga
mansub ekanligini ko’rish qiyin emas.
Passiv xujumlar natijasida uzatilayotgan Ma’lumotlar ushlab qolinadi yoki monitoring
amalga oshiriladi. Bunda buzg’unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv
buzilishlarni ikkita guruxga ajratish mumkin- axborotlar mazmunini fosh etish va Ma’lumotlar
oqimini taxlil etish.
Axborotlar mazmunini fosh etish nima ekanligi mahlum. Telefon orqali suxbatda,
elektron pochta axborotida yoki uzatilayotgan faylda muxim yoki maxfiy axborot bo’lishi mumkin.
Tabiiyki, bunday axborot bilan bu axborot mo’ljallanmagan shaxslarning tanishishi maqbul emas.
Ma’lumotlar oqimini taxlili mukammalroq xisoblanadi. Faraz qilaylik, biz axborot yoki
boshqa uzatiluvchi Ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg’unchi axborotni
o’z ixtiyoriga kiritganida xam undagi axborotni chiqarib ololmasin. Ko’pincha axborot mazmunini
maskirovka qilishda shifrlash qo’llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli
tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi Ma’lumotlarning o’ziga xos alotomatlarini
kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni,
axborotlar uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot
Ma’lumotlar almashinuvidan ko’zlangan maqsadni aniqlashda juda xam qo’l kelishi mumkin.
Ximoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda Ma’lumotlarga
qandaydir o’zgartirishlar kiritish quzda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni
amalga oshirsa bo’ladi. SHu sababli passiv buzilishlar xolida ehtiborni ularni aniqlashga emas, balki
ularni oldini olishga qaratish lozim.
Aktiv xujumlar natijasida Ma’lumotlar oqimi o’zgartiriladi yoki soxta oqimlar xosil
qilinadi. Bunday buzilishlarni to’rtta guruxga ajratish mumkin: imitatsiya, tiklash, axborotni
turlash(modifikatsiyalash), xizmat ko’rsatishdagi xalallar.
Imitatsiya deganda ob’ektning o’zini boshqa ob’ekt qilib ko’rsatishi tushuniladi. Odatda
imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan,
buzg’unchi tizimlar almashinayotgan autentifikatsiya Ma’lumotlarining oqimini ushlab qolib
so’ngra autentifikatsiya axborotlarining xaqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati
chegaralangan ob’ektning o’zini vakolati kengroq ob’ekt qilib ko’rsatishi (imitatsiya) orqali
vakolatini kengaytirishiga imkon beradi.
Tiklash deganda Ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan
natijani xosil qilish maqsadida retranslyatsiya qilish tushuniladi.
Ma’lumotlarni modifikatsiyalash deganda ruxsat berilmagan natijani xosil qilish
maqsadida qonuniy axborot qismini o’zgartirish, yoki axborot kelishi ketma-ketligini o’zgartirish
tushuniladi.
Xizmat ko’rsatishdagi xalallar aloqa yoki ularni boshqaruvchi vositalarning normal
ishlashiga tusqinlik qiladi. Bunday buzilishlarda muayyan maqsad ko’zlanadi: masalan, ob’ekt
mahlum adresatga yo’naltirilgan barcha axborotlarni to’xtatib qolishi mumkin. Yana bir misol,
308
tarmoqni atayin axborotlar oqimi bilan ortiqcha yuklash orqali yoki tarmoqni ishdan chiqarish yo’li
bilan barcha tarmoq ishini blokirovka qilish
Ximoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki bunga faqat
barcha aloqa vositalarini uzluksiz fizik ximoyalash orqali erishish mumkin. SHu sababli
ximoyaning aktiv buzilishlarida asosiy maqsad ularni operativ tarzda aniqlash va tezdan tizimning
ishga layoqatliligini tiklash bo’lishi shart. Buzilishlarning o’z vaktida aniqlanishi buzg’unchini
tuxtatish vazifasini xam utaydi, va bu vazifani buzilishlardan ogoxlantirish tizimsining qismi deb
ko’rish mumkin.
Ximoya mexanizmlari. Amaliyot mashg’ulotida ishlatiladigan ximoya mexanizmlarining
aksariyati kriptografiya metodlariga asoslangan. SHifrlash yoki shifrlashga yaqin axborotni
o’zgartirishlar mag’lumotlarni ximoyalash metodlari xisoblanadi.
Ximoya xizmati. amaliyot mashg’ulotida qo’llaniladigan ximoya vazifalari tuplamlaridan
biriga quyidagilar kiradi: konfidentsiallik, autentifikatsiyalash, yaxlitlik, yolg’onning mumkin
emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish.
Fizik ximoya vositalariga quyidagilar kiradi:
 Server tarmog’ida joylar xavfsizligini tahminlash;
 O’zga kishilarni serverga, kontsentratorga, kommutatorga, tarmoqlar kabeliga va boshqa uskunalarga
kirishni tahminlash;
 Elektr tarmoqlarida bo’ladigan nosozliklardan ximoya qiluvchi vositalaridan foydalanish.
Foydalanuvchini
ro’yxatga yozish. Foydalanuvchilar menejeri vazifalariga
foydalanuvchi mexanizimini aniqlash, tizimini qo’llab - quvvatlash va foydalanuvchi tarmoqqa
kirayotgani to’g’riligini tekshirishlar kiradi. Tizimni sozlash uchun barcha zaruriy Ma’lumotlar
foydalanuvchi Ma’lumotlar omborida saqlanadi. Ular quydagilar:




foydalanuvchi ro’yxatini yozish;
gurux ro’yxatini yozish;
domen kompyuterlari ro’yxatini yozish;
domenlar ro’yxatini yozish.
Ro’yxatga yozish menejeri Ma’lumotlar ombori HKEY_LOCAL_MACHINE da joylashgan tizim
reestrining asosi xisoblanadi va SAM deb ataladi. Bu katalogda odatda kamida ikkita SAM fayllar joylashgan bo’ladi:
ulardan biri ro’yxatga yozishni kengaytirilmagan shakli bo’lib, ikinchisi kengaytmali log – tranzaktsiy jurnal bazasi.

REG_SZ tipi;

belgisi 0;
Tizimga kirishning ommabop usullaridan biri – parol orqali kirishdir. Bunga qarshi kurashish uchun odatda
administratorning ro’yxatga olishga ximoyalash (blokirovka) o’rnatish lozim. Bir necha foydasiz urinishlardan so’ng
‘olcies/Accounts menyusi orqali Account ‘olicy oynasidagi User Meneger utilitidan foydaniladi.
Hisobot mazmuni:
1.Ish mavzusi.
2.Ishdan maqsad.
3.Nazariy qism
Nazorat savollari
1. Ximoyaning buzilishlari
2. Imitatsiya deganda nima tushuniladi?
3. Ma’lumotlarni modifikatsiyalash.
4. Foydalanuvchini ro’yxatga yozish.
4 - AMALIY MASHG’ULOT
Mavzu: Autentifikatsiya mexanizimini ta’minlash zaruriyati
Ishdan maqsad: Autentifikatsiya mexanizimini ta’minlash zaruriyatini o’rganish
DES algoritmining asosiy ishlash tartibi. DES algoritmi, 64-bitli ma’lumotlar blokini turli
o’rin almashtirish va akslantirishlar kombinatsiyasiga asoslanib 56 bitli k kalit bilan shifrlashni
amalga oshiradi. DES shifrlash algoritmining sxemasi 1.-rasmda keltirilgan. SHifrlash jarayoni,
hamda oxirgi bitlarni boshlang’ich o’rin almashtirish, 16marta shifrlash tsiklini takrorlanishi hamda
oxirgi bitlarni o’rin almashtirishdan iborat.
309
1.-rasm. DES shifrlash algoritmining sxemasi
Algoritmda keltirilgan barcha o’rin almashtirish va akslantirishlar jadvallari standart qabul
qilingan, algoritm bajarilishida bular hech qanday o’zgartirishlarsiz o’z holicha saqlanadi.
Foydalanilgan belgilashlar:
Li va Ri -64bitli bloklni chap va o’ng qismlari;
+-2 modul bo’yicha qo’shish amali;
Ki - 48bitli i-tsikllar kaliti;
f-shifrlash funktsiyasi;
IP –boshlang’ich o’rin almashtirish.
Ma’lumotning T blokini shifrlashda uning barcha bitlari 1.-jadvalga ko’ra IP boshlang’ich
o’rin almashtiriladi.
1.-jadval
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
14
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
34
25
17
9
1
59
51
43
34
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
Bunda 58-bit T blokning 1-biti, 50-bit, 2-biti va hak.ko’rinishda almashtirish
bajariladi.O’rin almashtirishdan keyin hosil bo’lgan IP(T) blok mos ravishda ikki: L0 1 bitdan 32bitgacha va R0 33-bitdan 64-bitgacha bo’lgan bloklarga ajraladi.Keyin Feystel akslantirishlariga
asoslangan 16marta takrorlanuvchi iterativ shifrlash jarayoni bajariladi.
Ti-1=Li-1Ri-1-(i-1) – iteratsiya natijasi bo’lsin. U holda, i-iteratsiya natijasi Ti=LiRi
qo’yidagi formuladan aniqlanadi.
Li=Ri-1
Ri=Li-1+f(Ri-1,ki), i=1,2,….1
310
f shifrlash funktsiyasi deyiladi.Funktsiya argumenti 32 bitli Ri-1 vektor va 56 bitli shifrlash
k kalitdan akslantirishlar asosida olingan 48 bitli Ki kalitdir.T16=R16L16 oxirgi iteratsiya natijasi.
SHifrlash tugashi bilan bitlarning o’z joylarini qayta tiklash maqsadidaT16 ga IP-1 qayta o’rin
almashtirishlar qilinadi.Ma’lumotni qayta shifrlash uchun yuqoridagi qilingan ishlar teskari tartibda
bajariladi, shunga ko’ra (1) munosabat o’rniga qo’yidagi munosabatni qo’llashga to’g’ri keladi.
Ri-1=Li
L i-1=Ri+f(Li, ki), i=16,…1
F(Ri-1,ki) shifrlash funktsiyasini qiymatini hisoblash sxemasi 2.-rasmda tasvirlangan.
2.-rasm. F(Ri-1,ki) shifrlash funktsiyasining sxemasi
f shifrlash funktsiyasining qiymatini hisoblashda E «kengaytma» funktsiyasi, S1, S2…S8
bloklardan iborat S va R o’rin almashtirishlardan foydalaniladi. Rі-1 (32 bit) vektor va ki (48 bit)
kalitlar f funktsiyasi argumenti hisoblanadi.
E «kengaytma» funktsiyasi 32 bitli Rі-1 vektorni 2. -jadvalga ko’ra bir xil bitlarni
takrorlash yo’li bilan Ye( Rі-1) 48 bitli vektor hosil qiladi.
2.-jadval.
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1
E( Rі-1) vektorning birinchi uchta biti mos ravshida Rі-1 vektorni 32,1 va 2-bitlar, oxirgi
uchta biti esa Rі-1 vektorni 31, 32,1-bitlardir.
Xosil bo’lgan natija mavjud ki kalitga 2 moduli bo’yicha bitma-bit qo’shiladi va 6 bitlik 8
ta V1,V2……V8 bloklar ketma-ketligini xosil qilinadi.
E( Rі-1)+ ki= V1,V2……V8.
311
So’ngra xar bir Vj blok 4-bitli V’j bloka mos kelgan Sj S –bloklar jadvali yordamida
o’zgartiriladi, S-bloklar ro’yxati 3.-jadvalda keltirilgan.
3.-jadval.
S (1)
14
4
13
1
2
15 11
8
3
10
6
12
5
9
0
7
0
15
7
4
14
2
13
1
10
6
12 11
9
5
3
8
4
1
14
8
13
6
2
11 15 12
9
7
3
10
5
0
15
12
8
2
4
9
1
7
5
11
3
14 10
0
6
13
15
3
0
13
1
13
14
3
8
4
7
10
14
7
11
1
6
15
10
3
11
2
4
15
3
8
13
4
S (2)
4
9
14 12
1
5
2
11
7
0
8
6
2
1
12
7
13
10
6
12
12
6
9
0
0
9
3
5
5
11
2
14
10
5
15
9
13
8
1
15
12
5
2
14
7
14
12
3
11
12
5
11
4
11
10
5
2
15
14
2
3
1
7
12
2
7
1
4
8
2
3
5
5
12
14
11
11
1
5
12
12
10
2
7
4
14
8
2
15
9
4
14
10
13
13
1
0
7
6
10
9
0
4
13
14
9
9
0
6
3
8
6
3
4
15
9
15
6
3
8
S (3)
5
1
10 2
0
11
7
4
7
13
10
3
13
3
6
15
14
11
9
0
3
5
0
6
0
6
12
10
6
15
11
1
9
0
7
13
10
3
13
8
S (4)
1
4
15
9
Bi blokning Bj ga o’zgartirilishini bitta misol orqali keltiramiz. Masalan V2 blok 111010
dan iborat bo’lsin. V2 blokni birinchi razryadi a1=1 a=a1a6 sonining ikkilik sanoq sistemasidagi
yozuvi bo’lsa, bu sonning o’nlik sonoq sistemasidagi qiymati 4 dan katta bo’lmaydi, ya’ni 0<a<4.
Oradagi 4 ta b=a2a3a4a5=1101 dan tashkil topgan b soni esa 0<b<16 munosabatni qanoatlantiradi.
Bizning misolda a=2, b=13.
S2 blokning satrlari 0 dan a gacha bo’lgan sonlar bilan ustunlari esa 0 dan b gacha
bo’lgan sonlarda raqamlab chiqilgan. SHunday qilib, (a,b) sonlar juftligi jadvaldagi a-satr va bustunning kesishmasidagi biror sonini aniqlaydi. Ushbu holatda kesishmada turgan son 3. Bu sonni
ikkilik sanoq sistemasiga o’tkazib V2ni hosil qilamiz.(0011)
F(Ri-1,ki) qiymati R bitli o’rin almashtirishlarni 4.-jadvaldan foydalanib qo’llagan holda
hosil qilinadi.
4-jadval
16
7
20
21
24
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
Har bir iteratsiya ki (48 bit) kalitning ayni paytdagi qiymati foydalaniladi. Ushbu
qiymatlar dastlabki k kalitdan qo’yidagicha olinadi. Dastlab foydalanuvi 56 ta ixtiyoriy bitli kalitni
tanlaydi. 8.16....64 o’rinlarda turgan 8 ta bit kalitga shunday qo’yiladiki, undagi har bir bayt toq
sondagi birlik raqamlarni o’z ichiga olsin. Lekin bu bitlar shifrlashda qatnashmaydi. Bu kalitlarni
312
uzatish va saqlashda uchraydigan ayrim xatoliklarni topishda juda qo’l keladi. 56 bit kalit 5.jadvalga ko’ra o’rin almashtirishlar asosida olinadi.
5.-jadval.
57
49
41
33
25
17
9
1
58
50
42
34
26
18
10
2
59
51
43
35
27
19
11
3
60
52
44
36
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
Bu o’rin almashtirish xar bir 28 bitdan iborat bo’lgan ikkita S0 va D0 bloklar bilan
aniqlanadi (ular mos ravishda jadvalning yuqori va pastki qismlarni egallagan). S0 ni uchta oldingi
bitlari kalitning 57,49,41 uchta bitlariga mos keladi va jadval asosida davom ettiriladi. Keyin
induktiv yo’l bilan Si va Di (i=1,….16) bloklar aniqlanadi. Agar Ci-1 va Di-1 lar aniqlangan bo’lsa,
u holda Si va Di lar ulardan 6.-jadvalga asosan bir yoki ikkita chapga tsiklik so’rash bilan xosil
qilinadi.
6.-jadval.
i
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16
Surishlar 1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1
soni
Endi, ki (1≤ i≤ 16 ) kalitni aniqlaymiz. ki kalit 48 bitdan tashkil topgan bo’lib, ular 7.jadvalga asosan Si Di blok bitlaridan tanlab olingan. Takidlash joizki, Si Di dagi 56 bitdan 8 tasi
(9,18,22,25,35,38,43,54 raqamli) ki da yo’q.
7.-jadval.
14
17
11
24
1
5
3
28
15
6
21
10
23
19
12
4
26
8
16
7
27
20
13
2
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
FOYDALANILGAN ADABIYOTLAR
1. Nilьs Fergyuson, Bryus SHnayer «Prakticheskaya kriptografiya», M.: Izdatelьskiy dom
«Vilьyams», 2005g.-424s.
2. Petrov A.A. «Kompьyuternaya bezopasnostь. Kriptograficheskie metodы zaщitы», M.:
DMK, 2000g. -448s.
3. Koblits N. Kurs teorii chisel v kriptografii. – M., Nauchnoe izdatelьstvo TVP, 2001y.
4. Yaщenko V.V. Vvedenie v kriptografiyu. MTSMO, 2003y.
5. Maslennikov A. Prakticheskaya kriptografiya BHV – SPb 2003y.
6. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot –
kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil, 378 bet.
5 - AMALIY MASHG’ULOT
Mavzu: Identifikatsiyalash va autentifikatsiyalash usullari
Ishdan maqsad: Identifikatsiyalash va autentifikatsiyalash usullarini o’rganish
O’rin almashtirish shifrlari. Almashtirish (podstanovka) usullarining mohiyati bir alfavitda
yozilgan axborot simvollarini boshqa alfavit simvollari bilan ma’lum qoida bo’yicha
almashtirishdan iboratdir. Eng sodda usul sifatida to’g’ridan to’g’ri o’rin almashtirishni ko’rsatish
313
mumkin. Dastlabki axborot yoziluvchi A0 alfavitning s0i simvollariga shifrlovchi A1 alfavitning s1i
simvollari mos quyiladi. Oddiy holda ikkala alfavit ham bir xil simvollar to’plamiga ega bo’lishi
mumkin.
Ikkala alfavitdagi simvollar o’rtasidagi moslik ma’lum algoritm bo’yicha K simvollar
uzunligiga ega bo’lgan dastlabki matn T0 simvollarining raqamli ekvivalentlarini o’zgartirish orqali
amalga oshiriladi.
Monoalfavitli almashtirish algoritmi quyidagi qadamlar ketma-ketligi ko’rinishda
ifodalanishi mumkin
1-qadam. [1xR] o’lchamli dastlabki A0 alfavitdagi har bir simvol s0 Є T i= 1, K ) ni A0
alfavitdagi s0i simvol tartib raqamiga mos keluvchi h0 (s0i) conga almashtirish yo’li bilan raqamlar
ketma-ketligi L0h ni shakllantirish.
2-qadam. L0h ketma-ketligining har bir sonini h1i= (k1xh0i(s0i)+ k2)(modR) formula orqali
hisoblanuvchi L1h ketma-ketlikning mos soni h1i ga almashtirish yo’li bilan L1h son ketma-ketligini
shakllantirish, bu yerda k1-o’nlik koeffitsent; k2-siljitish koeffitsenti. Tanlangan k1, k2 koeffitsentlar
h0i, h1i sonlarning bir ma’noli mosligini ta’minlashi lozim, h1i=0 olinganida esa h1i=R almashinuvi
bajarilishi kerak.
3-qadam. L1h ketma-ketlikning har bir soni h1i(s1i)ni [1xR] o’lchamli shifrlash alfavitning
mos s1i Є T1(i= 1, K ) cimvoli bilan almashtirish yo’li bilan T1 shifrmatnni hosil qilish.
4-qadam. Olingan shifrmatn o’zgarmas B uzunlikdagi bloklarga ajratiladi. Agar oxirgi blok
to’liq bo’lmasa blok orqasiga maxsus simvol-to’ldiruvchilar joylashtiriladi (masalan:*).
SHifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi:
— jadval o’lchovlari;
— so’z yoki so’zlar ketma-ketligi;
— jadval tarkibi xususiyatlari.
Masalan:
T0=KADRLAR TAYYoRLASH MILLIY DASTURI
K=4x7; V=4;
Ushbu axborot ustun bo’yicha ketma – ket jadvalga kiritiladi:
K
L
A
L
I
Y
T
A
A
Y
A
L
D
U
D
R
Yo SH
L
A
R
R
T
R
M
I
S
I
Natijada, 4x7 o’lchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, ya’ni o’zimiz uchun 4 tadan belgilarni
ajratib yozamiz.
KLAL_IYTA_AYAL_DUDR_YoSHLA_RRTR_MISI
Bu yerda kalit sifatida jadval o’lchovlari xizmat qiladi.
Oddiy o’rin almashtirish usulidan tashqari kalit yordamida o’rin almashtirish usuli ham
mavjud. SHifrlash jadvalidan kalit orqali foydalaniladi.
Bu yerda kalit simvollariga mos holda jadvalning o’lchamiga qarab NxM jadvali tuziladi
va ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi. So’ngra kalit simvollari alfavit tartibida
tartiblanib, ustun bo’yicha o’rin almashtiriladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega
bo’linadi va bloklarga bo’linadi.
T0= O’zbekiston kelajagi buyuk davlat;
K = Toshkent;
V=4;
Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x7 jadval tuzamiz.
O’
K
O
L
G
314
Yu
V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
E
T
E
A
U
A
T
Endi kalit orqali 7x6 jadval tuzib kalitdagi harflarni alfavit bo’yicha raqamlab chiqamiz.
T
o
sh
k
e
n
t
5
4
7
2
1
3
6
O’
K
O
L
G
Yu
V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
E
T
E
A
U
A
T
Raqam bo’yicha ustunlarni o’zgartirib chiqamiz.
e
k
n
o
T
t
sh
1
2
3
4
5
6
7
G
L
Yu
K
O’
V
O
I
A
K
I
Z
L
N
B
J
D
S
B
A
K
U
A
A
T
E
T
E
Qator bo’yicha 4 tadan bloklarga bo’lib, simvollar ketma-ketligidagi shifrlangan matnni
olamiz. SHuni e’tiborga olish kerakki, agar qatorda ketma-ket ikkita bir xil simvollar ketma-ketligi
kelsa, chap tarafdan kelayotgan harf birinchi raqamlanadi, keyin esa ikkinchisi raqamlanadi va
shifrlangan matn hosil qilinadi.
T1= GLYuK_UVOI_AKIZ_LNBJ_DSBA_KUUA_TETE
SHifrni ochishda teskari jarayon amalga oshiriladi. SHifrlanish jarayoni qadamma – qadam
amalga oshirilsa maqsadga muvofiq bo’ladi.
Ikki tomonlama o’rin almashtirish usuli. Bu usulda kalit sifatida ustun va qatordagi harflar
tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga qarab jadval tuziladi, va ochiq
T0 matn joylashtirilib chiqiladi, so’ngra esa raqamlar navbatma – navbat tartiblanib, avval ustun,
so’ngra esa qatorlar o’rni almashtiriladi va jadvaldagi ma’lumot qator bo’yicha o’qilib T 1ga ega
bo’linadi. Masalan: «Malakali xizmatchi» ochiq matni shifrlash talab etilsin. Bu yerda kalit bo’lib
1342 va 2314 xizmat qiladi. Yaxshiroq izohlanishi uchun K1=1342 va K2=2314, V=4 deb belgilab
olamiz.
4x4 jadval yaratib T0 qator bo’yicha yozamiz(1-jadval), 2-jadvaldagi ko’rinish bo’yicha
qator va ustunlar tartib bilan o’rinlari almashtiriladi:
2
3
1
4
2
3
4
1
2
3
4
1
1 M A
L
A
1 M A
L
A
1
A
M
A
L
2
A
T
CH
I
3
K
A
L
I
2
I
A
T
CH
К2 3 K A
L
I
4
X
I
Z
M
3
I
K
A
L
4
X
I
Z
M
2
A
T
CH
I
315
4
M
X
I
Z
1-jadval
2-jadval
3-jadval
3 - jadvalga asosan shifrlangan matnni yozamiz va bloklarga bo’lib chiqamiz.
T1 =AMAL_IATCH_IKAL_MXIZ
Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib boradi. Jadval
o’lchamining kattaligi shifr chidamliligini oshiradi.
Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr
va diagonal bo’yicha sonlar yig’indisi bitga songa teng bo’lgan kvadrat shaklidagi jadvalga aytiladi.
Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha o’qilganda
matn hosil bo’ladi.
Sehrli kvadrat – qadimgi Xitoy tarixiga borib taqaladi. Afsonalarga ko’ra Yu imperatori
boshqaruvi vaqtida (bizning asrimizdan 2200 yil ilgari) Xuanxe (Sariq daryo) suvi ostidan toshbaqa
suzib chiqadi va bu toshbaqa ustidagi toshi(pantsiri)da maxfiy ierogliflar chizilgan bo’lib (1(a) rasm), keyinchalik bu belgilar «lo-shu» atamasi bilan nomlangan (1(b) - rasm).
XI asrga kelib sehrli kvadrat bilan Hindiston, keyinchalik esa Yaponiya olimlari
shug’illanishgan. Yevropaga sehrli kvadrat haqida ma’lumotlar XV asrdan yetib kelgan.
К1
Sehrli
kvadrat
yig’indisini
topish
quyidagi
tartibda
amalga
oshirildi:
2
2
1  2  ...  n  n * (n  1) / 2 . SHuning uchun dioganallar (qator va ustun ham) yig’indisi
M ( n) 
n ( n 2 1)
2
ga teng. Quyidagi jadvalda mumkin bo’lgan nxn jadvallarning yig’indisi
ko’rsatilgan.
n tartibi
3
4
5
6
7
8
9
10
11
12
13
M(n)
15
34
65
111
175
260
369
505
671
870
1105
Misol.
4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta xar xil kombinatsiyasi
mavjud. Quyidagicha ish yuritamiz:
16
3
2
13
5
10
11
8
9
6
7
12
4
15
14
1
Boshlangich matn sifatida quyidagi matnni olamiz:
T0 = D
A
S
T
U
R
L
A
SH T
I
L
L
A
R
I
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16
va jadvalga joylashtiramiz:
I
S
A
L
U
T
I
A
SH
R
L
L
T
R
A
D
SHifrlangan matn jadval elementlarini satrlar bo’yicha o’qish natijasida tashkil topadi:
316
T1=ISAL_UTIA_SHRLL_TRAD
Klassik maxfiy kriptotizimlarga siljitish shifrini ham olishimiz mumkin. Siljitish shifri
ikki turga bo’linadi. Ular oddiy va murakkab siljitish shifrlaridir. Oddiy siljitish shifrida alfavit
bo’yicha siljigan harflar bilan shifrlanayotgan matn harflari alfavitga mos ravishda almashtirish
orqali shifrlash amalga oshiriladi. Bir turli almashtirish shifri oddiy siljitish shifrining bir qismi
hisoblanadi.
Oddiy almashtirishli shifr. Almashtirish usullari sifatida quyidagi usullarni keltirish
mumkin: TSezar usuli, Affin tizimidagi TSezar usuli, tayanch so’zli TSezar usuli va boshqalar.
TSezar shifri oddiy siljitish shifrining bir qismi hisoblanadi. Bu shifrni rimlik imperator
Gole Yuliy TSezar o’ylab topgan. SHifrlashda matnning har bir harfi boshqa harf bilan quyidagi
qoida asosida almashtiriladi. Harflarni almashtirishda kelayotgan yozuv harflarini K-ga siljitib
almashtiriladi. Bu erda K–butun son hisoblanib uni quyidagicha ifodalash mumkin. K=K (modm),
m -alfavit soni. Yuliy TSezar bevosita k = 3 bo’lganda ushbu usuldan foylangan.
TSezar usulining kamchiligi bu bir xil harflarning o’z navbatida, bir xil harflarga
almashishidir.
Masalan, matn sifatida T0=KOMPUTER so’zini va K=3 deb oladigan bo’lsak TSezar usuli
natijasida quyidagi shifrlangan yozuv hosil bo’ladi:
T1 = NRPSXWHU.
Affin tizimidagi TSezar usulida har bir harfga almashtiriluvchi harflar maxsus formula
bo’yicha aniqlanadi: at+b (modm), bu yerda a, b - butun sonlar, 0≤a, b<m.
m=26, a=3, b=5 bo’lganda quyidagi SHunga mos ravishda harflar quyidagicha
jadval hosil kilinadi:
almashadi:
T
3t+5
A
F
0
5
V
J
1
8
C
N
2
11
D
R
3
14
E
S
4
17
F
V
5
20
G
Z
6
23
H
D
7
26
I
H
8
29
J
L
9
32
K
P
10
35
L
T
11
38
M
X
12
41
N
B
13
44
O
F
14
47
P
J
15
50
Q
N
16
53
R
R
17
56
S
V
18
59
T
Z
19
62
U
D
20
65
V
H
21
68
W
L
22
71
X
P
23
74
Y
T
24
77
Z
X
25
80
26
83
317
Natijada yuqorida keltirilgan matn quyidagicha shifrlanadi:
T1=PFXJDZSR
Kalit so’zli TSezar tizimi. TSezarning kalit so’zli shifrlash tizimi bitta alfavitli almashtirish
tizimi hisoblanadi. Bu usulda kalit so’zi orqali harflarning surishda va tartibini o’zgartirishda
foydalanadi. Lotin alifbosi asosida shifrlash. Kalit so’zini tanlashda takrorlanmaydigan har xil
harflardan iborat bo’lgan so’zni tanlash maqsadga muvofiqdir. Bu usul amaliyotda
qo’llanilmaydi.CHunki kalit so’zli TSezar shifrini kiriptotahlil asosida ochish mumkin.
Murakkab almashtirishli shifr. Murakkab almashtirishli shifr ko’p alfavitli bo’lib,
shifrlashda keluvchi matnning har bir harfi o’zining oddiy almashtirish shifri kabi shifrlanadi. Ko’p
alfavitli almashtirishda alfavit ketma-ketligi va tsiklidan foydalaniladi.
A-alfavitli almashtirishda kiruvchi axborotning X0-harfi V0-alfavitning Y0-harfi bilan
almashtiriladi, X1-harfi esa V1-alfavitning Y1-harfi bilan almashtiriladi, Xr-1-harfi Vr-1-alfavitning
Yr-1-harfi bilan almashtiriladi va hokazo.
Ko’p alfavitli almashtirishning r=4 bo’lgan hol uchun umumiy ko’rinishi quyidagi
jadvalda keltirilgan.
Kiruvchi harflar
X0
X1
X2
X3
X4
X5
X6
X7
X8
X9
Alfavit almashtirish
B0
B1
B2
B3
B0
B1
B2
B3
B0
B1
Bu usul bilan shifrlangan matnni ochishda yetarli qiyinchiliklar tug’diradi, endi k-kalit birnecha marotaba o’zgaradi. Gamma shifri ixtiyoriy ko’rinishda xar bir shifrlanayotgan bo’lakni
o’zgartiradi. Bunda dushman har bir matn bo’lagini qanday qilib ochishni bunday shifrlashda
himoyalanganlik darajasi foydalaniyotgan Vj-alfavit ketma-ketligiga bog’liqdir. Ko’p alfavitli
almashtirish shifrini Leon Batist Al’bert kriptografiyaga kiritdi.
Vijinerning shifrlash tizimi. Birinchi bo’lib Vijiner tizimi 1586-yilda chop etilgan va u
ko’p alfavitli tizimga nisbatan yuqoriroq o’rinda turadi. Bleza Vijinera o’zini XVI asrning frantsuz
diplomati deb hisoblaydi. U kriptografiya tizimiga, ya’ni uning rivojlanishiga o’z hissasini
qo’shgan. Vijiner tizimi TSezar shifrlash tizimiga qaraganda mukammalroq hisoblanib, unda kalit
harfidan harfga almashtiriladi. Bunday ko’p alfavitli almashtirish shifrini shifrlash jadvali orqali
ifodalash mumkin. Quyidagi jadvalda Vijinerning ingliz alfaviti uchun mos keluvchi jadval
ko’rsatilgan.
318
Bu jadvaldan matnni shifrlash va uni ochish uchun ishlatiladi. Jadvalning ikkita kirishi
bo’lib:
 Yuqori qatordagi xarflardan kiruvchi ochiq yozuv uchun foydalaniladi.
 CHap ustundan esa kalit harflaridan foydaniladi.
Misol uchun kalit ketma-ketligini r-deb olaylik, u holda kalit r-alfavitli r-satrdan iborat
bo’ladi.
π=(π0, π1,…,πr-1);
Vijinerning shifrlash tizimida ochiq matn x=(x0,x1,…,xn-1) va shifrlangann matn y=(y0,y1,…,yn-1)
ko’rinishga ega. π=(π0, π1,…,πr-1) kalit yordamida quyidagicha munosabatda bo’ladi.
x=(x0,x1,…,xn-1)
y= (y0,y1,…,yn-1);
(y0,y1,…,yn-1)=(π0(x0),π1(x1),…,πn-1(xn-1));
Yuqoridagi ifodadan ma’lumki Vijiner jadvali orqali shifrlashda matnning (axborotning) har bir
harfiga mos keluvchi kalitning har bir harfi orqali ularning ustun va satrlari kesishmasiga mos
keluvchi harflar olinadi. Agar o’zbek – kiril alfaviti ishlatilsa, Vijiner matritsasi [36x36] o’lchamga
319
ega bo’ladi. Masalan, Agar kalit sifatida <KO’ZA> so’zi tanlangan bo’lsa, shifrlash matritsasi
beshta qatordan iborat bo’ladi.
ABVGDEYoJZIYKLMNOPRSTUFXTSCHSHЬ’EYuYaO’QG’H_
KLMNOPRSTUFXTSCHSHЬ’EYuYaO’QG’H_ABVGDEYoJZIY
O’QG’H_ABVGDEYoJZIYKLMNOPRSTUFXTSCHSHЬ’EYuYa
ZIYKLMNOPRSTUFXTSCHSHЬ’EYuYaO’QG’H_ABVGDEYoJ
ABVGDEYoJZIYKLMNOPRSTUFXTSCHSHЬ’EYuYaO’QG’H_
Misol. K=<KO’ZA> kaliti yordamida T=<BAYRAM KUNI> dastlabki matni shifrlansin.
Ochiq matn
B
A
Y
R
A
M
_
K
U
N
I
Kalit
K
O’ Z
A
K
O’ Z
A
K
O’ Z
SHifrlangan matn L
O’ S
R
K
Z
J
K
O’ I
R
T1=LO’SR_KZJK_O’IR*
Vernamning shifrlash usuli. Vernamning shifrlash tizimi modul qiymati m=2 bo’lgan
Vijiner shifrlash tizimining bir qismi hisoblanib, 1926-yilda bu usulning aniq ko’rinishi ishlab
chiqiladi.Gilbertom Vernam AT&SSHA firmasi homiyligi ostida kiruvchi matn sifatida ikkilik
sanoq sistemasidan foydalandi. SHifrlashda birinchi ingliz alfavitidagi(A,B...Z) matnning har bir
harfi 5-bit bo’lakli ((b0,b1…b4) Bado raqami bilan kodlanadi. Ixtiyoriy ketma-ketlikdagi ikkilik
kalitlar k0, k1, k2, avval kitobsimon lentaga yoziladi. Quyidagi rasmda uzatilayotgan axborotni
Vernam usuli orqali shifrlash ko’rsatilgan.
Калит кетма - кетлиги
k
x
k
y=x
k
y
k=x
Кирувчи
ёзув
Kiruvchi
Шифрланган ёзув
Тикланган ёзув
ma
Shifrlashda X-kiruvchi matn ikkilik ko’rinishiga o’tkaziladi va ikkilik modul ostida ikkilik
ketma-ketlikdagi k-kalit bilan shifrlash amalga oshiriladi. U shifrlangan yozuv:
k
y=x
Shifrni ochishda yozuvdagi har bir ikkilik modul ostidagi belgilar k-kalit ketma-ketligi bilan
tuziladi.
y
k=x
k
k=x;
Vernam ishlab chiqqan bu tizimni aylanali lenta yordamida tekshirgan, uzatgich va qabul
qilgichlarni ko’rinishda bir xil yoki shunga o’xshagan kalit ketma-ketligidan foydalangan. Vernam
shifrlash tizimining kamchiligi uzatuvchi orqali qabul qilish tomoniga kalit ketma-ketligini qanday
uzatish edi. CHunki dushman kalitni olsa, u yuborgan shifrlangan matnni bemalol ochib o’qiy oladi.
SHuning uchun xam Vernamning shifrlash tizimi etarli emasligi sababli buni hal kilish uchun
shifrlashni gammalashtirish usuliga o’tilgan.
Gammalash usuli bilan shifrlash. Gammalashtirish ham kriptografik akslantirishda keng
qo’llaniladi. Aslida gammalashtirish, Vijiner shifri hamda cheksiz kalitdan foydalanish bir-biriga
juda o’xshash.
Gammalashtirishda tasodifiy sonlar generatori yordamida gamma generatsiya qilinadi va u
ochiq matnga qayta tiklanadigan usulda (masalan, 2 ga modulь bo’yicha qo’shish) qo’shiladi.
Ma’lumotlarni deshifrlash jarayoni shifr gammasini ma’lum kalit yordamida qaytadan
generatsiya qilish va bu gammani shifrlangan ma’lumotdan olib tashlash bilan amalga oshiriladi.
320
Agar shifr gammasida takrorlanuvchi bitli ketma-ketlik mavjud bo’lmasa shifrlangan matnni
ochish juda qiyin. Umuman olganda, shifr gammasi har bir shifrlanadigan so’z uchun tasodifiy
ravishda o’zgarishi kerak. Agar gamma uzunligi butun shifrlanadigan matn uzunligidan oshib ketsa
va ochiq matnning hech qanday qismi ma’lum bo’lmasa, u holda shifrni faqat mumkin bo’lgan
kalitlarni to’la ko’rib chiqish bilan ochish mumkin. Bu holda kriptobardoshlilik kalit uzunligi bilan
o’lchanadi.
Agar raqibga ochiq matnning bo’lagi va unga mos keluvchi shifrogrammasi ma’lum bo’lsa
gammalashtirish usuli kuchsiz bo’lib qoladi. Modulь bo’yicha oddiy ayirish orqali tasodifiy sonlar
kema-ketligi qismi olinadi va bu qism bo’yicha butun ketma-ketlik tiklanadi. Raqiblar buni ochiq
matnning tashkil etuvchilari asosida taxmin bilan topishlari ham mumkin. Quyida amaliyotda
qo’llash mumkin bo’lgan gamma generatsiyasining keng tarqalgan usullari qaraladi. Gamma shifri
quyidagi ko’rinishdagi ketma-ketlikda olinadi.
G(i)sh
SHifrlashni quyidagi ko’rinishda yozish mumkin.
T(i)ш=Г(i)
T(i)0 , i=1..m;
Bu yerda:
T(i)sh i-shifrlangan matn;
G(i)sh i-gamma shifri bo’ladi;
T(i)0 i-ochiq matn bo’ladi;
M-(ochiq) matnni sifat darajasi.
SHifrni ochishda qayta gamma shifridan foydalaniladi:
T0=Гш
Tш
Bu usul bilan shifrlangan matnni ochishda yetarli qiyinchiliklar tug’diradi, endi k-kalit birnecha marotaba o’zgaradi. Gamma shifri ixtiyoriy ko’rinishda xar bir shifrlanayotgan bo’lakni
o’zgartiradi. Bunda dushman xar bir matn bo’lagini qanday qilib ochishni bilmaydi. CHunki
dushman har bir turdagi kalitni topishi uchun ancha vaqt ketadi. Bu holatda shifrlangan matn
bardoshliligi ko’pligiga bog’liq bo’ladi.
FOYDALANILGAN ADABIYoTLAR
1. Nilьs Fergyuson, Bryus SHnayer «Prakticheskaya kriptografiya», M.: Izdatelьskiy dom
«Vilьyams», 2005g.-424s.
2. Petrov A.A. «Kompьyuternaya bezopasnostь. Kriptograficheskie metodы zaщitы», M.:
DMK, 2000g. -448s.
3. Koblits N. Kurs teorii chisel v kriptografii. – M., Nauchnoe izdatelьstvo TVP, 2001y.
6 – AMALIY MASHG’ULOT
Mavzu: Kompyuter viruslari va ulardan himoyalash usullari
Ishdan maqsad: Kompyuter tizimlarni viruslar bilan zaharlanishidan oldini olish.
Antivirus programmalari bilan ishlash
Qisqacha nazariy ma’lumot: Kompyuter sistemalarida xavf-xatarsiz ishlashning amalda
sinab ko’rilgan va yuqori samara bergan asosiy qoidalari quyidagilar.
Birinchi qoida. Qonuniy rasmiy yo’l bilan olingan programm mahsulotlardan foydalanish.
Ikkinchi qoida. Axborotni ikkilash. Avvalo programm ta’minotning distributiv
eltuvchilarini saqlash lozim. Ishchi axborotning saqlanishiga katta e’tibor berish lozim.
Uchinchi qoida. Virusga qarshi vositalardan muntazam ravishda foydalanish lozim. Ishni
boshlamasdan avval programma-skanerlar va programma-taftishlar ishlatilishi kerak. Viruslarga
qarshi vositalarning muntazam ravishda yangilanib turilishi shart.
321
To’rtinchi qoida. Ayniqsa axborotning yangi eltuvchilaridan va yangi fayllardan
foydalanishda ehtiyot bo’lish lozim. Yangi disketalar ularda yuklama faylli viruslarning yo’qligi
nuqtai nazaridan so’zsiz tekshirilishi shart.
Beshinchi qoida. Taqsimlangan sistemalar yoki jamoa foydalanuvchi sistemalar bilan
ishlaganda yangi almashtiriladigan axborot eltuvchilar va sistemaga kiritiluvchi fayllar maxsus
hisoblash mashinasida tekshirilishi lozim.
Virusga qarshi har tomonlama tekshirish amalga oshirilganidan keyingina disklar va fayllar
sistemadan foydalanuvchilarga uzatilishi mumkin.
Oltinchi qoida. Eltuvchiga axborot yozish ko’zda tutilmagan bo’lsa, bu amalni
bajarilishiga yo’l qo’yish kerak emas. Buning uchun 3,5 dyumli disketlarda kvadrat teshik ochish
kifoya.
Yuqorida keltirilgan tavsiyalarga rioya qilish programm viruslar bilan zaxarlanish
extimolini aytarlicha kamaytiradi va foydalanuvchini axborotni yo’qotishdan saqlaydi. Bu
qoidalarga rioya qilishdan tashqari kompyuter tizimlariga antivirus dasturlari o’rnatilgan bo’lishi
lozim.
Asosan viruslar disklar, tarmoq, elektron a’loqa va internet orqali tarqaladi, kompyuterga
yuklanadi. Virus dasturlari kompyuter ishini to’xtatish yoki sekinlashtirish, ma’lumotlarni
o’zgartirish yoki o’chirishga harakat qiladi. Ko’p uchraydigan viruslar WC.COM; TUBO;
ONEHALF; CRAZI.DIE.HARD; CHERNOBIL; WIN95; DIR va hokazo SHu dasturlar bilan
kurashish uchun biz antiviruslardan foydalanamiz. Ko’p ishlatiladigan antivirus dasturlar DOCTOR
WEB; NORTON ANTIVIRUS; AVP; AIDSTEST; ANTIDIR va hokazo.
Viruslar. Viruslar asosiy xavf manbai bo’lib, virus kompyuteringizda saqlanadigan
ma’lumotga zarar yetkazish uchun ishlab chiqilgan maxsus dasturdir (kompyuter tarkibiy
qismlariga zarar yetkazmaydi). Bugungi kunda viruslarning 100 000 ortiq turi mavjuddir.
Viruslar, odatda, kichik dastur yoki kompyuter kodlari qismi bo’lib, ijroiy fayllarga (ya’ni
.exe bilan tugaydigan fayllar) ulangan bo’ladi, va ochilganda bir qancha muammolarni keltirib
chiqaradi. Bunday fayllar ochilmasa, deyarli hech qanday zarar yetkazmaydi, biroq elektron maktub
orqali boshqa insonlarga ham yetib borishi mumkin.
Kompyuter qurti esa, mustaqil ravishda ko’payish hossasiga ega virus turidir, va odatda,
bunday virus adres kitobchangizda mavjud elektron adreslarga avtomatik ravishda jo’natiladi,
Troyan virusi esa, oddiy dasturlar ichiga berkinib oladi, va dastur kompyuteringizga o’rnatilgandan
so’ng, kompyuteringizga zarar yetkazaboshlaydi. (Texnik jihatdan, Troyan virus emasdir, va
demak, mustaqil ravishda ko’paymaydi.)
Viruslar, odatda, elektron pochta orqali tarqaladi va ba’zan, hattoki siz ishongan insonlar
elektron adresidan ham kelishi mumkin; shuning uchun, viruslar havfsizlik qoidalariga amal
qiladigan insonlar kompyuteriga ham o’rnashib olishi mumkin.
Internet foydalanuvchilari so’nngi yillarda notanish insonlardan kelgan elektron
maktublarni ochmaslikka harakat qilmoqdalar; shuning uchun, virus ishlab chiquvchi tashkilot va
insonlar, viruslarni turli veb sahifalar orqali tarqatishga harakat qilmoqdalar. Buning uchun, veb
sahifaga va hattoki sahifadagi rasmlarga – rasmlar esa, odatda, havfsiz manba hisoblanar edi kichik virus kod o’rnatiladi. Bunday sahifaga kiradigan foydalanuvchi virusga chalinishi mumkin.
Oyiga deyarli besh yuz yangi virus topiladi. Boshlang’ich virus tez orada mutatsiyaga
duchor bo’ladi: virusni aniqlaydigan dastur virusni aniqlaganidan so’ng, virus yozadigan tashkilot
va insonlar tez orada (ba’zan, deyarli bir kunda) aynan bu virusning yangi turlarini yozadi. Demak,
sizning kompyuteringizda Netskay (Netsky) kabi virus paydo bo’lsa (bu virus germaniyalik yosh
bola tarafidan yozilgan bo’lib, 2004 yili turli mamlakatlardagi kompyuterlarga katta talafot
yetkazgan), sizning kompyuteringizda bu virusning, kam deganda, o’nta farqli turi mavjud bo’lishi
mumkin. Biroq, bugungi kunda, viruslar o’ta katta talafot manbai bo’lishi extimoli nisbatan kam.
Viruslarga qarshi kurash. Birinchidan, notanish insonlar jo’natgan elektron maktublarni
ochmaslik. Har holda, maktubni jo’natgan insondan maktub haqida so’rab ko’ring. Biroq, agar,
notanish inson yuborgan maktubni ochish darkor bo’lsa, bunday maktubga ulangan ma’lumotni
322
oddiy disketaga saqlang, bu orqali, maktubda hattoki virus bo’lsa, bu virus faqatgina disketni
zararlashini ta’minlashingiz mumkin.
Ikkinchidan, notanish inson jo’natgan elektron maktubda mavjud linklarga bosmang.
Bunday link qanday veb sahifaga ulanganini bilasiz-mi? Yoki bu veb sahifada viruslar mavjud
bo’lishi mumkinligini hisobga olasiz-mi? Buning oldini olish uchun, veb sahifa adresini mustaqil
ravishda brauzerga kiriting.
Uchinchidan, himoya dasturlariga ega bo’ling. Norton AntiVirus yoki McAfee, kabi yirik
kompaniyalarning antivirus dasturlarini sotib oling. To’g’ri, bunday dasturlar kompyuteringizning
zahiralarini yeydi va kompyuter ishlash tezligini sekinlashtiradi, biroq, bunday dasturlar avtomatik
tarzda yangilanib turadi va, demak, siz hattoki yangi viruslardan ham himoyalangan bo’lasiz.
Bunday vaziyatda, yangi viruslarning signaturalariga ega bo’lish bilan bir qatorda, viruslarni
aniqlaydigan qidiruv tizimlarini ham yangilab olishingiz mumkin.
Agar mablag’laringiz kamroq bo’lsa, CHexiyada ishlab chiqilgan AVG Anti-Virus, free
edition dan foydalanishingiz mumkin. Bu dastur faqat uy sharoitida qo’llash uchun mo’ljallangan.
Siz qabul qiladigan elektron maktublar ham tekshirilishi kerakligini unutmang. Yahoo!
yoki Hotmail, kabi veb elektron maktub xizmatlari orqali kelgan maktublarni har doim tekshirishni
unutmang.
To’rtinchidan, agar viruslar o’ta yirik muammoga aylanayotgan bo’lsa, kompyuter
tizimlari havfsizligi bilan shug’ullanadigan yirik kompaniyalar veb sahifalariga kirib ko’ring.
Bunday sahifalarda turli viruslar ro’yxati keltirilgan bo’lib, bundan tashqari, bunday viruslar bilan
qanday qilib kurashish mumkinligi borasida maslahatlar keltirilgan. Bundan tashqari, sizga kelgan
maktub mavzusini Google qidiruv tizimida qidirib ko’ring – odatda, agar, sizga haqiqatan ham virus
jo’natilgan bo’lsa, bunday harakat natija keltiradi va siz maktubga qanday virus ulanganligini bilib
olishingiz mumkin bo’ladi.
DRWEB dasturi 1994 yilda I.A.Danilov tomonidan yaratilgan va u nda ishlash juda kulay
bulgani uchun bu dastur juda mashxur. Biz yakinrok Doktor Veb (DOCTOR WEB) dasturi bilan
tanishamiz. Uni ishga tushirish uchun biz drweb.exe faylni ishga tushirishimiz kerak.
Dastur ishga tushgach birinchi o’zining antivirus malumotlar bazasini xotiraga yuklaydi.
Uni yuklagach tezkor xotirani viruslarga tekshiradi. Tezkor xotirani viruslarga tekshirgach bizga
323
tekshirish natijasini ekranga chiqarib, bizning buyruqlarimizni kutadi. Buyruqlarni biz menyudan
tanlashimiz yoki tezkor tugmalar yordamida bajarishimiz mumkin. Doktor Veb menyusi 3 bulimdan
iborat: Dr Web, Test, Nastroyki.
DRWEB bo’limi
Vremennыy vыxod - Dasturda xar xil buyruqlarni bajarish uchun vaqtincha chiqish.
O programme - Dastur xaqida ma’lumot.
Vыxod Alt+X - Dastur ishini tugatish.
TEST bo’limi
Test pamyati - Tezkor xotirani viruslarga tekshirish.
Testirovanie F5 - Siz ko’rsatgan disk va kataloglarda viruslarni aniqlash.
Lechenie CTRL+F5 - Siz ko’rsatgan disk va kataloglarda viruslarni aniqlab ularni
tuzatishga xarakat qilish.
Statitstika - Bajarilgan ish xaqida natija ko’rsatish.
Fayl otcheta - Oxirgi natijalar faylini ko’rish.
NASTROYKI bo’limi
Interfeys - Dastur tashki ko’rinishini o’zgartirish
Parametrы F9 - Dastur tashki ishlash xolatlarini o’zgartirish
Faylы - Dasturga kerak fayllarni joylanishini ko’rish va o’zgartirish.
Dasturni ishga tushirib, u yordamida viruslarga tekshirishni boshlash uchun quyidagi
amallarni bajarishimiz kerak. Birinchi CTRL + F5 tugmasini yoki Test menyusidagi lechenie
buyrug’ini bajaramiz. DRWEB dasturning asosiy qismlari: dasturni ishga tushiradigan fayl
DRWEB.EXE; viruslar bazalari fayllari DRW*.VDB; viruslar bazasi xaqida ma’lumot fayli
DRW*.TXT; bazadagi viruslar nomi va ular xaqida ma’lumot fayli VIRLIST.DWB; oxirgi
tekshirishlar natijalari fayli REPORT.DWB hokazo.
1.
2.
3.
4.
5.
6.
1.
2.
3.
Ishni bajarilish tartibi va qo’yilgan vazifa:
Viruslar harakatini demonstratsiyalovchi paketlar programmasidan foydalanib, turli viruslar
harakatini o’rganish. Bu dasturlarni demonstratsiyalovchi paketlar programmasidan yuklab
ularni bajarilish vazifasini kuzatish. Kuzatish natijasi olingandan so’ng kompyuterni qayta
o’rnatish.
DrWeb programmasini ishlatish va kompyuter operativ xotirasini virusga tekshirish. S va D
disklarini virusga testlash. Agar viruslar to’plami topilsa zararlangan fayllarni davolash.
Internetdan ADinf32 dasturini ko’chirib olish va o’rnatish. ADinfga ish jadvaliga kunora
18.00da bazasini yangilab turishga buyruq berilsin.
Xuddi shuningdek Internetdan Kaspersky Anti-Virus dasturini Yangi versiyalari o’rnatilsin.
Kompyuter disklarini virusga tekshirish uchun skanerlashni yangi talabi yaratilsin.
Internet tarmog’idan Norton AntiVirus programmasini yangi talqini yuklansin. Antivirus
bazasi yangilansin va kompyuter virusga tekshirilsin.
http://www.sarc.eom//avcenter/vinfodb. sahifasiga kirilsin va Symantec kompaniyasining
saytida yangiliklar ko’rilsin.
Hisobot mazmuni:
Ish mavzusi.
Ishdan maqsad.
Nazariy qism.
Nazorat savollari
1. Kompyuter viruslari qanday alomatlari bo’yicha klassifikatsiyalanadi?
2. «Stels» - viruslar va polimorf viruslarning ta’siri printsipini tushuntiring.
3. Fayl virusi va uning ta’siri algoritmini tushuntiring.
324
4.
5.
6.
7.
Makrovirus va yuklama viruslar ta’siri algoritmi qanday?
Viruslarni aniqlash metodlari.
Viruslar ta’siri oqibatlarini yo’qotish metodlari.
Kompyuter sistemalarining viruslar bilan zaxarlanishining oldini oluvchi profilaktik choralar
ketma-ketligini sanab o’ting.
7-AMALIY MASHG’ULOT
Mavzu:GAMILTON MARSHRUTLARIGA ASOSLANGAN SHIFRLASH
Ishdan maqsad: Gamilton marshrutlariga asoslangan usulda xam o’rin almashtirishlar
Nazariy ma’lumot
Gamilton marshrutlariga asoslangan usulda xam o’rin almashtirishlardan foydalaniladi. Ushbu usul
quyidagi qadamlarni bajarish orqali amalga oshiriladi.
1-qadam. Dastlabki axborot bloklarga ajratiladi. Agar shifrlanuvchi axborot uzunligi blok
uzunligiga karrali bo’lmasa, oxirgi blokdagi bo’sh o’rinlarga maxsus xizmatchi simvollarto’ldiruvchilar joylashtiriladi(masalan, *).
2-qadam. Blok simvollari yordamida jadval to’ldiriladi va bu jadvalda simvolning tartib
raqami uchun mahlum joy ajratiladi. (7.1 - rasm)
3-qadam. Jadvaldagi simvollarni o’qish marshrutlarning biri bo’yicha amalga oshiriladi.
Marshrutlar sonining oshishi shifr kriptoturg’unligini oshiradi. Marshrutlar ketma-ket tanlanadi
yoki ularning navbatlanishi kalit yordamida beriladi.
4-qadam. Simvollarning shifrlangan ketma-ketligi belgilangan L uzunlikdagi bloklarga
ajratiladi. L kattalik 1-qadamda dastlabki axborot bo’linadigan bloklar uzunligidan farqlanishi
mumkin. Rasshifrovka qilish teskari tartibda amalga oshiriladi. Kalitga mos xolda marshrut
tanlanadi va bu marshrutga binoan jadval to’ldiriladi.
5
7
6
5
6
5
6
1
2
1
2
1
2
3
4
3
4
3
4
8
7
8
7
8
7.1-rasm. 8-elementli jadval va
Gamilton marshrutlari variantlari.
Jadvaldan simvollar element nomerlari kelishi tartibida o’qiladi.
Misol. Dastlabki matn T0 «O’RIN ALMASHTIRISH USULI»ni shifrlash talab etilsin. Kalit
va
shifrlangan bloklar uzunligi mos xolda quyidagilarga teng: K=<2,1,1>, L=4. SHifrlash uchun 7.1rasmda keltirilgan jadval va ikkita marshrutdan foydalaniladi. Berilgan shartlar uchun matritsalari
to’ldirilgan marshrutlar7.2-rasmda keltirilgan ko’rinishga ega.
325
А
-
Р
И
Д
И
5
Л
Ў
Р
5
А
Ш
М
Е
И
Н
Т
И
Т
О
М
Ш
-
*
*
7.2 - rasm. Gamilton marshruti yordamida shifrlash misoli.
1-qadam. Dastlabki matn uchta blokka ajratiladi. B1=<O’RIN_ALM>, B2=<ASHTIRISH->,
B3=<USULI**>;
2-qadam. 2,1,1 marshrutli uchta matritsa to’ldiriladi;
3-qadam. Marshrutlarga binoan simvollarni joy-joyiga qo’yish orqali shifrmatnni xosil
qilish.
T1=<NMLIO’RA_TISHARI_SHTOEMDI**>
4-qadam. SHifrmatnni bloklarga ajratish.
T1=<NMLI O’RA_ TISHA RI_SH TOEM DI**>
NAZORAT SAVOLLARI
1. O’rinlarni almashtirish usullari;
2. Gamilton marshruti almashtirish usulning marshrutini tasvirlab bering;
3. Gamilton marshruti bo’yicha o’rin almashtirish usulining algoritmini keltiring.
FOYDALANILGAN ADABIYOTLAR
1. Zavgorodniy V.I. Kompleksnaya zashita informatsii v kompyuternix sistemax. Uchebnoe
posobie.-M.:Logos; PBOYuL N.A.Egorov, 2001. 264 s.
2. Stolins, Vilyam. Osnovq zashitx setey. Prilojeniya i standartq: Per. S angl.-M.: Izdatelskiy
dom «Vilyams», 2002. 432 s.
3. G’aniev S.K.,Karimov M.M. Hisoblash sistemalari va tarmoqlarida informatsiya
himoyasi: Oliy o’quv yurt.talab. uchun o’quv qo’llanma- Toshkent davlat texnika
universiteti, 2003. 77 b.
8-AMALIY MASHG’ULOT
MAVZU:Analitik usullarga asoslangan shifrlash algoritmi
Ishdan maqsad: Analitik usullarga asoslangan shifrlash algoritmi
Nazariy ma’lumot
Matritsa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan. Dastlabki axborotning
Vk=||bj|| vektor ko’rinishida berilgan k- blokini shifrlash A=||aij|| matritsa kalitni Vk vektorga
326
ko’paytirish orqali amalga oshiriladi. Natijada Sk=||ci|| vektor ko’rinishidagi shifrmatn bloki xosil
qilinadi. Bu vektorning elementlari ci   aij b j ifodasi orqali aniqlanadi.
j
Axborotni rasshifrovka qilish Sk vektorlarini A matritsaga teskari bo’lgan A-1 matritsaga
ketma-ket ko’paytirish orqali aniqlanadi.
Misol. T0=<AYLANA> so’zini matritsa-kalit
1 4 8
A=
3 7 2
6 9 5
yordamida shifrlash va rasshifrovka qilish talab etilsin.
Dastlabki so’zni shifrlash uchun quyidagi qadamlarni bajarish lozim.
1-qadam. Dastlabki so’zning alfavitdagi xarflar tartib raqami ketma-ketligiga mos son
ekvivalentini aniqlash.
Te= <1,10,12,1,14,1>
2-qadam. A matritsani V1={1,10,12} va V2={1,14,1} vektorlarga ko’paytirish.
1 4 8
S1=
137
3 7 2  10  97
6 9 5 12 156
1 4 8
S2=
1
1
65
3 7 2  14  103
6 9 5 1 137
3-qadam. SHifrlangan so’zni ketma-ket sonlar ko’rinishida yozish.
T1=<137,97,156,65,103,137>
SHifrlangan so’zni rasshifrovka qilish quyidagicha amalga oshiriladi:
1-qadam. A matritsaning aniqlovchisi xisoblanadi:
|A|=-115 .
2-qadam. Har bir elementi A matritsadagi aij elementning algebraik to’ldiruvchisi bo’lgan
biriktirilgan matritsa A* aniqlanadi.
3
 15
52  43
 48 22
15
5
17
A*=
3-qadam. Transponirlangan matritsa At aniqlanadi.
327
17
At=
52
 3  43
 15 15
 48
22
5
4-qadam. Quyidagi formula bo’yicha teskari matritsa A-1 xisoblanadi:
A-1=
At
A
Xisoblash natijasida quyidagini olamiz.
 17
 52
48
115
115
115
3
43
 22
115
115
115
A-1=
15
 15
5
115
115
115
5-qadam. B1 va V2 vektorlar aniqlanadi:
B1=A-1S1;
B2= A-1S2 .
 17
 52
48
1
115
115
115 137
43
 22
B1= 3
 97  10
115
115
115
15
 15
5
156 12
115
115
115
 17
 52
48
1
115
115
115 65
43
 22
B2= 3
 103  14
115
115
115
15
- 15
5
137
1
115
115
115
6-qadam. Rasshifrovka qilingan so’zning son ekvivalenti Te=<1,10,12,1,14,1> simvollar bilan
almashtiriladi. Natijada dastlabki so’z T0=<AYLANA> xosil bo’ladi.
NAZORAT SAVOLLARI
1. O’rinlarni almashtirish usullari;
2. Analitik usullarning taxliliy natijalarini keltiring.
3. Analitik usullarning qadamma – qadam izoxlang.
FOYDALANILGAN ADABIYOTLAR
1. Zavgorodniy V.I. Kompleksnaya zashita informatsii v kompyuternix sistemax. Uchebnoe
posobie.-M.:Logos; PBOYuL N.A.Egorov, 2001. 264 s.
2. G’aniev S.K.,Karimov M.M. Xisoblash sistemalari va tarmoqlarida informatsiya
ximoyasi: Oliy o’quv yurt.talab. uchun o’quv qo’llanma- Toshkent davlat texnika
universiteti, 2003. 77 b.
9- AMALIY MASHG’ULOT
Mavzu: Elektron raqamli imzo bilan ishlash va uning axamiyati
Ishdan maqsad: Elektron raqamli imzo tizimining qo’llanishini o’rganish
Nazariy ma’lumot
328
Elektron hujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash harajatlari
kamayadi, qidirish tezlashadi. Ammo, elektron hujjat muallifini va hujjatning o’zini
autentifikatsiyalash, ya’ni muallifning haqiqiyligini va olingan elektron hujjatda o’zgarishlarning
yo’qligini aniqlash muammosi paydo bo’ladi.
Elektron hujjatlarni auentifikatsiyalashdan maqsad ularni mumkin bo’lgan jinoyatkorona
xarakatlardan himoyalashdir. Bunday xarakatlarga quyidagilar kiradi:
- faol ushlab qolish - tarmoqqa ulangan buzg’unchi hujjatlarni (fayllarni) ushlab qoladi va
o’zgartiradi.
- maskarad – abonent S hujjatlarni abonent V ga abonent A nomidan yuboradi;
- renegatlik – abonent A abonent V ga xabar yuborgan bo’lsada, yubormaganman deydi;
- almashtirish – abonent V hujjatni o’zgartiradi, yoki yangisini shakillantiradiva uni abonent
A dan olganman deydi;
- takrorlash – abonent A abonent V ga yuborgan hujjatni abonent S takrorlaydi.
Jinoyatkorona xarakatlarning bu turlari o’z faoliyatida kompьyuter axborot
texnologiyalaridan foydalanuvchi bank va tijorat strukturalariga, davlat korxona va tashkilotlariga
xususiy shaxslarga ancha- muncha zarar yetkazishi mumkin.
Elektron raqamli imzo metodologiyasi xabar yaxlitligini va xabar muallifining xaqiqiyligini
tekshirish muammosini samarali hal etishga imkon beradi.
Elektron raqamli imzo telekommunikatsiya kanallari orqali uzatiluvchi matnlarni
autentifikatsiyalash uchun ishlatiladi. Raqamli imzo ishlashi bo’yicha oddiy qo’lyozma imzoga
o’xshash bo’lib, quyidagi afzalliklarga ega:
- imzo chekilgan matn imzo qo’ygan shaxsga tegishli ekanligini tasdiqlaydi;
- bu shaxsga imzo chekilgan matnga bog’liq majburiyatlaridan tonish imkoniyatini
bermaydi;
- imzo chekilgan matn yaxlitligini kafolatlaydi.
Elektron raqamli imzo - imzo chekiluvchi matn bilan birga uzatiluvchi qo’shimcha raqamli
xabarning nisbatan katta bo’lmagan sonidir.
Elektron raqamli imzo asimmetrik shifrlarning qaytaruvchanligiga hamda xabar tarkibi,
imzoning o’zi va kalitlar juftining o’zaro bog’liqligiga asoslanadi. Bu elementlarning xatto birining
o’zgarishi raqamli imzoning haqiqiyligini tasdiqlashga imkon bermaydi. Elektron raqamli imzo
shifrlashning asimmetrik algoritmlari va xesh–funktsiyalari yordamida amalga oshiriladi.
Elektron raqamli imzo tizimining qo’llanishida bir- biriga imzo chekilgan elektron
hujjatlarni jo’natuvchi abonent tarmog’ining mavjudligi faraz qilinadi. Har bir abonent uchun juft –
mahfiy va ochiq kalit generatsiyalanadi. Mahfiy kalit abonentda sir saqlanadi va undan abonent
elektron raqamli imzoni shakllantirishda foydalanadi.
Ochiq kalit boshqa barcha foydalanuvchilarga ma’lum bo’lib, undan imzo chekilgan
elektron hujjatni qabul qiluvchi elektron raqamli imzoni tekshirishda foydalanadi.
Elektron raqamli imzo tizimi ikkita asosiy muolajani amalga oshiradi:
- raqamli imzoni shakllantirish muolajasi;
- raqamli imzoni tekshirish muolajasi.
Imzoni shakllantirish muolajasida xabar jo’natuvchisining maxfiy kaliti ishlatilsa, imzoni
tekshirish muolajasida jo’natuvchining ochiq kalitidan foydalaniladi.
Raqamli imzoni shakllantirish muolajasi. Ushbu muolajani tayyorlash bosqichida xabar
jo’natuvchi abonent A ikkita kalitni generatsiyalaydi: mahfiy kalit kA. va ochiq kalit KA. Ochiq kalit
KA uning jufti bo’lgan maxfiy kaliti kA. dan hisoblash orqali olinadi. Ochiq kalit KA tarmoqning
boshqa abonentlariga imzoni tekshirishda foydalanish uchun tarqatiladi.
Raqamli imzoni shakllantirish uchun jo’natuvchi A avvalo imzo chekiluvchi matn M ning
xesh funktsiyasi L(M) qiymatini hisoblaydi (4.1.-rasm).
Xesh-funktsiya imzo chekiluvchi dastlabki matn “M” ni daydjest “m” ga zichlashtirishga
xizmat qiladi. Daydjest M–butun matn “M” ni xarakterlovchi bitlarning belgilangan katta
bo’lmagan sonidan iborat nisbatan qisqa sondir. So’ngra jo’natuvchi A o’zining mahfiy kaliti k A
329
bilan daydjest “m” ni shifrlaydi. Natijada olingan sonlar jufti berilgan “M” matn uchun raqamli
imzo hisoblanadi. Xabar “M” raqamli imzo bilan birgalikda qabul qiluvchining adresiga yuboriladi.
Xabar M
Xabar M
Daydjestni
generatsiya
lash algoritmi
m xabar
daydjesti
Дайджест ни
Asimmetrik
г енерациялаш
shifrlash
алг орит ми
Jo’natuvchining
mahfiy kaliti kA
Qabul
qiluvchiga
Raqamli
imzo
Jo’natiladi
gan xabar
1.–rasm. Elektron raqamli imzoni shakllantirish sxemasi
Raqamli imzoni tekshirish muolajasi. Tarmoq abonentlari olingan xabar “M” ning raqamli
imzosini ushbu xabarni jo’natuvchining ochik kaliti KA yordamida tekshirishlari mumkin (2.-rasm).
Qabul qilingan
xabar
Xabar M
Jo’natuvchidan
Raqamli
imzo
Daydjestni
generatsiyalash
algoritmi
Generatsiyalangan daydjest
m
Asimmetrik
Дайджест
ни
shifrlash
г енерациялаш
алг орит ми
Deshifrlangan
daydjest m'
Yo’q
?
m=m'
Ha
Jo’natuvchi
ning ochiq kaliti
KA
2.–rasm. Elektron raqamli imzoni tekshirish sxemasi.
Elektron raqamli imzoni tekshirishda xabar “M”ni qabul qiluvchi “B” qabul qilingan
daydjestni jo’natuvchining ochiq kaliti “KA” yordamida deshifrlaydi. Undan tashqari, qabul
qiluvchini o’zi xesh-funktsiya h(M) yordamida qabul qilingan xabar “M” ning daydjesti “m” ni
hisoblaydi va uni deshifrlangani bilan taqqoslaydi. Agar ikkala daydjest “m” va “m'” mos kelsa
330
raqamli imzo haqiqiy hisoblanadi. Aks holda imzo qalbakilashtirilgan, yoki axborot mazmuni
o’zgartirilgan bo’ladi.
Elektron raqamli imzo tizimining printsipial jihati– foydalanuvchining elektron raqamli
imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirishning mumkin
emasligidir. SHuning uchun imzo chekishdagi maxfiy kalitni ruxsatsiz foydalanishdan himoyalash
zarur. Elektron raqamli imzoning maxfiy kalitini, simmetrik shifrlash kalitiga o’xshab, shaxsiy kalit
elituvchisida, himoyalangan holda saqlash tavfsiya etiladi.
Elektron raqamli imzo imzo chekiluvchi hujjat va maxfiy kalit orqali aniqlanuvchi noyob
sondir. Imzo chekiluvchi hujjat sifatida har qanday fayl ishlatilishi mumkin. Imzo chekilgan fayl
imzo chekilmaganiga bir yoki bir nechta elektron imzo qo’shilishi orqali yaratiladi.
Imzo chekiluvchi faylga joylashtiriluvchi elektron raqamli imzo imzo chekilgan hujjat
muallifini identifikatsiyalovchi qo’shimcha axborotga ega. Bu axborot hujjatga elektron raqamli
imzo hisoblanmasidan oldin qo’shiladi. Har bir imzo quyidagi axborotni o’z ichiga oladi:
- imzo chekilgan sana;
- ushbu imzo kaliti ta’sirining tugashi muddati;
- faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi);
- imzo chekuvchining indentifikatori (ochiq kalit nomi);
- raqamli imzoning o’zi.
Asimmetrik shifrlashga o’xshash, elektron raqamli imzoni tekshirish uchun ishlatiladigan
ochiq kalitning almashtirilishiga yo’l qo’ymaslik lozim. Faraz qilaylik, niyati buzuq odam “n”
abonent “B” kompьyuterida saqlanayotgan ochiq kalitlardan, xususan, abonent A ning ochiq kaliti
KA dan foydalana oladi. Unda u quyidagi xarakatlarini amalga oshirishi mumkin:
- ochiq kalit KA saqlanayotgan fayldan abonent A xususidagi indentsifikatsiya axborotini
o’qishi;
- ichiga abonent A xususidagi indentifikatsiya axborotini yozgan holda shaxsiy juft kalitlari
kn va Kn ni generatsiyalashi;
- abonent Vda saqlanayotgan ochiq kalit KAni o’zining ochiq kaliti Kn bilan almashtirishi.
So’ngra niyati buzuq odam “n” abonent V ga hujjatlarni o’zining maxfiy kaliti k n yordamida
imzo chekib jo’natishi mumkin. Bu hujjatlar imzosini tekshirishda abonent V abonent A imzo
chekkan hujjatlarni va ularning elektron raqamli imzolarini to’g’ri va xech kim tomonidan
modifikatsiyalanmagan deb hisoblaydi. Abonent A bilan munosabatlarini bevosita
oydinlashtirilishigacha V abonentda olingan hujjatlarning xaqiqiyligiga shubha tug’ilmaydi.
Elektron raqamli imzoning qator algoritmlari ishlab chiqilgan. 1977 yilda AQSH da
yaratilgan RSA tizimi birinchi va dunyoda mashhur elektron raqamli imzo tizimi hisoblanadi va
yuqorida keltirilgan printsiplarni amalga oshiradi. Ammo raqamli imzo algoritmi RSA jiddiy
kamchilikka ega. U niyati buzuq odamga maxfiy kalitni bilmasdan, xeshlash natijasini imzo chekib
bo’lingan hujjatlarning xeshlash natijalarini ko’paytirish orkali hisoblash mumkin bo’lgan hujjatlar
imzosini shakllantirishga imkon beradi.
Ishonchliligining yuqoriligi va shaxsiy kompьyuterlarda amalga oshirilishining qulayligi
bilan ajralib turuvchi raqamli imzo algoritmli 1984 yilda El Gamal tomonidan ishlab chiqildi. El
Gamalning raqamli imzo algoritmi (EGSA) RSA raqamli imzo algoritmidagi kamchiliklardan holi
bo’lib, AQSH ning standartlar va texnologiyalarning Milliy universiteti tomonidan raqamli
imzoning milliy standartiga asos kabi qabul qilindi.
FOYDALANILGAN ADABIYoTLAR
1. Масленников А. Практическая криптография BHV – СПб 2003й.
2. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные тексты
на языке Си. Триумф-2002й.
3. Баричев С. Основы современной криптографии. Учебный курс. Горячая линия
Телеком 2002й.
331
10 – AMALIY MASHG’ULOT
Ishning nomi: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash
Ishdan maqsad: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash metodlarini
o’rganish.
Nazariy ma’lumot
O’rin almashtirish shifrlari. Almashtirish (podstanovka) usullarining mohiyati bir alfavitda
yozilgan axborot simvollarini boshqa alfavit simvollari bilan mahlum qoida bo’yicha
almashtirishdan iboratdir. Eng sodda usul sifatida to’g’ridan to’g’ri o’rin almashtirishni ko’rsatish
mumkin. Dastlabki axborot yoziluvchi A0 alfavitning s0i simvollariga shifrlovchi A1 alfavitning
s1i simvollari mos quyiladi. Oddiy holda ikkala alfavit ham bir xil simvollar to’plamiga ega bo’lishi
mumkin.
Ikkala alfavitdagi simvollar o’rtasidagi moslik mahlum algoritm bo’yicha K simvollar
uzunligiga ega bo’lgan dastlabki matn T0 simvollarining raqamli ekvivalentlarini o’zgartirish orqali
amalga oshiriladi.
Monoalfavitli almashtirish algoritmi quyidagi qadamlar ketma-ketligi ko’rinishda
ifodalanishi mumkin
1-qadam. [1xR] o’lchamli dastlabki A0 alfavitdagi har bir simvol s0 Є T i= ) ni A0
alfavitdagi s0i simvol tartib raqamiga mos keluvchi h0 (s0i) conga almashtirish yo’li bilan raqamlar
ketma-ketligi L0h ni shakllantirish.
2-qadam. L0h ketma-ketligining har bir sonini h1i= (k1xh0i(s0i)+ k2)(modR) formula orqali
hisoblanuvchi L1h ketma-ketlikning mos soni h1i ga almashtirish yo’li bilan L1h son ketmaketligini shakllantirish, bu yerda k1-o’nlik koeffitsent; k2-siljitish koeffitsenti. Tanlangan k1, k2
koeffitsentlar h0i, h1i sonlarning bir mahnoli mosligini tahminlashi lozim, h1i=0 olinganida esa
h1i=R almashinuvi bajarilishi kerak.
3-qadam. L1h ketma-ketlikning har bir soni h1i(s1i)ni [1xR] o’lchamli shifrlash alfavitning
mos s1i Є T1(i= ) cimvoli bilan almashtirish yo’li bilan T1 shifrmatnni hosil qilish.
4-qadam. Olingan shifrmatn o’zgarmas B uzunlikdagi bloklarga ajratiladi. Agar oxirgi blok
to’liq bo’lmasa blok orqasiga maxsus simvol-to’ldiruvchilar joylashtiriladi (masalan:*).
SHifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi:
— jadval o’lchovlari;
— so’z yoki so’zlar ketma-ketligi;
— jadval tarkibi xususiyatlari.
Masalan:
T0=KADRLAR TAYYORLASH MILLIY DASTURI
K=4x7; V=4;
Ushbu axborot ustun bo’yicha ketma – ket jadvalga kiritiladi:
K
L
A
L
I
Y
T
A
A
Y
A
L
D
U
D
R
YO
SH
L
A
R
R
T
R
M
I
S
I
Natijada, 4x7 o’lchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, yahni o’zimiz uchun 4 tadan belgilarni
ajratib yozamiz.
KLAL_IYTA_AYAL_DUDR_YoSHLA_RRTR_MISI
Bu yerda kalit sifatida jadval o’lchovlari xizmat qiladi.
Oddiy o’rin almashtirish usulidan tashqari kalit yordamida o’rin almashtirish usuli ham
mavjud. SHifrlash jadvalidan kalit orqali foydalaniladi.
Bu yerda kalit simvollariga mos holda jadvalning o’lchamiga qarab NxM jadvali tuziladi va
ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi. So’ngra kalit simvollari alfavit tartibida
tartiblanib, ustun bo’yicha o’rin almashtiriladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega
bo’linadi va bloklarga bo’linadi.
T0= O’zbekiston kelajagi buyuk davlat;
332
K = Toshkent;
V=4;
Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x7 jadval tuzamiz.
O’
K
O
L
G
Yu
V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
E
T
E
A
U
A
T
Endi kalit orqali 7x6 jadval tuzib kalitdagi harflarni alfavit bo’yicha raqamlab chiqamiz.
T
o
sh
k
e
n
t
5
4
7
2
1
3
6
O’
K
O
L
G
Yu
V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
E
T
E
A
U
A
T
Raqam bo’yicha ustunlarni o’zgartirib chiqamiz.
e
k
n
o
T
t
sh
1
2
3
4
5
6
7
G
L
Yu
K
O’
V
O
I
A
K
I
Z
L
N
B
J
D
S
B
A
K
U
A
A
T
E
T
E
Qator bo’yicha 4 tadan bloklarga bo’lib, simvollar ketma-ketligidagi shifrlangan matnni
olamiz. SHuni ehtiborga olish kerakki, agar qatorda ketma-ket ikkita bir xil simvollar ketma-ketligi
kelsa, chap tarafdan kelayotgan harf birinchi raqamlanadi, keyin esa ikkinchisi raqamlanadi va
shifrlangan matn hosil qilinadi.
T1= GLYuK_UVOI_AKIZ_LNBJ_DSBA_KUUA_TETE
SHifrni ochishda teskari jarayon amalga oshiriladi. SHifrlanish jarayoni qadamma – qadam
amalga oshirilsa maqsadga muvofiq bo’ladi.
Ikki tomonlama o’rin almashtirish usuli. Bu usulda kalit sifatida ustun va qatordagi harflar
tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga qarab jadval tuziladi, va ochiq
T0 matn joylashtirilib chiqiladi, so’ngra esa raqamlar navbatma – navbat tartiblanib, avval ustun,
so’ngra esa qatorlar o’rni almashtiriladi va jadvaldagi ma`lumot qator bo’yicha o’qilib T1ga ega
bo’linadi. Masalan: «Malakali xizmatchi» ochiq matni shifrlash talab etilsin. Bu yerda kalit bo’lib
1342 va 2314 xizmat qiladi. Yaxshiroq izohlanishi uchun K1=1342 va K2=2314, V=4 deb belgilab
olamiz.
4x4 jadval yaratib T0 qator bo’yicha yozamiz(1-jadval), 2-jadvaldagi ko’rinish bo’yicha
qator va ustunlar tartib bilan o’rinlari almashtiriladi:
2
3
1
4
1
M
A
L
A
3
K
A
L
I
4
X
I
Z
M
2
A
T
CH
I
1
2
3
4
2
M
A
K
X
3
A
T
A
I
4
L
CH
L
Z
1
A
I
I
M
1
2
3
4
2
A
I
I
M
3
M
A
K
X
4
A
T
A
I
1
L
CH
L
Z
1-jadval
2-jadval
3-jadval
3 - jadvalga asosan shifrlangan matnni yozamiz va bloklarga bo’lib chiqamiz.
T1 =AMAL_IATCH_IKAL_MXIZ
Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib boradi. Jadval
o’lchamining kattaligi shifr chidamliligini oshiradi.
Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr
va diagonal bo’yicha sonlar yig’indisi bitga songa teng bo’lgan kvadrat shaklidagi jadvalga aytiladi.
333
Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha o’qilganda
matn hosil bo’ladi.
Sehrli kvadrat – qadimgi Xitoy tarixiga borib taqaladi. Afsonalarga ko’ra Yu imperatori
boshqaruvi vaqtida (bizning asrimizdan 2200 yil ilgari) Xuanxe (Sariq daryo) suvi ostidan toshbaqa
suzib chiqadi va bu toshbaqa ustidagi toshi(pantsiri)da maxfiy ierogliflar chizilgan bo’lib (1(a) rasm), keyinchalik bu belgilar «lo-shu» atamasi bilan nomlangan (1(b) - rasm).
XI asrga kelib sehrli kvadrat bilan Hindiston, keyinchalik esa Yaponiya olimlari
shug’illanishgan. Yevropaga sehrli kvadrat haqida ma`lumotlar XV asrdan yetib kelgan.
Sehrli
kvadrat
yig’indisini
topish
quyidagi
tartibda
amalga
oshirildi:
2
2
1  2  ...  n  n * (n  1) / 2 . SHuning uchun dioganallar (qator va ustun ham) yig’indisi
M ( n) 
n ( n 2 1)
2
ga teng. Quyidagi jadvalda mumkin bo’lgan nxn jadvallarning yig’indisi
ko’rsatilgan.
n tartibi
3
4
5
6
7
8
9
10
11
12
13
M(n)
15 34 65 111 175 260 369 505 671 870 1105
Misol.
4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta xar xil kombinatsiyasi
mavjud. Quyidagicha ish yuritamiz:
16
3
2
13
5
10
11
8
9
6
7
12
4
15
14
1
Boshlangich matn sifatida quyidagi matnni olamiz:
T0= D A S
T
U R L
A SH T
I
L
L
A R I
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16
va jadvalga joylashtiramiz:
I
S
A
L
U
T
I
A
SH
R
L
L
T
R
A
D
SHifrlangan matn jadval elementlarini satrlar bo’yicha o’qish natijasida tashkil topadi:
T1=ISAL_UTIA_SHRLL_TRAD
Klassik maxfiy kriptotizimlarga siljitish shifrini ham olishimiz mumkin. Siljitish shifri ikki
turga bo’linadi. Ular oddiy va murakkab siljitish shifrlaridir. Oddiy siljitish shifrida alfavit bo’yicha
siljigan harflar bilan shifrlanayotgan matn harflari alfavitga mos ravishda almashtirish orqali
shifrlash amalga oshiriladi. Bir turli almashtirish shifri oddiy siljitish shifrining bir qismi
hisoblanadi.
334
Oddiy almashtirishli shifr. Almashtirish usullari sifatida quyidagi usullarni keltirish
mumkin: TSezar usuli, Affin tizimidagi TSezar usuli, tayanch so’zli TSezar usuli va boshqalar.
TSezar shifri oddiy siljitish shifrining bir qismi hisoblanadi. Bu shifrni rimlik imperator
Gole Yuliy TSezar o’ylab topgan. SHifrlashda matnning har bir harfi boshqa harf bilan quyidagi
qoida asosida almashtiriladi. Harflarni almashtirishda kelayotgan yozuv harflarini K-ga siljitib
almashtiriladi. Bu erda K–butun son hisoblanib uni quyidagicha ifodalash mumkin. K=K (modm),
m -alfavit soni. Yuliy TSezar bevosita k = 3 bo’lganda ushbu usuldan foylangan.
TSezar usulining kamchiligi bu bir xil harflarning o’z navbatida, bir xil harflarga
almashishidir.
Masalan, matn sifatida T0=KOM’UTER so’zini va K=3 deb oladigan bo’lsak TSezar usuli
natijasida quyidagi shifrlangan yozuv hosil bo’ladi:
T1 = NR’SXWHU.
Affin tizimidagi Sezar usulida har bir harfga almashtiriluvchi harflar maxsus formula
bo’yicha aniqlanadi: at+b (modm), bu yerda a, b - butun sonlar, 0≤a, b<m.
m=26, a=3, b=5 bo’lganda quyidagi jadval hosil kilinadi:
T
3t+5
0
5
1
8
2
11
3
14
4
17
5
20
6
23
7
26
8
29
9
32
10
35
11
38
12
41
13
44
14
47
15
50
16
53
17
56
18
59
19
62
20
65
21
68
22
71
23
74
24
77
25
80
26
83
SHunga mos ravishda harflar quyidagicha almashadi:
A
F
V
J
C
N
D
R
E
S
F
V
335
G
H
I
J
K
L
M
N
O
‘
Q
R
S
T
U
V
W
X
Y
Z
Z
D
H
L
‘
T
X
B
F
J
N
R
V
Z
D
H
L
‘
T
X
Natijada yuqorida keltirilgan matn quyidagicha shifrlanadi:
T1=‘FXJDZSR
Kalit so’zli Sezar tizimi. Sezarning kalit so’zli shifrlash tizimi bitta alfavitli almashtirish
tizimi hisoblanadi. Bu usulda kalit so’zi orqali harflarning surishda va tartibini o’zgartirishda
foydalanadi. Lotin alifbosi asosida shifrlash. Kalit so’zini tanlashda takrorlanmaydigan har xil
harflardan iborat bo’lgan so’zni tanlash maqsadga muvofiqdir. Bu usul amaliyotda
qo’llanilmaydi.CHunki kalit so’zli Sezar shifrini kiriptotahlil asosida ochish mumkin.
ISHNI BAJARISH TARTIBI
1. Masalaning qo’yilishi.
SHifrlashning Sezar usulidan foydalanib berilgan ma`lumotlarni shifrlovchi dastur tuzilsin.
Sezar usulida Sezar kalitni 3 ga tenglagan va berilgan alifbo bo’yicha shifrlashgan bunda
kalitni xabarchi, Sezar va xabar oluvchi bilishgan.
2. Dasturiy qism.
2.1 Dastlab dasturlash tillarini birini ishga tushiramiz. Men C++ Builder dasturlash tilidan
foydalandim.
336
2.2 Kerakli formani tayyorlab olamiz.
2.3 OK tugmasiga quyidagi kodlarni kiritamiz.
Edit2->Text="";
AnsiString
a,alifbo[26]={'a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','‘','q','r','s','t','u','v','w','x','y','z'};
AnsiString
ALIFBO[26]={'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','‘','Q','R','S','T','U','V','W','X','
Y','Z'};
int k=3,t,q=0;
k=(int)StrToFloat(Edit3->Text);
for (int j=1;j<=Edit1->Text.Length();j++)
{
a=Edit1->Text.SubString(j,1);
q=0;
for(int i=0;i<26;i++)
{
if (a==alifbo[i])
{q=1;
t=i+k;
337
if (t>25)
{
t=t-26;
}
Edit2->Text=Edit2->Text+alifbo[t];
}
if (a==ALIFBO[i])
{
q=1;
t=i+k;
if (t>25)
{
t=t-26;
}
Edit2->Text=Edit2->Text+ALIFBO[t];
}}
if (q==0)
{
Edit2->Text=Edit2->Text+a;
}}
2.4 Dastur quyidagicha ishlaydi.
338
FOYDALANILGAN ADABIYOTLAR
1. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
2. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
3. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
4. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
5. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
11 – AMALIY MASHG’ULOT
Ishning nomi: Vernam, Gammalash hamda Uitstonning “ikkilik kvadrat” shifrlash usullari
yordamida shifrlash
Ishdan maqsad: Murakkab almashtirishli shifrlash metodlari bo’lgan Vernam, Gammalash
hamda Uitstonning “ikkilik kvadrat” shifrlash usullari yordamida shifrlashlarini o’rganish.
Nazariy ma’lumot
Murakkab almashtirishli shifr. Murakkab almashtirishli shifr ko’p alfavitli bo’lib,
shifrlashda keluvchi matnning har bir harfi o’zining oddiy almashtirish shifri kabi shifrlanadi. Ko’p
alfavitli almashtirishda alfavit ketma-ketligi va Siklidan foydalaniladi.
A-alfavitli almashtirishda kiruvchi axborotning X0-harfi V0-alfavitning Y0-harfi bilan
almashtiriladi, X1-harfi esa V1-alfavitning Y1-harfi bilan almashtiriladi, Xr-1-harfi Vr-1alfavitning Yr-1-harfi bilan almashtiriladi va hokazo.
Ko’p alfavitli almashtirishning r=4 bo’lgan hol uchun umumiy ko’rinishi quyidagi jadvalda
keltirilgan.
Kiruvchi harflar
X0 X1 X2 X3 X4 X5 X6 X7 X8 X9
Alfavit almashtirish
B0 B1 B2 B3 B0 B1 B2 B3 B0 B1
Bu usul bilan shifrlangan matnni ochishda yetarli qiyinchiliklar tug’diradi, endi k-kalit birnecha marotaba o’zgaradi. Gamma shifri ixtiyoriy ko’rinishda xar bir shifrlanayotgan bo’lakni
o’zgartiradi. Bunda dushman har bir matn bo’lagini qanday qilib ochishni bunday shifrlashda
himoyalanganlik darajasi foydalaniyotgan Vj-alfavit ketma-ketligiga bog’liqdir. Ko’p alfavitli
almashtirish shifrini Leon Batist Alhbert kriptografiyaga kiritdi.
Vijinerning shifrlash tizimi. Birinchi bo’lib Vijiner tizimi 1586-yilda chop etilgan va u ko’p
alfavitli tizimga nisbatan yuqoriroq o’rinda turadi. Bleza Vijinera o’zini XVI asrning fransuz
diplomati deb hisoblaydi. U kriptografiya tizimiga, yahni uning rivojlanishiga o’z hissasini
qo’shgan. Vijiner tizimi Sezar shifrlash tizimiga qaraganda mukammalroq hisoblanib, unda kalit
harfidan harfga almashtiriladi. Bunday ko’p alfavitli almashtirish shifrini shifrlash jadvali orqali
ifodalash mumkin. Quyidagi jadvalda Vijinerning ingliz alfaviti uchun mos keluvchi jadval
ko’rsatilgan.
339
Bu jadvaldan matnni shifrlash va uni ochish uchun ishlatiladi. Jadvalning ikkita kirishi
bo’lib:
 Yuqori qatordagi xarflardan kiruvchi ochiq yozuv uchun foydalaniladi.
 CHap ustundan esa kalit harflaridan foydaniladi.
Misol uchun kalit ketma-ketligini r-deb olaylik, u holda kalit r-alfavitli r-satrdan iborat
bo’ladi.
π=(π0, π1,…,πr-1);
Vijinerning shifrlash tizimida ochiq matn x=(x0,x1,…,xn-1) va shifrlangann matn
y=(y0,y1,…,yn-1) ko’rinishga ega. π=(π0, π1,…,πr-1) kalit yordamida quyidagicha munosabatda
bo’ladi.
x=(x0,x1,…,xn-1)
y= (y0,y1,…,yn-1);
(y0,y1,…,yn-1)=(π0(x0),π1(x1),…,πn-1(xn-1));
Yuqoridagi ifodadan mahlumki Vijiner jadvali orqali shifrlashda matnning (axborotning) har
bir harfiga mos keluvchi kalitning har bir harfi orqali ularning ustun va satrlari kesishmasiga mos
keluvchi harflar olinadi. Agar o’zbek – kiril alfaviti ishlatilsa, Vijiner matritsasi [36x36] o’lchamga
340
ega bo’ladi. Masalan, Agar kalit sifatida <KO’ZA> so’zi tanlangan bo’lsa, shifrlash matritsasi
beshta qatordan iborat bo’ladi.
ABVGDEYoJZIYKLMNOPRSTUFXTSCHSHG’HEYuYaO’QG’H_
KLMNOPRSTUFXTSCHSHG’HEYuYaO’QG’H_ABVGDEYoJZIY
O’QG’H_ABVGDEYoJZIYKLMNOPRSTUFXTSCHSHG’HEYuYa
ZIYKLMNOPRSTUFXTSCHSHG’HEYuYaO’QG’H_ABVGDEYoJ
ABVGDEYoJZIYKLMNOPRSTUFXTSCHSHG’HEYuYaO’QG’H_
Misol. K=<KO’ZA> kaliti yordamida T=<BAYRAM KUNI> dastlabki matni shifrlansin.
Ochiq matn
B
A
Y
R
A
M _
K
U
N
I
Kalit
K
O’ Z
A
K
O’ Z
A
K
O’ Z
SHifrlangan
L
O’ S
R
K
Z
J
K
O’ I
R
matn
T1=LO’SR_KZJK_O’IR*
Vernamning shifrlash usuli. Vernamning shifrlash tizimi modul qiymati m=2 bo’lgan
Vijiner shifrlash tizimining bir qismi hisoblanib, 1926-yilda bu usulning aniq ko’rinishi ishlab
chiqiladi.Gilbertom Vernam AT&SSHA firmasi homiyligi ostida kiruvchi matn sifatida ikkilik
sanoq sistemasidan foydalandi. SHifrlashda birinchi ingliz alfavitidagi(A,B...Z) matnning har bir
harfi 5-bit bo’lakli ((b0,b1…b4) Bado raqami bilan kodlanadi. Ixtiyoriy ketma-ketlikdagi ikkilik
kalitlar k0, k1, k2, avval kitobsimon lentaga yoziladi. Quyidagi rasmda uzatilayotgan axborotni
Vernam usuli orqali shifrlash ko’rsatilgan.
Калит кетма - кетлиги
k
x
Кирувчи ёзув
k
y=x
k
y
Шифрланган ёзув
k=x
Тикланган ёзув
Kiruvchi matnni shifrlashda X-kiruvchi matn ikkilik ko’rinishiga o’tkaziladi va ikkilik
modul ostida ikkilik ketma-ketlikdagi k-kalit bilan shifrlash amalga oshiriladi. U shifrlangan yozuv:
y=x
U
S
L
U
B
I
SHifrni ochishda yozuvdagi har bir ikkilik modul ostidagi belgilar k-kalit ketma-ketligi bilan
tuziladi.
Vernam ishlab chiqqan bu tizimni aylanali lenta yordamida tekshirgan, uzatgich va qabul
qilgichlarni ko’rinishda bir xil yoki shunga o’xshagan kalit ketma-ketligidan foydalangan. Vernam
shifrlash tizimining kamchiligi uzatuvchi orqali qabul qilish tomoniga kalit ketma-ketligini qanday
uzatish edi. CHunki dushman kalitni olsa, u yuborgan shifrlangan matnni bemalol ochib o’qiy oladi.
SHuning uchun xam Vernamning shifrlash tizimi etarli emasligi sababli buni hal kilish uchun
shifrlashni gammalashtirish usuliga o’tilgan.
. Gammalashtirish ham kriptografik akslantirishda keng qo’llaniladi. Aslida
gammalashtirish, Vijiner shifri hamda cheksiz kalitdan foydalanish bir-biriga juda o’xshash.
341
Gammalashtirishda tasodifiy sonlar generatori yordamida gamma generatsiya qilinadi va u
ochiq matnga qayta tiklanadigan usulda (masalan, 2 ga modulg’ bo’yicha qo’shish) qo’shiladi.
Ma`lumotlarni deshifrlash jarayoni shifr gammasini mahlum kalit yordamida qaytadan
generatsiya qilish va bu gammani shifrlangan ma`lumotdan olib tashlash bilan amalga oshiriladi.
Agar shifr gammasida takrorlanuvchi bitli ketma-ketlik mavjud bo’lmasa shifrlangan matnni
ochish juda qiyin. Umuman olganda, shifr gammasi har bir shifrlanadigan so’z uchun tasodifiy
ravishda o’zgarishi kerak. Agar gamma uzunligi butun shifrlanadigan matn uzunligidan oshib ketsa
va ochiq matnning hech qanday qismi mahlum bo’lmasa, u holda shifrni faqat mumkin bo’lgan
kalitlarni to’la ko’rib chiqish bilan ochish mumkin. Bu holda kriptobardoshlilik kalit uzunligi bilan
o’lchanadi.
Agar raqibga ochiq matnning bo’lagi va unga mos keluvchi shifrogrammasi mahlum bo’lsa
gammalashtirish usuli kuchsiz bo’lib qoladi. Modulg’ bo’yicha oddiy ayirish orqali tasodifiy sonlar
kema-ketligi qismi olinadi va bu qism bo’yicha butun ketma-ketlik tiklanadi. Raqiblar buni ochiq
matnning tashkil etuvchilari asosida taxmin bilan topishlari ham mumkin. Quyida amaliyotda
qo’llash mumkin bo’lgan gamma generatsiyasining keng tarqalgan usullari qaraladi. Gamma shifri
quyidagi ko’rinishdagi ketma-ketlikda olinadi.
G(i)sh
SHifrlashni quyidagi ko’rinishda yozish mumkin.
Bu yerda:
T(i)sh i-shifrlangan matn;
G(i)sh i-gamma shifri bo’ladi;
T(i)0 i-ochiq matn bo’ladi;
M-(ochiq) matnni sifat darajasi.
SHifrni ochishda qayta gamma shifridan foydalaniladi:
Bu usul bilan shifrlangan matnni ochishda yetarli qiyinchiliklar tug’diradi, endi k-kalit birnecha marotaba o’zgaradi. Gamma shifri ixtiyoriy ko’rinishda xar bir shifrlanayotgan bo’lakni
o’zgartiradi. Bunda dushman xar bir matn bo’lagini qanday qilib ochishni bilmaydi. CHunki
dushman har bir turdagi kalitni topishi uchun ancha vaqt ketadi. Bu holatda shifrlangan matn
bardoshliligi ko’pligiga bog’liq bo’ladi.
ISHNI BAJARISH TARTIBI
1. Masalaning qo’yilishi.
SHifrlashning Affin usulidan foydalanib berilgan ma`lumotlarni shifrlovchi dastur tuzilsin.
Affin usulida kalitni A*i+B ga tenglagan va berilgan alifbo bo’yicha shifrlashgan.
2. Dasturiy qism.
2.1 Dastlab dasturlash tillarini birini ishga tushiramiz. Men C++ Builder dasturlash tilidan
foydalandim.
342
2.2 Kerakli formani tayyorlab olamiz.
2.3 OK tugmasiga quyidagi kodlarni kiritamiz.
#include <vcl.h>
#’ragma hdrsto’
#include "Unit1.h"
//--------------------------------------------------------------------------#’ragma ‘ackage(smart_init)
#’ragma resource "*.dfm"
TForm1 *Form1;
long t=0; int a,b; bool f=false;
AnsiString s="
",alifbo[26]={'a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','‘','q','r','s','t','u','v','w','x','y','z'};
//--------------------------------------------------------------------------__fastcall TForm1::TForm1(TCom’onent* Owner)
: TForm(Owner)
{}
//--------------------------------------------------------------------------void __fastcall TForm1::BitBtn1Click(TObject *Sender)
{ Memo1->Text=Memo1->Text.LowerCase();
343
if (Memo1->Text==""){ ShowMessage("Matn kiriting"); goto fin;}
s="";
if(Edit1->Text==""){ a=0; }
else
{ a=StrToFloat(Edit1->Text); }
if(Edit2->Text==""){ b=0; }
else
{ b=StrToFloat(Edit2->Text); }
for(int i=1;i<=Memo1->Text.Length();i++){
f=false;
for (int j=0;j<26;j++){
if (Memo1->Text.SubString(i,1)==alifbo[j]){
t=a*j+b; f=true; t=t%26;
s=s+alifbo[t]; }}
if (f==false){
s=s+" "; }}
Memo2->Text=s; fin:}
//--------------------------------------------------------------------------void __fastcall TForm1::BitBtn2Click(TObject *Sender)
{ Memo1->Text=""; Memo2->Text=""; s=""; }
//--------------------------------------------------------------------------void __fastcall TForm1::Button1Click(TObject *Sender)
{ Close(); }
2.4
Dastur quyidagicha ishlaydi.
FOYDALANILGAN ADABIYOTLAR
6. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
7. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
8. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
9. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
344
10. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
12 – AMALIY MASHG’ULOT
Ishning nomi: Ochiq kalitli kriptotizimlar algoritmlarini dasturlash
Ishdan maqsad: Ochiq kalitli kriptotizimlar algoritmlarini dasturlash bo’yicha tushuncha
hosil qilish va kriptotizimlardan foydalanishni o’rganish .
Nazariy ma’lumot
Axborotning himoyalashning aksariyat mexanizmlari asosini shifrlash tashkil etadi.
Axborotni shifrlash deganda ochiq axborotni (dastlabki matnni) shifrlangan axborotga o’zgartirish
(shifrlash) va aksincha (rasshifrovka qilish) jarayoni tushuniladi. Axborotni qayta akslantirish
yordamida himoyalash muammosi inson ongini uzoq vaqtlardan buyon bezovta qilib kelgan.
Kriptografiya tarixi – inson tili tarixi bilan tengdosh. Hatto dastlabki xat yozish ham o’z-o’zicha
kriptografik tizim hisoblangan, chunki qadimgi jamiyatda faqat alohida shaxslargina xat yozishni
bilganlar. Qadimgi Misr va Qadimgi Hindistonning ilohiy kitoblari bunga misol bo’la oladi.
Xat yozishning keng tarqalishi natijasida kriptografiya alohida fan sifatida vujudda keldi.
Dastlabki kriptotizimlardan eramizning boshlaridayoq foydalanilgan. Sezar o’z xatlarida tizimli
shifrlardan foydalangan.
Kriptografik tizimlar birinchi va ikkinchi jahon urushlarida jadal rivojlandi. Urush yillaridan
so’ng va hozirga qadar hisoblash vositalarining jadal rivojlanishi kriptografik usullar yaratishni
tezlashtirdi va ularning mukammalligini oshirdi. Bir tomondan, kompyuter tarmoqlaridan
foydalanish kengaydi, jumladan, Internet global tarmog’i. Bu tarmoqda begona shaxslardan
himoyalanishi zarur bo’lgan hukumat, harbiy, tijorat va shaxsiy xarakterga ega bo’lgan axborotning
katta hajmi harakatlanadi.
Boshqa tomondan, qudratli kompyuterlar, tarmoqli va neyronli hisoblash
texnologiyalarining paydo bo’lishi ochish mumkin emas deb hisoblangan kriptografik tizimlarning
obro’siga putur yetkazdi.
Kriptografiya – axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq
qiladi. Kalit – matnni shifrlash va shifrini ochish uchun kerakli axborot. Kriptoanaliz – kalitni
bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi.
Ishni bajarish tartibi:
1.
Masalaning qo’yilishi.
Shifrlashning alifbolarni almashtirish usulidan foydalanib berilgan ma`lumotlarni shifrlovchi
dastur tuzilsin.
2.
Dasturiy qism.
2.1
Dastlab dasturlash tillarini birini ishga tushiramiz. Men C++ Builder dasturlash
tilidan foydalandim.
345
2.2
Kerakli formalarni tayyorlab olamiz
3. OK tugmasiga quyidagi buyruqlarni kiritamiz.
void __fastcall TForm1::Button2Click(TObject *Sender)
{
Close();}
//--------------------------------------------------------------------------void __fastcall TForm1::Button1Click(TObject *Sender)
{{
Edit2->Text="";
AnsiString a, alifbo[26]={'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', '‘', 'q', 'r', 's', 't',
'u', 'v', 'w', 'x', 'y', 'z'};
AnsiString ALIFBO[26]={'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', '‘', 'Q',
'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z'};
AnsiString alifbo1[26]={'z', 'y', 'x', 'w', 'v', 'u', 't', 's', 'r', 'q', '‘', 'o', 'n', 'm', 'l', 'k', 'j', 'i', 'h', 'g',
'f', 'e', 'd', 'c', 'b', 'a'};
AnsiString ALIFBO1[26]={'Z', 'Y', 'X', 'W', 'V', 'U', 'T', 'S', 'R', 'Q', '‘', 'O', 'N', 'M', 'L', 'K', 'J',
'I', 'H', 'G', 'F', 'E', 'D', 'C', 'B', 'A'};
int k=3,t,q=0;
k=(int)StrToFloat(Edit3->Text);
346
for (int j=1;j<=Edit1->Text.Length();j++)
{
a=Edit1->Text.SubString(j,1);
q=0;
for(int i=0;i<26;i++)
{
if (a==alifbo[i])
{
q=1;
t=i+k;
if (t>25)
{t=t-26;}
Edit2->Text=Edit2->Text+alifbo1[t];
}
if (a==ALIFBO[i])
{q=1;
t=i+k;
if (t>25)
{t=t-26;}
Edit2->Text=Edit2->Text+ALIFBO1[t];}}
if (q==0)
{
Edit2->Text=Edit2->Text+a; }}
Edit4->Text=Edit2->Text;}}
//--------------------------------------------------------------------------void __fastcall TForm1::Button3Click(TObject *Sender)
{ {
Edit5->Text="";
AnsiString a, alifbo[26]={'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', '‘', 'q', 'r', 's', 't',
'u', 'v', 'w', 'x', 'y', 'z'};
AnsiString ALIFBO[26]={'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', '‘', 'Q',
'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z'};
AnsiString alifbo1[26]={'z', 'y', 'x', 'w', 'v', 'u', 't', 's', 'r', 'q', '‘', 'o', 'n', 'm', 'l', 'k', 'j', 'i', 'h', 'g',
'f', 'e', 'd', 'c', 'b', 'a'};
AnsiString ALIFBO1[26]={'Z', 'Y', 'X', 'W', 'V', 'U', 'T', 'S', 'R', 'Q', '‘', 'O', 'N', 'M', 'L', 'K', 'J',
'I', 'H', 'G', 'F', 'E', 'D', 'C', 'B', 'A'};
int k=3,t,q=0;
k=(int)StrToFloat(Edit3->Text);
for (int j=1;j<=Edit4->Text.Length();j++)
{
a=Edit4->Text.SubString(j,1);
q=0;
for(int i=0;i<26;i++)
{
if (a==alifbo[i])
{
q=1;
t=i+k;
if (t>25)
{
t=t-26;}
Edit5->Text=Edit5->Text+alifbo1[t];
}
if (a==ALIFBO[i])
{
q=1;
t=i+k;
if (t>25)
{t=t-26;}
Edit5->Text=Edit5->Text+ALIFBO1[t];}}
if (q==0)
{
Edit5->Text=Edit5->Text+a; }}
Edit4->Text=Edit2->Text;}}
347
//--------------------------------------------------------------------------2.3
Dastur quyidagicha ishlaydi.
FOYDALANILGAN ADABIYOTLAR
11. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
12. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
13. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
14. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
15. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
13 – AMALIY MASHG’ULOT
Ishning nomi: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd
yozuvlarini yaratish va sozlash»: Standart usuli
Ishdan maqsad: Windows 7 Operatsion tizimini Xavfsiz ishlash uchun foydalanuvchini
qayd yozuvini yaratish va sozlashni o’rganish
NAZARIY QISM.
348
Operatsion tizim (OT). Kompyuterning yokilishi bilan ishga tushuvchi ushbu dastur
kompyuterni va uning resurslarini (tezkor xotira, diskdagi urinlar va xokazo) boshkaradi,
foydalanuvchi bilan mulokotni tashkil etadi, bajarish uchun boshka dasturlarni (amaliy dasturlarni)
ishga tushiradi.
OT foydalanuvchi va amaliy dasturlar uchun kompyuter kurilmalari bilan kulay
mulokotni(interfeysni) ta’minlaydi.
Drayverlar. Ular OT imkoniyatlarini kengaytiradi. Jumladan, kompyuterning kiritish —
chikarish kurilmalari (klaviatura, sichkoncha, printerlar va boshkalar)ni boshkarishda yordam
beradi. Drayverlar yordamida kompyuterga yangi kurilmalarni ulash yoki mavjud kurilmalardan
nostandart ravishda foydalanish mumkin.
Hozirgi davrda kuplab OTlar mavjud:
— UNIX;
— MS DOS;
— OS/2;
— WINDOWS 95;
— WINDOWS NT;
— WINDOWS 98;
Birinchi shaxsiy kompyuterlar OT ga ega emas edilar. Kompyuter tarmokka ulanishi bilan
protsessor doimiy xotiraga murojaat etar edi. Ularda murakkab bulmagan dasturlash tili, masalan,
Beysik yoki shunga uxshash tilni kullovchi, ya’ni uni tushunib, unda yozilgan dastur bilan ishlay
oluvchi maxsus dastur yozilgan bular edi. Ushbu til buyruklarini urganish uchun bir necha soat
kifoya kilar, sungra kompyuterga uncha murakkab bulmagan dasturlarni kiritish va ular bilan
ishlash mumkin bular edi. Kompyuterga magnitofon ulangach, chet dasturni xam yuklash
imkoniyati yaratildi. Buning uchun bitta, LOAD buyruKi kifoya edi, xolos.
ISHNI BAJARISH TARTIBI.
Пускпанель управленпя (Boshqarish paneli) paneliga kiramiz
Boshqarish panelidanfoydalanuvchi qayd nomalarini qo’shish yoki olib tashlash oynasiga
kiramiz
349
Bu yerda mavjud qaydlar turadi yangi qaydnomani tashkil qilish uchun Yangi hisob qaydnomasini
yaratish tugmasini bosamiz
Hisob qaydnomasiga nom beramiz va turini tanlaymiz 2-xil qaydnoma turi mavjud 1-Oddiy
foydalanuvchi 2- Ma’mur turini tanlab Hisob qaydnomasini yaratish tugmasini bosamiz
350
Yangi qayd yozuvimizga o’zgartirish kiritish uchun Shuhratjon qayd yozuviga sichqonchani
chap tugmasini bir marta bosamiz.
Barch o’zgartirishni shu yerdan amalga oshirish mumkin.
FOYDALANILGAN ADABIYOTLAR
16. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
17. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
18. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
19. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
20. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
14 – AMALIY MASHG’ULOT
Ishning nomi: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd
yozuvlarini yaratish va sozlash»: Batafsil usuli
Ishning maqsadi: Windows 7 Operatsion tizimini Xavfsiz ishlash uchun foydalanuvchini
qayd yozuvini yaratish va sozlashni o’rganish
Nazariy ma’lumot
Guruhlar bir-birlaridan operatsion tizimdan foydalanish huquqiga, imkoniyatiga qarab farq
qiladi. Biz ulardan ba’zilari bilan tanishib chiqamiz.
‘Гости’(mehmonlar) – ushbu guruhga mansub foydalanuvchilar eng kam imkoniyatga ega
foydalanuvchilar. Ular faqat ruxsat berilgan narsalardan foydalanadilar va operatsion tizimga ta’sir
ko’rsata olmaydi, dasturlarni o’rnatish va o’rnatilgan dasturlarni o’chirish, tarmoq parametrlarini
o’zgartirish imkoniyatlariga ega bo’lmaydilar.
‘Пользователи’(foydalanuvchilar) – ‘Гости’ guruhidan yuqoriroq darajaga ega bo’lib, ko’p
dasturlardan foydalanish ruxsatiga ega, ma’lum bir kichikroq dasturlarni ham o’rnatishi mumkin,
lekin operatsion tizimga ta’sir ko’rsata olmaydi, tarmoq parametrlarini o’zgartirish imkoniyatlariga
ega bo’lmaydilar.
351
‘Опытние пользователи’ (tajribali foydalanuvchilar) – ‘Пользователи’ guruhidan yuqori
va ‘Администратор’ guruhidan quyi darajadagi guruh hisoblanadi. Ushbu guruh ‘Пользователи’
guruhidan ko’proq dasturlardan foydalanishi mumkin, lekin operatsion tizimga ta’sir ko’rsata
olmaydi, tarmoq parametrlarini o’zgartirish imkoniyatlariga ega bo’lmaydilar.
‘Операторы настройки сети’(tarmoq sozlash operatorlari) – bu guruhdagilar tarmoq
parametrlarini o’zgartirsh huquqiga ega bo’ladi.
‘Пользователи удаленного рабочего стола’ (ishchi stolni masofadan boshqruvchilar) –
ushbu guruhga mansub foydalanuvchilar ishchi stolni masofan turib boshqarishlari mumkin. Bunda
ular boshqarayotgan ishchi stoldan foydalanish to’xtatib turiladi.
‘Администраторы’(ma’mur) – eng yuqori darajadagi guruh bo’lib, barcha huquqlarga ega
hisoblanadi.
ISHNI BAJARISH TARTIBI
Ikkinchi usulda foydalanuvchi qayd yozuvini yaratish birinchidagidan farq qilib, undagi
imkoniyatlar kengroq hisoblanadi. Va biz bu usulni ko’rib o’tamiz.
Buning uchun ‘Компьютер’ ustida sichqonchaning o’ng tugmasini bosamiz, bo’lgan
menyular ro’yxatidan ‘Управление’ menyusini tanlaymiz.
Hosil bo’lgan oynadan ‘Локальные пользователи и группы’ tanlaganimizda
foydalanuvchilar (‘Пользователи’) va guruhlar(‘Группы’) katologlarini ko’rishimiz mumkin.
Foydalanuvchilar ma’lum bir guruhlarga a’zo bo’ladi va a’zo guruhlariga qarab birbirlaridan
352
farq qiladilar. Odatda operatsion
ma’mur(‘администратор’)
va mehmon (‘гость’) foydalanuvchilar.
tizimda
ikkita
foydalanuvchi
bo’ladi.
Bular
Guruhlar katalogida operatsion tizimda mavjud bo’lgan guruhlar ro’yxatini ko’rishimiz mumkin.
Biz yuqorida guruhlar bilan tanishib chiqdik. Endi ushbu guruhga mansub foydalanuvchilarni
qanday yaratib chiqishni ko’rib chiqamiz.
‘Управление’ menyusiga kirib ‘Пользователи’ katologi ustida sichqonchaning o’ng
tugmasini bosib yangi foydalanuvchi yaratish(‘Новый пользователь’)ni tanlaymiz.
Natijada quyidagi oyna hosil bo’ladi. Bu oynaga foydalanuvchi (‘Пользователь’), uning to’liq
ismi(‘Полное
имя’),
izoh(‘Описание’),
himoya
kodi(‘Пароль’)
va
uning
takrori(‘Подтверждение’) kiritiladi, shundan so’ng ‘Создать’ va ‘Закрыть’ buyruqlari tanlanadi.
353
Rasmdagi kiritish qismining ostida joylashgan belgilarning vazifasi quyidagicha:
‘Требовать смены пароля при следующем входе в систему’ – operatsion tizim qayta
yuklanganda himoya kodini oz’gartish.
‘Запретить смену пароля пользователем’ – foydalanuvchiga himoya kodini o’zgartirishga
to’siq qo’yish.
‘Срок действия пароля не ограничен’ – Himoya kodini xizmat ko’rsatish muddati
chekaralanmagan holatda bo’lishi. Odatda foydalanuvchilarning himoya kodining muddati 42 kun
bo’ladi.
‘Отключить учетную запись’ – foydalanuvchini xizmatini to’xtatib qo’yish. Bu
foydalanuvchi butunlay o’chirib yuborish degani emas.
Odatda yangi yaratilgan foydalanuvchi ‘Пользователь’ guruhiga mansub bo’ladi. Uning
guruhini ko’rish va o’zgartirish quyidagi tartibda amalga oshiriladi.
Yaratilgan foydalunuvchi ustida sichqonchaning o’ng tugmasi bosiladi. Hosil bolgan
menyudan ‘Свойства’ni tanlaymiz va ‘Членство в группах’ bo’limiga o’tamiz.
354
Foydalanuvchiga boshqa guruhlarni biriktirish uchun ‘Добавить’ buyrug’ini tanlaymiz.
‘Дополнительно’ tugmasini bosamiz.
Bu oynadan ‘Поиск’ buyrug’i tanlanib, kerakli guruh biriktiladi.
Va yuqoridagi oynalarda ‘Ok’ buyrug’ini tanlaymiz. Natijada biz tanlagan guruhga mansub
foydalanuvchi hosil bo’ladi.
FOYDALANILGAN ADABIYOTLAR
21. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
22. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
23. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
24. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
25. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
355
15 – AMALIY MASHG’ULOT
Ishning nomi: WINDOWS 7 OT ning “Xavfsizlik parametrlari”ni sozlash
Ishning maqsadi: Windows 7 Operatsion tizimini Xavfsiz ishlash uchun Xavfsizlik
parametrlarini sozlash va Arxivlash va qayta tiklashni o’rganish
Nazariy ma’lumot
Xafsizlik parametrlari juda ko’p Widows tizimi borki uning xafsilik parametrlari bo’lishi
shart va
u parametrlarni ham turi ko’p hozir kuradigan qismimiz
Panel upravleniyadagi xafsizlik parametrlari ko’ramiz Panel upravleniya menusiga kiramiz
quyidagi oyna hasil bo’ladi
Bu oynadan Tizim va xavsizlik bo’limiga kiramiz.
Natijada quyidagi oyna hosil bo’ladi bu yerda xavsizlikga oid bo’limlar joylashgan
356
ISHNI BAJARISH TARTIBI
Yuqoridagi amallarni davom ettirib Windows Brandmauer oynasiga kiramiz Windows
Brandmauer (olovli devor) vazifasi tarmoqdagi turli hil hujumlarni oldini oladi. Windows
Brandmauer portlarni ham nazorat qilib turadi. Windows Brandmauer yoqish yoki o’chirish uchun
Windows Brandmauer yoqish yoki o’chirish bo’limiga kiramiz.
Bu oynada tarmoqning har bir turi uchun bradmaure parametrlarni o’zgartirish mumkin. Bu yerda
ikki qismga ajratilgan bo’lib Uy yoki ish (shaxsiy) tarmoq va Jamoat tarmog’i joylashgan Windows
Brandmauer o’chiq bo’lsa masofadan boshqarish ham o’chiq bo’ladi.
357
Xizmatni boshqarish uchun
Upravlenie bo’limiga kiramiz va
oynasini ochamiz Windows Brandmauer ishlashdan to’xtatish yoki ishga tushirish ishlarini
ko’ramiz buning uchun Brandmauer Windows tanlaymiz
2.
sentr obnovleniya windows bo’limiga
kiramiz buning xafsizlikga aloqasi har qanday operatsion sestima chiqqanda so’ng uni yangilanishi
chiqadi sababi vaqt utishi bilan uning kamchlik qismlarini xakkerlar aniqlaydi bu usha kamchilik
orqali operatsion sestimaga yorib kirish imkonyatlar paydo bo’ladi yangilanishlar yorib kirishlar
oldini oladi shuning uchun yangilanish yoniq turgani maqul agar sestima lesenziyali bo’lsa
lesenziyali bo’lmas ochiq turgani maqul uni boshqarish uchun Nastroyka parametrov bo’limiga
kiramiz.
358
3. Arxivlash va qayta tiklash bu bulimda sestima yoki fayllarni arxivlash yoki qayta tiklash
ishlarni amalga oshirish mumkin va obrazini olamiz buning uchun tizimni obrazini
yaratish bo’limiga kiramiz.
Tizim obrazi - bu Windows ishlashi uchun kerak bo'lgan disklar nusxasi. Unga qo'shimcha disklarni
ham qo'shish mumkin. Tizim obrazidan qattiq diskyoki kompyuterda nosozlik yuzaga kelganda,
kompyuterni tiklash uchun foydalanish mumkin, biroq tiklash uchun alohida elementlarni tanlash
imkoni mavjud emas.
359
Tizimni tiklash ko'pgina tizim muammolarini bartaraf etishi mumkin va nosozliklarni
bartaraf etishda ushbu vositadan foydalanish birinchi navbatda tavsiya etiladi. Nisbatan jiddiy
nosozliklarni bartaraf etish uchun esa tiklashning qo’ shimcha imkoniyatlaridan foydalanish.
Olingan obrazdan sestimani tiklash uchun ushbu bo’limga kiramiz.
360
Kompyuterni tiklash uchun avalroq yaratilgan tizim obrazidan foydalanish Agar tizim obrazi
yaratilgan bo'lsa, undan ushbu kompyuterdagi barcha narsani tizim obrazida saqlangan ma'lumotlar
bilan almashtirishda foydalanish mumkin, misol uchun, Windows, dasturlar, va barcha fayllar. Va
ushbu bo’limni tanlaymiz olingan arxiv faylimiz bo’lsa qayta tiklash ishga tushadi.
FOYDALANILGAN ADABIYOTLAR
26. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
27. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
28. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
29. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
30. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
361
16 – AMALIY MASHG’ULOT
Ishning nomi: WINDOWS 7 OT ning xavfsizlik auditi siyosatini parametrlarini sozlash
Ishning maqsadi: Kundalik hayotimizda ishlatadigan Windows operatsion tizimlarida
xavfsizlik parametrlarini sozlash haqida tushuncha hosil qilish va sozlashni o`rganish.
Nazariy qism
Biz oldingi darslarda foydalanuvchilar siyosatidan foydalanib, xavfsizlikni ta’minlashni
o`rgandik. Endi ixtiyoriy kompyuterni o`zimiz istagandek xavfsizlik parametrlarini o`zgartirishimiz
mumkin. Lekin shuni sedan chiqarmaslik kerakki, bu bilan bizning kompyuter xavfsizligini
ta’minlaganimiz bilan tarmoq xavfsizligini ta’minlash ishlari yakunlanmaydi. Har bir bajarilgan
ehtiyotsizlik va foydalanuvchi autentifikatsiyasida yuzaga kelgan muammolar qo`shimcha
kompyuter xavfsizligini ta’minlash choralarini ko`rishga olib keladi. Bunday hatoliklarni tekshirish
ular haqida ma’lumot beradigan xavfsizlik siyosatining yana bir bo`limi audit siyosati alohida o`rin
egallaydi. Men bu laboratoriya ishida audit siyosati bo`limidan foydalanishni tushuntirmoqchiman
Ishning bajarish tartibi
Audit jarayonlarini boshqarishda 3 ta unsurdan foydalaniladi: audit siyosati, obyektlardagi audit
parametrlari va “Xavfsizlik” jurnali resurslariga bo`linadi. Bu yerda biz audit siyosati va
“Xavfsizlik” jurnalidagi xodisalar analizini ko`rib chiqamiz.
Audit siyosati – tizimni foydalanuvchi va guruhlarni aktivligini aniqlashga sozlovchi hisoblanadi.
Audit siyosati manzili quyidagichadir: Конфигурация компьютера/ Конфигурация
Windows/ Параметры безопасности/ Локальные политики/ Политика аудита.
Dastlabki holatda audit siyosati elementlari parametrlari ishchi maydonlarida “Aniqlanmagan”(
"Не определено") buyrug`i o`rnatilgan bo`ladi. Biz quyidagi rasmda ko`rsatilgan audit
siyosatilarini parametrlarini o`zgartirishimiz mumkin bo`ladi.
1.-rasm. "Политика аудита" uzeli.
Bundan tashqari audit siyosati elementlari parametrlarini o`zgartirish imkoni mavjud. Buning
uchun ixtiyoriy element ustiga sichqoncha bilan ikki marta chertish zarur bo`ladi. Bunda quyidagi
oyna ochiladi.
362
Barcha auditda “Успеx” buyrug`i omadli amalga oshirilgan barcha hodisalarni qayd qilib boradi.
“Отказ” buyrug`I omadsiz amalga oshirilgan barcha hodisalarni qayd qilib boradi. Har bir
elementda yuqoridagiga o`xshash oyna chiqadi. Bu oyna markazida auditning qanday holatda
chiqishini belgilanadi. Bu o`zgartirishlar xavfsizlik jurnaliga kiritib boriladi.
Tizimga kirishdagi audit (Аудит входа в систему). Unda operatsion tizimda foydalanuvchi
bo`lishini, barcha foydalanuvchilarni tizimga kirish yoki chiqishini aniqlaydi.
Masalan, kompyuter foydalanuvchisiga omadli kirish amalga oshirlsa, u qayd yozuvi hodisalariga
generatsiya qiladi.
Obyektdan erkin foydalanish auditi(Аудит доступа к объектам). Bu xavfsizlik siyosati
foydalanuvchining Active Directoryga aloqasi bo`lmagan obyektlardan foydalanishga bo`lgan
urinishlarini ifodalaydi. Bunday obyektlarda fayllar, printer, tizim reestrlari bo`limlarini
foydalanishni boshqarish (SACL) bo`yicha ro`yhatlarini yuritish mumkin.
363
Xizmatlar katalogidan foydalanish auditi(Аудит доступа к службе каталогов). Bu xavfsizlik
siyosati faqat foydalanishni boshqarish (SACL) ro`yhatlarini auditi ishlash ishlamasligini kuzatadi.
Bu audit "Аудит доступа к объектам" auditiga o`xshashdir.
O`zgartirilgan siyosat auditi (Аудит изменения политики). Bu siyosat auditi har safar OT
ishga tushganda o`zgartirilgan siyosatlari ishlashi haqidagi audit hisoblanadi. Bunda u o`z ichiga
foydalanuvchilarni huquqlari, auditi, qayd yozuvlari va ishonchnomalrini oladi.
364
Jarayonlarni kuzatish auditi(Аудит отслеживания процессов). Bu audit siyosati OTni
jarayonlar bilan bog`liq audit hadisalarini, dasturlar aktivligini kuzatadi.
Tizim hodisalari auditi(Аудит системных событий). Bu xavfsizlik siyosati alohida ahamiyatga
ega. Unda foydalanuvchi kompyuteridagi yuklanishlar, xavfsizlik jurnallarini o`lchamlari
kengayishi, turli xil uzilishlar natijasida yo`qolgan ma’lumotlar, tizim vaqtlarining o`zgarishi
haqidagi ogohlantirishlarni o`z ichiga oladi.
Qayd yozuvlarini boshqarish auditi(Аудит управления учетными записями). Bu oxirgi
audit siyosati bo`lib, u ham juda muhim hisoblanadi. Uning yordamida kompyuter qayd yozuvlarini
boshqarish hodisalarida auditning qo`llanishini aniqlaydi. Xavfsizlik jurnaliga qayd yozuvlarini
yaratish, ko`chirish va o`chirish, bundan tashqari parol va guruhlardagi o`zgarishlar kiradi.
365
Audit siyosati natijasini quyidagi oynadan ko`rish mumkin.
366
FOYDALANILGAN ADABIYOTLAR
31. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
32. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
33. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
34. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
35. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
17 – AMALIY MASHG’ULOT
Ishning nomi: Windows 7 OT da «Dasturlardan foydalanishning cheklanganlik siyosati»
Ishning maqsadi: Windows 7 OT da guruhlar va ularda cheklovlarning mavjudligi haqidagi
bilimni hosil qilish, “Parent Control” (“Ota-ona nazorati”) dan foydalangan holda dasturlardan
foydalanishni cheklash.
Nazariy ma’lumot
Windows operatsion tizimini xavfsizlik parametrlaridan biri bu kompyuterda Ota-onalar
nazorati funksiyasi hisoblanadi. Bu laboratoriya ishida
Kompyuterdagi Ota-onalar nazorati funksiyasi domenga ulangan bo`lsa ishlamaydi.
Kompyuterdagi Ota-onalar nazorati funksiyasi yordamida kompyuterni bolalar tomonidan
foydalanishini kuzatish mumkin. Masalan, vaqt bo`yicha interval belgilash mumkin. Bunda bolalar
belgilangan vaqt davomidagini kompyuterdan foydalanishlari mumkin. Kompyuterdagi Ota-onalar
nazorati funksiyasi bilan cheklangan o`yinlar yoki dasturlarni ishga tushirishmoqchi bo`lishsa, unda
cheklov borligi haqida xabar ko`rinadi. Bu dasturlarga yoki o`yinlarga o`zingizning qayd
yozuvingiz uchun foydalanish imkonini berishingiz mumkin. Kompyuterdagi Ota-onalar nazorati
funksiyasini yoqish, o`zgartirish va o`cherish uchun Administrator huquqiga ega bo`lgan qayd
yozuvi kerak bo`ladi. Kompyuterdagi Ota-onalar nazorati funksiyasini ishga tushirishdan avval
oddiy foydalanuvchi bo`lishi kerakligiga ishonch hosil qiling. Kompyuterdagi Ota-onalar nazorati
funksiyasi faqat oddiy foydalanuvchi uchun ishlaydi.
367
ISHNING BAJARISH TARTIBI
Kompyuterdagi Ota-onalar nazorati funksiyasini oddiy foydalanuvchi uchun yoqamiz.
1.
Dastlab «Родительский контроль». Bo`limini oching. Buning uchun Пуск –
Панель управления – Учетные записи пользователей и семейная безопасность –
Установить родительский контроль для всех пользователей.
tanlanadi. Agar
administrator parolini kiritishni so`rasa, yoki uning ruxsatini so`rasa, u holda parolni kiriting yoki
ruxsat bering.
2.
Kompyuterdagi Ota-onalar nazorati funksiyasini yoqish uchun oddiy qayd yozuvli
foydalanuvchini tanlang. Agar oddiy foydalanuvchi bo`lmasa, u holda uni Создать учетную
запись пользователя parametri orqali yaratib oling.
3.
4.
Guruhdagi Родительский контроль punktidan Включить, используя текущие
параметры punktini tanlang.
368
5.
Kompyuterdagi Ota-onalar nazorati funksiyasi yoqilgandan so`ng quyidagi nazorat
parametrlarini alohida sozlash mumkin.

Ограничения по времени.(Vaqt bo`yicha cheklov) – bunda bolalarni
kompyuterdan foydalanadigan vaqtlarini belgilash mumkin. Bu funksiya belgilangan vaqt ichida
tizimga kirishni ta’qiqlaydi. Istalgan hafta kunlariga, istalgan vaqtiga ruxsat berish mumkin. Agar
belgilangan ichida kompyuter o`chirilmasa, u holda funksiyaning o`zi tizimdan chiqishni amalga
oshiradi.

Игры. (O`yin) Bu bo`limda o`yinlarga cheklov qo`yish mumkin. Bunda o`yinlarni
yosh darajasiga qarab, tipiga qarab qoki boshqa parametlariga qarab cheklash mumkin.
369

Разрешение или запрет доступа к отдельным программам (Alohida
dasturlarga ruxsat yoki ta’qiqlash o`rnatish). Bu bo`lim bolalarni ayrim dasturlarini ishlatishini
ta’qiqlovchi bo`lim hisoblanadi.
370
FOYDALANILGAN ADABIYOTLAR
36. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
37. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
38. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
39. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
40. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
18 – AMALIY MASHG’ULOT
Ishning nomi: Antivirus dasturlarini o’rnatish va parametrlarini sozlash
Ishning maqsadi: Operatsion tizimning xavsizlik parametrlari, ya’ni antiviruslarni
sozlashni o’rganish va u haqida ma’lumotga ega bo’lish. Kompyuter viruslaridan himoyalanishni
o`rganish.
Nazariy ma’lumot
Kompyuter virusining ko’p ta’riflari mavjud. Birinchi ta’rifni 1984 yili Fred Koen bergan:
"Kompyuter virusi - boshqa dasturlarni, ularga o’zini yoki o’zgartirilgan nusxasini kiritish orqali,
ularni modifikatsiyalash bilan zaharlovchi dastur. Bunda kiritilgan dastur keyingi ko’payish
qobiliyatini saqlaydi". Virusning o’z-o’zidan ko’payishi va hisoblash jarayonini modifikatsiyalash
qobiliyati bu ta’rifdagi tayanch tushunchalar
hisoblanadi. Kompyuter virusining ushbu
xususiyatlari tirik tabiat organizmlarida biologik viruslarning parazitlanishiga o’hshash.
Hozirda kompyuter virusi deganda quyidagi xususiyatlarga ega bo’lgan dasturiy kod
tushuniladi:
371
asliga mos kelishi shart bo’lmagan, ammo aslining xususiyatlariga (o’z-o’zini tiklash) ega
bo’lgan nusxalarni yaratish qobiliyati;
- hisoblash tizimining bajariluvchi ob’ektlariga yaratiluvchi nusxalarning kiritilishini
ta’minlovchi mexanizmlarning mavjudligi.
Ta’kidlash lozimki, bu xususiyatlar zaruriy, ammo yetarli emas. Ko’rsatilgan xususiyatlarni
hisoblash muhitidagi zarar keltiruvchi dastur ta’sirining destruktivlik va sir boy bermaslik
xususiyatlari bilan to’ldirish lozim.
Viruslarni quyidagi asosiy alomatlari bo’yicha turkumlash mumkin:
- yashash makoni;
- operatsion tizim;
- ishlash algoritmi xususiyati;
- destruktiv imkoniyatlari.
Kompyuter viruslarini yashash makoni, boshqacha aytganda viruslar kiritiluvchi kompyuter
tizimi ob’ektlarining xili bo’yicha turkumlash asosiy va keng tarqalgan turkumlash hisoblanadi.
-
Yashash makoni bo’yicha kompyuter viruslarining turkumlanishi.
Fayl viruslari bajariluvchi fayllarga turli usullar bilan kiritiladi (eng ko’p tarqalgan viruslar
xili), yoki fayl-yo’ldoshlarni (kompanon viruslar) yaratadi yoki faylli tizimlarni (link-viruslar)
tashkil etish xususiyatidan foydalanadi.
Yuklama viruslar o’zini diskning yuklama sektoriga (boot - sektoriga) yoki vinchesterning
tizimli yuklovchisi (Master Boot Record) bo’lgan sektorga yozadi. Yuklama viruslar tizim
yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi.
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning makrodasturlarini va fayllarini,
xususan MicroSoft Word, MicroSoft Excel va h. kabi ommaviy muharrirlarning fayl-xujjatlarini va
elektron jadvallarini zaharlaydi.
Tarmoq viruslari o’zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va
komandalaridan foydalanadi. Ba’zida tarmoq viruslarini "qurt" xilidagi dasturlar deb yuritishadi.
Tarmoq viruslari Internet-qurtlarga (Internet bo’yicha tarqaladi), IRC-qurtlarga (chatlar, Internet
Relay Chat) bo’linadi.
ISHNI BAJARISH TARTIBI
Eset NOD32 Antivirusni sozlashni boshlaymiz. Buning uchun sozlovchi(ustanovshik) faylni 2
marta chertamiz.
372
Davom ettirish uchun dalee tugmasi bosiladi.
Umumiy qoidalar bilan tanishib tasdiqlaymiz.
Bu yerda sozlash rejimi tanlanadi. Obichniy yoki Polzovatelski.
Bu yerda avtomaticheski yangilash uchun foydalanuvchi nomi va parol kiritiladi.
373
374
Eset NOD32 Antivirusni sozlash yakunlandi.
Dastlab quyidagi ko’rinishda bo’ladi.
Litsenziya o’rnatish uchun F5 tugmasi yordamida bosiladi nastroyka->raznoe->litsenzi bo’limi
tanlanadi va dobavit tugmasi bosiladi
Bu yerda litsenziya turgan fayl(.lic) ko’rsatiladi.
375
Bazani yangilash uchun esa obnovleniya bo’limi tanlanadi “server obnovleniy” dagi “izmenit”
tanlanadi.
Bu yerga baza turgan papka(yoki server manzili) ko’rsatiladi va dobavit tanlanadi.
Fayl(baza joyi) ko’rsatildi OK ni bosamiz.
376
Yana bir marta OK ni bosamiz.
Endi obnovit bo’limidan Obnovit tugmasi bosilib yangilanadi
Baza o’rnatilgandan keyin kompyuter qayta yuklash so’raladi.
377
Obnovleniya bolimi nastroykalarini ko’rib chiqamiz.
1. Rejim obnovleniya. 1-punktda programma komponentlari yangilanishi so’raladi. 2-punktda
komponentlar yangilangandan song keraksiz vaqtda kompyuter qayta yuklash so’raladi. 3punktda yangilanadigan fayl razmeri ko’rsatiladi bunda ko’rsatilgan hajmdan ortib ketsa
ogohlantiradi.
2. Proksi HTTP. Bu bo’limda kompyuterimizni to’g’ridan to’g’ri boshqa kompyuter orqali
bazani yangilab olishimiz mumkin.Buning uchun quyidagiga o’xshash parametrlar(IP
adress,port,user,password).
378
FOYDALANILGAN ADABIYOTLAR
1. G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
2. S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
3. Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
4. Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
5. “Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
379
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
tamoyillari
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
Fan yuzasidan savollar
TO’PLAMI
MS Word matn muharririda axborotlarni himoyalash
Fanning asosiy tushunchalari atamalar.
Axborot-kommunikatsion tizimlar va tarmoqlarda taxdidlar va zaifliklar
Xavfsizlikning asosiy yo’nalishlari,
Iqtisodiy xavfsizlik
Mudofaa xavfsizligi
Ijtimoiy xavfsizlik
Ekologik xavfsizlik
Axborotning hayotiy davri
Axborotning himoyasi, maxfiylik, konfidentsiallik, yaxlitlik,
autentifikatsiya, ishonchlilik
Axborot xavfsizligini buzuvchining modeli
Sarguzasht qidiruvchilar
G’oyaviy xakerlar
Xakerlar-professionallar
Ishonchsiz xodimlar
Axborot xavfsizligini tahminlash choralarining tasnifi
Kompyuter jinoyatchiligining tahlili.
Elektron jinoyatchilar
Xakerlar
Krakerlar
Kompyuter qaroqchilari.
Axborotni kriptografik ximoyalash usullari va ularning axamiyati.
Kriptografiyaning asosiy qoidalari va tahriflari.
Kriptotizimlarga qo’yilgan talablar
Simmetrik kriptotizimlar,
Ochiq kalitli kriptotizimlar,
Elektron imzo tizimlari.
Kalitlarni boshqarish.
Axborotni simmetrik algoritmlar asosida kriptografik ximoyalash tamoyillari
Mono- va ko’p alifboli o’rniga qo’yishlar,
O’rin almashtirishlar,
Gammalash
Axborotni nosimmetrik algoritmlar asosida kriptografik ximoyalash
Identifikatsiya va autentifikatsiya tamoyillari.
Asosiy tushunchalar va turkumlanishi
Axborot xavfsizligining xizmatlari va mexanizmlari.
Axborot xavfsizligining siyosati
MS Excel jadval protsessorida axborotlarni himoyalash
Disklarga servis xizmat ko’rsatish texnologiyasi
Antivirus dasturlari bilan ishlash texnologiyasi
Arxivatorlar. Arxivli fayllar tashkil etish texnologiyasi.
Ma`lumotlar bazasini himoyalash.(MS Access misolida)
Bevosita o’rin almashtirish bo’yicha shifrlash.
Industrial jamiyatdan axborot jamiyatiga o`tish.
Zamonaviy kompyuterlar (tarkibi, imkoniyatlari).
Axborot xavfsizligining asosiy tushunchalari.
Kanalli va abonentli shifrlash.
Informatsiya mahfiyligini tahminlovchi shifrlash mexanizmi.
380
50.
51.
52.
53.
54.
55.
56.
57.
58.
1.
2.
3.
4.
5.
Matnlarni oddiy shifrlash usullari.
Pleyfeyrning bigramm shifrlari
Murakkab almashtirish shifrlari.
SHifrlashning Diffi-Xilmon usuli
DES algoritmi bilan shifrlash.
SHifrlashning blokli kombinatsiya usuli.
RSA algoritmi bilan shifrlash. SHifrlashning gibrid usuli.
Avtomatlashtirilgan tizimlarda axborotlar xavfsizligini taminlash.
Elektron imzo qo’yish texnologiyasi. Ma`lumotlar xavfsizligini tahminlash.
INFORMATSION - USLUBIY TA`MINOT
Asosiy adabiyotlar
G’aniev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-kommunikatsion
tizimlar xavfsizligi. Oliy o’quv yurt talabalari uchun mo’ljallangan. "Aloqachi", 2008.
S.K.G’aniev, M.M. Karimov. Hisoblash sistemalari va tarmoqlarida informatsiya himoyasi.
Oliy o’quv yurt.talab. uchun o’quv qo’llanma.- Toshkent Davlat texnika universiteti, 2003.
Т.Л. Партыка, И.И. Попов. Информационная безопасность. 4-е издание. Москва
«Форум», 2011 г.
Шангин В.Ф. «Комплексная защита информации в корпоративных системах»,
Учебное пособие. М.: 2010 г.
“Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma`lumotlarni shifrlash
algoritmi” O’zbekiston Davlat standarti. O’zDSt 1105:2009.
Qo’shimcha adabiyotlar
1. Karimov I. A. Uzbekistan XXI asr bo’sag’asida: xavfsizlikka tahdid, barqarorlik shartlari va
taraqqiyot kafolatlari. — T.: «O’zbekiston», 2000.
2. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.:
Горячая линия - Телеком, 2000. 452 с.
3. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия «безопасность». - М.:СИНТЕГ, 2000, 248 с.
4. Широчин В.П. Мухин В.Е., Кулик А.В. Вопросы проектирования
механизмов защиты информации в компьютерных системах и сетях.- К.:, «ВЕК+»,
2000. 112 с.
5. Хилл Б. «Полный справочник по Cisco» Пер. с англ. М.: Изд. дом Вильямс. 2008г.
6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на
языке Си.- М.: Издательство ТРИУМФ, 2003 – 816
7. В.И. Завгородний. Комплексная защита информации в компьютерных системах:
Учебное пособие.-М: Логос; ПБОЮЛ Н.А.Егоров, 2001.
8. Г.Н. Устинов. Основы Информационной безопасности систем и сетей передачи
данных. Учебное пособие. Серия "Безопасность".- М.:СИНТЕГ, 2000.
Internet va ZiyoNET saytlari
1. htt’://www.ziyonet.uz
2. http://uz.denemetr.com/download/docs-229149/768-229149.doc
3. http://www.security.uz
4. http://www.cert.uz
5. http://www.uzinfocom.uz
381
AMALIYOT MASHG’ULOTLARIDA O’QITISH TEXNOLOGIYALARI
1-Mavzu: Monoalfavitli almashtirish algoritmi yordamida shifrlashga misol
1.1. AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
Talabalar soni: 15-25
O’quv soati: 2 soat
O’quv mashg’ulotining shakli
Bilimlarni kengaytirish va chuqurlashtirish
1.
Kriptografiya haqida asosiy tushunchalar;
Amaliy mashg’ulotda muhokama
qilish uchun savollar
2.
Axborotlarni kriptografiyali himoyalash tamoyillari;
3.
4.
Simmetriyali kriptotizim asoslari;
O’rinlarni almashtirish usullari;
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:

fanning predmeti, mazmuni, quyidagi tushunchalarga tarif beradilar:
mohiyati
haqidagi
nazariy  Kriptografiya haqida asosiy tushunchalar;
 Axborotlarni kriptografiyali himoyalash tamoyillari;
bilimlarini mustahkamlash;

Simmetriyali kriptotizim asoslari;
O’rinlarni almashtirish usullari;

kirish mavzusi bo’yicha  Monoalfavitli almashtirish algoritmi hamda qadamlar
bilimlarni
kengaytirish
va
ketma-ketligining mohiyatini ochib beradilar;
chuqurlashtirish

bilimlarni,
taqqoslashni,  mavzuning o’rganish ob’ektlari, maqsadlarini, amaliy
umumlashtirishni,
tahlilni
ahamiyati va mohiyatini ochib beradilar;
tizimlashtirish ko’nikmasini hosil
qilish;

o’z fikrini shakllantirish va  SHifrlash usullarining klassifikatsiyasini tasvirlab
beradilar;
bildirish jarayonini tashkil qilish;


kommunikatsiya, guruhda ishlash  turli usullar va modellarni tahlil qiladilar;
ko’nikmalarini ri-vojlantirish.
 aniq dasturiy jarayon uchun zarur bo’lgan matematik usul
O’qitish usullari
O’qitish vositalari
O’qitish shakllari
O’qitish shart-sharoitlari
Monitoring va baholash
va modellardan foydalana oladilar.
Suhbat, aqliy hujum, taqdimot, blits-so’rov
Mavzu matnlari, tarqatma materiallar, doska, bo’r, video
proektor, format qog’ozlari, markerlar, skotch
Frontal va jamoaviy, kichik guruhlarda ishlash
Texnik vositalardan foydalanishga va kichik guruhlarda
ishlashga mo’ljallangan auditoriya
Og’zaki nazorat: o’quv vazifalari, algoritmlar tuzish
382
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Faoliyat mazmuni
O’qituvchi
1.1. Anik dasturni ishlab chikish boskichlari.
Xayotiy tsikl. DVni yaratishga kalendar reja
tuzish.
Maksadi.
Talabalarga
mavzu
buyicha
monoalfavitli almashtirish algoritmi yordamida
shifrlashnia misollar orqali yetkazish..
1.2.
Mavzuning
tayanch
iboralari:
monoalfavitli, almashtirish, shifrlash, analitik
usullar, additiv usullar, kombinatsiyalangan
usullar
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan ikkilangan
masalaning muhokamasini tashkil etadi. Ikkinchi
vazifa bo’yicha muhokama vazifa guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi (1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga ukuv vazifalari tarkatiladi
(masalan xar bir talabaga aloxida misol) 3 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil etadi.
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
Talabalar
1.1.
Tinglaydilar,
yozib oladilar
1.2. Savolga
beradilar.
javob
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
1-ilova
383
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik bilan
yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
SHuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
O’rin almashtirish usullari qanday amalga oshiriladi?
Almashtirish qoidasini tushuntiring?.
3. Misol. Har bir talaba o’z ismi bo’yicha shifrlashni amalga oshirsin.
Ikkinchi guruh uchun o’quv vazifasi
Analitik usullar qanday amalga oshiriladi?
Analitik usullardan qanday maqsadda foydalaniladi?.
3. Misol.: Har bir talaba o’z sharifi bo’yicha shifrlashni amalga oshirsin.
Uchinchi guruh uchun o’quv vazifasi
Kombinatsiyalangan usullariga tushuncha bering?
Dasturning tuzilish shartlarini yoritib bering.
3. Misol. Har bir talaba o’zi yoqtirgan fan bo’yicha shifrlashni amalga oshirsin
384
.
3-ilova
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
Kriptografiya haqida asosiy tushunchalar;
Axborotlarni kriptografiyali himoyalash tamoyillari;
Simmetriyali kriptotizim asoslari nimadan iborat;
Almashtirish usullari hamda ularning bir-biridan farqlari;
385
5-Ilova
Mustaqil ish uchun vazifa
1. Berilgan sxemani fanning strukturasi va boshqa fanlar bilan aloqasini ko’rsatib, to’ldiring.
Darsning maqsadi:
Darsning vazifalari:
Fanning strukturasi
Fanning boshqa fanlar bilan bog’liqligi:
386
Darsning predmeti:
1-Amaliy mashg’ulotni dars slaydlari
1.1-slayd. Mavzu
1.2-slayd. Ishning maqsadi
1. 3-slayd. Monoalfavitli almashtirish algoritmining ko’rnishi
1. 4-slayd. SHifrlash usullarining klassifikatsiyasi
387
1. 5-slayd. Monoalfavitli almashtirish algoritmining ko’rnishi (davomi)
1. 6-slayd. Monoalfavitli almashtirish algoritmiga misol.
1. 7-slayd. Algoritmning bajarilish ketma-ketligi.
388
1. 8-slayd. Adabiyotlar ro’yxati.
389
2- Amaliy mashg’ulot.
Mavzu: Polialfavitli almashtirish algoritmi yordamida shifrlashga misol
(2-soat)
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
Talabalar soni: 15-25
O’quv soati: 2 soat
O’quv mashg’ulotining shakli Bilimlarni kengaytirish va chuqurlashtirish
1.
O’rinlarni almashtirish usullari;
Amaliy mashg’ulotda
muhokama qilish uchun
2.
Vijiner jadvalini tuzilish tartibi;
savollar
3.
Vijiner usulini qadamma – qadam izohlang;
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:

fanning predmeti, mazmuni,  quyidagi tushunchalarga tarif beradilar:
mohiyati
haqidagi
nazariy - o’rin almashtirish usullari bajarilish tartibi;
bilimlarini mustahkamlash;
- shifrlash turlarini ayting

kirish mavzusi bo’yicha  almashtirish algoritmi yordamida shifrlashga
bilimlarni
kengaytirish
va
misollar orqali mohiyatini ochib beradilar;
chuqurlashtirish

bilimlarni,
taqqoslashni,  mavzuni o’rganish ob’ektlari, maqsadlarini,
umumlashtirishni,
tahlilni
amaliy ahamiyati va mohiyatini ochib beradilar;
tizimlashtirish ko’nikmasini hosil
qilish;

o’z fikrini shakllantirish va  almashtirish algoritmi yordamida shifrlashni
tasvirlab beradilar;
bildirish jarayonini tashkil qilish;

kommunikatsiya, guruhda ishlash  turli usullarni tahlil qiladilar;
ko’nikmalarini ri-vojlantirish.
 aniq dasturiy jarayon uchun
O’qitish usullari
O’qitish vositalari
O’qitish shakllari
O’qitish shart-sharoitlari
Monitoring va baholash
zarur bo’lgan
modellardan foydalana
matematik usul va
oladilar.
Suhbat, aqliy hujum, taqdimot, blits-so’rov
Tarqatma materiallar, doska, bo’r, video proektor,
format qog’ozlari, markerlar, skotch
Frontal va jamoaviy, kichik guruhlarda ishlash
Texnik vositalardan foydalanishga va kichik
guruhlarda ishlashga mo’ljallangan auditoriya
Og’zaki nazorat: o’quv vazifalari, jadvallar tuzish
390
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Faoliyat mazmuni
O’qituvchi
1.1. Polialfavitli almashtirish algoritmining
ketma-ketligini tayyorlash, «Masala berilishi»
xujjatini yozish.
Maqsadi.
Talabalarga
mavzu
buyicha
kunikmalarini xosil kilish.
1.2. Mavzuning tayanch iboralari:
 Polialfavit;
 Vijiner jadvali (matritsasi):
 Kalit:
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan masalaning
muhokamasini tashkil etadi. Ikkinchi vazifa
bo’yicha
muhokama
vazifa
guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga o’quv vazifalari tarqatiladi
(masalan xar bir talabaga aloxida misol) 2 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil etadi.
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
Talabalar
1.1. Tinglaydilar,
yozib oladilar
1.2. Savolga
beradilar.
javob
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
1-ilova
391
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
SHuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
1. Polialfavitli almashtirish usullarining tarkibi qanday?
2. Vijiner jadvalini tushuntiring?
3.misol. Vijiner jadvali [RxR] o’lchamli kvadrat matritsaga doir misol keltiring va
algoritmini tuzing:
Ikkinchi guruh uchun o’quv vazifasi.
1. Vijiner usulini qadamma – qadam izohlang.
2. O’rinlarni almashtirish usullarini tushuntirib bering.
3. «Paxta» kaliti uchun shifrlash matritsasini tuzing.
392
3-ilova
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-iova
Nazorat uchun savollar:
O’rinlarni almashtirish usullari;
Vijiner jadvalini tuzilish tartibi;
Vijiner usulini qadamma – qadam izohlang;
Polialfavitli almashtirish usullarining kriptoturg’unligi oddiy
almashtirish usullaridan farqini tushuntirib bering
393
2-Mavzuning mazmuni bo’yicha ko’rgazmali slaydlari.
2.1-slayd. Mavzu
2.2-slayd. Ishning maqsadi
2.3-slayd. Vijiner jadvaliga tushucha
394
2.4-slayd. Misol
2.5-slayd.
2.6-slayd.
395
2.7-slayd. Rasshifovka qilish qoidasi
FOYDALANILGAN ADABIYoTLAR
1. Завгородний В.И. Комплексная защита информации в компютерных
системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. G’aniev S.K.,Karimov M.M. Hisoblash sistemalari va tarmoqlarida
informatsiya himoyasi: Oliy o’quv yurt.talab. uchun o’quv o’qllanma.Toshkent davlat texnika universiteti, 2003. 77 b.
3. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot –
kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil, 378 bet.
396
3- Amaliy mashg’ulot.
Mavzu: Gamilton marshrutlariga asoslangan shifrlashga misol. (2-soat)
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
Talabalar soni: 15-25
O’quv soati: 2 soat
O’quv mashg’ulotining shakli Bilimlarni kengaytirish va chuqurlashtirish
Amaliy mashg’ulotda
1. Gamilton marshrutlariga asoslangan shifrlash usulini
muhokama qilish uchun
qurush.
savollar
2.funktsional sxema qurish;
3. Masalaning qo’yilishini aniqlash
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:

fanning predmeti, mazmuni,  quyidagi tushunchalarga ta’rif beradilar:
mohiyati
haqidagi
nazariy - Gamilton marshrutlar tushunchasiga;
bilimlarini mustahkamlash;
- Gamilton marshrutlar ketma-ketligi.

kirish mavzusi bo’yicha  Gamilton marshruti yordamida shifrlash
bilimlarni
kengaytirish
va
mohiyatini ochib beradilar;
chuqurlashtirish

bilimlarni,
taqqoslashni,  mavzuning o’rganish ob’ektlari, maqsadlarini,
umumlashtirishni,
tahlilni
amaliy ahamiyati va mohiyatini ochib beradilar;
tizimlashtirish ko’nikmasini hosil
qilish;

o’z fikrini shakllantirish va  Gamilton marshruti yordamida shifrlashni
tasvirlab beradilar;
bildirish jarayonini tashkil qilish;

kommunikatsiya, guruhda ishlash  turli usullar va modellarni tahlil qiladilar;
ko’nikmalarini ri-vojlantirish.
 aniq dasturiy jarayon uchun zarur bo’lgan
O’qitish usullari
O’qitish vositalari
O’qitish shakllari
O’qitish shart-sharoitlari
Monitoring va baholash
matematik usul va modellardan foydalana
oladilar.
Suhbat, aqliy hujum, taqdimot, blits-so’rov
Amaliyotdan tarqatma materiallar, doska, bo’r,
video proektor, format qog’ozlari, markerlar, skotch
Frontal va jamoaviy, kichik guruhlarda ishlash
Texnik vositalardan foydalanishga va kichik
guruhlarda ishlashga mo’ljallangan auditoriya
Og’zaki nazorat: o’quv vazifalari, jadvallar tuzish
397
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Faoliyat mazmuni
O’qituvchi
1.1. Anik dastur uchun tashqi loyixalashni
o’tkazish
Maksadi.
Talabalarga
mavzu
buyicha
kunikmalarini xosil kilish.
1.2. Mavzuning tayanch iboralari:
 marshrut;
 almashtirish;
 bloklar;
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan masalaning
muhokamasini tashkil etadi. Ikkinchi vazifa
bo’yicha
muhokama
vazifa
guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga ukuv vazifalari tarkatiladi
(masalan xar bir talabaga aloxida misol) 2 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil etadi.
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
398
Talabalar
1.1.
Tinglaydilar,
yozib oladilar
1.2. Savolga
beradilar.
javob
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
1-ilova
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
SHuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
1. Gamilьton marshrutlarini tushuntirib bering?
2. Boshqa usullardan avfzallikgi nimada?
3. Dastlabki matn T0 «O’rin almashtirish usuli»ni shifrlash talab etilsin.
Ikkinchi guruh uchun o’quv vazifasi
1. Gamilton marshruti bo’yicha o’rin almashtirish usulining algoritmini
keltiring.
2. Dastlabki matn T0 «joyini almashtiring»ni shifrlash talab etilsin.
399
3-ilova
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
O’rinlarni almashtirish usullari;
Gamilьton marshruti almashtirish usulning marshrutini tasvirlab
bering;
Gamilьton marshruti bo’yicha o’rin almashtirish usulining
algoritmini keltiring.
400
3- MAVZUNING MAZMUNI BO’YICHA KO’RGAZMALI SLAYDLARI
3. 1-slayd. Mavzu
3.2-slayd. Ishning maqsadi.
3. 3-slayd.Gamilton marshrutlarining sxemasi
401
3.4- slayd. Adabiyotlar ro’yxati.
402
4- Amaliy mashg’ulot.
Mavzu: Analitik usullarga asoslangan shifrlashga misol. (2-soat)
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
Talabalar soni: 15-25
O’quv soati: 2 soat
O’quv mashg’ulotining shakli Bilimlarni kengaytirish va chuqurlashtirish
Amaliy mashg’ulotda
1. Matritsa algebrasiga asoslangan shifrlash
muhokama qilish uchun
2. Axborotni rasshifrovka;
savollar
3. SHifrlangan so’zni rasshifrovka qilish
4. Masalaning qo’yilishini aniqlash
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:

fanning predmeti, mazmuni,  quyidagi tushunchalarga tarif beradilar:
mohiyati
haqidagi
nazariy - axborotni rasshifrovkasi;
bilimlarini mustahkamlash;
- shifrlangan so’zni rasshifrovka qilish, ularning
tuzilishi qanday;

kirish mavzusi bo’yicha  dasturiy ta’minoti arxitekturasi va ularning
bilimlarni
kengaytirish
va
modellarini mohiyatini ochib beradilar;
chuqurlashtirish

bilimlarni,
taqqoslashni,  mavzuning o’rganish ob’ektlari, maqsadlarini,
umumlashtirishni,
tahlilni
amaliy ahamiyati va mohiyatini ochib beradilar;
tizimlashtirish ko’nikmasini hosil
qilish;
texnologiyalari
jarayonlarini

o’z fikrini shakllantirish va  dasturlash
modellashtirishni
tasvirlab
beradilar;
bildirish jarayonini tashkil qilish;

kommunikatsiya, guruhda ishlash  turli usullar va modellarni tahlil qiladilar;
ko’nikmalarini ri-vojlantirish.
 aniq dasturiy jarayon uchun zarur bo’lgan
O’qitish usullari
O’qitish vositalari
O’qitish shakllari
O’qitish shart-sharoitlari
Monitoring va baholash
matematik usul va modellardan foydalana
oladilar.
Suhbat, aqliy hujum, taqdimot, blits-so’rov
Amaliyotdan tarqatma materiallar, doska, bo’r,
video proektor, format qog’ozlari, markerlar, skotch
Frontal va jamoaviy, kichik guruhlarda ishlash
Texnik vositalardan foydalanishga va kichik
guruhlarda ishlashga mo’ljallangan auditoriya
Og’zaki nazorat: o’quv vazifalari, jadvallar tuzish
403
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
Faoliyat mazmuni
O’qituvchi
1.1. Analitik usullarga asoslangan shifrlashga
misollar.
Maksadi.
Talabalarga
mavzu
buyicha
kunikmalarini xosil kilish.
1.2. Mavzuning tayanch iboralari:
• Matritsa;
• SHifrlash usullari;
• Axborot rasshifrovkasi;
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan masalaning
muhokamasini tashkil etadi. Ikkinchi vazifa
bo’yicha
muhokama
vazifa
guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga ukuv vazifalari tarkatiladi
(masalan xar bir talabaga aloxida misol) 2 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil etadi.
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
404
Talabalar
1.1.
Tinglaydilar,
yozib oladilar
1.2. Savolga
beradilar.
javob
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
1-ilova
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
SHuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
O’rinlarni almashtirish usullari;
Analitik usullarning tahliliy natijalarini keltiring.
T0=<doira> so’zini matritsa-kalit
A=
yordamida shifrlash va rasshifrovka qilish talab etilsin.
405
Ikkinchi guruh uchun o’quv vazifasi
1. Analitik
usullarning qadamma – qadam izohlang.
T0=<algoritm> so’zini matritsa-kalit
A=
yordamida shifrlash va rasshifrovka qilish talab etilsin.
2.
3-ilova
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
O’rinlarni almashtirish usullari;
Analitik usullarning tahliliy natijalarini keltiring.
Analitik usullarning qadamma – qadam izohlang.
4 - MAVZUNING MAZMUNI BO’YICHA KO’RGAZMALI SLAYDLARI
406
4.1.-slayd. Mavzu
4.2.-slayd. Ishning maqsadi.
4.3.-slayd. Misol
407
4.4- slayd. Adabiyotlar ro’yxati.
5- Amaliy mashg’ulot.
Mavzu: Additiv usullarga asoslangan shifrlashga misol. (2-soat)
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
Talabalar soni: 15-25
O’quv soati: 2 soat
O’quv mashg’ulotining shakli Bilimlarni kengaytirish va chuqurlashtirish
Amaliy mashg’ulotda
1. SHifrlashning additiv usullari;
muhokama qilish uchun
2. Psevdotasodifiy sonlar ketma-ketligi;
savollar
3. Gamma shifri;
4.Kongruent generatorlar
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:

fanning predmeti, mazmuni,  quyidagi tushunchalarga tarif beradilar:
mohiyati
haqidagi
nazariy
 SHifrlashning additiv usullari;
bilimlarini mustahkamlash;
 Psevdotasodifiy sonlar ketma-ketligi;
 Gamma shifri;

kirish mavzusi bo’yicha  additiv usullari foydalanib dasturlash;
bilimlarni
kengaytirish
va
chuqurlashtirish

bilimlarni,
taqqoslashni,  additiv
usullarini
o’rganish
ob’ektlari,
umumlashtirishni,
tahlilni
maqsadlarini, amaliy ahamiyati va mohiyatini
tizimlashtirish ko’nikmasini hosil
ochib beradilar;
qilish;

o’z fikrini shakllantirish va  additiv usullar ketma-ketligini tasvirlab beradilar;
bildirish jarayonini tashkil qilish;
408

kommunikatsiya, guruhda ishlash  turli usullar va modellarni tahlil qiladilar;
ko’nikmalarini ri-vojlantirish.
 aniq dasturiy jarayon uchun zarur bo’lgan
O’qitish usullari
O’qitish vositalari
O’qitish shakllari
O’qitish shart-sharoitlari
Monitoring va baholash
matematik usul va modellardan foydalana
oladilar.
Suhbat, aqliy hujum, taqdimot, blits-so’rov
Amaliyotdan tarqatma materiallar, doska, bo’r,
video proektor, format qog’ozlari, markerlar, skotch
Frontal va jamoaviy, kichik guruhlarda ishlash
Texnik vositalardan foydalanishga va kichik
guruhlarda ishlashga mo’ljallangan auditoriya
Og’zaki nazorat: o’quv vazifalari, jadvallar tuzish
409
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Faoliyat mazmuni
O’qituvchi
1.1. additiv usullaridan foydalanib dasturlash.
Maksadi.
Talabalarga
mavzu
buyicha
kunikmalarini xosil kilish.
Talabalar
1.1.
Tinglaydilar,
yozib oladilar
1.2. Mavzuning tayanch iboralari:
 additiv usullari;
 generator;
 psevdotasodifiy sonlar;
 gamma shifri;
 kongruent;
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan masalaning
muhokamasini tashkil etadi. Ikkinchi vazifa
bo’yicha
muhokama
vazifa
guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
1.2. Savolga
beradilar.
2.1. Talabalarga ukuv vazifalari tarkatiladi
(masalan xar bir talabaga aloxida misol) 2 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil etadi.
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
410
javob
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
1-ilova
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
SHuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
1. SHifrlashning additiv usullari boshqa usullardan farqi nimadan iborat?
2. Psevdotasodifiy sonlar ketma-ketligi nima degani?
3.
shifrlanishni tushuntirib bering?
Ikkinchi guruh uchun o’quv vazifasi
1. Ochiq matnga misollar keltiring?.
2. Kongruent generatorlarari qanday generatorlar hisoblanadi?
3.
qayta gamma shifrlanishni davom ettiring
3-ilova
411
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
Analitik usullarning tahliliy natijalarini keltiring.
Additiv usllarning tahliliy natijalarini keltiring va bajarilish algoritmini izohlang.
Chiziqli generator qanday generator hisoblanadi?
Ochiq matnga misollar keltiring?.
412
6- Amaliy mashg’ulot.
Mavzu: RSA algoritmiga asoslangan shifrlashga misol.
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
Talabalar soni: 15-25
O’quv soati: 2 soat
O’quv mashg’ulotining shakli Bilimlarni kengaytirish va chuqurlashtirish
Amaliy mashg’ulotda
1.
Diffi va Xellman mahfiy uslubli
muhokama qilish uchun
2.
RSA algoritmi
savollar
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:
testlash vositalari;
RSA algoritmiga asoslangan shifrlashni kullay
olishadi ;
chegaraviy shartlarni testlash;
foydalanilayotgan funktsiyalarning
qaytaradigan qiymatlarini testlash;
RSA algoritmini qo’llanish usullarini bilishadi;
foydalanilayotgan funktsiyalarning qaytaradigan
qiymatlarini testlashni bilishadi;
testlashni avtomatlashtrish
testlashni avtomatlashtrish usullarini aytib bera
olishadi;
testlashga kuyiladigan
kriteriyalar;
testlashga kuyiladigan kriteriyalarni bilishadi;
O’qitish usullari
O’qitish vositalari
Suhbat, aqliy hujum, taqdimot, blits-so’rov
Amaliyotdan tarqatma materiallar, doska, bo’r,
video proektor, format qog’ozlari, markerlar, skotch
Frontal va jamoaviy, kichik guruhlarda ishlash
Texnik vositalardan foydalanishga va kichik
guruhlarda ishlashga mo’ljallangan auditoriya
Og’zaki nazorat: o’quv vazifalari, jadvallar tuzish
O’qitish shakllari
O’qitish shart-sharoitlari
Monitoring va baholash
413
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Faoliyat mazmuni
O’qituvchi
1.1. ma’lumotni shifrlash.
Maksadi.
Talabalarga
kunikmalarini xosil kilish.
1.2.
mavzu
buyicha
Mavzuning tayanch iboralari:
• mahfiy aloqa;
• kriptogramma;
• RSA;
• protokol
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan masalaning
muhokamasini tashkil etadi. Ikkinchi vazifa
bo’yicha
muhokama
vazifa
guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga ukuv vazifalari tarkatiladi
(masalan xar bir talabaga aloxida misol) 2 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil etadi
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
Talabalar
1.1.
Tinglaydilar,
yozib oladila
1.2. Savolga
beradilar.
javob
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
1-ilova
414
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma
ishtirok etishi shart!
Shuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
Ochiq kalitli shifrlash sistemalari.
RSA kriptosistemasining mohiyati.
Ikkinchi guruh uchun o’quv vazifasi
RSA algoritmi bo’yicha kalitlarni taqsimlash protokoli.
Ochiq kalit va maxfiy kalitlarni tushuntirib bering
415
3-ilova
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
Ochiq kalitli shifrlash sistemalari.
RSA kriptosistemasining mohiyati.
RSA algoritmi bo’yicha kalitlarni taqsimlash protokoli.
416
7- Amaliy mashg’ulot.
Mavzu: Tarmoqda kalitlarni taqsimlash masalasini yechish yo’llari.
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
O’quv soati: 2 soat
Talabalar soni: 15-25
O’quv mashg’ulotining shakli
Amaliy mashg’ulotda
Bilimlarni kengaytirish va chuqurlashtirish
1. Krpitografik kalitlar.
muhokama qilish uchun
2. Simmetrik kriptotizim.
savollar
3. Asimmetrik kriptotizim.
4. Kalitlarni taqsimlash masalasi
5. Kombinatsiyalangan usul.
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:
Krpitografik kalitlar;
Krpitografik kalitlarni taqsimlash masalasini yechish
yo’llari kullay olishadi ;
Simmetrik kriptotizim. Umumiy
Simmetrik kriptotizim. Umumiy tavsiyalarni
tavsiyalar;
bilishadi;
Asimmetrik kriptotizim;
Asimmetrik kriptotizim;
Kalitlarni taqsimlash masalasi
Kalitlarni taqsimlash masalasini aytib bera olishadi;
Kombinatsiyalangan usul;
Kombinatsiyalangan usul bilishadi;
O’qitish usullari
Suhbat, aqliy hujum, taqdimot, blits-so’rov
O’qitish vositalari
Amaliyotdan tarqatma materiallar, doska, bo’r,
video proektor, format qog’ozlari, markerlar, skotch
O’qitish shakllari
Frontal va jamoaviy, kichik guruhlarda ishlash
O’qitish shart-sharoitlari
Texnik
vositalardan
foydalanishga
va
kichik
guruhlarda ishlashga mo’ljallangan auditoriya
Monitoring va baholash
Og’zaki nazorat: o’quv vazifalari, jadvallar tuzish
417
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
Faoliyat mazmuni
O’qituvchi
1.1. Kombinatsiyalangan usullarning dasturni
tuzish.
Maksadi.
Talabalarga
mavzu
buyicha
kunikmalarini xosil kilish.
1.3.
Mavzuning tayanch iboralari:
• kriptografik tizim;
• Simmetrik kriptotizim;
• Asimmetrik kriptotizim
• Kombinatsiyalangan usul;
2- bosqich.
Guruhlarda
ishlash
(20 min.)
Ushbu mavzu bo’yicha amaliy mashg’uloti
oxirida berilgan vazifani: tuzilgan masalaning
muhokamasini tashkil etadi. Ikkinchi vazifa
bo’yicha
muhokama
vazifa
guruhlarda
bajarilgandan keyin bo’lishini e’lon qiladi. Har
bir talaba guruh bahosiga mos ravishda baho
olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga ukuv vazifalari tarkatiladi
(masalan xar bir talabaga aloxida misol) 2 ta
kichik guruhga bo’ladi. O’quv vazifalarini
tarqatadi (2-ilova).
Qanday
natijalar
olinishi
kerakligini
aniqlashtiradi. Baholash ko’rsatkichlari va
mezonlarini sharhlaydi (3-ilova). Vazifani
bajarishda qanday qo’shimcha materiallardan
foydalanish mumkinligini tushuntiradi (masalan:
darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
Talabalar
1.1.
Tinglaydilar,
yozib oladilar
1.2. Savolga
beradilar.
javob
2.1. Talabalar kichik
guruhlarga
bo’linadilar. O’quv vazifa-lari,
baholash
ko’rsatkichlari va mezonlari
bilan tanishadilar.
Vazifani bajara-dilar.
3-bosqich.
Taqdimot
(45 min.)
3.1. Mavzu buyicha taqdimot tayyorlanadi
ishlash natijalarini o’zaro baholashni tashkil
etadi.
3.1. Taqdimot qilishadi. Qo’shimchalar
qilishadi, baholasha-di.
4-bosqich.
Yakunlovchi
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni
baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish
uchun vazifani yozib
olishadi.
(10 min.)
1-ilova
418
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
SHuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Raqamli
konvert
Birinchi guruh uchun o’quv vazifasi
usulida simmetrik va asimmetrik kriptoalgoritmlarning
kamchiliklarini aytib bering?
Diffi-Xellman usulining mohiyati nimadan iborat?
Ikkinchi guruh uchun o’quv vazifasi
1. Diffi-Xellman sxemasi tushuntirib bering?
2. Uzatilayotgan ma’lumotlarning konfidentsialligini va autentiligini kompleks himoyalash
usulining sxema bo’yicha ishlash tartibi qanday amalga oshiriladi?.
3-ilova
419
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
Kalitlarga qo’yiladigan talablar;
Assimetrik va simmetrik kriptotizimlar kalitlari;
Kalitlarni ochiq taqsimlash sxemasi.
420
8- Amaliy mashg’ulot.
Mavzu: Identifikatsiyalash va autentifikatsiyalash usullari.
AMALIY MASHG’ULOTDA TA’LIM TEXNOLOGIYaSI
O’quv soati: 2 soat
Talabalar soni: 15-25
O’quv mashg’ulotining shakli
Amaliy mashg’ulotda
muhokama qilish uchun
savollar
Bilimlarni kengaytirish va chuqurlashtirish
1. Identifikatsiya.
2. Autentifikatsiya.
3. Parollar asosida autentifikatsiyalash.
Mashg’ulotining maqsadi: mavzu bo’yicha bilimlarni kengaytirish va chuqurlash-tirish
Pedagogik vazifalar:
O’quv faoliyatining natijalari:
Talaba bajarishi lozim:
Dasturiy platformalarda
Dasturiy platformalarda identifikatsiyani yaratish
identifikatsiyani yaratish jarayonida
jarayonida
ishlatiladigan va yangi
xujjatlarni bilishadi va amalda kullay olishadi ;
ishlatiladigan va yangi yaratiladigan
yaratiladigan xujjatlar;
Autentifikatsiya jarayon vaqtida
Autentifikatsiya jarayon vaqtida uchun
foydalanuvchi uchun xujjatlari;
xujjatlashtirish usullarini bilishadi;
Parollar asosida autentifikatsiyalash
Parollar asosida autentifikatsiyalash jarayonini
jarayonini kuzatuvchi xujjatlar;
kuzatuvchi xujjatlashtirishni bilishadi;
O’qitish usullari
Suhbat, aqliy hujum, taqdimot, blits-so’rov
O’qitish vositalari
Amaliyotdan tarqatma materiallar, doska, bo’r,
video proektor, format qog’ozlari, markerlar, skotch
O’qitish shakllari
Frontal va jamoaviy, kichik guruhlarda ishlash
O’qitish shart-sharoitlari
Texnik
vositalardan
foydalanishga
va
guruhlarda ishlashga mo’ljallangan auditoriya
421
kichik
AMALIY MASHG’ULOTNING TEXNOLOGIK KARTASI
Bosqichlar,
vaqt
1-bosqich.
O’quv mashg’ulotiga
kirish
(15 min.)
2- bosqich.
Guruhlarda
ishlash
(20 min.)
3-bosqich.
Taqdimot
(45 min.)
4-bosqich.
Yakunlovchi
(10 min.)
Faoliyat mazmuni
O’qituvchi
1.1. Yozilgan dasturni Identifikatsiyalash va
autentifikatsiyalash usullarida tekshirish.
Maksadi.
Talabalarga
mavzu
buyicha
kunikmalarini xosil kilish.
Talabalar
1.1. Tinglaydilar, yozib
oladilar
1.4. Mavzuning tayanch iboralari:
 Identifikatsiya.
 Autentifikatsiya.
 Parollar asosida autentifikatsiyalash.
 Avtorizatsiya.
 Ma’murlash.
 Parollar.
Ushbu mavzu bo’yicha amaliy mashg’uloti oxirida
berilgan vazifani: tuzilgan masalaning muhokamasini
tashkil etadi. Ikkinchi vazifa bo’yicha muhokama
vazifa guruhlarda bajarilgandan keyin bo’lishini e’lon
qiladi. Har bir talaba guruh bahosiga mos ravishda
baho olishini tushuntiradi
(1-ilova).
Guruhlarda ishlash natijasi plakat qog’ozlarda
ko’rsatilishi kerakligini e’lon qiladi.
2.1. Talabalarga ukuv vazifalari tarkatiladi (masalan
xar bir talabaga aloxida misol) 2 ta kichik guruhga
bo’ladi. O’quv vazifalarini tarqatadi (2-ilova).
Qanday natijalar olinishi kerakligini aniqlashtiradi.
Baholash ko’rsatkichlari va mezonlarini sharhlaydi
(3-ilova). Vazifani bajarishda qanday qo’shimcha
materiallardan foydalanish mumkinligini tushuntiradi
(masalan: darslik, Mavzu matnlari).
Guruhlar ishini boshlashni e’lon qiladi.
3.1. Mavzu buyicha taqdimot tayyorlanadi ishlash
natijalarini o’zaro baholashni tashkil etadi.
1.2. Savolga
beradilar.
4.1. Ish yakunlarini e’lon qiladi.
4.2. Eng yaxshi ishtirok etgan talabalarni baholaydi.
4.3. Mustaqil ish uchun vazifa beradi
(4-ilova), (5-ilova)
422
javob
2.1. Talabalar kichik
guruhlarga bo’lina-dilar.
O’quv
vazifa-lari,
baholash ko’rsat-kichlari
va
mezonlari
bilan
tanishadilar.
Vazifani bajara-dilar.
3.1. Taqdimot qilishadi.
Qo’shimchalar
qilishadi, baholasha-di.
4.1.
Tinglaydilar,
aniqlashtiradilar.
4.3. Mustaqil ish uchun
vazifani yozib olishadi.
1-ilova
Guruhlarda ishlash qoidasi
SHerigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilan yondashing.
Agar Sizga yordam kerak bo’lsa, albatta guruh a’zolariga murojaat qiling.
Agar Sizdan yordam so’rashsa, albatta yordam bering.
Guruhlar faoliyati natijalarini baholashda hamma ishtirok etishi shart!
Shuni aniq tushunmog’ingiz lozim:
Boshqalarga o’rgatish orqali o’zimiz o’rganamiz;
Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki birgalikda cho’kib
ketamiz.
2-ilova
O’quv vazifalarilari
Birinchi guruh uchun o’quv vazifasi
Identifikatsiyalash nima degani?
Parol tushunchasini tushuntirib bering?
Ikkinchi guruh uchun o’quv vazifasi
1. Autentifikatsiyani tushuntirib bering?
2.Oddiy autentifikatsiyalash deganda nimani tushinasiz?
423
3-ilova
№
Guruhlar
Baholash ko’rsatkichlari va mezonlari (ballarda)
1
2
3
vazifa
vazifa
vazifa
(0,5)
(0,5)
(2,0)
Jami
ballar
(3,0)
1
2
3
4-ilova
Nazorat uchun savollar:
Identifikatsiyaga ta’rif;
Autentifikatsiyaga ta’rif;
Autentifikatsiyada parolning o’rni;
Paroldan foydalangan holda oddiy autentifikatsiyalash.
FOYDALANILGAN ADABIYoTLAR
4. Завгородний В.И. Комплексная защита информации в компютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
5. G’aniev S.K.,Karimov M.M. Hisoblash sistemalari va tarmoqlarida informatsiya
himoyasi: Oliy o’quv yurt.talab. uchun o’quv o’qllanma.- Toshkent davlat texnika
universiteti, 2003. 77 b.
6. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot –
kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil, 378 bet.
424
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
ПРЕЗЕНТАЦИЯЛАР
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
425
426
427
428
429
430
431
432
433
434
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
ГЛОССАРИЙ
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
435
Access
- Ахборотга муносабат (кириш). Ахборот билан танишиш ё у билан бирор ахборот
жараёнини амалга ошириш.
Access object
- Муносабат (кириш) обекти. Муносабат тури ва даражаси аниқ қоидалар
асосида чеклаб қўйилган ахборот технологияси элементи ва обекти.
Active attack
- Тажовуз. Хавфсизликка таҳдиднинг юзага чиқиши.
Active threat
- Хавфсизликка тахдид. Қасддан тизимнинг холатини ёмонлаштиришга
қаратилган муайян турдаги хавф-хатарнинг маълум эхтимоллиги.
ASCII - Armored Text - ASCII- матн. ASCII тўпламига кирувчи 7-битли стандарт босма
символларда ёзилиб иккили саноқ тизимида кодланган ахборот. Бу
кўринишдаги ахборот ҳар қандай тармоқ канали орқали узатишга ярайди.
Authentication information - Аутентификация ахбороти. Муайян ахборот манбаининг ё уни
эгасининг аслини билиб олиш учун ишлатиладиган ахборот. Бундай
ахборот сифатида рақамли имзо, хужжат изи, манбаъ изи ва ш.ў. бўлиши
мумкин.
Authentication- Аутентификация. Муайян ахборот манбаининг ё уни эгасининг аслини билиб
олиш. Бу мақсадда носимметрик криптотизимдан фойдаланилганда
ҳужжатнинг аслини (келиб чиқишини) хужжат тузувчининг рақамли имзоси
воситасида аниқлаб олинади. Аутентификация кенг маънода қаралганда
ахборотнинг манбаъидан қатъий назар унинг фақат ички тузилмаси
асосида бутунлигини аниқлашдир.
Authorized access - Рухсатли муносабат(кириш). Ахборотга ва ахборот технологияси
элементларига нисбатан белгилаб қўйилган чеклов қоидаларига риоя
қилинган ҳолда фаол муносабатда бўлиш.
Certify
- Калитни сертификациялаш. Бирор кимсанинг ошкора калитини рақамли
имзо билан тасдиқлаш.
Certifying Authority - Ваколатли сертификатор. Калитни сертификациялаш ва буни умумий
маълумотлар базасига киритиш ҳуқуқига эга бўлган ишончга сазовор шахс
(ё шахслар).
Confidentiality information - Ахборот пинҳоналиги. Ахборотнинг у билан бажарладиган
ахборот жараёнлари давомида у билан беруҳсат танишиш ё уни кўчириб
олишга йўл қўймаслик хоссаси.
Confidentiality information - Пинхона ахборот. Хужжатлаштирилган шундай ахборотки, унга
нисбатан барча муносабатлар (русча, доступ) қонун билан чекланган.
436
Confidentiality mark - Махфийлик грифи. Хужжатлаштирилган ахборотнинг махфийлик
даражасини кўрсатувчи реквизит (масалан, ўта махфий, махфий, пинхона,
хизматда фойдаланиш учун, ошкора).
Cryptographic method - Криптографик метод. Ахборотни шифрлашга асосланган химоялаш
усули.
Data destruction - Ахборотни йўқ қилиш. Ахборотни тасодифий хато туфайли ё қасддан
моддий ташувчидан ўчириб юбориш ёки ташувчиси билан бирга ўғирлаб
кетиш.
Data falsification - Ахборотни сохталаштириш. Ахборот жараёнлари давомида ахборот
мазмунини қастдан бузиб ўзгартириш.
Data protection - Ахборот химояси. Ахборотнинг пинхоналиги, бутунлиги ва қобиллигини
таъминлашга қаратилган ҳуқуқий, сиёсий, ташкилий, техникавий ва
дастурий тадбирлар мажмуи.
Data transmission blocking - Ахборот узатишни тўсиш. Ахборот узатишни қастдан ё тасодифий
хато туфайли тўхтатиб, йўлини ўзгартириб ё кечиктириб қўйишдан иборат
бўлган ахборот хавфсизлигининг бузиш тури.
Decryption
- Шифрни очиш. Шифрланган ахборотни тушунарли шаклга айлантириш.
Бунинг учун махфий калитдан фойдаланилади.
Digest
- рақамли из(дайджест). Ахборотнинг ихчам бир томонлама
хисобланадиган функцияси ёки файлнинг назорат жамламаси. Ахборот
ўзгарса дайджест ҳам ўзгаради.
Digital Signature - Рақамли имзо. Ахборотнинг рақамли изи(дайджести)нинг шу ахборотнинг
хақиқийлигини тасдиқловчи субъектнинг махфий калити билан
шифрланган шакли. Рақамли имзо шу субъектга тегишли эканига ишонч
хосил қилиш учун ахборотнинг рақамли изини ҳаммага маълум бўлган
функция асосида ҳисоблаб топиб, натижани рақамли имзо эгасининг
ошкора калити билан очилган имзоси билан таққослаш (верификациялаш)
етарли.
Documented information - Хужжатлаштирилган ахборот. Моддий ташувчида акс этган ва уни
белгиловчи реквизитларга эга бўлган муайян ахборот.
Encryption
- Шифрлаш. Ахборотни ундан хабардор бўлиши лозим бўлмаган шахслар
учун мутлақо тушунарсиз шаклга келтириш амали, химоя усули .
437
Enforcement
- Мажбурлаш. Фойдаланувчи ёки ижрочига нисбатан моддий ёки жиноий
жавобгарлик тахдиди остида ахборот жараёнлари коидаларининг
бажарилишига эришишга асосланган химоя усули.
Identification
- Идентификация. Кўрсатилган идентификаторни унинг эгасига такдим
этилган идентификатор билан таккослаш.
Identifier
- Идентификатор. Ахборот жараёни субекти , воситаси ва обекти
(ахборот)га такдим этиладиган, факат унга бириктирилган ноёб белги,
символлар қатори.
Information procedure - Ахборот жараёни. Ахборотни яратиш, олиб- йиғиш, сақлаш,
ҳимоялаш, излаш, узатиш, тақсимлаш, ундан фойдаланиш ёки унга ишлов
бериш жараёнларидан бири.
Information (data) integrity - Ахборотнинг бутунлиги. Ахборотнинг ахборот жараёнлари
давомида уни берухсат ўзгартириш ёки йўқотишга йўл қўймаслик хоссаси.
Information availability - Ахборот қобиллиги. Ахборотнинг унга нисбатан рухсат берилган
ахборот жараёнларини бажарилишига яроқлик ва тайёрлик хоссаси.
Information distortion - Ахборот бузилиши. Ахборотнинг ахборот жараёнлари давомида
халал берувчи ташқи таъсирлар ё жараён воситалари ва
иштирокчиларининг тасодифий хатолари ё қасддан қилинган ишлар
туфайли ўзгариб қолиши.
Information modification - Ахборот модификацияси. Ахборот мазмуни ё хмиқдорининг
ахборот жараёнлари давомида ўзгариши.
Information security - Ахборот хавфсизлиги. Ахборотниниг ва ахборот жараёнларини амалга
ошириш воситаларининг маълум турдаги тасодифий ва қасддан
қилинадиган таҳдидлардан ҳимояланганлик ҳолати
Information security service - Ахборот хавфсизлигини таъминлаш тизими. Ахборот
хавфсизлигини таъминловчи сиёсий, ҳуқуқий, ташкилий, техникавий ва
дастурий тадбирлар, воситалар ва меёрлар тизими.
Information usеr - Ахборот фойдаланувчиси. Ахборот билан бирор ахборот жараёнини
амалга оширувчи субъект (шахс, ташкилот).
Information's security - Ахборотнинг хавфсизлиги. Ахборотнинг тасодифий ё қасддан
қилинадиган таҳдидларга қарши пинхоналикни, бутунликни ва
қобилликни сақлаб қолиш хоссаси.
438
Introducer
- Воситачи. Очиқ калитларнинг ўз эгасига тааллуқлигига кафиллик беришга
ваколатли шахс ё ташкилот. ПГП дастурида воситачилар уларнинг очиқ
калитига маълум ишонч даражаси тақдим этиш орқали тайинланадилар.
Intruders (hacker) - Ахборот жиноятчиси. Ахборот хавфсизлигини бузган субъект (шахс,
ташкилот).
Key
- Калит. Шифрлаш, шифрни очиш, рақамли имзо қўйиш ва
верификация(ишониб олиш)да ишлатиладиган рақамли код. Калитлар
носимметрик криптотизимларда жуфт(ошкора ва маҳфий) холда ҳосил
қилинади ва боғламларда сақланади. Симметрик криптотизимларда фақат
битта(маҳфий) калит ишлатилади. Аралаш криптотизимларда калитлар
жуфтига қўшимча тарзда маҳфий сеанс алити ишлатилади.
Key Escrow
- Калитни депонирлаш. Учинчи томонга ўз махфий калитининг нусхасини
бериш амалиёти. Бунда учинчи томон шифрланган ахборотни билиб олиш
имконига эга.
Key Fingerprint - Босма из. Ошкора калитни ноёб тарзда ифодаловчи (белгиловчи) рақам ва
ҳарфлар қатори. Калит эгасидан телефон орқали Босма изини сўраб олиб
ўзингиздаги унинг ошкора калити Босма изи нушаси билан таққослаб,
калит нусхасининг ҳақиқий ё қалбаки эканини билиш мумкин.
Key ID
- Калит идентификатори. Киши ўқиса бўладиган калитлар жуфтини ноёб
усулда белгиловчи қатор. Калитларнинг икки жуфти бир хил фойдаланувчи
идентификаторига эга бўлиши мумкин. Лекин калит идентификаторлари
ҳар хил бўлади.
Key Pair
- Калитлар жуфти. Ошкора ва унга мос махфий калит. Ошкор калитли
тизимда ҳар бир фойдаланувчи камида битта калитлар жуфтига эга.
Keyring
- Боғлам. Калитлар тўплами. Ҳар бир фойдаланувчи ошкора калитлар
бойламига ва махфий калитлар бойламига эга.
Masking
- Ниқоблаш. Ахборотни ахборот жараенлари давомида криптографик усул
билан беркитиш.
Obstacle
- Тўсиқ. Химояланадиган ахборотга ахборот жиноятчисининг йўлини
физикавий тўсиб қўйиш асосида ахборотни химоялаш усули.
Passiv attack
- Нофаол тажовуз. Хавфсизликка нофаол тахдиднинг юзага чиқиши.
Passiv threat
- Хавфсизликка нофаол тахдид. Тизим холатини бузмасдан туриб ундан
ахборотнинг бегоналарга берухсат чиқиб кетиш хавфи.
439
Password
- Парол. Амалий муносабат бошлаш учун ишлатиладиган, субектнинг сири
хисобланадиган идентификатор. Тизимга кириш учун клавиатура
тугмаларини босиш кетма-кетлиги.
Physical threat - Физикавий хавф. Оқибати тизимга физикавий хавф келтирадиган тахдид.
Plaintext
- Очиқ матн. Шифрланмаган ва имзоланмаган одатдагича ўқибтушуниладиган матн.
Potection strategy - Ҳимоя стратегияси. Малум таҳдидлардан химояланишни таминлашга
қаратилган мезонларнинг формал тарифи.
Private Key
- Махфий калит. Билиши шарт бўлган субъектлардан бошқа хечкимга
ошкора қилинмайдиган калит. Симметрик криптотизимларда шифрлаш ва
шифрни очиш учун, носимметрик криптотизимларда рақамли имзо қўйиш
ва ахборот шифрини очиш учун ишлатилади.
Private Keyring - Махфий калитлар бойлами. Бойлам эгасига тегишли бир ё ундан ортиқ
махфий калитлар тўплами.
Protection model - Химоя модели. Ахборот химояси тизимини акс эттириб, уни хавфсизлик
даражасини тадқиқ этишга имкон берувчи тизим.
Public Key
- Ошкора калит. Ахборотни шифрлаш ва рақамли имзонинг тўғрилигини
текшириш учун ишлатиладиган калит. Ошкора калит бошқаларга эркин
тарқатилади ва биров уни билган билан унга мос махфий калитни ҳисоблаб
топаолмайди.
Public Keyring - Ошкора калитлар боғлами. Ошкора калитлар тўплами. Унинг таркибида
бойлам эгасининг ҳам ўз ошкора калити бор.
Public-Key Cryptography - Ошкора калитли(носимметрик) криптография. Ошкора ва махфий
калитлар жуфтидан фойдаланишга асосланган ва ишлатиладиган алоқа
каналининг ҳимояланган бўлишини талаб қилмайдиган криптотизимлар
технологияси.
Regulation
- Тартибга солиш. Ахборотга берухсат муносабатда булишни минимумга
келтиришга қаратилган технологияга асосланган химоя усули.
Screening
- Экранлаш. Тармоклараро экран(бранмауер)нинг рухсат этилмаган ташки
ахборот окимларини утказмай ички тармок хавфсизлигини саклаш
вазифаси.
Security audit
- Хавфсизликни текшириш. Ахборот тизими ва тармоғининг ҳамда
ахборотларнинг хавфсизлик холатини текшириб баҳолаш.
440
Security model - Хавфсизлик модели. Ахборот хавфсизлиги сиёсатининг формал ифодаси.
Security policy - Хавфсизлик сиёсати. Ахборот хавфсизлигини таминлашга ва тажовуз
оқибатларини тугатишга қаратилган меёрлар мажмуи.
Signature
- Имзо. Махфий калит воситасида ҳосил қилинадиган рақамли код. Имзо
уни верификациялаш жараёнида ахборот аслини (манбасини,
эгасини,тасдиқловчисини) аниқлаш имконини беради. Рақамли имзо
махфий калит ва имзоланаётган хужжат мазмунининг функциясидир.
Subject privilege - Муаллифлаштирилган кириш субъекти. Ахборот тизими обектларига ва
ахборотга амалий муносабатда бўлиш учун белгилаб қўйилган хуқуқларга
эга булган субект.
Trojan horse - Троян оти. Субъектнинг қонуний ваколатларидан фойдаланиб ахборотга
берухсат муносабатда бўлишга имкон берувчи қўшимча пинхона
вазифаларни амалга оширувчи дастур.
Trusted
- Ишончли. Очиқ калит ишончли, агар уни сиз ё бирор сиз вакил этган
кимса сертификациялаган бўлса.
Trusted computer system - Химояланган компютер тизими. Химоя воситалари мажмуи
ўрнатилган компютер тизими.
Unauthorized access - Берухсат муносабат. Субъект томонидан ахборотга ва ахборот
воситаларига нисбатан чеклаб куйилган қоидаларнинг бузилиши.
Unauthorized action - Беруҳсат фаолият. Субъектнинг ахборот жараёнларини амалга ошириш
қоидаларига зид фаолияти.
User ID
- Калит фойдаланувчиси идентификатори. Калитлар жуфтини белгиловчи
жумла. Бундай жумла сифатида одатда калит эгасининг тўла номи ва унинг
электрон почтаси манзили ишлатилади.
Verification
- Ишониб олиш (Верификация). Ахборотга маҳфий калит билан қўйилиб,
ошкора калит билан очилган рақамли имзони шу ахборотнинг рақамли изи
(дайджести) билан таққослаш. Верификация ахборот чиндан ҳам унда
кўрсатилган субъектга тегишлилигини ва ўзгартириб қўйилмаганлигини
исботлашга имкон беради.
Vulnerability - Ахборот заифлиги. Ахборотнинг уни пинхоналиги, бутунлиги ё қобиллигига
путур етказувчи таъсирларга дош беролмаслик хоссаси.
441
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
МУСТАҚИЛ ИШ
МАВЗУЛАРИ
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
442
Мустақил таълим мавзулари
№
1.
Мавзулар
Ўрнига қўйиш шифрлаш алгоритмлари.
Ф.И.Ш.
4.
Бир қийматли ва кўп қийматли ўрнига қўйиш шифрлаш
алгоритмлари.
Бир алифболи ва кўп алифболи ўрнига қўйиш шифрлаш
алгоритмлари.
Ўрин алмаштириш шифрлаш алгоритмлари.
5.
Гаммалаштириш усулида шифрлаш.
6.
Вернам шифрлаш алгоритми.
2.
3.
7.
8.
9.
10.
11.
12.
Сонларни тасодифий кетма-кетлигини генерациялаш
усуллари.
Тизимли-назарий ёндашув йўналишидаги псевдотасодифий
кетма-кетлик генераторлари асосида яратилган алгоритмлар.
Мураккабликка асосланган назарий ёндашув йўналишидаги
псевдотасодифий кетма-кетлик генераторлари асосида
яратилган алгоритмлар.
Комбинациялаш йўналишидаги псевдотасодифий кетмакетлик генераторлари асосидаяратилган алгоритмлар.
Фейстел тармоғига асосланган симметрик блокли шифрлаш
алгоритмлари ва уларни такомиллаштириш
DES стандарт симметрик блокли шифрлаш алгоритми
15.
ГОСТ28147-89 маълумотларни симметрик блокли шифрлаш
алгоритми.
O’z DSt 1105-2009 маълумотларни шифрлаш миллий
алгоритмининг хусусиятлари
Blowfish симметрик блокли шифрлаш алгоритми.
16.
CAST симметрик блокли шифрлаш алгоритми.
17.
LOCI симметрик блокли шифрлаш алгоритми.
13.
14.
19.
FEAL симметрик блокли шифрлаш алгоритми.
AES-FIPS симметрик блокли шифрлаш стандарт алгоритми
20.
Очиқ калитли RSA шифрлаш криптоалгоритми
21.
Эл–Гамаль асимметрик шифрлаш алгоритми.
22.
Калитли хэш–функциялар ва уларнинг хоссалари
23.
Калитсиз хэш–функциялар ва уларнинг хоссалари
24.
ГОСТ Р 34.11-94 хэш функцияси алгоритми
25.
SHA-1 хэш функцияси алгоритми
26.
СТБ 1176.1-99 хэш функцияси алгоритми
18.
443
Имзо
№
27.
Мавзулар
O’z Dst 1106:2006 хэш функцияси алгоритми
29.
Симметрик
алгоритмларга
асосланган
қатъий
аутентификациялаш. Kerberos протоколи.
RSA асосидаги электрон рақамли имзони ҳосил қилиш
30.
Эл-Гамал асосидаги электрон рақамли имзони ҳосил қилиш
31.
DSA электрон рақамли имзони ҳосил қилиш
32.
ГОСТ Р 34.10-94 электрон рақамли имзони ҳосил қилиш
33.
EC DSA электрон рақамли имзони ҳосил қилиш
34.
ГОСТ Р 34.10-2001 электрон рақамли имзони ҳосил қилиш
35.
O’z DSt 1092-2009 электрон рақамли имзони ҳосил қилиш
28.
36.
37.
38.
39.
40.
41.
Маълумот алмашувчи томонлар идентификацияси ва
аутентификациясини симметрик калитли алгоритмлар
ёрдамида ташкил қилиш протоколлари
Асимметрик
шифрлаш
алгоритми
ёрдамида
идентификацияни таъминлаш проколлари
Электромагнит нурланиш ва таъсирлардан ҳимоялаш
усуллари. Пассив усуллари
Электромагнит нурланиш ва таъсирлардан ҳимоялаш
усуллари. Актив усуллари
Ахборот хавфсизлигини таъминлаш стратегияси ва
архитектураси.
Тармоқлараро экран. Фильтрловчи маршрутизаторлар.
51.
Тармоқлараро экран. Илова сатҳида ишловчи тармоқлараро
экранлар.
Хужумларни аниқлаш тизимлари. Тармоққа асосланган
хужумларни аниқлаш тизимлари.
Хужумларни аниқлаш тизимлари. Хостларга асосланган
хужумларни аниқлаш тизимлари.
Хужумларни аниқлаш тизимлари. Хужумларни аниқлаш
усуллари.
Ахборот коммуникация тизимларида хавфсизлик моделлари.
(Хавфсизликни дискреацион модели)
Ахборот коммуникация тизимларида хавфсизлик моделлари.
(Хавфсизликни мандатли модели).
Ахборот коммуникация тизимларида хавфсизлик моделлари.
(Хавфсизликни ролли модели)
Компьютер тизимлари ва тармоқларида хавфсизлик
моделлари, Белла ва Ла-Падула модели,
Компьютер тизимлари ва тармоқларида хавфсизлик
моделлари, Деннинг модели, Ландвер модели.
“Троян оти” турига кирувчи вируслар
52.
«Стелс» - вируслар ва полиморф вируслар
42.
43.
44.
45.
46.
47.
48.
49.
50.
53.
Идентификациялаш усуллари (Login ёрдамида ва электрон
қурилмалар).
444
Ф.И.Ш.
Имзо
№
54.
55.
56.
Мавзулар
Аутентификациялаш усуллари.
Фойдаланувчиларни биометрик
аутентификациялаш
Виртуал хусусий тармоқ (VPN)
Ф.И.Ш.
идентификациялаш
ва
62.
IPSec протоколлар стекини ҳимояланган виртуал хусусий
тармоқлар қуришда ишлатилиши
Ўзбекистонда Республикасида қабул қилинган ва амалга
киритилган хавфсизлик бўйича стандартлар. (O’zDSt ISO/IEC
15408-2008, 1-3 қисмлари)
Ўзбекистонда Республикасида қабул қилинган ва амалга
киритилган хавфсизлик бўйича стандартлар. (O’zDSt ISO/IEC
27005-2013)
Ўзбекистонда Республикасида қабул қилинган ва амалга
киритилган хавфсизлик бўйича стандартлар. (O’zDSt ISO/IEC
27006-2013)
Ахборот коммуникация тизимларида бўладиган тармоқ
хужумлари. Разведка, Имтиёзларни кенгайтириш, Хизмат
кўрсатишдан воз кечиш хужуми
Стеганография усули асосида ахборотларни ҳимоялаш.
63.
Компьютер вируслари ва уларнинг туркумланиши.
64.
Антивирус дастурлари ва улардан фойдаланиш
65.
Ревизор дастурлар ва уларни қўлланилиши
66.
Электрон бизнес тизими хавфсизлигининг муаммолари
67.
Бардошли калитлар ишлаб чиқиш (генерациялаш)
57.
58.
59.
60.
61.
68.
69.
70.
71.
72.
73.
Фейстел тармоғига асосланмаган янги симметрик калитли
блокли шифрлаш алгоритми
Байтлар ва битлар ўрнини боғлиқсиз алмаштиришга
асосланган узлуксиз шифрлаш алгоритми
Чекли майдонда матрицали кенгайтириш ва жадвалли
зичлашга асосланган узлуксиз шифрлаш алгоритми
Криптологиянинг фан бўйича шаклланиши
Криптологияда қўлланиладиган математик тушунчалар
(Тўплам, граф, сонлар назарияси, Буль функциялар)
Эллиптик эгри чизиқлар (графиклари, рационал нуқталарни
аниқлаш ва уларни қўшиш формулалари)
ЖАМИ:
445
60
Имзо
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
АДАБИЁТЛАР
РЎЙХАТИ
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона – 2016
446
АДАБИЁТЛАР
1. Ғаниев С. К.,
Каримов М. М.,
Ташев К. А.
2. Ғаниев С.К.,
Каримов М.М.
3. Партыка Т.Л.,
Попов И.И.
4. Шангин В.Ф.
5. Зегжда Д.П.,
Ивашко A.M.
6.Устинов Г.Н.
7. Широчин В.П.
Мухин В.Е.,
Кулик А.В.
8. Хилл Б.
9. Шнайер Б.
10. ЗавгороднийВ.И.
Ахборот хавфсизлиги. Ахбороткоммуникацион тизимлар хавфсизлиги. Олий
ўқув юрт талабалари учун мўлжалланган.
"Алоқачи", 2008.
Ҳисоблаш системалари ва тармоқларида
информация ҳимояси. Олий ўқув юрт.талаб.
учун ўқув қўлланма.- Тошкент Давлат
техника университети, 2003.
Информационная безопасность. 4-е издание.
Москва «Форум», 2011 г.
«Комплексная защита информации в
корпоративных системах», Учебное пособие.
М.: 2010 г.
Основы безопасности информационных
систем. М.: Горячая линия - Телеком, 2000.
452 с.
Основы информационной безопасности
систем и сетей передачи данных. Учебное
пособие. Серия «безопасность». М.:СИНТЕГ, 2000, 248 с.
Вопросы проектирования механизмов
защиты информации в компьютерных
системах и сетях.- К.:, «ВЕК+», 2000. 112 с.
«Полный справочник по Cisco» Пер. с англ.
М.: Изд. дом Вильямс. 2008г.
Прикладная криптография. Протоколы,
алгоритмы, исходные тексты на языке Си.М.: Издательство ТРИУМФ, 2003 – 816
7.
Комплексная защита информации в
компьютерных системах: Учебное пособие.М: Логос; ПБОЮЛ Н.А.Егоров, 2001.
447
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
ИНТЕРНЕТ
МАНБАЛАРИ
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
448
1. http://www.ziyonet.uz
2. http://uz.denemetr.com/download/docs-229149/768-229149.doc
3. http://www.security.uz
4. http://www.cert.uz
5. http://www.uzinfocom.uz
6. old.ziyonet.uz/uzl/library/libid/31808
7. old.ziyonet.uz/uzl/library/fs/views/ds/desc/libid/31808
8. www.tashiit.uz/ru/yangiliklar/218-ijtimoiy/252-axborot-xavfsizligi.html
9. http://diplomish.blogspot.com/2013/07/kompyuter-axborotxavfsizligi.html
10.http://akadmvd.uz/wp-content/uploads/2013-karimov-axborot-lat.pdf
449
Хакерлар исталган телефонни бузиб очиш имконига эга экани
айтилди
19. 04. 2016 16:50A-
A+
Хакерлар ҳар қандай телефонни бузиб кира оладилар, бунинг учун уларга телефон
рақамни билиш кифоя. Бу ҳақда The Guardian нашрида хабар берилган.
Бузиб очишнинг мазкур усули биринчи марта Германияда хакерлар
конференциясида намойиш этилганди. Хавотирли жиҳати хакерлар SS7 ички хизмат
алмашинувидан фойдалана олишади.
Мобил рақам ёрдамида телефонга кириб, хакер SMS хабарларни ўқий олади,
қўнғироқларни тинглай олади ва гаджет эгасининг қаерда эканини кузата олади.
450
"Яндекс" дунёда биринчи шифрли браузерни чиқарди
19. 04. 2016 19:23A-
A+
"Яндекс" ўз браузери учун DNSCrypt технологияли янгиланишни ишлаб чиқди, бу
фойдаланувчиларни тармоқларни алмаштириб қўйиш билан боғлиқ
товламачиликнинг турли кўринишларидан асрайди. Бу ҳақида компаниянинг матбуот
релизида хабар берилди.
Технология браузер ва DNS-сервер ўртасидаги маълумотларнинг хавфсиз
алмашинувини таъминлайди. DNSCrypt'ли браузер бозорда илк марта пайдо бўлди.
Компаниянинг маълум қилишича, фойдаланувчи тармоқни очмоқчи бўлса, браузер
провайдер DNS-серверига домен номини юборади (масалан,yandex.ru) ва унга
жавобан ўзига таниш бўлган IP-манзилга эга бўлади. Шундай қилиб, yandex.ru'нинг
IP-манзилларидан бири - бу 5.255.255.5. Одатда браузер ва DNS-серверлар
маълумотларни шифрланмаган ҳолатда алмашишади, шунинг учун товламачилар
уларни тутиб, алмаштириб қўйишга ҳаракат қилишади. Шу тариқа улар одамларни
ўзларига керакли ресурсларга, яъни реклама кўрсатиш, вирус ўрнатиш ёки шахсий
маълумотларга эга бўлишга йўллашади. Товламачилар фойдаланувчиларнинг уй
роутерларини ҳам шу тарзда синдиришади ва DNS-сервер манзилини
451
алмаштирадилар. Натижада одамлар доим товламачилар ресурсига тушиб
қолишади.
Янги функцияларга кириш учун «Яндекс.Браузер»ни янгилаш ва созламаларда
"Доим Яндекснинг DNSCrypt шифрли ҳимояланган DNS-серверни қўллаш" тугмасини
танлаш керак бўлади.
452
Windows XP хакерлар учун ўлжага айланмоқда
Европол (Европа иттифоқи полиция хизмати) фойдаланувчиларга Windows
XP’дан воз кечиб, бошқа янгироқ операцион тизимдан фойдаланишни тавсия
қилмоқда. Бу 2014 йилнинг 8 апрел кунидан Microsoft компаниясининг ушбу
операцион тизимга хизмат кўрсатишни расман тўхтатиши билан боғлиқ. Бу ўз
навбатида хакерларга йўл очиб беради.
“Фойдаланувчилар тушунишлари керак, агарда улар XP операцион тизими билан
интернет тармоғига улансалар, уларнинг компьютерлари катта хавф остида
қолади. Бу оддий фуқароларга ҳам хусусий сектор ҳамда ҳукумат вакилларига
ҳам тегишли”,-дейилади Европол баёнотида.
Мутахассислар фикрича, энди XP операцион тизимини бузишнинг янги йўллари пайдо бўлади. Айрим
ҳолларда хатто антивируслар ҳам компьютерни ҳимоя қила олмайди.
Windows XP операцион тизими 2001 йилнинг 25 октябр куни ишга туширилган. “XP” инглизча
“experience” сўзидан олинган бўлиб тажриба, таассурот деган маънони англатади.
Manba: www.SheJoT.CoM - Saytdan olindi!
Главная » 2015 » Февраль » 15 » Хакерлар Россия банклари ҳисобидаги 300 миллион
доллар маблағни ўғирлашди
ПОИСК / IZLASH:
16:45
Хакерлар Россия банклари ҳисобидаги 300 миллион доллар маблағни ўғирлашди
Дастурий таъминот ишлаб чиқариш бўйича Россиянинг "Касперский лабораторияси”
компанияси хакерлар асосан Россияда жойлашлган банкларнинг ҳисобидан 300
миллион долларга яқин маблағни ўғирлашганини маълум қилди. Бу ҳақда The New
York Times газетаси хабар бермоқда.
"Касперский лабораторияси” ходимларига кўра, зарар миқдори ҳали янада ошиши
мумкин.
Компаниянинг Шимолий Америкадаги шўъбаси раҳбари Крис Доггетнинг сўзларига
кўра, фирибгарлар ўз жиноятлари изини йўқотиш учун юксак услуб ва тактикалардан
фойдаланишган ва шу сабаб ҳам қонунга зид ҳаракатларини икки йилга яқин вақт давомида олиб боришган.
Нашр маълумотларига кўра, Россия, Хитой ва бир қатор Европа давлатларидан бўлган хакерлар 30
мамлакатнинг банклари компьютер тизимлари зарарли дастурий таъминотни жорий этишган.
Шу йўл билан киберфирибгарлар молия муассасаларининг инсайдерлик маълумотларига йўл очишган, бу эса
кўплаб миқдордаги пулларни ўзлаштириш имконини берган.
"Касперский лабораторияси” бу борадаги батафсил ҳисоботни 16 февраль куни эълон қилиши кутилмоқда.
Manba: www.SheJoT.CoM - Saytdan olin
453
Facebook’ни бузган хакерлар Google бош саҳифасида эълон қолдиришди
23 февраль куни Google’нинг Вьетнамдаги фойдаланувчилари қидирув тизими бош
саҳифаси хакерлар томонидан бузилганини маълум қилишган. Бу ҳақда Tinhte.vn
портали хабар берган.
Портал берган хабарга кўра, Google Vietnam’нинг бош саҳифасида одатдаги
интерфейс ўрнини Lizard Squad хакерлик гуруҳи томонидан қўйилган эълон банд
қилган.
Эълонда хакерлар хавфсизлик бўйича мутахассисларга, хусусан, гуруҳ фаолиятини
ўрганаётган машҳур эксперт Брайан Кребсга салом йўллашган. Бундан ташқари, улар
ўзларининг пуллик DDoS-сервислари ва Lizard Squad гуруҳи учун очилган Twitter-аккаунтни реклама
қилишган.
Эслатиб ўтамиз, 2015 йил 27 январь куни Facebook тармоғидаги носозликлар учун жавобгарликни ҳам Lizard
Squad гуруҳи хакерлари ўз зиммасига олишган эди.
Manba: www.SheJoT.CoM - Saytdan olindi!
Ўзбекистон сайтларига ҳужум қилган хакерлар гуруҳи ўз фаолиятларини якунлашди
2 йил давомида Ўзбекистон ва хорижий сайтларга ҳужум қилиб келган "Clone
Securty” хакерлар гуруҳи ўз фаолиятини якунлашди, дея ёзади iLike сайти. Уларнинг
твиттердаги сўнгги хабарлари 16 апрель куни қолдирилган.
"Guruh o'z harakatini to'xtatdi. Группа прекратила существование. RIP @clonesecurity |
2011-2014”,-дейилади ўзбек хакерлар гуруҳи томонидан қолдирилган сўнгги хабарда.
Ушбу хакерлар гуруҳи Ўзбекистон ва Қирғизистон сайтларига қатор ҳужумлар
уюштирган. Улар орасида МТРК, ПФЛ расмий сайтларини кўрсатиб ўтиш мумкин.
Шунингдек, ЎФФ, ПФЛнинг твиттердаги расмий саҳифалари ҳам ушбу гуруҳ томонидан ўзлаштириб олинган
эди.
Бундан ташқари, бир қатор футбол хабарларни ёритувчи сайтлар ҳам ушбу гуруҳ ҳужумига учраган. Улар
сайтларда асосан майнабоз характерга эга хабарлар қолдиришган. Масалан: "Пахтакор” клуби "Барселона”
билан куч синашгани ва 895:1 ҳисобида мағлубиятга учрагани ҳақида.
iLike.uz сайти ушбу гуруҳ вакилларини ўз маҳоратларини тўғри йўлда ишлатишга қарор қилишганлигини
тахмин қилмоқда.
Manba: www.SheJoT.CoM - Saytdan olindi!
454
Ҳакер сўзи - у одам жиноятчи бўладими, ёки "яхши" ми умумий сўздир. Яъни компютер
билан бемалол "сансираб" гаплашадиган одам. Шунчаки "ёмон" ҳаcкер ва "яхши" ҳаcкер
дейиш мумкин. Бундай одам компютерни ва ОС ни архитектураси, ишлаш принсиплари
билан таниш, камида 2 та тилни биладиган, протоколларни сув қилиб ичган одам булиши
керак.
Терминлар: Фрикинг ёки Фриcкер - электроника бўйича хакерлик
Кракер - билимини ўғирликка сарфловчи, маълумотлар ўғирлаш, дастурий таъминотларни
бузиш билан шуғулланади
Byte-coding, Reverse injenering - ДТ ларни ишлаш принципини ASM да ўрганиб,
алгоритмини тиклаш, масалан бирор программани binary сини олиб уни ичини ўрганиб,
алгоритмини ёзиш (буни бошқатдан ўзгартириш ёки клон қилишда керак булади). Хуллас
АСМ билан шуғулланади.
Вирмакер - вируслар тузиш билан шуғулланади.
ScriptKiddies деб одатда тайёр softлардан фойдаланиб (ўзи унча мутахассис эмас) бирор
ишни қилувчиларни айтилади.
Web/Desktop Programming yoki Coder/WebCoder, Designer, Web/Sys Administrator, Advanced
User, User, Lamer - булар кимлиги маълум.
Прог_тиллардан 1-бўлиб Python, кейин таритиб билан C/C , Java, Perl, PHP ларни ўрганган
яҳши. Бу дастурлаш тиллари турли вазиятларда турлича муаммоларни ечишга ёрдам беради.
Кейин албатта HTML ни ҳам билиш керак. Қолгани буларни билгандан кейин унча муаммо
бўмааса кере.
Ҳакер инглизча ҳаcк — яъни чопиш¸ болталаш сўзидан олинган. Ҳакер — Информацион технологиялар бўйича
фавқуллода малакага эга мутахасис. Компютер системасини ўта чуқур биладиган шахс. Аввал бошдан ҳакер
деган атама компютер дастурларини тез ва чапани тарзда тузатиб ташлайдиган программистларга нисбатан
ишлатилган.[1]
Ҳаcк сўзи ҳиппилар жаргонида парваришланиб, дунё луғатига кирган. Хозир ҳакер сўзи крекер, яъни бузғунчи
маъносида нотўғри ишлатилади.
Ҳакерлар ўз сиёсий симпатия ва антипатияларига кўра ҳаракат қилиб компютер дастурларига атайлабдан зиён
этказишади. АҚШ ва Европада ҳакерлик кибержиноят тарзида малакаланди.
455
Джеймс, Джонатан Джозеф
Материал из Википедии — свободной энциклопедии
В Википедии есть статьи о других людях с фамилией Джеймс.
Джонатан Джозеф Джеймс
Jonathan Joseph James
Род деятельности: инженер
Дата рождения: 12 декабря 1983
Место рождения: Майами,Флорида
Страна: США
Дата смерти: 18 мая 2008 (24 года)
Место смерти: Майами, Флорида
Джонатан Джозеф Джеймс (англ. Jonathan Joseph James, 12 декабря 1983 — 18 мая
2008) — американский хакер.
Джонатан стал широко известен благодаря тому, что стал первым несовершеннолетним,
отправленным в тюрьму за «хакерство» в США. Ему было 15 лет во время первого
нарушения и 16 лет в день оглашения приговора. 18 мая 2008 года он умер. Хотя детали
его смерти неизвестны, предполагается, что Джеймс совершил самоубийство. По
некоторым данным самоубийство — фальсификация, на самом деле устранён
государственными структурами.
Джеймс взламывал серьёзные организации, включая Агентство по сокращению военной
угрозы (англ.), которое является частью Министерства Обороны США. После этого он
получил доступ к именам пользователей и паролям, а также возможность просматривать
конфиденциальную информацию.
29 и 30 июня 1999 года Джеймс атаковал НАСА. Ему удалось получить доступ, взломав
пароль сервера, принадлежащего правительственному учреждению, расположенному в
штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов,
включая исходный код международной орбитальной станции.
По заявлению НАСА, стоимость украденного Джеймсом программного обеспечения
оценивается в 1,7 млн долларов. После обнаружения взлома НАСА пришлось отключить
систему для проверки и приведения её в рабочее состояние, что обошлось в $41000.
Поймали Джеймса быстро, так как НАСА сделало всё, чтобы его остановить.
Однако молодой возраст Джеймса помог ему избежать тюрьмы. По оценкам адвокатов,
будь преступник совершеннолетним, за кражу суперсекретных документов ему грозило
бы, как минимум, десять лет тюремного заключения. В свою очередь, Джонатан Джеймс
высказался по этому поводу так: «Сам программный код — лажа… Он не стоит 1,7
миллиона долларов, как говорят».[источник не указан 2028 дней]
456
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
ТЕСТ
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
457
Қийинлик даражаси
Фан бўлими
Фан боби
Тўғри
жавоб
Тест топшириғи
Муқобил
жавоб
Муқобил
жавоб
Муқобил
жавоб
Махфий калитли
криптосистемаларда нечта
калитдан фойдалинилади
«Бир марталик блокнот»
криптосистемасининг асосий
хусусиятлари нимадан
иборат
*1
2
3
4
*Шифртекс
тни очиш
«мумкин
эмаслиги»
Фойдаланиш
соддалиги
Ҳеч қандай
хусусияти
йўқ
Блокли шифрларда блок
узунлиги қанча байт
Очиқ текстни шифрлаш
билан бирга сиқиш қандай
амалга оширилади
*8
6
Рақамли
имзо
ҳисоблани
ш
соддалиги
4
*Текст
сиқилади,
кейин
шифрланад
и
Текст
шифрланади,
кейин
сиқилади
Текст
сиқилади,
шифрланад
и, яна
сиқилади
2
Диффи-Хеллман номи билан
қуйидагилардан қайси бири
боғлиқ
*Калитли
алмашиш
алгоритми
Шифрлаш
алгоритми
Рақамли
имзо
алгоритми
3
3
DSA – нима
*Рақамли
имзо
алгоритми
Шифрлаш
алгоритми
Калитли
алмашиш
алгоритми
1
3
3
RSA – нима
Рақамли имзо
алгоритми
Калитли
алмашиш
алгоритми
1
3
3
ElGamal алгоритми қандай
алгоритм
Рақамли имзо
алгоритми
Калитли
алмашиш
алгоритми
Шифрлаш
алгоритми
1
2
3
ГОСТ алгоритми қандай
алгоритм
*Шифрлаш
алгоритми
ва рақамли
имзо
алгоритми
*Шифрлаш
алгоритми
ва рақамли
имзо
алгоритми
*Шифрлаш
алгоритми
ва рақамли
имзо
алгоритми
Текст
шифрланад
и,
сиқилади,
яна
шифрланад
и
Шифрлаш
алгоритми
ва рақамли
имзо
алгоритми
Шифрлаш
алгоритми
ва калитли
алмашиш
алгоритми
Шифрлаш
алгоритми
Рақамли имзо
алгоритми
Калитли
алмашиш
алгоритми
Шифрлаш
алгоритми
1
3
2
1
2
1
1
2
3
1
2
2
1
3
1
458
2
1
2
1
Шифртекст очиқ текстга
нисбатан хотирадан қанча
жой эгаллаши керак?
*деярли
бир хил
2 баравар кўп
2 баравар
кам
айнан тенг
1
2
1
жадваллар ёрдамида
шифрлашда калит сифатида
нимадан фойдаланилади?
*Ҳаммаси
тўғри
Ўрни
алмаштирилу
вчи сўз ёки
ибора
Жадвал
тузилишин
инг
махсуслиги
Жадвал
ўлчамидан
1
3
2
Цезарнинг шифрлаш
системасининг камчилиги
Алфавит
тартибининг
ўзгармаслиги
Калитлар
сонининг
камчилиги
Шифртекст
ни очиш
осонлиги
1
2
1
Ахборот хавфсизлиги
категориялари нималардан
иборат?
*Ҳарфларн
инг
сўзларда
келиш
частотасин
и
яширмайди
*ҳаммаси
тўғри
Автор
ҳақиқийлигин
и текшириш
қайта
текшириш
мумкинлиг
и
Махфийли
к, бутунлик
1
1
1
терминал нима?
Модем
Сервер
компьютер
Дисплей ва
клавиатура
1
3
1
Криптотахлил Криптологи
я
Криптоана
литик
1
3
1
Фақат 1
10 тагача
2
2
*2 ёки
ундан кўп
*Энтропия
Фақат 2
1
Коди
Узунлиги
Нормаси
1
3
3
1
3
3
Ахборот хавфсизлиги ва
хавфсизлик санъати
ҳақидаги фан …. дейилади?
Протоколда нечта томон
қатнашади?
Хабардаги ахборот миқдори
хабар …. Дейилади?
Ф(n) – Эйлер функцияси
бўлса, қуйидаги
тенгликлардан қайси бири
тўғри? ЭКУБ(a,n)=1. n – туб
сон.
RSA алгоритми: p,q – туб
сонлар, n = p*q, e – очиқ
калит, d – ёпиқ калит бўлса e
га қандай шарт қўйилади?
*Дисплей,
клавиатура,
модем
*Криптогра
фия
1
3
3
1
3
2
*aФ(n) mod n Ф(n)a mod n = nФ(n) mod a Ф(n) a mod
=1
1
=1
n=1
*ЭКУБ(e,
(p-1)(q1))=1
e=(p-1)(q-1)
e=d mod
((p-1)(q-1))
d=e -1 mod
((p-1)(q-1))
RSA алгоритми: p,q – туб
сонлар, n = p*q, e – очи=
калит, d – ёпиқ калит бўлса d
га қандай шарт қўйилади?
*d=e -1 mod
((p-1)(q-1))
ЭКУБ(e, (p1)(q-1))=1
e=d mod
((p-1)(q-1))
e=(p-1)(q-1)
DSA алгоритмида туб
сонларга (узунликларига,
битларда) қандай шартлар
қўйилади?
*p – 64 га
каррали
512-1024
битли, q –
160 битли
ва (p-1)
нинг
кўпайтувчи
си
p – 64 га
каррали, q –
160 битли
p – 32 га
каррали, q –
64 га
каррали ва
160 битли
p – 10201024 битли,
q – 254-256
битли ва
(p-1) нинг
кўпайтувчи
си
459
1
3
2
ГОСТ (рақамли имзо, 34.1094) алгоритмида туб сонларга
(узунликларига, битларда)
қандай шартлар қўйилади?
*p – 10201024 битли,
q – 254-256
битли ва (p1) нинг
кўпайтувчи
си
p – 64 га
каррали, q –
160 битли
p – 32 га
каррали, q –
64 га
каррали ва
160 битли
1
3
2
*D(E(M))=
M
E(M)=C,
D(M)=C
E(M)=D(M)
,
D(C)=E(C)
1
3
2
E – шифрлаш, D –
дешифрлаш функциялари
бўлса, қуйидаги
тенгликлардан қайси бири
тўғри? M – очиқ текст, C –
ёпиқ текст
Тил нормаси нимага тенг?
*r =
H(M)/N, N
– хабар
узунлиги
R = log 2 L , L
– белгилар
сони
H(K) = log 2
K
1
3
3
Мутлоқ норма нимага тенг?
*R = log 2 L
,L–
белгилар
сони
r = H(M)/N,
N – хабар
узунлиги
H(K) = log 2
K
1
3
3
Криптосистема энтропияси
нимага тенг?
r = H(M)/N,
N – хабар
узунлиги
R = log 2 L ,
L–
белгилар
сони
1
3
3
Хабар энтропияси нимага
тенг?
*H(K) ~ log
2 n, n –
мумкин
бўлган
қиймат
миқдори
*r =
H(M)/N, N
– хабар
узунлиги
R = log 2 L , L
– белгилар
сони
H(K) = log 2
K
1
3
2
*61
174
30
1
2
3
n =31, m=105 бўлса, n -1 mod
m ни ҳисобланг.
Рюкзак алгоритми:
қуйидагилардан қайси бири
ўсувчи (сверхвозраст.) кетмакетлик?
H(K) ~ log 2
n, n –
мумкин
бўлган
қиймат
миқдори
41
*{2,3,6,13,2
7}
{1,4,7,12,15}
{5,7,9,11,18
}
{2,4,6,10,35
}
1
3
1
Рюкзак алгоритми қандай
алгоритм?
*Шифрлаш
алгоритми
Рақамли имзо
алгоритми
Калит
алмашиш
алгоритми
1
3
3
RSA алгоритми: p,q – туб
сонлар, n = p*q, максимал
хавфсизлик учун p ва q ларга
қандай шарт қўйилади?
*узунликла
ри тенг
p>q
q>p
Рақамли
имзо
алгоритми
ва калит
алмашиш
алгоритми
p=q
460
p – 64 га
каррали
512-1024
битли, q –
160 битли
ва (p-1)
нинг
кўпайтувчи
си
D(E(M))=C
H(K) ~ log 2
n, n –
мумкин
бўлган
қиймат
миқдори
H(K) ~ log 2
n, n –
мумкин
бўлган
қиймат
миқдори
H(K) = log 2
K
1
3
2
1
2
2
1
1
1
3
3
2
1
1
2
1
3
2
5= (8*6 + 9*b) mod 10
тенгликдан номаълумни
топинг.
3= (8*6 + 9*b) mod 10
тенгликдан номаълумни
топинг.
(8/5) mod 7 ни ҳисобланг?
(5/11) mod 13 ни ҳисобланг?
Feige-Fiat-Shamir алгоритми
қандай алгоритм?
*3
4
5
6
*5
3
4
6
*3
*4
*Идентифи
кация
схемаси
1
1
Рақамли имзо
алгоритми
2
2
Шифрлаш
алгоритми
Умумлашган RSA
алгоритмида калитлар K I
(I=1,..,4) бўлса,
қуйидагилардан қайсилари
тўғри?
Криптография сўзи қайси
тилдан олинган?
Криптография, криптология,
криптотаҳлил
терминларининг қайси бири
умумий?
*K 1 K 2 K 3
K 4  1 mod
((p-1)(q-1))
K 1 K 2 mod
((p-1)(q-1)) =
K 3 K 4 mod
((p-1)(q-1))
В. М* K 1
K 2= М* K 3
K4
4
3
Рақамли
имзо
алгоритми
ва калит
алмашиш
алгоритми
Г. C* K 1 K
2= C* K 3 K
*Юнон
Лотин
Француз
*Криптолог
ия
Криптографи
я
Криптотаҳл
ил
*стеганогра
фия
сирли ёзув
скремблер
ротор
машиналар
*Терминал
Модем
Телефон
Клавиатура
*Симметри
к
Асимметрик
очиқ
калитли
сирли ёзув
*Хабар
Дешифрла
ш
Шифрлаш
Матн
*Шифрланг
ан хабар
*Дешифрла
ш
Шифрланган
хабар
Хабар
Хабар
Шифрланга
н хабар
Шифрлаш
*c
g
e
t
*d
g
e
t
*e
g
e
t
*a
g
e
t
*l
g
e
t
1
3
1
1
3
1
1
3
2
1
3
1
1
1
2
1
2
1
Текстни бошқа текст ичида
маъносини яшириб
келтириш бу системага киришни
таъминловчи ҳисоблаш
техникаси … дейилади.
Қайси криптосистемаларда
хабарни шифрлаш ва
дешифрлаш учун битта
ахборот блокидан (калит)
фойдаланилади?
Очиқ текст нима?
1
2
1
Шифртекст нима?
1
2
1
Шифртекстни очиқ текстга
акслантириш жараёни нима
деб аталади?
1
3
2
1
3
2
1
3
2
1
3
2
1
3
2
Цезар шифри: k=3, n=26: C=z,
M=?
Цезар шифри: k=3, n=26: C=a,
M=?
Цезар шифри: k=3, n=26:
C=b, M=?
Цезар шифри: k=3, n=26: C=x,
M=?
Цезар шифри: k=3, n=26: C=i,
M=?
461
4
Инглиз
Матн
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
2
1
1
1
1
2
2
1
1
1
2
3
1
1
2
1
3
2
1
3
2
1
3
2
1
3
2
1
3
2
1
3
2
1
3
2
1
3
2
1
3
2
1
3
1
1
3
1
1
3
1
3
1
3
1
3
2
2
Сонни туб кўпайтувчиларга
ажратиш: n=p*q, n=1763
бўлса, p,q=?
Сонни туб кўпайтувчиларга
ажратиш: n=p*q, n=1537
бўлса, p,q=?
Сонни туб кўпайтувчиларга
ажратиш: n=p*q, n=209
бўлса, p,q=?
Сонни туб кўпайтувчиларга
ажратиш: n=p*q, n=1387
бўлса, p,q=?
Сонни туб кўпайтувчиларга
ажратиш: n=p*q, n=1643
бўлса, p,q=?
Сонни туб кўпайтувчиларга
ажратиш: n=p*q, n=2263
бўлса, p,q=?
(5/2) mod 13 ни ҳисобланг?
(5/3) mod 13 ни ҳисобланг?
*41, 43
19, 83
23, 83
31, 53
*29, 53
41, 43
21, 37
19, 73
*19, 11
11, 29
21, 9
33, 12
*19, 73
41, 43
29, 43
31,29
*31, 53
11, 107
29, 57
39, 43
*31, 73
51, 73
58, 11
37, 39
*9
*6
10
11
21
12
3
3
(5/4) mod 13 ни ҳисобланг?
(5/5)
1 mod 13 ни ҳисобланг?
*11
*1
1
11
12
2
3
13
(5/6) mod 13 ни ҳисобланг?
RSA алгоритми: n=21, e=5,
M=2 бўлса, C=?
RSA алгоритми: n=21, e=5,
M=3 бўлса, C=?
RSA алгоритми: n=21, e=5,
M=4 бўлса, C=?
RSA алгоритми: n=21, e=5,
M=5 бўлса, C=?
RSA алгоритми: n=21, e=5,
M=6 бўлса, C=?
RSA алгоритми: n=35, e=5,
M=2 бўлса, C=?
RSA алгоритми: n=35, e=5,
M=3 бўлса, C=?
RSA алгоритми: n=35, e=5,
M=4 бўлса, C=?
RSA алгоритми: n=35, e=5,
M=5 бўлса, C=?
RSA алгоритми: n=33, e=3,
M=2 бўлса, C=?
RSA алгоритми: n=33, e=3,
M=3 бўлса, C=?
RSA
1 алгоритми: n=33, e=3,
M=4 бўлса, C=?
RSA
1 алгоритми: n=33, e=3,
M=5 бўлса, C=?
RSA алгоритми: n=33, e=3,
M=6 бўлса, C=?
RSA алгоритми: n=33, e=3,
M=7 бўлса, C=?
RSA алгоритми: n=33, e=3,
M=8 бўлса, C=?
*3
*9
11
11
2
2
13
13
*12
11
2
13
*16
11
2
13
*17
11
2
13
*6
11
2
13
*32
11
2
13
*33
11
2
13
*9
11
2
13
*10
11
2
13
*8
11
2
13
*27
11
2
13
*31
11
2
13
*26
11
2
13
*18
11
2
13
*13
11
2
13
*17
11
2
13
462
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
3
1
2
1
1
1
3
2
2
2
1
3
2
1
3
1
3
2
2
1
3
2
1
2
1
3
2
2
1
2
1
1
2
*3
RSA алгоритми: n=33, e=3,
M=9 бўлса, C=?
*11
RSA алгоритми: n=21, d=5,
C=2 бўлса, M=?
*12
RSA алгоритми: n=21, d=5,
C=3 бўлса, M=?
*16
RSA алгоритми: n=21, d=5,
C=4 бўлса, M=?
*17
RSA алгоритми: n=21, d=5,
C=5 бўлса, M=?
*4
Rabin алгоритми: n=21, M=2
бўлса, C=?
*9
Rabin алгоритми: n=21, M=3
бўлса, C=?
*16
Rabin алгоритми: n=21, M=4
бўлса, C=?
*4
Rabin алгоритми: n=21, M=5
бўлса, C=?
*15
Rabin алгоритми: n=21, M=6
бўлса, C=?
*7
Rabin алгоритми: n=21, M=7
бўлса, C=?
*1
Rabin алгоритми: n=21, M=8
бўлса, C=?
*18
Rabin алгоритми: n=21, M=9
бўлса, C=?
Rabin алгоритми: n=21, M=10 *16
бўлса, C=?
*0
(a+b*c)mod n = m, a=2, c=5,
n=43, m=2, бўлса b=?
*8
(a+b*c)mod n = m, a=2, c=5,
n=41, m=1, бўлса b=?
*6
(a+b*c)mod n = m, a=5, c=7,
n=43, m=4, бўлса b=?
*7
(a+b*c)mod n = m, a=2, c=7,
n=43, m=8, бўлса b=?
*10
(a+b*c)mod n = m, a=2, c=5,
n=43, m=9, бўлса b=?
*13
(a+b*c)mod n = m, a=2, c=5,
n=43, m=24, бўлса b=?
*17
(a+b*c)mod n = m, a=2, c=5,
n=43, m=1, бўлса b=?
*20
(a+b*c)mod n = m, a=2, c=5,
n=43, m=16, бўлса b=?
*3
(a+b*c)mod n = m, a=2, c=5,
n=43, m=17, бўлса b=?
*5
(a+b*c)mod n = m, a=2, c=5,
n=43, m=27, бўлса b=?
*мод[(ат+б)/2
Аффин тизимидаги
6]
Сезар усули усули
формуладаги
билан сирли ёзувни
а ва б
ўқиш калити нима?
коеффитсиент
лар
Автоматлаштирилган
2
13
12
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
11
2
13
Сирли ёзув
ўрни
кўрсатилган
тартиб
билан
*Аппаратурадаги
463
11
Файллар
таркибини
бузмайдиган вирус
- Хавфсиз вирус,
бузадиган вирус Жуда хавфли
вирус
Ташқи
алмаштири
лган
алфавит
Актив
тўхтаб
қолишликлар;
*Ташқи мухит
таьсирида алоқа
каналларидаги
тускинликлар;
Тизимнинг бир
қисми саналувчи
инсоннинг хатоси;
Ишлаб
чикарувчининг
схемалик, техник
ва тизимли
хатолари;
Таркибий,
алгоритмик ва
дастурий
хатоликлар;
Халокатли
холатлар ва бошқа
таьсирлар
*Ҳамма
1 Ахборот тизимига
1
буйруқларни аниқ
нисбатан қуйидаги
таснифнинг белгисини ва тўлиқ бажариш
кафолати
кўрсатинг
Криптографи
я деб
маьлумотларн
и ўзгартириб,
матн
яратишга
айтилади
мухит
таьсирида
алоқа
каналларид
аги
тусқинликл
ар;
Халокатли
холатлар ва
бошқа
таьсирлар
таьсир
(коидани
бузиш);
пассив
таьсир
(кузатиш
ва тахлил)
Ҳамма
буйруқларни
аниқ ва тўлиқ
бажариш
кафолати
Турли шахс
гурухлари
ахборот
манбалариг
а ҳар хил
киришга
эгалиги ва
бундай
киришга
чеклашлар
доим
бажарилиш
лик
кафолати
Исталган
пайтда
дастур
мажмуасин
инг
хохлаган
қисмини
тўлиқ
текшириш
мумкинлиг
и кафолати
Исталган
пайтда
дастур
мажмуасин
инг
хохлаган
қисмини
тўлик
текшириш
мумкинлиг
и кафолати
1
1
1
ахборот тизимларига
тасодифий таьсир
курсатиш сабаблари
1
1
1
Ахборот тизимига
нисбатан қуйидаги
таснифнинг белгисини
кўрсатинг: тизимга
киришни назорат
қилиш
*Турли шахс
гурухлари ахборот
манбаларига ҳар
хил киришга
эгалиги ва бундай
киришга
*чеклашлар доим
бажарилишлик
кафолати
Ҳамма
буйруқларни
аниқ ва тўлиқ
бажариш
кафолати
1
1
2
Ахборот тизимига
нисбатан таснифни
*Ишончлилик,
аниқлилик,
тизимга киришни
назорат қилиш,
назорат қилиниши,
Идентификацияла
Махфийлик,
конфиденциа
ллик
,яхлитлик,
идентификац
ия,апеллляци
464
конфиденц
иаллик
,яхлитлик,
идентифика
ция,апеллля
ция
Олдиндан
келишилга
н меьёрлар
чегарасида
қасддан
хато
киритилган
маьлумотл
арга
нисбатан
тизимнинг
олдиндан
келишилга
н ҳолда
ўзини
тутиши
ишончлили
к,
махфийл
ик,
конфиденс
иаллик,
1
1
1
1
1
1
1
1
2
1
1
1
шни назорат
я қилишлик
қилишлик
тизимга
қилиш , қасддан
киришни
бузилишларга
назорат
тўсқинлик
қилиш
*маьлумотларни маьлумотларни тасодифий бошқариш ва ишлаб
Ахборот
йўқотиш ва
ўзгартиришга
ва қасддан чиқариш
хавфсизлиги
ўзгартиришга
йўналтирилган таьсирлард фаолиятининг
деб
йўналтирилган
табиий ёки
ан
ахборот
табиий ёки
суньий хоссали ҳимояланг хавфсизлигини
суньий хоссали
тасодифий ва
анлигига
таьминловчи ва
тасодифий ва
қасддан
айтилади
ташкилот ахборот
қасддан
таьсирлардан
захираларининг
таьсирлардан
ҳимояланганли
яхлитлилиги,
ҳар қандай
гига айтилади
ишончлилиги,
ташувчиларда
фойдаланиш
ахборотнинг
осонлиги ва
ҳимояланганлиг
махфийлигини
ига айтилади
таьминловчи қатий
регламентланган
динамик технологик
жараёнга айтилади
*етарлича
ахборот
ахборот
Тизим
Ахборот хавфсизлиги
мураккаб
захираси
бошланғич
меёрий ва
нуқтаи назаридан
эгаси деб
кўринишда ғайри
апелляция қилишлик категория, лекин
электрон бизнесда эьлон
эканлиги,
табиий
кенг қўлланилади. қилинган
яьни уни
холларда
Керак бўлганда
шахс
саралаш ва
режалашти
хабарнинг
хақиқатан
узатишда
рилганидек
муаллифи
ҳам
рухсат
ўзини
кимлигини
ахборотнинг
этилмаган
тутишлик
исботлаш
эгаси
ўзгаришлар кафолати
мумкинлиги
эканлигига
қилинмаган
кафолати
бериладиган
лиги
кафолат
кафолати
*ахборот захираси етарлича
ахборот
Тизим
Ахборот хавфсизлиги
эгаси деб эьлон
мураккаб
тизимлари, меёрий ва
нуқтаи назаридан
қилинган шахс
категория,
технология ғайри
аутентификация
хақиқатан ҳам
лекин
лари ва
табиий
ахборотнинг эгаси электрон
уларни
холларда
эканлигига
бизнесда кенг таьминловч режалашти
бериладиган
қўлланилади. и
рилганидек
кафолат
Керак
воситаларн ўзини
бўлганда
и яратиш,
тутишлик
хабарнинг
ишлаб
кафолати
муаллифи
чикиш ва
кимлигини
қуллашда
исботлаш
субьектлар
мумкинлиги
нинг
кафолати
хуқуқларин
и
таьминлаш
*Махфийлик,
Ишончлилик, Аутентифи ишончлили
Ахборот хавфсизлиги
конфиденциаллик
аниқлилик,
кациялашн к,
нуқтаи назаридан
,яхлитлик,
тизимга
и назорат
махфийл
ахборотни қандай
аутентификация,ап киришни
қилиш ,
ик,
туркумлаш мумкин
елляция қилишлик назорат
қасддан
конфиденс
қилиш,
бузилишлар иаллик,
465
1
1
1
Ахборот хавфсизлиги
нуқтаи назаридан
ахборотни қуйидаги
туркуми белгисини
кўрсатинг:
конфиденциаллик
*Ишончлилиги
, тарқатилиши
мумкин
эмаслиги,
махфийлиги
кафолати
1
1
2
Ахборот хавфсизлиги
нуқтаи назаридан
ишончлилик
*Тизим меёрий
ва ғайри
табиий
холларда
режалаштирилг
анидек ўзини
тутишлик
1
1
2
Ахборот хавфсизлиги
нуқтаи назаридан
конфиденциаллик
*иншончлилиг
и, тарқатилиши
мумкин
эмаслиги,
махфийлиги
кафолати
1
1
1
Ахборотларга
нисбатан хавф –
хатарлар (тахдидлар)
таснифи Таьсир
*Актив таьсир
(коидани бузиш);
пассив таьсир
(кузатиш ва
466
назорат
қилиниши,
Аутентифика
циялашни
назорат
қилиш,
қасддан
бузилишларга
тўсқинлик
Аниқ бир
ахборотга фақат
тегишли шахслар
доирасигина
кириши
мумкинлиги,
яьни
фойдаланилиши
қонуний
хужжатларга
мувофик чеклаб
қўйилиб,
хужжатлаштирил
ганлиги
Етарлича
мураккаб
категория, лекин
электрон
бизнесда кенг
қўлланилади.
Керак бўлганда
хабарнинг
муаллифи
кимлигини
исботлаш
мумкинлиги
кафолати
аниқ бир
ахборотга фақат
тегишли шахслар
доирасигина
кириши
мумкинлиги,
яьни
фойдаланилиши
қонуний
хужжатларга
мувофик чеклаб
қўйилиб
Обьект (файл,
канал)га
субьект
(фойдаланувч
га
тўсқинлик
тизимга
киришни
назорат
қилиш
Ахборот
бошланғғич
кўринишда
эканлиги,
яьни уни
саралаш ва
узатишда
рухсат
этилмаган
ўзгаришлар
қилинмаган
лиги
кафолати
бу
банднинг
бузилиши
хабар
муаллифин
и
сохталашти
риш
дейилади
ахборот
захираси
эгаси деб
эьлон
қилинган
шахс
хақиқатан
ҳам
ахборотнин
г эгаси
эканлигига
бериладига
н кафолат
ахборот
тизимлари,
технология
лари ва
уларни
таьминловч
и
воситаларн
и яратиш,
ишлаб
чикиш ва
қуллашда
субьектлар
нинг
хуқуқларин
и
таьминлаш
Хавфсизлик
сиёсатинин
г
ноадекватл
ахборот
бошланғич
кўринишда
эканлиги,
яьни уни
саралаш ва
узатишда
рухсат
этилмаган
ўзгаришлар
қилинмага
нлиги
кафолати
ахборот
бошланғич
кўринишда
эканлиги,
яьни уни
саралаш ва
узатишда
рухсат
этилмаган
ўзгаришлар
қилинмага
нлиги
кафолати
махфийлик
ни бузиш;
яхлитликни
бузиш;
характери буйича
тахлил)
и) ни кириш
имкониятида
н
фойдаланиш
билан;
яширин
каналлардан
фойдаланиш
билан
Рухсатлар
тизимига
таьсири;
билвосита
таьсир
иги;
админстрат
ор
хатолари;
дастурдаги
хатолар
ишончлили
кни бузиш
Актив
таьсир
(коидани
бузиш);
пассив
таьсир
(кузатиш ва
тахлил)
дастурлаш,
дастурий аппаратли
ва
аппаратли
воситалар
тушунилад
и
Маьлумотл
арни қайта
ишлашнин
г
автоматла
шти-рилган
тармоқлари
субьектлар
и;
маьлумотл
арни қайта
ишлашнин
г
автоматла
шти-рилган
тармоқлари
обьектлари
Маьлумотл
арни қайта
ишлашнин
г
автоматла
шти-рилган
тармоқлари
субьектлар
и;
маьлумотл
арни қайта
ишлашнин
г
автоматла
шти-рилган
тармоқлари
обьектлари
1
1
1
Ахборотларга
нисбатан хавф –
хатарлар (тахдидлар)
таснифи Хужум
обьектининг холати
буйича
*Сақлаш (дискда,
лентада); алоқа
канали буйича
узатиш; қайта
ишлашлар
(фойдаланувчи
жараёни хужум
обьекти булганда)
1
1
2
Ахборотларга
нисбатан хавф –
хатарлар (тахдидлар)
таснифи Хужум
обьекти буйича
Сақлаш
(дискда,
лентада);
алоқа канали
буйича
узатиш; қайта
ишлашлар
(фойдаланувч
и жараёни
хужум
обьекти
булганда)
1
1
1
Леплел-Зив ва . Хаффман
Диффиалгоритми.
Хеллман
алгоритми.
Тўғри
жавоб
берилмаган
.
1
1
2
*Криптоанализ.
Криптографи
я.
Стенографи
я.
Криптолог
ия.
1
1
3
Архивланган
маьлумотларни
узатишда ахборотларни
химоялашни
таьминловчи қайси
алгоритмдан
фойдаланилади?
Криптографик
коммуникацияларни
тузи ш ва анализ қилиш
ҳақидаги фан бу...
Маьлумотларни ҳимоя
қилиш ҳақидаги фан...
*Ахборотнинг
заиф томонларини
камайтирувчи
ахборотга рухсат
этилмаган
киришга, унинг
чиқиб кетишига ва
юкатилишига
тўсқинлик қилувчи
ташкилий, техник,
дастурий,
технологик ва
бошқа восита, усул
ва чораларнинг
комплекси —
ахборотни
химоялаш тизими
дейилади
*2 ва 3 тўғри
* Криптография.
Стенография.
Криптоанал
из.
Криптолог
ия.
467
1
1
3
1
1
2
1
1
1
1
1
2
1
1
2
1
1
1
1
1
2
1
1
1
1
1
1
1
1
2
1
1
2
1
1
1
1
1
1
............бу криптография
ва криптоанализни
бирлаштиради.
Хужжатни шифрлаш
ёки шифрланган
хужжатни дастлабки
холатга қайтариш учун
фойдаланиладиган
математик формула
бу..........
Криптоалгоритм плюс
мумкин бўлган барча
калитлар ва
протоколлар..........ни
ташкил қилади ?
Криптографияда
ҳужатни шифрлаш
вақтида фойдаланилган
махфий калит билан
ҳужжатни дастлабки
хошлтаига
қайтаришдаги калит
неча хил бўлади ?
Криптохимояни
реализатсия қилишни
неча усули мавжуд ?
Криптохимояни
реализатсия қилиш
усуллари мавжуд
Шифрланган маълумот
....... дейилади
Криптографик ХЕШ
функциялар узунлиги
қанча ?
Шифрлашда ва
дешифрлашда неча хил
калит сўз ишлатилади ?
Шифрлаш даврида
калит сўз киритлгач
алгоритм қандай
бажарилади ?
Калит узунлиги матн
узунлигига ............
“Очиқ”калитли
криптография
концепцияси .........
ишлаб чиқилган
* Криптология.
Криптографи
я.
Криптоанал
из.
Стенограф
ия.
* Криптографик
алгоритм
Стенографик
алгоритм
Криптоанал
из.
Тўғри
жавоб
берилмаган
Криптоситеъма
Криптографи
я
Алгоритм
Система
* 1хил
3хил
2хил
5хил
* 2хил
1хил
3хил
5хил
* Дастурли ва
аппаратили
Техник
восита
Тармоқли
Тўғри
жавоб йўқ
Шифр техт
Шифрланган
хат
256 ёки ундан
ортиқроқ бит
узунликга ега
2 хил
Шифр
Махсус
шифр
Тўғри
жавоб йўқ
3 хил
5 хил
* Кетма-кетлигини
бузмаган холда
Пастдан
тепага кетмакет
Бир
юқоридан
бир пастдан
* Боғлиқ емас
Боғлиқ
* 1975-йил
1875-йил
Эътибор
берилмайди
1985-йил
Ўзимиз
хохлаган
кетмакетликда
Тўғри
жавоб йўқ
1995-йил
“Очиқ”калитли
криптография
концепцияси ким
томонидан таклиф
қилинган ?
* 4 ва 3
Берман
Матин
Хелман
Уилтфилд
Диффи
* 128 ёки ундан
ортиқроқ бит
узунликга ега
* 1 хил
468
1 ва 2 тўғри
1
2
1
R.S.A нима ?
*R.S.A номли
шифрлаш ва сонли
имзо учн
мўлжалларган
криптосистеъма
*1978 йил.
Бу
криптография
нинг бир
бўлими
Бу
жадваллар
систеъмаси
Тўғри
жавоб йўқ
1
2
1
RSA қачон яратилган?
1975 йил.
1983 йил.
1973 йил.
1
2
1
RSAни ким яратди?
*Р.Ривест,
А.Шамер,
Л.Адлеман.
Мартин
Хелман ва
Брин.
Уитфилд
Дифи ва
Ларри.
2
RSAнинг вазифаси?
Крипторизац
ия қилиш.
2
3
1
2
2
*1991 йил.
2005 йил.
Боғлиқ
эмас.
1995 йил.
Тўғри
келмайди.
1998 йил.
1
2
1
*АҚШда.
Японияда.
Россияда.
Германияд
а.
1
2
1
*2 хил.
1 хил.
3 хил.
5 хил.
1
2
3
*йўғон ва ингичка.
Қалин.
Юбқа.
Қалин ва
юбқа.
1
1
1
*Банкларда.
1
1
Интернет
кафеларда.
Банкларда.
1
1
1
Хонадонлар
да.
Хонадонлар
да.
Ахборотни
безувчи.
Корхонада.
1
1
1
3
1
1
2
1
1
1
RSAда имзо узунлиги
ва калит узунлигига...
DSS проекти қачон
матбуотда нашр
қилинган?
DSS проекти қаерда
матбуотда нашр
қилинган?
Криптоалгоритмлар
неча хил бўлади?
Криптоалгоритмлар
номи келтирилган
жавобни топинг.
“Йўғон” қаерларда
ишлатилиши мумкин?
“Ингичка” қаерларда
ишлатилиши мумкин?
Ассиметрик
криптографияда
узатувчи шахс қандай
функцияларни
бажаради?
Ассиметрик
криптографияда қабул
қилувчи шахс қандай
функцияларни
бажаради?
Ассиметрик
криптографияда
криптографлар
абанентлар сонига...
Хавфсизлик сайтининг
энг асосий
вазифаларидан бири?
*Мураккаб
сонларни содда
сонларга ажратиб
бериш.
*Тўғри келади.
Ларри
Пейж ва
Сергей
Брин.
Факторизац
ия қилиш.
1
2
1
*Интернет
кафеларда.
*Хабарни
шифрловчи.
Боғлиқ.
Хабарни
қайта
тикловчи.
Ташкил
этиш.
Корхонада.
Ахборотни
қабул
қилувчи.
*Хабарни қайта
тикловчи.
Хабарни
шифрловчи.
Ахборотни
безувчи.
Ахборотни
қабул
қилувчи.
Боғлиқ эмас.
*Чизиқли
боғлиқ
бўлади.
Аҳамият
берилмайди
.
Тенг
тақсимлана
ди.
Текшириш.
Назорат
қилиш.
Рухсатсиз
кириш.
Химоя
тизимида
потенциал
хавфли
жойларни
қидириб
топиш ва
уларни
бартараф
469
этиш.
1
1
1
Тармоқдаги энг катта
хавфлар бу...
*4 ва 2 тўғри.
Компьютер
вируслари ва
дастурнинг
ичига
жойлаштирил
ган махсус
кодлар.
Криптографи
я ва
нусхалаш.
Zip
Антивирусл
ар ва
уларнинг
турлари.
Рухсатсиз
киришга
мўлжаллан
ган махсус
дастурлар.
1
1
1
*Кодлаштириш ва
криптография.
1
1
1
1
1
1
1
1
2
1
1
2
1
1
1
Ахборотларни
ҳимоялаш учун қандай
усуллар қўлланилади?
Файл каталоглар
рўйхатини кўриш учун
доимий равшда...
булруғини киритиш
керак бўлади.
MS DOS OT муҳити
билан ишлаш учун
мўлжалланган қобиқ
дастурлар қатори
қайси?
Айрим вируслвр
файлларни шкастлайди.
Бундай вируслар...
вируслари дейилади.
Операцион тизим
юкловчисини
шкастловчи
вируслар...вирус
дейилади.
Aids Test- қандай
дастур?
Кодлаштир
иш ва
нусхалаш.
doc
Нусхалаш.
*барчаси.
Path Minder,
Xtrer.
Victoria,
Qdos.
Pie
Commander
, Command
processor
*Файл.
Жадвал.
Маьлумот.
Матн.
*Бутли.
Файлли.
Шкастловч
и.
Матнли.
*Вирусларни
аниқловчи ва
даволовчи
дедактор-дастур.
*Номаьлум
вирусларни
аниқламайди.
*Диск, файл ёки
файллар гуруҳини
белгилайди.
Вирусларни
аниқловчи
дедактордастур.
Номаьлум
вирусларни
аниқлайди.
Командаларн
инг ихтиёрий
мажмуи.
Вирусларни
. даволовчи
дедактордастур.
Номаьлум
вирусларни
даволайди.
Файл номи.
1
1
2
1
1
1
1
1
1
*Антивирус
дастури.
Киритиш
дастури.
Форматлаш
дастури.
1
1
1
Dr.Web қандай
ишларни бажаради?
*Хотира ҳамда
архив файлларни
текширади.
Дискни
форматлайди.
Дискни
текширади.
1
1
2
Aids Text дедактор
дастури кимнинг
маҳсули?
Adinf ревизор дастури
кимнинг маҳсули?
*Д.Н.Лозинский.
Д.Мостовой.
Бобби
Тейлор.
1
1
2
*Д.Мостовой
Д.н.Лозински
й.
Бобби
Тейлор.
Дедактор-дастурнинг
асосий камчилиги
нимада?
Aids Text. Exe
{Path} {Options}
программа
форматидаги Pathнимани билдиради?
Dr.Web қандай дастур?
*dir
470
exe
Кенг
қўлланилм
айди.
Файлларни
вирусларга
текширади.
Тўғри
жавоб
берилмаган
.
Тўғри
жавоб
берилмаган
.
С.Брин.
С.Брин.
1
1
1
1
1
2
1
1
1
1
1
1
1
1
1
1
1
2
1
1
1
1
1
2
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Қандай программалар
файллар устида хавфли
амалларни назорат
қилади ва ҳар гал
сиздан бу амални
бажариш учун рухсат
сўрайди?
... дастурилар вирус
билан шкастланган
файлларни аниқлайди.
... дастурлар
шкастланган файлларни
вирусдан тозалайди ва
файлни шкастланишдан
аввалги ҳолатига
тиклайди.
... дастурлар
компьютердаги
файллар ҳақидаги
маьлумотларни эслаб
қолади, ўзгариш
аниқланганда сизга
хабар беради.
... файллардаги
ўзгаришни аниқлайди
ва ўз ҳолига қайтаради.
Windows тизимида
антивирус дастурлар
қандай йўл билан
ўрнатилади?
Дискдаги файл
системани
ўзгартирадиган
вируслар ... деб аталади.
Вируслар неча турга
бўлинади?
Вируслар қандай
турларга бўлинади?
*Резидент
программалар.
Аниқловчи
дастурлар.
Даволовчи
дастурлар.
Ревизордедактор.
*Аниқловчи.
Ревизор.
Даволовчи.
Ревизордедактор.
*Даволовчи.
Ревизор.
Аниқловчи.
Ревизордедактор.
*Ревизор.
Даволовчи.
Аниқловчи.
Ревизордедактор.
*Ревизор-дедактор.
Ревизор.
Аниқловчи.
Даволовчи.
*Установка.
Копия.
Программа.
Открыт
(очиш).
*dos.
Dir.
Exe.
com.
*3
2
4
5
*Хавфли, хавфсиз,
жуда хавфли.
Ўрта, Оддий.
Оддий ва
мураккаб.
Хавфсиз ва
хавфли.
Файллар таркибини
бузмайдиган
вирусларга ... дейилади.
Файллар таркибини
бузувчи вирусларга ...
дейилади.
Компьютер
қурилмаларини бузувчи
ва оператор соғлиғига
таьсир этувчи
вирусларга ... дейилади
Аниқ бир ахборотга
фақат тегишли шахслар
доирасигина кириши
мумкинлиги, яьни
фойдаланилиши
қонуний хужжатларга
мувофиқ чеклаб
*Хавфсиз
вируслар.
Хавфли
вируслар.
Оддий
вируслар.
*Хавфли вируслар.
Хавфсиз
вируслар.
*Жуда хавфли
вируслар.
Хавфли
вируслар.
Жуда
хавфли
вируслар.
Жуда
хавфли
вируслар.
Хавфсиз
вируслар.
*Махфийлик.
Конфиденциа
ллик.
Яхлитлик.
Аутентифи
кация.
471
Оддий
вируслар.
Оддий
вируслар.
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
3
1
1
2
қўйилиб
хужжатлаштирилиши
кафолатига ... дейилади.
Ишончлилиги,
тарқатилиши мумкин
эмаслиги, махфийлиги
кафолати ... дейилади.
Ахборот бошланғич
кўринишда эканлиги,
яьни уни сақлаш ва
узатишда рухсат
этилмаган ўзгаришлар
қилинмаганлиги
кафолатига ... дейилади.
Ахборот захираси эгаси
деб эьлон қилинган
шахс хақиқатан
ахборотнинг эгаси
эканлиги кафолатига ...
дейилади.
Steganos қайси тилдан
олинган?
Steganos нинг маьноси
нима?
Сирли ёзувнинг умумий
назариясини ким
яратди?
Файл каталоглар
рўйхатини кўриш учун
доимий равшда...
булруғини киритиш
керак бўлади.
MS DOS OT муҳити
билан ишлаш учун
мўлжалланган қобиқ
дастурлар қатори
қайси?
Айрим вируслвр
файлларни шкастлайди.
Бундай вируслар...
вируслари дейилади.
*Конфиденциалли
к.
Махфийлик.
Яхлитлик.
Аутентифи
кация.
*Яхлитлик.
Конфиденциа
ллик.
Махфийлик
.
Аутентифи
кация.
* Аутентификация.
Конфиденциа
ллик.
Яхлитлик.
Махфийли
к.
*Грек.
Инглиз.
Лотин.
Юнон.
*Махфий сир.
Ёзув.
Яшириш.
Кўчириш.
*К.Шеннон.
Д.Н.Лозински
й.
Д.Мостовой
Б.Тейлор.
*dir
Zip
doc
exe
*барчаси.
Path Minder,
Xtrer.
Victoria,
Qdos.
Pie
Commander
, Command
processor.
*Файл.
Жадвал.
Маьлумот.
Матн.
472
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
ОН ва ЖН
саволлари
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
473
Биринчи оралиқ назорат саволлари.
1. Фаннинг асосий тушунчалари атамалар.
2. Ахборот-коммуникацион тизимлар ва тармоқларда тахдидлар ва
заифликлар
3. Хавфсизликнинг асосий йўналишлари,
4. Иқтисодий хавфсизлик
5. Мудофаа хавфсизлиги
6. Ижтимоий хавфсизлик
7. Экологик хавфсизлик
8. Ахборотнинг ҳаётий даври
9. Ахборотнинг ҳимояси, махфийлик, конфиденциаллик, яхлитлик,
аутентификация, ишончлилик
10. Ахборот хавфсизлигини бузувчининг модели
11.Саргузашт қидирувчилар
12.Ғоявий хакерлар
13.Хакерлар-профессионаллар
14.Ишончсиз ходимлар
15.Ахборот хавфсизлигини таъминлаш чораларининг таснифи
16. Компьютер жиноятчилигининг таҳлили.
17.Электрон жиноятчилар
18.Хакерлар
19.Кракерлар
20.Компьютер қароқчилари.
21.Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
22.Криптографиянинг асосий қоидалари ва таърифлари.
23.Криптотизимларга қўйилган талаблар
24.Симметрик криптотизимлар,
25.Очиқ калитли криптотизимлар,
26.Электрон имзо тизимлари.
27.Калитларни бошқариш.
28.Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
29.Моно- ва кўп алифболи ўрнига қўйишлар,
30.Ўрин алмаштиришлар,
31.Гаммалаш
32.Ахборотни носимметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
33.Идентификация ва аутентификация тамойиллари.
34.Асосий тушунчалар ва туркумланиши
35.Ахборот хавфсизлигининг хизматлари ва механизмлари.
36.Ахборот хавфсизлигининг сиёсати
37.MS Excel жадвал процессорида ахборотларни ҳимоялаш
38.Дискларга сервис хизмат кўрсатиш технологияси
39.Антивирус дастурлари билан ишлаш технологияси
474
Иккинчи оралиқ назорат саволлари.
1. Архиваторлар. Архивли файллар ташкил этиш технологияси.
2. Маълумотлар базасини ҳимоялаш.(MS Access мисолида)
3. Бевосита ўрин алмаштириш бўйича шифрлаш.
4. Индустриал жамиятдан ахборот жамиятига о`тиш.
5. Замонавий компьютерлар (таркиби, имкониятлари).
6. Ахборот хавфсизлигининг асосий тушунчалари.
7. Каналли ва абонентли шифрлаш.
8. Информация маҳфийлигини таъминловчи шифрлаш механизми.
9. Матнларни оддий шифрлаш усуллари.
10.Плейфейрнинг биграмм шифрлари
11.Мураккаб алмаштириш шифрлари.
12.Шифрлашнинг Диффи-Хилмон усули
13.DES алгоритми билан шифрлаш.
14.Шифрлашнинг блокли комбинация усули.
15.RSA алгоритми билан шифрлаш. Шифрлашнинг гибрид усули.
16.Автоматлаштирилган тизимларда ахборотлар хавфсизлигини таминлаш.
17.Электрон имзо қўйиш технологияси. Маълумотлар хавфсизлигини
таъминлаш.
18.Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
19.Криптографиянинг асосий қоидалари ва таърифлари.
20.Криптотизимларга қўйилган талаблар
21.Симметрик криптотизимлар,
22.Очиқ калитли криптотизимлар,
23.Электрон имзо тизимлари.
24.Калитларни бошқариш.
25.Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
26.Моно- ва кўп алифболи ўрнига қўйишлар,
27.Ўрин алмаштиришлар,
28.Гаммалаш
29.Ахборотни носимметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
30.Идентификация ва аутентификация тамойиллари.
31.Саргузашт қидирувчилар
32.Ғоявий хакерлар
33.Хакерлар-профессионаллар
34.Ишончсиз ходимлар
35.Ахборот хавфсизлигини таъминлаш чораларининг таснифи
36. Компьютер жиноятчилигининг таҳлили.
37.Электрон жиноятчилар
38.Хакерлар
39.Кракерлар
475
Якуний назорат саволлари.
1. Фаннинг асосий тушунчалари атамалар.
2. Ахборот-коммуникацион тизимлар ва тармоқларда тахдидлар ва заифликлар
3. Хавфсизликнинг асосий йўналишлари,
4. Иқтисодий хавфсизлик, Мудофаа хавфсизлиги, Ижтимоий хавфсизлик
5. Ахборотнинг ҳаётий даври
6. Ахборотнинг ҳимояси, махфийлик, конфиденциаллик, яхлитлик,
аутентификация, ишончлилик
7. Ахборот хавфсизлигини бузувчининг модели
8. Саргузашт қидирувчилар, Ғоявий хакерлар, Хакерлар-профессионаллар,
Ишончсиз ходимлар
9. Ахборот хавфсизлигини таъминлаш чораларининг таснифи
10. Компьютер жиноятчилигининг таҳлили.
11.Электрон жиноятчилар, Хакерлар, Кракерлар, Компьютер қароқчилари.
12.Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
13.Криптографиянинг асосий қоидалари ва таърифлари.
14.Криптотизимларга қўйилган талаблар
15.Симметрик криптотизимлар, Очиқ калитли криптотизимлар
16.Электрон имзо тизимлари. Калитларни бошқариш.
17.Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
18.Моно- ва кўп алифболи ўрнига қўйишлар, Ўрин алмаштиришлар,Гаммалаш
19.Ахборотни носимметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
20.Идентификация ва аутентификация тамойиллари.
21.Ахборот хавфсизлигининг хизматлари ва механизмлари.
22.Ахборот хавфсизлигининг сиёсати
23.Архиваторлар. Архивли файллар ташкил этиш технологияси.
24.Бевосита ўрин алмаштириш бўйича шифрлаш.
25.Замонавий компьютерлар (таркиби, имкониятлари).
26.Ахборот хавфсизлигининг асосий тушунчалари.
27.Каналли ва абонентли шифрлаш.
28.Информация маҳфийлигини таъминловчи шифрлаш механизми.
29.Матнларни оддий шифрлаш усуллари. Плейфейрнинг биграмм шифрлари
30.Мураккаб алмаштириш шифрлари.
31.Шифрлашнинг Диффи-Хилмон усули
32.DES алгоритми билан шифрлаш. Шифрлашнинг блокли комбинация усули.
33.RSA алгоритми билан шифрлаш. Шифрлашнинг гибрид усули.
34.Автоматлаштирилган тизимларда ахборотлар хавфсизлигини таминлаш.
35.Электрон имзо қўйиш технологияси. Маълумотлар хавфсизлигини
таъминлаш.
476
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
УМУМИЙ
САВОЛЛАР
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
477
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
DES алгоритми билан шифрлаш.
DES алгоритми билан шифрлаш. Шифрлашнинг блокли комбинация
усули.
MS Excel жадвал процессорида ахборотларни ҳимоялаш
RSA алгоритми билан шифрлаш. Шифрлашнинг гибрид усули.
RSA алгоритми билан шифрлаш. Шифрлашнинг гибрид усули.
Автоматлаштирилган тизимларда ахборотлар хавфсизлигини
таминлаш.
Автоматлаштирилган тизимларда ахборотлар хавфсизлигини
таминлаш.
Антивирус дастурлари билан ишлаш технологияси
Архиваторлар. Архивли файллар ташкил этиш технологияси.
Архиваторлар. Архивли файллар ташкил этиш технологияси.
Асосий тушунчалар ва туркумланиши
Ахборот хавфсизлигини бузувчининг модели
Ахборот хавфсизлигини бузувчининг модели
Ахборот хавфсизлигини таъминлаш чораларининг таснифи
Ахборот хавфсизлигини таъминлаш чораларининг таснифи
Ахборот хавфсизлигини таъминлаш чораларининг таснифи
Ахборот хавфсизлигининг асосий тушунчалари.
Ахборот хавфсизлигининг асосий тушунчалари.
Ахборот хавфсизлигининг сиёсати
Ахборот хавфсизлигининг сиёсати
Ахборот хавфсизлигининг хизматлари ва механизмлари.
Ахборот хавфсизлигининг хизматлари ва механизмлари.
Ахборот-коммуникацион тизимлар ва тармоқларда тахдидлар ва
заифликлар
Ахборот-коммуникацион тизимлар ва тармоқларда тахдидлар ва
заифликлар
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти.
Ахборотни носимметрик алгоритмлар асосида криптографик
химоялаш тамойиллари
Ахборотни носимметрик алгоритмлар асосида криптографик
химоялаш тамойиллари
Ахборотни носимметрик алгоритмлар асосида криптографик
химоялаш тамойиллари
Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
Ахборотни симметрик алгоритмлар асосида криптографик химоялаш
тамойиллари
Ахборотнинг ҳаётий даври
478
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
Ахборотнинг ҳаётий даври
Ахборотнинг ҳимояси, махфийлик, конфиденциаллик, яхлитлик,
аутентификация, ишончлилик
Ахборотнинг ҳимояси, махфийлик, конфиденциаллик, яхлитлик,
аутентификация, ишончлилик
Бевосита ўрин алмаштириш бўйича шифрлаш.
Бевосита ўрин алмаштириш бўйича шифрлаш.
Гаммалаш
Гаммалаш
Ғоявий хакерлар
Ғоявий хакерлар
Дискларга сервис хизмат кўрсатиш технологияси
Замонавий компьютерлар (таркиби, имкониятлари).
Замонавий компьютерлар (таркиби, имкониятлари).
Идентификация ва аутентификация тамойиллари.
Идентификация ва аутентификация тамойиллари.
Идентификация ва аутентификация тамойиллари.
Ижтимоий хавфсизлик
Иқтисодий хавфсизлик
Иқтисодий хавфсизлик, Мудофаа хавфсизлиги, Ижтимоий
хавфсизлик
Индустриал жамиятдан ахборот жамиятига о`тиш.
Информация маҳфийлигини таъминловчи шифрлаш механизми.
Информация маҳфийлигини таъминловчи шифрлаш механизми.
Ишончсиз ходимлар
Ишончсиз ходимлар
Калитларни бошқариш.
Калитларни бошқариш.
Каналли ва абонентли шифрлаш.
Каналли ва абонентли шифрлаш.
Компьютер жиноятчилигининг таҳлили.
Компьютер жиноятчилигининг таҳлили.
Компьютер жиноятчилигининг таҳлили.
Компьютер қароқчилари.
Кракерлар
Кракерлар
Криптографиянинг асосий қоидалари ва таърифлари.
Криптографиянинг асосий қоидалари ва таърифлари.
Криптографиянинг асосий қоидалари ва таърифлари.
Криптотизимларга қўйилган талаблар
Криптотизимларга қўйилган талаблар
Криптотизимларга қўйилган талаблар
Матнларни оддий шифрлаш усуллари.
Матнларни оддий шифрлаш усуллари. Плейфейрнинг биграмм
шифрлари
479
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113.
Маълумотлар базасини ҳимоялаш.(MS Access мисолида)
Моно- ва кўп алифболи ўрнига қўйишлар,
Моно- ва кўп алифболи ўрнига қўйишлар,
Моно- ва кўп алифболи ўрнига қўйишлар, Ўрин
алмаштиришлар,Гаммалаш
Мудофаа хавфсизлиги
Мураккаб алмаштириш шифрлари.
Мураккаб алмаштириш шифрлари.
Очиқ калитли криптотизимлар,
Очиқ калитли криптотизимлар,
Плейфейрнинг биграмм шифрлари
Саргузашт қидирувчилар
Саргузашт қидирувчилар
Саргузашт қидирувчилар, Ғоявий хакерлар, Хакерларпрофессионаллар, Ишончсиз ходимлар
Симметрик криптотизимлар,
Симметрик криптотизимлар,
Симметрик криптотизимлар, Очиқ калитли криптотизимлар
Ўрин алмаштиришлар,
Ўрин алмаштиришлар,
Фаннинг асосий тушунчалари атамалар.
Фаннинг асосий тушунчалари атамалар.
Хавфсизликнинг асосий йўналишлари,
Хавфсизликнинг асосий йўналишлари,
Хакерлар
Хакерлар
Хакерлар-профессионаллар
Хакерлар-профессионаллар
Шифрлашнинг блокли комбинация усули.
Шифрлашнинг Диффи-Хилмон усули
Шифрлашнинг Диффи-Хилмон усули
Экологик хавфсизлик
Электрон жиноятчилар
Электрон жиноятчилар
Электрон жиноятчилар, Хакерлар, Кракерлар, Компьютер
қароқчилари.
Электрон имзо қўйиш технологияси. Маълумотлар хавфсизлигини
таъминлаш.
Электрон имзо қўйиш технологияси. Маълумотлар хавфсизлигини
таъминлаш.
Электрон имзо тизимлари.
Электрон имзо тизимлари.
Электрон имзо тизимлари. Калитларни бошқариш.
480
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 1
1. “Троян оти” турига кирувчи вируслар
2. Ахборот-коммуникацион тизимларда хужумларни аниқлаш
3. Виртуал хусусий тармоқ (VPN)
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 2
1. Криптографиянинг асосий қоидалари ва таърифлари
2. Тармоқлараро экран. Фильтрловчи маршрутизаторлар.
3. Ҳисоблаш тизимлари хавфсизлиги таъминланганлик даражасини ошириш воситалари ва чоратадбирлари.
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 3
1. Эллиптик эгри чизиқлар (графиклари, рационал нуқталарни аниқлаш ва уларни қўшиш
формулалари)
2. SHA-1 хэш функцияси алгоритми
3. Аутентификациялаш усуллари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 4
1. Ахборот хавфсизлиги моделллари
2. Ахборотларга нисбатан хавф-хатарлар таснифи
3. Вирусга қарши дастурлар
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 5
481
1. Компьютер вируслари ва улардан ҳимояланиш
2. Криптологиянинг фан бўйича шаклланиши
3. Симсиз тармоқлар хавфсизлиги протоколлар
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 6
1. Ўзбекистонда Республикасида қабул қилинган ва амалга киритилган хавфсизлик бўйича
стандартлар. (O’zDSt ISO/IEC 15408-2008, 1-3 қисмлари)
2. Уицтоннинг “иккилик квадрат” шифрлаш усули ёрдамида шифрлаш
3. Хавфсизликнинг бузилиш манбалари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 7
1. Эл–Гамаль асимметрик шифрлаш алгоритми.
2. «Стелс» - вируслар ва полиморф вируслар
3. Windows 7 ОТ ни хавфсиз ишлаши учун ОТда «Фойдаланувчилар қайд ёзувларини яратиш ва
созлаш»: Батафсил усули
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 8
1. Ахборот коммуникация тизимларида бўладиган тармоқ хужумлари. Разведка, Имтиёзларни
кенгайтириш, Хизмат кўрсатишдан воз кечиш хужуми
2. Бир қийматли ва кўп қийматли ўрнига қўйиш шифрлаш алгоритмлари.
3. Компьютер тизимида хавфсизлигини таъминлаш
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 9
1. СТБ 1176.1-99 хэш функцияси алгоритми
2. Фойдаланувчиларни биометрик идентификациялаш ва аутентификациялаш
3. Электромагнит нурланиш ва таъсирлардан ҳимоялаш усуллари. Пассив усуллари
482
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 10
1. Электрон бизнес тизими хавфсизлигининг муаммолари
2. AES-FIPS симметрик блокли шифрлаш стандарт алгоритми
3. Алоқа каналларида маълумотларни ҳимоялаш усуллари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 11
1. Аналитик усулларга асосланган шифрлаш алгоритми
2. Антивирус дастурларини ўрнатиш ва параметрларини созлаш
3. Ахборот хавфсизлиги бўйича Ўзбекистон Республикасида ишлаб чиқилган
фармойишлар ва қарорлар.
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
қонунлар,
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 12
1. Ахборот хавфсизлиги тушунчаси ва ахборотни ҳимоялаш муаммолари.
2. Байтлар ва битлар ўрнини боғлиқсиз алмаштиришга асосланган узлуксиз шифрлаш алгоритми
3. Зарар келтирадиган вирусли дастурлар
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 13
1. ГОСТ28147-89 маълумотларни симметрик блокли шифрлаш алгоритми.
2. Компьютер тизимлари ва тармоқларида хавфсизлик моделлари, Деннинг модели, Ландвер модели.
3. Криптографик калитларни бошқариш
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
483
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 14
1. Маълумотларни узатиш тармоқларида ахборот ҳимоясини таъминлаш
2. ГОСТ Р 34.10-94 электрон рақамли имзони ҳосил қилиш
3. Симсиз қурилмалар хавфсизлиги муаммолари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 15
1. Симметрик ўрин алмаштириш алгоритмлари ёрдамида шифрлаш
2. Турли ахборот ташувчиларда ахборот хавфсизлини таъминлаш
3. Хавфсизлик воситаларини бошқариш архитектураси
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 16
1. Хорижий давлатлар электрон рақамли имзо алгоритмлари.
2. Blowfish симметрик блокли шифрлаш алгоритми.
3. Windows 7 ОТ ни хавфсиз ишлаши учун ОТда «Фойдаланувчилар қайд ёзувларини яратиш ва
созлаш»: Стандарт усули
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 17
1. WINDOWS 7 ОТ нинг “Хавфсизлик параметрлари”ни созлаш
2. Ахборот коммуникация тизимларида хавфсизлик моделлари. (Хавфсизликни ролли модели)
3. FEAL симметрик блокли шифрлаш алгоритми.
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
484
БИЛЕТ № 18
1. Internet нинг асосий ахборот хизматлари
2. DSA электрон рақамли имзони ҳосил қилиш
3. VPN қуриш концепцияси
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 19
1. IPSec протоколлар стекини ҳимояланган виртуал хусусий тармоқлар қуришда ишлатилиши
2. Асимметрик шифрлаш тизимлари.
3. EC DSA электрон рақамли имзони ҳосил қилиш
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 20
1. Internetда ахборотлар хавфсизлигини таъминлаш асослари
2. CAST симметрик блокли шифрлаш алгоритми.
3. Антивирус дастурлари ва улардан фойдаланиш
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 21
1. Асимметрик шифрлаш алгоритми ёрдамида идентификацияни таъминлаш проколлари
2. DES стандарт симметрик блокли шифрлаш алгоритми
3. Ахборот коммуникация тизимларида хавфсизлик моделлари. (Хавфсизликни мандатли модели).
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 22
1. O’z Dst 1106:2006 хэш функцияси алгоритми
2. VPN нинг туркумланиши
3. Ахборот урушлар ва кибератакалар
Кафедра мудири
Фан ўқитувчиси
А.Абдуқодиров
Ш.Умаров
485
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 23
1. Ахборот хавфсизлигида аутентификация
2. Компьютер тизимларининг ҳимояланганлик даражасини аниқлаш воситалари
3. ГОСТ Р 34.11-94 хэш функцияси алгоритми
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 24
1. Корпоратив тармоқларда хавфсизликни таъминлаш усуллари
2. ГОСТ Р 34.10-2001 электрон рақамли имзони ҳосил қилиш
3. Калитли ва калитсиз хэш функция
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 25
1. Компьютер тизимлари ва тармоқларида хавфсизлик моделлари, Белла ва Ла-Падула модели
2. Очиқ калитли RSA шифрлаш криптоалгоритми
3. Пароллар асосида аутентификациялаш
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 26
1. Очиқ калитли криптотизимлар алгоритмларини дастурлаш
2. Ревизор дастурлар ва уларни қўлланилиши
3. Ўрин алмаштириш шифрлаш алгоритмлари.
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 27
1. Ўрнига қўйиш шифрлаш алгоритмлари.
2. Тармоқдаги ахборотга бўладиган намунавий атакалар
3. Сертификатлар асосида аутентификациялаш
486
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 28
1. Мураккабликка асосланган назарий ёндашув йўналишидаги псевдотасодифий кетма-кетлик
генераторлари асосида яратилган алгоритмлар.
2. Симсиз тармоқ концепцияси ва структураси
3. Ўзбекистонда Республикасида қабул қилинган ва амалга киритилган хавфсизлик бўйича
стандартлар. (O’zDSt ISO/IEC 27005-2013)
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 29
1. Фейстел тармоғига асосланган симметрик блокли шифрлаш алгоритмлари ва уларни
такомиллаштириш
2. Фойдаланувчиларни биометрик идентификациялаш ва аутентификациялаш
3. Хавфсизлик тушунча ва йўналишлари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 30
1. Фейстел тармоғига асосланмаган янги симметрик калитли блокли шифрлаш алгоритми
2. Хужумларни аниқлаш тизимлари. Тармоққа асосланган хужумларни аниқлаш тизимлари.
3. Электромагнит нурланиш ва таъсирлардан ҳимоялаш усуллари. Актив усуллари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 31
1. Симметрик алгоритмларга асосланган қатъий аутентификациялаш. Kerberos протоколи.
2. Тармоқлараро экранлар схемалари
3. Хавфсизликнинг физик воситалари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
487
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 32
1. Чекли майдонда матрицали кенгайтириш ва жадвалли зичлашга асосланган узлуксиз шифрлаш
алгоритми
2. Электрон почтада ахборотларга нисбатан мавжуд хавф-хатарлар ва улардан ҳимояланиш асослари
3. IPSec протоколлар стеки VPN
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 33
1. LOCI симметрик блокли шифрлаш алгоритми.
2. Аутентификация механизимини таъминлаш зарурияти
3. Ахборот коммуникация тизимларида хавфсизлик моделлари. (Хавфсизликни дискреацион
модели)
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 34
1. Ахборот хавфсизлигини таъминлаш стратегияси ва архитектураси.
2. Бардошли калитлар ишлаб чиқиш (генерациялаш)
3. Гаммалаштириш усулида шифрлаш.
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 35
1. Гаммалаш шифрлаш усули ёрдамида шифрлаш
2. Идентификациялаш усуллари (Login ёрдамида ва электрон қурилмалар).
3. Компьютер жиноятчилигининг таҳлили
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 36
488
1. Гамилтон маршрутларига асосланган шифрлаш
2. Калитли хэш–функциялар ва уларнинг хоссалари
3. Маълумот алмашувчи томонлар идентификацияси ва аутентификациясини симметрик калитли
алгоритмлар ёрдамида ташкил қилиш протоколлари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 37
1. Сонларни тасодифий кетма-кетлигини генерациялаш усуллари.
2. Тармоқлараро экранларнинг ишлаш хусусиятлари
3. Хужумларни аниқлаш тизимлари. Хужумларни аниқлаш усуллари.
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 38
1. Хэшлаш функцияси
2. Эл-Гамал асосидаги электрон рақамли имзони ҳосил қилиш
3. Қатъий аутентификациялаш
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
Тошкент ахборот технологиялари университети Фарғона филиали
Ахборот технологиялари кафедраси
Ахборот хавфсизлиги фанидан якуний назорат
БИЛЕТ № 39
1. Комбинациялаш йўналишидаги псевдотасодифий кетма-кетлик генераторлари асосида яратилган
алгоритмлар.
2. Стеганография усули асосида ахборотларни ҳимоялаш.
3. Ташкилот локал ва виртуал тармоқларида ахборотни ҳимоялашнинг замонавий усуллари
Кафедра мудири
А.Абдуқодиров
Фан ўқитувчиси
Ш.Умаров
489
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
АННОТАЦИЯЛАР
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
490
1–маъруза
Кириш. Ахборот хавфсизлиги тушунчаси ва ахборотни ҳимоялаш муаммолари.
Режа
1. Хавфсизлик
2. Ахборот қуроли
Ахборот хавфсизлигига кириш, фаннинг асосий тушунчалари ва мақсади, ахборотларга нисбатан
хавф-хатарлар таснифи, ҳимоянинг бузилиши; ҳимоя хизмати; ахборот хавфсизлиги фаолият
соҳалари.
2–маъруза
Ахборот-коммуникация тизимлари ва тармоқлари хавфсизлигига таҳдидлар.
Режа
1.Тармоқдаги тахдидлар ва заифликлар
2. Хавфсизликнинг бузилиш манбалари
Ахборот-коммуникация технологиялари тизимига бўладиган таҳдидлар, уларнинг турлари; ахбороткоммуникация тизимлари ва тармоқларида хавфсизлик моделлари; ахборот хавфсизлигини
бузувчининг модели.
3–маъруза
Тармоқдаги ахборотга бўладиган намунавий ҳужумлар.
Режа
1. Тармоқ трафигини тахлиллаш
2.Тармоқнинг ёлғон объекти
3. Хизмат қилишдан воз кечиш
Ахборотга бўладиган намунавий ҳужумлар, тармоқ трафигини тахлиллаш, тармоқнинг ёлғон
объектини киритиш, ёлғон маршрутни киритиш, хизмат килишдан воз кечишга ундайдиган хужум
воситаларининг характеристикалари.
4–маъруза
Ахборот хавфсизлигини бузувчининг модели.
Режа
1. Ахборот хавфсизлигини бузувчининг категориялари
2. Тизимдан рухсатсиз фойдаланиш
Ахборот хавфсизлигини бузувчининг модели, бўлиши мумкин бўлган тахдидларни олдини олиш,
мақсадлар ва усулларга боғлиқ ҳолда ахборот хавфсизлигини бузувчилар категориялари, компьютер
тизимлари ва тармоқларида хавфсизлик моделлари, Белла ва Ла-Падула модели, Деннинг модели,
Ландвер модели.
5–маъруза
Ахборот хавфсизлигини таъминлашнинг асосий йўллари.
Режа
1. Ахборотни химоялаш концепцияси
2. Ахборот химоясининг стратегияси ва архитектураси
Ахборотни ҳимоялаш концепцияси, ахборот ҳимоясининг стратегияси ва архитектураси, ахборот
хавфсизлигининг сиёсати, ҳимояланувчи объект қийматини аниқлаш, бузғунчининг бўлиши мумкин
бўлган ҳаракатларини таҳлиллаш, ахборотни ҳимоялаш воситаларининг ишончлилигини баҳолаш,
ахборот ҳимоясининг стратегияси ва архитектураси.
6–маъруза
Ахборот хавфсизлигининг сиёсати.
Режа
1. Бинодаги компьютер тизимининг хавфсизлик тизими
2. Ахборот хавфсизлиги сиёсатини таъминлашнинг асосий қоидалари
3. Ахборот-коммуникацион тизимлар ва тармоқлар хавфсизлигига қўйиладиган
талаблар
Хавфсизлик сиёсати, автоматлаштирилган комплекс, компьютер тармоғида ахборотни самарали
ҳимоялаш усуллари, химоя механизмлари, химоялаш тизимидаги “рахналар”, химоянинг зарурий
аппарат ва дастурий воситалари, Компьютер тармоқларининг ҳимояланиш синфлари,
491
7–маъруза
Ахборот хавфсизлигининг ҳуқуқий ва ташкилий таъминоти.
Режа
1. Ҳуқуқий меъёрлар
2. Ахборот хавфсизлигининг ташкилий – маъмурий таъминоти
3. Ахборот хавфсизлиги бўйича стандартлар ва спецификациялар
Ахборот хавфсизлиги сохасида ҳуқуқий бошқариш, ахборот хавфсизлигининг ташкилий – маъмурий
таъминоти, ахборот хавфсизлиги бўйича стандартлар ва спецификациялар, ахборот хавфсизлигининг
ҳуқуқий таъминоти, ахборот хавфсизлигининг халқаро ва миллий ҳуқуқий меъёрлари, ҳуқуқий
бошқариш предметлари, ахборот ҳимоясининг ҳуқуқий режими, ахборот хавфсизлигининг ташкилиймаъмурий таъминоти, маъмурий тадбирлар.
8- м а ъ р у з а
Ахборотни ҳимоялашнинг криптографик усуллари. Симметрик шифрлаш тизимлари.
Режа
1. Криптографиянинг асосий қоидалари ва таърифлари
2. Симметрик шифрлаш тизими
Криптографиянинг асосий қоидалари ва таърифлари, шифрлаш усулларининг туркумланиши,
шифрлаш калити, крпитотизмлар, калитлар матрицаси, симметрик (махфий) шифрлаш тизимлари,
алмаштириш усуллари, моноалфвитли алмаштириш, полиалфавитли алмаштириш, Вижнер жадвали,
Гамильтон машрути, шифрлашнинг аналитик усуллари.
9- м а ъ р у з а
Асимметрик шифрлаш тизимлари. Шифрлаш стандартлари.
Режа
1. Асимметрик шифрлаш тизимлари
2. Шифрлаш стандартлари.
Асимметрик алмаштириш тизимлари, RSA алгоритми, Эль-Гамал тизими, Мак-Элис криптотизми,
Россиянинг ахборотни шифрлаш тизими, АҚШнинг ахборотни шифрлаш тизими, DES стандарти,
Ўзбекистоннинг ахборотни шифрлаш тизими.
10- м а ъ р у з а
Хэшлаш функцияси. Электрон рақамли имзо.
Режа
1. Хэшлаш функцияси.
2. Электрон рақамли имзо.
Хэшлаш функцияси, хэш қиймат, криптографик назорат йиғиндиси, хабарни аутентификациялаш
коди, электрон хужжатларни аутентификациялаш, электрон рақамли имзони афзалликлари, электрон
рақамли имзони шакллантириш ва текшириш муолажалари, электрон рақамли имзо тизими асосий
муолажалари, электрон рақамли имзони шакллантириш схемаси, рақамли имзони текшириш
муолажаси, электрон рақамли имзони текшириш схемаси.
492
11- м а ъ р у з а
Ахборот хавфсизлигида идентификация ва аутентификация.
Режа
1. Асосий тушунчалар ва туркумланиши
2. Пароллар асосида аутентификациялаш
3. Сертификатлар асосида аутентификациялаш
Асосий тушунчалар ва туркумланиши, идентификация, аутентификация, фойдаланувчиларнинг
ҳақиқийлигини аниқлаш, авторизация, маъмурлаш, маълумотларни узатиш каналларини ҳимоялашда
субoектларнинг ўзаро аутентификацияси, парол, сертификатлар ва рақамли имзолар, пароллар
асосида аутентификациялаш, сертификатлар асосида аутентификациялаш, фойдаланувчиларни
биометрик идентификациялаш ва аутентификациялаш.
12- м а ъ р у з а
Тармоқлараро экран технологияси.
Режа
1. Тармоқлараро экранларнинг ишлаш хусусиятлари
2. Тармоқлараро экранларнинг асосий компонентлари
3. Тармоқлараро экранлар асосидаги тармоқ ҳимоясининг схемалари
Тармоқлараро экранларнинг ишлаш хусусиятлари, очиқ ташқи тармоқ, ҳимояланадиган ички тармоқ,
тармоқлараро экранни улаш схемаси, OSI модели сатҳларида ишлаши бўйича, трафикларни
филтрлаш, тармоқлараро экранларнинг асосий компонентлари, тармоқлараро экранлар асосидаги
тармоқ ҳимоясининг схемалари, тармоқлараро экранларни улашнинг асосий схемалари, ёпиқ ва очиқ
қисм тармоқларни алоҳида ҳимояловчи схемалар.
13- м а ъ р у з а
Ҳимояланган виртуал хусусий тармоқлар VPN.
Режа
1. Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси
2. Виртуал ҳимояланган каналларни қуриш вариантлари
Ҳимояланган виртуал хусусий тармоқларни қуриш концепцияси, VPN концепцияси, VPN-мижоз,
VPN-сервер, VPN хавфсизлик шлюзи, туннеллаш, виртуал ҳимояланган каналларни қуриш
вариантлари, ҳимояланган виртуал хусусий тармоқларнинг туркумланиши, OSI моделининг иш сатҳи
бўйича VPN нинг туркумланиши, техник ечимининг архитектураси бўйича VPN нинг туркумланиши,
техник амалга ошириш бўйича VPN нинг туркумланиши, ҳимояланган корпоратив тармоқларни
қуриш учун VPN ечимлар, тармоқлараро экранлар асосидаги VPN, ихтисослаштирилган дастурий
таъминот асосидаги VPN.
14 – м а ъ р у з а
Ахборот-коммуникацион тизимларда суқилиб киришларни аниқлаш.
Режа
1. Хавфсизликни адаптив бошқариш концепцияси
2. Хужумларни аниқлаш
Хавфсизликни адаптив бошқариш концепцияси, ҳимояланишни тахлиллаш, хужумларни аниқлаш,
хавфсизликка адаптив ёндашиш, вирусга қарши ҳимоя тизимини қуриш, корпоратив тармоқ вируслар
ва бошқа зарар келтирувчи дастурлар.
15 – м а ъ р у з а
Маълумотларни узатиш тармоғида ахборотни ҳимоялаш.
Режа
1. Маълумотларни узатиш тармоқларида ахборот ҳимоясини таъминлаш
2. Алоқа каналларида маълумотларни ҳимоялаш усуллари
493
Узатиш тармоқларида ахборот ҳимоясини таъминлаш, узатиш тармоқларида ахборот хавфсизлигини
таъминлашга қуйиладиган талаблар, функционал талаблар, архитектуравий талаблар, бошқариш
(маъмурлаш) талаблари, алоқа каналларида маълумотларни
ҳимоялаш
усуллари,
каналга
мўлжалланган усуллар, хабарлар мазмунининг фош қилинишини олдини олиш, хабарлар оқимини
тахлилланишидан ҳимоялаш, ёлғон уланишни аниқлаш.
16- м а ъ р у з а
Компьютер вируслари ва уларга қарши курашиш механизмлари.
Режа
1. Компьютер вируслари
2. Вирусга қарши дастурлар
3. Вирусга қарши ҳимоя тизимини қуриш
Компьютер вирусининг кўп таърифлари, вирусларни асосий аломатлари бўйича туркумлаши, яшаш
макони бўйича компьютер вирусларининг туркумланиши, вирусни хотирага юклаш, зарар
келтирувчи дастурларнинг бошқа хиллари, вируслар ва зарар келтирувчи дастурларни тарқатиш
каналлари, вирусга қарши дастурлар, вирусга қарши дастурларнинг хиллари, ҳимоянинг
профилактика чоралари.
17- м а ъ р у з а
Симсиз алоқа тизимларида ахборот ҳимояси.
Режа
1. Симсиз тармоқ концепцияси ва тузилмаси
2. Симсиз тармоқлар хавфсизлигига таҳдидлар
Симсиз тармоқ концепцияси ва тузилмаси, симсиз шахсий тармоқлар, симсиз регионал тармоқлар,
симсиз регионал тармоқларнинг характеристикалари, симсиз глобал тармоқлар, симсиз тармоқ
тузилмаси, симсиз тармоқда ишлатиладиган асосий компонентлар, симсиз тармоқлар хавфсизлиги
протоколлари, симсиз қурилмалар хавфсизлиги муаммолари.
18- м а ъ р у з а
Хавфсизликни бошқариш ва ҳимоя тизимини қуриш.
Режа
1. Бошқаришнинг функционал масалалари
2. Хавфсизлик воситаларини бошқариш архитектураси
3. Ахборот хавфсизлиги тизимини қуриш методологияси
Бошқаришнинг функционал масалалари, ахборот инфратузилмасини ташкил этувчилари, тармоқни
бошқариш тизимининг умумлаштирилган архитектураси, хавфсизлик воситаларини бошқариш
архитектураси, хавфсизликнинг глобал ва локал сиёсатлари, хавфсизликнинг глобал ва локал
сиёсатлари, Ахборот хавфсизлиги тизимини қуриш методологияси, ахборот хавфсизлиги моделини
қуриш, ахборот хавфсизлиги тизимини қуриш босқичлари.
494
1-амалий машғулот: Ахборот хавфсизлигида химоялаш усуллари
Ахборот, хавфсизлик, криптография, крипто тахлил, ахборот хавфсизлигининг химоялаш усуллари
тўғрисида тушунчалар бериш. ахборотларга нисбатан хавф-хатарлар таснифи, ҳимоянинг бузилиши;
ҳимоя хизмати; ахборот хавфсизлиги фаолият соҳалари тўғрисида маълумот бериш.
2-амалий машғулот:Ахборот хавфсизлигини таъминлашнинг физик ҳимоялаш усуллари:
Компьютер тизимида хавфсизлигини таъминлаш
Ахборотга бўладиган намунавий ҳужумлар, тармоқ трафигини тахлиллаш, тармоқнинг ёлғон
объектини киритиш, ёлғон маршрутни киритиш, хизмат килишдан воз кечишга ундайдиган хужум
воситаларининг характеристикалари, компьютер тизимдаги барча хавфсизликни таъминлаш усуллари
кўрсатиб берилади.
3-амалий машғулот:Ахборот хавфсизлигини таъминлашнинг физик ҳимоялаш усуллари:
Турли ахборот ташувчиларда ахборот хавфсизлини таъминлаш
Ахборот ташувчилар: CD диск, Floppy диск, магнит диск, Flash дискларда маълумотларнинг
хавфсизлигини таъминлаш усуллари, уларнинг ўзига хос хусусиятлари тўғрисида тушунча бериш.
4-амалий машғулот:Аутентификация механизимини таъминлаш зарурияти
Асосий
тушунчалар,
аутентификация,
фойдаланувчиларнинг
ҳақиқийлигини
аниқлаш,
маълумотларни узатиш каналларини ҳимоялашда субoектларнинг ўзаро аутентификацияси, парол,
сертификатлар ва рақамли имзолар, пароллар асосида аутентификациялаш, сертификатлар асосида
аутентификациялаш тушунтирилади.
5-амалий машғулот:Идентификациялаш ва аутентификациялаш усуллари
Асосий тушунчалар ва туркумланиши, идентификация, аутентификация, авторизация, маъмурлаш,
пароллар
асосида
аутентификациялаш,
сертификатлар
асосида
аутентификациялаш,
фойдаланувчиларни биометрик идентификациялаш ва аутентификациялаш тўғрисида маълумот
берилади.
6-амалий машғулот:Компьютер вируслари ва улардан ҳимояланиш
Компьютер вирусининг кўп таърифлари, вирусларни асосий аломатлари бўйича туркумлаши, яшаш
макони бўйича компьютер вирусларининг туркумланиши, вирусни хотирага юклаш, зарар
келтирувчи дастурларнинг бошқа хиллари, вируслар ва зарар келтирувчи дастурларни тарқатиш
каналлари, вирусга қарши дастурлар, вирусга қарши дастурларнинг хиллари, ҳимоянинг
профилактика чоралари.
7-амалий машғулот: Гамильтон маршрутларига асосланган шифрлаш
Шифрлаш, дешифрлаш, машрутлаш тўғрисида маълумот бериш ва Гамильтон шифрлаш усули
моҳияти ва унга доир мисоллар ечиш.
8-амалий машғулот:Аналитик усулларга асосланган шифрлаш алгоритми
Криптографиянинг асосий қоидалари ва таърифлари, шифрлаш усулларининг туркумланиши,
алмаштириш (подстановка) усулларининг моҳияти, полиалфавитли алмаштириш усуллари,
шифрлашнинг аддитив усуллари тўғрисида маълумот бериш ва мисоллар ечиш.
9-амалий машғулот:Электрон рақамли имзо билан ишлаш ва унинг ахамияти
Электрон хужжатларни аутентификациялаш, электрон рақамли имзони афзалликлари, электрон
рақамли имзони шакллантириш ва текшириш муолажалари, электрон рақамли имзо тизими асосий
муолажалари, электрон рақамли имзони шакллантириш схемаси, рақамли имзони текшириш
муолажаси, электрон рақамли имзони текшириш схемаси ҳақида тушунчалар бериш
10-амалий машғулот:Симметрик ўрин алмаштириш алгоритмлари ёрдамида шифрлаш
495
Симметрик (махфий) ва асимметрик (очиқ) калитли шифрлаш тизимлари, алмаштириш, улар
ёрдамида масалалар ечиш, бир калитли шифрлаш ёрдамида ахборотни шифрлаш, симметрик
крпитотизимларнинг функционал схемаси.
11-амалий машғулот:Вернам, Гаммалаш ҳамда Уицтоннинг “иккилик квадрат” шифрлаш
усуллари ёрдамида шифрлаш
Шифрлашнинг аддатив - гаммалаш усуллари, шифрлашнинг комбинацияланган усуллари, Вижнер
жадвали ёрдамида квадратлар усули ва Уицтоннинг иккилик квадрат шифрлаш усуллари ёрдамида
маълумотларни шифрлаш ва расшифрлашга доир мисоллар ечиш.
12-амалий машғулот:Очиқ калитли криптотизимлар алгоритмларини дастурлаш
PKIнинг ишлаш принципи, Man-in-the-middle ҳужумидан ҳимоялаш, очиқ калитининг сертификати,
Сертификатларни бошқариш тизимларининг базавий тузилмалари, Хавфсизлик токени тушунчалари
ва улар ёрдамида мисоллар ечиш.
13-амалий машғулот:Windows ОТ ни хавфсиз ишлаши учун ОТда «Фойдаланувчилар қайд
ёзувларини яратиш ва созлаш»: Стандарт усули
Windows ОТларда аутендификациялаш, фойдаланувчиларни яратиш ва уларнинг кириш пароллари,
ўзаро алоқаларини ўрнатиш, қайд ёзувларни ташкил этиш ва панель управления бўлимида созлаш
ишларини амалга ошириш.
14-амалий машғулот:Windows 7 ОТ ни хавфсиз ишлаши учун ОТда «Фойдаланувчилар қайд
ёзувларини яратиш ва созлаш»: Батафсил усули
Windows ОТларда фойдаланувчиларни яратиш ва ўзаро алоқаларни ўрнатиш, қайд ёзувларни панель
управления бўлимида мукаммал созлаш, администратор вазифаларини ўзгартириш, бир
фойаланувчининг қайд ёзувларини бошқа фойдаланувчилардан химоялаш вазифалари, тармоққа
маълумотлар қўйишдаги хилма-хилликлар ўрганилади.
15-амалий машғулот:WINDOWS 7 ОТ нинг “Хавфсизлик параметрлари”ни созлаш
Windows ОТларда хавфсизлик параметрларини ўзгартириш ва созлаш, Центр обеспечения
безапосности бўлими ва Брандмауэр бўлими билан ишлаш.
16-амалий машғулот: WINDOWS 7 ОТ нинг хавфсизлик аудити сиёсатини параметрларини
созлаш
WINDOWS 7 ОТ нинг Панел управления бўлимидаги хавфсизлик аудити сиёсатини параметрларини
созлаш бўйича амалий ишларни бажариш, папкаларнинг Свойствасидан Доступь безопасноти
бўлимининг буйруқларини ўрганиш.
17-амалий машғулот:Windows 7 ОТ да «Дастурлардан фойдаланишнинг чекланганлик
сиёсати»
WINDOWS 7 ОТ нинг Панел управления бўлимидаги Дастурлардан фойдаланишнинг чекланганлик
сиёсати пиктограммасидан фойдаланиш, меҳмон сифатидаги фойдаланувчининг имконияталарини
чеклаш усуллари, Администраторнинг дастурлардан фойдаланиш бўйича амалга оширадиган
буйруқлар кетма-кетлиги билан танишиш.
18-амалий машғулот:Антивирус дастурларини ўрнатиш ва параметрларини созлаш
Антивирус дастурлари тўғрисида маълумот. Энг кўп фойдаланиладиган антивирус дастурларидан
фойдаланишни ўрганиш. Kaspersky AVP, Eset NOD32 Antivirus, Norton Antivirus, Semantic, AVAST
дастурларидан фойдаланиш.
496
ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ
ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ
РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ФАРҒОНА ФИЛИАЛИ
“АХБОРОТ ТЕХНОЛОГИЯЛАРИ” КАФЕДРАСИ
АХБОРОТ
ХАВФСИЗЛИГИ
фанидан
БАХОЛАШ
МЕЗОНЛАРИ
«5330500-"Компьютер инжиниринги”
бакалавр йўналиши талабалари учун
Фарғона - 2016
497
“Ахборот хавфсизлиги”
фанидан рейтинг тизимини қўллаш тартиби.
Ўзбекистон Республикаси олий ва ўрта махмум таълим вазирининг
2010 йил 25 августдаги 333-сонли буйруғига ҳамда адлия вазирлигида 26
август 1981-1 сонли рўйхатдан ўтказилган Олий таълим муассасаларида
талабалар бўлишини назорат қилиш ва баҳолашнинг рейтинг тизими
тўғрисидаги “Низом”га асосан 100 балли система баҳоланади ва у
қуйидагича тақсимланади.
Якуний назоратга – 30 балл;
Жорий ва оралиқ назоратларга – 70 балл.
Бу баллар фаннинг хусусиятларидан келиб чиққан ҳолда жорий ва
оралиқ назоратларга тақсимланади.
Талабанинг фан бўйича ўзлаштириш кўрсаткичини назорат қилишда
қуйидаги намунавий мезонлар асос қилиб олинади:
а) 86-100 балл учун:
хулоса ва қарор қабул қилиш;
ижодий фикрлай олиш;
мустақил мушоҳада юрита олиш;
олган билимларини амалда қўллай олиш;
моҳиятини тушуниш;
билиш, айтиб бериш;
тасаввурга эга бўлиш.
б) 71-85 балл учун:
мустақил мушоҳада юрита олиш;
олган билимларини амалда қўллай олиш;
моҳиятини тушуниш;
билиш, айтиб бериш;
тасаввурга эга бўлиш.
в) 55-70 балл учун:
моҳиятини тушуниш;
билиш, айтиб бериш;
тасаввурга эга бўлиш.
в) 0-54 балл:
аниқ тасаввурга эга бўлмаслик;
билмаслик.
498
“Ахборот хавфсизлиги”
фанидан баҳолаш мeзонлари
Ушбу рейтинг баҳолаш мезони “Ахборот технологиялари” кафедрасида “Олий таълим
муосасаларида талабалар билимини назорат қилиш ва баҳолашнинг рейтинг тизими
тўғрисидаги низом”га асосан ишлаб чиқилган.
№
Наз
орат
турл
ари
Жа
ми
бал
л
семестр хафталари
Назарий Ўқиш
я/б
100
1 2
1
2
3
4
ж/б
о/б
м/т
я/б
30
20
20
30
3 4 5
10
6
7 8 9
10
11
12
10
13
14
15
16
17
10
10
18
10
10
10
30
Максимал балл: 100
Жорий баҳолаш: 30
Оралиқ баҳолаш: 20
Мустақил таълим: 20
Якуний баҳолаш: 30
Оғзаки шаклда ўтказиладиган назорат турлари учун баҳолаш мeзонлари
а) Жорий баҳолаш
Талабанинг фаоллиги
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий машғулотларни
тўлиқ бажарган ва ҳисоботини берган ҳамда уларни ҳаётга тадбиқ қила олган
талабаларга
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий машғулотларни
тўлиқ бажарган ва ҳисоботини берган лeкин уларни қўллай билишда камчиликларга
йўл қўйган талабаларга
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий машғулотларни
тўлиқ бажарган лекин ҳисоботини бера олмаган ҳамда лeкин уларни қўллай билишда
камчиликларга йўл қўйган талабаларга
Тeгишли мавзуга оид тушунчаларни тўлиқ баён қилган, амалий машғулотларни
тўлиқ бажа олмаган лекин ҳисоботини бера олмаган талабаларга
1
0
балл
9
-10
7
-8
6
0
-5
Ёзма шаклда ўтказиладиган назорат турлари учун баҳолаш мeзонлари
б) оралиқ баҳолаш
Талабанинг фаоллиги
Тeгишли мавзулар бўйича тўлиқ тассавурга эга ва мустақил мушоҳада
юрита олган; мавзулар моҳиятини тўлиқ тушуниб баён қилган, назарий
маълумотлар ва тушунчалар ва улар билан боғлиқ атамаларни тўлиқ баён
499
10
балл
910
қилган, уларни хаётга тадбиқ қила олган талабаларга
Тeгишли мавзулар бўйича тўлиқ тассавурга эга ва мустақил мушоҳада
юрита олган; мавзулар моҳиятини тўлиқ тушуниб баён қилган, назарий
маълумотлар ва тушунчалар ва улар билан боғлиқ атамаларни тўлиқ баён
қилган, лeкин уларни хаётга тадбиқ қилишда камчиликларга йўл қўйган
талабаларга
Тeгишли мавзулар бўйича қисман тассавурга эга; мавзулар моҳиятини
қисман тушуниб баён қилган, назарий маълумотлар ва тушунчалар, улар билан
боғлиқ тушунчаларни хаётга тадбиқ қилишда камчиликларга йўл қўйган
талабларга
Тeгишли мавзуга оид тушунчалар билан боғлиқ формулаларни баён
қилаолмаган, мавзуларга оид тушунчалар, назарий маълумотлар ва тушунчалар
ва атамаларни хаётга тадбиқ қилаолмаган талабаларга
7-8
6
0-5
в) мустақил ишни баҳолаш
Талабанинг фаоллиги
Тегишли мавзу бўйича маъруза ёзиши, ИНТЕРНЕТ маълумотларидан тўлиқ
фойдаланиши, мавзу бўйича 10 тадан кам бўлмаган тест саволарини тузиши,
тузилган тестларнинг мукаммал бўлиши, фойдаланилган адабиётларнинг
рўйхати бўлса
Тегишли мавзу бўйича маъруза ёзиши, ИНТЕРНЕТ маълумотларидан тўлиқ
фойдаланиши, тест саволларида бироз ноаниқликка йўл қўйган бўлса,
фойдаланилган адабиётларнинг рўйхати бўлса
Тегишли мавзу бўйича маъруза ёзиши, ИНТЕРНЕТ маълумотларидан тўлиқ
фойдаланилмаган бўлса, тест саволларида ноаниқликка йўл қўйган бўлса,
фойдаланилган адабиётларнинг рўйхатини тўлиқ кўрсатмаган бўлса
Тегишли мавзу бўйича тўлиқ ёзмаган ИНТЕРНЕТ маълумотларидан
фойдаланмаган тест саволларини тўғри тузмаган бўлса
1
0 балл
910
78
6
05
г) якуний баҳолаш
Талабанинг фаоллиги
Ахборот хавфсизлиги тарихи, Ахборот химоясини билиш, Ахборотни
криптографик химоялаш усуллари ва уларнинг ахамияти билиш, Компьютер
вируслари ва вирусдан ҳимояланиш муаммолари. Вирусга қарши дастурлар
билан мукаммал ишлай билиш. Хулоса ва қарор қабул қилиш, ижобий фикрлай
олиш
Ахборот хавфсизлиги тарихи қисман билиш, Ахборот химоясини билиш,
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти билиш,
Компьютер вируслари ва вирусдан ҳимояланиш муаммолари. Вирусга қарши
дастурлар билан мукаммал ишлай олиш
Ахборот хавфсизлиги тарихи қисман билиш, Ахборот химоясини билиш,
Ахборотни криптографик химоялаш усуллари ва уларнинг ахамияти билиш
қисман билиш
Сeмeстр давомида ўтилган мавзуларга оид тушунчалар таърифларини ва
тўлиқ моҳиятини очиб бера олмаган ва улар билан боғлиқ формулаларни баён
қила олмаган талабаларга
500
30
балл
2630
2225
1721
016
O'zbekiston Respublikasi
AKT bo’yicha normativ-huquqiy hujjatlar
№
Hujjаt nomi
O`ZBEKISTON RESPUBLIKАSI QONUNLАRI
1 № 512-XII 13.01.1992 y. «Аloqа to`g`risidа»gi Qonun
2 № 725-I 25.12.1998 y. «Rаdiochаstotа spektri to`g`risidа» gi Qonun
3 № 822- I 20.08.1999 y. «Telekommunikаtsiyalаr to`g`risidа» gi Qonun
4 № 439-II 12.12.2002 y. «Аxborot erkinligi printsiplаri vа kаfolаtlаri to`g`risidа» gi Qonun
5 № 560-II 11.12.2003 y «Ахbоrоtlаshtirish to`g`risida»gi Qonun
6 № 562-II 11.12.2003 y. «Elektron rаqаmli imzo to`g`risidа» gi Qonun
7 № 611-II 29.04.2004 y. «Elektron xujjаt аylаnishi to`g`risidа» gi Qonun
8 № 613-II 29.04.2004 y. «Elektron tijorаt to`g`risidа»gi Qonun
9 № O`RQ-30 04.04.2006 y. «Аvtomаtlаshtirilgаn bаnk tizimidа аxborotni muhofаzа qilish
to`g`risidа»gi Qonun
10 № O`RQ-13725.12.2007 y. «Аxborotlаshtirish vа mа’lumotlаr uzаtish sohаsidа qonungа
xilof hаrаkаtlаr sodir etgаnlik uchun jаvobgаrlik kuchаytirilgаnligi munosаbаti bilаn
O`zbekiston Respublikаsining аyrim qonun hujjаtlаrigа o`zgаrtish vа qo`shimchаlаr kiritish
to`g`risidа» gi Qonun
O`ZBEKISTON RESPUBLIKАSI PREZIDENTINING FАRMONLАRI
1 №PF-1823 23.07.1997 y . «Аxborot tizimlаri sohаsini qаytа tаshkil etish vа boshqаrishni
tаkomillаshtirishgа oid chorа-tаdbirlаr to`g`risidа»gi Farmon
2 № PF-3080 30.05.2002 y. «Kompyuterlаshtirishni yanаdа rivojlаntirish vа аxborotkommunikаtsiya texnologiyalаrini joriy etish to`g`risidа»gi Farmon
O`ZBEKISTON RESPUBLIKАSI PREZIDENTINING QАRORLАRI
1
№ PQ-91 2.06.2005 y. «O`zbekiston Respublikаsi telekommunikаtsiyalаr tаrmoqlаrini
boshqаrish tizimini tаkomillаshtirishgа oid qo`shimchа chorа-tаdbirlаr to`g`risidа»gi Qaror
2
3
4
5
6
7
8
Распоряжение Кабинета Министров Республики Узбекистан от 23.08.2005г. №364-ф
№ PQ-117 08.07.2005 y. «Аxborot-kommunikаtsiya texnologiyalаrini yanаdа rivojlаntirishgа
oid qo`shimchа chorа-tаdbirlаr to`g`risidа»gi Qaror
1. Программа применения информационно-коммуникационных технологий в
деятельности органов государственного управления и государственной власти на
местах до 2010 года
2. Программа формирования и развития Национальной информационно-поисковой
системы
№ PQ-149 08.08.2005 y. «O`zbektelekom" аktsiyadorlik kompаniyasining mа’lumotlаr
uzаtish xizmаtlаrini rivojlаntirish vа uni xususiylаshtirishgа tаyyorlаsh chorа-tаdbirlаri
to`g`risidа» gi Qaror
№ ПП-167 05.09.2005 г. «О дополнительных мерах по обеспечению компьютерной
безопасности национальных информационно-коммуникационных систем»
№ PQ-381 20.06.2006 y. «Respublikа аholisini аxborot-kutubxonа bilаn tа’minlаshni tаshkil
etish to`g`risidа»gi Qaror
№ PQ-19128.09.2005 y. «O`zbekiston Respublikаsining jаmoаt tа’lim аxborot tаrmog`ini
tаshkil etish to`g`risidа»gi Qaror
№ PQ-614 03.04.2007 y. «O`zbekiston Respublikаsidа аxborotni kriptogrаfik muhofаzа
qilishni tаshkil etish chorа-tаdbirlаri to`g`risidа»gi Qaror
№ PQ-513 21.11.2006 y. «О мерах по повышению эффективности организации
оперативно-розыскных мероприятий на сетях телекоммуникаций Республики
Узбекистан»
501
9
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
№ PQ-589 20.02.2007 y. «O`zbekiston Respublikаsi telekommunikаtsiyalаr tаrmoqlаrini
boshqаrish tizimini tаkomillаshtirishgа oid qo`shimchа chorа-tаdbirlаr to`g`risidа»gi Qaror
O`ZBEKISTON RESPUBLIKАSI VАZIRLАR MАHKАMАSINING QАRORLАRI
№ 293 10.07.1998 y. «Chаstotа spektridаn foydаlаnish, telerаdiodаsturlаrni shаkllаntirish vа
tаrqаtish hаmdа mа’lumotlаr uzаtish sаmаrаdorligini oshirish yuzаsidаn qo`shimchа chorаtаdbirlаr to`g`risidа»gi Qaror
№ 458 22.11.2000 y. «Telekommunikаtsiyalаr vа pochtа аloqаsi sohаsidа boshqаruv tizimini
tаkomillаshtirish chorа-tаdbirlаri to`g`risidа»gi Qaror
№ 453 29.09.2004 y. «"O`zbektelekom" аktsiyadorlik kompаniyasini xususiylаshtirishgа doir
qo`shimchа chorа-tаdbirlаr to`g`risidа»gi Qaror
№ 421 24.10.2001 y. «Telekommunikаtsiyalаr sohаsidа fаoliyat ko`rsаtish huquqi uchun
dаvlаt boji miqdorlаrini tаsdiqlаsh to`g`risidа»gi Qaror
№ 429 26.10.2001 y. «O`zbekiston Respublikаsidа rаdiochаstotа spektridаn foydаlаngаnlik
uchun hаq to`lаsh tаrtibi to`g`risidаgi nizomni tаsdiqlаsh hаqidа» gi Qaror
№ 200 06.06.2002 y. «Kompyuterlаshtirishni yanаdа rivojlаntirish vа аxborotkommunikаtsiya texnologiyalаrini joriy etish chorа-tаdbirlаri to`g`risidа»gi Qaror
1. Программа развития компьютеризации и информационно-коммуникационных
технологий на 2002-2010 годы
2. Положение о Координационном совете по развитию компьютеризации и
информационно- коммуникационных технологий
№ 328 23.09. 2002 y. «Аloqа vа аxborotlаshtirish sohаsidа boshqаruvni tаshkil etishni
tаkomillаshtirish to`g`risidа» gi Qaror
№ 336 27.09.2002 y. «Аxborot-kommunikаtsiya texnologiyalаri sohаsidаgi fаoliyatni yanаdа
tаkomillаshtirish to`g`risidа»gi Qaror
№ 352 10.10.2002 y. «Xаlqаro kompyuter tаrmoqlаridаn foydаlаnishni mаrkаzlаshtirishdаn
chiqаrish to`g`risidа»gi Qaror
№ 385 7.11.2002 y. «Toshkent аxborot texnologiyalаri universiteti fаoliyatini tаshkil etish
to`g`risidа»gi Qaror
№ 367 25.08.2003 y. «Vаzirlаr Mаhkаmаsining "Kompyuterlаshtirishni yanаdаrivojlаntirish
vа аxborot-kommunikаtsiya texnologiyalаrini joriy etish chorа-tаdbirlаri to`g`risidа" 2002 yil
6 iyundаgi 200-son qаrorigа qismаn o`zgаrtirishlаr kiritish hаqidа»gi Qaror
№ 413 27. 09.2003 y. «Telekommunikаtsiyalаr sohаsidаgi fаoliyatni litsenziyalаsh
to`g`risidаgi nizomgа o`zgаrtirish vа qo`shimchаlаr kiritish hаqidа»gi Qaror
№ 215 07.05.2004 y. «O`zbekiston аloqа vа аxborotlаshtirish аgentligi fаoliyatini
tаkomillаshtirish chorа-tаdbirlаri to`g`risidа» gi Qaror
1. Организационная структура управления в сфере связи и информатизации
2. Положение об Узбекском агентстве связи и информатизации
№ 339 19.07.2004 y. «Pochtа аloqаsi sohаsidаgi fаoliyatni tаkomillаshtirish to`g`risidа»gi
Qaror
№ 555 24.11.2004 y. «Ommаviy kommunikаtsiyalаr sohаsidа boshqаruv tuzilmаsini
tаkomillаshtirish chorа-tаdbirlаri to`g`risidа»gi Qaror
1. Положение о Центре мониторинга в сфере массовых коммуникаций.
№ 592 20 dekаbrya 2004 y. «Telerаdioeshittirish sohаsidа rаdiochаstotа spektridаn sаmаrаli
foydаlаnishni tа’minlаsh chorа-tаdbirlаri to`g`risidа» gi Qaror
№ 598 22 dekаbrya 2004 y. «Toshkent аxborot texnologiyalаri universitetining 50 yilligi
yubileyini nishonlаsh to`g`risidа»gi Qaror
№ 200 16.08.2005 y. «Mаtbuot, аxborot tizimlаri vа telekommunikаtsiyalаr sohаsidа
boshqаruv tuzilmаsini tаkomillаshtirish to`g`risidа» gi Qaror
№ 215 26.09.2005y. «Elektron rаqаmli imzodаn foydаlаnish sohаsidа normаtiv-huquqiy
bаzаni tаkomillаshtirish to`g`risidа» gi Qaror
1. Положение о порядке государственной регистрации центров регистрации ключей
502
20
21
22
23
24
25
26
27
электронных цифровых подписей
2. Положение о порядке деятельности центров регистрации ключей электронных
цифровых подписей
№ 256 22.11.2005 y. «Аxborotlаshtirish sohаsidа normаtiv-huquqiy bаzаni tаkomillаshtirish
to`g`risidа»gi Qaror
1. Положение о порядке формирования государственных информационных ресурсов
2. Основные требования к официальному сайту государственного органа.
3. Положение о порядке создания информационных систем государственных органов
№ 282 28.12.2005 y. «"Ziyonet" аxborot tаrmog`ini yanаdа rivojlаntirish to`g`risidа»gi
Qaror
1. Положение о порядке создания, экспертизы и размещения информационных
ресурсов на технологической площадке сети "ZiyoNET"
№ 27 20.02.2006 y. «Dаvlаt аxborot resurslаri hаmdа ulаrni shаkllаntirish, ulаrdаn
foydаlаnish vа ulаrni qo`llаb-quvvаtlаsh uchun mаs’ul bo`lgаn dаvlаt orgаnlаri ro`yxаtini
tаsdiqlаsh to`g`risidа»gi Qaror
№ 29 22.02.2006 y. «Telekommunikаtsiyalаr sohаsidа fаoliyat ko`rsаtish huquqi uchun
dаvlаt bojii miqdorlаrini tаsdiqlаsh to`g`risidа»gi Qaror
№181 23.08.2007 y. «Dаvlаt vа xo`jаlik boshqаruvi, mаhаlliy dаvlаt hokimiyati
orgаnlаrining аxborot-kommunikаtsiya texnologiyalаridаn foydаlаngаn holdа yuridik vа
jismoniy shаxslаr bilаn o`zаro hаmkorligini yanаdа tаkomillаshtirish chorа-tаdbirlаri
to`g`risidа»gi Qaror
№204 26.09.2007 y. «O`zbekiston Respublikаsi Vаzirlаr Mаhkаmаsining аxborot tizimlаri vа
telekommunikаtsiyalаr mаsаlаlаri аxborot-tаhlil depаrtаmenti to`g`risidаgi nizomni tаsdiqlаsh
hаqidа»gi Qaror
№242 21.11.2007y. «Аxborotning kriptogrаfik himoya vositаlаrini loyihаlаshtirish,
tаyyorlаsh, ishlаb chiqаrish, reаlizаtsiya qilish, tа’mirlаsh vа ulаrdаn foydаlаnish fаoliyatini
litsenziyalаsh to`g`risidаgi nizomni tаsdiqlаsh hаqidа» gi Qaror
№ 259 17.12.2007 y. «Internet tаrmog`idа O`zbekiston Respublikаsining hukumаt portаlini
yanаdа rivojlаntirish chorа-tаdbirlаri to`g`risidа»gi Qaror
503
Тошкент ахборот технологиялари университети Фарғона филиали
“Компьютер инжиниринги” факултети “Ахборот технологиялари”
кафедраси катта ўқитувчиси Умаров Шухратжон Азизжонович ҳақида
МАЪЛУМОТ
Умаров Шухратжон Азизжонович, 1981 йил 23
июнда Фарғона вилояти, Риштон тумани, Зохидон
қишлоғида зиёлилар оиласида туғилган, миллати
ўзбек.
Оилали. 2 нафар фарзанди бор.
1987-1996 йиллар Риштон тумани 3-сонли
умумтаълим мактабида ўқиган. 1996-1998 йиллар Риштон
тумани 1-иқтидорли болалар лицейида таҳсил олган. 1998
йил Фарғона давлат университетига ўқиш учун ҳужжат
топшириб, давлат гранти асосида ўқишга қабул қилинган.
2002 йил Фарғона давлат университети математика
факултетининг “Амалий математика ва информатика”
бакалавр таълим йўналишини тамомлаб, 2002-2004 йилларда шу университетнинг
“Дифференциал тенгламалар” магистратура мутахассислигида таҳсил олган. 2004-2005
йилларда Фарғона давлат университетининг “Информатика” кафедрасида ўқитувчи
лавозимида ишлаган. 2005-2007 йилларда ТАТУ Фарғона филиали “Умумкасбий
фанлар” кафедрасида асисстент лавозимида фаолият олиб борган. 2007-2009 йилларда
Тошкент ахборот технологиялари университетида кундузги аспирантура 05.13.11
"Ҳисоблаш машиналари, комплекслари, тизимлар ва тармоқларни математик ва
дастурий таъминоти"мутахассислиги бўйича ўқиган ва проф. М.М.Мусаев
раҳбарлигида “Тасвирларга рақамли ишлов беришнинг амалий дастурлар пакетини
яратиш” мавзусида илмий-тадқиқот ишларини олиб борган.
2010 йил 3 январдан 2013 йил 22 апрелгача ТАТУ Фарғона филиали “Ахборот
технологиялари” кафедрасида катта ўқитувчиси ва шу билан бирга ўқув-услубий
бўлим бошлиғи лавозимларида ишлаган. 2013 йил-2015 йиллар "Ахборот
технологиялари" кафедраси мудири, 2015 йил 2 февралдан буён шу кафедра
катта ўқитувчиси лавозимида ишламоқда.
Фаолияти давомида 50 тадан ортиқ илмий мақола ва тезислар ҳамда 10 та
услубий кўрсатмаларни эълон қилган. 1 та монография ёзган.
Сайланмаган.
Судланмаган.
504
Download
Study collections