Uploaded by Anvar Qayumov

e8c4cf93f29e87a66f8031109e51623c AXBOROTNI HIMOYALASH

advertisement
OʻZBEKISTON RESPUBLIKASI OLIY VA OʻRTA-MAXSUS TA‟LIM
VAZIRLIGI
SAMARQAND DAVLAT UNIVERSITETI
XIMMATOV IBODILLA, ABDURAXMANOV MUXTOR
AXBOROTNI HIMOYALASH
(Dasturiy injiniring, Amaliy matematika yoʻnalishlari uchun oʻquv qoʻllanma)
SAMARQAND – 2021 y.
1
UDK : 681.14
BBK: 73
Axborotni himoylash. Oʻquv qoʻllanma. – Samarqand: SamDU nashri,
2021-yil, 244- bet.
Mazkur qoʻllanma “Axborotni himoyalash” fani boʻyicha tayanch oliy oʻquv yurti
Samarqand Davlat Universitetining“Dasturiy injiniring” va “Axborotlashtirish
texnologiyalari” kafedrasi professor-oʻqituvchilari tomonidan tayyorlangan boʻlib,
unda axborotlarni himoyalash tushunchasi va uning vazifalari, axborot xavfsizligiga
boʻladigan tahdidlar, hujumlar va zaifliklar, axborot xavfsizligi sohasiga oid xalqaro va
milliy me‟yoriy-huquqiy baza, xavfsizlik modellari, axborotni kriptografik himoyalash,
identifikatsiya va autentifikatsiya, kompyuter viruslari va zararkunanda dasturlar bilan
kurashish mexanizmlari, axborotni himoyalashda tarmoqlararo ekranlarning oʻrni,
operatsion tizim himoyasi, axborot siqib chiqish kanallari va ularni aniqlash hamda
obyektlarni injener himoyalash va texnik qoʻriqlash masalalari keltirilgan. Oʻquv
qoʻllanma oliy oʻquv yurti talabalari uchun moʻljallangan boʻlib, undan axborot
texnologiyalari, kompyuter tizimlari xavfsizligi sohasida faoliyat koʻrsatuvchilar ham
foydalanishlari mumkin.
Mualliflar
Ximmatov Ibodilla Qudratovich – Samarqand Davlat Universiteti “Dasturiy
injiniring“ kafedrasi oʻqituvchisi.
Abduraxmanov Muxtor Xujayarovich – Samarqand Davlat Universiteti
“Axborotlashtirish texnologiyalari“ kafedrasi oʻqituvchisi.
Ma‟sul muharrir
Toʻraqulov Iskandar – Samarqand Davlat Universiteti, texnika fanlar nomzodi,
dotsent.
Taqrizchilar
Zaynalov Nodir Rasulovich – Toshkent axborot texnologiyalari universiteti
Samarqand filiali “Axborot xavfsizligi” kafedrasi mudiri, texnika fanlar nomzodi,
dotsent.
Qobilov Samijon Soliyevich – Samarqand Davlat Universiteti “Dasturiy
injiniring“ kafedrasi dotsenti, texnika fanlar nomzodi.
ISBN 978-9943-6558-4-3
©Samarqand davlat universiteti, 2021
2
MUNDARIJA
Soʻz boshi
6
Kirish
7
I-BOB. AXBOROT XAVFSIZLIGI.
1.1. Axborot xavfsizligi siyosati. Himoya tizimini loyihalash va 8
amalga oshirish bosqichlari
Axborot xavfsizligi tushunchasi
Axborot himoyasi
Axborot xavfsizligi siyosati
Axborotni himoyalash usullari
1.2. Zamonaviy axborotlashgan jamiyat va axborot xavfsizligi.
asosiy tushunchalar va ta‟riflar
Predmetning asosiy tushunchalari va maqsadi
Xavfsizlikning asosiy yoʻnalishlari
Tarmoq xavfsizligini nazorat qilish vositalari
1.3. Ruxsatlarni nazoratlash. identifikatsiya. autentifikatsiya.
avtoriyazatsiya.
Autentifikatsiya va identifikatsiya usullari
Ruxsatlarni nazoratlash
II-BOB. AXBOROTLARNI HIMOYALASH USULLARI.
2.1. Virus va uning tasnifi.
Virus va uning turlari
Kompyuter viruslaridan axborotlarga ruxsatsiz kirish va ulardan
foydalanishni tashkil etish
Windows operatsion tizimlari uchun yaratilgan viruslar
2.2. Antiviruslar va uning tasnifi.
Antivirus dasturlari
Viruslarga qarshi chora-tadbirlar
Windows 7, 8 va Windows 10 uchun bepul 7 ta eng yaxshi
antiviruslar
ESET NOD 32 antivirus dasturini oʻrnatish
2.3. Axborotlarni steganografik va kriptografik himoyalash
usullari
Zamonaviy kompyuter stenografiyasi
Konfidensial axborotlarni ruxsatsiz kirishdan hamoyalash
Stenografik dasturlar toʻgrisida kisqacha malumot
Kriptografiya haqida asosiy tushunchalar
Simmetriyali kriptotizim asoslari
3
8
9
11
15
17
17
18
21
22
22
25
32
32
35
37
39
39
40
40
43
50
50
52
53
53
55
Oʻrinlarni almashtirish usullari orqali matnlarni shifrlash
2.4. Zamonaviy shifrlash algoritmlari klassifikatsiyasi.
Shifrlash algoritmlarining klassifikatsiyasi
Asosiy shifrlash algoritmlar
Almashtirish usullar
Shifrlash usullarining kombinatsiyas
2.5. Ma‟lumotlarning tarqalib ketishi va ma‟lumotlarga
ruxsatsiz kirish
Axborot tizimlarning ta‘sirchan qismlari
Ma‘lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari
Windows OTda parolini olib tashlashning oson usuli
PDF-fayllaridan himoyani olib tashlash usullari
III - BOB. TARMOQ, INTERNET TIZIMI, ELEKTRON
POCHTADA AXBOROT XAVFSIZLIGI VA HIMOYALANISH
USULLARI.
3.1. Kompyuter tarmoqlarida zamonaviy himoyalash usullari
va vositalari
Kompyuter tarmoqlarining zaif qismlari
Tarmoq himoyasini tashkil qilish asoslari
Kompyuter telefoniyasidagi himoyalash usullari
Kompyuter tarmoqlarida himoyani ta‘minlash usullari
Kompyuter tarmoqlarida ma‘lumotlarni himoyalashning asosiy
yoʻnalishlari
Kompyuter tarmoqlarida zamonaviy himoyalash usullari va
vositalari
3.2. Internetda axborotlar xavfsizligini ta‟minlash asoslari.
Internetda ruxsatsiz kirish usullarining tasnifi
Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi
Tarmoqlararo ekran va uning vazifalari
Tarmoq xavfsizligini ta‘minlash muammolari va tarmoq
hujumlariga qarshi samarali himoya yechimlari
Tarmoqlararo ekranning asosiy komponentlari
TeamViewer dasturini oʻrnatish va unda ishlash
3.3 Elektron pochtada axborotlarga nisbatan mavjud xavfxatarlar va ulardan himoyalanish asoslari.
Elektron pochtadan foydalanish
Elektron pochtada mavjud xavflar
Elektron pochtani himoyalash
4
58
62
62
64
67
72
77
77
78
79
81
91
91
92
93
94
98
110
118
118
121
121
123
128
129
135
135
137
138
Elektron pochta yaratish va roʻyxatdan oʻtish jarayoni
3.4. Elektron toʻlovlar tizimida axborotlarni himoyalash.
Elektron toʻlovlar tizimi asoslari
Identifikatsiyalovchi shaxsiy nomerni himoyalash
POS tizimi xavfsizligini ta‘minlash
Bankomatlar xavfsizligini ta‘minlash
Internetda mavjud elektron toʻlovlar xavfsizligini ta‘minlash
Axborotlarni himoyalashning asosiy vosatalari
Elektron toʻlov tizimida Click xizmatini yoqish va unda
xavfsizlikni ta‘minlash
3.5. Xavfsizlikni amaliy boshqarish.
Axborotlarga nisbatan xavfsizlik muammosi
Axborot xavfsizligini ta‘minlashdagi fakt va raqamlar
Axborot xavfsizligini ta'minlash yoʻnalishlari
Xafvsizlikni ta‘minlashga doir amaliy tavsiyalar
Himoya qilishning brandmauerli tizimlari
Windows 8 OT brandmauer dasturi orqali OT havfsizligini
ta‘minlash
3.6. Kompyuter tarmoqlari va tizimlarining himoyalanganlik
darajasini aniqlash vositalari.
Kompyuter tizimlariga nisbatan dasturiy xavflarning
yoʻnalishlari
SSS (System Security Scanner) dasturi haqida
Internet Scanner SAFEsuite dasturi haqida
Kompyuter tarmoqlari va tizimlarining himoyalanganlik
darajasini aniqlovchi dasturlar bilan ishlash
3.7. Dasturiy mahsulotlar xavfsizligi.
Dasturiy mahsulotlar xavfsizligi muammolari
Dasturiy mahsulotlarda mavjud zaifliklar
Zararkunanda dasturlarning tahlili
Malwarebytes yordamida skanerlashni oʻrnatish va boshqarish
Xulosa
Glossary
Foydalanilgan adabiyotlar roʻyxati
Ilovalar
5
139
142
142
146
147
148
148
149
150
158
158
159
160
161
166
171
179
179
180
181
182
193
193
194
200
212
219
220
236
238
SOʻZ BOSHI
Zamonaviy axborot texnologiyalar tez rivojlanib borayotgan va sun‘iy
intellekt, smart texnologiyalar, bulutli texnologiyalar va DeepLearning jadallanib
borayotgan bugungi zamonda kompyuter axborot texnologiyalari bizning kundalik
hayotimizning barcha jabhalarida sezilarli oʻzgarishlarni olib kirmoqda.
Hozirda ―axborot tushunchasi‖ sotib olish, sotish, biror boshqa tovarga
almashtirish mumkin boʻlgan maxsus tovar belgisi sifatida tez-tez
ishlatilmoqda. Shu bilan birga axborotning bahosi koʻp hollarda uning oʻzi
joylashgan kompyuter tizimining bahosida bir necha yuz va ming barobarga oshib
ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga ruxsat etilmagan
holatlarda kirishdan, qasddan oʻzgartirishdan, uni oʻg‗irlashdan, yoʻqotishdan va
boshqa jinoiy harakterlardan himoya qilishga kuchli zarurat tug‗iladi.
Kompyuter tizimlari va tarmoqlarida axborotni himoya ostiga olish
deganda, berilayotgan,
saqlanayotgan va qayta ishlanilayotgan axborotni
ishonchliligini tizimli tarzda ta‘minlash maqsadida turli vosita va usullarni
qoʻllash, choralarni koʻrish va tadbirlarni amalga oshirishni tushunish qabul
qilingan.
Shuningdek ushbu qoʻllanmada talabalarga
axborotning jismoniy
butunligini ta‘minlash, shu bilan birga axborot elementlarining buzilishi, yoki
yoʻq qilinishiga yoʻl qoʻymaslik, axborotning butunligini saqlab qolgan xolda,
uni elementlarini qalbakilashtirishga (oʻzgartirishga) yoʻl qoʻymaslik, axborotni
tegishli huquqularga ega boʻlmagan shaxslar yoki jarayonlar orqali tarmoqdan
ruxsat etilmagan holda olishga yoʻl qoʻymaslik, egasi tomonidan berilayotgan
(sotilayotgan) axborot va resurslar faqat tomonlar oʻrtasida kelishilgan
shartnomalar asosida qoʻllanilishiga ishonish kabi tushunchalarni chuqur
egallashga moʻljallangan.
Yuqorida ta‘kidlab oʻtilganlarning barchasi asosida kompyuter tarmoqlari
va tizimlarida axborot xavfsizligi muammosining dolzarbligi va muhimligi kelib
chiqadi. Shuning uchun hozirgi kurs Respublikamizning oliy va oʻrta maxsus
oʻquv muassasalari oʻquv rejalarida munosib oʻrin egallaydi.
Qoʻllanma amaliy matematika va informatika, yoʻnalishining oʻquv rejasi
hamda oʻquv dasturi asosida yaratildi. Bunda axborotni himoya qilish usullari,
ya‗ni oddiy shifrlash usullari, zamonaviy kompyuter stenografiyasi, virus va
antiviruslar, hamda kompyuter tarmoqlarida ham axborotni himoyalash toʻg‗risida
keng yoritib oʻtildi.
6
KIRISH
Mamlakatimiz milliy iqtisodining hech bir tarmog‗i samarali va moʻtadil
tashkil qilingan axborot infratuzilmasisiz faoliyat koʻrsatishi mumkin emas.
Hozirgi kunda milliy axborot resurslari har bir davlatning iqtisodiy va harbiy
salohiyatini tashkil qiluvchi omillaridan biri boʻlib xizmat qilmoqda. Ushbu
resursdan samarali foydalanish mamlakat xavfsizligini va demokratik
axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni ta‘minlaydi. Bunday
jamiyatda axborot almashuvi tezligi yuksaladi, axborotlarni yig‗ish, saqlash,
qayta ishlash va ulardan foydalanish
boʻyicha ilg‗or axborot –
kommunikatsiyalar texnologiyalarini qoʻllash kengayadi. Turli xildagi axborotlar
xududiy joylashishidan qat‘iy nazar bizning kundalik hayotimizga internet
xalqaro kompyuter tarmog‗i orqali kirib keldi.
Axborotlashgan jamiyat shu kompyuter tarmog‗i orqali tezlik bilan
shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda davlat chegaralari
degan tushuncha yoʻqolib bormoqda. Jahon
kompyuter tarmog‗i davlat
boshqaruvini tubdan oʻzgartirmoqda, ya‘ni davlat axborotlarning tarqalishi
mexanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud
axborotlarga noqonuniy kirish, ulardan foydalanish va yoʻqotish kabi muammolar
dolzarb boʻlib qoldi. Bularning barchasi shaxs, jamiyat va davlatning axborot
xavfsizligi darajasining pasayishiga olib kelmoqda.
Davlatning axborot xavfsizligini ta‘minlash muammosi milliy xavfsizlikni
ta‘minlashning asosiy va ajralmas qismi boʻlib, axborot himoyasi esa davlatning
birlamchi masalalariga aylanmoqda.
Mazkur kitob oʻquvchilarga quyidagi bilimlarni chuqur oʻzlashtirish
imkonini beradi:
- talabalarda kompyuter tarmoqlari va tizimlarida axborot xavfsizligi
toʻg‗risidagi bilimlarni shakllantirish;
- axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini
oʻzlashtirish;
- axborotni himoya qilish boʻyicha ishlab chiqarilgan turli xil
dasturiy mahsulotlardan erkin foydalana olish imkonini beradigan bilimlarni
egallash;
- kompyuter tarmoqlari va tizimlaridagi axborot xavfsizligiga tahdid solishi
kutilayotgan xavf xatarning mohiyatini va oqibatlarini tushunishi;
- kompyuter tarmoqlari va tizimlarida axborot xavfsizligini ta‘minlashda
qoʻllaniladigan zamonaviy usullar va vositalarni oʻzlashtirish;
- tizimlarda axborot butunligi va ishochligini buzuvchi viruslar va boshqa
manbalar mavjudligini tizimli tekshirishni ta‘minlash va ularni zararsizlashtirish
boʻyicha choralarni koʻrish;
7
I-BOB. AXBOROT XAVFSIZLIGI.
1.1. AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI
LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI.
Reja:
1.Axborot xavfsizligi tushunchasi
2.Axborot himoyasi
3.Axborot xavfsizligi siyosati
4.Axborotni himoyalash usullari
Tayanch iboralar: Axborot, xavfsizlik, zaiflik, tahdid, hujum, butunlik,
foydalanuvchanlik, maxfiylik, identifikatsiya, autentifikatsiya, avtorizatsiya,
huquqiy himoya, tashkiliy himoya, injiner-texnik himoya, dasturiy himoya, apparat
himoya, tarmoq xavfsizligi, operatsion tizim xavfsizligi, dasturiy mahsulot
xavfsizligi.
Axborot xavfsizligi tushunchasi
Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya
texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy
etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda.
Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi,
insonlarning axborotga boʻlgan talablarini ortishi, axborotni muhimlik darajasini
ortishiga olib keladi. Buning natijasida esa, axborotni qoʻlga kiritishga qaratilgan
hatti-harakatlar miqdori ortib kelmoqda. Bu esa oʻz navbatida har jabhada axborot
xavfsizligini ta‘minlash dolzarbligini bildiradi.
Axborot xavfsizligining an‟anaviy timsollari. Axborot xavfsizligi
ma‘lumotlarni himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida
ana‘naviy timsollar sifatida 1.1.1- rasmda koʻrsatilgan, Alisa, Bob va Tridi olingan
boʻlib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi odamlar‖, Tridi esa
buzg‗unchi yoki niyati buzuq odam.
Xavfsizlik sohalari. Axborot xavfsizligini ta‘minlash barcha sohalarda amalga
oshirilib, ular asosan quyidagilarga boʻlinadi:
–Tarmoq xavfsizligi;
–Web da xavfsizlikni ta‘minlash;
– Ilova va operatsion tizim xavfsizligi.
Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi koʻp
boʻlib, ular asosan quyidagi sabablarga koʻra kelib chiqadi:
–Koʻp zararli, xatoli dasturlarni mavjudligi;
–Niyati buzuq foydalanuvchilarni mavjudligi;
–Sotsial injiniring;
–Fizik himoya zaifliklari va h.k.
8
1
1.1.1-rasm. Axborot xavfsizligi timsollari
Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya
boʻlishi mumkin:
–Foyda;
–Terrorizm;
–Harbiy soha va h. k.
Axborot xavfsizligida mavjud muammolar xavflilik darajasiga koʻra: zaiflik,
tahdid va hujumga olib keluvchilarga boʻlishi mumkin:
Zaiflik –bu tizimda mavjud boʻlgan xavfsizlik muammoasi boʻlib, ular asosan
tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
Zaifliklar tizimlarda katta yoki kichik tarzda mavjud boʻladi.
Tahdid –bu mavjud boʻlgan zaiflik natijasida boʻlishi mumkin boʻlgan hujum
turi boʻlib, ular asosan tizimni kamchiliklarini oʻrganish natijasida kelib chiqadi.
Hujum –bu mavjud tahdidni amalga oshirilgan koʻrinishi boʻlib, bunda
kutilgan tahdid amalga oshiriladi.
Axborot himoyasi
Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini
e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi
uchta xususiyatini ta‘minlash tushunish mumkin.
Quyida keltirilgan 1.1.2 - rasmda ushbu uchta xususiyatni ta‘minlashda
kriptografik usullarning tutgan oʻrni keltirilgan. Umumiy holda axborot
xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib,
har bir xususiyat muhimligi axborotning turiga va foydalanilishga koʻra har xil
boʻlishi mumkin.
9
1.1.2-rasm Axborot xavsizligi xususiyatlari
Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda,
foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim boʻlsa, davlat siri
darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi oʻrinda turadi.
Konfidensiallik (ruxsatsiz oʻqishning mumkin emasligi) xususiyati
axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini
tushunib olmaslik uchun, uni tushunarsiz holatga oʻtkazish kabi vazifalarni
bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya
usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash
usullari yordamida ochiq ma‘lumot yashiringan koʻrinishdagi shifr matn holatiga
aylanadi. Bu esa uni buzg‗unchining foydalanishidan oldini oladi.
Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida
ma‘lumotni uzatish davomida unga oʻzgartirish kiritilganligi yoki kiritilmaganligi
aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg‗unchi
tomonidan oʻzgartirilgan (almashtirilgan, oʻchirib tashlangan)ligini aniqlashni
bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida
amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning
butunligini ta‘minlash usullari amaliyotda keng qoʻllaniladi.
Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish
imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot
uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib
keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning
shaklantirilgan koʻrinishi DDOS (Distributed Denial Of Service) sanalib, ushbu
hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi.
Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari
sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash
tushiniladi. Ammo ushbu uchta xususiyat toʻliq bajarilishi uchun bir nechta
bajarilishi mumkin boʻlgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu
10
uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga
toʻg‗ri keladi (1.1.3-rasm).
1.1.3-rasm. Foydalanishni boshqarish
Identifikatsiya – bu foydalanuvchini tizimga oʻzini tanitish jarayoni boʻlib,
unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik
xususiyatlaridan foydalanish mumkin.
Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni
boʻlib, jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi
yoki olmaydi.
Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar toʻplami
boʻlib, foydalanuvchini tizim doirasida qilishi mumkin boʻlgan vazifalarini
belgilaydi.
Axborot xavfsizligi siyosati
Axborot xavfsizligi siyosati –tashkilot oʻz faoliyatida rioya qiladigan axborot
xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal
qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi
ta‘minlanadi.
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi
ob‘ekt va uning vazifalari aniqlanadi. Soʻngra dushmanning bu ob‘ektga qiziqishi
darajasi, hujumning ehtimolli turlari va koʻriladigan zarar baholanadi. Nihoyat,
mavjud qarshi ta‘sir vositalari yetarli himoyani ta‘minlamaydigan ob‘ektning zaif
joylari aniqlanadi.
Samarali himoya uchun har bir ob‘ekt mumkin boʻlgan tahdidlar va hujum
turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi
ehtimolligi nuqtai nazaridan baholanishi zarur. Ta‘kidlash lozimki, niyati buzuq
odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi va ehtimolli nishon boʻlib
xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik
11
siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini
ta‘minlovchi masalalar hisobga olinishi lozim.
Qarshi ta‘sir vositalari himoyaning toʻliq va eshelonlangan konsepsiyasiga
mos kelishi shart. Bu degani, qarshi ta‘sir vositalarini markazida himoyalanuvchi
ob‘ekt boʻlgan konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning
istalgan ob‘ektga yoʻli himoyaning etalonlangan tizimini kesib oʻtadi.
Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qoʻriqlash xodimining
javob choralarini koʻrishiga yetarlicha vaqt mobaynida hujumchini ushlab turish
imkoni boʻlsin.
Soʻnggi bosqichda qarshi ta‘sir vositalari qabul qilingan himoya
konsepsiyasiga binoan birlashtiriladi. Butun tizim hayotiy siklining boshlang‗ich
va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi.
Agar bir binoning ichida turli himoyalash talablariga ega boʻlgan ob‘ektlar
joylashgan boʻlsa, bino strukturalarga boʻlinadi. Shu tariqa umumiy
nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz
foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik toʻsiqlar
orqali aniqlanib, bu toʻsiqlardan oʻtish elektron usul yoki qoʻriqlash xodimlari
tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi.
Umumiy chegaraga yoki perimetrga ega boʻlgan binolar guruhini
himoyalashda nafaqat alohida ob‘ekt yoki bino, balki uning joylanish joyi ham
hisobga olinishi zarur. Koʻp sonli binolari boʻlgan yer uchastkalari xavfsizlikni
ta‘minlash boʻyicha umumiy yoki qisman mos keladigan talablarga ega boʻladi,
ba‘zi uchastkalar esa perimetr boʻyicha toʻsiqqa va yagona yoʻlakka ega. Umumiy
perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni
faqat hujum qilinishi ehtimoli koʻproq boʻlgan muxim ob‘ektlarga oʻrnatish
mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob‘ekt hujumchini
ushlab qolish imkoniyati nuqtai nazaridan baholanadi.
Yuqoridagi keltirilgan talablar tahlili koʻrsatadiki, ularning barchasi axborotni
ishlash va uzatish qurilmalaridan huquqsiz foydalanish, axborot eltuvchilarini
oʻgirlash va sabotaj imkoniyatini yoʻl qoʻymaslikka olib keladi.
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat
punktlarini bir zonadan ikkinchi zonaga oʻtish yoʻlida joylashtirgan xolda
konsentrik halqa koʻrinishida tashkil etish maqsadiga muvofiq hisoblanadi (1.1.4rasm).
12
1.1.4-rasm. Binodagi kompyuter tizimining xavfsizlik tizimi
1-hudud. Kompyuter tarmog‗i (KT) xavfsizligining tashqi zonasi
Ta‘minlanishi: fizik toʻsiqlar perimetr boʻylab oʻtish joylari xududga kirish
nazoratining noavtomatik tizimi;
2-hudud. KT xavfsizligining oʻrtadagi zonasi Ta‘minlanishi: eshiklari
elektron himoyalangan nazorat punktlari videokuzatish boʻsh zonalarini chiqarib
tashlash;
3-hudud. KT xavfsizligining ichki zonasi. Ta‘minlash: shaxsiy kompyuterga
foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi;
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak,
asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning
funksional vazifalari boʻyicha ajratish va izolyatsiyalash. Bino va xonalarga
kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi
kunduzi va kechasi kuzatish vositalari bilan toʻldirilishi mumkin.
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob‘ektning
muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi
darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan oʻrganishga
asoslanadi. Barmoq, kaftlar, koʻz toʻr pardasi, qon tomirlari izlari yoki nutqni
aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. Shartnoma
asosida texnik vositalarga xizmat koʻrsatuvchi xodimlarni ob‘ektga kiritishning
13
maxsus rejimi koʻzda tutilgan. Bu shaxslar identifikatsiyalanganlaridan soʻng
ob‘ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish
rejimi, makoniy chegaralanish, kelib-ketish vaqti va bajaradigan ish xarakteri
oʻrnatiladi.
Nihoyat, bino perimetri boʻyicha bostirib kirishni aniqlovchi turli datchiklar
yordamida kompleks kuzatish oʻrnatiladi. Bu datchiklar ob‘ektni qoʻriqlashning
markaziy posti bilan bog‗langan va boʻlishi mumkin boʻlgan bostirib kirish
nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa
chiqish yoʻllarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bog‗liq foydalanish tizimiga
ega boʻlgan hudud sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob‘ekt
muhimligiga bog‗liq holda seleksiyali va darajalari boʻyicha rutbalangan boʻlishi
shart. Kirish-chiqish huquqi tizimi markazlashgan boʻlishi mumkin (ruxsatlarni
boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish
huquqining yozma namunalari va h.k).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli
holda saqlash lozim. Buni ixtisoslashgan boʻlinmalar va nazorat organlari
ta‘minlaydi.
Shaxsiy kompyuter va fizikaviy himoya vositalari kabi oʻlchamlari kichik
asbob-uskunalarni koʻzda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda
axborot xavfsizligi siyosati qanday aniqlanishi xususida soʻz yuritamiz. Odatda
koʻp sonli foydalanuvchilarga ega boʻlgan korporativ kompyuter tarmoqlari uchun
maxsus ―Xavfsizlik siyosati deb ataluvchi, tarmoqda ishlashni ma‘lum tartib va
qoidalarga boʻysindiruvchi (reglamentlovchi) hujjat tuziladi.
Xavfsizlik siyosati odatda ikki qismdan iborat boʻladi: umumiy prinsiplar va
ishlashning muayyan qoidalari. Umumiy prinsiplar internetda xavfsizlikka
yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini
belgilaydi. Qoidalar muayyan muolajalar va turli qoʻllanmalar bilan toʻldirilishi
mumkin.
Odatda xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta,
WWW
va
h.k.)
foydalanishni
reglamentlaydi,
hamda
tarmoqdan
foydalanuvchilarni ular qanday foydalanish huquqiga ega ekanliklari bilan
tanishtiradi. Bu esa oʻz navbatida foydalanuvchilarni autentifikatsiyalash
muolajasini aniqlaydi.
Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi
xavfsizlik siyosatining qat‘iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati
foydalanuvchilar tomonidan koʻpgina malomat orttirilishiga sabab boʻladi, chunki
14
unda foydalanuvchiga man etilgan narsalar ochiq-oydin yozilgan. Ammo
xavfsizlik siyosati rasmiy hujjat, u bir tomondan internet taqdim etuvchi
servislarda ishlash zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar
tarafidan ifodalangan xavfsizlik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha
amallar ob‘ektlar, resurslar va muolajalarni bevosita himoyasini ta‘minlovchi
qat‘iy aniqlangan qoidalar boʻyicha bajarilsa (1.1.5-rasm).
1.1.5-rasm. Axborot xavfsizligi siyosatini ta‟minlashning asosiy qoidalari
himoyaga qoʻyiladigan talablarning asosini taxdidlar roʻyxati tashkil etadi.
Bunday talablar oʻz navbatida himoyaning zaruri vazifalari va himoya vositalarini
aniqlaydi.
Axborotni himoyalash usullari
Kompyuter tarmog‗ida axborotni samarali himoyasini ta‘minlash uchun
himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi
kerak:
-xavf-xatarni tahlillash;
-xavfsizlik siyosatini amalga oshirish;
-xavfsizlik siyosatini madadlash.
Birinchi bosqichda-kompyuter tarmog‗ining zaif elementlari tahlillanadi,
tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavfxatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni
hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi.
15
Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib
beruvchilarning obroʻsi, himoya mexanizmlari va beriladigan kafolatlar xususidagi
toʻla axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari,
axborot xavfsizligi boʻyicha asosiy qoidalar aks ettirilgan prinsiplar hisobga
olinishi kerak.
Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muxim
hisoblanadi. Bu bosqichda oʻtkaziladigan tadbirlar niyati buzuq odamlarning
tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob‘ektini
himoyalash tizimidagi ―tahdidlarni aniqlashni, konfidensial ma‘lumotlardan
ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi
siyosatini himoyalashda asosiy javobgarlik tizim adminstratori boʻynida boʻladi. U
xavfsizlikning muayyan tizimi buzilishining barcha hollariga operativ munosabat
bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal tejalishini hisobga
olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi
shart.
Axborotni himoyalashda hozirda qator himoya usullaridan foydalanilib,
umummiy holda ular quyidagilarga boʻlinadi:
–axborotning huquqiy himoyasi;
–axborotning injiner – texnik himoyasi;
–axborotning tashkiliy himoyasi;
–axborotning dasturiy himoyasi;
–axborotning apparat va apparat-dasturiy himoyasi.
Himoya usullarining turlanishi ularda foydalanilgan vositalar va
yondoshishlarga asoslanadi. Himoya usullarining tanlash esa oʻz navbatida
tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga koʻra amalga oshiriladi.
Odatda axborot xavfsizligini ta‘minlashda barcha himoya usullaridan kompleks
tarzda foydalanish orqali erishiladi.
Nazariy savollar:
1.Axborot xavfsizligini tashkil etuvchilari?
2.Axborot xavfsizligida mavjud muammolar va ularni sabablari?
3.Axborot xavfsizligida zaiflik tushunchasi?
4.Axborot xavfsizligida tahdid tushunchasi?
5.Axborot xavfsizligida hujum tushunchasi?
6.Axborot xavfsizligi siyosati?
7.Axborotni himoyalash usullari?
16
1.2 ZAMONAVIY AXBOROTLASHGAN JAMIYAT VA AXBOROT
XAVFSIZLIGI. ASOSIY TUSHUNCHALAR VA TA‟RIFLAR
Reja:
1. Predmetning asosiy tushunchalari va maqsadi
2. Axborotlarga nisbatan xavf-xatarlar tasnifi
3. Tarmoq xavfsizligini nazorat qilish vositalari
Tayanch soʻz va iboralar: ахborot, axborot xavfsizligi, predmet, xavfxatar, maxfiylik, tarmoq, jamiyat, ishonchlilik, aniqlik.
Predmetning asosiy tushunchalari va maqsadi
Axborotning muhimlik darajasi qadim zamonlardan ma‘lum. Shuning
uchun ham qadimda axborotni himoyalash uchun turli xil usullar qoʻllanilgan.
Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan
boshqa shaxs oʻqiy olmagan. Asrlar davomida bu san‘at – sirli yozuv
jamiyatning yuqori tabaqalari, davlatning elchixona rezidensiyalari va razvedka
missiyalaridan tashqariga chiqmagan. Faqat bir necha oʻn yil oldin hamma narsa
tubdan oʻzgardi, ya‘ni axborot oʻz qiymatiga ega boʻldi va keng tarqaladigan
mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi,
sotadilar va sotib oladilar.
Bulardan tashqari uni oʻg‗irlaydilar, buzib talqin etadilar va soxtalashtiradilar.
Shunday qilib, axborotni himoyalash zaruriyati tug‗iladi. Axborotni qayta
ishlash sanoatining paydo boʻlishi axborotni himoyalash sanoatining paydo
boʻlishiga olib keladi.
Avtomatlashtirilgan axborot tizimlarida axborotlar oʻzining hayotiy davriga
ega boʻladi. Bu davr uni yaratish, undan foydalanish va kerak boʻlmaganda
yoʻqotishdan iboratdir (1.2.1-rasm).
Axborotlar xayotiy davrining xar bir bosqichida ularning himoyalanganlik
darajasi turlicha baholanadi. Maxfiy va qimmatbaho axborotlarga ruxsatsiz
kirishdan himoyalash eng muxim vazifalardan biri sanaladi. Kompyuter egalari
va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab chiqarilayotgan
axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda nomoddiy zararlar keltirishi
mumkin boʻlgan turli kirishlar va oʻg‗irlashlardan himoyalashdir.
Axborotlarga nisbatan xavf-xatarlar tasnifi
Axborot xavfsizligi deb, ma‘lumotlarni yoʻqotish va oʻzgartirishga
yoʻnaltirilgan tabiiy yoki sun‘iy xossali tasodifiy va qasddan ta‘sirlardan
har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi.
17
Ilgarigi xavf faqatgina konfidensial (maxfiy) xabarlar va hujjatlarni
oʻg‗irlash yoki nusxa olishdan iborat boʻlsa, hozirgi paytdagi xavf esa
kompyuter ma‘lumotlari toʻplami, elektron ma‘lumotlar, elektron massivlardan
ularning egasidan ruxsat soʻramasdan foydalanishdir. Bulardan tashqari, bu
harakatlardan moddiy foyda olishga intilish ham rivojlandi.
Xavfsizlikning asosiy yoʻnalishlari
Axborot xavfsizligi. Axborot xavfsizligining dolzarblashib borishi,
axborotning strategik resursga aylanib borishi bilan izohlash mumkin.
Zamonaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari
hamda turli xildagi axborot tizimlari tashkil etib, axborot texnologiyalari va
texnik vositalar jamiyatning turli jabhalarida keng qoʻllanilmoqda (iqtisod,
fan, ta‘lim, xarbiy ish, turli texnologiyalarni boshqarish va h.k.).
Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta
ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq
vujudga keldi. «Milliy
axborot resursi» tushunchasi yangi iqtisodiy
kategoriya boʻlib xizmat qilmoqda.
Davlatning axborot resurslariga
keltirilayotgan zarar axborot xavfsizligiga xam ta‘sir
koʻrsatmoqda.
Mamlakatimizda axborotlashgan jamiyatni shakllantirish va uning asosida jahon
yagona axborot maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi
zararlar keltirish xavfi paydo boʻlmoqda.
Mudofaa
xavfsizligi.
Mudofaa
sohasida
xavfsizlikning
asosiy
ob‘ektlaridan boʻlib, mamlakatning mudofaa potensialining axborot tarkibi va
axborot resurslari hisoblanmoqda. Hozirgi kunda barcha zamonaviy
qurollar
va harbiy texnikalar juda ham kompyuterlashtirilib yuborildi. Shuning
uchun xam ularga axborot qurollarini qoʻllash ehtimoli katta.
Ijtimoiy
xavfsizlik.
Zamonaviy
axborot
–
kommunikatsiyalar
texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qoʻllanishi inson
psixologiyasi va jamoa ongiga «yashirin» ta‘sir koʻrsatish vositalarining
samaradorligini yuksaltirib yubordi.
Ekologik xavfsizlik. Ekologik xavfsizlik – global masshtabdagi muammodir.
«Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga
oʻtish faqat milliy iqtisodni axborotlashtirish hisobiga qayta qurish asosidagina
yoʻlga qoʻyish mumkin.
18
1.2.1-rasm. Xavfsizlikning asosiy yoʻnalishlari.
Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining
axborot xavfsizligini ta‘minlovchi va tashkilot axborot zaxiralarining yaxlitliligi,
ishonchliligi, foydalanish osonligi va maxfiyligini ta‘minlovchi qat‘iy
reglamentlangan dinamik texnologik jarayonga aytiladi.
Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar
yetkazmoqchi boʻlgan nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya‘ni
identifikatsiya qilish imkonini beruvchi rekvizitlari qoʻyilgan holda moddiy jismda
qayd etilgan axborot himoyalanishi kerak.
Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash
mumkin:
maxfiylik — aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi
mumkinligi, ya‘ni foydalanilishi qonuniy hujjatlarga muvofik cheklab qoʻyilib,
hujjatlashtirilganligi kafolati. Bu bandning buzilishi oʻg‗irlik yoki axborotni
oshkor qilish, deyiladi;
konfidensiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
kafolati;
19
yaxlitlik — axborot boshlang‗ich koʻrinishda ekanligi, ya‘ni uni saqlash va
uzatishda ruxsat etilmagan oʻzgarishlar qilinmaganligi kafolati; bu bandning
buzilishi axborotni soxtalashtirish deyiladi;
1.2.2-rasm. Axborotni hayotiy davri.
autentifikatsiya — axborot zaxirasi egasi deb e‘lon qilingan shaxs xaqiqatan
xam axborotning egasi ekanligiga beriladigan kafolat; bu bandning buzilishi xabar
muallifini soxtalashtirish deyiladi;
apellyatsiya qilishlik — yetarlicha murakkab kategoriya, lekin elektron
biznesda keng qoʻllaniladi. Kerak boʻlganda xabarning muallifi kimligini isbotlash
mumkinligi kafolati.
Yuqoridagidek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish
mumkin:
ishonchlilik — tizim meyoriy va g‗ayri tabiiy xollarda rejalashtirilganidek
oʻzini tutishlik kafolati;
aniqlilik — hamma buyruqlarni aniq va toʻliq bajarish kafolati;
tizimga kirishni nazorat qilish — turli shaxs guruhlari axborot manbalariga
har xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati;
nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan qismini
toʻliq tekshirish mumkinligi kafolati;
identifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq oʻzini
kim deb atagan boʻlsa, aniq oʻsha ekanligining kafolati;
qasddan buzilishlarga toʻsqinlik — oldindan kelishilgan me‘yorlar
chegarasida qasddan xato kiritilgan ma‘lumotlarga nisbatan tizimning oldindan
20
kelishilgan xolda oʻzini tutishi.
Axborotni himoyalashning maqsadlari quyidagilardan iborat:
axborotning
kelishuvsiz
chiqib
ketishi,
oʻg‗irlanishi,
yoʻqotilishi,oʻzgartirilishi,
soxtalashtirilishlarning oldini olish;
- shaxs, jamiyat, davlat xavfsizliligiga boʻlgan xavf – xatarning oldini olish;
- axborotni yuq qilish, oʻzgartirish, soxtalashtirish, nusxa koʻchirish,
toʻsiqlash boʻyicha ruxsat etilmagan harakatlarning oldini olish;
- hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini
ta‘minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy
aralashuvlarning koʻrinishlarining oldini olish;
- axborot tizimida mavjud boʻlgan shaxsiy ma‘lumotlarning shaxsiy
maxfiyligini va
konfidensialligini saqlovchi fuqarolarning konstitutsion
huquqlarini himoyalash;
- davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning
konfidensialligini saqlash;
- axborot tizimlari, texnologiyalari va ularni ta‘minlovchi vositalarni yaratish,
ishlab chiqish va qoʻllashda sub‘ektlarning huquqlarini ta‘minlash.
Tarmoq xavfsizligini nazorat qilish vositalari
Zamonaviy axborot - kommunikatsiyalar texnologiyalarining yutuqlari
himoya uslublarining bir qator zaruriy instrumental vositalarini yaratish imkonini
berdi.
Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash,
dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional
toʻldirilishi xavfsizlik xizmatlari oldiga qoʻyilgan axborotlarni himoyalash
masalalarini yechishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat
qilish texnik vositalarining juda keng spektri ishlab chiqarilgan.
Nazariy savollar:
1. Axborot xavfsizligi maqsad va vazifalari nimadan iborat?
2. Axborot xavfsizligining asosiy tushunchalari lug„atini tuzing.
2. Predmetning asosiy tushunchalarini ta‟riflab bering;
3. Axborotlarga nisbatan xavf-xatarlarni tasniflab bering;
4. Qaysi tarmoq xavfsizligini nazorat qilish vositalarini bilasiz?
5. Axborotlarga nisbatan xavf-xatarlarga misollar koʻrsating?
6. Tashkilot va muassasalarda axborotlarga nisbatan xavf-xatarlardan koʻrilgan
zararga misollar koʻrsating?
7. Ma‟lumotlarga ruxsatsiz kirishda virusdan qanday foydalanish mumkin?
21
1.3 RUXSATLARNI NAZORATLASH. IDENTIFIKATSIYA.
AUTENTIFIKATSIYA. AVTORIYAZATSIYA.
Reja:
1. Autentifikatsiya va identifikatsiya usullari
2. Ruxsatlarni nazoratlash
3. Hujumlarni aniqlash tizimlari
Tayanch iboralar: Identifikatsiya, autentifikatsiya, avtorizatsiya, parol,
biometrik xususiyat, ruxsatlarni nazoratlash, mandatga asoslangan model,
diskretsion model, Bella-La-Pudula modeli, hujumlarni aniqlash tizimlari,
ruxsatlar matritsasi.
Autentifikatsiya va identifikatsiya usullari
Identifikatsiya - jarayoni foydalanuvchini tizimga tanitish jarayoni boʻlib,
unda odatda foydalanuvchi oʻz ismidan (login), smart kartalardan va biometrik
xususiyatlaridan foydalanishi mumkin.
Autentifikatsiya jarayoni - foydalanuvchi yoki ma‘lumotni haqiqatda toʻg‗ri
ekanligini tekshirish jarayoni boʻlib, odatda 3 turga boʻlinadi:
- Biror narsani bilish asosida. Masalan:parol, PIN, savol-javob va h.k. - Biror
narsaga egalik qilish asosida. Masalan: ID karta, xavfsizliktokenlari va h.k.
- Mavjud oʻziga xos faktorlar asosida. Masalan: barmoq izi, yuz tuzilish,
DNK, ovoz, harakat va h.k.
Parollar asosida autentifikatsiyalash. Parol asosida autentifikatsiyalash usuli
keng tarqalgan usullardan biri sanalib qolmasdan, eng zaif usuldir. Parol asosida
autentifikatsiyalash usulini zaiflikka olib keluvchi omillar:
- murakkab parollarni esga qolishi qiyin boʻlganligi sababli foydalanuvchi
tomonidan sodda parollardan foydalanish;
- parolni unutib qoʻyish muammosi;
- koʻp tizimlarda foydalanuvchi tomonidan aynan bir xil paroldan
foydalanilishi;
- parol oʻqib oluvchi har xil dasturlar mavjudligi va h.k.
Parol – autentifikatsiyalashda keng foydalanilayotgan kattalik boʻlib,
foydalanishda katta qulaylik tug‗diradi. Ammo, bardoshligi juda past.
Kriptografik kalit – autentifikatsiyalashda foydalanilib, bardoshligi jixatidan
parolga qaraganda bardoshli.
22
Kriptografik kalit
Kalit o‘lchami 64-bit
Kalitlar soni 264
Kalit tasodifiy tanlanadi
Tahdidchi 264/2=263 ta kalitni hisoblashi
kerak.
-frank
-Fido
-Password
Yomon parol
-Pikachu
-102560
-AustinStamp
Parol
Parol o‘lchami 8 ta belgidan iborat va 256
ta belgilardan foydalanish mumkin;
- Jami parollar soni 2568=264
- Parollar tasodifiy tanlanmaydi;
- Tahdidchi 263 dan kam urinish bilan parolni
topa oladi (lug‘at bo‘yicha hujum).
Yaxshi parol
-jfIej,43j_EmmL+y
-FSa7Yago
-09864376537263
-0nceuP0nAtlm8
-P0kem0N
-PokeGCTall150
-
1.3.1-rasm. Parollar asosida autentifikatsiyalash.
Parollarga asoslangan autentifikatsiyalash tizimlarida parol 3 marta notoʻg‗ri
kiritilgan taqdirda tizim qulflanishi shart. Parollar odatda fayllarda xeshlangan
holda saqlanadi. Autentifikatsiya jarayoni xeshlangan parol orqali amalga
oshiriladi. Bu holda buzg‗unchi faylni qoʻlga kiritgan taqdirda ham parolga emas
balki uning xesh qiymatiga ega boʻladi.
Lug„atga asoslangan tahdid. Bu tahdid turi parolga asoslangan
autentifikatsiyalash tizimlari uchun mos boʻlib, zaif parollardan yoki umumiy
boʻlgan parollardan foydalanilgan taqdirda katta foyda beradi. Buning uchun
buzg‗unchi internet tarmog‗idan keng foydalanilgan parollar roʻyxatini (lug‗atini)
koʻchirib oladi va ularni tizimga birin-ketin qoʻyish orqali tekshirib koʻradi.
Parollar xeshlangan taqdirda ham lug‗atga asoslangan tahdid oʻrinli boʻlib,
zaif parol foydalanilgan vaqtda katta samara beradi.
Parollarni saqlashda odatda - tuz (solt), funsiyasidan keng foydalanadi.
Buning uchun foydalanuvchi tasodifiy kattalik - tuzni tanlaydi va parolga qoʻshib,
uning y=h(p,s) xesh qiymatini hisoblaydi va parollar fayliga (y, s) shaklida yozib
qoʻyadi. Bu erda - tuz maxfiy sanalmaydi ammo, buzg‗unchi har bir foydalanuvchi
uchun uni alohida hisoblashi talab etiladi.
Parollarni aniqlash: matematik hisoblash. Faraz qilaylik parol 8 ta belgidan
iborat boʻlib, u 128 belgidan iborat boʻlgan alifbodan olingan. Bunda mavjud
8
56
10
parollar soni 128 =2 . Parollar fayliga jami boʻlib, 2 ta paroldan iborat boʻlib,
20
tahdidchi 2 ta keng tarqalgan paroldan iborat boʻlgan lug‗atdan foydalanadi. Agar
parolni lug‗atda boʻlish ehtimolligi ¼ ga teng deb olinsa:
56
55
- lug‗atdan foydalanilmagan holda, kamida 2 /2=2 urinishni amalga
oshirishi shart;
19
55
54.6
- tuzdan foydalanilgan holda esa ¼ (2 )+3/4 (2 ) =2 ga teng boʻladi;
23
20
- tuzdan foydalanilmagan holda, 2 ga teng boʻladi.
Amalda parollarni buzishga Password Cracker, Password Portal, L0phtCrack
and LC4(Windows), John the Ripper(Unix) vositalardan foydalanilmoqda.
ID kartalar asosida autentifikatsiyalash usuli parollar asosida
autentifikatsiyalash usuliga qaraganda bardoshli sanalib, foydalanuvchi tomonidan
yoʻqotilib qoʻyish muammosi mavjud. Bu usulda asosan mashinaning pultini, parol
generatori, smart karta va h.k.
Kalit generatorlariga asoslangan autentifikatsiyalash tizimi quyidagicha:
1.3.2 – rasm. Kalit generatori orqali autentifikatsiyalash
Mavjud oʻziga xos xususiyatlar yoki biometrik parametrlar asosida
autentifikatsiyalash usuli bardoshli sanalib, yuqoridagi usullarda mavjud
kamchiliklar bartaraf etilgan. Kamchilik sifatida esa foydalanilgan qurilma narxi
yoki jarayon vaqtini uzoqligini keltirish mumkin.
Ananaviy autentifikatsiyalash usullari (parol asosida va nimagadir egalik
qilish asosida) foydalanishda qulay boʻlishiga qaramasdan qator kamchiliklarga
ega:
– foydalanuvchi paroli odatda sodda va foydalanuvchi xotirasida saqlanishi
oson boʻlish uchun qisqa frazalardan foydalanadi, bu esa ushbu tizimning zaifligini
anglatadi;
– parollarni esdan chiqarib qoʻyish muammosi;
– autentifikatsiyalash tokenlarini (smart kartalar va h.k) yoʻqotib qoʻyish
muammosi va h.k
Ushbu muammolarni bartaraf etish uchun uchinchi yoʻnalish, biometrik
parametrlarga asoslangan autentifikatsiyalash usullaridan foydalaniladi.
Biometrik parametrlarga asoslangan autentifikatsiyalash usullari oʻzining
ishonchlilik, oʻg‗irlab boʻlmaslik, koʻchirib boʻlmaslik, foydalanishda qulaylik va
xususiyatlari bilan ajralib turadi (1.3.2-rasm).
24
1.3.3-rasm Аutentifikatsiyalash usullari
Ruxsatlarni nazoratlash
Avtorizatsiya jarayoni bu – foydalanuvchiga tizim tomonidan berilgan
foydalanish darajasi.
Kompyuter tizimlari xavfsizligini aniqlash kriteriyalari (Trusted Computer
System Evaluation Criteria yoki Orange book) 1983 yilda chop etilgan boʻlib,
hozirgi kungi, 2005 yilda qabul qilingan ISO/IEC 15408 ning analogidir. Ushbu
kriteriya zarur yoki maxfiy axborotlarni saqlash, qidirish, kompyuter tizimlarini
tanlash va klassifikatsiyalash uchun foydalaniladi.
Asosiy maqsadi va vositasi. Xavfsizlik siyosati kompyuter tizimi uchun
batafsil boʻlishi, yuqori darajada aniqlanganligi va tegishli boʻlishi shart. Ikki
asosiy xavfsizlik siyosati mavjud: mandatga asoslangan xavfsizlik siyosati va
diskretsion xavfsizlik siyosati. Mandatga asoslangan xavfsizlik siyosatida maxfiy
ma‘lumotlardan foydalanishda individual yondoshishga asoslanadi. Har bir
foydalanuvchiga berilgan ruxsatlar tashkilotdani xavfsizlik siyosatidan kelib
chiqadi. Diskretsion xavfsizlik siyosatida esa ruxsatni cheklashda va boshqarishda
qoidalar toʻplamidan foydalaniladi. Bu qoidalar faqat biror kerakli boʻlgan
ma‘lumotni olishga qaratilgan boʻladi. Boshqa soʻz bilan aytganda har bir
ma‘lumot uchun foydalanuvchining ruxsatlari turlicha boʻlishi mumkin.
Xavfsizlik siyosatidan boʻlak, individual javobgarlik mavjud boʻlib, ular
asosan uchta talabdan iborat:
– autentifikatsiya;
– avtorizatsiya;
– audit.
Toʻq sariq kitob xavfsiz tizim, ishonchli tizim, xavfsizlik siyosati,
kafolatlanganlik darajasi, hisobdorlik, ishnochli hisoblash bazalari, muloqot
monitoringi, xavfsizlik yadrosi, xavfsizlik peremetri kabi terminlardan iborat.
Ushbu kriteriya 4 ta: D, C, B va A boʻlimlardan iborat boʻlib, xavfsizlik
darajasi A da eng yuqori. C, B va A boʻlimlar qism boʻlimlardan iborat.
25
D – Eng kichik xavfsizlik talabiga ega boʻlim.
C – Diskretsion himoya. C1 – maxfiylikni diskretsion ta‘minoti boʻlib,
foydalanuvchi, ma‘lumotlarni boʻlimga ajratish va diskretsion ruxsatlarni
boshqarishdan iborat boʻladi. C2 – ruxsatlarni boshqarish. Diskretsion ruxsatlarni
boshqarishning yuqori aniq boʻlishi, individual foydalanuvchi qayd yozuvi,
tizimga ruxsatlarni boshqarish jurnali, resurslarni izotsiyalash.
B – Mandatga asoslangan himoya. B1 – metaxavfsizlikdan foydalanilgan
holda himoya. B2 – Tizimlashgan himoya. B3 – Xavfsizlik domeni.
A – sinalgan himoya. A1 – sinalgan dizayn va yuqori A1 qismlaridan iborat.
Umumiy kriteriyalar (Common Criteria for Information Technology Security
Evaluation, Common Criteria). Kompyuter xavfsizligi boʻyicha xalqaro standart.
Ushbu standart asosiy ikki talabdan iborat: funksional va ishonch talablaridan
iborat.
Funksional talablar xavfsizlik maqsadiga koʻra guruhlanadi. Ummumiy holda
11 ta funksional sinf (3 guruhda), 66 oila va 135 ta komponentdan iborat.
1. Birinchi guruh xavfsizlikning elementar xizmatlarini aniqlaydi.
1.1. FAU – audit, xavfsizlik.
1.2. FIA – identifikatsiya, autentifikatsiya.
1.3. FRU – resurslardan iborat.
2. Elementar xavfsizlik xizmatlaridan xizmatlarni ishlab chiqish.
2.1. FCO – aloqa (junatuvchi-qabul qiluvchi orasidagi xavfsiz aloqa).
2.2. FRP – g‗ayirilik.
2.3. FDP – foydalanuvchi ma‘lumotlarini himoyalash.
2.4. FPT – ob‘ektni xavfsizligini baholash funksiyasi himoyasi.
3. Uchinchi guruh ob‘ektni baholash infratuzilmalari bilan aloqador.
3.1. FCS – kriptografik himoya.
3.2. FMT – xavfsizlikni boshqarish.
3.3. FTA – ob‘ektni baholashga ruxsat.
3.4. FTP – ishonchli kanal.
Xavfsizlik kafolati talablari 10 ta sinf, 44 ta oila va 93 ta komponentdan
iborat.
1. Birinchi guruh talablardan tashkil topgan.
1.1. APE – himoya profilini baholash.
1.2. AES – xavfsizlik vazifalarini baholash.
2. Ikkinchi guruh ob‘ektni attestatsiyalashning hayotiy siklidan iborat.
2.1. ADV – ob‘ektni loyixalash va qurish.
2.2. ALC – hayotiy siklni qoʻllab quvvatlash.
2.3. ACM – konfguratsiyani boshqarish.
2.4. AGD – foydalanuvchi va administratorga.
26
2.5. ATE – testlash.
2.6. AVA – zaifliklarni baholash.
2.7. ADO – ekspluatatsiya va etkazib berishga talablar.
2.8. AMA – ishonch-talablarini qoʻllab quvvatlash.
Avtorizatsiyalash
texnologiyalari.
Avtorizatsiyalashda
qator
texnologiyalardan foydalanilib, ularning asosiylari quyidagilar.
Mandatga asoslangan ruxsatlarni boshqarish (Mandatory Access
Control (MAC)). Bu texnologiyaga asosan ob‘ekt yoki sub‘ektning xavfsizlik
bayrog‗iga asosan boshqariladi. Xavfsizlik bayrog‗i
xavfsizlik darajasini
belgilaydi. Quyidagi 1.3.1 (a,b)-jadvalda xavfsizlikni harbiy va savdo sohasida
darajalanishi keltirilgan.
1.3.1 (a)-jadval.Xavfsizlikni harbiy sohasi
Klassifikatsiya
Izoh
Klassifikaysiyalanmagan. Axborot maxfiy yoki klassisifikatsiyalangan
emas.
Maxfiy ammo
Axborot ochiq boʻlsa, unga ziyon etishi
klassifikatsiyalanmagan. mumkin.
Konfidensial
Faqat ichki foydalanish uchun ochiq
Maxfiy
Axborot milliy xavfsizlikka jiddiy ta‘sir etishi
Mumkin
Top maxfiy
Axborot milliy xavfsizlikga oʻta jiddiy ta‘sir
etishi mumkin.
1.3.1 (b)-jadval. Xavfsizlikni savdo sohasi
Klassifikatsiya
Izoh
Ochiq
Hamma uchun ochiq ma‘lumot
Maxfiy
Ma‘lumot biznesga ta‘sir etishi mumkin.
Shaxsiy
Bir shaxsga tegishli ma‘lumotlar.
Konfidensial
Bu turdagi ma‘lumotlar ochilsa tashkilotga
jiddiy ta‘sir etadi.
Bu texnologiyaga asoslangan xavfsizlikni boshqarish modeli bu –
Bella-La-Padula modelidir.
Diskretsion ruxsatlarni boshqarish. Mandatga asoslangan ruxsatlarni
boshqarish tizimi harbiy sohada keng foydalanilsada, diskretsion ruxsatlarni
boshqarish tizimi oʻzining sodda foydalanilishi bilan ajralib turadi. Bunga koʻra
ob‘ekt egasi qaysi sub‘ektni nima ish qilishini belgilab beradi. Bu usul mandatga
asoslangan usulga qaraganda juda xavfsizi sanalmasada, operatsion tizimlarda
27
keng foydalaniladi. Bunda asosan boshqarish matritsasidan foydalaniladi.
1.3.2-jadval.Ruxsatlar matritsasi
Rollarga asoslangan ruxsatlarni boshqarish. Bu usulga koʻra ruxsatlar
sub‘ektlarning rollariga asoslanib beriladi. Bu bir koʻrinishda guruhlarga ajratishga
oʻxshashi mumkin ammo undan farqli ravishda bir foydalanuvchi bir nechta
guruhlarga tegishli boʻlishi mumkin. Ammo umumiy holda, foydalanuvchi yagona
rolga ega boʻladi.
Kapcha. Kapcha (inglizcha: CAPTCHA — Completely Automated Public
Turing test to tell Computers and Humans Apart) - kompyuter yoki inson
ekanligini aniqlashning ochiq avtomatlashgan Turing testi deb atalib, masofadagi
foydalanuvchini inson yoki kompyuter ekanligini aniqlashda foydalaniladi. Bu
termin 2000 yilda paydo boʻlgan boʻlib, 2013 yilga kelib kuniga oʻrtacha 320 mln.
kapcha kiritilgan (1.3.4-rasm).
1.3.4-rasm. Kapcha
Ushbu tizimning asosiy kamchiligi bu har doim ham kapcha yorqin
ifodalanmaydi. Gohida uni hattoki inson ham aniqlay olmaydi.
Tarmoqlararo ekran (TE) - brandmauer yoki firewall sistemasi deb xam
ataluvchi tarmoqlararo himoyaning ixtisoslashtirilgan kompleksi. Tarmoqlararo
ekran umumiy tarmoqni ikki yoki undan koʻp qismlarga ajratish va ma‘lumot
paketlarini chegara orqali umumiy tarmoqning bir qismidan ikkinchisiga oʻtish
shartlarini belgilovchi qoidalar toʻplamini amalga oshirish imkonini beradi.
Odatda, bu chegara korxonaning korporativ (lokal) tarmogi va internet global
tarmoq orasida oʻtkaziladi. Tarmoqlararo ekranlar garchi korxona lokal tarmogi
ulangan korporativ intratarmog‗idan qilinuvchi hujumlardan himoyalashda
ishlatilishlari mumkin boʻlsada, odatda ular korxona ichki tarmog‗ini internet
global tarmoqdan suqilib kirishdan himoyalaydi. Aksariyat tijorat tashkilotlari
uchun tarmoqlararo ekranlarning oʻrnatilishi ichki tarmoq xavfsizligini
ta‘minlashning zaruriy sharti hisoblanadi.
Ruxsat etilmagan tarmoqlararo foydalanishga qarshi ta‘sir koʻrsatish uchun
28
tarmoqlararo ekran ichki tarmoq hisoblanuvchi tashkilotning himoyalanuvchi
tarmog‗i va tashqi g‗anim tarmoq orasida joylanishi lozim (1.3.5-rasm). Bunda bu
tarmoqlar orasidagi barcha aloqa faqat tarmoqlararo ekran orqali amalga oshirilishi
lozim. Tashkiliy nuqtai nazaridan tarmoqlararo ekran himoyalanuvchi tarmoq
tarkibiga kiradi.
Ichki tarmoqning koʻpgina uzellarini birdaniga himoyalovchi tarmoqlararo
ekran quyidagi ikkita vazifani bajarishi kerak:
– tashqi (himoyalanuvchi tarmoqqa nisbatan) foydalanuvchilarning korporativ
tarmoqning
ichki
resurslaridan
foydalanishini
chegaralash.
Bunday
foydalanuvchilar qatoriga tarmoqlararo ekran himoyalovchi ma‘lumotlar
bazasining serveridan foydalanishga urinuvchi sheriklar, masofadagi
foydalanuvchilar, xakkerlar, hatto kompaniyaning xodimlari kiritilishi mumkin;
– himoyalanuvchi tarmoqdan foydalanuvchilarning tashqi resurslardan
foydalanishlarini chegaralash. Bu masalaning yechilishi, masalan, serverdan
xizmat vazifalari talab etmaydigan foydalanishni tartibga solishga imkon beradi.
1.3.5 – rasm. Tarmoqlararo ekranni ulash sxemasi
Tarmoqlararo ekranni klassifikatsiyalashda standart mavjud emas. Shunga
qaramasdan, ularni OSI modelining qaysi sathiga ishlashiga qarab quyidagi
turlarga ajratish mumkin:
– paket filtrlari – tarmoq sathida ishlaydi;
– ekspert paketi filtrlari – transport sahida ishlaydi;
– ilova proksilari – ilova sathida.
Paket filterlari. Bu turdagi tarmoqlararo ekran tarmoq sathida paketlarni
tahlillashga asoslangan boʻlib, bunda kalit ma‘lumotlar sifatida: manba IP manzili,
masofadigi IP manzil, manba porti, masofadagi port, TCP bayroq bitlari (SYN,
ACK, RST va h.k.) parametrlar asosida amalga oshiriladi. Bu turdagi tarmoqlararo
29
ekran asosan yuqoridagi parametrlar asosida kiruvchi va chiquvchi trafikni
tahlillaydi.
Bu turdagi tarmoqlararo ekran samarali boʻlib, faqat tarmoq sathida ishlaydi
va sarlavha ma‘lumotlarni tahlillashda katta tezlik beradi. Ammo, bu turdagi
tarmoqlararo ekran qator kamchiliklarga ega:
– holatning turg‗unligi mavjud emas, ya‘ni har bir paket turlicha boʻladi;
– bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi;
– ilova sathi ma‘lumotlarni, zararli dasturlarni va h.k. tekshirmaydi.
Bu turdagi tarmoqlararo ekran ―Ruxsatlarni nazoratlash roʻyxati (ACL)
yordamida sozlanadi (1.3.6 – rasm, 1.3.3-jadval.).
Ilova sathi
Transport sathi
Tarmoq sathi
Kanal sathi
Fizik sathi
1.3.6-rasm. Paket filteri
1.3.3-jadval. Ruxsatlarni nazoratlash roʻyxatiga misol
Harakat
Ruxsat
Ruxsat
Taqiq
Manba
IP
Ichki
Tashqi
Barcha
Masofadagi
IP
Tashqi
Ichki
Barcha
Manba port
Ixtiyoriy
80
Barcha
Masofadagi
port
80
>1023
Barcha
Protokol
Bayroq
HTTP
HTTP
Barcha
Ixtiyoriy
ACK
Barcha
Yuqoridagi qoidaga asosan faqat Web uchun kirish va chiqish mavjud boʻlib,
qolgan hollarda harakatlar cheklangan.
Bu sozlanmadan buzg‗unchi qanday qilib foydalanishi mumkin? Buning uchun
dastlab buzg‗unchi tarmoqlararo ekranning qaysi porti ochiq ekanligi aniqlash
kerak. Boshqa soʻz bilan aytganda portlarni skanerlashni amalga oshirishi kerak.
Ochiq port aniqlangandan soʻng, u port orqali zararli ma‘lumot yuborilishi
mumkin. Buni oldini olish uchun odatda, tarmoqlararo ekran mavjud TCP
bog‗lanishlarni xotirasida saqlashi kerak va natijada qabul qilingan bog‗lanish
oldingi bog‗lanish bilan bir xil ekanligini aniqlaydi.
Ekspert paketi filtrlari. Bu turdagi tarmoqlararo ekran paketni filterlash
vazifasini bajaruvchi tarmoqlararo ekranga mavjud kamchiliklarni bartaraf etadi. Bu
turga asosan tekshiruv tarmoq va transport sathida amalga oshiriladi. Kamchiligi
esa, tekshirish vaqtining koʻpligi va ilova sathi ma‘lumotlarini tekshirish imkoni
yoʻqligidir (1.3.7-rasm.).
30
Ilova sathi
Transport sathi
Tarmoq sathi
Kanal sathi
Fizik sathi
1.3.7-rasm. Ekspert paketi filtri
Ilova proksilari. Bu turdagi tarmoqlararo ekran oldingi ikki turga mavjud
kamchiliklarni oʻzida bartaraf etadi va ilova sathida
Ilova sathi
Transport sathi
Tarmoq sathi
Kanal sathi
Fizik sathi
1.3.8-rasm. Ilova proksilari
Bu toifadagi tarmoqlararo ekranda paketlar tarmoq, transport va ilova
sathlarida tekshiriladi. Ilova sathi uchun paket buzilib qaytadan quriladi.
Shaxsiy tarmoqlararo ekran. Bu dasturiy vositalar yuqoridagi uch turdan
biriga tegishli boʻlib, odatda bir hostni himoyalash uchun foydalaniladi. Bu
dasturiy vositalar sodda interfeysga ega boʻlib, oson sozlanadi.
Nazariy savollar:
1.Identifikatsiya nima?
2.Autentifikatsiya nima?
3.Avtoriyazatsiya nima va undan qanday foydalaniladi?
4.Autentifikatsiya usullari?
5.Parollar asosida autentifikatsiya?
6.Smart kartalar asosida autentifikatsiya qilish?
7.Biometrik xususiyatlar asosida autentifikatsiya?
8.Ruxsatlarni nazoratlash qanday amalga oshiriladi?
9.Boshqarish modellari nimalar?
31
II-BOB. AXBOROTLARNI HIMOYALASH USULLARI.
2.1 VIRUS VA UNING TASNIFI.
Reja:
1. Virus va uning turlari
2. Kompyuter viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni
tashkil etish
3. Windows operatsion tizimlari uchun yaratilgan viruslar
Tayanch soʻz va iboralar: Virus va uning turlari, axborotlarga ruxsatsiz
kirish, axborotni himoyalash, maxfiylik, xavfsiz, fayllar, ishonchlilik, aniqlik,
virus, antivirus.
Virus va uning turlari
Hozirgi kunda kompyuter viruslari g‗arazli maqsadlarda ishlatiluvchi turli xil
dasturlarni olib kelib tatbiq etishda eng samarali vositalardan biri hisoblanadi.
Kompyuter viruslarini dasturli viruslar deb atash toʻg‗riroq boʻladi.
Dasturli virus deb avtonom ravishda ishlash, boshqa dastur tarkibiga oʻz –
oʻzidan qoʻshiluvchi, ishga qodir va kompyuter tarmoqlari va alohida
kompyuterlarda oʻz – oʻzidan tarqalish xususiyatiga ega boʻlgan dasturga
aytiladi.
Viruslar bilan zararlangan dasturlar virus tashuvchi yoki zararlangan
dasturlar deyiladi.
Viruslar 3 turga boʻlinadi:
- Xavfsiz - Fayllar tarkibini buzmaydigan
- Xavfli - Fayllar tarkibini buzadigan
- Juda xavfli - Qurilmalarni buzadigan, operator sog‗ligiga ta‘sir koʻrsatuvchi.
Zararlangan disk – bu ishga tushirish sektorida virus dastur joylashib olgan
diskdir. Hozirgi paytda kompyuterlar uchun koʻpgina noqulayliklar tug‗dirayotgan
har xil turlardagi kompyuter viruslari keng tarqalgan. Shuning uchun ham ulardan
saqlanish usullarini ishlab chiqish muhim masalalardan biri hisoblanadi. Hozirgi
vaqtda 90000 dan koʻp boʻlgan virus dasturlari borligi aniqlangan. Bu
viruslarning katta guruhini kompyuterning ish bajarish tartibini buzmaydigan,
ya‘ni «ta‘sirchan boʻlmagan» viruslar guruhi tashkil etadi.
Viruslarning boshqa guruhiga kompyuterning ish tartibini buzuvchi
viruslar kiradi. Bu viruslarni quyidagi turlarga boʻlish mumkin: xavfsiz
viruslar (fayllar tarkibini buzmaydigan), xavfli viruslar (fayllar tarkibini
buzuvchi) hamda juda xavfli viruslar (kompyuter qurilmalarini buzuvchi va
operator sog‗ligiga ta‘sir
etuvchi). Bu kabi viruslar odatda professional
32
dasturchilar tomonidan tuziladi.
Kompyuter virusi – bu maxsus yozilgan dastur boʻlib, boshqa dasturlar
tarkibiga yoziladi, ya‘ni
zararlaydi va kompyuterlarda oʻzining g‗arazli
maqsadlarini amalga oshiradi.
Kompyuter virusi orqali zararlanish oqibatida kompyuterlarda quyidagi
oʻzgarishlar paydo boʻladi:
- ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi;
- bajariluvchi faylning xajmi va uning yaratilgan vaqti oʻzgaradi;
- ekranda anglab boʻlmaydigan belgilar, turli xil tasvir va tovushlar paydo
boʻladi;
- kompyuterning ishlashi sekinlashadi va tezkor xotiradagi boʻsh joy xajmi
kamayadi;
- disk yoki diskdagi bir necha fayllar zararlanadi (ba‘zi hollarda disk va
fayllarni tiklab boʻlmaydi):
- vinchester orqali kompyuterning ishga tushishi yoʻqoladi.
Viruslar asosan disklarning yuklanuvchi sektorlarini va exe, com, sys va
bat kengaytmali fayllarni zararlaydi. Hozirgi kunda bular qatoriga offis dasturlari
yaratadigan faylarni ham kiritish mumkin. Oddiy matnli fayllarni zararlaydigan
viruslar kamdan – kam uchraydi.
2.1.1-jadval. Operatorni ta‟sirlantiruvchi
Operatorni ta‟sirlantiruvchi
Qurilmalarni
Terminalda xabar
Tovushli
Ish tartibini
o‟zgartiruvchi
ishdan chiqaruvchi
chiqaruvchi
effektlarni hosil
qiluvchi
- protsessor
- matnli
- ohang
- klaviatura
- xotira
- grafikli
- nutq sintezi
- display
- MD,
- display
- maxsus effektlar - printer
- vinchester
- port PS-232
- printer
- port PS-232
- klaviatura
2.1.2-jadval. Fayllar tarkibini buzmaydigan viruslar
Fayllar tarkibini buzmaydigan viruslar
Tezkor xotira
qurilmasida
koʻpayuvchi
Operatorni
ta‟sirlantiruvchi
33
Tarmoq
viruslari
Kompyuterning viruslar bilan zararlanish yoʻllari quyidagilardir:
1. Disketlar orqali.
2. Kompyuter tarmoqlari orqali.
3. Boshqa yoʻllar yoʻq.
2.1.3-jadval. Fayllar tarkibini buzuvchi viruslar
Fayl tarkibini buzuvchi viruslar
Foydalanuvchining
Tizim ma‟lumotlarini
ma‟lumotlari va dasturlarni
buzuvchi
buzuvchi
Dasturlarni
Ma‘lumotlarni
Disk sohasini
Formatlash
Tezkor
buzuvchi
buzuvchi
buzuvchi
tizim
fayllarini
Dasturning
Ma‘lumotlar
Diskning
buzuvch
boshlangich
bazalarini
mantiqiy
yozuvlarini
buzuvchi
tarkibini buzish
buzuvchi
Bajariluvchi
dasturlarni
buzuvchi
Matnli
Hujjatlarni
buzuvchi
Kompilyatorlarning qism
dasturlar
toʻplamini
buzuvchi
Grafik
tasvirlarni
buzuvchi
Elektron
jadvalni
buzuvchi
Ma‘lumot
tashuvchilarning
tarkibini
buzuvchi
Operator
texnikasiga ta‘sir
etuvchi
2.1.4-jadval. Operator va qurilmalarga ta‟sir etuvchi viruslar
Operator va qurilmalarga ta‘sir etuvchi viruslar
Operatorga ta‘sir etuvchi
Qurilmalarni buzuvchi
Displeyning
Lyuminafor
qatlamini
kuydiruvchi
Kompyuterlar- Printerni ishdan MDni buzuvchi
Operator
chiqaruvchi
texnikasiga ta‘sir
ning
etuvchi
mikrosxemasini
ishdan
chiqaruvchi
34
Hozirgi paytda xazil shaklidagi viruslardan tortib to kompyuter qurilmalarini ishdan
chiqaruvchi viruslarning turlari mavjud.
Masalan. Win 95. CIH virusi doimiy saqlash qurilmasi (Flash BIOS)
mikrosxemasini buzadi. Afsuski, bu kabi viruslarni yoʻq qilish uchun, faqat
ular oʻz g‗arazli ishini bajarib boʻlgandan soʻnggina, qarshi choralar ishlab
chiqiladi. Win 95.CIH virusiga qarshi choralarni kurish imkoniyati Dr.Web
dasturida mavjud.
Kompyuter viruslaridan axborotlarga ruxsatsiz kirish va ulardan
foydalanishni tashkil etish
Shuni aytib oʻtish lozimki, hozirgi paytda har-xil turdagi axborot va
dasturlarni ugirlab olish niyatida kompyuter viruslaridan foydalanish eng samarali
usullardan biri hisoblanadi.
Dasturli viruslar kompyuter tizimlarining xavfsizligiga tahdid solishning
eng samarali vositalaridan biridir. Shuning uchun ham dasturli viruslarning
imkoniyatlarini tahlil qilish masalasi hamda bu viruslarga qarshi kurashish hozirgi
paytning dolzarb masalalaridan biri boʻlib qoldi.
Viruslardan tashqari fayllar tarkibini buzuvchi troyan dasturlari mavjud.
Virus koʻpincha kompyuterga sezdirmasdan kiradi. Foydalanuvchining oʻzi
troyan dasturini foydali dastur sifatida diskka yozadi. Ma‘lum bir vaqt oʻtgandan
keyin buzg‗unchi dastur oʻz ta‘sirini koʻrsatadi.
Oʻz-oʻzidan paydo boʻladigan viruslar mavjud emas. Virus dasturlari
inson tomonidan kompyuterning dasturiy ta‘minotini, uning qurilmalarini
zararlash va boshqa maqsadlar uchun yoziladi. Viruslarning hajmi bir necha
baytdan to oʻnlab kilobaytgacha boʻlishi mumkin.
Troyan dasturlari foydalanuvchiga zarar keltiruvchi boʻlib, ular buyruqlar
(modullar) ketma – ketligidan tashkil topgan, omma orasida juda keng
tarqalgan dasturlar (tahrirlovchilar, oʻyinlar, translyatorlar) ichiga oʻrnatilgan
boʻlib, bir qancha hodisalar bajarilishi bilan ishga tushadigan «mantiqiy
bomba» deb ataladigan dasturdir. Oʻz navbatida, «mantiqiy bomba»ning
turli koʻrinishlaridan biri «soat mexanizmli bomba» hisoblanadi.
Shuni ta‘kidlab oʻtish kerakki, troyan dasturlari oʻz-oʻzidan koʻpaymasdan,
kompyuter tizimi boʻyicha dasturlovchilar tomonidan tarqatiladi.
Troyan dasturlardan viruslarning farqi shundaki, viruslar kompyuter
tizimlari boʻylab tarqatilganda, ular mustaqil ravishda hosil boʻlib, oʻz ish
faoliyatida dasturlarga oʻz matnlarini yozgan holda ularga zarar koʻrsatadi.
Zararlangan dasturda dastur bajarilmasdan oldin virus oʻzining
buyruqlari bajarilishiga imkoniyat yaratib beradi. Buning uchun ham virus
dasturning bosh qismida joylashadi yoki dasturning birinchi buyrug‗i unga
yozilgan virus dasturiga shartsiz oʻtish boʻlib xizmat qiladi. Boshqarilgan virus
35
boshqa dasturlarni zararlaydi va shundan soʻng virus tashuvchi dasturga ishni
topshiradi.
Virus hayoti odatda quyidagi davrlarni oʻz ichiga oladi: qoʻllanilish,
inkubatsiya, replikatsiya (oʻz-oʻzidan koʻpayish) va hosil boʻlish. Inkubatsiya
davrida virus passiv boʻlib, uni izlab topish va yoʻqotish qiyin. Hosil boʻlish
davrida u oʻz funksiyasini bajaradi va qoʻyilgan maqsadiga erishadi.
Tarkibi jihatidan virus juda oddiy boʻlib, bosh qism va ba‘zi hollarda dumdan
iborat. Virusning bosh qismi deb boshqarilishini birinchi boʻlib ta‘minlovchi
imkoniyatga ega boʻlgan dasturga aytiladi. Virusning dum qismi zararlangan
dasturda boʻlib, u bosh qismidan alohida joyda joylashadi.
Kompyuter viruslari xarakterlariga nisbatan norezident, rezident, bootli,
gibridli va paketli viruslarga ajratiladi. Faylli norezident viruslar toʻliqligicha
bajarilayotgan faylda joylashadi, shuning uchun ham u faqat virus tashuvchi dastur
faollashgandan soʻng ishga tushadi va bajarilgandan soʻng tezkor xotirada
saqlanmaydi.
Rezident virus - norezident virusdan farqliroq tezkor xotirada saqlanadi.
Rezident viruslarning yana bir koʻrinishi boot viruslar boʻlib, bu virusning vazifasi
vinchester va egiluvchan magnitli disklarning yuklovchi sektorini ishdan
]chiqarishdan iborat. Boot viruslarning boshi diskning yuklovchi boot sektorida va
dumi disklarning ixtiyoriy boshqa sektorlarida joylashgan boʻladi.
2.1.1-rasm. Viruslar xarakterlari
Paketli virusning bosh qismi paketli faylda joylashgan boʻlib, u
operatsion tizim topshiriqlaridan iborat.
Gibridli viruslarning boshi paketli faylda joylashadi. Bu virus ham faylli,
ham but sektorli boʻladi.
Tarmoqli viruslar - kompyuter tarmoqlarida tarqalishga moslashtirilgan, ya‘ni
tarmoqli viruslar deb axborot almashishda tarqaladigan viruslarga aytiladi.
Viruslarning turlari:
1) Fayl viruslari. Bu viruslar com, exe kabi turli fayllarni zararlaydi;
2) Yuklovchi viruslar. Kompyuterni yuklovchi dasturlarni zararlaydi;
3) Drayverlarni zararlovchi viruslar. Operatsion tizimdagi config.sys faylni
zararlaydi. Bu kompyuterning ishlamasligiga sabab boʻladi;
4) DIR viruslari. FAT tarkibini zararlaydi;
36
5) Stels-viruslari. Bu viruslar oʻzining tarkibini oʻzgartirib, tasodifiy kod
oʻzgarishi boʻyicha tarqaladi. Uni aniqlash juda qiyin, chunki fayllarning oʻzlari
oʻzgarmaydi.
2.1.2-rasm.Viruslar turlari
Windows operatsion tizimlari uchun yaratilgan viruslar
Windows operatsion tizimidagi dasturlarni zararlaydi. Misol sifatida
quyidagilarni keltirish mumkin:
1) Eng xavfli viruslardan biri Internet orqali tarqatilgan «Chernobil» virusi
boʻlib, u aprelda tarqatilgan va har oyning 26-kunida kompyuterlarni zararlashi
mumkin.
I LOVE YOU virusi Filippindan 2000 yil 4 mayda E-mail orqali tarqatilgan.
U butun jahon boʻyicha 45 mln. kompyuterni zararlagan va ishdan chiqargan.
Moddiy zarar 10 mlrd. AQSh dollarini tashkil qilgan.
2003 yil mart oyida Shvetsiyadan elektron pochta orqali GANDA virusi
tarqatilgan va u butun dunyoda minglab kompyuterlarni zararlagan. Bu virusni
tarqatgan shaxs qoʻlga olingan va u 4 yil qamoq jazosiga hukm etilgan.
Asoslangan algoritmlar boʻyicha dasturli viruslarni quyidagicha tasniflash
mumkin.
2.1.3-rasm. Viruslarni tasniflash
Parazitli virus - fayllarning tarkibini va diskning sektorini oʻzgartiruvchi
virus. Bu virus oddiy viruslar turkumidan boʻlib, osonlik bilan aniqlanadi va
oʻchirib tashlanadi.
Replikatorli virus - «chuvalchang» deb nomlanadi, kompyuter
tarmoqlari boʻyicha tarqalib, komlyuterlarning tarmoqdagi manzilini aniqlaydi
va u yerda oʻzining nusxasini qoldiradi.
37
Koʻrinmas virus — stels-virus deb nom olib, zararlangan fayllarga va
sektorlarga operatsion tizim tomonidan murojaat qilinsa, avtomatik ravishda
zararlangan qismlar oʻrniga diskning toza qismini taqdim etadi. Natijada ushbu
viruslarni aniqlash va tozalash juda katta qiyinchiliklarga olib keladi.
Mutant virus — shifrlash va deshifrlash algoritmlaridan iborat boʻlib,
natijada virus nusxalari umuman bir-biriga oʻxshamaydi. Ushbu viruslarni
aniqlash juda qiyin muammo.
Kvazivirus — «Troyan» dasturlari, deb nom olgan boʻlib, ushbu viruslar
koʻpayish xususiyatiga ega boʻlmasada, «foydali» qism-dastur hisobida boʻlib,
antivirus dasturlar tomonidan aniqlanmaydi. Shu bois ham ular oʻzlarida
mukammallashtirilgan algoritmlarni toʻsiqsiz bajarib, qoʻyilgan maqsadlariga
erishishlari mumkin.
Nazariy savollar:
1. Virus tushunchasini ta‟riflab bering;
2. Kompyuter virusi nima va uning tabiati qanday?
3. Kompyuterning viruslar bilan zararlanish yoʻllarini koʻrsating;
4. Kompyuter viruslaridan axborotlarga ruxsatsiz kirish qanday tashkil qilinadi?
5. Dastur viruslarining ishlashi qanday va ular kompyuterga qanday zarar
yetkazadi?
Mustaqil ish topshiriqlari:
1. Viruslar bilan zararlanish natijasidagi oqibatlarga misollar keltiring;.
2. Ohirgi 5 yilda keng tarqalgan virus dastrular nomlari va ularning zararli
funksiyalariga misoolar koʻrsating;
3. Ma‟lumotlarga ruxsatsiz kirishda virusdan qanday foydalanish mumkinligini
koʻrsating;
4. Hozirgi kunda ommaviylashgan antivirus dasturlaridan biriga misol koʻrsating
va uning imkoniyatlarini tahlil qilib bering;
5. Virusni shaxsiy kompyuterga tushirmaslik uchun eng samarali chora-tadbirlar
ketma-ketligini koʻrsatib bering;
6. Makroviruslar qanday axborotlarga ta`sir qilishi yoʻllarini tavsiflab bering;
7. "Troya otlari" virus dasturlari ishlash jarayoni va fayllarni zararlashi
koʻlamini izohlab bering;
8. Kompyuter viruslaridan himoyalanish usullari qanday amalga oshiriladi?
9. Viruslardan himoyalanishning vositalarini tushuntirib bering;
10. Viruslarni kompyuterga kirib borishi asosiy yoʻllari qanday amalga oshiriladi?
11. Kompyuter viruslarini zararlari nimalarda namoyon boʻlishini izohlang;
12. Kompyuter viruslarini qanday asosiy koʻrinishlari mavjudligini tavsiflang.
38
2.2 ANTIVIRUSLAR VA UNING TASNIFI.
Reja:
1. Antivirus dasturlari;
2. Viruslarga qarshi chora-tadbirlar;
3. Windows 7, 8 va Windows 10 uchun bepul 7 ta eng yaxshi antiviruslar;
4. ESET NOD 32 antivirus dasturini oʻrnatish.
Tayanch soʻz va iboralar: ахborot, axborotni himoyalash, maxfiylik,
xavfsizlik, fayllar, detektorlar, faglar, vaksinalar, privivkalar, revizorlar,
monitorlar, ishonchlilik, aniqlik, virus, antivirus.
Antivirus dasturlari
Hozirgi vaqtda viruslarni yoʻqotish uchun koʻpgina usullar ishlab chiqilgan va
bu usullar bilan ishlaydigan dasturlarni antiviruslar deb atashadi.
Antiviruslarni, qoʻllanish usuliga koʻra, quyidagilarga ajratishimiz mumkin:
detektorlar, faglar, vaksinalar, privivkalar, revizorlar, monitorlar.
Detektorlar — virusning signaturasi (virusga taalluqli baytlar ketma-ketligi)
boʻyicha tezkor xotira va fayllarni koʻrish natijasida ma‘lum viruslarni topadi va
xabar beradi. Yangi viruslarni aniqlab olmasligi detektorlarning kamchiligi
hisoblanadi.
Faglar — detektorlarga xos boʻlgan ishni bajargan holda zararlangan fayldan
viruslarni chiqarib tashlaydi va faylni oldingi holatiga qaytaradi.
Vaksinalar — yuqoridagilardan farqli ravishda himoyalanayotgan dasturga
oʻrnatiladi. Natijada dastur zararlangan deb hisoblanib, virus tomonidan
oʻzgartirilmaydi. Faqatgina ma‘lum viruslarga nisbatan vaksina qilinishi uning
kamchiligi hisoblanadi. Shu bois ham, ushbu antivirus dasturlari keng tarqalmagan.
Privivka — fayllarda xuddi virus zararlagandek iz qoldiradi. Buning
natijasida viruslar «privivka qilingan» faylga yopishmaydi.
Filtrlar — qoʻriqlovchi dasturlar koʻrinishida boʻlib, rezident holatda ishlab
turadi va viruslarga xos jarayonlar bajarilganda, bu haqda foydalanuvchiga xabar
beradi.
Revizorlar — eng ishonchli himoyalovchi vosita boʻlib, diskning birinchi
holatini xotirasida saqlab, undagi keyingi oʻzgarishlarni doimiy ravishda nazorat
qilib boradi.
Detektor dasturlar kompyuter xotirasidan, fayllardan viruslarni qidiradi va
aniqlangan viruslar xaqida xabar beradi.
Doktor dasturlari nafaqat virus bilan kasallangan fayllarni topadi, balki ularni
davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor
39
Web dasturlarini misol kilib keltirish mumkin. Yangi viruslarning toʻxtovsiz
paydo boʻlib turishini hisobga olib, doktor dasturlarini ham yangi versiyalari bilan
almashtirib turish lozim.
Filtr dasturlar kompyuter ishlash jarayonida viruslarga xos boʻlgan shubhali
harakatlarni topish uchun ishlatiladi.
Bu harakatlar quyidagicha boʻlishi mumkin:
- fayllar atributlarining oʻzgarishi;
- disklarga doimiy manzillarda ma‘lumotlarni yozish;
- diskning ishga yuklovchi sektorlariga ma‘lumotlarni yozib yuborish.
Tekshiruvchi (revizor) dasturlari virusdan himoyalanishning eng ishonchli
vositasi boʻlib, kompyuter zararlanmagan holatidagi dasturlar, kataloglar va
diskning tizim maydoni holatini xotirada
saqlab, doimiy ravishda yoki
foydalanuvchi ixtiyori bilan kompyuterning joriy va boshlangach holatlarini
bir-biri bilan solishtiradi. Bunga ADINF dasturini misol qilib keltirish mumkin.
Viruslarga qarshi chora-tadbirlar
Kompyuterni viruslar bilan zararlanishidan saqlash va axborotlarni
ishonchli saqlash uchun quyidagi qoidalarga amal qilish lozim:
- kompyuterni zamonaviy antivirus dasturlar bilan ta‘minlash;
- disketalarni ishlatishdan oldin har doim virusga qarshi tekshirish;
- qimmatli axborotlarning nusxasini har doim arxiv fayl koʻrinishida saqlash.
Kompyuter viruslariga qarshi kurashning quyidagi turlari mavjud:
- viruslar kompyuterga kirib buzgan fayllarni oʻz holiga qaytaruvchi
dasturlarning mavjudligi;
- kompyuterga parol bilan kirish, disk yurituvchilarning yopiq turishi;
- disklarni yozishdan himoyalash;
- litsenzion dasturiy ta‘minotlardan foydalanish va oʻg‗irlangan dasturlarni
qoʻllamaslik;
- kompyuterga kiritalayotgan dasturlarning viruslarning mavjudligini
tekshirish;
- antivirus dasturlaridan keng foydalanish;
- davriy ravishda kompyuterlarni antivirus dasturlari yordamida viruslarga
qarshi tekshirish.
Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton
Antivirus, Kaspersky Security kabilar keng foylalaniladi.
Windows 7, 8 va Windows 10 uchun bepul 7 ta eng yaxshi antiviruslar:
Quyida keng koʻlamli onlayn va offlayn kompyuter tahdidlaridan himoya
qiluvchi eng yaxshi 10 ta antivirus dasturlarining roʻyxati keltirilgan, ushbu
antiviruslar yuqorida aytib oʻtilgan barcha xususiyatlarga ega.
40
Avast antivirus dasturi
Avast antivirus dasturi millionlab odamlarning mashhur tanlovidir. Avast
Free-da yaxshi qoʻshimchalar mavjud. Software Updater sizni oʻtkazib yuborgan
yangi yangilanishlar toʻg‗risida ogohlantiradi. Brauzerni tozalash brauzeringizdan
kiruvchi qoʻshimchalarni olib tashlashning oson usulini taqdim etadi. Siz toʻliq
kompyuterni yoki tanlangan diskni, shu jumladan USB flesh-disk, SD-kartalar va
h.k. Har qanday yuklash sektori virusini topishda va olib tashlashda yordam
beradigan yuklash vaqtini skanerlash ta'minoti mavjud. Rasmiy yuklab olish
sahifasi: https://www.avast.ru/index#pc
Avira Free antivirusi dasturi
Avira - bu viruslardan, zararli dasturlardan, troyan dasturlaridan, qurtlardan,
shpion dasturlaridan va rootkitlardan toʻliq himoya qilishni ta'minlaydigan yana bir
yetakchi antivirus mahsuloti. AV-Test-ga koʻra, Avira keng tarqalgan va nol
kunlik zararli dasturlardan kuchli himoya qiladi. Biroq, ozgina kompyuterlarga
ham juda koʻp ish tuting va ishlashda hech qanday koʻrinmasin. Avira Free
Antivirus samaradorligi va mobil funksiyalarni sozlash portali kabi koʻplab
funksiyalar Avirani eng yaxshi tanlovlardan biriga aylantiradi.
Aviraning foydalanuvchi interfeysi Avast yoki AVG kabi oddiy emas, unda
antivirusni koʻproq boshqarish imkoniyatini beruvchi koʻplab boshqaruv va
imtiyozlar mavjud. Skanerlash jarayonida, boshqa bepul antiviruslarga nisbatan,
ishlashning biroz pasayishini sezishingiz mumkin. Yuklab olish sahifasiga oʻting:
https://www.avira.com/en/free-antivirus-windows
Malwarebytes zararli dasturlarga qarshi dasturi
Har kuni yuzlab yangi tahdidlar tarqalmoqda, ba'zida bu tahdidlar sizning
asosiy antivirusingizni sog‗inadi va bunday tahdid bilan kurashish uchun
kompyuteringizga kirib boradi, bu yerda zararli dasturlarga qarshi bepul antivirus
dasturi emas, balki antivirus dasturi emas, balki juda yaxshi qoʻshimcha har
qanday kishiga antivirus dasturi.
Malwarebyte juda oddiy interfeysga ega boʻlishiga qaramay, kompyuterdan
zararli dasturlarni topishi va olib tashlashi mumkin. AV-Test ma'lumotlariga koʻra,
Malwarebyte ma'lum va noma'lum zararli dasturlardan himoya qiluvchi koʻplab
qoʻshimcha funksiyalarga ega 2017 yilning eng yaxshi dasturlaridan biri boʻlgan.
Rasmiy veb-sayt: https://ru.malwarebytes.com/
Panda Free antivirus dasturi
Avast singari, Panda ham AV-Test hisobotida viruslardan himoya qilish
boʻyicha yuqori koʻrsatkichlarga erishdi. Panda ham yaxshi xususiyatga ega USB
41
vaksinasi - Bu yuqtirgan USB drayveri ulanganda yuzaga keladigan virus
hujumlarini oldini oladi. Panda Free Antivirus 2017 bepul antivirus boʻlib,
Windows kompyuteringizga oʻrnatilgandan soʻng, darhol oʻzini tutish himoyasi
tahlili yordamida url va veb-filtrlashni avtomatik ravishda amalga oshiradi.
Panda - bu sizning kompyuteringizdan foydalanishda himoya qiladigan
bulutga asoslangan antivirus dvigatelidir va siz ishlash kechikishini sezmaysiz, bu
xususiyatlarning barchasi ushbu antivirusni eng yaxshi bepul antivirusga
aylantiradi. Panda bepul yuklab olish: https://www.pandasecurity.com/
Bitdefender Free Edition antivirus dasturi
Noyob antivirus dvigateli BitDefenderni mustaqil sinov laboratoriyalari
tomonidan berilgan eng yaxshi bepul antiviruslardan biriga aylantiradi
Bitdefenderning bepul versiyasi kompyuter ishiga mutlaqo ta'sir qilmaydi. Dastur
ultra ixchamdir, yuklab olish va oʻrnatish bir daqiqadan kam davom etadi. Juda
oddiy interfeys talabga binoan va avtomatik ravishda skanerlashni, real vaqtda
virusga qarshi va fishingga qarshi himoya qiladi.
Comodo Free antivirus dasturi
Comodo Antivirus zararli dastur blokerlari orasida juda yaxshi koʻrsatkichga
ega, bu zararli dastur va viruslarning keng spektrini aniqlash va yoʻq qilishda juda
yaxshi ishlaydi.
Unda har qanday noma'lum va potensial xavfli fayllarni ajratib turadigan,
shuningdek, avtomatik sandboxing texnologiyasi mavjud. Sandbox noma'lum
dasturlarning zararlanishini cheklaydi. Bundan tashqari, xostlarning kirib
kelishining oldini olish tizimlari, xatti-harakatlarning bloklanishi, virtual ish stoli
mavjud.
Biroq, zararli URLni blokirovka qilish testida u yaxshi ishlamaydi. U
mustaqil laboratoriyalarning aralash reytinglarini oldi. Bundan tashqari, standart
avtomatik Sandbox har safar yaxshi ishlamaydi va noma'lum dasturlarning
oʻrnatilishiga toʻsqinlik qilishi mumkin va ba'zida qonuniy zararli dastur sifatida
aniqlanadi. Dasturni yuklab oling: https://antivirus.comodo.com/free-antivirus.php
AVG antivirus dasturi
AVG antivirus 2019 zararli dasturlardan va shpion dasturlarining kirib
kelishidan yaxshi himoya qiladi, soʻnggi versiyasi AVG Zen ™ Dashboard-ga ega,
bu erda barcha qurilmalarni bitta ekran orqali boshqarish mumkin, shuningdek
Mac va qurilmalar uchun mavjud. Masofaviy himoya funksiyasi mobil
qurilmangizdan kompyuter tahdidlarini skanerlash va olib tashlashga imkon beradi
va mustaqil laboratoriya sinovlarida u yaxshi baho oldi.
Siz kerak boʻlganda rejalashtirilgan va qoʻlda skanerlashni amalga
oshirishingiz mumkin, Bepul versiyani yuklab olish va oʻrnatish bu eshitilgandan
biroz murakkabroq, oʻrnatish paytida ehtiyot boʻling, aks holda Pro sinov
42
versiyasini oʻrnating, shuning uchun oʻrnatayotganda Maxsus oʻrnatishni tanlang.
AVG AntiVirus Free-ning soʻnggi nashri mustaqil laboratoriyalar tomonidan
yaxshi baholarga sazovor boʻldi. AVG - bu bepul antivirus uchun muharrir tanlovi.
Yuklab olish: http://www.avg.com/us-en/free-antivirus-download
Yuqoridagi bepul antivirus dasturlari kompyuteringizni va boshqa
qurilmalarni har xil tahdidlardan onlayn va oflayn rejimda himoya qilishga qodir.
Viruslarni, zararli dasturlarni va boshqa tahdidlarni aniqlash uchun tavsiya etiladi.
ESET NOD 32 antivirus dasturini oʻrnatish.
―Nod 32‖ ning 4-versiyasi 32 lik va 64 ligini internetdan izlab topish mumkin.
Biz aynan 4-versiyasini tavsiya qilayotganimizning sababi, u litsenziyalangan kalit
faylini talab qilmaydi. Faqat baza oʻrnatib turilsa bas. "Nod 32"ning 4-versiyasini
topib, yuklab olganingizdan soʻng ―Nod 32‖ ni oʻrnatish dasturini ishga tushirasiz.
32 lik tizim uchun .exe, 64 lik tizim uchun .msi kengaytmasi
2.2.2-rasm
«Я принимаю условия лицензионного соглашения» ni belgilaysiz va yana
«Далее>» tugmasini bosasiz.
2.2.3-rasm
43
yerdan ―Обычная (рекомендуемые оптимальные настройки)‖ni belgilab
yana «Далее>» tugmasini bosasiz. Keyingi chiqqan oynadan ―Установить
параметры обновления позже‖ga belgi qoʻyib yana «Далее>» tugmasini bosasiz.
Yana quyidagi oyna paydo boʻladi:
2.2.4-rasm
2.2.5-rasm
Keyingi chiqqan oynadan agarda xohlasangiz ―Включить систему
своевременного обнаружения‖ga belgi qoʻying (Qoʻymasangiz ham boʻladi,
chunki u eset kompaniyasiga kompuyterda paydo boʻlishi mumkin boʻlgan viruslar
va nosozliklar haqida ma‘lumot joʻnatadi. Buning uchun esa albatta internetga
ulangan boʻlishi kerak).
Ushbu oynadan xohlagangingizni belgilab yana «Далее>» tugmasini
bosasiz.
44
2.2.6-rasm
Endi esa ―Установить‖ tugmasini bosasiz va kutib turasiz.
2.2.7-rasm
Oʻrnatib boʻlgandan soʻng quyidagi oyna paydo boʻladi:
45
2.2.8-rasm
Bu yerdan «Завершить»ni bosasiz. Oʻrnatish tugadi. Ba‘zida kompyuterni
oʻchirib-yoqishni soʻrashi mumkin. Soʻrasa, aytganini bajarasiz, soʻramasa, uni
ishga tushishini kutib turasiz. Endi antivirus
bazasini yangilashimiz
kerak.Yangilashning ikki xil usuli mavjud:
1. Tayyor baza jildidan yangilash;
2. Internetdan baza manzilini topib yangilash.
Buning uchun sizda baza jildi boʻlishi kerak. Avval baza jildini (menda u
"nod_upd" deb nomlangan, u sizda boshqacha nomlangan boʻlishi ham mumkin)
―Rabochiy stol‖ ("Ish stoli")ga ―Vstavit‖ ("Qoʻyish") qilasiz, soʻngra uni ochasiz.
Soʻngra Адрес: degan joydagi jildning yoʻli koʻrsatlilgan joyni belgilab uni oxiriga
drop (\) belgisini qoʻyib, hammasini belgilab nusxa olasiz (Копировать). Agar
internetdan yangilamoqchi boʻlsangiz, yangi tekin bazaga linkni bu yerdan topib,
oʻsha linkdan nusxa olishingiz kerak boʻladi. Bu sahifada tez-tez nod bazalariga
linklarni oʻzgartirib turishadi. Imkon boʻlsa shu sahifani brauzeringiz
xatchoʻplariga qoʻshib qoʻying.
Komputerning oʻng past burchagidagi ―nod 32‖ning nishoncha belgisini
ochasiz.
―Настройка‖ vkladkasiga kirib, bu yerdan "Вкл.расширенный режим"ga
bosasiz va sizdan soʻraladigan savolga "Да" deb javob berasiz.
46
2.2.9-rasm
Endi u yerdan ―Ввод всего рассширенних параметров‖ga bosasiz.
2.2.10-rasm
U yerdan ―Обновление‖ ga bosasiz.
47
2.2.11-rasm
U yerdan ―Изменить‖ga bosasiz. ―Сервер обновление‖ning pastiga
―Вставить‖ qilasiz.
2.2.12-rasm
Soʻngra ―Добавить‖ni, soʻngra ―OK‖ni bosasiz. ―Обновление‖ vkladkasiga
kirib, ―Обновить базу данных сигнату вирусов‖ ni bosasiz.
Hammasi tayyor. Internet tarmog‗iga ulangan holda ―обновит сейчас‖
tugmasini bosish yordamida virus bazasi yangilanadi.
48
Nazariy savollar:
1. Antivirus dasturlari qanday turlarga boʻlinadi?
2. Apparat himoya vositasi qanday amalga oshiriladi?
3. Antivirus dasturlarini tasniflab bering;
4. Viruslarga qarshi qanday chora-tadbirlar samarali hisbоlanadi?
5. Kompyuter viruslarini qaysi asosiy alomatlariga koʻra turkumlash mumkin?
Mustaqil ish topshiriqlari:
1 Biror antivirus dasturini ishga tushiring;
2 Antivirus dasturi yordamida yumshoq diskni tekshiring;
3 «C» diskda viruslarni aniqlash uchun antivirus dasturini ishga tushiring;
4 «C» diskda viruslarni aniqlash va davolash uchun antivirus dasturini ishga
tushiring;
5 Ma`lum bir katalogdagi viruslarni aniqlash va davolash uchun antivirus
dasturini ishga tushiring;
6. Antivirus dasturi hisobotini tahlil qiling;
7. Kompyuter viruslarini qaysi asosiy alomatlariga koʻra turkumlash mumkin?
8. Zarar keltiruvchi dasturni ishlash prinsipini tushuntirib bering;
8. Kompyuter viruslari va zarar keltiruvchi dasturlarni tarqalish kanallarini
tushuntirib bering;
9. Kompyuter viruslarini aniqlashning asosiy usullari nimalardan iborat?
10. Virusga qarshi dasturturlari va ularning ishlash prinsipi;
11. Virusga qarshi dasturlarning sifatini baholovchi mezonlarni sanab bering;
12. Virusga qarshi himoyaning profilaktika choralarini tushuntirib bering;
13. Virus va zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni
qurishda bajariladigan himoyalash variantalarini tanlashning mohiyatini
tushuntirib bering;
14. Virus va zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni
qurishda bajariladigan virusga qarshi siyosatni ishlab chiqish afzalligi;
15. Virus va zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni
qurishda bajariladigan axborot kommunikatsiya resurslarini inventarizatsiyalash
va monitoringlash jarayonini yoritib bering;
17. Viruslar bilan zararlanish natijasidagi oqibatlarga misollar koʻrsating;
18. Ohirgi 5 yilda keng tarqalgan virus dastrular nomlari va ularning zararli
funksiyalariga misolar koʻrsating?
19. Hozirgi kunda ommaviylashgan antivirus dasturlaridan biriga misol koʻrsating
va uning imkoniyatlarini tahlil qilib bering;
20. Virusni shaxsiy kompyuterga tushirmaslik uchun eng samarali chora-tadbirlar
ketma-ketligini koʻrsatib bering.
49
2.3 AXBOROTLARNI STEGANOGRAFIK VA KRIPTOGRAFIK
HIMOYALASH USULLARI.
Reja:
1. Zamonaviy kompyuter stenografiyasi
2. Konfidensial axborotlarni ruxsatsiz kirishdan hamoyalash
3. Stenografik dasturlar toʻgrisida kisqacha malumot
4. Kriptografiya haqida asosiy tushunchalar
5. Simmetriyali kriptotizim asoslari
6. Oʻrinlarni almashtirish usullari orqali matnlarni shifrlash
Tayanch soʻz va iboralar: stenografiya, xabar-fayl, va konteyner-fayl,
shifrlash, sehrli kvadrat, oʻrinlarni almashtirish, konfidensiallik, jadval usuli,
Affin tizimidagi Sezar usuli, simmetriyali, assimetriyali.
Zamonaviy kompyuter stenografiyasi
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi juda
qadimdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni
yashirish usullari qadimdan ma‘lum, inson faoliyatining bu sohasi steganografiya
degan nom olgan. Bu soʻz grekcha Steganos (maxfiy, sir) va Graphy (yozuv)
soʻzlaridan kelib chiqqan va «sirli yozuv» degan ma‘noni bildiradi. Stenografiya
usullari, ehtimol, yozuv paydo boʻlishidan oldin paydo boʻlgan (dastlab shartli
belgi va belgilashlar qoʻllanilgan) boʻlishi mumkin.
Axborotni
himoyalash
uchun
kodlashtirish
va
kriptografiya
usullari qoʻllaniladi. Kodlashtirish deb axborotni bir tizimdan boshqa tizimga
ma‘lum bir belgilar yordamida belgilangan tartib boʻyicha oʻtkazish jarayoniga
aytiladi.
Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya‘ni malumotlarni
maxsus algoritm boʻyicha oʻzgartirib, shifrlangan matnni yaratish yoʻli bilan
axborotga ruxsat etilmagan kirishga toʻsiq qoʻyish usuliga aytiladi.
Steganografiyaning kriptografiyadan boshqa oʻzgacha farqi ham bor. Ya‘ni
uning maqsadi - maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul
birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini
oshirish uchun ishlatilishi imkoni paydo boʻladi (masalan, kriptografik kalitlarni
uzatish uchun).
Kompyuter
texnologiyalari
stenografiyaning
rivojlanishi
va
mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida
yangi yoʻnalish — kompyuter steganogryafiyasi paydo boʻldi.
Global
kompyuter tarmoqlari
va
multimedia
sohasidagi
50
zamonaviy
progress telekommunikatsiya kanallarida ma‘lumotlarni uzatish
xavfsizligini ta‘minlash uchun moʻljallangan yangi usullarni yaratishga olib
keldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va analogli
video yoki audiosignallarning serobligidan foydalanib xabarlarni kompyuter
fayllari
(konteynerlar)da yashirish imkonini beradi. Shu bilan birga
kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining oʻzini ham
yashiradi.
K.Shennon sirli yozuvning umumiy nazariyasini yaratdi, u fan sifatida
stenografiyaning bazasi hisoblanadi. Zamonaviy kompyuter steganografiyasida
ikkita asosiy fayl turlari mavjud: yashirish uchun moʻljallangan xabar-fayl, va
konteyner-fayl, u xabarni yashirish uchun ishlatilishi
mumkin. Bunda
konteynerlar ikki turda boʻladi: konteyner-original (yoki «boʻsh» konteyner) - bu
konteyner yashirin axborotni saqlamaydi; konteyner-natija (yoki «toʻldirilgan»
konteyner) — bu konteyner yashirin axborotni saqlaydi. Kalit sifatida xabarni
konteynerga kiritib q o ʻ yish tartibini aniqlaydigan maxfiy element tushuniladi.
Kompyuter stenografiyasi rivojlanishi tendensiyasining tahlili shuni
koʻrsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga
qiziqish kuchayib bormoqda. Jumladan,
ma‘lumki, axborot xavfsizligi
muammosining dolzarbligi doim kuchayib bormoqda va axborotni
himoyalashning yangi usullarini qidirishga rag‗batlantirilayapti. Boshka
tomondan, axborot- kommunikatsiyalar texnologiyalarining jadal rivojlanishi
ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan
ta‘minlayapti va albatta, bu jarayonning kuchli katalizatori
boʻlib
umumfoydalaniladigan Internet kompyuter tarmog‗ining juda kuchli rivojlanishi
hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng koʻp qoʻllanilayotgan soha bu
— kriptografik usullardir. Lekin, bu yoʻlda kompyuter viruslari, «mantiqiy
bomba»lar kabi axborotiy qurollarning kriptovositalarni buzadigan ta‘siriga
bog‗liq koʻp yechilmagan muammolar mavjud. Boshqa
tomondan,
kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi
kunda
oxirigacha yechilmay turibdi. Kompyuter steganografiyasi va
kriptografiyalarining birlashtirilishi paydo boʻlgan sharoitdan qutulishning
yaxshi bir yoʻli bular edi, chunki, bu holda axborotni himoyalash usullarining
zaif tomonlarini yoʻqotish mumkin.
Shunday qilib, kompyuter stenografiyasi hozirgi kunda axborot xavfsizligi
boʻyicha asosiy texnologiyalardan biri boʻlib hisoblanadi.
Zamonaviy kompyuter stenografiyasining asosiy holatlari quyidagilardan
iborat:
- yashirish usullari faylning autentifikatsiyalanishligini va yaxlitligini
51
ta‘minlashi kerak;
- yovuz niyatli shaxslarga qoʻllaniluvchi steganografiya usullari toʻliq
malum deb faraz qilinadi;
- usullarning axborotga nisbatan xavfsizlikni ta‘minlashi ochiq uzataladigan
faylning asosiy xossalarini stenografik almashtirishlar bilan saqlashga va
boshqa shaxslarga noma‘lum boʻlgan qandaydir axborot - kalitga asoslanadi;
- agar yovuz niyatli shaxslarga xabarni ochish vaqti ma‘lum boʻlib qolgan
boʻlsa, maxfiy xabarning oʻzini chiqarib olish jarayoni murakkab hisoblash
masalasi sifatida tasavvur qilinishi lozim. Internet kompyuter tarmog‗ining axborot
manbalarini tahlili quyidagi xulosaga kelishga imkon berdi, ya‘ni hozirgi
vaqtda stenografik tizimlar quyidagi asosiy masalalarni yechishda faol
ishlatilayapti:
- konfidensial axborotni ruxsat etilmagan kirishdan himoyalash;
- monitoring va tarmoq zaxiralarini boshqarish tizimlariga hujum qilish;
- dasturiy ta‘minotni niqoblash;
- intellektual egalikning ba‘zi bir turlarida mualliflik huquqlarini himoyalash.
Konfidensial axborotlarni ruxsatsiz kirishdan himoyalash
Bu
kompyuter
steganografiyasini
ishlatish
sohasi
konfidensial
axborotlarni himoyalash muammosini yechishda eng samarali hisoblanadi.
Masalan, tovushning eng kam ahamiyatli kichik razryadlari yashiriladigan
xabarga almashtiriladi. Bunday oʻzgarish koʻpchilik tomonidan tovushli xabarni
eshitish paytida sezilmaydi.
Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini
boshqarish harakatlariga qarshi yoʻnaltirilgan stenografik usullar lokal va
global kompyuter tarmoqlari serverlaridan axborotning oʻtishida nazorat
oʻrnatish harakatlariga qarshi turishga imkon beradi.
Kompyuter steganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir
sohasi dasturiy ta‘minotni niqoblashdir. Qachonki, dasturiy ta‘minotni qayd
qilinmagan foydalanuvchilar tomonidan ishlatilishi oʻrinsiz boʻlsa, u standart
universal dastur mahsulotlari (masalan, matnli muxarrirlar) ostida niqoblanishi
yoki multimedia fayllari (masalan, kompyuter oʻyinlarining musiqiy ilovasi)ga
yashirilishi mumkin.
Stenografiyadan foydalaniladigan yana bir sohalardan biri — bu
mualliflik huquqlarini himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga
maxsus belgi qoʻyiladi va koʻzga koʻrinmay qaladi. Lekin, maxsus dasturiy
ta‘minot bilan aniqlanadi. Bunday dastur mahsuloti allaqachon ba‘zi jurnallarning
kompyuter versiyalarida ishlatilayapti. Stenografiyaning ushbu yoʻnalishi
nafaqat
tasvirlarni, balki audio va videoaxborotni ham qayta ishlashga
52
moʻljallangan. Bundan tashqari uning
intellektual egaligini himoyalashni
ta‘minlash vazifasi ham mavjud.
Hozirgi vaqtda kompyuter stenografiyasi usullari ikki asosiy yoʻnalish
boʻyicha rivojlanmoqda:
- kompyuter formatlarining maxsus xossalarini ishlatishga asoslangan usullar;
- audio va vizual axborotlarning serobliligiga asoslangan usullar.
Stenografik dasturlar toʻgrisida qisqacha ma‟lumot
Windows operatsion muhitida ishlovchi dasturlar:
- Steganos for Win95 dasturi ishlatishda juda yengil boʻlib, ayni paytda
fayllarni shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, NTML kengaytmali
fayllar ichiga joylashtirib yashirishda juda qudratli hisoblanadi;
- Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har
qanday faylni yashira olish imkoniyatiga ega.
DOS muhitida ishlovchi dasturlar:
- Jsteg dasturi ma‘lumotni JRG formatli fayllar ichiga yashirish uchun
moʻljallangan;
- FFEncode dasturi ma‘lumotlarni matnli fayllar ichida yashirish imkoniyatiga
ega;
- StegoDOS dasturlar paketining axborotni tasvirda yashirish imkoniyati
mavjud;
- Winstorm dasturlar paketi RSX formatli fayllar ichiga xabarni shifrlab
yashiradi.
OS/2 operatsion muhitida ishlovchi dasturlar:
- Texto dasturi ma‘lumotlarni ingliz tilidagi matnga aylantiradi;
- Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga
malumotlarni yashirish imkoniyatiga ega.
Macintosh kompyuterlari uchun moʻljallangan dasturlar:
- Raranoid dasturi ma‘lumotlarni shifrlab, tovushli formatli fayl ichiga
yashiradi:
- Stego dasturining RIST kengaytmali fayl ichiga ma‘lumotlarni yashirish
imkoniyati mavjud.
Kriptografiya haqida asosiy tushunchalar
―Kriptografiya‖ atamasi dastlab ―yashirish, yozuvni berkitib qoʻymoq‖
ma‘nosini bildirgan. Birinchi marta u yozuv paydo boʻlgan davrlardayoq aytib
oʻtilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya‘ni
diskda saqlanadigan sonlar koʻrinishida yoki hisoblash
tarmoqlarida
53
uzatiladigan
xabarlar
koʻrinishidagi
axborotni
yashirish
tushuniladi.
Kriptografiyani raqamlar bilan kodlanishi mumkin boʻlgan har qanday
axborotga nisbatan qoʻllash mumkin. Maxfiylikni ta‘minlashga qaratilgan
kriptografiya kengroq qoʻllanilish doirasiga ega. Aniqroq
aytganda,
kriptografiyada qoʻllaniladigan usullarning oʻzi axborotni himoyalash bilan bog‗liq
boʻlgan koʻp jarayonlarda ishlatilishi mumkin.
Kriptografiya
axborotni
ruxsatsiz
kirishdan
himoyalab,
uning
maxfiyligini ta‘minlaydi. Masalan, toʻlov varaqlarini elektron pochta orqali
uzatishda uning oʻzgartirilishi yoki soxta yozuvlarning qoʻshilishi mumkin.
Bunday hollarda axborotning yaxlitligini ta‘minlash zaruriyati paydo boʻladi.
Umuman olganda kompyuter tarmog‗iga ruxsatsiz kirishning mutlaqo oldini
olish mumkin emas, lekin ularni aniqlash mumkin. Axborotning yaxlitligini
tekshirishning bunday
jarayoni, koʻp hollarda, axborotning haqiqiyligini
ta‘minlash deyiladi.
Kriptografiyada qoʻllaniladigan usullar koʻp boʻlmagan oʻzgartirishlar bilan
axborotlarning haqiqiyligini ta‘minlashi mumkin.
Kriptografiya sohasidagi oxirgi yutuqlardan biri — raqamli signatura —
maxsus xossa bilan axborotni toʻldirish yordamida yaxlitlikni ta‘minlovchi usul,
bunda axborot uning muallifi bergan ochiq kalit ma‘lum boʻlgandagina
tekshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tekshiriladigan
ma‘lum usullardan koʻproq afzalliklarga ega.
Kriptografiya usullarini qoʻllashning ba‘zi birlarini koʻrib chiqamiz.
Uzataladigan axborotning ma‘nosini yashirish uchun ikki xil oʻzgartirishlar
qoʻllaniladi: kodlashtirish va shifrlash.
Kodlashtirish uchun tez-tez ishlatiladigan iboralar toʻplamini oʻz ichiga
oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, koʻp
hollarda, raqamlar toʻplami bilan beriladigan ixtiyoriy tanlangan kodli soʻz
toʻg‗ri keladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab
qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik oʻzgartirishga
misol boʻladi. Kodlashtirishning axborot texnologiyasiga mos talablar —
qatorli ma‘lumotlarni sonli
ma‘lumotlarga aylantirish va aksincha
oʻzgartirishlarni bajara bilish. Kodlashtirish kitobini tezkor hamda tashqi xotira
qurilmalarida amalga oshirish mumkin, lekin bunday tez va ishonchli kriptografik
tizimni muvaffaqiyatli deb boʻlmaydi. Agar bu kitobdan biror marta ruxsatsiz
foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma foydalanuvchilarga
tarqatish zaruriyati paydo boʻladi.
Kriptografik oʻzgartirishning ikkinchi turi shifrlash oʻz ichiga — boshlang‗ich
matn belgilarini
anglab olish mumkin boʻlmagan shaklga oʻzgartirish
algoritmlarini qamrab oladi. Oʻzgartirishlarning
bu turi axborot54
kommunikatsiyalar texnologiyalariga mos keladi. Bu yerda algoritmni
himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qoʻllab, shifrlash
algoritmining oʻzida himoyalashga boʻlgan talablarni kamaytarish mumkin. Endi
himoyalash ob‘ekti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa
olingan boʻlsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki
jadvalni almashtirishdan yengildir. Shuning uchun ham kodlashtirish emas, balki
shifrlash axborot- kommunikatsiyalar texnologiyalarida keng koʻlamda
qoʻllanilmoqda.
Sirli (maxfiy) aloqalar sohasi kriptologiya deb aytiladi. Ushbu soʻz yunoncha
«kripto» — sirli va «logus» — xabar ma‘nosini bildiruvchi soʻzlardan iborat.
Kriptologiya ikki yoʻnalish, ya‘ni kriptografiya va kriptotahlildan iborat.
Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiyligini
ta‘minlashdan iborat. Kriptotahlilning vazifasi esa kriptograflar tomonidan
ishlab chiqilgan himoya tizimini ochishdan iborat.
Simmetriyali kriptotizim asoslari
Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin:
- simmetriyali bir kalitlilik (maxfiy kalitli);
- asimmetriyali ikki kalitlilik (ochiq kalitli).
Simmetriyali tizimlarda quyidagi ikkita muammo mavjud:
1) Axborot almashuvida ishtirok etuvchilar qanday yoʻl bilan maxfiy
kalitni bir-birlariga uzatishlari mumkin?
2) Joʻnatilgan xabarning haqiqiyligini qanday aniqlasa boʻladi?
Ushbu muammolarning yechimi ochiq kalitli tizimlarda oʻz aksini topdi.
Ochiq kalitli asimmetriyali tizimda ikkita kalit qoʻllaniladi. Biridan
ikkinchisini hisoblash usullari bilan aniqlab boʻlmaydi.
Birinchi kalit axborot joʻnatuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi
axborotni qabul qiluvchi tomonidan axborotni tiklashda qoʻllaniladi va u sir
saqlanishi lozim.
2.3.1-rasm. Matnni shifrlashda maxfiylikni ta‟minlash
Ushbu usul bilan axborotning maxfiyligini 2.3.1-rasmdagi sxema asosida
ta‘minlash mumkin. Agar birinchi kalit sirli boʻlsa, u holda uni elektron imzo
sifatida qoʻllash mumkin va bu usul bilan axborotni autentifikatsiyalash, ya‘ni
axborotning yaxlitligini ta‘minlash imkoni paydo boʻladi.
55
2.3.2-rasm. Matnni bir kalitli shifrlash sxemasi
Axborotni autentifikatsiyalashdan tashqari quyidagi masalalarni yechish
mumkin:
- foydalanuvchini autentifikatsiyalash, ya‘ni kompyuter tizimi zaxiralariga
kirmoqchi boʻlgan foydalanuvchini aniqlash:
- tarmoq abonentlari aloqasini oʻrnatish jarayonida ularni oʻzaro
autentfikatsiyalash. Hozirgi kunda himoyalanishi zarur boʻlgan yoʻnalishlardan
biri bu elektron toʻlov tizimlari va internet yordamida amalga oshiriladigan
elektron savdolardir.
Kriptografiya — ma‘lumotlarni oʻzgartirish usullarining tuplami boʻlib,
ma‘lumotlarni himoyalash boʻyicha quyidagi ikkita asosiy muammolarni hal
qilishga yoʻnaltirilgan: maxfiylik, yaxlitlilik.
Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa,
yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni oʻzgartira olmaslik
haqida dalolat beradi.
Kriptografiya tizimini sxematik ravishda yuqoridagicha tasvirlash mumkin:
Bu yerda kalit qandaydir himoyalangan kanal orqali joʻnatiladi (chizmada
punktir chiziqlar bilan tasvirlangan). Umuman olganda, ushbu mexanizm
simmetriyali bir kalitlik tizimiga taalluqlidir.
Assimmetriyali ikki kalitlik kriptografiya tizimini sxematik ravishda
quyidagicha tasvirlash mumkin:
Bu holda himoyalangan kanal boʻyicha ochiq kalit joʻnatilib, maxfiy kalit
joʻnatilmaydi. Yovuz niyatli shaxslar oʻz maqsadlariga erisha olmasa va
kriptotahlilchilar kalitni bilmasdan turib, shifrlangan axborotni tiklay olmasa, u
holda kriptotizim kriptomustahkam tizim deb aytiladi.
Kriptotizimning mustaxkamligi uning kaliti bilan aniqlanadi va bu
kriptotahlilning asosiy qoidalaridan biri boʻlib hisoblanadi.
56
Ushbu ta‘rifning asosiy ma‘nosi shundan iboratki, kriptotizim barchaga
ma‘lum tizim hisoblanib, uning oʻzgartirilishi koʻp vaqt va mablag‗ talab qiladi,
shu bois ham faqatgina kalitni oʻzgartirib turish bilan axborotni himoyalash talab
qilinadi.
Kriptografiya nuqtai nazaridan shifr bu kalit demakdir va ochiq ma‘lumotlar
toʻplamini
yopiq (shifrlangan) ma‘lumotlarga oʻzgartirish kriptografiya
oʻzgartirishlar algoritmlari majmuasi hisoblanadi.
2.3.3-rasm. Matnni ikki kalitli shifrlash sxemasi
Kalit
—
kriptografiya
oʻzgartirishlar
algoritmining
ba‘zi-bir
parametrlarining maxfiy holati boʻlib, barcha algoritmlardan yagona variantini
tanlaydi. Yuqoridagi 2.3.2 va 2.3.3-rasmalrda kalitlarga nisbatan ishlatiladigan
asosiy koʻrsatkich boʻlib kriptomustaxkamlik hisoblanadi.
Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qoʻyiladi:
- yetarli darajada kriptomustahkamlik;
- shifrlash va qaytarish jarayonining oddiyligi;
- axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi;
- shifrlashdagi kichik xatolarga ta‘sirchan boʻlmasligi.
Ushbu talablarga quyidagi tizimlar javob beradi:
- oʻrinlarini almashtirish;
- almashtirish;
- gammalashtirish;
- analitik oʻzgartirish.
Oʻrinlarini almashtirish shifrlash usuli boʻyicha boshlang‗ich matn
belgilarining matnning ma‘lum bir qismi doirasida maxsus qoidalar yordamida
oʻrinlari almashtiriladi.
Almashtirish shifrlash usuli boʻyicha boshlangich matn belgilari
foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtirilali.
57
Gammalashtirish usuli boʻyicha boshlangich matn belgilari shifrlash
gammasi belgilari, ya‘ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi.
Tahliliy oʻzgartirish usuli boʻyicha boshlang‗ich matn belgilari analitik
formulalar yordamida oʻzgartiriladi, masalan, vektorni matritsaga koʻpaytirish
yordamida. Bu yerda vektor matndagi belgilar ketma-ketligi boʻlsa, matritsa esa
kalit sifatida xizmat qiladi.
Oʻrinlarni almashtirish usullari orqali matnlarni shifrlash
Ushbu usul eng oddiy va eng qadimiy usuldir. Oʻrinlarni almashtirish
usullariga misol sifatida quyidagilarni keltirish mumkin:
- shifrlovchi jadval;
- sexrli kvadrat.
Shifrlovchi jadval usulida kalit sifatida quyidagilar qoʻllaniladi:
- jadval oʻlchovlari;
- soʻz yoki soʻzlar ketma-ketligi;
- jadval tarkibi xususiyatlari;
Misol.
Quyidagi matn berilgan boʻlsin:
KADRLAR TAYYORLASH MILLIY DASTURI
Ushbu axborot ustun boʻyicha ketma – ket jadvalga kiritiladi:
Natijada, 4x7 oʻlchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar boʻyicha aniqlanadi, ya‘ni oʻzimiz uchun 4
tadan belgilarni ajratib yozamiz.
KLAL IYTA AYAL DUDR YoShLA RRTR MISI
Bu yerda kalit sifatida jadval oʻlchovlari xizmat qiladi.
Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har
bir ustun, satr va diagonal boʻyicha sonlar yigindisi bitta songa teng boʻlgan
kvadrat shaklidagi jadvalga aytiladi.
Sehrli kvadratga sonlar tartibi boʻyicha belgilar kiritiladi va bu belgilar
satrlar boʻyicha oʻqilganda matn hosil boʻladi.
Misol.
4x4 oʻlchovli sexrli kvadratni olamiz, bu yerda sonlarning 880 ta har xil
kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:
58
16
3
2
13
5
10
11
8
9
6
7
12
4
15
14
1
Boshlang‗ich matn sifatida quyidagi matnni olamiz:
DASTURLASH TILLARI va jadvalga joylashtiramiz:
I
S
A
L
U
T
I
A
Sh
R
L
L
T
R
A
D
Shifrlangan matn jadval elementlarini satrlar boʻyicha uqish natijasida tashkil
topadi:
ISAL UTIA SHRLL TRAD
Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:
- Sezar usuli;
- Affin tizimidagi sezar usuli;
- Tayanch soʻzli sezar usuli va boshqalar.
Sezar usulida almashtiruvchi xarflar va siljish bilan aniqlanadi. Yuliy Sezar
bevosita k = 3 boʻlganda ushbu usuldan foylalangan.
k = 3 boʻlganda va alifbodagi harflar m = 26 ta boʻlganda quyidagi jalval
hosil qilinadi:
A →D
J →M
S →V
K →N
T →W
B →E
L →O
U →X
C →F
M →P
V →Y
D →G
N →Q
W →Z
E →H
O →R
X →A
F →I
P →S
Y →B
G →J
Q →T
Z →C
H →K
R →U
I →L
2.3.4-rasm. Sezar usulida harf surish usuli
Misol.
Matn sifatida KOMPUTER soʻzini oladigan boʻlsak, Sezar usuli natijasida
quyidagi shifrlangan yozuv hosil boʻladi: NRPSBXWHU.
Sezar usulining kamchiligi bu bir xil harflarning oʻz navbatida, bir xil
harflarga almashishidir.
Affin tizimidagi Sezar usulida har bir harfga almashtiriluvchi harflar maxsus
59
formula boʻyicha aniqlanadi: at+b (mod m), bu yerda a, b - butun sonlar, 0≤a,
b<m, EKUB (a,m)=1.
m=26, a=3, b=5 boʻlganda quyidagi jadval xosil qilinadi:
Т
0
1
2
3
4
5
3т+5
5
8
11
14
17
20
6
23
7
0
8
3
9
6
10
9
11
12
12
15
13
18
14
21
15
24
16
1
17
4
18
7
19
10
20
21
22
23
13
16
19
22
Shunga mos ravishda xarflar quyidagicha almashadi:
A
B
S
D
E
F
I
L
O
R
I
D
J
G
Q
B
Y
Z
K
J
R
E
L
M
M
P
N
S
S
H
T
K
U
N
24
25
F
U
O
V
V
Q
25
2
G
X
H
A
P
Y
W
T
X
W
Z
S
Natijada yuqorida keltirilgan matn quyidagicha shifrlanadi:
JVPYZNKRE.
Nazariy savollar:
1. Zamonaviy kompyuter stenografiyasi istiqbollari;
2. Kompyuter stenografiyasining asosiy vazifalari;
3. Konfidensial axborotlarni ruxsatsiz kirishdan himoyalash uchun qanday
yoʻnalishlar mavjud?
4. Kriptografiyaning asosiy tushunchalarini ta‟riflab bering;
5. Axborotlarni kriptografiyali himoyalash tamoyillari;
6. Oʻrinlarni almashtirish va almashtirish usullari qanday kriptotizilarga tegishli?
60
Mustaqil ish topshiriqlari:
1.
Shifrlovchi jadval usulidan foydalanib Samarqand davlat universiteti
talabasiman matnini shifrlang;
2.
Shifrlovchi jadval usulidan foydalanib Raqamli texnologiyalar fakulteti
amaliy matematika yoʻnalishi matnini shifrlang;
3.
Oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang;
4.
Shifrlovchi jadval usulidan foydalanib men keljakda vatanimga munosib
kadr boʻlib xizmat qilaman matnini shifrlang;
5.
Oʻrin almashtirish usulidan foydalanib samarqand davlat universiteti eng
nufuzli universitet hisoblandi matnini shifrlang;
6.
Oʻrin almashtirish usulidan foydalanib raqamli texnologiyalar fakulteti
amaliy matematika yoʻnalishi matnini shifrlang;
7.
Oʻrin almashtirish usulidan foydalanib oʻzingizni ism familyangiz va
yashash hududingizni yozing va uni shifrlang;
8.
Oʻrin almashtirish usulidan foydalanib men kelajakda vatanimga munosib
kadr boʻlib xizmat qilaman matnini shifrlang;
9.
Sehrli kvadrat shifrlash usulidan foydalanib samarqand davlat universiteti
eng nufuzli universitet hisoblandi matnini shifrlang;
10. Sehrli kvadrat shifrlash usulidan foydalanib raqamli texnologiyalar fakulteti
amaliy matematika yoʻnalishi matnini shifrlang;
11. Sehrli kvadrat shifrlash usulidan foydalanib oʻzingizni ism familyangiz va
yashash hududingizni yozing va uni shifrlang;
12. Sehrli kvadrat shifrlash usulidan foydalanib men keljakda vatanimga
munosib kadr boʻlib xizmat qilaman matnini shifrlang;
13. Affin tizimidagi sezar shifrlash usulidan foydalanib Samarqand davlat
universiteti eng nufuzli universitet hisoblandi matnini shifrlang;
14. Affin tizimidagi sezar shifrlash usulidan foydalanib Raqamli texnologiyalar
fakulteti amaliy matematika yoʻnalishi matnini shifrlang;
15. Affin tizimidagi sezar shifrlash usulidan foydalanib oʻzingizni ism
familyangiz va yashash hududingizni yozing va uni shifrlang;
16. Affin tizimidagi sezar shifrlash usulidan foydalanib men keljakda vatanimga
munosib kadr boʻlib xizmat qilaman matnini shifrlang;
17. Simmetriyali kriptografik tizimdagi oʻrinlarni almashtirish usullariga misollar
koʻrsating;
18. Simmetriyali kriptografik tizimdagi almashtirish usullariga misollar
koʻrsating;
19. Simmetriyali kriptografik tizimdagi gammalash usullariga misollar koʻrsating;
20. Simmetriyali kriptografik tizimdagi tahliliy oʻzgartirish usullariga misollar
koʻrsating.
61
2.4 ZAMONAVIY SHIFRLASH ALGORITMLARI
KLASSIFIKATSIYASI.
Reja:
1. Shifrlash algoritmlarining klassifikatsiyasi
2. Asosiy shifrlash algoritmlari
3. Almashtirish usullari
4. Shifrlash usullarining kombinatsiyasi
5. Playfer Shifrlash usuli
Tayanch soʻz va iboralar: Shifrlash algoritmlari, kriptografiya,
almashtirish, klassifikatsiya, kombinatsiya, shifrni ochish, kalit, alifbo, matn,
simmertik algoritmlar, assismetrik shifrlash, koʻp alifbo.
Shifrlash algoritmlarining klassifikatsiyasi
Axborot jamiyatining shakllanishi bilan yirik davlatlar millionlab
odamlarning umumiy nazoratining texnik vositalariga aylandi. Shu sababli,
kriptografiya maxfiylik, ishonch, avtorizatsiya, elektron toʻlovlar, korporativ
xavfsizlik va boshqa muhim narsalarni ta'minlaydigan asosiy vositalardan biriga
aylanmoqda.
Axborotni uning aylanishi orqali himoya qilish muammosi bilan
shug‗ullanadi kriptologiya, u ikki yoʻnalishga boʻlingan: kriptografiya va
kriptovalyuta. Ushbu sohalarning maqsadlari toʻg‗ridan-toʻg‗ri qarama-qarshi.
Kriptografiya axborotni oʻzgartirishning matematik usullarini qidirish va
tahqiq qilish bilan shug‗ullanadi. Qiziqish doirasi kriptovalyuta-kalitlarni
bilmasdan ma'lumotlarning shifrlanishi mumkinligini oʻrganish.
Zamonaviy kriptografiya 4 ta asosiy qismni oʻz ichiga oladi:
1. Simmetrik kriptosistemalar;
2. Ochiq kalitlarning kriptotizimlari;
3. Elektron imzo tizimlari;
4. Kalitlarni boshqarish.
Maxfiy ma'lumotlarni aloqa kanallari orqali uzatish, uzatilayotgan
xabarlarning autentifikatsiyasi va axborotni shifrlangan shaklda saqlash bu
kriptografik usullardan foydalanishning asosiy yoʻnalishlari hisoblanadi.
Kriptografiya ma'lumotlarni oʻqishni (qayta tiklashni) faqat kalitni bilgan
holda amalga oshiriladigan tarzda oʻzgartiradi. Shifrlash va shifrlash zarur boʻlgan
ma'lumot sifatida ba'zi alifboga asoslangan matnlar koʻrib chiqiladi.
Alifbo - axborotni kodlash uchun ishlatiladigan cheklangan belgilar
toʻplami. Misollar:
- alphabet Z33 - rus alifbosining 32 harfini va boʻsh joyni oʻz ichiga oladi;
62
- alifbo Z256 - ASCII va KOI-8 standart kodlariga kiritilgan belgilar;
- ikkilik alfavit Z2 - ikkita belgi (0 va 1);
- sakkiz qirrali yoki oʻn oltilik harflar.
Matn - Alfavit elementlarining buyurtma toʻplami.
Shifrlash - Asl (ochiq) matnni shifr matniga almashtirish jarayoni.
Shifrni ochish (shifrlashga teskari) - shifr tekstining kalitini manba matniga
almashtirish jarayoni.
Kalit - matnlarning uzluksiz shifrlanishi va dekodlanishi uchun zarur boʻlgan
ma'lumotlar.
Kriptografik tizim T [T 1, T 2, ..., T to] oddiy matnli oʻzgarishlar oilasini anglatadi.
Ushbu oila a'zolari indekslangan yoki ular bilan koʻrsatilgan. ga;
parametr ga kaliti. K tugmachasining maydoni - bu mumkin boʻlgan kalit
qiymatlari toʻplamidir. Odatda, kalit alifbo ichidagi belgilar ketma-ketligidir.
Kriptotizimlar ikkiga boʻlinadi nosimmetrik va assimetrik. Nosimmetrik
kriptotizimlar shifrlash va shifrlash uchun ham bir xil kalitdan foydalaniladi.
Assimetrik tizimlar (ochiq kalit) ikkita kalit ishlatiladi - ommaviy va xususiy, ular
bir-biri bilan matematik bog‗liq. Ma'lumotlar hamma uchun ochiq boʻlgan ochiq
kalit yordamida shifrlangan va shifrlangan - faqat xabar oluvchiga ma'lum boʻlgan
shaxsiy kalit yordamida.
Shartlar kalitlarni taqsimlash va kalitlarni boshqarish tarkibi kalitlarni
yig‗ish va ularni foydalanuvchilar oʻrtasida taqsimlashdan iborat boʻlgan axborotni
qayta ishlash jarayonlariga taalluqlidir.
Elektron (raqamli) imzo. U matnga biriktirilgan uning kriptografik
oʻzgartirilishi deb nomlanadi, bu esa boshqa foydalanuvchidan matnni olganida
xabarning muallifligi va haqiqiyligini tekshirishga imkon beradi.
Kriptografik qarshilik shifrning xarakteristikasi deyiladi, bu uning kalitni
bilmasdan (masalan, kriptovalyutaga qarshilik) uning shifrni ochishga nisbatan
qarshiligini aniqlaydi. Kriptografik kuchning bir nechta koʻrsatkichlari mavjud:
- mumkin boʻlgan barcha kalitlarning soni;
- kriptovalyutani oʻtkazish uchun zarur boʻlgan oʻrtacha vaqt.
Kriptotizimga qoʻyiladigan talablar
Kriptografik ma'lumotlarni yopish jarayoni dasturiy va apparat vositalarida
ham amalga oshirilishi mumkin. Uskunani amalga oshirish ancha qimmatga
tushadi, ammo u yuqori ishlash, soddaligi va xavfsizligiga ega. Dasturiy ta'minotni
qoʻllash yanada amaliy, foydalanishda ma'lum bir moslashuvchanlikka imkon
beradi.
Kriptografik tizimlarga umumiy qabul qilingan talablar:
- Shifrlangan xabarni faqat kalit mavjud boʻlganda oʻqish mumkin;
63
- Shifrlangan xabarning parchasi va tegishli oddiy matn tomonidan
ishlatiladigan kalitni aniqlash uchun zarur boʻlgan operatsiyalar soni kamida bitta
mumkin boʻlgan kalitlarning umumiy sonidan iborat boʻlishi kerak;
- Mumkin boʻlgan kalitlarni saralash orqali ma'lumotlarni shifrlash uchun talab
qilinadigan operatsiyalar soni qat'iy ravishda past chegaraga ega boʻlishi va
zamonaviy kompyuterlarning imkoniyatlaridan oshib ketishi kerak (tarmoq
hisoblash imkoniyatlarini hisobga olgan holda);
- Shifrlash algoritmini bilish himoya ishonchliligiga ta'sir qilmasligi kerak;
- Kalitning ozgina oʻzgarishi shifrlangan xabar turida sezilarli oʻzgarishlarga
olib kelishi kerak;
- Shifrlash algoritmining tarkibiy elementlari oʻzgarmasligi kerak;
- Shifrlash paytida xabarga kiritilgan qoʻshimcha qismlar toʻliq va ishonchli
tarzda shifrlangan matnda yashirin boʻlishi kerak;
- Shifr matnining uzunligi boshlang‗ich matn uzunligiga teng boʻlishi kerak;
- Shifrlash jarayonida doimiy ravishda ishlatiladigan kalitlar oʻrtasida sodda
va osongina oʻrnatiladigan bog‗liqliklar boʻlmasligi kerak;
- Koʻp mumkin boʻlgan kalitlarning har biri ishonchli ma'lumotlarni himoya
qilishni ta'minlashi kerak;
- Algoritm ikkala dasturiy va apparat vositalarini amalga oshirishga imkon
berishi kerak, shu bilan birga kalit uzunligini oʻzgartirish shifrlash algoritmining
sifat jihatidan yomonlashishiga olib kelmasligi kerak.
Asosiy shifrlash algoritmlari
Shifrlash-parolni ochish usuli deyiladi. Shifrni ochishda ishlatiladigan kalit
shifrlash uchun ishlatiladigan kalit bilan mos kelmasligi mumkin, ammo koʻpgina
algoritmlarda kalitlar bir xil.
Kalitlarga asoslangan algoritmlar ikki sinfga boʻlingan: nosimmetrik
(maxfiy kalit bilan) va assimetrik (ochiq kalit bilan). Simmetrik algoritmlar
shifrlash va shifrlash uchun bir xil kalitdan foydalanadilar yoki shifrlash kaliti
yordamida shifrlash kaliti shunchaki hisoblanadi. Asimmetrik algoritmlar turli xil
tugmachalardan foydalanadi va shifrlash kalitidan foydalanib, shifrlash kalitini
hisoblash mumkin emas.
Simmetrik algoritmlar oqim shifrlari va blokli shifrlarga boʻlinadi. Oqimli
uzatish ma'lumotni bit bilan shifrlashga imkon beradi, bloklar esa ba'zi ma'lumotlar
toʻplamlari bilan ishlaydi (odatda 64 bitdan iborat blok hajmi) va ushbu toʻplamni
toʻliq shifrlash.
Odatda, shifrlash kaliti bu fayl yoki ma'lumotlar toʻplami boʻlib, shaxsiy
kalit vositasida saqlanadi (masalan, USB flesh-disk yoki smart-karta); shaxsiy kalit
tashuvchisi egasidan boshqa hech kimga ochiq boʻlmasligi uchun choralar koʻrish
64
zarur.
Dastlabki shifrlashsiz, semantik modifikatsiyani va kriptografik yopiq
xabarni soxtalashtirishni amalga oshirish imkonsizligi sababli, haqiqiylik
ta'minlanadi. Soxta xabarni maxfiy kalitni bilmasdan toʻg‗ri shifrlash mumkin
emas.
Ma'lumotlar yaxlitligi uzatilayotgan ma'lumotlarga maxsus kodni biriktirish
orqali ta'minlanadi (taqlid) maxfiy kalit tomonidan ishlab chiqarilgan. Imitatsiya bu cheklashning bir turi, ya'ni. xatning yaxlitligi tekshiriladigan xabarning ba'zi bir
ma'lumot xarakteristikasi. Imitatsiya qoʻshimchasini shakllantirish algoritmi uning
har bir bitikdagi ba'zi murakkab kriptografik qonunlarga bog‗liqligini ta'minlashi
kerak. Xabarning yaxlitligini tekshirish xabarni oluvchi tomonidan qabul qilingan
xabarga mos keladigan maxfiy kalitni yaratish va uni xabarning olingan qiymati
bilan taqqoslash orqali amalga oshiriladi. Agar mos keladigan boʻlsa, ma'lumot
yuboruvchidan oluvchiga yoʻlda oʻzgartirilmagan degan xulosaga kelish mumkin.
Simmetrik shifrlash "oʻzingiz uchun" ma'lumotni shifrlash uchun juda mos
keladi, masalan, egasining yoʻqligida unga ruxsatsiz kirishni oldini olish uchun.
Menda yuqori shifrlash tezligi bor, bitta kalitli kriptosistemalar axborot
xavfsizligining koʻplab muhim vazifalarini hal qila oladi. Biroq, kompyuter
tarmoqlarida nosimmetrik kriptotizimlardan avtonom foydalanish foydalanuvchilar
oʻrtasida shifrlash kalitlarini tarqatish muammosini keltirib chiqaradi.
Shifrlangan ma'lumotlarni almashishni boshlashdan oldin, siz barcha qabul
qiluvchilar bilan maxfiy kalitlarni almashishingiz kerak. Simmetrik
kriptotizimning maxfiy kalitini uzatish umumiy aloqa kanallari orqali amalga
oshirilmaydi, maxfiy kalit yuboruvchi va oluvchiga xavfsiz kanal (yoki kuryer)
orqali uzatilishi kerak. Tarmoq ichida aylanayotgan xabarlarning samarali
himoyasini ta'minlash uchun juda koʻp tez-tez oʻzgartiriladigan kalitlarga ehtiyoj
bor (har bir juftlik uchun bitta kalit). Shaxsiy kalitlarni koʻp sonli foydalanuvchilar
bilan tarqatish muammosi juda mashaqqatli va qiyin vazifadir. Tarmoqda N
foydalanuvchilariga N (N-1) / 2 maxfiy kalitlari berilishi kerak.
Asimmetrik shifrlar ochiq kalit hammaga ochiq boʻlishi uchun ruxsat bering
(masalan, gazetada e'lon qilingan). Bu har kimga xabarni shifrlashga imkon beradi.
Biroq, faqat shifrni ochish kalitiga ega boʻlgan foydalanuvchi ushbu xabarni
shifrlay oladi. Shifrlash kaliti chaqiriladi ochiq kalit, va shifrni ochish kaliti
shaxsiy kalit yoki maxfiy kalit.
Maxfiy va ochiq kalitlar juft shaklda yaratiladi. Maxfiy kalit uning egasida
qolishi va ruxsatsiz kirishdan ishonchli himoyalangan boʻlishi kerak (nosimmetrik
algoritmlardagi shifrlash kalitiga oʻxshash). Ochiq kalitning nusxasi maxfiy kalit
egasi bilan ma'lumot almashadigan kriptografik tarmoqning har bir abonentida
joylashgan boʻlishi kerak. Ochiq kalitli kriptografik tizimlar qaytarib boʻlmaydigan
65
yoki bir tomonlama funksiyalardan foydalanadi, ular quyidagi xususiyatlarga ega:
berilgan qiymat uchun x qiymatni hisoblash uchun nisbatan soda f (x) ammo, agar
yM \u003d j (x), keyin qiymatni hisoblashning oson usuli yoʻq x.
Qaytarilmaydigan funksiyalar sinflari juda koʻp va turli xil ochiq kalit tizimlarini
yaratadi.
Shifrlangan ma'lumotlarni assimetrik kriptosistemada uzatish jarayoni
quyidagicha:
Tayyorgarlik bosqichi: V abonenti bir nechta kalitlarni ishlab chiqaradi: maxfiy
kalit k va ochiq kalit K;
K-ning ochiq kaliti A abonentiga va boshqa obunachilarga yuboriladi (yoki,
masalan, umumiy manbada mavjud).
Foydalanish (A va B oʻrtasida ma'lumot almashinuvi )
- Abonent B xabaridagi K ochiq kaliti yordamida xabarni shifrlaydi va
shifrlangan matnni B abonentiga yuboradi;
- B abonenti oʻz shaxsiy kalitidan foydalanib xabarni hal qiladi; boshqa hech
kim ushbu xabarni shifrlay olmaydi, chunki B abonentining maxfiy kalitiga ega
emas.
Asimmetrik kriptosistemada axborot xavfsizligi xabarni oluvchidagi k kalitining
maxfiyligiga asoslangan.
Nosimmetrik kriptografik tizimlar oldida assimetrik kriptografik tizimlardan
foydalanish:
- asimmetrik kriptotizimlarda foydalanuvchilar
oʻrtasida
kalitlarni
tarqatishning murakkab muammosi hal qilindi, chunki har bir foydalanuvchi oʻzoʻzidan kalit juftligini yaratishi mumkin va foydalanuvchilarning ochiq kalitlari
erkin nashr qilinishi va tarmoq aloqalari orqali tarqatilishi mumkin;
- kalitlar sonining foydalanuvchilar soniga bog‗liqligi yoʻqoladi; assimetrik
kriptotizimda ishlatiladigan kalitlarning soni simmetrik tizimlarda boʻlgani kabi
kvadratik emas, chiziqli munosabatlar boʻyicha abonentlar soniga bog‗liq (N
foydalanuvchilari tizimida 2N tugmachalari ishlatiladi);
- assimetrik kriptotizimlar bir-biriga ishonmaydigan tomonlarning oʻzaro
ta'sir protokollarini amalga oshirishga imkon beradi, chunki asimmetrik
kriptotizimlardan foydalanganda shaxsiy kalit faqat uning egasiga ma'lum boʻlishi
kerak.
Assimetrik kriptotizimlar kamchiliklari:
- Hozirgi vaqtda assimetrik algoritmlarda ishlatiladigan funksiyalarning
qaytarib boʻlmasligini matematik isbot yoʻq;
- Assimetrik shifrlash nosimmetriklikka qaraganda ancha sekin, chunki
shifrlash va shifrlash juda koʻp resurs talab qiladigan ishlardan foydalanadi; Xuddi
shu sabablarga koʻra, assimetrik algoritmga ega boʻlgan kodlovchi dasturni amalga
66
oshirish apparat-simmetrik algoritmni amalga oshirishdan koʻra ancha qiyin;
- Ochiq kalitlarni buzib kirishdan himoya qilish zaruriyati.
Zamonaviy shifrlash-shifrlash algoritmlari juda murakkab va qoʻlda bajarib
boʻlmaydi. Ushbu kriptografik algoritmlar kompyuterlar yoki maxsus apparat
vositalaridan foydalanish uchun moʻljallangan. Koʻpgina dasturlarda kriptografiya
dasturiy ta'minot tomonidan ishlab chiqariladi va koʻplab kriptografik paketlar
mavjud.
Simmetrik algoritmlar asimmetriklarga qaraganda tezroq. Amalda,
algoritmlarning ikkala turi ham tez-tez birgalikda ishlatiladi: ochiq kalit algoritmi
tasodifiy yaratilgan maxfiy kalitni uzatish uchun ishlatiladi, undan keyin xabarni
shifrlash uchun foydalaniladi.
Koʻpgina yuqori sifatli kriptografik algoritmlar keng tarqalgan. Eng taniqli
nosimmetrik algoritmlar DES va IDEA; eng yaxshi assimetrik algoritm - bu RSA.
Rossiyada GOST 28147-89 shifrlash standarti uchun qabul qilinadi.
2.4.1-jadvalda kriptografik ma'lumotlarni yopish tasnifi koʻrsatilgan.
2.4.1-jadval. Kriptografik ma'lumotlarni yopish
Konversiya turlari
Konversiya
usullari
Usulning
turlari
Amalga
oshirish
usuli
Shifrlash
Oʻzgartirish
(almashtirish)
Oddiy (bitta
alifbo)
Prog
Polyalfa bitta
konturli oddiy
Prog
Mono alifbo
tartibidagi mono
Prog
Prog
Qayta tartibga solish
Oddiy
Jadval bilan
toʻldirilgan
Prog
Yoʻnalishlar boʻylab
murakkab
Prog
Prog
67
Analitik
transformatsiya
Matritsali
algebraning
qoidalari
boʻyicha
Maxsus qaramliklar
boʻyicha
Prog
Oʻyin-kulgi
Yakuniy qisqa
gamut bilan
Yakuniy uzoq gamut
bilan
App.prog.
Cheksiz gamut bilan
App.prog.
Birlashtirilgan
Oʻzgartirish +
qayta tashkil
etish
Oʻzgartirish +
Gamming
App.prog.
Qayta
tashkillashtirish +
Gamming
App.prog.
Oʻyin-kulgi + oʻyinkulgi
App.prog.
Prog
App.prog.
App.prog.
Kodlash
Semantikaga oid
Maxsus
jadvallar
(lug‗atlar)
boʻyicha
Ramziy
Kod alifbosi
boʻyicha
Prog
Boshqa turlar
Portlash
Semantikaga
oid
68
Prog
App.prog.
Ma'lum boʻlgan barcha shifrlash usullarini besh guruhga boʻlish mumkin:
almashtirish, analitik transformatsiya, gamming va kombinatsiyalangan shifrlash.
Ushbu usullarning har biri bir nechta navlarga ega boʻlishi mumkin.
Almashtirish usullari
Oddiy (bitta alifbo tartibida) - shifr matnining belgilari bir xil alifboning
boshqa belgilariga almashtiriladi. Agar shifrlangan matn hajmi katta boʻlsa, unda
shifr matnidagi harflarning chastotasi alfavitdagi harflarning chastotasiga yaqinroq
boʻladi (matn yozilgan til) va shifrlash juda oson boʻladi. Ushbu usul hozirgi kunda
kamdan-kam qoʻllaniladi va shifrlangan matn qisqa boʻlgan hollarda qoʻllaniladi.
Koʻp alifbo almashtirish - bu oddiy yoki sodda tarzda, oʻzgartirilgan
matnning belgilarini boshqa alifbo belgilarining belgilariga koʻproq yoki kamroq
murakkab qoidaga muvofiq almashtirish. Yuqori kriptografik quvvatni ta'minlash
uchun katta kalitlardan foydalanish talab etiladi.
Oddiy kontur polialfavitli. Dastlabki matn belgilarini almashtirish uchun bir
nechta alifbolardan foydalaniladi va alfavit ketma-ket va siklli ravishda
oʻzgartiriladi, ya'ni. birinchi belgi birinchi alfavitning mos keladigan belgisi bilan,
ikkinchi belgi ikkinchi alfavitning belgisi va boshqalar bilan almashtiriladi. barcha
tanlangan alfavitlar ishlatilmaguncha. Shundan soʻng, alifbolardan foydalanish
takrorlanadi.
Koʻp alifboli bitta halqa monofonik almashtirish shundan iboratki,
alifbolarning soni va tarkibi shifr matnida barcha belgilar paydo boʻlish chastotasi
bir xil boʻlishi uchun tanlangan. Bunday vaziyatda shifrlangan matnni statistik
qayta ishlash yordamida kriptovalyutatsiya qilish qiyin. Belgilarning paydo boʻlish
chastotalarini tenglashtirishga asosiy matnning tez-tez uchraydigan belgilari uchun
kamdan-kam uchraydigan elementlarga qaraganda koʻproq almashtirish
elementlaridan foydalanish nazarda tutilganligi tufayli erishiladi.
Koʻp alifbo tartibidagi koʻp kontur oʻzgartirish alifboning bir nechta
toʻplamlari (konturlari) shifrlash uchun ishlatilganligi, tsiklik ravishda
ishlatilganligi va umumiy holatda har bir davraning oʻziga xos individual
foydalanish davri mavjudligi. Ushbu davr odatda belgilar soniga qarab hisoblab
chiqiladi, shifrlashdan keyin alifboning konturlari oʻzgaradi.
Yoʻl almashtirishlar - Kriptografik aylantirishning oddiy usuli. Qoida
tariqasida, boshqa usullar bilan birgalikda ishlatiladi. Ushbu usul shifrlangan
matnning belgilari kodlangan belgilar bloklari ichidagi muayyan qoidalarga
muvofiq qayta joylashtirilganligidan iborat. Permutatsiya boʻyicha barcha shifrlash
va shifrlash protseduralari yetarlicha rasmiylashtirilgan va algoritmik tarzda
amalga oshirilishi mumkin.
69
Oddiy almashtirish orqali shifrlash quyidagicha:
- Takrorlanmaydigan belgilar bilan kalit soʻz tanlandi;
- Shifrlangan matn kalit soʻzning belgilari ostida ketma-ket yoziladi;
- Shifrlangan matn kalitning harflari alfavitda joylashgan ketma-ketlikda
ustunlar bilan yoziladi (yoki raqamlar tabiiy tartibda, agar ular raqamli boʻlsa).
Masalan:
aniq matn: ehtiyot boʻling
kalit: 5 8 1 3 7 4 6 2
shifrlash sxemasi:
B D T E O (bu erda boʻsh joy)
STOROFIN
AKSESSUARLAR matnini 2 ta belgi boʻyicha guruhlang va shifrlangan matnni
oling:
Oddiy permutatsiya bilan shifrlashning kamchiliklari shundaki, shifrlangan
matnda shifrlangan matnning katta uzunligi bilan kalit belgilarning naqshlari paydo
boʻlishi mumkin. Ushbu kamchilikni bartaraf etish uchun siz ma'lum miqdordagi
belgilar shifrlanganidan keyin kalitni oʻzgartirishingiz mumkin. Kalitlarning teztez oʻzgarishi bilan shifrlash kuchini sezilarli darajada oshirish mumkin. Biroq, bu
holda shifrlash va shifrni ochish jarayonini tashkil etish murakkablashadi.
Murakkab jadvalni almashtirish Shifrlangan matnning belgilarini yozish
uchun ba'zi murakkablashtiruvchi elementlar kiritilgan maxsus jadvaldan
foydalanish kerak. Jadval matritsadir, uning oʻlchamlari oʻzboshimchalik bilan
tanlanishi mumkin. Unda, oddiy qayta tartiblashda boʻlgani kabi, shifrlangan
matnning belgilari yozilgan. Asorat shundaki, ma'lum miqdordagi stol hujayralari
ishlatilmaydi. Ishlatilmagan narsalarning soni va joylashuvi qoʻshimcha shifrlash
kalitidir. Shifrlangan matn bloklari ichida ( m x n– S elementlar jadvalga yoziladi
(m x n - stol oʻlchamlari S -ishlatilmagan narsalar soni). Bundan tashqari, shifrlash
jarayoni oddiy almashtirishga oʻxshaydi.
Jadval kattaligiga, kalit belgilarning ketma-ketligiga, ishlatilmagan
elementlarning soni va joylashishiga qarab siz shifrlangan matnning kerakli
kuchini olishingiz mumkin.
Kengaytirilgan marshrutni oʻzgartirish. U yuqori shifrlash kuchiga ega,
Gamilton uslubidagi marshrutlar boʻyicha murakkab almashtirish usulidan
foydalanadi. Bunday holda, ma'lum bir giperkubtaning uchlari shifrlangan
matnning belgilarini yozish uchun ishlatiladi va shifrlangan matnning belgilari
Gamiltonning yoʻnalishlari boʻyicha hisobga olinadi va bir nechta turli
yoʻnalishlardan foydalaniladi.
Shifrlash usuli analitik oʻzgarishlardan foydalangan holda ma'lumotlarning
70
ishonchli tarzda yopilishini ta'minlaydi. Buning uchun matritsa algebra usullarini
qoʻllashingiz mumkin, masalan, matritsani vektorga koʻpaytirish. Agar matritsa
kalit sifatida ishlatilsa va vektor komponenti oʻrniga asosiy matnning belgilarini
almashtirsa, natijada paydo boʻlgan vektorning tarkibiy qismlari shifr matnining
belgilari boʻladi. Shifrni ochish xuddi matritsani vektorga koʻpaytirish qoidasi
yordamida amalga oshiriladi, faqat matritsa tayanch sifatida qabul qilinadi,
yopilish amalga oshirilayotganning teskari tomoni va omil vektori sifatida yopiq
matnning tegishli belgilar soni. Natija vektorining qiymatlari oddiy matn
belgilarining raqamli ekvivalentidir.
Oʻyin-kulgi - bu usul asosiy matnga kalit asosida hosil qilingan ba'zi soxta
tasodifiy ketma-ketlikni qoʻshishdan iborat. Gamma-ni dastlabki matnga qoʻllash
tartibi ikki usulda amalga oshirilishi mumkin. V birinchi yoʻl Matn va gamma
belgilarining belgilari raqamli ekvivalentlar bilan almashtiriladi, ular keyinchalik
modulga qoʻshiladi T bu erda K - alfavitdagi harflar soni, ya'ni. t c \u003d (t p + t
g) mod K qayerda t v, t p,t g -tegishli ravishda shifr matnlari, manba matnlar va
gamma-belgilar.
Ikkinchi usulda boshlang‗ich matn va gamma belgilari ikkilik kod sifatida
taqdim etiladi va keyin mos keladigan raqamlar modul 2 qoʻshiladi, modul 2
qoʻshilish oʻrniga, gamming paytida boshqa mantiqiy operatsiyalardan
foydalanishingiz mumkin, masalan, mantiqiy ekvivalentsiya yoki mantiqiy
nomuvofiqlik qoidasiga binoan oʻzgartirish. Bunday almashtirish boshqa kalitni
kiritishga teng keladi, bu shifrlangan xabarning belgilarini dastlabki matn va
gamma belgilaridan yaratish qoidasini tanlashdir.
Gamma usulidan foydalangan holda shifrlashning kuchi asosan gamma
xususiyatlari bilan belgilanadi - davr uzunligi va statistik tavsiflarning bir xilligi.
Ikkinchi xususiyat, ma'lum vaqt ichida turli xil belgilar paydo boʻlishida
naqshlarning yoʻqligini ta'minlaydi.
Gammaning yaxshi statistik xususiyatlari bilan shifrlash kuchi faqat uning
davrining uzunligi bilan belgilanadi. Bundan tashqari, agar gamma davrining
uzunligi shifrlangan matn uzunligidan kattaroq boʻlsa, unda bunday shifr nazariy
jihatdan mutlaqo barqaror. Cheksiz gamma sifatida tasodifiy belgilarning har
qanday ketma-ketligidan, masalan, PI sonlarining raqamlar ketma-ketligidan
foydalanish mumkin. Kompyuter bilan shifrlashda soxta tasodifiy sonlar sensori
yordamida gamma ketma-ketligi hosil boʻladi.
Birlashtirilgan shifrlash usullari bir vaqtning oʻzida bir nechta turli xil
usullardan foydalaning, ya'ni ikki yoki undan koʻp usullardan foydalangan holda
dastlabki matnni ketma-ket shifrlash. Bu juda samarali usul shifrlash kuchini
oshirish.
Birlashtirilgan shifrning odatiy misoli - bu ma'lumotlarning kriptografik
71
yopilishining AQSh milliy standarti (DES).
Kodlash. Himoyalangan ma'lumotlarning ba'zi elementlari (bu alohida
boʻlishi shart emas) oldindan tanlangan kodlar (raqamli, alifbo, alfavit-raqamli
kombinatsiyalar va boshqalar) bilan almashtirilganda bunday kriptografik yopilish
tushuniladi.
Ushbu usul ikki xil: semantik va ramziy kodlash. Semantik kodlash
kodlangan elementlar juda aniq ma'noga ega (soʻzlar, jumlalar, jumlalar guruhlari).
Belgilarni kodlash himoyalangan xabarning har bir belgisi kodlangan. Belgilarni
kodlash asosan almashtirish shifrlash bilan bir xil.
Toʻg‗ri ishlatilganda kodlarni boshqa klassik tizimlarga qaraganda ochish
ancha qiyin. Buning uchta sababi bor.
- Birinchidan, ishlatiladigan kodning katta uzunligi (shifrlash uchun - bir
necha yuz bit; kodlar kitobi - yuz minglab - bir million bit).
- Ikkinchidan, kodlar ortiqcha miqdorni olib tashlaydi.
- Uchinchidan, kodlar nisbatan katta hajmdagi aniq matn bloklari (soʻzlar va
iboralar) bilan ishlaydi va shuning uchun mahalliy ma'lumotni yashiradi, aks holda
kriptovalyutaga qimmatli maslahatlar berishi mumkin.
Kamchiliklari kodlash paytida kalit yaxshi ishlatilmasligi faktini oʻz ichiga
olishi kerak, chunki bitta soʻz va iborani kodlashda kodlar kitobining juda oz qismi
ishlatiladi. Natijada, kod juda koʻp ishlatilganda qisman tahlilga yordam beradi va
ayniqsa ma'lum boʻlgan oddiy matnni buzishda sezgir. Shu sabablarga koʻra,
ishonchlilikni oshirish uchun kodlarni tez-tez oʻzgartirish kerak.
Shifrlash usullarining kombinatsiyasi
Yuqorida muhokama qilinganidek, ushbu uchta shifrlash usullarining har biri
ba'zi bir noqulayliklarga duch kelmoqda. Biroq, ushbu usullarning kombinatsiyasi
ishlatilganda, ular ishonchli va yuqori samarali shifrlash tizimini hosil qiladi.
Koʻpincha maxfiy va ochiq kalitlar texnikalari birlashtirilib, birgalikda
qoʻllaniladi. Xususiy kalit usuli tez shifrni ochishga imkon beradi, ochiq kalit usuli
esa shaxsiy kalitni uzatishning xavfsiz va qulay usulini taklif etadi. Ushbu
usullarning kombinatsiyasi "raqamli konvert" sifatida tanilgan. PGP elektron
pochtasini shifrlash raqamli konvert usuliga asoslangan.
Hashing parolning mustahkamligini tekshirish uchun ishlatiladi. Agar tizim
parolning oʻrniga, parol xeshini saqlasa, u yanada xavfsizroq boʻladi, chunki
hacker ushbu hashning qoʻliga tushib qolsa ham, uni tushunolmaydi (oʻqiy
olmaydi). Tekshirish paytida tizim kiruvchi parolning xeshini tekshiradi va natija
saqlangan narsaga mos keladimi yoʻqmi. Shunday qilib, haqiqiy parol faqat
oʻzgartirilishi yoki tasdiqlanishi kerak boʻlganda qisqa vaqtlarda koʻrinadi, bu
uning notoʻg‗ri qoʻllarga tushib qolish ehtimolini sezilarli darajada kamaytiradi.
72
Hashing shaxsiy kalit yordamida ma'lumotlarning haqiqiyligini tekshirish
uchun ham ishlatiladi. Ma'lumotlar va ushbu kalit yordamida hash hosil boʻladi.
Shuning uchun faqat ma'lumotlar va xeshlar koʻrinadi va kalitning oʻzi
uzatilmaydi. Shunday qilib, agar biron bir ma'lumot yoki xesh bilan oʻzgartirishlar
kiritilsa, ular osongina aniqlanadi.
Xulosa qilib shuni aytishimiz mumkinki, ushbu usullar ma'lumotlarni
oʻqimaydigan formatda samarali kodlash uchun ishlatilishi mumkin va bu ularning
xavfsizligini ta'minlashi mumkin. Koʻpgina zamonaviy tizimlar, odatda,
xavfsizlikni oshirish uchun ushbu shifrlash usullarining kombinatsiyasidan
foydalanadilar va algoritmlarni kuchli amalga oshiradilar. Xavfsizlikka qoʻshimcha
ravishda, ushbu tizimlar foydalanuvchi identifikatorini tekshirish va olingan
ma'lumotlarning buzilishiga yoʻl qoʻymaslik kabi koʻplab qoʻshimcha imtiyozlarni
ham beradi.
Shifrlangan algoritmlarning ayrim turlari uchun shifrlangan xabarni ushlashda
ma'lum belgilarning paydo boʻlish chastotasini hisoblash va ularni ma'lum belgilar
yoki ularning kombinatsiyalari (bigramlar, trigramlar va boshqalar) paydo boʻlish
ehtimoli bilan solishtirish mumkin. Bu, oʻz navbatida, shifrlangan xabarning
alohida boʻlimlarining birma-bir ochilishini olib kelishi mumkin.
Ehtimol soʻzlarning mavjudligi. Bu paydo boʻlishi mumkin boʻlgan xabarni
kutish mumkin boʻlgan soʻzlar yoki iboralar (masalan, inglizcha matn uchun "va", "the", "are" va boshqalar).
Shifrlangan xabarlarni ehtimol statistik tahlil va tahlil qilish uchun yaroqsiz
holga keltiradigan usullar mavjud, ehtimol soʻzlar yordamida. Bularga quyidagilar
kiradi.
Diffuziya.Ochiq xabarning bitta belgi ta'siri shifrlangan xabarning koʻplab
belgilariga ta'sir qiladi. Ushbu usul dekodlashda xatolar sonining koʻpayishiga olib
kelsa ham, undan ochiq xabarning statistik tuzilishini yashirish uchun foydalanish
mumkin.
Yutish.Dispersion tamoyilining rivojlanishi. Unda kalitning bitta belgilarining
ta'siri shifrlangan koʻplab belgilarga ta'sir qiladi.
Aralashtirish.U asl xabarning maxsus oʻzgartirilishlaridan foydalanishga
asoslanadi, buning natijasida mumkin boʻlgan ketma-ketliklar mumkin boʻlgan
ochiq xabarlarning butun doirasiga tarqalib ketganga oʻxshaydi. Ushbu usulning
rivojlanishi permutatsiya va almashtirishning oddiy operatsiyalarining ketmaketligidan iborat kompozit shifrlash algoritmlaridan foydalanish edi.
Ta'riflangan usullarning namunalari DES shifrlash standartlari va GOST 28147-89.
Shifrlash algoritmlarining ikkita asosiy turi mavjud:
- nosimmetrik shifrlash algoritmlari;
- assimetrik shifrlash algoritmlari.
73
Playfer Shifrlash usuli. (Eng. "Adolatli oʻyin"). 1850 yillarning
boshlarida Charlz Uitstoun "toʻrtburchaklar shifr" deb nomlangan ixtiro qildi.
Uitstounning yaqin doʻsti Leon Playfer ushbu kod haqida 1854 yilda uy kotibi lord
Palmerston va shahzoda Albert bilan rasmiy ziyofatda gapirdi. Playfer harbiy va
diplomatik doiralarda taniqli boʻlganligi sababli, "Playfer kodi" nomi Uitstonning
yaratilishida abadiy kiritilgan.
Ushbu shifr birinchi alfanumerik-shifrli shifrga aylandi (portlarda sigram
jadvalidagi belgilar harflar bilan emas, balki belgilar bilan ishlatilgan). U telegraf
aloqalarining maxfiyligini ta'minlash maqsadida ishlab chiqilgan va Britaniya
harbiylari tomonidan Boer va Birinchi jahon urushida ishlatilgan. U shuningdek,
Ikkinchi Jahon urushi paytida Avstraliya orollari qirg‗oq qoʻriqchilari tomonidan
ishlatilgan.
Shifr juft belgilarni (bigram) shifrlashni ta'minlaydi. Shunday qilib, ushbu
shifr oddiy almashtirish shifriga nisbatan buzg‗unchilikka nisbatan ancha chidamli,
chunki chastotani tahlil qilish qiyin. Buni amalga oshirish mumkin, ammo 26 ta
mumkin boʻlgan belgilar (Lotin alifbosi) uchun emas, balki 26 x 26 \u003d 676
mumkin boʻlgan qadam uchun. Bigramramlarning chastotasini tahlil qilish
mumkin, ammo bu ancha qiyin va juda katta hajmdagi shifr matnini talab
qiladi.Xabarni shifrlash uchun uni bigramlarga (ikki belgidan iborat guruhlarga)
boʻlish kerak, agar bu holda, agar ikkita oʻxshash belgilar Bigramda boʻlsa, ular
orasida oldindan kelishilgan yordamchi belgi qoʻshiladi (asl nusxada -X, rus
alifbosi uchun - Menman) Masalan, "shifrlangan xabar" "uchun"
boʻladi Menman umumiy Menman". Kalit jadvalni yaratish uchun shior
tanlanadi va keyin u Trisemus shifrlash tizimining qoidalariga muvofiq toʻldiriladi.
Masalan, "DYADINA" shiori uchun asosiy jadval quyidagicha.
2.4.3-Playfair shifri uchun asosiy jadval
D
Menman
Va
N
A
B
Ichida
G
E
Yo
F
3
Th
Kimga
L
M
HAQIDA
P
P
Bilan
T
At
F
X
Ts
H
W
U
B
S
B
E
Yu
-
1
2
Keyin, quyidagi qoidalarga amal qilgan holda, boshlang‗ich matnda juft juft
belgilarni shifrlash amalga oshiriladi:
1. Agar boshlang‗ich matnning belgilar bir satrda paydo boʻlsa, u holda bu belgilar
74
tegishli belgilarning oʻng tomonidagi eng yaqin ustunlarda joylashgan belgilar
bilan almashtiriladi. Agar belgi satrda oxirgi boʻlsa, unda u oʻsha chiziqning
birinchi belgisi bilan almashtiriladi.
2. Agar boshlang‗ich matnning kattaramramining belgilari bitta ustunda boʻlsa,
ular darhol oʻsha ustunning belgilariga oʻzgartiriladi. Agar belgi ustunning pastki
qismida boʻlsa, u oʻsha ustunning birinchi belgisi bilan almashtiriladi.
3. Agar boshlang‗ich matnning belgilar turli xil ustunlar va turli xil satrlarda
boʻlsa, unda ular bir xil satrlarda joylashgan, ammo toʻrtburchaklar boshqa
burchaklariga mos keladigan belgilar bilan almashtiriladi.
Shifrlashga misol.
"For" bigram toʻrtburchaklar hosil qiladi - uning oʻrniga "zhb";
Biggr ―shi‖ bitta ustunda - ―yue‖ bilan almashtirildi;
"Fr" Bigram bitta satrda - "xc" bilan almashtirildi;
Bigram "o" toʻrtburchaklar hosil qiladi - "yd" bilan almashtiriladi;
Bigram "en" bir xil satrda - "ba" bilan almashtirilgan;
Bigram "lekin" toʻrtburchaklar hosil qiladi - uning oʻrniga "am";
Bigram "ec" toʻrtburchaklar hosil qiladi - "gt" bilan almashtiriladi;
"Oya" bigram toʻrtburchaklar hosil qiladi - uning oʻrniga "ka";
"About" bigram toʻrtburchaklar hosil qiladi - uning oʻrniga "pa" qoʻyiladi;
"Shche" bigram toʻrtburchaklar hosil qiladi - u "sh" bilan almashtiriladi;
Bigi "ni" toʻrtburchaklar hosil qiladi - u "an" bilan almashtiriladi;
"Uning" bigrami toʻrtburchaklar hosil qiladi - uning oʻrnini "gi" egallaydi.
Shifr dasturi ―jb yue xs yzh ba am gt ka pa she gig‖.
Shifrni ochish uchun siz belgilarga ushbu qoidalarning teskari tartibini
ishlatishingiz kerak Menman (yoki X) agar ular asl xabarda ma'nosiz boʻlsa. U
ikkita diskdan iborat edi - tashqi sobit va alifbo harflari qoʻllaniladigan ichki
harakatlanadigan disk. Shifrlash jarayoni tashqi drayvdagi oddiy matnni topib, uni
ichki diskdagi harf bilan almashtirish kerak edi. Shundan soʻng, ichki disk bitta
pozitsiyaga oʻtkazildi va ikkinchi harf yangi shifr alifbosi yordamida shifrlandi.
Ushbu shifrning kaliti disklardagi harflarning tartibi va tashqi diskka nisbatan ichki
diskning dastlabki holati edi.
Nazariy savollar:
1. Zamonaviy shifrlash usullarining klassifikatsiyasi nima?
2. Shifrlash algoritmlarini tavsiflab bering;
3. Shifrlash usullarining kombinatsiyalari qanday amalga oshiriladi?
4. Oddiy almashtirish orqali shifrlash qanday amalga oshiriladi?
5. Birlashtirilgan shifrlash usullari deganda nimani tushunasiz?
6. Kodlash deganda nimani tushunasiz, belgilarni kodlash qanday amalga
oshiriladi?
75
Mustaqil ish topshiriqlari:
1.
Oddiy almashtirish usulidan foydalanib Samarqand davlat universiteti
talabasiman matnini shifrlang;
2.
Oddiy almashtirish usulidan foydalanib Raqamli texnologiyalar fakulteti
amaliy matematika yoʻnalishi matnini shifrlang;
3.
Oddiy almashtirish usulidan foydalanib oʻzingizni ism familyangiz va
yashash hududingizni yozing va uni shifrlang;
4.
Oddiy almashtirish usulidan foydalanib men keljakda vatanimga munosib
kadr boʻlib xizmat qilaman matnini shifrlang;
5.
Playfer shifrlash usulidan foydalanib Samarqand davlat universiteti eng
nufuzli universitet hisoblandi matnini shifrlang;
6.
Playfer shifrlash usulidan foydalanib Raqamli texnologiyalar fakulteti
amaliy matematika yoʻnalishi matnini shifrlang;
7.
Playfer shifrlash usulidan foydalanib oʻzingizni ism familyangiz va yashash
hududingizni yozing va uni shifrlang;
8.
Playfer shifrlash usulidan foydalanib men kelajakda vatanimga munosib
kadr boʻlib xizmat qilaman matnini shifrlang;
9.
Vijiner shifrlash usulidan foydalanib Samarqand davlat universiteti eng
nufuzli universitet hisoblandi matnini shifrlang;
10. Vijiner shifrlash usulidan foydalanib Raqamli texnologiyalar fakulteti
amaliy matematika yoʻnalishi matnini shifrlang;
11. Vijiner shifrlash usulidan foydalanib ozingizni ism familyangiz va yashash
hududingizni yozing va uni shifrlang;
12. Vijiner shifrlash usulidan foydalanib men keljakda vatanimga munosib kadr
boʻlib xizmat qilaman matnini shifrlang;
13. Vijiner shifrlash usulidan foydalanib yigirma birinchi asr zamonaviy
axborot texnologiiyalari asri matnini shifrlang;
14. Oddiy almashtirish usulidan foydalanib oʻz mutaxassisligingiz nomini
shifrlang;
15. Oddiy almashtirish usulidan foydalanib oʻzingizni ism familyangizni
shifrlang;
16. Oddiy almashtirish usulidan foydalanib yigirma birinchi asr zamonaviy
axborot texnologiiyalari asri matnini shifrlang;
17. Asimetrik shifrlovchi dasturlarining ishlash prinsiplarini, modullari tarkibini
tavsiflab bering?
18. Asimmetriyali kriptografik tizimdagi oʻrinlarni almashtirish usullariga
misollar koʻrsating;
19. Asimmetriyali kriptografik tizimdagi almashtirish usullariga misollar
koʻrsating;
76
2.5. MA‟LUMOTLARNING TARQALIB KETISHI VA
MA‟LUMOTLARGA RUXSATSIZ KIRISH.
Reja:
1. Axborot tizimlarning ta‟sirchan qismlari
2. Ma‟lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari
3. Windows OTda parolini olib tashlashning oson usuli
4. PDF-fayllaridan himoyani olib tashlash usullari
Tayanch soʻz va iboralar: Ma‟lumotlar, ma‟lumotlarga ruxsatsiz kirish,
autentifikatsiya, windows, parol, aniqlik, virus, antivirus, PDF faylini parolini
olib tashlash, disk, internet.
Axborot tizimlarning ta‟sirchan qismlari
Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy
axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan
hisoblanadi. Masalan, birgina AQSH mudofaa vazirligida ayni chog‗da
10000 kompyuter tarmoqlari va 1,5 mln kompyuterlarga qarashli
axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu kompyuterlarga
1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ularning 600 tasida
Pentagon tizimlarining vaqtinchalik ishdan chiqishiga olib kelgan, 200 tasida esa
maxfiy boʻlmagan ma‘lumotlar bazalariga ruxsatsiz kirilgan va natijada Pentagon
25 milliard AQSH dollari miqdorida iqtisodiy zarar keltirgan. Bunaqa hujumlar
2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun
Pentagon tomonidan yangi texnologiyalar yaratishga 2002 yili Carnegie Mellon
Universitetiga 35,5 mln. AQSH dollari miqdorida grant ajratilgan. Ma‘lumotlarga
qaraganda, har yili AQSH hukumati kompyuterlariga oʻrtacha hisobda 250 - 300
ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi.
Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-texnik
majmuasidir va ular axborot almashuvini talab etadigan masalalarni yechishni
ta‘minlaydi. Keyingi yillarda foydalanuvchilarning
ishini yengillashtirish
maqsadida yangiliklarni tarqatish xizmati USENET-NNTP, multimedia
ma‘lumotlarini INTERNET-HTTP tarmog‗i orqati uzatish kabi protokollar keng
tarqaldi.
Bu protokollar bir qancha ijobiy imkoniyatlari bilan birga anchagina
kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz
kirishga yoʻl qoʻyib bermoqda.
Axborot tizimlarining asosiy ta‘sirchan qismlari quyidagilar:
- INTERNET tarmog‗idagi serverlar. Bu serverlar: dasturlar yoki
77
ma‘lumotlar fayllarini yoʻq, qilish orqali, serverlarni xaddan tashqari koʻp
tugallanmagan jarayonlar bilan yoʻqlash orqali: tizim jurnalining keskin toʻldirib
yuborilishi orqali; brouzer - dasturlarini ishlamay qolishiga olib keluvchi fayllarni
nusxalash orqali ishdan chiqariladi;
- ma‘lumotlarni uzatish kanallari - biror-bir port orqali axborot olish
maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi;
- ma‘lumotlarni tezkor uzatish kanallari - bu kanallar juda koʻp miqdorda
hech kimga kerak boʻlmagan fayllar bilan yuklanadi va ularning ma‘lumot uzatish
tezligi susayib ketadi;
- yangiliklarni uzatish kanallari - bu kanallar eskirgan axborot bilan tuldirib
tashlanadi yoki bu kanallar umuman yoʻq qilib tashlanadi;
- axborotlarni uzatish yoʻli - USENET tarmog‗ida yangiliklar paketining
marshruti buziladi;
- JAVA brouzerlari - SUN firmasi yaratgan JAVA tili imkoniyatlaridan
foydalanib, appletlar (applets) tashkil etish orqali ma‘lumotlarga ruxsatsiz
kirish mumkin boʻladi. JAVA - appletlari tarmoqda avtomatik ravishda ishga
tushib ketadi va buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgan
paytda haqiqatda nima sodir etilishini hech qachon koʻra bilmaydi, masalan,
tarmoq viruslarini tashkil etish va JAVA-appletlari orqali viruslarni
joʻnatish mumkin boʻladi yoki foydalanuvchining kredit kartalari raqamlariga
egalik qilish imkoniyati vujudga keladi.
AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tekshirishlariga
asosan kompyuter tarmoqlari va axborot tizimlariga hujumlar quyidagicha
tasniflanadi: 20% - aralash hujumlar; 40% - ichki hujumlar va 40% - tashki
hujumlar. Juda koʻp hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi.
Masalan, Buyuk Britaniya sanoati, kompyuter jinoyatlari sababli, har yili 1 mlrd
funt sterling zarar koʻradi. Demak, yuqorida olib borilgan tahlildan shu narsa
kurinadiki, hozirgi paytda kompyuter tarmoqlari juda koʻp ta‘sirchan qismlarga ega
boʻlib, ular orqali axborotlarga ruxsatsiz kirishlar amalga oshirilmoqda yoki
ma‘lumotlar bazalari yoʻq qilib yuborilmoqda va buning natijasida insoniyat mlrdmlrd AQSH dollari miqdorida iqtisodiy zarar koʻrmoqda.
Ma‟lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari
Ma‘lumki, hisoblash texnikasi vositalari ishi elektromagnit nurlanishi orqali
bajariladi, bu esa, uz navbatida, ma‘lumotlarni tarqatish uchun zarur boʻlgan
signallarning zaxirasidir. Bunday
qismlarga kompyuterlarning platalari,
elektron ta‘minot manbalari, printerlar, plotterlar, aloqa apparatlari va h.k.
kiradi. Lekin, statistik ma‘lumotlardan asosiy yuqori chastotali elektromagnit
nurlanish manbai sifatida displeyning rol oʻynashi ma‘lum boʻldi. Bu
78
displeylarda elektron nurli trubkalar oʻrnatilgan boʻladi.
Yuqorida keltirilgan kompyuter qismlaridan boshqa axborotlarga egalik
qilish maqsadida tarmoq kabellari hamda serverlardan ham foydalanilmoqda.
Kompyuter tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim
malumotlaridan foydalanish, ularni uzgartirish va oʻchirib tashlash harakatlari
tushuniladi.
Agar kompyuter tizimlari ruxsatsiz kirishdan himoyalanish mexanizmlariga
ega boʻlsa, u xolda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi:
 himoyalash mexanizmini olib tashlash yoki koʻrinishini oʻzgartirish;
 tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish.
Agar birinchi xolda dasturning oʻzgartirilishi yoki tizim soʻrovlarining
oztartirilishi talab etilsa, ikkinchi xolda esa mavjud foydalanuvchining parolini
klaviatura orqali kiritayotgan paytda koʻrib olish va undan foydalanish orqali
ruxsatsiz kirish amalga oshiriladi.
Ma‘lumotlarga ruxsatsiz egalik qilish uchun zarur boʻlgan dasturlarni
tatbiq etish usullari quyidagilardir:
- kompyuter tizimlari zaxiralariga ruxsatsiz egalik qilish;
- kompyuter tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz
aralashuv;
- virus koʻrinishidagi dasturiy kamchiliklar (defektlar)ni kiritish.
Koʻpincha kompyuter tizimida mavjud zaif qismlarni «teshik»lar, «lyuk»lar deb
atashadi.
Ba‘zan dasturchilarning oʻzi dastur tuzish paytida bu «toʻsiq»larni qoldirishadi,
masalan:
 natijaviy dasturiy maxsulotni yengil yig‗ish maqsadida;
 dastur tayyor boʻlgandan keyin yashirincha dasturga kirish vositasiga ega
boʻlish maqsadida.
Windows OTda parolini olib tashlashning oson usuli
Agar siz windows parolingizni esingizdan chiqarib qoʻygan boʻlsangiz yoki
biron boshqa sababga koʻra tizimga kirolmayotgan boʻlsangiz. Parolni yangilab,
tizimga kirishning oson usullaridan birini oʻrganib oling.
79
2.5.1-rasm. Windows operatsion tizimida parolni kiritish maydoni.
Buning uchun bizga sistema disk yoki sitema qilish uchun moslangan flesh
yoki LifeCD kerak boʻladi.
Disk yoki fleshkadan Windows 7 yoki Windows 8 oʻrnatishni boshlang.
2.5.2-rasm. Window 7 operatsion tizimida tizmni qayta tiklash.
Oʻrnatish tilini tanlaganingizdan soʻng chap-past tarafda «Восстановление
системы» (Sistemani tiklash) degan yozuvni toping.
Sistemani tiklash menyusidan «Командная строка» (Buyruqlar qatori)ni
toping.
80
2.5.3-rasm. Windows operatsion tizmida parametrlarni tiklash oynasi.
Unga kirib, soʻngra quyidagi soʻzlarni yozing.
copy c:\windows\system32\sethc.exe c:\
Soʻng Enter ni bosing. Bu buyruq sethc.exe fayli nusxasini C diskka saqlab
qoʻyadi.
Keyingi qadam –System32 sethc.exe faylini cmd.exe fayli bilan
almashtiramiz.:
copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
Shundan soʻng komyuterga «Перезагрузка» beramiz.
Kompyuter yongandan soʻng parolni yozish maydonida turib, probel
tugmasini besh marotaba bosamiz. Natijada qarshimizda Buyruqlar qatori paydo
boʻladi.
Ana endi parolni olib tashlash uchun quyidagi kodni yozish yetarli boʻladi.
(Foydalanuvchi nomi va yangi parolni kiriting)
net user Foydalanuvchi_nomi yangi_parol
Hammasi tayyor. Agar hohlasangiz setch.exe faylini joyiga qaytarib
qoʻyishingiz mumkun. U qaytarish uchun C diskdan C:\Windows\System32 ga
koʻchirib qoʻyish yetarli.
Agar parolingizni tez-tez esdan chiqarib tursangiz bu ishni qilishingiz shart
emas. Shunda kelgusi maqolaning ohirgi Parolni tiklash qismida keltirilgan
ma‘lumotdan foydalanish yetarli boʻladi!
PDF-fayllaridan himoyani olib tashlash usullari
Agar siz parolni PDF-fayldan olib tashlamoqchi boʻlsangiz, uni olib tashlash
81
usullarini bilsangiz, buni juda oson bajarishingiz mumkin. Turli usullar yordamida
parolni PDF faylidan qanday olib tashlashni koʻrib chiqing.
PDF himoyasi, ayniqsa begona odamlar kira olmasligi kerak boʻlgan
muhim hujjatni uzatishda foydalidir. Ammo amalda, bunday faylni ishlatish
ba'zan qabul qiluvchini bezovta qiladi, u har safar uni ochish uchun parolni
kiritishga majbur boʻladi, agar bu sizni bezovta qilsa, siz himoyani sodda tarzda
olib tashlashingiz mumkin. Buning ikkita usuli bor - "PDF-ga bosib chiqarish"
funksiyasi orqali, ya'ni parolsiz nusxasini yaratish va shuningdek Adobe Acrobat
Pro dasturidan foydalanish.
2.5.4-rasm. Pdf faylning yorliq ko‟rinishi.
Windows 10 foydalanuvchilari uchun PDFni olish usullari.
Windows 10 da PDF faylga oʻrnatilgan kiritish funksiyasi mavjud. Faqatgina
har qanday matn muharririda himoyalangan faylni oching (siz hatto Edge
brauzeridan foydalanishingiz mumkin, chunki u oʻrnatilgan qoʻllab-quvvatlovchiga
ega) va keyin printer belgisini bosing. Masalan, Edge-da Uch nuqtani bosing va
Chop etishni tanlang.
2.5.5-rasm. Pdf faylida kontekst menyu.
Tanlovlar bilan oyna ochiladi. Printer maydonida "Microsoft PDF Printer" -ni
tanlang va "Chop etish" tugmasini bosing.
82
2.5.6-rasm. Pdf faylida chop etish parametrlari oynasi.
Albatta, hech narsa aslida chop etilmaydi. Microsoft PDF Printer printeri
hujjatni PDF-ga eksport qiladi va buning oʻrniga faylni qayerda saqlash kerakligini
koʻrsatishingiz kerak boʻlgan oyna bosiladi.
2.5.7-rasm. Pdf faylini saqlash parametrlari oynasi.
Jildni tanlang va unga biron bir nom bering. Shunday qilib, nusxasi aniq bir
xilda yaratiladi, farqi shundaki, parol yoʻq.
83
Windows 8.1 va oldingi versiyalari foydalanuvchilari uchun PDF faylining
parolini olish. Kompyuterda Windows 8.1 yoki undan oldingi versiya oʻrnatilgan
boʻlsa, unda PDF-da oʻrnatilgan bosma variant yoʻq. Ammo bu umuman himoyani
olib tashlashning imkoni yoʻq degani emas. Buning uchun siz bepul yordam
dasturini yuklab olishingiz mumk\n BullZip PDF Printer.
Dasturni oʻrnatgandan soʻng, virtual bosib chiqarish funksiyasidan foydalanib
tarkibni oʻzgartirishga imkon beradigan virtual printer qoʻshiladi. Himoyalangan
hujjatni istalgan matn muharririda oching va chop etish variantini tanlang.
Printer sifatida "BullZip PDF Printer" -ni tanlang va "Chop etish" ni bosing.
Nusxasini saqlashingiz mumkin boʻlgan oyna paydo boʻladi. U allaqachon
himoyasiz qoladi.
Adobe Acrobat Pro orqali parolni qanday oʻchirish - Adobe Acrobat Proning toʻliq versiyasidan foydalanish. Agar sizda litsenziyangiz boʻlmasa, unda
Adobe 7 kunlik sinov muddatini taqdim etadi, uning davomida siz barcha
xususiyatlardan bepul foydalanishingiz mumkin.
Uni ishlatish uchun siz Adobe hisob qaydnomasini yaratishingiz va keyin
dasturni yuklab olishingiz kerak. Oʻrnatishdan soʻng, 7 kunlik litsenziyani
faollashtirish uchun hisobingizga kirishingiz kerak.
Keyin Acrobat Pro-da himoyalangan hujjatni oching. Fayl ochilishini
tasdiqlash uchun parolni kiriting.
Hujjatni oʻng tugmachani bosgandan soʻng, kontekst menyusida
"Xususiyatlar" ni tanlang.
Ochilgan oynada Xavfsizlik yorlig‗iga oʻting. Bu erda siz xavfsizlik darajasini
oʻzgartirishingiz mumkin. "Himoya qilish usuli" maydoniga "Himoya yoʻq"
katagini oʻrnatish kifoya.
Agar siz himoyani oʻchirib qoʻymoqchi boʻlsangiz, xabarnoma paydo boʻladi.
Bajarishni tasdiqlang va "OK" ni bosing va hujjatni yoping. Yopish paytida sizdan
oʻzgarishlarni saqlash soʻraladi - "Ha" ni bosing. Shunday qilib, oʻrnatilgan parolni
olib tashlashingiz mumkin va endi biron bir faylni unga kirmasdan ochishingiz
mumkin.
Dastur yordamida PDF-ning qulfini ochish. PDF faylidan himoyani olib
tashlash uchun maxsus dasturlardan foydalanish muammoni hal qilishning eng
samarali usullaridan biridir. Bunday dasturiy ta'minot juda koʻp. Bir xil maqsadga
qaramay, ular funksiyalar toʻplami va foydalanish shartlari jihatidan biroz farq
qilishi mumkin. Keling, ulardan ba'zilarini batafsil koʻrib chiqaylik.
PDF parolni oʻchirish vositasi. Bu mutlaqo bepul va ishlatish uchun juda
qulay dastur. Uning interfeysi juda minimal. PDF parolni oʻchirish vositasidan
foydalanib, parollarning koʻp turlari fayldan oʻchiriladi. U parolni PDF-fayllardan
128-razryadli RC4 kodlash bilan 1.7-8- versiyasiga olib tashlashi mumkin.
84
Shifrni ochish quyidagicha amalga oshiriladi:
1.
Yuqori satrda himoyani olib tashlamoqchi boʻlgan faylga yoʻlni
tanlang
2.5.8-rasm. Password remover dasturi interfeys oynasi.
2.
Pastki qismida, shifrlangan faylni saqlashingiz kerak boʻlgan
jildni belgilang. Odatiy boʻlib, dastlabki papka tanlanadi va fayl nomiga
"nusxa olish" qoʻshiladi.
2.5.9-rasm Password remover dasturida ochilgan faylni saqlash interfeys oynasi.
85
3.
boshlang.
Tugmani bosish orqali "Oʻzgartirish-convert"
jarayonini
2.5.10-rasm. Password remover dasturida paroli olib tashlangan faylni
saqlash interfeys oynasi.
Ushbu fayldan cheklovlarni olib tashlash tugallanadi.
Bloklash sabablari
Axborot olish imkoniyati va natijada rivojlanish boshqa odamlarning
yutuqlarini noqonuniy nusxalash. Ba'zi kontent yaratuvchilar, yozuvchilar va
olimlar oʻzlarining intellektual ishlarini himoya qilishga harakat qilishadi. Ular
orasida, shubhasiz, ma'lumotlarning hamma uchun ochiqligi va ochiqligi prinsipini
tan oladigan odamlar bor, ammo bular ozchilik. Asarning mualliflik huquqi uning
amaliy qiymatidan muhimroq deb hisoblagan kishi, uning noqonuniy nusxasini
oldini olish yoki qiyinlashtirish uchun har qanday yoʻl bilan harakat qiladi.
Shunday qilib, ma'lumotlarning xavfsizligi haqida tashvishlanishning uchta
sababi bor:
- Intellektual mehnatni oʻg‗irlash bilan kurashish;
- Axborotning maxfiyligi;
- Senzura va tahrirdan himoya.
PDF-fayllarni himoya qilishning ikkita usuli mavjud:
- Ochilishdan. Qoida tariqasida, bitta ta'lim muassasasining maxfiy
ma'lumotlari yoki oʻquv materiallari boshqasidan foydalanayotgan talabalardan
himoya qilinadi. Ikkinchi holda, talabalarga odatda universal parol beriladi, uning
yordamida hujjat blokdan chiqarilishi mumkin.
86
Nusxalash va bosib chiqarishdan - buni ba'zi bir oʻqituvchilar oʻzlarining
fikrlarini oʻz soʻzlari bilan ifodalashlari kerak, shunchaki darslikdan nusxa
koʻchirishning oʻrniga. Bundan tashqari, bosib chiqarishdan himoya qilish hujjatni
noqonuniy koʻpaytirish va tarqatishdan himoya qilishga imkon beradi.
PDF-faylidan parolni olib tashlash uchun yana bir bepul dastur. Oldingi vosita
kabi, ulardan foydalanish juda oson. Ishlab chiquvchilar buni kompyuter bilan
ishlash tajribasiga ega boʻlmagan odam tomonidan osonlikcha ishlatilishi mumkin
boʻlgan mahsulot sifatida belgilaydilar. Avvalgi dasturdan farqli oʻlaroq, ushbu
dastur parolni oʻchirmaydi, lekin uni qayta tiklaydi.
Faylni qulfdan chiqarish jarayonini uch bosqichda boshlash mumkin:
1.
Kerakli faylni tanlang.
2.
Natijani saqlash uchun yoʻlni belgilang.
3.
Parolni ochish jarayonini boshlang.
-
2.5.11-rasm. Pdf Unlocker dasturi interfeys oynasi.
Biroq, muammoni hal qilish uchun bepul PDF Unlocker-ni tanlash sabrtoqatli boʻlishi kerak. Dastur shafqatsiz kuch bilan yoki lug‗at hujumidan
foydalanib parolni tanlaydi. Yorliqda afzal qilingan variant tanlangan
"Sozlamalar". Shu tarzda, faqat juda oddiy parollarni tezda shifrlash mumkin.
Bundan tashqari, u rus tilida gapiradigan foydalanuvchi uchun moʻljallanmagan va
Explorer oynasida tugmachalarda kirill harflari notoʻg‗ri koʻrsatilgan.Shunday
qilib, ushbu ilova reklamasini koʻpincha tarmoq orqali koʻrish mumkinligiga
qaramasdan, uning yagona ustunligi faqat bepul bilan bog‗liq boʻlishi mumkin.
87
2.5.12-rasm. Pdf Unlocker dasturi faylni tanlash oynasi.
Cheklanmagan PDF. Cheklanmagan PDF-dan foydalanib, Acrobat 9 va
undan yuqori versiyalarida yaratilgan fayllardagi cheklovlarni olib tashlashingiz
mumkin. U 128 va 256 bitli shifrlash yordamida yaratilgan himoya bilan yaxshi
kurashadi.
Cheklanmagan PDF bu bepul dasturlarga tegishli. Uning interfeysi bilan
tanishish uchun foydalanuvchilarga bepul sinov versiyasi taqdim etiladi. Uning
funksiyalari juda cheklangan. Demo yordamida siz faqat faylda cheklovlar
mavjudligini bilib olishingiz mumkin.
Ushbu turdagi boshqa dasturlar singari, uning interfeysi juda oddiy.
Cheklovlarni fayldan olib tashlash ikki bosqichda amalga oshiriladi.
1. Shifrlangan faylga yoʻlni belgilang.
2.5.13-rasm. Unrestrict pdf dasturi interfeys oynasi.
88
2. Koʻrsatilgan oynada foydalanuvchi parolini kiriting.
2.5.14-rasm. Unrestrict pdf dasturida parolni olish interfeys oynasi
Agar foydalanuvchi paroli faylda oʻrnatilmagan boʻlsa, siz ushbu maydonni
boʻsh qoldirishingiz mumkin.
Natijada alohida PDF-fayl yaratildi, unda endi cheklovlar yoʻq.
GuaPDF dasturi orqali PDF faylini parolini olish. GuaPDF oldingi
dasturlardan farq qiladi, chunki uni fayldan egasining parolini olib tashlash va
foydalanuvchi parolini tiklash uchun ishlatish mumkin. Ammo ikkinchisi faqat 40
bitli shifrlash bilan mumkin. Dasturni ishlatish oson va oʻrnatishni talab qilmaydi.
Hatto 256 bitli AES shifrlash yordamida yaratilgan parollarni oʻchirib tashlashi
mumkin.
GuaPDF bu pullik dastur. Tanishuv uchun foydalanuvchilar demo-versiyani
bepul yuklab olishlari mumkin. Buni qilishga arziydi, chunki fayl kichik boʻlsa, u
toʻliq ishlaydi. Shifrni ochish jarayonini boshlash uchun tegishli yorliqda Explorerni ochib kerakli faylni tanlang. Hammasi oʻz-oʻzidan boshlanadi.
GuaPDF faylga oʻrnatilgan cheklovlarni darhol olib tashlaydi, ammo agar
foydalanuvchi parolini tiklash zarur boʻlsa, uning ishlashi juda uzoq vaqt talab
qilishi mumkin.
Nazariy savollar:
1. Protokollar ijobiy imkoniyatlari bilan birga qanday kamchiliklarga ham ega?
2. Ma‟lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari;
3. Ma‟lumotlarga ruxsatsiz egalik qilish uchun zarur boʻlgan dasturlarni tatbiq
etish usullarini aytib oʻting;
4. Kompyuter tormoqlarining zaif qismlari nimadan iborat?
5.Tarmoq himoyasini tashkil kilishda nimalarga e‟tibor berish zarur?
6. Kompyuter telefoniyasida qanday xavsizlik muammolari mavjud?
7. Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlarini
aytib oʻting.
89
Mustaqil ish topshiriqlari:
1.
MS Word dasturida tayyorlangan faylga parol qoʻying va unga qoʻyilgan
parolni olib tashlang;
2. MS Excell dasturida tayyorlangan faylga parol qoʻying va unga qoʻyilgan
parolni olib tashlang;
3. MS Access dasturida tayyorlangan faylga parol qoʻying va unga qoʻyilgan
parolni olib tashlang;
4. Arxivator dasturlarida yaratilgan arxiv faylga parol qoʻying va unga qoʻyilgan
parolni olib tashlang;
5. Windowsda papkaga parol qoʻying va unga qoʻyilgan parolni olib tashlang;
6. Windows XP operatsion tizimiga parol qoʻying va unga qoʻyilgan parolni
oʻzgartiring;
7. Windows 7 operatsion tizimiga yangi foydalanuvchi yarating va unga parol
qoʻyish ketma-ketligini koʻrsating;
8. Windows 8.1 operatsion tizimiga yangi foydalanuvchi yarating va unga parol
qoʻyish ketma-ketligini koʻrsating;
9. Windows 10 operatsion tizimiga yangi foydalanuvchi yarating va unga parol
qoʻyish ketma-ketligini koʻrsating;
10. Android telefonlar uchun parol qoʻyish usullarini koʻrsating;
11. Android telefonlariga qoʻyilgan parolni olib tashlash va yangi parol qoʻyish
usullarini koʻrsating;
12. Linux operatsion tizimiga parol qoʻyish jarayoni ketma-ketligini koʻrsating;
13. Elektron pochtaga parol qoʻyish va uni oʻzgartirish usullarini koʻrsating;
14. Moodle platformasida foydalanuvchi accauntidagi parolni oʻzgartirish
jarayonini koʻrsating;
15. Hemis platformasida foydalanuvchi accauntidagi parolni oʻzgartirish
jarayonini koʻrsating;
16. Messenger dasturlari (telegram, Facebook, WhatsAPP, Imo, Snapchat, DUO,
Vichat)ga kirish uchun parol qoʻyish va uni oʻzgartirish usullarini koʻrsating.
17. Axborot himoyasi tizimini tashkil qilish dolzarbligini Oʻzbekiston
Respublikasidagi korxanalar misolida koʻrsating;
18. Axborot tizimlarining asosiy ta‟sirchan qismlari roʻyxatini kengaytiring;
19. Windows operatsion muhitida ma‟lumotlaga roʻxsatsiz kirishdan qanchalik
darajada himoyalangani haqida ma‟lumot bering;
20. Ma‟lumotlarga roʻxsatsiz kirishning dasturiy vositalariga misollar keltiring
messengerlar misolida.
90
III - BOB. TARMOQ, INTERNET TIZIMI, ELEKTRON POCHTADA
AXBOROT XAVFSIZLIGI VA HIMOYALANISH USULLARI.
3.1 KOMPYUTER TARMOQLARIDA ZAMONAVIY HIMOYALASH
USULLARI VA VOSITALARI
Reja:
1. Kompyuter tarmoqlarining zaif qismlari
2. Tarmoq himoyasini tashkil qilish asoslari
3. Kompyuter telefoniyasidagi himoyalash usullari
4. Kompyuter tarmoqlarida himoyani ta‟minlash usullari
5.Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlari
6. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari
Tayanch soʻz va iboralar: ахborot, kompyuter tarmoqlari, tarmoq
himoyasi, telefoniya, himoyani ta‟minlash, apparat-texnik vositalari, lokal
tarmoqlar, mintaqaviy tarmoqlar, global komyuter tarmoqlari.
Kompyuter tarmoqlarining zaif qismlari
Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash
tarmoqlari (WAN) orasidagi farqlar yoʻqolib bormoqda. Masalan, Netware 4x
yoki Vines 4.11. operatsion tizimlari LANning faoliyatini hududiy darajasiga
chiqarmoqda. Bu esa, ya‘ni LAN imkoniyatlarining ortishi, ma‘lumotlarni
himoyalash usullarini yanada takomillashtirishni talab qilmoqda.
Himoyalash vositalarini tashkil etishda quyidagilarni e‘tiborga olish lozim:
- tizim bilan alokada boʻlgan sub‘ektlar sonining koʻpligi, koʻpgina
xollarda esa ba‘zi bir foydalanuvchilarning nazoratda boʻlmasligi;
- foydalanuvchiga zarur boʻlgan ma‘lumotlarning tarmoqda mavjudligi:
- tarmoqlarda turli firmalar ishlab chiqargan shaxsiy kompyuterlarning
ishlatilishi;
- tarmoq tizimida turli dasturlarning ishlatish imkoniyati;
- tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga
tortilgan aloqa kabellarining uzunligi va ularni toʻliq, nazorat qilishning qariyb
mumkin emasligi;
- axborot zaxiralaridan bir vaqtning oʻzida bir qancha foydalanuvchilarning
foydalanishi;
- tarmoqqa bir qancha tizimlarning qoʻshilishi;
- tarmoqning
yengilgina
kengayishi,
ya‘ni
tizim
chegarasining
noaniqligi va unda ishlovchilarning kim ekanligining noma‘lumligi;
91
- hujum nuqtalarining koʻpligi;
- tizimga kirishni nazorat qilishning qiyinligi.
- Tarmoqni himoyalash zarurligi quyidagi hollardan kelib chiqadi:
- boshqa foydalanuvchilar massivlarini oʻqish;
- kompyuter xotirasida qolib ketgan ma‘lumotlarni oʻqish, himoya
choralarini aylanib utib, ma‘lumot tashuvchilarni nusxalash;
- foydalanuvchi sifatida yashirincha ishlash;
- dasturiy tutgichlarni ishlatish;
- dasturlash tillarining kamchiliklaridan foydalanish;
- himoya vositalarini bilib turib ishdan chiqarish;
- kompyuter viruslarini kiritish va ishlatish.
Tarmoq, muxofazasini tashkil etishda quyidagilarni e‘tiborga olish lozim:
- muxofaza tizimining nazorati;
- fayllarga kirishning nazorati;
- tarmoqda ma‘lumot uzatishning nazorati;
- axborot zaxiralariga kirishning nazorati;
- tarmoq bilan ulangan boshqa tarmoqlarga ma‘lumot tarqalishining nazorati.
Tarmoq himoyasini tashkil qilish asoslari
Maxfiy axborotni qayta ishlash uchun kerakli tekshiruvdan oʻtgan
kompyuterlarni ishlatish lozim boʻladi. Muxofaza vositalarining funksional
toʻlik boʻlishi muxim hisoblanadi. Bunda tizim administratorining ishi va
olib
borayotgan
nazorati
katta
ahamiyatta
egadir.
Masalan,
foydalanuvchilarning tez-tez parollarni almashtirib turishlari va parollarning
juda uzunligi ularni aniqlashni qiyinlashtiradi. Shuning uchun ham yangi
foydalanuvchini qayd etishni cheklash (masalan, faqat ish vaqtida yoki faqat
ishlayotgan korxonasida) muximdir. Foydalanuvchining xaqiqiyligini tekshirish
uchun teskari aloqa qilib turish lozim (masalan, modem yordamida). Axborot
zaxiralariga kirish huquqini chegaralash mexanizmini ishlatish va uning ta‘sirini
LAN ob‘ektlariga tulaligicha oʻtkazish mumkin.
Tarmoq, elementlari urtasida oʻtkazilayotgan ma‘lumotlarni muxofaza
etish uchun quyidagi choralarni koʻrish kerak:
- ma‘lumotlarni aniqlab olishga yoʻl qoʻymaslik;
- axborot almashishni tahlil qilishga yoʻl qoʻymaslik;
- xabarlarni oʻzgartirishga yoʻl qoʻymaslik;
- yashirincha ulanishga yoʻl qoʻymaslik va bu xollarni tezda aniqlash.
Ma‘lumotlarni tarmoqda uzatish paytida kriptografik himoyalash
usullaridan foydalaniladi, qayd etish jurnaliga ruxsat etilmagan kirishlar amalga
oshirilganligi xaqida ma‘lumotlar yozilib turilishi kerak. Bu jurnalga kirishni
92
chegaralash ham himoya vositalari yordamida amalga oshirilishi lozim.
Kompyuter tarmogida nazoratni olib borish murakkabligining asosiy
sababi — dasturiy ta‘minot ustidan nazorat olib borishning murakkabligidir.
Bundan tashqari kompyuter viruslarining koʻpligi ham tarmoqda nazoratni olib
borishni qiyinlashtiradi.
Hozirgi vaqtgacha muxofazalash dasturiy ta‘minoti xilma-xil boʻlsa ham,
operatsion tizimlar zaruriy muxofazaning kerakli darajasini ta‘minlamas edi.
Netware 4.1, Windows NT operatsion tizimlari yetarli darajada muxofazani
ta‘minlay olishi mumkin.
Kompyuter telefoniyasidagi himoyalash usullari
Elektron
kommunikatsiyalarning
zamonaviy texnologiyalari
keyingi
paytlarda ishbilarmonlarga aloqa kanallari boʻyicha axborotning turlicha
koʻrinishlari (masalan: faks, video, kompyuterli, nutqli axborotlar)ni uzatishda
koʻpgina imkoniyatlar yaratib bermoqda.
Zamonaviy office bugungi kunda aloqa vositalari va tashkiliy texnika
bilan haddan tashqari toʻldirib yuborilgan va ularga telefon, faks, avtojavob
apparati, modem, skaner, shaxsiy kompyuter va h.k. kiradi. Zamonaviy texnika
uchun axborot-kommunikatsiyalar texnologiyasi — kompyuterlar telefoniyasi
rivojlanishi bilan katta turtki berildi.
Bor-yoʻg‗i oʻn yil ilgari sotuvga CANON firmasining narxi 6000
AQSH dollari boʻlgan «Navigator» nomli maxsuloti chiqarilgan edi va u birinchi
tizimlardan hisoblanadi.
Kompyuter telefoniyasi oʻn yil ichida juda tez sur‘atlar bilan rivojlandi.
Hozirgi paytda sotuvda mavjud boʻlgan «PC Phone» (Export Industries Ltd,
Israel) maxsulotining narxi bor-yoʻg‗i 1000 Germaniya markasi turadi.
«Powertine-II» (Talking Technology, USA)ning narxi esa 800 AQSH dollari
turadi. Keyingi paytlarda kompyuter telefoniyasi yoʻnalishida 70% apparat
vositalarini Dialogue (USA) firmasi ishlab chiqarmoqda.
Kompyuter telefoniyasida axborotlarning xavfsizligini ta‘minlash katta
ahamiyatga ega. Masalan, telefon xakerlarining Skotland-Yard ATSiga kirib 1,5
mln, AQSH dollari miqdorida zarar keltirishganligi xavfsizlikning zarurligini
isbotlaydi.
Kompyuter telefoniyasida qoʻllanilayotgan nutqini aniqlovchi texnologiya
telefon qiluvchining
ovozidan tanib olish uchun ahamiyatga egadir.
Kompyuter telefoniyasining himoyasini yetarli darajada ta‘minlash uchun Pretty
Good Privacy Inc. firmasining PC Phone 1.0 dasturiy paket ishlab chiqarilgan. U
kompyuter telefoniyasi orqali uzatilayotgan axborotlarni himoyalash uchun
axborotlarni raqamli koʻrinishga oʻtkazadi va qabul paytida esa dasturiy-texnik
93
vositalar yordamida
qayta ishlaydi. Zamonaviy kompyuter telefoniyasi
vositatarining shifrlash tezliga ham juda yuqoridir, xato qilish ehtimoli esa juda
kichikdir (taxminan 10-8 – 10-12).
Kompyuter tarmoqlarida himoyani ta‟minlash usullari
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni
ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi
texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga
aytiladi.
Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta‘minlash
usul va vositalarini quyidagicha tasniflash mumkin:
3.1.1-rasm. Аxborot xavfsizligini ta‟minlash usullari
Yuqorida keltirilgan usullarni quyidagicha ta‘riflash qabul qilingan.
Toʻsqinlik apparatlarga, malumot tashuvchilarga va boshqalarga kirishga
fizikaviy usullar bilan qarshilik koʻrsatish deb aytiladi.
Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish
usulidir.
Ushbu usul quyidagi funksiyalardan iborat:
- tizimning xar bir ob‘ektini, elementini identifikatsiyalash, masalan,
foydalanuvchilarni;
- identifikatsiya boʻyicha ob‘ektni yoki sub‘ektni haqiqiy, asl ekanligini
aniqlash;
- vakolatlarni tekshirish, ya‘ni tanlangan ish tartibi boʻyicha (reglament)
xavfga kunini, kunlik soatni, talab qilinadigan zaxiralarni qoʻllash mumkinligini
tekshirish;
- qabul qilingan reglament boʻyicha ishlash sharoitlarini yaratish va ishlashga
ruxsat berish;
- himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish;
- ruxsatsiz harakatlarga javob berish, masalan, signal berish, oʻchirib
quyish soʻrovnomani bajarishdan voz kechish va boshqalar.
Niqoblash – ma‘lumotlarni oʻqib olishni qiyinlashtirish maqsadida ularni
kriptografiya orqali kodlash.
94
Tartiblash — ma‘lumotlar bilan ishlashda shunday shart-sharoitlar
yaratiladiki, ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi.
Majburlash – qabul qilingan qoidalarga asosan ma‘lumotlarni qayta
ishlash, aks xolda foydalanuvchilar moddiy, ma‘muriy va jinoiy jazolanadilar.
Undamoq — axloqiy va odobiy qoidalarga binoan qabul qilingan
tartiblarni bajarishga yunaltirilgan.
Yuqorida keltirilgan usullarni amalga oshirishda quyidagicha tasniflangan
vositalarni tadbiq etishadi.
Rasmiy vositalar — shaxslarni ishtirokisiz axborotlarni himoyalash
funksiyalarini bajaradigan vositalardir.
Norasmiy vositilar — bevosita shaxslarni faoliyati yoki uning faoliyatini
aniqlab beruvchi reglamentlardir.
Texnikaviy vositalar sifatida-elektr, elektromexanik va elektron
qurilmalar tushuniladi.
Texnikaviy vositalar oʻz navbatida, fizikaviy va apparatli boʻlishi mumkin.
Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan
yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan,
ma‘lumotlarni nazorat qilishning juftlik chizmasi, ya‘ni joʻnatiladigan ma‘lumot
yoʻlda buzib talqin etilishini aniqlashda qoʻllaniladigan nazorat boʻlib, avtomatik
ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi.
Fizikaviy texnik vositalar — bu avtonom xolda ishlaydigan qurilma va
tizimlardir. Masalan, oddiy eshik qulflari, derazada oʻrnatilgan temir panjaralar,
qoʻriqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish
uchun moʻljallangan maxsus dasturiy ta‘minotdir. Axborotlarni himoyalashda
birinchi navbatda eng keng qoʻllanilgan dasturiy vositalar hozirgi kunda ikkinchi
darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish
mumkin.
Tashkiliy himoyalash vositalari — bu talekommunikatsiya uskunalarining
yaratilishi va qoʻllanishi jarayonida qabul qilingan tashkiliy-texnikaviy va
tashkiliy-huquqiy tadbirlardir. Bunga
bevosita misol sifatida quyidagi
jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash,
qurilmalarni oʻrnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini
rivojlanishi oqibatida paydo boʻladigan tartib va kelishuvlardir. Ushbu tartiblar
qonun darajasida boʻlmasada, uni tan olmaslik foydalanuvchilarni obroʻsiga
ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan
huquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash
95
va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas‘uliyatlarini
aniqlab beradi.
Masalan, Uzbekiston Respublikasi Markaziy banki tomonidan ishlab
chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning
vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Xavfsizlikni taminlash usullari va vositalarining rivojlanishini uch bosqichga
ajratish mumkin:
1) dasturiy vositalarni rivojlantirish;
2) barcha yoʻnalishlar boʻyicha rivojlanishi;
Ushbu bosqichda quyidagi yoʻnalishlar boʻyicha rivojlanishlar kuzatilmoqda:
- himoyalash funksiyalarini apparatli amalga oshirish;
- bir necha himoyalash funksiyalarini qamrab olgan vositalarni yaratish;
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash.
Bevosita tarmoq boʻyicha uzatiladigan ma‘lumotlarni himoyalash
maqsadida quyidagi tadbirlarni bajarish lozim boʻladi:
- uzatiladigan ma‘lumotlarni ochib oʻqishdan saqlanish;
- uzatiladigan ma‘lumotlarni taxlil qilishdan saqlanish;
- uzatiladigan
ma‘lumotlarni
oʻzgartirishga
yoʻl
qoʻymaslik
va
oʻzgartirishga urinishlarni aniqlash;
- ma‘lumotlarni uzatish maqsadida qoʻllaniladigan dasturiy uzilishlarni
aniqlashga yoʻl qoʻymaslik;
- firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qoʻllaniladi.
EHM himoyasini ta‟minlashning texnik vositalari
Kompyuter orqali sodir etiladigan jinoyatlar oqibatida faqatgina AQSH har
yili 100 mlrd. dollar zarar koʻradi. Oʻrtacha har bir jinoyatda 430 ming dollar
oʻg‗irlanadi va jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi.
Mutaxassislarning fikricha ushbu jinoyatlarni 80%i bevosita korxonada
ishlaydigan xodimlar tomonidan amalga oshiriladi.
Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi:
- koʻpgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi oʻrindan
tarmoqda ulanib faoliyat koʻrsatishi mumkin. Natijada jinoyatchi bajargan
ishlarni qaysi kompyuterdan amalga oshirilganini aniqlash qiyin boʻladi.
- oʻg‗irlash natijasida hech nima yoʻqolmaydi, shu bois koʻpincha jinoiy ish
yuritilmaydi;
- ma‘lumotlarga nisbatan mulkchilik xususiyati yoʻqligi;
- ma‘lumotlarni qayta ishlash jarayonida yoʻl qoʻyilgan xatolik oʻz
vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir boʻladigan
96
xatolarning oldini olib boʻlmaydi;
- sodir etiladigan kompyuter jinoyatlari oʻz vaqtida e‘lon qilinmaydi, buning
sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan
yashirish hisoblanadi.
Ushbu kamchiliklarni bartaraf qilishda va kompyuter jinoyatlarini
kamaytirishda quyidagi chora-tadbirlarni oʻtkazish kerak boʻladi:
- personal masuliyatini oshirish:
- ishga qabul qilinadigan xodimlarni tekshiruvdan oʻtkazish;
- muhim vazifani bajaruvchi xodimlarni almashtirib turish;
- parol va foydalanuvchilarni qayd qilishni yaxshi yoʻlga qoʻyish;
- ma‘lumotlarga egalik qilishni cheklash;
- ma‘lumotlarni shifrlash.
Axborot-kommunikatsiyalar texnologiyalarining rivojlanishi oqibatida
koʻpgina axborotni
himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy, dasturiytexnik va texnik vositalardir.
Hozirgi kunda tarmoq xavfsizligini ta‘minlash maqsadida ishlab
chiqilgan texnikaviy vositalarni quyidagicha tasniflash mumkin:
Fizikaviy himoyalash vositalari - maxsus elektron qurilmalar yordamida
ma‘lumotlarga egalik qilishni taqiqlash vositalaridir.
Mantiqiy himoyalash - dasturiy vositalar bilan ma‘lumotlarga egalik qilishni
taqiqlash uchun qoʻllaniladi.
Tarmoqlararo ekranlar va shlyuzlar - tizimga keladigan hamda
undan chiqadigan ma‘lumotlarni ma‘lum hujumlar bilan tekshirib boradi va
protokollashtiradi.
Xavfsizlikni auditlash tizimlari - joriy etilgan operatsion tizimdan
oʻrnatilgan parametrlarni zaifligini qidirishda qoʻllaniladigan tizimdir.
Real vaqtda ishlaydigan xavfsizlik tizimi - doimiy ravishda tarmoqning
xavfsizligini tahlillash va auditlashni ta‘minlaydi.
Stoxastik testlarni tashkillashtirish vositalari - axborot tizimlarining sifati va
ishonchliligini tekshirishda qoʻllaniladigan vositadir.
Aniq
yoʻnaltirilgan
testlar
axborot-kommunikatsiyalar
texnologiyalarining sifati va ishonchliligini tekshirishda qoʻllaniladi.
Xavflarni imitatsiya qilish — axborot tizimlariga nisbatan xavflar yaratiladi
va himoyaning samaradorligi aniqlanadi.
Statistik tahlilgichlar - dasturlarning tuzilish tarkibidagi kamchiliklarni
aniqlash, dasturlar kodida aniqlanmagan kirish va chiqish nuqtalarini topish,
dasturdagi oʻzgaruvchilarni toʻg‗ri aniqlanganligini va koʻzda tutilmagan
ishlarni bajaruvchi qism dasturlarini aniqlashda foydalaniladi.
97
Dinamik tahlil qiluvchilar - bajariladigan dasturlarni kuzatib borish va
tizimda sodir boʻladigan oʻzgarishlarni aniqlashda qoʻllaniladi.
Tarmoqning zaifligini aniqlash - tarmoq zaxiralariga sun‘iy hujumlarni
tashkil qilish bilan mavjud zaifliklarni aniqlashda qoʻllaniladi.
Misol sifitida quyidagi vositalarni keltirish mumkin:
- Dallas Lock for Administrator - mavjud elektron Proximity uskunasi
asosida yaratilgan dasturiy-texnik vosita boʻlib, bevosita ma‘lumotlarga ruxsatsiz
kirishni nazorat qilishda qoʻllaniladi;
- Security Administrator Tool for ANALYZING Networks (SATAN) —
dasturiy ta‘minot boʻlib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni
bartaraf etish yoʻllarini koʻrsatib beradi. Ushbu yoʻnalish boʻyicha bir necha
dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner,
Internet Scanner va boshqalar.
- NBS tizimi — dasturiy-texnik vosita boʻlib, aloqa kanallaridagi
ma‘lumotlarni himoyalashda qoʻllaniladi;
- Free Space Communication System — tarmoqda ma‘lumotlarning har xil
nurlar orqali, masalan lazerli nurlar orqali almashuvini ta‘minlaydi;
- SDS tizimi — ushbu dasturiy tizim ma‘lumotlarini nazorat qiladi va
qaydnomada aks ettiradi. Asosiy vazifasi ma‘lumotlarni uzatish vositalariga
ruxsatsiz kirishni nazorat qilishdir;
- Timekey — dasturiy-texnik uskunadir, bevosita EHMning parallel
portiga oʻrnatiladi va
dasturlarni belgilangan vaqtda keng qullanilishini
taqiqlaydi;
- IDX — dasturiy-texnik vosita, foydalanuvchining barmoq, izlarini «oʻqib
olish» va uni tahlil qiluvchi texnikalardan iborat boʻlib, yuqori sifatli axborot
xavfsizligini ta‘minlaydi. Barmoq izlarini oʻqib olish va xotirada saqlash uchun 1
minutgacha, uni tqqkoslash uchun esa 6 sekundgacha vaqt talab qilinadi.
Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy
yoʻnalishlari
Butun jahon axborot makonining yaratilishi, shaxsiy kompyutеrlarning
ommaviy ishlatilishi hamda kompyutеr tizimlarining rivojlanishi axborotlarni
himoyalashning komplеks muammolarini kеltirib chiqaradi. Bu tizimlarda
ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab
tadqiqotlarni talab etadi. Shuningdеk, axborotlarning qimmatligiga qarab, himoya
xarajatlarining optimal, maqsadga muvofiq darajasini ishlab chiqish zaruriyati
tug‗iladi. Yuqori darajada axborotlar xavfsizligini ta'minlovchi xarajatlarni
hisoblash – mumkin boʻlgan tajovuzlarni toʻliq oʻrganish, ularni har birining
xavflilik darajasini aniqlashni taqozo etadi.
98
Kompyutеr bеzoriligi. Virus va troyan dasturlarining asosiy qismi ilgari
endigina dasturlashtirish tilini oʻrganib olgan hamda bu sohada oʻz kuchlarini
sinab koʻrmoqchi boʻlgan, biroq foydalanishda bundan yaxshiroq yoʻlini
topolmagan talaba va oʻquvchilar tomonidan yaratilgan. Bunday viruslar faqatgina
ularning mualliflari oʻzlarini namoyon etishlari uchun yaratilgan va yaratilmoqda.
Shunisi quvonarliki, mazkur viruslarning koʻpgina qismi mualliflari tomonidan
tarqatilmagan, viruslar esa biroz vaqtdan soʻng oʻz-oʻzidan saqlanayotgan disklari
bilan nobud boʻlgan yoki ularning mualliflari ularni hеch qachon boshqa joylarga
tarqatmaslik haqidagi xabarlari bilan antivirus (virusga qarshi kurashuvchi)
kompaniyalariga joʻnatganlar.
Intеrnеt rivojlanishi va kompyutеr viruslarini yaratishga-oʻrgatishga
yoʻnaltirilgan koʻplab vеb-saytlarning paydo boʻlishi bilan shunday virus
yaratuvchilarining hayoti ancha yеngillashdi. Mana shunday vеb-rеsurslarda
tizimga kirish mеtodlari, antivirus dasturlarini ochish uslublari, virusni tarqatish
boʻyicha batafsil tavsiyalarni topish mumkin. Koʻpincha bu yеrda faqatgina biroz
«mualliflik» oʻzgartirishlarini kiritish va tavsiya etiladigan usul bilan
kompilyatsiya kеrak boʻladigan tayyor dastlabki matnlarni topish mumkin.
3.1.2-rasm. Kompyuter viruslarining veb-resurslar orqali tarqalishi.
Yosh jihatdan ulg‗ayib va tajriba orttirgan mazkur, virus yaratuvchilarining
koʻpchiligi, «profеssional» viruslar yaratib, ularni jahonga tarqatuvchi eng xavfli
uchinchi guruhiga kiradilar. Mana shu puxta oʻylangan va yoʻlga qoʻyilgan
dasturlarni malakali, juda koʻp hollarda istе‘dodli dasturchilar yaratadilar. Bunday
viruslarda ma‘lumotlarning tizimli muhitiga buzib kirishning yetarli darajada
original algoritmlari, opеratsion muhitlar xavfsizlik tizimlaridagi xatolar, ijtimoiy
injiniring va boshqa ayyorliklardan foydalanadi.
Mayda oʻg„rilik. Pullik intеrnеt-sеrvislar (pochta, vеb, xosting) paydo
boʻlishi va ommaviylashib borishi bilan (oʻyinchi) kompyutеr andеgraundi
boshqalar hisobiga tarmoqdan foydalanishga, ya‘ni maxsus ishlab chiqilgan troyan
dasturlari yordamida kimningdir logini hamda parolini (yoki turli zararlangan
kompyutеrlardan bir nеcha login va parollarni) oʻg‗irlashga katta qiziqish
koʻrsatila boshlandi.1997-yil boshida AOL (intеrnеt-provaydеr America Online)
99
tizimidan foydalana olish parollarini oʻg‗irlovchi troyan dasturlarini yaratish va
tarqatishning birinchi holatlari qayd etildi. 1998-yili, intеrnеt-xizmatlarining
yanada kеng tarqalishi bilan, boshqa intеrnеt-sеrvislari uchun ham shunday Troyan
dasturlari paydo boʻldi. Shu turdagi Troyan dasturlari, viruslar kabi odatda
intеrnеt-xizmatlari uchun haq toʻlash imkoniyati boʻlmagan yoshlar tomonidan
yaratiladi. Intеrnеt-sеrvislar arzonlashib borishi bilan shunday troyan
dasturlarining soni ham kamayib borish dalili oʻziga xos xislatdir. Ammo dial-up,
AOL tizimlariga parollarni, ICQ, boshqa sеrvislardan foydalanish kodlarini
oʻg‗irlovchi troyanlar butun jahon antivirus kompaniyalari laboratoriyalariga
«kеlib tushuvchilar»ning katta qismini tashkil etmoqda.«Mayda oʻg‗rilar»
tomonidan boshqa turdagi Troyan dasturlari ham yaratiladi. Ular: oʻz «egasi»
manfaatlari yoʻlida zararlangan kompyutеrlar rеsurslaridan foydalanuvchi turli
dasturiy mahsulotlarni qayd etish ma‘lumotlarini va asosiy fayllarni oʻg‗irlovchi
dasturlardir.
Soʻnggi yillarda noqonuniy foydalanish yoki sotish maqsadida tarmoq
oʻyinlaridan shaxsiy axborotlarni (oʻyinlar kabi virtual mulkni) oʻg‗irlovchi troyan
dasturlari soni doimiy oʻsib borishi kuzatilmoqda. Shunday troyanlar Osiyo
davlatlarida, ayniqsa, Xitoy, Korеya va Yaponiyada kеng tarqalgan. Demak, aytish
joizki, shaxsiy kompyutеrlardan foydalanishning boshlang‗ich yillarida koʻproq
xakеrlar, «elеktron bosqinchilar» xavf solishgan boʻlsa, kеyingi yillarda axborotlar
mustahkamligiga programma vositalari – kompyutеr viruslari, Intеrnеt tarmog‗i
sabab boʻlmoqda. Natijada axborotlar butunligi buzilmoqda. Bu jarayon ikki xil
holatda amalga oshirilishi mumkin:
- tasodifan;
- g‗arazli maqsadda (qasddan).
Birinchi holatda axborotlarning buzilishiga kishilar tomonidan tasodifan yoʻl
qoʻyilgan xatolar, tеxnik nosozliklar sabab boʻlishi mumkin.Ikkinchisiga esa
kishilar tomonidan g‗arazli maqsadlarni koʻzlab olib borilgan harakatlar turtki
boʻladi.Axborot butunligi buzilishining sabablari qanday boʻlishidan qat‘iy nazar,
u koʻzda tutilmagan har qanday natijalarni kеltirib chiqarishi mumkin. Amaliyot
shuni koʻrsatadiki, axborotlar ularni kiritish, saqlash, qayta ishlash, chop etish
hamda uzatish jarayonida turli xil tasodifiy tashqi ta'sirlarga uchraydi. Oqibatda
axborotlarda signal shaklida jismoniy oʻzgarishlar kuzatiladi. Masalan, raqamli
kodning biror - bir razryadida ikkilik bеlgisining invеrtatsiyasi vujudga kеlsa
hamda bu xato funktsional nazorat vositalari tomonidan aniqlanmasa, yolg‗on
ma'lumot olinadi yoki ma'lumot notoʻg‗ri manzil boʻyicha joʻnatiladi va boshqa
noxush holatlar vujudga kеlishi mumkin.
Kompyutеr tizimlari faoliyatiga tasodifiy ta'sirlar tufayli quyidagi buzilishlar
boʻlishi mumkin:
100
apparatlarning sifatsizligi, eskirishi natijasida buzilishi;
- tashqi muhit ta'sirida aloqa kanallari va tarmoqlarida axborotlarning
oʻzgarishi;
- avariya holatlari (yong‗in, suv toshqini, zilzila va hokazo)
- kompyutеr ishlab chiqaruvchilar hamda loyixalashtiruvchilarning sxеma va
sistеmotеxnik xatolari;
- algoritmik va dasturiy xatolar;
- kishilarning kompyutеrlarda ishlayotganda yoʻl qoʻyadigan nuqsonlari.
Ikkinchi, ya'ni g‗arazli maqsadlardagi buzilishlarni «axborot quroli» dеb
atashimiz mumkin.
Axborot quroli radioelеktron klassli qurol, dushmanning axborot
imkoniyatlarini yoʻq qilish uchun yaratilgan dasturli- axborot vositalar
komplеksidan iborat. Bu tushunchaga aniqlik kiritamiz. Jahonda qadimiy tarixga
ega boʻlgan «dеzinformatsiya» nomi bilan hammaga ma'lum boʻlgan «oddiy»
tashviqot – psixologik axborot quroli ham mavjud. Harbiy tarixiy adabiyotlarda
urush davrida ham, tinchlik davrida ham muvaffaqiyatli amalga oshirilgan
dеzinformatsiyalarning koʻplab misollari koʻrsatilgan. «DEZA» hozir ham maxsus
xizmat quroli sifatida saqlanib kеlinmoqda. «Oddiy» axborot quroliga 60-70 yillar
davrida «sun'iy intеllеkt» kirib kеladi, axborot tizimlarini, kompyutеr va
mikrokompyutеrni jihozlash sodir boʻladi. Natijada axborot quroli faqatgina uni
qoʻllash doirasini chеksiz kеngaytirishga imkon bеruvchi emas, balki G‗arbda
aytishlaricha, u ommaviy hujum vositalarining ham oʻrnini bosa oladigan
xususiyatga ega boʻladi. Endi rossiyalik ekspеrtlar bеrgan «axborot quroli»ning
aniq tushunchasini kеltiramiz. Axborot quroli «axborot massivlarini yoʻq qilish,
buzish yoki oʻg‗irlash vositasi, himoya tizimini buzib kirgandan kеyin ulardan
kеrakli ma'lumotlarni bilib olishdir. Ularga qonuniy foydalanuvchilarning kirishini
taqiqlash yoki chеklash, tеxnik vositalarining ishlarini buzish, tеlеkommunikatsion
tarmoqlarni ishdan chiqarish, kompyutеr tizimlarini, jamiyat hayotini yuqori
tеxnologik ta'minlashni va davlat faoliyatining barcha boʻg‗inlarini yoʻldan
chiqarishdir».
Axborotlashtirish yagona jahon axborot muhitini yaratishga olib kеladi, uning
doirasida ma'lumotlardan foydalanish, yaratish, oʻzgartirish, saqlash va eng
asosiysi, bu muhit sub'еktlari, ya'ni odamlar, tashkilotlar, davlatlar oʻrtasida
ma'lumotlar almashish amalga oshiriladi.
Hujum qiluvchi axborot quroli dеb quyidagilarni hisoblash mumkin:
- kompyutеr viruslari;
- mantiqiy bombalar (dasturli toʻsiqlar);
- tеlеkommunikatsion tarmoqlarda axborot almashish vositalarini yoʻq qilish,
davlat boshqaruv kanallarida axborotlarni qalbakilashtirish;
-
101
tеst dasturlarini buzish, ishdan chiqarish;
- ob'еktni dasturli ta'minlashga atayin kiritiladigan turli xil xatolar.
Hujum qiluvchi axborot quroli «Kompyutеr viruslari» (KV) boshqalarning
«Elеktron muhitiga» tadbiq etiladigan (kiritiladigan) dastur. KV aloqa tarmoqlari
orqali yuboriladi, elеktron tеlеfon stantsiyalari va boshqaruv tizimlariga kirib
boradi. Koʻrsatilgan, bеlgilangan vaqtda yoki KV signallari boʻyicha EHM
xotirasida saqlanadigan axborotlarni oʻchirib yuboradi yoki oʻzgartiradi, shu bilan
birga oʻzgartirish ixtiyoriy yoki aniq maqsadli boʻlishi mumkin. Masalan, bank
kompyutеriga kiritilgan KV oʻz muallifi foydasiga mablag‗ hisobini oʻzgartirishi
yoki bir hisobdan ikkinchi hisobga pul oʻtkazishi mumkin. Bunday virus
kompyutеrning butun xotirasini boshqa ma'lumotlar bilan toʻldirishi va oxir-oqibat
uni buzib qoʻyishi mumkin. Hujum qiluvchi axborot qurolining yana bir turi bu
«Mantiqiy bomba» boʻlib, u fuqarolik infrastrukturalarining ob'еktlarini
boshqarishni ta'minlaydigan axborot tizimlar va tarmoqlarga oldindan kiritib
qoʻyiladigan dasturli qoʻshimchalardir (dasturli toʻsiqlardir). Bomba signal
boʻyicha yoki bеlgilangan vaqtda ishga tushiriladi, zararlangan kompyutеrdagi
ma'lumotlarni oʻchiradi yoki buzadi, oqibatda uni ishdan chiqaradi. «Troyan oti»
mantiqiy bombaning bir turi. Bu yashirin ma'lumotlar olish uchun kompyutеr
foydalanuvchisining axborot muhitiga yashirin, ruxsatsiz kirishni amalga
oshirishga imkon bеruvchi dasturdir. Ob'еktlarga Intеrnеt tarmog‗i orqali
oʻzboshimchalik bilan ulanish xavfi haqida G‗arb matbuotlarida kеltirilayotgan
koʻplab misollar dalil boʻla oladi. Misol uchun, 1994 yili 16 yoshlik Londonlik
maktab oʻquvchisi Intеrnеt orqali AQShning havo hujumidan himoyalanish
tizimlari kompyutеr tarmog‗iga kirgan, soʻngra «qonun buzar» xuddi shunday
Nyu-York yaqinida joylashgan Amеrika yadro tadqiqot markazi tarmog‗iga ham
ulangan. «Axborot qaroqchisini» aniqlash opеratsiyasi Amеrika va ingliz maxsus
xizmatlari uchun 400 ming dollarga tushgan.
Jinoiy (kriminal) biznеs. G‗arazli maqsadlarda atayin zararli dasturlar
yaratuvchi yakka-xakеr yoki xakеrlar guruhlari virus yaratuvchilarining eng xavfli
toyifasi hisoblanadi. Buning uchun ular bank hisoblariga kirish kodlarini
oʻg‗irlovchi virusli va Troyan dasturlarini yaratadilar. Qandaydir mahsulot yoki
xizmatlarni yolg‗on rеklama qiladilar, zararlangan kompyutеr rеsurslaridan
noqonuniy (yana pul uchun —spam-biznеsni yoʻlga qoʻyish yoki tovlamachilik
qilish maqsadida taqsimlangan tarmoq hujumini tashkil qilish uchun)
foydalanadilar. Shu toifa fuqarolar faoliyatlari miqyosi juda kеng. Tarmoqda jinoiy
biznеsning asosiy turlari haqida toʻxtalib oʻtaylik.
Spam-biznеsga xizmat koʻrsatish. Spamlarni tarqatish uchun troyan proksisеrvеrlaridan (proxy server — tarmoqda maxfiy ishlash uchun utilita, odatda
ajratilgan kompyutеrga oʻrnatiladi) yoki proksi-sеrvеr funksiyasi bilan koʻp
-
102
maqsadli troyan dasturlaridan ixtisoslashtirilgan «zombi-tarmoqlar» yaratiladi.
Shundan soʻng troyan proksi-sеrvеrlar «egasidan» spam namunasi va ushbu
spamlar tarqatiladigan adreslarni oladi. Spamni minglab (yoki oʻn minglab)
zararlangan kompyutеrlar orqali tarqatilishi natijasida spamchilar bir nеcha
maqsadlarga erishadilar: Birinchidan tarqatish anonim amalga oshiriladi — xat
sarlavhalari va xatdagi boshqa xizmat axborotlaridan spamеrning haqiqiy manzilini
aniqlash mumkin emas; Ikkinchidan, spam-tarqatishning katta tеzligiga erishiladi,
chunki bu ishda koʻp sonli «zombi»-kompyutеrlardan foydalaniladi; Uchinchidan,
zararlangan mashinalar manzillari «qora roʻyxatini» yuritish tеxnologiyasi
ishlamaydi — spam tarqatuvchi barcha kompyutеrlarni «uzib qoʻyish» mumkin
emas, chunki ular juda koʻp.
Taqsimlangan tarmoq hujumlari. Bundan tashqari, DDoS-hujumlar
(Distributed Denial of Service - xizmat koʻrsatishda taqsimlangan rad etish) dеb
ham ataladi. Tarmoq rеsurslari (misol uchun, vеb-sеrvеrlar) murojaatlarga bir
vaqtda xizmat koʻrsatish soni boʻyicha chеklangan imkoniyatlarga ega — ushbu
sonlar sеrvеr oʻzining quvvati kabi, u intеrnеtga ulangan kanal kеngligi bilan ham
chеklanadi. Agar murojaatlar soni mumkin boʻlganidan ortiq boʻlsa, unda sеrvеr
bilan ishlash ancha qiyinlashadi yoki foydalanuvchilarning murojaatlari umuman
javobsiz qoladi.
Shu dalildan foydalanib, g‗araz niyatli kompyutеr foydalanuvchilari hujum
qilinayotgan rеsursga «kеraksiz» talablarni ustun qoʻyadi, bunday murojaatlarning
soni zararlanuvchi-jabrlanuvchi rеsurs imkoniyatidan bir nеcha bor ortiq boʻladi.
Yetarlicha kattalikdagi «zombi-tarmoq» yordamida tarmoqning hujum qilinagan
usullari rad javobiga sabab boʻluvchi bir yoki bir nеcha intеrnеt-rеsurslarga kеng
DDoS-hujumi tashkil etiladi, natijada oddiy foydalanuvchilar hujum qilingan
rеsurslardan foydalana olmaydilar. Odatda, intеrnеt-doʻkonlar, intеrnеtkazino(qimorxona), bukmеkеrlik idoralari, biznеslari toʻg‗ridan-toʻg‗ri oʻz
intеrnеt-sеrvislariga ishlash qobiliyatlariga bog‗liq boʻlgan boshqa kompaniyalarga
hujum qilinadi. Koʻpchilik hollarda taqsimlangan hujumlar yoki raqobatchisi
biznеsini «sindirish» yoki hujum qilishni toʻxtatish uchun mukofot sifatida
mablag‗ talab etish maqsadida — qandaydir intеrnеt-rekеt maqsadlarida amalga
oshiriladi.
Pullik tеlеfon raqamlariga qoʻng„iroqlar yoki pullik SMS-xabarlarni
yuborish. Dastavval jinoyatchi (yoki bir nеcha) mobil tеlеfonlardan foydalanuvchi
tomonidan noqonuniy tеlеfon qoʻng‗iroqlari yoki SMS-xabarlar tarqatishni amalga
oshiruvchi maxsus dastur yaratiladi va tarqatiladi. Bunday ishlardan oldin yoki bir
vaqtda ushbu shaxslar kompaniyani roʻyxatdan oʻtkazib, uning nomidan mahalliy
tеlеfon provaydеri bilan pullik tеlеfon xizmati koʻrsatishga shartnoma tuziladi.
Provaydеr esa tabiiyki, qoʻng‗iroqlar foydalanuvchi ruxsatisiz amalga oshirilishi
103
haqida xabardor qilinmaydi. Shundan soʻng troyanchi pullik tеlеfon raqamiga
qoʻng‗iroq qiladi, tеlеfon kompaniyasi ushbu raqamlarga haq hisoblaydi va
jinoyatchiga shartnomada koʻrsatilgan mablag‗ni oʻtkazadi.
3.1.3-rasm. Tarmoq adminstratori tomonidan serverlarga buyruq berish
jarayoni.
Intеrnеtda pullarni oʻg„irlash. Xususan — Shaxsiy «elеktron hamyonlardan»
(e-gold, WebMoney kabi) pul mablag‗larini oʻg‗irlashga qaratilgan troyan josusdasturlarini yaratish, tarqatish va xizmat koʻrsatish. Ushbu turdagi troyan dasturlari
hisoblardan foydalanish kodlari haqidagi axborotlarni toʻplaydi va ularni oʻz
«egasiga» joʻnatadi. Odatda axborotlarni toʻplash hisob egasi shaxsiy ma‘lumotlari
saqlanadigan fayllarni izlash va ochish bilan amalga oshiriladi.
Bank axborotlarini oʻg„irlash. Bank axborotlarini oʻg‗irlash — hozirgi
kunda, intеrnеtda eng kеng tarqalgan jinoiy faoliyat turlaridan biridir. Bank krеdit
kartalari raqamlari va intеrnеt orqali xizmat koʻrsatiladigan shaxsiy («omad kelsa»
kеlib qolsa — unda korporativ ham) bank hisob-varaqlaridan («intеrnеt-benking»)
foydalanish kodlari xavf ostida qoladi. Bunday hujumlarni amalga oshirishda
troyanchi-josuslar turli mеtodlardan foydalanadilar. Masalan, dialog oynasini
chiqaradilar yoki bank vеb-sahifasi bilan mos kеladigan tasvirli oynani
koʻrsatadilar — shundan soʻng foydalanuvchidan hisobiga yoki krеdit kartasidan
foydalanish login va parolni soʻraydilar (shu kabi mеtodlar fishingda — bankdan
yoki boshqa intеrnеt-sеrvisdan axborot xabariga oʻxshash qalbaki matn bilan
spamlarni tarqatishda qoʻllaniladi).
Foydalanuvchini shaxsiy ma‘lumotlarini kiritishga majbur qilish uchun turli
psixologik nayranglarni qoʻllaydilar, odatda — agar oʻz kodingizni kiritmasangiz,
biror-bir yomon holat (misol uchun, intеrnеt-bank hisob boʻyicha xizmat
koʻrsatishni toʻxtatishi) yoki qandaydir juda yaxshi imkoniyat taqdim etilishi
(«Sizning hisobingizga katta miqdorda pul oʻtkazishmoqchiligi — iltimos, oʻz
rеkvizitlaringizni tasdiqlang») haqida xabar yoki matn yuboriladi.
Foydalanuvchi bankning haqiqiy vеb-sahifasiga ulanishini kutib turib,
shundan soʻng klaviaturadan kiritilgan bеlgilarni (ya‘ni, login va parolni) qoʻlga
104
tushirib oluvchi troyan dasturlari («klaviatura josuslari») juda koʻp uchraydi.
Buning uchun ular ilovalarning ishga tushirilishi va faolligini kuzatib boradilar.
Agar foydalanuvchi intеrnеt-brauzеrda ishlayotgan boʻlsa, vеb-sayt nomini troyan
kodiga «biriktirilgan» banklar roʻyxati bilan solishtiradilar. Agar vеb-sayt
roʻyxatdan topilsa, unda klaviatura josusi ishga kirishadi, shundan soʻng qoʻlga
olingan axborot (bosilgan tugmalar kеtma-kеtligi) jinoyatchiga joʻnatiladi. Ushbu
Troyan dasturlari (boshqa bank troyanlaridan farqli ravishda) tizimda mavjudligini
umuman namoyon etmaydi.
Boshqa konfidensial axborotlarni oʻg„irlash. Jinoyatchilarni nafaqat
moliyaviy yoki bank axborotlari, balki biror-bir qimmatga ega boʻlgan —
ma‘lumotlar bazasi, tеxnik hujjatlar va shunga oʻxshash boshqa ma‘lumotlar ham
qiziqtirishi mumkin. Shunday axborotlardan foydalanish va oʻg‗irlash uchun
kompyutеrlarga maxsus ishlab chiqilgan troyan-josuslari kiritiladi.
Hujum uyushtirish uchun qonuniy tarmoq ilovalaridan foydalanilgan holatlar
ham kuzatilgan. Misol uchun, tizimga yashirin ravishda FTP-sеrvеr kiritiladi yoki
shunday yashirin fayllar almashish («Peer-to-Peer» — P2P) dasturiy ta‘minoti
oʻrnatiladi. Natijada kompyutеrning fayllar rеsurslari tashqaridan foydalanish
uchun ochiq boʻlib qoladi. P2P-tarmoqlaridan jinoiy maqsadlarda foydalanish bilan
bog‗liq koʻplab sonli holatlar sababli 2006-yilda ular Fransiya va Yaponiyada
rasman taqiqlab qoʻyilgan.
Kibеr-tovlamachilik. Jinoyatchilar tomonidan foydalanuvchining shaxsiy
fayllarini shifrlovchi troyan dasturi ishlab chiqiladi. Troyan biror-bir usul bilan
tizimga kiritiladi, foydalanuvchining ma‘lumotlarini izlaydi va shifrlaydi, ishni
yakunlagandan kеyin esa fayllarni tiklash mumkin emasligi, rasshifrovkachidasturni xabarda koʻrsatilgan manzilda sotib olish mumkinligi haqida xabar qiladi.
Kibеr-tovlamachilikning yana bir mashhur mеtodi — foydalanuvchining fayllarini
juda uzun parol bilan shifrlangan arxivga arxivlashtirish hisoblanadi.
Arxivlashtirilgandan soʻng haqiqiy fayllar oʻchiriladi va shundan kеyin arxivga
parol uchun ma‘lum miqdorda pul mablag‗i oʻtkazilishi talab etiladi. Kibеrjinoyatning ushbu usuli (ma‘lumotlarni shifrlash) tеxnik nuqtai nazardan juda
xavfli hisoblanadi, chunki boshqa holatlarda troyan dasturi ta‘siri oqibatlaridan
himoyalanish mumkin boʻlsa, bu еrda shifrlash mustahkam algoritmlariga duch
kеlamiz. Mana shunday algoritmlar va yеtarlicha uzunlikdagi kalitlardan (parollar)
foydalanilganda fayllarni jinoyatchidan tеgishli axborotni olmasdan-qayta tiklash
tеxnik jihatdan bajarib boʻlmaydigan amal boʻlib qoladi.
“Yetkazish vositalarini” ishlab chiqish. Kibеr-jinoyatchilarning intеrnеtdagi
yuqorida koʻrsatilgan jinoiy faoliyatlari turlarini amalga oshirish uchun koʻplab
intеrnеt-epidеmiyalar sababchisi boʻlib qoladigan tarmoq qurt (chеrvi)lari ishlab
chiqiladi va tarqatiladi. Shunday qurtilarning asosiy vazifasi global tarmoqda iloji
105
boricha, koʻp sonli kompyutеrlarda jinoiy troyan dasturlarini oʻrnatish hisoblanadi.
Katta shov-shuvlarga sabab boʻlgan 2004-yildagi Mydoom va Bagle, 2006-yilda
esa - Warezov pochta qurtlari mana shunday zararkunanda (chеrvi)larga misol
boʻla oladi. Ba‘zi hollarda «maksimal qoplab olish» vazifasi qoʻyilmaydi aksincha, zararlangan mashinalar soni majburiy ravishda chеklanadi, aftidan,
huquqni himoya qilish organlari e‘tiborlarini ortiqcha jalb qilmaslik uchun boʻlsa
kеrak. Bunday hollarda kompyutеr-jabrlanuvchilarga kiritish tarmoq qurti
nazoratsiz epidеmiyasi yordamida emas, balki misol uchun zararlangan vеb-sahifa
orqali sodir boʻladi. Jinoyatchilar sahifaga tashrif buyuruvchilar, muvaffaqiyatli
zararlantirishlar sonini qayd etishlari va zararlangan mashinalar kеrakli soniga
erishganda troyan kodini bartaraf qilishlari mumkin.
Moʻljalli hujumlar. Iloji boricha, koʻproq sonli kompyutеrlarni
zararlantirishga qaratilgan ommaviy hujumlardan farqli ravishda, moʻljalli
hujumlar umuman boshqa - aniq bir kompaniya yoki tashkilot tarmog‗ini
zararlashni yoki hatto maxsus ishlab chiqilgan troyan-agеntni tarmoq
infrastrukturasi yagona qismiga (sеrvеrga) kiritish maqsadlarini koʻzlaydi. Juda
qimmatli axborotlarga ega kompaniyalarga - banklar, billing kompaniyalariga
(misol uchun, tеlеfon kompaniyalari) hujumlar uyushtirilishi mumkin. Bank
sеrvеrlari yoki tarmoqlariga hujumlar uyushtirilishi sabablari aniq: bank
axborotlaridan foydalanish, pul mablag‗larini hisob raqamlariga yoki jinoyatchilar
hisob raqamlariga noqonuniy ravishda oʻtkazishdan iborat. Billing
kompaniyalariga hujumlar uyushtirlganida mijozlar hisoblaridan foydalanish
maqsadlari koʻzlanadi. Sеrvеrlarda saqlanadigan har qanday qimmatli axborotlar
— mijozlar ma‘lumot bazalari, moliyaviy va tеxnik hujjatlar, jinoyatchilarni
qiziqtirishi mumkin boʻlgan har qanday axborotlarga aniq moʻljalli hujumlar
uyushtirilishi mumkin. Koʻpincha juda muhim va qimmatli axborotlarga ega yirik
kompaniyalarga hujum uyushtiriladi. Bunday kompaniyalarning tarmoq
infratuzilmalari tashqi hujumlardan ancha yaxshi himoyalangan va kompaniyaning
ichidan yordamsiz ularga kirish dеyarli mumkin emas. Shu sababli koʻpchilik
hollarda shu kabi hujumlar tashkilot xodimlari (insaydеrlar) tomonidan, yoki
bеvosita ularning ishtiroklarida amalga oshiriladi.
Boshqa jinoiy faoliyat turlari. Jinoiy kompyutеr biznеsi boshqa turlari ham
mavjud, ular hozircha kеng tarqalmagan. Misol uchun, zararlangan mashinalardan
aniqlangan elеktron pochta manzillarini oʻg‗irlash (toʻplash) va ularni spamеrlarga
sotish. Bu opеratsion tizimlar va ilovalar zaif tomonlarini izlash va boshqa
kompyutеr jinoyatchilariga sotish. Bunga troyan dasturlarini «buyurtma» boʻyicha
ishlab chiqish hamda sotish va shu kabilar kiradi. Mavjud intеrnеt-sеrvislarning
rivojlanib borishi va yangilarining paydo boʻlishi bilan intеrnеt-jinoyatlar sodir
etishning yangi mеtodlari ham paydo boʻlishi ehtimoldan xoli emas.
106
Yarim qonuniy biznеs. Talabalar — virus yaratuvchilari va yaqqol jinoiy
biznеsdan tashqari intеrnеtda qonunni buzish chеgarasida faoliyat yurituvchilar —
«yarim qonuniy» biznеs ham mavjud. Vaqti-vaqti bilan pullik vеb-rеsurslarga
tashrif buyurishga taklif etuvchi elеktron rеklamalarni majburlab kirituvchi
tizimlar, utilitlar, boshqa yoqmaydigan dasturiy ta‘minotlar — ularning barchasi
ham dasturchi-xakеrlar tomonidan tеxnik qoʻllab-quvvatlashni talab etadi. Ushbu
qoʻllab-quvvatlash tizimga yashirin kirish mеxanizmini amalga oshirish, vaqtivaqti bilan oʻz komponеntlarini yangilab turish, turli xil niqoblash (tizimdan
chiqarib tashlashdan oʻzlarini himoya qilish maqsadida) — antivirus dasturlarga
qarshilik koʻrsatish uchun kеrak boʻladi — koʻrsatib oʻtilgan vazifalar turli xildagi
troyan dasturlari vazifalari bilan dеyarli mos tushadi.
Majburiy rеklama (Adware). Tizimga maxsus rеklama komponеntlarini
kiritish amalga oshiriladi, ular vaqti-vaqti bilan alohida sеrvеrlardan rеklama
axborotlarini koʻchirib olib va uni foydalanuvchiga koʻrsatadi. Koʻpchilik hollarda
(ammo har doim emas) foydalanuvchi uchun sеzdirmay, tizimga kirish amalga
oshiriladi, rеklama oynalari esa faqatgina intеrnеt-brauzеr ishlagandagina (shu
usulda rеklama tizimlari goʻyo vеb-saytlar rеklama bannеrlari kabi) paydo boʻladi.
AQShning bir nеcha shtatlari tomonidan rеklamalarga qarshi qonunlar qabul
qilinganidan soʻng Adware loyihachilari amalda noqonuniy boʻlib qoldi (bu
kompaniyalarning dеyarli barchasi — Amеrika kompaniyalaridir). Natijada,
ulardan ba‘zilari oʻz loyihalarini maksimal ravishda qonuniylashtirdilar: endi
Adware installyatori bilan taqdim etiladi, tizim panеlida bеlgisi koʻrinib turadi va
uning dеinstallyatori ham mavjud. Ammo aqli joyida va xotirasi mustahkam inson
oʻz kompyutеriga ixtiyoriy ravishda rеklama tizimini oʻrnatishini tasavvur qilish
qiyin va shuning uchun qonuniy Adwarelarni biror-bir bеpul soft bilan birgalikda
taqdim eta boshladilar. Shunday qilib, Adware installyatsiyasi ushbu soft
installyatsiyasi bilan birgalikda sodir boʻladi: koʻpchilik foydalanuvchilar
ekrandagi matnga e‘tibor bеrmay, «OK» tugmasini bosavеradilar va
oʻrnatilayotgan dastur bilan birgalikda rеklamalarni ham yozib oladilar. Koʻpincha
ish stolining va tizim panеlining yarmi turli suratlar bilan band boʻlganligi sababli
rеklama dasturi suratini ular orasida payqash qiyin boʻladi. Natijada yarim qonuniy
Adware foydalanuvchidan yashirin oʻrnatiladi va tizimda koʻrinmaydi. Ba‘zi
hollarda asosiy soft ishlashiga zarar kеltirmasdan, qonuniy rеklama tizimini
bartaraf qilish mumkin emasligini ham aytib oʻtish zarur. Shunday usulda Adware
ishlab chiqaruvchilari dеinstallyatsiyadan himoyalanadilar.
Pornografik (axloqsizlik) biznеsi, pullik vеb-rеsurslar. Foydalanuvchilarni
pullik vеb-saytlarga jalb qilish uchun koʻpincha ma‘lum darajada zararlilar
qatoriga kirmaydigan turli dasturlardan foydalaniladi, chunki ular oʻzlarining
mavjudliklarini yashirmaydilar, pullik rеsursga esa foydalanuvchi tеgishli savolga
107
ijobiy javob qilgani holda kirishi mumkin. Ammo bunday dasturlar koʻpincha
foydalanuvchining ixtiyorisiz, misol uchun, shubhali mazmundagi vеb-saytlarga
kirganda tizimga oʻrnatiladi. Shundan soʻng ular tinmay biror-bir pullik rеsursga
tashrif buyurishni qat‘iy taklif etadilar.
Soxta josuslikka qarshi (Anti-Spyware) yoki viruslarga qarshi utilitalar. Bu
biznеsning ancha yangi turi. Foydalanuvchiga kichik bir dastur yashirin kiritiladi,
ushbu dastur kompyutеrda josus dasturiy ta‘minot yoki virus aniqlanganligini
xabar qiladi. Haqiqiy vaziyatning qandayligidan qat‘iy nazar, hatto kompyutеrda
OS Windows dasturidan boshqa narsa boʻlmasa ham baribir, har qanday holatda
xabar qilinadi. Shu bilan birga, foydalanuvchiga arzon narxda «dorisini» sotib
olish taklif etiladi, ular aslida dеyarli hеch narsadan davolamaydi.
Hozirgacha koʻpgina adabiyotlarda kompyutеr viruslarining insonga ta'siri yoʻq
dеb e'tirof etib kеlindi. Intеrnеtdan olingan xabarlarga qaraganda, insonlarga
psixologik ta'sir koʻrsata oluvchi, koʻz qamashtiradigan viruslar paydo boʻlgan.
Xususan,
- «VIRUS № 666» dеb ataluvchi virus EHM opеratorining «psixologik
holatiga» ta'sir koʻrsatib, uni oʻlimga olib kеlishi mumkin. Bu «qotil - virus»
ekranda alohida maxsus ranglar kombinatsiyasini chiqaradi, u insonni oʻziga xos
gipnoz qilib, ya'ni gipnotik karaxt holatga tushiradi va uni ongsiz qabul qilish
holatiga kеltirib qoʻyadi. Yurak - qon tomir tizimining ishlashini kеskin buzadi va
bosh miya tomirlarini ishlatmay qoʻyadi.
- «Koʻz qamashtiradigan viruslar» (VRCD – virtual reality control device)
ishlatgan foydalanuvchilarning orasida vaqtinchalik koʻz ojizligi qayd qilindi.
Yetakchi ekspertlar fikricha, bu muammoni yеchishda oxirgi paytda onlayn
ekstrеmist jinoyatchilar orasida kеng tarqalgan «koʻz qamashtiradigan» virusga
qarshi maxsus ishlab chiqilgan kuchli himoya vositasi yordam bеra oladi.
- Shuni aytib oʻtish kеrakki, I. Blazer nomli virus on-layn oʻyinlar
oʻynaydigan intеrnеt foydalanuvchilar orasida vaqtinchalik koʻz ojizlik
epidеmiyasini kеltirgan. «Koʻz nur» virusi lyuminatsiya mikromonitorlarning
zaifligi sababli oʻz ta'sirini koʻrsata oladi, zamonaviy 3D vizuallashtirish
qurilmalari esa aynan shu monitorlar bilan jihozlangan.
Dеmak, axborot xavfsizligi qoidasiga jiddiy amal qilish iqtisodiy va ilmiy
tеxnik ahamiyatga ega. Bu qoidalarni aniq tizimlashtirish va aniqlashtirish lozim.
Shu bilan birga, xorijiy axborot vositalaridan foydalanuvchilar ularning buzilmay
ishlashi va ishonchliligiga asosiy e'tiborni qaratishlari talab qilinadi.
INTERNETda informatsion xavfsizlik. Ma'lumki internet tarmoqlararo
informatsiyalar almashinuvini ta'minlovchi magistraldir. Uning yordamida dunyo
bilimlari manbaiga kirish, qisqa vaqt ichida koʻplab ma'lumotlarni yig‗ish, ishlab
chiqarishni va uning texnik vositalarini masofadan turib boshqarish mumkin. Shu
108
bilan bir qatorda internetning ushbu imkoniyatlaridan foydalanib yuqorida aytib
oʻtganimizdek, tarmoqdagi begona kompyuterlarni boshqarish, ularning
ma'lumotlar bazasiga kirish, nusxa koʻchirish, g‗arazli maqsadda turli xil viruslar
tarqatish kabi noqulay ishlarni amalga oshirish ham mumkin. Internetda mavjud
boʻlgan ushbu xavf, informatsion xavfsizlik muammolari bevosita tarmoqning
xususiyatlaridan kelib chiqadi.
Ixtiyoriy tarmoq xizmatini oʻzaro kelishilgan qoida ("protokol") asosida
ishlovchi juftlik "server" va "mijoz" programma ta'minoti bajaradi. Ushbu
protokollar miqyosida ham "server", ham "mijoz" programmalari ruxsat etilgan
amallarni (operatsiyalarni) bajarish vositalariga ega (masalan, HTTP protokolidagi
formatlash
komandalari,
Web
sahifalarda
joylashtirilgan
tovush,
videoanimatsiyalar va har xil aktiv ob'ektlar koʻrinishidagi mikroprogrammalar).
Xuddi shunday ruxsat etilgan operatsiyalar, aktiv ob'ektlardan foydalanib
internetda ba'zi bir noqonuniy harakatlarni amalga oshirish, tarmoqdagi
kompyuterlarga va ma'lumotlar bazasiga kirish, hamda ularga tahdid solish
mumkin boʻladi. Bu xavf va tahdidlar quyidagilardan iborat:
- Tarmoqdagi kompyuterlarga ruxsatsiz kirish va uni masofadan turib
boshqarish, ularga sizning manfaatingizga zid boʻlgan programmalarni
joylashtirish mumkin.
- Web saxifalarda joylashtirilgan "aktiv ob'ekt" lar agressiv programma
kodlari boʻlib, siz uchun xavfli "virus" yoki josus programma vazifasini oʻtashi
mumkin.
- Internetda uzatilayotgan ma'lumotlar yoʻl-yoʻlakay aloqa kanallari yoki
tarmoq tugunlarida tutib olinishi, ulardan nusxa koʻchirilishi, almashtirilishi
mumkin.
- Davlat muassasasi, korxona (firma) faoliyati, moliyaviy axvoli va uning
xodimlari haqidagi ma'lumotlarni razvedka qilishi, oʻg‗irlashi va shu orqali sizning
shaxsiy hayotingizga, korxona rivojiga taxdid solishi mumkin.
- Internetda e'lon qilinayotgan har qanday ma'lumot ham jamiyat uchun
foydali boʻlmasligi mumkin. Ya'ni, internet orqali bizning ma'naviyatimizga,
madaniyatimizga va e'tiqodimizga zid boʻlgan informatsiyalarni kirib kelish
ehtimoli ham mavjud.
Internet foydalanuvchisi, ushbu xavflarni oldini olish uchun quyidagi texnik
yechim va tashkiliy ishlarni amalga oshirishi zarur:
- Shaxsiy kompyuterga va mahalliy kompyuter tarmog‗iga, hamda unda
mavjud boʻlgan informatsion resurslarga tashqaridan internet orqali kirishni
cheklovchi va ushbu jarayonni nazorat qilish imkonini beruvchi texnik va dasturiy
usullardan foydalanish;
109
Tarmoqdagi informatsion muloqot ishtirokchilari va ular uzatayotgan
ma'lumotlarni asl nusxasi mosligini tekshirish;
- Ma'lumotlarni uzatish va qabul qilishda ―kriptografiya‖ usullaridan
foydalanish;
- Viruslarga qarshi nazoratchi va davolovchi programmalardan foydalanish;
- Shaxsiy kompyuter va mahalliy kompyuter tarmog‗iga begona shaxslarni
qoʻymaslik va ularda mavjud boʻlgan ma'lumotlardan nusxa olish imkoniyatlarini
cheklovchi tashkiliy ishlarni amalga oshirish.
Bundan tashqari informatsion xavfsizlikni ta'minlash borasida internet
foydalanuvchilari orasida oʻrnatilmagan tartibqoidalar mavjud. Ulardan ba'zibirlarini keltiramiz:
- Hech qachon hech kimga internetdagi oʻz nomingiz va parolingizni
aytmang;
- Hech qachon hech kimga oʻzingiz va oila a'zolaringiz haqidagi shaxsiy,
hamda ishxonangizga oid ma'lumotlarni (ismi sharifingiz, uy adresingiz, bankdagi
hisob raqamingiz, ish joyingiz va uning xodimlari haqida ma'lumotlarni va hokazo)
internet orqali yubormang;
- Elektron adresingizdan (e-mail) maqsadli foydalaning, internet orqali
programmalar almashmang;
- Internetda tarqatilayotgan duch kelgan programmalardan foydalanmang.
Programmalarni faqat ishonchli, egasi ma'lum boʻlgan serverlardan koʻchiring.
- Elektron pochta orqali yuborilgan "aktiv ob'ekt"lar va programmalarni
ishlatmang, .exe qoʻshimchali oʻz-oʻzidan ochiluvchi sizga noma'lum arxiv
koʻrinishidagi materiallarni ochmang;
- Elektron pochta xizmatidan foydalanayotganingizda ma'lumotlarni shifrlash
zarur, ya'ni ―kriptografiya‖ usullaridan albatta foydalaning;
- Egasi siz uchun noma'lum boʻlgan xatlarni ochmang;
- Egasi ma'lum boʻlgan va uning sifatiga kafolat beruvchi antivirus
programmalaridan foydalaning va ularni muntazam yangilab boring;
- Internetda mavjud boʻlgan informatsion resurslar va programmalardan
ularning avtorlari ruxsatisiz foydalanmang;
- Tarmoqdagi begona kompyuter va serverlarning IP adreslarini aniqlash va
shu orqali ruxsat etilmagan serverlar va informatsion resurslarga kirish, nusxa
koʻchirish, viruslar tarqatish kabi noqonuniy programmalashtirish ishlari bilan
shug‗ullanmang, bu jinoyatdir.
Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari
Internetga ulangan ikkita (yoki undan koʻp) kompyuter. Umuman
olganda, bularning barchasi. Fayllarni almashish uchun siz kompyuterlarni bittaga
birlashtirishingiz kerak ishchi guruhi va sozlash fayl almashish. Umuman
-
110
olganda, kompyuterlar har xil ishchi guruhlarida boʻlsa ham, ularga kirish
imkoniyati saqlanib qoladi. Eng muhimi, baribir fayl almashish. Odatiy boʻlib,
kompyuterlar allaqachon MSHOME bilan bir xil ishchi guruhda boʻlishi kerak,
ammo bu holda tekshirish zarur.
3.1.4-rasm. Windows7 uchun xususiyatlar va kengaytirilgan tizim
sozlamalari.
Yorliqdan Kompyuter nomi kerak boʻlsa, ishchi guruh nomini
qoʻyishingiz mumkin. Ammo keyin buni boshqa kompyuterlarda qilish kerak
boʻladi.
3.1.5-rasm. MSHOME parametrlarini o‟zgartirish.
Umuman olganda, barcha kompyuterlar bitta guruhda boʻlishi kerak. Bizning
holatda, standart MSHOME-ni qoldiring.
111
Fayl almashish. Aytaylik, bizga kompyuter kerak filmlarni yuklab olish va
fotosuratlarni koʻrish uchun. Buning uchun quyidagilarni bajaring kompyuterda rasmlari bilan papkani tanlang.
3.1.6-rasm. Kontekst menyu.
- sichqonchaning oʻng tugmasi bilan qoʻng‗iroq qilish xususiyatlari va
yorliqqa oʻting. Agar siz boshqa foydalanuvchilar ushbu jild tarkibiga biron bir
oʻzgartirish kirita olishlarini xohlasangiz, katakchani belgilang va tarmoq orqali
fayllarni oʻzgartirishga ruxsat bering.
3.1.7-rasm. Rasmlarga tarmoq orqali faoydalanishga ruxsat berish oynasi.
112
3.1.8-rasm. Tarmoqda kompyuterni ishchi guruhiga qo‟shish oynasi.
Bu mening MSHOME ishchi guruhidagi ikkita kompyuterni koʻrsatadi
( birinchisi kiritilishi sharti bilan).
3.1.9-rasm. Tarmoqda ikkita kompyuterni bo‟g„langanini ko‟rish oynasi.
Endi siz xavfsiz kompyuterga borishingiz mumkin va №1 ulashish
sozlangan. Mening rasmlarim papkasini topamiz vabu yerda hammasi ko‘rinadi.
3.1.10-rasm. Admin kompyuterdagi ma‟lumotlarni ko‟rish oynasi.
113
Katta, ehtimol bularning barchasi ishlab chiqilgan va biron bir joyda aniq
emas. Biror narsa notoʻg‗ri boʻlsa, tuzating. Va har kuni kompyuter mashg‗ulotlari
kerakli natijaga olib kelishini unutmang!
Windows 7 va Windows 8 da tarmoqdagi fayllarni almashish uchun oʻxshash
vositalar mavjud boʻlsa-da, sizni ajablantiradigan farqlar mavjud.
Lokol tarmoqda fayl almashish asoslari
Windows tizimlari uchun standart ishchi guruhi nomi WORKGROUP. Ammo
siz boshqa nomdan foydalanishingiz mumkin. Oddiy qilib aytganda, shaxsiy
kompyuter bitta umumiy guruh nomi boʻlgan mahalliy tarmoqdagi barcha
tizimlarni koʻradi. Agar siz mashinani ishchi guruhga ulasangiz, sehrgar Windows
tizim sozlamalarida taqdim etiladi.
Tizim ishchi guruhining nomini qoʻlda oʻzgartirish uchun tizim xususiyatlari
dialog oynasiga qoʻng‗iroq qiling (1-rasm). Buning uchun Boshqarish panelida
(Boshqarish paneli) tizim boʻlimini oching. Windows 7 va Windows 8 da havolani
bosing. Qoʻshimcha tizim parametrlari (Ilg‗or tizim sozlamalari). Kompyuter
nomi yorlig‗ini tanlang va yangi ishchi guruh nomini (yoki yangi domen nomi yoki
kompyuter nomini) kiritish uchun oʻzgartirish tugmasini bosing.
3.1.11-rasm. Qoʻshimcha tizim parametrlari.
Tizim xususiyatlari domenlarga va ishchi guruhlarga qoʻshilish uchun va
sehrgardan foydalanish uchun qoʻlda usulni taklif qiladi.
Windows Explorer-da bir-biringizni tanib oladigan kompyuterlaringiz mavjud
boʻlganda, fayllarni almashish uchun fayllar va papkalarni belgilab, fayllarni
almashishni boshlashingiz mumkin. Ammo bir lahzada bu haqida koʻproq.
Mahalliy fayllar va papkalarni almashish uchun uy guruhlaridan foydalanish
Microsoft siz fayllarni almashish uchun oʻrnatilgan Windowsdan
foydalanishingizni kutadi uy guruhlari Bular asosan umumiy fayllar va
114
printerlarning oldindan tuzilgan guruhlari. Uy guruhlarini tashkil etish odatda oson,
ammo ularda bir qator cheklovlar va ishlashning mumkin boʻlgan muammolari
ham mavjud. Masalan, XP tizimlarini uy guruhiga qoʻshib boʻlmaydi. Uy
guruhidan foydalanib fayllarni uzatish standart ishchi guruh ulanishidan
foydalangan holda sezilarli darajada sekinroq boʻlishi mumkin.
Uy guruhlarini Windows 8.1, Windows RT 8.1 va Windows 7da bir nechta
muhim ogohlantirishlar bilan ishlatish mumkin. Windows 7 Starter, Windows 7
Home Basic va Windows RT 8.1 da qoʻshilish uy guruhiga, lekin
yoʻq yaratish uni. RT-da siz mahalliy tarkibni boshqalar bilan baham
koʻrolmaysiz. Domen elementlari sifatida oʻrnatilgan tizimlar uy guruhlariga
qoʻshilishi mumkin (lekin yaratmasdan).
Qoida tariqasida, Windows 7 foydalanuvchilarga uy tarmog‗ini yaratishni yoki
kompyuter birinchi marta tarmoqqa ulanganda qoʻshilishni taklif qiladi. Windows
8 da bunday emas: Windows 8.1 ga kompyuterni oʻrnatishda, agar tarmoqda
boshqa uy guruhlari boʻlmasa, uy guruhi avtomatik ravishda yaratiladi. Agar uy
guruhida boshqa tarmoq mavjud boʻlsa, yordam dasturi sizga xabar beradi va
tugmachani koʻrsatadi Hozir qoʻshiling (3.1.12-rasm). Agar siz tugmani
bossangiz, sizdan uy guruhi uchun parolni kiritish soʻraladi.
3.1.12-rasm. “Домашная группа” oynasi interfeysi.
Agar sizning tarmog‗ingizda allaqachon uy guruhi boʻlsa, Windows
avtomatik ravishda siz unga qoʻshilishingizni soʻrashi kerak.
Ammo, uy guruhiga qoʻshilishdan oldin, "Kengaytirilgan almashish
sozlamalarini oʻzgartirish" havolasini bosishni maslahat beraman. Kengaytirilgan
115
almashish sozlamalari dialog oynasi ) tarmoq uchun manbalarni sozlash imkonini
beradi. Dastur uchta boʻlimni taklif etadi: Xususiy (joriy tarmoq profili) (Xususiy),
Mehmon yoki ommaviy (Mehmon yoki Umumiy) va Barcha tarmoqlar (Barcha
tarmoqlar). Ushbu yordam dasturining tashkiliy sxemasi chalkash boʻlishi
mumkin; bu yerda koʻrsatilgan narsa:
- Xususiy va mehmon yoki ommaviy bo‘limlari. Bu yerda siz tarmoqni
aniqlashni va fayl va printerni ulashishni yoqish yoki yoqishni belgilashingiz
mumkin. Ushbu parametrlarni yoqib qoʻyishingiz kerak, chunki oxir-oqibat
kompyuterlar bir-birini koʻrish va fayllarni almashish uchun sizga kerak.
- Barcha tarmoqlar bo‟limi. Bu erda siz boshqa kompyuterlardagi
foydalanuvchilar Shared papkalarga kira olishlarini belgilashingiz mumkin (biz tez
orada ularga murojaat qilamiz) va tarmoqdagi qaysi qurilmalar media fayllarni
tarmoq orqali uzatishi mumkinligini aniqlashingiz mumkin.
Eski qurilmalarni joylashtirish uchun siz tarmoq tomonidan ishlatiladigan
shifrlash standartini ham tushirishingiz mumkin. Va nihoyat, parol bilan
himoyalangan almashish joriy kompyuterda amalga oshirilishini aniqlashingiz
mumkin. Agar siz ushbu parametrni faollashtirsangiz, fayllarni almashish uchun
foydalanuvchilar kompyuterda hisob qaydnomalariga ega boʻlishlari kerak.
3.1.13-rasm. Kengaytirilgan almashish sozlamalar oynasi.
Kengaytirilgan almashish sozlamalari muloqot oynasidagi "Barcha
tarmoqlar" boʻlimi birgalikda fayllarni parol bilan himoyalashga imkon beradi.
116
Muloqotni tugatgandan soʻng (Kengaytirilgan almashish sozlamalari)
Oʻzgarishlarni saqlash tugmachasini bosib, oldingi dialogga qaytishingiz mumkin.
Uy guruhining boshqa a'zolari bilan boʻlishish dialog oynasi dastlab biroz chalkash
boʻlishi mumkin. Shuni yodda tutingki, siz fayl turlarini aniqlamaysiz,
foydalanuvchi profilingizda saqlanadigan papkalarni belgilaysiz. Masalan, "Video"
boʻlimida "Umumiy" -ni tanlash, bu sizning video kutubxonangiz yoki
jildingizdagi ushbu fayllarga boshqalar tomonidan kirish mumkinligini anglatadi.
Boshqa kataloglarda saqlangan videolar ulashilmaydi.
3.1.14-rasm. Windows qo‟shimcha foydalanuvhiga fayllarga ruxsat berish
oynasi.
Windows standart ravishda Windows papkalari va kutubxonalarida nima
almashinilishini boshqarishga imkon beradi.
Uy guruhiga qoʻshilish uchun "Keyingi" tugmasini bosing. Endi Windows
Explorerning Homegroup boʻlimiga oʻtib, boshqa kompyuterlarning umumiy
manbalarida harakat qilishingiz mumkin.
Nazariy savollar:
1. Kompyuter tarmoqlarining zaif qismlari nimadan iborat?
2. Tarmoq himoyasini tashkil qilishda nimalarga e‟tibor berish zarur?
3. Kompyuter telefoniyasida qanday xavsizlik muammolari mavjud?
4. Kompyuter tarmoqlarida himoyani ta‟minlash usullari.
5. EXM himoyasini ta‟minlashning texnik vositalari.
6. Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlari.
117
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
Mustaqil ish topshiriqlari:
Kompyuter tormoqlarining zaif qismlarini aniqlang va unga doir taqdimot
tayyorlang;
Internet orqali masofaviy kompyuterni boshqarish usullarini tavsiflang;
Lokal tarmoq yordamida boshqa kompyuternining ish stolini sozlash
jarayonini koʻrsating;
Lokal tarmoq yordamida boshqa kompyuterdagi faylni printerdan chop etish
jarayonini koʻrsating;
Lokal tarmoq yordamida boshqa kompyuterdagi faylni nusxasini oling va uni
tahrirlash jarayonini koʻrsating;
Internet tarmog„i yordamida boshqa kompyuterdagi fayllarga oʻzgartirish
kiritish usullarini koʻrsating;
Simsiz tarmoqdan foydalanib Wi-Fi routerining parolini buzib kirish usullari
va dasturlarini tavsiflang
Masofadan komyuterimizga kirish uchun ruxsatni yoqish va oʻchirish
jarayonini tushuntirib bering;
Lokal tarmoq yordamida shu tarmoqdagi boshqa kompyuterga parol qoʻyish
jarayonini koʻrsating;
Lokal tarmoq yordamida shu tarmoqdagi boshqa kompyuterdagi papkaga
parol qoʻyish jarayonini koʻrsating;
Lokal tarmoq yordamida shu tarmoqdagi boshqa kompyuterdagi fayllarga
parol qoʻyish jarayonini koʻrsating;
Kompyuterlarni lokal tarmoqqa ulanish jarayonini koʻrsating;
Wi-Fi routerga parol qoʻyish va
parolni almashtirish jarayonlarini
tavsiflang;
Simli va simsiz lokal tarmoqlarinining farqini va avzalliklarini izohlab
bering;
Lokal tarmoqlarida kompyuterlarniing IP-adresslarini koʻrish va oʻzgartirish
jarayonini koʻrsatib bering;
Tarmoqlarda uchraydigan kiber hujumlar haqida taqdimot tayyorlang;
Kompyuter tormoqlarining zaif qismlari roʻyxatini tuzing;
Kompyuter telefoniyasidagi himoyalash usullariga misollar koʻrsating;
EHM himoyasini ta‟minlashning texnik vositalarini tavsiflab bering;
Kompyuter jinoyatlarini kamaytirishda qanday chora-tadbirlarni oʻtkazish
kerakligini tavsiflang.
118
3.2. INTERNETDA AXBOROTLAR XAVFSIZLIGINI TA‟MINLASH
ASOSLARI.
Reja:
1. Internetda ruxsatsiz kirish usullarining tasnifi
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi
3. Tarmoqlararo ekran va uning vazifalari
4. Tarmoq xavfsizligini ta‟minlash muammolari va tarmoq hujumlariga qarshi
samarali himoya yechimlari
5. Tarmoqlararo ekranning asosiy komponentlari
6. TeamViewer dasturini oʻrnatish va unda ishlash
Tayanch soʻz va iboralar: Ruxsat etilgan manzillar, ulanish,
tarmoqlararo ekran, axborotni
himoyalash, tarmoq xavfsizligi, tarmoq
hujumlari,
internet,
masofadan boshqarish,
aniqlik,
TeamViewer,
chegaralngan kirish, Tarmoq servislaridan foydalanish.
Internetda ruxsatsiz kirish usullarining tasnifi
Global tarmoqlarning rivojlanishi va axborotlarni olish, qayta ishlash va
uzatishning yangi texnologiyalari paydo boʻlishi bilan internet tarmog‗iga har
xil shaxs va tashkilotlarning e‘tibori qaratildi. Koʻplab tashkilotlar oʻz lokal
tarmoqlarini global tarmoqlarga ulashga qaror qilishgan va hozirgi paytda WWW,
FTP, Gophes va boshqa serverlardan foydalanishmoqda. Tijorat maqsadida
ishlatiluvchi yoki davlat siri boʻlgan axborotlarning global tarmoqlar boʻyicha
joylarga uzatish imkoni paydo boʻldi va oʻz navbatida, shu axborotlarni
himoyalash tizimida malakali mutaxassislarga ehtiyoj tug‗ilmoqda.
Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlarni izlash
emas, balki tijorat
maqsadida va boshqa ahamiyatga molik ishlarni
bajarishdan iborat. Bunday faoliyat vaqtida axborotlarni himoyalash
vositalarining yoʻqligi tufayli koʻplab talofotlarga duch kelish mumkin.
Har qanday tashkilot intenetga ulanganidan soʻng, hosil boʻladigan quyidagi
muammolarni hal etishlari shart:
- Tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi;
- Internet orqali joʻnatilgan ma‘lumotlarning yovuz niyatli shaxslar tomonidan
oʻqib olinishi;
- Tashkilot faoliyatiga zarar yetkazilishi;
Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab
chiqilmagan. Bu sohada hozirgi kunda mavjud boʻlgan quyidagi muammolarni
keltirish mumkin:
119
- Ma‘lumotlarni yengillik bilan qoʻlga kiritish;
- Tarmoqdagi kompyuterlar manzilini soxtalashtirish;
- TCP/IP vositalarining zaifligi;
- Koʻpchilik saytlarning notoʻg‗ri konfiguratsiyalanishi;
- Konfiguratsiyalashning murakkabligi.
Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar
sonining oshib borishiga sabab boʻlmoqda, bu esa oʻz navbatida axborotlar
xavfsizligiga tahdid solish extimolining oshishiga olib kelmoqda. Uzoq masofalar
bilan axborot almashish zaruriyati axborotlarni olishning qat‘iy chegaralanishini
talab etadi. Shu maqsadda tarmoqlarning segmentlarini har xil darajadagi
himoyalash usullari taklif etilgan:
- Erkin kirish (masalan: WWW-server);
- Chegaralangan kirishlar segmenti (uzoq masofada joylashgan ish joyiga
xizmatchilarning kirishi);
- Ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal
tarmoqlari).
Internet global axborot tarmog‗i oʻzida nixoyatda katta xajmga ega boʻlgan
axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga
imkoniyat tug‗dirishiga qaramasdan axborotlarga boʻlgan xavfsizlik darajasini
oshirmoqda. Shuning uchun ham internetga ulangan xar bir korxona oʻzining
axborot xavfsizligini ta‘minlash masalalariga katta e‘tibor berishi kerak.
Lokal tarmoqlarning global tarmoqarga qoʻshilishi uchun tarmoqlar
himoyasi administratori quyidagi masalalarni xal qilishi lozim:
 Lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan
himoyaning yaratilishi;
Global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining
yaratilishi;
Bunda quyidagi usullar mavjud:
 Kirish mumkin boʻlmagan tarmoq manzili orqali;
 Ping dasturi yordamida tarmoq paketlarini toʻldirish;
 Ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili boʻyicha
birlashtirish;
 Ta‘qiqlangan tarmoq protokoli boʻyicha birlashtirish;
 Tarmoq boʻyicha foydalanuvchiga parol tanlash;
 REDIRECT turidagi ICMP paketi yordamida marshrutlar jadvalini
modifikatsiyalash;
 RIR standart boʻlmagan paketi yordamida marshrutlar jadvalini oʻzgartirish;
 DNS spoofingdan foydalangan holda ulanish.
120
Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi
Ushbu xavf global tarmoqlarning bir qancha sohalarini qamrab oladi,
jumladan:
- Lokal soha;
- Lokal-global tarmoqlarning birlashuvi;
- Muhim axborotlarni global tarmoqlarda joʻnatish;
- Global tarmoqning boshqarilmaydigan qismi.
Ixtiyoriy axborot tarmoqlarining asosiy komponentlari bu serverlar va
ishchi stansiyalar hisoblanadi. Serverda axborotlar yoki hisoblash resurslari va
ishchi stansiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyuter ham,
server ham ishchi stansiya boʻlishi mumkin – bu holda ularga nisbatan xavfli
hujumlar boʻlishi extimoli bor.
Serverlarning asosiy vazifasi axborotlarni saqlash va taqdim qilishdan iborat.
Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin:
- Axborot olishga imkoniyat olish;
- Xizmatlarga ruxsat etilmagan imkoniyat olish;
- Ma‘lum sinfdagi xizmatlarning ish rejimini ishdan chiqarishga urinish;
- Axborotlarni oʻzgartirishga harakat yoki boshqa turdagi hujumlar.
Oʻz navbatida, hozirgi zamonaviy rivojlanish davomida servis xizmatini
izdan chiqarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu
xildagi hujumlar «servisdagi buzilish» nomini olgan.
Ishchi stansiyalarga hujumning asosiy maqsadi, asosan, qayta ishlanayotgan
ma‘lumotlarni yoki
lokal saqlanayotgan axborotlarni olishdir. Bunday
hujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur oʻz tuzilishi
boʻyicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi bilan
oʻzini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi
– tarmoq, stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat.
Bu holatda masalani hal qilish ma‘lum qiyinchilikka olib keladi, ya‘ni
maxsus tayyorlangan mutaxassis lozim yoki boshqa choralar qabul qilish
kerak boʻladi. Boshqa bir oddiy himoya usullaridan biri har qaysi ishchi
stansiyadagi tizimli fayllar va xizmat sohasidagi ma‘lumotlarning oʻzgarishini
tekshirib turuvchi revizor (ingl. Adviser - kiruvchi) oʻrnatish sanaladi.
Tarmoqlararo ekran va uning vazifalari
Tarmoqlararo ekran - himoyalash vositasi boʻlib, ishonchli tarmoq, va
ishonchsiz tarmoq orasida ma‘lumotlarga kirishni boshqarishda qoʻllaniladi.
Tarmoqlararo ekran koʻp komponentli boʻlib, u internetdan tashkilotning
axborot zahiralarini himoyalash strategiyasi sanaladi. Ya‘ni tashkilot tarmog‗i va
internet orasida qoʻriqlash vazifasini bajaradi.
121
Tarmoqlararo ekranning asosiy funksiyasi - ma‘lumotlarga egalik qilishni
markazlashtirilgan boshqaruvini ta‘minlashdan iborat.
Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi:
- Oʻrinsiz trafiklar, ya‘ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
- Qabul qilingan trafikni ichki tizimlarga yoʻnaltirish;
- Ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan
uyushtiriladigan hujumlardan himoyalash;
- Barcha trafiklarni bayonlashtirish;
- Ichki ma‘lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini,
tarmoq uskunalarini
va foydalanuvchilarning identifikatorlarini internetdan
yashirish;
- Ishonchli autentifikatsiyani taminlash.
Koʻpgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer
yoki Fire Wall deb
yuritilgan. Umuman bularning hammasi yagona
tushunchadir.
Tarmoqlararo ekran - bu tizim, umumiy tarmoqni ikki qismga ajratib,
tarmoqlararo himoya vazifasini oʻtaydi va ma‘lumotlar paketining chegaradan
oʻtish shartlarini amalga oshiradigan qoidalar toʻplami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya‘ni
Internetdan himoya qiladi. Shuni aytish kerakki, tarmoqlararo ekran nafaqat
Internetdan, balki korporativ tarmoqlardan ham himoya qilish qobiliyatiga egadir.
Har qanday tarmoqlararo ekran ichki tarmoqlarni toʻliq himoya qila oladi deb
boʻlmaydi.
Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat
boʻladi:
1. Tarmoq servislaridan foydalanish;
2. Tarmoqlararo ekranni qoʻllash.
Tarmoq servislaridan foydalanish siyosatiga mos ravishda internetda
servislar roʻyxati aniqlanadi. Bu servislapga foydalanuvchilar cheklangan kirish
bilan ta‘minlanadi.
Kirish usullarining cheklanilishi – foydalanuvchilar tomonidan internet
servislariga chet yoʻllar orqali ruxsatsiz kirishni taqiqlash ma‘nosini bildiradi.
Tarmoq servislariga kirish siyosati, odatda, quyidagi prinsiplarga moyil
boʻladi:
- Internetdan ichki tarmoqqa kirishni taqiqlash, lekin ichki tarmoqdan
Inlernetga kirishga ruxsat berish;
- Vakolatlangan tizimlarga internetdan ichki tarmoqqa cheklanilgan kirishga
ruxsat berish.
Tarmoqlararo ekranlarga qoʻyiladigan vazifaviy talablar quyidagilardan
122
iborat.
- Tarmoq darajasida filtrlashga talabi;
- Amaliy darajada filtrlashga talabi;
- Administratsiyalash va filtrlash qoidalarini oʻrnatish boʻyicha talab;
- Tarmoqli autentifikatsiyalash vositalariga talabi;
- Ishlarni qayd qilish va hisobni olib borish boʻyicha talabi.
Tarmoq xavfsizligini ta‟minlash muammolari va tarmoq hujumlarga qarshi
samarali himoya yechimlari
Mamlakatimiz siyosatining ustuvor yoʻnalishlariga kiritilgan kompyuter va
axborot texnologiyalari, telekomunikatsiya, ma‘lumotlarni uzatish tarmoqlari,
internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda.
Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot
texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni
ta‘minlaydi. Har bir soha faoliyatida internet tarmog‗idan foydalanish ish
unumdorligini oshirmoqda.
Aynan tarmoqdan foydalangan holda tezkor ma‘lumot almashish vaqtdan
yutish imkonini beradi. Xususan, yurtimizda elektron hukumat tizimi
shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi
oʻrtasidagi oʻzaro aloqaning mustahkamlanishini tashkil etish tarmoqdan
foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik
axborotlashgan jamiyatni shakllantirishni ta‘minlaydi. Bunday jamiyatda, axborot
almashinuv tezligi yuksaladi, axborotlarni yig‗ish, saqlash, qayta ishlash va
ulardan foydalanish boʻyicha tezkor natijaga ega boʻlinadi.
Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va oʻzgartirish,
yoʻqotish kabi muammolardan himoya qilish dolzarb masala boʻlib qoldi. Ish
faoliyatini tarmoq bilan bog‗lagan korxona, tashkilotlar hamda davlat idoralari
ma‘lumot almashish uchun tarmoqqa bog‗lanishidan oldin tarmoq xavfsizligiga
jiddiy e‘tibor qaratishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va
qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta‘minlash maqsadida turli
vositalar va usullarni qoʻllash, choralarni koʻrish va tadbirlarni amalga oshirish
orqali amalga oshiriladi. Tarmoq xavsizligini ta‘minlash maqsadida qoʻllanilgan
vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora koʻrishi kerak.
Tarmoq xavfsizligiga tahdidlarning koʻp turlari bor, biroq ular bir necha toifalarga
boʻlinadi:
- axborotni uzatish jarayonida hujum qilish orqali, eshitish va oʻzgartirish
(Eavesdropping);
- xizmat koʻrsatishdan voz kechish; (Denial-of-service)
- portlarni tekshirish (Port scanning).
123
Axborotni uzatish jarayonida, eshitish va oʻzgartirish hujumi bilan telefon
aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks
joʻnatmalari
orqali
amalga
oshiriladigan
axborot
almashinuvida
foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, oʻzgartirish hamda
toʻsib qoʻyish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu
hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta‘minotlar
orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib
berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli,
ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda
bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi.
Tizim ortiqcha zoʻriqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi.
Axborotning oʻg‗irlanishi haqida mutlaqo shubha tug‗ilmaydi. Faqatgina oldindan
ushbu tahdid haqida ma‘lumotga ega boʻlgan va yuborilayotgan axborotning oʻz
qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini
qoʻllash natijasida himoyalangan tarmoq orqali ma‘lumot almashish imkoniyatiga
ega boʻladilar. Tarmoq orqali ma‘lumot almashish mobaynida yuborilayotgan
axborotni eshitish va oʻzgartirishga qarshi bir necha samarali natija beruvchi
texnologiyalar mavjud:
- IPSec (Internet protocol security) protokoli;
- VPN (Virtual Private Network) virtual xususiy tarmoq;
- IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi.
Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash
algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma‘lumot almashish
imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning oʻzaro
aloqasida dastur va ma‘lumotlar hamda qurilmaviy vositalar bir-biriga mos
kelishini ta‘minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning
sirliligini, ya‘ni faqatgina yuboruvchi va qabul qiluvchiga tushunarli boʻlishini,
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi.
Zamonaviy axborot texnologiyalarni qoʻllash har bir tashkilotning rivojlanishi
uchun zaruriy vosita boʻlib qoldi, Ipsec protokoli esa aynan quyidagilar uchun
samarali himoyani ta‘minlaydi:
- bosh ofis va filiallarni global tarmoq bilan bog‗laganda;
- uzoq masofadan turib, korxonani internet orqali boshqarishda;
- homiylar bilan bog‗langan tarmoqni himoyalashda;
- elektron tijoratning xavfsizlik darajasini yuksaltirishda.
Ruxsatsiz kirishni aniqlash tizimi
Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq
xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.
Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz
124
kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter
tizimlarining audit ma‘lumotlarini tahlillashdan foydalangan. Bu tizim ikkita
asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network
Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga
(Host Intrusion Detection System) boʻlinadi.
3.2.1-rasm. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi.
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
- himoyalangan tizimlar xavfsizligi bilan bog‗liq holatlarni yig‗ib tahlillovchi
sensor qism tizimi;
- sensorlar ma‘lumotlariga koʻra shubhali harakatlar va hujumlarni aniqlashga
moʻljallangan tahlillovchi qism tizimi;
- tahlil natijalari va dastlabki holatlar haqidagi ma‘lumotlarni yig‗ishni
ta‘minlaydigan omborxona;
IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan
tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi
boshqaruv konsoli. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz
kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga
ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) boʻlinadi.
Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha:
1. Tarmoqqa kirish huquqiga ega boʻlgan trafiklarni tekshiradi;
2. zararli va ruxsatga ega boʻlmagan paketlarga cheklov qoʻyadi.
Sanab oʻtilgan xavfsizlik bosqichlarini qoʻllagan holda Eavesdropping
tahdidiga qarshi samarali tarzda himoyalanish mumkin.
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish
hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim
yoki xizmatdan foydalanishiga toʻsqinlik qilishga urinadi. Tez-tez bu hujumlar
infratuzilma resurslarini xizmatga ruxsat soʻrovlari bilan toʻlib tashishi orqali
amalga oshiriladi. Bunday hujumlar alohida xostga yoʻnaltirilgani kabi butun
125
tarmoqqa ham yoʻnaltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt
toʻliq oʻrganilib chiqiladi, ya‘ni tarmoq hujumlariga qarshi qoʻllanilgan himoya
vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim oʻrnatilgan va
obyekt ish faoliyatining eng yuqori boʻlgan vaqti. Quyidagilarni aniqlab va
tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa
yaratilgan dastur katta mavqega ega boʻlgan serverlarga yuboriladi. Serverlar oʻz
bazasidagi roʻyxatdan oʻtgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan
foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay
dasturni oʻrnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda
sodir boʻlishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda
faollashadi va toʻxtovsiz ravishda hujum qilinishi moʻljallangan obyektning
serveriga soʻrovlar yuboradi. Server tinimsiz kelayotgan soʻrovlarga javob berish
bilan ovora boʻlib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan
voz kechib qoladi.
3.2.2-rasm. Serverning so‟rovlarga javob berish tizimi.
Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali
yoʻllari quyidagilar:
- tarmoqlararo ekranlar texnologiyasi (Firewall);
- IPsec protokoli.
Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya
qurilmasi hisoblanadi. Tarmoqlararo ekran axborot kommunikatsiya texnologiya
(AKT)larida kiruvchi va chiquvchi ma‘lumotlarni boshqaradi va ma‘lumotlarni
filtrlash orqali AKT himoyasini ta‘minlaydi, belgilangan mezonlar asosida axborot
tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi.
Tarmoqlararo ekran tarmoqdan oʻtuvchi barcha paketlarni koʻradi va ikkala (kirish,
chiqish) yoʻnalishi boʻyicha paketlarni belgilangan qoidalar asosida tekshirib,
ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran
126
ikki tarmoq orasidagi himoyani amalga oshiradi, ya‘ni himoyalanayotgan tarmoqni
ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab oʻtilgan
qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi
himoyalanishning samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi:
- fizik interfeys, paket qayerdan keladi;
- manbaning IP-manzili;
- qabul qiluvchining IP-manzili;
- manba va qabul qiluvchi transport portlari.
Tarmoqlararo ekran ba‘zi bir kamchiliklari tufayli DOS hujumidan toʻlaqonli
himoyani ta‘minlab bera olmaydi:
- loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har
xil texnologiyalari himoyalanayotgan tarmoqqa boʻladigan barcha suqilib
kirish yoʻllarini qamrab olmaydi;
- amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy
(dasturiy-apparat) majmua koʻrinishida ekan, u xatoliklarga ega. Bundan
tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va
tarmoqlararo ekranda barcha spetsifikatsiyalangan xususiyatlar amalga
oshirilganligiga ishonch hosil qiladigan sinov oʻtkazishning umumiy
metodologiyasi mavjud emas;
- qoʻllashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni
boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda
murakkab hisoblanadi va koʻpgina vaziyatlarda tarmoqlararo ekranlarni
notoʻg‗ri konfiguratsiyalash hollari uchrab turadi. Sanab oʻtilgan
kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish mumkin.
Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan
toʻg‗ri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega boʻlish
mumkin.
Port scanning hujum turi odatda tarmoq xizmatini koʻrsatuvchi
kompyuterlarga nisbatan koʻp qoʻllanadi. Tarmoq xavfsizligini ta‘minlash uchun
koʻproq virtual portlarga e‘tibor qaratishimiz kerak. Chunki portlar ma‘lumotlarni
kanal orqali tashuvchi vositadir. Kompyuterda 65 536 ta standart portlar mavjud.
Kompyuter portlarini majoziy ma‘noda uyning eshigi yoki derazasiga oʻxshatish
mumkin. Portlarni tekshirish hujumi esa oʻg‗rilar uyga kirishdan oldin eshik va
derazalarni ochiq yoki yopiqligini bilishiga oʻxshaydi. Agar deraza ochiqligini
oʻg‗ri payqasa, uyga kirish oson boʻladi. Haker hujum qilayotgan vaqtda port ochiq
yoki foydalanilmayotganligi haqida ma‘lumot olishi uchun Portlarni tekshirish
hujumidan foydalanadi.
Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada
real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani
127
aniqlanadi, bu esa kompyuterning nozik nuqtasi hisoblanadi. Aynan ma‘lum
boʻlgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq
aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan
boʻlsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash
mumkin
- Port #21: FTP (File Transfer Protocol) fayl almashish protokoli;
- Port #35: Xususiy printer server;
- Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn
almashish protokoli;
- Port #110: POP3 (Post Office Protocol 3) E-mail portokoli.
Tarmoqlararo ekranning asosiy komponentlari
Tarmoqlararo ekranlarning komponentlari sifatida quyidagilarni keltirish
mumkin:
filtrlovchi – yoʻllovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi
shlyuzlar.
Filtrlovchi – yoʻllovchi – yoʻllovchi, ya‘ni kompyuter tarmogida
ma‘lumotlarni manzilga yetkazuvchi dasturlar paketi yoki serverdagi dastur
boʻlib, u kiradigan va chiqadigan paketlarni filtrlaydi. Paketlarni filtrlash,
ya‘ni ularni aniq toʻplamga tegishliligini tekshirish, TCP/IP sarlavhasidagi
ma‘lumotlar boʻyicha amalga oshiriladi.
Filtrlashni aniq xost-kompyuter, ya‘ni tarmoqdagi fayl va kompyuter
zaxiralariga kirishni amalga oshiruvchi kompyuter yoki port, ya‘ni xabarlarni
joʻnatish yoki qabul qilish maqsadida mijoz va server tomonidan ishlatiladigan va
odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish
mumkin. Masalan, foydalanuvchiga keraksiz yoki ishonchsiz xost-kompyuter va
tarmoqlar bilan ulanishda taqiqlash.
Filtrlash qoidalarini ifodalash qiyin jarayon boʻlib, ularni testlash vositalari
mavjud emas. Birinchi qoida boʻyicha, Internetdan keladigan TCP paketi
joʻnatuvchining porti 1023 dan katta boʻlsa, 1.2.3.4.5.6 manzilli qabul qiluvchiga
23-portga oʻtkaziladi (23-port TELNET serveri bilan bog‗langan).
Ikkinchi qoida ham xuddi shunday boʻlib, faqatgina 25-port SMTP bilan
bog‗langan. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan aniq xizmatlarga
soʻrovnomasini qabul qiladi va ushbu aloqaning qonuniyligini tekshirgandan
soʻng ularni tashqi xost-kompyuter bilan ulaydi. Shundan soʻng shlyuz ikkala
tomonga ham paketlarni filtrlamay joʻnatadi.
Bundan tashqari, tarmoq darajasida shlyuzlar bevosiga server-dallol
vazifasini bajaradi. Ya‘ni, ichki tarmoqdan keladigan IP manzillar oʻzgartirilib,
tashqariga faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashqi
128
tarmoq bilan toʻg‗ridan-toʻg‗ri bog‗lamaydi va shu yoʻl bilan ichki tarmoqni
himoyalash vazifasini oʻtaydi.
Amaliy darajadagi shlyuzlar filtrlovchi-yoʻllovchilarga mansub boʻlgan
kamchiliklarni bartaraf etish maqsadida ishlab chiqilgan. Ushbu dasturiy
vosita vakolatlangan server, deb nomlanadi va u bajarilayotgan xostkompyuter esa amaliy darajadagi shlyuz deb ataladi.
Amaliy darajadagi shlyuzlar mijoz va tashqi xost-kompyuter bilan
toʻg‗ridan-toʻg‗ri aloqa oʻrnatishga yoʻl qoʻymaydi. Shlyuz keladigan va
joʻnatiladigan paketlarni amaliy darajada filtrlaydi. Server-dallollar shlyuz orqali
aniq server tomonidan ishlab chiqilgan ma‘lumotlarni qaytadan yoʻnaltiradi.
Amaliy darajadagi shlyuzlar nafaqat paketlarni filtrlash, balki serverning
barcha ishlarini qayd qilish va tarmoq adminstratorini noxush ishlardan xabar
qilish imkoniyatiga ham ega.
Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat:
- global tarmoq tomonidan ichki tarmoq tarkibi koʻrinmaydi;
- ishonchli autentifikatsiya va qayd qilish;
- filtrlash qoidalarining yengilligi;
- koʻp tamoyilli nazoratlarni amalga oshirish mumkinligi.
Filtrlovchi-yoʻllovchilarga nisbatan amaliy darajadagi shlyuzlarning
kamchiliklari quyidagilardan iborat samaradorligining pastligi; narxining qimmat
boʻlishi.
Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol qilib keltirish
mumkin:
Border Ware Fire Wall Server – joʻnatuvchining va qabul qiluvchining
manzillarini, vaqtini va foydalanilgan protokollarni qayd qiladi;
Black Hole – serverning barcha ishlarini qayd qiladi va tarmoq
administratoriga kutilayotgan buzilish xaqida xabar joʻnatadi.
Bulardan tashqari quyidagi shlyuzlar ham qoʻllaniladi:
Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar.
TeamViewer dasturini oʻrnatish va unda ishlash
TeamViewer yordam dasturidan foydalanishni boshlash uchun avval uni
yuklab olishingiz kerak, soʻng uni kompyuteringizga ishga tushirishingiz yoki
oʻrnatishingiz kerak (dastur foydalanishning ikkita turini oʻz ichiga oladi oʻrnatish bilan va oʻrnatmasdan). Bizning portalimizda har doim TeamViewerning
soʻnggi versiyasini yuklab olishingiz mumkin. Yordamchi dasturning qaroqchi
versiyasidan foydalanishning ma'nosi yoʻq, chunki dastur xususiy yoki notijorat
maqsadlarda foydalanish uchun mutlaqo bepul. Bundan tashqari, "Qaroqchilar
129
nashri" versiyasida krakerlar ulanish paytida xavfsizlik teshiklarini tashkil etadigan
turli xil "uyalar" ni birlashtirishi mumkin.
Yordamchi dasturni oʻrnatayotganda siz bir nechta narsalarga e'tibor
berishingiz kerak. Birinchidan, oʻrnatuvchi sizga ekranni koʻruvchidan
foydalanishning uchta variantini taklif qiladi:
1. Keyingisi" (ma'mur huquqlarini talab qilmaydi va dasturni shoshilinch bir
martalik ishlatish uchun mos boʻlgan kompyuterga oʻrnatishni / oʻrnatishni talab
qilmaydi),
2. "Oʻrnatib oling va keyin ushbu kompyuterni masofadan boshqarish
uchun" (har qanday uchinchi tomon kompyuterlari / mobil qurilmalaridan
avtomobilingizga tunu-kun kirish huquqini beradi),
3. "Oʻrnatish" (dasturni keyingi sessiyada foydalanish uchun barcha
funksiyalarga ega kompyuterga toʻliq oʻrnatish, ya'ni kerak boʻlganda). Qaysi
variant sizga eng mos kelishini tanlang.
Ikkinchi kengaytirilgan sozlamalar sizga VPN ulanishini yaratish funksiyasi
kerak yoki kerak emasligini koʻrsatishingiz kerak (variant) "Teamviewer VPN-dan
foydalaning).
3.2.3-rasm. TeamViewer dasturini o‟rnatish oynasi interfeysi.
Kompyuterga vaqt oʻlchagichni oʻrnatgandan soʻng, dastur sizga taklif
qiladi roʻyxatdan oʻtish uchun (hisob qaydnomasini yaratish) tizim bilan. Bu sizga
bir nechta qoʻshimcha funksiyalarni beradi: kontaktlar, aloqa guruhlari va uzoq
shaxsiy kompyuterlarni yaratish / boshqarish (odamlar bilan cheksiz muloqot qilish
va uzoq kompyuterlarga tezkor kirish uchun). Ushbu taklifdan foydalaning.
130
3.2.4-rasm. TeamViewer dasturini ishga tushurgandagi interfeysi.
TeamViewer-da kompyuterlar va kontaktlar bilan ishlash
Dasturning asosiy oynasida (pastki oʻng burchakda) variantni
toping "Kompyuterlar va kontaktlar" va menyuni ochish uchun (oʻngdagi)
koʻrsatkich belgisini bosing. Unda (eng pastki qismida) kerakli variantlardan birini
tanlang masofaviy kompyuterni qoʻshing, kontakt qoʻshish yoki guruh qoʻshish,
keyin ochilgan shaklda foydalanuvchi ma'lumotlarini toʻldiring va sizning
roʻyxatingizda yangi aloqa / masofadan turib kompyuter paydo boʻladi.
3.2.5-rasm. TeamViewer dasturida bog„lanish maydonlari paramertlari.
TeamViewer-ga shaxsiy kompyuteringizga ulanishga ruxsat bering
Uchinchi tomon foydalanuvchilaridan kimdir sizning kompyuteringizga
ulanishi va unda har qanday harakatlarni amalga oshirishi uchun siz ushbu
boʻlimda siz ulanishni yaratish uchun zarur boʻlgan foydalanuvchi ma'lumotlarini
(ID
va
parolingiz)
topshirishingiz
kerak. "Boshqarishga
ruxsat
berish"kompyuteringizda TeamViewer dasturini ishga tushirish orqali. Skype,
elektron pochta (elektron pochta), icq yoki nihoyat telefondan foydalaning.
Uchinchi tomon foydalanuvchisi oʻz kompyuteridagi vaqtni koʻruvchi orqali
131
ulanishni yaratishi kerak. Ekran qora rangga aylanguncha kuting. Bu shuni
anglatadiki, ulanish oʻrnatildi va seans boshlandi!
3.2.6-rasm. TeamViewer dasturida ID orqali bog„lanish oynasi.
TeamViewer-da uchinchi tomon kompyuteriga qanday ulanish mumkin
Ikki yoʻl bor. Birinchidan: "simning boshqa uchida" foydalanuvchidan
sizni oʻzingiz bilan ta'minlashingizni soʻrang yog‗ochni koʻrish identifikatori va
parol, boʻlimda TeamViewerni ishga tushiring (agar sizda yoʻq
boʻlsa) "Kompyuterni boshqarish" ushbu ma'lumotlarni kerakli maydonlarga
kiriting va ulanish variantini tanlashingizga ishonch hosil qiling "Masofadan
boshqarish" Fayl uzatish tugmasini bosing "Hamkorga ulanish" (kelajakda yozuv
yorishadi ulanishni bekor qilish) qora ekranni kuting va tezlik bilan sichqonchani
harakatlantiring!
3.2.7-rasm. TeamViewer dasturida identifikiatsiya oynasi.
Ikkinchi yoʻl: menyuga kiring "Kompyuterlar va kontaktlar", kerakli
foydalanuvchini toping, uning aloqa huquqlarini bosing. plash sichqonchani bosib,
kerakli harakatni tanlang (quyidagi skrinshotni koʻring).
132
3.2.8-rasm. TeamViewer dasturida fayl va xabar yuborish oynasi.
TeamViewer orqali fayl uzatish
Bir-biriga ulangan kompyuterlar oʻrtasida ma'lumot almashish vaqtni
koʻruvchida juda yaxshi, eski Total Commanderda boʻlgani kabi oddiy.
Skrinshotni quyida koʻrib chiqing va sizda biron bir savol tug‗ilishi dargumon!
3.2.9-rasm. TeamViewer dasturida yuborish uchun fayl tanlash oynasi.
Nazariy savollar:
1. Har qanday tashkilot intenetga ulanganidan soʻng qanday muammolarni xal
etishi shart?
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishni tushuntirib
bering.
3. Qaysi xavf global tarmoqlarning bir qancha sohalarini qamrab oladi?
4. Tarmoqlararo ekran, uning vazifalari va uning asosiy komponentlari.
133
Mustaqil ish topshiriqlari:
1. Remote Utilities 6.10.10. dasturini https://www.lifewire.com/free-remoteaccess-software-tools-2625161 linki orqali topib oʻrnatish va unda ishlash
jarayonini koʻrsating;
2. Crome Remote Desktop dasturini oʻrnatish va unda ishlash jarayonini
koʻrsating;
3. Getscreen.me 1.10 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
4. Windows Remote Desktop dasturini oʻrnatish va unda ishlash jarayonini
koʻrsating;
5. Ultra VNC 1.2.4.0 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
6. AnyDesktop 6.0.8 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
7. Aero Admin 4.7 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
8. Radmin 3.5 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
9. Iperius Remote 3.5.2 dasturini oʻrnatish va unda ishlash jarayonini
koʻrsating;
10. Comodo Unite 3.0.2.0 dasturini oʻrnatish va unda ishlash jarayonini
koʻrsating;
11. Zoho Assist dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
12. Lite Manager 4.9 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
13. Quik Assist dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
14. Show MyPC dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
15. Desktop Now v1.08 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
16. Beam Your Screen dasturini oʻrnatish va unda ishlash jarayonini koʻrsating;
17. Internetda axborot xavfsizligi nuqtai nazaridan mavjud boʻlgan
muammolarni tavsiflab bering;
18. Lokal tarmoqlarning global tarmoqlarga qoʻshilishi uchun tarmoqlar
himoyasi administratori qanday masalalarni hal qilishi lozimligini keltiring;
19. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi xavfi global
tarmoqlarning qaysi sohalarini qamrab olishini izohlang;
20 Amaliy va tarmoq darajadagi shlyuzlarning ishlash prinsiplarini koʻrsatib
bering.
134
3.3. ELEKTRON POCHTADA AXBOROTLARGA NISBATAN MAVJUD
XAVF- XATARLAR VA ULARDAN HIMOYALANISH ASOSLARI
Reja:
1. Elektron pochtadan foydalanish
2. Elektron pochtada mavjud xavflar
3. Elektron pochtani himoyalash
4. Elektron pochta yaratish va roʻyxatdan oʻtish jarayoni
Tayanch soʻz va iboralar: elektron pochta, e-mail, parol, axborotni
himoyalash, maxfiylik, SMTP, IMAP, POP, aniqlik, joʻnatuvchining qalbaki
manzili, domen, pochta qutisi, akkaunt, gmail.com.
Elektron pochtadan foydalanish
Elektron pochta yoki e-mail hozirgi kunda internetdan foydalanish
jarayonining eng mashhur qismi hisoblanadi. e-mail orqali dunyo boʻyicha istalgan
joyga bir zumning oʻzida xat yuborish yoki qabul qilish hamda yozilgan xatlarni
faqatgina bir kishiga emas, balki manzillar roʻyxati boʻyicha joʻnatish
imkoniyati mavjud. e-mail orqali munozaralar oʻtkazish imkoniyati mavjud va bu
yoʻnalishda USENET serveri qoʻl keladi.
Koʻpgina korxonalar oʻz faoliyatida bevosita e-mail tizimidan foydalanishadi.
Demak, korxona va tashkilotlar rahbarlari ma‘lum bir chora-tadbirlar orqali oʻz
xodimlarini E-mail bilan ishlash, undan oqilona foydalanishga oʻrgatishi lozim.
Ushbu jarayonning asosiy maqsadi muhim hujjatlar bilan ishlashni toʻgri yoʻlga
qoʻyish hisoblanadi.
Bu yerda quyidagi yoʻnalishlar boʻyicha takliflarni e‘tiborga olish zarur:
- e-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish;
- shaxsiy maqsadda foydalanish;
- maxfiy axborotlarni saqlash va ularga kirish:
- elektron xatlarni saqlash va ularni boshqarish.
Internetda asosiy pochta protokollariga quyidagilar kiradi:
- SMTP (Simple Mail Transfer Protocol);
- POP (Post Office Protocol);
- IMAP (Internet Mail Access Protocol);
- MIME (Multi purpose Internet Mail Extensions).
Bular bilan birma-bir tanishib chiqamiz:
SMTP - ushbu protokol asosida server boshqa tizimlardan xatlarni qabul
qiladi va ularni foydalanuvchining pochta qutisida saqlaydi. Pochta serveriga
interaktiv kirish huquqiga ega boʻlgan foydalanuvchilar oʻz kompyuterlaridan
135
bevosita xatlarni oʻqiy oladilar. Boshqa tizimdagi foydalanuvchilar esa oʻz
xatlarini POP-3 va IMAP protokollari orqali oʻqib olishlari mumkin;
POP - eng keng tarqalgan protokol boʻlib, serverdagi xatlarni, boshqa
serverlardan qabul qilingan boʻlsa-da, bevosita foydalanuvchi tomonidan o ʻ q ib
olinishiga imkoniyat yaratadi. Foydalanuvchilar barcha xatlarni yoki hozirgacha
o ʻ q ilmagan xatlarni koʻrishi mumkin. Hozirgi kunda POP ning 3- versiyasi
ishlab chiqilgan boʻlib va autentifikatsiyalash usullari bilan boyitilgan;
IMAP - yangi va shu bois ham keng tarqalmagan protokol sanaladi.
Ushbu protokol quyidagi imkoniyatlarga ega: pochta q utilarini yaratish,
oʻchirish va nomini oʻzgartirish; yangi xatlarning kelishi; xatlarni tezkor oʻchirish;
xatlarni qidirish; xatlarni tanlab olish. IMAP sayohatda boʻlgan foydalanuvchilar
uchun POPga nisbatan qulay boʻlib hisoblanadi;
MIME - Internet pochtasining koʻp maqsadli kengaytmasi soʻzlari qisqartmasi
boʻlib, u xatlarning formatini aniqlash imkonini beradi, ya‘ni:
- matnlarni har xil kodlashtirishda joʻnatish;
- har xil formatdagi nomatn axborotlarni joʻnatish;
- xabarning bir necha qismdan iborat boʻlishi;
- xat sarlavhasida har xil kodlashtirishdagi ma‘lumotni joylashtirish.
Ushbu protokol raqamli elektron imzo va ma‘lumotlarni shifrlash vositalaridan
iborat boʻlib, bundan tashqari uning yordamida pochta orqali bajariluvchi fayllarni
ham joʻnatish mumkin. Natijada, fayllar bilan birga viruslarni ham tarqatish
imkoniyati tug‗iladi.
Elektron pochta bilan ishlash jarayonida quyidagi hatolarga yoʻl qoʻyish
mumkin: xatni tasodifan joʻnatish, xatning notoʻg‗ri manzil boʻyicha joʻnatilishi,
xatlar arxivining keskin oshib ketishi oqibatida tizimning ishdan chiqishi,
yangiliklarga notoʻg‗ri obuna boʻlish, xatni tarqatish roʻyxatida xatoga yoʻl
qoʻyish.
Agar tashkilotning pochta tizimi bevosita Internetga ulangan boʻlsa, yoʻl
qoʻyilgan xatolar oqibati keskin oshib ketadi. Ushbu xatolarning oldini olish
usullarining ba‘zi birlari quyidagilar:
- foydalanuvchilarni oʻqitish;
- elektron pochta dasturlarini toʻg‗ri konfiguratsiyalash;
- internetdagi protokollarga toʻliq amal qiluvchi dasturlarni qoʻllash.
Bundan tashqari elektron pochtaning shaxsiy maqsadda ishlatilishi tashkilot
rahbariyati uchun ba‘zi bir muammolarni keltirib chiqarishi mumkin, chunki
e-mail manzilida tashkilot nomlari aks ettirilgan boʻlishi ehtimoldan holi emas.
Natijada, shaxs joʻnatayotgan xat tashkilot nomidan deb qabul qilinishi mumkin.
Shu bois, telefonlar kabi e-maildan shaxsiy ishlar uchun foydalanishni cheklab
qoʻyish zarur boʻladi. Albatta, buni joriy qilish qiyin masala.
136
Internet tizimidagi elektron pochta juda koʻp ishlatilayotgan axborot almashish
kanallaridan biri hisoblanadi. Elektron pochta yordamida axborot almashuvi
tarmoqdagi axborot almashuvining
30%ini tashkil etadi. Bunda axborot
almashuvi bor-yoʻg‗i ikkita protokol: SMTP (Simple Mail Transfer Protocol) va
POP-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. POP3 multimedia texnologiyalarining rivojini aks ettiradi, SMTP eca Appranet
proyekti darajasida tashkil etilgan edi. Shuning uchun ham bu protokollarning
hammaga ochiqligi sababli, elektron pochta resurslariga ruxsatsiz kirishga
imkoniyatlar yaratilib berilmoqda:
- SMTP server - dasturlarining nokorrekt oʻrnatilishi tufayli bu
serverlardan ruxsatsiz foydalanilmoqda va bu texnologiya «spama» texnologiyasi
nomi bilan ma‘lum;
- elektron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va
samarali usullardan foydalanilmoqda, ya‘ni quyi qatlamlarda vinchesterdagi
ma‘lumotlarni oʻqish, pochta resurslariga kirish parolini oʻqib olish va hokazolar.
Elektron pochtada mavjud xavflar
Elektron pochta xizmati va hamma protokollarning amaliy jihatdan
axborotlarga nisbatan himoyasining toʻliq boʻlmaganligi muammosi bor. Bu
muammolar kelib chiqishining asosiy sababi internetning UNIX operatsion tizim
bilan bog‗liqligida.
Internetda elektron pochtani joʻnatishni oddiy protokol pochta transport
xizmati amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu
protokolda mavjud boʻlgan himoyalashning muhim muammolaridan biri foydalanuvchi joʻnatuvchining manzilini koʻra olmasligidir. Bundan foydalanib
xaker katta miqdorda pochta xabarlarini joʻnatishi mumkin, bu esa ishchi
pochta serverni xaddan tashqari band boʻlishiga olib keladi.
Internetda ommaviy tus olgan dastur bu Sendmail elektron pochtasidir.
Sendmail tomonidan joʻnatilgan xabarlar bosqinchi xaker axborot shaklida
foydalanishi mumkin.
Tarmoq nomlari xizmati (Domain Name System — DNS)
foydalanuvchilar nomi va xost- kompyuterini manzilini koʻrsatadi. DNS
kompaniyaning tarmoq tuzilishi xaqida ma‘lumotlarni saqlaydi. DNSning
muammolaridan
biri
shundaki,
bundagi
ma‘lumotlar
bazasini
mualliflashtirilmagan foydalanuvchilardan yashirish ancha qiyin. Buning
natijasida, xakerlar DNS ni koʻpincha xost-kompyuterlarning ishonchli nomlari
haqida ma‘lumotlar manbasidan foydalanish uchun ishlatishi mumkin.
Uzoq, terminallar emulyatsiyasi xizmati uzoq, tizimlarni bir-biriga ulash
uchun xizmat qiladi. Bu
serverdan foydalanuvchilar TELNET serveridan
137
roʻyxatdan oʻtish va oʻz nomi va parolini olishi lozim. TELNET serveriga
ulangan xaker dasturni shunday oʻrnatishi mumkinki, buning natijasida u
foydalanuvchining nomi va parolini yozib olish imkoniga ega boʻladi.
World Wide Web — WWW bu tizim internet yoki intratarmoqlardagi har xil
serverlar ichidagi ma‘lumotlarni koʻrish uchun xizmat qiladi. WWW ning asosiy
xossalaridan biri — Tarmoqlararo ekran orqali aniq protokol va manzillarni
filtrlash zarurligini tarmoqning himoyalash siyosati qarori bilan hal etilishidir.
Elektron pochta bilan ishlash jarayonida quyidagi xavflar mavjud:
1. Joʻnatuvchining qalbaki manzili. Qabul qilingan xatni e-mail manzili
aniqligiga toʻliq ishonch qosil qilish qiyin, chunki xat joʻnatuvchi oʻz manzilini
qalbakilashtirishi mumkin.
2. Xatni qoʻlga kiritish. Elektron xat va uning sarlavhasi
oʻzgartirilmasdan, shifrlanmasdan joʻnatiladi. Shu bois, uni yoʻlda qoʻlga kiritish
va mazmunini oʻzgartirishi mumkin.
3. Pochta «bomba»si. Pochta tizimiga koʻplab elektron xatlar joʻnatiladi,
natijada tizim ishdan chiqadi. Pochta serverining ishdan chiqish holatlari
quyidagilardir:
- disk toʻlib qoladi va keyingi xatlar qabul qilinmaydi. Agar disk tizimli
boʻlsa, u holda tizim tamomila ishdan chiqishi mumkin;
- kirishdagi navbatda turgan xatlar sonining oshib ketishi natijasida keyingi
xatlar umuman navbatga qoʻyilmaydi;
- olinadigan xatlarning maksimal sonini oʻzgartirish natijasida keyingi xatlar
qabul qilinmaydi yoki oʻchiriladi;
- foydalanuvchiga ajratilgan diskning toʻldirilishi natijasida keyingi xatlar
qabul qilinmaydi va diskni tozalab boʻlmaydi.
4. “Qoʻrqinchli” (noxush) xat. Internet orqali olinadigan elektron
xatlarning umuman noma‘lum shaxslar tomonidan joʻnatilishi va bu xatda
foydalanuvchilarning shaxsiyatiga teguvchi soʻzlar boʻlishi mumkin.
Elektron pochtani himoyalash
Yuqorida keltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab
chiqilgan:
- qalbaki manzildan himoyalanish, bu holda shifrlangan elektron imzolarni
qoʻllash taklif qilinadi;
- xatni qoʻlga kiritishdan himoyalanish, bu holda xabarni yoki joʻnatish
kanalini shifrlash taklif qilinadi.
- ushbu himoyalash usullari bevosita qolgan xavflarning ulushini kamaytiradi.
138
Elektron pochta yaratish va roʻyxatdan oʻtish jarayoni
Elektron pochta (ingliz tilida e-mail, yani ―elektronic mail‖) – xat
joʻnatish boʻyicha texnologiya va xizmat hisoblanadi. Elektron pochta orqali xatlar
va kerakli boʻlgan ma‘lumotlarni oʻqish uchun va kerakli boʻlgan fayllarni
joʻnatish uchun ishlatish mumkin.
Hozir internetni deyarli hamma foydalanuvchilarida elektron pochta
mavjud va elektron pochtaning shakli quyidagicha:
ism@xizmatchi.domen
Ism – ushbu boʻlimga Siz xohlagan ismni yoki soʻzni kiritshingiz
mumkin. Masalan : laqabingiz, yaxshi koʻrgan qizingizni/yigitingizni ismi bilan
oʻzingizni ismingiz yoki ismingiz bilan tug‗ilgan yilingiz.
@ – elektron pochtaning belgisi.
Xizmatchi – elektron pochta servisini taqdim etadigan xizmatchi.
Masalan: Mail, Gmail, Яндекс Почта va boshqalar.
Domen – elektron pochta servisini taqdim etuvchi xizmatchining domeni
(manzili).
Sizning pochtangiz ham shunga oʻxshagan boʻladi!
Demak, pochta haqida toʻliq bilib oldik va endi uni yaratishga oʻtamiz.
Men oʻzim Gmail va Mail ishlatib kelmoqdaman, ammo Sizga men Gmail
ishlatishni tavsiya qilaman, sababi sir emas koʻpchilik Oʻzbekistonliklarda android
tizimi smartfonlarga oʻrnatilgan va Gmail yaratib, Siz oʻzingizga akkaunt yaratgan
boʻlasiz.
Birinchi qadam. gmail.com saytiga oʻtib ―Создать аккаунт‖ degan
tugmaga bosamiz. Bosganimizda ―Для себя‖ tugmasini tanlaymiz.
3.3.1-rasm. Googleda account yaratish.
139
Ikkinchi qadam. Ismingiz bilan familiyangizni kiriting:
3.3.2-rasm. Ism va familyani kiritish maydoni.
Uchinchi qadam.Yangi pochtangizga yangi ism kiriting.
3.3.3-rasm. Foydalanuvchi nomini kiritish maydoni.
Toʻrtinchi qadam. Yangi parol oʻylab, uni yana bir bor kiriting va ―Далее‖
tugmasini bosing.
3.3.4-rasm. Shaxsiy parolni kiritish maydoni.
Beshinchi qadam. Telefon raqamingizni kiriting:
3.3.5-rasm. Telefon raqamini kiritish maydoni.
Telefon raqamingizni kiritayotganingizda, operator kodini va raqamni oʻzini
kiriting. Misol: 33 1234567 yoki 88 1234567
Oltinchi qadam. Tug‗ilgan kuningizni va jinsingizni tanlang va ―Далее‖
tugmasini bosing:
3.3.6-rasm. Tug„ilgan sana paramatrlarini kiritish maydoni.
140
Yettinchi qadam. Chiqib kelgan oynachani pastga tushirib ―Принимаю‖ degan
tugmaga bosamiz:
3.3.7-rasm. barcha talablarga rozilikni qabul qilish oynasi.
Sakkizinchi qadam. Pochta yaratildi, endi ishlatishni boshlashingiz mumkin!
3.3.7-rasm. Yaratilgan pochtaning dastlabki intefeys oynasi.
Va nihoyat biz oʻzizmiz uchun yangi account hamda gmail.com da pochta
yaratdik va uning interfeys oynasi quyidagi koʻrinishda
3.3.8-rasm. Gmail.com pochta interfeys oynasining umumiy ko‟rinishi.
Ushbu dastrurning yuqori oʻng qismida settings tugmasi oraqali shaxsiy
141
accauntimizni parolini oʻzgartirish, rasm qoʻyish va yana qoʻshimcha account
yaratib unga ham kirish parolini qoʻyishimiz mumkin.
Nazariy savollar:
1. Elektron pochtadan foydalanish xususiyatlari qanday?
2. E-mail adreslaridan foydalanishda qanday axborot xavfsizligi muammolari
mavjud?
3. Elektron pochtada mavjud xavflar nimalar?
4. Elektron pochtaga ruxsatsiz kirishning qanday usullari mavjud?
5. Elektron pochtani himoyalashning qanday usullari mavjud?
Mustaqil ish topshiriqlari:
Email Servis Provayderidan elektron pochta yarating va undagi shaxsiy
accountingizni parolini oʻzgartirish jarayonini hamda ushbu pochtangizga
kelgan xavf-xatarlarni aniqlang:
1. https://www.gmail.com/
2. https://www.icloud.com/
3. https://www.yahoo.com/
4. https://www.mail.ru/
5. https://www.rambler.ru/
6. https://www.inbox.uz /
7. https://www.protonmail.com/
8. https://www.yandex.com/
9. https://www.yahoo.com/
10.https://www.zohomail.com/
11.https://www.hubspot.com/
12.https://www.aol.com/
13.https://www.gmx.com/
14.https://www.mail.com/
15.https://www.uMail.uz /
16.Micrasoft Outlook Express;
17. Internetda axborot xavfsizligi nuqtai nazaridan mavjud boʻlgan
muammolarni koʻrsating;
18 Elektron pochta ishini ta‘minlaydigan protokollar roʻyxatini keltiring va
ularniing ish faoliyatini tushuntirib bering;
19. Elektron pochtada axborot xavfsizligiga nisbatan xavflarga qanday
himoyalanish usullari ishlab chiqilgan va ularni tavsiflang;
20. Elektron pochta bilan ishlash jarayonida mavjud xavflar roʻyxatini keltiring
va ulardan himoyalanish yoʻllarini tavsiflang.
142
3.4. ELEKTRON TOʻLOVLAR TIZIMIDA AXBOROTLARNI
HIMOYALASH
Reja:
1. Elektron toʻlovlar tizimi asoslari
2. Identifikatsiyalovchi shaxsiy nomerni himoyalash
3. POS tizimi xavfsizligini ta‟minlash
4. Bankomatlar xavfsizligini ta‟minlash
5. Internetda mavjud elektron toʻlovlar xavfsizligini ta‟minlash
6. Axborotlarni himoyalashning asosiy vosatalari
7. Elektron toʻlov tizimida Click xizmatini yoqish va unda xavfsizlikni ta‟minlash
Tayanch soʻz va iboralar: elektron toʻlov, POS tizimi, parol, bankomat,
maxfiylik, elektron toʻlovlar xavfsizligi, tasdiqlovchi PIN kod, toʻlov kartasi,
toʻlov terminali, click ximati, sms xabar.
Elektron toʻlovlar tizimi asoslari
Elektron toʻlovlar tizimi deb bank plastik kartalarini toʻlov vositasi sifatada
qoʻllanilishidagi usullar va ularni amalga oshiruvchi sub‘ektlar majmuasiga
aytiladi.
Plastik karta — shaxsiy toʻlov vositasi boʻlib, u mazkur vositadan
foydalanadigan shaxsga tovar va xizmatlarni naqdsiz pulini tulash, bundan tashqari
bank muassasalari va bankomatlardan naqd pulni olishga imkon beradi.
Plastik kartani toʻlov vositasi sifatida qabul qiluvchilar, savdo va xizmat
koʻrsatuvchi korxonalar, bank boʻlimlari hamda boshqalar shu plastik kartalarga
xizmat koʻrsatuvchi qabul qiluvchilar tarmog‗ini tashkil etadi.
Elektron toʻlovlar tizimini yaratishda plastik kartalarga xizmat koʻrsatish
qonun-qoidalarini ishlab chiqish va ularga rioya qilish asosiy masalalardan biri
boʻlib hisoblanadi. Ushbu qoidalar nafaqat texnikaviy (ma‘lumotlarni standartlash,
uskunalar va boshqalar), balki moliyaviy masalalar (korxonalar bilan hisoblarni
bajarish tartibi)ni ham qamrab oladi.
Bugungi kunda bank kartalarining o‘nlab turlari mavjud masalan: uzcart,
humo card, visa classic, visa platinium, visa gold, visa premium, cashbek kartalari,
virtual kartalar, paypal kartalar va bitcoin kartalari.
Elektron toʻlovlar tizimining faoliyatini quyidagidek tasavvur qilish mumkin:
143
3.4.1-rasm. To‟lov tizimining jarayonli tarmog„i.
Bu yerda:
Toʻlovlarning oʻtishi;
Mualliflash soʻrovlarining oʻtishi;
-
- - -
Toʻlov tiziminining jarayonli tarmog‗i;
karta sohibi mahsulot va xizmatlarga toʻlash uchun katabi
koʻrsatish.
Elektron toʻlovlar tizimi bilan birgalikda faoliyat koʻrsatadigan bank ikki,
ya‘ni bank-emitent va bank-ekvayer toifasida xizmat koʻrsatadi:
Bank-emitent plastik kartalarni ishlab chiqaradi va ularning toʻlov vositasi
sifatida qoʻllanilishiga kafolat beradi.
Bank-ekvayer savdo va xizmat koʻrsatuvchi tashkilotlar tomonidan qabul
qilingan toʻlovlarni bank boʻlimlari yoki bankomatlar orqali amalga oshiradi.
Hozirgi kunda avtomatlashtirilgan savdo POS (Point-Of-Sale — sotilgan
joyda to‘lash)— terminali va bankomatlar keng tarqalgan.
POS-terminalda plastik kartadan ma‘lumotlar oʻqiladi va mijoz o‘z PIN-kodi
(Personal Identification Number • identifikatsiyalovchi shaxsiy nomer)ni kiritadi
va klaviatura orqali toʻlov uchun zaruriy qiymat teriladi.
Agar mijozga naqd pul kerak boʻlsa, bu holda u bankomatdan foydalanishi
mumkin.
Ushbu jarayonlarni bajarishda jarayonlar markazi imkoniyatlaridan
foydalaniladi.
Jarayonlar markazi – maxsuslashtirilgan servis tashkilot boʻlib, bankekvayerlaridan yoki xizmat koʻrsatish manzillaridan keladigan muallif
144
surovnomalarni va tranzaksiya protokollarini qayta ishlashni ta‘minlaydi. Ushbu
ishlarni amalga oshirish uchun jarayonlar markazi ma‘lumotlar bazasini kiritadi.
Bu ma‘lumotlar bazasi toʻlov tizimi, bank a‘zolari va plastik karta sohiblari
toʻg‗risidagi ma‘lumotlarni oʻz tarkibiga oladi.
Plastik kartalar toʻlov boʻyicha kreditli yoki debetli boʻlishi mumkin.
Kreditli kartalar boʻyicha karta sohibiga koʻpincha muhlati 25 kungacha
boʻlgan vaqtgancha qarz beriladi. Bularga Visa, Master Card, American Express
kartalari misol boʻla oladi.
Debetli kartalarda karta sohibining bank-emitentidagi hisobiga oldindan
ma‘lum miqorda mablag‗ joylashtiradi. Ushbu mablag‗dan xarid uchun ishlatilgan
mablag‗lar summasi oshib ketmasligi lozim.
Ushbu kartalar faqatgina shaxsiy emas, balki korporativ ham boʻlishi
mumkin.
Hozirgi kunda mikroprotsessorli kartalar ishlab chiqilmoqda. Ushbu
kartalarning oldingilaridan asosiy farqi bu mijozning barcha ma‘lumotlari unda aks
ettirilgan boʻlib, barcha tranzaksiyalar, ya‘ni ma‘lumotlar bazasini bir holatdan
ikkinchi holatga oʻtkazuvchi soʻrovnomalar, off-line rejimda amalga oshiriladi, shu
bois, ular yuqori darajada himoyalangan deb e‘tirof etilgan. Ularning narxi
qimmatroq boʻlsada, telekommunikatsiya kanallaridan foydalanilmaslik
munosabati bilan undan foydalanish qiymati arzondir.
Elektron toʻlov tizimlarining qoʻyidagi zaif qismlari mavjud:
- bank va mijoz, banklararo, bank va bankomat orasida toʻlov
ma‘lumotlarini joʻnatish;
- tashkilot doirasida ma‘lumotlarni qayta ishlash.
Boʻlar oʻz navbatida quyidagi muammolarni yuzaga keltiradi:
- abonentlarning haqiqiyligini aniqlash;
- aloqa kanallari orqali junatilayotgan elektron hujjatlarni
himoyalash;
- elektron hujjatlarining yuborilganligiga va qabul qilinganligiga
ishonch hosil qilish ;
- hujjatning bajarilishini ta‘minlash.
Elektron toʻlovlar tizimida axborotlarni himoyalash funksiyalarini ta‘minlash
maqsadida quyidagilar amalga oshirilishi kerak:
- tizimning chetki boʻg‗inlariga kirishni boshqarish;
- axborotlarning yaxlitligini nazorat qilish ;
- xabarlarning maxfiyligini ta‘minlash;
- abonentlarni oʻzaro autentifikatsiyalash;
- xabarning muallifligidan voz kecha olmaslik;
- xabarning yetkazilganligini kafolatlash;
145
- xabar boʻyicha bajariladigan chora-tadbirlardan voz kecha
olmaslik;
- xabarlar ketma-ketligini qayd qilish ;
- ketma-ket xabarlar yaxlitligini ta‘minlash.
Identifikatsiyalovchi shaxsiy nomerni himoyalash
PIN-kodlarini himoyalash toʻlov tizimi xavfsizligini ta‘minlashda asosiy
omildir. Shu bois u faqatgina karta sohibiga ma‘lum boʻlib, elektron toʻlovlar
tizimida saqlanmaydi va bu tizim boʻyicha yuborilmaydi.
Umuman olganda, PIN bank tomonidan berilishi yoki mijoz tomonidan
tanlanishi mumkin. Bank tomonidan beriladigan PIN quyidagi ikki variantdan biri
boʻyicha amalga oshiriladi:
1) Mijoz hisob raqami boʻyicha kriptografiya usuli bilan tashkillashtiriladi;
Ushbu jarayonni quyidagicha tasvirlash mumkin:
3.4.2-rasm. Mijoz hisob raqamini himoyalash tizimi.
Ushbu usulning afzalligi PIN kodi elektron toʻlovlar tizimida saqlanishi shart
emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN berilishi lozim
boʻlsa, unga boshqa hisob raqami ochilishi zarurligida, chunki bank boʻyicha bitta
kalit qoʻllaniladi.
2) Bank ixtiyoriy PIN kodni taklif qiladi va uni oʻzida shifrlab saqlaydi. PIN
kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi boʻlib
hisoblanadi.
Mijoz tomonidan tanlaniladigan PIN kod quyidagi imkoniyatlarga ega:
- barcha maqsadlar uchun yagona PIN kodni qoʻllash;
- xarflar va raqamlardan tashkil etilgan PIN kodni xotirada saqlashning
yengilligi.
PIN kodi boʻyicha mijozni identifikatsiyalashtirishning ikki usuli bilan
bajarish mumkin: algoritmlashgan va algoritmlashmagan.
Algoritmlashmagan tekshirish usulida element kiritgan PIN kod ma‘lumotlar
bazasidagi shifrlangan kod bilan taqqoslaniladi.
Algoritmlashgan tekshirish usulida esa mijoz kiritgan PIN kod, maxfiy
kalitdan foydalangan holda, maxsus algoritm boʻyicha oʻzgartiriladi va kartadagi
yozuv bilan taqqoslaniladi.
146
Ushbu usulning afzalliklari:
- asosiy kompyuterda PIN saqlanmaydi va natijada personal tomonidan
oʻg‗irlanmaydi;
- PIN kod telekommunikatsiya orqali joʻnatilmaydi.
POS tizimi xavfsizligini ta‟minlash
POS tizimini aniq tasavvur qilish uchun quyidagi chizmani keltiramiz:
3.4.3-rasm.POS- sotilgan joyida to‟lash sxemasi ko‟rinishi.
Ushbu chizma boʻyicha xaridor oʻz plastik kartasini oʻrnatib, PIN kodini
kiritadi.
Sotuvchi oʻz navbatida pul summasini kiritadi. Shundan soʻng,
bankekvayerga (sotuvchi banki) pulni koʻchirish uchun soʻrovnoma yuboriladi.
Bank-ekvayer, oʻz navbatida, kartaning haqiqiyligini aniqlash uchun
soʻrovnomani bank-emitentga joʻnatadi. Natijada, bank-emitent pulni
bankekvayerga sotuvchi hisobiga koʻchiradi. Pul koʻchirilgandan soʻng, bankekvayer tomonidai POS-terminalga xabarnoma joʻnatiladi. Ushbu xabarda
tranzaksiya bajarilganligi haqida ma‘lumot boʻladi.
Shundan soʻng, sotuvchi xaridorga mahsulot va kvitansiyasini taqdim etadi.
Oʻz-oʻzidan koʻrinib turibdiki, ushbu jarayonda har xil voqealar sodir boʻlishi
mumkin.
POS tizimining eng zaif qismi bu POS-terminaldir. Bundagi asosiy xavf
boʻlib terminaldagi maxfiy kalitning oʻg‗irlanishi hisoblanadi.
Buning oqibatlari quyidagilar boʻlishi mumkin:
- oldingi tranzaksiyalarda ishlatilgan PIN kodni tiklash;
147
- keyingi tranzaksiyalarda qoʻllaniladigan PIN kodni tiklash.
Ushbu xavflardan himoyalanishning 3 ta usuli taklif etiladi:
- Har bir tranzaksiyasidan soʻng kalitni oʻzgartirish;
- POS-terminal va bank-ekvayer orasidagi ma‘lumotlarni maxsus kalit bilan
shifrlash hamda kalitni har bir tranzaksiyadan soʻng oʻzgartirish;
- ochiq kalitlar usuli yordamida uzatiladigan ma‘lumotlarni shifrlash.
Bankomatlar xavfsizligini ta‟minlash
Bankomatlar naqd pul olish, hisob raqamning holati va pul koʻchirish
imkoniyatlariga ega. Bankomat ikki rejimda ishlaydi, off-line va online. Off-line
rejimda bankomat bank kompyuterlaridan mustaqil ishlaydi va bajariladigan
tranzaksiyalar haqidagi yozuvlarni oʻz xotirasida saqlaydi hamda printerga uzatib,
ularni chop qiladi.
Online rejimda bankomat bevosita bank kompyuterlari bilan
telekommunikatsiya orqali ulangan boʻladi. Tranzaksiyasini amalga oshirish
maqsadida bankomat bankdagi kompyuter bilan quyidagi xabarlar bilan almashadi:
- bankomat soʻrovnomasi;
- bankning javob xabari;
- bankomatning toʻlovni bajarganligi haqidagi xabarni berish.
Hozirgi kunda bankomatlar tarmoqlaridan bir necha banklargina foydalanadi.
Bu yerda mavjud boʻlgan asosiy muammo bu banklarning maxfiy axborotlarini
(masalan, maxfiy kalit) bir-biridan himoyalashdir.
Ushbu muammoning yechimi sifatida PIN kodni, markazlashtirilgan holda,
har bir bank tomonidan tekshirish taklif qilinadi.
Bundan tashqari bankomatlar tarmog‗i zonalarga taqsimlanadi va har bir
zonada ZCMK (Zone Control Master Key) kalitlari, oʻz navbatida, kompyuter
tarmog‗idagi kalitlarni shifrlashda qoʻllaniladi. Malumotlarni shifrlashda esa IWK
(Issuer Working Key) kalitlar ishlatiladi.
Internetda mavjud elektron toʻlovlar xavfsizligini ta‟minlash
Hozirgi kunda internetda koʻpgina axborot markazlari mavjud, masalan,
kutubxonalar, koʻp sohali ma‘lumotlar bazalari, davlat va tijorat tashkilotlari,
birjalar, banklar va boshqalar.
Internetda bajariladigan elektron savdo katta ahamiyat kasb etmoqda.
Buyurtmalar tizimining koʻpayishi bilan ushbu faoliyat yana keskin rivojlanadi.
Natijada, xaridorlar bevosita uydan yoki ofisdan turib, buyurtmalar berish
imkoniga ega boʻlishadi. Shu bois ham, dasturiy taminotlar va apparat vositalar
ishlab chiqaruvchilar, savdo va moliyaviy tashkilotlar ushbu yoʻnalishni
rivojlantirishga faol kirishishgan.
148
Elektron savdo — global axborot tarmoqlari orqali maxsulotlarni sotish va
pulli xizmatlar koʻrsatish demakdir.
Elektron savdoning asosiy turlari quyidagilardir:
- axborotlar sotuvi;
- elektron doʻkonlar;
- elektron banklar.
Axborotlar sotuvi asosan ma‘lumotlar bazasidan Online rejimda foydalanish
uchun taqdim etilishi mumkin.
Elektron doʻkonlar internetda Website orqali tashkillashtiriladi.
Bunda tovarlar roʻyxati, toʻlov vositalari va boshqalar keltiriladi. Xarid
qilingan mahsulotlar oddiy pochta orqali joʻnatilishi yoki agar ular elektron
mahsulot boʻlsa, bevosita internetdan manzilga yetkazilishi mumkin.
Elektron banklarni tashkil etishdan asosiy maqsad bankning doimiy
harajatlarini kamaytirish va keng ommani qamrab olishdir. Shu bois, elektron
banklar oʻz mijozlariga yuqori foiz stavkalarini taklif qilishlari mumkin.
Axborotlarni himoyalashning asosiy vosatalari
Xaridor, kredit kartasi sohibi, bevosita tarmoq orqali toʻlovlarni bajarish
uchun ishonchli va himoyalangan vositalarga ega boʻlishi lozim.
Hozirgi kunda SSL (Secure Socket Layer) va SET (Secure Elektronic
Transactions) protokollari ishlab chiqilgan:
- SSL protokoli ma‘lumotlarni kanal darajasida shifrlashda qoʻllaniladi;
- SET xavfsiz elektron tranzaksiyalari protokoli yaqinda ishlab chiqilgan
boʻlib, faqatgina moliyaviy ma‘lumotlarni shifrlashda qoʻllaniladi.
SET protokolining joriy etilishi bevosita internetda kredit kartalar bilan
toʻlovlar sonining keskin oshishiga olib keladi.
SET protokoli quyidagilarni ta‘minlashga kafolat beradi:
- axborotlarning toʻliq
maxfiyligi,
chunki foydalanuvchi toʻlov
ma‘lumotlarining himoyalanganligiga toʻliq ishonch hosil qilishi kerak;
- ma‘lumotlarning toʻliq saqlanishi, ya‘ni ma‘lumotlarni uzatish jarayonida
buzilmasligini kafolatlash. Buni bajarish omillaridan biri raqamli imzoni
qoʻllashdir;
- kredit karta sohibining hisob raqamini audentifikatsiyalash, ya‘ni elektron
(raqamli) imzo va sertifikatlar hisob raqamini audentifikatsiyalash va kredit karta
sohibi ushbu hisob raqamining haqiqiy egasi ekanligini tasdiqlash;
- tijoratchini oʻz faoliyati bilan shug‗ullanishini kafolatlash, chunki kredit
karta sohibi tijoratchining haqiqiyligini, ya‘ni moliyaviy operatsiyalar bajarishini
bilishi shart. Bunda tijoratchining raqamli imzosini va sertifikatini qoʻllash
elektron toʻlovlarning amalga oshirilishini kafolatlaydi.
149
Elektron toʻlov tizimida Click xizmatini yoqish va unda xavfsizlikni
ta‟minlash
"CLICK" – bu mobil internet-banking tizimi hisoblanib, u orqali mobil
aloqa xizmatlari, internet-provayderlar, kommunal xizmatlar uchun toʻlovlarni,
shuningdek internet doʻkonlaridan xaridlarni bevosita shaxsiy bank hisobidan yoki
plastik kartochkasidan ustama haqisiz amalga oshirish imkonini beradi.
“CLICK” – asosiy qulayliklar va ustunliklar:
- Masofadan turib ustama haqisiz, tun-u kun (24/7 rejimida) toʻlovni amalga
oshirish imkoniyati;
- Mobil qurilmangizga maxsus dastur va ilovalarni oʻrnatish ehtiyoji yoʻqligi;
- Salbiy balans paytida ham USSD-soʻrov orqali toʻlov qilish imkoniyatining
mavjudligi;
- Onlayn imkoniyatlar – bankdagi hisob qoldig‗ini tekshirish va bank
rekvizitlari haqidagi ma‘lumotni qabul qilish;
- Bank kartochkasi orqali amalga oshirilgan barcha operatsiyalar haqida SMSxabarning kelishi;
- Hisobdan hisobga pul mablag‗larini koʻchirish, ―CLICK‖ning boshqa
foydalanuvchilariga pul koʻchirish va boshqa koʻplab imkoniyatlar.
Ushbu tizim orqali barcha toʻlovlar ikki xil usulda amalga oshiriladi:
- USSD-menyu orqali: mobil telefondan *880# qisqa raqamini teriladi
- Internet orqali (interfeysi orqali https://my.click.uz, https://m.click.uz);
Tizimga ulanish yoʻllari:
1. Agar sizda Oʻzbeksiton Respublikasidagi istalgan bankning UZCARD-Online
plastik kartochkasi boʻlsa, unda ―CLICK‖ interfeysi orqali bevosita plastik
kartochkangizdan toʻlovni amalga oshirishingiz uchun infokioskga (bankomat)
yoki bankka borib mobil telefoningizga ―SMS-xabardor qilish‖ xizmatini
yoqtirishingiz va plastik kartochkangizni UZCARD-CLICK tizimiga ulashingiz
kerak.
Plastik kartochkani UZCARD-CLICK tizimiga ulash uchun ―SMS-xabardor
qilish‖ xizmati yoqilgan telefondan quyidagi soʻrovni yuborish kerak:
*880*0*kartochka raqami*amal qilish muddati#
- Kartochka raqami – bu sizning plastik kartochkangiz raqami. Bu raqam
kartochka yuzasida koʻrsatilgan va 16 belgidan tashkil topgan (ushbu raqamlarni
probelsiz terish lozim).
- Amal qilish muddati – kartochkaning amal qilish sanasi. Ushbu muddat
kartochkada koʻrsatilgan va 4 ta belgidan iborat.
Masalan,*880*0*8600000000000001*1216#
150
3.4.4-rasm. Bank kartasi.
“SMS-xabardor qilish” xizmati bepul hisoblanadi. “UZCARD” yoki “880”
nomi orqali kiruvchi har bir SMS-xabar uchun uyali aloqa operatori
balansingizdan 0,005$ ushlab qoladi. “CLICK” nomi orqali kiruvchi SMS-xabar
tariflanmaydi, USSD-menyudan foydalanish bepul.
Shundan soʻng tizim PIN-kod terishni taklif etadi*. Kelgusida UZCARDCLICK orqali toʻlov qilish jarayonida toʻlovlarni ushbu Click-PIN-kod orqali
tasdiqlashingiz kerak boʻladi. Operatsiya yakuniga yetganidan keyin SMS-xabar
orqali oʻzingizning soʻrovingiz holati haqida ma‘lumot qabul qilasiz.USSDmenyuga ilk marta tashrif paytida UZCARD-CLICK tizimi til tanlashni taklif
qiladi hamda xizmat koʻrsatish shartlariga rozi ekanligingizni tasdiqlashingizni
soʻraydi.
Endilikda Siz UZCARD-CLICK tizimi foydalanuvchisi boʻldingiz va
bevosita plastik kartochkangizdan USSD-menyu orqali *880#.
*Примечание: этот PIN-код может отличаться от PIN-кода,
установленного на Вашей пластиковой карте.
*Eslatma: ushbu PIN-kod plastik kartochkangizdagi PIN-koddan farq
qiladi. Yana shuni yodda tutingki, PIN-kod uchinchi shaxslarga ma‟lum
boʻlmasligi kerak, ayni paytda oʻzingizga oson esda qolarli ham boʻlishi
maqsadga muvofiq.
2.Agar sizda plastik kartochka boʻlmasa yoki siz DUET plastik
kartochkasining egasi boʻlsangiz, unda istalgan bankka pasportingizning asl
nusxasini eltib sistamadan roʻyxatdan oʻtishingiz mumkin. CLICK tizimiga ulanish
boʻyicha banklar roʻyxati bilan www.click.uz. Saytida tanishib chiqishingiz
mumkin.
CLICK tizimiga ulanish bepul amalga oshiriladi! Toʻlov paytida ustama
haqi olinmaydi!
Tizim
haqida
batafsil
ma‘lumot www.click.uz saytida. www.click.uz
―CLICK” markazining kontakt telefoni: +998 (71) 231-08-80
TEXNOPROSISTEM xizmatining Click orqali toʻlov ketma-ketligi:
USSD-menyu orqali toʻlov CLICK dan USSD-menyu orqali mobil telefonimiz
151
uchun hisobni toʻldirish toʻlovini amalga oshirish uchun mobil telefoningizdan
(*880# raqamini terib chaqiruv tugmasini bosish kerak ). Tizimda ishlash uchun
belgilar haqidagi qoʻshimcha ma‟lumot:
0> Orqaga
#>Bekor qilish
3.4.5-rasm
1-qadam: Agar mobil telefonimizda sim karta ikkita boʻlsa Click xizmati
qaysi raqamga ulangan boʻlsa oʻsha simkartadan jarayonni amalga oshiramiz.
Bankning maxsus SMS xabarnomasi ulanmagan simkartdan foydalana olmaymiz;
3.4.6-rasm
2-qadam: Hosil boʻlgan menyular roʻyxatidan toʻlovlar boʻlimini tanlaymiz
va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz
152
3.4.7-rasm
3-qadam: Hosil boʻlgan menyular roʻyxatidan uyali aloqa boʻlimini tanlaymiz
va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz
3.4.8-rasm
4-qadam: Hosil boʻlgan oynaga telefon raqamini operator kodi bilan kiritamiz
va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz
3.4.9-rasm
153
5-qadam: Hosil boʻlgan oynaga toʻlov summasini kiritamiz va отправить
tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz;
3.4.10-rasm
6-qadam: Hosil boʻlgan oynada bizning toʻlov kartamizning oxirgi raqamlari
bilan koʻrinadi va biz click pin-kodini kiritamiz va отправить tugmasini bosamiz
shundan soʻng keyingi qadamga oʻtamiz;
3.4.11-rasm
*Toʻlovni amalga oshirish uchun ustama haqi 0% ni tashkil etadi
USSD-soʻrov yuborganingizda keyin, mobil telefoningizga toʻlov uchun
hisob yuboriladi. Hisobni toʻlash uchun‖1‖ ni bosing va PIN-kodingiz orqali
toʻlovni tasdiqlang. Jarayon yakunlanganidan keyin, Siz SMS-xabar orqali
toʻlovingiz holati haqida xabardor qilinasiz.
WEB-interfeysi orqali toʻlov
WEB-interfeysi orqali toʻlov jarayonida roʻyxatdan oʻtish uchun login yoki
154
mobil telefoningiz raqamini tering va https://my.click.uz. saytidagi shaxsiy
kabinetingizga kiradigan operator kodi va maxfiy kodni terish orqali CLICK
tizimiga ulaning. Shundan soʻng, toʻlovni amalga oshirmoqchi boʻlgan hisobni
tanlang.
3.4.12-rasm
WEB-interfeysi orqali toʻlov yoʻlini tanlash
3.4.13-rasm
Toʻlov uchun hisobni tanlash tugmasini bosamiz.
Toʻlovni tasdiqlash uchun PAY-PIN-kodni tering (Siz my.click.uz, m.click.uz
web-interfeyslari orqali toʻlovnitasdiqlaydigan PINkod) va toʻlovni oʻzingizning
raqamli-elektron
imzoyingiz
(ERI)*
bilan
imzolang.
155
3.4.14-rasm
Toʻlovni PAY-PIN-kod va ERIorqali tasdiqlash
3.4.15-rasm
Toʻlov amalga oshdi.
Jarayon yakunlanganidan keyin, Siz SMS-xabar orqali toʻlovingiz holati
haqida xabardor qilinasiz.
“Toʻlov” boʻlimiga birinchi marta kirishda, tizim tomonidan Raqamli
elektron imzoni (ERI) tasdiqlashni soʻraladigan qoʻshimcha oyna ochiladi.
Toʻlovni amalga oshirish uchun ustama haqi 0% ni tashkil etadi.
“UZCARD” yoki “880” nomi orqali kiruvchi har bir SMS-xabar uchun uyali
aloqa operatori balansingizdan 0,005$ ushlab qoladi. “CLICK” nomi ostida
keladigan SMS-xabarlar tariflanmaydi.
Savol va topshiriqlar:
1. Elektron toʻlovlar tizimiga ta‟rif bering;
2. Identifikatsiyalovchi shaxsiy nomeri sxemasi qanday?
3. Bank tomonidan beriladigan PIN qanday amalga oshiriladi?
4. Bankomatlar ishi rejimlari qanday boʻlishi mumkin?
156
Mustaqil ish topshiriqlari:
1.“Humo” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
2. “Uzcard” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
3. “Visa card” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
4. “Master card” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
5. “bitcoin card” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
6. “Paynet” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash
va pin-kodni oʻrnatish jarayonini tavsiflang;
7. “Payme” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash
va pin-kodni oʻrnatish jarayonini tavsiflang;
8. “PayPal” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash
va pin-kodni oʻrnatish jarayonini tavsiflang;
9. “Oson” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash
va pin-kodni oʻrnatish jarayonini tavsiflang;
10. “Upay” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash
va pin-kodni oʻrnatish jarayonini tavsiflang;
11. “Zoomrad” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
12. “Mobil banking” toʻlov tizimi mobil ilovasi orqali toʻlovni amalga oshirish va
xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
13. “Munis” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash
jarayonini tavsiflang;
14. “Click Evolution” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini
ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang;
15. Telegram massangerida “@Click.bot” ni ulash va unda toʻlovlarni amalga
oshirish va pin-kodni alamshtishir va kartalarni boshqarish jarayonini tavsiflang;
16. Oʻzingiz mijozi boʻlgan bankning mobil ilovasini oʻrnating va unda toʻlovlarni
amalga oshirish, konvertatsiya, kartalarni qoʻshish, toʻlovlar tarixini chiqarish va
xavfsizligini ta‟minlash jarayonini tavsiflang;
17. Identifikatsiyalovchi shaxsiy nomerini himoyalashda qanday amallar
bajarilishini koʻrsating;
18 Elektron toʻlov tizimlarida axborotlarni himoyalashning asosiy vosatalari
nimadan iboratligini tavsiflang;
19. Bankomatlar xavfsizligini ta‟minlash qanday amalga oshirilishi haqida aytib
bering;
20. https://uz.eyewated.com/eng-mashhur-mobil-tolov-ilovalari/ ushbu link manzili
orqali kirib undagi mobil toʻlov tizimlari bilan tanishing.
157
3.5. XAVFSIZLIKNI AMALIY BOSHQARISH.
Reja:
1. Axborotlarga nisbatan xavfsizlik muammosi
2. Axborot xavfsizligini ta‟minlashdagi fakt va raqamlar
3. Axborot xavfsizligini ta'minlash yoʻnalishlari
4. Xafvsizlikni ta‟minlashga doir amaliy tavsiyalar
5. Himoya qilishning brandmauerli tizimlari
6. Windows 8 OT brandmauer dasturi orqali OT havfsizligini ta‟minlash
Tayanch soʻz va iboralar: ахborot, axborot xavfsizligi, xavfsizlik
muammosi, maxfiylik, password-crakers, autentifikatsiya, brandmouer,
aniqlik, tarmoqqa tajovuz qilish, xafvsizlikni ta‟minlashga doir amaliy tavsiyalar.
Axborotlarga nisbatan xavfsizlik muammosi
Internet texnologiyalarining yaratilishi turli manbalardan tez va oson yoʻl
bilan axborot olish imkoniyatlarini hamma uchun-oddiy fuqarodan tortib yirik
tashkilotlargacha misli koʻrilmagan darajada oshirib yubordi. Davlat muassasalari,
fan-ta'lim muassasalari, tijorat korxonalari va alohida shaxslar axborotni elektron
shaklda yaratib-saqlay boshladilar. Bu muhit avvalgi fizikaviy saqlashga nisbatan
katta qulayliklar tug‗diradi: saqlash juda ixcham, uzatish esa bir onda yuz beradi va
tarmoq orqali katta ma'lumotlar bazalariga murojaat qilish imkoniyatlari juda keng.
Axborotdan samarali foydalanish imkoniyatlari axborot miqdorining tez
koʻpayishiga olib keldi. Biznes qator tijorat sohalarida bugun axborotni oʻzining
eng qimmatli mulki deb biladi. Bu albatta ommaviy axborot va hamma bilishi
mumkin boʻlgan axborot haqida gap borganda oʻta ijobiy hodisa. Lekin
pinhona(konfidensial) va maxfiy axborot oqimlari uchun Internet texnologiyalari
qulayliklar bilan bir qatorda yangi muammolar keltirib chiqardi. Internet muhitida
axborot xavfsizligiga tahdid keskin oshdi:
- Axborot oʻg‗irlash
- Axborot mazmunini buzib qoʻyish, egasidan iznsiz oʻzgartirib qoʻyish
- Tarmoqqa va serverlarga oʻg‗rincha suqulib kirish
Tarmoqqa tajovuz qilish: avval qoʻlga kiritilgan tranzaksiya(amallarning
yaxlit ketma-ketligi)larni qayta yuborish, "xizmatdan yo axborotga daxldorlikdan
boʻyin tovlash" , joʻnatmalarni ruxsat berilmagan yoʻl orqali yoʻnaltirish.
Axborot xavfsizligini ta'minlash quyidagi uch asosiy muammoni yechishni
nazarda tutadi. Bular:
- Pinhonalik(Confidentiality)
- Butunlik(Integrity)
158
- Qobillik(Availability)
Axborot xavfsizligini ta‟minlashdagi fakt va raqamlar
AQSH dagi kompyuter xavfsizligi instituti va FBR tomonidan kompyuter
jinoyatlari boʻyicha 1999 yilda oʻtkazilgan soʻrov natijalariga koʻra soʻrovda
qatnashgan tashkilotlarning 57 foizi Internet bilan ulanish joyi "koʻpincha
tajovuzlar tashkil etiladigan joy" deb, 30 foyizi ularning tarmog‗iga suqulib kirish
yuz berganini, 26 foyizi esa tajovuz vaqtida pinhona axborotni oʻg‗irlash sodir
boʻlganini ma'lum qilishgan. AQSH kompyuter jinoyatlariga qarshi kurash Federal
markazi - FedCIRC ma'lumotlariga koʻra 1998 yilda 1100000 kompyuterli 130000
ga yaqin davlat tarmoqlari tajovuzga duchor boʻlgan.
"Kompyuter tajovuzi" deganda kishilar tomonidan kompyuterga ruxsatsiz
kirish uchun maxsus dasturni ishga tushirishni nazarda tutiladi. Bunday
tajovuzlarni tashkil etish shakllari har xil. Ular quyidagi turlarga boʻlinadi
-Kompyuterga masofadan kirish: Internet yoki intranetga kimligini bildirmay
kirishga imkon beruvchi dasturlar
-Oʻzi ishlab turgan kompyuterga kirish: kompyuterga kimligini bildirmay
kirish dasturlari asosida.
-Kompyuterni masofadan turib ishlatmay qoʻyish: Internet (yo tarmoq)
orqali olisdan kompyuterga ulanib, uning yoki uni ayrim dasturlarining ishlashini
toʻxtatib qoʻyuvchi dasturlar asosida(ishlatib yuborish uchun kompyuterni qayta
ishga solish yetarli).
-Oʻzi ishlab turgan kompyuterni ishlatmay qoʻyish: ishlatmay qoʻyuvchi
dasturlar vositasida. Tarmoq skanerlari: tarmoqda ishlayotgan kompyuter va
dasturlardan qay biri tajovuzga chidamsizligini aniqlash maqsadida tarmoq
haqiqatda axborot yig‗uvchi dasturlar vositasida.
-Dasturlarning
tajovuzga
boʻsh
joylarini
topish:
Internetdagi
kompyuterlarning katta guruhlari orasidan tajovuzga bardoshsizlarini izlab qarab
chiquvchi dasturlar vositasida.
-Parol ochish: parollar fayllaridan oson topiladigan parollarni izlovchi
dasturlar vositasida.
-Tarmoq tahlilchilari (snifferlar): tarmoq trafikini tinglovchi dasturlar
vositasida. Ularda foydalanuvchilarning nomlarini, parollarini, kredit kartalari
nomerlarini trafikdan avtomatik tarzda ajratib olish imkoniyati mavjud.
Eng koʻp yuz beradigan tajovuzlar quyidagi statistikaga ega:
1998 yili NIST tomonidan oʻtkazilgan 237 kompyuter tajovuzining tahlili
Internetda e'lon qilingan:
29 % tajovuzlar Windows muhitida yuz bergan. Lekin Faqat Unixgina xatarli
emas ekan.
159
20%
tajovuzlarda
tajovuz
qilganlar
olisdan
turib
tarmoq
elementlari(marshrutlovchilar, kommutatorlar, xostlar, printerlari brandmauer)
gacha yetib borganlar. Lekin xostlarga olisdan turib bildirmay kirish bot-bot yuz
beradi.
5% tajovuzlar marshrutlovchilarga va brandmauerlarga qarshi muvaffaqiyatli
boʻlgan. Lekin Internet tarmoq infrastrukturasi tashkil etuvchilarining kompyuter
tajovuzlariga bardoshi yetarli emas.
4% tajovuzlarda Internetda tajovuzga bardoshi boʻsh xostlarni topish uchun
uyushtirilgan. LekinTizim administratorlarining oʻzlari oʻz xostlarini muntazam
skanerlab turganlari ma'qul.
3% tajovuzlar web-saytlar tomonidan oʻz foydalanuvchilariga qarshi
uyushtirilgan. Lekin WWWda axborot izlash xavfsiz emas.
Internetda 1999 y. mart oyida eng ommaviy boʻlgan kompyuter tajovuzlari .
Sendmail(eng eski dastur), ICQ(murakkab "Sizni izlayman"dasturi, undan 26
millionga yaqin kishi foydalanadi), Smurf(ping- paketlar bilan ishlaydigan dastur),
Teardrop(xatolarga sezgir dastur), IMAP(pochta dasturi), Back Orifice(troyan ot,
Windows 95/98ni olisdan boshqarish uchun), Netbus( Back Orifice ga oʻxshash),
WinNuke (Windows 95ni toʻla toʻxtatib qoʻyaoladi )i Nmap(skanerlovchi dastur)
bilan boʻlgan.
WinNuke, Papa Smurf i Teardrop dasturlari vositasida niyati buzuq kimsalar
sizning kompyuteringizga tajovuz qilib ziyon yetkazishlari mumkin.
Axborot xavfsizligini ta'minlash yoʻnalishlari
NIST 7498-2 xalqaro standarti asosiy xavfsizlik xizmatlarini belgilaydi.
Uning vazifasiga ochiq tizimlar aloqasi modelining xavfsizlik yoʻnalishlarini
aniqlash kiradi. Bular:
- Autentifikatsiya. Kompyuter yo tarmoq foydalanuvchisining shaxsini
tekshirish;
- Kirishni
boshqarish(Access
control).
Kompyuter
tarmog‗idan
foydalanuvchining ruxsat etilgan kirishini tekshirish va ta‘minlash;
- Ma‟lumotlar butunligi. Ma‘lumotlar massivi mazmunini tasodifiy yo qasddan
beruxsat usullar bilan oʻzgartirishlarga nisbatan tekshirish;
- Axborot
pinhonaligi.
Axborot
mazmunini
iznsiz
oshkor
boʻlishdan himoyalash;
- Inkor eta olinmaslik. Ma‘lumotlar massivini joʻnatuvchi tomonidan uni
joʻnatganligini yoki oluvchi tomonidan uni olganligini tan olishdan boʻyin
tovlashining oldini olish.
Koʻplab qoʻshimcha xizmatlar (audit, kirishni ta‘minlash) va qoʻllabquvvatlash xizmatlari (kalitlarni boshqarish, xavfsizlikni ta‘minlash, tarmoqni
160
boshqarish) mazkur asosiy xavfsizlik tizimini toʻldirishga xizmat qiladi. Web
tugunining toʻla xavfsizlik tizimi barcha yuqorida keltirilgan xavfsizlik
yoʻnalishlarini qamrab olgan boʻlishi shart. Bunda tegishli xavfsizlik vositalari
(mexanizmlari) dasturiy mahsulotlar tarkibiga kiritilgan boʻlishi lozim.
Autentifikatsiyalashni takomillashtirish qayta ishlatiladigan parollarga xos
kamchiliklarni bartaraf etishni, shu maqsadda bir martagina ishlatiladigan parol
tizimidan tortib identifikatsiyalashning yuqori texnologik biometrik tizimlarigacha
qoʻllashni nazarda tutadi. Foydalanuvchilar oʻzlari bilan olib yuradigan predmetlar,
masalan, maxsus kartochkalar, maxsus jeton yoki disketa ancha arzon ham xavfsiz.
Noyob, modul kodi himoyalangan dastur moduli ham bu maqsadlarda qulay.
Oshkor kalitlar infratuzilmasi ham Web – tugun xavfsizligining ajralmas
qismi.
Autentifikatsiya,
ma‘lumot
butunligi
va
axborot
pinhonaligi(konfidentsialligi)ni ta‘minlash uchun ishlatiladigan taqsimlashga n
tizim(odamlar, kompyuterlar), Ochiq kalit infrastrukturali (sertifikat nashrchisi)
elektron sertifikatni e‘lon qiladi.
Unda foydalanuvchi identifikatori, uning ochiq kaliti, xavfsizlik tizimi uchun
qandaydir qoʻshimcha axborot va sertifikat nashr etuvchisining raqamli imzosi bor.
Ideal variantda bu tizim Yer yuzining har qanday ikki nuqtasidagi
foydalanuvchi uchun sertifikatlar zanjirini tuzib beradi. Bu zanjircha kimgadir
maxfiy xatni imzolash, hisob boʻyicha pul oʻtkazish yoki elektron kontrakt tuzish
uchun, boshqa kishi uchun – hujjat manbaini va imzolovchi shaxsning aslini
tekshirib bilish imkonini beradi. NIST bir necha boshqa tashkilotlar bilan bu
yoʻnalishda ish olib bormoqda.
Internetga ulangan tarmoqlar xakerlarning tajovuzi tufayli ochiq muloqotga
xalal bersa xam brandmauerlar oʻrnatib oldilar.
PGP ga oʻxshash mukammal dasturlar boʻlmaganda ochiq tarmoq boʻlishi
ham mumkin boʻlmas edi.
Xafvsizlikni ta‟minlashga doir amaliy tavsiyalar
Tarmoqni kompyuter tajovuzlaridan himoyalash doimiy va oʻz-oʻzidan
yechilmaydigan masaladir. Lekin qator oddiy himoya vositalari yordamida
tarmoqqa suqulib kirishlarning koʻpchiligini oldini olish mumkin. Masalan yaxshi
konfiguratsiyalangan
tarmoqlararo
ekran
va
harbir
ish
stantsiyalari(kompyuterlar)da oʻrnatilgan virusga qarshi dasturlar koʻpchilik
kompyuter tajovuzlarini barbod etadi.
Quyida Intranetni himoyalash boʻyicha 14 amaliy tavsiya bayon etilgan.
Xavfsizlik siyosati loʻnda va aniq qoʻyilishi lozim. Intranet tarmog‗i xavfsizligi
boʻyicha yorqin va sobit qadamlik bilan qoʻyilisini ta'minlaydigan qoidalar va
amallar boʻlishi lozim.
161
Tarmoq xavfsizligi tizimi uning eng boʻsh joyi qanchalik kuchli
himoyalangan boʻlsa shu qadar kuchlidir. Agar bir tashkilot doirasida turli
xavfsizlik siyosatlariga ega boʻlgan bir necha tarmoq mavjud boʻlsa bir tarmoq
boshqa tarmoqning yomon xavfsizligi tufayli obroʻsini yoʻqotishi mumkin.
Tashkilotlar shunday xavfsizlik siyosatini qabul qilishlari lozimki, kutilgan himoya
darajasi hamma yerda bir xil amalga oshsin. Siyosatning eng ahamiyatli tomoni
brandmauerlar orqali oʻtkaziladigan trafiklarga yagona talab ishlab chiqilishidir.
Shuningdek siyosat tarmoqda qaysi himoya vositalari (masalan, tajovuzlarni
payqash vositalarimi yoki qaltis joylar skanerlarimi)va ular qanaqa
ishlatilishi lozimligini belgilashi, yagona xavfsizlik darajasiga erishish uchun
kompyuterlarning har xil turlari uchun standart xavfsiz konfiguratsiyalar
belgilanishi shart.
Brandmauer (Tarmoqlararo ekran, inglizcha-firewalls,) qoʻllash lozim. Bu
tashkilotning eng asosiy himoya vositasidir. Tarmoqqa kiruvchi, undan chiquvchi
trafik(axborot oqimi)ni nazorat qiladi. U trafikning biror turini toʻsib qoʻyishi yo
tekshirib turishi mumkin. Yaxshi konfiguratsiyalangan bradmauer kompyuter
tajovuzlarining koʻpchiligini qaytarishi mumkin. brandmauerlar, intellektual
kartalar va boshqa texnikaviy-dasturiy himoya vositalaridan oqilona foydalanish
lozim.
Brandmauer va WWW-serverlarni ularning ishini toʻxtatib qoʻyish
tahdidlariga qarshi bardoshliligini testdan oʻtkazib turish lozim. Internetda
kompyuterning ishini toʻxtatib qoʻyishga yoʻnaltirilgan tajovuzlar tarqalgan.
Tajovuzkorlar doimo WWW-saytlarni ishdan chiqaradilar, kompyuterlarni ortiq
vazifalar bilan yuklab qoʻyadilar yoki tarmoqlarni ma'nosiz paketlar bilan toʻldirib
tashlaydilar. Bu turdagi tajovuzlar juda jiddiy boʻlishi mumkin, ayniqsa tajovuzkor
davomli tajovuzlarni uyushtirish darajasida aqlli boʻlsa. Chunki buning manbaini
topib boʻlmaydi. Xavfsizligi haqida qayg‗iruvchi tarmoqlar bunday tajovuzlardan
koʻriladigan zararni chamalab koʻrish uchun oʻzlariga oʻzlari tajovuzlarni
uyushtirishlari mumkin. Bunday tahlillarni faqat katta tajribaga ega tizim
administratorlari yoki maxsus maslahatchilar oʻtkazishi maqsadga muvofiq.
Kriptotizimlardan keng foydalanish lozim. Tajovuzkorlar koʻpincha tarmoqqa
uning ahamiyatga molik joylaridan oʻtuvchi trafigini tinglash orqali trafikdan
foydalanuvchilarni va ularning parollarini ajratib olish yordamida suqulib kiradilar.
Shuning uchun olisdagi mashinalar bilan bog‗lanishlar parol bilan himoyalanganda
shifrlanishi shart. Bu ayniqsa, bog‗lanish Internet kanallari orqali amalga
oshirilganda yoki ahamiyatli server bilan bog‗lanilganda zarur. TCP/IP (eng
mashhuri SSH) trafigini shifrlash uchun tijoratli va bepul dasturlar mavjud.
Bulardan foydalanish tajovuzlarning oldini oladi. Internet muhit bilan birlashgan
162
Intranetda axborot oqimini va resurslarni eng ishonchli himoyalash vositasi–
nosimmetrik va simmetrik kriptotizimlardan birgalikda foydalanishdir.
Kompyuterlarni
xavfsizlik
nuqtai-nazaridan
savodxonlarcha
konfiguratsiyalash kerak. Kompyuterda amal tizimlari yangitdan oʻrnatilganda
koʻpincha tajovuzlarga qaltis boʻladilar.Buning sababi amal tizimi dastlab
oʻrnatilganda barcha tarmoq vositalaridan foydalanishga ruhsat beriladi va ulardan
toʻg‗ri foydalaniladi deb boʻlmaydi. Bu tajovuzkor uchun mashinaga tajovuz
uyushtirishda koʻp usullardan foydalanishga yoʻl ochadi. Shuning uchun barcha
zarur boʻlmagan tarmoq vositalari kompyuterdan uzib qoʻyilishi lozim.
Dasturiy ta'minotga tuzatishlarni operativ kiritishni tartibga solish(Patching).
Kompaniyalar doimiy ravishda oʻz dasturlarida topilgan xatolarni yoʻqotish uchun
tuzatishlar kiritib boradilar. Agar bu xatolar tuzatilmasa tajovuzkor undan
foydalanib dasturingizga va u orqali kompyuteringizga tajovuz uyushtirishi
mumkin. Tizim administratorlari avvalo oʻzlarining eng zarur tizimlaridagi
dasturlarga tuzatishlarni oʻrnatib zarur xostlarni himoyalashlari zarur. Chunki
tuzatishlar tez-tez yuzaga kelib turadi va ularni barcha kompyuterlarda oʻrnatib
chiqishga ulgurmay qolish mumkin. Odatda tuzatishlar faqat dastur ishlab
chiqargan korxonadangina olinishi shart.
Internet-tarmoq xavfsizligida uchratilgan defektlarni albatta tuzatish. Shuning
bilan birga quyida keltirilgan boshqa himoya vositalaridan ham foydalanishlari
zarur.
Tajovuzni payqash vositalari (Intrusion Detection)dan foydalanish lozim.
Tajovuzni payqash tizimlari tajovuzlarni operativ payqab aniqlaydilar. Tarmoq
ichkarisidan boʻladigan tajovuzlarni payqash uchun ular brandmauer orqasiga
qoʻyiladi, branmauerga boʻladigan tajovuzlarni aniqlash uchun esa- uning oldiga
oʻrnatiladi. Bunday vositalar turli imkoniyatlarga ega. Quyidagi saytdan bu haqda
qoʻshimcha ma'lumotlar olish mumkin:
http://www.icsa.net/services/consortia/intrusion/educational_material.html
Viruslar va "troyan ot" dasturlarini oʻz vaqtida payqashga intilish kerak.
Harqanday tarmoqning xavfsizligi uchun virusga qarshi dasturlar himoyaning
ajralmas qismidir. Ular kompyuter ishini nazorat qilib zarar keltiruvchi dasturlarni
topib beradilar. Ular tufayli yuzaga keladigan yagona muammo shundaki, himoya
maksimal samara berishi uchun ular tarmoqning barcha kompyuterlariga
oʻrnatilgan boʻlishlari va muntazam yangilanib turilishlari shart. Buning uchun
koʻp vaqt ketadi, lekin aks holda vosita kutilgan samarani bermaydi.
Kompyuterdan foydalanuvchilarga buni qanday amalga oshirishni oʻrgatib qoʻyish
kerak, ammo faqat ularga bu ishni toʻla topshirib qoʻymaslik zarur. Virusga qarshi
dasturlar bilan bir qatorda pochta serverida elektron xatlarga ilovalarni skanerlash
163
ham lozim. Bu yoʻl bilan foydalanuvchilar kompyuteriga yetib borishi mumkin
boʻlgan viruslarning yoʻli toʻsiladi.
Bardoshi boʻsh joylarni skanerlab turish lozim. Bunday skanerlovchi dasturlar
aniq biror turdagi tajovuzlarga qaltis (bardoshi boʻsh)kompyuterlarni topish uchun
tarmoqni skanerlaydi. Ular qaltis joylar haqida kattagina ma'lumotlar bazasiga ega
boʻlib, undan u yo boshqa kompyuterda qaltis joy bor-yoʻqligini topishda
foydalaniladi. Tijoratli va bepul skanerlar mavjud. Tizim administratorlari davriy
tarzda bunday dasturlarni oʻzlarining tarmoqlariga nisbatan oʻz vaqtida bardoshi
boʻsh kompyuterlarni oʻzlari topib tegishli chora koʻrib qoʻyishlari lozim.
Alohida qurilmalarni himoyasidagi zaif boʻg‗inlarni payqab olish uchun
qaltislik darajasini baholash lozim.
Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim.
Bunday dasturlar tarmoq qanday tuzilganligi, unda qanaqa kompyuterlar ishlashi,
har bir mashinada qanday xizmatlar bajarilishii haqida toʻla manzarani ochib
beradi. Hujumkorlar bu dasturlarni qaltis kompyuterlar va dasturlarni aniqlash
uchun ishga soladilar. Tarmoq administratorlari ham bunday dasturdan ularning
tarmoqlarida qanday dasturlar qaysi kompyuterlarda ishlayotganini aniqlashtirish
uchun foydalanadilar. Notoʻg‗ri konfiguratsiyalangan kompyuterlarni topib ularga
tuzatishlar kiritish uchun bu yaxshi vositadir.
Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim. Xakerlar
koʻpincha parollar bilan shifrlangan fayllarni oʻg‗irlash uchun kompyuterlarning
bardoshi boʻsh joylaridan foydalanishga intiladilar. Soʻngra parol ochuvchi maxsus
dasturlarni ishga soladilar va ular orqali shu shifrlangan fayllardagi bardoshi boʻsh
parollarni topib oladilar. Bunday parol qoʻlga kirishi bilan kompyuterga odatdagi
foydalanuvchi kabi kompyuterga va tarmoqqa bildirmay kirishning turli
usullaridan foydalanadilar. Garchi bu vosita niyati buzuq kimsalar tomonidan
ishlatilsa ham bu tizim administratori uchun ham foydalidir. Tizim
administratorlari davriy tarzda bunday dasturlarni oʻzlarining shifrlangan fayllariga
nisbatan oʻz vaqtida bardoshi boʻsh parollarni oʻzlari topib tegishli chora koʻrib
qoʻyishlari lozim.
Jangovor muloqot oʻrnatuvchilar(war dialer)ga nisbatan ziyrak boʻlish lozim.
Foydalanuvchilar koʻpincha tashkilot tarmog‗i himoyasi vositalarini chetlab oʻtib
oʻz kompyuterlariga keladigan telefon qoʻng‗iroqlari qabul qilib olishga ruxsat
beradilar. Ular ba'zan Ishdan qaytish oldidan modemni ulab kompyuterni uydan
turib modem orqali unga ulanib tarmoqdan foydalanishni koʻzlab oʻz dasturlarini
shunga sozlab ketadilar. Tajovuzkorlar jangovar muloqot oʻrnatuvchi dasturlardan
foydalanib koʻplab telefon nomerlariga qoʻng‗iroq qilib koʻradilar va shu tariqa
chetdan modem orqali kirishga yoʻl qoldirgan bunday tarmoqlarga suqulib kirib
tajovuz uyushtiradilar. Foydalanuvchilar koʻpincha oʻz kompyuterlarini oʻzlari
164
konfiguratsiyalashlari tufayli bunday kompyuterlar tajovuzlardan yomon
himoyalangan boʻladilar va tarmoqqa tajovuz qilishga yana bitta imkoniyat
tug‗diradilar. Tizim administratorlari jangovor muloqot oʻrnatuvchilardan
muntazam suratda foydalanib oʻz foydalanuvchilarining telefon raqamlarini
tekshirib turishlari va unga mos qilib konfiguratsiyalangan kompyuterlarni oʻz
vaqtida topib chorasini koʻrishlari lozim. Tijoratli va bepul tarqaltiladigan jangovor
muloqot oʻrnatuvchi dasturlar mavjud.
Xavfsizlikka oid tavsiyalar (security advisories)dan oʻz vaqtida xabordor
boʻlib, ularga amal qilish lozim. Xavfsizlikka oid tavsiyalar – kompyuter
jinoyatlariga qarshi kurash guruhlari va dastur ishlab chiqaruvchilar tomonidan
yaqin orada payqalgan dasturning qaltis joylari haqida e'lon qilinadigan
ogohlantirishlar. Tavsiyalar juda foydali boʻlib, oʻqish uchun juda kam vaqt oladi
va payqab qolingan qaltis joylar tufayli yuzaga kelishi mumkin boʻlgan eng jiddiy
xavf-xatarlardan ogoh etadi. Ular xavf-xatarni ifodalab uning oldini olish uchun
maslahatlar beradi. Ularni qator joylardan olish mumkin. Ikkita eng foydali
boʻlgan tavsiyalar kompyuter jinoyatlariga qarshi kurash guruhi e'lon qilib
turadigan tavsiyalar boʻlib CIAC va CERT saytlaridan olish mumkin.
Xavfsizlik bilan bog‗liq hodisalarni tekshirish guruhi muntazam faoliyat olib
borishi lozim. Har qanday tarmoqda ham xavfsizlik billan bog‗liq hodisalar sodir
boʻlib turadi(yolg‗on trevoga boʻlsa ham). Tashkilot xizmatchilari avvaldan u yo
bu holda nima qilishni bilishlari shart. Qaysi hollarda huquqiy-himoya organlariga
murojaat qilish kerak, qaysi hollarda kompyuter jinoyatlariga qarshi kurash
guruhini chaqirish va qaysi hollarda tarmoqni Internetdan uzib qoʻyish kerak va
ahamiyatli serverning qulfi buzilganda nima qilish kerak. CERT AQSH doirasida
bu borada maslahatlar beradi. FedCIRC AQSH jamoat va davlat tashkilotlariga
maslahatlar berish uchun mas'uldir. Harbir davlatda bunday maslahat olish joylari
boʻlishi maqsadga muvofiqdir.
Kompyuter tajovuzlariga oid qoʻshimcha ma'lumotlar tajovuz uyushtirish
moʻljallangan ayrim dasturlarga bag‗ishlangan quyidagi maqola dan topilishi
mumkin.
Kompyuter xavfsizligi boʻyicha umumiy axborot quyidagi manzillardan
olinishi mumkin:
NIST Computer Security Resource Clearinghouse
Federal Computer Incident Response Capability
Center for Education and Research in Information Assurance and Security
Carnegie Mellon Emergency Response Team
Bugungi kunda axborot xavfsizligini ta'minlashda an'anaviy qoʻllanilib
kelingan yondoshuvlar va vositalar yetarli boʻlmay qoldi. Bunday sharoitda
165
axborot himoyasining eng ishonchli va sinalgan usuli boʻlgan kriptografiyaning
ahamiyati yanada oshdi.
Himoya qilishning brandmauerli tizimlari
Bradmauer – bu ishonchli tarmoq bilan ishonchli boʻlmagan tarmoqni
ximoyalovchi vositadir. Brandmauer bu bitta komponenta emas, balki
Internetdan olish mumkin boʻlgan resurslarni ximoyalovchi dastur yoki
apparat qurilmadir. Brandmauer Internet bilan tarmoq oʻrtasidagi ishonchli
xavfsizlikni ta'minlovchi vositadir.
3.5.1-rasm. Himoyalshning branmauerli tizimi.
Umumiy foydalanadigan tarmoqqa chiqishda xavfsizlikni
ta'minlashning eng samarali usullaridan biri sifatida Windows
brandmauer tizimini oʻrnatishni aytish mumkin. Ushbu majmua berilgan
qoidalar asosida oʻtuvchi tarmoq paketlarini filtrlovchi va nazorat qiluvchi
apparat yoki dasturiy vositalardir. Windows brandmauer ning asosiy
vazifasi kompyuter tarmoqlari yoki ayrim uzellarni ruxsat etilmagan
foydalanishlardan
himoyalash
hisoblanadi.
Dasturiy
Windows
brandmauer ga quyidagilarni misol qilishimiz mumkin: Agnitum
Outpost, Symantec Firewall, Zone Alarm.
3.5.2-rasm. Lokal va mintaqaviy tarmoqlar uchun brandmauer tizimi.
Brandmauerning asosiy funksiyasi markazlashgan boshqarishni amalga
oshirish. Agar masofadagi foydalanuvchilar ichki tarmoqga brandmauerni chetlab
166
oʻtib kirish imkoniyatini topishsa, u holda uning effekt darajasi nolga yaqindir.
Brandmauerlar bir necha tur ximoyani ta'minlaydi:
- Ular kerak boʻlmagan trafikni bloklashlari mumkin
- Ular kiruvchi trafikni ishonchli ichki tarmoqlarga yoʻnaltirishlari mumkin
- Ular xavfsiz qilib boʻlmaydigan tizimlarni boshqa usul bilan
xavfsizligini ta'minlay olinmasa, ularni yashirishlari mumkin.
- Ular ichki va tashqi trafikni protokollashtirishlari mumkin
- Ular Internetdan quyidagi ma'lumotlarni yashirishlari mumkin:
tizim nomlarini, tarmoq topologiyasini, tarmoq qurilmalari turlarini,
ichki foydalanuvchilar identifikatorini
- Ular autentifikatsiyaning ishonchli usullarini sizga havola qilishlari
mumkin. Brandmauer hujum qiluvchining birinchi himoya chizig‗idir.
Brandmauerga toʻg‗ridan toʻg‗ri hujum qilishning foydasi kamroqdir,
chunki hujum qiluvchi brandmauer administratorining maxfiy soʻzini kiritishga
harakat qiladi, bu esa toʻg‗ridan toʻg‗ri hujumning foydasiz yakunlanishiga olib
keladi. Administrator nomi va maxfiy soʻzi qattiq ximoya qilingan boʻlishi
zarurdir.
Bunda hujumdan eng yaxshi himoya vositasi bu haqiqiy jismoniy
xavfsizlikni ta'minlash va brandmauerni lokal terminaldan administratorlashdir.
Lekin oxirgi paytlarda brandmauerlarni koʻp xollarda masofadan turib
sozlashlarga toʻg‗ri kelayapti. Shuning uchun ularning autentifikatsiya
jarayonini qattiq muxofaza qilish kerak.
FireWall - soʻzi inglizchadan olingan boʻlib ―Olovli devor‖ ma'nosini
anglatadi. Uning asosiy maqsadi shuki, ichki tarmoqni tashqi hujumlardan
ximoya qilish va ichki tarmoq strukturasini yashirishdan iboratdir. Masalan,
Internetdan kelayotgan IP adresni ichki tarmoqga, ichki tarmoq adresini
Internetga havola qilmaydi.
Bugun koʻpgina kompaniyalar intеrnеtga lokal tarmoqga taqiqlangan
murojaat qilishga toʻsqinlik qiladigan maxsus dastur ta'minoti bilan ta'minlangan
kompyutеrlar - brandmauerlar (tarmoqlararo ekranlar yoki fire Wall) orqali
ulanmoqdalar.
Lokal tarmoqda brandmauerli oʻrnatilishni asosiy sababi uning har doim
chaqirilmagan mеhmonlardan himoya qilinishidir. Yomon niyatli kishi
tomonidan olingan axborot korxonaning raqobatbardoshligini va uning
mijozlarini ishonchini jiddiy buzib qoʻyishi mumkin. Ichki tarmoqlar uchun eng
ehtimolli xavflarni bartaraf etish boʻyicha bir qator masalalarni brandmauerlar
xal qilish qobiliyatiga egadirlar. Kompyutеr muhitidan tashqarida yonmaydigan
matеriallardan va yong‗inni tarqalishiga toʻsqinlik qiladigan dеvorni
brandmauer (yoki fire will) dеb ataladi. Kompyutеr tarmog‗i muhitida
167
tarmoqlararo ekran figurali yong‗indan- yomon niyatli kishilarni ichki tarmoqqa,
axborotni nusxalash,oʻzgartirish yoki oʻchirish uchun yoki bu tarmoqda
ishlayotgan kompyutеrlarning xotirasidan yoki hisoblash quvvatidan foydalanish
uchun kirib olishga intilishi tushuniladi.
3.5.3-rasm. Elеktron raqamli imzoni yaratish va tеkshirish sxеmasi.
Tarmoqlararo ekran (TE) - bu tarmoqlararo himoya qilish tizimi boʻlib, u
umumiy tarmoqni ikki va undan ortiq qismlarga ajratishga va ma'lumotlar
pakеtlarini chеgara orqali umumiy tarmoqning bir qismidan boshqa qismiga
oʻtish shartlarini aniq-laydigan qoidalar toʻplamini amalga oshirishga imkon
yaratadi. Qoidaga koʻra, bu chеgarani korxonaning korporativ (lokal) tarmog‗i
va Intеrnеt global tarmog‗i oʻrtasida oʻtkaziladi, biroq uni korxonaning
korporativ tarmog‗i ichida ham oʻtkazish mumkin. TE oʻzi orqali har bir
oʻtayotgan pakеt uchun qarorni - uni oʻtkazish kеrakmi yoki tashlab yuborish
kеrakmi - qabul qilgan holda butun trafikni oʻtkazadi. TE buni amalga oshira
olish uchun u filtrlashning qoidalar toʻplamini aniqlab olishi kеrak.
Tarmoqlararo ekranlarning asosiy tashkil etuvchilari. Tarmoqlararo ekranlarning
koʻpchilik tashkil etuvchilarini quyidagi uchta toifadan bittasiga kiritish
mumkin:
- filtrlovchi marshrutizatorlar;
- tarmoq darajasidagi shlyuzlar;
- amaliy darajadagi shlyuzlar.
Filtrlovchi marshrutizator marshrutizator yoki sеrvеrda ishlaydigan dastur
koʻrinishiga ega boʻlib, u kiruvchi va chiquvchi pakеtlarni filtrlaydigan qilib
tayyorlangan boʻladi. Pakеtlarni filtrlash pakеtlarning TSR va IP sarlavxalarida
168
mavjud boʻlgan axborot asosida amalga oshiriladi.
Filtrlash aniq bir xost-kompyutеrlar bilan ishonchsiz yoki rakib dеb hisoblangan
tarmoqlarning va xost-kompyutеrlarning aniq manzillari aloqalarini blokirovkalash
uchun turli koʻrinishda amalga oshirilishi mumkin. Masalan, ichki tarmoq ba'zi-bir
tizimlardan tashqari barcha xost-kompyutеrlar bilan barcha ichki ulanishlarni
blokirovkalashi mumkin. Bu tizimlar uchun faqatgina ma'lum bir sеrvislargina
ruxsat etilishi mumkin. (SMTP bitta tizim uchun, TELNET yoki FTR-boshqa tizim
uchun) (3.5.4-rasm).
3.5.4-rasm Tarmoqlararo ekranni o‟rnatish
sxеmasi
EHM
3.5.5-rasm. SMTP va TELNET trafikni filtrlash sxеmasi.
Filtrlovchi marshrutizatorlarning ijobiy sifatlariga quyidagilarni kiritish
mumkin:
- nisbatan yuqori boʻlmagan narxi;
- filtrlash qoidalarini aniqlashdagi moslashuvchanlik;
- pakеtlarni oʻtishida unchalik katta boʻlmagan ushlanib qolishlar.
Filtrlovchi marshrutizatorlarning kamchiliklari quyidagilar:
- ichki tarmoq Intеrnеt tarmog‗idan koʻrinib turadi (marshrutlanadi);
- pakеtlarni filtrlash qoidalarini yozib chiqish pakеtlarini qiyin va TSR va
UDP tеxnologiyalarini juda yaxshi bilish talab etiladi;
- pakеtlarni filtrlashda tarmoqlararo ekranni ishlash qobi-liyati buzilganda
barcha kompyutеrlar undan kеyin toʻliq himoya qilinmagan yoki murojaat qilib
boʻlmaydigan boʻlib qoladi.
- hujum qiladigan tizim IP-manzilni ishlatib oʻzini boshqa tizim kabi
koʻrsatadi.
Tarmoq darajasidagi shlyuzni ba'zida tarmoq manzillarini namoyish qilish
tizimi yoki OSI modеlining sеansli darajasi shlyuzi dеb ataladi. Bunday shlyuz
mualliflashtirilgan mijoz va tashqi xost-kompyutеr oʻrtasidagi toʻg‗ridan-toʻg‗ri
oʻzaro ta'sirni inkor etadi.
169
Tarmoq darajasidagi shlyuz ishonchga kirgan mijozni aniq bir xizmatlarga
soʻrovini qabul qiladi va soʻroqlangan sеansni mumkin ekanligini tеkshirgandan
kеyin tashqi xost-kompyutеr bilan ulanishni oʻrnatadi. Bundan kеyin shlyuz
pakеtlarni filtrlashni amalga oshirmasdan ularni ikkala yoʻnalishlarda
nusxalaydi.
Pakеtlarni nusxalash va qayta yoʻnaltirish uchun tarmoq darajasidagi
shlyuzlarda tarmoq dallollari dеb ataladigan maxsus ilovalar qoʻllaniladi, chunki
ular ikki tarmoq oʻrtasida virtual zanjirni yoki kanalni oʻrnatadilar, kеyin esa
TSP/IP ilovalari bilan hosil qilinayotgan pakеtlarga bu kanal boʻyicha oʻtishga
ruxsat bеradi. Aslida esa tarmoq darajasidagi koʻpchilik shlyuzlar mustaqil
mahsulotlar hisoblanmaydi, balki amaliy darajadagi shlyuzlar bilan birgalikda
еtkazib bеriladi. Trusted Information System kompaniyasining Gauntlet Internet
Fire Wall shlyuzi, Dec kompaniyasining Alta Viste Fire Wall shlyuzi, ANS
Interlock shlyuzi shunday shlyuzlarga misol boʻla oladi.
Tarmoq darajasidagi shlyuz yana himoya qilishning bitta muhim
funksiyasini bajaradi u sеrvеr-dallol sifatida ishlatiladi. Bu sеrvеr-dallol ichki
IP-manzillarni bitta ―ishonchli‖ IP-manzilga oʻzgartirilishi boʻlib utadigan
manzillarni translyatsiyalash jarayonini bajaradi.
Amaliy darajadagi shlyuz. Filtrlovchi marshrutizatorlarga xos boʻlgan bir
qator kamchiliklarni bartaraf etish uchun tarmoqlararo ekranlar TELNET va
FTP turidagi qoʻshimcha dastur vositalarini ishlatishi kеrak. Bunday dastur
vositalari vakolatli sеrvеr (sеrvеr-dallollar), ular bajariladigan xost-kompyutеrlar esa amaliy darajasidagi shlyuz dеb ataladi.
Amaliy darajadagi shlyuz mualliflashtirilgan mijoz va tashqi xostkompyutеr oʻrtasidagi toʻg‗ridan-toʻg‗ri oʻzaro ta'sirni inkor etadi. Shlyuz
barcha kiruvchi va chiquvchi pakеtlarni amaliy darajada filtrlaydi. Xavfsizlikni
va moslashuvchanlikning yanada yuqoriroq darajasiga erishish uchun amaliy
darajadagi shlyuzlar va filtrlovchi marshrutizatorlar bitta tarmoqlararo ekranda
birlashtirilishi mumkin. Amaliy darajadagi shlyuzlar amaliy trafik bеvosita ichki
xost-kompyutеrlarga oʻtkazib yuboriladigan oddiy rеjimga nisbatan bir qator
jiddiy afzalliklarga ega:
- Intеrnеt global tarmog‗idan himoya qilinayotgan tarmoq tarkibini
koʻrinmasligi;
- ishonchli qayd qilinish;
- narx va samaradorlik oʻrtasida optimal nisbat;
- filtrlashning oddiy qoidalari;
- koʻp sonli tеkshiruvlarni tashkil etish imkoniyati.
Amaliy darajadagi shlyuzlarning kamchiliklariga quyidagilar tеgishlidir:
- filtrlovchi marshrutizatorlarga nisbatan birmuncha past unumdorlik;
170
- filtrlovchi marshrutizatorlarga nisbatan birmuncha yuqori narx.
Afsuski, magnit lеntalarga brandmauerli himoya qilish tarqatilmaydi
(qoʻllanilmaydi).
Windows 8 OT brandmauer dasturi orqali OT havfsizligini
ta‟minlash
Windows 8 xavfsizlik devori ham hayratlanarli darajada yaxshi. Har holda
hafsizlikni taminlovchi dasturlar kam emas ularni oʻrnatishga extiyoj yoʻq.
Albatta dasturlarni yaxshisi bor, lekin Windows 8 da ishlaydigani kam.
Bu mavzu Windows 8 boshqaruviga bag‗ishlangan boʻlib, sodda qilib
aytganda, (ish stantsiyalari uchun) hujumlar, qurtlarni va boshqa
zararkunandalar kompyuteringizda xavfsizlik devori (брандмауэр) himoya
paketi filterdur. (xavfsizlik devori ( брандмауэр) nima uchun kerak?),
Xavfsizlik devori bilan, siz kiruvchi ulanishlarni toʻxtatishingiz mumkin va har
xil hujumlardan oʻzingizni himoya qilishingiz mumkin. Bundan tashqari, biror
dastur yoki dasturlar butun sinfga kirishi rad qilish mumkin.
Koʻp hollarda, xavfsizlik devori barcha foydalanuvchilar uchun ishlaydi.
Yangi dasturini ishga tushirganizda qanday faoliyat uchun ishga tushirish kerak
deb tarmoqni koʻrsatadi, (3.5.6-rasm) dasturi birinchi marta boshlanganda
shunday oyna chiqadi, va xavfsizlik devori nima qilishni soʻraydi.
3.5.6-rasm. Brandmauerning interfeys oynasi.
Boshqarish paneli oching va xavfsizlik devori брандмауэр Windows ni
tanlang. (3.5.7-rasm) kompyuter faqat shaxsiy tarmoqqa ulangan. yoqish yoki
oʻchirish
uchun
tarmoq
tanlashingiz
mumkin.
xavfsizlik
devori
(брандмауэр)(3.5.8-rasm), xususiy va ijtimoiy tarmoqlari uchun yoqiladi.
171
3.5.7-rasm.Windowsda brandmauer intefeysi.
3.5.8-rasm. parametrlarni sozlash oynasi.
Xavfsizlik devori oʻchirmang! xavfsizlik devori oʻrnatish uchun amalga
oshirilishi mumkin. Lekin Windows 8 uchun xavfsizlik devorlari hali yaratilgan
emas deb belgilangan, bu muntazam oʻchirish uchun emas
172
Дополнительные параметры ga kiring (3.5.7-rasm) chap panelda
joylashgan. (3.5.8-rasm) - Siz qoʻshimcha imkoniyatlari koʻrasiz.
3.5.9-rasm. Tanlangan parametrlarni sozlash oynasi.
Xavfsizlik devori ilg‗or sozlash uchun eng muhim narsa - toʻg‗ri qoidalar
kiruvchi va chiquvchi ulanishlar uchun ham, tuzilishi mumkin. Sukut, ruxsat,
qoidalar mos boʻlmagan barcha kiruvchi ulanishlarni boshqarish mumkin. Lekin
chiquvchi ulanishlar bilan vaziyat farq qiladi - ularning blok qoidalar yaratilgan
boʻladi, ularga ruxsat beriladi. Chiqish qoidalari oʻtsak alohida yaratilgan
dasturlar (3.5.9-rasm) uchun chiqish, ulanishlar uchun umumiy va qoidalar mavjud.
Правила для исходящих подключений tugmasini bosing. (3.5.10-rasm)
SkyDrive oynasi chiqadi. Siz SkyDrive-ni tanlab Blok ulanishini oʻchirib
qoʻyishingiz mumkin.
3.5.10-rasm. SkyDrive dasturi parametrlari oynasi.
173
Yangi qoida yaratish - Endi bir kichik misol koʻrib chiqaylik. Biz veb
kirishni oldini olishni koʻraylik. Bu hech qanday brauzer veb sahifani koʻrish
mumkin emas, deb, lekin e-mail, Skype va boshqa Internet dasturlari ishlaydi.
Bu faqat bir yoʻl bilan erishish mumkin - (aniqrog‗i port 80 chiquvchi aloqani)
port 80 toʻsip qoʻyamiz.
(Действия справа oʻngdagi boʻlinmada joylashgan) qoidani yaratishni
bosing. Agar qoidalar turini tanlash kerak (3.5.10-rasm) qarang. Bu bitta qoida
tanlash. Agar barcha brauzerlarni oldini olish uchun, bir port uchun bitta qoida
yaratish kerak.
3.5.11-rasm. Yangi bog„lanish uchun yaratish oynasi.
Keyingi ish, maxsus port tanlash va port 80 (3.5.11-rasm) belgilang. Keyin
siz bu holatda, bir ish tanlash kerak, Blok aloqa (3.5.12-rasm). Keyin siz
rejimlarni odatda ishlashini aniqlash kerak boʻladi (3.5.13-rasm).
3.5.12-rasm. Port pratakolini tanlash oynasi.
174
3.5.13-rasm. bog„lanishni bloklash oynasi.
3.5.14-rasm. Profilni sozlash oynasi.
Yangi qoida yaratildi finish tugmasini (3.5.15-rasm) bosing. Yangi
qoida yaratilgan shakli(3.5.16-rasm).
3.5.15-rasm. Nom berish oynasi.
175
3.5.16-rasm. Brandmauer parametrlarini tanlash oynasi.
Endi qoidani tekshiring. Har qanday brauzerini oching va har qanday sayt
kirish uchun harakat qiling. Siz (3.5.17-rasm qarang) xato xabari koʻrasiz. Ilg‗or
sozlash qaytish va qoidani (3.5.18-rasm) oʻchirib qoʻying. Keyin brauzerda
sahifani yangilash ochiladi (3.5.19-rasm).
3.5.17-rasm. Brandmauer orqali brouzerni ochish oynasi.
3.5.18-rasm. Brandmauer parametrlarini o‟zgartirish oynasi.
176
3.5.1-jadval. Bazi bir portlar
Port raqami, protokol
20, TCP
21, TCP
22, TCP
23, TCP
25, TCP/UDP
Vazifasi va ishlatilishi.
FTP (File Transfer Protocol), ma'lumotlar
FTP (File Transfer Protocol), buyruqlar
SSH (Secure Shell)
Telnet
Протокол SMTP (Simple Mail Transfer Protocol),
yuborish mail
37, TCP/UDP
Протокол синхронизации времени
53, TCP/UDP
DNS (Domain Name System), система доменных
имен
80, TCP/UDP
HTTP (Hyper Text Transfer Protocol)
109, 110, TCP/UDP
Протоколы POP2 и POP3, Pochta qabul qilish
uchun ishlatiladi
143, TCP/UDP
Joʻnatma qabul qilish va boshqaruv protokoli IMAP
220, TCP/UDP
Протокол IMAP (Interactive Mail Access Protocol),
версия 3
443, TCP
Xavfsizlik HTTP (HTTPS)
465, TCP/UDP
Xavfsizlik SMTP
989, 990, TCP/UDP
Xavfsizlik FTP
992, TCP/UDP
Xavfsizlik Telnet (поверх SSL/TLS)
1194, TCP/UDP
OpenVPN
1234, TCP/UDP
VLC Media Player, потоковое видео, IPTV
1214, TCP
Kazaa (клиент файлообменной сети)
5190, TCP
ICQ и AOL Instant Messenger
6881–6887, TCP/UDP
Порты Torrent-клиентов
6889–6890, TCP/UDP
Portlarga yana bir toʻsiq Torrent-клиентов
Bazi bir portlar 3.5.1- jadvalda koʻrasatilgan. Ularning ba'zilari rasmiy
ba'zilari norasmiy. Rasmiylari bilan aniq ya‘ni aniq harakatlari uchun faqat
foydalanish mumkin. Norasmiy oddiy emas. Bugungi kunda, ulardan ba‘zi
dasturlarda foydalanishingiz mumkin.
Nazariy savollar:
1. Axborotlarga nisbatan xavfsizlik muammolari nimalar?
2. Operatsion tizimni tanlashda xavfsizlik bilan bog„liq qanday muammolarni
hisobga olish kerak?
3. Parol ochuvchilar qanday jarayonda ishlaydi?
4. Brandmauer dasturi qanday vazifalarni bajaradi?
5. NIST 7498-2 xalqaro standarti asosiy xavfsizlik xizmatlari haqida ma‟lumot
bering?
6. Xavfsizlikka oid tavsiyalar nima va qanday usullarda amalga oshiriladi?
177
Mustaqil ish topshiriqlari:
1. SolarWinds Network Firewall Security Management dasturi yordamida
Windows opertasion tizimiga xavfsizlik devorini oʻrnatish jarayonini tavsiflang;
2. System Mechanic Ultimate Defense dasturi yordamida Windows opertasion
tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang;
3. Norton dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini
oʻrnatish va boshqarish jarayonini tavsiflang;
4. ZoneAlarm dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
5. Comodo Firewall dasturi yordamida Windows opertasion tizimiga
xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang;
6. TinyWall dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
7. Netdefender dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
8. Glasswire dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
9. PeerBlock dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
10. AVS Firewall dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
11. OpenDNS Home dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
12. Privatefirewall dasturi yordamida Windows opertasion tizimiga xavfsizlik
devorini oʻrnatish va boshqarish jarayonini tavsiflang;
13. Windows security alert dasturi yordamida Windows opertasion tizimiga
xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang;
14. Windows 10 operatsion tizimi uchun Windows Firewall dasturini ishlatish
jarayonini tavsiflang;
15. Windows 8.1 operatsion tizimi uchun Windows Defender Firewall dasturini
ishlatish jarayonini tavsiflang;
16. Windows 8.1 operatsion tizimi uchun Windows Defender Firewall dasturini
ishlatish jarayonini tavsiflang;
17. Axborotlarga nisbatan xavfsizlik muammosi nimalarda nomoyon boʻladi?
18. Axborot xavfsizligini ta‟minlashdagi fakt va raqamlarni keltirib oʻting;
19. Axborot xavfsizligini ta'minlash yoʻnalishlari qanday va ular nimalarga
asosan farqlanadi;
20. Himoya qilishning branmauerli tizimlatrini oʻrnatishning ijobiy va salbiy
tomonlarini tavsiflab bering.
178
3.6 KOMPYUTER TARMOQLARI VA TIZIMLARINING
HIMOYALANGANLIK DARAJASINI ANIQLASH VOSITALARI.
Reja:
1. Kompyuter tizimlariga nisbatan dasturiy xavflarning yoʻnalishlari
2. SSS (System Security Scanner) dasturi haqida
3. Internet Scanner SAFEsuite dasturi haqida
4. Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlovchi
dasturlar bilan ishlash
Tayanch soʻz va iboralar: Kompyuter tarmoqlari, System Security
Scanner, System Security Scanner, SAFEsuite dasturi, amaliy dasturlar, tarmoq
xizmatlari, konfiguratsiyani tekshirish, masofadan skanerlash, aniqlik, IP
manzillarni skanerlash, web server, web security.
Kompyuter tizimlariga nisbatan dasturiy xavflarning yoʻnalishlari
Korxonalarda joriy etilayotgan avtomatlashtirilgan axborot tizimining
xavfsizligini ta‘minlash, birinchi navbatda, ushbu tizimni loyixalash bosqichida
koʻzda tutilgan boʻlishi lozim. Korxona miqyosida qabul qilingan xavfsizlik
siyosatining axborot tizimida qanday darajada aks ettirilishi
muhim
masalalardan
biri
hisoblanadi.
Lekin,
axborot-kommunikatsiyalar
texnologiyalarining keskin rivojlanishi, axborot oqimlari xajmining oshishi.
Internet va intranet texnologiyalarining keng miqyosda kirib kelishi bevosita
avtomatlashtirilgan axborot tizimlarining axborot zaxiralarini himoyalashga
yoʻnaltirilgan vositalarning mavjudligini ta‘minlash hamda tizimda mavjud
boʻlgan himoya vositalarini rivojlantirishini taqozo etadi.
Avtomatlashtirilgan axborot tizimlariga nisbatan mavjud boʻlgan xavflarni
uchta yoʻnalish boʻyicha ajratish mumkin:
- amaliy dasturlar;
- tarmoq xizmatlari;
- operatsion tizim xizmatlari.
Amaliy dasturlarni tekshirish boʻyicha hozirgacha yagona vosita mavjud
emas. Tarmoq xizmatlari va operatsion tizim xizmatlarida qoʻllaniladigan
texnologiyalar umumiy asoslarga ega boʻlganligi uchun ularni tekshirish
vositalari ishlab chiqilgan.
Zamonaviy operatsion tizimlarda axborot zaxiralarini himoyalash
vositalarining mavjudligi ta‘kidlab kelinmoqda. Bularga autentifikatsiyalash,
identifikatsiyalash, ruxsatsiz kirishni ta‘qiqlash,
monitoring va audit,
kriptografiya usullarining mavjudligi misol boʻla oladi. Albatta, ushbu
179
vositalarning operatsion tizimlarda mavjud boʻlganligi korxonaning xavfsizlik
siyosatiga mos keladi.
Ammo,
operatsion
tizimning
notoʻg‗ri
konfiguratsiyalanishi va uning dasturiy ta‘minotidagi mavjud xatolar oqibatida
axborot tizimlariga hujumlar uyushtirilishi imkoniyati paydo boʻladi.
Shu bois, operatsion tizimni tanlashda undagi kamchiliklarni tahlil qilish,
ishlab chiqaruvchi firma tomonidan yoʻl qoʻyilgan xatolarning tan olinishi va
ularni zudlik bilan tuzatishga kirishilishi talab etiladi.
Operatsion tizimning parametrlarining toʻg‗ri oʻrnatilganligini yoki ularning
oʻzgarmaganligini
tekshirish uchun «tizim xavfsizligini skanerlash» deb
nomlanuvchi 10 ga yaqin maxsus dasturlar ishlab chiqarilgan. Masalan, Solaris
operatsion tizimi uchun moʻljallangan ASET, Netware va NT uchun KSA, Unix
uchun SSS dasturlari mavjud.
SSS (System Security Scanner) dasturi haqida
Ushbu dastur Unix operatsion tizimi urnatilgan kompyuterlarda xavfsizlik
xolatini tekshirish va
operatsion tizimning tashki hamda ichki zaif qismlarini aniqlashga yunaltirilgan.
Bundan tashqari u kirish xukuklarini, fayllarga egalik qilish xukuklarini,
tarmoq zaxiralarini konfiguratsiyalashni, autentafikatsiyalash dasturlarini va
boshqalarni tekshirishi mumkin.
Dasturning quyidagi imkoniyatlari mavjud:
- konfiguratsiyani tekshirish, ya‘ni ruxsatsiz kirishlarning oldini
olish maqsadida konfiguratsiyani tekshirish. Bunga quyidagilar kiradi:
konfiguratsiya fayllari, operatsion tizim
versiyasi, kirish huquqlari,
foydalanuvchilarning zaxiralari, parollar;
- tizimdagi xavfli oʻzgarishlarni tekshirish. Ruxsatsiz kirishlar oqibatida
tizimda sodir
boʻlgan oʻzgarishlarni kidirishda qoʻllaniladi. Bunday
oʻzgarishlarga quyidagilar kiradi: fayllar egallagan xotira xajmining oʻzgarishi,
ma‘lumotlarga kirish huquqi yoki fayldagi ma‘lumotlarning
oʻzgarishi,
foydalanuvchilarning zaxiralarga kirish parametrlarining o ʻ zgarishi, fayllarni
ruxsatsiz boshqa bir tashqi kompyuterlarga uzatishlar;
- foydalanuvchi interfeysining qulayligi. By interfeys yordamida nafaqat
dastur bilan qulay ishlash ta‘minlanadi, balki bajarilgan ishlar boʻyicha hisobotlar
ham yaratiladi;
- masofadan skanerlash. Tarmoqdagi kampyuterlarni tekshirish va
aloqa jarayonida ma‘lumotlarni shifrlash imkoniyati ta‘minlanadi;
- hisobotlar tuzish. Bajarilgan ishlar boʻyicha toʻliq, hisobotlar yaratiladi.
Ushbu hisobotlarda tizimning aniqlangan zaif boʻg‗inlarining izohi keltiriladi
va ularni tuzatish boʻyicha koʻrsatmalar beriladi. Hisobot HTML yoki oddiy
180
matn koʻrinishida boʻlishi mumkin.
Tarmoq xizmatlarining himoyalanganligini taxlil qilish boʻyicha birinchi
boʻlib ishlab chiqarilgan dasturlardan biri bu SATAN dasturidir. Bu dastur 20
ga yaqin tarmoq xizmatlaridagi zaifliklarni aniqlay oladi.
Internet Scanner SAFEsuite dasturi haqida
Agar tekshiruvlar doimiy ravishda va tulik amalga oshirilishi talab qilinsa,
u xakda internet
Scanner SAFEsuite dasturlar paketi taklif qilinadi. Bu dasturlar paketi
yordamida 140 ta ma‘lum boʻlgan zaifliklar va tarmoq vositalari, ya‘ni
tarmoqlararo ekranlar, Web-serverlar, Unix, Windows 9.x, Windows NT tizimli
serverlar va ishchi stansiyalar, umuman TCP/IP protokoli qoʻllaniladigan barcha
vositalar tekshiriladi.
Internet Scanner SAFEsuite paketiniig umumiy imkoniyatlari quyidagilardan
iborat:
1. Avtomatlashtirilgan va konfiguratsiyalangan skanerlash:
- avtomatlashgan identifikatsiyalash va zaif qismlar boʻyicha hisobot tuzish;
- doimiy reja boʻyicha skanerlash;
- IP manzillarni skanerlash;
- foydalanuvchi oʻrnatgan parametrlarni skanerlash;
- zaif boʻg‗inlarni avtomatik ravishda tuzatish;
- ishonchlilik va takrorlanuvchanlikni ta‘minlash.
2. Xavfsizlikni ta‟minlash:
- tarmoq vositalarini inventarizatsiyalash va mavjud asosiy zaif
boʻg‗inlarni
identifikatsiyalash;
- asosiy hisobotlarni taqqoslash va kelgusida ulardan foydalanish uchun tahlil
qilish.
3. Foydalanishning oddiyligi:
- foydalanuvchining grafik interfeysi;
- HTML turidagi tartiblangan hisobotlarni yaratish;
- skanerlashni markazlashtirilgan holda bajarish, boshqarish va monitoring
oʻtkazish.
Internet Scanner SAFEsuite paketida quyidagi dasturlar mavjud: Web
Security Scanner, FireWall Scanner va Intranet Scanner.
Web Security Scanner bevosita Web-serverlarda mavjud zaif qismlarni
aniqlashga moʻljallangan boʻlib, bu dasturning imkoniyatlari quyidagilardan
iborat:
- Web-server o‘rnatilgan operatsion tizimni auditlash;
181
- Web-serverda mavjud dasturlarni auditlash;
- Web-fayllarda mavjud skriptlarni auditlash;
- Web-server konfiguratsiyasini testdan utkazish;
- asosiy fayllar tizimining xavfsizlik darajasini aniqlash;
- skriptlarda mavjud xatolarni aniqlash;
- bajarilgan ishlar boʻyicha hisobotlar yaratish va xatolarni tuzatish
borasida takliflar berish.
FireWall Scanner dasturi bevosita tarmoqlararo ekranda mavjud boʻlgan
zaif qismlarni aniqlashga muljallangan boʻlib, u quyidagi amallarni bajaradi:
- tarmoqlararo ekranga hujumlar uyushtirib, uni testdan utkazish;
- tarmoqlararo ekran orqali utadigan tarmoq, xizmatlarini skanerlash.
Internet Scanner dasturi kompyuter tarmog‘ida mavjud kamchiliklarni
tarmoqqa ruxsatsiz kirishlarini amalga oshirish orqali testdan oʻtkazish yordamida
aniqlashga yoʻnaltirilgan. Tarmoqning har xil qismlari (xost-kompyuterlar,
yoʻllovchilar,
Web-serverlar,
Windows9.x/NT
tizimida
ishlaydigan
kompyuterlar) ni tekshirishni ham amalga oshiradi.
Yuqorida keltirilganlardan tashqari kompyuter tizimlariga ruxsatsiz kirishlarni
doimiy ravishda nazorat qiluvchi dasturlar, masalan, Internet Security
Systems kompaniyasi tomonidan ishlab chiqilgan Real Secure dasturi ham
mavjud. Bu dastur tarmoqda sodir etilayotgan xodisalar, masalan, xakerlarning
hujumlarini qayd qilish bilan birgalikda faol himoya chora-tadbirlarini
tashkillashtirishi
mumkin. Real Secure dasturi yirik tashkilotlar uchun
moʻljallangan boʻlib, har kuni tinimsiz ishlashga muljallangan.
Real Secure dasturi ikki qismdan iborat: filtrlash va foylalanuvchining grafik
interfeysi. Filtrlash qismi tarmoqda sodir etilayotgan xodisalarni faol kuzatish va
boshqarish uchun xizmat qiladi. Dasturning ikkinchi qismi yordamida
foylalanuvchi roʻy bergan xodisalar haqidagi ma‘lumotlarni qabul qiladi,
ularni boshqaradi va tizim konfiguratsiyasini oʻzgartira oladi. Natijada, filtrlash
va sodir etilayotgan xodisalarga nisbatan himoya tadbirlarini avtomatik ravishda
amalga oshirish mumkin boʻladi, masalan, qayd qilish, displeyga chiqarish,
xodisani man etish va boshqalar.
Bulardan tashqari barcha qayd etilgan xodisalar xaqidagi malumotlarni
keyinchalik real masshtabda yoki tezkor yoki sekinlashgan rejimlarda koʻrib
chiqish mumkin boʻladi.
Real Secure dasturi bevosita Sun OS, Solaris va Linux operatsion
tizimlarida ishlash uchun moʻljallangan.
Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini
aniqlovchi dasturlar bilan ishlash
Kompyuter tarmoqlari va tizimlarining himoyalanganlik
darajasini
182
aniqlovchi dasturlar bilan ishlash uchun biz quyida 2020 yilda pullik va bepul
boʻlgan tarmoq zaifliklarni skaner qilish vositalari va dasturalarini koʻrib chiqamiz.
Barcha korxonalar oʻz tarmoqlaridagi zaifliklarni aniqlash usuliga muhtoj.
Bu, ayniqsa, yirik biznes va bank ma'lumotlari, hukumat, moliya, qonun, sog‗liqni
saqlash va ta'lim sohalari ma'lumotlariga ega boʻlgan tarmoqlar uchun juda
muhimdir. Ammo kichikroq korxonalar oʻzlarining ma'lumotlarini xavfsizligini
ta'minlashlari kerak, chunki barcha IT vaqtlari va resurslarini vazifaga
sarflamaydilar. Avtomatlashtirilgan zaifliklarni boshqarish (VM) vositalari
bugungi kunda bozorda eng yaxshi zaiflik skanerlari qanday? Spoiler
ogohlantirishi: Tarmoqni sozlash menejeri eng yaxshi umumiy vosita uchun
bizning tanlovimiz sifatida ajralib turadi, chunki u nafaqat muhim monitoring
tushunchalarini, balki ommaviy qurilmalarda konfiguratsiya muammolarini tezda
hal qilish usulini ham taklif qiladi. Bepul zaiflik skaneri uchun eng yaxshi tanlov
- Wireshark, taniqli va ommabop variant hisoblanadi.
Siz oʻzingizning mablag‗laringizni sarflashni tanlagan boʻlsangiz ham,
tarmoq zaifligini boshqarish uchun asosiy tushuncha muhim ahamiyatga ega.
Shuningdek, har bir IT mutaxassisi bilishi kerak boʻlgan zaifliklarni boshqarish
asoslarini belgilab beradi, shunda siz tarmoq xavfsizligini skanerlash vositangizdan
maksimal foyda koʻrasiz.bugungi kunda eng ommabop tarmoq xafsizligini
scanerlash vositalari boʻlib quyidagi dasturlar va vositalar xizmat qilmoqda:
Vulnerability Management Basics
Common Security Vulnerability Causes
Identify Vulnerability Risks
Vulnerability Management Techniques
Types of Vulnerability Scanners
What Do Vulnerability Scanners Do
Best Paid Tools
Best Free Tools
Vulnerability Monitoring Issues
Zaifliklarni boshqarish asoslari
Sizning IT-infratuzilmangiz himoyalanganligini bilasizmi? Agar oxirgi
foydalanuvchilar hozirda oʻz fayllariga kira olsalar ham va sizning tarmoqqa
ulanishingiz yaxshi koʻrinsa ham, siz oʻzingizning tarmog‗ingiz xavfsizligini
ta'minlay olmaysiz. Har qanday tarmoq yomon aktyorlar yoki zararli dasturlardan
foydalanishi mumkin boʻlgan ba'zi xavfsizlik teshiklariga ega. Maqsad ushbu
zaifliklarni iloji boricha minimallashtirishdir, bu sizning xavfsizligingiz uchun
tahdidlar doimiy ravishda oʻzgarib turganda sizning tarmog‗ingiz doimo ishlashini
va oʻzgarib turishini hisobga olib, doimiy vazifadir.
183
Zaifliklarni boshqarish koʻplab tarkibiy qismlardan iborat. Masalan, antivirus
dasturini oʻrnatish kifoya, deb oʻylashingiz mumkin, aslida u sizni tark etishga
moyildir
Zaif tomonlarni aniqlash - administratorlar ish stantsiyalari, serverlar,
xavfsizlik devorlari va boshqa narsalar orqali tarmoqdagi xavfsizlik teshiklarini
aniqlay olishlari kerak. Ushbu zaif tomonlarni iloji boricha koʻproq ushlab turish
uchun avtomatlashtirilgan dasturiy ta'minot kerak. Tasdiqlangan IT-resurslarga ega
boʻlgan juda kichik idoralar tarmoq xavfsizligini qoʻlda boshqarishga moyil
boʻlishi mumkin, ammo har qanday hajmdagi korxonalar avtomatlashtirilgan
vosita tomonidan vaqtni tejashga yordam berishadi.
Xatarlarni baholash - barcha zaifliklar bir xil favqulodda emas. Skanerlash
vositalari administratorlarga eng xavotirli muammolarni birinchi oʻringa
qoʻyishiga yordam berish uchun zaif tomonlarni tasniflashi va toifalashi mumkin.
Muammolarni hal qilish - ustuvor xatarlarni aniqlaganingizdan soʻng, ularni
hal qilish juda qiyin vazifa boʻlishi mumkin. Toʻg‗ri vosita sizga jihozlarni etkazib
berish jarayonini avtomatlashtirishga yordam beradi.
Yovuz niyatli shaxslar tomonidan tarmoqni buzish va ma'lumotlarni
oʻg‗irlashning son-sanoqsiz usullari mavjud. Ya'ni, xavfsizlik nuqtai nazaridan
umumiy zaifliklar mavjud. Har bir tarmoqni skanerlash vositasi ushbu
muammolarning barchasini hal qila olmaydi, ammo quyidagi tahdidlarning bir
nechtasini yoki barchasini birinchi oʻringa qoʻyishga yordam beradigan dasturiy
ta'minotni qidirishingiz kerak.
3.6.1-rasm. Tarmoq strukturasi.
Tarmoq tuzilishi - juda koʻp biznes tarmoqlari asosan "ochiq", ya'ni ruxsatsiz
foydalanuvchi kirish huquqini olganidan soʻng, ular tarmoqning barcha qismlariga
kirish imkoniyatiga ega. Ushbu zaiflikning oldini olish tarmoqni yaxshiroq
segmentatsiyasi va foydalanuvchi guruhining imtiyozlarini boshqarish orqali
amalga oshiriladi.
184
Noma'lum qurilmalar - Sizning tarmog‗ingizdagi aniqlanmagan yoki
boshqarilmaydigan aktivlar hech qachon yaxshi yangilik boʻlmaydi. Sizning
portlaringizga faqat tasdiqlangan qurilmalarning kirishiga ishonch hosil qilish
muhimdir.
Hisobni suiste'mol qilish - Afsuski, ba'zida insayderlar oʻzlarining
imtiyozlaridan suiste'mol qiladilar, maqsadga muvofiq yoki bexosdan maxfiy
ma'lumotlarning tarqalishiga yoki dasturlarning notoʻg‗ri tuzilishiga, qoʻshimcha
xavfsizlik teshiklariga sabab boʻladilar. Bundan tashqari, administratorlar standart
hisob
ma'lumotlariga
ruxsat
berishlari,
tizimda
foydalanilmaydigan
foydalanuvchilar yoki guruhlarni qoldirishlari yoki notoʻg‗ri imtiyozlarni
tayinlashlari mumkin, bularning barchasi xavfsizlik uchun xavf tug‗diradi.
Veb-konfiguratsiyadagi xatolar - Veb-sayt dasturining xavfsizligini
ta'minlash uchun tarqatilgan xizmatni rad etish hujumlari, HTTP-ning notoʻg‗ri
konfiguratsiyasi, muddati oʻtgan SSL / TLS sertifikatlari va xavfli kod kabi
muammolarni kuzatishingiz kerak.
Xavfsizlik xususiyatlari konfiguratsiyasi - Xavfsizlik sozlamalarini va
infratuzilmani qanday boshqarish xavf tug‗dirishi mumkin. Zaifliklarning oldini
olish uchun xavfsizlik devori yoki operatsion tizimning notoʻg‗ri sozlanishlarini
kuzatib boring.
Uchinchi tomon dasturlari - Endi hech kim Java-dan foydalanmasligining
sababi bor. Juda koʻp uchinchi tomon dasturlari qanday qilib qurilganligi yoki
qanday yuklab olinishi va amalga oshirilganligi sababli xavfsizlik teshiklarini
ochadi. Ushbu dasturlardan qochishdan tashqari, shubhali yuklashlar, ish stolini
uzoqdan baham koʻrish uchun xavfsiz dastur va umri tugashiga yaqin boʻlgan
dasturlarga e'tibor bering.
Yangilanishlar yetishmayapti - Tarmoqlarda xavfsizlik muammolarining
asosiy sabablaridan biri bu dasturiy ta'minot va proshivka konfiguratsiyasidagi
asosiy xatolar yoki tarmoq boʻylab konfiguratsiya darajalari notekis boʻlib qolish
holatlari. Xuddi shunday, yamalar mavjud boʻlsa ham, qurilmalar va dasturlarni
yangilash va yamoqlashda orqada qolish juda oson. Xakerlar ushbu boʻshliqlardan
tezda foydalanishi mumkin.
Zaif tomonlarning xavf-xatarlarini baholash
Zaiflik skanerlari koʻpincha xavf omillarining uzoq roʻyxatini tuzadi va
administratorlar kamdan-kam hollarda aniqlangan barcha xatarlarni tezda va
samarali hal qilish imkoniyatiga ega boʻladilar - shunchaki har bir elementni
baholash va hal qilish uchun juda koʻp mablag‘ kerak. Koʻpgina
avtomatlashtirilgan vositalar xavfning tizimda qancha vaqt boʻlganligi va tizimga
ta'siri katta yoki kichik boʻladimi kabi omillar yordamida hisoblab chiqilgan
185
xatarlarning yuqori darajadan pastgacha reytingini taqdim etadi.
Biroq, administratorlar, agar kerak boʻlsa, xatarlarni oʻzlari baholashga va
tahdidlarni baholashning asoslarini tushunishga tayyor boʻlishlari kerak, shunda
ular bunga javoban qasddan choralar koʻrishlari mumkin. Dastlab administratorlar
eng muhim zaifliklarni aniqlashlari va ushbu narsalarga ustuvor ahamiyat
berishlari kerak. Har bir element uchun oʻylab koʻring: agar yomon aktyor ushbu
xavfsizlik kamchiligidan foydalansa, bu qanday ta'sir qiladi? Maxfiy ma'lumotlar
xavf ostida emasmi? Ushbu xavfsizlik teshigi tarmoqning katta qismini xakerlarga
yoki cheklangan boʻlimga ochadimi?
Shuningdek, siz yomon aktyorning xavfsizlik kamchiligidan foydalanishi
ehtimolini koʻrib chiqmoqchisiz: ichki tarmoq va jismoniy kirish xodimlarning
harakatlari ta'sirida boʻlsa, tashqi tarmoq teshiklari sizning kompaniyangiz
ma'lumotlarini dunyoga ochiq qoldiradi, bu esa ancha xavfli. Bundan tashqari,
zaifliklarni notoʻg‗ri ijobiy emasligiga ishonch hosil qilish uchun ularni qayta
tekshirib koʻring - mavjud boʻlmagan muammo uchun resurslarni sarflashning
hojati yoʻq.
Xavfsizlik nuqsonlarini baholashning maqsadi shoshilinch e'tibor talab
qiladigan zaifliklarga ustuvor ahamiyat berishdir. Kam sonli IT-guruhlar
oʻzlarining yoʻllarini kesib oʻtadigan har bir elementga murojaat qilish uchun
cheksiz vaqt va resurslarga ega. Aslida, siz birinchi navbatda katta chipta
buyumlariga e'tiboringizni qaratishingiz kerak boʻladi, umid qilamanki sizning
xavfsizlik dasturiy ta'minotingiz yordamida avtomatlashtirilgan yordam.
Xavfsizlikni boshqarish boʻyicha eng yaxshi usullar
Xavfsizlikni skanerlash - bu sizning tarmog‗ingizdagi xavfsizlik
buzilishining oldini olish uchun juda muhim usuldir. Bundan tashqari, u
tarmoqning muhim tushunchalarini taqdim etishi mumkin boʻlgan boshqa
zaifliklarni boshqarish uslublari bilan qoplanadi:
Penetratsiyani sinash - bu qalamni sinash deb ham ataladi, bu asosan oʻz
tizimingizni kimdir oldin buzish bilan bog‗liq. Ma'lumotlarni buzish va
"oʻg‗irlash" orqali siz oʻzingizning hujum yuzangizni axloqiy jihatdan tekshirasiz
(yoki buni amalga oshirish uchun boshqa birovni yollaysiz). Bu xavfsizlik
nuqsonlarini aniqlashning yuqori samarali usuli boʻlishi mumkin, garchi bu vaqt
talab qiladigan va potentsial jihatdan qimmatga tushsa-da, muntazam ravishda
qoʻlda sinovdan oʻtkazishni faqat yirik, yaxshi manbalarga ega kompaniyalar
uchun foydali variantga aylantiradi.
Hujumni buzish va hujumni simulyatsiya qilish - bu qalamni sinashga
oʻxshaydi, ammo doimiy, avtomatlashtirilgan va miqdoriy hisoblanadi. Aslida, bu
sizning xavfsizlik choralaringizni muntazam sinov va tekshiruvdan oʻtkazib,
186
samaradorligini ta'minlashga imkon beradi. Hujumni buzadigan va hujumni
simulyatsiya qiladigan vositalar bozorda yangi va zaifliklarni skaner qilish
vositalaridan farq qiladi - chunki ular tashqi jamoalar tomonidan boshqariladi,
shuning uchun sotuvchiga ishonishingizga ishonchingiz komil boʻlishi kerak.
Asboblar aniqlikka urg‗u berganligi sababli, ular maxfiy ma'lumotlarning ta'siriga
olib kelishi mumkin, shuningdek ishlashga ta'sir qiladi.
Antivirusni kuzatish - antivirus dasturi juda mashhur, ammo u sizning
tarmog‗ingizni himoya qilish uchun cheklangan yondashuvni talab qiladi. Bu
tarmoq ichidagi zararli dasturlarni ushlash va yoʻq qilishga qaratilgan, shu bilan
birga uni birinchi navbatda tarmoqqa kirishiga toʻsqinlik qiladi. Ushbu antivirus
vositalari toʻlov xavfini, josuslarga qarshi dasturlar, troyan dasturlari va boshqa
shunga oʻxshash tahdidlarni hal qilishdan koʻra, tarmoq xavfsizligi boʻshliqlarini
boshqarish bilan kamroq aloqada.
Veb-ilovalarni skanerlash - Ichki tarmoqlar himoyaga muhtoj boʻlgan
yagona tashkilot emas. Veb-dasturlarni skanerlash vositalari hujumlarni
simulyatsiya qilish yoki orqa kodni tahlil qilish orqali veb-ilovalardagi zaifliklarni
qidiradi. Ular saytlararo skriptlarni, SQL in'ektsiyasini, yoʻllarni bosib oʻtishni,
xavfli konfiguratsiyalarni va boshqalarni olishlari mumkin. Ushbu vositalar zaiflik
skanerlari kabi oʻxshash printsip asosida ishlaydi.
Konfiguratsiyani boshqarish - Koʻpgina administratorlar nol kunlik
hujumlardan xavotirda boʻlishsa-da, notoʻg‗ri konfiguratsiyalar va yoʻqolgan
yamoqlarni koʻrsatadigan dalillar xakerlarga zarar etkazadigan asosiy zaif
joylardir. Koʻpgina administratorlar bunday xatarlarni bir necha oy yoki yillar
davomida tanimasdan yoki tuzatmasdan ochiq qoldiradilar, hatto tuzatishlar
mavjud boʻlsa ham. Ushbu xatolarni skanerlash va ularni tuzatish, aktivlar
oʻzgargan taqdirda ham, sizning tizimingizda barqarorlikni ta'minlashga yordam
beradi. Ushbu choralar, shuningdek, muvofiqlik uchun hal qiluvchi ahamiyatga ega
boʻlishi mumkin.
Zaif tomonlarni skanerlash va aniqlash turlari
Oʻzlarining zaifliklarini skanerlash strategiyasini rejalashtirayotgan
administratorlar ixtiyorida bir nechta yondashuvlar mavjud. Aslida, siz umumiy
xavfsizlik boshqaruvining bir qismi sifatida turli xil skanerlash turlarini sinab
koʻrishni xohlashingiz mumkin, chunki tizimingizni har xil tomondan sinab koʻrish
sizga barcha asoslarni qamrab olishga yordam beradi. Quyida aytib oʻtilganidek,
ikkita asosiy farq skanerlashning joylashuvi (ichki va tashqi) va koʻlami (keng
qamrovli va cheklangan) bilan bog‗liq.
Ichki va tashqi - ichki tarmoq tekshiruvi yordamida siz mahalliy intranetda
tahdidlarni aniqlashni xohlaysiz, bu sizga xavfsizlik teshiklarini ichkaridan
187
tushunishga yordam beradi. Xuddi shunday, administratorlar ishonchli
foydalanuvchilar yoki tarmoqqa kirish huquqiga ega boʻlgan foydalanuvchilar
uchun qaysi zaifliklarga kirish mumkinligini aniqlash uchun oʻz tarmog‗ini tizimga
kirgan foydalanuvchi sifatida sinab koʻrishlari kerak.
Boshqa tomondan, tashqi skanerlash, kengroq Internetdan baholashga
yaqinlashishning foydasi bor, chunki koʻplab tahdidlar qasddan va / yoki avtomatik
ravishda tashqi xakerlardan kelib chiqadi. Xuddi shu tarzda, qanday qilib
ma'lumotlar ishonchli kirishga ega boʻlmaganlarning qoʻliga tushishini tushunish
uchun, tajovuzkor sifatida tarmoqni skanerlash muhimdir.
Keng qamrovli va cheklangan - tarmoqdagi deyarli har qanday turdagi
qurilmalarni, shu jumladan serverlarni, ish stollarini, virtual mashinalarni,
noutbuklarni, mobil telefonlarni, printerlarni, konteynerlarni, xavfsizlik devorlarini
va kalitlarni hisobga olgan holda keng qamrovli skanerlash. Bu operatsion
tizimlarni, oʻrnatilgan dasturiy ta'minotni, ochiq portlarni va foydalanuvchi hisob
qaydnomasi ma'lumotlarini skanerlashni anglatadi. Bundan tashqari, skanerlashda
ruxsatsiz qurilmalar aniqlanishi mumkin. Ideal holda, keng koʻlamli skanerlash
bilan, hech qanday xavfni e'tiborsiz qoldirmaslik kerak.
Biroq, ushbu skanerlar oʻtkazuvchanlikdan foydalanishi mumkin va tez-tez
ishlatish maqsadga muvofiq emas. Xavfsizlikni yanada aniqroq koʻrsatish uchun
cheklangan skanerlar ish stantsiyalari yoki dasturiy ta'minot kabi muayyan
qurilmalarga qaratiladi.
Xavfsizlikni skanerlash va aniqlash uchun bir nechta eng yaxshi pullik
vositalarni ishlash jarayonini qarab chiqamiz:
1. (Network Configuration Manager) Tarmoqni sozlash menejeri yordamida
tarmoq xavfsizligini tekshirish
Agar siz xavfsizlik buzilishining oldini olish uchun tarmog‗ingizga aniq
oʻzgartirish kiritmoqchi boʻlsangiz, men SolarWinds® Network Configuration
Manager (NCM) ni tavsiya qilaman. Ba'zilar an'anaviy "skaner" vositasi deb
tasniflashlari mumkin emasligiga qaramasdan, NCM koʻp sotuvchili tarmoq
qurilmalarida konfiguratsiya muammolarini avtomatik ravishda aniqlashda juda
yaxshi ishlaydi va bir vaqtning oʻzida oʻnlab yoki yuzlab qurilmalarga dasturiy
ta'minotni tuzatishni tezkor ravishda oʻrnatishi mumkin. NCM sizga zaifliklarni
yaratishi ma'lum boʻlgan qurilma sozlamalarini osongina boshqarish imkonini
beradi; hatto qurilmalaringizga mos kelishini ta'minlash uchun oʻzingizning
tuzatish skriptlarini yaratishingiz mumkin. Konfiguratsiya xatolari va
yetishmayotgan yamalar potentsial xavfsizlik buzilishining eng katta manbalari
boʻlishi mumkinligi sababli, bu hujumlarni oldini olishning amaliy usuli va mening
fikrimcha, har qanday zaiflikni boshqarish strategiyasining zaruriy qismidir.
188
3.6.2-rasm. Konfiguratsiya natijasi oynasi.
NCM zaiflik skanerlarining eng muhim afzalliklarini taklif etadi. Masalan, u
Milliy zaifliklar ma'lumotlar bazasi va "Umumiy zaifliklar va ta'sirlar" ma'lumotlar
bazasi bilan birlashadi, shuning uchun xavfsizlikning eng muhim ustuvor
yoʻnalishi boʻlgan Cisco dasturiy ta'minotining zaifliklarini koʻrishingiz mumkin.
Shuningdek, u xavfsizlik devorlarini avtomatlashtirilgan boshqarish va qurilmalar
qachon qoʻshilishi yoki xizmat koʻrsatish muddati tugashiga yaqinligi haqidagi
tushunchalar orqali administratorning vaqtini va resurslarini tejashga yordam
beradi. Bundan tashqari, NCM zaifliklarni samarali boshqarish uchun juda muhim
hisobot xususiyatlarini taqdim etadi. Ushbu vosita yordamida siz toʻliq tarmoq
inventarizatsiyasini, konfiguratsiya oʻzgarishlarini hisobga olishni, amaldagi
muvofiqlik holatini tushunishni va xavfsizlikni oldindan rejalashtirishda yordam
beradigan boshqa hisobotlarni olasiz.
Biz NCMni qanday ishlashini koʻrish uchun 30 kunlik, toʻliq xususiyatli,
majburiyatsiz bepul sinov versiyasini yuklab olish orqali sinab koʻrishimiz
mumkin. Bunday keng qamrovli vosita uchun biz narxni oʻrtacha narxdan koʻproq
topishimiz kerak. Bundan tashqari, koʻplab SolarWinds mahsulotlari bir-biri bilan
yaxshi birlashadi.
3. ManageEngine Vulnerability Manager Plus dasturi orqali tarmoq
zaifligini tekshirish
ManageEngine VM dasturi oʻzining zaifligini baholash xususiyatlari bilan ba'zi
muhim tushunchalarni beradi. Qurilmalar, Windows tizimlari va ba'zi bir uchinchi
tomon dasturlaridagi zaifliklarni skanerlang va ularning yoshi va zoʻravonligi
boʻyicha darhol reytingga ega boʻling. ManageEngine Vulnerability Manager Plus
ma'lumotlar bazasi yondashuvidan koʻra, xavfsizlik muammolarini aniqlash uchun
anomaliyaga asoslangan strategiyadan foydalanadi.
189
3.6.3-rasm. ManageEnginedasturi interfeysi.
Ushbu vosita juda yaxshi imkoniyatlarni taqdim etadi. Antivirus dasturini
zamonaviyligini tekshirish uchun uni boshqarishda yordam berishdan tashqari,
xavfsizlik uchun xavf tug‗diradigan dasturlarni, shubhali maqsadlarda
foydalaniladigan portlarni va konfiguratsiya muammolarini aniqlashga imkon
beradi.
ManageEngine platformasiga kiritilgan ba'zi boshqaruv vositalari, shu
jumladan konfiguratsiyani joylashtirish va yamoqlarni boshqarish. Bundan
tashqari, nol kunlik zaifliklarni ushlab, ularni yumshatish uchun oldindan
tayyorlangan skriptlardan foydalanishingiz mumkin. Koʻp funksiyalariga qaramay,
ushbu dasturiy ta'minot odatda juda sodda, ammo kichik muhitlar uchun bu juda
murakkab boʻlishi mumkin. U 25 tagacha kompyuterda foydalanish uchun bepul.
4. Paessler PRTG dasturi orqali tarmoq zaifligini tekshirish
Ushbu vosita administratorlarga tarmoq, dasturlar, serverlar va boshqalarni
zaxiralashga imkon beradigan puxta infratuzilma monitoringini ta'minlaydi.
Platforma qurilmalardagi holat oʻzgarishini kuzatishi va har qanday muhim
oʻzgarishlar toʻg‗risida sizni ogohlantirishi mumkin, chunki g‗ayrioddiy harakatlar
hujumni koʻrsatishi mumkin. SNMP tuzoq ma'lumotlarini va port faoliyatini
skanerlash uchun paketli hidlashdan foydalanishi mumkin.
3.6.4-rasm. Paessler PRTG dasturi interfeysi.
190
PRTG - bu faqat monitoring vositasi, ya'ni boshqaruv yoki qaror bilan
avtomatlashtirilgan yordam koʻrsatmaydi. 100 yoki undan kam datchiklar uchun
bepul, shuningdek, cheksiz sensorlar bilan 30 kunlik bepul sinovni taqdim etadi, bu
sizga asbobning barcha imkoniyatlarini sinab koʻrishga imkon beradi.
4. BeyondTrust Retina Network Security Scanner dasturi orqali tarmoq zaifligini
tekshirish
3.6.5-rasm. BeyondTrust Retina dasturi interfeysi.
BeyondTrust Retina vositasi sizning tarmoq, veb-xizmatlar, konteynerlar,
ma'lumotlar bazalari, virtual muhitlar va hatto IOT qurilmalarini skanerlashi
mumkin. Uning oʻrnatilgan IOT muvofiqligi va tekshiruvlari u erda joylashgan
barcha brauzer vositalarida mavjud emas, shuning uchun agar siz bir qator
qurilmalarni boshqarishingiz kerak boʻlsa, bu juda yaxshi imkoniyat. Shu bilan
birga, u mavjudlik yoki ishlashga ta'sir qilmasdan skanerlash uchun moʻljallangan.
Ushbu dastur tahdidlarni anomaliyani aniqlashga emas, balki zaiflik bazasiga
taqqoslaydi.
Nazariy savollar:
1. Korxona xavfsizlik siyosatining axborot tizimida qanday aks ettirilishi kerak?
2. Operatsion tizimni tanlashda qanday muammolarni hisobga olish kerak?
3. Qanday diagnostika dasturlarini bilasiz?
4. SATAN dasturi qanday vazifalarni bajaradi?
5. Real Secure dasturi qaysi operatsion tizimlar ostida faoliyat koʻrsatib biladi?
191
Mustaqil ish topshiriqlari:
1. Rapid7 Nexpose dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini
aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
2. Tripwirew IP360 dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini
aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
3. Immuni web Discovery Projekts dasturi oraqli tarmoqni tahlil qiling va
tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
4. Acunetex dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
5. Intruder dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
6. Wireshark dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
7. Nmap dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
8. OpenVAS dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
9. Qualys Community Edition dasturi oraqli tarmoqni tahlil qiling va tarmoqning
zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
10. Burp Suite Community Edition dasturi oraqli tarmoqni tahlil qiling va
tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
11. Nikto 2 dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
12. Nets parker dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini
aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
13. W3AF dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
14. Arachini dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang,
hamda uning tahlillash jarayonini tavsiflab bering;
15. OpenSCAB dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini
aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
16. Comodo HackerProof dasturi oraqli tarmoqni tahlil qiling va tarmoqning
zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering;
17. Avtomatlashtirilgan axborot tizimlariga nisbatan mavjud boʻlgan xavflarni
qanday yoʻnalishlarga ajratish mumkinligini tavsiflang;
18. SSS (System Security Scanner) dasturning imkoniyatlari haqida to‟liq ma‟lumot
bering;
19. Internet Scanner SAFEsuite paketiniig umumiy imkoniyatlari haqida ma‟lumot
bering;
20. FireWall Scanner dasturi tarmoqlararo ekranda bajaradigan amallar haqida
ma‟lumot bering.
192
3.7. DASTURIY MAHSULOTLAR XAVFSIZLIGI
Reja:
1. Dasturiy mahsulotlar xavfsizligi muammolari
2. Dasturiy mahsulotlarda mavjud zaifliklar
3. Zararkunanda dasturlarning tahlili
4. Malwarebytes yordamida skanerlashni oʻrnatish va boshqarish
Tayanch iboralar: xavfsizlik, tahdid, dasturiy ta‟minot, ineksiya, zaiflik,
xotiraning toʻlib – toshishi, axborotni oqib chiqishi, manzil, xotira, stek, avariya,
bufer, quyi xotira manzili, yuqori xotira manzili, xotira boʻshliqlari, oʻrtadan turib
oʻzgartiriSh, oqim, soʻrov, xesh qiymat, tahlil, statik tahlil, dinamik tahlil.
Dasturiy mahsulotlar xavfsizligi muammolari
Dasturiy mahsulotlar xavfsizligi hozirgi kunda kelib, kriptografiya,
ruxsatlarni nazoratlash va xavfsizlik protokollari kabi muhim sanaladi. Bunga
sabab, axborotlarning vertual xavfsizligi dasturi vositalar orqali amalga oshiriladi.
Bundan kelib chiqadiki, agar dasturiy vosita tahdidga uchragan taqdirda, xavfsizlik
mexanizmi ham barbod boʻladi.
Barcha dasturiy vositalarda zaifliklar mavjud boʻlib, ularning muhimlik
darajalari turlichadir. Masalan, qiymati 165 mil. $ ni tashkil etgan NASA Mars
Lander, Mars sayyorasi yuzasiga qoʻnish vaqtida halokatga uchragan. Bungan
sabab esa, oddiy ingliz va metr uzunlik oʻlchovlari orasidagi farq sanalgan. Bundan
tashqari, Denver xalqaro ayroportidagi yuklarni ushlash tizimida foydalanilgan
dasturiy vositadagi kamchilik natijasida, 11 oy davomida kuniga
1 mil.$ dan
zarar koʻrilgan.
Dasturiy vositalarda xavfsizlik muammolarini mavjudligi bir nechta omillar
bilan belgilanadi:
– dasturiy vositalarning koʻplab dasturchilar tomonidan yozilishi
(komplekslilik);
– dasturiy mahsulotlar yaratilishida inson ishtiroki;
– dasturchining malakasi yuqori emasligi;
– dasturlash tillarining xavfsiz emasligi.
Yaratiladigan dasturiy vositalar oʻzida millionlab kodlarni tashkil etib, quyida
bularga aniq misollar keltirilgan.
193
3.7.1-jadval. Tizim va kodlar uzunligi
Tizim
Dasturdagi kodlar uzunligi
Netscape
17 mil.
Space
10 mil
Linuxkernel 2.6.0
5 mil
Windows XP
40 mil
Mac OS X 10.4
86 mil
Boeing 777
7 mil
Tahlillar natijasi shuni koʻrsatadiki har 10 000 qator kodda, 5 ta bag mavjud
boʻlar ekan. Boshqacha qilib aytilganda oʻrtacha 3 kbayt .exe faylda 50 taga yaqin
bag boʻladi.
Dasturiy vositalardagi mavjud tahdidlar odatda dasturlash tillari imkoniyatlari
bilan belgilanadi. Masalan, nisbatan quyi dasturlash tillari dasturchidan yuqori
malakani talab etgani bois, ularda koʻplab xavfsizlik muammolari paydo boʻladi.
Masalan, C#, Java dasturlash tillari C yoki C++ dasturlash tillariga nisbatan
xavfsizdir. Sababi bu dasturlash tillarida koʻplab muammolar avtomatik ravishda,
kompilyasiya jarayonida aniqlanadi.
Dasturiy mahsulotlarda mavjud zaifliklar
Odatda zararli dasturiy vositalar ikki turga boʻlanadi:
– dasturlardagi zaifliklar (atayin qilinmagan);
– zararkunanda dasturlar (atayin qilingan).
Birinchi turga asosan, dasturchi tomonidan yoʻl qoʻyilgan xatolik natijasida
kelib chiqqkan zararli dasturlar misol boʻlsa, ikkinchi turga buzg‗unchilik
maqsadida yozilgan maxsus dasturiy mahsulotlar (viruslar) misol boʻladi.
Quyida hozirda dasturiy vositalarda dasturchilar tomonidan yoʻl qoʻyiladigan
tahdid va kamchiliklar bilan tanishib chiqiladi.
Xotiraning toʻlib toshishi (Buffer overflow). Amalda koʻp uchraydigan
dasturlash tillaridagi kamchiliklar odatda, taqiqlangan formatdagi yoki hajmdagi
ma‘lumotlar kiritilishi natijasida kelib chiqadi. Bu turdagi tahdidlar ichida keng
tarqalgani bu – xotiraning toʻlib toshish tahdidi sanaladi.
Masalan, veb saytda foydalanuvchidan ma‘lumotlar kiritilishi talab etilsa
(ismi, familyasi, yili, va hak.), foydalanuvchi tomonidan kiritilgan
―ism maydonidagi ma‘lumot serverdagi N ta belgi hajmiga ega sohaga
yoziladi. Agar kiritilgan ma‘lumot uzunligi N dan katta boʻlgan holda, xotiraning
toʻlib toshishi hodisasi yuzaga keladi.
Agar buzg‗unchi tomonidan ―kerakli ma‘lumot kiritilsa, bu oʻz navbatida
kompyuterni buzulishiga olib keladi.
Quyida C dasturlash tilida yozilgan kod keltirilgan boʻlib, agar bu kod
kompilyasiya qilinsa xotiraning toʻlib toshishi hodisasi kelib chiqadi.
194
int main()
{
int buffer [10];
buffer [20] =37;
}
Sababi 10 bayt oʻlchamdagi xotiraning 20 baytiga ma‘lumot yozilmoqda. Bu
esa xotiraning ruxsat etilmagan manziliga murojaatni keltirib chiqaradi.
Agar dasturiy mahsulot autentifikatsiyani ta‘minlash maqsadida yaratilgan
boʻlib, autentifikatsiya natijasi bir bit bilan ifodalanadi. Agar xotiraning toʻlib
toshishi natijasida ushbu bit buzg‗unchi tomonidan muofaqiyatli oʻzgartirilsa Tridi
oʻzini Alisa deb tanishtirish imkoniyatiga ega boʻladi. Bu holat quyidagi 3.7.1–
rasmda keltirilgan. Bu erda F autentifikatsiyadan muvafaqiyatli oʻtilmaganligini
bildiradi. Agar Tridi F (0 ni) maydon qiymatini T (1 ga) oʻzgartirsa, dasturiy
ta‘minot Tridini Alisa sifatida taniydi va unga resurslaridan foydalanish
imkoniyatini yaratadi (3.7.2 – rasm).
3.7.1-rasm Xotira va mantiqiy bayroq
3.7.2 – rasm. Sodda xotirani toʻlib toshishi
Xotirani toʻlib toshish hodisasini chiqurroq oʻrganishdan oldin zamonaviy
kompyuterning xotira tuzilishi bilan tanishilib chiqiladi. Kompyuter xotirasining
soddalashgan koʻrinishi quyidagi 3.7.3 – rasmda keltirilgan.
3.7.3 – rasm. Xotiraning tuzilishi
195
Bu erda text madonida kodlar saqlanib, data sohasida static kattaliklar
saqlanadi. Help sohasi dinamik ma‘lumotlarga tegishli boʻlib, stack ni prosessor
uchun «keraksiz qog‗oz» vazifasini oʻtaydi. Masalan, dinamik lokal
oʻzgaruvchilar, funksiya parametlari, funksiyalarning qaytrish manzillari kabi
ma‘lumotlar stack da saqlanadi. Stack pointer yoki SP esa stackni eng yuqorisini
koʻrsatadi. Rasmda stackni quyidan yuqoriga chiqishi holati bilan ifodalangan.
Stackni avariyaga uchratish. Stackni avariyaga uchrash hodisasi asosan
xotirani toʻlib toshishi natijasida kelib chiqadi. Bu turdagi tahdidda Tridi
funksiyalarni chaqirilishi davomida stackni tekshiradi. Funksiyani chaqirish
davomida stackdan foydalanish tartibi quyidagi kodda keltirilgan.
void func(int a, int b)
{
char buffer[10];
}
void main()
{
func(l,2);
}
Qachonki func funksiyasi chaqirilganda funksiyaning parametrlari stack da
itarib chiqariladi (3.7.4 – rasm).
3.7.4 – rasm. Stackga misol
Bu erda stack funksiyani bajarilishi davomida buffer massivini yaratish uchun
foydalanilmoqda. Bundan tashqari stack funksiyani qaytaruvchi, funksiya bajarilib
boʻlinganidan keyin oʻtishi kerak boʻlgan manzilini ham oʻzida saqlaydi. Rasmda
koʻrsatilgani kabi buffer qaytuvchi manzildan (ret) dan yuqorida joylashgan, ya‘ni,
qaytaruluvchi manzildan soʻng buffer stackda yuklanadi. Natijada, agar xotirani
toʻlib toshishi yuzaga kelsa, u holda xotiraning ret sohasi qaytadan yoziladi. Bu
tahdid natijasida olinishi mumkin boʻlgan, real natija.
Agar Tridi tomonidan xotira toʻldirilsa va qaytaruvchi manzil tasodifiy bitlar
196
bilan toʻldirilsa, u holda dastur mavjud boʻlmagan manzilga sakraydi va tizim
avriyaga uchraydi (3.7.5 – rasm).
3.7.5 – rasm. Xotiraning toʻlib toshish muammosi
Bu holda dastur ishini toʻxtatgandan Tridi xursand boʻlishi aniq. Agar Tridi
yanada aqlliroq boʻlsa va buferni tasodifiy bitlar bilan emas, balki muhim xotira
manzili bilan toʻldirsa va bu xotira manziliga biror zararli dastur boʻlsa, u holda
jiddiyroq muammo boʻlishi aniq (3.7.6 – rasm).
3.7.6 – rasm. Zararli kodni yuklash
Bu holda Tridi quyidagi ikki muammoga duch kelishi mumkin. Birinchisi,
Tridi zararkunanda dusturni xotiraning qaysi manziliga yozilganini bilmaydi.
Ikkinchisi esa, stackda funksiyani qaytuvchi manzilini aniq bilmaydi.
Quyidagi ikki sodda xiyla natijasida, xotirani toʻlib toshish jarayonini
tezlashtirish mumkin. Birinchisi bu, zararkunanda dastur kodini xotira boʻshliqlari
bilan (NOP) toʻldirish boʻlsa, ikkinchisi esa, istalgan takrorlanuvchi qaytuvchi
manzilni qoʻyishdir (3.7.7 – rasm).
197
3.7.7 – rasm. Xotirani NOP bilan toʻldirish
Bu tahdid odatda koʻplab, dasturiy mahsulot uchun kerakli boʻlgan
serial kalitlarni buzishda keng foydalaniladi.
Oʻrtadan turib oʻzgartirish. C dasturlash tilida strcpy(buffer, input)
funksiyasi mavjud boʻlib, u input ma‘lumotni buffer ga koʻchirib yozishni bajaradi.
Bu holda xotirani toʻlib toshishidan saqlash uchun, input ma‘lumotni oʻlchamini
tekshirish talab etiladi. Bu himoya usuli faqat oʻlchamni tekshirib, ma‘lumot
tarkibini tekshirmaydi. Bu holda oʻrtadan
turib oʻzgartirish tahdidi boʻlishi mumkin.
Bunga quyidagicha misol keltirish mumkin. Masalan, foydalanuvchi
Veb sahifadan turib ma‘lumotlarni kiritdi va u quyidagi soʻrov shaklida ifodalandi:
http://www.things.com/orders/final&custID=l12&num=55A&qty=20&price=
10& shipping=5&total=205
Server tomonidan bu ma‘lumot quyidagicha tahlillanadi: foydalanuvchining
ID raqami 112 ga teng foydalanuvchi har birining narxi 10 $ dan boʻlgan 55 tartib
raqamli mahsulotdan 20 ta sotib oldi va 5 $ etkazib berish narxi bilan jami 205 $
dollar toʻlovni amalga oshirgan. Bu soʻrov server tomonidan tekshirilganida hech
qanday xatolik topilmadi.
Ammo Tridi bu qoʻrovni quyidagi soʻrov bilan almashtirsa,nima hodisa roʻy
beradi ?
http://www.things.com/orders/final&custID=112&num=55A&qty=20&price
=10& shipping=5&total=25
Bu soʻrov ham oldingisi kabi server tomonidan tekshirishdan muofaqqiyatli
oʻtadi, ammo uning manosi tamomila boshqa !!!
Tezkor murojat sharti tahdidi (Race condition yoki race hazard). Bu dasturiy
mahsulotning yoki elektron tizimning oʻzini tutish holati boʻlib, chiqish qiymati
boshqarib boʻlmas boshqa hodisalar ketma-ketligi yoki vaqtiga bog‗liq boʻladi.
198
Dasturlashda bu holda xatolik yuzaga kelib, ikkita signal birinchi chiqish uchun
harakat qiladi. Bu hodisa asosan, dasturlashda parallel hisoblashda (thread) yuzaga
keladi.
Quyida ikkita oqim tomonidan oʻz qiymatini birga oshirish uchun bajargan
tezkor murojati keltirilgan. Agar tizim toʻg‗ri ishlaganda quyidagi natija olinishi
shart edi.
3.7.8– rasm. Tiqilinch holati.
Ammo, tezkor murojaat natijasida quyidagi holat kelib chiqdi:
3.7.9– rasm. Tiqilinch holatdan chiqish holati.
Bu tahdid mavjud dasturiy mahsulotlarda time-of-check-to-time-of-use
(TOCTTOU) zaifligi mavjud boʻladi.
Odatda bu tahdidlarni oldini olishda dasturlash tillarida global oʻzgaruvchini
qulflab qoʻyish usullaridan foydalaniladi.
SQL ineksiya (SQL injection). SQL ineksiya tahdidi ma‘lumotlar bazasiga
tegishli boʻlgan tahdid boʻlib, SQL soʻrovlarga taqiqlangan belgilarni kiritish va
buning natijasida ma‘lumotlar bazasida boshqa natija olishga qaratilgan. Bu tahdid
turi eng koʻp uchraydigan tahdid turi boʻlib, uning hajmi yildan – yilga ortib
bormoqda.
Bu tahdid asosan taqiqlangan belgilarni tekshirmaslik natijasida kelib chiqadi.
Quyida ushbu zaiflikni oʻz ichiga olgan SQL soʻrovi keltirilgan:
statement = "SELECT * FROM users WHERE name = '" + userName + "';"
Bu soʻrovga asosan aynan kerakli foydalanuvchi nomi ma‘lumotlar bazasidan
qidirilmoqda. Agar bu soʻrov buzg‗unchi tomonidan user Name oʻrniga ' OR '1'='1
199
kiritilsa, quyidigi soʻrov hosil boʻladi:
SELECT * FROM users WHERE name = '' OR '1'='1';
Natijada ma‘lumotlar bazasidan barcha foydalanuvchilar toʻg‗risidagi
ma‘lumotlar chiqariladi. Bu erda quyidagi taqiqlangan belgilar birikmasidan ham
foydalanish mumkin.
' OR '1'='1' -' OR '1'='1' ({ ' OR '1'='1' /*
Bu tahdidlarni oldini olishda kiruvchi soʻrov maxsus belgilarga tekshirilishi
kerak. Ammo, bu soʻrovlarni kundan-kunga yangi turlari kelib chiqmoqda.
Zararkunanda dasturlarning tahlili
Dasturiy vositalar bilan uchrab turadigan tahdidlarning ikkinchisi bu – atayin
yozilgan zararli dasturiy vositalardir. Bunday dasturiy vositalar malakali
dasturchilar tomonidan yozilgan boʻlib, ular aniq maqsadga qaratilgan boʻladi. Bu
toifadagi dasturlarni aniqlashda va tahlillashda odatda statik va dinamik tahlillash
usullaridan keng foydalaniladi.
Har bir tahlillash oʻz navbatida sodda va murakkab tahlillashlarga boʻlinadi.
Sodda statik tahlillash. Zararkunanda dasturiy vositalarnining sodda statistik
tahlili deyilganda ular haqida dastlabki ma‘lumotlarni olishdan iborat boʻlgan tahlil
tushuniladi. Bu tahlil natijasida zararkunanda dasturlarning (ZD) kodlarning
tuzulishi, dasturiy tomondan tuzulishi, qaysi biblotekalardan foydalanganligi va h.k.
lar haqida ma‘lumot olish mumkin.
ZDlarni dastlabki tahlil qilishda antivirus vositalari keng foydalaniladi. Odatda
ikki turdagi, fayl signaturasiga asoslangan (masalan, Kasperskiy) va evristikaga
asoslangan (masalan, ESET NOD32)antivirus vositalaridan keng foydalaniladi.
Signaturaga asoslangan antivirus dasturlar ZD larni oʻzining bazasida mavjud yoki
mavjud emasligini tekshiradi. Bu esa ZD topishda har doim ham katta foyda
bermaydi. Evristikaga asoslangan antivirus vositalari signaturaga asoslangan
antiviruslarga qaraganda ancha keng imkoniyatga ega boʻlib, ZD larni topishda
keng foydalaniladi.
Amalda ZD statistik tahlil oʻtkazishda ular bir nechta antivirus vositalari
yordamida tekshiriladi va ulardan olingan natijalar tahlil etiladi. Ushbu vazifani
bajarishda http://www.virustotal.com/ onlayn ZD tahlili vositasi keng foydalaniladi.
Ushbu onlayn tahlillash vositasi nafaqat ZD bir nechta antivirus vositalari
yordamida testlaydi, balki ularning dasturiy tomondan tuzulishini va ular haqida
qoʻshimcha ma‘lumotlarni beradi.
ZD statistik tahlil qiliShda quyidagi usullardan foydalaniladi: XESH qiymat
asosida tahlillash. Xesh funksiyalash ZD aniqlash uchun
kerakli boʻladigan dastlabki tahlillash usullaridan biri boʻlib, unga asosan
200
ixtiyoriy xesh qiymatni hisoblab beruvchi algoritmlar asosida (masalan, MD5,
SHA1)ZD xesh qiymati hisoblanadi. Ushbu olingan xesh qiymat asosida
quyidagilarni aniqlash mumkin:
- Xesh qiymatni dasturning (masalan, tahlillanuvchi ZD) yorliqi sifatida
foydalanish;
- Olingan xesh qiymatni boshqa ZD tahlillovchi dasturlar uchun yuborish;
- Olingan xesh qiymatni onlayn tarzda qidiriSh va ZD roʻyxatida mavjud/
mavjud emasligini aniqlash.
ZD lardan “qatorlarni (strings)” aniqlash. Har bir dasturiy vosita
yaratilishida ma‘lum ketma-ketmaliklan iborat boʻlgan matn shaklidagi
ma‘lumotlardan foydalaniladi. Masalan, ―GDI32.DLL, ―99.124.22.1, ―Mail
system DLL is invalid.!Send Mail failed to send message va hak. Albatta,
yaratilgan dasturiy vositalar yakunida ular .exe, .dll fayl shakllarida assemblanadi.
Boshqa soʻz bilan aytganda, bu kengaytmadagi fayllar oʻn oltilik (hex)sanoq
sistemasida ifodalanadi (0x42, 0x41, 0x44BAD).Belgilarni 16 lik sanoq tizimiga
oʻtkazishda odatda ASCII (8-bit)va Unicode (16-bit)kodlash standartlaridan
foydalaniladi. Ushbu standartlarda har bir kelgan belgilar ketma-ketligi oxiri 0x00
bilan tugaydi. Buning manosi esa soʻzning tuguganligini anglatadi.
Siqilgan ZD. Odatda ZD vositalar statistik tahlillarga bardoshli boʻlishi uchun
ular siqiladi. Quyida haqiqiy va siqilgan holatdagi fayl koʻrinishi keltirilgan.
3.7.10-rasm. Siqilgan va haqiqiy fayl koʻrinishi
Portable Executable (PE)fayl formati. Ushbu fayl formati tarkibiga
yuklanuvchi, kutubxona fayl kengaytmalari kiradi (masalan, .cpl, .exe, .dll, .ocx,
.sys, .scr, .drv, .efi, .fon) va ular Windows OT uchun foydalaniladi. ZD larda
kutubhona fayllaridan asosan import (import)qilish orqali asosiy dasturga
bog‗lanadi. Ushbu bog‗lanish uch turda amalga oshirilishi mumkin: statik, dinamik
va yuklanganda.
Statik turdagi bog‗lanishlarga koʻra kutubxona fayllari toʻliq koʻchirilib
asosiy dastur ichiga tashlanadi. Bu turdagi bog‗lanishlar asosan UNIXva LinuxOT
da keng foydalaniladi. Bunda asosiy dastur kodi va kutubxonaga tegishli kodlarni
ajratish qiyin boʻladi.
201
Yuklanganda talab etiladigan bog‗lanishlar asosan ZD yaratishga keng
foydalanilib, unga asosan faqat funksiya chaqirilgan paytda bog‗lanish amalga
oshiriladi.
Koʻplab Windows OTlari boshqa dasturlarga oʻz resurslaridan foydalanishga
ruxsat beradi. PE fayllar oʻzida har bir kutubxona va kutubxonadagi funksiyalar
haqidagi ma‘lumotni saqlaydi.
Koʻplab mavjud DLL (Dynamic-link library) fayllar oʻzida koʻplab
funksiyalarni saqlaydi. Quyida WINDOWS OT ga tegishli DLL fayllar va ularning
vazifasi keltirilgan:
3.7.2-jadval. DLL fayllar va ularning vazifalari
DLL
Kernel32.dll
Advapi32.dll
User32.dll
Gdi32.dll
Ntdll.dll
WSock32.dll
va
Ws2_32.dll
Wininet.dll
Tavsifi
Ushbu DLL fayl keng tarqalgan boʻlib asosan oʻzak funksiyalardan
tashkil topgan, masalan, xotirani, fayllarni va qurilmani boshqarish va
unga egalik qilish
(http://www.geoffchappell.com/studies/windows/win32/kernel32/api/)
Ushbu DLL fayl WINDOWS OT ning kengaytirilgan imkoniyatlarini
boshqarishda, masalan, xizmatlarni va registorlarni boshqarishda
foydalaniladi
(http://www.geoffchappell.com/studies/windows/win32/advapi32/api/etw
/index.htm?tx=14).
Ushbu DLL fayl foydalanuvchi interfeysini tashkil etuvchilarni,
masalan, tugmalar, skrol barslar, foydalanuvchi harakatlariga javob
beruvchi vazifalarni bajaruvchi funksiyalardan iborat.
Ushbu DLL fayl grafik holatni namoyish etish va boshqarish
uchun kerakli boʻlgan funksiyalardan iborat.
Ushbu DLL fayl WINDOWS OT oʻzagining foydalanuvchi
rejimidagi koʻrinishini ifodalovchi funksiyalardan iborat. Ushbu
vazifalarni odatda Kernel32.dll va Advapi32.dll kutubxonasini
chaqirish orqali bajaradi, masalan, jarayonlarni boshqarish, vazifalarni
yashirish va hak.
Ushbu DLL fayllar tarmoqqa tegishli boʻlib, tarmoqqa tegishli boʻlgan
vazifalarni bajararidigan funksiyalardan iborat.
Ushbu
DLL
fayl
tarmoqning
yuqori
vazifalarini
bajaruvchi funksiyalardan iborat boʻlib, tarmoq protokollari, FTP,
HTTP, va NTP larni nazoratlaydi.
PE fayl sarlavhasi va boʻlimlari. PE fayllari sarlavhasi ularni import qilganda
qaraganda koʻproq ma‘lumotlarni oʻzida saqlaydi. PE fayllar bir nechta
boʻlimlardar iborat boʻlib, bu boʻlimlar va ularda saqlanadigan ma‘lumotlar
quyidagilar:
202
3.7.3–jadval. PE fayllar
.text
.rdata
.data
.idata
.edata
.pdata
.rsrc
.reloc
Ushbu boʻlim CPU da yuklanuvchi kodlardan iborat.
Dasturda mavjud global e‘lon qilingan faqat oʻqish huquqiga
ega ma‘lumotlardan tashkil topgan.
Dastur orqali boshqariladigan global ma‘lumotlarni saqlaydi.
Ba‘zida mavjud boʻladi va oʻzida import qilinadigan funksiya
ma‘lmotlarini saqlaydi. Ushbu boʻlim mavjud boʻlmasa, ushbu
holda ma‘lumotlar .rdata boʻlimida saqlanadi.
Ba‘zida mavjud boʻladi va oʻzida eksport qilinadigan funksiya
ma‘lmotlarini saqlaydi. Ushbu boʻlim mavjud boʻlmasa, ushbu
holda ma‘lumotlar .rdata boʻlimida saqlanadi.
64-bitli tizimlarda mavjud boʻladi va xatoliklarni tuzatiSh
ma‘lumotlarini saqlaydi.
Funksiyalarni bajarishda kerakli boʻlgan resurslarni oʻzida
saqlaydi.
Kutubxona fayllarini qayta joylashtirish uchun kerakli boʻlgan
ma‘lumotlarni saqlaydi.
PE sarlavhasi ZD tahlil qilishda kerak boʻladigan koʻplab muhim
ma‘lumotlarga ega. Ular quyidagi jadvalga keltirilgan:
3.7.3–jadval
Imports
ZD foydalanilgan kutubxona fayllari
Exports
Kutubxona ichidagi boshqa kutubxona/ dastur orqali
chaqirilgan funksiyalar
Time Date
Dastur kompilyasiya qilingan vaqti
Stamp
Sections
Fayldagi boʻlim nomi, uning xotiradagi va diskdagi
oʻlchami
Subsystem
Dasturni buyruqlar satri shaklida yoki foydalanuvchi
interfeysi shaklida ishlashini koʻrsatadi
Resources
Faylda mavjud ikonkalar, menyular, qatorlar va boshqa
malumotlar.
Murakkab statik tahlil. Sodda statik va dinamik tahlillash usullari
foydalanishda qulay sanalsada, zararkunandan dasturlar haqida toʻliq ma‘lumot
olishga imkon bermaydi. Shuning uchun amalda bu usullarning kengaytirilgan
shakli keng foydalaniladi. Murakkab statik tahlilning mohiyati teskari injinerlik
xossasidan foydalangan holda, ZD ni disassembrlash amali orqali tahlil qilishga
asoslangan. Labaratoriya ishining nazariy qismida x86 arxitekturasi va unda
dizassembrlash amali bilan tanishilib chiqiladi.
ZD yaratishda yuqorida dasturlash tilidan foydalaniladi va mashina kodini
203
hosil qilishda kompilyatorlardan foydalaniladi. Dizassembrlashda mashina kodidan
assembler kod hosil qilinadi va uni tahlillash orqali ZD haqida xulosa chiqariladi.
Quyida ushbu jarayonda keltirilgan:
3.7.11-rasm.Malware dasturi ishlash prinspi modeli.
Yuqoridagi 3.7.11 - rasmda keltirilgan soddalashtirilgan model quyida
keltirilgan olti turli darajalardan iborat:
Qurilma (Hardware). Qurilma darajasi fizik sath boʻlib, elektrik
sxemalardan iborat va bu qurilmalarda mantiqiy amallar, XOR, AND, OR va NOT
bajariladi. Sababi, fizik jixoz yoki qurilmani dasturiy tomondan boshqarish juda
qiyin.
Mikrokodlar (Microcode). Mikrokodlar sathi proshivka (firmware) sathi deb
ham ataladi. Mikrokodlar ma‘lum aniqlangan jixozlargi moʻljallangan boʻladi.
Ularning asosiy vazifasi yuqori mashina tilida yozilgan kodlarni qurilmaga
moslashtirib berish.
Mashina kodi (Machine code). Mashina kodi oʻn oltilik sanoq tizimida
yozilgan raqamlardan iborat boʻlib, protsessorni nima ish bajarishini belgilaydi.
Mashina kodi yuqori dasturlash tilida yozilgan kodlarni kompilyasiya qilish
jarayonida hosil qilinadi.
Quyi darajali dasturlash tillari (Low-level languages). Quyi darajali
dasturlash tillari inson oʻqiy oladigan kompyuter arxitekturasi ketma-ketligi holati
boʻlib, keng tarqalgan quyi darajali dasturlash tili bu – assembler tilidir. ZDlarni
mashina kodi orqali tahlil etish inson uchun murakkab sanalginligi sababli,
assembler tilida yozilgan kodlarni tahlil etish orqali ZD haqidama‘lumotlar olinadi.
Yuqori darajali dasturlash tillari (High-level languages). Koʻplab
dasturchilar yuqori darajali dasturlash tillaridan foydalangan holda oʻz ilovalarini
yaratadilar. Yuqori darajali dasturlash tillari mashina tilidan uzoq boʻlib, inson
204
tushinishi uchun ancha osondir. Yuqori dasturlash tillariga C,C++ va boshqalarni
olish mumkin. Bu dasturlash tilida yozilgan kodlar kompilyatorlar orqali mashina
kodiga aylantiriladi.
Izohlash tillari (Interpreted languages). Izohlash tillari eng yuqori darajali
tillar hisoblanadi. Koʻplab dasturchilar aynan shu tillardan, C#, Perl, .Net va
Javafoydalanadilar. Bu tillardan yozilgan kodlar mashina tiliga kompilyasiya
etilmaydi, balki baytkodlarda oʻtkaziladi. Baytkodlar dasturiy kodlarni oraliq
ifodalanishi boʻlib, interpritatorlar orqali mashina kodiga aylantiriladi.
ZD doimiy xotirada mashina tilining binar shaklida saqlanadi.
ZD dizassembrlanganda, binar holatdagi ZD kodini chiqishda assembler tiliga
oʻtkazish amalga oshiriladi.
Assembler tili bir nechta tillar toʻplami boʻlib, har bir til aynan bir
mikroprotsessor (x86, x64, SPARC, PowerPC, MIPS, va ARM) uchun
moʻljallangan boʻladi.
Hozirda keng tarqalgan shaxsiy kompyuterlardagi arxitektura bu x86 boʻlib,
keyinchalik yaratilgan AMD64 yoki Intel 64 arxitekturalari ham x86 ni qoʻllab
quvvatlaydi. Shuning uchun aksariyat, yaratuvchilar x86 arxitekturasiga
asoslangan ZD dasturlarni yaratadilar.
x86 arxitekturasi. Amalda foydalanilayotgan koʻplab arxitekturalar (Shu
jumladan x86 ham) Jon Fon Neyman arxitekturasidan kelib chiqqan (3.7.12-rasm).
3.7.12-rasm. Jon Fon Neyman arxitekturasi
Yuqoridagi rasmda keltirilganidek, CPU bir nechta tashkil etuvchilardan
iborat. Boshqaruv birlashmasi (Control Unit) registorlardan foydalangan holda
RAM dan koʻrsatmalarni oladi. Registorlarda bajarilishi kerak boʻlgan
koʻrsatmalar manzili saqlanadi. Registorlan CPUning asosiy ma‘lumot saqlovchi
qismi boʻlib, vaqti tejash uchun CPU ning RAM ga murojaat etishini kamaytiradi.
205
Arifmetik mantiqiy birlashma (Arithmetic logic unit, ALU) RAM dan olingan
koʻrsatmalarni registorlarga yoki xotiraga joylashtirishda foydalaniladi.
Asosiy xotira. Asosiy xotira (main memory, RAM) bitta dastur doirasida
quyidagi toʻrt boʻlimga boʻlinadi:
3.7.13-rasm. Asosiy xotira
Ma‟lumot (Data). Asosiy xotiraning bu boʻlimida dastur dastlabki
yuklanishida talab etilayotgan kattaliklar saqlanadi. Bu kattaliklar koʻp hollarda
statik kattaliklar deb atalishi yoki dasturning ixtiyoriy qismidan chaqiriluvchi
global kattaliklar deb atalishi ham mumkin.
Kod (Code). Kod CPU tomonidan dastur vazifasini bajarish uchun kerakli
boʻlgan koʻrsatmalarni oʻz ichiga oladi. Kod dastur bajarilishini va dastur vazifasi
tashkil etilishini boshqaradi.
Uyum (Heap). Uyum dastur bajarilishi davomida dinamik xotira vazifasida,
yangi qiymatni hosil qilishda, joylashtirishda, kerak boʻlmagan qiymatlarni
oʻchirib tashlashda foydalaniladi.
Stek (Stack). Steklar funksiyalardagi lokal oʻzgaruvchilar va parametrlar
uchun foydalaniladi va dastur oqimini boshqarishda yordam beradi.
Yuqoridagi rasmda keltirilgan rasmdagi boʻlimlar tartibi xususiy boʻlib, xotira
boʻylab turli hollarda joylishishi mumkin.
Hujumlarni aniqlash tizimlari
Tashkilotlarda himoyalash bilan bog‗liq boʻlgan muammolarni echish uchun
aksariyat hollarda qisman yondashishlardan foydalanishadi. Bu yondashishlar,
odatda, avvalo foydalana oluvchi resurslarning joriy darajasi orqali aniqlanadi.
Undan tashqari, xavfsizlik ma‘murlari koʻpincha oʻzlariga tushunarli boʻlgan
xavfsizlik xavf-xatarlariga reaksiya koʻrsatishadi. Aslida xavf-xatarlar juda koʻp
boʻlishi mumkin. Korporativ axborot tizimini faqat qat‘iy joriy nazorati va
xavfsizlikning umumiy siyosatini ta‘minlovchi kompleks yondashish xavfsizlik
xavf-xatarlarini anchagina kamaytirishi mumkin.
206
Oxirgi vaqtda turli kompaniyalar tomonidan qator yondashishlar ishlab
chiqildiki, bu yondashishlar nafaqat mavjud zaifliklarni aniqlashga, balki
oʻzgargan eski yoki paydo boʻlgan yangi zaifliklarni aniqlashga va ularga mos
himoyalash vositalarini qarshi qoʻyishga imkon beradi. Xususan, ISS(Internet
Security Systems) kompaniyasi tomonidan xavfsizlikni adaptiv boshqarish modeli
ANS (Adaptive Network Security) ishlab chiqildi.
Xavfsizlikka adaptiv yondashish, toʻg‗ri loyihalangan va yaxshi
boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt
rejimida nazoratlash, aniqlash va ularga reaksiya koʻrsatishga imkon beradi.
Tarmoqning adaptiv xavfsizligi quyidagi asosiy uchta element orqali
ta‘minlanadi:
– xavf-xatarlarni baxolash;
– himoyalanishni tahlillash;
– hujumlarni aniqlash.
Xavf-xatarlarni baholash. Xavf-xatarlarni (keltiradigan zararning jiddiylik
darajasi boʻyicha), tarmoq qism tizimlarini (jiddiylik darajasi boʻyicha), taxdidlarni
(ularning amalga oshirilishi extimolligi boʻyicha) aniqlash va rutbalashdan iborat.
Tarmoq konfiguratsiyasi muttasil oʻzgarishi sababli, xavf-xatarlarni baholash
jarayoni ham uzluksiz oʻtkazilishi lozim. Korporativ axborot tizimining
himoyalash tizimini qurish xavf-xatarlarni baxolashdan boshlanishi lozim.
Himoyalanishni tahlillash - tarmoqning zaif joylarini qidirish. Tarmoq
ulanishlardan, uzellardan, xostlardan, ishchi stansiyalardan, ilovalardan va
ma‘lumot bazalaridan tarkib topgan. Bularning barchasi himoyalanishlar
samaradorligining hamda noʻmalum zaifliklarining aniqlanishiga muxtoj.
Himoyalanishni tahlillash texnologiyasi tarmoqni adqiqlash, nozik joylarini topish,
bu ma‘lumotlarni umumlashtirish va ular boʻyicha hisobot berish imkoniyatiga
ega. Agar bu texnologiyani amalga oshiruvchi tizim adaptiv komponentga xam ega
boʻlsa, aniqlangan zaifliklarni avtomatik tarzda bartaraf etish mumkin.
Himoyalanishni tahlillash texnologiyasi tarmoq xavfsizligi siyosatini, uni tashkilot
tashqarisidan yoki ichkarisidan buzishga urinishlardan oldin, amalga oshirishga
imkon beruvchi ta‘sirchan usul hisoblanadi.
Himoyalanishni tahlillash texnologiyasi tomonidan identifikatsiyalanuvchi
muammolarning ba‘zilari quyidagilar:
– tizimlardagi "teshiklar" (back door) va troyan oti xilidagi dastur;
– kuchsiz parollar;
– himoyalanmagan tizimdan suqilib kirishga va "xizmat qilishdan voz
kechish" xilidagi hujumlarga ta‘sirchanlik;
– operatsion tizimlardagi zaruriy yangilanishlarning yoʻqligi;
– tarmoqlararo ekranlarning, Web-serverlarning va ma‘lumotlar bazasining
207
notoʻgri sozlanishi va h.
Hujumlarni aniqlash - korporativ tarmoqdagi shubhali harakatlarni baxolash
jarayoni. Hujumlarni aniqlash operatsion tizim va ilovalarni qaydlash jurnallarini
yoki real vaqtdagi trafikni tahlillash orqali amalga oshiriladi. Tarmoq uzellari yoki
segmentlarida joylashtirilgan hujumlarni aniqlash komponentlari turli xodisalarni,
xususan, ma‘lum zaifliklardan foydalanuvchi harakatlarni xam baxolaydi.
Tarmoq axborotini tahlillash usullari. Mohiyati boʻyicha, hujumlarni
aniqlash jarayoni korporativ tarmoqda boʻlayotgan shubhali harakatlarni baholash
jarayonidir. Boshqacha aytganda hujumlarni aniqlash-hisoblash yoki tarmoq
resurslariga yoʻnaltirilgan shubhali harakatlarni identifikatsiyalash va ularga
reaksiya koʻrsatish jarayoni. Hozirda hujumlarni aniqlash tizimida quyidagi usullar
ishlatiladi:
– statistik usul;
– ekspert tizimlari;
– neyron tarmoqlari.
Statistik usul. Statistik yondashishning asosiy afzalligi — allaqachon ishlab
chiqilgan va oʻzini tanitgan matematik statistika apparatini ishlatish va sub‘ekt
harakteriga moslash.
Avval tahlillanuvchi tizimning barcha sub‘ektlari uchun profillar aniqlanadi.
Ishlatiladigan profillarning etalondan har qanday chetlanishi ruxsat etilmagan
foydalanish hisoblanadi. Statistik usullar universal hisoblanadi, chunki mumkin
boʻlgan hujumlarni va ular foydalanadigan zaifliklarni bilish talab etilmaydi.
Ammo bu usullardan foydalanishda bir qancha muammolar paydo boʻladi:
1. Statistik tizimlar xodisalar kelishi tartibiga sezuvchanmaslar; ba‘zi hollarda
bir xodisaning oʻzi, kelishi tartibiga koʻra anomal yoki normal faoliyatni
xarakterlashi mumkin.
2. Anomal faoliyatni adekvat identifikatsiyalash maqsadida hujumlarni
aniqlash tizimi tomonidan kuzatiluvchi xarakteristikalar uchun chegaraviy
(boʻsag‗aviy) qiymatlarni berish juda qiyin.
3. Statistik usullar vaqt oʻtishi bilan buzg‗unchilar tomonidan shunday
"oʻrnatilishi" mumkinki, hujum harakatlari normal kabi qabul qilinadi.
Ekspert tizimlari. Ekspert tizimi odam-ekspert bilimlarini qamrab oluvchi
qoidalar toʻplamidan tashkil topgan. Ekspert tizimidan foydalanish hujumlarni
aniqlashning keng tarqalgan usuli boʻlib, hujumlar xususidagi axborot qoidalar
koʻrinishida ifodalanadi. Bu qoidalar harakatlar ketma-ketligi yoki signaturalar
koʻrinishida yoziliShi mumkin. Bu qoidalarning har birining bajarilishida ruxsatsiz
faoliyat mavjudligi xususida qaror qabul qilinadi. Bunday yondashishning muhim
afzalligi — yolg‗on trevoganing umuman boʻlmasligi.
Ekspert tizimining ma‘lumotlari bazasida hozirda ma‘lum boʻlgan aksariyat
208
hujumlar ssenariyasi boʻlishi lozim. Ekspert tizimlari, dolzarblikni saqlash
maqsadida, ma‘lumotlar bazasini muttasil yangilashni talab etadi. Garchi ekspert
tizimlari qaydlash jurnallaridagi ma‘lumotlarni koʻzdan kechirishga yaxshi
imkoniyatni tavsiya qilsada, soʻralgan yangilanish e‘tiborsiz qoldirilishi yoki
ma‘mur tomonidan qoʻlda amalga oshirilishi mumkin. Bu eng kamida, ekspert
tizimi imkoniyatlarining boʻshashiga olib keladi.
Ekspert tizimlarining kamchiliklari ichida eng asosiysi - noma‘lum
hujumlarni akslantira olmasligi. Bunda oldindan ma‘lum hujumning xatto ozgina
oʻzgarishi hujumlarni aniqlash tizimining ishlashiga jiddiy toʻsiq boʻlishi mumkin.
Neyron tarmoqlari. Hujumlarni aniqlash usullarining aksariyati qoidalar yoki
statistik yondashish asosida nazoratlanuvchi muhitni tahlillash shakllaridan
foydalanadi. Nazoratlanuvchi muxit sifatida qaydlash jurnallari yoki tarmoq trafigi
koʻriliShi mumkin. Bunday tahlillash ma‘mur yoki hujumlarni yaniqlash tizimi
tomonidan yaratilgan, oldindan aniqlangan qoidalar toʻplamiga tayanadi.
Hujumni vaqt boʻyicha yoki bir necha niyati buzuq odamlar oʻrtasida xar
qanday boʻlinishi ekspert tizimlar yordamida aniqlashga qiyinchilik tugdiradi.
Hujumlar va ular usullarining turli-tumanligi tufayli, ekspert tizimlari qoidalarining
ma‘lumotlar bazasining xatto doimiy yangilanishi xam hujumlar diapazonini aniq
identifikatsiyalashni kafolatlamaydi.
Neyron tarmoqlaridan foydalanish ekspert tizimlarining yuqorida keltirilgan
muammolarni bartaraf etishning bir usuli hisoblanadi. Ekspert tizimlari
foydalanuvchiga
koʻrilayotgan
xarakteristikalar
qoidalar
ma‘lumotlari
bazasidagiga mos kelishi yoki mos kelmasligi xususida aniq javob beraolsa,
neyrotarmoq axborotni tahlillaydi va ma‘lumotlarni aniqlashga oʻrgangan
xarakteristikalariga mos kelishini baxolash imkoniyatini taqdim etadi.
Neyrotarmoqli ifodalashning moslik darajasi 100%ga etishi mumkin, ammo
tanlash xaqiqiyligi tamoman qoʻyilgan masala misollarini tahlillash sifatiga bogliq.
Avval predmet soxasining oldindan tanlab olingan misolida neyrotarmoqni
toʻgri identifikatsiyalashga "oʻrgatishadi". Neyrotarmoq reaksiyasi tahlillanadi,
qoniqarli natijalarga erishish maqsadida tizim sozlanadi. Neyrotarmoq xam vaqt
oʻtishi bilan, predmet soxasi bilan bogliq ma‘lumotlarni tahlillashni oʻtkazishiga
qarab "tajriba orttiradi".
Neyrotarmoqlarning suiiste‘mol qilinishni aniqlashdagi muxim afzalligi,
ularning atayin qilinadigan hujumlar xarakteristikalarini "oʻrganish" va tarmoqda
oldin kuzatilganiga oʻxshamagan elementlarni identifikatsiyalash qobiliyatidir.
Yuqorida tavsiflangan hujumlarni aniqlash usullarining har biri afzalliklarga
va kamchiliklarga ega. Shu sababli, xozirda tavsiflangan usullarning faqat
bittasidan foydalanuvchi tizimni uchratish qiyin. Odatda, bu usullar birgalikda
ishlatiladi.
209
Hujumlarni aniqlash tizimlarining turkumlanishi. Hujumlarni aniqlash
tizimlari IDS (Intrusion Detection System)da ishlatiluvchi hujumlarni aniqlovchi
mexanizmlar bir necha umumiy usullarga asoslangan. Ta‘kidlash lozimki, bu
usullar bir-birini inkor etmaydi. Aksariyat tizimlarda bir necha usullarning
kombinatsiyasidan foydalaniladi.
Hujumlarni aniqlash tizimlari quyidagi alomatlari boʻyicha turkumlanishi
mumkin:
– reaksiya koʻrsatish usuli boʻyicha;
– hujumlarni fosh etish usuli boʻyicha;
– hujum xususidagi axborotni yigish usuli boʻyicha.
Reaksiya koʻrsatish usuli boʻyicha passiv va aktiv IDSlar farqlanadi. Passiv
IDS lar hujum faktlarini qaydlaydi, ma‘lumotlarni jurnal fayliga yozadi va
ogoxlantirishlar beradi. Aktiv IDSlar, masalan, tarmoqlararo ekranni qayta
konfiguratsiyalash yoki marshrutizatordan foydalanish roʻyxatini generatsiyalash
bilan hujumga qarshi harakat qilishga urinadi.
Hujumlarni fosh etish usuli boʻyicha IDSlarni quyidagi ikkita kategoriyaga
ajratish qabul qilingan:
– anomal hatti-harakatni aniqlash (anomaly-based);
– suiste‘molliklarni aniqlash (misuse detection yoki signature- based).
Anomal hatti-harakatni aniqlash yoʻli bilan hujumlarni aniqlash texnologiyasi
quyidagi gipotezaga asoslangan. Foydalanuvchining anomal hatti-harakati (ya‘ni
hujumi yoki qandaydir g‗arazli harakati) — normal hatti-harakatdan chetlashish.
Anomal hatti-harakatga misol tariqasida qisqa vaqt oralig‗ida ulanishlarning katta
sonini, markaziy protsessorning yuqori yuklanishini va h. koʻrsatish mumkin.
Agar foydalanuvchining normal hatti-harakati profilini bir ma‘noda tavsiflash
mumkin boʻlganida, har qanday undan chetlanishlarni anomal hatti-harakat sifatida
identifkatsiyalash mumkin boʻlar edi. Ammo, anomal hatti-harakat har doim ham
hujum boʻlavermaydi. Masalan, tarmoq ma‘muri tomonidan yuborilgan koʻp sonli
soʻrovlarni hujumlarni aniqlash tizimi "xizmat koʻrsatishdan voz kechish" xilidagi
hujum sifatida identifikatsiyalashi mumkin.
Ushbu texnologiya asosidagi tizimdan foydalanilganda ikkita keskin holat yuz
berishi mumkin:
– hujum boʻlmagan anomal hatti-arakatni aniqlash va uni hujumlar
– sinfiga kiritish;
– anomal hatti-harakat ta‘rifiga mos kelmaydigan hujumlarni oʻtkazib
yuborish. Bu holat hujum boʻlmagan anomal hatti harakatni hujumlar sinfiga
kiritishga nisbatan xavfliroq hisoblanadi.
Bu kategoriya tizimlarini sozlashda va ekspluatatsiyasida ma‘mur quyidagi
qiyinchiliklarga duch keladi:
210
– foydalanuvchi profilini qurish sermehnat masala boʻlib, ma‘murdan katta
dastlabki ishlarni talab etadi.
– yuqorida keltirilgan ikkita keskin harakatlardan birining paydo boʻlishi
ehtimolligini pasaytirish uchun foydalanuvchi hatti-harakatining chegaraviy
qiymatlarini aniqlash zarur.
Anomal xatti-harakatlarni aniqlash texnologiyasi hujumlarning yangi xilini
aniqlashga moʻljallangan. Uning kamchiligi - doimo "oʻrganish" zaruriyati.
Suiste‘molliklarni aniqlash yoʻli bilan hujumlarni aniqlash texnologiyasining
mohiyati hujumlarni signatura koʻrinishida tavsiflash va ushbu signaturani
nazoratlanuvchi makonda (tarmoq trafigida yoki qaydlash jurnalida) qidirishdan
iborat. Hujum signaturasi sifatida anomal faoliyatni xarakterlovchi harakatlar
shabloni yoki simvollar satri ishlatilishi mumkin. Bu signaturalar virusga qarshi
tizimlarda ishlatiluvchi ma‘lumotlar bazasiga oʻxshash ma‘lumotlar bazasida
saqlanadi. Ta‘kidlash lozimki, virusga qarshi rezident monitorlar hujumlarni
aniqlash tizimlarining xususiy holi hisoblanadi. Ammo bu yoʻnalishlar boshidan
parallel rivojlanganlari sababli, ularni ajratish qabul qilingan. Ushbu xil tizimlar
barcha ma‘lum hujumlarni aniqlasada, yangi, hali ma‘lum boʻlmagan hujumlarni
aniqlay olmaydi.
Bu tizimlarni ekspluatatsiyasida ham ma‘murlarga muammolarni duch keladi.
Birinchi muammo - signaturalarni tavsiflash mexanizmlarini, ya‘ni hujumlarni
tavsiflovchi tillarni yaratish. Ikkinchi muammo, birinchi muammo bilan bogliq
boʻlib, hujumlarni shunday tavsiflash lozimki, uning barcha modifikatsiyalarini
qaydlash imkoni tug‗ilsin.
Hujum xususidagi axborotni yig‗ish usuli boʻyicha turkumlash eng ommaviy
hisoblanadi:
– tarmoq sathida hujumlarni aniqlash (network-based);
– xost sathida hujumlarni aniqlash (host-based);
– ilova sathida hujumlarni aniqlash (application-based).
Tarmoq sathida hujumlarni aniqlash tizimida tarmoqdagi trafikni eshitish
orqali niyati buzuq odamlarning mumkin boʻlgan harakatlari aniqlanadi. Hujumni
qidirish "xostdan-xostgacha" prinsipi boʻyicha amalga oshiriladi. Ushbu xilga
taalluqli tizimlar, odatda hujumlar signaturasidan va "bir zumda" tahlillashdan
foydalanib, tarmoq trafigini tahlillaydi. "Bir zumda" tahlillash usuliga binoan
tarmoq trafigi real yoki unga yaqinroq vaqtda monitoringlanadi va mos aniqlash
algoritmlaridan foydalaniladi. Koʻpincha ruxsatsiz foydalanish faoliyatini
xarakterlovchi trafikdagi ma‘lum satrlarni qidirish mexanizmlaridan foydalaniladi.
Xost sathida hujumlarni aniqlash tizimi ma‘lum xostda niyati buzuq
odamlarni monitoringlash, detektirlash va harakatlariga reaksiya koʻrsatishga
atalgan. Tizim himoyalangan xostda joylashib, unga qarshi yoʻnaltirilgan
211
harakatlarni tekshiradi va oshkor qiladi. Bu tizimlar operatsion tizim yoki
ilovalarning qaydlash jurnallarini tahlillaydi. Qaydlash jurnallarini tahlillash
usulini amalga oshirish oson boʻlsada, u quyidagi kamchiliklarga ega:
– jurnalda qayd etiluvchi ma‘lumotlar xajmining kattaligi nazoratlanuvchi
tizim ishlashi tezligiga salbiy ta‘sir koʻrsatadi;
– qaydlash jurnalini tahlillashni mutaxassislar yordamisiz amalga oshirib
boʻlmaydi;
– xozirgacha jurnallarni saqlashning unifikatsiyalangan formati mavjud emas;
– qaydlash jurnallaridagi yozuvni tahlillash real vaqtda amalga oshirilmaydi.
IDSning uchinchi xili ma‘lum ilovadagi muammolarni qidirishga asoslangan.
Malwarebytes yordamida skanerlashni oʻrnatish va boshqarish
Malwarebytes Free - bu Windows, macOS yoki Android uchun eng mashhur
va eng koʻp ishlatiladigan zararli dasturlarga qarshi dastur va yaxshi sabablarga
koʻra. U boshqa dasturiy ta'minot oʻtkazib yuborishga moyil boʻlgan koʻplab
zararli dasturlarni yoʻq qilishga qodir, bu sizga hech qanday xarajat talab qilmaydi.
Yuqtirilgan qurilmani tozalash haqida gap ketganda, Malwarebytes har doim bepul
boʻlgan va biz uni zararli dasturlarga qarshi kurashda muhim vosita sifatida tavsiya
etamiz.
Agar kompyuteringizda yoki telefoningizda zararli dastur yuqtirgan boʻlsa,
uni skanerlashingiz va uni Malwarebytes yordamida bepul olib tashlashingiz
mumkin. Reklama dasturini olib tashlash, brauzerni oʻg‗irlab ketish va boshqa
zararli dasturlarni kompyuteringizda tekshirish uchun siz Malwarebytes yordamida
skanerlashni oʻrnatishingiz va ishga tushirishingiz mumkin.
Agar sizning kompyuteringiz Windows 10, Windows 8 yoki Windows 7 dan
foydalanayotgan boʻlsa, biz uni zararli dasturlarni troyan dasturlari, brauzerni
oʻg‗irlab ketuvchilar, reklama dasturlari va boshqa turdagi dasturlarni tekshirish
uchun Malwarebytes Free dasturidan foydalanishimiz mumkin. Buning uchun,
quyidagi amallarni bajarishimiz kerak:.
1-qadam. Qidiruv tizimiga kirib download Malwarebytes Fee deb yozamiz va uni
yuklab olishimiz kerak;
2-qadam. Malwarebytes-ni oʻrnatish faylini ikki marta bosing
Malwarebytes-ni yuklab olishni tugatgandan soʻng, kompyuteringizga
Malwarebytes-ni oʻrnatish uchun MBSetup faylini ikki marta bosing. Koʻpgina
hollarda, yuklab olingan fayllar Yuklashlar papkasida saqlanadi.
212
3.7.14-rasm. MBSetup faylini yuklash oynasi
Sizga Malwarebytes-ga qurilmangizga oʻzgartirish kiritishga ruxsat berishni
xohlaysizmi, foydalanuvchi hisobini boshqarish pop-upi taqdim etilishi mumkin.
Agar shunday boʻladigan boʻlsa, Malwarebytes-ni oʻrnatishda davom etish uchun
"Ha" tugmasini bosishingiz kerak;
3.7.15-rasm. MBSetup faylini yuklashni yakunlash.
3-qadam. Malwarebytes-ni oʻrnatish uchun ekrandagi koʻrsatmalarga amal
qiling.
Malwarebytes-ni oʻrnatish boshlanganda siz Malwarebytes-ni oʻrnatish ustasini
koʻrasiz, u sizni oʻrnatish jarayonida boshqaradi. Malwarebytes oʻrnatuvchisi avval
ushbu dasturni qaysi turdagi kompyuterda oʻrnatayotganingizni soʻraydi, Shaxsiy
kompyuter yoki Ish kompyuterini bosing
213
3.7.16-rasm. Shaxsiy kompyuterni tanlash.
Keyingi ekranda kompyuteringizga zararli dasturlarni oʻrnatish uchun
"Install" tugmasini bosing.
3.7.17-rasm. O‟rnatish oynasi.
Malwarebytes-ni oʻrnatishingiz bilan dastur Malwarebytes-ga xush kelibsiz
ekranida ochiladi. " Get started " tugmasini bosing.
4-qadam. Use Malwarebytes free tugmasini tanlang
Malwarebytes-ni oʻrnatgandan soʻng, sizdan Bepul va Premium versiyasini
tanlash talab qilinadi. Malwarebytes Premium nashri real vaqtda skanerlash va
toʻlov dasturini himoya qilish kabi profilaktika vositalarini oʻz ichiga oladi, ammo
biz kompyuterni tozalash uchun Bepul versiyasidan foydalanamiz.
" Use Malwarebytes Free " tugmasini bosing.
214
3.7.18-rasm. Malwarebytesdan bepul foydalanish tugamsi.
5-qadam. ―Scan‖ tugmasini bosing
Kompyuteringizni Malwarebytes bilan skanerlash uchun "Scan" tugmasini
bosing. Zararli dasturlar avtomatik ravishda antivirus ma'lumotlar bazasini
yangilaydi va kompyuteringizni zararli dasturlarni tekshirishni boshlaydi
3.7.19-rasm. Malwarebytesda skannerlash oynasi.
6-qadam. Zararli dasturlarni skanerlash jarayoni tugashini kutamiz. Zararli
dastur dasturlari va boshqa zararli dasturlar uchun kompyuteringizni tekshiradi.
Ushbu jarayon bir necha daqiqa davom etishi mumkin, shuning uchun biz sizga
yana bir narsa qilishni maslahat beramiz va vaqti-vaqti bilan skaner holatini
tekshirib, qachon tugaganligini bilib olamiz.
215
3.7.20-rasm. Malwarebytesda skannerlash jarayonnini to‟xtash yoki tugatish.
7-qadam. ―Quarantine‖. Tugmasini bosing.
Tekshiruv tugagandan soʻng, sizga Malwarebytes aniqlagan zararli dastur
infektsiyalari koʻrsatiladigan ekran taqdim etiladi. Malwarebytes topgan zararli
dasturlarni olib tashlash uchun " Quarantine " tugmasini bosing.
3.7.21-rasm. Malwarebytesda karantin holatini joriy etish.
8-qadam. Kompyuterni qayta yuklang, ya‘ni ―перезагрузить‖ qiling.
Malwarebytes endi topilgan barcha zararli fayllarni va roʻyxatga olish kitobi
kalitlarini oʻchirib tashlaydi. Zararli dasturlarni olib tashlash jarayonini yakunlash
uchun Malwarebytes kompyuteringizni qayta yoqishingizni soʻrashi mumkin.
216
3.7.22-rasm. Malwarebytesda skannerlash jarayonini tamomlash.
Zararli dasturlarni olib tashlash jarayoni tugagandan soʻng, siz
Malwarebytes dasturini yopishingiz va koʻrsatmalarning qolgan qismini davom
ettirishingiz mumkin.
Endi kompyuteringizda zararli dasturlardan xoli boʻlishi kerak. Agar sizning
hozirgi antivirusingiz kompyuteringizda zararli dasturga yoʻl qoʻygan boʻlsa,
kelajakda ushbu turdagi tahdidlardan himoya qilish uchun Malwarebytes AntiMalware dasturining toʻliq xususiyatli versiyasini sotib olishni oʻylashingiz
mumkin.
Agar siz kompyuterdan zararli dasturni sinab koʻrishda muammolarga duch
kelsangiz, iltimos, zararli dasturlarni olib tashlash boʻyicha yordam forumimizdan
ya‘ni ―Malware Removal Help‖ tugmasi orqali yordam soʻrang.
Nazariy savollar:
1. Ruxsatlarni nazoratlash qanday amalga oshiriladi?
2. Boshqarish modellari va ularning algoritmlarini tasvirlang;
3.Tarmoqlararo ekran va ularning turlari haqida nimalarni bilasiz?
4. Hujumlarni aniqlash tizimlari nimalar?
5. Murakkab statik tahlil qanday amalga oshiriladi?
6. Himoyalshni tahlillash jarayoni qanday?
217
Mustaqil ish topshiriqlari:
1. Malwarebytes dasturini MacOS uchun oʻrnating va unda ishlash jarayonini
tavsiflang;
2. Malwarebytes dasturini Android uchun oʻrnating va unda ishlash jarayonini
tavsiflang;
3. iOlo system defense dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
4. Advansed system Defense dasturini oʻrnating va unda ishlash jarayonini
tavsiflang;
5. IObit Malware Fighter dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
6. Clomov dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
7. Hitman PRO dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
8. Vise Anti Malware dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
9. Makware fox dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
10. Security event Manager dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
11. STOPZilla dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
12. Xvirus dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
13. GridinSoft Anti-Malware dasturini oʻrnating va unda ishlash jarayonini
tavsiflang;
14. Bydefence dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
15. Malware Hunter dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
16. Zemana Antimalware dasturini oʻrnating va unda ishlash jarayonini tavsiflang;
17. Xavf-xatarlarni baholash qanday amalga oshirilishini tushuntirib bering;
18. Hujumlarni aniqlash qanday amalga oshirilishini tushuntirib bering;
19. Reaksiya koʻrsatish usulini ishlash jarayonini tavsiflab bering;
20. Anomal hatti-harakatni aniqlash jarayonini tavsiflab bering.
218
XULOSA
Qoʻllanmada axborot texnologiyalarining avtomatlashtirilgan elementlarini
qoʻllash va avtomatlashtirish asosida yangi axborot texnologiyasini yaratish
bosqichini amalga oshirish mexanizmlari keltirib oʻtildi. Axborotni
himoyalashning istiqbollari keltirib oʻtildi, ma‘lumotlarni shifrlash usullarining bir
nechtasi keltirib oʻtildi, kompyuter viruslari tasnifi va antivirus dasturlarini
oʻrnatish va ulardan foydalanish toʻliq tavsiflab oʻtildi, kompyuter tarmoqlari va
elektron pochtada himoyalanganlikni taminlash jarayonlari toʻliq yoritib berildi,
kalit soʻzlar va qoidalar batafsil keltirib oʻtildi. Qoʻllanmada axborotlarni
himoyalashning barcha imkoniyatlari boʻyicha nazariy tushunchalar hamda bu
tushunchalarni oʻzlashtirish uchun masalalar yechimlari keltirib oʻtildi. Har bir
mavzu boʻyicha mavzuni mustahkamlash uchun nazariy savollar hamda mustaqil
ishlash uchun topshiriqlar ham keltirib oʻtildi. Har bir mavzu boʻyicha tayanch
iboralar va glossariy qismi shakllantirildi. Mazkur qoʻllanma soʻz boshida
belgilangan vazifalarni hal etish uchun, asosiy uslubiy ta‗minot vazifasini bajaradi.
Bu qoʻllanma nafaqat matematik, dasturlash va muhandis yoʻnalishidagi talabalar,
balki mustaqil oʻrganuvchilar uchun ham asosiy qoʻllanma hisoblanadi.
Qoʻllanma Amaliy matematika va informatika, Informatika oʻqitish
metodikasi,
Axborot tizimlarining matematik
va dasturiy taminoti
yoʻnalishlarining oʻquv rejasi hamda oʻquv dasturi asosida yaratildi. Tayyorlangan
qoʻllanma asosida, axborotlarni himoyalashning ustuvor vazifalarini anglash va
axborotni himoyalanganligini ta‘minlash mumkin.
219
GLOSSARY
Sohaga doir
atamaning oʻzbek,
rus va ingliz tilida
nomlanishi
Amaliy dasturlar
Практические
приложения
Practical
applications
Antiviruslar.
Virus
Антивирусы.
Вирус
Antiviruses.
Virus
Arifmetikmantiqiy
moslama
Арифметикологическое
устройство
Arithmeticlogical device
Arxivlash
vositalari (yoki
arxivatorlar)
Инструменты
архива (или
архиваторы)
Archive Tools
(or Archives)
Arxivni
yangilash
Архив
обновлений
Update Archive
Oʻzbek tilidagi
sharhi
foydalanuvchilarga
kompyuterda ma‘lum
amallarni bajarishga
imkon beruvchi
dasturiy vositalardir
dasturlarni izlab
topuvchi va ularni
zararsizlantiruvchi
dasturiy vositalardir
barcha arifmetik va
mantiqiy amallarni
bajarishga xizmat
qiladi. Qoʻshuvchi
summator va
mahalliy boshqarish
registrlaridan tashkil
topgan.
maxsus usullar bilan
fayllarning hajmini
qisib,
kichraytiririshga,
ya‘ni ularning
arxivlarini tashkil
qilishga xizmat
qiluvchi vositalardir.
arxivdagi fayllarning
yeskiroq versiyasi
ustiga yangi
versiyasini yozish.
Rus tilidagi
sharhi
Ingliz tilidagi
sharhi
это программный
инструмент, который
позволяет
пользователям
выполнять
определенные
действия
на компьютере
software that searches
and destroys programs
This is a software
tool that allows
users to perform
certain actions on
the computer
он будет выполнять все
арифметические и
логические действия.
Он состоит из
суммирующих и
локальных записей в
реестре.
it will serve to
perform all
arithmetic and
logical actions. It
consists of
summator and
local registry
entries.
by means of
special methods,
which can be used
to shrink the size
of the files, ie to
organize their
archives.
с помощью
специальных методов,
которые могут
использоваться для
сокращения размера
файлов, т. е. для
организации их
архивов.
Напишите новую
версию более новой
версии файлов в
архиве.
220
software that
searches and
destroys programs
Write a new
version of the
more recent
version of the files
in the archive.
Axborot
tarmog„i
Информационн
ая сеть
Information
network
Axborot tizimi
Информационн
ая система
Information
System
Bayonnoma
(protokol)
Протокол
(протокол)
Protocol
(protocol)
Belgili ma‟lumot
Отмеченная
информация
Marked
information
Bilimlar ombori
Хранилище
знаний
The storehouse
of knowledge
Bilimlar
omborini
boshqarish
tizimi
Система
aloqa tizimlarida
kompyuterlarning
bir- biri bilan
bog‗lanishi.
подключение
компьютеров в
системах связи.
connectivity of
computers in
communication
systems.
belgilangan
maqsadga erishish
uchun axborotlarni
shakl va mazmuniga
koʻra turlarga
ajratish, ularni
saqlash, izlash va
qayta ishlash
prinsiplari, qayta
ishlashda
qoʻllaniladigan
usullar, shaxslar
hamda vositalarning
oʻzaro bog‗langan
majmui.
kompyuterlar orasida
ma‘lumotlarni uzatish
tartibi va formatini
belgilovchi qoidalar
majmui.
принципы хранения,
поиска и обработки
информации с точки
зрения формы и
содержания, методы,
используемые при
обработке, а также
взаимосвязанный
набор людей и
средства для
достижения
поставленной цели.
the principles of
storage, search and
processing of
information in
terms of form and
content, the
methods used in
the processing, as
well as the
interconnected set
of individuals and
means to achieve
the set goal.
набор правил,
определяющих формат
и формат передачи
данных между
компьютерами.
a set of rules that
determine the
format and format
of data transfer
between
computers.
alphanumeric
character set
alifbo-raqamli
буквенно-цифровой
belgilar majmuidan
набор символов
iborat ma‘lumot turi.
aniq bir fan sohasida
toʻplangan bilimlarni
kompyuterda
tasvirlash va qayta
ishlangan
axborotlarni
saqlashga
moʻljallangan model.
ma‘lumotlar
omborini yaratish,
yuritish va
foydalanishga
moʻljallangan dastur
модель для хранения
информации об
информатике и
поддержания
обрабатываемой
информации в ясной
области науки.
a model for storing
information on
computer science
and maintaining
the processed
information
in a clear science
domain.
набор программных и a set of software
языковых
and language tools
инструментов для
for creating,
создания, управления и managing, and
использования
using a data
221
управления
базой знаний
Knowledge Base
Management
System
va til vositalari
majmui
hayvonot olamining
saqlanishi, koʻpayishi
va rivojlanishini
rejali ravishda
tartibga solish
maqsadida biologik
tizimlarga
oʻtkaziladigan
ta‘sirdir
ob‘ektlar va ularning
Biologik model
qismlariga xos
Биологическая
biologik tuzilish,
модель
funksiya
Biological model
ma‘lumotlar
Bosh kalit
omborida saralash
Открытый
ishlarining tez va
ключ
aniq bajarilishiga
imkon beradigan
Public Key
jadvalning bir ustuni
kompyuter
Dasturiy
qurilmalari bilan
interfeyslar
foydalanuvchi
Программные
ishlatayotgan
интерфейсы
dasturlarning
Software
hamjihatlikda
interfaces
ishlashini
ta‘minlovchi
vositalardir
kompyuter
Diagnostika
qurilmalarining va
vositalari
magnit disklarining
Диагностическ ие ishlash qobiliyatlarini
va holatlarini
инструменты
tekshiruvchi hamda
ulardagi nuqsonli
Diagnostic tools
joylarni aniqlab, iloji
front end
boricha tuzatuvchi
vositalardir
Biologik
boshqarish
Биологическое
управление
Biological
Management
хранилища данных
warehouse
Влияние на
биологические
системы с целью
регулирования роста,
размножения и
развития животного
мира
Effects on
Biological Systems
for the purpose of
regulating,
reproduction and
development of the
animal world
биологический состав, biological
функция и ее
composition,
компоненты
function, and its
components
является столпом
is a pillar of the
таблицы, который
table that enables
позволяет быстро и
the quick and
точно выбирать
precise selection
данные в базе данных of data in the
database
это инструмент,
is a tool that
который обеспечивает ensures the
совместимость
compatibility of
компьютерных
computer
программ и
programs and
программного
software used by
обеспечения,
the user
используемых
пользователем.
компьютеризированны computerized
х устройств и
devices and
магнитных приводов, а magnetic drives,
также обнаруживать и and detect and
исправлять
correct corrupted
поврежденные сайты
sites as possible
222
Foydalanuvchi
interfeysi
Пользовательск
ий интерфейс
User interface
berilgan masalaga
mos interfeysni
tanlash
Выберите интерфейс, Select the interface
который лучше всего that best fits the
подходит для данной given topic
темы.
Foydalanuvchi
muhiti
Стандартная
среда
Standard
environment
Informatika
interfeys
tushunchasining
boshqacha
nomlanishi
Другое имя для
интерфейса
Another name for
the interface
axborotlashtirish
jarayonlarini hamda
shu jarayonlarni
avtomatlashtirish
usullarini oʻrgatuvchi
fan sifatida namoyon
boʻlmoqda
insonning tafakkur
yuritish
qobiliyatidagi (aql,
ong)
ish joyidan turib
bilimlar ombordagi
kerakli axborotni
izlashga imkon
beradigan tizimlar
процессы
информатизации и
методы автоматизации
этих процессов
informatization
processes and
automation
methods of these
processes
the ability of the person
to think (intellectually,
consciously)
способность
человека мыслить
(интеллектуально
,сознательно)
systems that allow
you to search for
information in
your workplace
without your
knowledge of the
workplace
interfeys
tushunchasini
boshqacha
nomlanishi
другое имя интерфейса different name of
the interface
insonning mantiqiy
fikrlash usulini
qoʻllagan holda
masalani yechadigan
tizimlar
системы, которые
решают проблему,
используя
человеческую логику
Информатика
Informatics
Intellekt
Интеллект
Intellect
Intellektual
axborotli izlash
tizimlari
Интеллектуаль
ные поисковые
системы
Intelligent
information
search systems
Intellektual
interfeys
Интеллектуаль
ный интерфейс
Intelligent
interface
Intellektual
tizimlar
Интеллектуаль
ные системы
Intelligent
systems
системы, которые
позволяют вам искать
информацию на
рабочем месте без
вашего ведома
рабочего места
223
systems that solve
the problem using
human logic
Ishchi tizimlar
Рабочие
системы
Working
Systems
Ishontira olishlik
xossasi
Убедить себя
Reliability
Kodlash
Кодирование
Coding
Kompyuterli
modellashtirish
Компьютерное
моделирование
Computer
Modeling
Ma‟lumotlar
bazasi bilan
ishlash vositalari
Инструменты
обработки базы
данных
katta miqdordagi
ma‘lumotlarni
saqlash, izlash,
murakkab
hisoblashlar,
modellashtirish,
dasturiy ta‘minotni
rivojlantirishga
xizmat qiladigan
vositalar
har qanday
informatsiya
boshqarish organi
ishona oladigan
darajada ya‘ni
boshqarilayotgan
ob‘ektning
imkoniyati darajasida
boʻlishi kerak.
Imkoniyat
darajasidan chetga
chiquvchi har qanday
informatsiya
boshqarish
jarayonining
buzilishiga
olib keladi
uzluksiz signalni
raqamlar orqali
ifodalash jarayoni
хранение, поиск,
сложные вычисления,
моделирование,
инструменты
разработки
программного
обеспечения
storage, searching,
complex
calculations,
modeling, software
development tools
любой
информационный
орган должен иметь
возможность полагать,
что доступный объект
доступен. Любая
информация, которая
отрицается в той
степени, в которой она
способна нарушить
процесс управления
информацией, будет
нарушена
any information
authority must be
able to believe that
the object being
managed is
accessible. Any
information that is
denied to the
extent that it is
capable of
violating the
information
management
process will be
broken
Процесс выражения
непрерывного сигнала
по номерам
hodisa va
jarayonlarning
modelini
kompyuterda qurish
va oʻrganish
The process of
expressing a
continuous signal
through numbers
построение и изучение building and
модели явлений и
studying the model
процессов на
of phenomena and
компьютере
processes on the
computer
turli ma‘lumotlar
bazalarini tashkil
qilish, ularni
boshqarish, ular
ustida turli amallarni
bajarish (guruhlash,
tartibga solish, nus‘ha
olish va h.k.) hamda
организация и
управление
различными базами
данных, выполнение
различных действий
(группировка,
редактирование,
публикация и т. д.) и
224
organizing and
managing various
databases,
performing
different actions
(grouping, editing,
publishing, etc.)
and providing
Database
processing tools
Ma‟lumotlar
modeli
zarur ma‘lumotlarni
turli mezonlar orqali
(kalit soʻzlar, sanalar,
fan yoʻnalishlari,
mavzular,
muallifning ismi va
sharifi va h.k.) tezda
izlab topib berishga
xizmat qiluvchi
vositalardir
axborotlarni
ifodalovchi vositalar
majmui
предоставление
необходимой
информации по
различным критериям
(ключевые слова, даты,
темы, имя и фамилия
автора и т. д.),
necessary
information across
different criteria
(keywords, dates,
science trends,
themes, author's
name and surname,
and so on)
набор инструментов,
которые
предоставляют
информацию
a set of tools that
provide
information
kompyuterning uzoq
muddatli xotirasida
saqlanayotgan
berilganlar va ular
ustida aniq amallarni
bajarishga imkon
beradigan
ma‘lumotlar
yig‗indisi
axborotlar tizimida
koʻrsatilgan shartni
qanoatlantirmagan
elementlarning
ma‘lumotlar
omboriga kiritmay
qoldirish holati
ma‘lumotlar qiymati
va formatini
foydalanish uchun
qulay holatga
keltirish jarayoni
объем данных, которые
хранятся в
долгосрочной памяти
вашего компьютера, и
количество данных,
которые позволят вам
принять меры на них
the amount of data
that is stored in the
long term memory
of your computer
and the amount of
data that will allow
you to take action
on them
статус предметов,
которые не
удовлетворены
информацией,
содержащейся в
информационной
системе
Процесс оценки
данных и оптимизации
формата для
использования
the status of the
items that are not
satisfied with the
information
contained in the
information system
tarmoqni
boshqaradigan
tizimlar
сетевые системы
network-driven
systems
Модель данных
Data Model
Ma‟lumotlar
ombori
База данных
Database
Ma‟lumotlarni
chegirish
Отбрасывание
данных
Discarding data
Ma‟lumotlarni
tartiblash
Сортировка
данных
Sorting data
Ma‟muriyat
tizimlari
Системы
администриров
ания
Administration
systems
225
The process of
data value and
format
optimization for
use
Matematik model
Математическа
я модель
Mathematical
model
Model
Модель
Model
Modellashtirish
Моделирование
Modeling
Ob‟ekt
Объект
An object
Qimmatlilik
xossasi
Свойства
особенности
Feature
Properties
Qisqalik xossasi
Короткое
свойство
Short property
oʻrganilayotgan
obektning matematik
formula yoki
algoritm koʻrinishida
ifodalangan
xarakteristikalari
orasidagi funksional
bog‗lanish
функциональная связь
между характером
объекта, выражаемым
в форме
математической
формулы или
алгоритма
functional link
between the
character of the
object being
expressed in the
form of a
mathematical
formula or
algorithm
biror ob‘ekt yoki
изображение или
an image or an
ob‘ektlar tizimining пример системы
example of an
obrazi yoki namunasi объектов или объектов object or objects
system
bilish ob‘ektlarini
исследовательские
research objects
ularning modellari
объекты с
using their models,
yordamida tadqiq
использованием своих to make and learn
qilish, mavjud
моделей, создавать и
models of present
predmet va
изучать модели
and case studies
hodisalarning
нынешних и
modellarini yasash va тематических
oʻrganish
исследований
oʻziga
отдельный объект,
a separate object
oʻxshashlaridan
который отличается от that is different
ajralib turadigan
своего
from one's own
alohida olingan
predmet
bir maqsadga xizmat одной из наиболее
one of the most
qiluvchi bir nechta
распространенных
common goals that
informatsiya ichidan целей, которые могут can serve one
eng aqsadga
служить одной цели,
purpose is to select
muvofiqlari, ya‘ni
является выбор
the most valuable
qimmatlilari tanlab
наиболее ценных
ones
olinishi kerak
informatsiya qisqa va информация должна
the information
mazmundor boʻlishi, быть короткой и
should be short
ya‘ni unda ortiqcha
значимой - она не
and meaningful - it
ma‘lumotlar yoki
должна содержать
should not contain
takrorlanishlar
чрезмерных данных
excessive data or
boʻlmasligi kerak. Bu или повторений. Это
repetitions.
esa boshqarishni tez обеспечивает быстрый This ensures quick
va ob‘ektiv
и объективный
and objective
kechishini
контроль процесса
control of the
ta‘minlaydi
process
226
Sonli ma‟lumot
Числовая
информация
Numerical
information
ixtiyoriy sondan
iborat ma‘lumot turi
Необязательное
количество типов
данных
Toʻlalik xossasi
informatsiyalar
sharoitga qarab,
jahon fan va
texnikasining soʻngi
yutuqlari hamda
boshqarish jarayonida
toʻplangan
tajribalarni hisobga
olib, uzluksiz
ravishda oʻzgartirilib,
yangilanib, toʻldirilib
borilishi kerak. Bu
esa boshqarishda
zamonaviy usullardan
keng foydalanish
imkonini beradi va
ob‘ektning har
qanday
oʻzgarishlariga
bardoshligi,
moslashishi
darajasini oshiradi
информация должна
постоянно изменяться,
обновляться и
обновляться с учетом
последних достижений
мировой науки и
техники и опыта,
накопленного в
процессе управления.
Это даст вам более
широкое применение
современной тактики в
управлении и повысит
толерантность и
адаптируемость любых
изменений объектов
Польные
свойства
Floor Properties
Tushunarlilik
xossasi.
Informatsiya
Свойства
объясняется.
Информация
The properties
are explained.
Information
Axborot
manbalariga
strategik
hujumlar
Optional number
of data types
the information
must be
continuously
altered,
refurbished, and
updated, taking
into account the
latest
achievements of
world science and
technology and
experience
accumulated
during the
management
process. This will
give you a wider
use of modern
tactics in the
management and
increase the
tolerance and
adaptability of any
object to the
change
boshqarish organi
то есть, что
that is to say, that
(ya‘ni EHM) tushuna контрольный орган
the control body
oladigan holatda
(т.е. экспозиция) может (ie, exposure) can
(saralangan,
понимать (выбранный, understand
kodlashtirilgan,
закодированный,
(selected, encoded,
informatsiya
записанный)
recorded)
tashuvchi vositalarga
yozilgan) boʻlishi,
ya‘ni dastlabki qayta
ishlashdan oʻtgan
boʻlishi kerak
koʻpincha, bir-biri
часто являются
are often
bilan urush holatida информационными
information attacks
boʻlgan davlatlarning атаками друг на друга against each other
bir-biriga nisbatan
в состоянии войны.
in a state of war.
227
Стратегические
атаки на
источники
информации
Strategik attacks
on information
sources
Bosh kalit
Открытый
ключ
Public key
Boshqarish
moslamasi
Устройство
управления
Control device
Boshqarish
organi
Контролирующ
ий орган
Supervisory
authority
amalga oshiriluvchi
axborotiy
hujumlaridir. Bunday
harakatlarning asosiy
maqsadi, raqib
davlatning harbiy
ahamiyatga ega
boʻlgan axborot
tizimlariga kirib
borib, ularni ishdan
chiqarish yoki ularda
saqlanayotgan
strategik
ma‘lumotlarni
oʻg‗irlash va
yoʻqotishdir
ma‘lumotlar
omborida saralash
ishlarining tez va
aniq bajarilishiga
imkon beradigan
jadvalning bir ustuni
eng murakkab
moslama boʻlib,
barcha qurilmalardan
keluvchi signallarni
qayta ishlaydi va
boshqaruvchi
buyruqlarni ishlab
chiqadi, ularni kerakli
qurilmalarga uzatadi
hamda shu
buyruqlarning
bajarilishini nazorat
qilib boradi
sistemani qoʻyilgan
maqsadga muvofiq
boshqarish uchun
zarur tadbirlar,
buyruqlar ishlab
chiquvchi hamda
ularning bajarilishini
nazorat qilib turuvchi
boʻlimdir
Основная цель этих
действий - получить
доступ к военным
информационным
системам
противостоящего
государства и украсть
или уничтожить
стратегическую
информацию,
хранящуюся в ней
The main purpose
of these actions is
to gain access to
military
information
systems of the
opposing state and
to steal or
eliminate strategik
information stored
therein
является столпом
таблицы, который
позволяет быстро и
точно выбирать
данные
в базе данных
является самым
сложным устройством,
которое обрабатывает
сигналы, поступающие
со всех устройств, и
разрабатывает
команды, передает их
на необходимые
устройства и
контролирует
выполнение этих
инструкций
is a pillar of the
table that enables
the quick and
precise selection of
data in the
database
is the most
sophisticated
device that handles
the signals coming
from all devices
and develops the
commands,
transmits them to
the necessary
devices, and
monitors the
execution of those
instructions
is a department
that monitors the
implementation of
the system, the
measures
necessary for the
proper
management of the
system, and the
execution of the
это отдел, который
контролирует
внедрение системы,
меры, необходимые
для правильного
управления системой,
и выполнение заказов
228
orders
Boshqarish
tizimi
Система
управления
Control system
Chuvalchang
(«Chervi»)
Червь
(«Черви»)
Worm (Worms)
Diagnostika
vositalari
Диагностическ
ие инструменты
Diagnostic Tools
Doktor
revizorlar
Докторские
ревизоры
Doctor's
auditors
boshqarish subektlari
- boshqaruvchi
tizimlar va
boshqarish obektlari
- turli tabiatli
murakkab dinamik
tizimlar majmui
boshqa dasturiy
vositalarni
zararlamovchi, faqat
oʻzidan nusxa olib
koʻpayuvchi
viruslardir. Bunday
viruslarning ta‘siri
natijasida kompyuter
xotirasi begona
fayllar bilan (virusdasturlarning
nusxalari bilan) toʻlib
qolib, uning
samaradorligi keskin
pasayadi
kompyuter
qurilmalarining va
magnit disklarining
ishlash qobiliyatlarini
va holatlarini
tekshiruvchi hamda
ulardagi nuqsonli
joylarni aniqlab, iloji
boricha tuzatuvchi
vositalardir
fayl va diskning
tizimli sohasidagi
oʻzgarishlarni
aniqlash bilan birga,
oʻzgargan fayllarni
dastlabki holatiga
qaytara oladigan
virusga qarshi
средства управления системы управления и
управления - комплекс
сложных
динамических систем
controls - control
systems and
controls - a
complex of
complex dynamic
systems
вирусы, которые не
заражают другое
программное
обеспечение, а
самораспаковываются.
В результате таких
вирусов компьютерная
память заполнена
чужими файлами (с
вирусами), и ее
эффективность резко
снижается.
viruses, which do
not infect other
software, but are
self-extracting. As
a result of such
viruses, computer
memory is full of
foreign files (with
viruses), and its
effectiveness is
dramatically
reduced.
компьютеризированны
х устройств и
магнитных приводов, а
также обнаруживать и
исправлять
поврежденные сайты
computerized
devices and
magnetic drives,
and detect and
correct corrupted
sites as possible
обнаружение
структурных
изменений файлов и
дисков и антивирусное
программное
обеспечение, которое
может сбрасывать
измененные файлы в
detection of file
and disk structural
changes, and
antivirus software
that can reset the
changed files to
their original state
229
Faks-serverlar
Факсовые
серверы
Fax servers
Faktografik
tizim
Факториальная
система
Factorial system
FAT viruslari
FAT вирусы
FAT viruses
Faylli disketalar
Файловые
диски
File drives
Faylmenedjerlar
Файловые
менеджеры
File Managers
dasturlar
исходное состояние
foydalanuvchilarga
koʻp adresli elektron
faksimil aloqa
xizmatidan
foydalanishga imkon
beruvchi serverlar
sodda va qoʻyilgan
masalalarga yagona
hamda aniq yechimni
koʻrsata oladigan
tizim
FAT jadvalini ishdan
chiqaruvchi, ya‘ni
fayllarning diskda
joylashuvini
koʻrsatuvchi jadvalni
oʻzgartiruvchi yoki
yoʻqotuvchi viruslar
серверов, которые
позволяют
пользователям
использовать услуги
многоадресной
факсимильной связи
простые и понятные
решения проблем
foydalanuvchining
MSDOS
boshqaruvida
kompyuter bilan
qulay va koʻrgazmali
ravishda muloqot olib
borishini
ta‘minlovchi dasturiy
vositalardir.
Koʻpincha
«qobiq» dasturlar deb
ham aytiladi
это программный
инструмент, который
позволяет
пользователю легко и
визуально общаться с
компьютером в
администрации
MSDOS. Часто
называемые
«оболочечными»
программами
Уязвимости, которые
изменяют
планировщик FAT,
который изменяет или
удаляет таблицу,
которая указывает
расположение файлов
на диске
foydalanuvchining
гибкие
диски
для
fayllarini saqlovchi пользовательских
disketalar
файлов
230
servers that allow
users to use
multicast facsimile
communication
services
simple and
straightforward
solutions to the
issues
Vulnerabilities that
modify the FAT
scheduler, which
modifies or deletes
a table that
indicates the
location of the files
on the disk
floppy disks for
user files
is a software tool
that allows the user
to communicate
easily and visually
with the computer
in MSDOS
administration.
Often referred to
as "shell"
programs
Fayl-serverlar
Файловые
серверы
File Servers
Filtr dasturlar
yoki rezident
dasturlar
Фильтровать
приложения
или
резидентные
приложения
Filter
applications or
resident
applications
Gibrid viruslar
Гибридные
вирусы
Hybrid viruses
Himoya filtrlari
Защитные
фильтры
Protective filters
Internet
Интернет
The Internet
серверов, которые
позволяют
пользователям
работать с различными
типами
информационных
систем
viruslar tomonidan
антивирусное
zararni koʻpaytirish программное
va ziyon yetkazish
обеспечение, которое
maqsadida operatsion поддерживает и
tizimga qilinayotgan отслеживает вызовы,
murojaatlarni ushlab сделанные в
qolish va ular haqida операционной системе
foydalanuvchiga
за ущерб и ущерб,
ma‘lum qilish
вызванные вирусами
vazifasini bajaruvchi
virusga qarshi
dasturlar
servers that allow
users to work with
different types of
information
systems
вирусы, которые
содержат все
возможности
резидентных файловых
вирусов и невидимых
вирусов
viruses that
contain all the
features of resident
file viruses and
invisible viruses
средства защиты от
радиационного
облучения
(электромагнитные,
рентгеновские,
инфракрасные,
ультразвуковые,
радиочастотные) от
электронного пучка
монитора
means of
protection against
radiation exposure
(electromagnetic,
X- ray, infrared,
ultrasonic, radiofrequency) from
the elektron beam
of the monitor
является глобальной
компьютерной сетью,
объединяющей тысячи
локальных и
региональных
is a global
computer network
that integrates
thousands of local
and regional
foydalanuvchilarga
turli axborot
tizimlaridagi fayllar
bilan ishlashga imkon
beruvchi serverlar
rezident faylli
viruslarning hamda
koʻrinmas
viruslarning barcha
xususiyatlarini oʻzida
mujassamlashtirgan
viruslar
foydalanuvchini
monitorlarning
elektron-nurli
trubkasidan
tarqalayotgan
nurlanishlardan
(elektromagnit,
rentgen,
infraqizil,
ultrabinafsha,
radiochastotali)
himoya
qiluvchi
vositalar
minglab lokal va
mintaqaviy
kompyuter
tarmoqlarini bir
butun qilib
231
antivirus software
that maintains and
maintains a call to
the operating
system for damage
and damage
caused by viruses
birlashtiruvchi butun компьютерных сетей
dunyo kompyuter
tarmog‗i
Intranet
Интранеть
The Intranet
Koʻrinmas
viruslar
Невидимые
вирусы
Invisible viruses
Kompyuter
viruslari
Компьютерные
вирусы
Computer
viruses
Mantiqiy
«bomba»
Логическая
"бомба"
Logical "bomb"
Internet
texnologiyasi, dastur
ta‘minoti va
bayonnomalari
asosida tashkil
etilgan, ma‘lumotlar
ombori va elektron
jadvallar bilan jamoa
boʻlib ishlash
imkonini be‘ruvchi
korxona yoki
tashkilot miqyosidagi
kompyuter
tarmog‗i
rezident viruslarga
oʻxshaydi, lekin ular
oʻzlarining borligini
sezdirmaslikka
harakat qiladi ya‘ni
oʻzlarining borligini
turli usullar bilan
niqoblovchi
viruslar
kompyuterda turli
noxush amallarni
bajarishga moʻljallab
yozilgan, oʻlchami
katta boʻlmagan
dasturlar
maxsus oʻrnatilgan
sanada yoki
belgilangan shart
bajarilmaganda
(masalan, virusdastur muallifining
maoshi
oshirilmaganda)
ishga
tushuvchi viruslar
computer networks
Компьютерная сеть на
основе интернеттехнологий,
программного
обеспечения и
протоколов, которая
позволяет работать
совместно с базами
данных и таблицами
Computer network
based on Internet
technology,
software and
protocols that
allows you to work
collectively with
databases and
spreadsheets
резидентных вирусов,
но они стараются не
обнаруживать их
существование, то есть
вирусы, которые
выделяют свое
присутствие
различными способами
resident viruses,
but they try not to
detect their
existence, ie
viruses that emit
their presence in
various ways
программы,
написанные на
компьютере, которые
предназначены для
создания множества
нежелательных вещей
вирусы, запущенные
на определенную дату
или по умолчанию не
выполняются
(например, зарплата
злоумышленника не
увеличивается)
programs written
on the computer
that are designed
to do a variety of
unwanted things
232
viruses that are
running on a
specific date or
when the default is
not met (for
example, viruspayer's salary is
not
increased)
Parol bilan
arxivlash
Архив с паролем
Archive with
password
begona
foydalanuvchilar
ochmasliklari uchun
faylga parol qoʻyib
arxivlash
Чтобы архивировать
файл с паролем, чтобы
иностранные
пользователи не могли
получить к ним доступ
To archive a file
with a password so
that foreign users
will not be able to
access them
Revizor
dasturlar
dastlab dastur va
diskning tizimli
sohasi haqidagi
ma‘lumotlarni
xotiraga olib, soʻngra
ularni dastlabkisi
bilan solishtiradigan
va mos kelmagan
hollarda
foydalanuvchiga
ma‘lum qiladigan
virusga qarshi
dasturlar
har bir ta‘sir qilish
siklidan keyin
oʻzining kodlanishini
ham, joylashishini
ham oʻzgartirib
turuvchi viruslar
bayonnomani bir
turdagi muhitdan
ikkinchi turdagi
muhitga oʻtkazuvchi
tarmoq qurilmasi
первоначально
вспоминая
структурные данные
программы и диска, а
затем сравнивая их с
оригинальным и
идентифицирующим
антивирусным
программным
обеспечением
initially recalling
the program and
disk's structural
data, and then
comparing them
with the original
and identifying
antivirus software
вирусы, которые
изменяют свое
кодирование и
местоположение после
каждого цикла
воздействия
сетевое устройство,
которое передает
протокол от одного
типа носителя к
другому
viruses that change
their coding and
location after each
exposure cycle
eng yuqori sifatli
filtrlardan boʻlib,
maxsus qoplamali
oynadan
tayyorlangan. Barcha
nurlanishlarning
ta‘sirini 70-80%
gacha kamaytiradi
один из фильтров
самого высокого
качества, выполненный
из специальной
стеклянной крышки.
Снижает влияние всего
излучения на 70-80%
one of the highest
quality filters,
made of special
glass cover.
Reduces the effect
of all radiation to
70- 80%
nurlanishlardan
yaxshi himoya qila
olmaydi. Lekin ular
koʻzni tashqi yoritish
shu‘lalaridan va
ekranning
miltillashidan himoya
не может обеспечить
хорошую защиту от
излучения. Но они
могут защитить глаз от
внешнего освещения и
вспышки
can not provide
good protection
against radiation.
But they can
protect the eye
from external
lighting and flash
Редакционное
программное
обеспечение
Editorial
software
Shifrlangan
viruslar
Зашифрованны е
вирусы
Encrypted viruses
Shlyuz
Шлюз
Gateway
Toʻliq himoya
filtrlari
Фильтры с
полной
защитой
Filters with full
protection
Toʻrli filtrlar
Фильтрация
фильтров
Filtering filters
233
network device
that transmits the
protocol from one
type of media to
another
qilishi mumkin
Tozalovchi
disketa
Очищающая
колба
Cleaning flask
Troya oti
Троянский
конь
Trojan horse
Tuzilgan arxiv
faylni tekshirib
koʻrish
Проверить
созданный
oddiy disketaga
oʻxshash boʻlib, faqat
diskining sathi
maxsus jilvir qog‗oz
bilan qoplangan
disketa.
Bunday disketa
diskovodning
oʻquvchi va yozuvchi
magnit kallakchasini
turli iflosliklardan,
diskovod koʻp
ishlatilganda paydo
boʻladigan
oksidlovchi
qatlamdan tozalashga
xizmat qiladi. Buning
uchun disketa
diskovodga
oʻrnatilib, soʻngra
diskovod ishga
tushiriladi
oʻzini oddiy
dasturlardek tutuvchi,
buzg‗unchilik
faoliyatini esa faqat
ma‘lum amal
bajarilgandagina
(masalan, nusxa olish
amali, faylni
bosmaga chiqarish
amali va h.k.)
boshlovchi viruslar
arxiv faylning
zararlangan yoki
zararlanmaganligini
hamda zararlanish
darajasini maxsus
buyruq yordamida
но с дискеткой,
которая похожа на
обычную дискету, но с
свободным диском.
Этот гибкий диск
используется для
очистки магнитной
ленты считывателя и
записи от различных
загрязнений, от
окислительного слоя,
который появляется,
когда диск
используется слишком
часто. Для этого
дискета загружается в
дискету, а затем
запускается дискета
but with a diskette
that is just like an
ordinary floppy
disk, but with a
loose disk. This
floppy disc is used
to clean the reader
and writer
magnetic tape
from various
contaminants,
from the oxidizing
layer that appears
when the disk is
used too often. To
do this, the
diskette is loaded
into the diskette
and then the
diskette is started
вирусы, которые
начинают вести себя
как простые
программы, а также
коррумпированные
практики только тогда,
когда
предпринимаются
конкретные действия
(например,
копирование, подача
файла и т. д.)
проверить, поврежден
ли файл архива или не
поврежден, и
определен размер
заказа
viruses that start
behaving as simple
programs, and
corrupt practices
only when a
specific action is
taken (such as
copying, filing a
file, etc.)
234
to check whether
the archive file is
damaged or not
damaged and the
extent of the
damage is
файл архива
tekshirish
specifically
ordered
Check the
created archive
file
UnErase Wizard
Мастер UnErase
UnErase Wizard
Utilitlar
Утилиты
Utilities
Yuklovchi sektor
viruslari
Загружаемые
вирусы сектора
Downloadable
sector viruses
tasodifan oʻchirib
yuborilgan fayllarni
qayta tiklashga
imkon beruvchi
vosita
tizim dasturlar safiga
kiruvchi dasturiy
vositalarlar.
Kompyuterning
hamda uning
qurilmalarining
samarali ishlashini
ta‘minlashga xizmat
qiladi
disklar yoki
disketalarning
yuklovchi sektorini
ishdan chiqarishga
moʻljallangan, ya‘ni
shu sektorlarda
joylashgan tizimli
dasturlarni
zararlovchi viruslar
случайно удаленные
файлы
accidentally
deleted files
программ, включенных
в системное
программное
обеспечение.
Обеспечивает
эффективную работу
компьютера и его
устройств
software programs
included in the
system software.
Ensures the
efficient operation
of the computer
and its devices
дисков, дисков или
дисков, то есть
вирусов, которые
заражают
систематические
программы в этих
секторах
disks, disks, or
disk drives, that is,
viruses that infect
the systematic
programs in those
sectors
235
FOYDALANILGAN ADABIYOTLAR ROʻYXATI
1.
G‗aniyev S.K., Karimov M.M., Toshev K.A. Axborot xavfsizligi.
Darslik. Toshkent. - 2016.
2.
Sh.A.Abduraxmonova Axborot xavfsizligi. Oʻquv qoʻllanm. –
Toshkent, ―Navroʻz‖ nashriyoti. - 2018.
3.
S.K.G‗aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.
Axborot -kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil
4.
Richard E.Smith. Elementary information security. 2nd Edition.
USA, 2014.
5.
Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T.,
Musayeva M.A. Kompyuter tizimlarida axborotni ximoyalash. Oʻquv
qoʻllanma. –T.: TDIU, 2005.
6.
Paul van Oorschot, Computer Security and the Internet: Tools and
Jewels (2020, Springer). Personal use copy freely available on author's web
site.
7.
Wenliang Du, Computer Security: A Hands-on Approach (2017,
self-published). Updated May 2019.
8.
Stallings and Brown, Computer Security: Principles and Practice,
3/e (2014, Prentice Hall).
9.
Gollmann, Computer Security, 3/e (2011, Wiley).
10.
Smith, Elementary Information Security (2011, Jones & Bartlett
Learning).
11.
Stamp, Information Security: Principles and Practice, 2/e (2011,
Wiley).
12.
Goodrich and Tamassia, Introduction to Computer Security (2010,
Addison-Wesley).
13.
Smith and Marchesini, The Craft of System Security (2007, AddisonWesley).
14.
Pfleeger and Pfleeger, Security in Computing, 4/e (2007, Prentice
Hall).
15.
Keith M. Martin, Everyday Cryptography (2017, 2/e; Oxford
University Press).
16.
Kaufman, Perlman and Speciner, Network Security: Private
Communications in a Public World, second edition (Prentice Hall, 2003).
17.
Stallings, Cryptography and Network Security: Principles and
Practice, 5/e (Prentice Hall, 2010).
236
18.
Anderson, Security Engineering: A Guide to Building Dependable
Distributed Systems, 2/e (Wiley, 2008).
19.
Saltzer and Kaashoek, Principles of Computer System Design (2009,
Morgan Kaufmann).
20.
Boyle and Panko, Corporate Computer Security and Network
Security 3/e (2013, Prentice Hall).
INTERNET SAYTLARI
1. www.uz – Milliy qidiruv tizimi.
2. www.ziyonet.uz – Oʻzbekiston Respublikasi axborot-ta'lim portali.
3. www.lex.uz – Oʻzbekiston Respublikasi Qonun hujjatlari ma'lumotlari
milliy bazasi.
4. www.mitc.uz – Oʻzbekiston Respublikasi axborot texnologiyalari va
kommunikatsiyalarini rivojlantirish vazirligi.
5. www.ict.gov.uz – Kompyuterlashtirish va axborot-kommunikatsiya
texnologiyalarini rivojlantirish boʻyicha Muvofiqlashtirish Kengashi.
6. www.uzinfocom.uz – Kompyuter va axborot texnologiyalarini
rivojlantirish va joriy etish markazi.
7. http://www.tuit.uz
8. http://window.edu.ru/resource/967/26967
9. https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Cri
teria
10. https://technet.microsoft.com/en-us/library/dd277395.aspx
11. http://ictnews.uz/api/news/78
12. https://en.wikipedia.org/wiki/IPsec
237
ILOVALAR
1. Axborotning hayotiylik davri sxemasi
2. Axborotning himoyalanganligini
ta‟sirlarining oqibatalari sxemasi
238
buzuvchi
omillar
va
ularning
3. Respublikamizda axborotnining me‟yoriy-huquqiy asosini nazorat qilish
sxemasi
4. Korparativ axborot tizimida xavfsizlikning buzulish manbalari boʻyicha
statistik ma‟lumotlar
239
5. Axborot tizimlariga tasodifiy ta‟sir koʻrsatish sabablari sxemasi
6. Axborotlarga tahdidlar sxemasi
240
7. Tasodifiy xavflardan himoya qilish masalalari
8. WINDOWS OT ga tegishli DLL fayllar va ularning vazifasi
241
DLL
Tavsifi
Ushbu DLL fayl keng tarqalgan boʻlib asosan oʻzak funksiyalardan tashkil
topgan, masalan, xotirani, fayllarni va qurilmani boshqarish va unga
Kernel32.dll
egalik qilish
(http://www.geoffchappell.com/studies/windows/win32/kernel32/api/)
Ushbu DLL fayl WINDOWS OT ning kengaytirilgan imkoniyatlarini
boshqarishda, masalan, xizmatlarni va registorlarni boshqarishda
Advapi32.dll foydalaniladi
(http://www.geoffchappell.com/studies/windows/win32/advapi32/api/etw/
index.htm?tx=14).
Ushbu DLL fayl foydalanuvchi interfeysini tashkil etuvchilarni,
User32.dll
masalan, tugmalar, skrol barslar, foydalanuvchi harakatlariga javob
beruvchi vazifalarni bajaruvchi funksiyalardan iborat.
Ushbu DLL fayl grafik holatni namoyish etish va boshqarish
Gdi32.dll
uchun kerakli boʻlgan funksiyalardan iborat.
Ushbu DLL fayl WINDOWS OT oʻzagining foydalanuvchi
rejimidagi koʻrinishini ifodalovchi funksiyalardan iborat. Ushbu
Ntdll.dll
vazifalarni odatda Kernel32.dll va Advapi32.dll kutubxonasini
chaqirish orqali bajaradi, masalan, jarayonlarni boshqarish, vazifalarni
yashirish va hak.
WSock32.dll va Ushbu DLL fayllar tarmoqqa tegishli boʻlib, tarmoqqa tegishli boʻlgan
vazifalarni bajararidigan funksiyalardan iborat.
Ws2_32.dll
Ushbu DLL fayl tarmoqning yuqori vazifalarini bajaruvchi
Wininet.dll
funksiyalardan iborat boʻlib, tarmoq protokollari, FTP, HTTP, va NTP
larni nazoratlaydi.
9. Axborotlarni himoylash sohasiga doir xalqaro jurnallar:
1.
2.
3.
4.
5.
6.
7.
8.
9.
JOC-Journal of Cryptology (http://link.springer.com/journal/145);
TISSEC-ACM Transactions on Information and System Security
(http://tissec.acm.org/);
COMPSEC-Computers & Security (http://www.journals.elsevier.com/computersand-security);
DCC-Designs, Codes and Cryptography
(http://www.springer.com/new+%26+forthcoming+titles+%28default%29/journal/10
623);
IEEE Security & Privacy (http://www.computer.org/portal/web/computingnow/
securityandprivacy);
IEEE Transactions on Information Forensics and Security
(http://ieeexplore.ieee.org/xpl/aboutJournal.jsp?punumber=10206);
IEEE Transactions on Dependable and Secure Computing
(http://ieeexplore.ieee.org/xpl/aboutJournal.jsp?punumber=8858);
Elsevier Computers & Security (http://www.journals.elsevier.com/ computers-andsecurity;
Wiley Security and Communication Networks
(http://onlinelibrary.wiley.com/journal/10.1002/%28ISSN%291939-0122);
242
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
International Journal of Cybersecurity and Digital Forensics
(http://sdiwc.net/security-journal/);
International Journal of Advanced Computer Science and Information Technology
(http://elvedit.com/journals/IJACSIT/);
International Journal of Information Security
(http://www.springer.com/computer/security+and+cryptology/journal/10207);
International Journal of Computer Networks and Security Cryptologia
(http://recentscience.org/ijcns-international-journal-of-computer-networks-andsecurity/);
JISSec-Information Systems Security (http://www.jissec.org/);
International Journal of Network Security (http://ijns.femto.com.tw/);
ACM Transactions on Embedded Computing Systems (http://acmtecs.acm.org/);
The ISSA (Information Systems Security Association) Journal
(http://www.issa.org/?page=ISSAJournal);
ISJ-GP-Information Security Journal: A Global Perspective
(http://www.tandfonline.com/action/aboutThisJournal?journalCode=uiss20#.Uwyyz
LmPJaQ);
TWEB-ACM Transactions on The Web (http://tweb.acm.org/index.html);
Journal of Information Assurance & Cybersecurity
(http://www.ibimapublishing.com/journals/JIACS/jiacs.html);
Journal of Information Security and Applications (JISA)
(http://www.journals.elsevier.com/journal-of-information-security-andapplications/);
Cybersecurity & Information Systems Information Analysis Center
(https://www.thecsiac.com/journal/welcome-csiac);
Journal of Cyber Security and Mobility by River Publishers
(http://riverpublishers.com/journal.php?j=JCSM/2/3);
JCS-Journal of Computer Security (http://www.iospress.nl/journal/journal-ofcomputer-security/);
IMCS-Information Management & Computer Security
(http://www.emeraldinsight.com/products/journals/journals.htm?id=imcs).
243
XIMMATOV IBODILLA, ABDURAXMANOV MUXTOR
AXBOROTNI HIMOYALASH
(Dasturiy injiniring, Amaliy matematika yoʻnalishlari
uchun oʻquv qoʻllanma)
Muharrir
Musahhih
Texnik muharrir
O.Sharapova
N. Isroilov
O.Shukurov
ISBN 978-9943-6558-4-3
2021-yil 22 oktyabrda tahririy-nashriyot bo‗limiga qabul qilindi.
2021-yil 27 oktyabrda original-maketdan bosishga ruxsat etildi.
Qog‗oz bichimi 60x84.1/16. ―Times New Roman‖ garniturasi.
Offset qog‗ozi. Shartli bosma tabog‗i – 15,25.
Adadi 50 nusxa. Buyurtma № 485
____________________________________________________
SamDU tahririy-nashriyot bo‗limida chop etildi.
140104, Samarqand sh., Universitet xiyoboni, 15.
244
Download