OʻZBEKISTON RESPUBLIKASI OLIY VA OʻRTA-MAXSUS TA‟LIM VAZIRLIGI SAMARQAND DAVLAT UNIVERSITETI XIMMATOV IBODILLA, ABDURAXMANOV MUXTOR AXBOROTNI HIMOYALASH (Dasturiy injiniring, Amaliy matematika yoʻnalishlari uchun oʻquv qoʻllanma) SAMARQAND – 2021 y. 1 UDK : 681.14 BBK: 73 Axborotni himoylash. Oʻquv qoʻllanma. – Samarqand: SamDU nashri, 2021-yil, 244- bet. Mazkur qoʻllanma “Axborotni himoyalash” fani boʻyicha tayanch oliy oʻquv yurti Samarqand Davlat Universitetining“Dasturiy injiniring” va “Axborotlashtirish texnologiyalari” kafedrasi professor-oʻqituvchilari tomonidan tayyorlangan boʻlib, unda axborotlarni himoyalash tushunchasi va uning vazifalari, axborot xavfsizligiga boʻladigan tahdidlar, hujumlar va zaifliklar, axborot xavfsizligi sohasiga oid xalqaro va milliy me‟yoriy-huquqiy baza, xavfsizlik modellari, axborotni kriptografik himoyalash, identifikatsiya va autentifikatsiya, kompyuter viruslari va zararkunanda dasturlar bilan kurashish mexanizmlari, axborotni himoyalashda tarmoqlararo ekranlarning oʻrni, operatsion tizim himoyasi, axborot siqib chiqish kanallari va ularni aniqlash hamda obyektlarni injener himoyalash va texnik qoʻriqlash masalalari keltirilgan. Oʻquv qoʻllanma oliy oʻquv yurti talabalari uchun moʻljallangan boʻlib, undan axborot texnologiyalari, kompyuter tizimlari xavfsizligi sohasida faoliyat koʻrsatuvchilar ham foydalanishlari mumkin. Mualliflar Ximmatov Ibodilla Qudratovich – Samarqand Davlat Universiteti “Dasturiy injiniring“ kafedrasi oʻqituvchisi. Abduraxmanov Muxtor Xujayarovich – Samarqand Davlat Universiteti “Axborotlashtirish texnologiyalari“ kafedrasi oʻqituvchisi. Ma‟sul muharrir Toʻraqulov Iskandar – Samarqand Davlat Universiteti, texnika fanlar nomzodi, dotsent. Taqrizchilar Zaynalov Nodir Rasulovich – Toshkent axborot texnologiyalari universiteti Samarqand filiali “Axborot xavfsizligi” kafedrasi mudiri, texnika fanlar nomzodi, dotsent. Qobilov Samijon Soliyevich – Samarqand Davlat Universiteti “Dasturiy injiniring“ kafedrasi dotsenti, texnika fanlar nomzodi. ISBN 978-9943-6558-4-3 ©Samarqand davlat universiteti, 2021 2 MUNDARIJA Soʻz boshi 6 Kirish 7 I-BOB. AXBOROT XAVFSIZLIGI. 1.1. Axborot xavfsizligi siyosati. Himoya tizimini loyihalash va 8 amalga oshirish bosqichlari Axborot xavfsizligi tushunchasi Axborot himoyasi Axborot xavfsizligi siyosati Axborotni himoyalash usullari 1.2. Zamonaviy axborotlashgan jamiyat va axborot xavfsizligi. asosiy tushunchalar va ta‟riflar Predmetning asosiy tushunchalari va maqsadi Xavfsizlikning asosiy yoʻnalishlari Tarmoq xavfsizligini nazorat qilish vositalari 1.3. Ruxsatlarni nazoratlash. identifikatsiya. autentifikatsiya. avtoriyazatsiya. Autentifikatsiya va identifikatsiya usullari Ruxsatlarni nazoratlash II-BOB. AXBOROTLARNI HIMOYALASH USULLARI. 2.1. Virus va uning tasnifi. Virus va uning turlari Kompyuter viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish Windows operatsion tizimlari uchun yaratilgan viruslar 2.2. Antiviruslar va uning tasnifi. Antivirus dasturlari Viruslarga qarshi chora-tadbirlar Windows 7, 8 va Windows 10 uchun bepul 7 ta eng yaxshi antiviruslar ESET NOD 32 antivirus dasturini oʻrnatish 2.3. Axborotlarni steganografik va kriptografik himoyalash usullari Zamonaviy kompyuter stenografiyasi Konfidensial axborotlarni ruxsatsiz kirishdan hamoyalash Stenografik dasturlar toʻgrisida kisqacha malumot Kriptografiya haqida asosiy tushunchalar Simmetriyali kriptotizim asoslari 3 8 9 11 15 17 17 18 21 22 22 25 32 32 35 37 39 39 40 40 43 50 50 52 53 53 55 Oʻrinlarni almashtirish usullari orqali matnlarni shifrlash 2.4. Zamonaviy shifrlash algoritmlari klassifikatsiyasi. Shifrlash algoritmlarining klassifikatsiyasi Asosiy shifrlash algoritmlar Almashtirish usullar Shifrlash usullarining kombinatsiyas 2.5. Ma‟lumotlarning tarqalib ketishi va ma‟lumotlarga ruxsatsiz kirish Axborot tizimlarning ta‘sirchan qismlari Ma‘lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari Windows OTda parolini olib tashlashning oson usuli PDF-fayllaridan himoyani olib tashlash usullari III - BOB. TARMOQ, INTERNET TIZIMI, ELEKTRON POCHTADA AXBOROT XAVFSIZLIGI VA HIMOYALANISH USULLARI. 3.1. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari Kompyuter tarmoqlarining zaif qismlari Tarmoq himoyasini tashkil qilish asoslari Kompyuter telefoniyasidagi himoyalash usullari Kompyuter tarmoqlarida himoyani ta‘minlash usullari Kompyuter tarmoqlarida ma‘lumotlarni himoyalashning asosiy yoʻnalishlari Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari 3.2. Internetda axborotlar xavfsizligini ta‟minlash asoslari. Internetda ruxsatsiz kirish usullarining tasnifi Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi Tarmoqlararo ekran va uning vazifalari Tarmoq xavfsizligini ta‘minlash muammolari va tarmoq hujumlariga qarshi samarali himoya yechimlari Tarmoqlararo ekranning asosiy komponentlari TeamViewer dasturini oʻrnatish va unda ishlash 3.3 Elektron pochtada axborotlarga nisbatan mavjud xavfxatarlar va ulardan himoyalanish asoslari. Elektron pochtadan foydalanish Elektron pochtada mavjud xavflar Elektron pochtani himoyalash 4 58 62 62 64 67 72 77 77 78 79 81 91 91 92 93 94 98 110 118 118 121 121 123 128 129 135 135 137 138 Elektron pochta yaratish va roʻyxatdan oʻtish jarayoni 3.4. Elektron toʻlovlar tizimida axborotlarni himoyalash. Elektron toʻlovlar tizimi asoslari Identifikatsiyalovchi shaxsiy nomerni himoyalash POS tizimi xavfsizligini ta‘minlash Bankomatlar xavfsizligini ta‘minlash Internetda mavjud elektron toʻlovlar xavfsizligini ta‘minlash Axborotlarni himoyalashning asosiy vosatalari Elektron toʻlov tizimida Click xizmatini yoqish va unda xavfsizlikni ta‘minlash 3.5. Xavfsizlikni amaliy boshqarish. Axborotlarga nisbatan xavfsizlik muammosi Axborot xavfsizligini ta‘minlashdagi fakt va raqamlar Axborot xavfsizligini ta'minlash yoʻnalishlari Xafvsizlikni ta‘minlashga doir amaliy tavsiyalar Himoya qilishning brandmauerli tizimlari Windows 8 OT brandmauer dasturi orqali OT havfsizligini ta‘minlash 3.6. Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlash vositalari. Kompyuter tizimlariga nisbatan dasturiy xavflarning yoʻnalishlari SSS (System Security Scanner) dasturi haqida Internet Scanner SAFEsuite dasturi haqida Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlovchi dasturlar bilan ishlash 3.7. Dasturiy mahsulotlar xavfsizligi. Dasturiy mahsulotlar xavfsizligi muammolari Dasturiy mahsulotlarda mavjud zaifliklar Zararkunanda dasturlarning tahlili Malwarebytes yordamida skanerlashni oʻrnatish va boshqarish Xulosa Glossary Foydalanilgan adabiyotlar roʻyxati Ilovalar 5 139 142 142 146 147 148 148 149 150 158 158 159 160 161 166 171 179 179 180 181 182 193 193 194 200 212 219 220 236 238 SOʻZ BOSHI Zamonaviy axborot texnologiyalar tez rivojlanib borayotgan va sun‘iy intellekt, smart texnologiyalar, bulutli texnologiyalar va DeepLearning jadallanib borayotgan bugungi zamonda kompyuter axborot texnologiyalari bizning kundalik hayotimizning barcha jabhalarida sezilarli oʻzgarishlarni olib kirmoqda. Hozirda ―axborot tushunchasi‖ sotib olish, sotish, biror boshqa tovarga almashtirish mumkin boʻlgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning bahosi koʻp hollarda uning oʻzi joylashgan kompyuter tizimining bahosida bir necha yuz va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga ruxsat etilmagan holatlarda kirishdan, qasddan oʻzgartirishdan, uni oʻg‗irlashdan, yoʻqotishdan va boshqa jinoiy harakterlardan himoya qilishga kuchli zarurat tug‗iladi. Kompyuter tizimlari va tarmoqlarida axborotni himoya ostiga olish deganda, berilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta‘minlash maqsadida turli vosita va usullarni qoʻllash, choralarni koʻrish va tadbirlarni amalga oshirishni tushunish qabul qilingan. Shuningdek ushbu qoʻllanmada talabalarga axborotning jismoniy butunligini ta‘minlash, shu bilan birga axborot elementlarining buzilishi, yoki yoʻq qilinishiga yoʻl qoʻymaslik, axborotning butunligini saqlab qolgan xolda, uni elementlarini qalbakilashtirishga (oʻzgartirishga) yoʻl qoʻymaslik, axborotni tegishli huquqularga ega boʻlmagan shaxslar yoki jarayonlar orqali tarmoqdan ruxsat etilmagan holda olishga yoʻl qoʻymaslik, egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar oʻrtasida kelishilgan shartnomalar asosida qoʻllanilishiga ishonish kabi tushunchalarni chuqur egallashga moʻljallangan. Yuqorida ta‘kidlab oʻtilganlarning barchasi asosida kompyuter tarmoqlari va tizimlarida axborot xavfsizligi muammosining dolzarbligi va muhimligi kelib chiqadi. Shuning uchun hozirgi kurs Respublikamizning oliy va oʻrta maxsus oʻquv muassasalari oʻquv rejalarida munosib oʻrin egallaydi. Qoʻllanma amaliy matematika va informatika, yoʻnalishining oʻquv rejasi hamda oʻquv dasturi asosida yaratildi. Bunda axborotni himoya qilish usullari, ya‗ni oddiy shifrlash usullari, zamonaviy kompyuter stenografiyasi, virus va antiviruslar, hamda kompyuter tarmoqlarida ham axborotni himoyalash toʻg‗risida keng yoritib oʻtildi. 6 KIRISH Mamlakatimiz milliy iqtisodining hech bir tarmog‗i samarali va moʻtadil tashkil qilingan axborot infratuzilmasisiz faoliyat koʻrsatishi mumkin emas. Hozirgi kunda milliy axborot resurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil qiluvchi omillaridan biri boʻlib xizmat qilmoqda. Ushbu resursdan samarali foydalanish mamlakat xavfsizligini va demokratik axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni ta‘minlaydi. Bunday jamiyatda axborot almashuvi tezligi yuksaladi, axborotlarni yig‗ish, saqlash, qayta ishlash va ulardan foydalanish boʻyicha ilg‗or axborot – kommunikatsiyalar texnologiyalarini qoʻllash kengayadi. Turli xildagi axborotlar xududiy joylashishidan qat‘iy nazar bizning kundalik hayotimizga internet xalqaro kompyuter tarmog‗i orqali kirib keldi. Axborotlashgan jamiyat shu kompyuter tarmog‗i orqali tezlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda davlat chegaralari degan tushuncha yoʻqolib bormoqda. Jahon kompyuter tarmog‗i davlat boshqaruvini tubdan oʻzgartirmoqda, ya‘ni davlat axborotlarning tarqalishi mexanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga noqonuniy kirish, ulardan foydalanish va yoʻqotish kabi muammolar dolzarb boʻlib qoldi. Bularning barchasi shaxs, jamiyat va davlatning axborot xavfsizligi darajasining pasayishiga olib kelmoqda. Davlatning axborot xavfsizligini ta‘minlash muammosi milliy xavfsizlikni ta‘minlashning asosiy va ajralmas qismi boʻlib, axborot himoyasi esa davlatning birlamchi masalalariga aylanmoqda. Mazkur kitob oʻquvchilarga quyidagi bilimlarni chuqur oʻzlashtirish imkonini beradi: - talabalarda kompyuter tarmoqlari va tizimlarida axborot xavfsizligi toʻg‗risidagi bilimlarni shakllantirish; - axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini oʻzlashtirish; - axborotni himoya qilish boʻyicha ishlab chiqarilgan turli xil dasturiy mahsulotlardan erkin foydalana olish imkonini beradigan bilimlarni egallash; - kompyuter tarmoqlari va tizimlaridagi axborot xavfsizligiga tahdid solishi kutilayotgan xavf xatarning mohiyatini va oqibatlarini tushunishi; - kompyuter tarmoqlari va tizimlarida axborot xavfsizligini ta‘minlashda qoʻllaniladigan zamonaviy usullar va vositalarni oʻzlashtirish; - tizimlarda axborot butunligi va ishochligini buzuvchi viruslar va boshqa manbalar mavjudligini tizimli tekshirishni ta‘minlash va ularni zararsizlashtirish boʻyicha choralarni koʻrish; 7 I-BOB. AXBOROT XAVFSIZLIGI. 1.1. AXBOROT XAVFSIZLIGI SIYOSATI. HIMOYA TIZIMINI LOYIHALASH VA AMALGA OSHIRISH BOSQICHLARI. Reja: 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati 4.Axborotni himoyalash usullari Tayanch iboralar: Axborot, xavfsizlik, zaiflik, tahdid, hujum, butunlik, foydalanuvchanlik, maxfiylik, identifikatsiya, autentifikatsiya, avtorizatsiya, huquqiy himoya, tashkiliy himoya, injiner-texnik himoya, dasturiy himoya, apparat himoya, tarmoq xavfsizligi, operatsion tizim xavfsizligi, dasturiy mahsulot xavfsizligi. Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga boʻlgan talablarini ortishi, axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qoʻlga kiritishga qaratilgan hatti-harakatlar miqdori ortib kelmoqda. Bu esa oʻz navbatida har jabhada axborot xavfsizligini ta‘minlash dolzarbligini bildiradi. Axborot xavfsizligining an‟anaviy timsollari. Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida 1.1.1- rasmda koʻrsatilgan, Alisa, Bob va Tridi olingan boʻlib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi odamlar‖, Tridi esa buzg‗unchi yoki niyati buzuq odam. Xavfsizlik sohalari. Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga boʻlinadi: –Tarmoq xavfsizligi; –Web da xavfsizlikni ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi koʻp boʻlib, ular asosan quyidagi sabablarga koʻra kelib chiqadi: –Koʻp zararli, xatoli dasturlarni mavjudligi; –Niyati buzuq foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k. 8 1 1.1.1-rasm. Axborot xavfsizligi timsollari Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya boʻlishi mumkin: –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga koʻra: zaiflik, tahdid va hujumga olib keluvchilarga boʻlishi mumkin: Zaiflik –bu tizimda mavjud boʻlgan xavfsizlik muammoasi boʻlib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud boʻladi. Tahdid –bu mavjud boʻlgan zaiflik natijasida boʻlishi mumkin boʻlgan hujum turi boʻlib, ular asosan tizimni kamchiliklarini oʻrganish natijasida kelib chiqadi. Hujum –bu mavjud tahdidni amalga oshirilgan koʻrinishi boʻlib, bunda kutilgan tahdid amalga oshiriladi. Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1.2 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan oʻrni keltirilgan. Umumiy holda axborot xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga koʻra har xil boʻlishi mumkin. 9 1.1.2-rasm Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim boʻlsa, davlat siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi oʻrinda turadi. Konfidensiallik (ruxsatsiz oʻqishning mumkin emasligi) xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga oʻtkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan koʻrinishdagi shifr matn holatiga aylanadi. Bu esa uni buzg‗unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga oʻzgartirish kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg‗unchi tomonidan oʻzgartirilgan (almashtirilgan, oʻchirib tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qoʻllaniladi. Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan koʻrinishi DDOS (Distributed Denial Of Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat toʻliq bajarilishi uchun bir nechta bajarilishi mumkin boʻlgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu 10 uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga toʻg‗ri keladi (1.1.3-rasm). 1.1.3-rasm. Foydalanishni boshqarish Identifikatsiya – bu foydalanuvchini tizimga oʻzini tanitish jarayoni boʻlib, unda foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik xususiyatlaridan foydalanish mumkin. Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni boʻlib, jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi yoki olmaydi. Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar toʻplami boʻlib, foydalanuvchini tizim doirasida qilishi mumkin boʻlgan vazifalarini belgilaydi. Axborot xavfsizligi siyosati Axborot xavfsizligi siyosati –tashkilot oʻz faoliyatida rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta‘minlanadi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob‘ekt va uning vazifalari aniqlanadi. Soʻngra dushmanning bu ob‘ektga qiziqishi darajasi, hujumning ehtimolli turlari va koʻriladigan zarar baholanadi. Nihoyat, mavjud qarshi ta‘sir vositalari yetarli himoyani ta‘minlamaydigan ob‘ektning zaif joylari aniqlanadi. Samarali himoya uchun har bir ob‘ekt mumkin boʻlgan tahdidlar va hujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta‘kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi va ehtimolli nishon boʻlib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik 11 siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini ta‘minlovchi masalalar hisobga olinishi lozim. Qarshi ta‘sir vositalari himoyaning toʻliq va eshelonlangan konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta‘sir vositalarini markazida himoyalanuvchi ob‘ekt boʻlgan konsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob‘ektga yoʻli himoyaning etalonlangan tizimini kesib oʻtadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qoʻriqlash xodimining javob choralarini koʻrishiga yetarlicha vaqt mobaynida hujumchini ushlab turish imkoni boʻlsin. Soʻnggi bosqichda qarshi ta‘sir vositalari qabul qilingan himoya konsepsiyasiga binoan birlashtiriladi. Butun tizim hayotiy siklining boshlang‗ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega boʻlgan ob‘ektlar joylashgan boʻlsa, bino strukturalarga boʻlinadi. Shu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik toʻsiqlar orqali aniqlanib, bu toʻsiqlardan oʻtish elektron usul yoki qoʻriqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi. Umumiy chegaraga yoki perimetrga ega boʻlgan binolar guruhini himoyalashda nafaqat alohida ob‘ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Koʻp sonli binolari boʻlgan yer uchastkalari xavfsizlikni ta‘minlash boʻyicha umumiy yoki qisman mos keladigan talablarga ega boʻladi, ba‘zi uchastkalar esa perimetr boʻyicha toʻsiqqa va yagona yoʻlakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat hujum qilinishi ehtimoli koʻproq boʻlgan muxim ob‘ektlarga oʻrnatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob‘ekt hujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi. Yuqoridagi keltirilgan talablar tahlili koʻrsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan huquqsiz foydalanish, axborot eltuvchilarini oʻgirlash va sabotaj imkoniyatini yoʻl qoʻymaslikka olib keladi. Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga oʻtish yoʻlida joylashtirgan xolda konsentrik halqa koʻrinishida tashkil etish maqsadiga muvofiq hisoblanadi (1.1.4rasm). 12 1.1.4-rasm. Binodagi kompyuter tizimining xavfsizlik tizimi 1-hudud. Kompyuter tarmog‗i (KT) xavfsizligining tashqi zonasi Ta‘minlanishi: fizik toʻsiqlar perimetr boʻylab oʻtish joylari xududga kirish nazoratining noavtomatik tizimi; 2-hudud. KT xavfsizligining oʻrtadagi zonasi Ta‘minlanishi: eshiklari elektron himoyalangan nazorat punktlari videokuzatish boʻsh zonalarini chiqarib tashlash; 3-hudud. KT xavfsizligining ichki zonasi. Ta‘minlash: shaxsiy kompyuterga foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi; Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari boʻyicha ajratish va izolyatsiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan toʻldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob‘ektning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan oʻrganishga asoslanadi. Barmoq, kaftlar, koʻz toʻr pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vositalarga xizmat koʻrsatuvchi xodimlarni ob‘ektga kiritishning 13 maxsus rejimi koʻzda tutilgan. Bu shaxslar identifikatsiyalanganlaridan soʻng ob‘ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti va bajaradigan ish xarakteri oʻrnatiladi. Nihoyat, bino perimetri boʻyicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish oʻrnatiladi. Bu datchiklar ob‘ektni qoʻriqlashning markaziy posti bilan bog‗langan va boʻlishi mumkin boʻlgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa chiqish yoʻllarining fizik himoyalanish ishonchliligini tekshirib turish lozim. Har bir xonaga ichidagi narsaning muhimliligiga bog‗liq foydalanish tizimiga ega boʻlgan hudud sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob‘ekt muhimligiga bog‗liq holda seleksiyali va darajalari boʻyicha rutbalangan boʻlishi shart. Kirish-chiqish huquqi tizimi markazlashgan boʻlishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish huquqining yozma namunalari va h.k). Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan boʻlinmalar va nazorat organlari ta‘minlaydi. Shaxsiy kompyuter va fizikaviy himoya vositalari kabi oʻlchamlari kichik asbob-uskunalarni koʻzda tutish mumkin. Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida soʻz yuritamiz. Odatda koʻp sonli foydalanuvchilarga ega boʻlgan korporativ kompyuter tarmoqlari uchun maxsus ―Xavfsizlik siyosati deb ataluvchi, tarmoqda ishlashni ma‘lum tartib va qoidalarga boʻysindiruvchi (reglamentlovchi) hujjat tuziladi. Xavfsizlik siyosati odatda ikki qismdan iborat boʻladi: umumiy prinsiplar va ishlashning muayyan qoidalari. Umumiy prinsiplar internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qoʻllanmalar bilan toʻldirilishi mumkin. Odatda xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta, WWW va h.k.) foydalanishni reglamentlaydi, hamda tarmoqdan foydalanuvchilarni ular qanday foydalanish huquqiga ega ekanliklari bilan tanishtiradi. Bu esa oʻz navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi. Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi xavfsizlik siyosatining qat‘iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati foydalanuvchilar tomonidan koʻpgina malomat orttirilishiga sabab boʻladi, chunki 14 unda foydalanuvchiga man etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u bir tomondan internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi. Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob‘ektlar, resurslar va muolajalarni bevosita himoyasini ta‘minlovchi qat‘iy aniqlangan qoidalar boʻyicha bajarilsa (1.1.5-rasm). 1.1.5-rasm. Axborot xavfsizligi siyosatini ta‟minlashning asosiy qoidalari himoyaga qoʻyiladigan talablarning asosini taxdidlar roʻyxati tashkil etadi. Bunday talablar oʻz navbatida himoyaning zaruri vazifalari va himoya vositalarini aniqlaydi. Axborotni himoyalash usullari Kompyuter tarmog‗ida axborotni samarali himoyasini ta‘minlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak: -xavf-xatarni tahlillash; -xavfsizlik siyosatini amalga oshirish; -xavfsizlik siyosatini madadlash. Birinchi bosqichda-kompyuter tarmog‗ining zaif elementlari tahlillanadi, tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. Xavfxatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi. Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. 15 Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obroʻsi, himoya mexanizmlari va beriladigan kafolatlar xususidagi toʻla axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, axborot xavfsizligi boʻyicha asosiy qoidalar aks ettirilgan prinsiplar hisobga olinishi kerak. Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muxim hisoblanadi. Bu bosqichda oʻtkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob‘ektini himoyalash tizimidagi ―tahdidlarni aniqlashni, konfidensial ma‘lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini himoyalashda asosiy javobgarlik tizim adminstratori boʻynida boʻladi. U xavfsizlikning muayyan tizimi buzilishining barcha hollariga operativ munosabat bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart. Axborotni himoyalashda hozirda qator himoya usullaridan foydalanilib, umummiy holda ular quyidagilarga boʻlinadi: –axborotning huquqiy himoyasi; –axborotning injiner – texnik himoyasi; –axborotning tashkiliy himoyasi; –axborotning dasturiy himoyasi; –axborotning apparat va apparat-dasturiy himoyasi. Himoya usullarining turlanishi ularda foydalanilgan vositalar va yondoshishlarga asoslanadi. Himoya usullarining tanlash esa oʻz navbatida tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga koʻra amalga oshiriladi. Odatda axborot xavfsizligini ta‘minlashda barcha himoya usullaridan kompleks tarzda foydalanish orqali erishiladi. Nazariy savollar: 1.Axborot xavfsizligini tashkil etuvchilari? 2.Axborot xavfsizligida mavjud muammolar va ularni sabablari? 3.Axborot xavfsizligida zaiflik tushunchasi? 4.Axborot xavfsizligida tahdid tushunchasi? 5.Axborot xavfsizligida hujum tushunchasi? 6.Axborot xavfsizligi siyosati? 7.Axborotni himoyalash usullari? 16 1.2 ZAMONAVIY AXBOROTLASHGAN JAMIYAT VA AXBOROT XAVFSIZLIGI. ASOSIY TUSHUNCHALAR VA TA‟RIFLAR Reja: 1. Predmetning asosiy tushunchalari va maqsadi 2. Axborotlarga nisbatan xavf-xatarlar tasnifi 3. Tarmoq xavfsizligini nazorat qilish vositalari Tayanch soʻz va iboralar: ахborot, axborot xavfsizligi, predmet, xavfxatar, maxfiylik, tarmoq, jamiyat, ishonchlilik, aniqlik. Predmetning asosiy tushunchalari va maqsadi Axborotning muhimlik darajasi qadim zamonlardan ma‘lum. Shuning uchun ham qadimda axborotni himoyalash uchun turli xil usullar qoʻllanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs oʻqiy olmagan. Asrlar davomida bu san‘at – sirli yozuv jamiyatning yuqori tabaqalari, davlatning elchixona rezidensiyalari va razvedka missiyalaridan tashqariga chiqmagan. Faqat bir necha oʻn yil oldin hamma narsa tubdan oʻzgardi, ya‘ni axborot oʻz qiymatiga ega boʻldi va keng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni oʻg‗irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati tug‗iladi. Axborotni qayta ishlash sanoatining paydo boʻlishi axborotni himoyalash sanoatining paydo boʻlishiga olib keladi. Avtomatlashtirilgan axborot tizimlarida axborotlar oʻzining hayotiy davriga ega boʻladi. Bu davr uni yaratish, undan foydalanish va kerak boʻlmaganda yoʻqotishdan iboratdir (1.2.1-rasm). Axborotlar xayotiy davrining xar bir bosqichida ularning himoyalanganlik darajasi turlicha baholanadi. Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muxim vazifalardan biri sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda nomoddiy zararlar keltirishi mumkin boʻlgan turli kirishlar va oʻg‗irlashlardan himoyalashdir. Axborotlarga nisbatan xavf-xatarlar tasnifi Axborot xavfsizligi deb, ma‘lumotlarni yoʻqotish va oʻzgartirishga yoʻnaltirilgan tabiiy yoki sun‘iy xossali tasodifiy va qasddan ta‘sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. 17 Ilgarigi xavf faqatgina konfidensial (maxfiy) xabarlar va hujjatlarni oʻg‗irlash yoki nusxa olishdan iborat boʻlsa, hozirgi paytdagi xavf esa kompyuter ma‘lumotlari toʻplami, elektron ma‘lumotlar, elektron massivlardan ularning egasidan ruxsat soʻramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. Xavfsizlikning asosiy yoʻnalishlari Axborot xavfsizligi. Axborot xavfsizligining dolzarblashib borishi, axborotning strategik resursga aylanib borishi bilan izohlash mumkin. Zamonaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari hamda turli xildagi axborot tizimlari tashkil etib, axborot texnologiyalari va texnik vositalar jamiyatning turli jabhalarida keng qoʻllanilmoqda (iqtisod, fan, ta‘lim, xarbiy ish, turli texnologiyalarni boshqarish va h.k.). Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya boʻlib xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga xam ta‘sir koʻrsatmoqda. Mamlakatimizda axborotlashgan jamiyatni shakllantirish va uning asosida jahon yagona axborot maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi zararlar keltirish xavfi paydo boʻlmoqda. Mudofaa xavfsizligi. Mudofaa sohasida xavfsizlikning asosiy ob‘ektlaridan boʻlib, mamlakatning mudofaa potensialining axborot tarkibi va axborot resurslari hisoblanmoqda. Hozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda ham kompyuterlashtirilib yuborildi. Shuning uchun xam ularga axborot qurollarini qoʻllash ehtimoli katta. Ijtimoiy xavfsizlik. Zamonaviy axborot – kommunikatsiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qoʻllanishi inson psixologiyasi va jamoa ongiga «yashirin» ta‘sir koʻrsatish vositalarining samaradorligini yuksaltirib yubordi. Ekologik xavfsizlik. Ekologik xavfsizlik – global masshtabdagi muammodir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga oʻtish faqat milliy iqtisodni axborotlashtirish hisobiga qayta qurish asosidagina yoʻlga qoʻyish mumkin. 18 1.2.1-rasm. Xavfsizlikning asosiy yoʻnalishlari. Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta‘minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta‘minlovchi qat‘iy reglamentlangan dinamik texnologik jarayonga aytiladi. Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar yetkazmoqchi boʻlgan nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya‘ni identifikatsiya qilish imkonini beruvchi rekvizitlari qoʻyilgan holda moddiy jismda qayd etilgan axborot himoyalanishi kerak. Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin: maxfiylik — aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi, ya‘ni foydalanilishi qonuniy hujjatlarga muvofik cheklab qoʻyilib, hujjatlashtirilganligi kafolati. Bu bandning buzilishi oʻg‗irlik yoki axborotni oshkor qilish, deyiladi; konfidensiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 19 yaxlitlik — axborot boshlang‗ich koʻrinishda ekanligi, ya‘ni uni saqlash va uzatishda ruxsat etilmagan oʻzgarishlar qilinmaganligi kafolati; bu bandning buzilishi axborotni soxtalashtirish deyiladi; 1.2.2-rasm. Axborotni hayotiy davri. autentifikatsiya — axborot zaxirasi egasi deb e‘lon qilingan shaxs xaqiqatan xam axborotning egasi ekanligiga beriladigan kafolat; bu bandning buzilishi xabar muallifini soxtalashtirish deyiladi; apellyatsiya qilishlik — yetarlicha murakkab kategoriya, lekin elektron biznesda keng qoʻllaniladi. Kerak boʻlganda xabarning muallifi kimligini isbotlash mumkinligi kafolati. Yuqoridagidek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish mumkin: ishonchlilik — tizim meyoriy va g‗ayri tabiiy xollarda rejalashtirilganidek oʻzini tutishlik kafolati; aniqlilik — hamma buyruqlarni aniq va toʻliq bajarish kafolati; tizimga kirishni nazorat qilish — turli shaxs guruhlari axborot manbalariga har xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati; nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan qismini toʻliq tekshirish mumkinligi kafolati; identifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq oʻzini kim deb atagan boʻlsa, aniq oʻsha ekanligining kafolati; qasddan buzilishlarga toʻsqinlik — oldindan kelishilgan me‘yorlar chegarasida qasddan xato kiritilgan ma‘lumotlarga nisbatan tizimning oldindan 20 kelishilgan xolda oʻzini tutishi. Axborotni himoyalashning maqsadlari quyidagilardan iborat: axborotning kelishuvsiz chiqib ketishi, oʻg‗irlanishi, yoʻqotilishi,oʻzgartirilishi, soxtalashtirilishlarning oldini olish; - shaxs, jamiyat, davlat xavfsizliligiga boʻlgan xavf – xatarning oldini olish; - axborotni yuq qilish, oʻzgartirish, soxtalashtirish, nusxa koʻchirish, toʻsiqlash boʻyicha ruxsat etilmagan harakatlarning oldini olish; - hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta‘minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning koʻrinishlarining oldini olish; - axborot tizimida mavjud boʻlgan shaxsiy ma‘lumotlarning shaxsiy maxfiyligini va konfidensialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash; - davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidensialligini saqlash; - axborot tizimlari, texnologiyalari va ularni ta‘minlovchi vositalarni yaratish, ishlab chiqish va qoʻllashda sub‘ektlarning huquqlarini ta‘minlash. Tarmoq xavfsizligini nazorat qilish vositalari Zamonaviy axborot - kommunikatsiyalar texnologiyalarining yutuqlari himoya uslublarining bir qator zaruriy instrumental vositalarini yaratish imkonini berdi. Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional toʻldirilishi xavfsizlik xizmatlari oldiga qoʻyilgan axborotlarni himoyalash masalalarini yechishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat qilish texnik vositalarining juda keng spektri ishlab chiqarilgan. Nazariy savollar: 1. Axborot xavfsizligi maqsad va vazifalari nimadan iborat? 2. Axborot xavfsizligining asosiy tushunchalari lug„atini tuzing. 2. Predmetning asosiy tushunchalarini ta‟riflab bering; 3. Axborotlarga nisbatan xavf-xatarlarni tasniflab bering; 4. Qaysi tarmoq xavfsizligini nazorat qilish vositalarini bilasiz? 5. Axborotlarga nisbatan xavf-xatarlarga misollar koʻrsating? 6. Tashkilot va muassasalarda axborotlarga nisbatan xavf-xatarlardan koʻrilgan zararga misollar koʻrsating? 7. Ma‟lumotlarga ruxsatsiz kirishda virusdan qanday foydalanish mumkin? 21 1.3 RUXSATLARNI NAZORATLASH. IDENTIFIKATSIYA. AUTENTIFIKATSIYA. AVTORIYAZATSIYA. Reja: 1. Autentifikatsiya va identifikatsiya usullari 2. Ruxsatlarni nazoratlash 3. Hujumlarni aniqlash tizimlari Tayanch iboralar: Identifikatsiya, autentifikatsiya, avtorizatsiya, parol, biometrik xususiyat, ruxsatlarni nazoratlash, mandatga asoslangan model, diskretsion model, Bella-La-Pudula modeli, hujumlarni aniqlash tizimlari, ruxsatlar matritsasi. Autentifikatsiya va identifikatsiya usullari Identifikatsiya - jarayoni foydalanuvchini tizimga tanitish jarayoni boʻlib, unda odatda foydalanuvchi oʻz ismidan (login), smart kartalardan va biometrik xususiyatlaridan foydalanishi mumkin. Autentifikatsiya jarayoni - foydalanuvchi yoki ma‘lumotni haqiqatda toʻg‗ri ekanligini tekshirish jarayoni boʻlib, odatda 3 turga boʻlinadi: - Biror narsani bilish asosida. Masalan:parol, PIN, savol-javob va h.k. - Biror narsaga egalik qilish asosida. Masalan: ID karta, xavfsizliktokenlari va h.k. - Mavjud oʻziga xos faktorlar asosida. Masalan: barmoq izi, yuz tuzilish, DNK, ovoz, harakat va h.k. Parollar asosida autentifikatsiyalash. Parol asosida autentifikatsiyalash usuli keng tarqalgan usullardan biri sanalib qolmasdan, eng zaif usuldir. Parol asosida autentifikatsiyalash usulini zaiflikka olib keluvchi omillar: - murakkab parollarni esga qolishi qiyin boʻlganligi sababli foydalanuvchi tomonidan sodda parollardan foydalanish; - parolni unutib qoʻyish muammosi; - koʻp tizimlarda foydalanuvchi tomonidan aynan bir xil paroldan foydalanilishi; - parol oʻqib oluvchi har xil dasturlar mavjudligi va h.k. Parol – autentifikatsiyalashda keng foydalanilayotgan kattalik boʻlib, foydalanishda katta qulaylik tug‗diradi. Ammo, bardoshligi juda past. Kriptografik kalit – autentifikatsiyalashda foydalanilib, bardoshligi jixatidan parolga qaraganda bardoshli. 22 Kriptografik kalit Kalit o‘lchami 64-bit Kalitlar soni 264 Kalit tasodifiy tanlanadi Tahdidchi 264/2=263 ta kalitni hisoblashi kerak. -frank -Fido -Password Yomon parol -Pikachu -102560 -AustinStamp Parol Parol o‘lchami 8 ta belgidan iborat va 256 ta belgilardan foydalanish mumkin; - Jami parollar soni 2568=264 - Parollar tasodifiy tanlanmaydi; - Tahdidchi 263 dan kam urinish bilan parolni topa oladi (lug‘at bo‘yicha hujum). Yaxshi parol -jfIej,43j_EmmL+y -FSa7Yago -09864376537263 -0nceuP0nAtlm8 -P0kem0N -PokeGCTall150 - 1.3.1-rasm. Parollar asosida autentifikatsiyalash. Parollarga asoslangan autentifikatsiyalash tizimlarida parol 3 marta notoʻg‗ri kiritilgan taqdirda tizim qulflanishi shart. Parollar odatda fayllarda xeshlangan holda saqlanadi. Autentifikatsiya jarayoni xeshlangan parol orqali amalga oshiriladi. Bu holda buzg‗unchi faylni qoʻlga kiritgan taqdirda ham parolga emas balki uning xesh qiymatiga ega boʻladi. Lug„atga asoslangan tahdid. Bu tahdid turi parolga asoslangan autentifikatsiyalash tizimlari uchun mos boʻlib, zaif parollardan yoki umumiy boʻlgan parollardan foydalanilgan taqdirda katta foyda beradi. Buning uchun buzg‗unchi internet tarmog‗idan keng foydalanilgan parollar roʻyxatini (lug‗atini) koʻchirib oladi va ularni tizimga birin-ketin qoʻyish orqali tekshirib koʻradi. Parollar xeshlangan taqdirda ham lug‗atga asoslangan tahdid oʻrinli boʻlib, zaif parol foydalanilgan vaqtda katta samara beradi. Parollarni saqlashda odatda - tuz (solt), funsiyasidan keng foydalanadi. Buning uchun foydalanuvchi tasodifiy kattalik - tuzni tanlaydi va parolga qoʻshib, uning y=h(p,s) xesh qiymatini hisoblaydi va parollar fayliga (y, s) shaklida yozib qoʻyadi. Bu erda - tuz maxfiy sanalmaydi ammo, buzg‗unchi har bir foydalanuvchi uchun uni alohida hisoblashi talab etiladi. Parollarni aniqlash: matematik hisoblash. Faraz qilaylik parol 8 ta belgidan iborat boʻlib, u 128 belgidan iborat boʻlgan alifbodan olingan. Bunda mavjud 8 56 10 parollar soni 128 =2 . Parollar fayliga jami boʻlib, 2 ta paroldan iborat boʻlib, 20 tahdidchi 2 ta keng tarqalgan paroldan iborat boʻlgan lug‗atdan foydalanadi. Agar parolni lug‗atda boʻlish ehtimolligi ¼ ga teng deb olinsa: 56 55 - lug‗atdan foydalanilmagan holda, kamida 2 /2=2 urinishni amalga oshirishi shart; 19 55 54.6 - tuzdan foydalanilgan holda esa ¼ (2 )+3/4 (2 ) =2 ga teng boʻladi; 23 20 - tuzdan foydalanilmagan holda, 2 ga teng boʻladi. Amalda parollarni buzishga Password Cracker, Password Portal, L0phtCrack and LC4(Windows), John the Ripper(Unix) vositalardan foydalanilmoqda. ID kartalar asosida autentifikatsiyalash usuli parollar asosida autentifikatsiyalash usuliga qaraganda bardoshli sanalib, foydalanuvchi tomonidan yoʻqotilib qoʻyish muammosi mavjud. Bu usulda asosan mashinaning pultini, parol generatori, smart karta va h.k. Kalit generatorlariga asoslangan autentifikatsiyalash tizimi quyidagicha: 1.3.2 – rasm. Kalit generatori orqali autentifikatsiyalash Mavjud oʻziga xos xususiyatlar yoki biometrik parametrlar asosida autentifikatsiyalash usuli bardoshli sanalib, yuqoridagi usullarda mavjud kamchiliklar bartaraf etilgan. Kamchilik sifatida esa foydalanilgan qurilma narxi yoki jarayon vaqtini uzoqligini keltirish mumkin. Ananaviy autentifikatsiyalash usullari (parol asosida va nimagadir egalik qilish asosida) foydalanishda qulay boʻlishiga qaramasdan qator kamchiliklarga ega: – foydalanuvchi paroli odatda sodda va foydalanuvchi xotirasida saqlanishi oson boʻlish uchun qisqa frazalardan foydalanadi, bu esa ushbu tizimning zaifligini anglatadi; – parollarni esdan chiqarib qoʻyish muammosi; – autentifikatsiyalash tokenlarini (smart kartalar va h.k) yoʻqotib qoʻyish muammosi va h.k Ushbu muammolarni bartaraf etish uchun uchinchi yoʻnalish, biometrik parametrlarga asoslangan autentifikatsiyalash usullaridan foydalaniladi. Biometrik parametrlarga asoslangan autentifikatsiyalash usullari oʻzining ishonchlilik, oʻg‗irlab boʻlmaslik, koʻchirib boʻlmaslik, foydalanishda qulaylik va xususiyatlari bilan ajralib turadi (1.3.2-rasm). 24 1.3.3-rasm Аutentifikatsiyalash usullari Ruxsatlarni nazoratlash Avtorizatsiya jarayoni bu – foydalanuvchiga tizim tomonidan berilgan foydalanish darajasi. Kompyuter tizimlari xavfsizligini aniqlash kriteriyalari (Trusted Computer System Evaluation Criteria yoki Orange book) 1983 yilda chop etilgan boʻlib, hozirgi kungi, 2005 yilda qabul qilingan ISO/IEC 15408 ning analogidir. Ushbu kriteriya zarur yoki maxfiy axborotlarni saqlash, qidirish, kompyuter tizimlarini tanlash va klassifikatsiyalash uchun foydalaniladi. Asosiy maqsadi va vositasi. Xavfsizlik siyosati kompyuter tizimi uchun batafsil boʻlishi, yuqori darajada aniqlanganligi va tegishli boʻlishi shart. Ikki asosiy xavfsizlik siyosati mavjud: mandatga asoslangan xavfsizlik siyosati va diskretsion xavfsizlik siyosati. Mandatga asoslangan xavfsizlik siyosatida maxfiy ma‘lumotlardan foydalanishda individual yondoshishga asoslanadi. Har bir foydalanuvchiga berilgan ruxsatlar tashkilotdani xavfsizlik siyosatidan kelib chiqadi. Diskretsion xavfsizlik siyosatida esa ruxsatni cheklashda va boshqarishda qoidalar toʻplamidan foydalaniladi. Bu qoidalar faqat biror kerakli boʻlgan ma‘lumotni olishga qaratilgan boʻladi. Boshqa soʻz bilan aytganda har bir ma‘lumot uchun foydalanuvchining ruxsatlari turlicha boʻlishi mumkin. Xavfsizlik siyosatidan boʻlak, individual javobgarlik mavjud boʻlib, ular asosan uchta talabdan iborat: – autentifikatsiya; – avtorizatsiya; – audit. Toʻq sariq kitob xavfsiz tizim, ishonchli tizim, xavfsizlik siyosati, kafolatlanganlik darajasi, hisobdorlik, ishnochli hisoblash bazalari, muloqot monitoringi, xavfsizlik yadrosi, xavfsizlik peremetri kabi terminlardan iborat. Ushbu kriteriya 4 ta: D, C, B va A boʻlimlardan iborat boʻlib, xavfsizlik darajasi A da eng yuqori. C, B va A boʻlimlar qism boʻlimlardan iborat. 25 D – Eng kichik xavfsizlik talabiga ega boʻlim. C – Diskretsion himoya. C1 – maxfiylikni diskretsion ta‘minoti boʻlib, foydalanuvchi, ma‘lumotlarni boʻlimga ajratish va diskretsion ruxsatlarni boshqarishdan iborat boʻladi. C2 – ruxsatlarni boshqarish. Diskretsion ruxsatlarni boshqarishning yuqori aniq boʻlishi, individual foydalanuvchi qayd yozuvi, tizimga ruxsatlarni boshqarish jurnali, resurslarni izotsiyalash. B – Mandatga asoslangan himoya. B1 – metaxavfsizlikdan foydalanilgan holda himoya. B2 – Tizimlashgan himoya. B3 – Xavfsizlik domeni. A – sinalgan himoya. A1 – sinalgan dizayn va yuqori A1 qismlaridan iborat. Umumiy kriteriyalar (Common Criteria for Information Technology Security Evaluation, Common Criteria). Kompyuter xavfsizligi boʻyicha xalqaro standart. Ushbu standart asosiy ikki talabdan iborat: funksional va ishonch talablaridan iborat. Funksional talablar xavfsizlik maqsadiga koʻra guruhlanadi. Ummumiy holda 11 ta funksional sinf (3 guruhda), 66 oila va 135 ta komponentdan iborat. 1. Birinchi guruh xavfsizlikning elementar xizmatlarini aniqlaydi. 1.1. FAU – audit, xavfsizlik. 1.2. FIA – identifikatsiya, autentifikatsiya. 1.3. FRU – resurslardan iborat. 2. Elementar xavfsizlik xizmatlaridan xizmatlarni ishlab chiqish. 2.1. FCO – aloqa (junatuvchi-qabul qiluvchi orasidagi xavfsiz aloqa). 2.2. FRP – g‗ayirilik. 2.3. FDP – foydalanuvchi ma‘lumotlarini himoyalash. 2.4. FPT – ob‘ektni xavfsizligini baholash funksiyasi himoyasi. 3. Uchinchi guruh ob‘ektni baholash infratuzilmalari bilan aloqador. 3.1. FCS – kriptografik himoya. 3.2. FMT – xavfsizlikni boshqarish. 3.3. FTA – ob‘ektni baholashga ruxsat. 3.4. FTP – ishonchli kanal. Xavfsizlik kafolati talablari 10 ta sinf, 44 ta oila va 93 ta komponentdan iborat. 1. Birinchi guruh talablardan tashkil topgan. 1.1. APE – himoya profilini baholash. 1.2. AES – xavfsizlik vazifalarini baholash. 2. Ikkinchi guruh ob‘ektni attestatsiyalashning hayotiy siklidan iborat. 2.1. ADV – ob‘ektni loyixalash va qurish. 2.2. ALC – hayotiy siklni qoʻllab quvvatlash. 2.3. ACM – konfguratsiyani boshqarish. 2.4. AGD – foydalanuvchi va administratorga. 26 2.5. ATE – testlash. 2.6. AVA – zaifliklarni baholash. 2.7. ADO – ekspluatatsiya va etkazib berishga talablar. 2.8. AMA – ishonch-talablarini qoʻllab quvvatlash. Avtorizatsiyalash texnologiyalari. Avtorizatsiyalashda qator texnologiyalardan foydalanilib, ularning asosiylari quyidagilar. Mandatga asoslangan ruxsatlarni boshqarish (Mandatory Access Control (MAC)). Bu texnologiyaga asosan ob‘ekt yoki sub‘ektning xavfsizlik bayrog‗iga asosan boshqariladi. Xavfsizlik bayrog‗i xavfsizlik darajasini belgilaydi. Quyidagi 1.3.1 (a,b)-jadvalda xavfsizlikni harbiy va savdo sohasida darajalanishi keltirilgan. 1.3.1 (a)-jadval.Xavfsizlikni harbiy sohasi Klassifikatsiya Izoh Klassifikaysiyalanmagan. Axborot maxfiy yoki klassisifikatsiyalangan emas. Maxfiy ammo Axborot ochiq boʻlsa, unga ziyon etishi klassifikatsiyalanmagan. mumkin. Konfidensial Faqat ichki foydalanish uchun ochiq Maxfiy Axborot milliy xavfsizlikka jiddiy ta‘sir etishi Mumkin Top maxfiy Axborot milliy xavfsizlikga oʻta jiddiy ta‘sir etishi mumkin. 1.3.1 (b)-jadval. Xavfsizlikni savdo sohasi Klassifikatsiya Izoh Ochiq Hamma uchun ochiq ma‘lumot Maxfiy Ma‘lumot biznesga ta‘sir etishi mumkin. Shaxsiy Bir shaxsga tegishli ma‘lumotlar. Konfidensial Bu turdagi ma‘lumotlar ochilsa tashkilotga jiddiy ta‘sir etadi. Bu texnologiyaga asoslangan xavfsizlikni boshqarish modeli bu – Bella-La-Padula modelidir. Diskretsion ruxsatlarni boshqarish. Mandatga asoslangan ruxsatlarni boshqarish tizimi harbiy sohada keng foydalanilsada, diskretsion ruxsatlarni boshqarish tizimi oʻzining sodda foydalanilishi bilan ajralib turadi. Bunga koʻra ob‘ekt egasi qaysi sub‘ektni nima ish qilishini belgilab beradi. Bu usul mandatga asoslangan usulga qaraganda juda xavfsizi sanalmasada, operatsion tizimlarda 27 keng foydalaniladi. Bunda asosan boshqarish matritsasidan foydalaniladi. 1.3.2-jadval.Ruxsatlar matritsasi Rollarga asoslangan ruxsatlarni boshqarish. Bu usulga koʻra ruxsatlar sub‘ektlarning rollariga asoslanib beriladi. Bu bir koʻrinishda guruhlarga ajratishga oʻxshashi mumkin ammo undan farqli ravishda bir foydalanuvchi bir nechta guruhlarga tegishli boʻlishi mumkin. Ammo umumiy holda, foydalanuvchi yagona rolga ega boʻladi. Kapcha. Kapcha (inglizcha: CAPTCHA — Completely Automated Public Turing test to tell Computers and Humans Apart) - kompyuter yoki inson ekanligini aniqlashning ochiq avtomatlashgan Turing testi deb atalib, masofadagi foydalanuvchini inson yoki kompyuter ekanligini aniqlashda foydalaniladi. Bu termin 2000 yilda paydo boʻlgan boʻlib, 2013 yilga kelib kuniga oʻrtacha 320 mln. kapcha kiritilgan (1.3.4-rasm). 1.3.4-rasm. Kapcha Ushbu tizimning asosiy kamchiligi bu har doim ham kapcha yorqin ifodalanmaydi. Gohida uni hattoki inson ham aniqlay olmaydi. Tarmoqlararo ekran (TE) - brandmauer yoki firewall sistemasi deb xam ataluvchi tarmoqlararo himoyaning ixtisoslashtirilgan kompleksi. Tarmoqlararo ekran umumiy tarmoqni ikki yoki undan koʻp qismlarga ajratish va ma‘lumot paketlarini chegara orqali umumiy tarmoqning bir qismidan ikkinchisiga oʻtish shartlarini belgilovchi qoidalar toʻplamini amalga oshirish imkonini beradi. Odatda, bu chegara korxonaning korporativ (lokal) tarmogi va internet global tarmoq orasida oʻtkaziladi. Tarmoqlararo ekranlar garchi korxona lokal tarmogi ulangan korporativ intratarmog‗idan qilinuvchi hujumlardan himoyalashda ishlatilishlari mumkin boʻlsada, odatda ular korxona ichki tarmog‗ini internet global tarmoqdan suqilib kirishdan himoyalaydi. Aksariyat tijorat tashkilotlari uchun tarmoqlararo ekranlarning oʻrnatilishi ichki tarmoq xavfsizligini ta‘minlashning zaruriy sharti hisoblanadi. Ruxsat etilmagan tarmoqlararo foydalanishga qarshi ta‘sir koʻrsatish uchun 28 tarmoqlararo ekran ichki tarmoq hisoblanuvchi tashkilotning himoyalanuvchi tarmog‗i va tashqi g‗anim tarmoq orasida joylanishi lozim (1.3.5-rasm). Bunda bu tarmoqlar orasidagi barcha aloqa faqat tarmoqlararo ekran orqali amalga oshirilishi lozim. Tashkiliy nuqtai nazaridan tarmoqlararo ekran himoyalanuvchi tarmoq tarkibiga kiradi. Ichki tarmoqning koʻpgina uzellarini birdaniga himoyalovchi tarmoqlararo ekran quyidagi ikkita vazifani bajarishi kerak: – tashqi (himoyalanuvchi tarmoqqa nisbatan) foydalanuvchilarning korporativ tarmoqning ichki resurslaridan foydalanishini chegaralash. Bunday foydalanuvchilar qatoriga tarmoqlararo ekran himoyalovchi ma‘lumotlar bazasining serveridan foydalanishga urinuvchi sheriklar, masofadagi foydalanuvchilar, xakkerlar, hatto kompaniyaning xodimlari kiritilishi mumkin; – himoyalanuvchi tarmoqdan foydalanuvchilarning tashqi resurslardan foydalanishlarini chegaralash. Bu masalaning yechilishi, masalan, serverdan xizmat vazifalari talab etmaydigan foydalanishni tartibga solishga imkon beradi. 1.3.5 – rasm. Tarmoqlararo ekranni ulash sxemasi Tarmoqlararo ekranni klassifikatsiyalashda standart mavjud emas. Shunga qaramasdan, ularni OSI modelining qaysi sathiga ishlashiga qarab quyidagi turlarga ajratish mumkin: – paket filtrlari – tarmoq sathida ishlaydi; – ekspert paketi filtrlari – transport sahida ishlaydi; – ilova proksilari – ilova sathida. Paket filterlari. Bu turdagi tarmoqlararo ekran tarmoq sathida paketlarni tahlillashga asoslangan boʻlib, bunda kalit ma‘lumotlar sifatida: manba IP manzili, masofadigi IP manzil, manba porti, masofadagi port, TCP bayroq bitlari (SYN, ACK, RST va h.k.) parametrlar asosida amalga oshiriladi. Bu turdagi tarmoqlararo 29 ekran asosan yuqoridagi parametrlar asosida kiruvchi va chiquvchi trafikni tahlillaydi. Bu turdagi tarmoqlararo ekran samarali boʻlib, faqat tarmoq sathida ishlaydi va sarlavha ma‘lumotlarni tahlillashda katta tezlik beradi. Ammo, bu turdagi tarmoqlararo ekran qator kamchiliklarga ega: – holatning turg‗unligi mavjud emas, ya‘ni har bir paket turlicha boʻladi; – bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi; – ilova sathi ma‘lumotlarni, zararli dasturlarni va h.k. tekshirmaydi. Bu turdagi tarmoqlararo ekran ―Ruxsatlarni nazoratlash roʻyxati (ACL) yordamida sozlanadi (1.3.6 – rasm, 1.3.3-jadval.). Ilova sathi Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 1.3.6-rasm. Paket filteri 1.3.3-jadval. Ruxsatlarni nazoratlash roʻyxatiga misol Harakat Ruxsat Ruxsat Taqiq Manba IP Ichki Tashqi Barcha Masofadagi IP Tashqi Ichki Barcha Manba port Ixtiyoriy 80 Barcha Masofadagi port 80 >1023 Barcha Protokol Bayroq HTTP HTTP Barcha Ixtiyoriy ACK Barcha Yuqoridagi qoidaga asosan faqat Web uchun kirish va chiqish mavjud boʻlib, qolgan hollarda harakatlar cheklangan. Bu sozlanmadan buzg‗unchi qanday qilib foydalanishi mumkin? Buning uchun dastlab buzg‗unchi tarmoqlararo ekranning qaysi porti ochiq ekanligi aniqlash kerak. Boshqa soʻz bilan aytganda portlarni skanerlashni amalga oshirishi kerak. Ochiq port aniqlangandan soʻng, u port orqali zararli ma‘lumot yuborilishi mumkin. Buni oldini olish uchun odatda, tarmoqlararo ekran mavjud TCP bog‗lanishlarni xotirasida saqlashi kerak va natijada qabul qilingan bog‗lanish oldingi bog‗lanish bilan bir xil ekanligini aniqlaydi. Ekspert paketi filtrlari. Bu turdagi tarmoqlararo ekran paketni filterlash vazifasini bajaruvchi tarmoqlararo ekranga mavjud kamchiliklarni bartaraf etadi. Bu turga asosan tekshiruv tarmoq va transport sathida amalga oshiriladi. Kamchiligi esa, tekshirish vaqtining koʻpligi va ilova sathi ma‘lumotlarini tekshirish imkoni yoʻqligidir (1.3.7-rasm.). 30 Ilova sathi Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 1.3.7-rasm. Ekspert paketi filtri Ilova proksilari. Bu turdagi tarmoqlararo ekran oldingi ikki turga mavjud kamchiliklarni oʻzida bartaraf etadi va ilova sathida Ilova sathi Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 1.3.8-rasm. Ilova proksilari Bu toifadagi tarmoqlararo ekranda paketlar tarmoq, transport va ilova sathlarida tekshiriladi. Ilova sathi uchun paket buzilib qaytadan quriladi. Shaxsiy tarmoqlararo ekran. Bu dasturiy vositalar yuqoridagi uch turdan biriga tegishli boʻlib, odatda bir hostni himoyalash uchun foydalaniladi. Bu dasturiy vositalar sodda interfeysga ega boʻlib, oson sozlanadi. Nazariy savollar: 1.Identifikatsiya nima? 2.Autentifikatsiya nima? 3.Avtoriyazatsiya nima va undan qanday foydalaniladi? 4.Autentifikatsiya usullari? 5.Parollar asosida autentifikatsiya? 6.Smart kartalar asosida autentifikatsiya qilish? 7.Biometrik xususiyatlar asosida autentifikatsiya? 8.Ruxsatlarni nazoratlash qanday amalga oshiriladi? 9.Boshqarish modellari nimalar? 31 II-BOB. AXBOROTLARNI HIMOYALASH USULLARI. 2.1 VIRUS VA UNING TASNIFI. Reja: 1. Virus va uning turlari 2. Kompyuter viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish 3. Windows operatsion tizimlari uchun yaratilgan viruslar Tayanch soʻz va iboralar: Virus va uning turlari, axborotlarga ruxsatsiz kirish, axborotni himoyalash, maxfiylik, xavfsiz, fayllar, ishonchlilik, aniqlik, virus, antivirus. Virus va uning turlari Hozirgi kunda kompyuter viruslari g‗arazli maqsadlarda ishlatiluvchi turli xil dasturlarni olib kelib tatbiq etishda eng samarali vositalardan biri hisoblanadi. Kompyuter viruslarini dasturli viruslar deb atash toʻg‗riroq boʻladi. Dasturli virus deb avtonom ravishda ishlash, boshqa dastur tarkibiga oʻz – oʻzidan qoʻshiluvchi, ishga qodir va kompyuter tarmoqlari va alohida kompyuterlarda oʻz – oʻzidan tarqalish xususiyatiga ega boʻlgan dasturga aytiladi. Viruslar bilan zararlangan dasturlar virus tashuvchi yoki zararlangan dasturlar deyiladi. Viruslar 3 turga boʻlinadi: - Xavfsiz - Fayllar tarkibini buzmaydigan - Xavfli - Fayllar tarkibini buzadigan - Juda xavfli - Qurilmalarni buzadigan, operator sog‗ligiga ta‘sir koʻrsatuvchi. Zararlangan disk – bu ishga tushirish sektorida virus dastur joylashib olgan diskdir. Hozirgi paytda kompyuterlar uchun koʻpgina noqulayliklar tug‗dirayotgan har xil turlardagi kompyuter viruslari keng tarqalgan. Shuning uchun ham ulardan saqlanish usullarini ishlab chiqish muhim masalalardan biri hisoblanadi. Hozirgi vaqtda 90000 dan koʻp boʻlgan virus dasturlari borligi aniqlangan. Bu viruslarning katta guruhini kompyuterning ish bajarish tartibini buzmaydigan, ya‘ni «ta‘sirchan boʻlmagan» viruslar guruhi tashkil etadi. Viruslarning boshqa guruhiga kompyuterning ish tartibini buzuvchi viruslar kiradi. Bu viruslarni quyidagi turlarga boʻlish mumkin: xavfsiz viruslar (fayllar tarkibini buzmaydigan), xavfli viruslar (fayllar tarkibini buzuvchi) hamda juda xavfli viruslar (kompyuter qurilmalarini buzuvchi va operator sog‗ligiga ta‘sir etuvchi). Bu kabi viruslar odatda professional 32 dasturchilar tomonidan tuziladi. Kompyuter virusi – bu maxsus yozilgan dastur boʻlib, boshqa dasturlar tarkibiga yoziladi, ya‘ni zararlaydi va kompyuterlarda oʻzining g‗arazli maqsadlarini amalga oshiradi. Kompyuter virusi orqali zararlanish oqibatida kompyuterlarda quyidagi oʻzgarishlar paydo boʻladi: - ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi; - bajariluvchi faylning xajmi va uning yaratilgan vaqti oʻzgaradi; - ekranda anglab boʻlmaydigan belgilar, turli xil tasvir va tovushlar paydo boʻladi; - kompyuterning ishlashi sekinlashadi va tezkor xotiradagi boʻsh joy xajmi kamayadi; - disk yoki diskdagi bir necha fayllar zararlanadi (ba‘zi hollarda disk va fayllarni tiklab boʻlmaydi): - vinchester orqali kompyuterning ishga tushishi yoʻqoladi. Viruslar asosan disklarning yuklanuvchi sektorlarini va exe, com, sys va bat kengaytmali fayllarni zararlaydi. Hozirgi kunda bular qatoriga offis dasturlari yaratadigan faylarni ham kiritish mumkin. Oddiy matnli fayllarni zararlaydigan viruslar kamdan – kam uchraydi. 2.1.1-jadval. Operatorni ta‟sirlantiruvchi Operatorni ta‟sirlantiruvchi Qurilmalarni Terminalda xabar Tovushli Ish tartibini o‟zgartiruvchi ishdan chiqaruvchi chiqaruvchi effektlarni hosil qiluvchi - protsessor - matnli - ohang - klaviatura - xotira - grafikli - nutq sintezi - display - MD, - display - maxsus effektlar - printer - vinchester - port PS-232 - printer - port PS-232 - klaviatura 2.1.2-jadval. Fayllar tarkibini buzmaydigan viruslar Fayllar tarkibini buzmaydigan viruslar Tezkor xotira qurilmasida koʻpayuvchi Operatorni ta‟sirlantiruvchi 33 Tarmoq viruslari Kompyuterning viruslar bilan zararlanish yoʻllari quyidagilardir: 1. Disketlar orqali. 2. Kompyuter tarmoqlari orqali. 3. Boshqa yoʻllar yoʻq. 2.1.3-jadval. Fayllar tarkibini buzuvchi viruslar Fayl tarkibini buzuvchi viruslar Foydalanuvchining Tizim ma‟lumotlarini ma‟lumotlari va dasturlarni buzuvchi buzuvchi Dasturlarni Ma‘lumotlarni Disk sohasini Formatlash Tezkor buzuvchi buzuvchi buzuvchi tizim fayllarini Dasturning Ma‘lumotlar Diskning buzuvch boshlangich bazalarini mantiqiy yozuvlarini buzuvchi tarkibini buzish buzuvchi Bajariluvchi dasturlarni buzuvchi Matnli Hujjatlarni buzuvchi Kompilyatorlarning qism dasturlar toʻplamini buzuvchi Grafik tasvirlarni buzuvchi Elektron jadvalni buzuvchi Ma‘lumot tashuvchilarning tarkibini buzuvchi Operator texnikasiga ta‘sir etuvchi 2.1.4-jadval. Operator va qurilmalarga ta‟sir etuvchi viruslar Operator va qurilmalarga ta‘sir etuvchi viruslar Operatorga ta‘sir etuvchi Qurilmalarni buzuvchi Displeyning Lyuminafor qatlamini kuydiruvchi Kompyuterlar- Printerni ishdan MDni buzuvchi Operator chiqaruvchi texnikasiga ta‘sir ning etuvchi mikrosxemasini ishdan chiqaruvchi 34 Hozirgi paytda xazil shaklidagi viruslardan tortib to kompyuter qurilmalarini ishdan chiqaruvchi viruslarning turlari mavjud. Masalan. Win 95. CIH virusi doimiy saqlash qurilmasi (Flash BIOS) mikrosxemasini buzadi. Afsuski, bu kabi viruslarni yoʻq qilish uchun, faqat ular oʻz g‗arazli ishini bajarib boʻlgandan soʻnggina, qarshi choralar ishlab chiqiladi. Win 95.CIH virusiga qarshi choralarni kurish imkoniyati Dr.Web dasturida mavjud. Kompyuter viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish Shuni aytib oʻtish lozimki, hozirgi paytda har-xil turdagi axborot va dasturlarni ugirlab olish niyatida kompyuter viruslaridan foydalanish eng samarali usullardan biri hisoblanadi. Dasturli viruslar kompyuter tizimlarining xavfsizligiga tahdid solishning eng samarali vositalaridan biridir. Shuning uchun ham dasturli viruslarning imkoniyatlarini tahlil qilish masalasi hamda bu viruslarga qarshi kurashish hozirgi paytning dolzarb masalalaridan biri boʻlib qoldi. Viruslardan tashqari fayllar tarkibini buzuvchi troyan dasturlari mavjud. Virus koʻpincha kompyuterga sezdirmasdan kiradi. Foydalanuvchining oʻzi troyan dasturini foydali dastur sifatida diskka yozadi. Ma‘lum bir vaqt oʻtgandan keyin buzg‗unchi dastur oʻz ta‘sirini koʻrsatadi. Oʻz-oʻzidan paydo boʻladigan viruslar mavjud emas. Virus dasturlari inson tomonidan kompyuterning dasturiy ta‘minotini, uning qurilmalarini zararlash va boshqa maqsadlar uchun yoziladi. Viruslarning hajmi bir necha baytdan to oʻnlab kilobaytgacha boʻlishi mumkin. Troyan dasturlari foydalanuvchiga zarar keltiruvchi boʻlib, ular buyruqlar (modullar) ketma – ketligidan tashkil topgan, omma orasida juda keng tarqalgan dasturlar (tahrirlovchilar, oʻyinlar, translyatorlar) ichiga oʻrnatilgan boʻlib, bir qancha hodisalar bajarilishi bilan ishga tushadigan «mantiqiy bomba» deb ataladigan dasturdir. Oʻz navbatida, «mantiqiy bomba»ning turli koʻrinishlaridan biri «soat mexanizmli bomba» hisoblanadi. Shuni ta‘kidlab oʻtish kerakki, troyan dasturlari oʻz-oʻzidan koʻpaymasdan, kompyuter tizimi boʻyicha dasturlovchilar tomonidan tarqatiladi. Troyan dasturlardan viruslarning farqi shundaki, viruslar kompyuter tizimlari boʻylab tarqatilganda, ular mustaqil ravishda hosil boʻlib, oʻz ish faoliyatida dasturlarga oʻz matnlarini yozgan holda ularga zarar koʻrsatadi. Zararlangan dasturda dastur bajarilmasdan oldin virus oʻzining buyruqlari bajarilishiga imkoniyat yaratib beradi. Buning uchun ham virus dasturning bosh qismida joylashadi yoki dasturning birinchi buyrug‗i unga yozilgan virus dasturiga shartsiz oʻtish boʻlib xizmat qiladi. Boshqarilgan virus 35 boshqa dasturlarni zararlaydi va shundan soʻng virus tashuvchi dasturga ishni topshiradi. Virus hayoti odatda quyidagi davrlarni oʻz ichiga oladi: qoʻllanilish, inkubatsiya, replikatsiya (oʻz-oʻzidan koʻpayish) va hosil boʻlish. Inkubatsiya davrida virus passiv boʻlib, uni izlab topish va yoʻqotish qiyin. Hosil boʻlish davrida u oʻz funksiyasini bajaradi va qoʻyilgan maqsadiga erishadi. Tarkibi jihatidan virus juda oddiy boʻlib, bosh qism va ba‘zi hollarda dumdan iborat. Virusning bosh qismi deb boshqarilishini birinchi boʻlib ta‘minlovchi imkoniyatga ega boʻlgan dasturga aytiladi. Virusning dum qismi zararlangan dasturda boʻlib, u bosh qismidan alohida joyda joylashadi. Kompyuter viruslari xarakterlariga nisbatan norezident, rezident, bootli, gibridli va paketli viruslarga ajratiladi. Faylli norezident viruslar toʻliqligicha bajarilayotgan faylda joylashadi, shuning uchun ham u faqat virus tashuvchi dastur faollashgandan soʻng ishga tushadi va bajarilgandan soʻng tezkor xotirada saqlanmaydi. Rezident virus - norezident virusdan farqliroq tezkor xotirada saqlanadi. Rezident viruslarning yana bir koʻrinishi boot viruslar boʻlib, bu virusning vazifasi vinchester va egiluvchan magnitli disklarning yuklovchi sektorini ishdan ]chiqarishdan iborat. Boot viruslarning boshi diskning yuklovchi boot sektorida va dumi disklarning ixtiyoriy boshqa sektorlarida joylashgan boʻladi. 2.1.1-rasm. Viruslar xarakterlari Paketli virusning bosh qismi paketli faylda joylashgan boʻlib, u operatsion tizim topshiriqlaridan iborat. Gibridli viruslarning boshi paketli faylda joylashadi. Bu virus ham faylli, ham but sektorli boʻladi. Tarmoqli viruslar - kompyuter tarmoqlarida tarqalishga moslashtirilgan, ya‘ni tarmoqli viruslar deb axborot almashishda tarqaladigan viruslarga aytiladi. Viruslarning turlari: 1) Fayl viruslari. Bu viruslar com, exe kabi turli fayllarni zararlaydi; 2) Yuklovchi viruslar. Kompyuterni yuklovchi dasturlarni zararlaydi; 3) Drayverlarni zararlovchi viruslar. Operatsion tizimdagi config.sys faylni zararlaydi. Bu kompyuterning ishlamasligiga sabab boʻladi; 4) DIR viruslari. FAT tarkibini zararlaydi; 36 5) Stels-viruslari. Bu viruslar oʻzining tarkibini oʻzgartirib, tasodifiy kod oʻzgarishi boʻyicha tarqaladi. Uni aniqlash juda qiyin, chunki fayllarning oʻzlari oʻzgarmaydi. 2.1.2-rasm.Viruslar turlari Windows operatsion tizimlari uchun yaratilgan viruslar Windows operatsion tizimidagi dasturlarni zararlaydi. Misol sifatida quyidagilarni keltirish mumkin: 1) Eng xavfli viruslardan biri Internet orqali tarqatilgan «Chernobil» virusi boʻlib, u aprelda tarqatilgan va har oyning 26-kunida kompyuterlarni zararlashi mumkin. I LOVE YOU virusi Filippindan 2000 yil 4 mayda E-mail orqali tarqatilgan. U butun jahon boʻyicha 45 mln. kompyuterni zararlagan va ishdan chiqargan. Moddiy zarar 10 mlrd. AQSh dollarini tashkil qilgan. 2003 yil mart oyida Shvetsiyadan elektron pochta orqali GANDA virusi tarqatilgan va u butun dunyoda minglab kompyuterlarni zararlagan. Bu virusni tarqatgan shaxs qoʻlga olingan va u 4 yil qamoq jazosiga hukm etilgan. Asoslangan algoritmlar boʻyicha dasturli viruslarni quyidagicha tasniflash mumkin. 2.1.3-rasm. Viruslarni tasniflash Parazitli virus - fayllarning tarkibini va diskning sektorini oʻzgartiruvchi virus. Bu virus oddiy viruslar turkumidan boʻlib, osonlik bilan aniqlanadi va oʻchirib tashlanadi. Replikatorli virus - «chuvalchang» deb nomlanadi, kompyuter tarmoqlari boʻyicha tarqalib, komlyuterlarning tarmoqdagi manzilini aniqlaydi va u yerda oʻzining nusxasini qoldiradi. 37 Koʻrinmas virus — stels-virus deb nom olib, zararlangan fayllarga va sektorlarga operatsion tizim tomonidan murojaat qilinsa, avtomatik ravishda zararlangan qismlar oʻrniga diskning toza qismini taqdim etadi. Natijada ushbu viruslarni aniqlash va tozalash juda katta qiyinchiliklarga olib keladi. Mutant virus — shifrlash va deshifrlash algoritmlaridan iborat boʻlib, natijada virus nusxalari umuman bir-biriga oʻxshamaydi. Ushbu viruslarni aniqlash juda qiyin muammo. Kvazivirus — «Troyan» dasturlari, deb nom olgan boʻlib, ushbu viruslar koʻpayish xususiyatiga ega boʻlmasada, «foydali» qism-dastur hisobida boʻlib, antivirus dasturlar tomonidan aniqlanmaydi. Shu bois ham ular oʻzlarida mukammallashtirilgan algoritmlarni toʻsiqsiz bajarib, qoʻyilgan maqsadlariga erishishlari mumkin. Nazariy savollar: 1. Virus tushunchasini ta‟riflab bering; 2. Kompyuter virusi nima va uning tabiati qanday? 3. Kompyuterning viruslar bilan zararlanish yoʻllarini koʻrsating; 4. Kompyuter viruslaridan axborotlarga ruxsatsiz kirish qanday tashkil qilinadi? 5. Dastur viruslarining ishlashi qanday va ular kompyuterga qanday zarar yetkazadi? Mustaqil ish topshiriqlari: 1. Viruslar bilan zararlanish natijasidagi oqibatlarga misollar keltiring;. 2. Ohirgi 5 yilda keng tarqalgan virus dastrular nomlari va ularning zararli funksiyalariga misoolar koʻrsating; 3. Ma‟lumotlarga ruxsatsiz kirishda virusdan qanday foydalanish mumkinligini koʻrsating; 4. Hozirgi kunda ommaviylashgan antivirus dasturlaridan biriga misol koʻrsating va uning imkoniyatlarini tahlil qilib bering; 5. Virusni shaxsiy kompyuterga tushirmaslik uchun eng samarali chora-tadbirlar ketma-ketligini koʻrsatib bering; 6. Makroviruslar qanday axborotlarga ta`sir qilishi yoʻllarini tavsiflab bering; 7. "Troya otlari" virus dasturlari ishlash jarayoni va fayllarni zararlashi koʻlamini izohlab bering; 8. Kompyuter viruslaridan himoyalanish usullari qanday amalga oshiriladi? 9. Viruslardan himoyalanishning vositalarini tushuntirib bering; 10. Viruslarni kompyuterga kirib borishi asosiy yoʻllari qanday amalga oshiriladi? 11. Kompyuter viruslarini zararlari nimalarda namoyon boʻlishini izohlang; 12. Kompyuter viruslarini qanday asosiy koʻrinishlari mavjudligini tavsiflang. 38 2.2 ANTIVIRUSLAR VA UNING TASNIFI. Reja: 1. Antivirus dasturlari; 2. Viruslarga qarshi chora-tadbirlar; 3. Windows 7, 8 va Windows 10 uchun bepul 7 ta eng yaxshi antiviruslar; 4. ESET NOD 32 antivirus dasturini oʻrnatish. Tayanch soʻz va iboralar: ахborot, axborotni himoyalash, maxfiylik, xavfsizlik, fayllar, detektorlar, faglar, vaksinalar, privivkalar, revizorlar, monitorlar, ishonchlilik, aniqlik, virus, antivirus. Antivirus dasturlari Hozirgi vaqtda viruslarni yoʻqotish uchun koʻpgina usullar ishlab chiqilgan va bu usullar bilan ishlaydigan dasturlarni antiviruslar deb atashadi. Antiviruslarni, qoʻllanish usuliga koʻra, quyidagilarga ajratishimiz mumkin: detektorlar, faglar, vaksinalar, privivkalar, revizorlar, monitorlar. Detektorlar — virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) boʻyicha tezkor xotira va fayllarni koʻrish natijasida ma‘lum viruslarni topadi va xabar beradi. Yangi viruslarni aniqlab olmasligi detektorlarning kamchiligi hisoblanadi. Faglar — detektorlarga xos boʻlgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib tashlaydi va faylni oldingi holatiga qaytaradi. Vaksinalar — yuqoridagilardan farqli ravishda himoyalanayotgan dasturga oʻrnatiladi. Natijada dastur zararlangan deb hisoblanib, virus tomonidan oʻzgartirilmaydi. Faqatgina ma‘lum viruslarga nisbatan vaksina qilinishi uning kamchiligi hisoblanadi. Shu bois ham, ushbu antivirus dasturlari keng tarqalmagan. Privivka — fayllarda xuddi virus zararlagandek iz qoldiradi. Buning natijasida viruslar «privivka qilingan» faylga yopishmaydi. Filtrlar — qoʻriqlovchi dasturlar koʻrinishida boʻlib, rezident holatda ishlab turadi va viruslarga xos jarayonlar bajarilganda, bu haqda foydalanuvchiga xabar beradi. Revizorlar — eng ishonchli himoyalovchi vosita boʻlib, diskning birinchi holatini xotirasida saqlab, undagi keyingi oʻzgarishlarni doimiy ravishda nazorat qilib boradi. Detektor dasturlar kompyuter xotirasidan, fayllardan viruslarni qidiradi va aniqlangan viruslar xaqida xabar beradi. Doktor dasturlari nafaqat virus bilan kasallangan fayllarni topadi, balki ularni davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor 39 Web dasturlarini misol kilib keltirish mumkin. Yangi viruslarning toʻxtovsiz paydo boʻlib turishini hisobga olib, doktor dasturlarini ham yangi versiyalari bilan almashtirib turish lozim. Filtr dasturlar kompyuter ishlash jarayonida viruslarga xos boʻlgan shubhali harakatlarni topish uchun ishlatiladi. Bu harakatlar quyidagicha boʻlishi mumkin: - fayllar atributlarining oʻzgarishi; - disklarga doimiy manzillarda ma‘lumotlarni yozish; - diskning ishga yuklovchi sektorlariga ma‘lumotlarni yozib yuborish. Tekshiruvchi (revizor) dasturlari virusdan himoyalanishning eng ishonchli vositasi boʻlib, kompyuter zararlanmagan holatidagi dasturlar, kataloglar va diskning tizim maydoni holatini xotirada saqlab, doimiy ravishda yoki foydalanuvchi ixtiyori bilan kompyuterning joriy va boshlangach holatlarini bir-biri bilan solishtiradi. Bunga ADINF dasturini misol qilib keltirish mumkin. Viruslarga qarshi chora-tadbirlar Kompyuterni viruslar bilan zararlanishidan saqlash va axborotlarni ishonchli saqlash uchun quyidagi qoidalarga amal qilish lozim: - kompyuterni zamonaviy antivirus dasturlar bilan ta‘minlash; - disketalarni ishlatishdan oldin har doim virusga qarshi tekshirish; - qimmatli axborotlarning nusxasini har doim arxiv fayl koʻrinishida saqlash. Kompyuter viruslariga qarshi kurashning quyidagi turlari mavjud: - viruslar kompyuterga kirib buzgan fayllarni oʻz holiga qaytaruvchi dasturlarning mavjudligi; - kompyuterga parol bilan kirish, disk yurituvchilarning yopiq turishi; - disklarni yozishdan himoyalash; - litsenzion dasturiy ta‘minotlardan foydalanish va oʻg‗irlangan dasturlarni qoʻllamaslik; - kompyuterga kiritalayotgan dasturlarning viruslarning mavjudligini tekshirish; - antivirus dasturlaridan keng foydalanish; - davriy ravishda kompyuterlarni antivirus dasturlari yordamida viruslarga qarshi tekshirish. Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton Antivirus, Kaspersky Security kabilar keng foylalaniladi. Windows 7, 8 va Windows 10 uchun bepul 7 ta eng yaxshi antiviruslar: Quyida keng koʻlamli onlayn va offlayn kompyuter tahdidlaridan himoya qiluvchi eng yaxshi 10 ta antivirus dasturlarining roʻyxati keltirilgan, ushbu antiviruslar yuqorida aytib oʻtilgan barcha xususiyatlarga ega. 40 Avast antivirus dasturi Avast antivirus dasturi millionlab odamlarning mashhur tanlovidir. Avast Free-da yaxshi qoʻshimchalar mavjud. Software Updater sizni oʻtkazib yuborgan yangi yangilanishlar toʻg‗risida ogohlantiradi. Brauzerni tozalash brauzeringizdan kiruvchi qoʻshimchalarni olib tashlashning oson usulini taqdim etadi. Siz toʻliq kompyuterni yoki tanlangan diskni, shu jumladan USB flesh-disk, SD-kartalar va h.k. Har qanday yuklash sektori virusini topishda va olib tashlashda yordam beradigan yuklash vaqtini skanerlash ta'minoti mavjud. Rasmiy yuklab olish sahifasi: https://www.avast.ru/index#pc Avira Free antivirusi dasturi Avira - bu viruslardan, zararli dasturlardan, troyan dasturlaridan, qurtlardan, shpion dasturlaridan va rootkitlardan toʻliq himoya qilishni ta'minlaydigan yana bir yetakchi antivirus mahsuloti. AV-Test-ga koʻra, Avira keng tarqalgan va nol kunlik zararli dasturlardan kuchli himoya qiladi. Biroq, ozgina kompyuterlarga ham juda koʻp ish tuting va ishlashda hech qanday koʻrinmasin. Avira Free Antivirus samaradorligi va mobil funksiyalarni sozlash portali kabi koʻplab funksiyalar Avirani eng yaxshi tanlovlardan biriga aylantiradi. Aviraning foydalanuvchi interfeysi Avast yoki AVG kabi oddiy emas, unda antivirusni koʻproq boshqarish imkoniyatini beruvchi koʻplab boshqaruv va imtiyozlar mavjud. Skanerlash jarayonida, boshqa bepul antiviruslarga nisbatan, ishlashning biroz pasayishini sezishingiz mumkin. Yuklab olish sahifasiga oʻting: https://www.avira.com/en/free-antivirus-windows Malwarebytes zararli dasturlarga qarshi dasturi Har kuni yuzlab yangi tahdidlar tarqalmoqda, ba'zida bu tahdidlar sizning asosiy antivirusingizni sog‗inadi va bunday tahdid bilan kurashish uchun kompyuteringizga kirib boradi, bu yerda zararli dasturlarga qarshi bepul antivirus dasturi emas, balki antivirus dasturi emas, balki juda yaxshi qoʻshimcha har qanday kishiga antivirus dasturi. Malwarebyte juda oddiy interfeysga ega boʻlishiga qaramay, kompyuterdan zararli dasturlarni topishi va olib tashlashi mumkin. AV-Test ma'lumotlariga koʻra, Malwarebyte ma'lum va noma'lum zararli dasturlardan himoya qiluvchi koʻplab qoʻshimcha funksiyalarga ega 2017 yilning eng yaxshi dasturlaridan biri boʻlgan. Rasmiy veb-sayt: https://ru.malwarebytes.com/ Panda Free antivirus dasturi Avast singari, Panda ham AV-Test hisobotida viruslardan himoya qilish boʻyicha yuqori koʻrsatkichlarga erishdi. Panda ham yaxshi xususiyatga ega USB 41 vaksinasi - Bu yuqtirgan USB drayveri ulanganda yuzaga keladigan virus hujumlarini oldini oladi. Panda Free Antivirus 2017 bepul antivirus boʻlib, Windows kompyuteringizga oʻrnatilgandan soʻng, darhol oʻzini tutish himoyasi tahlili yordamida url va veb-filtrlashni avtomatik ravishda amalga oshiradi. Panda - bu sizning kompyuteringizdan foydalanishda himoya qiladigan bulutga asoslangan antivirus dvigatelidir va siz ishlash kechikishini sezmaysiz, bu xususiyatlarning barchasi ushbu antivirusni eng yaxshi bepul antivirusga aylantiradi. Panda bepul yuklab olish: https://www.pandasecurity.com/ Bitdefender Free Edition antivirus dasturi Noyob antivirus dvigateli BitDefenderni mustaqil sinov laboratoriyalari tomonidan berilgan eng yaxshi bepul antiviruslardan biriga aylantiradi Bitdefenderning bepul versiyasi kompyuter ishiga mutlaqo ta'sir qilmaydi. Dastur ultra ixchamdir, yuklab olish va oʻrnatish bir daqiqadan kam davom etadi. Juda oddiy interfeys talabga binoan va avtomatik ravishda skanerlashni, real vaqtda virusga qarshi va fishingga qarshi himoya qiladi. Comodo Free antivirus dasturi Comodo Antivirus zararli dastur blokerlari orasida juda yaxshi koʻrsatkichga ega, bu zararli dastur va viruslarning keng spektrini aniqlash va yoʻq qilishda juda yaxshi ishlaydi. Unda har qanday noma'lum va potensial xavfli fayllarni ajratib turadigan, shuningdek, avtomatik sandboxing texnologiyasi mavjud. Sandbox noma'lum dasturlarning zararlanishini cheklaydi. Bundan tashqari, xostlarning kirib kelishining oldini olish tizimlari, xatti-harakatlarning bloklanishi, virtual ish stoli mavjud. Biroq, zararli URLni blokirovka qilish testida u yaxshi ishlamaydi. U mustaqil laboratoriyalarning aralash reytinglarini oldi. Bundan tashqari, standart avtomatik Sandbox har safar yaxshi ishlamaydi va noma'lum dasturlarning oʻrnatilishiga toʻsqinlik qilishi mumkin va ba'zida qonuniy zararli dastur sifatida aniqlanadi. Dasturni yuklab oling: https://antivirus.comodo.com/free-antivirus.php AVG antivirus dasturi AVG antivirus 2019 zararli dasturlardan va shpion dasturlarining kirib kelishidan yaxshi himoya qiladi, soʻnggi versiyasi AVG Zen ™ Dashboard-ga ega, bu erda barcha qurilmalarni bitta ekran orqali boshqarish mumkin, shuningdek Mac va qurilmalar uchun mavjud. Masofaviy himoya funksiyasi mobil qurilmangizdan kompyuter tahdidlarini skanerlash va olib tashlashga imkon beradi va mustaqil laboratoriya sinovlarida u yaxshi baho oldi. Siz kerak boʻlganda rejalashtirilgan va qoʻlda skanerlashni amalga oshirishingiz mumkin, Bepul versiyani yuklab olish va oʻrnatish bu eshitilgandan biroz murakkabroq, oʻrnatish paytida ehtiyot boʻling, aks holda Pro sinov 42 versiyasini oʻrnating, shuning uchun oʻrnatayotganda Maxsus oʻrnatishni tanlang. AVG AntiVirus Free-ning soʻnggi nashri mustaqil laboratoriyalar tomonidan yaxshi baholarga sazovor boʻldi. AVG - bu bepul antivirus uchun muharrir tanlovi. Yuklab olish: http://www.avg.com/us-en/free-antivirus-download Yuqoridagi bepul antivirus dasturlari kompyuteringizni va boshqa qurilmalarni har xil tahdidlardan onlayn va oflayn rejimda himoya qilishga qodir. Viruslarni, zararli dasturlarni va boshqa tahdidlarni aniqlash uchun tavsiya etiladi. ESET NOD 32 antivirus dasturini oʻrnatish. ―Nod 32‖ ning 4-versiyasi 32 lik va 64 ligini internetdan izlab topish mumkin. Biz aynan 4-versiyasini tavsiya qilayotganimizning sababi, u litsenziyalangan kalit faylini talab qilmaydi. Faqat baza oʻrnatib turilsa bas. "Nod 32"ning 4-versiyasini topib, yuklab olganingizdan soʻng ―Nod 32‖ ni oʻrnatish dasturini ishga tushirasiz. 32 lik tizim uchun .exe, 64 lik tizim uchun .msi kengaytmasi 2.2.2-rasm «Я принимаю условия лицензионного соглашения» ni belgilaysiz va yana «Далее>» tugmasini bosasiz. 2.2.3-rasm 43 yerdan ―Обычная (рекомендуемые оптимальные настройки)‖ni belgilab yana «Далее>» tugmasini bosasiz. Keyingi chiqqan oynadan ―Установить параметры обновления позже‖ga belgi qoʻyib yana «Далее>» tugmasini bosasiz. Yana quyidagi oyna paydo boʻladi: 2.2.4-rasm 2.2.5-rasm Keyingi chiqqan oynadan agarda xohlasangiz ―Включить систему своевременного обнаружения‖ga belgi qoʻying (Qoʻymasangiz ham boʻladi, chunki u eset kompaniyasiga kompuyterda paydo boʻlishi mumkin boʻlgan viruslar va nosozliklar haqida ma‘lumot joʻnatadi. Buning uchun esa albatta internetga ulangan boʻlishi kerak). Ushbu oynadan xohlagangingizni belgilab yana «Далее>» tugmasini bosasiz. 44 2.2.6-rasm Endi esa ―Установить‖ tugmasini bosasiz va kutib turasiz. 2.2.7-rasm Oʻrnatib boʻlgandan soʻng quyidagi oyna paydo boʻladi: 45 2.2.8-rasm Bu yerdan «Завершить»ni bosasiz. Oʻrnatish tugadi. Ba‘zida kompyuterni oʻchirib-yoqishni soʻrashi mumkin. Soʻrasa, aytganini bajarasiz, soʻramasa, uni ishga tushishini kutib turasiz. Endi antivirus bazasini yangilashimiz kerak.Yangilashning ikki xil usuli mavjud: 1. Tayyor baza jildidan yangilash; 2. Internetdan baza manzilini topib yangilash. Buning uchun sizda baza jildi boʻlishi kerak. Avval baza jildini (menda u "nod_upd" deb nomlangan, u sizda boshqacha nomlangan boʻlishi ham mumkin) ―Rabochiy stol‖ ("Ish stoli")ga ―Vstavit‖ ("Qoʻyish") qilasiz, soʻngra uni ochasiz. Soʻngra Адрес: degan joydagi jildning yoʻli koʻrsatlilgan joyni belgilab uni oxiriga drop (\) belgisini qoʻyib, hammasini belgilab nusxa olasiz (Копировать). Agar internetdan yangilamoqchi boʻlsangiz, yangi tekin bazaga linkni bu yerdan topib, oʻsha linkdan nusxa olishingiz kerak boʻladi. Bu sahifada tez-tez nod bazalariga linklarni oʻzgartirib turishadi. Imkon boʻlsa shu sahifani brauzeringiz xatchoʻplariga qoʻshib qoʻying. Komputerning oʻng past burchagidagi ―nod 32‖ning nishoncha belgisini ochasiz. ―Настройка‖ vkladkasiga kirib, bu yerdan "Вкл.расширенный режим"ga bosasiz va sizdan soʻraladigan savolga "Да" deb javob berasiz. 46 2.2.9-rasm Endi u yerdan ―Ввод всего рассширенних параметров‖ga bosasiz. 2.2.10-rasm U yerdan ―Обновление‖ ga bosasiz. 47 2.2.11-rasm U yerdan ―Изменить‖ga bosasiz. ―Сервер обновление‖ning pastiga ―Вставить‖ qilasiz. 2.2.12-rasm Soʻngra ―Добавить‖ni, soʻngra ―OK‖ni bosasiz. ―Обновление‖ vkladkasiga kirib, ―Обновить базу данных сигнату вирусов‖ ni bosasiz. Hammasi tayyor. Internet tarmog‗iga ulangan holda ―обновит сейчас‖ tugmasini bosish yordamida virus bazasi yangilanadi. 48 Nazariy savollar: 1. Antivirus dasturlari qanday turlarga boʻlinadi? 2. Apparat himoya vositasi qanday amalga oshiriladi? 3. Antivirus dasturlarini tasniflab bering; 4. Viruslarga qarshi qanday chora-tadbirlar samarali hisbоlanadi? 5. Kompyuter viruslarini qaysi asosiy alomatlariga koʻra turkumlash mumkin? Mustaqil ish topshiriqlari: 1 Biror antivirus dasturini ishga tushiring; 2 Antivirus dasturi yordamida yumshoq diskni tekshiring; 3 «C» diskda viruslarni aniqlash uchun antivirus dasturini ishga tushiring; 4 «C» diskda viruslarni aniqlash va davolash uchun antivirus dasturini ishga tushiring; 5 Ma`lum bir katalogdagi viruslarni aniqlash va davolash uchun antivirus dasturini ishga tushiring; 6. Antivirus dasturi hisobotini tahlil qiling; 7. Kompyuter viruslarini qaysi asosiy alomatlariga koʻra turkumlash mumkin? 8. Zarar keltiruvchi dasturni ishlash prinsipini tushuntirib bering; 8. Kompyuter viruslari va zarar keltiruvchi dasturlarni tarqalish kanallarini tushuntirib bering; 9. Kompyuter viruslarini aniqlashning asosiy usullari nimalardan iborat? 10. Virusga qarshi dasturturlari va ularning ishlash prinsipi; 11. Virusga qarshi dasturlarning sifatini baholovchi mezonlarni sanab bering; 12. Virusga qarshi himoyaning profilaktika choralarini tushuntirib bering; 13. Virus va zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni qurishda bajariladigan himoyalash variantalarini tanlashning mohiyatini tushuntirib bering; 14. Virus va zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni qurishda bajariladigan virusga qarshi siyosatni ishlab chiqish afzalligi; 15. Virus va zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni qurishda bajariladigan axborot kommunikatsiya resurslarini inventarizatsiyalash va monitoringlash jarayonini yoritib bering; 17. Viruslar bilan zararlanish natijasidagi oqibatlarga misollar koʻrsating; 18. Ohirgi 5 yilda keng tarqalgan virus dastrular nomlari va ularning zararli funksiyalariga misolar koʻrsating? 19. Hozirgi kunda ommaviylashgan antivirus dasturlaridan biriga misol koʻrsating va uning imkoniyatlarini tahlil qilib bering; 20. Virusni shaxsiy kompyuterga tushirmaslik uchun eng samarali chora-tadbirlar ketma-ketligini koʻrsatib bering. 49 2.3 AXBOROTLARNI STEGANOGRAFIK VA KRIPTOGRAFIK HIMOYALASH USULLARI. Reja: 1. Zamonaviy kompyuter stenografiyasi 2. Konfidensial axborotlarni ruxsatsiz kirishdan hamoyalash 3. Stenografik dasturlar toʻgrisida kisqacha malumot 4. Kriptografiya haqida asosiy tushunchalar 5. Simmetriyali kriptotizim asoslari 6. Oʻrinlarni almashtirish usullari orqali matnlarni shifrlash Tayanch soʻz va iboralar: stenografiya, xabar-fayl, va konteyner-fayl, shifrlash, sehrli kvadrat, oʻrinlarni almashtirish, konfidensiallik, jadval usuli, Affin tizimidagi Sezar usuli, simmetriyali, assimetriyali. Zamonaviy kompyuter stenografiyasi Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi juda qadimdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish usullari qadimdan ma‘lum, inson faoliyatining bu sohasi steganografiya degan nom olgan. Bu soʻz grekcha Steganos (maxfiy, sir) va Graphy (yozuv) soʻzlaridan kelib chiqqan va «sirli yozuv» degan ma‘noni bildiradi. Stenografiya usullari, ehtimol, yozuv paydo boʻlishidan oldin paydo boʻlgan (dastlab shartli belgi va belgilashlar qoʻllanilgan) boʻlishi mumkin. Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qoʻllaniladi. Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma‘lum bir belgilar yordamida belgilangan tartib boʻyicha oʻtkazish jarayoniga aytiladi. Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya‘ni malumotlarni maxsus algoritm boʻyicha oʻzgartirib, shifrlangan matnni yaratish yoʻli bilan axborotga ruxsat etilmagan kirishga toʻsiq qoʻyish usuliga aytiladi. Steganografiyaning kriptografiyadan boshqa oʻzgacha farqi ham bor. Ya‘ni uning maqsadi - maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo boʻladi (masalan, kriptografik kalitlarni uzatish uchun). Kompyuter texnologiyalari stenografiyaning rivojlanishi va mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida yangi yoʻnalish — kompyuter steganogryafiyasi paydo boʻldi. Global kompyuter tarmoqlari va multimedia sohasidagi 50 zamonaviy progress telekommunikatsiya kanallarida ma‘lumotlarni uzatish xavfsizligini ta‘minlash uchun moʻljallangan yangi usullarni yaratishga olib keldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va analogli video yoki audiosignallarning serobligidan foydalanib xabarlarni kompyuter fayllari (konteynerlar)da yashirish imkonini beradi. Shu bilan birga kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining oʻzini ham yashiradi. K.Shennon sirli yozuvning umumiy nazariyasini yaratdi, u fan sifatida stenografiyaning bazasi hisoblanadi. Zamonaviy kompyuter steganografiyasida ikkita asosiy fayl turlari mavjud: yashirish uchun moʻljallangan xabar-fayl, va konteyner-fayl, u xabarni yashirish uchun ishlatilishi mumkin. Bunda konteynerlar ikki turda boʻladi: konteyner-original (yoki «boʻsh» konteyner) - bu konteyner yashirin axborotni saqlamaydi; konteyner-natija (yoki «toʻldirilgan» konteyner) — bu konteyner yashirin axborotni saqlaydi. Kalit sifatida xabarni konteynerga kiritib q o ʻ yish tartibini aniqlaydigan maxfiy element tushuniladi. Kompyuter stenografiyasi rivojlanishi tendensiyasining tahlili shuni koʻrsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma‘lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag‗batlantirilayapti. Boshka tomondan, axborot- kommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta‘minlayapti va albatta, bu jarayonning kuchli katalizatori boʻlib umumfoydalaniladigan Internet kompyuter tarmog‗ining juda kuchli rivojlanishi hisoblanadi. Hozirgi vaqtda axborotni himoyalash eng koʻp qoʻllanilayotgan soha bu — kriptografik usullardir. Lekin, bu yoʻlda kompyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning kriptovositalarni buzadigan ta‘siriga bog‗liq koʻp yechilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yechilmay turibdi. Kompyuter steganografiyasi va kriptografiyalarining birlashtirilishi paydo boʻlgan sharoitdan qutulishning yaxshi bir yoʻli bular edi, chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yoʻqotish mumkin. Shunday qilib, kompyuter stenografiyasi hozirgi kunda axborot xavfsizligi boʻyicha asosiy texnologiyalardan biri boʻlib hisoblanadi. Zamonaviy kompyuter stenografiyasining asosiy holatlari quyidagilardan iborat: - yashirish usullari faylning autentifikatsiyalanishligini va yaxlitligini 51 ta‘minlashi kerak; - yovuz niyatli shaxslarga qoʻllaniluvchi steganografiya usullari toʻliq malum deb faraz qilinadi; - usullarning axborotga nisbatan xavfsizlikni ta‘minlashi ochiq uzataladigan faylning asosiy xossalarini stenografik almashtirishlar bilan saqlashga va boshqa shaxslarga noma‘lum boʻlgan qandaydir axborot - kalitga asoslanadi; - agar yovuz niyatli shaxslarga xabarni ochish vaqti ma‘lum boʻlib qolgan boʻlsa, maxfiy xabarning oʻzini chiqarib olish jarayoni murakkab hisoblash masalasi sifatida tasavvur qilinishi lozim. Internet kompyuter tarmog‗ining axborot manbalarini tahlili quyidagi xulosaga kelishga imkon berdi, ya‘ni hozirgi vaqtda stenografik tizimlar quyidagi asosiy masalalarni yechishda faol ishlatilayapti: - konfidensial axborotni ruxsat etilmagan kirishdan himoyalash; - monitoring va tarmoq zaxiralarini boshqarish tizimlariga hujum qilish; - dasturiy ta‘minotni niqoblash; - intellektual egalikning ba‘zi bir turlarida mualliflik huquqlarini himoyalash. Konfidensial axborotlarni ruxsatsiz kirishdan himoyalash Bu kompyuter steganografiyasini ishlatish sohasi konfidensial axborotlarni himoyalash muammosini yechishda eng samarali hisoblanadi. Masalan, tovushning eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday oʻzgarish koʻpchilik tomonidan tovushli xabarni eshitish paytida sezilmaydi. Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish harakatlariga qarshi yoʻnaltirilgan stenografik usullar lokal va global kompyuter tarmoqlari serverlaridan axborotning oʻtishida nazorat oʻrnatish harakatlariga qarshi turishga imkon beradi. Kompyuter steganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi dasturiy ta‘minotni niqoblashdir. Qachonki, dasturiy ta‘minotni qayd qilinmagan foydalanuvchilar tomonidan ishlatilishi oʻrinsiz boʻlsa, u standart universal dastur mahsulotlari (masalan, matnli muxarrirlar) ostida niqoblanishi yoki multimedia fayllari (masalan, kompyuter oʻyinlarining musiqiy ilovasi)ga yashirilishi mumkin. Stenografiyadan foydalaniladigan yana bir sohalardan biri — bu mualliflik huquqlarini himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga maxsus belgi qoʻyiladi va koʻzga koʻrinmay qaladi. Lekin, maxsus dasturiy ta‘minot bilan aniqlanadi. Bunday dastur mahsuloti allaqachon ba‘zi jurnallarning kompyuter versiyalarida ishlatilayapti. Stenografiyaning ushbu yoʻnalishi nafaqat tasvirlarni, balki audio va videoaxborotni ham qayta ishlashga 52 moʻljallangan. Bundan tashqari uning intellektual egaligini himoyalashni ta‘minlash vazifasi ham mavjud. Hozirgi vaqtda kompyuter stenografiyasi usullari ikki asosiy yoʻnalish boʻyicha rivojlanmoqda: - kompyuter formatlarining maxsus xossalarini ishlatishga asoslangan usullar; - audio va vizual axborotlarning serobliligiga asoslangan usullar. Stenografik dasturlar toʻgrisida qisqacha ma‟lumot Windows operatsion muhitida ishlovchi dasturlar: - Steganos for Win95 dasturi ishlatishda juda yengil boʻlib, ayni paytda fayllarni shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, NTML kengaytmali fayllar ichiga joylashtirib yashirishda juda qudratli hisoblanadi; - Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday faylni yashira olish imkoniyatiga ega. DOS muhitida ishlovchi dasturlar: - Jsteg dasturi ma‘lumotni JRG formatli fayllar ichiga yashirish uchun moʻljallangan; - FFEncode dasturi ma‘lumotlarni matnli fayllar ichida yashirish imkoniyatiga ega; - StegoDOS dasturlar paketining axborotni tasvirda yashirish imkoniyati mavjud; - Winstorm dasturlar paketi RSX formatli fayllar ichiga xabarni shifrlab yashiradi. OS/2 operatsion muhitida ishlovchi dasturlar: - Texto dasturi ma‘lumotlarni ingliz tilidagi matnga aylantiradi; - Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga malumotlarni yashirish imkoniyatiga ega. Macintosh kompyuterlari uchun moʻljallangan dasturlar: - Raranoid dasturi ma‘lumotlarni shifrlab, tovushli formatli fayl ichiga yashiradi: - Stego dasturining RIST kengaytmali fayl ichiga ma‘lumotlarni yashirish imkoniyati mavjud. Kriptografiya haqida asosiy tushunchalar ―Kriptografiya‖ atamasi dastlab ―yashirish, yozuvni berkitib qoʻymoq‖ ma‘nosini bildirgan. Birinchi marta u yozuv paydo boʻlgan davrlardayoq aytib oʻtilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya‘ni diskda saqlanadigan sonlar koʻrinishida yoki hisoblash tarmoqlarida 53 uzatiladigan xabarlar koʻrinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin boʻlgan har qanday axborotga nisbatan qoʻllash mumkin. Maxfiylikni ta‘minlashga qaratilgan kriptografiya kengroq qoʻllanilish doirasiga ega. Aniqroq aytganda, kriptografiyada qoʻllaniladigan usullarning oʻzi axborotni himoyalash bilan bog‗liq boʻlgan koʻp jarayonlarda ishlatilishi mumkin. Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta‘minlaydi. Masalan, toʻlov varaqlarini elektron pochta orqali uzatishda uning oʻzgartirilishi yoki soxta yozuvlarning qoʻshilishi mumkin. Bunday hollarda axborotning yaxlitligini ta‘minlash zaruriyati paydo boʻladi. Umuman olganda kompyuter tarmog‗iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lekin ularni aniqlash mumkin. Axborotning yaxlitligini tekshirishning bunday jarayoni, koʻp hollarda, axborotning haqiqiyligini ta‘minlash deyiladi. Kriptografiyada qoʻllaniladigan usullar koʻp boʻlmagan oʻzgartirishlar bilan axborotlarning haqiqiyligini ta‘minlashi mumkin. Kriptografiya sohasidagi oxirgi yutuqlardan biri — raqamli signatura — maxsus xossa bilan axborotni toʻldirish yordamida yaxlitlikni ta‘minlovchi usul, bunda axborot uning muallifi bergan ochiq kalit ma‘lum boʻlgandagina tekshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tekshiriladigan ma‘lum usullardan koʻproq afzalliklarga ega. Kriptografiya usullarini qoʻllashning ba‘zi birlarini koʻrib chiqamiz. Uzataladigan axborotning ma‘nosini yashirish uchun ikki xil oʻzgartirishlar qoʻllaniladi: kodlashtirish va shifrlash. Kodlashtirish uchun tez-tez ishlatiladigan iboralar toʻplamini oʻz ichiga oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, koʻp hollarda, raqamlar toʻplami bilan beriladigan ixtiyoriy tanlangan kodli soʻz toʻg‗ri keladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik oʻzgartirishga misol boʻladi. Kodlashtirishning axborot texnologiyasiga mos talablar — qatorli ma‘lumotlarni sonli ma‘lumotlarga aylantirish va aksincha oʻzgartirishlarni bajara bilish. Kodlashtirish kitobini tezkor hamda tashqi xotira qurilmalarida amalga oshirish mumkin, lekin bunday tez va ishonchli kriptografik tizimni muvaffaqiyatli deb boʻlmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo boʻladi. Kriptografik oʻzgartirishning ikkinchi turi shifrlash oʻz ichiga — boshlang‗ich matn belgilarini anglab olish mumkin boʻlmagan shaklga oʻzgartirish algoritmlarini qamrab oladi. Oʻzgartirishlarning bu turi axborot54 kommunikatsiyalar texnologiyalariga mos keladi. Bu yerda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qoʻllab, shifrlash algoritmining oʻzida himoyalashga boʻlgan talablarni kamaytarish mumkin. Endi himoyalash ob‘ekti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan boʻlsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan yengildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot- kommunikatsiyalar texnologiyalarida keng koʻlamda qoʻllanilmoqda. Sirli (maxfiy) aloqalar sohasi kriptologiya deb aytiladi. Ushbu soʻz yunoncha «kripto» — sirli va «logus» — xabar ma‘nosini bildiruvchi soʻzlardan iborat. Kriptologiya ikki yoʻnalish, ya‘ni kriptografiya va kriptotahlildan iborat. Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiyligini ta‘minlashdan iborat. Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat. Simmetriyali kriptotizim asoslari Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin: - simmetriyali bir kalitlilik (maxfiy kalitli); - asimmetriyali ikki kalitlilik (ochiq kalitli). Simmetriyali tizimlarda quyidagi ikkita muammo mavjud: 1) Axborot almashuvida ishtirok etuvchilar qanday yoʻl bilan maxfiy kalitni bir-birlariga uzatishlari mumkin? 2) Joʻnatilgan xabarning haqiqiyligini qanday aniqlasa boʻladi? Ushbu muammolarning yechimi ochiq kalitli tizimlarda oʻz aksini topdi. Ochiq kalitli asimmetriyali tizimda ikkita kalit qoʻllaniladi. Biridan ikkinchisini hisoblash usullari bilan aniqlab boʻlmaydi. Birinchi kalit axborot joʻnatuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi axborotni qabul qiluvchi tomonidan axborotni tiklashda qoʻllaniladi va u sir saqlanishi lozim. 2.3.1-rasm. Matnni shifrlashda maxfiylikni ta‟minlash Ushbu usul bilan axborotning maxfiyligini 2.3.1-rasmdagi sxema asosida ta‘minlash mumkin. Agar birinchi kalit sirli boʻlsa, u holda uni elektron imzo sifatida qoʻllash mumkin va bu usul bilan axborotni autentifikatsiyalash, ya‘ni axborotning yaxlitligini ta‘minlash imkoni paydo boʻladi. 55 2.3.2-rasm. Matnni bir kalitli shifrlash sxemasi Axborotni autentifikatsiyalashdan tashqari quyidagi masalalarni yechish mumkin: - foydalanuvchini autentifikatsiyalash, ya‘ni kompyuter tizimi zaxiralariga kirmoqchi boʻlgan foydalanuvchini aniqlash: - tarmoq abonentlari aloqasini oʻrnatish jarayonida ularni oʻzaro autentfikatsiyalash. Hozirgi kunda himoyalanishi zarur boʻlgan yoʻnalishlardan biri bu elektron toʻlov tizimlari va internet yordamida amalga oshiriladigan elektron savdolardir. Kriptografiya — ma‘lumotlarni oʻzgartirish usullarining tuplami boʻlib, ma‘lumotlarni himoyalash boʻyicha quyidagi ikkita asosiy muammolarni hal qilishga yoʻnaltirilgan: maxfiylik, yaxlitlilik. Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa, yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni oʻzgartira olmaslik haqida dalolat beradi. Kriptografiya tizimini sxematik ravishda yuqoridagicha tasvirlash mumkin: Bu yerda kalit qandaydir himoyalangan kanal orqali joʻnatiladi (chizmada punktir chiziqlar bilan tasvirlangan). Umuman olganda, ushbu mexanizm simmetriyali bir kalitlik tizimiga taalluqlidir. Assimmetriyali ikki kalitlik kriptografiya tizimini sxematik ravishda quyidagicha tasvirlash mumkin: Bu holda himoyalangan kanal boʻyicha ochiq kalit joʻnatilib, maxfiy kalit joʻnatilmaydi. Yovuz niyatli shaxslar oʻz maqsadlariga erisha olmasa va kriptotahlilchilar kalitni bilmasdan turib, shifrlangan axborotni tiklay olmasa, u holda kriptotizim kriptomustahkam tizim deb aytiladi. Kriptotizimning mustaxkamligi uning kaliti bilan aniqlanadi va bu kriptotahlilning asosiy qoidalaridan biri boʻlib hisoblanadi. 56 Ushbu ta‘rifning asosiy ma‘nosi shundan iboratki, kriptotizim barchaga ma‘lum tizim hisoblanib, uning oʻzgartirilishi koʻp vaqt va mablag‗ talab qiladi, shu bois ham faqatgina kalitni oʻzgartirib turish bilan axborotni himoyalash talab qilinadi. Kriptografiya nuqtai nazaridan shifr bu kalit demakdir va ochiq ma‘lumotlar toʻplamini yopiq (shifrlangan) ma‘lumotlarga oʻzgartirish kriptografiya oʻzgartirishlar algoritmlari majmuasi hisoblanadi. 2.3.3-rasm. Matnni ikki kalitli shifrlash sxemasi Kalit — kriptografiya oʻzgartirishlar algoritmining ba‘zi-bir parametrlarining maxfiy holati boʻlib, barcha algoritmlardan yagona variantini tanlaydi. Yuqoridagi 2.3.2 va 2.3.3-rasmalrda kalitlarga nisbatan ishlatiladigan asosiy koʻrsatkich boʻlib kriptomustaxkamlik hisoblanadi. Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qoʻyiladi: - yetarli darajada kriptomustahkamlik; - shifrlash va qaytarish jarayonining oddiyligi; - axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi; - shifrlashdagi kichik xatolarga ta‘sirchan boʻlmasligi. Ushbu talablarga quyidagi tizimlar javob beradi: - oʻrinlarini almashtirish; - almashtirish; - gammalashtirish; - analitik oʻzgartirish. Oʻrinlarini almashtirish shifrlash usuli boʻyicha boshlang‗ich matn belgilarining matnning ma‘lum bir qismi doirasida maxsus qoidalar yordamida oʻrinlari almashtiriladi. Almashtirish shifrlash usuli boʻyicha boshlangich matn belgilari foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtirilali. 57 Gammalashtirish usuli boʻyicha boshlangich matn belgilari shifrlash gammasi belgilari, ya‘ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi. Tahliliy oʻzgartirish usuli boʻyicha boshlang‗ich matn belgilari analitik formulalar yordamida oʻzgartiriladi, masalan, vektorni matritsaga koʻpaytirish yordamida. Bu yerda vektor matndagi belgilar ketma-ketligi boʻlsa, matritsa esa kalit sifatida xizmat qiladi. Oʻrinlarni almashtirish usullari orqali matnlarni shifrlash Ushbu usul eng oddiy va eng qadimiy usuldir. Oʻrinlarni almashtirish usullariga misol sifatida quyidagilarni keltirish mumkin: - shifrlovchi jadval; - sexrli kvadrat. Shifrlovchi jadval usulida kalit sifatida quyidagilar qoʻllaniladi: - jadval oʻlchovlari; - soʻz yoki soʻzlar ketma-ketligi; - jadval tarkibi xususiyatlari; Misol. Quyidagi matn berilgan boʻlsin: KADRLAR TAYYORLASH MILLIY DASTURI Ushbu axborot ustun boʻyicha ketma – ket jadvalga kiritiladi: Natijada, 4x7 oʻlchovli jadval tashkil qilinadi. Endi shifrlangan matn qatorlar boʻyicha aniqlanadi, ya‘ni oʻzimiz uchun 4 tadan belgilarni ajratib yozamiz. KLAL IYTA AYAL DUDR YoShLA RRTR MISI Bu yerda kalit sifatida jadval oʻlchovlari xizmat qiladi. Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal boʻyicha sonlar yigindisi bitta songa teng boʻlgan kvadrat shaklidagi jadvalga aytiladi. Sehrli kvadratga sonlar tartibi boʻyicha belgilar kiritiladi va bu belgilar satrlar boʻyicha oʻqilganda matn hosil boʻladi. Misol. 4x4 oʻlchovli sexrli kvadratni olamiz, bu yerda sonlarning 880 ta har xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz: 58 16 3 2 13 5 10 11 8 9 6 7 12 4 15 14 1 Boshlang‗ich matn sifatida quyidagi matnni olamiz: DASTURLASH TILLARI va jadvalga joylashtiramiz: I S A L U T I A Sh R L L T R A D Shifrlangan matn jadval elementlarini satrlar boʻyicha uqish natijasida tashkil topadi: ISAL UTIA SHRLL TRAD Almashtirish usullari Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin: - Sezar usuli; - Affin tizimidagi sezar usuli; - Tayanch soʻzli sezar usuli va boshqalar. Sezar usulida almashtiruvchi xarflar va siljish bilan aniqlanadi. Yuliy Sezar bevosita k = 3 boʻlganda ushbu usuldan foylalangan. k = 3 boʻlganda va alifbodagi harflar m = 26 ta boʻlganda quyidagi jalval hosil qilinadi: A →D J →M S →V K →N T →W B →E L →O U →X C →F M →P V →Y D →G N →Q W →Z E →H O →R X →A F →I P →S Y →B G →J Q →T Z →C H →K R →U I →L 2.3.4-rasm. Sezar usulida harf surish usuli Misol. Matn sifatida KOMPUTER soʻzini oladigan boʻlsak, Sezar usuli natijasida quyidagi shifrlangan yozuv hosil boʻladi: NRPSBXWHU. Sezar usulining kamchiligi bu bir xil harflarning oʻz navbatida, bir xil harflarga almashishidir. Affin tizimidagi Sezar usulida har bir harfga almashtiriluvchi harflar maxsus 59 formula boʻyicha aniqlanadi: at+b (mod m), bu yerda a, b - butun sonlar, 0≤a, b<m, EKUB (a,m)=1. m=26, a=3, b=5 boʻlganda quyidagi jadval xosil qilinadi: Т 0 1 2 3 4 5 3т+5 5 8 11 14 17 20 6 23 7 0 8 3 9 6 10 9 11 12 12 15 13 18 14 21 15 24 16 1 17 4 18 7 19 10 20 21 22 23 13 16 19 22 Shunga mos ravishda xarflar quyidagicha almashadi: A B S D E F I L O R I D J G Q B Y Z K J R E L M M P N S S H T K U N 24 25 F U O V V Q 25 2 G X H A P Y W T X W Z S Natijada yuqorida keltirilgan matn quyidagicha shifrlanadi: JVPYZNKRE. Nazariy savollar: 1. Zamonaviy kompyuter stenografiyasi istiqbollari; 2. Kompyuter stenografiyasining asosiy vazifalari; 3. Konfidensial axborotlarni ruxsatsiz kirishdan himoyalash uchun qanday yoʻnalishlar mavjud? 4. Kriptografiyaning asosiy tushunchalarini ta‟riflab bering; 5. Axborotlarni kriptografiyali himoyalash tamoyillari; 6. Oʻrinlarni almashtirish va almashtirish usullari qanday kriptotizilarga tegishli? 60 Mustaqil ish topshiriqlari: 1. Shifrlovchi jadval usulidan foydalanib Samarqand davlat universiteti talabasiman matnini shifrlang; 2. Shifrlovchi jadval usulidan foydalanib Raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 3. Oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 4. Shifrlovchi jadval usulidan foydalanib men keljakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 5. Oʻrin almashtirish usulidan foydalanib samarqand davlat universiteti eng nufuzli universitet hisoblandi matnini shifrlang; 6. Oʻrin almashtirish usulidan foydalanib raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 7. Oʻrin almashtirish usulidan foydalanib oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 8. Oʻrin almashtirish usulidan foydalanib men kelajakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 9. Sehrli kvadrat shifrlash usulidan foydalanib samarqand davlat universiteti eng nufuzli universitet hisoblandi matnini shifrlang; 10. Sehrli kvadrat shifrlash usulidan foydalanib raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 11. Sehrli kvadrat shifrlash usulidan foydalanib oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 12. Sehrli kvadrat shifrlash usulidan foydalanib men keljakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 13. Affin tizimidagi sezar shifrlash usulidan foydalanib Samarqand davlat universiteti eng nufuzli universitet hisoblandi matnini shifrlang; 14. Affin tizimidagi sezar shifrlash usulidan foydalanib Raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 15. Affin tizimidagi sezar shifrlash usulidan foydalanib oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 16. Affin tizimidagi sezar shifrlash usulidan foydalanib men keljakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 17. Simmetriyali kriptografik tizimdagi oʻrinlarni almashtirish usullariga misollar koʻrsating; 18. Simmetriyali kriptografik tizimdagi almashtirish usullariga misollar koʻrsating; 19. Simmetriyali kriptografik tizimdagi gammalash usullariga misollar koʻrsating; 20. Simmetriyali kriptografik tizimdagi tahliliy oʻzgartirish usullariga misollar koʻrsating. 61 2.4 ZAMONAVIY SHIFRLASH ALGORITMLARI KLASSIFIKATSIYASI. Reja: 1. Shifrlash algoritmlarining klassifikatsiyasi 2. Asosiy shifrlash algoritmlari 3. Almashtirish usullari 4. Shifrlash usullarining kombinatsiyasi 5. Playfer Shifrlash usuli Tayanch soʻz va iboralar: Shifrlash algoritmlari, kriptografiya, almashtirish, klassifikatsiya, kombinatsiya, shifrni ochish, kalit, alifbo, matn, simmertik algoritmlar, assismetrik shifrlash, koʻp alifbo. Shifrlash algoritmlarining klassifikatsiyasi Axborot jamiyatining shakllanishi bilan yirik davlatlar millionlab odamlarning umumiy nazoratining texnik vositalariga aylandi. Shu sababli, kriptografiya maxfiylik, ishonch, avtorizatsiya, elektron toʻlovlar, korporativ xavfsizlik va boshqa muhim narsalarni ta'minlaydigan asosiy vositalardan biriga aylanmoqda. Axborotni uning aylanishi orqali himoya qilish muammosi bilan shug‗ullanadi kriptologiya, u ikki yoʻnalishga boʻlingan: kriptografiya va kriptovalyuta. Ushbu sohalarning maqsadlari toʻg‗ridan-toʻg‗ri qarama-qarshi. Kriptografiya axborotni oʻzgartirishning matematik usullarini qidirish va tahqiq qilish bilan shug‗ullanadi. Qiziqish doirasi kriptovalyuta-kalitlarni bilmasdan ma'lumotlarning shifrlanishi mumkinligini oʻrganish. Zamonaviy kriptografiya 4 ta asosiy qismni oʻz ichiga oladi: 1. Simmetrik kriptosistemalar; 2. Ochiq kalitlarning kriptotizimlari; 3. Elektron imzo tizimlari; 4. Kalitlarni boshqarish. Maxfiy ma'lumotlarni aloqa kanallari orqali uzatish, uzatilayotgan xabarlarning autentifikatsiyasi va axborotni shifrlangan shaklda saqlash bu kriptografik usullardan foydalanishning asosiy yoʻnalishlari hisoblanadi. Kriptografiya ma'lumotlarni oʻqishni (qayta tiklashni) faqat kalitni bilgan holda amalga oshiriladigan tarzda oʻzgartiradi. Shifrlash va shifrlash zarur boʻlgan ma'lumot sifatida ba'zi alifboga asoslangan matnlar koʻrib chiqiladi. Alifbo - axborotni kodlash uchun ishlatiladigan cheklangan belgilar toʻplami. Misollar: - alphabet Z33 - rus alifbosining 32 harfini va boʻsh joyni oʻz ichiga oladi; 62 - alifbo Z256 - ASCII va KOI-8 standart kodlariga kiritilgan belgilar; - ikkilik alfavit Z2 - ikkita belgi (0 va 1); - sakkiz qirrali yoki oʻn oltilik harflar. Matn - Alfavit elementlarining buyurtma toʻplami. Shifrlash - Asl (ochiq) matnni shifr matniga almashtirish jarayoni. Shifrni ochish (shifrlashga teskari) - shifr tekstining kalitini manba matniga almashtirish jarayoni. Kalit - matnlarning uzluksiz shifrlanishi va dekodlanishi uchun zarur boʻlgan ma'lumotlar. Kriptografik tizim T [T 1, T 2, ..., T to] oddiy matnli oʻzgarishlar oilasini anglatadi. Ushbu oila a'zolari indekslangan yoki ular bilan koʻrsatilgan. ga; parametr ga kaliti. K tugmachasining maydoni - bu mumkin boʻlgan kalit qiymatlari toʻplamidir. Odatda, kalit alifbo ichidagi belgilar ketma-ketligidir. Kriptotizimlar ikkiga boʻlinadi nosimmetrik va assimetrik. Nosimmetrik kriptotizimlar shifrlash va shifrlash uchun ham bir xil kalitdan foydalaniladi. Assimetrik tizimlar (ochiq kalit) ikkita kalit ishlatiladi - ommaviy va xususiy, ular bir-biri bilan matematik bog‗liq. Ma'lumotlar hamma uchun ochiq boʻlgan ochiq kalit yordamida shifrlangan va shifrlangan - faqat xabar oluvchiga ma'lum boʻlgan shaxsiy kalit yordamida. Shartlar kalitlarni taqsimlash va kalitlarni boshqarish tarkibi kalitlarni yig‗ish va ularni foydalanuvchilar oʻrtasida taqsimlashdan iborat boʻlgan axborotni qayta ishlash jarayonlariga taalluqlidir. Elektron (raqamli) imzo. U matnga biriktirilgan uning kriptografik oʻzgartirilishi deb nomlanadi, bu esa boshqa foydalanuvchidan matnni olganida xabarning muallifligi va haqiqiyligini tekshirishga imkon beradi. Kriptografik qarshilik shifrning xarakteristikasi deyiladi, bu uning kalitni bilmasdan (masalan, kriptovalyutaga qarshilik) uning shifrni ochishga nisbatan qarshiligini aniqlaydi. Kriptografik kuchning bir nechta koʻrsatkichlari mavjud: - mumkin boʻlgan barcha kalitlarning soni; - kriptovalyutani oʻtkazish uchun zarur boʻlgan oʻrtacha vaqt. Kriptotizimga qoʻyiladigan talablar Kriptografik ma'lumotlarni yopish jarayoni dasturiy va apparat vositalarida ham amalga oshirilishi mumkin. Uskunani amalga oshirish ancha qimmatga tushadi, ammo u yuqori ishlash, soddaligi va xavfsizligiga ega. Dasturiy ta'minotni qoʻllash yanada amaliy, foydalanishda ma'lum bir moslashuvchanlikka imkon beradi. Kriptografik tizimlarga umumiy qabul qilingan talablar: - Shifrlangan xabarni faqat kalit mavjud boʻlganda oʻqish mumkin; 63 - Shifrlangan xabarning parchasi va tegishli oddiy matn tomonidan ishlatiladigan kalitni aniqlash uchun zarur boʻlgan operatsiyalar soni kamida bitta mumkin boʻlgan kalitlarning umumiy sonidan iborat boʻlishi kerak; - Mumkin boʻlgan kalitlarni saralash orqali ma'lumotlarni shifrlash uchun talab qilinadigan operatsiyalar soni qat'iy ravishda past chegaraga ega boʻlishi va zamonaviy kompyuterlarning imkoniyatlaridan oshib ketishi kerak (tarmoq hisoblash imkoniyatlarini hisobga olgan holda); - Shifrlash algoritmini bilish himoya ishonchliligiga ta'sir qilmasligi kerak; - Kalitning ozgina oʻzgarishi shifrlangan xabar turida sezilarli oʻzgarishlarga olib kelishi kerak; - Shifrlash algoritmining tarkibiy elementlari oʻzgarmasligi kerak; - Shifrlash paytida xabarga kiritilgan qoʻshimcha qismlar toʻliq va ishonchli tarzda shifrlangan matnda yashirin boʻlishi kerak; - Shifr matnining uzunligi boshlang‗ich matn uzunligiga teng boʻlishi kerak; - Shifrlash jarayonida doimiy ravishda ishlatiladigan kalitlar oʻrtasida sodda va osongina oʻrnatiladigan bog‗liqliklar boʻlmasligi kerak; - Koʻp mumkin boʻlgan kalitlarning har biri ishonchli ma'lumotlarni himoya qilishni ta'minlashi kerak; - Algoritm ikkala dasturiy va apparat vositalarini amalga oshirishga imkon berishi kerak, shu bilan birga kalit uzunligini oʻzgartirish shifrlash algoritmining sifat jihatidan yomonlashishiga olib kelmasligi kerak. Asosiy shifrlash algoritmlari Shifrlash-parolni ochish usuli deyiladi. Shifrni ochishda ishlatiladigan kalit shifrlash uchun ishlatiladigan kalit bilan mos kelmasligi mumkin, ammo koʻpgina algoritmlarda kalitlar bir xil. Kalitlarga asoslangan algoritmlar ikki sinfga boʻlingan: nosimmetrik (maxfiy kalit bilan) va assimetrik (ochiq kalit bilan). Simmetrik algoritmlar shifrlash va shifrlash uchun bir xil kalitdan foydalanadilar yoki shifrlash kaliti yordamida shifrlash kaliti shunchaki hisoblanadi. Asimmetrik algoritmlar turli xil tugmachalardan foydalanadi va shifrlash kalitidan foydalanib, shifrlash kalitini hisoblash mumkin emas. Simmetrik algoritmlar oqim shifrlari va blokli shifrlarga boʻlinadi. Oqimli uzatish ma'lumotni bit bilan shifrlashga imkon beradi, bloklar esa ba'zi ma'lumotlar toʻplamlari bilan ishlaydi (odatda 64 bitdan iborat blok hajmi) va ushbu toʻplamni toʻliq shifrlash. Odatda, shifrlash kaliti bu fayl yoki ma'lumotlar toʻplami boʻlib, shaxsiy kalit vositasida saqlanadi (masalan, USB flesh-disk yoki smart-karta); shaxsiy kalit tashuvchisi egasidan boshqa hech kimga ochiq boʻlmasligi uchun choralar koʻrish 64 zarur. Dastlabki shifrlashsiz, semantik modifikatsiyani va kriptografik yopiq xabarni soxtalashtirishni amalga oshirish imkonsizligi sababli, haqiqiylik ta'minlanadi. Soxta xabarni maxfiy kalitni bilmasdan toʻg‗ri shifrlash mumkin emas. Ma'lumotlar yaxlitligi uzatilayotgan ma'lumotlarga maxsus kodni biriktirish orqali ta'minlanadi (taqlid) maxfiy kalit tomonidan ishlab chiqarilgan. Imitatsiya bu cheklashning bir turi, ya'ni. xatning yaxlitligi tekshiriladigan xabarning ba'zi bir ma'lumot xarakteristikasi. Imitatsiya qoʻshimchasini shakllantirish algoritmi uning har bir bitikdagi ba'zi murakkab kriptografik qonunlarga bog‗liqligini ta'minlashi kerak. Xabarning yaxlitligini tekshirish xabarni oluvchi tomonidan qabul qilingan xabarga mos keladigan maxfiy kalitni yaratish va uni xabarning olingan qiymati bilan taqqoslash orqali amalga oshiriladi. Agar mos keladigan boʻlsa, ma'lumot yuboruvchidan oluvchiga yoʻlda oʻzgartirilmagan degan xulosaga kelish mumkin. Simmetrik shifrlash "oʻzingiz uchun" ma'lumotni shifrlash uchun juda mos keladi, masalan, egasining yoʻqligida unga ruxsatsiz kirishni oldini olish uchun. Menda yuqori shifrlash tezligi bor, bitta kalitli kriptosistemalar axborot xavfsizligining koʻplab muhim vazifalarini hal qila oladi. Biroq, kompyuter tarmoqlarida nosimmetrik kriptotizimlardan avtonom foydalanish foydalanuvchilar oʻrtasida shifrlash kalitlarini tarqatish muammosini keltirib chiqaradi. Shifrlangan ma'lumotlarni almashishni boshlashdan oldin, siz barcha qabul qiluvchilar bilan maxfiy kalitlarni almashishingiz kerak. Simmetrik kriptotizimning maxfiy kalitini uzatish umumiy aloqa kanallari orqali amalga oshirilmaydi, maxfiy kalit yuboruvchi va oluvchiga xavfsiz kanal (yoki kuryer) orqali uzatilishi kerak. Tarmoq ichida aylanayotgan xabarlarning samarali himoyasini ta'minlash uchun juda koʻp tez-tez oʻzgartiriladigan kalitlarga ehtiyoj bor (har bir juftlik uchun bitta kalit). Shaxsiy kalitlarni koʻp sonli foydalanuvchilar bilan tarqatish muammosi juda mashaqqatli va qiyin vazifadir. Tarmoqda N foydalanuvchilariga N (N-1) / 2 maxfiy kalitlari berilishi kerak. Asimmetrik shifrlar ochiq kalit hammaga ochiq boʻlishi uchun ruxsat bering (masalan, gazetada e'lon qilingan). Bu har kimga xabarni shifrlashga imkon beradi. Biroq, faqat shifrni ochish kalitiga ega boʻlgan foydalanuvchi ushbu xabarni shifrlay oladi. Shifrlash kaliti chaqiriladi ochiq kalit, va shifrni ochish kaliti shaxsiy kalit yoki maxfiy kalit. Maxfiy va ochiq kalitlar juft shaklda yaratiladi. Maxfiy kalit uning egasida qolishi va ruxsatsiz kirishdan ishonchli himoyalangan boʻlishi kerak (nosimmetrik algoritmlardagi shifrlash kalitiga oʻxshash). Ochiq kalitning nusxasi maxfiy kalit egasi bilan ma'lumot almashadigan kriptografik tarmoqning har bir abonentida joylashgan boʻlishi kerak. Ochiq kalitli kriptografik tizimlar qaytarib boʻlmaydigan 65 yoki bir tomonlama funksiyalardan foydalanadi, ular quyidagi xususiyatlarga ega: berilgan qiymat uchun x qiymatni hisoblash uchun nisbatan soda f (x) ammo, agar yM \u003d j (x), keyin qiymatni hisoblashning oson usuli yoʻq x. Qaytarilmaydigan funksiyalar sinflari juda koʻp va turli xil ochiq kalit tizimlarini yaratadi. Shifrlangan ma'lumotlarni assimetrik kriptosistemada uzatish jarayoni quyidagicha: Tayyorgarlik bosqichi: V abonenti bir nechta kalitlarni ishlab chiqaradi: maxfiy kalit k va ochiq kalit K; K-ning ochiq kaliti A abonentiga va boshqa obunachilarga yuboriladi (yoki, masalan, umumiy manbada mavjud). Foydalanish (A va B oʻrtasida ma'lumot almashinuvi ) - Abonent B xabaridagi K ochiq kaliti yordamida xabarni shifrlaydi va shifrlangan matnni B abonentiga yuboradi; - B abonenti oʻz shaxsiy kalitidan foydalanib xabarni hal qiladi; boshqa hech kim ushbu xabarni shifrlay olmaydi, chunki B abonentining maxfiy kalitiga ega emas. Asimmetrik kriptosistemada axborot xavfsizligi xabarni oluvchidagi k kalitining maxfiyligiga asoslangan. Nosimmetrik kriptografik tizimlar oldida assimetrik kriptografik tizimlardan foydalanish: - asimmetrik kriptotizimlarda foydalanuvchilar oʻrtasida kalitlarni tarqatishning murakkab muammosi hal qilindi, chunki har bir foydalanuvchi oʻzoʻzidan kalit juftligini yaratishi mumkin va foydalanuvchilarning ochiq kalitlari erkin nashr qilinishi va tarmoq aloqalari orqali tarqatilishi mumkin; - kalitlar sonining foydalanuvchilar soniga bog‗liqligi yoʻqoladi; assimetrik kriptotizimda ishlatiladigan kalitlarning soni simmetrik tizimlarda boʻlgani kabi kvadratik emas, chiziqli munosabatlar boʻyicha abonentlar soniga bog‗liq (N foydalanuvchilari tizimida 2N tugmachalari ishlatiladi); - assimetrik kriptotizimlar bir-biriga ishonmaydigan tomonlarning oʻzaro ta'sir protokollarini amalga oshirishga imkon beradi, chunki asimmetrik kriptotizimlardan foydalanganda shaxsiy kalit faqat uning egasiga ma'lum boʻlishi kerak. Assimetrik kriptotizimlar kamchiliklari: - Hozirgi vaqtda assimetrik algoritmlarda ishlatiladigan funksiyalarning qaytarib boʻlmasligini matematik isbot yoʻq; - Assimetrik shifrlash nosimmetriklikka qaraganda ancha sekin, chunki shifrlash va shifrlash juda koʻp resurs talab qiladigan ishlardan foydalanadi; Xuddi shu sabablarga koʻra, assimetrik algoritmga ega boʻlgan kodlovchi dasturni amalga 66 oshirish apparat-simmetrik algoritmni amalga oshirishdan koʻra ancha qiyin; - Ochiq kalitlarni buzib kirishdan himoya qilish zaruriyati. Zamonaviy shifrlash-shifrlash algoritmlari juda murakkab va qoʻlda bajarib boʻlmaydi. Ushbu kriptografik algoritmlar kompyuterlar yoki maxsus apparat vositalaridan foydalanish uchun moʻljallangan. Koʻpgina dasturlarda kriptografiya dasturiy ta'minot tomonidan ishlab chiqariladi va koʻplab kriptografik paketlar mavjud. Simmetrik algoritmlar asimmetriklarga qaraganda tezroq. Amalda, algoritmlarning ikkala turi ham tez-tez birgalikda ishlatiladi: ochiq kalit algoritmi tasodifiy yaratilgan maxfiy kalitni uzatish uchun ishlatiladi, undan keyin xabarni shifrlash uchun foydalaniladi. Koʻpgina yuqori sifatli kriptografik algoritmlar keng tarqalgan. Eng taniqli nosimmetrik algoritmlar DES va IDEA; eng yaxshi assimetrik algoritm - bu RSA. Rossiyada GOST 28147-89 shifrlash standarti uchun qabul qilinadi. 2.4.1-jadvalda kriptografik ma'lumotlarni yopish tasnifi koʻrsatilgan. 2.4.1-jadval. Kriptografik ma'lumotlarni yopish Konversiya turlari Konversiya usullari Usulning turlari Amalga oshirish usuli Shifrlash Oʻzgartirish (almashtirish) Oddiy (bitta alifbo) Prog Polyalfa bitta konturli oddiy Prog Mono alifbo tartibidagi mono Prog Prog Qayta tartibga solish Oddiy Jadval bilan toʻldirilgan Prog Yoʻnalishlar boʻylab murakkab Prog Prog 67 Analitik transformatsiya Matritsali algebraning qoidalari boʻyicha Maxsus qaramliklar boʻyicha Prog Oʻyin-kulgi Yakuniy qisqa gamut bilan Yakuniy uzoq gamut bilan App.prog. Cheksiz gamut bilan App.prog. Birlashtirilgan Oʻzgartirish + qayta tashkil etish Oʻzgartirish + Gamming App.prog. Qayta tashkillashtirish + Gamming App.prog. Oʻyin-kulgi + oʻyinkulgi App.prog. Prog App.prog. App.prog. Kodlash Semantikaga oid Maxsus jadvallar (lug‗atlar) boʻyicha Ramziy Kod alifbosi boʻyicha Prog Boshqa turlar Portlash Semantikaga oid 68 Prog App.prog. Ma'lum boʻlgan barcha shifrlash usullarini besh guruhga boʻlish mumkin: almashtirish, analitik transformatsiya, gamming va kombinatsiyalangan shifrlash. Ushbu usullarning har biri bir nechta navlarga ega boʻlishi mumkin. Almashtirish usullari Oddiy (bitta alifbo tartibida) - shifr matnining belgilari bir xil alifboning boshqa belgilariga almashtiriladi. Agar shifrlangan matn hajmi katta boʻlsa, unda shifr matnidagi harflarning chastotasi alfavitdagi harflarning chastotasiga yaqinroq boʻladi (matn yozilgan til) va shifrlash juda oson boʻladi. Ushbu usul hozirgi kunda kamdan-kam qoʻllaniladi va shifrlangan matn qisqa boʻlgan hollarda qoʻllaniladi. Koʻp alifbo almashtirish - bu oddiy yoki sodda tarzda, oʻzgartirilgan matnning belgilarini boshqa alifbo belgilarining belgilariga koʻproq yoki kamroq murakkab qoidaga muvofiq almashtirish. Yuqori kriptografik quvvatni ta'minlash uchun katta kalitlardan foydalanish talab etiladi. Oddiy kontur polialfavitli. Dastlabki matn belgilarini almashtirish uchun bir nechta alifbolardan foydalaniladi va alfavit ketma-ket va siklli ravishda oʻzgartiriladi, ya'ni. birinchi belgi birinchi alfavitning mos keladigan belgisi bilan, ikkinchi belgi ikkinchi alfavitning belgisi va boshqalar bilan almashtiriladi. barcha tanlangan alfavitlar ishlatilmaguncha. Shundan soʻng, alifbolardan foydalanish takrorlanadi. Koʻp alifboli bitta halqa monofonik almashtirish shundan iboratki, alifbolarning soni va tarkibi shifr matnida barcha belgilar paydo boʻlish chastotasi bir xil boʻlishi uchun tanlangan. Bunday vaziyatda shifrlangan matnni statistik qayta ishlash yordamida kriptovalyutatsiya qilish qiyin. Belgilarning paydo boʻlish chastotalarini tenglashtirishga asosiy matnning tez-tez uchraydigan belgilari uchun kamdan-kam uchraydigan elementlarga qaraganda koʻproq almashtirish elementlaridan foydalanish nazarda tutilganligi tufayli erishiladi. Koʻp alifbo tartibidagi koʻp kontur oʻzgartirish alifboning bir nechta toʻplamlari (konturlari) shifrlash uchun ishlatilganligi, tsiklik ravishda ishlatilganligi va umumiy holatda har bir davraning oʻziga xos individual foydalanish davri mavjudligi. Ushbu davr odatda belgilar soniga qarab hisoblab chiqiladi, shifrlashdan keyin alifboning konturlari oʻzgaradi. Yoʻl almashtirishlar - Kriptografik aylantirishning oddiy usuli. Qoida tariqasida, boshqa usullar bilan birgalikda ishlatiladi. Ushbu usul shifrlangan matnning belgilari kodlangan belgilar bloklari ichidagi muayyan qoidalarga muvofiq qayta joylashtirilganligidan iborat. Permutatsiya boʻyicha barcha shifrlash va shifrlash protseduralari yetarlicha rasmiylashtirilgan va algoritmik tarzda amalga oshirilishi mumkin. 69 Oddiy almashtirish orqali shifrlash quyidagicha: - Takrorlanmaydigan belgilar bilan kalit soʻz tanlandi; - Shifrlangan matn kalit soʻzning belgilari ostida ketma-ket yoziladi; - Shifrlangan matn kalitning harflari alfavitda joylashgan ketma-ketlikda ustunlar bilan yoziladi (yoki raqamlar tabiiy tartibda, agar ular raqamli boʻlsa). Masalan: aniq matn: ehtiyot boʻling kalit: 5 8 1 3 7 4 6 2 shifrlash sxemasi: B D T E O (bu erda boʻsh joy) STOROFIN AKSESSUARLAR matnini 2 ta belgi boʻyicha guruhlang va shifrlangan matnni oling: Oddiy permutatsiya bilan shifrlashning kamchiliklari shundaki, shifrlangan matnda shifrlangan matnning katta uzunligi bilan kalit belgilarning naqshlari paydo boʻlishi mumkin. Ushbu kamchilikni bartaraf etish uchun siz ma'lum miqdordagi belgilar shifrlanganidan keyin kalitni oʻzgartirishingiz mumkin. Kalitlarning teztez oʻzgarishi bilan shifrlash kuchini sezilarli darajada oshirish mumkin. Biroq, bu holda shifrlash va shifrni ochish jarayonini tashkil etish murakkablashadi. Murakkab jadvalni almashtirish Shifrlangan matnning belgilarini yozish uchun ba'zi murakkablashtiruvchi elementlar kiritilgan maxsus jadvaldan foydalanish kerak. Jadval matritsadir, uning oʻlchamlari oʻzboshimchalik bilan tanlanishi mumkin. Unda, oddiy qayta tartiblashda boʻlgani kabi, shifrlangan matnning belgilari yozilgan. Asorat shundaki, ma'lum miqdordagi stol hujayralari ishlatilmaydi. Ishlatilmagan narsalarning soni va joylashuvi qoʻshimcha shifrlash kalitidir. Shifrlangan matn bloklari ichida ( m x n– S elementlar jadvalga yoziladi (m x n - stol oʻlchamlari S -ishlatilmagan narsalar soni). Bundan tashqari, shifrlash jarayoni oddiy almashtirishga oʻxshaydi. Jadval kattaligiga, kalit belgilarning ketma-ketligiga, ishlatilmagan elementlarning soni va joylashishiga qarab siz shifrlangan matnning kerakli kuchini olishingiz mumkin. Kengaytirilgan marshrutni oʻzgartirish. U yuqori shifrlash kuchiga ega, Gamilton uslubidagi marshrutlar boʻyicha murakkab almashtirish usulidan foydalanadi. Bunday holda, ma'lum bir giperkubtaning uchlari shifrlangan matnning belgilarini yozish uchun ishlatiladi va shifrlangan matnning belgilari Gamiltonning yoʻnalishlari boʻyicha hisobga olinadi va bir nechta turli yoʻnalishlardan foydalaniladi. Shifrlash usuli analitik oʻzgarishlardan foydalangan holda ma'lumotlarning 70 ishonchli tarzda yopilishini ta'minlaydi. Buning uchun matritsa algebra usullarini qoʻllashingiz mumkin, masalan, matritsani vektorga koʻpaytirish. Agar matritsa kalit sifatida ishlatilsa va vektor komponenti oʻrniga asosiy matnning belgilarini almashtirsa, natijada paydo boʻlgan vektorning tarkibiy qismlari shifr matnining belgilari boʻladi. Shifrni ochish xuddi matritsani vektorga koʻpaytirish qoidasi yordamida amalga oshiriladi, faqat matritsa tayanch sifatida qabul qilinadi, yopilish amalga oshirilayotganning teskari tomoni va omil vektori sifatida yopiq matnning tegishli belgilar soni. Natija vektorining qiymatlari oddiy matn belgilarining raqamli ekvivalentidir. Oʻyin-kulgi - bu usul asosiy matnga kalit asosida hosil qilingan ba'zi soxta tasodifiy ketma-ketlikni qoʻshishdan iborat. Gamma-ni dastlabki matnga qoʻllash tartibi ikki usulda amalga oshirilishi mumkin. V birinchi yoʻl Matn va gamma belgilarining belgilari raqamli ekvivalentlar bilan almashtiriladi, ular keyinchalik modulga qoʻshiladi T bu erda K - alfavitdagi harflar soni, ya'ni. t c \u003d (t p + t g) mod K qayerda t v, t p,t g -tegishli ravishda shifr matnlari, manba matnlar va gamma-belgilar. Ikkinchi usulda boshlang‗ich matn va gamma belgilari ikkilik kod sifatida taqdim etiladi va keyin mos keladigan raqamlar modul 2 qoʻshiladi, modul 2 qoʻshilish oʻrniga, gamming paytida boshqa mantiqiy operatsiyalardan foydalanishingiz mumkin, masalan, mantiqiy ekvivalentsiya yoki mantiqiy nomuvofiqlik qoidasiga binoan oʻzgartirish. Bunday almashtirish boshqa kalitni kiritishga teng keladi, bu shifrlangan xabarning belgilarini dastlabki matn va gamma belgilaridan yaratish qoidasini tanlashdir. Gamma usulidan foydalangan holda shifrlashning kuchi asosan gamma xususiyatlari bilan belgilanadi - davr uzunligi va statistik tavsiflarning bir xilligi. Ikkinchi xususiyat, ma'lum vaqt ichida turli xil belgilar paydo boʻlishida naqshlarning yoʻqligini ta'minlaydi. Gammaning yaxshi statistik xususiyatlari bilan shifrlash kuchi faqat uning davrining uzunligi bilan belgilanadi. Bundan tashqari, agar gamma davrining uzunligi shifrlangan matn uzunligidan kattaroq boʻlsa, unda bunday shifr nazariy jihatdan mutlaqo barqaror. Cheksiz gamma sifatida tasodifiy belgilarning har qanday ketma-ketligidan, masalan, PI sonlarining raqamlar ketma-ketligidan foydalanish mumkin. Kompyuter bilan shifrlashda soxta tasodifiy sonlar sensori yordamida gamma ketma-ketligi hosil boʻladi. Birlashtirilgan shifrlash usullari bir vaqtning oʻzida bir nechta turli xil usullardan foydalaning, ya'ni ikki yoki undan koʻp usullardan foydalangan holda dastlabki matnni ketma-ket shifrlash. Bu juda samarali usul shifrlash kuchini oshirish. Birlashtirilgan shifrning odatiy misoli - bu ma'lumotlarning kriptografik 71 yopilishining AQSh milliy standarti (DES). Kodlash. Himoyalangan ma'lumotlarning ba'zi elementlari (bu alohida boʻlishi shart emas) oldindan tanlangan kodlar (raqamli, alifbo, alfavit-raqamli kombinatsiyalar va boshqalar) bilan almashtirilganda bunday kriptografik yopilish tushuniladi. Ushbu usul ikki xil: semantik va ramziy kodlash. Semantik kodlash kodlangan elementlar juda aniq ma'noga ega (soʻzlar, jumlalar, jumlalar guruhlari). Belgilarni kodlash himoyalangan xabarning har bir belgisi kodlangan. Belgilarni kodlash asosan almashtirish shifrlash bilan bir xil. Toʻg‗ri ishlatilganda kodlarni boshqa klassik tizimlarga qaraganda ochish ancha qiyin. Buning uchta sababi bor. - Birinchidan, ishlatiladigan kodning katta uzunligi (shifrlash uchun - bir necha yuz bit; kodlar kitobi - yuz minglab - bir million bit). - Ikkinchidan, kodlar ortiqcha miqdorni olib tashlaydi. - Uchinchidan, kodlar nisbatan katta hajmdagi aniq matn bloklari (soʻzlar va iboralar) bilan ishlaydi va shuning uchun mahalliy ma'lumotni yashiradi, aks holda kriptovalyutaga qimmatli maslahatlar berishi mumkin. Kamchiliklari kodlash paytida kalit yaxshi ishlatilmasligi faktini oʻz ichiga olishi kerak, chunki bitta soʻz va iborani kodlashda kodlar kitobining juda oz qismi ishlatiladi. Natijada, kod juda koʻp ishlatilganda qisman tahlilga yordam beradi va ayniqsa ma'lum boʻlgan oddiy matnni buzishda sezgir. Shu sabablarga koʻra, ishonchlilikni oshirish uchun kodlarni tez-tez oʻzgartirish kerak. Shifrlash usullarining kombinatsiyasi Yuqorida muhokama qilinganidek, ushbu uchta shifrlash usullarining har biri ba'zi bir noqulayliklarga duch kelmoqda. Biroq, ushbu usullarning kombinatsiyasi ishlatilganda, ular ishonchli va yuqori samarali shifrlash tizimini hosil qiladi. Koʻpincha maxfiy va ochiq kalitlar texnikalari birlashtirilib, birgalikda qoʻllaniladi. Xususiy kalit usuli tez shifrni ochishga imkon beradi, ochiq kalit usuli esa shaxsiy kalitni uzatishning xavfsiz va qulay usulini taklif etadi. Ushbu usullarning kombinatsiyasi "raqamli konvert" sifatida tanilgan. PGP elektron pochtasini shifrlash raqamli konvert usuliga asoslangan. Hashing parolning mustahkamligini tekshirish uchun ishlatiladi. Agar tizim parolning oʻrniga, parol xeshini saqlasa, u yanada xavfsizroq boʻladi, chunki hacker ushbu hashning qoʻliga tushib qolsa ham, uni tushunolmaydi (oʻqiy olmaydi). Tekshirish paytida tizim kiruvchi parolning xeshini tekshiradi va natija saqlangan narsaga mos keladimi yoʻqmi. Shunday qilib, haqiqiy parol faqat oʻzgartirilishi yoki tasdiqlanishi kerak boʻlganda qisqa vaqtlarda koʻrinadi, bu uning notoʻg‗ri qoʻllarga tushib qolish ehtimolini sezilarli darajada kamaytiradi. 72 Hashing shaxsiy kalit yordamida ma'lumotlarning haqiqiyligini tekshirish uchun ham ishlatiladi. Ma'lumotlar va ushbu kalit yordamida hash hosil boʻladi. Shuning uchun faqat ma'lumotlar va xeshlar koʻrinadi va kalitning oʻzi uzatilmaydi. Shunday qilib, agar biron bir ma'lumot yoki xesh bilan oʻzgartirishlar kiritilsa, ular osongina aniqlanadi. Xulosa qilib shuni aytishimiz mumkinki, ushbu usullar ma'lumotlarni oʻqimaydigan formatda samarali kodlash uchun ishlatilishi mumkin va bu ularning xavfsizligini ta'minlashi mumkin. Koʻpgina zamonaviy tizimlar, odatda, xavfsizlikni oshirish uchun ushbu shifrlash usullarining kombinatsiyasidan foydalanadilar va algoritmlarni kuchli amalga oshiradilar. Xavfsizlikka qoʻshimcha ravishda, ushbu tizimlar foydalanuvchi identifikatorini tekshirish va olingan ma'lumotlarning buzilishiga yoʻl qoʻymaslik kabi koʻplab qoʻshimcha imtiyozlarni ham beradi. Shifrlangan algoritmlarning ayrim turlari uchun shifrlangan xabarni ushlashda ma'lum belgilarning paydo boʻlish chastotasini hisoblash va ularni ma'lum belgilar yoki ularning kombinatsiyalari (bigramlar, trigramlar va boshqalar) paydo boʻlish ehtimoli bilan solishtirish mumkin. Bu, oʻz navbatida, shifrlangan xabarning alohida boʻlimlarining birma-bir ochilishini olib kelishi mumkin. Ehtimol soʻzlarning mavjudligi. Bu paydo boʻlishi mumkin boʻlgan xabarni kutish mumkin boʻlgan soʻzlar yoki iboralar (masalan, inglizcha matn uchun "va", "the", "are" va boshqalar). Shifrlangan xabarlarni ehtimol statistik tahlil va tahlil qilish uchun yaroqsiz holga keltiradigan usullar mavjud, ehtimol soʻzlar yordamida. Bularga quyidagilar kiradi. Diffuziya.Ochiq xabarning bitta belgi ta'siri shifrlangan xabarning koʻplab belgilariga ta'sir qiladi. Ushbu usul dekodlashda xatolar sonining koʻpayishiga olib kelsa ham, undan ochiq xabarning statistik tuzilishini yashirish uchun foydalanish mumkin. Yutish.Dispersion tamoyilining rivojlanishi. Unda kalitning bitta belgilarining ta'siri shifrlangan koʻplab belgilarga ta'sir qiladi. Aralashtirish.U asl xabarning maxsus oʻzgartirilishlaridan foydalanishga asoslanadi, buning natijasida mumkin boʻlgan ketma-ketliklar mumkin boʻlgan ochiq xabarlarning butun doirasiga tarqalib ketganga oʻxshaydi. Ushbu usulning rivojlanishi permutatsiya va almashtirishning oddiy operatsiyalarining ketmaketligidan iborat kompozit shifrlash algoritmlaridan foydalanish edi. Ta'riflangan usullarning namunalari DES shifrlash standartlari va GOST 28147-89. Shifrlash algoritmlarining ikkita asosiy turi mavjud: - nosimmetrik shifrlash algoritmlari; - assimetrik shifrlash algoritmlari. 73 Playfer Shifrlash usuli. (Eng. "Adolatli oʻyin"). 1850 yillarning boshlarida Charlz Uitstoun "toʻrtburchaklar shifr" deb nomlangan ixtiro qildi. Uitstounning yaqin doʻsti Leon Playfer ushbu kod haqida 1854 yilda uy kotibi lord Palmerston va shahzoda Albert bilan rasmiy ziyofatda gapirdi. Playfer harbiy va diplomatik doiralarda taniqli boʻlganligi sababli, "Playfer kodi" nomi Uitstonning yaratilishida abadiy kiritilgan. Ushbu shifr birinchi alfanumerik-shifrli shifrga aylandi (portlarda sigram jadvalidagi belgilar harflar bilan emas, balki belgilar bilan ishlatilgan). U telegraf aloqalarining maxfiyligini ta'minlash maqsadida ishlab chiqilgan va Britaniya harbiylari tomonidan Boer va Birinchi jahon urushida ishlatilgan. U shuningdek, Ikkinchi Jahon urushi paytida Avstraliya orollari qirg‗oq qoʻriqchilari tomonidan ishlatilgan. Shifr juft belgilarni (bigram) shifrlashni ta'minlaydi. Shunday qilib, ushbu shifr oddiy almashtirish shifriga nisbatan buzg‗unchilikka nisbatan ancha chidamli, chunki chastotani tahlil qilish qiyin. Buni amalga oshirish mumkin, ammo 26 ta mumkin boʻlgan belgilar (Lotin alifbosi) uchun emas, balki 26 x 26 \u003d 676 mumkin boʻlgan qadam uchun. Bigramramlarning chastotasini tahlil qilish mumkin, ammo bu ancha qiyin va juda katta hajmdagi shifr matnini talab qiladi.Xabarni shifrlash uchun uni bigramlarga (ikki belgidan iborat guruhlarga) boʻlish kerak, agar bu holda, agar ikkita oʻxshash belgilar Bigramda boʻlsa, ular orasida oldindan kelishilgan yordamchi belgi qoʻshiladi (asl nusxada -X, rus alifbosi uchun - Menman) Masalan, "shifrlangan xabar" "uchun" boʻladi Menman umumiy Menman". Kalit jadvalni yaratish uchun shior tanlanadi va keyin u Trisemus shifrlash tizimining qoidalariga muvofiq toʻldiriladi. Masalan, "DYADINA" shiori uchun asosiy jadval quyidagicha. 2.4.3-Playfair shifri uchun asosiy jadval D Menman Va N A B Ichida G E Yo F 3 Th Kimga L M HAQIDA P P Bilan T At F X Ts H W U B S B E Yu - 1 2 Keyin, quyidagi qoidalarga amal qilgan holda, boshlang‗ich matnda juft juft belgilarni shifrlash amalga oshiriladi: 1. Agar boshlang‗ich matnning belgilar bir satrda paydo boʻlsa, u holda bu belgilar 74 tegishli belgilarning oʻng tomonidagi eng yaqin ustunlarda joylashgan belgilar bilan almashtiriladi. Agar belgi satrda oxirgi boʻlsa, unda u oʻsha chiziqning birinchi belgisi bilan almashtiriladi. 2. Agar boshlang‗ich matnning kattaramramining belgilari bitta ustunda boʻlsa, ular darhol oʻsha ustunning belgilariga oʻzgartiriladi. Agar belgi ustunning pastki qismida boʻlsa, u oʻsha ustunning birinchi belgisi bilan almashtiriladi. 3. Agar boshlang‗ich matnning belgilar turli xil ustunlar va turli xil satrlarda boʻlsa, unda ular bir xil satrlarda joylashgan, ammo toʻrtburchaklar boshqa burchaklariga mos keladigan belgilar bilan almashtiriladi. Shifrlashga misol. "For" bigram toʻrtburchaklar hosil qiladi - uning oʻrniga "zhb"; Biggr ―shi‖ bitta ustunda - ―yue‖ bilan almashtirildi; "Fr" Bigram bitta satrda - "xc" bilan almashtirildi; Bigram "o" toʻrtburchaklar hosil qiladi - "yd" bilan almashtiriladi; Bigram "en" bir xil satrda - "ba" bilan almashtirilgan; Bigram "lekin" toʻrtburchaklar hosil qiladi - uning oʻrniga "am"; Bigram "ec" toʻrtburchaklar hosil qiladi - "gt" bilan almashtiriladi; "Oya" bigram toʻrtburchaklar hosil qiladi - uning oʻrniga "ka"; "About" bigram toʻrtburchaklar hosil qiladi - uning oʻrniga "pa" qoʻyiladi; "Shche" bigram toʻrtburchaklar hosil qiladi - u "sh" bilan almashtiriladi; Bigi "ni" toʻrtburchaklar hosil qiladi - u "an" bilan almashtiriladi; "Uning" bigrami toʻrtburchaklar hosil qiladi - uning oʻrnini "gi" egallaydi. Shifr dasturi ―jb yue xs yzh ba am gt ka pa she gig‖. Shifrni ochish uchun siz belgilarga ushbu qoidalarning teskari tartibini ishlatishingiz kerak Menman (yoki X) agar ular asl xabarda ma'nosiz boʻlsa. U ikkita diskdan iborat edi - tashqi sobit va alifbo harflari qoʻllaniladigan ichki harakatlanadigan disk. Shifrlash jarayoni tashqi drayvdagi oddiy matnni topib, uni ichki diskdagi harf bilan almashtirish kerak edi. Shundan soʻng, ichki disk bitta pozitsiyaga oʻtkazildi va ikkinchi harf yangi shifr alifbosi yordamida shifrlandi. Ushbu shifrning kaliti disklardagi harflarning tartibi va tashqi diskka nisbatan ichki diskning dastlabki holati edi. Nazariy savollar: 1. Zamonaviy shifrlash usullarining klassifikatsiyasi nima? 2. Shifrlash algoritmlarini tavsiflab bering; 3. Shifrlash usullarining kombinatsiyalari qanday amalga oshiriladi? 4. Oddiy almashtirish orqali shifrlash qanday amalga oshiriladi? 5. Birlashtirilgan shifrlash usullari deganda nimani tushunasiz? 6. Kodlash deganda nimani tushunasiz, belgilarni kodlash qanday amalga oshiriladi? 75 Mustaqil ish topshiriqlari: 1. Oddiy almashtirish usulidan foydalanib Samarqand davlat universiteti talabasiman matnini shifrlang; 2. Oddiy almashtirish usulidan foydalanib Raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 3. Oddiy almashtirish usulidan foydalanib oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 4. Oddiy almashtirish usulidan foydalanib men keljakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 5. Playfer shifrlash usulidan foydalanib Samarqand davlat universiteti eng nufuzli universitet hisoblandi matnini shifrlang; 6. Playfer shifrlash usulidan foydalanib Raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 7. Playfer shifrlash usulidan foydalanib oʻzingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 8. Playfer shifrlash usulidan foydalanib men kelajakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 9. Vijiner shifrlash usulidan foydalanib Samarqand davlat universiteti eng nufuzli universitet hisoblandi matnini shifrlang; 10. Vijiner shifrlash usulidan foydalanib Raqamli texnologiyalar fakulteti amaliy matematika yoʻnalishi matnini shifrlang; 11. Vijiner shifrlash usulidan foydalanib ozingizni ism familyangiz va yashash hududingizni yozing va uni shifrlang; 12. Vijiner shifrlash usulidan foydalanib men keljakda vatanimga munosib kadr boʻlib xizmat qilaman matnini shifrlang; 13. Vijiner shifrlash usulidan foydalanib yigirma birinchi asr zamonaviy axborot texnologiiyalari asri matnini shifrlang; 14. Oddiy almashtirish usulidan foydalanib oʻz mutaxassisligingiz nomini shifrlang; 15. Oddiy almashtirish usulidan foydalanib oʻzingizni ism familyangizni shifrlang; 16. Oddiy almashtirish usulidan foydalanib yigirma birinchi asr zamonaviy axborot texnologiiyalari asri matnini shifrlang; 17. Asimetrik shifrlovchi dasturlarining ishlash prinsiplarini, modullari tarkibini tavsiflab bering? 18. Asimmetriyali kriptografik tizimdagi oʻrinlarni almashtirish usullariga misollar koʻrsating; 19. Asimmetriyali kriptografik tizimdagi almashtirish usullariga misollar koʻrsating; 76 2.5. MA‟LUMOTLARNING TARQALIB KETISHI VA MA‟LUMOTLARGA RUXSATSIZ KIRISH. Reja: 1. Axborot tizimlarning ta‟sirchan qismlari 2. Ma‟lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari 3. Windows OTda parolini olib tashlashning oson usuli 4. PDF-fayllaridan himoyani olib tashlash usullari Tayanch soʻz va iboralar: Ma‟lumotlar, ma‟lumotlarga ruxsatsiz kirish, autentifikatsiya, windows, parol, aniqlik, virus, antivirus, PDF faylini parolini olib tashlash, disk, internet. Axborot tizimlarning ta‟sirchan qismlari Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi. Masalan, birgina AQSH mudofaa vazirligida ayni chog‗da 10000 kompyuter tarmoqlari va 1,5 mln kompyuterlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu kompyuterlarga 1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ularning 600 tasida Pentagon tizimlarining vaqtinchalik ishdan chiqishiga olib kelgan, 200 tasida esa maxfiy boʻlmagan ma‘lumotlar bazalariga ruxsatsiz kirilgan va natijada Pentagon 25 milliard AQSH dollari miqdorida iqtisodiy zarar keltirgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun Pentagon tomonidan yangi texnologiyalar yaratishga 2002 yili Carnegie Mellon Universitetiga 35,5 mln. AQSH dollari miqdorida grant ajratilgan. Ma‘lumotlarga qaraganda, har yili AQSH hukumati kompyuterlariga oʻrtacha hisobda 250 - 300 ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi. Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-texnik majmuasidir va ular axborot almashuvini talab etadigan masalalarni yechishni ta‘minlaydi. Keyingi yillarda foydalanuvchilarning ishini yengillashtirish maqsadida yangiliklarni tarqatish xizmati USENET-NNTP, multimedia ma‘lumotlarini INTERNET-HTTP tarmog‗i orqati uzatish kabi protokollar keng tarqaldi. Bu protokollar bir qancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yoʻl qoʻyib bermoqda. Axborot tizimlarining asosiy ta‘sirchan qismlari quyidagilar: - INTERNET tarmog‗idagi serverlar. Bu serverlar: dasturlar yoki 77 ma‘lumotlar fayllarini yoʻq, qilish orqali, serverlarni xaddan tashqari koʻp tugallanmagan jarayonlar bilan yoʻqlash orqali: tizim jurnalining keskin toʻldirib yuborilishi orqali; brouzer - dasturlarini ishlamay qolishiga olib keluvchi fayllarni nusxalash orqali ishdan chiqariladi; - ma‘lumotlarni uzatish kanallari - biror-bir port orqali axborot olish maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi; - ma‘lumotlarni tezkor uzatish kanallari - bu kanallar juda koʻp miqdorda hech kimga kerak boʻlmagan fayllar bilan yuklanadi va ularning ma‘lumot uzatish tezligi susayib ketadi; - yangiliklarni uzatish kanallari - bu kanallar eskirgan axborot bilan tuldirib tashlanadi yoki bu kanallar umuman yoʻq qilib tashlanadi; - axborotlarni uzatish yoʻli - USENET tarmog‗ida yangiliklar paketining marshruti buziladi; - JAVA brouzerlari - SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, appletlar (applets) tashkil etish orqali ma‘lumotlarga ruxsatsiz kirish mumkin boʻladi. JAVA - appletlari tarmoqda avtomatik ravishda ishga tushib ketadi va buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgan paytda haqiqatda nima sodir etilishini hech qachon koʻra bilmaydi, masalan, tarmoq viruslarini tashkil etish va JAVA-appletlari orqali viruslarni joʻnatish mumkin boʻladi yoki foydalanuvchining kredit kartalari raqamlariga egalik qilish imkoniyati vujudga keladi. AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tekshirishlariga asosan kompyuter tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% - aralash hujumlar; 40% - ichki hujumlar va 40% - tashki hujumlar. Juda koʻp hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan, Buyuk Britaniya sanoati, kompyuter jinoyatlari sababli, har yili 1 mlrd funt sterling zarar koʻradi. Demak, yuqorida olib borilgan tahlildan shu narsa kurinadiki, hozirgi paytda kompyuter tarmoqlari juda koʻp ta‘sirchan qismlarga ega boʻlib, ular orqali axborotlarga ruxsatsiz kirishlar amalga oshirilmoqda yoki ma‘lumotlar bazalari yoʻq qilib yuborilmoqda va buning natijasida insoniyat mlrdmlrd AQSH dollari miqdorida iqtisodiy zarar koʻrmoqda. Ma‟lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari Ma‘lumki, hisoblash texnikasi vositalari ishi elektromagnit nurlanishi orqali bajariladi, bu esa, uz navbatida, ma‘lumotlarni tarqatish uchun zarur boʻlgan signallarning zaxirasidir. Bunday qismlarga kompyuterlarning platalari, elektron ta‘minot manbalari, printerlar, plotterlar, aloqa apparatlari va h.k. kiradi. Lekin, statistik ma‘lumotlardan asosiy yuqori chastotali elektromagnit nurlanish manbai sifatida displeyning rol oʻynashi ma‘lum boʻldi. Bu 78 displeylarda elektron nurli trubkalar oʻrnatilgan boʻladi. Yuqorida keltirilgan kompyuter qismlaridan boshqa axborotlarga egalik qilish maqsadida tarmoq kabellari hamda serverlardan ham foydalanilmoqda. Kompyuter tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim malumotlaridan foydalanish, ularni uzgartirish va oʻchirib tashlash harakatlari tushuniladi. Agar kompyuter tizimlari ruxsatsiz kirishdan himoyalanish mexanizmlariga ega boʻlsa, u xolda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi: himoyalash mexanizmini olib tashlash yoki koʻrinishini oʻzgartirish; tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish. Agar birinchi xolda dasturning oʻzgartirilishi yoki tizim soʻrovlarining oztartirilishi talab etilsa, ikkinchi xolda esa mavjud foydalanuvchining parolini klaviatura orqali kiritayotgan paytda koʻrib olish va undan foydalanish orqali ruxsatsiz kirish amalga oshiriladi. Ma‘lumotlarga ruxsatsiz egalik qilish uchun zarur boʻlgan dasturlarni tatbiq etish usullari quyidagilardir: - kompyuter tizimlari zaxiralariga ruxsatsiz egalik qilish; - kompyuter tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz aralashuv; - virus koʻrinishidagi dasturiy kamchiliklar (defektlar)ni kiritish. Koʻpincha kompyuter tizimida mavjud zaif qismlarni «teshik»lar, «lyuk»lar deb atashadi. Ba‘zan dasturchilarning oʻzi dastur tuzish paytida bu «toʻsiq»larni qoldirishadi, masalan: natijaviy dasturiy maxsulotni yengil yig‗ish maqsadida; dastur tayyor boʻlgandan keyin yashirincha dasturga kirish vositasiga ega boʻlish maqsadida. Windows OTda parolini olib tashlashning oson usuli Agar siz windows parolingizni esingizdan chiqarib qoʻygan boʻlsangiz yoki biron boshqa sababga koʻra tizimga kirolmayotgan boʻlsangiz. Parolni yangilab, tizimga kirishning oson usullaridan birini oʻrganib oling. 79 2.5.1-rasm. Windows operatsion tizimida parolni kiritish maydoni. Buning uchun bizga sistema disk yoki sitema qilish uchun moslangan flesh yoki LifeCD kerak boʻladi. Disk yoki fleshkadan Windows 7 yoki Windows 8 oʻrnatishni boshlang. 2.5.2-rasm. Window 7 operatsion tizimida tizmni qayta tiklash. Oʻrnatish tilini tanlaganingizdan soʻng chap-past tarafda «Восстановление системы» (Sistemani tiklash) degan yozuvni toping. Sistemani tiklash menyusidan «Командная строка» (Buyruqlar qatori)ni toping. 80 2.5.3-rasm. Windows operatsion tizmida parametrlarni tiklash oynasi. Unga kirib, soʻngra quyidagi soʻzlarni yozing. copy c:\windows\system32\sethc.exe c:\ Soʻng Enter ni bosing. Bu buyruq sethc.exe fayli nusxasini C diskka saqlab qoʻyadi. Keyingi qadam –System32 sethc.exe faylini cmd.exe fayli bilan almashtiramiz.: copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe Shundan soʻng komyuterga «Перезагрузка» beramiz. Kompyuter yongandan soʻng parolni yozish maydonida turib, probel tugmasini besh marotaba bosamiz. Natijada qarshimizda Buyruqlar qatori paydo boʻladi. Ana endi parolni olib tashlash uchun quyidagi kodni yozish yetarli boʻladi. (Foydalanuvchi nomi va yangi parolni kiriting) net user Foydalanuvchi_nomi yangi_parol Hammasi tayyor. Agar hohlasangiz setch.exe faylini joyiga qaytarib qoʻyishingiz mumkun. U qaytarish uchun C diskdan C:\Windows\System32 ga koʻchirib qoʻyish yetarli. Agar parolingizni tez-tez esdan chiqarib tursangiz bu ishni qilishingiz shart emas. Shunda kelgusi maqolaning ohirgi Parolni tiklash qismida keltirilgan ma‘lumotdan foydalanish yetarli boʻladi! PDF-fayllaridan himoyani olib tashlash usullari Agar siz parolni PDF-fayldan olib tashlamoqchi boʻlsangiz, uni olib tashlash 81 usullarini bilsangiz, buni juda oson bajarishingiz mumkin. Turli usullar yordamida parolni PDF faylidan qanday olib tashlashni koʻrib chiqing. PDF himoyasi, ayniqsa begona odamlar kira olmasligi kerak boʻlgan muhim hujjatni uzatishda foydalidir. Ammo amalda, bunday faylni ishlatish ba'zan qabul qiluvchini bezovta qiladi, u har safar uni ochish uchun parolni kiritishga majbur boʻladi, agar bu sizni bezovta qilsa, siz himoyani sodda tarzda olib tashlashingiz mumkin. Buning ikkita usuli bor - "PDF-ga bosib chiqarish" funksiyasi orqali, ya'ni parolsiz nusxasini yaratish va shuningdek Adobe Acrobat Pro dasturidan foydalanish. 2.5.4-rasm. Pdf faylning yorliq ko‟rinishi. Windows 10 foydalanuvchilari uchun PDFni olish usullari. Windows 10 da PDF faylga oʻrnatilgan kiritish funksiyasi mavjud. Faqatgina har qanday matn muharririda himoyalangan faylni oching (siz hatto Edge brauzeridan foydalanishingiz mumkin, chunki u oʻrnatilgan qoʻllab-quvvatlovchiga ega) va keyin printer belgisini bosing. Masalan, Edge-da Uch nuqtani bosing va Chop etishni tanlang. 2.5.5-rasm. Pdf faylida kontekst menyu. Tanlovlar bilan oyna ochiladi. Printer maydonida "Microsoft PDF Printer" -ni tanlang va "Chop etish" tugmasini bosing. 82 2.5.6-rasm. Pdf faylida chop etish parametrlari oynasi. Albatta, hech narsa aslida chop etilmaydi. Microsoft PDF Printer printeri hujjatni PDF-ga eksport qiladi va buning oʻrniga faylni qayerda saqlash kerakligini koʻrsatishingiz kerak boʻlgan oyna bosiladi. 2.5.7-rasm. Pdf faylini saqlash parametrlari oynasi. Jildni tanlang va unga biron bir nom bering. Shunday qilib, nusxasi aniq bir xilda yaratiladi, farqi shundaki, parol yoʻq. 83 Windows 8.1 va oldingi versiyalari foydalanuvchilari uchun PDF faylining parolini olish. Kompyuterda Windows 8.1 yoki undan oldingi versiya oʻrnatilgan boʻlsa, unda PDF-da oʻrnatilgan bosma variant yoʻq. Ammo bu umuman himoyani olib tashlashning imkoni yoʻq degani emas. Buning uchun siz bepul yordam dasturini yuklab olishingiz mumk\n BullZip PDF Printer. Dasturni oʻrnatgandan soʻng, virtual bosib chiqarish funksiyasidan foydalanib tarkibni oʻzgartirishga imkon beradigan virtual printer qoʻshiladi. Himoyalangan hujjatni istalgan matn muharririda oching va chop etish variantini tanlang. Printer sifatida "BullZip PDF Printer" -ni tanlang va "Chop etish" ni bosing. Nusxasini saqlashingiz mumkin boʻlgan oyna paydo boʻladi. U allaqachon himoyasiz qoladi. Adobe Acrobat Pro orqali parolni qanday oʻchirish - Adobe Acrobat Proning toʻliq versiyasidan foydalanish. Agar sizda litsenziyangiz boʻlmasa, unda Adobe 7 kunlik sinov muddatini taqdim etadi, uning davomida siz barcha xususiyatlardan bepul foydalanishingiz mumkin. Uni ishlatish uchun siz Adobe hisob qaydnomasini yaratishingiz va keyin dasturni yuklab olishingiz kerak. Oʻrnatishdan soʻng, 7 kunlik litsenziyani faollashtirish uchun hisobingizga kirishingiz kerak. Keyin Acrobat Pro-da himoyalangan hujjatni oching. Fayl ochilishini tasdiqlash uchun parolni kiriting. Hujjatni oʻng tugmachani bosgandan soʻng, kontekst menyusida "Xususiyatlar" ni tanlang. Ochilgan oynada Xavfsizlik yorlig‗iga oʻting. Bu erda siz xavfsizlik darajasini oʻzgartirishingiz mumkin. "Himoya qilish usuli" maydoniga "Himoya yoʻq" katagini oʻrnatish kifoya. Agar siz himoyani oʻchirib qoʻymoqchi boʻlsangiz, xabarnoma paydo boʻladi. Bajarishni tasdiqlang va "OK" ni bosing va hujjatni yoping. Yopish paytida sizdan oʻzgarishlarni saqlash soʻraladi - "Ha" ni bosing. Shunday qilib, oʻrnatilgan parolni olib tashlashingiz mumkin va endi biron bir faylni unga kirmasdan ochishingiz mumkin. Dastur yordamida PDF-ning qulfini ochish. PDF faylidan himoyani olib tashlash uchun maxsus dasturlardan foydalanish muammoni hal qilishning eng samarali usullaridan biridir. Bunday dasturiy ta'minot juda koʻp. Bir xil maqsadga qaramay, ular funksiyalar toʻplami va foydalanish shartlari jihatidan biroz farq qilishi mumkin. Keling, ulardan ba'zilarini batafsil koʻrib chiqaylik. PDF parolni oʻchirish vositasi. Bu mutlaqo bepul va ishlatish uchun juda qulay dastur. Uning interfeysi juda minimal. PDF parolni oʻchirish vositasidan foydalanib, parollarning koʻp turlari fayldan oʻchiriladi. U parolni PDF-fayllardan 128-razryadli RC4 kodlash bilan 1.7-8- versiyasiga olib tashlashi mumkin. 84 Shifrni ochish quyidagicha amalga oshiriladi: 1. Yuqori satrda himoyani olib tashlamoqchi boʻlgan faylga yoʻlni tanlang 2.5.8-rasm. Password remover dasturi interfeys oynasi. 2. Pastki qismida, shifrlangan faylni saqlashingiz kerak boʻlgan jildni belgilang. Odatiy boʻlib, dastlabki papka tanlanadi va fayl nomiga "nusxa olish" qoʻshiladi. 2.5.9-rasm Password remover dasturida ochilgan faylni saqlash interfeys oynasi. 85 3. boshlang. Tugmani bosish orqali "Oʻzgartirish-convert" jarayonini 2.5.10-rasm. Password remover dasturida paroli olib tashlangan faylni saqlash interfeys oynasi. Ushbu fayldan cheklovlarni olib tashlash tugallanadi. Bloklash sabablari Axborot olish imkoniyati va natijada rivojlanish boshqa odamlarning yutuqlarini noqonuniy nusxalash. Ba'zi kontent yaratuvchilar, yozuvchilar va olimlar oʻzlarining intellektual ishlarini himoya qilishga harakat qilishadi. Ular orasida, shubhasiz, ma'lumotlarning hamma uchun ochiqligi va ochiqligi prinsipini tan oladigan odamlar bor, ammo bular ozchilik. Asarning mualliflik huquqi uning amaliy qiymatidan muhimroq deb hisoblagan kishi, uning noqonuniy nusxasini oldini olish yoki qiyinlashtirish uchun har qanday yoʻl bilan harakat qiladi. Shunday qilib, ma'lumotlarning xavfsizligi haqida tashvishlanishning uchta sababi bor: - Intellektual mehnatni oʻg‗irlash bilan kurashish; - Axborotning maxfiyligi; - Senzura va tahrirdan himoya. PDF-fayllarni himoya qilishning ikkita usuli mavjud: - Ochilishdan. Qoida tariqasida, bitta ta'lim muassasasining maxfiy ma'lumotlari yoki oʻquv materiallari boshqasidan foydalanayotgan talabalardan himoya qilinadi. Ikkinchi holda, talabalarga odatda universal parol beriladi, uning yordamida hujjat blokdan chiqarilishi mumkin. 86 Nusxalash va bosib chiqarishdan - buni ba'zi bir oʻqituvchilar oʻzlarining fikrlarini oʻz soʻzlari bilan ifodalashlari kerak, shunchaki darslikdan nusxa koʻchirishning oʻrniga. Bundan tashqari, bosib chiqarishdan himoya qilish hujjatni noqonuniy koʻpaytirish va tarqatishdan himoya qilishga imkon beradi. PDF-faylidan parolni olib tashlash uchun yana bir bepul dastur. Oldingi vosita kabi, ulardan foydalanish juda oson. Ishlab chiquvchilar buni kompyuter bilan ishlash tajribasiga ega boʻlmagan odam tomonidan osonlikcha ishlatilishi mumkin boʻlgan mahsulot sifatida belgilaydilar. Avvalgi dasturdan farqli oʻlaroq, ushbu dastur parolni oʻchirmaydi, lekin uni qayta tiklaydi. Faylni qulfdan chiqarish jarayonini uch bosqichda boshlash mumkin: 1. Kerakli faylni tanlang. 2. Natijani saqlash uchun yoʻlni belgilang. 3. Parolni ochish jarayonini boshlang. - 2.5.11-rasm. Pdf Unlocker dasturi interfeys oynasi. Biroq, muammoni hal qilish uchun bepul PDF Unlocker-ni tanlash sabrtoqatli boʻlishi kerak. Dastur shafqatsiz kuch bilan yoki lug‗at hujumidan foydalanib parolni tanlaydi. Yorliqda afzal qilingan variant tanlangan "Sozlamalar". Shu tarzda, faqat juda oddiy parollarni tezda shifrlash mumkin. Bundan tashqari, u rus tilida gapiradigan foydalanuvchi uchun moʻljallanmagan va Explorer oynasida tugmachalarda kirill harflari notoʻg‗ri koʻrsatilgan.Shunday qilib, ushbu ilova reklamasini koʻpincha tarmoq orqali koʻrish mumkinligiga qaramasdan, uning yagona ustunligi faqat bepul bilan bog‗liq boʻlishi mumkin. 87 2.5.12-rasm. Pdf Unlocker dasturi faylni tanlash oynasi. Cheklanmagan PDF. Cheklanmagan PDF-dan foydalanib, Acrobat 9 va undan yuqori versiyalarida yaratilgan fayllardagi cheklovlarni olib tashlashingiz mumkin. U 128 va 256 bitli shifrlash yordamida yaratilgan himoya bilan yaxshi kurashadi. Cheklanmagan PDF bu bepul dasturlarga tegishli. Uning interfeysi bilan tanishish uchun foydalanuvchilarga bepul sinov versiyasi taqdim etiladi. Uning funksiyalari juda cheklangan. Demo yordamida siz faqat faylda cheklovlar mavjudligini bilib olishingiz mumkin. Ushbu turdagi boshqa dasturlar singari, uning interfeysi juda oddiy. Cheklovlarni fayldan olib tashlash ikki bosqichda amalga oshiriladi. 1. Shifrlangan faylga yoʻlni belgilang. 2.5.13-rasm. Unrestrict pdf dasturi interfeys oynasi. 88 2. Koʻrsatilgan oynada foydalanuvchi parolini kiriting. 2.5.14-rasm. Unrestrict pdf dasturida parolni olish interfeys oynasi Agar foydalanuvchi paroli faylda oʻrnatilmagan boʻlsa, siz ushbu maydonni boʻsh qoldirishingiz mumkin. Natijada alohida PDF-fayl yaratildi, unda endi cheklovlar yoʻq. GuaPDF dasturi orqali PDF faylini parolini olish. GuaPDF oldingi dasturlardan farq qiladi, chunki uni fayldan egasining parolini olib tashlash va foydalanuvchi parolini tiklash uchun ishlatish mumkin. Ammo ikkinchisi faqat 40 bitli shifrlash bilan mumkin. Dasturni ishlatish oson va oʻrnatishni talab qilmaydi. Hatto 256 bitli AES shifrlash yordamida yaratilgan parollarni oʻchirib tashlashi mumkin. GuaPDF bu pullik dastur. Tanishuv uchun foydalanuvchilar demo-versiyani bepul yuklab olishlari mumkin. Buni qilishga arziydi, chunki fayl kichik boʻlsa, u toʻliq ishlaydi. Shifrni ochish jarayonini boshlash uchun tegishli yorliqda Explorerni ochib kerakli faylni tanlang. Hammasi oʻz-oʻzidan boshlanadi. GuaPDF faylga oʻrnatilgan cheklovlarni darhol olib tashlaydi, ammo agar foydalanuvchi parolini tiklash zarur boʻlsa, uning ishlashi juda uzoq vaqt talab qilishi mumkin. Nazariy savollar: 1. Protokollar ijobiy imkoniyatlari bilan birga qanday kamchiliklarga ham ega? 2. Ma‟lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari; 3. Ma‟lumotlarga ruxsatsiz egalik qilish uchun zarur boʻlgan dasturlarni tatbiq etish usullarini aytib oʻting; 4. Kompyuter tormoqlarining zaif qismlari nimadan iborat? 5.Tarmoq himoyasini tashkil kilishda nimalarga e‟tibor berish zarur? 6. Kompyuter telefoniyasida qanday xavsizlik muammolari mavjud? 7. Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlarini aytib oʻting. 89 Mustaqil ish topshiriqlari: 1. MS Word dasturida tayyorlangan faylga parol qoʻying va unga qoʻyilgan parolni olib tashlang; 2. MS Excell dasturida tayyorlangan faylga parol qoʻying va unga qoʻyilgan parolni olib tashlang; 3. MS Access dasturida tayyorlangan faylga parol qoʻying va unga qoʻyilgan parolni olib tashlang; 4. Arxivator dasturlarida yaratilgan arxiv faylga parol qoʻying va unga qoʻyilgan parolni olib tashlang; 5. Windowsda papkaga parol qoʻying va unga qoʻyilgan parolni olib tashlang; 6. Windows XP operatsion tizimiga parol qoʻying va unga qoʻyilgan parolni oʻzgartiring; 7. Windows 7 operatsion tizimiga yangi foydalanuvchi yarating va unga parol qoʻyish ketma-ketligini koʻrsating; 8. Windows 8.1 operatsion tizimiga yangi foydalanuvchi yarating va unga parol qoʻyish ketma-ketligini koʻrsating; 9. Windows 10 operatsion tizimiga yangi foydalanuvchi yarating va unga parol qoʻyish ketma-ketligini koʻrsating; 10. Android telefonlar uchun parol qoʻyish usullarini koʻrsating; 11. Android telefonlariga qoʻyilgan parolni olib tashlash va yangi parol qoʻyish usullarini koʻrsating; 12. Linux operatsion tizimiga parol qoʻyish jarayoni ketma-ketligini koʻrsating; 13. Elektron pochtaga parol qoʻyish va uni oʻzgartirish usullarini koʻrsating; 14. Moodle platformasida foydalanuvchi accauntidagi parolni oʻzgartirish jarayonini koʻrsating; 15. Hemis platformasida foydalanuvchi accauntidagi parolni oʻzgartirish jarayonini koʻrsating; 16. Messenger dasturlari (telegram, Facebook, WhatsAPP, Imo, Snapchat, DUO, Vichat)ga kirish uchun parol qoʻyish va uni oʻzgartirish usullarini koʻrsating. 17. Axborot himoyasi tizimini tashkil qilish dolzarbligini Oʻzbekiston Respublikasidagi korxanalar misolida koʻrsating; 18. Axborot tizimlarining asosiy ta‟sirchan qismlari roʻyxatini kengaytiring; 19. Windows operatsion muhitida ma‟lumotlaga roʻxsatsiz kirishdan qanchalik darajada himoyalangani haqida ma‟lumot bering; 20. Ma‟lumotlarga roʻxsatsiz kirishning dasturiy vositalariga misollar keltiring messengerlar misolida. 90 III - BOB. TARMOQ, INTERNET TIZIMI, ELEKTRON POCHTADA AXBOROT XAVFSIZLIGI VA HIMOYALANISH USULLARI. 3.1 KOMPYUTER TARMOQLARIDA ZAMONAVIY HIMOYALASH USULLARI VA VOSITALARI Reja: 1. Kompyuter tarmoqlarining zaif qismlari 2. Tarmoq himoyasini tashkil qilish asoslari 3. Kompyuter telefoniyasidagi himoyalash usullari 4. Kompyuter tarmoqlarida himoyani ta‟minlash usullari 5.Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlari 6. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari Tayanch soʻz va iboralar: ахborot, kompyuter tarmoqlari, tarmoq himoyasi, telefoniya, himoyani ta‟minlash, apparat-texnik vositalari, lokal tarmoqlar, mintaqaviy tarmoqlar, global komyuter tarmoqlari. Kompyuter tarmoqlarining zaif qismlari Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi farqlar yoʻqolib bormoqda. Masalan, Netware 4x yoki Vines 4.11. operatsion tizimlari LANning faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya‘ni LAN imkoniyatlarining ortishi, ma‘lumotlarni himoyalash usullarini yanada takomillashtirishni talab qilmoqda. Himoyalash vositalarini tashkil etishda quyidagilarni e‘tiborga olish lozim: - tizim bilan alokada boʻlgan sub‘ektlar sonining koʻpligi, koʻpgina xollarda esa ba‘zi bir foydalanuvchilarning nazoratda boʻlmasligi; - foydalanuvchiga zarur boʻlgan ma‘lumotlarning tarmoqda mavjudligi: - tarmoqlarda turli firmalar ishlab chiqargan shaxsiy kompyuterlarning ishlatilishi; - tarmoq tizimida turli dasturlarning ishlatish imkoniyati; - tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloqa kabellarining uzunligi va ularni toʻliq, nazorat qilishning qariyb mumkin emasligi; - axborot zaxiralaridan bir vaqtning oʻzida bir qancha foydalanuvchilarning foydalanishi; - tarmoqqa bir qancha tizimlarning qoʻshilishi; - tarmoqning yengilgina kengayishi, ya‘ni tizim chegarasining noaniqligi va unda ishlovchilarning kim ekanligining noma‘lumligi; 91 - hujum nuqtalarining koʻpligi; - tizimga kirishni nazorat qilishning qiyinligi. - Tarmoqni himoyalash zarurligi quyidagi hollardan kelib chiqadi: - boshqa foydalanuvchilar massivlarini oʻqish; - kompyuter xotirasida qolib ketgan ma‘lumotlarni oʻqish, himoya choralarini aylanib utib, ma‘lumot tashuvchilarni nusxalash; - foydalanuvchi sifatida yashirincha ishlash; - dasturiy tutgichlarni ishlatish; - dasturlash tillarining kamchiliklaridan foydalanish; - himoya vositalarini bilib turib ishdan chiqarish; - kompyuter viruslarini kiritish va ishlatish. Tarmoq, muxofazasini tashkil etishda quyidagilarni e‘tiborga olish lozim: - muxofaza tizimining nazorati; - fayllarga kirishning nazorati; - tarmoqda ma‘lumot uzatishning nazorati; - axborot zaxiralariga kirishning nazorati; - tarmoq bilan ulangan boshqa tarmoqlarga ma‘lumot tarqalishining nazorati. Tarmoq himoyasini tashkil qilish asoslari Maxfiy axborotni qayta ishlash uchun kerakli tekshiruvdan oʻtgan kompyuterlarni ishlatish lozim boʻladi. Muxofaza vositalarining funksional toʻlik boʻlishi muxim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan nazorati katta ahamiyatta egadir. Masalan, foydalanuvchilarning tez-tez parollarni almashtirib turishlari va parollarning juda uzunligi ularni aniqlashni qiyinlashtiradi. Shuning uchun ham yangi foydalanuvchini qayd etishni cheklash (masalan, faqat ish vaqtida yoki faqat ishlayotgan korxonasida) muximdir. Foydalanuvchining xaqiqiyligini tekshirish uchun teskari aloqa qilib turish lozim (masalan, modem yordamida). Axborot zaxiralariga kirish huquqini chegaralash mexanizmini ishlatish va uning ta‘sirini LAN ob‘ektlariga tulaligicha oʻtkazish mumkin. Tarmoq, elementlari urtasida oʻtkazilayotgan ma‘lumotlarni muxofaza etish uchun quyidagi choralarni koʻrish kerak: - ma‘lumotlarni aniqlab olishga yoʻl qoʻymaslik; - axborot almashishni tahlil qilishga yoʻl qoʻymaslik; - xabarlarni oʻzgartirishga yoʻl qoʻymaslik; - yashirincha ulanishga yoʻl qoʻymaslik va bu xollarni tezda aniqlash. Ma‘lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan foydalaniladi, qayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi xaqida ma‘lumotlar yozilib turilishi kerak. Bu jurnalga kirishni 92 chegaralash ham himoya vositalari yordamida amalga oshirilishi lozim. Kompyuter tarmogida nazoratni olib borish murakkabligining asosiy sababi — dasturiy ta‘minot ustidan nazorat olib borishning murakkabligidir. Bundan tashqari kompyuter viruslarining koʻpligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi. Hozirgi vaqtgacha muxofazalash dasturiy ta‘minoti xilma-xil boʻlsa ham, operatsion tizimlar zaruriy muxofazaning kerakli darajasini ta‘minlamas edi. Netware 4.1, Windows NT operatsion tizimlari yetarli darajada muxofazani ta‘minlay olishi mumkin. Kompyuter telefoniyasidagi himoyalash usullari Elektron kommunikatsiyalarning zamonaviy texnologiyalari keyingi paytlarda ishbilarmonlarga aloqa kanallari boʻyicha axborotning turlicha koʻrinishlari (masalan: faks, video, kompyuterli, nutqli axborotlar)ni uzatishda koʻpgina imkoniyatlar yaratib bermoqda. Zamonaviy office bugungi kunda aloqa vositalari va tashkiliy texnika bilan haddan tashqari toʻldirib yuborilgan va ularga telefon, faks, avtojavob apparati, modem, skaner, shaxsiy kompyuter va h.k. kiradi. Zamonaviy texnika uchun axborot-kommunikatsiyalar texnologiyasi — kompyuterlar telefoniyasi rivojlanishi bilan katta turtki berildi. Bor-yoʻg‗i oʻn yil ilgari sotuvga CANON firmasining narxi 6000 AQSH dollari boʻlgan «Navigator» nomli maxsuloti chiqarilgan edi va u birinchi tizimlardan hisoblanadi. Kompyuter telefoniyasi oʻn yil ichida juda tez sur‘atlar bilan rivojlandi. Hozirgi paytda sotuvda mavjud boʻlgan «PC Phone» (Export Industries Ltd, Israel) maxsulotining narxi bor-yoʻg‗i 1000 Germaniya markasi turadi. «Powertine-II» (Talking Technology, USA)ning narxi esa 800 AQSH dollari turadi. Keyingi paytlarda kompyuter telefoniyasi yoʻnalishida 70% apparat vositalarini Dialogue (USA) firmasi ishlab chiqarmoqda. Kompyuter telefoniyasida axborotlarning xavfsizligini ta‘minlash katta ahamiyatga ega. Masalan, telefon xakerlarining Skotland-Yard ATSiga kirib 1,5 mln, AQSH dollari miqdorida zarar keltirishganligi xavfsizlikning zarurligini isbotlaydi. Kompyuter telefoniyasida qoʻllanilayotgan nutqini aniqlovchi texnologiya telefon qiluvchining ovozidan tanib olish uchun ahamiyatga egadir. Kompyuter telefoniyasining himoyasini yetarli darajada ta‘minlash uchun Pretty Good Privacy Inc. firmasining PC Phone 1.0 dasturiy paket ishlab chiqarilgan. U kompyuter telefoniyasi orqali uzatilayotgan axborotlarni himoyalash uchun axborotlarni raqamli koʻrinishga oʻtkazadi va qabul paytida esa dasturiy-texnik 93 vositalar yordamida qayta ishlaydi. Zamonaviy kompyuter telefoniyasi vositatarining shifrlash tezliga ham juda yuqoridir, xato qilish ehtimoli esa juda kichikdir (taxminan 10-8 – 10-12). Kompyuter tarmoqlarida himoyani ta‟minlash usullari Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta‘minlash usul va vositalarini quyidagicha tasniflash mumkin: 3.1.1-rasm. Аxborot xavfsizligini ta‟minlash usullari Yuqorida keltirilgan usullarni quyidagicha ta‘riflash qabul qilingan. Toʻsqinlik apparatlarga, malumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik koʻrsatish deb aytiladi. Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat: - tizimning xar bir ob‘ektini, elementini identifikatsiyalash, masalan, foydalanuvchilarni; - identifikatsiya boʻyicha ob‘ektni yoki sub‘ektni haqiqiy, asl ekanligini aniqlash; - vakolatlarni tekshirish, ya‘ni tanlangan ish tartibi boʻyicha (reglament) xavfga kunini, kunlik soatni, talab qilinadigan zaxiralarni qoʻllash mumkinligini tekshirish; - qabul qilingan reglament boʻyicha ishlash sharoitlarini yaratish va ishlashga ruxsat berish; - himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish; - ruxsatsiz harakatlarga javob berish, masalan, signal berish, oʻchirib quyish soʻrovnomani bajarishdan voz kechish va boshqalar. Niqoblash – ma‘lumotlarni oʻqib olishni qiyinlashtirish maqsadida ularni kriptografiya orqali kodlash. 94 Tartiblash — ma‘lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki, ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi. Majburlash – qabul qilingan qoidalarga asosan ma‘lumotlarni qayta ishlash, aks xolda foydalanuvchilar moddiy, ma‘muriy va jinoiy jazolanadilar. Undamoq — axloqiy va odobiy qoidalarga binoan qabul qilingan tartiblarni bajarishga yunaltirilgan. Yuqorida keltirilgan usullarni amalga oshirishda quyidagicha tasniflangan vositalarni tadbiq etishadi. Rasmiy vositalar — shaxslarni ishtirokisiz axborotlarni himoyalash funksiyalarini bajaradigan vositalardir. Norasmiy vositilar — bevosita shaxslarni faoliyati yoki uning faoliyatini aniqlab beruvchi reglamentlardir. Texnikaviy vositalar sifatida-elektr, elektromexanik va elektron qurilmalar tushuniladi. Texnikaviy vositalar oʻz navbatida, fizikaviy va apparatli boʻlishi mumkin. Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma‘lumotlarni nazorat qilishning juftlik chizmasi, ya‘ni joʻnatiladigan ma‘lumot yoʻlda buzib talqin etilishini aniqlashda qoʻllaniladigan nazorat boʻlib, avtomatik ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi. Fizikaviy texnik vositalar — bu avtonom xolda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada oʻrnatilgan temir panjaralar, qoʻriqlash elektr uskunalari fizikaviy texnik vositalarga kiradi. Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun moʻljallangan maxsus dasturiy ta‘minotdir. Axborotlarni himoyalashda birinchi navbatda eng keng qoʻllanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin. Tashkiliy himoyalash vositalari — bu talekommunikatsiya uskunalarining yaratilishi va qoʻllanishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni oʻrnatish, tekshirish va ishga tushirish. Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo boʻladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida boʻlmasada, uni tan olmaslik foydalanuvchilarni obroʻsiga ziyon yetkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan huquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash 95 va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas‘uliyatlarini aniqlab beradi. Masalan, Uzbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan. Xavfsizlikni taminlash usullari va vositalarining rivojlanishini uch bosqichga ajratish mumkin: 1) dasturiy vositalarni rivojlantirish; 2) barcha yoʻnalishlar boʻyicha rivojlanishi; Ushbu bosqichda quyidagi yoʻnalishlar boʻyicha rivojlanishlar kuzatilmoqda: - himoyalash funksiyalarini apparatli amalga oshirish; - bir necha himoyalash funksiyalarini qamrab olgan vositalarni yaratish; - algoritm va texnikaviy vositalarni umumlashtirish va standartlash. Bevosita tarmoq boʻyicha uzatiladigan ma‘lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim boʻladi: - uzatiladigan ma‘lumotlarni ochib oʻqishdan saqlanish; - uzatiladigan ma‘lumotlarni taxlil qilishdan saqlanish; - uzatiladigan ma‘lumotlarni oʻzgartirishga yoʻl qoʻymaslik va oʻzgartirishga urinishlarni aniqlash; - ma‘lumotlarni uzatish maqsadida qoʻllaniladigan dasturiy uzilishlarni aniqlashga yoʻl qoʻymaslik; - firibgar ulanishlarning oldini olish. Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qoʻllaniladi. EHM himoyasini ta‟minlashning texnik vositalari Kompyuter orqali sodir etiladigan jinoyatlar oqibatida faqatgina AQSH har yili 100 mlrd. dollar zarar koʻradi. Oʻrtacha har bir jinoyatda 430 ming dollar oʻg‗irlanadi va jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi. Mutaxassislarning fikricha ushbu jinoyatlarni 80%i bevosita korxonada ishlaydigan xodimlar tomonidan amalga oshiriladi. Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi: - koʻpgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi oʻrindan tarmoqda ulanib faoliyat koʻrsatishi mumkin. Natijada jinoyatchi bajargan ishlarni qaysi kompyuterdan amalga oshirilganini aniqlash qiyin boʻladi. - oʻg‗irlash natijasida hech nima yoʻqolmaydi, shu bois koʻpincha jinoiy ish yuritilmaydi; - ma‘lumotlarga nisbatan mulkchilik xususiyati yoʻqligi; - ma‘lumotlarni qayta ishlash jarayonida yoʻl qoʻyilgan xatolik oʻz vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir boʻladigan 96 xatolarning oldini olib boʻlmaydi; - sodir etiladigan kompyuter jinoyatlari oʻz vaqtida e‘lon qilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish hisoblanadi. Ushbu kamchiliklarni bartaraf qilishda va kompyuter jinoyatlarini kamaytirishda quyidagi chora-tadbirlarni oʻtkazish kerak boʻladi: - personal masuliyatini oshirish: - ishga qabul qilinadigan xodimlarni tekshiruvdan oʻtkazish; - muhim vazifani bajaruvchi xodimlarni almashtirib turish; - parol va foydalanuvchilarni qayd qilishni yaxshi yoʻlga qoʻyish; - ma‘lumotlarga egalik qilishni cheklash; - ma‘lumotlarni shifrlash. Axborot-kommunikatsiyalar texnologiyalarining rivojlanishi oqibatida koʻpgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy, dasturiytexnik va texnik vositalardir. Hozirgi kunda tarmoq xavfsizligini ta‘minlash maqsadida ishlab chiqilgan texnikaviy vositalarni quyidagicha tasniflash mumkin: Fizikaviy himoyalash vositalari - maxsus elektron qurilmalar yordamida ma‘lumotlarga egalik qilishni taqiqlash vositalaridir. Mantiqiy himoyalash - dasturiy vositalar bilan ma‘lumotlarga egalik qilishni taqiqlash uchun qoʻllaniladi. Tarmoqlararo ekranlar va shlyuzlar - tizimga keladigan hamda undan chiqadigan ma‘lumotlarni ma‘lum hujumlar bilan tekshirib boradi va protokollashtiradi. Xavfsizlikni auditlash tizimlari - joriy etilgan operatsion tizimdan oʻrnatilgan parametrlarni zaifligini qidirishda qoʻllaniladigan tizimdir. Real vaqtda ishlaydigan xavfsizlik tizimi - doimiy ravishda tarmoqning xavfsizligini tahlillash va auditlashni ta‘minlaydi. Stoxastik testlarni tashkillashtirish vositalari - axborot tizimlarining sifati va ishonchliligini tekshirishda qoʻllaniladigan vositadir. Aniq yoʻnaltirilgan testlar axborot-kommunikatsiyalar texnologiyalarining sifati va ishonchliligini tekshirishda qoʻllaniladi. Xavflarni imitatsiya qilish — axborot tizimlariga nisbatan xavflar yaratiladi va himoyaning samaradorligi aniqlanadi. Statistik tahlilgichlar - dasturlarning tuzilish tarkibidagi kamchiliklarni aniqlash, dasturlar kodida aniqlanmagan kirish va chiqish nuqtalarini topish, dasturdagi oʻzgaruvchilarni toʻg‗ri aniqlanganligini va koʻzda tutilmagan ishlarni bajaruvchi qism dasturlarini aniqlashda foydalaniladi. 97 Dinamik tahlil qiluvchilar - bajariladigan dasturlarni kuzatib borish va tizimda sodir boʻladigan oʻzgarishlarni aniqlashda qoʻllaniladi. Tarmoqning zaifligini aniqlash - tarmoq zaxiralariga sun‘iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlashda qoʻllaniladi. Misol sifitida quyidagi vositalarni keltirish mumkin: - Dallas Lock for Administrator - mavjud elektron Proximity uskunasi asosida yaratilgan dasturiy-texnik vosita boʻlib, bevosita ma‘lumotlarga ruxsatsiz kirishni nazorat qilishda qoʻllaniladi; - Security Administrator Tool for ANALYZING Networks (SATAN) — dasturiy ta‘minot boʻlib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni bartaraf etish yoʻllarini koʻrsatib beradi. Ushbu yoʻnalish boʻyicha bir necha dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va boshqalar. - NBS tizimi — dasturiy-texnik vosita boʻlib, aloqa kanallaridagi ma‘lumotlarni himoyalashda qoʻllaniladi; - Free Space Communication System — tarmoqda ma‘lumotlarning har xil nurlar orqali, masalan lazerli nurlar orqali almashuvini ta‘minlaydi; - SDS tizimi — ushbu dasturiy tizim ma‘lumotlarini nazorat qiladi va qaydnomada aks ettiradi. Asosiy vazifasi ma‘lumotlarni uzatish vositalariga ruxsatsiz kirishni nazorat qilishdir; - Timekey — dasturiy-texnik uskunadir, bevosita EHMning parallel portiga oʻrnatiladi va dasturlarni belgilangan vaqtda keng qullanilishini taqiqlaydi; - IDX — dasturiy-texnik vosita, foydalanuvchining barmoq, izlarini «oʻqib olish» va uni tahlil qiluvchi texnikalardan iborat boʻlib, yuqori sifatli axborot xavfsizligini ta‘minlaydi. Barmoq izlarini oʻqib olish va xotirada saqlash uchun 1 minutgacha, uni tqqkoslash uchun esa 6 sekundgacha vaqt talab qilinadi. Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlari Butun jahon axborot makonining yaratilishi, shaxsiy kompyutеrlarning ommaviy ishlatilishi hamda kompyutеr tizimlarining rivojlanishi axborotlarni himoyalashning komplеks muammolarini kеltirib chiqaradi. Bu tizimlarda ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab tadqiqotlarni talab etadi. Shuningdеk, axborotlarning qimmatligiga qarab, himoya xarajatlarining optimal, maqsadga muvofiq darajasini ishlab chiqish zaruriyati tug‗iladi. Yuqori darajada axborotlar xavfsizligini ta'minlovchi xarajatlarni hisoblash – mumkin boʻlgan tajovuzlarni toʻliq oʻrganish, ularni har birining xavflilik darajasini aniqlashni taqozo etadi. 98 Kompyutеr bеzoriligi. Virus va troyan dasturlarining asosiy qismi ilgari endigina dasturlashtirish tilini oʻrganib olgan hamda bu sohada oʻz kuchlarini sinab koʻrmoqchi boʻlgan, biroq foydalanishda bundan yaxshiroq yoʻlini topolmagan talaba va oʻquvchilar tomonidan yaratilgan. Bunday viruslar faqatgina ularning mualliflari oʻzlarini namoyon etishlari uchun yaratilgan va yaratilmoqda. Shunisi quvonarliki, mazkur viruslarning koʻpgina qismi mualliflari tomonidan tarqatilmagan, viruslar esa biroz vaqtdan soʻng oʻz-oʻzidan saqlanayotgan disklari bilan nobud boʻlgan yoki ularning mualliflari ularni hеch qachon boshqa joylarga tarqatmaslik haqidagi xabarlari bilan antivirus (virusga qarshi kurashuvchi) kompaniyalariga joʻnatganlar. Intеrnеt rivojlanishi va kompyutеr viruslarini yaratishga-oʻrgatishga yoʻnaltirilgan koʻplab vеb-saytlarning paydo boʻlishi bilan shunday virus yaratuvchilarining hayoti ancha yеngillashdi. Mana shunday vеb-rеsurslarda tizimga kirish mеtodlari, antivirus dasturlarini ochish uslublari, virusni tarqatish boʻyicha batafsil tavsiyalarni topish mumkin. Koʻpincha bu yеrda faqatgina biroz «mualliflik» oʻzgartirishlarini kiritish va tavsiya etiladigan usul bilan kompilyatsiya kеrak boʻladigan tayyor dastlabki matnlarni topish mumkin. 3.1.2-rasm. Kompyuter viruslarining veb-resurslar orqali tarqalishi. Yosh jihatdan ulg‗ayib va tajriba orttirgan mazkur, virus yaratuvchilarining koʻpchiligi, «profеssional» viruslar yaratib, ularni jahonga tarqatuvchi eng xavfli uchinchi guruhiga kiradilar. Mana shu puxta oʻylangan va yoʻlga qoʻyilgan dasturlarni malakali, juda koʻp hollarda istе‘dodli dasturchilar yaratadilar. Bunday viruslarda ma‘lumotlarning tizimli muhitiga buzib kirishning yetarli darajada original algoritmlari, opеratsion muhitlar xavfsizlik tizimlaridagi xatolar, ijtimoiy injiniring va boshqa ayyorliklardan foydalanadi. Mayda oʻg„rilik. Pullik intеrnеt-sеrvislar (pochta, vеb, xosting) paydo boʻlishi va ommaviylashib borishi bilan (oʻyinchi) kompyutеr andеgraundi boshqalar hisobiga tarmoqdan foydalanishga, ya‘ni maxsus ishlab chiqilgan troyan dasturlari yordamida kimningdir logini hamda parolini (yoki turli zararlangan kompyutеrlardan bir nеcha login va parollarni) oʻg‗irlashga katta qiziqish koʻrsatila boshlandi.1997-yil boshida AOL (intеrnеt-provaydеr America Online) 99 tizimidan foydalana olish parollarini oʻg‗irlovchi troyan dasturlarini yaratish va tarqatishning birinchi holatlari qayd etildi. 1998-yili, intеrnеt-xizmatlarining yanada kеng tarqalishi bilan, boshqa intеrnеt-sеrvislari uchun ham shunday Troyan dasturlari paydo boʻldi. Shu turdagi Troyan dasturlari, viruslar kabi odatda intеrnеt-xizmatlari uchun haq toʻlash imkoniyati boʻlmagan yoshlar tomonidan yaratiladi. Intеrnеt-sеrvislar arzonlashib borishi bilan shunday troyan dasturlarining soni ham kamayib borish dalili oʻziga xos xislatdir. Ammo dial-up, AOL tizimlariga parollarni, ICQ, boshqa sеrvislardan foydalanish kodlarini oʻg‗irlovchi troyanlar butun jahon antivirus kompaniyalari laboratoriyalariga «kеlib tushuvchilar»ning katta qismini tashkil etmoqda.«Mayda oʻg‗rilar» tomonidan boshqa turdagi Troyan dasturlari ham yaratiladi. Ular: oʻz «egasi» manfaatlari yoʻlida zararlangan kompyutеrlar rеsurslaridan foydalanuvchi turli dasturiy mahsulotlarni qayd etish ma‘lumotlarini va asosiy fayllarni oʻg‗irlovchi dasturlardir. Soʻnggi yillarda noqonuniy foydalanish yoki sotish maqsadida tarmoq oʻyinlaridan shaxsiy axborotlarni (oʻyinlar kabi virtual mulkni) oʻg‗irlovchi troyan dasturlari soni doimiy oʻsib borishi kuzatilmoqda. Shunday troyanlar Osiyo davlatlarida, ayniqsa, Xitoy, Korеya va Yaponiyada kеng tarqalgan. Demak, aytish joizki, shaxsiy kompyutеrlardan foydalanishning boshlang‗ich yillarida koʻproq xakеrlar, «elеktron bosqinchilar» xavf solishgan boʻlsa, kеyingi yillarda axborotlar mustahkamligiga programma vositalari – kompyutеr viruslari, Intеrnеt tarmog‗i sabab boʻlmoqda. Natijada axborotlar butunligi buzilmoqda. Bu jarayon ikki xil holatda amalga oshirilishi mumkin: - tasodifan; - g‗arazli maqsadda (qasddan). Birinchi holatda axborotlarning buzilishiga kishilar tomonidan tasodifan yoʻl qoʻyilgan xatolar, tеxnik nosozliklar sabab boʻlishi mumkin.Ikkinchisiga esa kishilar tomonidan g‗arazli maqsadlarni koʻzlab olib borilgan harakatlar turtki boʻladi.Axborot butunligi buzilishining sabablari qanday boʻlishidan qat‘iy nazar, u koʻzda tutilmagan har qanday natijalarni kеltirib chiqarishi mumkin. Amaliyot shuni koʻrsatadiki, axborotlar ularni kiritish, saqlash, qayta ishlash, chop etish hamda uzatish jarayonida turli xil tasodifiy tashqi ta'sirlarga uchraydi. Oqibatda axborotlarda signal shaklida jismoniy oʻzgarishlar kuzatiladi. Masalan, raqamli kodning biror - bir razryadida ikkilik bеlgisining invеrtatsiyasi vujudga kеlsa hamda bu xato funktsional nazorat vositalari tomonidan aniqlanmasa, yolg‗on ma'lumot olinadi yoki ma'lumot notoʻg‗ri manzil boʻyicha joʻnatiladi va boshqa noxush holatlar vujudga kеlishi mumkin. Kompyutеr tizimlari faoliyatiga tasodifiy ta'sirlar tufayli quyidagi buzilishlar boʻlishi mumkin: 100 apparatlarning sifatsizligi, eskirishi natijasida buzilishi; - tashqi muhit ta'sirida aloqa kanallari va tarmoqlarida axborotlarning oʻzgarishi; - avariya holatlari (yong‗in, suv toshqini, zilzila va hokazo) - kompyutеr ishlab chiqaruvchilar hamda loyixalashtiruvchilarning sxеma va sistеmotеxnik xatolari; - algoritmik va dasturiy xatolar; - kishilarning kompyutеrlarda ishlayotganda yoʻl qoʻyadigan nuqsonlari. Ikkinchi, ya'ni g‗arazli maqsadlardagi buzilishlarni «axborot quroli» dеb atashimiz mumkin. Axborot quroli radioelеktron klassli qurol, dushmanning axborot imkoniyatlarini yoʻq qilish uchun yaratilgan dasturli- axborot vositalar komplеksidan iborat. Bu tushunchaga aniqlik kiritamiz. Jahonda qadimiy tarixga ega boʻlgan «dеzinformatsiya» nomi bilan hammaga ma'lum boʻlgan «oddiy» tashviqot – psixologik axborot quroli ham mavjud. Harbiy tarixiy adabiyotlarda urush davrida ham, tinchlik davrida ham muvaffaqiyatli amalga oshirilgan dеzinformatsiyalarning koʻplab misollari koʻrsatilgan. «DEZA» hozir ham maxsus xizmat quroli sifatida saqlanib kеlinmoqda. «Oddiy» axborot quroliga 60-70 yillar davrida «sun'iy intеllеkt» kirib kеladi, axborot tizimlarini, kompyutеr va mikrokompyutеrni jihozlash sodir boʻladi. Natijada axborot quroli faqatgina uni qoʻllash doirasini chеksiz kеngaytirishga imkon bеruvchi emas, balki G‗arbda aytishlaricha, u ommaviy hujum vositalarining ham oʻrnini bosa oladigan xususiyatga ega boʻladi. Endi rossiyalik ekspеrtlar bеrgan «axborot quroli»ning aniq tushunchasini kеltiramiz. Axborot quroli «axborot massivlarini yoʻq qilish, buzish yoki oʻg‗irlash vositasi, himoya tizimini buzib kirgandan kеyin ulardan kеrakli ma'lumotlarni bilib olishdir. Ularga qonuniy foydalanuvchilarning kirishini taqiqlash yoki chеklash, tеxnik vositalarining ishlarini buzish, tеlеkommunikatsion tarmoqlarni ishdan chiqarish, kompyutеr tizimlarini, jamiyat hayotini yuqori tеxnologik ta'minlashni va davlat faoliyatining barcha boʻg‗inlarini yoʻldan chiqarishdir». Axborotlashtirish yagona jahon axborot muhitini yaratishga olib kеladi, uning doirasida ma'lumotlardan foydalanish, yaratish, oʻzgartirish, saqlash va eng asosiysi, bu muhit sub'еktlari, ya'ni odamlar, tashkilotlar, davlatlar oʻrtasida ma'lumotlar almashish amalga oshiriladi. Hujum qiluvchi axborot quroli dеb quyidagilarni hisoblash mumkin: - kompyutеr viruslari; - mantiqiy bombalar (dasturli toʻsiqlar); - tеlеkommunikatsion tarmoqlarda axborot almashish vositalarini yoʻq qilish, davlat boshqaruv kanallarida axborotlarni qalbakilashtirish; - 101 tеst dasturlarini buzish, ishdan chiqarish; - ob'еktni dasturli ta'minlashga atayin kiritiladigan turli xil xatolar. Hujum qiluvchi axborot quroli «Kompyutеr viruslari» (KV) boshqalarning «Elеktron muhitiga» tadbiq etiladigan (kiritiladigan) dastur. KV aloqa tarmoqlari orqali yuboriladi, elеktron tеlеfon stantsiyalari va boshqaruv tizimlariga kirib boradi. Koʻrsatilgan, bеlgilangan vaqtda yoki KV signallari boʻyicha EHM xotirasida saqlanadigan axborotlarni oʻchirib yuboradi yoki oʻzgartiradi, shu bilan birga oʻzgartirish ixtiyoriy yoki aniq maqsadli boʻlishi mumkin. Masalan, bank kompyutеriga kiritilgan KV oʻz muallifi foydasiga mablag‗ hisobini oʻzgartirishi yoki bir hisobdan ikkinchi hisobga pul oʻtkazishi mumkin. Bunday virus kompyutеrning butun xotirasini boshqa ma'lumotlar bilan toʻldirishi va oxir-oqibat uni buzib qoʻyishi mumkin. Hujum qiluvchi axborot qurolining yana bir turi bu «Mantiqiy bomba» boʻlib, u fuqarolik infrastrukturalarining ob'еktlarini boshqarishni ta'minlaydigan axborot tizimlar va tarmoqlarga oldindan kiritib qoʻyiladigan dasturli qoʻshimchalardir (dasturli toʻsiqlardir). Bomba signal boʻyicha yoki bеlgilangan vaqtda ishga tushiriladi, zararlangan kompyutеrdagi ma'lumotlarni oʻchiradi yoki buzadi, oqibatda uni ishdan chiqaradi. «Troyan oti» mantiqiy bombaning bir turi. Bu yashirin ma'lumotlar olish uchun kompyutеr foydalanuvchisining axborot muhitiga yashirin, ruxsatsiz kirishni amalga oshirishga imkon bеruvchi dasturdir. Ob'еktlarga Intеrnеt tarmog‗i orqali oʻzboshimchalik bilan ulanish xavfi haqida G‗arb matbuotlarida kеltirilayotgan koʻplab misollar dalil boʻla oladi. Misol uchun, 1994 yili 16 yoshlik Londonlik maktab oʻquvchisi Intеrnеt orqali AQShning havo hujumidan himoyalanish tizimlari kompyutеr tarmog‗iga kirgan, soʻngra «qonun buzar» xuddi shunday Nyu-York yaqinida joylashgan Amеrika yadro tadqiqot markazi tarmog‗iga ham ulangan. «Axborot qaroqchisini» aniqlash opеratsiyasi Amеrika va ingliz maxsus xizmatlari uchun 400 ming dollarga tushgan. Jinoiy (kriminal) biznеs. G‗arazli maqsadlarda atayin zararli dasturlar yaratuvchi yakka-xakеr yoki xakеrlar guruhlari virus yaratuvchilarining eng xavfli toyifasi hisoblanadi. Buning uchun ular bank hisoblariga kirish kodlarini oʻg‗irlovchi virusli va Troyan dasturlarini yaratadilar. Qandaydir mahsulot yoki xizmatlarni yolg‗on rеklama qiladilar, zararlangan kompyutеr rеsurslaridan noqonuniy (yana pul uchun —spam-biznеsni yoʻlga qoʻyish yoki tovlamachilik qilish maqsadida taqsimlangan tarmoq hujumini tashkil qilish uchun) foydalanadilar. Shu toifa fuqarolar faoliyatlari miqyosi juda kеng. Tarmoqda jinoiy biznеsning asosiy turlari haqida toʻxtalib oʻtaylik. Spam-biznеsga xizmat koʻrsatish. Spamlarni tarqatish uchun troyan proksisеrvеrlaridan (proxy server — tarmoqda maxfiy ishlash uchun utilita, odatda ajratilgan kompyutеrga oʻrnatiladi) yoki proksi-sеrvеr funksiyasi bilan koʻp - 102 maqsadli troyan dasturlaridan ixtisoslashtirilgan «zombi-tarmoqlar» yaratiladi. Shundan soʻng troyan proksi-sеrvеrlar «egasidan» spam namunasi va ushbu spamlar tarqatiladigan adreslarni oladi. Spamni minglab (yoki oʻn minglab) zararlangan kompyutеrlar orqali tarqatilishi natijasida spamchilar bir nеcha maqsadlarga erishadilar: Birinchidan tarqatish anonim amalga oshiriladi — xat sarlavhalari va xatdagi boshqa xizmat axborotlaridan spamеrning haqiqiy manzilini aniqlash mumkin emas; Ikkinchidan, spam-tarqatishning katta tеzligiga erishiladi, chunki bu ishda koʻp sonli «zombi»-kompyutеrlardan foydalaniladi; Uchinchidan, zararlangan mashinalar manzillari «qora roʻyxatini» yuritish tеxnologiyasi ishlamaydi — spam tarqatuvchi barcha kompyutеrlarni «uzib qoʻyish» mumkin emas, chunki ular juda koʻp. Taqsimlangan tarmoq hujumlari. Bundan tashqari, DDoS-hujumlar (Distributed Denial of Service - xizmat koʻrsatishda taqsimlangan rad etish) dеb ham ataladi. Tarmoq rеsurslari (misol uchun, vеb-sеrvеrlar) murojaatlarga bir vaqtda xizmat koʻrsatish soni boʻyicha chеklangan imkoniyatlarga ega — ushbu sonlar sеrvеr oʻzining quvvati kabi, u intеrnеtga ulangan kanal kеngligi bilan ham chеklanadi. Agar murojaatlar soni mumkin boʻlganidan ortiq boʻlsa, unda sеrvеr bilan ishlash ancha qiyinlashadi yoki foydalanuvchilarning murojaatlari umuman javobsiz qoladi. Shu dalildan foydalanib, g‗araz niyatli kompyutеr foydalanuvchilari hujum qilinayotgan rеsursga «kеraksiz» talablarni ustun qoʻyadi, bunday murojaatlarning soni zararlanuvchi-jabrlanuvchi rеsurs imkoniyatidan bir nеcha bor ortiq boʻladi. Yetarlicha kattalikdagi «zombi-tarmoq» yordamida tarmoqning hujum qilinagan usullari rad javobiga sabab boʻluvchi bir yoki bir nеcha intеrnеt-rеsurslarga kеng DDoS-hujumi tashkil etiladi, natijada oddiy foydalanuvchilar hujum qilingan rеsurslardan foydalana olmaydilar. Odatda, intеrnеt-doʻkonlar, intеrnеtkazino(qimorxona), bukmеkеrlik idoralari, biznеslari toʻg‗ridan-toʻg‗ri oʻz intеrnеt-sеrvislariga ishlash qobiliyatlariga bog‗liq boʻlgan boshqa kompaniyalarga hujum qilinadi. Koʻpchilik hollarda taqsimlangan hujumlar yoki raqobatchisi biznеsini «sindirish» yoki hujum qilishni toʻxtatish uchun mukofot sifatida mablag‗ talab etish maqsadida — qandaydir intеrnеt-rekеt maqsadlarida amalga oshiriladi. Pullik tеlеfon raqamlariga qoʻng„iroqlar yoki pullik SMS-xabarlarni yuborish. Dastavval jinoyatchi (yoki bir nеcha) mobil tеlеfonlardan foydalanuvchi tomonidan noqonuniy tеlеfon qoʻng‗iroqlari yoki SMS-xabarlar tarqatishni amalga oshiruvchi maxsus dastur yaratiladi va tarqatiladi. Bunday ishlardan oldin yoki bir vaqtda ushbu shaxslar kompaniyani roʻyxatdan oʻtkazib, uning nomidan mahalliy tеlеfon provaydеri bilan pullik tеlеfon xizmati koʻrsatishga shartnoma tuziladi. Provaydеr esa tabiiyki, qoʻng‗iroqlar foydalanuvchi ruxsatisiz amalga oshirilishi 103 haqida xabardor qilinmaydi. Shundan soʻng troyanchi pullik tеlеfon raqamiga qoʻng‗iroq qiladi, tеlеfon kompaniyasi ushbu raqamlarga haq hisoblaydi va jinoyatchiga shartnomada koʻrsatilgan mablag‗ni oʻtkazadi. 3.1.3-rasm. Tarmoq adminstratori tomonidan serverlarga buyruq berish jarayoni. Intеrnеtda pullarni oʻg„irlash. Xususan — Shaxsiy «elеktron hamyonlardan» (e-gold, WebMoney kabi) pul mablag‗larini oʻg‗irlashga qaratilgan troyan josusdasturlarini yaratish, tarqatish va xizmat koʻrsatish. Ushbu turdagi troyan dasturlari hisoblardan foydalanish kodlari haqidagi axborotlarni toʻplaydi va ularni oʻz «egasiga» joʻnatadi. Odatda axborotlarni toʻplash hisob egasi shaxsiy ma‘lumotlari saqlanadigan fayllarni izlash va ochish bilan amalga oshiriladi. Bank axborotlarini oʻg„irlash. Bank axborotlarini oʻg‗irlash — hozirgi kunda, intеrnеtda eng kеng tarqalgan jinoiy faoliyat turlaridan biridir. Bank krеdit kartalari raqamlari va intеrnеt orqali xizmat koʻrsatiladigan shaxsiy («omad kelsa» kеlib qolsa — unda korporativ ham) bank hisob-varaqlaridan («intеrnеt-benking») foydalanish kodlari xavf ostida qoladi. Bunday hujumlarni amalga oshirishda troyanchi-josuslar turli mеtodlardan foydalanadilar. Masalan, dialog oynasini chiqaradilar yoki bank vеb-sahifasi bilan mos kеladigan tasvirli oynani koʻrsatadilar — shundan soʻng foydalanuvchidan hisobiga yoki krеdit kartasidan foydalanish login va parolni soʻraydilar (shu kabi mеtodlar fishingda — bankdan yoki boshqa intеrnеt-sеrvisdan axborot xabariga oʻxshash qalbaki matn bilan spamlarni tarqatishda qoʻllaniladi). Foydalanuvchini shaxsiy ma‘lumotlarini kiritishga majbur qilish uchun turli psixologik nayranglarni qoʻllaydilar, odatda — agar oʻz kodingizni kiritmasangiz, biror-bir yomon holat (misol uchun, intеrnеt-bank hisob boʻyicha xizmat koʻrsatishni toʻxtatishi) yoki qandaydir juda yaxshi imkoniyat taqdim etilishi («Sizning hisobingizga katta miqdorda pul oʻtkazishmoqchiligi — iltimos, oʻz rеkvizitlaringizni tasdiqlang») haqida xabar yoki matn yuboriladi. Foydalanuvchi bankning haqiqiy vеb-sahifasiga ulanishini kutib turib, shundan soʻng klaviaturadan kiritilgan bеlgilarni (ya‘ni, login va parolni) qoʻlga 104 tushirib oluvchi troyan dasturlari («klaviatura josuslari») juda koʻp uchraydi. Buning uchun ular ilovalarning ishga tushirilishi va faolligini kuzatib boradilar. Agar foydalanuvchi intеrnеt-brauzеrda ishlayotgan boʻlsa, vеb-sayt nomini troyan kodiga «biriktirilgan» banklar roʻyxati bilan solishtiradilar. Agar vеb-sayt roʻyxatdan topilsa, unda klaviatura josusi ishga kirishadi, shundan soʻng qoʻlga olingan axborot (bosilgan tugmalar kеtma-kеtligi) jinoyatchiga joʻnatiladi. Ushbu Troyan dasturlari (boshqa bank troyanlaridan farqli ravishda) tizimda mavjudligini umuman namoyon etmaydi. Boshqa konfidensial axborotlarni oʻg„irlash. Jinoyatchilarni nafaqat moliyaviy yoki bank axborotlari, balki biror-bir qimmatga ega boʻlgan — ma‘lumotlar bazasi, tеxnik hujjatlar va shunga oʻxshash boshqa ma‘lumotlar ham qiziqtirishi mumkin. Shunday axborotlardan foydalanish va oʻg‗irlash uchun kompyutеrlarga maxsus ishlab chiqilgan troyan-josuslari kiritiladi. Hujum uyushtirish uchun qonuniy tarmoq ilovalaridan foydalanilgan holatlar ham kuzatilgan. Misol uchun, tizimga yashirin ravishda FTP-sеrvеr kiritiladi yoki shunday yashirin fayllar almashish («Peer-to-Peer» — P2P) dasturiy ta‘minoti oʻrnatiladi. Natijada kompyutеrning fayllar rеsurslari tashqaridan foydalanish uchun ochiq boʻlib qoladi. P2P-tarmoqlaridan jinoiy maqsadlarda foydalanish bilan bog‗liq koʻplab sonli holatlar sababli 2006-yilda ular Fransiya va Yaponiyada rasman taqiqlab qoʻyilgan. Kibеr-tovlamachilik. Jinoyatchilar tomonidan foydalanuvchining shaxsiy fayllarini shifrlovchi troyan dasturi ishlab chiqiladi. Troyan biror-bir usul bilan tizimga kiritiladi, foydalanuvchining ma‘lumotlarini izlaydi va shifrlaydi, ishni yakunlagandan kеyin esa fayllarni tiklash mumkin emasligi, rasshifrovkachidasturni xabarda koʻrsatilgan manzilda sotib olish mumkinligi haqida xabar qiladi. Kibеr-tovlamachilikning yana bir mashhur mеtodi — foydalanuvchining fayllarini juda uzun parol bilan shifrlangan arxivga arxivlashtirish hisoblanadi. Arxivlashtirilgandan soʻng haqiqiy fayllar oʻchiriladi va shundan kеyin arxivga parol uchun ma‘lum miqdorda pul mablag‗i oʻtkazilishi talab etiladi. Kibеrjinoyatning ushbu usuli (ma‘lumotlarni shifrlash) tеxnik nuqtai nazardan juda xavfli hisoblanadi, chunki boshqa holatlarda troyan dasturi ta‘siri oqibatlaridan himoyalanish mumkin boʻlsa, bu еrda shifrlash mustahkam algoritmlariga duch kеlamiz. Mana shunday algoritmlar va yеtarlicha uzunlikdagi kalitlardan (parollar) foydalanilganda fayllarni jinoyatchidan tеgishli axborotni olmasdan-qayta tiklash tеxnik jihatdan bajarib boʻlmaydigan amal boʻlib qoladi. “Yetkazish vositalarini” ishlab chiqish. Kibеr-jinoyatchilarning intеrnеtdagi yuqorida koʻrsatilgan jinoiy faoliyatlari turlarini amalga oshirish uchun koʻplab intеrnеt-epidеmiyalar sababchisi boʻlib qoladigan tarmoq qurt (chеrvi)lari ishlab chiqiladi va tarqatiladi. Shunday qurtilarning asosiy vazifasi global tarmoqda iloji 105 boricha, koʻp sonli kompyutеrlarda jinoiy troyan dasturlarini oʻrnatish hisoblanadi. Katta shov-shuvlarga sabab boʻlgan 2004-yildagi Mydoom va Bagle, 2006-yilda esa - Warezov pochta qurtlari mana shunday zararkunanda (chеrvi)larga misol boʻla oladi. Ba‘zi hollarda «maksimal qoplab olish» vazifasi qoʻyilmaydi aksincha, zararlangan mashinalar soni majburiy ravishda chеklanadi, aftidan, huquqni himoya qilish organlari e‘tiborlarini ortiqcha jalb qilmaslik uchun boʻlsa kеrak. Bunday hollarda kompyutеr-jabrlanuvchilarga kiritish tarmoq qurti nazoratsiz epidеmiyasi yordamida emas, balki misol uchun zararlangan vеb-sahifa orqali sodir boʻladi. Jinoyatchilar sahifaga tashrif buyuruvchilar, muvaffaqiyatli zararlantirishlar sonini qayd etishlari va zararlangan mashinalar kеrakli soniga erishganda troyan kodini bartaraf qilishlari mumkin. Moʻljalli hujumlar. Iloji boricha, koʻproq sonli kompyutеrlarni zararlantirishga qaratilgan ommaviy hujumlardan farqli ravishda, moʻljalli hujumlar umuman boshqa - aniq bir kompaniya yoki tashkilot tarmog‗ini zararlashni yoki hatto maxsus ishlab chiqilgan troyan-agеntni tarmoq infrastrukturasi yagona qismiga (sеrvеrga) kiritish maqsadlarini koʻzlaydi. Juda qimmatli axborotlarga ega kompaniyalarga - banklar, billing kompaniyalariga (misol uchun, tеlеfon kompaniyalari) hujumlar uyushtirilishi mumkin. Bank sеrvеrlari yoki tarmoqlariga hujumlar uyushtirilishi sabablari aniq: bank axborotlaridan foydalanish, pul mablag‗larini hisob raqamlariga yoki jinoyatchilar hisob raqamlariga noqonuniy ravishda oʻtkazishdan iborat. Billing kompaniyalariga hujumlar uyushtirlganida mijozlar hisoblaridan foydalanish maqsadlari koʻzlanadi. Sеrvеrlarda saqlanadigan har qanday qimmatli axborotlar — mijozlar ma‘lumot bazalari, moliyaviy va tеxnik hujjatlar, jinoyatchilarni qiziqtirishi mumkin boʻlgan har qanday axborotlarga aniq moʻljalli hujumlar uyushtirilishi mumkin. Koʻpincha juda muhim va qimmatli axborotlarga ega yirik kompaniyalarga hujum uyushtiriladi. Bunday kompaniyalarning tarmoq infratuzilmalari tashqi hujumlardan ancha yaxshi himoyalangan va kompaniyaning ichidan yordamsiz ularga kirish dеyarli mumkin emas. Shu sababli koʻpchilik hollarda shu kabi hujumlar tashkilot xodimlari (insaydеrlar) tomonidan, yoki bеvosita ularning ishtiroklarida amalga oshiriladi. Boshqa jinoiy faoliyat turlari. Jinoiy kompyutеr biznеsi boshqa turlari ham mavjud, ular hozircha kеng tarqalmagan. Misol uchun, zararlangan mashinalardan aniqlangan elеktron pochta manzillarini oʻg‗irlash (toʻplash) va ularni spamеrlarga sotish. Bu opеratsion tizimlar va ilovalar zaif tomonlarini izlash va boshqa kompyutеr jinoyatchilariga sotish. Bunga troyan dasturlarini «buyurtma» boʻyicha ishlab chiqish hamda sotish va shu kabilar kiradi. Mavjud intеrnеt-sеrvislarning rivojlanib borishi va yangilarining paydo boʻlishi bilan intеrnеt-jinoyatlar sodir etishning yangi mеtodlari ham paydo boʻlishi ehtimoldan xoli emas. 106 Yarim qonuniy biznеs. Talabalar — virus yaratuvchilari va yaqqol jinoiy biznеsdan tashqari intеrnеtda qonunni buzish chеgarasida faoliyat yurituvchilar — «yarim qonuniy» biznеs ham mavjud. Vaqti-vaqti bilan pullik vеb-rеsurslarga tashrif buyurishga taklif etuvchi elеktron rеklamalarni majburlab kirituvchi tizimlar, utilitlar, boshqa yoqmaydigan dasturiy ta‘minotlar — ularning barchasi ham dasturchi-xakеrlar tomonidan tеxnik qoʻllab-quvvatlashni talab etadi. Ushbu qoʻllab-quvvatlash tizimga yashirin kirish mеxanizmini amalga oshirish, vaqtivaqti bilan oʻz komponеntlarini yangilab turish, turli xil niqoblash (tizimdan chiqarib tashlashdan oʻzlarini himoya qilish maqsadida) — antivirus dasturlarga qarshilik koʻrsatish uchun kеrak boʻladi — koʻrsatib oʻtilgan vazifalar turli xildagi troyan dasturlari vazifalari bilan dеyarli mos tushadi. Majburiy rеklama (Adware). Tizimga maxsus rеklama komponеntlarini kiritish amalga oshiriladi, ular vaqti-vaqti bilan alohida sеrvеrlardan rеklama axborotlarini koʻchirib olib va uni foydalanuvchiga koʻrsatadi. Koʻpchilik hollarda (ammo har doim emas) foydalanuvchi uchun sеzdirmay, tizimga kirish amalga oshiriladi, rеklama oynalari esa faqatgina intеrnеt-brauzеr ishlagandagina (shu usulda rеklama tizimlari goʻyo vеb-saytlar rеklama bannеrlari kabi) paydo boʻladi. AQShning bir nеcha shtatlari tomonidan rеklamalarga qarshi qonunlar qabul qilinganidan soʻng Adware loyihachilari amalda noqonuniy boʻlib qoldi (bu kompaniyalarning dеyarli barchasi — Amеrika kompaniyalaridir). Natijada, ulardan ba‘zilari oʻz loyihalarini maksimal ravishda qonuniylashtirdilar: endi Adware installyatori bilan taqdim etiladi, tizim panеlida bеlgisi koʻrinib turadi va uning dеinstallyatori ham mavjud. Ammo aqli joyida va xotirasi mustahkam inson oʻz kompyutеriga ixtiyoriy ravishda rеklama tizimini oʻrnatishini tasavvur qilish qiyin va shuning uchun qonuniy Adwarelarni biror-bir bеpul soft bilan birgalikda taqdim eta boshladilar. Shunday qilib, Adware installyatsiyasi ushbu soft installyatsiyasi bilan birgalikda sodir boʻladi: koʻpchilik foydalanuvchilar ekrandagi matnga e‘tibor bеrmay, «OK» tugmasini bosavеradilar va oʻrnatilayotgan dastur bilan birgalikda rеklamalarni ham yozib oladilar. Koʻpincha ish stolining va tizim panеlining yarmi turli suratlar bilan band boʻlganligi sababli rеklama dasturi suratini ular orasida payqash qiyin boʻladi. Natijada yarim qonuniy Adware foydalanuvchidan yashirin oʻrnatiladi va tizimda koʻrinmaydi. Ba‘zi hollarda asosiy soft ishlashiga zarar kеltirmasdan, qonuniy rеklama tizimini bartaraf qilish mumkin emasligini ham aytib oʻtish zarur. Shunday usulda Adware ishlab chiqaruvchilari dеinstallyatsiyadan himoyalanadilar. Pornografik (axloqsizlik) biznеsi, pullik vеb-rеsurslar. Foydalanuvchilarni pullik vеb-saytlarga jalb qilish uchun koʻpincha ma‘lum darajada zararlilar qatoriga kirmaydigan turli dasturlardan foydalaniladi, chunki ular oʻzlarining mavjudliklarini yashirmaydilar, pullik rеsursga esa foydalanuvchi tеgishli savolga 107 ijobiy javob qilgani holda kirishi mumkin. Ammo bunday dasturlar koʻpincha foydalanuvchining ixtiyorisiz, misol uchun, shubhali mazmundagi vеb-saytlarga kirganda tizimga oʻrnatiladi. Shundan soʻng ular tinmay biror-bir pullik rеsursga tashrif buyurishni qat‘iy taklif etadilar. Soxta josuslikka qarshi (Anti-Spyware) yoki viruslarga qarshi utilitalar. Bu biznеsning ancha yangi turi. Foydalanuvchiga kichik bir dastur yashirin kiritiladi, ushbu dastur kompyutеrda josus dasturiy ta‘minot yoki virus aniqlanganligini xabar qiladi. Haqiqiy vaziyatning qandayligidan qat‘iy nazar, hatto kompyutеrda OS Windows dasturidan boshqa narsa boʻlmasa ham baribir, har qanday holatda xabar qilinadi. Shu bilan birga, foydalanuvchiga arzon narxda «dorisini» sotib olish taklif etiladi, ular aslida dеyarli hеch narsadan davolamaydi. Hozirgacha koʻpgina adabiyotlarda kompyutеr viruslarining insonga ta'siri yoʻq dеb e'tirof etib kеlindi. Intеrnеtdan olingan xabarlarga qaraganda, insonlarga psixologik ta'sir koʻrsata oluvchi, koʻz qamashtiradigan viruslar paydo boʻlgan. Xususan, - «VIRUS № 666» dеb ataluvchi virus EHM opеratorining «psixologik holatiga» ta'sir koʻrsatib, uni oʻlimga olib kеlishi mumkin. Bu «qotil - virus» ekranda alohida maxsus ranglar kombinatsiyasini chiqaradi, u insonni oʻziga xos gipnoz qilib, ya'ni gipnotik karaxt holatga tushiradi va uni ongsiz qabul qilish holatiga kеltirib qoʻyadi. Yurak - qon tomir tizimining ishlashini kеskin buzadi va bosh miya tomirlarini ishlatmay qoʻyadi. - «Koʻz qamashtiradigan viruslar» (VRCD – virtual reality control device) ishlatgan foydalanuvchilarning orasida vaqtinchalik koʻz ojizligi qayd qilindi. Yetakchi ekspertlar fikricha, bu muammoni yеchishda oxirgi paytda onlayn ekstrеmist jinoyatchilar orasida kеng tarqalgan «koʻz qamashtiradigan» virusga qarshi maxsus ishlab chiqilgan kuchli himoya vositasi yordam bеra oladi. - Shuni aytib oʻtish kеrakki, I. Blazer nomli virus on-layn oʻyinlar oʻynaydigan intеrnеt foydalanuvchilar orasida vaqtinchalik koʻz ojizlik epidеmiyasini kеltirgan. «Koʻz nur» virusi lyuminatsiya mikromonitorlarning zaifligi sababli oʻz ta'sirini koʻrsata oladi, zamonaviy 3D vizuallashtirish qurilmalari esa aynan shu monitorlar bilan jihozlangan. Dеmak, axborot xavfsizligi qoidasiga jiddiy amal qilish iqtisodiy va ilmiy tеxnik ahamiyatga ega. Bu qoidalarni aniq tizimlashtirish va aniqlashtirish lozim. Shu bilan birga, xorijiy axborot vositalaridan foydalanuvchilar ularning buzilmay ishlashi va ishonchliligiga asosiy e'tiborni qaratishlari talab qilinadi. INTERNETda informatsion xavfsizlik. Ma'lumki internet tarmoqlararo informatsiyalar almashinuvini ta'minlovchi magistraldir. Uning yordamida dunyo bilimlari manbaiga kirish, qisqa vaqt ichida koʻplab ma'lumotlarni yig‗ish, ishlab chiqarishni va uning texnik vositalarini masofadan turib boshqarish mumkin. Shu 108 bilan bir qatorda internetning ushbu imkoniyatlaridan foydalanib yuqorida aytib oʻtganimizdek, tarmoqdagi begona kompyuterlarni boshqarish, ularning ma'lumotlar bazasiga kirish, nusxa koʻchirish, g‗arazli maqsadda turli xil viruslar tarqatish kabi noqulay ishlarni amalga oshirish ham mumkin. Internetda mavjud boʻlgan ushbu xavf, informatsion xavfsizlik muammolari bevosita tarmoqning xususiyatlaridan kelib chiqadi. Ixtiyoriy tarmoq xizmatini oʻzaro kelishilgan qoida ("protokol") asosida ishlovchi juftlik "server" va "mijoz" programma ta'minoti bajaradi. Ushbu protokollar miqyosida ham "server", ham "mijoz" programmalari ruxsat etilgan amallarni (operatsiyalarni) bajarish vositalariga ega (masalan, HTTP protokolidagi formatlash komandalari, Web sahifalarda joylashtirilgan tovush, videoanimatsiyalar va har xil aktiv ob'ektlar koʻrinishidagi mikroprogrammalar). Xuddi shunday ruxsat etilgan operatsiyalar, aktiv ob'ektlardan foydalanib internetda ba'zi bir noqonuniy harakatlarni amalga oshirish, tarmoqdagi kompyuterlarga va ma'lumotlar bazasiga kirish, hamda ularga tahdid solish mumkin boʻladi. Bu xavf va tahdidlar quyidagilardan iborat: - Tarmoqdagi kompyuterlarga ruxsatsiz kirish va uni masofadan turib boshqarish, ularga sizning manfaatingizga zid boʻlgan programmalarni joylashtirish mumkin. - Web saxifalarda joylashtirilgan "aktiv ob'ekt" lar agressiv programma kodlari boʻlib, siz uchun xavfli "virus" yoki josus programma vazifasini oʻtashi mumkin. - Internetda uzatilayotgan ma'lumotlar yoʻl-yoʻlakay aloqa kanallari yoki tarmoq tugunlarida tutib olinishi, ulardan nusxa koʻchirilishi, almashtirilishi mumkin. - Davlat muassasasi, korxona (firma) faoliyati, moliyaviy axvoli va uning xodimlari haqidagi ma'lumotlarni razvedka qilishi, oʻg‗irlashi va shu orqali sizning shaxsiy hayotingizga, korxona rivojiga taxdid solishi mumkin. - Internetda e'lon qilinayotgan har qanday ma'lumot ham jamiyat uchun foydali boʻlmasligi mumkin. Ya'ni, internet orqali bizning ma'naviyatimizga, madaniyatimizga va e'tiqodimizga zid boʻlgan informatsiyalarni kirib kelish ehtimoli ham mavjud. Internet foydalanuvchisi, ushbu xavflarni oldini olish uchun quyidagi texnik yechim va tashkiliy ishlarni amalga oshirishi zarur: - Shaxsiy kompyuterga va mahalliy kompyuter tarmog‗iga, hamda unda mavjud boʻlgan informatsion resurslarga tashqaridan internet orqali kirishni cheklovchi va ushbu jarayonni nazorat qilish imkonini beruvchi texnik va dasturiy usullardan foydalanish; 109 Tarmoqdagi informatsion muloqot ishtirokchilari va ular uzatayotgan ma'lumotlarni asl nusxasi mosligini tekshirish; - Ma'lumotlarni uzatish va qabul qilishda ―kriptografiya‖ usullaridan foydalanish; - Viruslarga qarshi nazoratchi va davolovchi programmalardan foydalanish; - Shaxsiy kompyuter va mahalliy kompyuter tarmog‗iga begona shaxslarni qoʻymaslik va ularda mavjud boʻlgan ma'lumotlardan nusxa olish imkoniyatlarini cheklovchi tashkiliy ishlarni amalga oshirish. Bundan tashqari informatsion xavfsizlikni ta'minlash borasida internet foydalanuvchilari orasida oʻrnatilmagan tartibqoidalar mavjud. Ulardan ba'zibirlarini keltiramiz: - Hech qachon hech kimga internetdagi oʻz nomingiz va parolingizni aytmang; - Hech qachon hech kimga oʻzingiz va oila a'zolaringiz haqidagi shaxsiy, hamda ishxonangizga oid ma'lumotlarni (ismi sharifingiz, uy adresingiz, bankdagi hisob raqamingiz, ish joyingiz va uning xodimlari haqida ma'lumotlarni va hokazo) internet orqali yubormang; - Elektron adresingizdan (e-mail) maqsadli foydalaning, internet orqali programmalar almashmang; - Internetda tarqatilayotgan duch kelgan programmalardan foydalanmang. Programmalarni faqat ishonchli, egasi ma'lum boʻlgan serverlardan koʻchiring. - Elektron pochta orqali yuborilgan "aktiv ob'ekt"lar va programmalarni ishlatmang, .exe qoʻshimchali oʻz-oʻzidan ochiluvchi sizga noma'lum arxiv koʻrinishidagi materiallarni ochmang; - Elektron pochta xizmatidan foydalanayotganingizda ma'lumotlarni shifrlash zarur, ya'ni ―kriptografiya‖ usullaridan albatta foydalaning; - Egasi siz uchun noma'lum boʻlgan xatlarni ochmang; - Egasi ma'lum boʻlgan va uning sifatiga kafolat beruvchi antivirus programmalaridan foydalaning va ularni muntazam yangilab boring; - Internetda mavjud boʻlgan informatsion resurslar va programmalardan ularning avtorlari ruxsatisiz foydalanmang; - Tarmoqdagi begona kompyuter va serverlarning IP adreslarini aniqlash va shu orqali ruxsat etilmagan serverlar va informatsion resurslarga kirish, nusxa koʻchirish, viruslar tarqatish kabi noqonuniy programmalashtirish ishlari bilan shug‗ullanmang, bu jinoyatdir. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari Internetga ulangan ikkita (yoki undan koʻp) kompyuter. Umuman olganda, bularning barchasi. Fayllarni almashish uchun siz kompyuterlarni bittaga birlashtirishingiz kerak ishchi guruhi va sozlash fayl almashish. Umuman - 110 olganda, kompyuterlar har xil ishchi guruhlarida boʻlsa ham, ularga kirish imkoniyati saqlanib qoladi. Eng muhimi, baribir fayl almashish. Odatiy boʻlib, kompyuterlar allaqachon MSHOME bilan bir xil ishchi guruhda boʻlishi kerak, ammo bu holda tekshirish zarur. 3.1.4-rasm. Windows7 uchun xususiyatlar va kengaytirilgan tizim sozlamalari. Yorliqdan Kompyuter nomi kerak boʻlsa, ishchi guruh nomini qoʻyishingiz mumkin. Ammo keyin buni boshqa kompyuterlarda qilish kerak boʻladi. 3.1.5-rasm. MSHOME parametrlarini o‟zgartirish. Umuman olganda, barcha kompyuterlar bitta guruhda boʻlishi kerak. Bizning holatda, standart MSHOME-ni qoldiring. 111 Fayl almashish. Aytaylik, bizga kompyuter kerak filmlarni yuklab olish va fotosuratlarni koʻrish uchun. Buning uchun quyidagilarni bajaring kompyuterda rasmlari bilan papkani tanlang. 3.1.6-rasm. Kontekst menyu. - sichqonchaning oʻng tugmasi bilan qoʻng‗iroq qilish xususiyatlari va yorliqqa oʻting. Agar siz boshqa foydalanuvchilar ushbu jild tarkibiga biron bir oʻzgartirish kirita olishlarini xohlasangiz, katakchani belgilang va tarmoq orqali fayllarni oʻzgartirishga ruxsat bering. 3.1.7-rasm. Rasmlarga tarmoq orqali faoydalanishga ruxsat berish oynasi. 112 3.1.8-rasm. Tarmoqda kompyuterni ishchi guruhiga qo‟shish oynasi. Bu mening MSHOME ishchi guruhidagi ikkita kompyuterni koʻrsatadi ( birinchisi kiritilishi sharti bilan). 3.1.9-rasm. Tarmoqda ikkita kompyuterni bo‟g„langanini ko‟rish oynasi. Endi siz xavfsiz kompyuterga borishingiz mumkin va №1 ulashish sozlangan. Mening rasmlarim papkasini topamiz vabu yerda hammasi ko‘rinadi. 3.1.10-rasm. Admin kompyuterdagi ma‟lumotlarni ko‟rish oynasi. 113 Katta, ehtimol bularning barchasi ishlab chiqilgan va biron bir joyda aniq emas. Biror narsa notoʻg‗ri boʻlsa, tuzating. Va har kuni kompyuter mashg‗ulotlari kerakli natijaga olib kelishini unutmang! Windows 7 va Windows 8 da tarmoqdagi fayllarni almashish uchun oʻxshash vositalar mavjud boʻlsa-da, sizni ajablantiradigan farqlar mavjud. Lokol tarmoqda fayl almashish asoslari Windows tizimlari uchun standart ishchi guruhi nomi WORKGROUP. Ammo siz boshqa nomdan foydalanishingiz mumkin. Oddiy qilib aytganda, shaxsiy kompyuter bitta umumiy guruh nomi boʻlgan mahalliy tarmoqdagi barcha tizimlarni koʻradi. Agar siz mashinani ishchi guruhga ulasangiz, sehrgar Windows tizim sozlamalarida taqdim etiladi. Tizim ishchi guruhining nomini qoʻlda oʻzgartirish uchun tizim xususiyatlari dialog oynasiga qoʻng‗iroq qiling (1-rasm). Buning uchun Boshqarish panelida (Boshqarish paneli) tizim boʻlimini oching. Windows 7 va Windows 8 da havolani bosing. Qoʻshimcha tizim parametrlari (Ilg‗or tizim sozlamalari). Kompyuter nomi yorlig‗ini tanlang va yangi ishchi guruh nomini (yoki yangi domen nomi yoki kompyuter nomini) kiritish uchun oʻzgartirish tugmasini bosing. 3.1.11-rasm. Qoʻshimcha tizim parametrlari. Tizim xususiyatlari domenlarga va ishchi guruhlarga qoʻshilish uchun va sehrgardan foydalanish uchun qoʻlda usulni taklif qiladi. Windows Explorer-da bir-biringizni tanib oladigan kompyuterlaringiz mavjud boʻlganda, fayllarni almashish uchun fayllar va papkalarni belgilab, fayllarni almashishni boshlashingiz mumkin. Ammo bir lahzada bu haqida koʻproq. Mahalliy fayllar va papkalarni almashish uchun uy guruhlaridan foydalanish Microsoft siz fayllarni almashish uchun oʻrnatilgan Windowsdan foydalanishingizni kutadi uy guruhlari Bular asosan umumiy fayllar va 114 printerlarning oldindan tuzilgan guruhlari. Uy guruhlarini tashkil etish odatda oson, ammo ularda bir qator cheklovlar va ishlashning mumkin boʻlgan muammolari ham mavjud. Masalan, XP tizimlarini uy guruhiga qoʻshib boʻlmaydi. Uy guruhidan foydalanib fayllarni uzatish standart ishchi guruh ulanishidan foydalangan holda sezilarli darajada sekinroq boʻlishi mumkin. Uy guruhlarini Windows 8.1, Windows RT 8.1 va Windows 7da bir nechta muhim ogohlantirishlar bilan ishlatish mumkin. Windows 7 Starter, Windows 7 Home Basic va Windows RT 8.1 da qoʻshilish uy guruhiga, lekin yoʻq yaratish uni. RT-da siz mahalliy tarkibni boshqalar bilan baham koʻrolmaysiz. Domen elementlari sifatida oʻrnatilgan tizimlar uy guruhlariga qoʻshilishi mumkin (lekin yaratmasdan). Qoida tariqasida, Windows 7 foydalanuvchilarga uy tarmog‗ini yaratishni yoki kompyuter birinchi marta tarmoqqa ulanganda qoʻshilishni taklif qiladi. Windows 8 da bunday emas: Windows 8.1 ga kompyuterni oʻrnatishda, agar tarmoqda boshqa uy guruhlari boʻlmasa, uy guruhi avtomatik ravishda yaratiladi. Agar uy guruhida boshqa tarmoq mavjud boʻlsa, yordam dasturi sizga xabar beradi va tugmachani koʻrsatadi Hozir qoʻshiling (3.1.12-rasm). Agar siz tugmani bossangiz, sizdan uy guruhi uchun parolni kiritish soʻraladi. 3.1.12-rasm. “Домашная группа” oynasi interfeysi. Agar sizning tarmog‗ingizda allaqachon uy guruhi boʻlsa, Windows avtomatik ravishda siz unga qoʻshilishingizni soʻrashi kerak. Ammo, uy guruhiga qoʻshilishdan oldin, "Kengaytirilgan almashish sozlamalarini oʻzgartirish" havolasini bosishni maslahat beraman. Kengaytirilgan 115 almashish sozlamalari dialog oynasi ) tarmoq uchun manbalarni sozlash imkonini beradi. Dastur uchta boʻlimni taklif etadi: Xususiy (joriy tarmoq profili) (Xususiy), Mehmon yoki ommaviy (Mehmon yoki Umumiy) va Barcha tarmoqlar (Barcha tarmoqlar). Ushbu yordam dasturining tashkiliy sxemasi chalkash boʻlishi mumkin; bu yerda koʻrsatilgan narsa: - Xususiy va mehmon yoki ommaviy bo‘limlari. Bu yerda siz tarmoqni aniqlashni va fayl va printerni ulashishni yoqish yoki yoqishni belgilashingiz mumkin. Ushbu parametrlarni yoqib qoʻyishingiz kerak, chunki oxir-oqibat kompyuterlar bir-birini koʻrish va fayllarni almashish uchun sizga kerak. - Barcha tarmoqlar bo‟limi. Bu erda siz boshqa kompyuterlardagi foydalanuvchilar Shared papkalarga kira olishlarini belgilashingiz mumkin (biz tez orada ularga murojaat qilamiz) va tarmoqdagi qaysi qurilmalar media fayllarni tarmoq orqali uzatishi mumkinligini aniqlashingiz mumkin. Eski qurilmalarni joylashtirish uchun siz tarmoq tomonidan ishlatiladigan shifrlash standartini ham tushirishingiz mumkin. Va nihoyat, parol bilan himoyalangan almashish joriy kompyuterda amalga oshirilishini aniqlashingiz mumkin. Agar siz ushbu parametrni faollashtirsangiz, fayllarni almashish uchun foydalanuvchilar kompyuterda hisob qaydnomalariga ega boʻlishlari kerak. 3.1.13-rasm. Kengaytirilgan almashish sozlamalar oynasi. Kengaytirilgan almashish sozlamalari muloqot oynasidagi "Barcha tarmoqlar" boʻlimi birgalikda fayllarni parol bilan himoyalashga imkon beradi. 116 Muloqotni tugatgandan soʻng (Kengaytirilgan almashish sozlamalari) Oʻzgarishlarni saqlash tugmachasini bosib, oldingi dialogga qaytishingiz mumkin. Uy guruhining boshqa a'zolari bilan boʻlishish dialog oynasi dastlab biroz chalkash boʻlishi mumkin. Shuni yodda tutingki, siz fayl turlarini aniqlamaysiz, foydalanuvchi profilingizda saqlanadigan papkalarni belgilaysiz. Masalan, "Video" boʻlimida "Umumiy" -ni tanlash, bu sizning video kutubxonangiz yoki jildingizdagi ushbu fayllarga boshqalar tomonidan kirish mumkinligini anglatadi. Boshqa kataloglarda saqlangan videolar ulashilmaydi. 3.1.14-rasm. Windows qo‟shimcha foydalanuvhiga fayllarga ruxsat berish oynasi. Windows standart ravishda Windows papkalari va kutubxonalarida nima almashinilishini boshqarishga imkon beradi. Uy guruhiga qoʻshilish uchun "Keyingi" tugmasini bosing. Endi Windows Explorerning Homegroup boʻlimiga oʻtib, boshqa kompyuterlarning umumiy manbalarida harakat qilishingiz mumkin. Nazariy savollar: 1. Kompyuter tarmoqlarining zaif qismlari nimadan iborat? 2. Tarmoq himoyasini tashkil qilishda nimalarga e‟tibor berish zarur? 3. Kompyuter telefoniyasida qanday xavsizlik muammolari mavjud? 4. Kompyuter tarmoqlarida himoyani ta‟minlash usullari. 5. EXM himoyasini ta‟minlashning texnik vositalari. 6. Kompyuter tarmoqlarida ma‟lumotlarni himoyalashning asosiy yoʻnalishlari. 117 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Mustaqil ish topshiriqlari: Kompyuter tormoqlarining zaif qismlarini aniqlang va unga doir taqdimot tayyorlang; Internet orqali masofaviy kompyuterni boshqarish usullarini tavsiflang; Lokal tarmoq yordamida boshqa kompyuternining ish stolini sozlash jarayonini koʻrsating; Lokal tarmoq yordamida boshqa kompyuterdagi faylni printerdan chop etish jarayonini koʻrsating; Lokal tarmoq yordamida boshqa kompyuterdagi faylni nusxasini oling va uni tahrirlash jarayonini koʻrsating; Internet tarmog„i yordamida boshqa kompyuterdagi fayllarga oʻzgartirish kiritish usullarini koʻrsating; Simsiz tarmoqdan foydalanib Wi-Fi routerining parolini buzib kirish usullari va dasturlarini tavsiflang Masofadan komyuterimizga kirish uchun ruxsatni yoqish va oʻchirish jarayonini tushuntirib bering; Lokal tarmoq yordamida shu tarmoqdagi boshqa kompyuterga parol qoʻyish jarayonini koʻrsating; Lokal tarmoq yordamida shu tarmoqdagi boshqa kompyuterdagi papkaga parol qoʻyish jarayonini koʻrsating; Lokal tarmoq yordamida shu tarmoqdagi boshqa kompyuterdagi fayllarga parol qoʻyish jarayonini koʻrsating; Kompyuterlarni lokal tarmoqqa ulanish jarayonini koʻrsating; Wi-Fi routerga parol qoʻyish va parolni almashtirish jarayonlarini tavsiflang; Simli va simsiz lokal tarmoqlarinining farqini va avzalliklarini izohlab bering; Lokal tarmoqlarida kompyuterlarniing IP-adresslarini koʻrish va oʻzgartirish jarayonini koʻrsatib bering; Tarmoqlarda uchraydigan kiber hujumlar haqida taqdimot tayyorlang; Kompyuter tormoqlarining zaif qismlari roʻyxatini tuzing; Kompyuter telefoniyasidagi himoyalash usullariga misollar koʻrsating; EHM himoyasini ta‟minlashning texnik vositalarini tavsiflab bering; Kompyuter jinoyatlarini kamaytirishda qanday chora-tadbirlarni oʻtkazish kerakligini tavsiflang. 118 3.2. INTERNETDA AXBOROTLAR XAVFSIZLIGINI TA‟MINLASH ASOSLARI. Reja: 1. Internetda ruxsatsiz kirish usullarining tasnifi 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi 3. Tarmoqlararo ekran va uning vazifalari 4. Tarmoq xavfsizligini ta‟minlash muammolari va tarmoq hujumlariga qarshi samarali himoya yechimlari 5. Tarmoqlararo ekranning asosiy komponentlari 6. TeamViewer dasturini oʻrnatish va unda ishlash Tayanch soʻz va iboralar: Ruxsat etilgan manzillar, ulanish, tarmoqlararo ekran, axborotni himoyalash, tarmoq xavfsizligi, tarmoq hujumlari, internet, masofadan boshqarish, aniqlik, TeamViewer, chegaralngan kirish, Tarmoq servislaridan foydalanish. Internetda ruxsatsiz kirish usullarining tasnifi Global tarmoqlarning rivojlanishi va axborotlarni olish, qayta ishlash va uzatishning yangi texnologiyalari paydo boʻlishi bilan internet tarmog‗iga har xil shaxs va tashkilotlarning e‘tibori qaratildi. Koʻplab tashkilotlar oʻz lokal tarmoqlarini global tarmoqlarga ulashga qaror qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa serverlardan foydalanishmoqda. Tijorat maqsadida ishlatiluvchi yoki davlat siri boʻlgan axborotlarning global tarmoqlar boʻyicha joylarga uzatish imkoni paydo boʻldi va oʻz navbatida, shu axborotlarni himoyalash tizimida malakali mutaxassislarga ehtiyoj tug‗ilmoqda. Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlarni izlash emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat. Bunday faoliyat vaqtida axborotlarni himoyalash vositalarining yoʻqligi tufayli koʻplab talofotlarga duch kelish mumkin. Har qanday tashkilot intenetga ulanganidan soʻng, hosil boʻladigan quyidagi muammolarni hal etishlari shart: - Tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi; - Internet orqali joʻnatilgan ma‘lumotlarning yovuz niyatli shaxslar tomonidan oʻqib olinishi; - Tashkilot faoliyatiga zarar yetkazilishi; Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu sohada hozirgi kunda mavjud boʻlgan quyidagi muammolarni keltirish mumkin: 119 - Ma‘lumotlarni yengillik bilan qoʻlga kiritish; - Tarmoqdagi kompyuterlar manzilini soxtalashtirish; - TCP/IP vositalarining zaifligi; - Koʻpchilik saytlarning notoʻg‗ri konfiguratsiyalanishi; - Konfiguratsiyalashning murakkabligi. Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab boʻlmoqda, bu esa oʻz navbatida axborotlar xavfsizligiga tahdid solish extimolining oshishiga olib kelmoqda. Uzoq masofalar bilan axborot almashish zaruriyati axborotlarni olishning qat‘iy chegaralanishini talab etadi. Shu maqsadda tarmoqlarning segmentlarini har xil darajadagi himoyalash usullari taklif etilgan: - Erkin kirish (masalan: WWW-server); - Chegaralangan kirishlar segmenti (uzoq masofada joylashgan ish joyiga xizmatchilarning kirishi); - Ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari). Internet global axborot tarmog‗i oʻzida nixoyatda katta xajmga ega boʻlgan axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga imkoniyat tug‗dirishiga qaramasdan axborotlarga boʻlgan xavfsizlik darajasini oshirmoqda. Shuning uchun ham internetga ulangan xar bir korxona oʻzining axborot xavfsizligini ta‘minlash masalalariga katta e‘tibor berishi kerak. Lokal tarmoqlarning global tarmoqarga qoʻshilishi uchun tarmoqlar himoyasi administratori quyidagi masalalarni xal qilishi lozim: Lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; Global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi; Bunda quyidagi usullar mavjud: Kirish mumkin boʻlmagan tarmoq manzili orqali; Ping dasturi yordamida tarmoq paketlarini toʻldirish; Ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili boʻyicha birlashtirish; Ta‘qiqlangan tarmoq protokoli boʻyicha birlashtirish; Tarmoq boʻyicha foydalanuvchiga parol tanlash; REDIRECT turidagi ICMP paketi yordamida marshrutlar jadvalini modifikatsiyalash; RIR standart boʻlmagan paketi yordamida marshrutlar jadvalini oʻzgartirish; DNS spoofingdan foydalangan holda ulanish. 120 Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi Ushbu xavf global tarmoqlarning bir qancha sohalarini qamrab oladi, jumladan: - Lokal soha; - Lokal-global tarmoqlarning birlashuvi; - Muhim axborotlarni global tarmoqlarda joʻnatish; - Global tarmoqning boshqarilmaydigan qismi. Ixtiyoriy axborot tarmoqlarining asosiy komponentlari bu serverlar va ishchi stansiyalar hisoblanadi. Serverda axborotlar yoki hisoblash resurslari va ishchi stansiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyuter ham, server ham ishchi stansiya boʻlishi mumkin – bu holda ularga nisbatan xavfli hujumlar boʻlishi extimoli bor. Serverlarning asosiy vazifasi axborotlarni saqlash va taqdim qilishdan iborat. Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin: - Axborot olishga imkoniyat olish; - Xizmatlarga ruxsat etilmagan imkoniyat olish; - Ma‘lum sinfdagi xizmatlarning ish rejimini ishdan chiqarishga urinish; - Axborotlarni oʻzgartirishga harakat yoki boshqa turdagi hujumlar. Oʻz navbatida, hozirgi zamonaviy rivojlanish davomida servis xizmatini izdan chiqarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi hujumlar «servisdagi buzilish» nomini olgan. Ishchi stansiyalarga hujumning asosiy maqsadi, asosan, qayta ishlanayotgan ma‘lumotlarni yoki lokal saqlanayotgan axborotlarni olishdir. Bunday hujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur oʻz tuzilishi boʻyicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi bilan oʻzini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi – tarmoq, stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat. Bu holatda masalani hal qilish ma‘lum qiyinchilikka olib keladi, ya‘ni maxsus tayyorlangan mutaxassis lozim yoki boshqa choralar qabul qilish kerak boʻladi. Boshqa bir oddiy himoya usullaridan biri har qaysi ishchi stansiyadagi tizimli fayllar va xizmat sohasidagi ma‘lumotlarning oʻzgarishini tekshirib turuvchi revizor (ingl. Adviser - kiruvchi) oʻrnatish sanaladi. Tarmoqlararo ekran va uning vazifalari Tarmoqlararo ekran - himoyalash vositasi boʻlib, ishonchli tarmoq, va ishonchsiz tarmoq orasida ma‘lumotlarga kirishni boshqarishda qoʻllaniladi. Tarmoqlararo ekran koʻp komponentli boʻlib, u internetdan tashkilotning axborot zahiralarini himoyalash strategiyasi sanaladi. Ya‘ni tashkilot tarmog‗i va internet orasida qoʻriqlash vazifasini bajaradi. 121 Tarmoqlararo ekranning asosiy funksiyasi - ma‘lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta‘minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: - Oʻrinsiz trafiklar, ya‘ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; - Qabul qilingan trafikni ichki tizimlarga yoʻnaltirish; - Ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan hujumlardan himoyalash; - Barcha trafiklarni bayonlashtirish; - Ichki ma‘lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini internetdan yashirish; - Ishonchli autentifikatsiyani taminlash. Koʻpgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman bularning hammasi yagona tushunchadir. Tarmoqlararo ekran - bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini oʻtaydi va ma‘lumotlar paketining chegaradan oʻtish shartlarini amalga oshiradigan qoidalar toʻplami hisoblanadi. Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya‘ni Internetdan himoya qiladi. Shuni aytish kerakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan ham himoya qilish qobiliyatiga egadir. Har qanday tarmoqlararo ekran ichki tarmoqlarni toʻliq himoya qila oladi deb boʻlmaydi. Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat boʻladi: 1. Tarmoq servislaridan foydalanish; 2. Tarmoqlararo ekranni qoʻllash. Tarmoq servislaridan foydalanish siyosatiga mos ravishda internetda servislar roʻyxati aniqlanadi. Bu servislapga foydalanuvchilar cheklangan kirish bilan ta‘minlanadi. Kirish usullarining cheklanilishi – foydalanuvchilar tomonidan internet servislariga chet yoʻllar orqali ruxsatsiz kirishni taqiqlash ma‘nosini bildiradi. Tarmoq servislariga kirish siyosati, odatda, quyidagi prinsiplarga moyil boʻladi: - Internetdan ichki tarmoqqa kirishni taqiqlash, lekin ichki tarmoqdan Inlernetga kirishga ruxsat berish; - Vakolatlangan tizimlarga internetdan ichki tarmoqqa cheklanilgan kirishga ruxsat berish. Tarmoqlararo ekranlarga qoʻyiladigan vazifaviy talablar quyidagilardan 122 iborat. - Tarmoq darajasida filtrlashga talabi; - Amaliy darajada filtrlashga talabi; - Administratsiyalash va filtrlash qoidalarini oʻrnatish boʻyicha talab; - Tarmoqli autentifikatsiyalash vositalariga talabi; - Ishlarni qayd qilish va hisobni olib borish boʻyicha talabi. Tarmoq xavfsizligini ta‟minlash muammolari va tarmoq hujumlarga qarshi samarali himoya yechimlari Mamlakatimiz siyosatining ustuvor yoʻnalishlariga kiritilgan kompyuter va axborot texnologiyalari, telekomunikatsiya, ma‘lumotlarni uzatish tarmoqlari, internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta‘minlaydi. Har bir soha faoliyatida internet tarmog‗idan foydalanish ish unumdorligini oshirmoqda. Aynan tarmoqdan foydalangan holda tezkor ma‘lumot almashish vaqtdan yutish imkonini beradi. Xususan, yurtimizda elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi oʻrtasidagi oʻzaro aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta‘minlaydi. Bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‗ish, saqlash, qayta ishlash va ulardan foydalanish boʻyicha tezkor natijaga ega boʻlinadi. Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va oʻzgartirish, yoʻqotish kabi muammolardan himoya qilish dolzarb masala boʻlib qoldi. Ish faoliyatini tarmoq bilan bog‗lagan korxona, tashkilotlar hamda davlat idoralari ma‘lumot almashish uchun tarmoqqa bog‗lanishidan oldin tarmoq xavfsizligiga jiddiy e‘tibor qaratishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta‘minlash maqsadida turli vositalar va usullarni qoʻllash, choralarni koʻrish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini ta‘minlash maqsadida qoʻllanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora koʻrishi kerak. Tarmoq xavfsizligiga tahdidlarning koʻp turlari bor, biroq ular bir necha toifalarga boʻlinadi: - axborotni uzatish jarayonida hujum qilish orqali, eshitish va oʻzgartirish (Eavesdropping); - xizmat koʻrsatishdan voz kechish; (Denial-of-service) - portlarni tekshirish (Port scanning). 123 Axborotni uzatish jarayonida, eshitish va oʻzgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks joʻnatmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, oʻzgartirish hamda toʻsib qoʻyish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta‘minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha zoʻriqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning oʻg‗irlanishi haqida mutlaqo shubha tug‗ilmaydi. Faqatgina oldindan ushbu tahdid haqida ma‘lumotga ega boʻlgan va yuborilayotgan axborotning oʻz qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qoʻllash natijasida himoyalangan tarmoq orqali ma‘lumot almashish imkoniyatiga ega boʻladilar. Tarmoq orqali ma‘lumot almashish mobaynida yuborilayotgan axborotni eshitish va oʻzgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud: - IPSec (Internet protocol security) protokoli; - VPN (Virtual Private Network) virtual xususiy tarmoq; - IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma‘lumot almashish imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning oʻzaro aloqasida dastur va ma‘lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini ta‘minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini, ya‘ni faqatgina yuboruvchi va qabul qiluvchiga tushunarli boʻlishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy axborot texnologiyalarni qoʻllash har bir tashkilotning rivojlanishi uchun zaruriy vosita boʻlib qoldi, Ipsec protokoli esa aynan quyidagilar uchun samarali himoyani ta‘minlaydi: - bosh ofis va filiallarni global tarmoq bilan bog‗laganda; - uzoq masofadan turib, korxonani internet orqali boshqarishda; - homiylar bilan bog‗langan tarmoqni himoyalashda; - elektron tijoratning xavfsizlik darajasini yuksaltirishda. Ruxsatsiz kirishni aniqlash tizimi Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz 124 kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit ma‘lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) boʻlinadi. 3.2.1-rasm. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi. IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi: - himoyalangan tizimlar xavfsizligi bilan bog‗liq holatlarni yig‗ib tahlillovchi sensor qism tizimi; - sensorlar ma‘lumotlariga koʻra shubhali harakatlar va hujumlarni aniqlashga moʻljallangan tahlillovchi qism tizimi; - tahlil natijalari va dastlabki holatlar haqidagi ma‘lumotlarni yig‗ishni ta‘minlaydigan omborxona; IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) boʻlinadi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha: 1. Tarmoqqa kirish huquqiga ega boʻlgan trafiklarni tekshiradi; 2. zararli va ruxsatga ega boʻlmagan paketlarga cheklov qoʻyadi. Sanab oʻtilgan xavfsizlik bosqichlarini qoʻllagan holda Eavesdropping tahdidiga qarshi samarali tarzda himoyalanish mumkin. DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga toʻsqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat soʻrovlari bilan toʻlib tashishi orqali amalga oshiriladi. Bunday hujumlar alohida xostga yoʻnaltirilgani kabi butun 125 tarmoqqa ham yoʻnaltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt toʻliq oʻrganilib chiqiladi, ya‘ni tarmoq hujumlariga qarshi qoʻllanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim oʻrnatilgan va obyekt ish faoliyatining eng yuqori boʻlgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega boʻlgan serverlarga yuboriladi. Serverlar oʻz bazasidagi roʻyxatdan oʻtgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni oʻrnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir boʻlishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va toʻxtovsiz ravishda hujum qilinishi moʻljallangan obyektning serveriga soʻrovlar yuboradi. Server tinimsiz kelayotgan soʻrovlarga javob berish bilan ovora boʻlib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi. 3.2.2-rasm. Serverning so‟rovlarga javob berish tizimi. Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yoʻllari quyidagilar: - tarmoqlararo ekranlar texnologiyasi (Firewall); - IPsec protokoli. Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi hisoblanadi. Tarmoqlararo ekran axborot kommunikatsiya texnologiya (AKT)larida kiruvchi va chiquvchi ma‘lumotlarni boshqaradi va ma‘lumotlarni filtrlash orqali AKT himoyasini ta‘minlaydi, belgilangan mezonlar asosida axborot tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi. Tarmoqlararo ekran tarmoqdan oʻtuvchi barcha paketlarni koʻradi va ikkala (kirish, chiqish) yoʻnalishi boʻyicha paketlarni belgilangan qoidalar asosida tekshirib, ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran 126 ikki tarmoq orasidagi himoyani amalga oshiradi, ya‘ni himoyalanayotgan tarmoqni ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab oʻtilgan qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi himoyalanishning samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi: - fizik interfeys, paket qayerdan keladi; - manbaning IP-manzili; - qabul qiluvchining IP-manzili; - manba va qabul qiluvchi transport portlari. Tarmoqlararo ekran ba‘zi bir kamchiliklari tufayli DOS hujumidan toʻlaqonli himoyani ta‘minlab bera olmaydi: - loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil texnologiyalari himoyalanayotgan tarmoqqa boʻladigan barcha suqilib kirish yoʻllarini qamrab olmaydi; - amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiy-apparat) majmua koʻrinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil qiladigan sinov oʻtkazishning umumiy metodologiyasi mavjud emas; - qoʻllashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va koʻpgina vaziyatlarda tarmoqlararo ekranlarni notoʻg‗ri konfiguratsiyalash hollari uchrab turadi. Sanab oʻtilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish mumkin. Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan toʻg‗ri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega boʻlish mumkin. Port scanning hujum turi odatda tarmoq xizmatini koʻrsatuvchi kompyuterlarga nisbatan koʻp qoʻllanadi. Tarmoq xavfsizligini ta‘minlash uchun koʻproq virtual portlarga e‘tibor qaratishimiz kerak. Chunki portlar ma‘lumotlarni kanal orqali tashuvchi vositadir. Kompyuterda 65 536 ta standart portlar mavjud. Kompyuter portlarini majoziy ma‘noda uyning eshigi yoki derazasiga oʻxshatish mumkin. Portlarni tekshirish hujumi esa oʻg‗rilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini bilishiga oʻxshaydi. Agar deraza ochiqligini oʻg‗ri payqasa, uyga kirish oson boʻladi. Haker hujum qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida ma‘lumot olishi uchun Portlarni tekshirish hujumidan foydalanadi. Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani 127 aniqlanadi, bu esa kompyuterning nozik nuqtasi hisoblanadi. Aynan ma‘lum boʻlgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan boʻlsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin - Port #21: FTP (File Transfer Protocol) fayl almashish protokoli; - Port #35: Xususiy printer server; - Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn almashish protokoli; - Port #110: POP3 (Post Office Protocol 3) E-mail portokoli. Tarmoqlararo ekranning asosiy komponentlari Tarmoqlararo ekranlarning komponentlari sifatida quyidagilarni keltirish mumkin: filtrlovchi – yoʻllovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Filtrlovchi – yoʻllovchi – yoʻllovchi, ya‘ni kompyuter tarmogida ma‘lumotlarni manzilga yetkazuvchi dasturlar paketi yoki serverdagi dastur boʻlib, u kiradigan va chiqadigan paketlarni filtrlaydi. Paketlarni filtrlash, ya‘ni ularni aniq toʻplamga tegishliligini tekshirish, TCP/IP sarlavhasidagi ma‘lumotlar boʻyicha amalga oshiriladi. Filtrlashni aniq xost-kompyuter, ya‘ni tarmoqdagi fayl va kompyuter zaxiralariga kirishni amalga oshiruvchi kompyuter yoki port, ya‘ni xabarlarni joʻnatish yoki qabul qilish maqsadida mijoz va server tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin. Masalan, foydalanuvchiga keraksiz yoki ishonchsiz xost-kompyuter va tarmoqlar bilan ulanishda taqiqlash. Filtrlash qoidalarini ifodalash qiyin jarayon boʻlib, ularni testlash vositalari mavjud emas. Birinchi qoida boʻyicha, Internetdan keladigan TCP paketi joʻnatuvchining porti 1023 dan katta boʻlsa, 1.2.3.4.5.6 manzilli qabul qiluvchiga 23-portga oʻtkaziladi (23-port TELNET serveri bilan bog‗langan). Ikkinchi qoida ham xuddi shunday boʻlib, faqatgina 25-port SMTP bilan bog‗langan. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan aniq xizmatlarga soʻrovnomasini qabul qiladi va ushbu aloqaning qonuniyligini tekshirgandan soʻng ularni tashqi xost-kompyuter bilan ulaydi. Shundan soʻng shlyuz ikkala tomonga ham paketlarni filtrlamay joʻnatadi. Bundan tashqari, tarmoq darajasida shlyuzlar bevosiga server-dallol vazifasini bajaradi. Ya‘ni, ichki tarmoqdan keladigan IP manzillar oʻzgartirilib, tashqariga faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashqi 128 tarmoq bilan toʻg‗ridan-toʻg‗ri bog‗lamaydi va shu yoʻl bilan ichki tarmoqni himoyalash vazifasini oʻtaydi. Amaliy darajadagi shlyuzlar filtrlovchi-yoʻllovchilarga mansub boʻlgan kamchiliklarni bartaraf etish maqsadida ishlab chiqilgan. Ushbu dasturiy vosita vakolatlangan server, deb nomlanadi va u bajarilayotgan xostkompyuter esa amaliy darajadagi shlyuz deb ataladi. Amaliy darajadagi shlyuzlar mijoz va tashqi xost-kompyuter bilan toʻg‗ridan-toʻg‗ri aloqa oʻrnatishga yoʻl qoʻymaydi. Shlyuz keladigan va joʻnatiladigan paketlarni amaliy darajada filtrlaydi. Server-dallollar shlyuz orqali aniq server tomonidan ishlab chiqilgan ma‘lumotlarni qaytadan yoʻnaltiradi. Amaliy darajadagi shlyuzlar nafaqat paketlarni filtrlash, balki serverning barcha ishlarini qayd qilish va tarmoq adminstratorini noxush ishlardan xabar qilish imkoniyatiga ham ega. Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: - global tarmoq tomonidan ichki tarmoq tarkibi koʻrinmaydi; - ishonchli autentifikatsiya va qayd qilish; - filtrlash qoidalarining yengilligi; - koʻp tamoyilli nazoratlarni amalga oshirish mumkinligi. Filtrlovchi-yoʻllovchilarga nisbatan amaliy darajadagi shlyuzlarning kamchiliklari quyidagilardan iborat samaradorligining pastligi; narxining qimmat boʻlishi. Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol qilib keltirish mumkin: Border Ware Fire Wall Server – joʻnatuvchining va qabul qiluvchining manzillarini, vaqtini va foydalanilgan protokollarni qayd qiladi; Black Hole – serverning barcha ishlarini qayd qiladi va tarmoq administratoriga kutilayotgan buzilish xaqida xabar joʻnatadi. Bulardan tashqari quyidagi shlyuzlar ham qoʻllaniladi: Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar. TeamViewer dasturini oʻrnatish va unda ishlash TeamViewer yordam dasturidan foydalanishni boshlash uchun avval uni yuklab olishingiz kerak, soʻng uni kompyuteringizga ishga tushirishingiz yoki oʻrnatishingiz kerak (dastur foydalanishning ikkita turini oʻz ichiga oladi oʻrnatish bilan va oʻrnatmasdan). Bizning portalimizda har doim TeamViewerning soʻnggi versiyasini yuklab olishingiz mumkin. Yordamchi dasturning qaroqchi versiyasidan foydalanishning ma'nosi yoʻq, chunki dastur xususiy yoki notijorat maqsadlarda foydalanish uchun mutlaqo bepul. Bundan tashqari, "Qaroqchilar 129 nashri" versiyasida krakerlar ulanish paytida xavfsizlik teshiklarini tashkil etadigan turli xil "uyalar" ni birlashtirishi mumkin. Yordamchi dasturni oʻrnatayotganda siz bir nechta narsalarga e'tibor berishingiz kerak. Birinchidan, oʻrnatuvchi sizga ekranni koʻruvchidan foydalanishning uchta variantini taklif qiladi: 1. Keyingisi" (ma'mur huquqlarini talab qilmaydi va dasturni shoshilinch bir martalik ishlatish uchun mos boʻlgan kompyuterga oʻrnatishni / oʻrnatishni talab qilmaydi), 2. "Oʻrnatib oling va keyin ushbu kompyuterni masofadan boshqarish uchun" (har qanday uchinchi tomon kompyuterlari / mobil qurilmalaridan avtomobilingizga tunu-kun kirish huquqini beradi), 3. "Oʻrnatish" (dasturni keyingi sessiyada foydalanish uchun barcha funksiyalarga ega kompyuterga toʻliq oʻrnatish, ya'ni kerak boʻlganda). Qaysi variant sizga eng mos kelishini tanlang. Ikkinchi kengaytirilgan sozlamalar sizga VPN ulanishini yaratish funksiyasi kerak yoki kerak emasligini koʻrsatishingiz kerak (variant) "Teamviewer VPN-dan foydalaning). 3.2.3-rasm. TeamViewer dasturini o‟rnatish oynasi interfeysi. Kompyuterga vaqt oʻlchagichni oʻrnatgandan soʻng, dastur sizga taklif qiladi roʻyxatdan oʻtish uchun (hisob qaydnomasini yaratish) tizim bilan. Bu sizga bir nechta qoʻshimcha funksiyalarni beradi: kontaktlar, aloqa guruhlari va uzoq shaxsiy kompyuterlarni yaratish / boshqarish (odamlar bilan cheksiz muloqot qilish va uzoq kompyuterlarga tezkor kirish uchun). Ushbu taklifdan foydalaning. 130 3.2.4-rasm. TeamViewer dasturini ishga tushurgandagi interfeysi. TeamViewer-da kompyuterlar va kontaktlar bilan ishlash Dasturning asosiy oynasida (pastki oʻng burchakda) variantni toping "Kompyuterlar va kontaktlar" va menyuni ochish uchun (oʻngdagi) koʻrsatkich belgisini bosing. Unda (eng pastki qismida) kerakli variantlardan birini tanlang masofaviy kompyuterni qoʻshing, kontakt qoʻshish yoki guruh qoʻshish, keyin ochilgan shaklda foydalanuvchi ma'lumotlarini toʻldiring va sizning roʻyxatingizda yangi aloqa / masofadan turib kompyuter paydo boʻladi. 3.2.5-rasm. TeamViewer dasturida bog„lanish maydonlari paramertlari. TeamViewer-ga shaxsiy kompyuteringizga ulanishga ruxsat bering Uchinchi tomon foydalanuvchilaridan kimdir sizning kompyuteringizga ulanishi va unda har qanday harakatlarni amalga oshirishi uchun siz ushbu boʻlimda siz ulanishni yaratish uchun zarur boʻlgan foydalanuvchi ma'lumotlarini (ID va parolingiz) topshirishingiz kerak. "Boshqarishga ruxsat berish"kompyuteringizda TeamViewer dasturini ishga tushirish orqali. Skype, elektron pochta (elektron pochta), icq yoki nihoyat telefondan foydalaning. Uchinchi tomon foydalanuvchisi oʻz kompyuteridagi vaqtni koʻruvchi orqali 131 ulanishni yaratishi kerak. Ekran qora rangga aylanguncha kuting. Bu shuni anglatadiki, ulanish oʻrnatildi va seans boshlandi! 3.2.6-rasm. TeamViewer dasturida ID orqali bog„lanish oynasi. TeamViewer-da uchinchi tomon kompyuteriga qanday ulanish mumkin Ikki yoʻl bor. Birinchidan: "simning boshqa uchida" foydalanuvchidan sizni oʻzingiz bilan ta'minlashingizni soʻrang yog‗ochni koʻrish identifikatori va parol, boʻlimda TeamViewerni ishga tushiring (agar sizda yoʻq boʻlsa) "Kompyuterni boshqarish" ushbu ma'lumotlarni kerakli maydonlarga kiriting va ulanish variantini tanlashingizga ishonch hosil qiling "Masofadan boshqarish" Fayl uzatish tugmasini bosing "Hamkorga ulanish" (kelajakda yozuv yorishadi ulanishni bekor qilish) qora ekranni kuting va tezlik bilan sichqonchani harakatlantiring! 3.2.7-rasm. TeamViewer dasturida identifikiatsiya oynasi. Ikkinchi yoʻl: menyuga kiring "Kompyuterlar va kontaktlar", kerakli foydalanuvchini toping, uning aloqa huquqlarini bosing. plash sichqonchani bosib, kerakli harakatni tanlang (quyidagi skrinshotni koʻring). 132 3.2.8-rasm. TeamViewer dasturida fayl va xabar yuborish oynasi. TeamViewer orqali fayl uzatish Bir-biriga ulangan kompyuterlar oʻrtasida ma'lumot almashish vaqtni koʻruvchida juda yaxshi, eski Total Commanderda boʻlgani kabi oddiy. Skrinshotni quyida koʻrib chiqing va sizda biron bir savol tug‗ilishi dargumon! 3.2.9-rasm. TeamViewer dasturida yuborish uchun fayl tanlash oynasi. Nazariy savollar: 1. Har qanday tashkilot intenetga ulanganidan soʻng qanday muammolarni xal etishi shart? 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishni tushuntirib bering. 3. Qaysi xavf global tarmoqlarning bir qancha sohalarini qamrab oladi? 4. Tarmoqlararo ekran, uning vazifalari va uning asosiy komponentlari. 133 Mustaqil ish topshiriqlari: 1. Remote Utilities 6.10.10. dasturini https://www.lifewire.com/free-remoteaccess-software-tools-2625161 linki orqali topib oʻrnatish va unda ishlash jarayonini koʻrsating; 2. Crome Remote Desktop dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 3. Getscreen.me 1.10 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 4. Windows Remote Desktop dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 5. Ultra VNC 1.2.4.0 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 6. AnyDesktop 6.0.8 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 7. Aero Admin 4.7 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 8. Radmin 3.5 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 9. Iperius Remote 3.5.2 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 10. Comodo Unite 3.0.2.0 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 11. Zoho Assist dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 12. Lite Manager 4.9 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 13. Quik Assist dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 14. Show MyPC dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 15. Desktop Now v1.08 dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 16. Beam Your Screen dasturini oʻrnatish va unda ishlash jarayonini koʻrsating; 17. Internetda axborot xavfsizligi nuqtai nazaridan mavjud boʻlgan muammolarni tavsiflab bering; 18. Lokal tarmoqlarning global tarmoqlarga qoʻshilishi uchun tarmoqlar himoyasi administratori qanday masalalarni hal qilishi lozimligini keltiring; 19. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi xavfi global tarmoqlarning qaysi sohalarini qamrab olishini izohlang; 20 Amaliy va tarmoq darajadagi shlyuzlarning ishlash prinsiplarini koʻrsatib bering. 134 3.3. ELEKTRON POCHTADA AXBOROTLARGA NISBATAN MAVJUD XAVF- XATARLAR VA ULARDAN HIMOYALANISH ASOSLARI Reja: 1. Elektron pochtadan foydalanish 2. Elektron pochtada mavjud xavflar 3. Elektron pochtani himoyalash 4. Elektron pochta yaratish va roʻyxatdan oʻtish jarayoni Tayanch soʻz va iboralar: elektron pochta, e-mail, parol, axborotni himoyalash, maxfiylik, SMTP, IMAP, POP, aniqlik, joʻnatuvchining qalbaki manzili, domen, pochta qutisi, akkaunt, gmail.com. Elektron pochtadan foydalanish Elektron pochta yoki e-mail hozirgi kunda internetdan foydalanish jarayonining eng mashhur qismi hisoblanadi. e-mail orqali dunyo boʻyicha istalgan joyga bir zumning oʻzida xat yuborish yoki qabul qilish hamda yozilgan xatlarni faqatgina bir kishiga emas, balki manzillar roʻyxati boʻyicha joʻnatish imkoniyati mavjud. e-mail orqali munozaralar oʻtkazish imkoniyati mavjud va bu yoʻnalishda USENET serveri qoʻl keladi. Koʻpgina korxonalar oʻz faoliyatida bevosita e-mail tizimidan foydalanishadi. Demak, korxona va tashkilotlar rahbarlari ma‘lum bir chora-tadbirlar orqali oʻz xodimlarini E-mail bilan ishlash, undan oqilona foydalanishga oʻrgatishi lozim. Ushbu jarayonning asosiy maqsadi muhim hujjatlar bilan ishlashni toʻgri yoʻlga qoʻyish hisoblanadi. Bu yerda quyidagi yoʻnalishlar boʻyicha takliflarni e‘tiborga olish zarur: - e-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish; - shaxsiy maqsadda foydalanish; - maxfiy axborotlarni saqlash va ularga kirish: - elektron xatlarni saqlash va ularni boshqarish. Internetda asosiy pochta protokollariga quyidagilar kiradi: - SMTP (Simple Mail Transfer Protocol); - POP (Post Office Protocol); - IMAP (Internet Mail Access Protocol); - MIME (Multi purpose Internet Mail Extensions). Bular bilan birma-bir tanishib chiqamiz: SMTP - ushbu protokol asosida server boshqa tizimlardan xatlarni qabul qiladi va ularni foydalanuvchining pochta qutisida saqlaydi. Pochta serveriga interaktiv kirish huquqiga ega boʻlgan foydalanuvchilar oʻz kompyuterlaridan 135 bevosita xatlarni oʻqiy oladilar. Boshqa tizimdagi foydalanuvchilar esa oʻz xatlarini POP-3 va IMAP protokollari orqali oʻqib olishlari mumkin; POP - eng keng tarqalgan protokol boʻlib, serverdagi xatlarni, boshqa serverlardan qabul qilingan boʻlsa-da, bevosita foydalanuvchi tomonidan o ʻ q ib olinishiga imkoniyat yaratadi. Foydalanuvchilar barcha xatlarni yoki hozirgacha o ʻ q ilmagan xatlarni koʻrishi mumkin. Hozirgi kunda POP ning 3- versiyasi ishlab chiqilgan boʻlib va autentifikatsiyalash usullari bilan boyitilgan; IMAP - yangi va shu bois ham keng tarqalmagan protokol sanaladi. Ushbu protokol quyidagi imkoniyatlarga ega: pochta q utilarini yaratish, oʻchirish va nomini oʻzgartirish; yangi xatlarning kelishi; xatlarni tezkor oʻchirish; xatlarni qidirish; xatlarni tanlab olish. IMAP sayohatda boʻlgan foydalanuvchilar uchun POPga nisbatan qulay boʻlib hisoblanadi; MIME - Internet pochtasining koʻp maqsadli kengaytmasi soʻzlari qisqartmasi boʻlib, u xatlarning formatini aniqlash imkonini beradi, ya‘ni: - matnlarni har xil kodlashtirishda joʻnatish; - har xil formatdagi nomatn axborotlarni joʻnatish; - xabarning bir necha qismdan iborat boʻlishi; - xat sarlavhasida har xil kodlashtirishdagi ma‘lumotni joylashtirish. Ushbu protokol raqamli elektron imzo va ma‘lumotlarni shifrlash vositalaridan iborat boʻlib, bundan tashqari uning yordamida pochta orqali bajariluvchi fayllarni ham joʻnatish mumkin. Natijada, fayllar bilan birga viruslarni ham tarqatish imkoniyati tug‗iladi. Elektron pochta bilan ishlash jarayonida quyidagi hatolarga yoʻl qoʻyish mumkin: xatni tasodifan joʻnatish, xatning notoʻg‗ri manzil boʻyicha joʻnatilishi, xatlar arxivining keskin oshib ketishi oqibatida tizimning ishdan chiqishi, yangiliklarga notoʻg‗ri obuna boʻlish, xatni tarqatish roʻyxatida xatoga yoʻl qoʻyish. Agar tashkilotning pochta tizimi bevosita Internetga ulangan boʻlsa, yoʻl qoʻyilgan xatolar oqibati keskin oshib ketadi. Ushbu xatolarning oldini olish usullarining ba‘zi birlari quyidagilar: - foydalanuvchilarni oʻqitish; - elektron pochta dasturlarini toʻg‗ri konfiguratsiyalash; - internetdagi protokollarga toʻliq amal qiluvchi dasturlarni qoʻllash. Bundan tashqari elektron pochtaning shaxsiy maqsadda ishlatilishi tashkilot rahbariyati uchun ba‘zi bir muammolarni keltirib chiqarishi mumkin, chunki e-mail manzilida tashkilot nomlari aks ettirilgan boʻlishi ehtimoldan holi emas. Natijada, shaxs joʻnatayotgan xat tashkilot nomidan deb qabul qilinishi mumkin. Shu bois, telefonlar kabi e-maildan shaxsiy ishlar uchun foydalanishni cheklab qoʻyish zarur boʻladi. Albatta, buni joriy qilish qiyin masala. 136 Internet tizimidagi elektron pochta juda koʻp ishlatilayotgan axborot almashish kanallaridan biri hisoblanadi. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 30%ini tashkil etadi. Bunda axborot almashuvi bor-yoʻg‗i ikkita protokol: SMTP (Simple Mail Transfer Protocol) va POP-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. POP3 multimedia texnologiyalarining rivojini aks ettiradi, SMTP eca Appranet proyekti darajasida tashkil etilgan edi. Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elektron pochta resurslariga ruxsatsiz kirishga imkoniyatlar yaratilib berilmoqda: - SMTP server - dasturlarining nokorrekt oʻrnatilishi tufayli bu serverlardan ruxsatsiz foydalanilmoqda va bu texnologiya «spama» texnologiyasi nomi bilan ma‘lum; - elektron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan foydalanilmoqda, ya‘ni quyi qatlamlarda vinchesterdagi ma‘lumotlarni oʻqish, pochta resurslariga kirish parolini oʻqib olish va hokazolar. Elektron pochtada mavjud xavflar Elektron pochta xizmati va hamma protokollarning amaliy jihatdan axborotlarga nisbatan himoyasining toʻliq boʻlmaganligi muammosi bor. Bu muammolar kelib chiqishining asosiy sababi internetning UNIX operatsion tizim bilan bog‗liqligida. Internetda elektron pochtani joʻnatishni oddiy protokol pochta transport xizmati amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu protokolda mavjud boʻlgan himoyalashning muhim muammolaridan biri foydalanuvchi joʻnatuvchining manzilini koʻra olmasligidir. Bundan foydalanib xaker katta miqdorda pochta xabarlarini joʻnatishi mumkin, bu esa ishchi pochta serverni xaddan tashqari band boʻlishiga olib keladi. Internetda ommaviy tus olgan dastur bu Sendmail elektron pochtasidir. Sendmail tomonidan joʻnatilgan xabarlar bosqinchi xaker axborot shaklida foydalanishi mumkin. Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar nomi va xost- kompyuterini manzilini koʻrsatadi. DNS kompaniyaning tarmoq tuzilishi xaqida ma‘lumotlarni saqlaydi. DNSning muammolaridan biri shundaki, bundagi ma‘lumotlar bazasini mualliflashtirilmagan foydalanuvchilardan yashirish ancha qiyin. Buning natijasida, xakerlar DNS ni koʻpincha xost-kompyuterlarning ishonchli nomlari haqida ma‘lumotlar manbasidan foydalanish uchun ishlatishi mumkin. Uzoq, terminallar emulyatsiyasi xizmati uzoq, tizimlarni bir-biriga ulash uchun xizmat qiladi. Bu serverdan foydalanuvchilar TELNET serveridan 137 roʻyxatdan oʻtish va oʻz nomi va parolini olishi lozim. TELNET serveriga ulangan xaker dasturni shunday oʻrnatishi mumkinki, buning natijasida u foydalanuvchining nomi va parolini yozib olish imkoniga ega boʻladi. World Wide Web — WWW bu tizim internet yoki intratarmoqlardagi har xil serverlar ichidagi ma‘lumotlarni koʻrish uchun xizmat qiladi. WWW ning asosiy xossalaridan biri — Tarmoqlararo ekran orqali aniq protokol va manzillarni filtrlash zarurligini tarmoqning himoyalash siyosati qarori bilan hal etilishidir. Elektron pochta bilan ishlash jarayonida quyidagi xavflar mavjud: 1. Joʻnatuvchining qalbaki manzili. Qabul qilingan xatni e-mail manzili aniqligiga toʻliq ishonch qosil qilish qiyin, chunki xat joʻnatuvchi oʻz manzilini qalbakilashtirishi mumkin. 2. Xatni qoʻlga kiritish. Elektron xat va uning sarlavhasi oʻzgartirilmasdan, shifrlanmasdan joʻnatiladi. Shu bois, uni yoʻlda qoʻlga kiritish va mazmunini oʻzgartirishi mumkin. 3. Pochta «bomba»si. Pochta tizimiga koʻplab elektron xatlar joʻnatiladi, natijada tizim ishdan chiqadi. Pochta serverining ishdan chiqish holatlari quyidagilardir: - disk toʻlib qoladi va keyingi xatlar qabul qilinmaydi. Agar disk tizimli boʻlsa, u holda tizim tamomila ishdan chiqishi mumkin; - kirishdagi navbatda turgan xatlar sonining oshib ketishi natijasida keyingi xatlar umuman navbatga qoʻyilmaydi; - olinadigan xatlarning maksimal sonini oʻzgartirish natijasida keyingi xatlar qabul qilinmaydi yoki oʻchiriladi; - foydalanuvchiga ajratilgan diskning toʻldirilishi natijasida keyingi xatlar qabul qilinmaydi va diskni tozalab boʻlmaydi. 4. “Qoʻrqinchli” (noxush) xat. Internet orqali olinadigan elektron xatlarning umuman noma‘lum shaxslar tomonidan joʻnatilishi va bu xatda foydalanuvchilarning shaxsiyatiga teguvchi soʻzlar boʻlishi mumkin. Elektron pochtani himoyalash Yuqorida keltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chiqilgan: - qalbaki manzildan himoyalanish, bu holda shifrlangan elektron imzolarni qoʻllash taklif qilinadi; - xatni qoʻlga kiritishdan himoyalanish, bu holda xabarni yoki joʻnatish kanalini shifrlash taklif qilinadi. - ushbu himoyalash usullari bevosita qolgan xavflarning ulushini kamaytiradi. 138 Elektron pochta yaratish va roʻyxatdan oʻtish jarayoni Elektron pochta (ingliz tilida e-mail, yani ―elektronic mail‖) – xat joʻnatish boʻyicha texnologiya va xizmat hisoblanadi. Elektron pochta orqali xatlar va kerakli boʻlgan ma‘lumotlarni oʻqish uchun va kerakli boʻlgan fayllarni joʻnatish uchun ishlatish mumkin. Hozir internetni deyarli hamma foydalanuvchilarida elektron pochta mavjud va elektron pochtaning shakli quyidagicha: ism@xizmatchi.domen Ism – ushbu boʻlimga Siz xohlagan ismni yoki soʻzni kiritshingiz mumkin. Masalan : laqabingiz, yaxshi koʻrgan qizingizni/yigitingizni ismi bilan oʻzingizni ismingiz yoki ismingiz bilan tug‗ilgan yilingiz. @ – elektron pochtaning belgisi. Xizmatchi – elektron pochta servisini taqdim etadigan xizmatchi. Masalan: Mail, Gmail, Яндекс Почта va boshqalar. Domen – elektron pochta servisini taqdim etuvchi xizmatchining domeni (manzili). Sizning pochtangiz ham shunga oʻxshagan boʻladi! Demak, pochta haqida toʻliq bilib oldik va endi uni yaratishga oʻtamiz. Men oʻzim Gmail va Mail ishlatib kelmoqdaman, ammo Sizga men Gmail ishlatishni tavsiya qilaman, sababi sir emas koʻpchilik Oʻzbekistonliklarda android tizimi smartfonlarga oʻrnatilgan va Gmail yaratib, Siz oʻzingizga akkaunt yaratgan boʻlasiz. Birinchi qadam. gmail.com saytiga oʻtib ―Создать аккаунт‖ degan tugmaga bosamiz. Bosganimizda ―Для себя‖ tugmasini tanlaymiz. 3.3.1-rasm. Googleda account yaratish. 139 Ikkinchi qadam. Ismingiz bilan familiyangizni kiriting: 3.3.2-rasm. Ism va familyani kiritish maydoni. Uchinchi qadam.Yangi pochtangizga yangi ism kiriting. 3.3.3-rasm. Foydalanuvchi nomini kiritish maydoni. Toʻrtinchi qadam. Yangi parol oʻylab, uni yana bir bor kiriting va ―Далее‖ tugmasini bosing. 3.3.4-rasm. Shaxsiy parolni kiritish maydoni. Beshinchi qadam. Telefon raqamingizni kiriting: 3.3.5-rasm. Telefon raqamini kiritish maydoni. Telefon raqamingizni kiritayotganingizda, operator kodini va raqamni oʻzini kiriting. Misol: 33 1234567 yoki 88 1234567 Oltinchi qadam. Tug‗ilgan kuningizni va jinsingizni tanlang va ―Далее‖ tugmasini bosing: 3.3.6-rasm. Tug„ilgan sana paramatrlarini kiritish maydoni. 140 Yettinchi qadam. Chiqib kelgan oynachani pastga tushirib ―Принимаю‖ degan tugmaga bosamiz: 3.3.7-rasm. barcha talablarga rozilikni qabul qilish oynasi. Sakkizinchi qadam. Pochta yaratildi, endi ishlatishni boshlashingiz mumkin! 3.3.7-rasm. Yaratilgan pochtaning dastlabki intefeys oynasi. Va nihoyat biz oʻzizmiz uchun yangi account hamda gmail.com da pochta yaratdik va uning interfeys oynasi quyidagi koʻrinishda 3.3.8-rasm. Gmail.com pochta interfeys oynasining umumiy ko‟rinishi. Ushbu dastrurning yuqori oʻng qismida settings tugmasi oraqali shaxsiy 141 accauntimizni parolini oʻzgartirish, rasm qoʻyish va yana qoʻshimcha account yaratib unga ham kirish parolini qoʻyishimiz mumkin. Nazariy savollar: 1. Elektron pochtadan foydalanish xususiyatlari qanday? 2. E-mail adreslaridan foydalanishda qanday axborot xavfsizligi muammolari mavjud? 3. Elektron pochtada mavjud xavflar nimalar? 4. Elektron pochtaga ruxsatsiz kirishning qanday usullari mavjud? 5. Elektron pochtani himoyalashning qanday usullari mavjud? Mustaqil ish topshiriqlari: Email Servis Provayderidan elektron pochta yarating va undagi shaxsiy accountingizni parolini oʻzgartirish jarayonini hamda ushbu pochtangizga kelgan xavf-xatarlarni aniqlang: 1. https://www.gmail.com/ 2. https://www.icloud.com/ 3. https://www.yahoo.com/ 4. https://www.mail.ru/ 5. https://www.rambler.ru/ 6. https://www.inbox.uz / 7. https://www.protonmail.com/ 8. https://www.yandex.com/ 9. https://www.yahoo.com/ 10.https://www.zohomail.com/ 11.https://www.hubspot.com/ 12.https://www.aol.com/ 13.https://www.gmx.com/ 14.https://www.mail.com/ 15.https://www.uMail.uz / 16.Micrasoft Outlook Express; 17. Internetda axborot xavfsizligi nuqtai nazaridan mavjud boʻlgan muammolarni koʻrsating; 18 Elektron pochta ishini ta‘minlaydigan protokollar roʻyxatini keltiring va ularniing ish faoliyatini tushuntirib bering; 19. Elektron pochtada axborot xavfsizligiga nisbatan xavflarga qanday himoyalanish usullari ishlab chiqilgan va ularni tavsiflang; 20. Elektron pochta bilan ishlash jarayonida mavjud xavflar roʻyxatini keltiring va ulardan himoyalanish yoʻllarini tavsiflang. 142 3.4. ELEKTRON TOʻLOVLAR TIZIMIDA AXBOROTLARNI HIMOYALASH Reja: 1. Elektron toʻlovlar tizimi asoslari 2. Identifikatsiyalovchi shaxsiy nomerni himoyalash 3. POS tizimi xavfsizligini ta‟minlash 4. Bankomatlar xavfsizligini ta‟minlash 5. Internetda mavjud elektron toʻlovlar xavfsizligini ta‟minlash 6. Axborotlarni himoyalashning asosiy vosatalari 7. Elektron toʻlov tizimida Click xizmatini yoqish va unda xavfsizlikni ta‟minlash Tayanch soʻz va iboralar: elektron toʻlov, POS tizimi, parol, bankomat, maxfiylik, elektron toʻlovlar xavfsizligi, tasdiqlovchi PIN kod, toʻlov kartasi, toʻlov terminali, click ximati, sms xabar. Elektron toʻlovlar tizimi asoslari Elektron toʻlovlar tizimi deb bank plastik kartalarini toʻlov vositasi sifatada qoʻllanilishidagi usullar va ularni amalga oshiruvchi sub‘ektlar majmuasiga aytiladi. Plastik karta — shaxsiy toʻlov vositasi boʻlib, u mazkur vositadan foydalanadigan shaxsga tovar va xizmatlarni naqdsiz pulini tulash, bundan tashqari bank muassasalari va bankomatlardan naqd pulni olishga imkon beradi. Plastik kartani toʻlov vositasi sifatida qabul qiluvchilar, savdo va xizmat koʻrsatuvchi korxonalar, bank boʻlimlari hamda boshqalar shu plastik kartalarga xizmat koʻrsatuvchi qabul qiluvchilar tarmog‗ini tashkil etadi. Elektron toʻlovlar tizimini yaratishda plastik kartalarga xizmat koʻrsatish qonun-qoidalarini ishlab chiqish va ularga rioya qilish asosiy masalalardan biri boʻlib hisoblanadi. Ushbu qoidalar nafaqat texnikaviy (ma‘lumotlarni standartlash, uskunalar va boshqalar), balki moliyaviy masalalar (korxonalar bilan hisoblarni bajarish tartibi)ni ham qamrab oladi. Bugungi kunda bank kartalarining o‘nlab turlari mavjud masalan: uzcart, humo card, visa classic, visa platinium, visa gold, visa premium, cashbek kartalari, virtual kartalar, paypal kartalar va bitcoin kartalari. Elektron toʻlovlar tizimining faoliyatini quyidagidek tasavvur qilish mumkin: 143 3.4.1-rasm. To‟lov tizimining jarayonli tarmog„i. Bu yerda: Toʻlovlarning oʻtishi; Mualliflash soʻrovlarining oʻtishi; - - - - Toʻlov tiziminining jarayonli tarmog‗i; karta sohibi mahsulot va xizmatlarga toʻlash uchun katabi koʻrsatish. Elektron toʻlovlar tizimi bilan birgalikda faoliyat koʻrsatadigan bank ikki, ya‘ni bank-emitent va bank-ekvayer toifasida xizmat koʻrsatadi: Bank-emitent plastik kartalarni ishlab chiqaradi va ularning toʻlov vositasi sifatida qoʻllanilishiga kafolat beradi. Bank-ekvayer savdo va xizmat koʻrsatuvchi tashkilotlar tomonidan qabul qilingan toʻlovlarni bank boʻlimlari yoki bankomatlar orqali amalga oshiradi. Hozirgi kunda avtomatlashtirilgan savdo POS (Point-Of-Sale — sotilgan joyda to‘lash)— terminali va bankomatlar keng tarqalgan. POS-terminalda plastik kartadan ma‘lumotlar oʻqiladi va mijoz o‘z PIN-kodi (Personal Identification Number • identifikatsiyalovchi shaxsiy nomer)ni kiritadi va klaviatura orqali toʻlov uchun zaruriy qiymat teriladi. Agar mijozga naqd pul kerak boʻlsa, bu holda u bankomatdan foydalanishi mumkin. Ushbu jarayonlarni bajarishda jarayonlar markazi imkoniyatlaridan foydalaniladi. Jarayonlar markazi – maxsuslashtirilgan servis tashkilot boʻlib, bankekvayerlaridan yoki xizmat koʻrsatish manzillaridan keladigan muallif 144 surovnomalarni va tranzaksiya protokollarini qayta ishlashni ta‘minlaydi. Ushbu ishlarni amalga oshirish uchun jarayonlar markazi ma‘lumotlar bazasini kiritadi. Bu ma‘lumotlar bazasi toʻlov tizimi, bank a‘zolari va plastik karta sohiblari toʻg‗risidagi ma‘lumotlarni oʻz tarkibiga oladi. Plastik kartalar toʻlov boʻyicha kreditli yoki debetli boʻlishi mumkin. Kreditli kartalar boʻyicha karta sohibiga koʻpincha muhlati 25 kungacha boʻlgan vaqtgancha qarz beriladi. Bularga Visa, Master Card, American Express kartalari misol boʻla oladi. Debetli kartalarda karta sohibining bank-emitentidagi hisobiga oldindan ma‘lum miqorda mablag‗ joylashtiradi. Ushbu mablag‗dan xarid uchun ishlatilgan mablag‗lar summasi oshib ketmasligi lozim. Ushbu kartalar faqatgina shaxsiy emas, balki korporativ ham boʻlishi mumkin. Hozirgi kunda mikroprotsessorli kartalar ishlab chiqilmoqda. Ushbu kartalarning oldingilaridan asosiy farqi bu mijozning barcha ma‘lumotlari unda aks ettirilgan boʻlib, barcha tranzaksiyalar, ya‘ni ma‘lumotlar bazasini bir holatdan ikkinchi holatga oʻtkazuvchi soʻrovnomalar, off-line rejimda amalga oshiriladi, shu bois, ular yuqori darajada himoyalangan deb e‘tirof etilgan. Ularning narxi qimmatroq boʻlsada, telekommunikatsiya kanallaridan foydalanilmaslik munosabati bilan undan foydalanish qiymati arzondir. Elektron toʻlov tizimlarining qoʻyidagi zaif qismlari mavjud: - bank va mijoz, banklararo, bank va bankomat orasida toʻlov ma‘lumotlarini joʻnatish; - tashkilot doirasida ma‘lumotlarni qayta ishlash. Boʻlar oʻz navbatida quyidagi muammolarni yuzaga keltiradi: - abonentlarning haqiqiyligini aniqlash; - aloqa kanallari orqali junatilayotgan elektron hujjatlarni himoyalash; - elektron hujjatlarining yuborilganligiga va qabul qilinganligiga ishonch hosil qilish ; - hujjatning bajarilishini ta‘minlash. Elektron toʻlovlar tizimida axborotlarni himoyalash funksiyalarini ta‘minlash maqsadida quyidagilar amalga oshirilishi kerak: - tizimning chetki boʻg‗inlariga kirishni boshqarish; - axborotlarning yaxlitligini nazorat qilish ; - xabarlarning maxfiyligini ta‘minlash; - abonentlarni oʻzaro autentifikatsiyalash; - xabarning muallifligidan voz kecha olmaslik; - xabarning yetkazilganligini kafolatlash; 145 - xabar boʻyicha bajariladigan chora-tadbirlardan voz kecha olmaslik; - xabarlar ketma-ketligini qayd qilish ; - ketma-ket xabarlar yaxlitligini ta‘minlash. Identifikatsiyalovchi shaxsiy nomerni himoyalash PIN-kodlarini himoyalash toʻlov tizimi xavfsizligini ta‘minlashda asosiy omildir. Shu bois u faqatgina karta sohibiga ma‘lum boʻlib, elektron toʻlovlar tizimida saqlanmaydi va bu tizim boʻyicha yuborilmaydi. Umuman olganda, PIN bank tomonidan berilishi yoki mijoz tomonidan tanlanishi mumkin. Bank tomonidan beriladigan PIN quyidagi ikki variantdan biri boʻyicha amalga oshiriladi: 1) Mijoz hisob raqami boʻyicha kriptografiya usuli bilan tashkillashtiriladi; Ushbu jarayonni quyidagicha tasvirlash mumkin: 3.4.2-rasm. Mijoz hisob raqamini himoyalash tizimi. Ushbu usulning afzalligi PIN kodi elektron toʻlovlar tizimida saqlanishi shart emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN berilishi lozim boʻlsa, unga boshqa hisob raqami ochilishi zarurligida, chunki bank boʻyicha bitta kalit qoʻllaniladi. 2) Bank ixtiyoriy PIN kodni taklif qiladi va uni oʻzida shifrlab saqlaydi. PIN kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi boʻlib hisoblanadi. Mijoz tomonidan tanlaniladigan PIN kod quyidagi imkoniyatlarga ega: - barcha maqsadlar uchun yagona PIN kodni qoʻllash; - xarflar va raqamlardan tashkil etilgan PIN kodni xotirada saqlashning yengilligi. PIN kodi boʻyicha mijozni identifikatsiyalashtirishning ikki usuli bilan bajarish mumkin: algoritmlashgan va algoritmlashmagan. Algoritmlashmagan tekshirish usulida element kiritgan PIN kod ma‘lumotlar bazasidagi shifrlangan kod bilan taqqoslaniladi. Algoritmlashgan tekshirish usulida esa mijoz kiritgan PIN kod, maxfiy kalitdan foydalangan holda, maxsus algoritm boʻyicha oʻzgartiriladi va kartadagi yozuv bilan taqqoslaniladi. 146 Ushbu usulning afzalliklari: - asosiy kompyuterda PIN saqlanmaydi va natijada personal tomonidan oʻg‗irlanmaydi; - PIN kod telekommunikatsiya orqali joʻnatilmaydi. POS tizimi xavfsizligini ta‟minlash POS tizimini aniq tasavvur qilish uchun quyidagi chizmani keltiramiz: 3.4.3-rasm.POS- sotilgan joyida to‟lash sxemasi ko‟rinishi. Ushbu chizma boʻyicha xaridor oʻz plastik kartasini oʻrnatib, PIN kodini kiritadi. Sotuvchi oʻz navbatida pul summasini kiritadi. Shundan soʻng, bankekvayerga (sotuvchi banki) pulni koʻchirish uchun soʻrovnoma yuboriladi. Bank-ekvayer, oʻz navbatida, kartaning haqiqiyligini aniqlash uchun soʻrovnomani bank-emitentga joʻnatadi. Natijada, bank-emitent pulni bankekvayerga sotuvchi hisobiga koʻchiradi. Pul koʻchirilgandan soʻng, bankekvayer tomonidai POS-terminalga xabarnoma joʻnatiladi. Ushbu xabarda tranzaksiya bajarilganligi haqida ma‘lumot boʻladi. Shundan soʻng, sotuvchi xaridorga mahsulot va kvitansiyasini taqdim etadi. Oʻz-oʻzidan koʻrinib turibdiki, ushbu jarayonda har xil voqealar sodir boʻlishi mumkin. POS tizimining eng zaif qismi bu POS-terminaldir. Bundagi asosiy xavf boʻlib terminaldagi maxfiy kalitning oʻg‗irlanishi hisoblanadi. Buning oqibatlari quyidagilar boʻlishi mumkin: - oldingi tranzaksiyalarda ishlatilgan PIN kodni tiklash; 147 - keyingi tranzaksiyalarda qoʻllaniladigan PIN kodni tiklash. Ushbu xavflardan himoyalanishning 3 ta usuli taklif etiladi: - Har bir tranzaksiyasidan soʻng kalitni oʻzgartirish; - POS-terminal va bank-ekvayer orasidagi ma‘lumotlarni maxsus kalit bilan shifrlash hamda kalitni har bir tranzaksiyadan soʻng oʻzgartirish; - ochiq kalitlar usuli yordamida uzatiladigan ma‘lumotlarni shifrlash. Bankomatlar xavfsizligini ta‟minlash Bankomatlar naqd pul olish, hisob raqamning holati va pul koʻchirish imkoniyatlariga ega. Bankomat ikki rejimda ishlaydi, off-line va online. Off-line rejimda bankomat bank kompyuterlaridan mustaqil ishlaydi va bajariladigan tranzaksiyalar haqidagi yozuvlarni oʻz xotirasida saqlaydi hamda printerga uzatib, ularni chop qiladi. Online rejimda bankomat bevosita bank kompyuterlari bilan telekommunikatsiya orqali ulangan boʻladi. Tranzaksiyasini amalga oshirish maqsadida bankomat bankdagi kompyuter bilan quyidagi xabarlar bilan almashadi: - bankomat soʻrovnomasi; - bankning javob xabari; - bankomatning toʻlovni bajarganligi haqidagi xabarni berish. Hozirgi kunda bankomatlar tarmoqlaridan bir necha banklargina foydalanadi. Bu yerda mavjud boʻlgan asosiy muammo bu banklarning maxfiy axborotlarini (masalan, maxfiy kalit) bir-biridan himoyalashdir. Ushbu muammoning yechimi sifatida PIN kodni, markazlashtirilgan holda, har bir bank tomonidan tekshirish taklif qilinadi. Bundan tashqari bankomatlar tarmog‗i zonalarga taqsimlanadi va har bir zonada ZCMK (Zone Control Master Key) kalitlari, oʻz navbatida, kompyuter tarmog‗idagi kalitlarni shifrlashda qoʻllaniladi. Malumotlarni shifrlashda esa IWK (Issuer Working Key) kalitlar ishlatiladi. Internetda mavjud elektron toʻlovlar xavfsizligini ta‟minlash Hozirgi kunda internetda koʻpgina axborot markazlari mavjud, masalan, kutubxonalar, koʻp sohali ma‘lumotlar bazalari, davlat va tijorat tashkilotlari, birjalar, banklar va boshqalar. Internetda bajariladigan elektron savdo katta ahamiyat kasb etmoqda. Buyurtmalar tizimining koʻpayishi bilan ushbu faoliyat yana keskin rivojlanadi. Natijada, xaridorlar bevosita uydan yoki ofisdan turib, buyurtmalar berish imkoniga ega boʻlishadi. Shu bois ham, dasturiy taminotlar va apparat vositalar ishlab chiqaruvchilar, savdo va moliyaviy tashkilotlar ushbu yoʻnalishni rivojlantirishga faol kirishishgan. 148 Elektron savdo — global axborot tarmoqlari orqali maxsulotlarni sotish va pulli xizmatlar koʻrsatish demakdir. Elektron savdoning asosiy turlari quyidagilardir: - axborotlar sotuvi; - elektron doʻkonlar; - elektron banklar. Axborotlar sotuvi asosan ma‘lumotlar bazasidan Online rejimda foydalanish uchun taqdim etilishi mumkin. Elektron doʻkonlar internetda Website orqali tashkillashtiriladi. Bunda tovarlar roʻyxati, toʻlov vositalari va boshqalar keltiriladi. Xarid qilingan mahsulotlar oddiy pochta orqali joʻnatilishi yoki agar ular elektron mahsulot boʻlsa, bevosita internetdan manzilga yetkazilishi mumkin. Elektron banklarni tashkil etishdan asosiy maqsad bankning doimiy harajatlarini kamaytirish va keng ommani qamrab olishdir. Shu bois, elektron banklar oʻz mijozlariga yuqori foiz stavkalarini taklif qilishlari mumkin. Axborotlarni himoyalashning asosiy vosatalari Xaridor, kredit kartasi sohibi, bevosita tarmoq orqali toʻlovlarni bajarish uchun ishonchli va himoyalangan vositalarga ega boʻlishi lozim. Hozirgi kunda SSL (Secure Socket Layer) va SET (Secure Elektronic Transactions) protokollari ishlab chiqilgan: - SSL protokoli ma‘lumotlarni kanal darajasida shifrlashda qoʻllaniladi; - SET xavfsiz elektron tranzaksiyalari protokoli yaqinda ishlab chiqilgan boʻlib, faqatgina moliyaviy ma‘lumotlarni shifrlashda qoʻllaniladi. SET protokolining joriy etilishi bevosita internetda kredit kartalar bilan toʻlovlar sonining keskin oshishiga olib keladi. SET protokoli quyidagilarni ta‘minlashga kafolat beradi: - axborotlarning toʻliq maxfiyligi, chunki foydalanuvchi toʻlov ma‘lumotlarining himoyalanganligiga toʻliq ishonch hosil qilishi kerak; - ma‘lumotlarning toʻliq saqlanishi, ya‘ni ma‘lumotlarni uzatish jarayonida buzilmasligini kafolatlash. Buni bajarish omillaridan biri raqamli imzoni qoʻllashdir; - kredit karta sohibining hisob raqamini audentifikatsiyalash, ya‘ni elektron (raqamli) imzo va sertifikatlar hisob raqamini audentifikatsiyalash va kredit karta sohibi ushbu hisob raqamining haqiqiy egasi ekanligini tasdiqlash; - tijoratchini oʻz faoliyati bilan shug‗ullanishini kafolatlash, chunki kredit karta sohibi tijoratchining haqiqiyligini, ya‘ni moliyaviy operatsiyalar bajarishini bilishi shart. Bunda tijoratchining raqamli imzosini va sertifikatini qoʻllash elektron toʻlovlarning amalga oshirilishini kafolatlaydi. 149 Elektron toʻlov tizimida Click xizmatini yoqish va unda xavfsizlikni ta‟minlash "CLICK" – bu mobil internet-banking tizimi hisoblanib, u orqali mobil aloqa xizmatlari, internet-provayderlar, kommunal xizmatlar uchun toʻlovlarni, shuningdek internet doʻkonlaridan xaridlarni bevosita shaxsiy bank hisobidan yoki plastik kartochkasidan ustama haqisiz amalga oshirish imkonini beradi. “CLICK” – asosiy qulayliklar va ustunliklar: - Masofadan turib ustama haqisiz, tun-u kun (24/7 rejimida) toʻlovni amalga oshirish imkoniyati; - Mobil qurilmangizga maxsus dastur va ilovalarni oʻrnatish ehtiyoji yoʻqligi; - Salbiy balans paytida ham USSD-soʻrov orqali toʻlov qilish imkoniyatining mavjudligi; - Onlayn imkoniyatlar – bankdagi hisob qoldig‗ini tekshirish va bank rekvizitlari haqidagi ma‘lumotni qabul qilish; - Bank kartochkasi orqali amalga oshirilgan barcha operatsiyalar haqida SMSxabarning kelishi; - Hisobdan hisobga pul mablag‗larini koʻchirish, ―CLICK‖ning boshqa foydalanuvchilariga pul koʻchirish va boshqa koʻplab imkoniyatlar. Ushbu tizim orqali barcha toʻlovlar ikki xil usulda amalga oshiriladi: - USSD-menyu orqali: mobil telefondan *880# qisqa raqamini teriladi - Internet orqali (interfeysi orqali https://my.click.uz, https://m.click.uz); Tizimga ulanish yoʻllari: 1. Agar sizda Oʻzbeksiton Respublikasidagi istalgan bankning UZCARD-Online plastik kartochkasi boʻlsa, unda ―CLICK‖ interfeysi orqali bevosita plastik kartochkangizdan toʻlovni amalga oshirishingiz uchun infokioskga (bankomat) yoki bankka borib mobil telefoningizga ―SMS-xabardor qilish‖ xizmatini yoqtirishingiz va plastik kartochkangizni UZCARD-CLICK tizimiga ulashingiz kerak. Plastik kartochkani UZCARD-CLICK tizimiga ulash uchun ―SMS-xabardor qilish‖ xizmati yoqilgan telefondan quyidagi soʻrovni yuborish kerak: *880*0*kartochka raqami*amal qilish muddati# - Kartochka raqami – bu sizning plastik kartochkangiz raqami. Bu raqam kartochka yuzasida koʻrsatilgan va 16 belgidan tashkil topgan (ushbu raqamlarni probelsiz terish lozim). - Amal qilish muddati – kartochkaning amal qilish sanasi. Ushbu muddat kartochkada koʻrsatilgan va 4 ta belgidan iborat. Masalan,*880*0*8600000000000001*1216# 150 3.4.4-rasm. Bank kartasi. “SMS-xabardor qilish” xizmati bepul hisoblanadi. “UZCARD” yoki “880” nomi orqali kiruvchi har bir SMS-xabar uchun uyali aloqa operatori balansingizdan 0,005$ ushlab qoladi. “CLICK” nomi orqali kiruvchi SMS-xabar tariflanmaydi, USSD-menyudan foydalanish bepul. Shundan soʻng tizim PIN-kod terishni taklif etadi*. Kelgusida UZCARDCLICK orqali toʻlov qilish jarayonida toʻlovlarni ushbu Click-PIN-kod orqali tasdiqlashingiz kerak boʻladi. Operatsiya yakuniga yetganidan keyin SMS-xabar orqali oʻzingizning soʻrovingiz holati haqida ma‘lumot qabul qilasiz.USSDmenyuga ilk marta tashrif paytida UZCARD-CLICK tizimi til tanlashni taklif qiladi hamda xizmat koʻrsatish shartlariga rozi ekanligingizni tasdiqlashingizni soʻraydi. Endilikda Siz UZCARD-CLICK tizimi foydalanuvchisi boʻldingiz va bevosita plastik kartochkangizdan USSD-menyu orqali *880#. *Примечание: этот PIN-код может отличаться от PIN-кода, установленного на Вашей пластиковой карте. *Eslatma: ushbu PIN-kod plastik kartochkangizdagi PIN-koddan farq qiladi. Yana shuni yodda tutingki, PIN-kod uchinchi shaxslarga ma‟lum boʻlmasligi kerak, ayni paytda oʻzingizga oson esda qolarli ham boʻlishi maqsadga muvofiq. 2.Agar sizda plastik kartochka boʻlmasa yoki siz DUET plastik kartochkasining egasi boʻlsangiz, unda istalgan bankka pasportingizning asl nusxasini eltib sistamadan roʻyxatdan oʻtishingiz mumkin. CLICK tizimiga ulanish boʻyicha banklar roʻyxati bilan www.click.uz. Saytida tanishib chiqishingiz mumkin. CLICK tizimiga ulanish bepul amalga oshiriladi! Toʻlov paytida ustama haqi olinmaydi! Tizim haqida batafsil ma‘lumot www.click.uz saytida. www.click.uz ―CLICK” markazining kontakt telefoni: +998 (71) 231-08-80 TEXNOPROSISTEM xizmatining Click orqali toʻlov ketma-ketligi: USSD-menyu orqali toʻlov CLICK dan USSD-menyu orqali mobil telefonimiz 151 uchun hisobni toʻldirish toʻlovini amalga oshirish uchun mobil telefoningizdan (*880# raqamini terib chaqiruv tugmasini bosish kerak ). Tizimda ishlash uchun belgilar haqidagi qoʻshimcha ma‟lumot: 0> Orqaga #>Bekor qilish 3.4.5-rasm 1-qadam: Agar mobil telefonimizda sim karta ikkita boʻlsa Click xizmati qaysi raqamga ulangan boʻlsa oʻsha simkartadan jarayonni amalga oshiramiz. Bankning maxsus SMS xabarnomasi ulanmagan simkartdan foydalana olmaymiz; 3.4.6-rasm 2-qadam: Hosil boʻlgan menyular roʻyxatidan toʻlovlar boʻlimini tanlaymiz va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz 152 3.4.7-rasm 3-qadam: Hosil boʻlgan menyular roʻyxatidan uyali aloqa boʻlimini tanlaymiz va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz 3.4.8-rasm 4-qadam: Hosil boʻlgan oynaga telefon raqamini operator kodi bilan kiritamiz va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz 3.4.9-rasm 153 5-qadam: Hosil boʻlgan oynaga toʻlov summasini kiritamiz va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz; 3.4.10-rasm 6-qadam: Hosil boʻlgan oynada bizning toʻlov kartamizning oxirgi raqamlari bilan koʻrinadi va biz click pin-kodini kiritamiz va отправить tugmasini bosamiz shundan soʻng keyingi qadamga oʻtamiz; 3.4.11-rasm *Toʻlovni amalga oshirish uchun ustama haqi 0% ni tashkil etadi USSD-soʻrov yuborganingizda keyin, mobil telefoningizga toʻlov uchun hisob yuboriladi. Hisobni toʻlash uchun‖1‖ ni bosing va PIN-kodingiz orqali toʻlovni tasdiqlang. Jarayon yakunlanganidan keyin, Siz SMS-xabar orqali toʻlovingiz holati haqida xabardor qilinasiz. WEB-interfeysi orqali toʻlov WEB-interfeysi orqali toʻlov jarayonida roʻyxatdan oʻtish uchun login yoki 154 mobil telefoningiz raqamini tering va https://my.click.uz. saytidagi shaxsiy kabinetingizga kiradigan operator kodi va maxfiy kodni terish orqali CLICK tizimiga ulaning. Shundan soʻng, toʻlovni amalga oshirmoqchi boʻlgan hisobni tanlang. 3.4.12-rasm WEB-interfeysi orqali toʻlov yoʻlini tanlash 3.4.13-rasm Toʻlov uchun hisobni tanlash tugmasini bosamiz. Toʻlovni tasdiqlash uchun PAY-PIN-kodni tering (Siz my.click.uz, m.click.uz web-interfeyslari orqali toʻlovnitasdiqlaydigan PINkod) va toʻlovni oʻzingizning raqamli-elektron imzoyingiz (ERI)* bilan imzolang. 155 3.4.14-rasm Toʻlovni PAY-PIN-kod va ERIorqali tasdiqlash 3.4.15-rasm Toʻlov amalga oshdi. Jarayon yakunlanganidan keyin, Siz SMS-xabar orqali toʻlovingiz holati haqida xabardor qilinasiz. “Toʻlov” boʻlimiga birinchi marta kirishda, tizim tomonidan Raqamli elektron imzoni (ERI) tasdiqlashni soʻraladigan qoʻshimcha oyna ochiladi. Toʻlovni amalga oshirish uchun ustama haqi 0% ni tashkil etadi. “UZCARD” yoki “880” nomi orqali kiruvchi har bir SMS-xabar uchun uyali aloqa operatori balansingizdan 0,005$ ushlab qoladi. “CLICK” nomi ostida keladigan SMS-xabarlar tariflanmaydi. Savol va topshiriqlar: 1. Elektron toʻlovlar tizimiga ta‟rif bering; 2. Identifikatsiyalovchi shaxsiy nomeri sxemasi qanday? 3. Bank tomonidan beriladigan PIN qanday amalga oshiriladi? 4. Bankomatlar ishi rejimlari qanday boʻlishi mumkin? 156 Mustaqil ish topshiriqlari: 1.“Humo” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 2. “Uzcard” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 3. “Visa card” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 4. “Master card” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 5. “bitcoin card” toʻlov kartalari orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 6. “Paynet” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 7. “Payme” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 8. “PayPal” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 9. “Oson” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 10. “Upay” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 11. “Zoomrad” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 12. “Mobil banking” toʻlov tizimi mobil ilovasi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 13. “Munis” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash jarayonini tavsiflang; 14. “Click Evolution” toʻlov tizimi orqali toʻlovni amalga oshirish va xavfsizligini ta‟minlash va pin-kodni oʻrnatish jarayonini tavsiflang; 15. Telegram massangerida “@Click.bot” ni ulash va unda toʻlovlarni amalga oshirish va pin-kodni alamshtishir va kartalarni boshqarish jarayonini tavsiflang; 16. Oʻzingiz mijozi boʻlgan bankning mobil ilovasini oʻrnating va unda toʻlovlarni amalga oshirish, konvertatsiya, kartalarni qoʻshish, toʻlovlar tarixini chiqarish va xavfsizligini ta‟minlash jarayonini tavsiflang; 17. Identifikatsiyalovchi shaxsiy nomerini himoyalashda qanday amallar bajarilishini koʻrsating; 18 Elektron toʻlov tizimlarida axborotlarni himoyalashning asosiy vosatalari nimadan iboratligini tavsiflang; 19. Bankomatlar xavfsizligini ta‟minlash qanday amalga oshirilishi haqida aytib bering; 20. https://uz.eyewated.com/eng-mashhur-mobil-tolov-ilovalari/ ushbu link manzili orqali kirib undagi mobil toʻlov tizimlari bilan tanishing. 157 3.5. XAVFSIZLIKNI AMALIY BOSHQARISH. Reja: 1. Axborotlarga nisbatan xavfsizlik muammosi 2. Axborot xavfsizligini ta‟minlashdagi fakt va raqamlar 3. Axborot xavfsizligini ta'minlash yoʻnalishlari 4. Xafvsizlikni ta‟minlashga doir amaliy tavsiyalar 5. Himoya qilishning brandmauerli tizimlari 6. Windows 8 OT brandmauer dasturi orqali OT havfsizligini ta‟minlash Tayanch soʻz va iboralar: ахborot, axborot xavfsizligi, xavfsizlik muammosi, maxfiylik, password-crakers, autentifikatsiya, brandmouer, aniqlik, tarmoqqa tajovuz qilish, xafvsizlikni ta‟minlashga doir amaliy tavsiyalar. Axborotlarga nisbatan xavfsizlik muammosi Internet texnologiyalarining yaratilishi turli manbalardan tez va oson yoʻl bilan axborot olish imkoniyatlarini hamma uchun-oddiy fuqarodan tortib yirik tashkilotlargacha misli koʻrilmagan darajada oshirib yubordi. Davlat muassasalari, fan-ta'lim muassasalari, tijorat korxonalari va alohida shaxslar axborotni elektron shaklda yaratib-saqlay boshladilar. Bu muhit avvalgi fizikaviy saqlashga nisbatan katta qulayliklar tug‗diradi: saqlash juda ixcham, uzatish esa bir onda yuz beradi va tarmoq orqali katta ma'lumotlar bazalariga murojaat qilish imkoniyatlari juda keng. Axborotdan samarali foydalanish imkoniyatlari axborot miqdorining tez koʻpayishiga olib keldi. Biznes qator tijorat sohalarida bugun axborotni oʻzining eng qimmatli mulki deb biladi. Bu albatta ommaviy axborot va hamma bilishi mumkin boʻlgan axborot haqida gap borganda oʻta ijobiy hodisa. Lekin pinhona(konfidensial) va maxfiy axborot oqimlari uchun Internet texnologiyalari qulayliklar bilan bir qatorda yangi muammolar keltirib chiqardi. Internet muhitida axborot xavfsizligiga tahdid keskin oshdi: - Axborot oʻg‗irlash - Axborot mazmunini buzib qoʻyish, egasidan iznsiz oʻzgartirib qoʻyish - Tarmoqqa va serverlarga oʻg‗rincha suqulib kirish Tarmoqqa tajovuz qilish: avval qoʻlga kiritilgan tranzaksiya(amallarning yaxlit ketma-ketligi)larni qayta yuborish, "xizmatdan yo axborotga daxldorlikdan boʻyin tovlash" , joʻnatmalarni ruxsat berilmagan yoʻl orqali yoʻnaltirish. Axborot xavfsizligini ta'minlash quyidagi uch asosiy muammoni yechishni nazarda tutadi. Bular: - Pinhonalik(Confidentiality) - Butunlik(Integrity) 158 - Qobillik(Availability) Axborot xavfsizligini ta‟minlashdagi fakt va raqamlar AQSH dagi kompyuter xavfsizligi instituti va FBR tomonidan kompyuter jinoyatlari boʻyicha 1999 yilda oʻtkazilgan soʻrov natijalariga koʻra soʻrovda qatnashgan tashkilotlarning 57 foizi Internet bilan ulanish joyi "koʻpincha tajovuzlar tashkil etiladigan joy" deb, 30 foyizi ularning tarmog‗iga suqulib kirish yuz berganini, 26 foyizi esa tajovuz vaqtida pinhona axborotni oʻg‗irlash sodir boʻlganini ma'lum qilishgan. AQSH kompyuter jinoyatlariga qarshi kurash Federal markazi - FedCIRC ma'lumotlariga koʻra 1998 yilda 1100000 kompyuterli 130000 ga yaqin davlat tarmoqlari tajovuzga duchor boʻlgan. "Kompyuter tajovuzi" deganda kishilar tomonidan kompyuterga ruxsatsiz kirish uchun maxsus dasturni ishga tushirishni nazarda tutiladi. Bunday tajovuzlarni tashkil etish shakllari har xil. Ular quyidagi turlarga boʻlinadi -Kompyuterga masofadan kirish: Internet yoki intranetga kimligini bildirmay kirishga imkon beruvchi dasturlar -Oʻzi ishlab turgan kompyuterga kirish: kompyuterga kimligini bildirmay kirish dasturlari asosida. -Kompyuterni masofadan turib ishlatmay qoʻyish: Internet (yo tarmoq) orqali olisdan kompyuterga ulanib, uning yoki uni ayrim dasturlarining ishlashini toʻxtatib qoʻyuvchi dasturlar asosida(ishlatib yuborish uchun kompyuterni qayta ishga solish yetarli). -Oʻzi ishlab turgan kompyuterni ishlatmay qoʻyish: ishlatmay qoʻyuvchi dasturlar vositasida. Tarmoq skanerlari: tarmoqda ishlayotgan kompyuter va dasturlardan qay biri tajovuzga chidamsizligini aniqlash maqsadida tarmoq haqiqatda axborot yig‗uvchi dasturlar vositasida. -Dasturlarning tajovuzga boʻsh joylarini topish: Internetdagi kompyuterlarning katta guruhlari orasidan tajovuzga bardoshsizlarini izlab qarab chiquvchi dasturlar vositasida. -Parol ochish: parollar fayllaridan oson topiladigan parollarni izlovchi dasturlar vositasida. -Tarmoq tahlilchilari (snifferlar): tarmoq trafikini tinglovchi dasturlar vositasida. Ularda foydalanuvchilarning nomlarini, parollarini, kredit kartalari nomerlarini trafikdan avtomatik tarzda ajratib olish imkoniyati mavjud. Eng koʻp yuz beradigan tajovuzlar quyidagi statistikaga ega: 1998 yili NIST tomonidan oʻtkazilgan 237 kompyuter tajovuzining tahlili Internetda e'lon qilingan: 29 % tajovuzlar Windows muhitida yuz bergan. Lekin Faqat Unixgina xatarli emas ekan. 159 20% tajovuzlarda tajovuz qilganlar olisdan turib tarmoq elementlari(marshrutlovchilar, kommutatorlar, xostlar, printerlari brandmauer) gacha yetib borganlar. Lekin xostlarga olisdan turib bildirmay kirish bot-bot yuz beradi. 5% tajovuzlar marshrutlovchilarga va brandmauerlarga qarshi muvaffaqiyatli boʻlgan. Lekin Internet tarmoq infrastrukturasi tashkil etuvchilarining kompyuter tajovuzlariga bardoshi yetarli emas. 4% tajovuzlarda Internetda tajovuzga bardoshi boʻsh xostlarni topish uchun uyushtirilgan. LekinTizim administratorlarining oʻzlari oʻz xostlarini muntazam skanerlab turganlari ma'qul. 3% tajovuzlar web-saytlar tomonidan oʻz foydalanuvchilariga qarshi uyushtirilgan. Lekin WWWda axborot izlash xavfsiz emas. Internetda 1999 y. mart oyida eng ommaviy boʻlgan kompyuter tajovuzlari . Sendmail(eng eski dastur), ICQ(murakkab "Sizni izlayman"dasturi, undan 26 millionga yaqin kishi foydalanadi), Smurf(ping- paketlar bilan ishlaydigan dastur), Teardrop(xatolarga sezgir dastur), IMAP(pochta dasturi), Back Orifice(troyan ot, Windows 95/98ni olisdan boshqarish uchun), Netbus( Back Orifice ga oʻxshash), WinNuke (Windows 95ni toʻla toʻxtatib qoʻyaoladi )i Nmap(skanerlovchi dastur) bilan boʻlgan. WinNuke, Papa Smurf i Teardrop dasturlari vositasida niyati buzuq kimsalar sizning kompyuteringizga tajovuz qilib ziyon yetkazishlari mumkin. Axborot xavfsizligini ta'minlash yoʻnalishlari NIST 7498-2 xalqaro standarti asosiy xavfsizlik xizmatlarini belgilaydi. Uning vazifasiga ochiq tizimlar aloqasi modelining xavfsizlik yoʻnalishlarini aniqlash kiradi. Bular: - Autentifikatsiya. Kompyuter yo tarmoq foydalanuvchisining shaxsini tekshirish; - Kirishni boshqarish(Access control). Kompyuter tarmog‗idan foydalanuvchining ruxsat etilgan kirishini tekshirish va ta‘minlash; - Ma‟lumotlar butunligi. Ma‘lumotlar massivi mazmunini tasodifiy yo qasddan beruxsat usullar bilan oʻzgartirishlarga nisbatan tekshirish; - Axborot pinhonaligi. Axborot mazmunini iznsiz oshkor boʻlishdan himoyalash; - Inkor eta olinmaslik. Ma‘lumotlar massivini joʻnatuvchi tomonidan uni joʻnatganligini yoki oluvchi tomonidan uni olganligini tan olishdan boʻyin tovlashining oldini olish. Koʻplab qoʻshimcha xizmatlar (audit, kirishni ta‘minlash) va qoʻllabquvvatlash xizmatlari (kalitlarni boshqarish, xavfsizlikni ta‘minlash, tarmoqni 160 boshqarish) mazkur asosiy xavfsizlik tizimini toʻldirishga xizmat qiladi. Web tugunining toʻla xavfsizlik tizimi barcha yuqorida keltirilgan xavfsizlik yoʻnalishlarini qamrab olgan boʻlishi shart. Bunda tegishli xavfsizlik vositalari (mexanizmlari) dasturiy mahsulotlar tarkibiga kiritilgan boʻlishi lozim. Autentifikatsiyalashni takomillashtirish qayta ishlatiladigan parollarga xos kamchiliklarni bartaraf etishni, shu maqsadda bir martagina ishlatiladigan parol tizimidan tortib identifikatsiyalashning yuqori texnologik biometrik tizimlarigacha qoʻllashni nazarda tutadi. Foydalanuvchilar oʻzlari bilan olib yuradigan predmetlar, masalan, maxsus kartochkalar, maxsus jeton yoki disketa ancha arzon ham xavfsiz. Noyob, modul kodi himoyalangan dastur moduli ham bu maqsadlarda qulay. Oshkor kalitlar infratuzilmasi ham Web – tugun xavfsizligining ajralmas qismi. Autentifikatsiya, ma‘lumot butunligi va axborot pinhonaligi(konfidentsialligi)ni ta‘minlash uchun ishlatiladigan taqsimlashga n tizim(odamlar, kompyuterlar), Ochiq kalit infrastrukturali (sertifikat nashrchisi) elektron sertifikatni e‘lon qiladi. Unda foydalanuvchi identifikatori, uning ochiq kaliti, xavfsizlik tizimi uchun qandaydir qoʻshimcha axborot va sertifikat nashr etuvchisining raqamli imzosi bor. Ideal variantda bu tizim Yer yuzining har qanday ikki nuqtasidagi foydalanuvchi uchun sertifikatlar zanjirini tuzib beradi. Bu zanjircha kimgadir maxfiy xatni imzolash, hisob boʻyicha pul oʻtkazish yoki elektron kontrakt tuzish uchun, boshqa kishi uchun – hujjat manbaini va imzolovchi shaxsning aslini tekshirib bilish imkonini beradi. NIST bir necha boshqa tashkilotlar bilan bu yoʻnalishda ish olib bormoqda. Internetga ulangan tarmoqlar xakerlarning tajovuzi tufayli ochiq muloqotga xalal bersa xam brandmauerlar oʻrnatib oldilar. PGP ga oʻxshash mukammal dasturlar boʻlmaganda ochiq tarmoq boʻlishi ham mumkin boʻlmas edi. Xafvsizlikni ta‟minlashga doir amaliy tavsiyalar Tarmoqni kompyuter tajovuzlaridan himoyalash doimiy va oʻz-oʻzidan yechilmaydigan masaladir. Lekin qator oddiy himoya vositalari yordamida tarmoqqa suqulib kirishlarning koʻpchiligini oldini olish mumkin. Masalan yaxshi konfiguratsiyalangan tarmoqlararo ekran va harbir ish stantsiyalari(kompyuterlar)da oʻrnatilgan virusga qarshi dasturlar koʻpchilik kompyuter tajovuzlarini barbod etadi. Quyida Intranetni himoyalash boʻyicha 14 amaliy tavsiya bayon etilgan. Xavfsizlik siyosati loʻnda va aniq qoʻyilishi lozim. Intranet tarmog‗i xavfsizligi boʻyicha yorqin va sobit qadamlik bilan qoʻyilisini ta'minlaydigan qoidalar va amallar boʻlishi lozim. 161 Tarmoq xavfsizligi tizimi uning eng boʻsh joyi qanchalik kuchli himoyalangan boʻlsa shu qadar kuchlidir. Agar bir tashkilot doirasida turli xavfsizlik siyosatlariga ega boʻlgan bir necha tarmoq mavjud boʻlsa bir tarmoq boshqa tarmoqning yomon xavfsizligi tufayli obroʻsini yoʻqotishi mumkin. Tashkilotlar shunday xavfsizlik siyosatini qabul qilishlari lozimki, kutilgan himoya darajasi hamma yerda bir xil amalga oshsin. Siyosatning eng ahamiyatli tomoni brandmauerlar orqali oʻtkaziladigan trafiklarga yagona talab ishlab chiqilishidir. Shuningdek siyosat tarmoqda qaysi himoya vositalari (masalan, tajovuzlarni payqash vositalarimi yoki qaltis joylar skanerlarimi)va ular qanaqa ishlatilishi lozimligini belgilashi, yagona xavfsizlik darajasiga erishish uchun kompyuterlarning har xil turlari uchun standart xavfsiz konfiguratsiyalar belgilanishi shart. Brandmauer (Tarmoqlararo ekran, inglizcha-firewalls,) qoʻllash lozim. Bu tashkilotning eng asosiy himoya vositasidir. Tarmoqqa kiruvchi, undan chiquvchi trafik(axborot oqimi)ni nazorat qiladi. U trafikning biror turini toʻsib qoʻyishi yo tekshirib turishi mumkin. Yaxshi konfiguratsiyalangan bradmauer kompyuter tajovuzlarining koʻpchiligini qaytarishi mumkin. brandmauerlar, intellektual kartalar va boshqa texnikaviy-dasturiy himoya vositalaridan oqilona foydalanish lozim. Brandmauer va WWW-serverlarni ularning ishini toʻxtatib qoʻyish tahdidlariga qarshi bardoshliligini testdan oʻtkazib turish lozim. Internetda kompyuterning ishini toʻxtatib qoʻyishga yoʻnaltirilgan tajovuzlar tarqalgan. Tajovuzkorlar doimo WWW-saytlarni ishdan chiqaradilar, kompyuterlarni ortiq vazifalar bilan yuklab qoʻyadilar yoki tarmoqlarni ma'nosiz paketlar bilan toʻldirib tashlaydilar. Bu turdagi tajovuzlar juda jiddiy boʻlishi mumkin, ayniqsa tajovuzkor davomli tajovuzlarni uyushtirish darajasida aqlli boʻlsa. Chunki buning manbaini topib boʻlmaydi. Xavfsizligi haqida qayg‗iruvchi tarmoqlar bunday tajovuzlardan koʻriladigan zararni chamalab koʻrish uchun oʻzlariga oʻzlari tajovuzlarni uyushtirishlari mumkin. Bunday tahlillarni faqat katta tajribaga ega tizim administratorlari yoki maxsus maslahatchilar oʻtkazishi maqsadga muvofiq. Kriptotizimlardan keng foydalanish lozim. Tajovuzkorlar koʻpincha tarmoqqa uning ahamiyatga molik joylaridan oʻtuvchi trafigini tinglash orqali trafikdan foydalanuvchilarni va ularning parollarini ajratib olish yordamida suqulib kiradilar. Shuning uchun olisdagi mashinalar bilan bog‗lanishlar parol bilan himoyalanganda shifrlanishi shart. Bu ayniqsa, bog‗lanish Internet kanallari orqali amalga oshirilganda yoki ahamiyatli server bilan bog‗lanilganda zarur. TCP/IP (eng mashhuri SSH) trafigini shifrlash uchun tijoratli va bepul dasturlar mavjud. Bulardan foydalanish tajovuzlarning oldini oladi. Internet muhit bilan birlashgan 162 Intranetda axborot oqimini va resurslarni eng ishonchli himoyalash vositasi– nosimmetrik va simmetrik kriptotizimlardan birgalikda foydalanishdir. Kompyuterlarni xavfsizlik nuqtai-nazaridan savodxonlarcha konfiguratsiyalash kerak. Kompyuterda amal tizimlari yangitdan oʻrnatilganda koʻpincha tajovuzlarga qaltis boʻladilar.Buning sababi amal tizimi dastlab oʻrnatilganda barcha tarmoq vositalaridan foydalanishga ruhsat beriladi va ulardan toʻg‗ri foydalaniladi deb boʻlmaydi. Bu tajovuzkor uchun mashinaga tajovuz uyushtirishda koʻp usullardan foydalanishga yoʻl ochadi. Shuning uchun barcha zarur boʻlmagan tarmoq vositalari kompyuterdan uzib qoʻyilishi lozim. Dasturiy ta'minotga tuzatishlarni operativ kiritishni tartibga solish(Patching). Kompaniyalar doimiy ravishda oʻz dasturlarida topilgan xatolarni yoʻqotish uchun tuzatishlar kiritib boradilar. Agar bu xatolar tuzatilmasa tajovuzkor undan foydalanib dasturingizga va u orqali kompyuteringizga tajovuz uyushtirishi mumkin. Tizim administratorlari avvalo oʻzlarining eng zarur tizimlaridagi dasturlarga tuzatishlarni oʻrnatib zarur xostlarni himoyalashlari zarur. Chunki tuzatishlar tez-tez yuzaga kelib turadi va ularni barcha kompyuterlarda oʻrnatib chiqishga ulgurmay qolish mumkin. Odatda tuzatishlar faqat dastur ishlab chiqargan korxonadangina olinishi shart. Internet-tarmoq xavfsizligida uchratilgan defektlarni albatta tuzatish. Shuning bilan birga quyida keltirilgan boshqa himoya vositalaridan ham foydalanishlari zarur. Tajovuzni payqash vositalari (Intrusion Detection)dan foydalanish lozim. Tajovuzni payqash tizimlari tajovuzlarni operativ payqab aniqlaydilar. Tarmoq ichkarisidan boʻladigan tajovuzlarni payqash uchun ular brandmauer orqasiga qoʻyiladi, branmauerga boʻladigan tajovuzlarni aniqlash uchun esa- uning oldiga oʻrnatiladi. Bunday vositalar turli imkoniyatlarga ega. Quyidagi saytdan bu haqda qoʻshimcha ma'lumotlar olish mumkin: http://www.icsa.net/services/consortia/intrusion/educational_material.html Viruslar va "troyan ot" dasturlarini oʻz vaqtida payqashga intilish kerak. Harqanday tarmoqning xavfsizligi uchun virusga qarshi dasturlar himoyaning ajralmas qismidir. Ular kompyuter ishini nazorat qilib zarar keltiruvchi dasturlarni topib beradilar. Ular tufayli yuzaga keladigan yagona muammo shundaki, himoya maksimal samara berishi uchun ular tarmoqning barcha kompyuterlariga oʻrnatilgan boʻlishlari va muntazam yangilanib turilishlari shart. Buning uchun koʻp vaqt ketadi, lekin aks holda vosita kutilgan samarani bermaydi. Kompyuterdan foydalanuvchilarga buni qanday amalga oshirishni oʻrgatib qoʻyish kerak, ammo faqat ularga bu ishni toʻla topshirib qoʻymaslik zarur. Virusga qarshi dasturlar bilan bir qatorda pochta serverida elektron xatlarga ilovalarni skanerlash 163 ham lozim. Bu yoʻl bilan foydalanuvchilar kompyuteriga yetib borishi mumkin boʻlgan viruslarning yoʻli toʻsiladi. Bardoshi boʻsh joylarni skanerlab turish lozim. Bunday skanerlovchi dasturlar aniq biror turdagi tajovuzlarga qaltis (bardoshi boʻsh)kompyuterlarni topish uchun tarmoqni skanerlaydi. Ular qaltis joylar haqida kattagina ma'lumotlar bazasiga ega boʻlib, undan u yo boshqa kompyuterda qaltis joy bor-yoʻqligini topishda foydalaniladi. Tijoratli va bepul skanerlar mavjud. Tizim administratorlari davriy tarzda bunday dasturlarni oʻzlarining tarmoqlariga nisbatan oʻz vaqtida bardoshi boʻsh kompyuterlarni oʻzlari topib tegishli chora koʻrib qoʻyishlari lozim. Alohida qurilmalarni himoyasidagi zaif boʻg‗inlarni payqab olish uchun qaltislik darajasini baholash lozim. Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim. Bunday dasturlar tarmoq qanday tuzilganligi, unda qanaqa kompyuterlar ishlashi, har bir mashinada qanday xizmatlar bajarilishii haqida toʻla manzarani ochib beradi. Hujumkorlar bu dasturlarni qaltis kompyuterlar va dasturlarni aniqlash uchun ishga soladilar. Tarmoq administratorlari ham bunday dasturdan ularning tarmoqlarida qanday dasturlar qaysi kompyuterlarda ishlayotganini aniqlashtirish uchun foydalanadilar. Notoʻg‗ri konfiguratsiyalangan kompyuterlarni topib ularga tuzatishlar kiritish uchun bu yaxshi vositadir. Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim. Xakerlar koʻpincha parollar bilan shifrlangan fayllarni oʻg‗irlash uchun kompyuterlarning bardoshi boʻsh joylaridan foydalanishga intiladilar. Soʻngra parol ochuvchi maxsus dasturlarni ishga soladilar va ular orqali shu shifrlangan fayllardagi bardoshi boʻsh parollarni topib oladilar. Bunday parol qoʻlga kirishi bilan kompyuterga odatdagi foydalanuvchi kabi kompyuterga va tarmoqqa bildirmay kirishning turli usullaridan foydalanadilar. Garchi bu vosita niyati buzuq kimsalar tomonidan ishlatilsa ham bu tizim administratori uchun ham foydalidir. Tizim administratorlari davriy tarzda bunday dasturlarni oʻzlarining shifrlangan fayllariga nisbatan oʻz vaqtida bardoshi boʻsh parollarni oʻzlari topib tegishli chora koʻrib qoʻyishlari lozim. Jangovor muloqot oʻrnatuvchilar(war dialer)ga nisbatan ziyrak boʻlish lozim. Foydalanuvchilar koʻpincha tashkilot tarmog‗i himoyasi vositalarini chetlab oʻtib oʻz kompyuterlariga keladigan telefon qoʻng‗iroqlari qabul qilib olishga ruxsat beradilar. Ular ba'zan Ishdan qaytish oldidan modemni ulab kompyuterni uydan turib modem orqali unga ulanib tarmoqdan foydalanishni koʻzlab oʻz dasturlarini shunga sozlab ketadilar. Tajovuzkorlar jangovar muloqot oʻrnatuvchi dasturlardan foydalanib koʻplab telefon nomerlariga qoʻng‗iroq qilib koʻradilar va shu tariqa chetdan modem orqali kirishga yoʻl qoldirgan bunday tarmoqlarga suqulib kirib tajovuz uyushtiradilar. Foydalanuvchilar koʻpincha oʻz kompyuterlarini oʻzlari 164 konfiguratsiyalashlari tufayli bunday kompyuterlar tajovuzlardan yomon himoyalangan boʻladilar va tarmoqqa tajovuz qilishga yana bitta imkoniyat tug‗diradilar. Tizim administratorlari jangovor muloqot oʻrnatuvchilardan muntazam suratda foydalanib oʻz foydalanuvchilarining telefon raqamlarini tekshirib turishlari va unga mos qilib konfiguratsiyalangan kompyuterlarni oʻz vaqtida topib chorasini koʻrishlari lozim. Tijoratli va bepul tarqaltiladigan jangovor muloqot oʻrnatuvchi dasturlar mavjud. Xavfsizlikka oid tavsiyalar (security advisories)dan oʻz vaqtida xabordor boʻlib, ularga amal qilish lozim. Xavfsizlikka oid tavsiyalar – kompyuter jinoyatlariga qarshi kurash guruhlari va dastur ishlab chiqaruvchilar tomonidan yaqin orada payqalgan dasturning qaltis joylari haqida e'lon qilinadigan ogohlantirishlar. Tavsiyalar juda foydali boʻlib, oʻqish uchun juda kam vaqt oladi va payqab qolingan qaltis joylar tufayli yuzaga kelishi mumkin boʻlgan eng jiddiy xavf-xatarlardan ogoh etadi. Ular xavf-xatarni ifodalab uning oldini olish uchun maslahatlar beradi. Ularni qator joylardan olish mumkin. Ikkita eng foydali boʻlgan tavsiyalar kompyuter jinoyatlariga qarshi kurash guruhi e'lon qilib turadigan tavsiyalar boʻlib CIAC va CERT saytlaridan olish mumkin. Xavfsizlik bilan bog‗liq hodisalarni tekshirish guruhi muntazam faoliyat olib borishi lozim. Har qanday tarmoqda ham xavfsizlik billan bog‗liq hodisalar sodir boʻlib turadi(yolg‗on trevoga boʻlsa ham). Tashkilot xizmatchilari avvaldan u yo bu holda nima qilishni bilishlari shart. Qaysi hollarda huquqiy-himoya organlariga murojaat qilish kerak, qaysi hollarda kompyuter jinoyatlariga qarshi kurash guruhini chaqirish va qaysi hollarda tarmoqni Internetdan uzib qoʻyish kerak va ahamiyatli serverning qulfi buzilganda nima qilish kerak. CERT AQSH doirasida bu borada maslahatlar beradi. FedCIRC AQSH jamoat va davlat tashkilotlariga maslahatlar berish uchun mas'uldir. Harbir davlatda bunday maslahat olish joylari boʻlishi maqsadga muvofiqdir. Kompyuter tajovuzlariga oid qoʻshimcha ma'lumotlar tajovuz uyushtirish moʻljallangan ayrim dasturlarga bag‗ishlangan quyidagi maqola dan topilishi mumkin. Kompyuter xavfsizligi boʻyicha umumiy axborot quyidagi manzillardan olinishi mumkin: NIST Computer Security Resource Clearinghouse Federal Computer Incident Response Capability Center for Education and Research in Information Assurance and Security Carnegie Mellon Emergency Response Team Bugungi kunda axborot xavfsizligini ta'minlashda an'anaviy qoʻllanilib kelingan yondoshuvlar va vositalar yetarli boʻlmay qoldi. Bunday sharoitda 165 axborot himoyasining eng ishonchli va sinalgan usuli boʻlgan kriptografiyaning ahamiyati yanada oshdi. Himoya qilishning brandmauerli tizimlari Bradmauer – bu ishonchli tarmoq bilan ishonchli boʻlmagan tarmoqni ximoyalovchi vositadir. Brandmauer bu bitta komponenta emas, balki Internetdan olish mumkin boʻlgan resurslarni ximoyalovchi dastur yoki apparat qurilmadir. Brandmauer Internet bilan tarmoq oʻrtasidagi ishonchli xavfsizlikni ta'minlovchi vositadir. 3.5.1-rasm. Himoyalshning branmauerli tizimi. Umumiy foydalanadigan tarmoqqa chiqishda xavfsizlikni ta'minlashning eng samarali usullaridan biri sifatida Windows brandmauer tizimini oʻrnatishni aytish mumkin. Ushbu majmua berilgan qoidalar asosida oʻtuvchi tarmoq paketlarini filtrlovchi va nazorat qiluvchi apparat yoki dasturiy vositalardir. Windows brandmauer ning asosiy vazifasi kompyuter tarmoqlari yoki ayrim uzellarni ruxsat etilmagan foydalanishlardan himoyalash hisoblanadi. Dasturiy Windows brandmauer ga quyidagilarni misol qilishimiz mumkin: Agnitum Outpost, Symantec Firewall, Zone Alarm. 3.5.2-rasm. Lokal va mintaqaviy tarmoqlar uchun brandmauer tizimi. Brandmauerning asosiy funksiyasi markazlashgan boshqarishni amalga oshirish. Agar masofadagi foydalanuvchilar ichki tarmoqga brandmauerni chetlab 166 oʻtib kirish imkoniyatini topishsa, u holda uning effekt darajasi nolga yaqindir. Brandmauerlar bir necha tur ximoyani ta'minlaydi: - Ular kerak boʻlmagan trafikni bloklashlari mumkin - Ular kiruvchi trafikni ishonchli ichki tarmoqlarga yoʻnaltirishlari mumkin - Ular xavfsiz qilib boʻlmaydigan tizimlarni boshqa usul bilan xavfsizligini ta'minlay olinmasa, ularni yashirishlari mumkin. - Ular ichki va tashqi trafikni protokollashtirishlari mumkin - Ular Internetdan quyidagi ma'lumotlarni yashirishlari mumkin: tizim nomlarini, tarmoq topologiyasini, tarmoq qurilmalari turlarini, ichki foydalanuvchilar identifikatorini - Ular autentifikatsiyaning ishonchli usullarini sizga havola qilishlari mumkin. Brandmauer hujum qiluvchining birinchi himoya chizig‗idir. Brandmauerga toʻg‗ridan toʻg‗ri hujum qilishning foydasi kamroqdir, chunki hujum qiluvchi brandmauer administratorining maxfiy soʻzini kiritishga harakat qiladi, bu esa toʻg‗ridan toʻg‗ri hujumning foydasiz yakunlanishiga olib keladi. Administrator nomi va maxfiy soʻzi qattiq ximoya qilingan boʻlishi zarurdir. Bunda hujumdan eng yaxshi himoya vositasi bu haqiqiy jismoniy xavfsizlikni ta'minlash va brandmauerni lokal terminaldan administratorlashdir. Lekin oxirgi paytlarda brandmauerlarni koʻp xollarda masofadan turib sozlashlarga toʻg‗ri kelayapti. Shuning uchun ularning autentifikatsiya jarayonini qattiq muxofaza qilish kerak. FireWall - soʻzi inglizchadan olingan boʻlib ―Olovli devor‖ ma'nosini anglatadi. Uning asosiy maqsadi shuki, ichki tarmoqni tashqi hujumlardan ximoya qilish va ichki tarmoq strukturasini yashirishdan iboratdir. Masalan, Internetdan kelayotgan IP adresni ichki tarmoqga, ichki tarmoq adresini Internetga havola qilmaydi. Bugun koʻpgina kompaniyalar intеrnеtga lokal tarmoqga taqiqlangan murojaat qilishga toʻsqinlik qiladigan maxsus dastur ta'minoti bilan ta'minlangan kompyutеrlar - brandmauerlar (tarmoqlararo ekranlar yoki fire Wall) orqali ulanmoqdalar. Lokal tarmoqda brandmauerli oʻrnatilishni asosiy sababi uning har doim chaqirilmagan mеhmonlardan himoya qilinishidir. Yomon niyatli kishi tomonidan olingan axborot korxonaning raqobatbardoshligini va uning mijozlarini ishonchini jiddiy buzib qoʻyishi mumkin. Ichki tarmoqlar uchun eng ehtimolli xavflarni bartaraf etish boʻyicha bir qator masalalarni brandmauerlar xal qilish qobiliyatiga egadirlar. Kompyutеr muhitidan tashqarida yonmaydigan matеriallardan va yong‗inni tarqalishiga toʻsqinlik qiladigan dеvorni brandmauer (yoki fire will) dеb ataladi. Kompyutеr tarmog‗i muhitida 167 tarmoqlararo ekran figurali yong‗indan- yomon niyatli kishilarni ichki tarmoqqa, axborotni nusxalash,oʻzgartirish yoki oʻchirish uchun yoki bu tarmoqda ishlayotgan kompyutеrlarning xotirasidan yoki hisoblash quvvatidan foydalanish uchun kirib olishga intilishi tushuniladi. 3.5.3-rasm. Elеktron raqamli imzoni yaratish va tеkshirish sxеmasi. Tarmoqlararo ekran (TE) - bu tarmoqlararo himoya qilish tizimi boʻlib, u umumiy tarmoqni ikki va undan ortiq qismlarga ajratishga va ma'lumotlar pakеtlarini chеgara orqali umumiy tarmoqning bir qismidan boshqa qismiga oʻtish shartlarini aniq-laydigan qoidalar toʻplamini amalga oshirishga imkon yaratadi. Qoidaga koʻra, bu chеgarani korxonaning korporativ (lokal) tarmog‗i va Intеrnеt global tarmog‗i oʻrtasida oʻtkaziladi, biroq uni korxonaning korporativ tarmog‗i ichida ham oʻtkazish mumkin. TE oʻzi orqali har bir oʻtayotgan pakеt uchun qarorni - uni oʻtkazish kеrakmi yoki tashlab yuborish kеrakmi - qabul qilgan holda butun trafikni oʻtkazadi. TE buni amalga oshira olish uchun u filtrlashning qoidalar toʻplamini aniqlab olishi kеrak. Tarmoqlararo ekranlarning asosiy tashkil etuvchilari. Tarmoqlararo ekranlarning koʻpchilik tashkil etuvchilarini quyidagi uchta toifadan bittasiga kiritish mumkin: - filtrlovchi marshrutizatorlar; - tarmoq darajasidagi shlyuzlar; - amaliy darajadagi shlyuzlar. Filtrlovchi marshrutizator marshrutizator yoki sеrvеrda ishlaydigan dastur koʻrinishiga ega boʻlib, u kiruvchi va chiquvchi pakеtlarni filtrlaydigan qilib tayyorlangan boʻladi. Pakеtlarni filtrlash pakеtlarning TSR va IP sarlavxalarida 168 mavjud boʻlgan axborot asosida amalga oshiriladi. Filtrlash aniq bir xost-kompyutеrlar bilan ishonchsiz yoki rakib dеb hisoblangan tarmoqlarning va xost-kompyutеrlarning aniq manzillari aloqalarini blokirovkalash uchun turli koʻrinishda amalga oshirilishi mumkin. Masalan, ichki tarmoq ba'zi-bir tizimlardan tashqari barcha xost-kompyutеrlar bilan barcha ichki ulanishlarni blokirovkalashi mumkin. Bu tizimlar uchun faqatgina ma'lum bir sеrvislargina ruxsat etilishi mumkin. (SMTP bitta tizim uchun, TELNET yoki FTR-boshqa tizim uchun) (3.5.4-rasm). 3.5.4-rasm Tarmoqlararo ekranni o‟rnatish sxеmasi EHM 3.5.5-rasm. SMTP va TELNET trafikni filtrlash sxеmasi. Filtrlovchi marshrutizatorlarning ijobiy sifatlariga quyidagilarni kiritish mumkin: - nisbatan yuqori boʻlmagan narxi; - filtrlash qoidalarini aniqlashdagi moslashuvchanlik; - pakеtlarni oʻtishida unchalik katta boʻlmagan ushlanib qolishlar. Filtrlovchi marshrutizatorlarning kamchiliklari quyidagilar: - ichki tarmoq Intеrnеt tarmog‗idan koʻrinib turadi (marshrutlanadi); - pakеtlarni filtrlash qoidalarini yozib chiqish pakеtlarini qiyin va TSR va UDP tеxnologiyalarini juda yaxshi bilish talab etiladi; - pakеtlarni filtrlashda tarmoqlararo ekranni ishlash qobi-liyati buzilganda barcha kompyutеrlar undan kеyin toʻliq himoya qilinmagan yoki murojaat qilib boʻlmaydigan boʻlib qoladi. - hujum qiladigan tizim IP-manzilni ishlatib oʻzini boshqa tizim kabi koʻrsatadi. Tarmoq darajasidagi shlyuzni ba'zida tarmoq manzillarini namoyish qilish tizimi yoki OSI modеlining sеansli darajasi shlyuzi dеb ataladi. Bunday shlyuz mualliflashtirilgan mijoz va tashqi xost-kompyutеr oʻrtasidagi toʻg‗ridan-toʻg‗ri oʻzaro ta'sirni inkor etadi. 169 Tarmoq darajasidagi shlyuz ishonchga kirgan mijozni aniq bir xizmatlarga soʻrovini qabul qiladi va soʻroqlangan sеansni mumkin ekanligini tеkshirgandan kеyin tashqi xost-kompyutеr bilan ulanishni oʻrnatadi. Bundan kеyin shlyuz pakеtlarni filtrlashni amalga oshirmasdan ularni ikkala yoʻnalishlarda nusxalaydi. Pakеtlarni nusxalash va qayta yoʻnaltirish uchun tarmoq darajasidagi shlyuzlarda tarmoq dallollari dеb ataladigan maxsus ilovalar qoʻllaniladi, chunki ular ikki tarmoq oʻrtasida virtual zanjirni yoki kanalni oʻrnatadilar, kеyin esa TSP/IP ilovalari bilan hosil qilinayotgan pakеtlarga bu kanal boʻyicha oʻtishga ruxsat bеradi. Aslida esa tarmoq darajasidagi koʻpchilik shlyuzlar mustaqil mahsulotlar hisoblanmaydi, balki amaliy darajadagi shlyuzlar bilan birgalikda еtkazib bеriladi. Trusted Information System kompaniyasining Gauntlet Internet Fire Wall shlyuzi, Dec kompaniyasining Alta Viste Fire Wall shlyuzi, ANS Interlock shlyuzi shunday shlyuzlarga misol boʻla oladi. Tarmoq darajasidagi shlyuz yana himoya qilishning bitta muhim funksiyasini bajaradi u sеrvеr-dallol sifatida ishlatiladi. Bu sеrvеr-dallol ichki IP-manzillarni bitta ―ishonchli‖ IP-manzilga oʻzgartirilishi boʻlib utadigan manzillarni translyatsiyalash jarayonini bajaradi. Amaliy darajadagi shlyuz. Filtrlovchi marshrutizatorlarga xos boʻlgan bir qator kamchiliklarni bartaraf etish uchun tarmoqlararo ekranlar TELNET va FTP turidagi qoʻshimcha dastur vositalarini ishlatishi kеrak. Bunday dastur vositalari vakolatli sеrvеr (sеrvеr-dallollar), ular bajariladigan xost-kompyutеrlar esa amaliy darajasidagi shlyuz dеb ataladi. Amaliy darajadagi shlyuz mualliflashtirilgan mijoz va tashqi xostkompyutеr oʻrtasidagi toʻg‗ridan-toʻg‗ri oʻzaro ta'sirni inkor etadi. Shlyuz barcha kiruvchi va chiquvchi pakеtlarni amaliy darajada filtrlaydi. Xavfsizlikni va moslashuvchanlikning yanada yuqoriroq darajasiga erishish uchun amaliy darajadagi shlyuzlar va filtrlovchi marshrutizatorlar bitta tarmoqlararo ekranda birlashtirilishi mumkin. Amaliy darajadagi shlyuzlar amaliy trafik bеvosita ichki xost-kompyutеrlarga oʻtkazib yuboriladigan oddiy rеjimga nisbatan bir qator jiddiy afzalliklarga ega: - Intеrnеt global tarmog‗idan himoya qilinayotgan tarmoq tarkibini koʻrinmasligi; - ishonchli qayd qilinish; - narx va samaradorlik oʻrtasida optimal nisbat; - filtrlashning oddiy qoidalari; - koʻp sonli tеkshiruvlarni tashkil etish imkoniyati. Amaliy darajadagi shlyuzlarning kamchiliklariga quyidagilar tеgishlidir: - filtrlovchi marshrutizatorlarga nisbatan birmuncha past unumdorlik; 170 - filtrlovchi marshrutizatorlarga nisbatan birmuncha yuqori narx. Afsuski, magnit lеntalarga brandmauerli himoya qilish tarqatilmaydi (qoʻllanilmaydi). Windows 8 OT brandmauer dasturi orqali OT havfsizligini ta‟minlash Windows 8 xavfsizlik devori ham hayratlanarli darajada yaxshi. Har holda hafsizlikni taminlovchi dasturlar kam emas ularni oʻrnatishga extiyoj yoʻq. Albatta dasturlarni yaxshisi bor, lekin Windows 8 da ishlaydigani kam. Bu mavzu Windows 8 boshqaruviga bag‗ishlangan boʻlib, sodda qilib aytganda, (ish stantsiyalari uchun) hujumlar, qurtlarni va boshqa zararkunandalar kompyuteringizda xavfsizlik devori (брандмауэр) himoya paketi filterdur. (xavfsizlik devori ( брандмауэр) nima uchun kerak?), Xavfsizlik devori bilan, siz kiruvchi ulanishlarni toʻxtatishingiz mumkin va har xil hujumlardan oʻzingizni himoya qilishingiz mumkin. Bundan tashqari, biror dastur yoki dasturlar butun sinfga kirishi rad qilish mumkin. Koʻp hollarda, xavfsizlik devori barcha foydalanuvchilar uchun ishlaydi. Yangi dasturini ishga tushirganizda qanday faoliyat uchun ishga tushirish kerak deb tarmoqni koʻrsatadi, (3.5.6-rasm) dasturi birinchi marta boshlanganda shunday oyna chiqadi, va xavfsizlik devori nima qilishni soʻraydi. 3.5.6-rasm. Brandmauerning interfeys oynasi. Boshqarish paneli oching va xavfsizlik devori брандмауэр Windows ni tanlang. (3.5.7-rasm) kompyuter faqat shaxsiy tarmoqqa ulangan. yoqish yoki oʻchirish uchun tarmoq tanlashingiz mumkin. xavfsizlik devori (брандмауэр)(3.5.8-rasm), xususiy va ijtimoiy tarmoqlari uchun yoqiladi. 171 3.5.7-rasm.Windowsda brandmauer intefeysi. 3.5.8-rasm. parametrlarni sozlash oynasi. Xavfsizlik devori oʻchirmang! xavfsizlik devori oʻrnatish uchun amalga oshirilishi mumkin. Lekin Windows 8 uchun xavfsizlik devorlari hali yaratilgan emas deb belgilangan, bu muntazam oʻchirish uchun emas 172 Дополнительные параметры ga kiring (3.5.7-rasm) chap panelda joylashgan. (3.5.8-rasm) - Siz qoʻshimcha imkoniyatlari koʻrasiz. 3.5.9-rasm. Tanlangan parametrlarni sozlash oynasi. Xavfsizlik devori ilg‗or sozlash uchun eng muhim narsa - toʻg‗ri qoidalar kiruvchi va chiquvchi ulanishlar uchun ham, tuzilishi mumkin. Sukut, ruxsat, qoidalar mos boʻlmagan barcha kiruvchi ulanishlarni boshqarish mumkin. Lekin chiquvchi ulanishlar bilan vaziyat farq qiladi - ularning blok qoidalar yaratilgan boʻladi, ularga ruxsat beriladi. Chiqish qoidalari oʻtsak alohida yaratilgan dasturlar (3.5.9-rasm) uchun chiqish, ulanishlar uchun umumiy va qoidalar mavjud. Правила для исходящих подключений tugmasini bosing. (3.5.10-rasm) SkyDrive oynasi chiqadi. Siz SkyDrive-ni tanlab Blok ulanishini oʻchirib qoʻyishingiz mumkin. 3.5.10-rasm. SkyDrive dasturi parametrlari oynasi. 173 Yangi qoida yaratish - Endi bir kichik misol koʻrib chiqaylik. Biz veb kirishni oldini olishni koʻraylik. Bu hech qanday brauzer veb sahifani koʻrish mumkin emas, deb, lekin e-mail, Skype va boshqa Internet dasturlari ishlaydi. Bu faqat bir yoʻl bilan erishish mumkin - (aniqrog‗i port 80 chiquvchi aloqani) port 80 toʻsip qoʻyamiz. (Действия справа oʻngdagi boʻlinmada joylashgan) qoidani yaratishni bosing. Agar qoidalar turini tanlash kerak (3.5.10-rasm) qarang. Bu bitta qoida tanlash. Agar barcha brauzerlarni oldini olish uchun, bir port uchun bitta qoida yaratish kerak. 3.5.11-rasm. Yangi bog„lanish uchun yaratish oynasi. Keyingi ish, maxsus port tanlash va port 80 (3.5.11-rasm) belgilang. Keyin siz bu holatda, bir ish tanlash kerak, Blok aloqa (3.5.12-rasm). Keyin siz rejimlarni odatda ishlashini aniqlash kerak boʻladi (3.5.13-rasm). 3.5.12-rasm. Port pratakolini tanlash oynasi. 174 3.5.13-rasm. bog„lanishni bloklash oynasi. 3.5.14-rasm. Profilni sozlash oynasi. Yangi qoida yaratildi finish tugmasini (3.5.15-rasm) bosing. Yangi qoida yaratilgan shakli(3.5.16-rasm). 3.5.15-rasm. Nom berish oynasi. 175 3.5.16-rasm. Brandmauer parametrlarini tanlash oynasi. Endi qoidani tekshiring. Har qanday brauzerini oching va har qanday sayt kirish uchun harakat qiling. Siz (3.5.17-rasm qarang) xato xabari koʻrasiz. Ilg‗or sozlash qaytish va qoidani (3.5.18-rasm) oʻchirib qoʻying. Keyin brauzerda sahifani yangilash ochiladi (3.5.19-rasm). 3.5.17-rasm. Brandmauer orqali brouzerni ochish oynasi. 3.5.18-rasm. Brandmauer parametrlarini o‟zgartirish oynasi. 176 3.5.1-jadval. Bazi bir portlar Port raqami, protokol 20, TCP 21, TCP 22, TCP 23, TCP 25, TCP/UDP Vazifasi va ishlatilishi. FTP (File Transfer Protocol), ma'lumotlar FTP (File Transfer Protocol), buyruqlar SSH (Secure Shell) Telnet Протокол SMTP (Simple Mail Transfer Protocol), yuborish mail 37, TCP/UDP Протокол синхронизации времени 53, TCP/UDP DNS (Domain Name System), система доменных имен 80, TCP/UDP HTTP (Hyper Text Transfer Protocol) 109, 110, TCP/UDP Протоколы POP2 и POP3, Pochta qabul qilish uchun ishlatiladi 143, TCP/UDP Joʻnatma qabul qilish va boshqaruv protokoli IMAP 220, TCP/UDP Протокол IMAP (Interactive Mail Access Protocol), версия 3 443, TCP Xavfsizlik HTTP (HTTPS) 465, TCP/UDP Xavfsizlik SMTP 989, 990, TCP/UDP Xavfsizlik FTP 992, TCP/UDP Xavfsizlik Telnet (поверх SSL/TLS) 1194, TCP/UDP OpenVPN 1234, TCP/UDP VLC Media Player, потоковое видео, IPTV 1214, TCP Kazaa (клиент файлообменной сети) 5190, TCP ICQ и AOL Instant Messenger 6881–6887, TCP/UDP Порты Torrent-клиентов 6889–6890, TCP/UDP Portlarga yana bir toʻsiq Torrent-клиентов Bazi bir portlar 3.5.1- jadvalda koʻrasatilgan. Ularning ba'zilari rasmiy ba'zilari norasmiy. Rasmiylari bilan aniq ya‘ni aniq harakatlari uchun faqat foydalanish mumkin. Norasmiy oddiy emas. Bugungi kunda, ulardan ba‘zi dasturlarda foydalanishingiz mumkin. Nazariy savollar: 1. Axborotlarga nisbatan xavfsizlik muammolari nimalar? 2. Operatsion tizimni tanlashda xavfsizlik bilan bog„liq qanday muammolarni hisobga olish kerak? 3. Parol ochuvchilar qanday jarayonda ishlaydi? 4. Brandmauer dasturi qanday vazifalarni bajaradi? 5. NIST 7498-2 xalqaro standarti asosiy xavfsizlik xizmatlari haqida ma‟lumot bering? 6. Xavfsizlikka oid tavsiyalar nima va qanday usullarda amalga oshiriladi? 177 Mustaqil ish topshiriqlari: 1. SolarWinds Network Firewall Security Management dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish jarayonini tavsiflang; 2. System Mechanic Ultimate Defense dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 3. Norton dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 4. ZoneAlarm dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 5. Comodo Firewall dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 6. TinyWall dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 7. Netdefender dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 8. Glasswire dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 9. PeerBlock dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 10. AVS Firewall dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 11. OpenDNS Home dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 12. Privatefirewall dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 13. Windows security alert dasturi yordamida Windows opertasion tizimiga xavfsizlik devorini oʻrnatish va boshqarish jarayonini tavsiflang; 14. Windows 10 operatsion tizimi uchun Windows Firewall dasturini ishlatish jarayonini tavsiflang; 15. Windows 8.1 operatsion tizimi uchun Windows Defender Firewall dasturini ishlatish jarayonini tavsiflang; 16. Windows 8.1 operatsion tizimi uchun Windows Defender Firewall dasturini ishlatish jarayonini tavsiflang; 17. Axborotlarga nisbatan xavfsizlik muammosi nimalarda nomoyon boʻladi? 18. Axborot xavfsizligini ta‟minlashdagi fakt va raqamlarni keltirib oʻting; 19. Axborot xavfsizligini ta'minlash yoʻnalishlari qanday va ular nimalarga asosan farqlanadi; 20. Himoya qilishning branmauerli tizimlatrini oʻrnatishning ijobiy va salbiy tomonlarini tavsiflab bering. 178 3.6 KOMPYUTER TARMOQLARI VA TIZIMLARINING HIMOYALANGANLIK DARAJASINI ANIQLASH VOSITALARI. Reja: 1. Kompyuter tizimlariga nisbatan dasturiy xavflarning yoʻnalishlari 2. SSS (System Security Scanner) dasturi haqida 3. Internet Scanner SAFEsuite dasturi haqida 4. Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlovchi dasturlar bilan ishlash Tayanch soʻz va iboralar: Kompyuter tarmoqlari, System Security Scanner, System Security Scanner, SAFEsuite dasturi, amaliy dasturlar, tarmoq xizmatlari, konfiguratsiyani tekshirish, masofadan skanerlash, aniqlik, IP manzillarni skanerlash, web server, web security. Kompyuter tizimlariga nisbatan dasturiy xavflarning yoʻnalishlari Korxonalarda joriy etilayotgan avtomatlashtirilgan axborot tizimining xavfsizligini ta‘minlash, birinchi navbatda, ushbu tizimni loyixalash bosqichida koʻzda tutilgan boʻlishi lozim. Korxona miqyosida qabul qilingan xavfsizlik siyosatining axborot tizimida qanday darajada aks ettirilishi muhim masalalardan biri hisoblanadi. Lekin, axborot-kommunikatsiyalar texnologiyalarining keskin rivojlanishi, axborot oqimlari xajmining oshishi. Internet va intranet texnologiyalarining keng miqyosda kirib kelishi bevosita avtomatlashtirilgan axborot tizimlarining axborot zaxiralarini himoyalashga yoʻnaltirilgan vositalarning mavjudligini ta‘minlash hamda tizimda mavjud boʻlgan himoya vositalarini rivojlantirishini taqozo etadi. Avtomatlashtirilgan axborot tizimlariga nisbatan mavjud boʻlgan xavflarni uchta yoʻnalish boʻyicha ajratish mumkin: - amaliy dasturlar; - tarmoq xizmatlari; - operatsion tizim xizmatlari. Amaliy dasturlarni tekshirish boʻyicha hozirgacha yagona vosita mavjud emas. Tarmoq xizmatlari va operatsion tizim xizmatlarida qoʻllaniladigan texnologiyalar umumiy asoslarga ega boʻlganligi uchun ularni tekshirish vositalari ishlab chiqilgan. Zamonaviy operatsion tizimlarda axborot zaxiralarini himoyalash vositalarining mavjudligi ta‘kidlab kelinmoqda. Bularga autentifikatsiyalash, identifikatsiyalash, ruxsatsiz kirishni ta‘qiqlash, monitoring va audit, kriptografiya usullarining mavjudligi misol boʻla oladi. Albatta, ushbu 179 vositalarning operatsion tizimlarda mavjud boʻlganligi korxonaning xavfsizlik siyosatiga mos keladi. Ammo, operatsion tizimning notoʻg‗ri konfiguratsiyalanishi va uning dasturiy ta‘minotidagi mavjud xatolar oqibatida axborot tizimlariga hujumlar uyushtirilishi imkoniyati paydo boʻladi. Shu bois, operatsion tizimni tanlashda undagi kamchiliklarni tahlil qilish, ishlab chiqaruvchi firma tomonidan yoʻl qoʻyilgan xatolarning tan olinishi va ularni zudlik bilan tuzatishga kirishilishi talab etiladi. Operatsion tizimning parametrlarining toʻg‗ri oʻrnatilganligini yoki ularning oʻzgarmaganligini tekshirish uchun «tizim xavfsizligini skanerlash» deb nomlanuvchi 10 ga yaqin maxsus dasturlar ishlab chiqarilgan. Masalan, Solaris operatsion tizimi uchun moʻljallangan ASET, Netware va NT uchun KSA, Unix uchun SSS dasturlari mavjud. SSS (System Security Scanner) dasturi haqida Ushbu dastur Unix operatsion tizimi urnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashki hamda ichki zaif qismlarini aniqlashga yunaltirilgan. Bundan tashqari u kirish xukuklarini, fayllarga egalik qilish xukuklarini, tarmoq zaxiralarini konfiguratsiyalashni, autentafikatsiyalash dasturlarini va boshqalarni tekshirishi mumkin. Dasturning quyidagi imkoniyatlari mavjud: - konfiguratsiyani tekshirish, ya‘ni ruxsatsiz kirishlarning oldini olish maqsadida konfiguratsiyani tekshirish. Bunga quyidagilar kiradi: konfiguratsiya fayllari, operatsion tizim versiyasi, kirish huquqlari, foydalanuvchilarning zaxiralari, parollar; - tizimdagi xavfli oʻzgarishlarni tekshirish. Ruxsatsiz kirishlar oqibatida tizimda sodir boʻlgan oʻzgarishlarni kidirishda qoʻllaniladi. Bunday oʻzgarishlarga quyidagilar kiradi: fayllar egallagan xotira xajmining oʻzgarishi, ma‘lumotlarga kirish huquqi yoki fayldagi ma‘lumotlarning oʻzgarishi, foydalanuvchilarning zaxiralarga kirish parametrlarining o ʻ zgarishi, fayllarni ruxsatsiz boshqa bir tashqi kompyuterlarga uzatishlar; - foydalanuvchi interfeysining qulayligi. By interfeys yordamida nafaqat dastur bilan qulay ishlash ta‘minlanadi, balki bajarilgan ishlar boʻyicha hisobotlar ham yaratiladi; - masofadan skanerlash. Tarmoqdagi kampyuterlarni tekshirish va aloqa jarayonida ma‘lumotlarni shifrlash imkoniyati ta‘minlanadi; - hisobotlar tuzish. Bajarilgan ishlar boʻyicha toʻliq, hisobotlar yaratiladi. Ushbu hisobotlarda tizimning aniqlangan zaif boʻg‗inlarining izohi keltiriladi va ularni tuzatish boʻyicha koʻrsatmalar beriladi. Hisobot HTML yoki oddiy 180 matn koʻrinishida boʻlishi mumkin. Tarmoq xizmatlarining himoyalanganligini taxlil qilish boʻyicha birinchi boʻlib ishlab chiqarilgan dasturlardan biri bu SATAN dasturidir. Bu dastur 20 ga yaqin tarmoq xizmatlaridagi zaifliklarni aniqlay oladi. Internet Scanner SAFEsuite dasturi haqida Agar tekshiruvlar doimiy ravishda va tulik amalga oshirilishi talab qilinsa, u xakda internet Scanner SAFEsuite dasturlar paketi taklif qilinadi. Bu dasturlar paketi yordamida 140 ta ma‘lum boʻlgan zaifliklar va tarmoq vositalari, ya‘ni tarmoqlararo ekranlar, Web-serverlar, Unix, Windows 9.x, Windows NT tizimli serverlar va ishchi stansiyalar, umuman TCP/IP protokoli qoʻllaniladigan barcha vositalar tekshiriladi. Internet Scanner SAFEsuite paketiniig umumiy imkoniyatlari quyidagilardan iborat: 1. Avtomatlashtirilgan va konfiguratsiyalangan skanerlash: - avtomatlashgan identifikatsiyalash va zaif qismlar boʻyicha hisobot tuzish; - doimiy reja boʻyicha skanerlash; - IP manzillarni skanerlash; - foydalanuvchi oʻrnatgan parametrlarni skanerlash; - zaif boʻg‗inlarni avtomatik ravishda tuzatish; - ishonchlilik va takrorlanuvchanlikni ta‘minlash. 2. Xavfsizlikni ta‟minlash: - tarmoq vositalarini inventarizatsiyalash va mavjud asosiy zaif boʻg‗inlarni identifikatsiyalash; - asosiy hisobotlarni taqqoslash va kelgusida ulardan foydalanish uchun tahlil qilish. 3. Foydalanishning oddiyligi: - foydalanuvchining grafik interfeysi; - HTML turidagi tartiblangan hisobotlarni yaratish; - skanerlashni markazlashtirilgan holda bajarish, boshqarish va monitoring oʻtkazish. Internet Scanner SAFEsuite paketida quyidagi dasturlar mavjud: Web Security Scanner, FireWall Scanner va Intranet Scanner. Web Security Scanner bevosita Web-serverlarda mavjud zaif qismlarni aniqlashga moʻljallangan boʻlib, bu dasturning imkoniyatlari quyidagilardan iborat: - Web-server o‘rnatilgan operatsion tizimni auditlash; 181 - Web-serverda mavjud dasturlarni auditlash; - Web-fayllarda mavjud skriptlarni auditlash; - Web-server konfiguratsiyasini testdan utkazish; - asosiy fayllar tizimining xavfsizlik darajasini aniqlash; - skriptlarda mavjud xatolarni aniqlash; - bajarilgan ishlar boʻyicha hisobotlar yaratish va xatolarni tuzatish borasida takliflar berish. FireWall Scanner dasturi bevosita tarmoqlararo ekranda mavjud boʻlgan zaif qismlarni aniqlashga muljallangan boʻlib, u quyidagi amallarni bajaradi: - tarmoqlararo ekranga hujumlar uyushtirib, uni testdan utkazish; - tarmoqlararo ekran orqali utadigan tarmoq, xizmatlarini skanerlash. Internet Scanner dasturi kompyuter tarmog‘ida mavjud kamchiliklarni tarmoqqa ruxsatsiz kirishlarini amalga oshirish orqali testdan oʻtkazish yordamida aniqlashga yoʻnaltirilgan. Tarmoqning har xil qismlari (xost-kompyuterlar, yoʻllovchilar, Web-serverlar, Windows9.x/NT tizimida ishlaydigan kompyuterlar) ni tekshirishni ham amalga oshiradi. Yuqorida keltirilganlardan tashqari kompyuter tizimlariga ruxsatsiz kirishlarni doimiy ravishda nazorat qiluvchi dasturlar, masalan, Internet Security Systems kompaniyasi tomonidan ishlab chiqilgan Real Secure dasturi ham mavjud. Bu dastur tarmoqda sodir etilayotgan xodisalar, masalan, xakerlarning hujumlarini qayd qilish bilan birgalikda faol himoya chora-tadbirlarini tashkillashtirishi mumkin. Real Secure dasturi yirik tashkilotlar uchun moʻljallangan boʻlib, har kuni tinimsiz ishlashga muljallangan. Real Secure dasturi ikki qismdan iborat: filtrlash va foylalanuvchining grafik interfeysi. Filtrlash qismi tarmoqda sodir etilayotgan xodisalarni faol kuzatish va boshqarish uchun xizmat qiladi. Dasturning ikkinchi qismi yordamida foylalanuvchi roʻy bergan xodisalar haqidagi ma‘lumotlarni qabul qiladi, ularni boshqaradi va tizim konfiguratsiyasini oʻzgartira oladi. Natijada, filtrlash va sodir etilayotgan xodisalarga nisbatan himoya tadbirlarini avtomatik ravishda amalga oshirish mumkin boʻladi, masalan, qayd qilish, displeyga chiqarish, xodisani man etish va boshqalar. Bulardan tashqari barcha qayd etilgan xodisalar xaqidagi malumotlarni keyinchalik real masshtabda yoki tezkor yoki sekinlashgan rejimlarda koʻrib chiqish mumkin boʻladi. Real Secure dasturi bevosita Sun OS, Solaris va Linux operatsion tizimlarida ishlash uchun moʻljallangan. Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini aniqlovchi dasturlar bilan ishlash Kompyuter tarmoqlari va tizimlarining himoyalanganlik darajasini 182 aniqlovchi dasturlar bilan ishlash uchun biz quyida 2020 yilda pullik va bepul boʻlgan tarmoq zaifliklarni skaner qilish vositalari va dasturalarini koʻrib chiqamiz. Barcha korxonalar oʻz tarmoqlaridagi zaifliklarni aniqlash usuliga muhtoj. Bu, ayniqsa, yirik biznes va bank ma'lumotlari, hukumat, moliya, qonun, sog‗liqni saqlash va ta'lim sohalari ma'lumotlariga ega boʻlgan tarmoqlar uchun juda muhimdir. Ammo kichikroq korxonalar oʻzlarining ma'lumotlarini xavfsizligini ta'minlashlari kerak, chunki barcha IT vaqtlari va resurslarini vazifaga sarflamaydilar. Avtomatlashtirilgan zaifliklarni boshqarish (VM) vositalari bugungi kunda bozorda eng yaxshi zaiflik skanerlari qanday? Spoiler ogohlantirishi: Tarmoqni sozlash menejeri eng yaxshi umumiy vosita uchun bizning tanlovimiz sifatida ajralib turadi, chunki u nafaqat muhim monitoring tushunchalarini, balki ommaviy qurilmalarda konfiguratsiya muammolarini tezda hal qilish usulini ham taklif qiladi. Bepul zaiflik skaneri uchun eng yaxshi tanlov - Wireshark, taniqli va ommabop variant hisoblanadi. Siz oʻzingizning mablag‗laringizni sarflashni tanlagan boʻlsangiz ham, tarmoq zaifligini boshqarish uchun asosiy tushuncha muhim ahamiyatga ega. Shuningdek, har bir IT mutaxassisi bilishi kerak boʻlgan zaifliklarni boshqarish asoslarini belgilab beradi, shunda siz tarmoq xavfsizligini skanerlash vositangizdan maksimal foyda koʻrasiz.bugungi kunda eng ommabop tarmoq xafsizligini scanerlash vositalari boʻlib quyidagi dasturlar va vositalar xizmat qilmoqda: Vulnerability Management Basics Common Security Vulnerability Causes Identify Vulnerability Risks Vulnerability Management Techniques Types of Vulnerability Scanners What Do Vulnerability Scanners Do Best Paid Tools Best Free Tools Vulnerability Monitoring Issues Zaifliklarni boshqarish asoslari Sizning IT-infratuzilmangiz himoyalanganligini bilasizmi? Agar oxirgi foydalanuvchilar hozirda oʻz fayllariga kira olsalar ham va sizning tarmoqqa ulanishingiz yaxshi koʻrinsa ham, siz oʻzingizning tarmog‗ingiz xavfsizligini ta'minlay olmaysiz. Har qanday tarmoq yomon aktyorlar yoki zararli dasturlardan foydalanishi mumkin boʻlgan ba'zi xavfsizlik teshiklariga ega. Maqsad ushbu zaifliklarni iloji boricha minimallashtirishdir, bu sizning xavfsizligingiz uchun tahdidlar doimiy ravishda oʻzgarib turganda sizning tarmog‗ingiz doimo ishlashini va oʻzgarib turishini hisobga olib, doimiy vazifadir. 183 Zaifliklarni boshqarish koʻplab tarkibiy qismlardan iborat. Masalan, antivirus dasturini oʻrnatish kifoya, deb oʻylashingiz mumkin, aslida u sizni tark etishga moyildir Zaif tomonlarni aniqlash - administratorlar ish stantsiyalari, serverlar, xavfsizlik devorlari va boshqa narsalar orqali tarmoqdagi xavfsizlik teshiklarini aniqlay olishlari kerak. Ushbu zaif tomonlarni iloji boricha koʻproq ushlab turish uchun avtomatlashtirilgan dasturiy ta'minot kerak. Tasdiqlangan IT-resurslarga ega boʻlgan juda kichik idoralar tarmoq xavfsizligini qoʻlda boshqarishga moyil boʻlishi mumkin, ammo har qanday hajmdagi korxonalar avtomatlashtirilgan vosita tomonidan vaqtni tejashga yordam berishadi. Xatarlarni baholash - barcha zaifliklar bir xil favqulodda emas. Skanerlash vositalari administratorlarga eng xavotirli muammolarni birinchi oʻringa qoʻyishiga yordam berish uchun zaif tomonlarni tasniflashi va toifalashi mumkin. Muammolarni hal qilish - ustuvor xatarlarni aniqlaganingizdan soʻng, ularni hal qilish juda qiyin vazifa boʻlishi mumkin. Toʻg‗ri vosita sizga jihozlarni etkazib berish jarayonini avtomatlashtirishga yordam beradi. Yovuz niyatli shaxslar tomonidan tarmoqni buzish va ma'lumotlarni oʻg‗irlashning son-sanoqsiz usullari mavjud. Ya'ni, xavfsizlik nuqtai nazaridan umumiy zaifliklar mavjud. Har bir tarmoqni skanerlash vositasi ushbu muammolarning barchasini hal qila olmaydi, ammo quyidagi tahdidlarning bir nechtasini yoki barchasini birinchi oʻringa qoʻyishga yordam beradigan dasturiy ta'minotni qidirishingiz kerak. 3.6.1-rasm. Tarmoq strukturasi. Tarmoq tuzilishi - juda koʻp biznes tarmoqlari asosan "ochiq", ya'ni ruxsatsiz foydalanuvchi kirish huquqini olganidan soʻng, ular tarmoqning barcha qismlariga kirish imkoniyatiga ega. Ushbu zaiflikning oldini olish tarmoqni yaxshiroq segmentatsiyasi va foydalanuvchi guruhining imtiyozlarini boshqarish orqali amalga oshiriladi. 184 Noma'lum qurilmalar - Sizning tarmog‗ingizdagi aniqlanmagan yoki boshqarilmaydigan aktivlar hech qachon yaxshi yangilik boʻlmaydi. Sizning portlaringizga faqat tasdiqlangan qurilmalarning kirishiga ishonch hosil qilish muhimdir. Hisobni suiste'mol qilish - Afsuski, ba'zida insayderlar oʻzlarining imtiyozlaridan suiste'mol qiladilar, maqsadga muvofiq yoki bexosdan maxfiy ma'lumotlarning tarqalishiga yoki dasturlarning notoʻg‗ri tuzilishiga, qoʻshimcha xavfsizlik teshiklariga sabab boʻladilar. Bundan tashqari, administratorlar standart hisob ma'lumotlariga ruxsat berishlari, tizimda foydalanilmaydigan foydalanuvchilar yoki guruhlarni qoldirishlari yoki notoʻg‗ri imtiyozlarni tayinlashlari mumkin, bularning barchasi xavfsizlik uchun xavf tug‗diradi. Veb-konfiguratsiyadagi xatolar - Veb-sayt dasturining xavfsizligini ta'minlash uchun tarqatilgan xizmatni rad etish hujumlari, HTTP-ning notoʻg‗ri konfiguratsiyasi, muddati oʻtgan SSL / TLS sertifikatlari va xavfli kod kabi muammolarni kuzatishingiz kerak. Xavfsizlik xususiyatlari konfiguratsiyasi - Xavfsizlik sozlamalarini va infratuzilmani qanday boshqarish xavf tug‗dirishi mumkin. Zaifliklarning oldini olish uchun xavfsizlik devori yoki operatsion tizimning notoʻg‗ri sozlanishlarini kuzatib boring. Uchinchi tomon dasturlari - Endi hech kim Java-dan foydalanmasligining sababi bor. Juda koʻp uchinchi tomon dasturlari qanday qilib qurilganligi yoki qanday yuklab olinishi va amalga oshirilganligi sababli xavfsizlik teshiklarini ochadi. Ushbu dasturlardan qochishdan tashqari, shubhali yuklashlar, ish stolini uzoqdan baham koʻrish uchun xavfsiz dastur va umri tugashiga yaqin boʻlgan dasturlarga e'tibor bering. Yangilanishlar yetishmayapti - Tarmoqlarda xavfsizlik muammolarining asosiy sabablaridan biri bu dasturiy ta'minot va proshivka konfiguratsiyasidagi asosiy xatolar yoki tarmoq boʻylab konfiguratsiya darajalari notekis boʻlib qolish holatlari. Xuddi shunday, yamalar mavjud boʻlsa ham, qurilmalar va dasturlarni yangilash va yamoqlashda orqada qolish juda oson. Xakerlar ushbu boʻshliqlardan tezda foydalanishi mumkin. Zaif tomonlarning xavf-xatarlarini baholash Zaiflik skanerlari koʻpincha xavf omillarining uzoq roʻyxatini tuzadi va administratorlar kamdan-kam hollarda aniqlangan barcha xatarlarni tezda va samarali hal qilish imkoniyatiga ega boʻladilar - shunchaki har bir elementni baholash va hal qilish uchun juda koʻp mablag‘ kerak. Koʻpgina avtomatlashtirilgan vositalar xavfning tizimda qancha vaqt boʻlganligi va tizimga ta'siri katta yoki kichik boʻladimi kabi omillar yordamida hisoblab chiqilgan 185 xatarlarning yuqori darajadan pastgacha reytingini taqdim etadi. Biroq, administratorlar, agar kerak boʻlsa, xatarlarni oʻzlari baholashga va tahdidlarni baholashning asoslarini tushunishga tayyor boʻlishlari kerak, shunda ular bunga javoban qasddan choralar koʻrishlari mumkin. Dastlab administratorlar eng muhim zaifliklarni aniqlashlari va ushbu narsalarga ustuvor ahamiyat berishlari kerak. Har bir element uchun oʻylab koʻring: agar yomon aktyor ushbu xavfsizlik kamchiligidan foydalansa, bu qanday ta'sir qiladi? Maxfiy ma'lumotlar xavf ostida emasmi? Ushbu xavfsizlik teshigi tarmoqning katta qismini xakerlarga yoki cheklangan boʻlimga ochadimi? Shuningdek, siz yomon aktyorning xavfsizlik kamchiligidan foydalanishi ehtimolini koʻrib chiqmoqchisiz: ichki tarmoq va jismoniy kirish xodimlarning harakatlari ta'sirida boʻlsa, tashqi tarmoq teshiklari sizning kompaniyangiz ma'lumotlarini dunyoga ochiq qoldiradi, bu esa ancha xavfli. Bundan tashqari, zaifliklarni notoʻg‗ri ijobiy emasligiga ishonch hosil qilish uchun ularni qayta tekshirib koʻring - mavjud boʻlmagan muammo uchun resurslarni sarflashning hojati yoʻq. Xavfsizlik nuqsonlarini baholashning maqsadi shoshilinch e'tibor talab qiladigan zaifliklarga ustuvor ahamiyat berishdir. Kam sonli IT-guruhlar oʻzlarining yoʻllarini kesib oʻtadigan har bir elementga murojaat qilish uchun cheksiz vaqt va resurslarga ega. Aslida, siz birinchi navbatda katta chipta buyumlariga e'tiboringizni qaratishingiz kerak boʻladi, umid qilamanki sizning xavfsizlik dasturiy ta'minotingiz yordamida avtomatlashtirilgan yordam. Xavfsizlikni boshqarish boʻyicha eng yaxshi usullar Xavfsizlikni skanerlash - bu sizning tarmog‗ingizdagi xavfsizlik buzilishining oldini olish uchun juda muhim usuldir. Bundan tashqari, u tarmoqning muhim tushunchalarini taqdim etishi mumkin boʻlgan boshqa zaifliklarni boshqarish uslublari bilan qoplanadi: Penetratsiyani sinash - bu qalamni sinash deb ham ataladi, bu asosan oʻz tizimingizni kimdir oldin buzish bilan bog‗liq. Ma'lumotlarni buzish va "oʻg‗irlash" orqali siz oʻzingizning hujum yuzangizni axloqiy jihatdan tekshirasiz (yoki buni amalga oshirish uchun boshqa birovni yollaysiz). Bu xavfsizlik nuqsonlarini aniqlashning yuqori samarali usuli boʻlishi mumkin, garchi bu vaqt talab qiladigan va potentsial jihatdan qimmatga tushsa-da, muntazam ravishda qoʻlda sinovdan oʻtkazishni faqat yirik, yaxshi manbalarga ega kompaniyalar uchun foydali variantga aylantiradi. Hujumni buzish va hujumni simulyatsiya qilish - bu qalamni sinashga oʻxshaydi, ammo doimiy, avtomatlashtirilgan va miqdoriy hisoblanadi. Aslida, bu sizning xavfsizlik choralaringizni muntazam sinov va tekshiruvdan oʻtkazib, 186 samaradorligini ta'minlashga imkon beradi. Hujumni buzadigan va hujumni simulyatsiya qiladigan vositalar bozorda yangi va zaifliklarni skaner qilish vositalaridan farq qiladi - chunki ular tashqi jamoalar tomonidan boshqariladi, shuning uchun sotuvchiga ishonishingizga ishonchingiz komil boʻlishi kerak. Asboblar aniqlikka urg‗u berganligi sababli, ular maxfiy ma'lumotlarning ta'siriga olib kelishi mumkin, shuningdek ishlashga ta'sir qiladi. Antivirusni kuzatish - antivirus dasturi juda mashhur, ammo u sizning tarmog‗ingizni himoya qilish uchun cheklangan yondashuvni talab qiladi. Bu tarmoq ichidagi zararli dasturlarni ushlash va yoʻq qilishga qaratilgan, shu bilan birga uni birinchi navbatda tarmoqqa kirishiga toʻsqinlik qiladi. Ushbu antivirus vositalari toʻlov xavfini, josuslarga qarshi dasturlar, troyan dasturlari va boshqa shunga oʻxshash tahdidlarni hal qilishdan koʻra, tarmoq xavfsizligi boʻshliqlarini boshqarish bilan kamroq aloqada. Veb-ilovalarni skanerlash - Ichki tarmoqlar himoyaga muhtoj boʻlgan yagona tashkilot emas. Veb-dasturlarni skanerlash vositalari hujumlarni simulyatsiya qilish yoki orqa kodni tahlil qilish orqali veb-ilovalardagi zaifliklarni qidiradi. Ular saytlararo skriptlarni, SQL in'ektsiyasini, yoʻllarni bosib oʻtishni, xavfli konfiguratsiyalarni va boshqalarni olishlari mumkin. Ushbu vositalar zaiflik skanerlari kabi oʻxshash printsip asosida ishlaydi. Konfiguratsiyani boshqarish - Koʻpgina administratorlar nol kunlik hujumlardan xavotirda boʻlishsa-da, notoʻg‗ri konfiguratsiyalar va yoʻqolgan yamoqlarni koʻrsatadigan dalillar xakerlarga zarar etkazadigan asosiy zaif joylardir. Koʻpgina administratorlar bunday xatarlarni bir necha oy yoki yillar davomida tanimasdan yoki tuzatmasdan ochiq qoldiradilar, hatto tuzatishlar mavjud boʻlsa ham. Ushbu xatolarni skanerlash va ularni tuzatish, aktivlar oʻzgargan taqdirda ham, sizning tizimingizda barqarorlikni ta'minlashga yordam beradi. Ushbu choralar, shuningdek, muvofiqlik uchun hal qiluvchi ahamiyatga ega boʻlishi mumkin. Zaif tomonlarni skanerlash va aniqlash turlari Oʻzlarining zaifliklarini skanerlash strategiyasini rejalashtirayotgan administratorlar ixtiyorida bir nechta yondashuvlar mavjud. Aslida, siz umumiy xavfsizlik boshqaruvining bir qismi sifatida turli xil skanerlash turlarini sinab koʻrishni xohlashingiz mumkin, chunki tizimingizni har xil tomondan sinab koʻrish sizga barcha asoslarni qamrab olishga yordam beradi. Quyida aytib oʻtilganidek, ikkita asosiy farq skanerlashning joylashuvi (ichki va tashqi) va koʻlami (keng qamrovli va cheklangan) bilan bog‗liq. Ichki va tashqi - ichki tarmoq tekshiruvi yordamida siz mahalliy intranetda tahdidlarni aniqlashni xohlaysiz, bu sizga xavfsizlik teshiklarini ichkaridan 187 tushunishga yordam beradi. Xuddi shunday, administratorlar ishonchli foydalanuvchilar yoki tarmoqqa kirish huquqiga ega boʻlgan foydalanuvchilar uchun qaysi zaifliklarga kirish mumkinligini aniqlash uchun oʻz tarmog‗ini tizimga kirgan foydalanuvchi sifatida sinab koʻrishlari kerak. Boshqa tomondan, tashqi skanerlash, kengroq Internetdan baholashga yaqinlashishning foydasi bor, chunki koʻplab tahdidlar qasddan va / yoki avtomatik ravishda tashqi xakerlardan kelib chiqadi. Xuddi shu tarzda, qanday qilib ma'lumotlar ishonchli kirishga ega boʻlmaganlarning qoʻliga tushishini tushunish uchun, tajovuzkor sifatida tarmoqni skanerlash muhimdir. Keng qamrovli va cheklangan - tarmoqdagi deyarli har qanday turdagi qurilmalarni, shu jumladan serverlarni, ish stollarini, virtual mashinalarni, noutbuklarni, mobil telefonlarni, printerlarni, konteynerlarni, xavfsizlik devorlarini va kalitlarni hisobga olgan holda keng qamrovli skanerlash. Bu operatsion tizimlarni, oʻrnatilgan dasturiy ta'minotni, ochiq portlarni va foydalanuvchi hisob qaydnomasi ma'lumotlarini skanerlashni anglatadi. Bundan tashqari, skanerlashda ruxsatsiz qurilmalar aniqlanishi mumkin. Ideal holda, keng koʻlamli skanerlash bilan, hech qanday xavfni e'tiborsiz qoldirmaslik kerak. Biroq, ushbu skanerlar oʻtkazuvchanlikdan foydalanishi mumkin va tez-tez ishlatish maqsadga muvofiq emas. Xavfsizlikni yanada aniqroq koʻrsatish uchun cheklangan skanerlar ish stantsiyalari yoki dasturiy ta'minot kabi muayyan qurilmalarga qaratiladi. Xavfsizlikni skanerlash va aniqlash uchun bir nechta eng yaxshi pullik vositalarni ishlash jarayonini qarab chiqamiz: 1. (Network Configuration Manager) Tarmoqni sozlash menejeri yordamida tarmoq xavfsizligini tekshirish Agar siz xavfsizlik buzilishining oldini olish uchun tarmog‗ingizga aniq oʻzgartirish kiritmoqchi boʻlsangiz, men SolarWinds® Network Configuration Manager (NCM) ni tavsiya qilaman. Ba'zilar an'anaviy "skaner" vositasi deb tasniflashlari mumkin emasligiga qaramasdan, NCM koʻp sotuvchili tarmoq qurilmalarida konfiguratsiya muammolarini avtomatik ravishda aniqlashda juda yaxshi ishlaydi va bir vaqtning oʻzida oʻnlab yoki yuzlab qurilmalarga dasturiy ta'minotni tuzatishni tezkor ravishda oʻrnatishi mumkin. NCM sizga zaifliklarni yaratishi ma'lum boʻlgan qurilma sozlamalarini osongina boshqarish imkonini beradi; hatto qurilmalaringizga mos kelishini ta'minlash uchun oʻzingizning tuzatish skriptlarini yaratishingiz mumkin. Konfiguratsiya xatolari va yetishmayotgan yamalar potentsial xavfsizlik buzilishining eng katta manbalari boʻlishi mumkinligi sababli, bu hujumlarni oldini olishning amaliy usuli va mening fikrimcha, har qanday zaiflikni boshqarish strategiyasining zaruriy qismidir. 188 3.6.2-rasm. Konfiguratsiya natijasi oynasi. NCM zaiflik skanerlarining eng muhim afzalliklarini taklif etadi. Masalan, u Milliy zaifliklar ma'lumotlar bazasi va "Umumiy zaifliklar va ta'sirlar" ma'lumotlar bazasi bilan birlashadi, shuning uchun xavfsizlikning eng muhim ustuvor yoʻnalishi boʻlgan Cisco dasturiy ta'minotining zaifliklarini koʻrishingiz mumkin. Shuningdek, u xavfsizlik devorlarini avtomatlashtirilgan boshqarish va qurilmalar qachon qoʻshilishi yoki xizmat koʻrsatish muddati tugashiga yaqinligi haqidagi tushunchalar orqali administratorning vaqtini va resurslarini tejashga yordam beradi. Bundan tashqari, NCM zaifliklarni samarali boshqarish uchun juda muhim hisobot xususiyatlarini taqdim etadi. Ushbu vosita yordamida siz toʻliq tarmoq inventarizatsiyasini, konfiguratsiya oʻzgarishlarini hisobga olishni, amaldagi muvofiqlik holatini tushunishni va xavfsizlikni oldindan rejalashtirishda yordam beradigan boshqa hisobotlarni olasiz. Biz NCMni qanday ishlashini koʻrish uchun 30 kunlik, toʻliq xususiyatli, majburiyatsiz bepul sinov versiyasini yuklab olish orqali sinab koʻrishimiz mumkin. Bunday keng qamrovli vosita uchun biz narxni oʻrtacha narxdan koʻproq topishimiz kerak. Bundan tashqari, koʻplab SolarWinds mahsulotlari bir-biri bilan yaxshi birlashadi. 3. ManageEngine Vulnerability Manager Plus dasturi orqali tarmoq zaifligini tekshirish ManageEngine VM dasturi oʻzining zaifligini baholash xususiyatlari bilan ba'zi muhim tushunchalarni beradi. Qurilmalar, Windows tizimlari va ba'zi bir uchinchi tomon dasturlaridagi zaifliklarni skanerlang va ularning yoshi va zoʻravonligi boʻyicha darhol reytingga ega boʻling. ManageEngine Vulnerability Manager Plus ma'lumotlar bazasi yondashuvidan koʻra, xavfsizlik muammolarini aniqlash uchun anomaliyaga asoslangan strategiyadan foydalanadi. 189 3.6.3-rasm. ManageEnginedasturi interfeysi. Ushbu vosita juda yaxshi imkoniyatlarni taqdim etadi. Antivirus dasturini zamonaviyligini tekshirish uchun uni boshqarishda yordam berishdan tashqari, xavfsizlik uchun xavf tug‗diradigan dasturlarni, shubhali maqsadlarda foydalaniladigan portlarni va konfiguratsiya muammolarini aniqlashga imkon beradi. ManageEngine platformasiga kiritilgan ba'zi boshqaruv vositalari, shu jumladan konfiguratsiyani joylashtirish va yamoqlarni boshqarish. Bundan tashqari, nol kunlik zaifliklarni ushlab, ularni yumshatish uchun oldindan tayyorlangan skriptlardan foydalanishingiz mumkin. Koʻp funksiyalariga qaramay, ushbu dasturiy ta'minot odatda juda sodda, ammo kichik muhitlar uchun bu juda murakkab boʻlishi mumkin. U 25 tagacha kompyuterda foydalanish uchun bepul. 4. Paessler PRTG dasturi orqali tarmoq zaifligini tekshirish Ushbu vosita administratorlarga tarmoq, dasturlar, serverlar va boshqalarni zaxiralashga imkon beradigan puxta infratuzilma monitoringini ta'minlaydi. Platforma qurilmalardagi holat oʻzgarishini kuzatishi va har qanday muhim oʻzgarishlar toʻg‗risida sizni ogohlantirishi mumkin, chunki g‗ayrioddiy harakatlar hujumni koʻrsatishi mumkin. SNMP tuzoq ma'lumotlarini va port faoliyatini skanerlash uchun paketli hidlashdan foydalanishi mumkin. 3.6.4-rasm. Paessler PRTG dasturi interfeysi. 190 PRTG - bu faqat monitoring vositasi, ya'ni boshqaruv yoki qaror bilan avtomatlashtirilgan yordam koʻrsatmaydi. 100 yoki undan kam datchiklar uchun bepul, shuningdek, cheksiz sensorlar bilan 30 kunlik bepul sinovni taqdim etadi, bu sizga asbobning barcha imkoniyatlarini sinab koʻrishga imkon beradi. 4. BeyondTrust Retina Network Security Scanner dasturi orqali tarmoq zaifligini tekshirish 3.6.5-rasm. BeyondTrust Retina dasturi interfeysi. BeyondTrust Retina vositasi sizning tarmoq, veb-xizmatlar, konteynerlar, ma'lumotlar bazalari, virtual muhitlar va hatto IOT qurilmalarini skanerlashi mumkin. Uning oʻrnatilgan IOT muvofiqligi va tekshiruvlari u erda joylashgan barcha brauzer vositalarida mavjud emas, shuning uchun agar siz bir qator qurilmalarni boshqarishingiz kerak boʻlsa, bu juda yaxshi imkoniyat. Shu bilan birga, u mavjudlik yoki ishlashga ta'sir qilmasdan skanerlash uchun moʻljallangan. Ushbu dastur tahdidlarni anomaliyani aniqlashga emas, balki zaiflik bazasiga taqqoslaydi. Nazariy savollar: 1. Korxona xavfsizlik siyosatining axborot tizimida qanday aks ettirilishi kerak? 2. Operatsion tizimni tanlashda qanday muammolarni hisobga olish kerak? 3. Qanday diagnostika dasturlarini bilasiz? 4. SATAN dasturi qanday vazifalarni bajaradi? 5. Real Secure dasturi qaysi operatsion tizimlar ostida faoliyat koʻrsatib biladi? 191 Mustaqil ish topshiriqlari: 1. Rapid7 Nexpose dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 2. Tripwirew IP360 dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 3. Immuni web Discovery Projekts dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 4. Acunetex dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 5. Intruder dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 6. Wireshark dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 7. Nmap dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 8. OpenVAS dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 9. Qualys Community Edition dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 10. Burp Suite Community Edition dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 11. Nikto 2 dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 12. Nets parker dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 13. W3AF dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 14. Arachini dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 15. OpenSCAB dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 16. Comodo HackerProof dasturi oraqli tarmoqni tahlil qiling va tarmoqning zaifligini aniqlang, hamda uning tahlillash jarayonini tavsiflab bering; 17. Avtomatlashtirilgan axborot tizimlariga nisbatan mavjud boʻlgan xavflarni qanday yoʻnalishlarga ajratish mumkinligini tavsiflang; 18. SSS (System Security Scanner) dasturning imkoniyatlari haqida to‟liq ma‟lumot bering; 19. Internet Scanner SAFEsuite paketiniig umumiy imkoniyatlari haqida ma‟lumot bering; 20. FireWall Scanner dasturi tarmoqlararo ekranda bajaradigan amallar haqida ma‟lumot bering. 192 3.7. DASTURIY MAHSULOTLAR XAVFSIZLIGI Reja: 1. Dasturiy mahsulotlar xavfsizligi muammolari 2. Dasturiy mahsulotlarda mavjud zaifliklar 3. Zararkunanda dasturlarning tahlili 4. Malwarebytes yordamida skanerlashni oʻrnatish va boshqarish Tayanch iboralar: xavfsizlik, tahdid, dasturiy ta‟minot, ineksiya, zaiflik, xotiraning toʻlib – toshishi, axborotni oqib chiqishi, manzil, xotira, stek, avariya, bufer, quyi xotira manzili, yuqori xotira manzili, xotira boʻshliqlari, oʻrtadan turib oʻzgartiriSh, oqim, soʻrov, xesh qiymat, tahlil, statik tahlil, dinamik tahlil. Dasturiy mahsulotlar xavfsizligi muammolari Dasturiy mahsulotlar xavfsizligi hozirgi kunda kelib, kriptografiya, ruxsatlarni nazoratlash va xavfsizlik protokollari kabi muhim sanaladi. Bunga sabab, axborotlarning vertual xavfsizligi dasturi vositalar orqali amalga oshiriladi. Bundan kelib chiqadiki, agar dasturiy vosita tahdidga uchragan taqdirda, xavfsizlik mexanizmi ham barbod boʻladi. Barcha dasturiy vositalarda zaifliklar mavjud boʻlib, ularning muhimlik darajalari turlichadir. Masalan, qiymati 165 mil. $ ni tashkil etgan NASA Mars Lander, Mars sayyorasi yuzasiga qoʻnish vaqtida halokatga uchragan. Bungan sabab esa, oddiy ingliz va metr uzunlik oʻlchovlari orasidagi farq sanalgan. Bundan tashqari, Denver xalqaro ayroportidagi yuklarni ushlash tizimida foydalanilgan dasturiy vositadagi kamchilik natijasida, 11 oy davomida kuniga 1 mil.$ dan zarar koʻrilgan. Dasturiy vositalarda xavfsizlik muammolarini mavjudligi bir nechta omillar bilan belgilanadi: – dasturiy vositalarning koʻplab dasturchilar tomonidan yozilishi (komplekslilik); – dasturiy mahsulotlar yaratilishida inson ishtiroki; – dasturchining malakasi yuqori emasligi; – dasturlash tillarining xavfsiz emasligi. Yaratiladigan dasturiy vositalar oʻzida millionlab kodlarni tashkil etib, quyida bularga aniq misollar keltirilgan. 193 3.7.1-jadval. Tizim va kodlar uzunligi Tizim Dasturdagi kodlar uzunligi Netscape 17 mil. Space 10 mil Linuxkernel 2.6.0 5 mil Windows XP 40 mil Mac OS X 10.4 86 mil Boeing 777 7 mil Tahlillar natijasi shuni koʻrsatadiki har 10 000 qator kodda, 5 ta bag mavjud boʻlar ekan. Boshqacha qilib aytilganda oʻrtacha 3 kbayt .exe faylda 50 taga yaqin bag boʻladi. Dasturiy vositalardagi mavjud tahdidlar odatda dasturlash tillari imkoniyatlari bilan belgilanadi. Masalan, nisbatan quyi dasturlash tillari dasturchidan yuqori malakani talab etgani bois, ularda koʻplab xavfsizlik muammolari paydo boʻladi. Masalan, C#, Java dasturlash tillari C yoki C++ dasturlash tillariga nisbatan xavfsizdir. Sababi bu dasturlash tillarida koʻplab muammolar avtomatik ravishda, kompilyasiya jarayonida aniqlanadi. Dasturiy mahsulotlarda mavjud zaifliklar Odatda zararli dasturiy vositalar ikki turga boʻlanadi: – dasturlardagi zaifliklar (atayin qilinmagan); – zararkunanda dasturlar (atayin qilingan). Birinchi turga asosan, dasturchi tomonidan yoʻl qoʻyilgan xatolik natijasida kelib chiqqkan zararli dasturlar misol boʻlsa, ikkinchi turga buzg‗unchilik maqsadida yozilgan maxsus dasturiy mahsulotlar (viruslar) misol boʻladi. Quyida hozirda dasturiy vositalarda dasturchilar tomonidan yoʻl qoʻyiladigan tahdid va kamchiliklar bilan tanishib chiqiladi. Xotiraning toʻlib toshishi (Buffer overflow). Amalda koʻp uchraydigan dasturlash tillaridagi kamchiliklar odatda, taqiqlangan formatdagi yoki hajmdagi ma‘lumotlar kiritilishi natijasida kelib chiqadi. Bu turdagi tahdidlar ichida keng tarqalgani bu – xotiraning toʻlib toshish tahdidi sanaladi. Masalan, veb saytda foydalanuvchidan ma‘lumotlar kiritilishi talab etilsa (ismi, familyasi, yili, va hak.), foydalanuvchi tomonidan kiritilgan ―ism maydonidagi ma‘lumot serverdagi N ta belgi hajmiga ega sohaga yoziladi. Agar kiritilgan ma‘lumot uzunligi N dan katta boʻlgan holda, xotiraning toʻlib toshishi hodisasi yuzaga keladi. Agar buzg‗unchi tomonidan ―kerakli ma‘lumot kiritilsa, bu oʻz navbatida kompyuterni buzulishiga olib keladi. Quyida C dasturlash tilida yozilgan kod keltirilgan boʻlib, agar bu kod kompilyasiya qilinsa xotiraning toʻlib toshishi hodisasi kelib chiqadi. 194 int main() { int buffer [10]; buffer [20] =37; } Sababi 10 bayt oʻlchamdagi xotiraning 20 baytiga ma‘lumot yozilmoqda. Bu esa xotiraning ruxsat etilmagan manziliga murojaatni keltirib chiqaradi. Agar dasturiy mahsulot autentifikatsiyani ta‘minlash maqsadida yaratilgan boʻlib, autentifikatsiya natijasi bir bit bilan ifodalanadi. Agar xotiraning toʻlib toshishi natijasida ushbu bit buzg‗unchi tomonidan muofaqiyatli oʻzgartirilsa Tridi oʻzini Alisa deb tanishtirish imkoniyatiga ega boʻladi. Bu holat quyidagi 3.7.1– rasmda keltirilgan. Bu erda F autentifikatsiyadan muvafaqiyatli oʻtilmaganligini bildiradi. Agar Tridi F (0 ni) maydon qiymatini T (1 ga) oʻzgartirsa, dasturiy ta‘minot Tridini Alisa sifatida taniydi va unga resurslaridan foydalanish imkoniyatini yaratadi (3.7.2 – rasm). 3.7.1-rasm Xotira va mantiqiy bayroq 3.7.2 – rasm. Sodda xotirani toʻlib toshishi Xotirani toʻlib toshish hodisasini chiqurroq oʻrganishdan oldin zamonaviy kompyuterning xotira tuzilishi bilan tanishilib chiqiladi. Kompyuter xotirasining soddalashgan koʻrinishi quyidagi 3.7.3 – rasmda keltirilgan. 3.7.3 – rasm. Xotiraning tuzilishi 195 Bu erda text madonida kodlar saqlanib, data sohasida static kattaliklar saqlanadi. Help sohasi dinamik ma‘lumotlarga tegishli boʻlib, stack ni prosessor uchun «keraksiz qog‗oz» vazifasini oʻtaydi. Masalan, dinamik lokal oʻzgaruvchilar, funksiya parametlari, funksiyalarning qaytrish manzillari kabi ma‘lumotlar stack da saqlanadi. Stack pointer yoki SP esa stackni eng yuqorisini koʻrsatadi. Rasmda stackni quyidan yuqoriga chiqishi holati bilan ifodalangan. Stackni avariyaga uchratish. Stackni avariyaga uchrash hodisasi asosan xotirani toʻlib toshishi natijasida kelib chiqadi. Bu turdagi tahdidda Tridi funksiyalarni chaqirilishi davomida stackni tekshiradi. Funksiyani chaqirish davomida stackdan foydalanish tartibi quyidagi kodda keltirilgan. void func(int a, int b) { char buffer[10]; } void main() { func(l,2); } Qachonki func funksiyasi chaqirilganda funksiyaning parametrlari stack da itarib chiqariladi (3.7.4 – rasm). 3.7.4 – rasm. Stackga misol Bu erda stack funksiyani bajarilishi davomida buffer massivini yaratish uchun foydalanilmoqda. Bundan tashqari stack funksiyani qaytaruvchi, funksiya bajarilib boʻlinganidan keyin oʻtishi kerak boʻlgan manzilini ham oʻzida saqlaydi. Rasmda koʻrsatilgani kabi buffer qaytuvchi manzildan (ret) dan yuqorida joylashgan, ya‘ni, qaytaruluvchi manzildan soʻng buffer stackda yuklanadi. Natijada, agar xotirani toʻlib toshishi yuzaga kelsa, u holda xotiraning ret sohasi qaytadan yoziladi. Bu tahdid natijasida olinishi mumkin boʻlgan, real natija. Agar Tridi tomonidan xotira toʻldirilsa va qaytaruvchi manzil tasodifiy bitlar 196 bilan toʻldirilsa, u holda dastur mavjud boʻlmagan manzilga sakraydi va tizim avriyaga uchraydi (3.7.5 – rasm). 3.7.5 – rasm. Xotiraning toʻlib toshish muammosi Bu holda dastur ishini toʻxtatgandan Tridi xursand boʻlishi aniq. Agar Tridi yanada aqlliroq boʻlsa va buferni tasodifiy bitlar bilan emas, balki muhim xotira manzili bilan toʻldirsa va bu xotira manziliga biror zararli dastur boʻlsa, u holda jiddiyroq muammo boʻlishi aniq (3.7.6 – rasm). 3.7.6 – rasm. Zararli kodni yuklash Bu holda Tridi quyidagi ikki muammoga duch kelishi mumkin. Birinchisi, Tridi zararkunanda dusturni xotiraning qaysi manziliga yozilganini bilmaydi. Ikkinchisi esa, stackda funksiyani qaytuvchi manzilini aniq bilmaydi. Quyidagi ikki sodda xiyla natijasida, xotirani toʻlib toshish jarayonini tezlashtirish mumkin. Birinchisi bu, zararkunanda dastur kodini xotira boʻshliqlari bilan (NOP) toʻldirish boʻlsa, ikkinchisi esa, istalgan takrorlanuvchi qaytuvchi manzilni qoʻyishdir (3.7.7 – rasm). 197 3.7.7 – rasm. Xotirani NOP bilan toʻldirish Bu tahdid odatda koʻplab, dasturiy mahsulot uchun kerakli boʻlgan serial kalitlarni buzishda keng foydalaniladi. Oʻrtadan turib oʻzgartirish. C dasturlash tilida strcpy(buffer, input) funksiyasi mavjud boʻlib, u input ma‘lumotni buffer ga koʻchirib yozishni bajaradi. Bu holda xotirani toʻlib toshishidan saqlash uchun, input ma‘lumotni oʻlchamini tekshirish talab etiladi. Bu himoya usuli faqat oʻlchamni tekshirib, ma‘lumot tarkibini tekshirmaydi. Bu holda oʻrtadan turib oʻzgartirish tahdidi boʻlishi mumkin. Bunga quyidagicha misol keltirish mumkin. Masalan, foydalanuvchi Veb sahifadan turib ma‘lumotlarni kiritdi va u quyidagi soʻrov shaklida ifodalandi: http://www.things.com/orders/final&custID=l12&num=55A&qty=20&price= 10& shipping=5&total=205 Server tomonidan bu ma‘lumot quyidagicha tahlillanadi: foydalanuvchining ID raqami 112 ga teng foydalanuvchi har birining narxi 10 $ dan boʻlgan 55 tartib raqamli mahsulotdan 20 ta sotib oldi va 5 $ etkazib berish narxi bilan jami 205 $ dollar toʻlovni amalga oshirgan. Bu soʻrov server tomonidan tekshirilganida hech qanday xatolik topilmadi. Ammo Tridi bu qoʻrovni quyidagi soʻrov bilan almashtirsa,nima hodisa roʻy beradi ? http://www.things.com/orders/final&custID=112&num=55A&qty=20&price =10& shipping=5&total=25 Bu soʻrov ham oldingisi kabi server tomonidan tekshirishdan muofaqqiyatli oʻtadi, ammo uning manosi tamomila boshqa !!! Tezkor murojat sharti tahdidi (Race condition yoki race hazard). Bu dasturiy mahsulotning yoki elektron tizimning oʻzini tutish holati boʻlib, chiqish qiymati boshqarib boʻlmas boshqa hodisalar ketma-ketligi yoki vaqtiga bog‗liq boʻladi. 198 Dasturlashda bu holda xatolik yuzaga kelib, ikkita signal birinchi chiqish uchun harakat qiladi. Bu hodisa asosan, dasturlashda parallel hisoblashda (thread) yuzaga keladi. Quyida ikkita oqim tomonidan oʻz qiymatini birga oshirish uchun bajargan tezkor murojati keltirilgan. Agar tizim toʻg‗ri ishlaganda quyidagi natija olinishi shart edi. 3.7.8– rasm. Tiqilinch holati. Ammo, tezkor murojaat natijasida quyidagi holat kelib chiqdi: 3.7.9– rasm. Tiqilinch holatdan chiqish holati. Bu tahdid mavjud dasturiy mahsulotlarda time-of-check-to-time-of-use (TOCTTOU) zaifligi mavjud boʻladi. Odatda bu tahdidlarni oldini olishda dasturlash tillarida global oʻzgaruvchini qulflab qoʻyish usullaridan foydalaniladi. SQL ineksiya (SQL injection). SQL ineksiya tahdidi ma‘lumotlar bazasiga tegishli boʻlgan tahdid boʻlib, SQL soʻrovlarga taqiqlangan belgilarni kiritish va buning natijasida ma‘lumotlar bazasida boshqa natija olishga qaratilgan. Bu tahdid turi eng koʻp uchraydigan tahdid turi boʻlib, uning hajmi yildan – yilga ortib bormoqda. Bu tahdid asosan taqiqlangan belgilarni tekshirmaslik natijasida kelib chiqadi. Quyida ushbu zaiflikni oʻz ichiga olgan SQL soʻrovi keltirilgan: statement = "SELECT * FROM users WHERE name = '" + userName + "';" Bu soʻrovga asosan aynan kerakli foydalanuvchi nomi ma‘lumotlar bazasidan qidirilmoqda. Agar bu soʻrov buzg‗unchi tomonidan user Name oʻrniga ' OR '1'='1 199 kiritilsa, quyidigi soʻrov hosil boʻladi: SELECT * FROM users WHERE name = '' OR '1'='1'; Natijada ma‘lumotlar bazasidan barcha foydalanuvchilar toʻg‗risidagi ma‘lumotlar chiqariladi. Bu erda quyidagi taqiqlangan belgilar birikmasidan ham foydalanish mumkin. ' OR '1'='1' -' OR '1'='1' ({ ' OR '1'='1' /* Bu tahdidlarni oldini olishda kiruvchi soʻrov maxsus belgilarga tekshirilishi kerak. Ammo, bu soʻrovlarni kundan-kunga yangi turlari kelib chiqmoqda. Zararkunanda dasturlarning tahlili Dasturiy vositalar bilan uchrab turadigan tahdidlarning ikkinchisi bu – atayin yozilgan zararli dasturiy vositalardir. Bunday dasturiy vositalar malakali dasturchilar tomonidan yozilgan boʻlib, ular aniq maqsadga qaratilgan boʻladi. Bu toifadagi dasturlarni aniqlashda va tahlillashda odatda statik va dinamik tahlillash usullaridan keng foydalaniladi. Har bir tahlillash oʻz navbatida sodda va murakkab tahlillashlarga boʻlinadi. Sodda statik tahlillash. Zararkunanda dasturiy vositalarnining sodda statistik tahlili deyilganda ular haqida dastlabki ma‘lumotlarni olishdan iborat boʻlgan tahlil tushuniladi. Bu tahlil natijasida zararkunanda dasturlarning (ZD) kodlarning tuzulishi, dasturiy tomondan tuzulishi, qaysi biblotekalardan foydalanganligi va h.k. lar haqida ma‘lumot olish mumkin. ZDlarni dastlabki tahlil qilishda antivirus vositalari keng foydalaniladi. Odatda ikki turdagi, fayl signaturasiga asoslangan (masalan, Kasperskiy) va evristikaga asoslangan (masalan, ESET NOD32)antivirus vositalaridan keng foydalaniladi. Signaturaga asoslangan antivirus dasturlar ZD larni oʻzining bazasida mavjud yoki mavjud emasligini tekshiradi. Bu esa ZD topishda har doim ham katta foyda bermaydi. Evristikaga asoslangan antivirus vositalari signaturaga asoslangan antiviruslarga qaraganda ancha keng imkoniyatga ega boʻlib, ZD larni topishda keng foydalaniladi. Amalda ZD statistik tahlil oʻtkazishda ular bir nechta antivirus vositalari yordamida tekshiriladi va ulardan olingan natijalar tahlil etiladi. Ushbu vazifani bajarishda http://www.virustotal.com/ onlayn ZD tahlili vositasi keng foydalaniladi. Ushbu onlayn tahlillash vositasi nafaqat ZD bir nechta antivirus vositalari yordamida testlaydi, balki ularning dasturiy tomondan tuzulishini va ular haqida qoʻshimcha ma‘lumotlarni beradi. ZD statistik tahlil qiliShda quyidagi usullardan foydalaniladi: XESH qiymat asosida tahlillash. Xesh funksiyalash ZD aniqlash uchun kerakli boʻladigan dastlabki tahlillash usullaridan biri boʻlib, unga asosan 200 ixtiyoriy xesh qiymatni hisoblab beruvchi algoritmlar asosida (masalan, MD5, SHA1)ZD xesh qiymati hisoblanadi. Ushbu olingan xesh qiymat asosida quyidagilarni aniqlash mumkin: - Xesh qiymatni dasturning (masalan, tahlillanuvchi ZD) yorliqi sifatida foydalanish; - Olingan xesh qiymatni boshqa ZD tahlillovchi dasturlar uchun yuborish; - Olingan xesh qiymatni onlayn tarzda qidiriSh va ZD roʻyxatida mavjud/ mavjud emasligini aniqlash. ZD lardan “qatorlarni (strings)” aniqlash. Har bir dasturiy vosita yaratilishida ma‘lum ketma-ketmaliklan iborat boʻlgan matn shaklidagi ma‘lumotlardan foydalaniladi. Masalan, ―GDI32.DLL, ―99.124.22.1, ―Mail system DLL is invalid.!Send Mail failed to send message va hak. Albatta, yaratilgan dasturiy vositalar yakunida ular .exe, .dll fayl shakllarida assemblanadi. Boshqa soʻz bilan aytganda, bu kengaytmadagi fayllar oʻn oltilik (hex)sanoq sistemasida ifodalanadi (0x42, 0x41, 0x44BAD).Belgilarni 16 lik sanoq tizimiga oʻtkazishda odatda ASCII (8-bit)va Unicode (16-bit)kodlash standartlaridan foydalaniladi. Ushbu standartlarda har bir kelgan belgilar ketma-ketligi oxiri 0x00 bilan tugaydi. Buning manosi esa soʻzning tuguganligini anglatadi. Siqilgan ZD. Odatda ZD vositalar statistik tahlillarga bardoshli boʻlishi uchun ular siqiladi. Quyida haqiqiy va siqilgan holatdagi fayl koʻrinishi keltirilgan. 3.7.10-rasm. Siqilgan va haqiqiy fayl koʻrinishi Portable Executable (PE)fayl formati. Ushbu fayl formati tarkibiga yuklanuvchi, kutubxona fayl kengaytmalari kiradi (masalan, .cpl, .exe, .dll, .ocx, .sys, .scr, .drv, .efi, .fon) va ular Windows OT uchun foydalaniladi. ZD larda kutubhona fayllaridan asosan import (import)qilish orqali asosiy dasturga bog‗lanadi. Ushbu bog‗lanish uch turda amalga oshirilishi mumkin: statik, dinamik va yuklanganda. Statik turdagi bog‗lanishlarga koʻra kutubxona fayllari toʻliq koʻchirilib asosiy dastur ichiga tashlanadi. Bu turdagi bog‗lanishlar asosan UNIXva LinuxOT da keng foydalaniladi. Bunda asosiy dastur kodi va kutubxonaga tegishli kodlarni ajratish qiyin boʻladi. 201 Yuklanganda talab etiladigan bog‗lanishlar asosan ZD yaratishga keng foydalanilib, unga asosan faqat funksiya chaqirilgan paytda bog‗lanish amalga oshiriladi. Koʻplab Windows OTlari boshqa dasturlarga oʻz resurslaridan foydalanishga ruxsat beradi. PE fayllar oʻzida har bir kutubxona va kutubxonadagi funksiyalar haqidagi ma‘lumotni saqlaydi. Koʻplab mavjud DLL (Dynamic-link library) fayllar oʻzida koʻplab funksiyalarni saqlaydi. Quyida WINDOWS OT ga tegishli DLL fayllar va ularning vazifasi keltirilgan: 3.7.2-jadval. DLL fayllar va ularning vazifalari DLL Kernel32.dll Advapi32.dll User32.dll Gdi32.dll Ntdll.dll WSock32.dll va Ws2_32.dll Wininet.dll Tavsifi Ushbu DLL fayl keng tarqalgan boʻlib asosan oʻzak funksiyalardan tashkil topgan, masalan, xotirani, fayllarni va qurilmani boshqarish va unga egalik qilish (http://www.geoffchappell.com/studies/windows/win32/kernel32/api/) Ushbu DLL fayl WINDOWS OT ning kengaytirilgan imkoniyatlarini boshqarishda, masalan, xizmatlarni va registorlarni boshqarishda foydalaniladi (http://www.geoffchappell.com/studies/windows/win32/advapi32/api/etw /index.htm?tx=14). Ushbu DLL fayl foydalanuvchi interfeysini tashkil etuvchilarni, masalan, tugmalar, skrol barslar, foydalanuvchi harakatlariga javob beruvchi vazifalarni bajaruvchi funksiyalardan iborat. Ushbu DLL fayl grafik holatni namoyish etish va boshqarish uchun kerakli boʻlgan funksiyalardan iborat. Ushbu DLL fayl WINDOWS OT oʻzagining foydalanuvchi rejimidagi koʻrinishini ifodalovchi funksiyalardan iborat. Ushbu vazifalarni odatda Kernel32.dll va Advapi32.dll kutubxonasini chaqirish orqali bajaradi, masalan, jarayonlarni boshqarish, vazifalarni yashirish va hak. Ushbu DLL fayllar tarmoqqa tegishli boʻlib, tarmoqqa tegishli boʻlgan vazifalarni bajararidigan funksiyalardan iborat. Ushbu DLL fayl tarmoqning yuqori vazifalarini bajaruvchi funksiyalardan iborat boʻlib, tarmoq protokollari, FTP, HTTP, va NTP larni nazoratlaydi. PE fayl sarlavhasi va boʻlimlari. PE fayllari sarlavhasi ularni import qilganda qaraganda koʻproq ma‘lumotlarni oʻzida saqlaydi. PE fayllar bir nechta boʻlimlardar iborat boʻlib, bu boʻlimlar va ularda saqlanadigan ma‘lumotlar quyidagilar: 202 3.7.3–jadval. PE fayllar .text .rdata .data .idata .edata .pdata .rsrc .reloc Ushbu boʻlim CPU da yuklanuvchi kodlardan iborat. Dasturda mavjud global e‘lon qilingan faqat oʻqish huquqiga ega ma‘lumotlardan tashkil topgan. Dastur orqali boshqariladigan global ma‘lumotlarni saqlaydi. Ba‘zida mavjud boʻladi va oʻzida import qilinadigan funksiya ma‘lmotlarini saqlaydi. Ushbu boʻlim mavjud boʻlmasa, ushbu holda ma‘lumotlar .rdata boʻlimida saqlanadi. Ba‘zida mavjud boʻladi va oʻzida eksport qilinadigan funksiya ma‘lmotlarini saqlaydi. Ushbu boʻlim mavjud boʻlmasa, ushbu holda ma‘lumotlar .rdata boʻlimida saqlanadi. 64-bitli tizimlarda mavjud boʻladi va xatoliklarni tuzatiSh ma‘lumotlarini saqlaydi. Funksiyalarni bajarishda kerakli boʻlgan resurslarni oʻzida saqlaydi. Kutubxona fayllarini qayta joylashtirish uchun kerakli boʻlgan ma‘lumotlarni saqlaydi. PE sarlavhasi ZD tahlil qilishda kerak boʻladigan koʻplab muhim ma‘lumotlarga ega. Ular quyidagi jadvalga keltirilgan: 3.7.3–jadval Imports ZD foydalanilgan kutubxona fayllari Exports Kutubxona ichidagi boshqa kutubxona/ dastur orqali chaqirilgan funksiyalar Time Date Dastur kompilyasiya qilingan vaqti Stamp Sections Fayldagi boʻlim nomi, uning xotiradagi va diskdagi oʻlchami Subsystem Dasturni buyruqlar satri shaklida yoki foydalanuvchi interfeysi shaklida ishlashini koʻrsatadi Resources Faylda mavjud ikonkalar, menyular, qatorlar va boshqa malumotlar. Murakkab statik tahlil. Sodda statik va dinamik tahlillash usullari foydalanishda qulay sanalsada, zararkunandan dasturlar haqida toʻliq ma‘lumot olishga imkon bermaydi. Shuning uchun amalda bu usullarning kengaytirilgan shakli keng foydalaniladi. Murakkab statik tahlilning mohiyati teskari injinerlik xossasidan foydalangan holda, ZD ni disassembrlash amali orqali tahlil qilishga asoslangan. Labaratoriya ishining nazariy qismida x86 arxitekturasi va unda dizassembrlash amali bilan tanishilib chiqiladi. ZD yaratishda yuqorida dasturlash tilidan foydalaniladi va mashina kodini 203 hosil qilishda kompilyatorlardan foydalaniladi. Dizassembrlashda mashina kodidan assembler kod hosil qilinadi va uni tahlillash orqali ZD haqida xulosa chiqariladi. Quyida ushbu jarayonda keltirilgan: 3.7.11-rasm.Malware dasturi ishlash prinspi modeli. Yuqoridagi 3.7.11 - rasmda keltirilgan soddalashtirilgan model quyida keltirilgan olti turli darajalardan iborat: Qurilma (Hardware). Qurilma darajasi fizik sath boʻlib, elektrik sxemalardan iborat va bu qurilmalarda mantiqiy amallar, XOR, AND, OR va NOT bajariladi. Sababi, fizik jixoz yoki qurilmani dasturiy tomondan boshqarish juda qiyin. Mikrokodlar (Microcode). Mikrokodlar sathi proshivka (firmware) sathi deb ham ataladi. Mikrokodlar ma‘lum aniqlangan jixozlargi moʻljallangan boʻladi. Ularning asosiy vazifasi yuqori mashina tilida yozilgan kodlarni qurilmaga moslashtirib berish. Mashina kodi (Machine code). Mashina kodi oʻn oltilik sanoq tizimida yozilgan raqamlardan iborat boʻlib, protsessorni nima ish bajarishini belgilaydi. Mashina kodi yuqori dasturlash tilida yozilgan kodlarni kompilyasiya qilish jarayonida hosil qilinadi. Quyi darajali dasturlash tillari (Low-level languages). Quyi darajali dasturlash tillari inson oʻqiy oladigan kompyuter arxitekturasi ketma-ketligi holati boʻlib, keng tarqalgan quyi darajali dasturlash tili bu – assembler tilidir. ZDlarni mashina kodi orqali tahlil etish inson uchun murakkab sanalginligi sababli, assembler tilida yozilgan kodlarni tahlil etish orqali ZD haqidama‘lumotlar olinadi. Yuqori darajali dasturlash tillari (High-level languages). Koʻplab dasturchilar yuqori darajali dasturlash tillaridan foydalangan holda oʻz ilovalarini yaratadilar. Yuqori darajali dasturlash tillari mashina tilidan uzoq boʻlib, inson 204 tushinishi uchun ancha osondir. Yuqori dasturlash tillariga C,C++ va boshqalarni olish mumkin. Bu dasturlash tilida yozilgan kodlar kompilyatorlar orqali mashina kodiga aylantiriladi. Izohlash tillari (Interpreted languages). Izohlash tillari eng yuqori darajali tillar hisoblanadi. Koʻplab dasturchilar aynan shu tillardan, C#, Perl, .Net va Javafoydalanadilar. Bu tillardan yozilgan kodlar mashina tiliga kompilyasiya etilmaydi, balki baytkodlarda oʻtkaziladi. Baytkodlar dasturiy kodlarni oraliq ifodalanishi boʻlib, interpritatorlar orqali mashina kodiga aylantiriladi. ZD doimiy xotirada mashina tilining binar shaklida saqlanadi. ZD dizassembrlanganda, binar holatdagi ZD kodini chiqishda assembler tiliga oʻtkazish amalga oshiriladi. Assembler tili bir nechta tillar toʻplami boʻlib, har bir til aynan bir mikroprotsessor (x86, x64, SPARC, PowerPC, MIPS, va ARM) uchun moʻljallangan boʻladi. Hozirda keng tarqalgan shaxsiy kompyuterlardagi arxitektura bu x86 boʻlib, keyinchalik yaratilgan AMD64 yoki Intel 64 arxitekturalari ham x86 ni qoʻllab quvvatlaydi. Shuning uchun aksariyat, yaratuvchilar x86 arxitekturasiga asoslangan ZD dasturlarni yaratadilar. x86 arxitekturasi. Amalda foydalanilayotgan koʻplab arxitekturalar (Shu jumladan x86 ham) Jon Fon Neyman arxitekturasidan kelib chiqqan (3.7.12-rasm). 3.7.12-rasm. Jon Fon Neyman arxitekturasi Yuqoridagi rasmda keltirilganidek, CPU bir nechta tashkil etuvchilardan iborat. Boshqaruv birlashmasi (Control Unit) registorlardan foydalangan holda RAM dan koʻrsatmalarni oladi. Registorlarda bajarilishi kerak boʻlgan koʻrsatmalar manzili saqlanadi. Registorlan CPUning asosiy ma‘lumot saqlovchi qismi boʻlib, vaqti tejash uchun CPU ning RAM ga murojaat etishini kamaytiradi. 205 Arifmetik mantiqiy birlashma (Arithmetic logic unit, ALU) RAM dan olingan koʻrsatmalarni registorlarga yoki xotiraga joylashtirishda foydalaniladi. Asosiy xotira. Asosiy xotira (main memory, RAM) bitta dastur doirasida quyidagi toʻrt boʻlimga boʻlinadi: 3.7.13-rasm. Asosiy xotira Ma‟lumot (Data). Asosiy xotiraning bu boʻlimida dastur dastlabki yuklanishida talab etilayotgan kattaliklar saqlanadi. Bu kattaliklar koʻp hollarda statik kattaliklar deb atalishi yoki dasturning ixtiyoriy qismidan chaqiriluvchi global kattaliklar deb atalishi ham mumkin. Kod (Code). Kod CPU tomonidan dastur vazifasini bajarish uchun kerakli boʻlgan koʻrsatmalarni oʻz ichiga oladi. Kod dastur bajarilishini va dastur vazifasi tashkil etilishini boshqaradi. Uyum (Heap). Uyum dastur bajarilishi davomida dinamik xotira vazifasida, yangi qiymatni hosil qilishda, joylashtirishda, kerak boʻlmagan qiymatlarni oʻchirib tashlashda foydalaniladi. Stek (Stack). Steklar funksiyalardagi lokal oʻzgaruvchilar va parametrlar uchun foydalaniladi va dastur oqimini boshqarishda yordam beradi. Yuqoridagi rasmda keltirilgan rasmdagi boʻlimlar tartibi xususiy boʻlib, xotira boʻylab turli hollarda joylishishi mumkin. Hujumlarni aniqlash tizimlari Tashkilotlarda himoyalash bilan bog‗liq boʻlgan muammolarni echish uchun aksariyat hollarda qisman yondashishlardan foydalanishadi. Bu yondashishlar, odatda, avvalo foydalana oluvchi resurslarning joriy darajasi orqali aniqlanadi. Undan tashqari, xavfsizlik ma‘murlari koʻpincha oʻzlariga tushunarli boʻlgan xavfsizlik xavf-xatarlariga reaksiya koʻrsatishadi. Aslida xavf-xatarlar juda koʻp boʻlishi mumkin. Korporativ axborot tizimini faqat qat‘iy joriy nazorati va xavfsizlikning umumiy siyosatini ta‘minlovchi kompleks yondashish xavfsizlik xavf-xatarlarini anchagina kamaytirishi mumkin. 206 Oxirgi vaqtda turli kompaniyalar tomonidan qator yondashishlar ishlab chiqildiki, bu yondashishlar nafaqat mavjud zaifliklarni aniqlashga, balki oʻzgargan eski yoki paydo boʻlgan yangi zaifliklarni aniqlashga va ularga mos himoyalash vositalarini qarshi qoʻyishga imkon beradi. Xususan, ISS(Internet Security Systems) kompaniyasi tomonidan xavfsizlikni adaptiv boshqarish modeli ANS (Adaptive Network Security) ishlab chiqildi. Xavfsizlikka adaptiv yondashish, toʻg‗ri loyihalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya koʻrsatishga imkon beradi. Tarmoqning adaptiv xavfsizligi quyidagi asosiy uchta element orqali ta‘minlanadi: – xavf-xatarlarni baxolash; – himoyalanishni tahlillash; – hujumlarni aniqlash. Xavf-xatarlarni baholash. Xavf-xatarlarni (keltiradigan zararning jiddiylik darajasi boʻyicha), tarmoq qism tizimlarini (jiddiylik darajasi boʻyicha), taxdidlarni (ularning amalga oshirilishi extimolligi boʻyicha) aniqlash va rutbalashdan iborat. Tarmoq konfiguratsiyasi muttasil oʻzgarishi sababli, xavf-xatarlarni baholash jarayoni ham uzluksiz oʻtkazilishi lozim. Korporativ axborot tizimining himoyalash tizimini qurish xavf-xatarlarni baxolashdan boshlanishi lozim. Himoyalanishni tahlillash - tarmoqning zaif joylarini qidirish. Tarmoq ulanishlardan, uzellardan, xostlardan, ishchi stansiyalardan, ilovalardan va ma‘lumot bazalaridan tarkib topgan. Bularning barchasi himoyalanishlar samaradorligining hamda noʻmalum zaifliklarining aniqlanishiga muxtoj. Himoyalanishni tahlillash texnologiyasi tarmoqni adqiqlash, nozik joylarini topish, bu ma‘lumotlarni umumlashtirish va ular boʻyicha hisobot berish imkoniyatiga ega. Agar bu texnologiyani amalga oshiruvchi tizim adaptiv komponentga xam ega boʻlsa, aniqlangan zaifliklarni avtomatik tarzda bartaraf etish mumkin. Himoyalanishni tahlillash texnologiyasi tarmoq xavfsizligi siyosatini, uni tashkilot tashqarisidan yoki ichkarisidan buzishga urinishlardan oldin, amalga oshirishga imkon beruvchi ta‘sirchan usul hisoblanadi. Himoyalanishni tahlillash texnologiyasi tomonidan identifikatsiyalanuvchi muammolarning ba‘zilari quyidagilar: – tizimlardagi "teshiklar" (back door) va troyan oti xilidagi dastur; – kuchsiz parollar; – himoyalanmagan tizimdan suqilib kirishga va "xizmat qilishdan voz kechish" xilidagi hujumlarga ta‘sirchanlik; – operatsion tizimlardagi zaruriy yangilanishlarning yoʻqligi; – tarmoqlararo ekranlarning, Web-serverlarning va ma‘lumotlar bazasining 207 notoʻgri sozlanishi va h. Hujumlarni aniqlash - korporativ tarmoqdagi shubhali harakatlarni baxolash jarayoni. Hujumlarni aniqlash operatsion tizim va ilovalarni qaydlash jurnallarini yoki real vaqtdagi trafikni tahlillash orqali amalga oshiriladi. Tarmoq uzellari yoki segmentlarida joylashtirilgan hujumlarni aniqlash komponentlari turli xodisalarni, xususan, ma‘lum zaifliklardan foydalanuvchi harakatlarni xam baxolaydi. Tarmoq axborotini tahlillash usullari. Mohiyati boʻyicha, hujumlarni aniqlash jarayoni korporativ tarmoqda boʻlayotgan shubhali harakatlarni baholash jarayonidir. Boshqacha aytganda hujumlarni aniqlash-hisoblash yoki tarmoq resurslariga yoʻnaltirilgan shubhali harakatlarni identifikatsiyalash va ularga reaksiya koʻrsatish jarayoni. Hozirda hujumlarni aniqlash tizimida quyidagi usullar ishlatiladi: – statistik usul; – ekspert tizimlari; – neyron tarmoqlari. Statistik usul. Statistik yondashishning asosiy afzalligi — allaqachon ishlab chiqilgan va oʻzini tanitgan matematik statistika apparatini ishlatish va sub‘ekt harakteriga moslash. Avval tahlillanuvchi tizimning barcha sub‘ektlari uchun profillar aniqlanadi. Ishlatiladigan profillarning etalondan har qanday chetlanishi ruxsat etilmagan foydalanish hisoblanadi. Statistik usullar universal hisoblanadi, chunki mumkin boʻlgan hujumlarni va ular foydalanadigan zaifliklarni bilish talab etilmaydi. Ammo bu usullardan foydalanishda bir qancha muammolar paydo boʻladi: 1. Statistik tizimlar xodisalar kelishi tartibiga sezuvchanmaslar; ba‘zi hollarda bir xodisaning oʻzi, kelishi tartibiga koʻra anomal yoki normal faoliyatni xarakterlashi mumkin. 2. Anomal faoliyatni adekvat identifikatsiyalash maqsadida hujumlarni aniqlash tizimi tomonidan kuzatiluvchi xarakteristikalar uchun chegaraviy (boʻsag‗aviy) qiymatlarni berish juda qiyin. 3. Statistik usullar vaqt oʻtishi bilan buzg‗unchilar tomonidan shunday "oʻrnatilishi" mumkinki, hujum harakatlari normal kabi qabul qilinadi. Ekspert tizimlari. Ekspert tizimi odam-ekspert bilimlarini qamrab oluvchi qoidalar toʻplamidan tashkil topgan. Ekspert tizimidan foydalanish hujumlarni aniqlashning keng tarqalgan usuli boʻlib, hujumlar xususidagi axborot qoidalar koʻrinishida ifodalanadi. Bu qoidalar harakatlar ketma-ketligi yoki signaturalar koʻrinishida yoziliShi mumkin. Bu qoidalarning har birining bajarilishida ruxsatsiz faoliyat mavjudligi xususida qaror qabul qilinadi. Bunday yondashishning muhim afzalligi — yolg‗on trevoganing umuman boʻlmasligi. Ekspert tizimining ma‘lumotlari bazasida hozirda ma‘lum boʻlgan aksariyat 208 hujumlar ssenariyasi boʻlishi lozim. Ekspert tizimlari, dolzarblikni saqlash maqsadida, ma‘lumotlar bazasini muttasil yangilashni talab etadi. Garchi ekspert tizimlari qaydlash jurnallaridagi ma‘lumotlarni koʻzdan kechirishga yaxshi imkoniyatni tavsiya qilsada, soʻralgan yangilanish e‘tiborsiz qoldirilishi yoki ma‘mur tomonidan qoʻlda amalga oshirilishi mumkin. Bu eng kamida, ekspert tizimi imkoniyatlarining boʻshashiga olib keladi. Ekspert tizimlarining kamchiliklari ichida eng asosiysi - noma‘lum hujumlarni akslantira olmasligi. Bunda oldindan ma‘lum hujumning xatto ozgina oʻzgarishi hujumlarni aniqlash tizimining ishlashiga jiddiy toʻsiq boʻlishi mumkin. Neyron tarmoqlari. Hujumlarni aniqlash usullarining aksariyati qoidalar yoki statistik yondashish asosida nazoratlanuvchi muhitni tahlillash shakllaridan foydalanadi. Nazoratlanuvchi muxit sifatida qaydlash jurnallari yoki tarmoq trafigi koʻriliShi mumkin. Bunday tahlillash ma‘mur yoki hujumlarni yaniqlash tizimi tomonidan yaratilgan, oldindan aniqlangan qoidalar toʻplamiga tayanadi. Hujumni vaqt boʻyicha yoki bir necha niyati buzuq odamlar oʻrtasida xar qanday boʻlinishi ekspert tizimlar yordamida aniqlashga qiyinchilik tugdiradi. Hujumlar va ular usullarining turli-tumanligi tufayli, ekspert tizimlari qoidalarining ma‘lumotlar bazasining xatto doimiy yangilanishi xam hujumlar diapazonini aniq identifikatsiyalashni kafolatlamaydi. Neyron tarmoqlaridan foydalanish ekspert tizimlarining yuqorida keltirilgan muammolarni bartaraf etishning bir usuli hisoblanadi. Ekspert tizimlari foydalanuvchiga koʻrilayotgan xarakteristikalar qoidalar ma‘lumotlari bazasidagiga mos kelishi yoki mos kelmasligi xususida aniq javob beraolsa, neyrotarmoq axborotni tahlillaydi va ma‘lumotlarni aniqlashga oʻrgangan xarakteristikalariga mos kelishini baxolash imkoniyatini taqdim etadi. Neyrotarmoqli ifodalashning moslik darajasi 100%ga etishi mumkin, ammo tanlash xaqiqiyligi tamoman qoʻyilgan masala misollarini tahlillash sifatiga bogliq. Avval predmet soxasining oldindan tanlab olingan misolida neyrotarmoqni toʻgri identifikatsiyalashga "oʻrgatishadi". Neyrotarmoq reaksiyasi tahlillanadi, qoniqarli natijalarga erishish maqsadida tizim sozlanadi. Neyrotarmoq xam vaqt oʻtishi bilan, predmet soxasi bilan bogliq ma‘lumotlarni tahlillashni oʻtkazishiga qarab "tajriba orttiradi". Neyrotarmoqlarning suiiste‘mol qilinishni aniqlashdagi muxim afzalligi, ularning atayin qilinadigan hujumlar xarakteristikalarini "oʻrganish" va tarmoqda oldin kuzatilganiga oʻxshamagan elementlarni identifikatsiyalash qobiliyatidir. Yuqorida tavsiflangan hujumlarni aniqlash usullarining har biri afzalliklarga va kamchiliklarga ega. Shu sababli, xozirda tavsiflangan usullarning faqat bittasidan foydalanuvchi tizimni uchratish qiyin. Odatda, bu usullar birgalikda ishlatiladi. 209 Hujumlarni aniqlash tizimlarining turkumlanishi. Hujumlarni aniqlash tizimlari IDS (Intrusion Detection System)da ishlatiluvchi hujumlarni aniqlovchi mexanizmlar bir necha umumiy usullarga asoslangan. Ta‘kidlash lozimki, bu usullar bir-birini inkor etmaydi. Aksariyat tizimlarda bir necha usullarning kombinatsiyasidan foydalaniladi. Hujumlarni aniqlash tizimlari quyidagi alomatlari boʻyicha turkumlanishi mumkin: – reaksiya koʻrsatish usuli boʻyicha; – hujumlarni fosh etish usuli boʻyicha; – hujum xususidagi axborotni yigish usuli boʻyicha. Reaksiya koʻrsatish usuli boʻyicha passiv va aktiv IDSlar farqlanadi. Passiv IDS lar hujum faktlarini qaydlaydi, ma‘lumotlarni jurnal fayliga yozadi va ogoxlantirishlar beradi. Aktiv IDSlar, masalan, tarmoqlararo ekranni qayta konfiguratsiyalash yoki marshrutizatordan foydalanish roʻyxatini generatsiyalash bilan hujumga qarshi harakat qilishga urinadi. Hujumlarni fosh etish usuli boʻyicha IDSlarni quyidagi ikkita kategoriyaga ajratish qabul qilingan: – anomal hatti-harakatni aniqlash (anomaly-based); – suiste‘molliklarni aniqlash (misuse detection yoki signature- based). Anomal hatti-harakatni aniqlash yoʻli bilan hujumlarni aniqlash texnologiyasi quyidagi gipotezaga asoslangan. Foydalanuvchining anomal hatti-harakati (ya‘ni hujumi yoki qandaydir g‗arazli harakati) — normal hatti-harakatdan chetlashish. Anomal hatti-harakatga misol tariqasida qisqa vaqt oralig‗ida ulanishlarning katta sonini, markaziy protsessorning yuqori yuklanishini va h. koʻrsatish mumkin. Agar foydalanuvchining normal hatti-harakati profilini bir ma‘noda tavsiflash mumkin boʻlganida, har qanday undan chetlanishlarni anomal hatti-harakat sifatida identifkatsiyalash mumkin boʻlar edi. Ammo, anomal hatti-harakat har doim ham hujum boʻlavermaydi. Masalan, tarmoq ma‘muri tomonidan yuborilgan koʻp sonli soʻrovlarni hujumlarni aniqlash tizimi "xizmat koʻrsatishdan voz kechish" xilidagi hujum sifatida identifikatsiyalashi mumkin. Ushbu texnologiya asosidagi tizimdan foydalanilganda ikkita keskin holat yuz berishi mumkin: – hujum boʻlmagan anomal hatti-arakatni aniqlash va uni hujumlar – sinfiga kiritish; – anomal hatti-harakat ta‘rifiga mos kelmaydigan hujumlarni oʻtkazib yuborish. Bu holat hujum boʻlmagan anomal hatti harakatni hujumlar sinfiga kiritishga nisbatan xavfliroq hisoblanadi. Bu kategoriya tizimlarini sozlashda va ekspluatatsiyasida ma‘mur quyidagi qiyinchiliklarga duch keladi: 210 – foydalanuvchi profilini qurish sermehnat masala boʻlib, ma‘murdan katta dastlabki ishlarni talab etadi. – yuqorida keltirilgan ikkita keskin harakatlardan birining paydo boʻlishi ehtimolligini pasaytirish uchun foydalanuvchi hatti-harakatining chegaraviy qiymatlarini aniqlash zarur. Anomal xatti-harakatlarni aniqlash texnologiyasi hujumlarning yangi xilini aniqlashga moʻljallangan. Uning kamchiligi - doimo "oʻrganish" zaruriyati. Suiste‘molliklarni aniqlash yoʻli bilan hujumlarni aniqlash texnologiyasining mohiyati hujumlarni signatura koʻrinishida tavsiflash va ushbu signaturani nazoratlanuvchi makonda (tarmoq trafigida yoki qaydlash jurnalida) qidirishdan iborat. Hujum signaturasi sifatida anomal faoliyatni xarakterlovchi harakatlar shabloni yoki simvollar satri ishlatilishi mumkin. Bu signaturalar virusga qarshi tizimlarda ishlatiluvchi ma‘lumotlar bazasiga oʻxshash ma‘lumotlar bazasida saqlanadi. Ta‘kidlash lozimki, virusga qarshi rezident monitorlar hujumlarni aniqlash tizimlarining xususiy holi hisoblanadi. Ammo bu yoʻnalishlar boshidan parallel rivojlanganlari sababli, ularni ajratish qabul qilingan. Ushbu xil tizimlar barcha ma‘lum hujumlarni aniqlasada, yangi, hali ma‘lum boʻlmagan hujumlarni aniqlay olmaydi. Bu tizimlarni ekspluatatsiyasida ham ma‘murlarga muammolarni duch keladi. Birinchi muammo - signaturalarni tavsiflash mexanizmlarini, ya‘ni hujumlarni tavsiflovchi tillarni yaratish. Ikkinchi muammo, birinchi muammo bilan bogliq boʻlib, hujumlarni shunday tavsiflash lozimki, uning barcha modifikatsiyalarini qaydlash imkoni tug‗ilsin. Hujum xususidagi axborotni yig‗ish usuli boʻyicha turkumlash eng ommaviy hisoblanadi: – tarmoq sathida hujumlarni aniqlash (network-based); – xost sathida hujumlarni aniqlash (host-based); – ilova sathida hujumlarni aniqlash (application-based). Tarmoq sathida hujumlarni aniqlash tizimida tarmoqdagi trafikni eshitish orqali niyati buzuq odamlarning mumkin boʻlgan harakatlari aniqlanadi. Hujumni qidirish "xostdan-xostgacha" prinsipi boʻyicha amalga oshiriladi. Ushbu xilga taalluqli tizimlar, odatda hujumlar signaturasidan va "bir zumda" tahlillashdan foydalanib, tarmoq trafigini tahlillaydi. "Bir zumda" tahlillash usuliga binoan tarmoq trafigi real yoki unga yaqinroq vaqtda monitoringlanadi va mos aniqlash algoritmlaridan foydalaniladi. Koʻpincha ruxsatsiz foydalanish faoliyatini xarakterlovchi trafikdagi ma‘lum satrlarni qidirish mexanizmlaridan foydalaniladi. Xost sathida hujumlarni aniqlash tizimi ma‘lum xostda niyati buzuq odamlarni monitoringlash, detektirlash va harakatlariga reaksiya koʻrsatishga atalgan. Tizim himoyalangan xostda joylashib, unga qarshi yoʻnaltirilgan 211 harakatlarni tekshiradi va oshkor qiladi. Bu tizimlar operatsion tizim yoki ilovalarning qaydlash jurnallarini tahlillaydi. Qaydlash jurnallarini tahlillash usulini amalga oshirish oson boʻlsada, u quyidagi kamchiliklarga ega: – jurnalda qayd etiluvchi ma‘lumotlar xajmining kattaligi nazoratlanuvchi tizim ishlashi tezligiga salbiy ta‘sir koʻrsatadi; – qaydlash jurnalini tahlillashni mutaxassislar yordamisiz amalga oshirib boʻlmaydi; – xozirgacha jurnallarni saqlashning unifikatsiyalangan formati mavjud emas; – qaydlash jurnallaridagi yozuvni tahlillash real vaqtda amalga oshirilmaydi. IDSning uchinchi xili ma‘lum ilovadagi muammolarni qidirishga asoslangan. Malwarebytes yordamida skanerlashni oʻrnatish va boshqarish Malwarebytes Free - bu Windows, macOS yoki Android uchun eng mashhur va eng koʻp ishlatiladigan zararli dasturlarga qarshi dastur va yaxshi sabablarga koʻra. U boshqa dasturiy ta'minot oʻtkazib yuborishga moyil boʻlgan koʻplab zararli dasturlarni yoʻq qilishga qodir, bu sizga hech qanday xarajat talab qilmaydi. Yuqtirilgan qurilmani tozalash haqida gap ketganda, Malwarebytes har doim bepul boʻlgan va biz uni zararli dasturlarga qarshi kurashda muhim vosita sifatida tavsiya etamiz. Agar kompyuteringizda yoki telefoningizda zararli dastur yuqtirgan boʻlsa, uni skanerlashingiz va uni Malwarebytes yordamida bepul olib tashlashingiz mumkin. Reklama dasturini olib tashlash, brauzerni oʻg‗irlab ketish va boshqa zararli dasturlarni kompyuteringizda tekshirish uchun siz Malwarebytes yordamida skanerlashni oʻrnatishingiz va ishga tushirishingiz mumkin. Agar sizning kompyuteringiz Windows 10, Windows 8 yoki Windows 7 dan foydalanayotgan boʻlsa, biz uni zararli dasturlarni troyan dasturlari, brauzerni oʻg‗irlab ketuvchilar, reklama dasturlari va boshqa turdagi dasturlarni tekshirish uchun Malwarebytes Free dasturidan foydalanishimiz mumkin. Buning uchun, quyidagi amallarni bajarishimiz kerak:. 1-qadam. Qidiruv tizimiga kirib download Malwarebytes Fee deb yozamiz va uni yuklab olishimiz kerak; 2-qadam. Malwarebytes-ni oʻrnatish faylini ikki marta bosing Malwarebytes-ni yuklab olishni tugatgandan soʻng, kompyuteringizga Malwarebytes-ni oʻrnatish uchun MBSetup faylini ikki marta bosing. Koʻpgina hollarda, yuklab olingan fayllar Yuklashlar papkasida saqlanadi. 212 3.7.14-rasm. MBSetup faylini yuklash oynasi Sizga Malwarebytes-ga qurilmangizga oʻzgartirish kiritishga ruxsat berishni xohlaysizmi, foydalanuvchi hisobini boshqarish pop-upi taqdim etilishi mumkin. Agar shunday boʻladigan boʻlsa, Malwarebytes-ni oʻrnatishda davom etish uchun "Ha" tugmasini bosishingiz kerak; 3.7.15-rasm. MBSetup faylini yuklashni yakunlash. 3-qadam. Malwarebytes-ni oʻrnatish uchun ekrandagi koʻrsatmalarga amal qiling. Malwarebytes-ni oʻrnatish boshlanganda siz Malwarebytes-ni oʻrnatish ustasini koʻrasiz, u sizni oʻrnatish jarayonida boshqaradi. Malwarebytes oʻrnatuvchisi avval ushbu dasturni qaysi turdagi kompyuterda oʻrnatayotganingizni soʻraydi, Shaxsiy kompyuter yoki Ish kompyuterini bosing 213 3.7.16-rasm. Shaxsiy kompyuterni tanlash. Keyingi ekranda kompyuteringizga zararli dasturlarni oʻrnatish uchun "Install" tugmasini bosing. 3.7.17-rasm. O‟rnatish oynasi. Malwarebytes-ni oʻrnatishingiz bilan dastur Malwarebytes-ga xush kelibsiz ekranida ochiladi. " Get started " tugmasini bosing. 4-qadam. Use Malwarebytes free tugmasini tanlang Malwarebytes-ni oʻrnatgandan soʻng, sizdan Bepul va Premium versiyasini tanlash talab qilinadi. Malwarebytes Premium nashri real vaqtda skanerlash va toʻlov dasturini himoya qilish kabi profilaktika vositalarini oʻz ichiga oladi, ammo biz kompyuterni tozalash uchun Bepul versiyasidan foydalanamiz. " Use Malwarebytes Free " tugmasini bosing. 214 3.7.18-rasm. Malwarebytesdan bepul foydalanish tugamsi. 5-qadam. ―Scan‖ tugmasini bosing Kompyuteringizni Malwarebytes bilan skanerlash uchun "Scan" tugmasini bosing. Zararli dasturlar avtomatik ravishda antivirus ma'lumotlar bazasini yangilaydi va kompyuteringizni zararli dasturlarni tekshirishni boshlaydi 3.7.19-rasm. Malwarebytesda skannerlash oynasi. 6-qadam. Zararli dasturlarni skanerlash jarayoni tugashini kutamiz. Zararli dastur dasturlari va boshqa zararli dasturlar uchun kompyuteringizni tekshiradi. Ushbu jarayon bir necha daqiqa davom etishi mumkin, shuning uchun biz sizga yana bir narsa qilishni maslahat beramiz va vaqti-vaqti bilan skaner holatini tekshirib, qachon tugaganligini bilib olamiz. 215 3.7.20-rasm. Malwarebytesda skannerlash jarayonnini to‟xtash yoki tugatish. 7-qadam. ―Quarantine‖. Tugmasini bosing. Tekshiruv tugagandan soʻng, sizga Malwarebytes aniqlagan zararli dastur infektsiyalari koʻrsatiladigan ekran taqdim etiladi. Malwarebytes topgan zararli dasturlarni olib tashlash uchun " Quarantine " tugmasini bosing. 3.7.21-rasm. Malwarebytesda karantin holatini joriy etish. 8-qadam. Kompyuterni qayta yuklang, ya‘ni ―перезагрузить‖ qiling. Malwarebytes endi topilgan barcha zararli fayllarni va roʻyxatga olish kitobi kalitlarini oʻchirib tashlaydi. Zararli dasturlarni olib tashlash jarayonini yakunlash uchun Malwarebytes kompyuteringizni qayta yoqishingizni soʻrashi mumkin. 216 3.7.22-rasm. Malwarebytesda skannerlash jarayonini tamomlash. Zararli dasturlarni olib tashlash jarayoni tugagandan soʻng, siz Malwarebytes dasturini yopishingiz va koʻrsatmalarning qolgan qismini davom ettirishingiz mumkin. Endi kompyuteringizda zararli dasturlardan xoli boʻlishi kerak. Agar sizning hozirgi antivirusingiz kompyuteringizda zararli dasturga yoʻl qoʻygan boʻlsa, kelajakda ushbu turdagi tahdidlardan himoya qilish uchun Malwarebytes AntiMalware dasturining toʻliq xususiyatli versiyasini sotib olishni oʻylashingiz mumkin. Agar siz kompyuterdan zararli dasturni sinab koʻrishda muammolarga duch kelsangiz, iltimos, zararli dasturlarni olib tashlash boʻyicha yordam forumimizdan ya‘ni ―Malware Removal Help‖ tugmasi orqali yordam soʻrang. Nazariy savollar: 1. Ruxsatlarni nazoratlash qanday amalga oshiriladi? 2. Boshqarish modellari va ularning algoritmlarini tasvirlang; 3.Tarmoqlararo ekran va ularning turlari haqida nimalarni bilasiz? 4. Hujumlarni aniqlash tizimlari nimalar? 5. Murakkab statik tahlil qanday amalga oshiriladi? 6. Himoyalshni tahlillash jarayoni qanday? 217 Mustaqil ish topshiriqlari: 1. Malwarebytes dasturini MacOS uchun oʻrnating va unda ishlash jarayonini tavsiflang; 2. Malwarebytes dasturini Android uchun oʻrnating va unda ishlash jarayonini tavsiflang; 3. iOlo system defense dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 4. Advansed system Defense dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 5. IObit Malware Fighter dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 6. Clomov dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 7. Hitman PRO dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 8. Vise Anti Malware dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 9. Makware fox dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 10. Security event Manager dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 11. STOPZilla dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 12. Xvirus dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 13. GridinSoft Anti-Malware dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 14. Bydefence dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 15. Malware Hunter dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 16. Zemana Antimalware dasturini oʻrnating va unda ishlash jarayonini tavsiflang; 17. Xavf-xatarlarni baholash qanday amalga oshirilishini tushuntirib bering; 18. Hujumlarni aniqlash qanday amalga oshirilishini tushuntirib bering; 19. Reaksiya koʻrsatish usulini ishlash jarayonini tavsiflab bering; 20. Anomal hatti-harakatni aniqlash jarayonini tavsiflab bering. 218 XULOSA Qoʻllanmada axborot texnologiyalarining avtomatlashtirilgan elementlarini qoʻllash va avtomatlashtirish asosida yangi axborot texnologiyasini yaratish bosqichini amalga oshirish mexanizmlari keltirib oʻtildi. Axborotni himoyalashning istiqbollari keltirib oʻtildi, ma‘lumotlarni shifrlash usullarining bir nechtasi keltirib oʻtildi, kompyuter viruslari tasnifi va antivirus dasturlarini oʻrnatish va ulardan foydalanish toʻliq tavsiflab oʻtildi, kompyuter tarmoqlari va elektron pochtada himoyalanganlikni taminlash jarayonlari toʻliq yoritib berildi, kalit soʻzlar va qoidalar batafsil keltirib oʻtildi. Qoʻllanmada axborotlarni himoyalashning barcha imkoniyatlari boʻyicha nazariy tushunchalar hamda bu tushunchalarni oʻzlashtirish uchun masalalar yechimlari keltirib oʻtildi. Har bir mavzu boʻyicha mavzuni mustahkamlash uchun nazariy savollar hamda mustaqil ishlash uchun topshiriqlar ham keltirib oʻtildi. Har bir mavzu boʻyicha tayanch iboralar va glossariy qismi shakllantirildi. Mazkur qoʻllanma soʻz boshida belgilangan vazifalarni hal etish uchun, asosiy uslubiy ta‗minot vazifasini bajaradi. Bu qoʻllanma nafaqat matematik, dasturlash va muhandis yoʻnalishidagi talabalar, balki mustaqil oʻrganuvchilar uchun ham asosiy qoʻllanma hisoblanadi. Qoʻllanma Amaliy matematika va informatika, Informatika oʻqitish metodikasi, Axborot tizimlarining matematik va dasturiy taminoti yoʻnalishlarining oʻquv rejasi hamda oʻquv dasturi asosida yaratildi. Tayyorlangan qoʻllanma asosida, axborotlarni himoyalashning ustuvor vazifalarini anglash va axborotni himoyalanganligini ta‘minlash mumkin. 219 GLOSSARY Sohaga doir atamaning oʻzbek, rus va ingliz tilida nomlanishi Amaliy dasturlar Практические приложения Practical applications Antiviruslar. Virus Антивирусы. Вирус Antiviruses. Virus Arifmetikmantiqiy moslama Арифметикологическое устройство Arithmeticlogical device Arxivlash vositalari (yoki arxivatorlar) Инструменты архива (или архиваторы) Archive Tools (or Archives) Arxivni yangilash Архив обновлений Update Archive Oʻzbek tilidagi sharhi foydalanuvchilarga kompyuterda ma‘lum amallarni bajarishga imkon beruvchi dasturiy vositalardir dasturlarni izlab topuvchi va ularni zararsizlantiruvchi dasturiy vositalardir barcha arifmetik va mantiqiy amallarni bajarishga xizmat qiladi. Qoʻshuvchi summator va mahalliy boshqarish registrlaridan tashkil topgan. maxsus usullar bilan fayllarning hajmini qisib, kichraytiririshga, ya‘ni ularning arxivlarini tashkil qilishga xizmat qiluvchi vositalardir. arxivdagi fayllarning yeskiroq versiyasi ustiga yangi versiyasini yozish. Rus tilidagi sharhi Ingliz tilidagi sharhi это программный инструмент, который позволяет пользователям выполнять определенные действия на компьютере software that searches and destroys programs This is a software tool that allows users to perform certain actions on the computer он будет выполнять все арифметические и логические действия. Он состоит из суммирующих и локальных записей в реестре. it will serve to perform all arithmetic and logical actions. It consists of summator and local registry entries. by means of special methods, which can be used to shrink the size of the files, ie to organize their archives. с помощью специальных методов, которые могут использоваться для сокращения размера файлов, т. е. для организации их архивов. Напишите новую версию более новой версии файлов в архиве. 220 software that searches and destroys programs Write a new version of the more recent version of the files in the archive. Axborot tarmog„i Информационн ая сеть Information network Axborot tizimi Информационн ая система Information System Bayonnoma (protokol) Протокол (протокол) Protocol (protocol) Belgili ma‟lumot Отмеченная информация Marked information Bilimlar ombori Хранилище знаний The storehouse of knowledge Bilimlar omborini boshqarish tizimi Система aloqa tizimlarida kompyuterlarning bir- biri bilan bog‗lanishi. подключение компьютеров в системах связи. connectivity of computers in communication systems. belgilangan maqsadga erishish uchun axborotlarni shakl va mazmuniga koʻra turlarga ajratish, ularni saqlash, izlash va qayta ishlash prinsiplari, qayta ishlashda qoʻllaniladigan usullar, shaxslar hamda vositalarning oʻzaro bog‗langan majmui. kompyuterlar orasida ma‘lumotlarni uzatish tartibi va formatini belgilovchi qoidalar majmui. принципы хранения, поиска и обработки информации с точки зрения формы и содержания, методы, используемые при обработке, а также взаимосвязанный набор людей и средства для достижения поставленной цели. the principles of storage, search and processing of information in terms of form and content, the methods used in the processing, as well as the interconnected set of individuals and means to achieve the set goal. набор правил, определяющих формат и формат передачи данных между компьютерами. a set of rules that determine the format and format of data transfer between computers. alphanumeric character set alifbo-raqamli буквенно-цифровой belgilar majmuidan набор символов iborat ma‘lumot turi. aniq bir fan sohasida toʻplangan bilimlarni kompyuterda tasvirlash va qayta ishlangan axborotlarni saqlashga moʻljallangan model. ma‘lumotlar omborini yaratish, yuritish va foydalanishga moʻljallangan dastur модель для хранения информации об информатике и поддержания обрабатываемой информации в ясной области науки. a model for storing information on computer science and maintaining the processed information in a clear science domain. набор программных и a set of software языковых and language tools инструментов для for creating, создания, управления и managing, and использования using a data 221 управления базой знаний Knowledge Base Management System va til vositalari majmui hayvonot olamining saqlanishi, koʻpayishi va rivojlanishini rejali ravishda tartibga solish maqsadida biologik tizimlarga oʻtkaziladigan ta‘sirdir ob‘ektlar va ularning Biologik model qismlariga xos Биологическая biologik tuzilish, модель funksiya Biological model ma‘lumotlar Bosh kalit omborida saralash Открытый ishlarining tez va ключ aniq bajarilishiga imkon beradigan Public Key jadvalning bir ustuni kompyuter Dasturiy qurilmalari bilan interfeyslar foydalanuvchi Программные ishlatayotgan интерфейсы dasturlarning Software hamjihatlikda interfaces ishlashini ta‘minlovchi vositalardir kompyuter Diagnostika qurilmalarining va vositalari magnit disklarining Диагностическ ие ishlash qobiliyatlarini va holatlarini инструменты tekshiruvchi hamda ulardagi nuqsonli Diagnostic tools joylarni aniqlab, iloji front end boricha tuzatuvchi vositalardir Biologik boshqarish Биологическое управление Biological Management хранилища данных warehouse Влияние на биологические системы с целью регулирования роста, размножения и развития животного мира Effects on Biological Systems for the purpose of regulating, reproduction and development of the animal world биологический состав, biological функция и ее composition, компоненты function, and its components является столпом is a pillar of the таблицы, который table that enables позволяет быстро и the quick and точно выбирать precise selection данные в базе данных of data in the database это инструмент, is a tool that который обеспечивает ensures the совместимость compatibility of компьютерных computer программ и programs and программного software used by обеспечения, the user используемых пользователем. компьютеризированны computerized х устройств и devices and магнитных приводов, а magnetic drives, также обнаруживать и and detect and исправлять correct corrupted поврежденные сайты sites as possible 222 Foydalanuvchi interfeysi Пользовательск ий интерфейс User interface berilgan masalaga mos interfeysni tanlash Выберите интерфейс, Select the interface который лучше всего that best fits the подходит для данной given topic темы. Foydalanuvchi muhiti Стандартная среда Standard environment Informatika interfeys tushunchasining boshqacha nomlanishi Другое имя для интерфейса Another name for the interface axborotlashtirish jarayonlarini hamda shu jarayonlarni avtomatlashtirish usullarini oʻrgatuvchi fan sifatida namoyon boʻlmoqda insonning tafakkur yuritish qobiliyatidagi (aql, ong) ish joyidan turib bilimlar ombordagi kerakli axborotni izlashga imkon beradigan tizimlar процессы информатизации и методы автоматизации этих процессов informatization processes and automation methods of these processes the ability of the person to think (intellectually, consciously) способность человека мыслить (интеллектуально ,сознательно) systems that allow you to search for information in your workplace without your knowledge of the workplace interfeys tushunchasini boshqacha nomlanishi другое имя интерфейса different name of the interface insonning mantiqiy fikrlash usulini qoʻllagan holda masalani yechadigan tizimlar системы, которые решают проблему, используя человеческую логику Информатика Informatics Intellekt Интеллект Intellect Intellektual axborotli izlash tizimlari Интеллектуаль ные поисковые системы Intelligent information search systems Intellektual interfeys Интеллектуаль ный интерфейс Intelligent interface Intellektual tizimlar Интеллектуаль ные системы Intelligent systems системы, которые позволяют вам искать информацию на рабочем месте без вашего ведома рабочего места 223 systems that solve the problem using human logic Ishchi tizimlar Рабочие системы Working Systems Ishontira olishlik xossasi Убедить себя Reliability Kodlash Кодирование Coding Kompyuterli modellashtirish Компьютерное моделирование Computer Modeling Ma‟lumotlar bazasi bilan ishlash vositalari Инструменты обработки базы данных katta miqdordagi ma‘lumotlarni saqlash, izlash, murakkab hisoblashlar, modellashtirish, dasturiy ta‘minotni rivojlantirishga xizmat qiladigan vositalar har qanday informatsiya boshqarish organi ishona oladigan darajada ya‘ni boshqarilayotgan ob‘ektning imkoniyati darajasida boʻlishi kerak. Imkoniyat darajasidan chetga chiquvchi har qanday informatsiya boshqarish jarayonining buzilishiga olib keladi uzluksiz signalni raqamlar orqali ifodalash jarayoni хранение, поиск, сложные вычисления, моделирование, инструменты разработки программного обеспечения storage, searching, complex calculations, modeling, software development tools любой информационный орган должен иметь возможность полагать, что доступный объект доступен. Любая информация, которая отрицается в той степени, в которой она способна нарушить процесс управления информацией, будет нарушена any information authority must be able to believe that the object being managed is accessible. Any information that is denied to the extent that it is capable of violating the information management process will be broken Процесс выражения непрерывного сигнала по номерам hodisa va jarayonlarning modelini kompyuterda qurish va oʻrganish The process of expressing a continuous signal through numbers построение и изучение building and модели явлений и studying the model процессов на of phenomena and компьютере processes on the computer turli ma‘lumotlar bazalarini tashkil qilish, ularni boshqarish, ular ustida turli amallarni bajarish (guruhlash, tartibga solish, nus‘ha olish va h.k.) hamda организация и управление различными базами данных, выполнение различных действий (группировка, редактирование, публикация и т. д.) и 224 organizing and managing various databases, performing different actions (grouping, editing, publishing, etc.) and providing Database processing tools Ma‟lumotlar modeli zarur ma‘lumotlarni turli mezonlar orqali (kalit soʻzlar, sanalar, fan yoʻnalishlari, mavzular, muallifning ismi va sharifi va h.k.) tezda izlab topib berishga xizmat qiluvchi vositalardir axborotlarni ifodalovchi vositalar majmui предоставление необходимой информации по различным критериям (ключевые слова, даты, темы, имя и фамилия автора и т. д.), necessary information across different criteria (keywords, dates, science trends, themes, author's name and surname, and so on) набор инструментов, которые предоставляют информацию a set of tools that provide information kompyuterning uzoq muddatli xotirasida saqlanayotgan berilganlar va ular ustida aniq amallarni bajarishga imkon beradigan ma‘lumotlar yig‗indisi axborotlar tizimida koʻrsatilgan shartni qanoatlantirmagan elementlarning ma‘lumotlar omboriga kiritmay qoldirish holati ma‘lumotlar qiymati va formatini foydalanish uchun qulay holatga keltirish jarayoni объем данных, которые хранятся в долгосрочной памяти вашего компьютера, и количество данных, которые позволят вам принять меры на них the amount of data that is stored in the long term memory of your computer and the amount of data that will allow you to take action on them статус предметов, которые не удовлетворены информацией, содержащейся в информационной системе Процесс оценки данных и оптимизации формата для использования the status of the items that are not satisfied with the information contained in the information system tarmoqni boshqaradigan tizimlar сетевые системы network-driven systems Модель данных Data Model Ma‟lumotlar ombori База данных Database Ma‟lumotlarni chegirish Отбрасывание данных Discarding data Ma‟lumotlarni tartiblash Сортировка данных Sorting data Ma‟muriyat tizimlari Системы администриров ания Administration systems 225 The process of data value and format optimization for use Matematik model Математическа я модель Mathematical model Model Модель Model Modellashtirish Моделирование Modeling Ob‟ekt Объект An object Qimmatlilik xossasi Свойства особенности Feature Properties Qisqalik xossasi Короткое свойство Short property oʻrganilayotgan obektning matematik formula yoki algoritm koʻrinishida ifodalangan xarakteristikalari orasidagi funksional bog‗lanish функциональная связь между характером объекта, выражаемым в форме математической формулы или алгоритма functional link between the character of the object being expressed in the form of a mathematical formula or algorithm biror ob‘ekt yoki изображение или an image or an ob‘ektlar tizimining пример системы example of an obrazi yoki namunasi объектов или объектов object or objects system bilish ob‘ektlarini исследовательские research objects ularning modellari объекты с using their models, yordamida tadqiq использованием своих to make and learn qilish, mavjud моделей, создавать и models of present predmet va изучать модели and case studies hodisalarning нынешних и modellarini yasash va тематических oʻrganish исследований oʻziga отдельный объект, a separate object oʻxshashlaridan который отличается от that is different ajralib turadigan своего from one's own alohida olingan predmet bir maqsadga xizmat одной из наиболее one of the most qiluvchi bir nechta распространенных common goals that informatsiya ichidan целей, которые могут can serve one eng aqsadga служить одной цели, purpose is to select muvofiqlari, ya‘ni является выбор the most valuable qimmatlilari tanlab наиболее ценных ones olinishi kerak informatsiya qisqa va информация должна the information mazmundor boʻlishi, быть короткой и should be short ya‘ni unda ortiqcha значимой - она не and meaningful - it ma‘lumotlar yoki должна содержать should not contain takrorlanishlar чрезмерных данных excessive data or boʻlmasligi kerak. Bu или повторений. Это repetitions. esa boshqarishni tez обеспечивает быстрый This ensures quick va ob‘ektiv и объективный and objective kechishini контроль процесса control of the ta‘minlaydi process 226 Sonli ma‟lumot Числовая информация Numerical information ixtiyoriy sondan iborat ma‘lumot turi Необязательное количество типов данных Toʻlalik xossasi informatsiyalar sharoitga qarab, jahon fan va texnikasining soʻngi yutuqlari hamda boshqarish jarayonida toʻplangan tajribalarni hisobga olib, uzluksiz ravishda oʻzgartirilib, yangilanib, toʻldirilib borilishi kerak. Bu esa boshqarishda zamonaviy usullardan keng foydalanish imkonini beradi va ob‘ektning har qanday oʻzgarishlariga bardoshligi, moslashishi darajasini oshiradi информация должна постоянно изменяться, обновляться и обновляться с учетом последних достижений мировой науки и техники и опыта, накопленного в процессе управления. Это даст вам более широкое применение современной тактики в управлении и повысит толерантность и адаптируемость любых изменений объектов Польные свойства Floor Properties Tushunarlilik xossasi. Informatsiya Свойства объясняется. Информация The properties are explained. Information Axborot manbalariga strategik hujumlar Optional number of data types the information must be continuously altered, refurbished, and updated, taking into account the latest achievements of world science and technology and experience accumulated during the management process. This will give you a wider use of modern tactics in the management and increase the tolerance and adaptability of any object to the change boshqarish organi то есть, что that is to say, that (ya‘ni EHM) tushuna контрольный орган the control body oladigan holatda (т.е. экспозиция) может (ie, exposure) can (saralangan, понимать (выбранный, understand kodlashtirilgan, закодированный, (selected, encoded, informatsiya записанный) recorded) tashuvchi vositalarga yozilgan) boʻlishi, ya‘ni dastlabki qayta ishlashdan oʻtgan boʻlishi kerak koʻpincha, bir-biri часто являются are often bilan urush holatida информационными information attacks boʻlgan davlatlarning атаками друг на друга against each other bir-biriga nisbatan в состоянии войны. in a state of war. 227 Стратегические атаки на источники информации Strategik attacks on information sources Bosh kalit Открытый ключ Public key Boshqarish moslamasi Устройство управления Control device Boshqarish organi Контролирующ ий орган Supervisory authority amalga oshiriluvchi axborotiy hujumlaridir. Bunday harakatlarning asosiy maqsadi, raqib davlatning harbiy ahamiyatga ega boʻlgan axborot tizimlariga kirib borib, ularni ishdan chiqarish yoki ularda saqlanayotgan strategik ma‘lumotlarni oʻg‗irlash va yoʻqotishdir ma‘lumotlar omborida saralash ishlarining tez va aniq bajarilishiga imkon beradigan jadvalning bir ustuni eng murakkab moslama boʻlib, barcha qurilmalardan keluvchi signallarni qayta ishlaydi va boshqaruvchi buyruqlarni ishlab chiqadi, ularni kerakli qurilmalarga uzatadi hamda shu buyruqlarning bajarilishini nazorat qilib boradi sistemani qoʻyilgan maqsadga muvofiq boshqarish uchun zarur tadbirlar, buyruqlar ishlab chiquvchi hamda ularning bajarilishini nazorat qilib turuvchi boʻlimdir Основная цель этих действий - получить доступ к военным информационным системам противостоящего государства и украсть или уничтожить стратегическую информацию, хранящуюся в ней The main purpose of these actions is to gain access to military information systems of the opposing state and to steal or eliminate strategik information stored therein является столпом таблицы, который позволяет быстро и точно выбирать данные в базе данных является самым сложным устройством, которое обрабатывает сигналы, поступающие со всех устройств, и разрабатывает команды, передает их на необходимые устройства и контролирует выполнение этих инструкций is a pillar of the table that enables the quick and precise selection of data in the database is the most sophisticated device that handles the signals coming from all devices and develops the commands, transmits them to the necessary devices, and monitors the execution of those instructions is a department that monitors the implementation of the system, the measures necessary for the proper management of the system, and the execution of the это отдел, который контролирует внедрение системы, меры, необходимые для правильного управления системой, и выполнение заказов 228 orders Boshqarish tizimi Система управления Control system Chuvalchang («Chervi») Червь («Черви») Worm (Worms) Diagnostika vositalari Диагностическ ие инструменты Diagnostic Tools Doktor revizorlar Докторские ревизоры Doctor's auditors boshqarish subektlari - boshqaruvchi tizimlar va boshqarish obektlari - turli tabiatli murakkab dinamik tizimlar majmui boshqa dasturiy vositalarni zararlamovchi, faqat oʻzidan nusxa olib koʻpayuvchi viruslardir. Bunday viruslarning ta‘siri natijasida kompyuter xotirasi begona fayllar bilan (virusdasturlarning nusxalari bilan) toʻlib qolib, uning samaradorligi keskin pasayadi kompyuter qurilmalarining va magnit disklarining ishlash qobiliyatlarini va holatlarini tekshiruvchi hamda ulardagi nuqsonli joylarni aniqlab, iloji boricha tuzatuvchi vositalardir fayl va diskning tizimli sohasidagi oʻzgarishlarni aniqlash bilan birga, oʻzgargan fayllarni dastlabki holatiga qaytara oladigan virusga qarshi средства управления системы управления и управления - комплекс сложных динамических систем controls - control systems and controls - a complex of complex dynamic systems вирусы, которые не заражают другое программное обеспечение, а самораспаковываются. В результате таких вирусов компьютерная память заполнена чужими файлами (с вирусами), и ее эффективность резко снижается. viruses, which do not infect other software, but are self-extracting. As a result of such viruses, computer memory is full of foreign files (with viruses), and its effectiveness is dramatically reduced. компьютеризированны х устройств и магнитных приводов, а также обнаруживать и исправлять поврежденные сайты computerized devices and magnetic drives, and detect and correct corrupted sites as possible обнаружение структурных изменений файлов и дисков и антивирусное программное обеспечение, которое может сбрасывать измененные файлы в detection of file and disk structural changes, and antivirus software that can reset the changed files to their original state 229 Faks-serverlar Факсовые серверы Fax servers Faktografik tizim Факториальная система Factorial system FAT viruslari FAT вирусы FAT viruses Faylli disketalar Файловые диски File drives Faylmenedjerlar Файловые менеджеры File Managers dasturlar исходное состояние foydalanuvchilarga koʻp adresli elektron faksimil aloqa xizmatidan foydalanishga imkon beruvchi serverlar sodda va qoʻyilgan masalalarga yagona hamda aniq yechimni koʻrsata oladigan tizim FAT jadvalini ishdan chiqaruvchi, ya‘ni fayllarning diskda joylashuvini koʻrsatuvchi jadvalni oʻzgartiruvchi yoki yoʻqotuvchi viruslar серверов, которые позволяют пользователям использовать услуги многоадресной факсимильной связи простые и понятные решения проблем foydalanuvchining MSDOS boshqaruvida kompyuter bilan qulay va koʻrgazmali ravishda muloqot olib borishini ta‘minlovchi dasturiy vositalardir. Koʻpincha «qobiq» dasturlar deb ham aytiladi это программный инструмент, который позволяет пользователю легко и визуально общаться с компьютером в администрации MSDOS. Часто называемые «оболочечными» программами Уязвимости, которые изменяют планировщик FAT, который изменяет или удаляет таблицу, которая указывает расположение файлов на диске foydalanuvchining гибкие диски для fayllarini saqlovchi пользовательских disketalar файлов 230 servers that allow users to use multicast facsimile communication services simple and straightforward solutions to the issues Vulnerabilities that modify the FAT scheduler, which modifies or deletes a table that indicates the location of the files on the disk floppy disks for user files is a software tool that allows the user to communicate easily and visually with the computer in MSDOS administration. Often referred to as "shell" programs Fayl-serverlar Файловые серверы File Servers Filtr dasturlar yoki rezident dasturlar Фильтровать приложения или резидентные приложения Filter applications or resident applications Gibrid viruslar Гибридные вирусы Hybrid viruses Himoya filtrlari Защитные фильтры Protective filters Internet Интернет The Internet серверов, которые позволяют пользователям работать с различными типами информационных систем viruslar tomonidan антивирусное zararni koʻpaytirish программное va ziyon yetkazish обеспечение, которое maqsadida operatsion поддерживает и tizimga qilinayotgan отслеживает вызовы, murojaatlarni ushlab сделанные в qolish va ular haqida операционной системе foydalanuvchiga за ущерб и ущерб, ma‘lum qilish вызванные вирусами vazifasini bajaruvchi virusga qarshi dasturlar servers that allow users to work with different types of information systems вирусы, которые содержат все возможности резидентных файловых вирусов и невидимых вирусов viruses that contain all the features of resident file viruses and invisible viruses средства защиты от радиационного облучения (электромагнитные, рентгеновские, инфракрасные, ультразвуковые, радиочастотные) от электронного пучка монитора means of protection against radiation exposure (electromagnetic, X- ray, infrared, ultrasonic, radiofrequency) from the elektron beam of the monitor является глобальной компьютерной сетью, объединяющей тысячи локальных и региональных is a global computer network that integrates thousands of local and regional foydalanuvchilarga turli axborot tizimlaridagi fayllar bilan ishlashga imkon beruvchi serverlar rezident faylli viruslarning hamda koʻrinmas viruslarning barcha xususiyatlarini oʻzida mujassamlashtirgan viruslar foydalanuvchini monitorlarning elektron-nurli trubkasidan tarqalayotgan nurlanishlardan (elektromagnit, rentgen, infraqizil, ultrabinafsha, radiochastotali) himoya qiluvchi vositalar minglab lokal va mintaqaviy kompyuter tarmoqlarini bir butun qilib 231 antivirus software that maintains and maintains a call to the operating system for damage and damage caused by viruses birlashtiruvchi butun компьютерных сетей dunyo kompyuter tarmog‗i Intranet Интранеть The Intranet Koʻrinmas viruslar Невидимые вирусы Invisible viruses Kompyuter viruslari Компьютерные вирусы Computer viruses Mantiqiy «bomba» Логическая "бомба" Logical "bomb" Internet texnologiyasi, dastur ta‘minoti va bayonnomalari asosida tashkil etilgan, ma‘lumotlar ombori va elektron jadvallar bilan jamoa boʻlib ishlash imkonini be‘ruvchi korxona yoki tashkilot miqyosidagi kompyuter tarmog‗i rezident viruslarga oʻxshaydi, lekin ular oʻzlarining borligini sezdirmaslikka harakat qiladi ya‘ni oʻzlarining borligini turli usullar bilan niqoblovchi viruslar kompyuterda turli noxush amallarni bajarishga moʻljallab yozilgan, oʻlchami katta boʻlmagan dasturlar maxsus oʻrnatilgan sanada yoki belgilangan shart bajarilmaganda (masalan, virusdastur muallifining maoshi oshirilmaganda) ishga tushuvchi viruslar computer networks Компьютерная сеть на основе интернеттехнологий, программного обеспечения и протоколов, которая позволяет работать совместно с базами данных и таблицами Computer network based on Internet technology, software and protocols that allows you to work collectively with databases and spreadsheets резидентных вирусов, но они стараются не обнаруживать их существование, то есть вирусы, которые выделяют свое присутствие различными способами resident viruses, but they try not to detect their existence, ie viruses that emit their presence in various ways программы, написанные на компьютере, которые предназначены для создания множества нежелательных вещей вирусы, запущенные на определенную дату или по умолчанию не выполняются (например, зарплата злоумышленника не увеличивается) programs written on the computer that are designed to do a variety of unwanted things 232 viruses that are running on a specific date or when the default is not met (for example, viruspayer's salary is not increased) Parol bilan arxivlash Архив с паролем Archive with password begona foydalanuvchilar ochmasliklari uchun faylga parol qoʻyib arxivlash Чтобы архивировать файл с паролем, чтобы иностранные пользователи не могли получить к ним доступ To archive a file with a password so that foreign users will not be able to access them Revizor dasturlar dastlab dastur va diskning tizimli sohasi haqidagi ma‘lumotlarni xotiraga olib, soʻngra ularni dastlabkisi bilan solishtiradigan va mos kelmagan hollarda foydalanuvchiga ma‘lum qiladigan virusga qarshi dasturlar har bir ta‘sir qilish siklidan keyin oʻzining kodlanishini ham, joylashishini ham oʻzgartirib turuvchi viruslar bayonnomani bir turdagi muhitdan ikkinchi turdagi muhitga oʻtkazuvchi tarmoq qurilmasi первоначально вспоминая структурные данные программы и диска, а затем сравнивая их с оригинальным и идентифицирующим антивирусным программным обеспечением initially recalling the program and disk's structural data, and then comparing them with the original and identifying antivirus software вирусы, которые изменяют свое кодирование и местоположение после каждого цикла воздействия сетевое устройство, которое передает протокол от одного типа носителя к другому viruses that change their coding and location after each exposure cycle eng yuqori sifatli filtrlardan boʻlib, maxsus qoplamali oynadan tayyorlangan. Barcha nurlanishlarning ta‘sirini 70-80% gacha kamaytiradi один из фильтров самого высокого качества, выполненный из специальной стеклянной крышки. Снижает влияние всего излучения на 70-80% one of the highest quality filters, made of special glass cover. Reduces the effect of all radiation to 70- 80% nurlanishlardan yaxshi himoya qila olmaydi. Lekin ular koʻzni tashqi yoritish shu‘lalaridan va ekranning miltillashidan himoya не может обеспечить хорошую защиту от излучения. Но они могут защитить глаз от внешнего освещения и вспышки can not provide good protection against radiation. But they can protect the eye from external lighting and flash Редакционное программное обеспечение Editorial software Shifrlangan viruslar Зашифрованны е вирусы Encrypted viruses Shlyuz Шлюз Gateway Toʻliq himoya filtrlari Фильтры с полной защитой Filters with full protection Toʻrli filtrlar Фильтрация фильтров Filtering filters 233 network device that transmits the protocol from one type of media to another qilishi mumkin Tozalovchi disketa Очищающая колба Cleaning flask Troya oti Троянский конь Trojan horse Tuzilgan arxiv faylni tekshirib koʻrish Проверить созданный oddiy disketaga oʻxshash boʻlib, faqat diskining sathi maxsus jilvir qog‗oz bilan qoplangan disketa. Bunday disketa diskovodning oʻquvchi va yozuvchi magnit kallakchasini turli iflosliklardan, diskovod koʻp ishlatilganda paydo boʻladigan oksidlovchi qatlamdan tozalashga xizmat qiladi. Buning uchun disketa diskovodga oʻrnatilib, soʻngra diskovod ishga tushiriladi oʻzini oddiy dasturlardek tutuvchi, buzg‗unchilik faoliyatini esa faqat ma‘lum amal bajarilgandagina (masalan, nusxa olish amali, faylni bosmaga chiqarish amali va h.k.) boshlovchi viruslar arxiv faylning zararlangan yoki zararlanmaganligini hamda zararlanish darajasini maxsus buyruq yordamida но с дискеткой, которая похожа на обычную дискету, но с свободным диском. Этот гибкий диск используется для очистки магнитной ленты считывателя и записи от различных загрязнений, от окислительного слоя, который появляется, когда диск используется слишком часто. Для этого дискета загружается в дискету, а затем запускается дискета but with a diskette that is just like an ordinary floppy disk, but with a loose disk. This floppy disc is used to clean the reader and writer magnetic tape from various contaminants, from the oxidizing layer that appears when the disk is used too often. To do this, the diskette is loaded into the diskette and then the diskette is started вирусы, которые начинают вести себя как простые программы, а также коррумпированные практики только тогда, когда предпринимаются конкретные действия (например, копирование, подача файла и т. д.) проверить, поврежден ли файл архива или не поврежден, и определен размер заказа viruses that start behaving as simple programs, and corrupt practices only when a specific action is taken (such as copying, filing a file, etc.) 234 to check whether the archive file is damaged or not damaged and the extent of the damage is файл архива tekshirish specifically ordered Check the created archive file UnErase Wizard Мастер UnErase UnErase Wizard Utilitlar Утилиты Utilities Yuklovchi sektor viruslari Загружаемые вирусы сектора Downloadable sector viruses tasodifan oʻchirib yuborilgan fayllarni qayta tiklashga imkon beruvchi vosita tizim dasturlar safiga kiruvchi dasturiy vositalarlar. Kompyuterning hamda uning qurilmalarining samarali ishlashini ta‘minlashga xizmat qiladi disklar yoki disketalarning yuklovchi sektorini ishdan chiqarishga moʻljallangan, ya‘ni shu sektorlarda joylashgan tizimli dasturlarni zararlovchi viruslar случайно удаленные файлы accidentally deleted files программ, включенных в системное программное обеспечение. Обеспечивает эффективную работу компьютера и его устройств software programs included in the system software. Ensures the efficient operation of the computer and its devices дисков, дисков или дисков, то есть вирусов, которые заражают систематические программы в этих секторах disks, disks, or disk drives, that is, viruses that infect the systematic programs in those sectors 235 FOYDALANILGAN ADABIYOTLAR ROʻYXATI 1. G‗aniyev S.K., Karimov M.M., Toshev K.A. Axborot xavfsizligi. Darslik. Toshkent. - 2016. 2. Sh.A.Abduraxmonova Axborot xavfsizligi. Oʻquv qoʻllanm. – Toshkent, ―Navroʻz‖ nashriyoti. - 2018. 3. S.K.G‗aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot -kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil 4. Richard E.Smith. Elementary information security. 2nd Edition. USA, 2014. 5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A. Kompyuter tizimlarida axborotni ximoyalash. Oʻquv qoʻllanma. –T.: TDIU, 2005. 6. Paul van Oorschot, Computer Security and the Internet: Tools and Jewels (2020, Springer). Personal use copy freely available on author's web site. 7. Wenliang Du, Computer Security: A Hands-on Approach (2017, self-published). Updated May 2019. 8. Stallings and Brown, Computer Security: Principles and Practice, 3/e (2014, Prentice Hall). 9. Gollmann, Computer Security, 3/e (2011, Wiley). 10. Smith, Elementary Information Security (2011, Jones & Bartlett Learning). 11. Stamp, Information Security: Principles and Practice, 2/e (2011, Wiley). 12. Goodrich and Tamassia, Introduction to Computer Security (2010, Addison-Wesley). 13. Smith and Marchesini, The Craft of System Security (2007, AddisonWesley). 14. Pfleeger and Pfleeger, Security in Computing, 4/e (2007, Prentice Hall). 15. Keith M. Martin, Everyday Cryptography (2017, 2/e; Oxford University Press). 16. Kaufman, Perlman and Speciner, Network Security: Private Communications in a Public World, second edition (Prentice Hall, 2003). 17. Stallings, Cryptography and Network Security: Principles and Practice, 5/e (Prentice Hall, 2010). 236 18. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, 2/e (Wiley, 2008). 19. Saltzer and Kaashoek, Principles of Computer System Design (2009, Morgan Kaufmann). 20. Boyle and Panko, Corporate Computer Security and Network Security 3/e (2013, Prentice Hall). INTERNET SAYTLARI 1. www.uz – Milliy qidiruv tizimi. 2. www.ziyonet.uz – Oʻzbekiston Respublikasi axborot-ta'lim portali. 3. www.lex.uz – Oʻzbekiston Respublikasi Qonun hujjatlari ma'lumotlari milliy bazasi. 4. www.mitc.uz – Oʻzbekiston Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi. 5. www.ict.gov.uz – Kompyuterlashtirish va axborot-kommunikatsiya texnologiyalarini rivojlantirish boʻyicha Muvofiqlashtirish Kengashi. 6. www.uzinfocom.uz – Kompyuter va axborot texnologiyalarini rivojlantirish va joriy etish markazi. 7. http://www.tuit.uz 8. http://window.edu.ru/resource/967/26967 9. https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Cri teria 10. https://technet.microsoft.com/en-us/library/dd277395.aspx 11. http://ictnews.uz/api/news/78 12. https://en.wikipedia.org/wiki/IPsec 237 ILOVALAR 1. Axborotning hayotiylik davri sxemasi 2. Axborotning himoyalanganligini ta‟sirlarining oqibatalari sxemasi 238 buzuvchi omillar va ularning 3. Respublikamizda axborotnining me‟yoriy-huquqiy asosini nazorat qilish sxemasi 4. Korparativ axborot tizimida xavfsizlikning buzulish manbalari boʻyicha statistik ma‟lumotlar 239 5. Axborot tizimlariga tasodifiy ta‟sir koʻrsatish sabablari sxemasi 6. Axborotlarga tahdidlar sxemasi 240 7. Tasodifiy xavflardan himoya qilish masalalari 8. WINDOWS OT ga tegishli DLL fayllar va ularning vazifasi 241 DLL Tavsifi Ushbu DLL fayl keng tarqalgan boʻlib asosan oʻzak funksiyalardan tashkil topgan, masalan, xotirani, fayllarni va qurilmani boshqarish va unga Kernel32.dll egalik qilish (http://www.geoffchappell.com/studies/windows/win32/kernel32/api/) Ushbu DLL fayl WINDOWS OT ning kengaytirilgan imkoniyatlarini boshqarishda, masalan, xizmatlarni va registorlarni boshqarishda Advapi32.dll foydalaniladi (http://www.geoffchappell.com/studies/windows/win32/advapi32/api/etw/ index.htm?tx=14). Ushbu DLL fayl foydalanuvchi interfeysini tashkil etuvchilarni, User32.dll masalan, tugmalar, skrol barslar, foydalanuvchi harakatlariga javob beruvchi vazifalarni bajaruvchi funksiyalardan iborat. Ushbu DLL fayl grafik holatni namoyish etish va boshqarish Gdi32.dll uchun kerakli boʻlgan funksiyalardan iborat. Ushbu DLL fayl WINDOWS OT oʻzagining foydalanuvchi rejimidagi koʻrinishini ifodalovchi funksiyalardan iborat. Ushbu Ntdll.dll vazifalarni odatda Kernel32.dll va Advapi32.dll kutubxonasini chaqirish orqali bajaradi, masalan, jarayonlarni boshqarish, vazifalarni yashirish va hak. WSock32.dll va Ushbu DLL fayllar tarmoqqa tegishli boʻlib, tarmoqqa tegishli boʻlgan vazifalarni bajararidigan funksiyalardan iborat. Ws2_32.dll Ushbu DLL fayl tarmoqning yuqori vazifalarini bajaruvchi Wininet.dll funksiyalardan iborat boʻlib, tarmoq protokollari, FTP, HTTP, va NTP larni nazoratlaydi. 9. Axborotlarni himoylash sohasiga doir xalqaro jurnallar: 1. 2. 3. 4. 5. 6. 7. 8. 9. JOC-Journal of Cryptology (http://link.springer.com/journal/145); TISSEC-ACM Transactions on Information and System Security (http://tissec.acm.org/); COMPSEC-Computers & Security (http://www.journals.elsevier.com/computersand-security); DCC-Designs, Codes and Cryptography (http://www.springer.com/new+%26+forthcoming+titles+%28default%29/journal/10 623); IEEE Security & Privacy (http://www.computer.org/portal/web/computingnow/ securityandprivacy); IEEE Transactions on Information Forensics and Security (http://ieeexplore.ieee.org/xpl/aboutJournal.jsp?punumber=10206); IEEE Transactions on Dependable and Secure Computing (http://ieeexplore.ieee.org/xpl/aboutJournal.jsp?punumber=8858); Elsevier Computers & Security (http://www.journals.elsevier.com/ computers-andsecurity; Wiley Security and Communication Networks (http://onlinelibrary.wiley.com/journal/10.1002/%28ISSN%291939-0122); 242 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. International Journal of Cybersecurity and Digital Forensics (http://sdiwc.net/security-journal/); International Journal of Advanced Computer Science and Information Technology (http://elvedit.com/journals/IJACSIT/); International Journal of Information Security (http://www.springer.com/computer/security+and+cryptology/journal/10207); International Journal of Computer Networks and Security Cryptologia (http://recentscience.org/ijcns-international-journal-of-computer-networks-andsecurity/); JISSec-Information Systems Security (http://www.jissec.org/); International Journal of Network Security (http://ijns.femto.com.tw/); ACM Transactions on Embedded Computing Systems (http://acmtecs.acm.org/); The ISSA (Information Systems Security Association) Journal (http://www.issa.org/?page=ISSAJournal); ISJ-GP-Information Security Journal: A Global Perspective (http://www.tandfonline.com/action/aboutThisJournal?journalCode=uiss20#.Uwyyz LmPJaQ); TWEB-ACM Transactions on The Web (http://tweb.acm.org/index.html); Journal of Information Assurance & Cybersecurity (http://www.ibimapublishing.com/journals/JIACS/jiacs.html); Journal of Information Security and Applications (JISA) (http://www.journals.elsevier.com/journal-of-information-security-andapplications/); Cybersecurity & Information Systems Information Analysis Center (https://www.thecsiac.com/journal/welcome-csiac); Journal of Cyber Security and Mobility by River Publishers (http://riverpublishers.com/journal.php?j=JCSM/2/3); JCS-Journal of Computer Security (http://www.iospress.nl/journal/journal-ofcomputer-security/); IMCS-Information Management & Computer Security (http://www.emeraldinsight.com/products/journals/journals.htm?id=imcs). 243 XIMMATOV IBODILLA, ABDURAXMANOV MUXTOR AXBOROTNI HIMOYALASH (Dasturiy injiniring, Amaliy matematika yoʻnalishlari uchun oʻquv qoʻllanma) Muharrir Musahhih Texnik muharrir O.Sharapova N. Isroilov O.Shukurov ISBN 978-9943-6558-4-3 2021-yil 22 oktyabrda tahririy-nashriyot bo‗limiga qabul qilindi. 2021-yil 27 oktyabrda original-maketdan bosishga ruxsat etildi. Qog‗oz bichimi 60x84.1/16. ―Times New Roman‖ garniturasi. Offset qog‗ozi. Shartli bosma tabog‗i – 15,25. Adadi 50 nusxa. Buyurtma № 485 ____________________________________________________ SamDU tahririy-nashriyot bo‗limida chop etildi. 140104, Samarqand sh., Universitet xiyoboni, 15. 244