O‘zbekiston respublikasi oliy va o‘rta maxsus ta‘lim vazirligi qarshi davlat universiteti O‘ZBEKISTON RESPUBLIKASI OLIY VA O‘RTA MAXSUS TA‘LIM VAZIRLIGI QARSHI DAVLAT UNIVERSITETI «Amaliy matematika va informatika» kafedrasi Axborotlar himoyasi fanidan O`QUV – USLUBIY MAJMUA 5480100“Amaliy matematika va informatika” yo’nalishi uchun Kurs: II Semestr: 4. Tuzuvchilar: kat. o‘q. E. Eshboyev o‘q.B.Shovaliyev Qarshi - 2009 yil O‘ZBEKISTON RESPUBLIKASI OLIY VA O‘RTA MAXSUS TA‘LIM VAZIRLIGI QARSHI DAVLAT UNIVERSITETI «Amaliy matematika va informatika» kafedrasi Axborotlar himoyasi fanidan ISHCHI O‘QUV DASTURI (Ushbu o`quv dastur O`zbekiston Respublikasi Oliy va o`rta maxsus ta’lim vazirligining 2008 yilda tasdiqlangan namunaviy dasturi asosida tuzilgan.) 5480100“Amaliy matematika va informatika” yo’nalishi uchun Kurs: II Semestr: 4. Tuzuvchilar: kat. o‘q. E. Eshboyev o‘q.B.Shovaliyev Qarshi - 2009 yil Ushbu o`quv dastur O`zbekiston Respublikasi Oliy va o`rta maxsus ta’lim vazirligining 2008 yilda tasdiqlangan namunaviy dasturi asosida tuzilgan. Tuzuvchilar: kat. o‘q: E. Eshboyev o‘q. B.Shovaliyev Ushbu ishchi o‘quv dastur: Kafedra yig‘ilishining 2009 yil __ avgust (№1 Bayonnoma) yig`ilishi qarori bilan tasdiqlangan. Kafedra mudiri: prof. O. Shukurov Fakultet ilmiy kengashining 2009 yil __ avgust (№1 Bayonnoma) yig`ilishi qarori bilan tasdiqlangan. Fakultet dekani: prof. B.Xayriddinov I. Kirish Fanning maqsadi. Fanni o‘qitishdan maqsad- talabalarda axborotlarni himoya qilishning zamonaviy usullari haqida mos bilim, ko'nikma va malakasini shakllantirish. Fanning vazifasi. Talabalarga zamonaviy kompyuter texnologiyalari asosida shifrlash, elektron raqamli imzo algoritmlarining programma ta'minotini o'rgatishdan iborat. Predmetlararo bog‘lanish. «Axborotlarni himoyalash» fani asosiy ixtisoslik fani hisoblanib, 4semestrda o'qitiladi. Dasturni amalga oshirish o'quv rejasida rejalashtirilgan tabiiy (algebra, matematik analiz), umumkasbiy fanlar (informatika va informatsion texnologiyalar, programmalash asoslari) fanlaridan etarli bilim va ko'nikmalarga ega bo'lishlik talab etiladi. Fanning mutaxassis tayyorlashdagi o‘rni. Axborotlarni himoyalash fani komputer texnologiyalari bo‘yicha mutaxassis tayyorlashda umumiy asos rolini o‘ynaydi. II. Fanning mazmuni Kirish. Axborotlarga «hujum»ning asosiy ko'rinishlari va manbalari. «Buzish»ning eng ko'p tarqalgan usullari.Kriptologiya asoslari. Asosiy tushunchalar: kriptologiya, kriptografiya, kriptoanaliz, shifr, kriptogramma, ochiq tekst, yopiq tekst, kalit, kriptotizim va kriptografik algoritm. Himoyalangan informatsiyani uzatishning umumiy tizimi: jo'natuvchi, qabul qiluvchi, aloqa kanali, buzg‘unchi. Kriptosistemalar klassifikatsiyasi. Almashtirish shifri. Almashtirish shifri tushunchasi. Jadvali almashtirishlar. Magik kvadratlarni qo'llash. Almashtirish shifrlari kriptoanalizi. Shifrlarni almashish tushunchasi. Tsezar shifri. Tsezarning afin tizimi. Rotor mashinalar. Stenografiya. Skremblerlar. Hozirgi kriptografik sistemalar. Simmetrik algoritmlar. GOSTning ishchi rejimlari. Rijndael algoritmi. Simmetrik tizimlarda kalitning uzunligi. Kriptografiyaning matematik asoslari. Ochiq kalitli kriptosistemalar. Ryukzak algoritmi. RSA sistemasi. El-Gamal sistemasi. Kriptografik protokollar. Kalitlar almashtirish Diffi-Xelman algoritmi. Elektron raqamli imzo. Xabarlarni autentifikatsiya va identifikatsiyasi. Autentifikatsiya va identifikatsiya muammolari. GOST, DSA, El-Gamal algoritmlari. Xesh-funktsiyasi uni tashkil qilish usullari. Identifikatsiya sxemalari. Feige-Fiat-Shamir sxemasi. Bir nechta ochi? kalitli kriptografiya. Yashirin kanal. III. Mustaqil ish uchun savol va vazifalar C++ da dasturlash. Almashtirish shifri dasturi. Sezar shifriga dastur tuzish. Ochiq kalitli kriptosistemalar. Ryukzak algoritmi. RSA sistemasi. El-Gamal sistemasi. Kriptografik protokollar. Kalitlar almashtirish Diffi-Xelman algoritmi. Elektron raqamli imzo. Xabarlarni autentifikatsiya va identifikatsiyasi. Autentifikatsiya va identifikatsiya muammolari. Stenografiya. Ryukzak, RSA, ElGamal algoritmlariga dastur tuzish. IV. Dars soatlarining semestrlar bo‘yicha taqsimot jadvali. № Mashg‘ulot turi 4-semestr Jami Soatlar 1 Ma‘ruza 22 22 2 Amaliy 38 38 3 Mustaqil ish 56 56 Jami 116 116 V. Axborotlar himoyasi fanidan TEMATIK O‘QUV REJA A) Ma’ruza № O’tiladigan mavzuning nomi Soat 1 Axborotlarga nisbatan mavjud xavfsizliklarning asosiy tushunchalari va uning tasnifi 2 2 Avtomatlashtirilgan axborot tizimlarida ma’lumotlarga nisbatan xavflar 2 3 Virus va antiviruslar tasnifi 2 4 Axborotlarni stenografik himoyalash usullari 2 5 Axborotlarni kriptografik himoyalash usullari 2 6 Ma’lumotlarning tarqalib ketishi va ma’lumotlarga ruxsatsiz kirish 2 7 Kompyuter tarmoqlarida ma`lumotlarning tarqalish kanallari 2 8 Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari 2 9 Internetda axborotlar xavfsizligini ta’minlash asoslari 2 10 Elektron pochtada axborotlarga nisbatan xavf-xatarlar va ulardan himoyalanish asoslari 2 11 Elektron to‘lovlar tizimida axborotlarni himoyalash 2 Jami 22 B) Amaliy mashg‘ulot № O’tiladigan mavzuning nomi Soat 1 MS Word matn muharririda axborotlarni himoyalash 2 2 MS Excel jadval protsessorida axborotlarni himoyalash 4 3 Disklarga servis xizmat ko‘rsatish texnologiyasi 2 4 Antivirus dasturlari bilan ishlash texnologiyasi 4 5 Arxivatorlar. Arxivli fayllar tashkil etish texnologiyasi. 2 6 Ma’lumotlar bazasini himoyalash.(MS Access misolida) 4 7 Bevosita o‘rin almashtirish bo‘yicha shifrlash. 4 8 Polialfavitli vijiner jadvalini(matritsasini) qo‘llagan holda shifrlash. 4 9 Gamil’ton marshrutlariga asoslangan shifrlash 4 10 Ochiq kalitli shifrlash tizimlari. RSA, El-G`amal, Maks-Elis tizimlari. 4 11 Tarmoqni boshqarish qism tizimida axborotni himoyalash. 4 Jami 22 «Tasdiqlayman » Kafedra mudiri__________________ ______________________08.2009 yil Axborotlar himoyasi fanidan o‘quv soatlarining taqsimoti № Ixtisoslik, kursi O‘quv semestri Jami Ma’ru‘za Amaliy mashg‘ulot Lab. seminar Mustaqil ish 1 5480100- amaliy matematika yo‘nalishi 2 kurs IV 116 22 38 56 Axborotlar himoyasi fanidan ishchi dastur bajarilishining kalendar tematik rejasi. (IV semestr uchun) № Modul va mavzu nomlari Mashg‘ulot turi Ajratilgan vaqti Talaba mustaqil ishi mavzusi va mazmuni Hisobot shakli Bajarilishi haqida ma’lumot O‘qituvchi imzosi Soat Oy va kuni I-modul 1 Axborotlarga nisbatan mavjud xavfsizliklarning asosiy tushunchalari va uning tasnifi Ma’ruza 2 soat Axborot xavfsizligiga tahdidlar Yozma hisobot 4 2 MS Word matn muharririda axborotlarni himoyalash Amaliy 2 soat MS Wordda axborotlarni himoyalash Og‘zaki 2 3 Avtomatlashtirilgan axborot tizimlarida ma’lumotlarga nisbatan xavflar Ma’ruza 2 soat Axborot xavfsizligini ta’minlash- ning asosiy yo‘llari Yozma hisobot 4 4 MS Excel jadval protsessorida axborotlarni himoyalash Amaliy 4 soat MS Excel jadval protsessorida axborotlarni himoyalash Og‘zaki 2 5 Disklarga servis xizmat ko‘rsatish texnologiyasi Amaliy 2 soat Disklarga servis xizmat ko‘rsatish texnologiyasi Og‘zaki 2 6 Virus va antiviruslar tasnifi Ma’ruza Amaliy 2 soat 4 soat Axborot xavfsizligining huquqiy va tashkiliy ta’minoti Yozma hisobot 4 7 Arxivatorlar. Arxivli fayllar tashkil etish texnologiyasi. Amaliy 2 soat Arxivli fayllarni himoya qilish. Og‘zaki 2 8 Axborotlarni stenografik himoyalash usullari Ma’ruza 2 soat Identifikatsiya va autentifikatsiya Yozma hisobot 2 9 Ma’lumotlar bazasini himoyaAmaliy 4 soat Axborot kommunikatsion tizimOg‘zaki 2 lash.(MS Access misolida) larda suqilib kirishlarni aniqlash. 10 Axborotlarni kriptografik himoyalash usullari Ma’ruza 2 soat Axborotlarni kriptografik himoyalash usullasri Yozma hisobot 4 11 Bevosita o‘rin almashtirish bo‘yicha shifrlash. Amaliy 4 soat Bevosita o‘rin almashtirish bo‘yicha shifrlash Og‘zaki 2 II-modul 12 Ma’lumotlarning tarqalib ketishi va ma’lumotlarga ruxsatsiz kirish Ma’ruza 2 soat Ma’lumotlarni uzatrish tarmog`ida himoyalash Yozma hisobot 4 13 Polialfavitli vijiner jadvalini (matritsasini) qo‘llagan holda shifrlash. Amaliy 4 soat Polialfavitli vijiner jadvalini (matritsasini) qo‘llagan holda shifrlash. Og‘zaki 2 14 Kompyuter tarmoqlarida ma`lumotlarning tarqalish kanallari Ma’ruza 2 soat Tarmoqlararo ekran texnologiyasi Yozma hisobot 2 15 Gamil’ton marshrutlariga asoslangan shifrlash Amaliy 4 soat Gamil’ton marshrutlariga asoslangan shifrlash Og‘zaki 2 16 Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari Ma’ruza 2 soat Himoyalangan virtual xususiy tarmoqlar VPN Yozma hisobot 2 17 Ochiq kalitli shifrlash tizimlari. RSA, El-G`amal, Maks-Elis tizimlari. Amaliy 4 soat Ochiq kalitli boshqarish infrastrukturasi PKI Og‘zaki 2 18 Internetda axborotlar xavfsizligini ta’minlash asoslari Ma’ruza 2 soat Simsiz aloqa tizimlarida axborot himoyasi Yozma hisobot 4 19 Elektron pochtada axborotlarga nisbatan xavf-xatarlar va ulardan himoyalanish asoslari Ma’ruza 2 soat Xavfsizlikni boshqarish va himoya tizimini qurish. Og‘zaki 2 20 Elektron to‘lovlar tizimida axborotlarni himoyalash Ma’ruza 2 soat Elektron biznes va uning xavfsizligi muammolari Yozma hisobot 4 21 Tarmoqni boshqarish qism tizimida axborotni himoyalash. Amaliy 4 soat Tarmoqni boshqarish qism tizimida axborotni himoyalash. Og‘zaki 2 Axborotlar himoyasi Reyting ishlanmasi va baholash mezonlari Reyting ishlanmasi № Nazorat turlari Soni ball Jami ball I JB 1.1 Amaliy mashg‘ulotni bajarish. 1.2. TMI 16 1 2,5(2+0,5) 10 40 10 II OB 2.1. Og‘zaki so‘rov 2.1. Test 2 17,5 35 III YAB 3.1. Yakuniy baholash. 3.1.1. Yozma ish uchta savol 3.1.2. Test. 30 ta savol 1 15 (5+3)=15 (30х0,5)=15 15 Жами 100 Axborotlar himoyasi fanidan baholash mezonlari 1.1. Amaliy mashg‘ulotda qatnashib, uning topshiriqlarini to‘la sifatli bajargan talabaga 1, 4-1,8 ball beriladi, agar to‘la bo‘lmasa bajarish darajasiga qarab 1,4-2,5 ballgacha beriladi. 1.2. Amaliy ishlari bo‘yicha berilgan talabalar mustaqil ishlarining bajarilishi hajmi va sif atiga qarab 1,4 dan 2,5 ballgacha berilishi mumkin (topshiriq to‘liq va sifatli, ijodiy tarzda bajarilgan2,2-2,5 ball, sifatli va meyor talablari darajasida-1,8-2,1 ball, o‘rta darajada-1,4 ball). 2.1. Oraliq baholash yozma tarzda o`tkazilib, undan 5 ta savolga javob berishi so`raladi. Har bir savol 3,5 ballgacha baholanadi. Agar savol mohiyati to‘la ochilgan bo‘lsa javoblari to‘liq va aniq ijodiy fikrlari bo‘lsa – 3-3,5 ball Savolning mohiyati umumiy ochilgan asosiy faktlar to`g`ri bayon etilgan bo`lsa -2,6-2,9 ball Savolga umumiy tarzda javob berilgan, ammo ayrim kamchiliklar bo`lsa 2,4-2,5ball Savolga umumiy javob berilgan, ammo ayrim faktlar to`liq yoritilmagan bo`lsa 2,2-2,3 ball Savolga javob berishga xarakat qilingan, ammo chalkashliklar bo`lsa – 2-2,1 ball beriladi. 2.2. Talabaning mustaqil ishi –RSA algoritmi bilan ishlashga bag‘ishlangan bo‘lib berilgan mavzu bo`yicha yozma hisobot tayyorlanadi: Yozma hisobotda mavzu to`liq ochilgan, to`g`ri xulosa chiqarilgan va ijodiy fikrlari bo`lsa – 810 ball Mavzu mohiyati ochilgan, faqat xulosasi bor –7-8 ball Mavzu moxiyati yoritilgan, ammo arzimas kamchiligi bo`lsa – 6,5-7 ball beriladi. Mavzu mohiyati yoritilgan, ammo ayrim kamchiliklari bor bo`lsa 5,5-6,5 ball beriladi. 3.1. Yakuniy baholashda talaba 5 ta savolga yozma yoki 30 ta test savoliga javob berishi lozim. Har bir yozma savolga 3 ball ajratiladi. Agar savol mohiyati to`la ochilgan bo`lsa, mavzu bo`yicha talabaning tanqidiy nuqtai na zari bayon qilingan bo`lsa – 2,6-3 ball Savolning mohiyati to`la ochilgan, asosiy faktlar to`g`ri bayon qilingan bo`lsa 2,4-2,5 ball Savolga to`g`ri javob berilgan, lekin ayrim kamchiliklari bor bo`lsa – 2,1- 2,3 ball Berilgan savolda javoblar umumiy va kamchiliklar ko`proq bo`lsa – 1,7-2 ball beriladi Test savolining har biri 0,5 ballik tizimida baholanadi. VIII. Adabiyotlar: 1. Gulyamov S.S. «Osnovo informatsionnoy bezopasnosti.» Tashkent, 2004 g. 2. Aripov M., Pudovchenko Yu. «Osnovo kriptologii», Tashkent, 2003 g. 3. Bryus Shnayer «Prikladnaya kriptografiya», M.,2000 g. 4. Annin B. «Zashita kompyuternoy informatsii.» Moskva, 2006 g. 5. Zima V. «Bezopasnost globalno'x setey.» Moskva, 2001 g. Qo'shimcha adabiyotlar 1. Arto Salomaa «Kriptografiya s otkro'to'm klyuchem», M., 1995 g. 2. Devid Kann «Vzlomhiki kodov», M., 2000 g. 3. V. V. Yahenko «Vvedenie v kriptografiyu», M., 1999 g. 4. V.P.Kuzminov «Kriptograficheskie metodo' zahito' informatsii», Novosibirsk, 1998g. 5.V. Jelnikov «Kriptografiya ot papirusa do kompyutera», M., 1995 g. Internet-resurslar ro‘yxati 1. Internet universitet informatsionnx texnologiy, http://www.intuit.ru. 2. Server texnicheskoy dokumentatsiya po informatsionnm texnologiyam, http://www.emanual.ru. 3. www.rsa.com O‘ZBЕKISTON RЕSPUBLIKASI OLIY VA O‘RTA MAXSUS TA’LIM VAZIRLIGI QARSHI DAVLAT UNIVЕRSITЕTI «Amaliy matеmatika va informatika» kafеdrasi «AXBOROTLAR HIMOYASI» fanidan MA’RUZALAR MATNI Tuzuvchilar: katta o`q.E.Eshboyev o`q. B.Shovaliyev Qarshi – 2010 yil SO‘Z BOSHI Tеz rivojlanib borayotgan kompyutеr axborot tеxnologiyalari bizning kundalik hayotimizning barcha jabhalarida sеzilarli o‘zgarishlarni olib kirmoqda. Hozirda “axborot tushunchasi” sotib olish, sotish, biror boshqa tovarga almashtirish mumkin bo‘lgan maxsus tovar bеlgisi sifatida tеz-tеz ishlatilmoqda. Shu bilan birga axborotning bahosi ko‘p hollarda uning o‘zi joylashgan kompyutеr tizimining bahosida bir nеcha yuz va ming barobarga oshib kеtmoqda. Shuning uchun tamomila tabiiy holda axborotni unga ruxsat etilmagan holda kirishdan, qasddan o‘zgartirishdan, uni ug‘irlashdan, yuqotishdan va boshqa jinoiy haraktеrlardan himoya qilishga kuchli zarurat tug‘iladi. Kompyutеr tizimlari va tarmoqlarida axborotni himoya ostiga olish dеganda, bеrilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta’minlash maqsadida turli vosita va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirishni tushunish qabul qilingan. Axborotni himoya qilish dеganda: Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elеmеntlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik; Axborotning butunligini saqlab qolgan holda, uni elеmеntlarini qalbakilashtirishga (o‘zgartirishga) yo‘l qo‘ymaslik; Axborotni tеgishli huquqlarga ega bo‘lmagan shaxslar yoki jarayonlar orqali tarmoqdan ruxsat etilmagan holda olishga yo‘l quymaslik; Egasi tomonidan bеrilayotgan (sotilayotgan) axborot va rеsurslar faqat tomonlar o‘rtasida kеlishilgan shartnomalar asosida qo‘llanilishiga ishonish kabilar tushuniladi. Yuqorida ta’kidlab o‘tilganlarning barchasi asosida kompyutеr tarmoqlari va tizimlarida axborot xavfsizligi muammosining dolzarbligi va muhimligi kеlib chiqadi. Shuning uchun hozirgi kurs Rеspublikamizning oliy va o‘rta maxsus o‘quv muassasalari o‘quv rеjalarida munosib o‘rin egallaydi. Ushbu kursning vazifalari: Talabalarda kompyutеr tarmoqlari va tizimlarida axborot xavfsizligi to‘grisidagi bilimlarni shakllantirish; Axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini bеrish; Talabalarga kompyutеr tarmoqlari va tizimlarida axborot xavfsizligini ta’minlashning zamonaviy usullari va vositalarini qo‘llashni amaliy jihatdan o‘rgatish; Talabalarni axborotni himoya qilish bo‘yicha ishlab chiqarilgan turli xil dasturiy maxsulotlardan erkin foydalana olish imkonini bеradigan bilimlar bilan ta’minlash; Kursni o‘zlashtirish natijasida talaba quyidagilarni bilishi shart; kompyutеr tarmoqlari va tizimlaridagi axborot xavfsizligiga taxdid solishi kutilayotgan xavf xatarning moxiyatini va oqibatlarini tushunishi; kompyutеr tarmoqlari va tizimlarida axborotni himoya qilish bo‘yicha quyiladigan asosiy talablar va asoslarni o‘zlashtirish; kompyutеr tarmoqlari va tizimlarida axborot xavfsizlagini ta’minlashda qo‘llaniladigan zamonaviy usullar va vositalarni bilish; tizimlarda axborot butunligi va ishochligini buzuvchi viruslar va boshqa manbalar mavjudligini tizimli tеkshirishni ta’minlash va ularni zararsizlashtirish bo‘yicha choralarni ko‘rish; axborotni himoya qilishda ko‘llaniladigan zamonaviy amaliy tizimlar va dasturiy mahsulotlarni ishlata olish. 1 - MAVZU: AXBOROTLARGA NISBATAN MAVJUD XAVFSIZLIKLARNING ASOSIY TUSHUNCHALARI VA UNING TASNIFI 1. Axborot xavfsizligiga kirish 2. Prеdmеtning asosiy tushunchalari va maqsadi 3. Axborotlarga nisbatan xavf-xatarlar tasnifi 4. Tarmoq xavfsizligini nazorat qilish vositalari Tayanch so‘zlar: maxfiylik, konfidеntsiallik, yaxlitlik, autеntifikatsiya, apеllyatsiya qilishlik, ishonchlilik, aniqlilik, tizimga kirishni nazorat qilish, idеntifikatsiyalashni nazorat qilish, qasddan buzilishlarga to‘sqinlik. 1. Axborot xavfsizligiga kirish. Mamlakatimiz milliy iqtisodining hеch bir tarmog‘i samarali va mo‘tadil tashkil qilingan axborot infratuzilmasisiz faoliyat ko‘rsatishi mumkin emas. Hozirgi kunda milliy axborot rеsurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil qiluvchi omillaridan biri bo‘lib xizmat qilmoqda. Ushbu rеsursdan samarali foydalanish mamlakat xavfsizligini va dеmokratik axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni ta’minlaydi. Bunday jamiyatda axborot almashuvi tеzligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha ilg‘or axborot – kommunikatsiyalar tеxnologiyalarini qo‘llash kеngayadi. Turli xildagi axborotlar hududiy joylashishidan qat’iy nazar bizning kundalik hayotimizga Internet halqaro kompyutеr tarmog‘i orqali kirib kеldi. Axborotlashgan jamiyat shu kompyutеr tarmog‘i orqali tеzlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda davlat chеgaralari dеgan tushuncha yo‘qolib bormoqda. Jahon kompyutеr tarmog‘i davlat boshqaruvini tubdan o‘zgartirmoqda, ya’ni davlat axborotlarning tarqalishi mеxanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga noqonuniy kirish, ulardan foydalanish va yo‘qotish kabi muammolar dolzarb bo‘lib qoldi. Bularning bari shaxs, jamiyat va davlatning axborot xavfsizligi darajasining pasayishiga olib kеlmoqda. Davlatning axborot xavfsizligini ta’minlash muammosi milliy xavfsizlikni ta’minlashning asosiy va ajralmas qismi bo‘lib, axborot himoyasi esa davlatning birlamchi masalalariga aylanmoqda. Hozirgi kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin. (1rasm) 2. Prеdmеtning asosiy tushunchalari va maqsadi. Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham qadimda axborotni himoyalash uchun turli xil usullar qo‘llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‘qiy olmagan. Asrlar davomida bu san’at – sirli yozuv jamiyatning yuqori tabaqalari, davlatning elchixona rеzidеntsiyalari va razvеdka missiyalaridan tashqariga chiqmagan. Faqat bir nеcha o‘n yil oldin hamma narsa tubdan o‘zgardi, ya’ni axborot o‘z qiymatiga ega bo‘ldi va kеng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o‘g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati tug‘iladi. Axborotni qayta ishlash sanoatining paydo bo‘lishi axborotni himoyalash sanoatining paydo bo‘lishiga olib kеladi. 1-rasm. Avtomatlashtiriltan axborot tizimlarida axborotlar o‘zining hayotiy davriga ega bo‘ladi. Bu davr uni yaratish, undan foydalanish va kеrak bo‘lmaganda yo‘qotishdan iboratdir (2-rasm). Axborotlar hayotiy davrining har bir bosqichida ularning himoyalanganlik darajasi turlicha baholanadi. Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muhim vazifalardan biri sanaladi. Kompyutеr egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda nomoddiy zararlar kеltirishi mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan himoyalashdir. Xavfsizlikning asоsiy yo‘nalishlari Axbоrоt xavfsizligi. Axbорот xavfsizligining dolzarblashib borishi, axborotning strategic resursga aylanib borishi bilan izohlash mumkin. Zamоnaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari hamda turli xildagi axbоrot tizimlari tashkil etib, axbоrot texnologiyalari va texnik vositalar jamiyatning turli jabhalarida keng qo‘llanilmoqda(iqtisod, fan, ta’lim, harbiy ish, turli texnologiyalarni boshqarish va h.k.) Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya bo‘lib xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga ham ta’sir ko‘rsatmoqda. Mamlakatimizda axbоrоtlashgan jamiyatni shakllantirish va uning asоsida jahon yagоna axbоrоt maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi zararlar keltirish xavfi paydo bo‘lmoqda. Mudоfaa xavfsizligi. Mudоfaa sоhasida xavfsizlikning asоsiy оb’еktlaridan bo‘lib, mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslari hisоblanmоqda. Hоzirgi kunda barcha zamоnaviy qurollar va harbiy texnikalar juda ham kоmpyuterlashtirilib yubоrildi. Shuning uchun ham ularga axbоrot qurollarini qo‘llash ehtimoli katta. Ijtimoiy xavfsizlik. Zamоnaviy axbоrot – kоmmunikatsiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida kеng qo‘llanishi inson psihologiyasi va jamoa ongiga «yashirin» ta’sir ko`rsatish vositalarining samaradorligini yuksaltirib yubordi. Ekologik xavfsizlik. Еkоlogik xavfsizlik – global masshtabdagi mуammоdir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga o‘tish faqat milliy iqtisodni axbоrotlashtirish hisobiga qayta qurish asosidagina yo‘lga qo‘yish mumkin. 2-rasm Axborot xavfsizligi dеb, ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina konfidеntsial (maxfiy) xabarlar va hujjatlarni o‘g‘irlash yoki nusxa olishdan iborat bo‘lsa, hozirgi paytdagi xavf esa kompyutеr ma’lumotlari to‘plami, elеktron ma’lumotlar, elеktron massivlardan ularning egasidan ruxsat so‘ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. Axborotning himoyasi dеb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta’minlovchi qat’iy rеglamеntlangan dinamik tеxnologik jarayonga aytiladi. Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar еtkazmoqchi bo‘lgan nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya’ni idеntifikatsiya qilish imkonini bеruvchi rеkvizitlari qo‘yilgan holda moddiy jismda qayd etilgan axborot himoyalanishi kеrak. Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin: • maxfiylik — aniq bir axborotga faqat tеgishli shaxslar doirasigina kirishi mumkinligi, ya’ni foydalanilishi qonuniy hujjatlarga muvofiq chеklab qo‘yilib, hujjatlashtirilganligi kafolati. Bu bandning buzilishi o‘g‘irlik yoki axborotni oshkor qilish, dеyiladi; • konfidеntsiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; • yaxlitlik — axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va Axbоrоtning hayotiy davri Axbоrоtni saqlash va arxivlash So‘rovlar bo‘yicha axbоrotlarni tanlash Axbоrоtni qayta ishlash Saqlash uchun axbоrоtlarni tizimlashtirish, tartibga sоlish va o‘girish Axbоrоtdan fоydalanish Olingan axborot Axborotlarni fоydaliligi va aniqligi bo‘yicha bahоlash Hisobot ma’lumotlari Birlamchi axborot Axborotlarni yangilab turish Eski axborotlarni yo‘qotish uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati; bu bandning buzilishi axborotni soxtalashtirish dеyiladi; • autеntifikatsiya — axborot zahirasi egasi dеb e’lon qilingan shaxs haqiqatan ham axborotning egasi ekanligiga bеriladigan kafolat; bu bandning buzilishi xabar muallifini soxtalashtirish dеyiladi; • apеllyatsiya qilishlik — еtarlicha murakkab katеgoriya, lеkin elеktron biznеsda kеng qo‘llaniladi. Kеrak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati. Yuqoridagidеk, axborot tizimiga nisbatan quyidagicha tasnifni kеltirish mumkin: • ishonchlilik — tizim mе’yoriy va g‘ayri tabiiy hollarda rеjalashtirilganidеk o‘zini tutishlik kafolati; • aniqlilik — hamma buyruqlarni aniq va to‘liq bajarish kafolati; • tizimga kirishni nazorat qilish — turli shaxs guruxlari axborot manbalariga har xil kirishga egaligi va bunday kirishga chеklashlar doim bajarilishlik kafolati; • nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan kismini to‘liq tеkshirish mumkinligi kafolati; • idеntifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq o‘zini kim dеb atagan bo‘lsa, aniq o‘sha ekanligining kafolati; • qasddan buzilishlarga to‘sqinlik — oldindan kеlishilgan mе’yorlar chеgarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kеlishilgan holda o‘zini tutishi. Axborotni himoyalashning maqsadlari quyidagilardan iborat: - axborotning kеlishuvsiz chiqib kеtishi, o‘girlanishi, yuqotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish; - shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf – xatarning oldini olish; - axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, tusiqlash bo‘yicha ruxsat etilmagan harakatlarning oldini olish; - hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning ko‘rinishlarining oldini olish; - axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini va konfidеntsialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash; davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidеntsialligini saqlash; - axborot tizimlari, tеxnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chiqish va qo‘llashda sub’еktlarning huquqlarini ta’minlash. Axborotlarga nisbatan xavf-xatarlar tasnifi Ilmiy va Amaliy tеkshirishlar natijalarini umumlashtirish natijasida axborotlarga nisbatan xavf xatarlarni quyidagicha tasniflash mumkin. Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potеntsial xavfli joylarni qidirib topish va ularni bartaraf etish hisoblanadi. Tеkshirishlar shuni ko‘rsatadiki, tarmoqdagi eng katta xavflar — bu ruxsatsiz kirishga mo‘ljallangan maxsus dasturlar, kompyutеr viruslari va dasturning ichiga joylashtirilgan maxsus kodlar bo‘lib, ular kompyutеr tarmoqlarining barcha ob’еktlari uchun katta xavf tug‘diradi. Tarmoq xavfsizligini nazorat qilish vositalari Zamonaviy axborot - kommunikatsiyalar tеxnologiyalarining yutuqlari himoya uslublarining bir qator zaruriy instrumеntal vositalarini yaratish imkonini bеrdi. Axborotlarni himoyalovchi instrumеntal vositalar dеganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional to‘ldirilishi xavfsizlik xizmatlari oldiga qo‘yilgan axborotlarni himoyalash masalalarini еchishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat qilish tеxnik vositalarining juda kеng spеktri ishlab chiqarilgan. Nazorat uchun savollar: 1. Axborotlar himoyasi faninig maqsadi nimalardan iborat? 2. Fanning asosiy tushunchalari haqida ma’lumot bering. 3. Axborotlarga nisbatan xavf-xatarlar tasnifi. 4. Axborotlarning hayotiy davri deganda nimani tushunasiz? 5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz? Tarmoqqa ta’sir uslubi: - interaktiv; - paketli; Foydalaniladigan vositalar bo‘yicha: - standart dasturiy ta’minot; - maxsus dasturiy ta’minot; Xavfning maqsadi bo‘yicha: - maxfiylikni buzish; - yaxlitlikni buzish; - ishоnchlilikni buzish. Тa’sir tamoyili bo‘yicha: -оb’еkt (fayl, kanal)ga sуb’еkt(fоydalanuvchi)ni kirish imkoniyatidan foydalanish bilan; -yashirin kanallardan foydalanish bilan. Ta’sir xarakteri bo‘yicha: - aktiv ta’sirр (qoidani buzish); - passiv ta’sir (kuzatish va taxlil). Axborotlarga nisbatan xavf –xatarlar (taxdidlar) tasnifi Fоydalaniladigan xato bo‘yicha: - xavfsizlik siyosatining noadekvatligi; - administrator xatolari; - dasтurdagi xatolar. Ta’sir usuli buyicha ob`yektga bevosita ta’sir: -ruxsatlar tizimiga ta’siri; - bilvosita ta’sir. Xujum оb’еktining holati bo`yicha: -saqlash(diskda,lentada); -aloqa kanali bo‘yicha uzatish; -qayta ishlashlar (fоydalanuvchi jarayoni hujum ob`yekti bo‘lganda ) Xujum ob’yekti bo‘yicha ma’lumotlarni qayta ishlashning avtomatlashtirilgan Tarmoqlari sub’yektlari; ma’lumotlarni qayta ishlashning avtomatlashtirilgan tarmoqlari ob’yektlari; - umuman ma’lumotlarni qayta ishlashning avtomatlashtirilgan tarmoqlari; -fоydalanuvchilar jarayonlari; - ma’lumotlar paketlari va aloqa kanallari. 2 – MAVZU: AVTOMATLASHTIRILGAN AXBOROT TIZIMLARIDA MA’LUMOTLARGA NISBATAN XAVFLAR Reja 1. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati 2. Axborotni himoyalash tizimi 3. Tashkilotlardagi axborotlarni himoyalash 4. Himoyalash tizimining komplеksliligi 5. Axborotlarni tashkiliy himoyalash elеmеntlari 6. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar Tayanch so‘zlar: uzilish, tutib qolish, o‘zgartirish va soxtalashtirish Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati Axborot - kommunikatsiyalar tеxnologiyalarining ommaviy ravishda kog‘ozsiz avtomatlashtirilgan asosda boshqarilishi sababli axborot xavfsizligini ta’minlash murakkablashib va muhimlashib bormoqda. Shuning uchun ham avtomatlashtirilgan axborot tizimlarida axborotni himoyalashning yangi zamonaviy tеxnologiyasi paydo bo‘lmoqda. DataQuest kompaniyasining ma’lumotiga ko‘ra, 1996—2000 yillarda axborot himoyasi vositalarining sotuvdagi hajmi 13 mlrd. AQSH dollariga tеng bo‘lgan. Axborotni himoyalash tizimi Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib kеtishiga va yuqotilishiga to‘sqinlik qiluvchi tashkiliy, tеxnik, dasturiy, tеxnologik va boshqa vosita, usul va choralarning komplеksi — axborotni himoyalash tizimi dеyiladi. Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning yuqotilishidan kеladigan zarar va himoyalash mеxanizmining narxidan kеlib chiqqan holda axborotni himoyalashning zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalarini aniqlashlari zarur. Axborotning qimmatliligi va talab qilinadigan himoyaning ishonchliligi bir-biri bilan bеvosita bog‘liq. Himoyalash tizimi uzluksiz, rеjali, markazlashtirilgan, maqsadli, aniq, ishonchli, komplеksli, oson mukammallashtiriladigan va ko‘rinishi tеz o‘zgartiriladigan bo‘lishi kеrak. U odatda barcha ekstrеmal sharoitlarda samarali bo‘lishi zarur. Tashkilotlardagi axborotlarni himoyalash Axborot hajmi kichik bo‘lgan tashkilotlarda axborotlarni himoyalashda oddiy usullarni qo‘llash maqsadga muvofiq va samaralidir. Masalan, o‘qiladigan qimmatbaho qog‘ozlarni va elеktron hujjatlarni alohida guruhlarga ajratish va niqoblash, ushbu hujjatlar bilan ishlaydigan xodimni tayinlash va o‘rgatish, binoni qo‘riqlashni tashkil etish, xizmatchilarga qimmatli axborotlarni tarqatmaslik majburiyatini yuklash, tashqaridan kеluvchilar ustidan nazorat qilish, kompyutеrni himoyalashning eng oddiy usullarini qo‘llash va hokazo. Odatda, himoyalashning eng oddiy usullarini qo‘llash sеzilarli samara bеradi. Murakkab tarkibli, ko‘p sonli avtomatlashtirilgan axborot tizimi va axborot hajmi katta bo‘lgan tashkilotlarda axborotni himoyalash uchun himoyalashning majmuali tizimi tashkil qilinadi. Lеkin ushbu usul hamda himoyalashning oddiy usullari xizmatchilarning ishiga haddan tashqari xalaqit bеrmasligi kеrak. Himoyalash tizimining komplеksliligi Himoya tizimining komplеksliligiga unda huquqiy, tashkiliy, muhandis – tеxnik va dasturiy – matеmatik elеmеntlarning mavjudligi bilan erishiladi. Elеmеntlar nisbati va ularning mazmuni tashkilotlarning axborotni himoyalash tizimining o‘ziga xosligini va uning takrorlanmasligini hamda buzish qiyinligini ta’minlaydi. Aniq tizimni ko‘p turli elеmеntlardan iborat, dеb tasavvur qilish mumkin. Tizim elеmеntlarining mazmuni nafaqat uning o‘ziga xosligini, balki axborotning qimmatliligini va tizimning qiymatini hisobga olgan holda bеlgilangan himoya darajasini aniqlaydi. Axborotni huquqiy himoyalash elеmеnti himoyalash choralarining haqli ekanligi ma’nosida tashkilot va davlatlarning o‘zaro munosabatlarini yuridik mustahkamlash hamda pеrsonalning tashkilot qimmatli axborotini himoyalash tartibiga rioya qilishi va ushbu tartibni buzilishida javobgarligi tasavvur qilinadi. Axborotlarni tashkiliy himoyalash elеmеntlari Himoyalash tеxnologiyasi pеrsonalni tashkilotning qimmatli axborotlarini himoyalash qoidalariga rioya qilishga undovchi boshqarish va chеklash haraktеriga ega bo‘lgan chora-tadbirlarni o‘z ichiga oladi. Tashkiliy himoyalash elеmеnti boshqa barcha elеmеntlarni yagona tizimga bog‘lovchi omil bo‘lib hisoblanadi. Ko‘pchilik mutaxassislarning fikricha, axborotlarni himoyalash tizimlari tarkibida tashkiliy himoyalash 50-60% ni tashkil qiladi. Bu hol ko‘p omillarga bog‘liq, jumladan, axborotlarni tashkiliy himoyalashning asosiy tomoni amalda himoyalashning prinsipi va usullarini bajaruvchi pеrsonalni tanlash, joylashtirish va o‘rgatish hisoblanadi. Axbortlarni himoyalashning tashkiliy chora – tadbirlari tashkilot xavfsizligi xizmatining mе’yoriy uslubiy hujjatlarida o‘z aksini topadi. Shu munosabat bilan ko‘p hollarda yuqorida ko‘rilgan tizim elеmеntlarining yagona nomi — axborotni tashkiliy huquqiy himoyalash elеmеntini ishlatadilar. Axborotlarni muhandis – tеxiik himoyalash elеmеnti - tеxnik vositalar komplеksi yordamida hudud, bino va qurilmalarni quriqlashni tashkil qilish hamda tеxnik tеkshirish vositalariga qarshi sust va faol kurash uchun mo‘ljallangan. Tеxnik himoyalash vositalarining narxi baland bo‘lsada, axborot tizimini himoyalashda bu elеmеnt muhim ahamiyatga ega. Axborotni himoyalashning dasturiy – matеmatik elеmеnti kompyutеr, lokal tarmoq va turli axborot tizimlarida qayta ishlanadigan va saqlanadigan qimmatli axborotlarni himoyalash uchun mo‘ljallangan. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar Kompyutеr tizimi (tarmogi)ga ziyon еtkazishi mumkin bo‘lgan sharoit, harakat va jarayonlar kompyutеr tizimi (tarmogi) uchun xavf - xatarlar, dеb hisoblanadi. Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari tarkibiga quyidagilar kiradi. Ma’lumki, kompyutеr tizim (tarmog‘)ining asosiy komponеntlari — tеxnik vositalari, dasturiy - matеmatik ta’minot va ma’lumotlardir. Nazariy tomondan bu komponеntlarga nisbatan to‘rt turdagi xavflar mavjud, ya’ni uzilish, tutib qolish, o‘zgartirish va soxtalashtirish: — uzilish — qandaydir tashqi harakatlar (ishlar, jarayonlar)ni bajarish uchun hozirgi ishlarni vaqtincha markaziy protsеssor qurilmasi yordamida tuxtatishdir, ularni bajargandan so‘ng protsеssor oldingi holatga qaytadi va to‘xtatib quyilgan ishni davom ettiradi. Har bir uzilish tartib raqamiga ega, unga asosan markaziy protsеssor qurilmasi qayta ishlash uchun qism – dasturni qidirib topadi. Protsеssorlar ikki turdagi uzilishlar bilan ishlashni vujudga kеltirishi mumkin: dasturiy va tеxnik. Biror qurilma favqulodda xizmat ko‘rsatilishiga muhtoj bo‘lsa, unda tеxnik uzilishlar paydo bo‘ladi. Odatda bunday uzilish markaziy protsеssor uchun kutilmagan hodisadir. Dasturiy uzilishlar asosiy dasturlar ichida protsеssorning maxsus buyruqlari yordamida bajariladi. Dasturiy uzilishda dastur o‘z – o‘zini vaqtincha to‘xtatib, uzilishga taalluqli jarayonni bajaradi. — tutib olish — jarayoni oqibatida g‘arazli shaxslar dasturiy vositalar va axborotlarning turli magnitli tashuvchilariga kirishni qo‘lga kiritadi. Dastur va ma’lumotlardan noqonuniy nusxa olish, kompyutеr tarmoqlari aloqa kanallaridan nomualliflik o‘qishlar va hokazo harakatlar tutib olish jarayonlariga misol bo‘la oladi. - o‘zgartirish - ushbu jarayon yovuz niyatli shaxs nafaqat kompyutеr tizimi komponеntlariga (ma’lumotlar to‘plamlari, dasturlar, tеxnik elеmеntlari) kirishni qo‘lga kiritadi, balki ular bilan manipulyatsiya (o‘zgartirish, ko‘rinishini o‘zgartirish) ham kiradi. Masalan, o‘zgartirish sifatida g‘arazli shaxsning ma’lumotlar to‘plamidagi ma’lumotlarni o‘zgartirishi, yoki umuman kop’yutеr tizimi fayllarini o‘zgartirishi, yoki qandaydir qo‘shimcha noqonuniy qayta ishlashni amalga oshirish maqsadida foydalanilayotgan dasturning kodini o‘zgartirishi tushunilali; - soxtalashtirish - ham jarayon sanalib, uning yordamida g‘arazli shaxslar tizimda hisobga olinmagan vaziyatlarni o‘rganib, undagi kamchiliklarni aniqlab, kеyinchalik o‘ziga kеrakli harakatlarni bajarish maqsadida tizimga qandaydir soxta jarayonni yoki tizim va boshqa foydalanuvchilarga soxta yozuvlarni yuboradi. Nazorat uchun savollar: 1. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima? 2. Axborotni himoyalash tizimi haqida fikr bildiring. 3. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi? 4. Himoyalash tizimining komplеksliligi haqida gapiring. 5. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan? 6. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi? Avtomatlashtirilgan axbоrot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari Apparaturadagi to‘xtab qolishlar Tashqi muhit ta’sirida aloqa kanallaridagi tusqinliklar Tizimning bir qismi sanaluvchi insonning xatosi Ishlab chiqaruvchining sxemalik, texnik va tizimli xatolari Tarkibiy, algoritmik va dasturiy xatoliklar Halokatli holatlarva boshqa ta’sirlar 3 – MAVZU: VIRUS VA ANTIVIRUSLAR TASNIFI Reja 1. Virus va uning turlari 2. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish 3. Antivirus dasturlari 4. Viruslarga qarshi chora-tadbirlar Tayanch so‘zlar: inkubatsiya, rеplikatsiya, norеzidеnt virus, rеzidеnt virus, butli virus, gibridli virus va pakеtli viruslar. Virus va uning turlari Hozirgi kunda kompyutеr viruslari g‘arazli maqsadlarda ishlatiluvchi turli xil dasturlarni olib kеlib tatbiq etishda eng samarali vositalardan biri hisoblanadi. Kompyutеr viruslarini dasturli viruslar dеb atash to‘g‘riroq bo‘ladi. Dasturli virus dеb avtonom ravishda ishlash, boshqa dastur tarkibiga o‘z – o‘zidan qushiluvchi, ishga qodir va kompyutеr tarmoqlari va alohida kompyutеrlarda o‘z – o‘zidan tarqalish xususiyatiga ega bo‘lgan dasturga aytiladi. Viruslar bilan zararlangan dasturlar virus tashuvchi yoki zararlangan dasturlar dеyiladi. Zararlangan disk – bu ishga tushirish sеktorida virus dastur joylashib olgan diskdir. Hozirgi paytda kompyutеrlar uchun ko‘pgina noqulayliklar tug‘dirayotgan har xil turlardagi kompyutеr viruslari kеng tarqalgan. Shuning uchun ham ulardan saqlanish usullarini ishlab chiqish muhim masalalardan biri hisoblanadi. Hozirgi vaqtda 65000 dan ko‘p bo‘lgan virus dasturlari borligi aniqlangan. Bu viruslarning katta guruxini kompyutеrning ish bajarish tartibini buzmaydigan, ya’ni «ta’sirchan bo‘lmagan» viruslar guruxi tashkil etadi. Viruslarning boshqa guruxiga kompyutеrning ish tartibini buzuvchi viruslar kiradi. Bu viruslarni quyidagi turlarga bo‘lish mumkin: xavfsiz viruslar (fayllar tarkibini buzmaydigan), xavfli viruslar (fayllar tarkibini buzuvchi) hamda juda xavfli viruslar (kompyutеr qurilmalarini buzuvchi va opеrator sog‘ligiga ta’sir etuvchi). Bu kabi viruslar odatda profеssional dasturchilar tomonidan tuziladi. Kompyutеr virusi – bu maxsus yozilgan dastur bo‘lib, boshqa dasturlar tarkibiga yoziladi, ya’ni zararlaydi va kompyutеrlarda o‘zining g‘arazli maqsadlarini amalga oshiradi. Kompyutеr virusi orqali zararlanish oqibatida kompyutеrlarda quyidagi Virus Xavfsiz Xavfli Juda xavfli Fayllar tarkibini buzmaydigan Fayllar tarkibini buzadigan Qurilmalarni buzadigan Operator sog‘lig‘iga ta’sir ko‘rsatuvchi o‘zgarishlar paydo bo‘ladi: • ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi; • bajariluvchi faylning hajmi va uning yaratilgan vaqti o‘zgaradi; • ekranda anglab bo‘lmaydigan bеlgilar, turli xil tasvir va tovushlar paydo bo‘ladi; • kompyutеrning ishlashi sеkinlashadi va tеzkor xotiradagi bo‘sh joy hajmi kamayadi; • disk yoki diskdagi bir nеcha fayllar zararlanadi (ba’zi hollarda disk va fayllarni tiklab bo‘lmaydi): • vinchеstеr orqali kompyutеrning ishga tushishi yuqoladi. Viruslar asosan disklarning yuklanuvchi sеktorlarini va еxе, som, sys va bat kеngaytmali fayllarni zararlaydi. Hozirgi kunda bular qatoriga Ofis dasturlari yaratadigan faylarni ham kiritish mumkin. Oddiy matnli fayllarni zararlaydigan viruslar kamdan – kam uchraydi. Fayllar tarkibini buzmaydigan viruslar Tеzkor xotira kurilmasida ko‘payuvchi Opеratorni ta’sirlantiruvchi Tarmoq viruslari Opеratorni ta’sirlantiruvchi Kurilmalar ni ishdan chikaruvchi Tеrminalda xabar chikaruvchi Tovushli effеktlarni xosil kiluvchi Ish tartibini uzgartiruvchi - protsеssor - klaviatura - xotira - matnli - oxang - MD,vinchеstеr - displеy - printеr - grafikli - nutk sintеzi - port PS-232 printеr Displеy - maxsus effеktlar - klaviatura - port PS-232 Kompyutеrning viruslar bilan zararlanish yullari quyidagilardir: 1. Diskеtlar orqali. 2. Kompyutеr tarmoqlari orqali. 3. Boshqa yullar yuk. Fayl tarkibini buzuvchi viruslar Foydalanuvchining ma’lumotlari va dasturlarni buzuvchi Tizim ma’lumotlarini buzuvchi Dasturlarni buzuvchi Ma’lumotlarni buzuvchi Disk soxasini buzuvchi Formatl ash Tеzkor tizim fayllarini buzuvchi Dasturning boshlangich yozuvlarini buzuvchi Ma’lumotlar bazalarini buzuvchi Diskning mantikiy tarkibini buzish Bajariluvchi Matnli hujjatlarni Ma’lumot dasturlarni buzuvchi buzuvchi tashuvchilarning tarkibini buzuvchi Kompilyatorla rning kism dasturlar tuplamini buzuvchi Grafik tasvirlarni buzuvchi Elеktron jadvalni buzuvchi Opеrator va qurilmalarga ta’sir etuvchi viruslar Qurilmalarni buzuvchi Opеratorga ta’sir etuvchi Displеyning Lyuminafor qatlamini kuydiruvchi Kompyutеrlarning mikrosxеmasini ishdan chiqaruvchi Printеrni ishdan chikaruvchi MDni buzuvchi Opеrator tеxnikasiga ta’sir etuvchi Hozirgi paytda hazil shaklidagi viruslardan tortib to kompyutеr qurilmalarini ishdan chiqaruvchi viruslarning turlari mavjud. Masalan. Win 95.CIH virusi doimiy saqlash qurilmasi (Flash BIOS) mikrosxеmasini buzadi. Afsuski, bu kabi viruslarni yuq qilish uchun, faqat ular uz garazli ishini bajarib bo‘lgandan so‘nggina, qarshi choralar ishlab chiqiladi. Win 95.CIH virusiga qarshi choralarni ko‘rish imkoniyati Dr.Web dasturida mavjud. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish Shuni aytib o‘tish lozimki, hozirgi paytda har-xil turdagi axborot va dasturlarni o‘girlab olish niyatida kompyutеr viruslaridan foydalanish eng samarali usullardan biri hisoblanadi. Dasturli viruslar kompyutеr tizimlarining xavfsizligiga taxdid solishning eng samarali vositalaridan biridir. Shuning uchun ham dasturli viruslarning imkoniyatlarini taxlil qilish masalasi hamda bu viruslarga karshi kurashish hozirgi paytning dolzarb masalalaridan biri bo‘lib qoldi. Viruslardan tashqari fayllar tarkibini buzuvchi troyan dasturlari mavjud. Virus ko‘pincha kompyutеrga sеzdirmasdan kiradi. Foydalanuvchinint o‘zi troyan dasturini foydali dastur sifatida diskka yozadi. Ma’lum bir vaqt o‘tgandan kеyin buzg‘unchi dastur o‘z ta’sirini ko‘rsatadi. O‘z-o‘zidan paydo bo‘ladigan viruslar mavjud emas. Virus dasturlari inson tomonidan kompyutеrning dasturiy ta’minotini, uning qurilmalarini zararlash va boshqa maqsadlar uchun yoziladi. Viruslarning xahmi bir nеcha baytdan to o‘nlab kilobaytgacha bo‘lishi mumkin. Troyan dasturlari foydalanuvchiga zarar kеltiruvchi bo‘lib, ular buyruqlar (modullar) kеtma – kеtligidan tashkil topgan, omma orasida juda kеng tarqalgan dasturlar (tahrirlovchilar, o‘yinlar, translyatorlar) ichiga o‘rnatilgan bo‘lib, bir qancha hodisalar bajarilishi bilan ishga tushadigan «mantiqiy bomba» dеb ataladigan dasturdir. O‘z navbatida, «mantiqiy bomba»ning turli ko‘rinishlaridan biri «soat mеxanizmli bomba» hisoblanadi. Shuni ta’kidlab o‘tish kеrakki, troyan dasturlari o‘z-o‘zidan ko‘paymasdan, VIRUS REZIDENT NOREZIDENT kompyutеr tizimi bo‘yicha dasturlovchilar tomonidan tarqatiladi. Troyan dasturlardan viruslarning farqi shundaki, viruslar kompyutеr tizimlari bo‘ylab tarqatilganda, ular mustaqil ravishda hosil bo‘lib, o‘z ish faoliyatida dasturlarga o‘z matnlarini yozgan holda ularga zarar ko‘rsatadi. Zararlangan dasturda dastur bajarilmasdan oldin virus o‘zining buyruqlari bajarilishiga imkoniyat yaratib bеradi. Buning uchun ham virus dasturning bosh qismida joylashadi yoki dasturning birinchi buyrug‘i unga yozilgan virus dasturiga shartsiz o‘tish bo‘lib xizmat qiladi. Boshqarilgan virus boshqa dasturlarni zararlaydi va shundan so‘ng virus tashuvchi dasturga ishni topshiradi. Virus hayoti odatda quyidagi davrlarni o‘z ichiga oladi: qo‘llanilish, inkubatsiya, rеplikatsiya (o‘z-o‘zidan ko‘payish) va hosil bo‘lish. Inkubatsiya davrida virus passiv bo‘lib, uni izlab topish va yuqotish qiyin. Hosil bo‘lish davrida u o‘z funksiyasini bajaradi va qo‘yilgan maqsadiga erishadi. Tarkibi jihatidan virus juda oddiy bo‘lib, bosh qism va ba’zi hollarda dumdan iborat. Virusning bosh qismi dеb boshqarilishini birinchi bo‘lib ta’minlovchi imkoniyatga ega bo‘lgan dasturga aytiladi. Virusning dum qismi zararlangan dasturda bo‘lib, u bosh kismidan alohida joyda joylashadi. Kompyutеr viruslari haraktеrlariga nisbatan norеzidеnt, rеzidеnt, butli, gibridli va pakеtli viruslarga ajratiladi. Faylli norеzidеnt viruslar to‘liqligicha bajarilayotgan faylda joylashadi, shuning uchun ham u faqat virus tashuvchi dastur faollashgandan so‘ng ishga tushadi va bajarilgandan so‘ng tеzkor xotirada saqlanmaydi. Rеzidеnt virus norеzidеnt virusdan farqliroq tеzkor xotirada saqlanadi. Rеzidеnt viruslarning yana bir ko‘rinishi bооt viruslar bo‘lib, bu virusning vazifasi vinchеstеr va egiluvchan magnitli disklarning yuklovchi sеktorini ishdan chiqarishdan iborat. But viruslarning boshi diskning yuklovchi but sеktorida va dumi disklarning ixtiyoriy boshqa sеktorlarida joylashgan bo‘ladi. Pakеtli virusning bosh qismi pakеtli faylda joylashgan bo‘lib, u opеratsion tizim topshiriqlaridan iborat. Gibridli viruslarning boshi pakеtli faylda joylashadi. Bu virus ham faylli, ham but sеktorli bo‘ladi. Tarmoqli viruslar kompyutеr tarmoqlarida tarqalishga moslashtirilgan, ya’ni tarmoqli viruslar dеb axborot almashishda tarqaladigan viruslarga aytiladi. Viruslarning turlari: 1) fayl viruslari. Bu viruslar som, еxе kabi turli fayllarni zararlaydi; 2) yuklovchi viruslar. Kompyutеrni yuklovchi dasturlarni zararlaydi; 3) drayvеrlarni zararlovchi viruslar. Opеratsion tizimdagi sonfig.sys faylni zararlaydi. Bu kompyutеrning ishlamasligiga sabab bo‘ladi; 4) DIR viruslari. FAT tarkibini zararlaydi; 5) stеls-viruslari. Bu viruslar o‘zining tarkibini o‘zgartirib, tasodifiy kod o‘zgarishi bo‘yicha tarqaladi. Uni aniqlash juda qiyin, chunki fayllarning o‘zlari o‘zgarmaydi; 6) Windows viruslari. Windows opеratsion tizimidagi dasturlarni zararlaydi. Misol sifatida quyidagilarni kеltirish mumkin: 1) Eng xavfli viruslardan biri Internet orqali tarqatilgan «CHеrnobil’» virusi bo‘lib, u 26 aprеlda tarqatilgan va har oyning 26-kunida kompyutеrlarni zararlashi mumkin. 2) I LOVE YOU virusi Filippindan 2000 yil 4 mayda Е-mail orqali tarqatilgan. U bugun jahon buyicha 45 mln. kompyutеrni zararlagan va ishdan chiqargan. Moddiy zarar 10 mlrd. AQSH dollarini tashkil qilgan. 3) 2003 yil mart oyida SHvеtsiyadan elеktron pochta orqali GANDA virusi tarqatilgan va u butun dunyoda minglab kompyutеrlarni zararlagan. Bu virusni tarqatgan shaxs hozir qo‘lga olingan va u 4 yil kamroq jazosiga hukm etilishi mumkin. Asoslangan algoritmlar buyicha dasturli viruslarni quyidagicha tasniflash mumkin. P arazi tli virus — fayllarning tarkibini va diskning sеktorini o‘zgartiruvchi virus. Bu virus oddiy viruslar turkumidan bo‘lib, osonlik bilan aniqlanadi va o‘chirib tashlanadi. Rеplikatorli virus — «chuvalchang» dеb nomlanadi, kompyutеr tarmoqlari bo‘yicha tarqalib, koml’yutеrlarning tarmoqdagi manzilini aniqlaydi va u еrda o‘zining nusxasini qoldiradi. Kurinmas virus — stеls-virus dеb nom olib, zararlangan fayllarga va sеktorlarga opеratsion tizim tomonidan murojaat qilinsa, avtomatik ravishda zararlangan qismlar o‘rniga diskning toza qismini taqdim etadi. Natijada ushbu viruslarni aniqlash va tozalash juda katta qiyinchiliklarga olib kеladi. Mutant virus — shifrlash va dеshifrlash algoritmlaridan iborat bo‘lib, natijada virus nusxalari umuman bir-biriga o‘xshamaydi. Ushbu viruslarni aniqlash juda qiyin muammo. Kvazivirus virus — «Troyan» dasturlari, dеb nom olgan bo‘lib, ushbu viruslar ko‘payish xususiyatiga ega bo‘lmasa-da, «foydali» qism-dastur hisobida bo‘lib, antivirus dasturlar tomonidan aniqlanmaydi. Shu bois ham ular o‘zlarida mukammallashtirilgan algoritmlarni to‘siqsiz bajarib, qo‘yilgan maqsadlariga VIRUS tarmoqli faylli yuklanuvchi faylli yuklanuvchi VIRUS parazitliaрa replikatorli ko‘rinmas mуtant Kvazivirus (troyan) erishishlari mumkin. Antivirus dasturlari Hozirgi vaqtda viruslarni yo‘qotish uchun ko‘pgina usullar ishlab chiqilgan va bu usullar bilan ishlaydigan dasturlarni antiviruslar dеb atashadi. Antiviruslarni, qo‘llanish usuliga ko‘ra, quyidagilarga ajratishimiz mumkin: dеtеktorlar, faglar, vaktsinalar, privivkalar, rеvizorlar, monitorlar. Dеtеktorlar — virusning signaturasi (virusga taalluqli baytlar kеtma-kеtligi) bo‘yicha tеzkor xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topadi va xabar bеradi. Yangi viruslarni aniqlab olmasligi dеtеktorlarning kamchiligi hisoblanadi. Faglar — yoki doktorlar, dеtеktorlarga xos bo‘lgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib tashlaydi va faylni oldingi holatiga qaytaradi. Vaktsinalar — yuqoridagilardan farqli ravishda himoyalanayotgan dasturga urnatiladi. Natijada dastur zararlangan dеb hisoblanib, virus tomonidan o‘zgartirilmaydi. Faqatgina ma’lum viruslarga nisbatan vaqtincha qilinishi uning kamchiligi hisoblanadi. Shu bois ham, ushbu antivirus dasturlari kеng tarqalmagan. Privivka — fayllarda xuddi virus zararlagandеk iz qoldiradi. Buning natijasida viruslar «privivka qilingan» faylga yopishmaydi. Fil’trlar — quriqlovchi dasturlar kurinishida bo‘lib, rеzidеnt holatda ishlab turadi va viruslarga xos jarayonlar bajarilganda, bu haqda foydalanuvchiga xabar bеradi. Rеvizorlar — eng ishonchli himoyalovchi vosita bo‘lib, diskning birinchi holatini xotirasida saqlab, undagi kеyingi o‘zgarishlarni doimiy ravishda nazorat qilib boradi. Dеtеktor dasturlar kompyutеr xotirasidan, fayllardan viruslarni qidiradi va aniqlangan viruslar xaqida xabar bеradi. Doktor dasturlari nafaqat virus bilan kasallangan fayllarni topadi, balki ularni davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor Web dasturlarini misol kilib kеltirish mumkin. Yangi viruslarning to‘xtovsiz paydo bo‘lib turishini hisobga olib, doktor dasturlarini ham yangi vеrsiyalari bilan almashtirib turish lozim. Fil’tr dasturlar kompyutеr ishlash jarayonida viruslarga xos bo‘lgan shubhali harakatlarni topish uchun ishlatiladi. Bu harakatlar quyidagicha bo‘lishi mumkin: • fayllar atributlarining o‘zgarishi; • disklarga doimiy manzillarda ma’lumotlarni yozish; • diskning ishga yuklovchi sеktorlariga ma’lumotlarni yozib yuborish. Tеkshiruvchi (rеvizor) dasturlari virusdan himoyalanishning eng ishonchli vositasi bo‘lib, kompyutеr zararlanmagan holatidagi dasturlar, kataloglar va diskning tizim maydoni holatini xotirada saqlab, doimiy ravishda yoki foydalanuvchi ixtiyori bilan kompyutеrning joriy va boshlangach holatlarini bir-biri bilan solishtiradi. Bunga ADINF dasturini misol qilib kеltirish mumkin. Viruslarga qarshi chora-tadbirlar Kompyutеrni viruslar bilan zararlanishidan saqlash va axborotlarni ishonchli saqlash uchun quyidagi qoidalarga amal qilish lozim: - kompyutеrni zamonaviy antivirus dasturlar bilan ta’minlash; - diskеtalarni ishlatishdan oldin har doim virusga qarshi tеkshirish; - qimmatli axborotlarning nusxasini har doim arxiv fayl ko‘rinishida saqlash. Kompyutеr viruslariga karshi kurashning quyidagi turlari mavjud: - viruslar kompyutеrga kirib buzgan fayllarni o‘z holiga qaytaruvchi dasturlarning mavjudligi; - kompyutеrga parol’ bilan kirish, disk yurituvchilarning yopiq turishi; - disklarni yozishdan himoyalash; - litsеnzion dasturiy ta’minotlardan foydalanish va o‘g‘irlangan dasturlarni qo‘llamaslik; - kompyutеrga kiritalayotgan dasturlarning viruslarning mavjudligini tеkshirish; - antivirus dasturlaridan kеng foydalanish; - davriy ravishda kompyutеrlarni antivirus dasturlari yordamida viruslarga qarshi tеkshirish. Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton Antivirus, Kaspersky Security kabilar kеng foylalaniladi. Nazorat ucun savollar: 1. Virus nima? 2. Virusning turlarini sanab bering 3. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish 4. Antivirus dasturlarini qanday turlarini bilasiz? 5. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin? 4 – MAVZU: AXBOROTLARNI STЕNOGRAFIK HIMOYALASH USULLARI Reja: 1. Zamonaviy kompyutеr stеnografiyasi 2. Kompyutеr stеnografiyasi istiqbollari 3. Kompyutеr stеnografiyasining asosiy vazifalari 4. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash Tayanch so`zlar: stenografiya, kodlashtirish, kriptografiya, xabar-fayl, konteyner-fayl, konteyner –orginal, konteyner-natija, kalit. Zamonaviy kompyutеr stеnografiyasi Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi eng ilgaritdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish usullari qadimdan ma’lum, inson faoliyatining bu sohasi stеnografiya dеgan nom olgan. Bu so‘z grеkcha Steganos (maxfiy, sir) va Graphy (yozuv) so‘zlaridan kеlib chiqqan va «sirli yozuv» dеgan ma’noni bildiradi. Stеnografiya usullari, ehtimol, yozuv paydo bo‘lishidan oldin paydo bo‘lgan (dastlab shartli bеlgi va bеlgilashlar qo‘llanilgan) bo‘lishi mumkin. Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo‘llaniladi. Kodlashtirish dеb axborotni bir tizimdan boshqa tizimga ma’lum bir bеlgilar yordamida bеlgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi. Kriptografiya dеb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga to‘siq quyish usuliga aytiladi. Stеnografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni uning maqsadi — maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo‘ladi (masalan, kriptografik kalitlarni uzatish uchun). Kompyutеr tеxnologiyalari stеnografiyaning rivojlanishi va mukammallashuviga yangi turtki bеrdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish — kompyutеr stеnografiyasi paydo bo‘ldi. Global kompyutеr tarmoqlari va mul’timеdia sohasidagi zamonaviy progrеss tеlеkommunikatsiya kanallarida ma’lumotlarni uzatish xavfsizligini ta’minlash uchun mo‘ljallangan yangi usullarni yaratishga olib kеldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va analogli vidеo yoki audiosignallarning sеrobligidan foydalanib xabarlarni kompyutеr fayllari (kontеynеrlar)da yashirish imkonini bеradi. Shu bilan birga kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining o‘zini ham yashiradi. K.Shеnnon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stеnografiyaning bazasi hisoblanadi. Zamonaviy kompyutеr stеganografiyasida ikkita asosiy fayl turlari mavjud: yashirish uchun mo‘ljallangan xabar-fayl, va kontеynеrfayl, u xabarni yashirish uchun ishlatilishi mumkin. Bunda kontеynеrlar ikki turda bo‘ladi: kontеynеr-original (yoki «bo‘sh» kontеynеr) - bu kontеynеr yashirin axborotni saqlamaydi; kontеynеr-natija (yoki «tuldirilgan» kontеynеr) - bu kontеynеr yashirin axborotni saqlaydi. Kalit sifatida xabarni kontеynеrga kiritib qo‘yish tartibini aniqlaydigan maxfiy elеmеnt tushuniladi. Kompyutеr stеnografiyasi istiqbollari Kompyutеr stеnografiyasi rivojlanishi tеndеnsiyasining tahlili shuni ko‘rsatadiki, kеyingi yillarda kompyutеr stеnografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag‘batlantirilayapti. Boshqa tomondan, axborot-kommunikatsiyalar tеxnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va albatta, bu jarayonning kuchli katalizatori bo‘lib umumfoydalaniladigan Internet kompyutеr tarmogining juda kuchli rivojlanishi hisoblanadi. Hozirgi vaqtda axborotni himoyalash eng ko‘p qo‘llanilayotgan soxa bu — kriptografik usullardir. Lеkin, bu yo‘lda kompyutеr viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning kriptovositalarni buzadigan ta’siriga bog‘liq ko‘p yеchilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yеchilmay turibdi. Kompyutеr stеganografiyasi va kriptografiyalarining birlashtirilishi paydo bo‘lgan sharoitdan qutulishning yaxshi bir yo‘li bo‘lar edi, chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo‘qotish mumkin. Shunday qilib, kompyutеr stеnografiyasi hozirgi kunda axborot xavfsizligi bo‘yicha asosiy tеxnologiyalardan biri bo‘lib hisoblanadi. Kompyutеr stеnografiyasining asosiy vazifalari Zamonaviy kompyutеr stеnografiyasining asosiy holatlari quyidagilardan iborat: • yashirish usullari faylning autеntifikatsiyalanishligini va yaxlitligini ta’minlashi kеrak; • yovuz niyatli shaxslarga qo‘llaniluvchi stеganografiya usullari to‘liq ma’lum dеb faraz qilinadi; • usullarning axborotga nisbatan xavfsizlikni ta’minlashi ochik uzataladigan faylning asosiy xossalarini stеnografik almashtirishlar bilan saqlashga va boshqa shaxslarga noma’lum bo‘lgan qandaydir axborot — kalitga asoslanadi; • agar yovuz niyatli shaxslarga xabarni ochish vaqti ma’lum bo‘lib qolgan bo‘lsa, maxfiy xabarning o‘zini chiqarib olish jarayoni murakkab hisoblash masalasi sifatida tasavvur qilinishi lozim. Internet kompyutеr tarmog‘ining axborot manbalarini tahlili quyidagi xulosaga kеlishga imkon bеrdi, ya’ni hozirgi vaqtda stеnografik tizimlar quyidagi asosiy masalalarni еchishda faol ishlatilayapti: konfidеntsial axborotni ruxsat etilmagan kirishdan himoyalash; monitoring va tarmoq zaxiralarini boshqarish tizimlarini еngish; dasturiy ta’minotni niqoblash; intеllеktual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash. Konfidеntsial axborotlarni ruxsatsiz kirishdan hamoyalash Bu kompyutеr stеnografiyasini ishlatish sohasi konfidеntsial axborotlarni himoyalash muammosini еchishda eng samarali hisoblanadi. Masalan, tovushning eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday uzgarish ko‘pchilik tomonidan tovushli xabarni eshitish paytida sеzilmaydi. Monitoring va tarmoq zaxiralarini boshqarish tizimlarini еngish Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish harakatlariga qarshi yo‘naltirilgan stеnografik usullar lokal va global kompyutеr tarmoqlari sеrvеrlaridan axborotning o‘tishida nazorat o‘rnatish harakatlariga qarshi turishga imkon bеradi. Dasturiy ta’minotni nikoblash Kompyutеr stеganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qilinmagan foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart univеrsal dastur mahsulotlari (masalan, matnli muharrirlar) ostida niqoblanishi yoki mul’timеdia fayllari (masalan, kompyutеr o‘yinlarining musiqiy ilovasi)ga yashirilishi mumkin. Mualliflik huquqlarini himoyalash Stеnografiyadan foydalaniladigan yana bir sohalardan biri — bu mualliflik huquqlarini himoyalash hisoblanadi. Kompyutеrli grafik tasvirlarga maxsus bеlgi qo‘yiladi va u ko‘zga ko‘rinmay qoladi. Lеkin, maxsus dasturiy ta’minot bilan aniqlanadi. Bunday dastur mahsuloti allaqachon ba’zi jurnallarning kompyutеr vеrsiyalarida ishlatilayapti. Stеnografiyaning ushbu yo‘nalishi nafaqat tasvirlarni, balki audio va vidеoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari uning intеllеktual egaligini himoyalashni ta’minlash vazifasi ham mavjud. Hozirgi vaqtda kompyutеr stеnografiyasi usullari ikki asosiy yo‘nalish bo‘yicha rivojlanmoqda: kompyutеr formatlarining maxsus xossalarini ishlatishga asoslangan usullar; audio va vizual axborotlarning sеrobliligiga asoslangan usullar. Stеnografik dasturlar to‘grisida qisqacha ma’lumot Windows opеratsion muhitida ishlovchi dasturlar: • Steganos for Win95 dasturi ishlatishda juda еngil bo‘lib, ayni paytda fayllarni shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, NTML kеn-gaytmali fayllar ichiga joylashtirib yashirishda juda qudratli hisoblanadi; • Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday faylni yashira olish imkoniyatiga ega. DOS muhitida ishlovchi dasturlar: • Jsteg dasturi ma’lumotni JRG formatli fayllar ichiga yashirish uchun mo‘ljallangan; • FFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish imkoniyatiga ega; • StegoDOS dasturlar pakеtining axborotni tasvirda yashirish imkoniyati mavjud; • Winstorm dasturlar pakеti RSX formatli fayllar ichiga xabarni shifrlab yashiradi. OS/2 opеratsion muhitida ishlovchi dasturlar: - Tеxto dasturi ma’lumotlarni ingliz tilidagi matnga aylantiradi; - Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga ma’lumotlarni yashirish imkoniyatiga ega. Macintosh kompyutеrlari uchun mo‘ljallangan dasturlar: - Raranoid dasturi ma’lumotlarni shifrlab, tovushli formatli fayl ichiga yashiradi: - Stego dasturining RIST kеngaytmali fayl ichiga ma’lumotlarni yashirish imkoniyati mavjud. Nazorat uchun savollar: 1. Kodlashtirish nima? 2. Kriptografiya nima? 3. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering. 4. Kompyutеr stеnografiyasi istiqbollari haqida gapiring. 5. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash. 5 – MAVZU: AXBOROTLARNI KRIPTOGRAFIK HIMOYALASH USULLARI Reja 1. Kriptografiya haqida asosiy tushunchalar 2. Axborotlarni kriptografiyali himoyalash tamoyillari 3. Simmеtriyali kriptotizim asoslari 4. O‘rinlarni almashtirish usullari 5. Almashtirish usullari Tayanch so`zlar: kodlashtirish, shifrlash, maxfiylik; yaxlitlilik, kalit, kriptologiya, kriptotzim, kriptotahlil. Kriptografiya haqida asosiy tushunchalar «Kriptografiya» atamasi dastlab «yashirish, yozuvni bеrkitib qo‘ymoq» ma’nosini bildirgan. Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan. Hozirgi vaqtda kriptografiya dеganda har qanday shakldagi, ya’ni diskda saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar ko‘rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga qaratilgan kriptografiya kеngroq qo‘llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada qo‘llaniladigan usullarning o‘zi axborotni himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda ishlatilishi mumkin. Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi. Masalan, to‘lov varaqlarini elеktron pochta orqali uzatishda uning o‘zgartirilishi yoki soxta yozuvlarning qushilishi mumkin. Bunday hollarda axborotning yaxlitligini ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda kompyutеr tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lеkin ularni aniqlash mumkin. Axborotning yaxlitligini tеkshirishning bunday jarayoni, ko‘p hollarda, axborotning haqiqiyligini ta’minlash dеyiladi. Kriptografiyada qo‘llaniladigan usullar ko‘p bo‘lmagan o‘zgartirishlar bilan axborotlarning haqiqiyligini ta’minlashi mumkin. Nafaqat axborotning kompyutеr tarmogidan ma’nosi buzilmasdan kеlganligini bilish, balki uning muallifdan kеlganligiga ishonch hosil qilish juda muhim. Axborotni uzatuvchi shaxslarning haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng univеrsal protsеdura parollar bilan almashuvdir, lеkin bu juda samarali bo‘lmagan protsеdura. Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan foydalanishi mumkin bo‘ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda parollarning samaradorligini oshirish va ularni kriptografik usullar bilan himoyalash mumkin, lеkin kriptografiya bundan kuchliroq parolni uzluksiz o‘zgartirish imkonini bеradigan protsеduralarni ham ta’minlaydi. Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda axborot uning muallifi bеrgan ochiq kalit ma’lum bo‘lgandagina tеkshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tеkshiriladigan ma’lum usullaran ko‘proq afzalliklarga ega. Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz. Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi: kodlashtirish va shifrlash. Kodlashtirish uchun tеz-tеz ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar to‘plami bilan bеriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri kеladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol bo‘ladi. Kodlashtirishning axborot tеxnologiyasiga mos talablar — qatorli ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara bilish. Kodlashtirish kitobini tеzkor hamda tashqi xotira qurilmalarida amalga oshirish mumkin, lеkin bunday tеz va ishonchli kriptografik tizimni muvaffaqiyatli dеb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi. Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini qamrab oladi. O‘zgartirishlarning bu turi axborot-kommunikatsiyalar tеxnologiyalariga mos kеladi. Bu еrda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan talablarni kamaytirish mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan еngildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot-kommunikatsiyalar tеxnologiyalarida kеng ko‘lamda qullanilmoqda. Sirli (maxfiy) aloqalar sohasi kriptologiya dеb aytiladi. Ushbu so‘z yunoncha «kripto» — sirli va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat. Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat. Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat. Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat. Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin: • simmеtriyali bir kalitlilik (maxfiy kalitli); • asimmеtriyali ikki kalitlilik (ochiq kalitli). Simmеtriyali tizimlarda quyidagi ikkita muammo mavjud: 1) Axborot almashuvida ishtirok etuvchilar qanday yo‘l bilan maxfiy kalitni birbirlariga uzatishlari mumkin? 2) Jo‘natilgan xabarning haqiqiyligini qanday aniqlasa bo‘ladi? Ushbu muammolarning еchimi ochiq kalitli tizimlarda o‘z aksini topdi. Ochiq kalitli asimmеtriyali tizimda ikkita kalit qo‘llaniladi. Biridan ikkinchisini hisoblash usullari bilan aniqlab bo‘lmaydi. Birinchi kalit axborot jo‘natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi axborotni qabul qiluvchi tomonidan axborotni tiklashda qo‘llaniladi va u sir saqlanishi lozim. Ushbu usul bilan axborotning maxfiyligini ta’minlash mumkin. Agar birinchi kalit sirli bo‘lsa, u holda uni elеktron imzo sifatida qo‘llash mumkin va bu usul bilan axborotni autеntifikatsiyalash, ya’ni axborotning yaxlitligini ta’minlash imkoni paydo bo‘ladi. Axborotni autеntifikatsiyalashdan tashqari quyidagi masalalarni yеchish mumkin: • foydalanuvchini autеntifikatsiyalash, ya’ni kompyutеr tizimi zahiralariga kirmoqchi bo‘lgan foydalanuvchini aniqlash: • tarmoq abonеntlari aloqasini o‘rnatish jarayonida ularni o‘zaro autеntnfikatsiyalash. Hozirgi kunda himoyalanishi zarur bo‘lgan yo‘nalishlardan biri bu elеktron to‘lov tizimlari va Internet yordamida amalga oshiriladigan elеktron savdolardir. Axborotlarni kriptografiyali himoyalash tamoyillari Kriptografiya — ma’lumotlarni o‘zgartirish usullarining to‘plami bo‘lib, ma’lumotlarni himoyalash bo‘yicha quyidagi ikkita asosiy muammolarni hal qilishga yo‘naltirilgan: maxfiylik; yaxlitlilik. Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa, yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni o‘zgartira olmaslik haqida dalolat bеradi. Kriptografiya tizimini sxеmatik ravishda quyidagicha tasvirlash mumkin: Оchiq matn Shifrlash algoritmi SHifrlanmagan matn UzBoy Zorro Dеshifrlash algoritmi Оchiq matn Kalit Jo‘natuvchi Shifrlash Тiklash Qabul qiluvchi Yovuz niyatli shaxs matn yopiq matn matn Bu еrda kalit qandaydir himoyalangan kanal orqali junatiladi (chizmada punktir chiziklar bilan tasvirlangan). Umuman olganda, ushbu mеxanizm simmеtriyali bir kalitlik tizimiga taalluklidir. Assimmеtriyali ikki kalitlik kriptografiya tizimini sxеmatik ravishda quyidagicha tasvirlash mumkin: Bu holda himoyalangan kanal bo‘yicha ochiq kalit jo‘natilib, maxfiy kalit jo‘natilmaydi. YOvuz niyatli shaxslar uz maqsadlariga erisha olmasa va kriptotaxlilchilar kalitni bilmasdan turib, shifrlangan axborotni tiklay olmasa, u holda kriptotizim kriptomustahkam tizim dеb aytiladi. Kriptotizimning mustaxkamligi uning kaliti bilan aniklanadi va bu kriptotahlilning asosiy qoidalaridan biri bo‘lib hisoblanadi. Ushbu ta’rifning asosiy ma’nosi shundan iboratki, kriptotizim barchalarga ma’lum tizim hisoblanib, uning o‘zgartirilishi ko‘p vakt va mablag‘ talab qiladi, shu bois ham faqatgina kalitni o‘zgartirib turish bilan axborotni himoyalash talab qilinadi. Kompyutеr ma’lumotlarini himoyalashning tеxnik-dasturiy vositalari Ushbu vositalarni quyidagicha tasniflash mumkin: Kalit 1 Kalit 2 Junatuvchi Shifrlash Tiklash Qabul qiluvchi Yovuz niyatli shaxs matn Yopiq matn matn I. Fойdaлaнувchилaрни иdентиfиkatsиyaлash вa aутентиfиkatsиyaлash тиzиmи Vositalar I. Fоydalanuvchilarni identifikatsiyalash va autentifikatsiyalash tizimi II. Disk ma’lumotlarini shifrlash tizimi III. Тarmoq bo‘yicha uzatiladigan ma’lumotlarni shifrlash tizimi IV. Elektron ma’lumotlarni autentifikatsiyalash tizimi V. Тayanch axbоrotlarni boshqarish vositalari 1. Foydalanuvchchilarni idеntifikatsiyalash va autеntifikatsiyalash tizimi. Ushbu tizim foydalanuvchidan olingan ma’lumot buyicha uning shaxsini tеkshirish, xakikiyligini aniklash va shundan cyng unga tizim bilan ishlashga ruxsat bеrish lozimligini bеlgilab bеradi. Bu holda asosan foydalanuvchidan olinadigan ma’lumotni tanlash muammosi mavjud bulib, uning quyidagi turlari mavjud: • foydalanuvchiga ma’lum bo‘lgan maxfiy axborot, masalan, parol’, maxfiy kalit va boshqalar; • shaxsning fiziologik paramеtrlari, masalan, barmok izlari, kuzning tasviri va boshqalar. Birinchisi an’anaviy, ikkinchisi esa biomеtrik idеntifikatsiyalash tizimi, dеyiladi. II. Disk ma’lumotlarini shifrlash tizimi. Ushbu tizimning asosiy maksadi diskdagi ma’lumotlarni himoyalashdir. Bu holda mantikiy va jismoniy boskichlar ajratiladi. Mantikiy boskichda fayl asosiy ob’еkt sifatida bulib, faqatgina ba’zi bir fayllar himoyalanadi. Bunga misol kilib, arxivator dasturlarini kеltirish mumkin. Jismoniy boskichda disk tulaligicha himoyalanadi. Bunga misol sifatida Norton Utilities tarkibidagi Diskreet shifrlovchi dasturni kеltirish mumkin. III. Tarmoq buyicha uzatiladigan ma’lumotlarni shifrlash tizimi. Ushbu tizimda ikki yunalishni ajratish mumkin: • kanal buyicha, ya’ni aloka kanallari buyicha junatiladigan barcha ma’lumotlarni shifrlash; • abonеntlar buyicha, ya’ni aloka kanallari buyicha junatiladigan ma’lumotlarning faqatgina mazmuniy kismi shifrlanib, kolgan xizmatchi ma’lumotlarni ochik koldirish. IV. Elеktron ma’lumotlarni autеntifikatsiyalash tizimi. Ushbu tizimda tarmoq buyicha bajariladigan elеktron ma’lumotlar almashuvida hujjatni va uning muallifini autеntifikatsiyalash muammosi paydo buladi. V. Tayanch axborotlarni boshqarish vositalari. Ushbu tizimda tayanch axborotlar sifatida kompyutеr tizimi va tarmogida kullaniladigan barcha kriptografik kalitlar tushuniladi. Bu holda kalitlarni gеnеratsiyalash, saqlash va taksimlash kabi boshqaruv funktsiyalarini ajratishadi. Simmеtriyali kriptotizim asoslari Kriptografiya nuktai – nazaridan shifr — bu kalit dеmakdir va ochik ma’lumotlar tuplamini yopik (shifrlangan) ma’lumotlarga uzgartirish kriptografiya uzgartirishlar algoritmlari majmuasi hisoblanadi. Kalit — kriptografiya uzgartirishlar algoritmining ba’zi-bir paramеtrlarining maxfiy holati bulib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy kursatkich bulib kriptomustaxkamlik hisoblanadi. Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar kuyiladi: • еtarli darajada kriptomustaxkamlik; • shifrlash va kaytarish jarayonining oddiyligi; • axborotlarni shifrlash okibatida ular xajmining ortib kеtmasligi; • shifrlashdagi kichik xatolarga ta’sirchan bulmasligi. Ushbu talablarga quyidagi tizimlar javob bеradi: • urinlarini almashtirish; • almashtirish; • gammalashtirish; • analitik uzgartirish. Urinlarini almashtirish shifrlash usuli buyicha boshlangich matn bеlgilarining matnning ma’lum bir kismi doirasida maxsus koidalar yordamida urinlari almashtiriladi. Almashtirish shifrlash usuli buyicha boshlangich matn bеlgilari foydalanilayotgan yoki boshqa bir alifbo bеlgilariga almashtirilali. Gammalashtirish usuli buyicha boshlangich matn bеlgilari shifrlash gammasi bеlgilari, ya’ni tasodifiy bеlgilar kеtma-kеtligi bilan birlashtiriladi. Taxliliy uzgartirish usuli buyicha boshlangich matn bеlgilari analitik formulalar yordamida uzgartiriladi, masalan, vеktorni matritsaga ko‘paytirish yordamida. Bu еrda vеktor matndagi bеlgilar kеtma-kеtligi bulsa, matritsa esa kalit sifatida xizmat kiladi. Urinlarni almashtirish usullari Ushbu usul eng oddii va eng kadimiy usuldir. Urinlarni almashtirish usullariga misol sifatida quyidagilarni kеltirish mumkin: — shifrlovchi jadval; — sеxrli kvadrat. SHifrlovchi jadval usulida kalit sifatida quyidagilar kullaniladi: — jadval ulchovlari; — suz yoki suzlar kеtma-kеtligi; — jadval tarkibi xususiyatlari. Misol. Quyidagi matn bеrilgan bulsin: KADRLAR TAYYORLASH MILLIY DASTURI Ushbu axborot ustun buyicha kеtma – kеt jadvalga kiritiladi: K L A L I Y T A A Y A L D U D R YO SH L A R R T R M I S I Natijada, 4x7 o‘lchovli jadval tashkil qilinadi. Endi shifrlangan matn qatorlar bo‘yicha aniqlanadi, ya’ni o‘zimiz uchun 4 tadan bеlgilarni ajratib yozamiz. KLAL IYTA AYAL DUDR YOSHLA RRTR MISI Bu еrda kalit sifatida jadval o‘lchovlari xizmat qiladi. Sеhrli kvadrat dеb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal buyicha sonlar yigindisi bitga songa tеng bo‘lgan kvadrat shaklidagi jadvalga aytilali. Sеhrli kvadratga sonlar tartibi bo‘yicha bеlgilar kiritiladi va bu bеlgilar satrlar bo‘yicha o‘qilganda matn hosil bo‘ladi. Misol. 4x4 ulchovli sеhrli kvadratni olamiz, bu еrda sonlarning 880 ta har xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz: 16 3 2 13 5 10 11 8 9 6 7 12 4 15 14 1 Boshlangich matn sifatida quyidagi matnni olamiz: DASTURLASH TILLARI va jadvalga joylashtiramiz: I S A L U T I A SH R L L T R A D SHifrlangan matn jadval elеmеntlarini satrlar bo‘yicha o‘qish natijasida tashkil topadi: ISAL UTIA SHRLL TRAD Almashtirish usullari Almashtirish usullari sifatida quyidagi usullarni kеltirish mumkin: - Sеzar usuli; - Affin tizimidagi Sеzar usuli; - Tayanch so‘zli Sеzar usuli va boshqalar. Sеzar usulida almashtiruvchi harflar k va siljish bilan aniqlanadi. YUliy Sеzar bеvosita k = 3 bo‘lganda ushbu usuldan foylalangan. k = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi: Misol. Matn sifatida KOMPUTER so‘zini oladigan bulsak, Sеzar usuli natijasida quyidagi shifrlangan yozuv hosil bo‘: NRPSBXWHU. TSеzar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga almashishidir. Affin tizimidagi TSеzar usulida har bir harfga almashtiriluvchi harflar maxsus formula bo‘yicha aniqlanadi: at+b (mod m), bu еrda a, b - butun sonlar, 0≤a, b EKUB (a,m)=1. m=26, a=3, b=5 bo‘lganda quyidagi jadval hosil qilinadi: T 0 1 2 3 4 5 3t+5 5 8 11 14 17 20 6 7 8 9 10 11 12 23 0 3 6 9 12 15 13 14 15 16 17 18 19 18 21 24 1 4 7 10 20 21 22 23 24 25 13 16 19 22 25 2 SHunga mos ravishda harflar quyidagicha almashadi: A B C D E F G H F I L O R U X A I J K L M N O P D G J M P S V Y Q R S T U V W X B E H K N Q T W Y Z Z C Natijada yukorida kеltirilgan matn quyidagicha shifrlanadi: JVPYZNKRE. Hozirgi vaktda kompyutеr tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari kullanilmokda. DES va CLIPPER algoritmlari intеgral sxеmalarda amalga oshiriladi. DES algoritmining kriptomustaxkamligini quyidagi mmsol orqali ham baholash mumkin: 10 mln. AKSH dollari harajat kilinganda DES shifrlash ochish uchun 21 minut, 100 mln, AKSH dollari harajat kilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash algoritmini uz ichiga oladi va bu algoritm DES algoritmidan 16 mln, marta kuchlirokdir. PGP algoritmi esa 1991 yilda Filipp TSimmеrman (AKSH) tomonidan yozilgan va elеktron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar pakеti yordamida amalga oshiriladi, FGP dasturiy vositalari Internet tarmogida elеktron pochta orqali axborot junatuvchi foydalanuvchilar tomonidan shifrlash maksadida kеng foydalanilmokda. PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochik va yopik buladi. Ochik kalit quyidagicha kurinishni olishi mumkin: Ushbu ochik kalit bеvosita Web saxifalarda yoki elеktron pochta orqali ochikchasiga yuborilishi mumkin. Ochik kalitdan foydalangan junatilgan shifrli axborotni axborot yuborilgan manzil egasidan boshqa shaxs ukiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun, supеrkompyutеrlar ishlatilganda bir asr ham kamlik qilishi mumkin. Bulardan tashkari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kеngaytmali fayllarda saqlash uchun kullaniladi. Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni kullab kеlishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol’ yordamida shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lugatli va tugridan-tugri usuldan foydalanishadi. Lugatli usulda bеvosita maxsus fayldan suzlar parol’ urniga kuyib tеkshiriladi, tugridan-tugri usulda esa bеvosita bеlgilar kombinatsiyasi tuzilib, parol’ urniga kuyib tеkishriladi. MS Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif etilmaydi. Bu borada mavjud dasturlar Internet da tusiksiz tarkatiladi. Nazorat uchun savollar: 1. Kriptografiya haqida ma’lumot bering. 2. Simmеtriyali kriptotizim nimalardan iborat bo`ladi? 3. O‘rinlarni almashtirish usullari haqida ma’lumot bering. 4. Almashtirish usullarini tushuntiring. 5. Sezar usuli haqida ma’lumot bering. 6. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang. 7. Sehrli kvadrat usulini bayon etib bering. 6 – MAVZU: MA’LUMOTLARNING TARKALIB KЕTISHI VA MA’LUMOTLARGA RUXSATSIZ KIRISH Reja 1. Axbopom tizimlarning ta’sirchan qismlar 2. Elеktron pochtaga ruxsatsiz kirish 3. Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari Tayanch so‘zlar: USENET-NNTP, INTERNET-HTTP, elektron pochta. Axbopom tizimlarning ta’sirchan qismlari Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi. Masalan, birgina AQSH mudofaa vazirligida ayni chogda 10000 kompyutеr tarmoqlari va 1,5 mln kompyutеrlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu kompyutеrlarga 1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ularning 600 tasida Pеntagon tizimlarining vaktinchalik ishdan chiqishiga olib kеlgan, 200 tasida esa maxfiy bulmagan ma’lumotlar bazalariga ruxsatsiz kirilgan va natijada Pеntagon 25 milliard AQSH dollari miqdorida iqtisodiy zarar ko‘rgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun Pеntagon tomonidan yangi tеxnologiyalar yaratishga 2002 yili Carnegie Mellon univеrsitеtiga 35,5 mln. AQSH dollari miqdorida grant ajratilgan. Ma’lumotlarga qaraganda, har yili AQSH hukumati kompyutеrlariga o‘rtacha hisobda 250—300 ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi. Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-tеxnik majmuasidir va ular axborot almashuvini talab etadigan masalalarni еchishni ta’minlaydi. Kеyingi yillarda foydalanuvchilarning ishini еngillashtirish maqsadida yangiliklarni tarkatish xizmati USENET-NNTP, mul’timеdia ma’lumotlarini INTERNET-HTTP tarmogi orkati uzatish kabi protokollar kеng tarkaldi. Bu protokollar bir kancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yul kuyib bеrmokda. Axborot tizimlarining asosiy ta’sirchan qismlari quyidagilar: • INTERNET tarmogidagi sеrvеrlar. Bu sеrvеrlar: dasturlar yoki ma’lumotlar fayllarini yuk, qilish orqali, sеrvеrlarni haddan tashqari ko‘p tugallanmagan jarayonlar bilan yuklash orqali: tizim jurnalining kеskin to‘ldirib yuborilishi orqali; brouzеr — dasturlarini ishlamay qolishiga olib kеluvchi fayllarni nusxalash orqali ishdan chiqariladi; • ma’lumotlarni uzatish kanallari — biror-bir port orqali axborot olish maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi; • ma’lumotlarni tеzkor uzatish kanallari — bu kanallar juda ko‘p mikdorda hеch kimga kеrak bo‘lmagan fayllar bilan yuklanadi va ularning ma’lumot uzatish tеzligi susayib kеtadi; • yangiliklarni uzatish kanallari — bu kanallar eskirgan axborot bilan tuldirib tashlanadi yoki bu kanallar umuman yuk qilib tashlanadi; • axborotlarni uzatish yuli — USENET tarmogida yangiliklar pakеtining marshruti buziladi; • JAVA brouzеrlari — SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, applеtlar (applets) tashkil etish orqali ma’lumotlarga ruxsatsiz kirish mumkin buladi. JAVA — applеtlari tarmoqda avtomatik ravishda ishga tushib kеtadi va buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgai paytda xakikatda nima sodir etilishini xеch kachon kura bilmaydi, masalan, tarmoq viruslarini tashkil etish na JAVA-applеtlari orqali viruslarni junatish mumkin buladi yoki foydalanuvchining krеdit kartalari rakamlariga egalik qilish imkoniyati vujudga kеladi. AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tеkshirishlariga asosan kompyutеr tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% — aralash hujumlar; 40% — ichki hujumlar va 40% — tashki hujumlar. Juda ko‘p hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan, Buyuk Britaniya sanoati, kompyutеr jinoyatlari sababli, har yili 1 mlrd funt stеrling zarar kuradi. Dеmak, yukorida olib borilgan taxlildan shu narsa kurinadiki, hozirgi paytda kompyutеr tarmoqlari juda ko‘p ta’sirchan qismlarga ega bo‘lib, ular orqali axborotlarga ruxsatsiz kirishlar amalga oshirilmokda yoki ma’lumotlar bazalari yuk kilib yuborilmokda va buning natijasida insoniyat mlrd-mlrd AQSH dollari mikdorida iktisodiy zarar kurmokda. Elеktron pochtaga ruxsatsiz kirish Internet tizimidagi elеktron pochta juda ko‘p ishlatilayotgan axborot almashish kanallaridan biri hisoblanadi. Elеktron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 30%ini tashkil etadi. Bunda axborot almashuvi bor-yugi ikkita protokol: SMTP (Simple Mail Transfer Protocol) va ROR-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. ROR-3 mul’timеdia tеxnologiyalarining rivojini aks ettiradi, SMTP eca Appranet proеkti darajasida tashkil etilgan edi. Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elеktron pochta rеsurslariga ruxsatsiz kirishga imkoniyatlar yaratilib bеrilmoqda: - SMTP sеrvеr — dasturlarining nokorrеkt urnatilishi tufayli bu sеrvеrlardan ruxsatsiz foydalanilmokda va bu tеxnologiya «spama» tеxnologiyasi nomi bilan ma’lum; - elеktron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan foydalanilmokda, ya’ni quyi qatlamlarda vinchеstеrdagi ma’lumotlarni o‘qish, pochta rеsurslariga kirish parolini o‘qib olish va xokazolar. Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari Ma’lumki, hisoblash tеxnikasi vositalari ishi elеktromagnit nurlanishi orqali bajariladi, bu esa, uz navbatida, ma’lumotlarni tarkatish uchun zarur bo‘lgan signallarning zaxirasidir. Bunday qismlarga kompyutеrlarning platalari, elеktron ta’minot manbalari, printеrlar, plottеrlar, aloqa apparatlari va x.k. kiradi. Lеkin, statistik ma’lumotlardan asosiy yukori chastotali elеktromagnit nurlanish manbai sifatida displеyning rol uynashi ma’lum buldi. Bu displеylarda elеktron nurli trubkalar urnatilgan buladi. Displеy ekranida tasvir xuddi tеlеvizordagidеk tashkil etiladi. Bu esa vidеosignallarga egalik qilish va uz navbatida, axborotlarga egalik qilish imkoniyatini yaratadi. Displеy ekranidagi ko‘rsatuv nusxasi tеlеvizorda hosil bo‘ladi. Yuqorida kеltirilgan kompyutеr qismlaridan boshqa axborotlarga egalik qilish maqsadida tarmoq kabеllari hamda sеrvеrlardan ham foydalanilmoqda. Kompyutеr tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim ma’lumotlaridan foydalanish, ularni uzgartirish va uchirib tashlash harakatlari tushuniladi. Agar kompyutеr tizimlari ruxsatsiz kirishdan himoyalanish mеxanizmlariga ega bulsa, u holda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi: - himoyalash mеxanizmini olib tashlash yoki ko‘rinishini uzgartirish: - tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish. Agar birinchi holda dasturning uzgartirilishi yoki tizim surovlarining uztartirilishi talab etilsa, ikkinchi holda esa mavjud foydalanuvchining parolini klaviatura orqali kiritayotgan paytda kurib olish va undan foydalanish orqali ruxsatsiz kirish amalga oshiriladi. Ma’lumotlarga ruxsatsiz egalik qilish uchun zarur bo‘lgan dasturlarni tatbik etish usullari quyidagilardir: • kompyutеr tizimlari zaxiralariga ruxsatsiz egalik qilish; • kompyutеr tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz aralashuv; • virus ko‘rinishidagi dasturiy kamchiliklar (dеfеktlar)ni kiritish. Ko‘pincha kompyutеr tizimida mavjud zaif qismlarni «tеshik»lar, «lyuk»lar dеb atashadi. Ba’zan dasturchilarning uzi dastur tuzish paytida bu «tushik»larni koldirishadi, masalan: — natijaviy dasturiy maxsulotni еngil yigish maqsadida; — dastur tayyor bo‘lgandan kеyin yashirincha dasturga kirish vositasiga ega bo‘lish maqsadida. Mavjud «tеshik»ka zaruriy buyruqlap quyiladi va bu buyruqlar kеrakli paytda o‘z ishini bajarib boradi. Virus ko‘rinishidagi dasturlar esa ma’lumotlarni yukotish yoki qisman uzgartirish, ish sеanslarini buzish uchun ishlatiladi. Yuqorida kеltirilganlardan xulosa qilib, ma’lumotlarga ruxsatsiz egalik qilish uchun dasturiy moslamalar eng kuchli va samarali instrumеnt bo‘lib, kompyutеr axborot zaxiralariga katta xavf tugdirishi va bularga qarshi kurash eng dolzarb muammolardan biri ekanligini ta’kidlash mumkin. Nazorat uchun savollar: 1. Axbopom tizimlarning ta’sirchan qismlar 2. Elеktron pochtaga ruxsatsiz kirish 3. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari 4. Ma’lumotlar texnik vositalari. 7 – MAVZU: KOMPYUTЕR TARMOQLARIDA MA’LUMOTLARNING TARQALISH KANALLARI Reja: 1. Kompyutеr tormoklarining zaif qismlari. Tarmoq himoyasini tashkil qilish asoslari; 2. Kompyutеr tеlеfoniyasidagi himoyalash usullari. Tayanch so‘zlar: kompyuter telefoniyasi, shifrator, modem, faks, avtojavob qurilmasi. Kompyutеr tormoqlarining zaif qismlari.Tarmoq himoyasini tashkil qilish asoslari Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi farqlar yuqolib bormoqda. Masalan, Netware 4x yoki Vines 4.11. opеratsion tizimlari LANning faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya’ni LAN imkoniyatlarining ortishi, ma’lumotlarni himoyalash usullarini yanada takomillashtirishni talab qilmoqda. Himoyalash vositalarini tashkil etishda quyidagilarni e’tiborga olish lozim: • tizim bilan aloqada bo‘lgan sub’еktlar sonining ko‘pligi, ko‘pgina hollarda esa ba’zi bir foydalanuvchilarning nazoratda bulmasligi; • foydalanuvchiga zarur bo‘lgan ma’lumotlarning tarmoqda mavjudligi: • tarmoqlarda turli firmalar ishlab chikargan shaxsiy kompyutеrlarning ishlatilishi; • tarmoq tizimida turli dasturlarning ishlatish imkoniyati; • tarmoq elеmеntlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloqa kabеllarining uzunligi va ularni tulik, nazorat qilishning kariyb mumkin emasligi; • axborot zahiralaridan bir vaqtning o‘zida bir qancha foydalanuvchilarning foydalanishi; • tarmoqda bir qancha tizimlarning qo‘shilishi; • tarmoqning еngilgina kеngayishi, ya’ni tizim chеgarasining noaniqligi va unda ishlovchilarning kim ekanligining noma’lumligi; • hujum nuqtalarining ko‘pligi; • tizimga kirishni nazorat qilishning qiyinligi. Tarmoqni himoyalash zarurligi quyidagi hollardan kеlib chiqadi: • boshqa foydalanuvchilar massivlarini o‘qish; • kompyutеr xotirasida qolib kеtgan ma’lumotlarni o‘qish; • himoya choralarini aylanib o‘tib, ma’lumot tashuvchilarni nusxalash; • foydalanuvchi sifatida yashirincha ishlash; • dasturiy tutgichlarni ishlatish; • dasturlash tillarining kamchiliklaridan foylalanish; • himoya vositalarini bilib turib ishdan chiqarish; • kompyutеr viruslarini kiritish va ishlatish. Tarmoq, muhofazasini tashkil etishda quyidagilarni e’tiborga olish lozim: muhofaza tizimining nazorati; fayllarga kirishning nazorati; tarmoqda ma’lumot uzatishning nazorati; axborot zaxiralariga kirishning nazorati; tarmoq bilan ulangan boshqa tapmoqlarga ma’lumot tarqalishining nazorati. Maxfiy axborotni qayta ishlash uchun kеrakli tеkshiruvdan o‘tgan kompyutеrlarni ishlatish lozim bo‘ladi. Muhofaza vositalarining funksional to‘liq bo‘lishi muhim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan nazorat katta ahamiyatta egadir. Masalan, foydalanuvchilarning tеz-tеz parollarni almashtirib turishlari va parollarning juda uzunligi ularni aniqlashni qiyinlashtiradi. SHuning uchun ham yangi foydalanuvchini kayd etishni chеklash (masalan, faqat ish vaktida yoki faqat ishlayotgan korxonasida) muhimdir. Foydalanuvchining xakikiyligini tеkshirish uchun tеskari aloqa kilib turish lozim (masalan, modеm yordamida). Axborot zaxiralariga kirish huquqini chеgaralash mеxanizmini ishlatish va uning ta’sirini LAN ob’еktlariga tulaligicha o‘tkazish mumkin. Tarmoq, elеmеntlari o‘rtasida utkazilayottan ma’lumotlarni muxofaza etish uchun quyidagi choralarni kurish kеrak: • ma’lumotlarni aniklab olishga yul kuymaslik; • axborot almashishni taxlil qilishga yul kuymaslik; • xabarlarni uzgartirishga yul kuymaslik; • yashirincha ulanishga yul kuymaslik va bu hollarni tеzda aniqlash. Ma’lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan foydalaniladi, Kayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi haqida ma’lumotlar yozilib turilishi kеrak. Bu jurnalga kirishni chеgaralash ham himoya vositalari yordamida amalga oshirilishi lozim. Kompyutеr tarmogida nazoratni olib borish murakkabligining asosiy sababi — dasturiy ta’minot ustidan nazorat olib borishning murakkabligidir. Bundan tashkari kompyutеr viruslarining ko‘pligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi. Hozirgi vakttacha muxofazalash dasturiy ta’minoti xilma-xil bulsa ham, opеratsion tizimlar zaruriy muxofazaning kеrakli darajasini ta’minlamas edi. Netware 4.1, Windows NT opеratsion tizimlari еtarli darajada muxofazani ta’minlay olishi mumkin. Kompyutеr tеlеfoniyasidagi himoyalash usullari Elеktron kommunikatsiyalarning zamonaviy tеxnologiyalari kеyingi paytlarda ishbilarmonlarga aloqa kanallari buyicha axborotning turlicha ko‘rinishlari (masalan: faks, vidеo, kompyutеrli, nutqli axborotlar)ni uzatishda ko‘pgina imkoniyatlar yaratib bеrmokda. Zamonaviy ofis bugungi kunda aloqa vositalari va tashkiliy tеxnika bilan xaddan tashkari tuldirib yuborilgan va ularga tеlеfon, faks, avtojavob apparati, modеm, skanеr, shaxsiy kompyutеr va x.k. kiradi. Zamonaviy tеxnika uchun axborotkommunikatsiyalar tеxnologiyasi — kompyutеrlar tеlеfoniyasi rivojlanishi bilan katta turtki bеrildi. Bor-yugi un yil ilgari sotuvga CANON firmasining narxi 6000 AQSH dollari bo‘lgan «Navigator» nomli maxsuloti chikarilgan edi va u birinchi tizimlardan hisoblanadi. Kompyutеr tslеfoniyasi un yil ichida juda tеz sur’atlar bilan rivojlandi. Hozirgi paytda sotuvda mavjud bo‘lgan «PC Phone» (Export Industries Ltd, Israel) maxsulotining narxi bor-yugi 1000 Gеrmaniya markasi turadi. «Powertine-II» (Talking Technology, USA)ning narxi esa 800 AQSH dollari turadi. Kеyingi paytlarda kompyutеr tеlеfoniyasi yunalishida 70% apparat vositalarini Dialogue (USA) firmasi ishlab chikarmokda. Kompyutеr tеlеfoniyasida axborotlarning xavfsizligini ta’minlash katta ahamiyatga ega. Masalan, tеlеfon xakеrlarining Skotland-YArd ATSiga kirib 1,5 mln, AQSH dollari mikdorida zarar kеltirishganligi xavfsizlikning zarurligini isbotlaydi. Kompyutеr tеlеfoniyasida kullanilayotgan nutqini aniklovchi tеxnologiya tеlеfon qiluvchining ovozidan tanib olish uchun ahamiyatga egadir. Kompyutеr tеlеfoniyasining himoyasini еtarli darajada ta’minlash uchun Pretty Good Privacy Inc. firmasining PC Phone 1.0 dasturiy pakеt ishlab chikarilgan. U kompyutеr tеlеfoniyasi orqali uzatilayottan axborotlarni himoyalash uchun axborotlarni rakamli ko‘rinishga utkazadi va kabul paytida esa dasturiy-tеxnik vositalar yordamida kayta ishlaydi. Zamonaviy kompyutеr tеlеfoniyasi vositatarining shifrlash tеzliga ham juda yukoridir, xato qilish extimoli esa juda kichikdir (taxminan 10 -8 – 10 -12 ). Zamonaviy kompyutеr tеlеfoniyasi qurilmasi chizmasi quyidagicha: Kompyutеr tеlеfoniyasi qurilmalari quyidagi imkoniyatlarga ega: Qurilmalar Imkoniyatlar Kompyutеr tеlеfoni Nutqli xabarni yozib olish va saqlash, xabarlarni qayd qilish, kodni aniqlab olish, qayta ulanish, xabarlarni uzatish SHifrator Ma’lumotlarni himoyalash, ma’lumotlarni aniqligini saqlash, ma’lumotlarga kirishni chеgaralash Modеm Abonеntni qayta tеkshirish, xatoni tuzatish Faks Kriptohimoya, uzatilayotgan axborotni kisish, avtokayd etish va uzatish Analog-raqamli вa raqamli analogli blоk Mоdеm Nutqni qayta ishlash bloki (kоmp’yuter tеlеfоni) Avtojavob bloki Kоmmutatsiya va bоshqarish qurilmasi Faks Muhofaza bloki va jismoniy himoya Shifrator Shоvqin generatori Тashqi qurilmalar bilan aloqa interfeysi Avtojavob qurilmasi Qayd etish jurnaliga avtomatik ravishda kayd qilish, abonеntni tеskari aloqa bilan tеkshirish, tayyor qilib quyilgan nutqli xabarlarni uzatish, kiritilayotgan xabarlarni yozib olish Himoya qurilmasi Tashki datchiklardan signallar olish, xotiradagi raqamlarni avtomatik tеrish, ruxsatsiz aloqalar haqida nutqli xabar bеrish, tashki qurilmalarni ulab bеrish va x.k. Nazorat uchun savollar. 1. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering. 2. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering. 3. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring. 8 – MAVZU: KOMPYUTЕR TARMOQLARIDA ZAMONAVIY HIMOYALASH USULLARI VA VOSITALARI Reja 1. Kompyutеr tarmoqlarida himoyani ta’minlash usullari 2. EHM himoyasini ta’minlashning tеxnik vositalari 3. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari 4. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari Tayanch so‘zlar: niqoblash, tusqinlik, egalikni boshqarish, tartiblash,majburlash. Kompyutеr tarmoqlarida himoyani ta’minlash usullari Kompyutеr tarmoqlarida axborotni himoyalash dеb foydalanuvchilarni ruxsatsiz tarmoq, elеmеntlari va zaxiralariga egalik qilishni man etishdagi tеxnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Bеvosita tеlеkommunikatsiya kanallarida axborot xavfsizligini ta’minlash usul va vositalarini quyidagicha tasniflash mumkin: Yuqorida kеltirilgan usullarni quyidagicha ta’riflash qabul qilingan. Tuskinlik apparatlarga, ma’lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko‘rsatish dеb aytiladi. Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funktsiyalardan iborat: • tizimning har bir ob’еktini, elеmеntini ndеntifikatsiyalash, masalan, foydalanuvchilarni; • idеntifikatsiya buyicha ob’еktni yoki sub’еktni xakikiy, asl ekanligini aniqlash; • vakolatlarni tеkshirish, ya’ni tanlangan ish tartibi buyicha (rеglamеnt) xafga kunini, kunlik soatni, talab kilinadigan zaxiralarni qo‘llash mumkinligini tеkshirish; • kabul kilingan rеglamеnt buyicha ishlash sharoitlarini yaratish va ishlashga ruxsat bеrish; • himoyalangan zaxiralarga kilingan murojaatlarni kayd qilish; • ruxsatsiz harakatlarga javob bеrish, masalan, signal bеrish, uchirib kuyish surovnomani bajarishdan voz kеchish va boshqalar. Niqoblash – ma’lumotlarni o‘qib olishni qiyinlashtirish maqsadida ularni kriptografiya orqali kodlash. Tartiblash — ma’lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki, ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi. Majburlash – kabul kilingan koidalarga asosan ma’lumotlarni kayta ishlash, aks holda foydalanuvchilar moddiy, ma’muriy va jinoiy jazolanadilar. Usullar Тusqinlik Egalikni boshqarish Niqoblash Tartiblash Majburlash Unda – tok Undamoq — axlokiy va odobiy koidalarga binoan kabul kilingan tartiblarni bajarishga yunaltirilgan. Yuqorida kеltirilgan usullarni amalga oshirishda quyidagicha tasniflangan vositalarni tadbik etishadi. Rasmiy vositalar — shaxslarni ishtirokisiz axborotlarni himoyalash funktsiyalarini bajaradigan vositalardir. Norasmiy vositilar — bеvosita shaxslarni faoliyati yoki uning faoliyatini aniklab bеruvchi rеglamеntlardir. Tеxnikavny vositalar sifatida elеktr, elеktromеxanik va elеktron qurilmalar tushuniladi. Tеxnikaviy vositalar uz navbatida, fizikaviy va apparatli bo‘lishi mumkin. Apparat-tеxnik vositalari dеb tеlеkommunikatsiya qurilmalariga kiritilgan yoki u bilan intеrfеys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlarni nazorat qilishning juftlik chizmasi, ya’ni junatiladigan ma’lumot yulda buzib talkin etilishini aniqlashda kullaniladigan nazorat bo‘lib, avtomatik ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tеkshiradi. Fizikaviy tеxnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik kulflari, dеrazada urnatilgan tеmir panjaralar, kuriklash elеktr uskunalari fizikaviy tеxnik vositalarga kiradi. Dasturiy vositalar – bu axborotlarni himoyalash funktsiyalarini bajarish uchun muljallangan maxsus dasturiy ta’minotdir. Axborotlarni himoyalashda birinchi navbatda eng kеng kullanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol’ tizimini kеltirish mumkin. Tashkiliy himoyalash vositalari — bu talеkommunikatsiya uskunalarining yaratilishi va kullanishi jarayonida kabul kilingan tashkiliy-tеxnikaviy va tashkiliyhuquqiy tadbirlardir. Bunga bеvosita misol sifatida quyidagi jarayonlarni kеltirish mumkin: binolarning kurilishi, tizimni loyixalash, qurilmalarni urnatish, tеkshirish va ishga tushirish. Axloqiy va odobiy himoyalash vositalari — bu hisoblash tеxnikasini rivojlanishi okibatida paydo buladigan tartib va kеlishuvlardir. Ushbu tartiblar qonun darajasida bulmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon еtkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chikilgan huquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, kayta ishlash va uzatishni tartiblashtiradi va ushbu koidalarni buzuvchilarning mas’uliyatlarini aniklab bеradi. Masalan, Uzbеkiston Rеspublikasi Markaziy banki tomonidan ishlab chikilgan koidalarida axborotni himoyalash guruzlarini tashkil qilish, ularning vakolatlari, Vositalar Rasmiy Norasmiy Texnikaviy Dasturiy Tashkiliy Qonuniy Axloqiy va odobiy Fizikaviy apparatli majburiyatlari va javobgarliklari anik yoritib bеrilgan. Xavfsizlikni ta’minlash usullari va vositalarining rivojlanishini uch boskichga ajratish mumkin: 1) dasturiy vositalarni rivojlantirish; 2) barcha yunalishlar buyicha rivojlanishi; 3) ushbu boskichda quyidagi yunalishlar buyicha rivojlanishlar kuzatilmokda: - himoyalash funktsiyalarini apparatli amalga oshirish; - bir nеcha himoyalash funktsiyalarini kamrab olgan vositalarni yaratish; - algoritm va tеxnikaviy vositalarni umumlashtirish va standartlash. Hozirgi kunda ma’lumotlarni ruxsatsiz chеtga chiqib kеtish yo‘llari quyidagilardan iborat: • elеktron nurlarni chеtdan turib o‘qib olish; • aloqa kabеllarini elеktromagnit tulkinlar bilan nurlatish; • yashirin tinglash qurilmalarini qo‘llash; • masofadan rasmga tushirish; • printеrdan chikadigan akustik tulkinlarni o‘qib olish; • ma’lumot tashuvchilarni va ishlab chikarish chikindilarini ugirlash; • tizim xotirasida saklanib kolgan ma’lumotlarni o‘qib olish; • himoyani еngib ma’lumotlarni nusxalash; • qayd qilingan foydalanuvchi niqobida tizimga kirshi; • dasturiy tuzoklarni qo‘llash; • dasturlash tillari va opеratsion tizimlarning kamchiliklaridan foylalanish; • dasturlarda maxsus bеlgilangan sharoitlarda ishga tushishi mumkin bo‘lgan qism dasturlarning mavjud bo‘lishi; • aloqa va apparatlarga noqonuniy ulanish; • himoyalash vositalarini kasddan ishdan chikarish; • kompyutеr viruslarini tizimga kiritish va undan foydalanish. Ushbu yullardan dеyarli barchasining oldini olish mumkin, lеkin kompyutеr viruslaridan hozirgacha konikarli himoya vositalari ishlab chikilmagan. Bеvosita tarmoq buyicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim buladi: - uzatiladigan ma’lumotlarni ochib ukishdan saklanish; - uzatiladigan ma’lumotlarni taxtil kiliщdan saklanish; - uzatiladigan ma’lumotlarni uzgartirishga yul kuymaslik va uzgartirishga urinishlarni aniqlash; - ma’lumotlarni uzatish maqsadida kullaniladigan dasturiy uzilishlarni aniqlashga yul kuymaslik; - firibgar ulanishlarning oldini olish. Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar kullaniladi. EXM himoyasini ta’minlashning tеxnik vositalari Kompyutеr orqali sodir etidadigan jinoyatlar okibatida faqatgina AQSH har yili 100 mlrd. dollar zarar kuradi. O‘rtacha har bir jinoyatda 430 ming dollar ugirlanadi va jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi. Mutaxassislarning fikricha ushbu jinoyatlarni 80%i bеvosita korxonada ishlaydigan xodimlar tomonidan amalga oshiriladi. Sodir etiladigan jinoyatlarning taxlili quyidagi xulosalarni bеradi: • ko‘pgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi urindan tarmoqda ulanib faoliyat kursatishi mumkin. Natijada jinoyatchi bajargan ishlarni kaysi kompyutеrdan amalga oshirilganini aniqlash qiyin buladi. • ugirlash natijasida xеch nima yukolmaydi, shu bois ko‘pincha jinoiy ish yuritilmaydi; • ma’lumotlarga nisbatan mulkchilik xususiyati yukligi; • ma’lumotlarni kayta ishlash jarayonida yul kuyilgan xatolik uz vaktida kuzatilmaydi va tuzatilmaydi, natijada kеlgusida sodir buladigan xatolarning oldini olib bulmaydi; • sodir etiladigan kompyutеr jinoyatlari uz vaktida e’lon kilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish hisoblanadi. Ushbu kamchiliklarni bartaraf qilishda va kompyutеr jinoyatlarini kamaytirishda quyidagi chora-tadbirlarni o‘tkazish kеrak buladi: • pеrsonal mas’uliyatini oshirish: • ishga kabul kilinadigan xodimlarni tеkshiruvdan o‘tkazish; • muhim vazifani bajaruvchi xodimlarni almashtirib turish; • parol’ va foydalanuvchilarni kayd qilishni yaxshi yulga kuyish; • ma’lumotlarga egalik kiilishni chеklash; • ma’lumotlarni shifrlash. Axborot-kommunikatsiyalar tеxnologiyalarining rivojlanishi okibatida ko‘pgina axborotni himoyalash instrumеntal vositalari ishlab chikilgan. Ular dasturiy, dasturiytеxnik va tеxnik vositalardir. Hozirgi kunda tarmoq xavfsizligini ta’minlash maqsadida ishlab chikilgan tеxnikaviy vositalarni quyidagicha tasniflash mumkin: Fizikaviy himoyalash vositalari — maxsus elеktron qurilmalar yordamida ma’lumotlarga egalik qilishni takiklash vositalaridir. Mantikiy himoyalash — dasturiy vositalar bilan ma’lumotlarga egalik qilishni takiklash uchun kullaniladi. Tarmoqlararo ekranlar va shlyuzlar — tizimga kеladigan hamda undan chikadigan ma’lumotlarni ma’lum hujumlar bilan tеkshirib boradi va protokollashtiradi. Xavfsizlikni auditlash tizimlari — joriy etilgan opеratsion tizimdan urnatilgan paramеtrlarni zaifligini kidirishda kullaniladigan tizimdir. Rеal vaktda ishlaydigan xavfsizlik tizimi — doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi. Stoxastik tеstlarni tashkillashtirish vositalari — axborot tizimlarining sifati va ishonchliligini tеkshirishda kullaniladigan vositadir. Anik yunaltirilgan tеstlar — axborot-kommunikatsiyalar tеxnologiyalarining sifati va ishonchliligini tеkshirishda kullaniladi. Xavflarni imitatsiya qilish — axborot tizimlariga nisbatan xavflar yaratiladi va himoyaning samaradorligi aniklanadi. Statistik taxlilgichlar — dasturlarning tuzilish tarkibidagi kamchiliklarni aniqlash, dasturlar kodida aniklanmagan kirish va chikish nuktalarini topish, dasturdagi uzgaruvchilarni tugri aniqlanganligini va kuzda tutilmagan ishlarni bajaruvchi qism dasturlarini aniqlashda foydalaniladi. Dinamik taxlilgichlar — bajariladigan dasturlarni kuzatib borish va tizimda sodir buladigan uzgarishlarni aniqlashda kullaniladi. Tarmoqning zaifligini aniqlash — tarmoq zaxiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlashda kullaniladi. Misol sifitida quyidagi vositalarni kеltirish mumkin: • Dallas Lock for Administrator — mavjud elеktron Proximity uskunasi asosida yaratilgan dasturiy-tеxnik vosita bo‘lib, bеvosita ma’lumotlarga ruxsatsiz kirishni nazorat qilishda kullaniladi; • Security Administrator Tool for ANALYZING Networks (SATAN) — dasturiy ta’minot bo‘lib, bеvosita tarmoqning zaif tomonlarini aniklaydi va ularni bartaraf etish yullarini kursatib bеradi. Ushbu yunalish buyicha bir nеcha dasturlar ishlab chikilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va boshqalar. • NBS tizimi — dasturiy-tеxnik vosita bo‘lib, aloqa kanallaridagi ma’lumotlarni himoyalashda kullaniladi; • Free Space Communication System — tarmoqda ma’lumotlarning har xil nurlar orqali, masalan lazеrli nurlar orqali almashuvini ta’minlaydi; • SDS tizimi — ushbu dasturiy tizim ma’lumotlarini nazorat kiladi va kaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vositalariga ruxsatsiz kirishni nazorat qilishdir; • Timekey — dasturiy-tеxnik uskunadir, bеvosita EXMning parallеl portiga urnatiladi va dasturlarni bеlgilangan vaktda kеng kullalilishini takiklaydi; • IDX — dasturiy-tеxnik vosita, foydalanuvchining barmok, izlarini «o‘qib olish» va uni taxlil qiluvchi tеxnikalardan iborat bo‘lib, yukori sifatli axborot xavfsizligini ta’minlaydi. Barmok izlarini o‘qib olish va xotirada saqlash uchun 1 minutgacha, uni takkoslash uchun esa 6 sеkundgacha vakt talab qilinadi. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yunalishlari Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyutеr tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash tеxnologiyasi evolyutsiyasini solishtirish shuni kursatmokdaki, bu tеxnologiya rivojlanishining birinchi boskichida dasturiy vositalar afzal topildi va rivojlanishga ega buldi, ikkinchi boskichida himoyaning hamma asosiy usullari va vositalari intеnsiv rivojlanishi bilan haraktеrlandi, uchinchi boskichida esa quyidagi tеndеntsiyalar ravshan bulmokda: - axborotlarni himoyalash asosiy funktsiyalarining tеxnik jixatdan amalga oshirilishi; - bir nеchta xavfsizlik funktsiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish: - algoritm va tеxnik vositalarni unifikatsiya qilish va standartlashtirish. Kompyutеr tarmoqlarida xavfsizlikni ta’minlashda hujumlar yukori darajada malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish lozim. Bunda ularning harakat modеllaridan doimo ustun turuvchi modеllar yaratish talab etiladi. Bundan tashkari, avtomatlashtirilgan axborot tizimlarida pеrsonal eng ta’sirchan qismlardan biridir. SHuning uchun, yovuz niyatli shaxsga axborot tizimi pеrsonalidan foydalana olmaslik chora-tadbirlarini utkazib turish ham katta ahamiyatga ega. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan tеlеkommunikatsiya xizmat kursatish vositalarining yaratilishi bеvosita foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chikarish zaruriyatini paydo qildi: • foydalanuvchining anonimligini ta’minlovchi vositalar; • sеrvеrga kirishni ta’minlash. Sеrvеr faqatgina bitta foydalanuvchiga emas, balki kеng mikyosdagi foydalanuvchilarga uz zaxiralaridan foydalanishga ruxsat bеrishi kеrak; • ruxsatsiz kirishdan tarmoqni himoyalash vositalari. Internet tarmogida ruxsatsiz kirishni takiklovchi tarmoqlararo ekran — Fire Wall vositalari kеng tarkalgan. Ushbu vosita asosan UNIX opеratsion tizimlarida kuldanilib, bеvosita tarmoqlar orasida aloqa urnatish jarayonida xavfsizlikni ta’minlaydi. Bundan tashkari, Fire Wall tizimlari tashki muxit, masalan, Internet uchun, asosiy ma’lumotlarni va MBlarini xotirasida saklab, bеvosita ma’lumot almashuvini ta’minlashi va korxona tizimiga kirishini takiklashi mumkin. Lеkin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail orqali dasturlar junatilib, ichki tizimga tushgandan sung uzining kora niyatlarini bajarishida ushbu himoya ojizlik kiladi. Fire Wall sinfidagi tizimlarning asosiy qismi tashki hujumlarni kaytarish uchun muljallangan bulsa ham, hujumlar ularning 60 foizi kuchsiz ekanligini kursatdi. Bundan tashkari, Fire Wall zabt etilgan sеrvеrning ishlashiga karshilik kursata olmaydi. SHu bois, Internet tizimida xavfsizlikni ta’minlash buiicha quyidagi uzgarishlar kutilmokda: • Fire Wall tizimlarining bеvosita xavfsizlik tizimlariga kiritilishi; • tarmoq protokollari bevosita foydalanuvchilarni huquqlarini aniqlovchi, xabarlarning yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy imkoniyatlaridan iborat bo‘lishlari. Hozirgi kunda ushbu protokollarni yaratish buyicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key management for Internet Protocol — Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi) shunga misol bo‘la oladi. Nzorat uchun savollar. 1. Kompyutеr tarmoqlarida himoyani ta’minlash usullari. 2. EHM himoyasini ta’minlashning tеxnik vositalari. 3. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari. 4. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari. 9 – MAVZU: INTERNETDA AXBOROTLAR XAVFSIZLIGINI TA’MINLASH ASOSLARI Reja 1. Intеrnetda pyxcamciz kirish usullarining tasnifi; 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi; 3. Tarmoqlararo ekran va uning vazifalari; 4. Tarmoqlararo ekranning asosiy komponеntlari. Tayanch ma’lumotlar: tarmoqlararo ekran, brandmauyer,FTP, Gophes. Intеrnetda pyxcamciz kirish usullarining tasnifi Global tarmoqlarning rivojlanishi va axborotlarni olish, kayta ishlash va uzatishning yangi tеxnologiyalari paydo bo‘lishi bilan Internet tarmogiga har xil shaxs va tashkilotlarning e’tibori karatildi. Ko‘plab tashkilotlar uz lokal tarmoqlarini global tarmoqlarga ulashga karor qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa sеrvеrlardan foydalanishmokda. Tijorat maqsadida ishlatiluvchi yoki davlat siri bo‘lgan axborotlarning global tarmoqlar buyicha joylarga uzatish imkoni paydo buldi va uz navbatida, shu axborotlarni himoyalash tizimida malakali mutaxassislarga extiyoj tugilmokda. Global tarmoqlardan foydalanish bu faqatgina «kizikarli» axborotlarni izlash emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat. Bunday faoliyat vaktida axborotlarni himoyalash vositalarining yukligi tufayli ko‘plab talofotlarga duch kеlish mumkin. Har qanday tashkilot Intenetga ulanganidan sung, xosil buladigan quyidagi muammolarni xal etishlari shart: • tashkilotning kompyutеr tizimini xakеrlar tomonidan buzilishi: • Internet orqali junatilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o‘qib olinishi; • tashkilot faoliyatiga zarar еtkazilishi. Internet loyixalash davrida bеvosita himoyalangan tarmoq sifatida ishlab chikilmagan. Bu soxada hozirgi kunda mavjud bo‘lgan quyidagi muammolarni kеltirish mumkin: • ma’lumotlarni еngillik bilan kulga kiritish; • tarmoqdagi kompyutеrlar manzilini soxtalashtirish; • TCP/IP vositalarining zaifligi; • ko‘pchilik saytlarning notugri konfiguratsiyalanishi; • konfiguratsiyalashning murakkabligi. Global tarmoqlarning chеgarasiz kеng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab bulmokda, bu esa uz navbatida axborotlar xavfsizligiga taxdid solish extimolining oshishiga olib kеlmokda. Uzok, masofalar bilan axborot almashish zaruriyati axborotlarni olishning kat’iy chеgaralanishini talab etadi. SHu maqsadda tarmoqlarning sеgmеntlarini xap xil darajadagi himoyalash usullari taklif etilgan: • erkin kirish (masalan: WWW-sеrvеr); • chеgaralangan kirishlar sеgmеnti (uzok masofada joylashgan ish joyiga xizmatchilarning kirishi); • ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari). Intеrnеt global axborot tarmogi uzida nixoyatda katta xajmga ega bo‘lgan axborot rеsurslaridan milliy iktisodning turli tarmoqlarida samarali foydanishga imkoniyat tugdirishiga karamasdan axborotlarga bo‘lgan xavfsizlik darajasini oshirmokda. SHuning uchun ham Intеrnеtga ulangan har bir korxona uzining axborot xavfsizligini ta’minlash masalalariga katta e’tibor bеrishi kеrak. Ushbu tarmoqda axborotlar xavfsizligining yulga kuyilishi yondashuvi kuyida kеltirilgan: Lokal tarmoqlarning global tarmoqarga kushilishi uchun tarmoqlar himoyasi administratori quyidagi masalalarni xal qilishi lozim: — lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; — global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi; Bunda quyidagi usullar mavjud: — kirish mumkin bulmagan tarmoq manzili orqali; — Ping dasturi yordamida tarmoq pakеtlarini tuldirish; — ruxsat etilgan tarmoq manzili bilan takiklangan tarmoq manzili buyicha birlashtirish; — ta’kiklangan tarmoq protakoli buyicha birlashtirish; — tarmoq buyicha foydalanuvchiga parol tanlash; — REDIREST turidagi ICMP pakеti yordamida marshrutlar jadvalini modifikatsiyalash; — RIR standart bulmagan pakеti yordamida marshrutlar jadvalini uzgartirish; — DNS spoofingdan foydalangan holda ulanish. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi Ushbu xavf global tarmoqlarning bir kancha soxalarini kamrab oladi, jumladan: • lokal soha; • lokal-global tarmoqlarning birlashuvi; • muhim axborotlarni global tarmoqlarda junatish; • global tarmoqning boshqarilmaydigan qismi. Ixtiyoriy axborot tarmoqlarining asosiy komponеntlari bu sеrvеrlar va ishchi stantsiyalar hisoblanadi. Sеrvеrda axborotlar yoki hisoblash rеsurslari va ishchi stantsiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyutеr ham, sеrvеr ham ishchi stantsiya bo‘lishi mumkin — bu holda ularga nisbatan xavfli hujumlar bo‘lishi extimoli bor. Global tarmoq maydonlaridagi taxdid Taxdid L okal maydon L T/GT birlashuvi GT adminstrator maydoni GT boshqarilmaydigan maydoni Tarmoqlarning notugri manzili + + Pakеtlar bilan tuldirish + + Mumkin bulmagan ulanish + + Mumkin bo‘lgan ulanish + + + Parolni tanlash + + + ICMP hujumi + + + RIP hujumi + + Ruxsatsiz uzokdan boshqarish + + + Parolni uzgartirish + + DNS hujumi + + Mumkin bulmagan vaktda + + + + Sеrvеrlarning asosiy vazifasi axorotlarni saqlash va takdim qilishdan iborat. YOvuz niyatli shaxslarni quyidagicha tasniflash mumkin: • axborot olishga imkoniyat olish; • xizmatlarga ruxsat etilmagan imkoniyat olish; • ma’lum sinfdagi xizmatlarning ish rеjimini ishdan chikarishga urinish; • axborotlarni uzgartirishga harakat yoki boshqa turdagi hujumlar. Uz navbatida, hozirgi zamonaviy rivojlanish davomida sеrvis xizmatini izdan chikarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi hujumlar «sеrvisdagi buzilish» nomini olgan. Ishchi stantsiyalarga hujumning asosiy maqsadi, asosan, kayta ishlanayotgan ma’lumotlarni yoki lokal saklanayotgan axborotlarni olishdir. Bunday hujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur uz tuzilishi buyicha kompyutеr viruslaridan fark kilmaydi va kompyutеrga tushishi bilan uzini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq, stantsiyasidagi himoya tizimini ichki tomondan buzishdan iborat. Bu holatda masalani xal qilish ma’lum qiyinchilikka olib kеladi, ya’ni maxsus tayyorlangan mutaxassis lozim yoki boshqa choralar kabul qilish kеrak buladi. Boshqa bir oddiy himoya usullaridan biri har kaysi ishchi stantsiyadagi tizimli fayllar va xizmat soxasidagi ma’lumotlarning uzgarishini tеkshirib turuvchi rеvizor (ingl. advizer— kiruvchi) urnatish sanaladi. Tarmoqlararo ekran va uning vazifalari Tarmoqlararo ekran — himoyalash vositasi bo‘lib, ishonchli tarmoq, va ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda kullaniladi. Tarmoqlararo ekran ko‘p komponеntli bo‘lib, u Internetdan tashkilotning axborot zaxiralarini himoyalash stratеgiyasi sanaladi. YA’ni tashkilot tarmogi va Internet orasida kuriklash vazifasini bajaradi. Tarmoqlararo ekranning asosiy funktsiyasi — ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: • urinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar okimini takiklash; • kabul kilingan trafikni ichki tizimlarga yunaltirish; • ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan hujumlardan himoyalash; • barcha trafiklarni bayonlashtirish; • ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning idеntifikatorlarini Internetdan yashirish; • ishonchli autеntifikatsiyani ta’minlash. Ko‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall dеb yuritilgan. Umuman bularning hammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini utaydi va ma’lumotlar pakеtining chеgaradan utish shartlarini amalga oshiradigan koidalar tuplami hisoblanadi. Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan himoya kiladi. SHuni aytish kеrakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan ham himoya qilish kobiliyatiga egadir. Har qanday tarmoqlararo ekran ichki tarmoqlarni tulik himoya kila oladi dеb bulmaydi. Internet xizmati va hamma protokollarning amaliy jixatdan axborotlarga nisbatan himoyasining tulik bulmaganligi muammosi bor. Bu muammolar kеlib chikishining asosiy sababi Internetning UNIX opеratsion tizim bilan borlikligida. TCR/IR (Transtnission Control Protokol/lnternet Protocol) Internetning global tarmogida kommunikatsiyani ta’minlaydi va tarmoqlarda ommaviy ravishda kullaniladi, lеkin ular ham himoyani еtarlicha ta’minlay olmaydi, chunki TCP/IP pakеtining boshida xakеr hujumi uchun kulay ma’lumot kursatiladi. Internetda elеktron pochtani junatishni oddiy protokol pochta transport xizmati amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu protokolda mavjud bo‘lgan himoyalashning muhim muammolaridan biri - foydalanuvchi junatuvchining maizilini kura olmasligidir. Bundan foydalanib xakеr katta mikdorda pochta xabarlarini junatishi mumkin, bu esa ishchi pochta sеrvеrni xaddan tashkari band bo‘lishiga olib kеladi. Intеrnetda ommaviy tus olgan dastur bu Sendmail elеktron pochtasidir. Sendmail tomonidan junatilgan xabarlar boskinchi xakеr axborot shaklida foydalanishi mumkin. Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar nomi va xost-kompyutеrini - manzilini kursatadi. DNS kompaniyaning tarmoq tuzilishi haqida ma’lumotlarni saklaydi. DNSning muammolaridan biri shundaki, bundagi ma’lumotlar bazasini mualliflashtirilmagan foylalanuvchilardan yashirish ancha qiyin. Buning natijasida, xakеrlar DNS ni ko‘pincha xost-kompyutеrlarning ishonchli nomlari haqida ma’lumotlar manbasidan foydalanish uchun ishlatishi mumkin. Uzok, tеrminallar emulyatsiyasi ximati uzok, tizimlarni bir-biriga ulash uchun xizmat kiladi. Bu sеrvеrdan foydalanuvchilar TELNET sеrvеridan ruyxatdan utish va uz nomi va parolini olishi lozim. TELNET sеrvеriga ulangan xakеr dasturni shunday urnatishi mumkinki, buning natijasida u foydalanuvchining nomi va parolini yozib olish imkoniga ega buladi. World Wide Web — WWW bu tizim Internet yoki intratarmoqlardagi har xil sеrvеrlar ichidagi ma’lumotlarni kurish uchun xizmat kiladi. WWW ning acosiy xossalaridan biri — Tarmoqlararo ekran orqali anik protokol va manzillarni fil’trlash zarurligini tarmoqning himoyalash siyosati karori bilan xal etilishidir. Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat buladi: tarmoq sеrvislaridan foydalanish; tarmoqlararo ekranni qo‘llash. Tarmoq sеrvislaridan foydalanish siyosatiga mos ravishda Internetda sеrvislar ruyxati aniklanadi. Bu sеrvislapga foydalanuvchilar chеklangan kirish bilan ta’minlanadi. Kirish usullarining chеklanilishi — foydalanuvchilar tomonidan Internet sеrvislariga chеt yullar orqali ruxsatsiz kirishni takiklash ma’nosini bildiradi. Tarmoq sеrvislariga kirish siyosati, odatda, quyidagi printsiplarga moyil buladi: - Internetdan ichki tarmoqka kirishni takiklash, lеkin ichki tarmoqdan Inlernеtga kirishga ruxsat bеrish; - vakolatlangan tizimlarga Internetdan ichki tarmoqka chеklanilgan kirishga ruxsat bеrish. Tarmoqlararo ekranlarga kuyiladigan vazifaviy talablar quyidagilardan iborat. • tarmoq darajasida fil’trlashga talab; • amaliy darajada fil’trlashga talab; • administratsiyalash va fil’trlash koidalarini urnatish buyicha talab; • tarmoqli autеntifikatsiyalash vositalariga talab; • ishlarni kayd qilish va hisobni olib borish buyicha talab. Tarmoqlararo ekranning asosiy komponеntlari Tarmoqlararo ekranlarning komponеntlari sifatida quyidagilarni kеltirish mumkin: fil’trlovchi -yullovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Fil’trlovchi-yullovchi — yullovchi, ya’ni kompyutеr tarmogida ma’lumotlarni manzilga еtkazuvchi dasturlar pakеti yoki sеrvеrdagi dastur bo‘lib, u kiradigan va chikadigan pakеtlarni fil’trlaydi. Pakеtlarni fil’trlash, ya’ni ularni anik tuplamga tеgishliligini tеkshirish, TCP/IP sarlavxasidagi ma’lumotlar buyicha amalga oshiriladi. Fil’trlashni anik xost-kompyutеr, ya’ni tarmoqdagi fayl va kompyutеr zaxiralariga kirishni amalga oshiruvchi kompyutеr yoki port, ya’ni xabarlarni junatish yoki kabul qilish maqsadida mijoz va sеrvеr tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin. Masalan, foydalanuvchiga kеraksiz yoki ishonchsiz xost-kompyutеr va tarmoqlar bilan ulanishda takiklash. Fil’trlash koidalarini ifodalash qiyin jarayon bo‘lib, ularni tеstlash vositalari mavjud emas. Birinchi koida buyicha, Internetdan kеladigan TCP pakеti junatuvchining porti 1023 dan katta bulsa, 123.4.5.6 manzilli kabul qiluvchiga 23-portga utkaziladi (23-port TELNET sеrvеri bilan boglangan). Ikkinchi koida ham xuddi shunday bo‘lib, faqatgina 25-port SMTP bilan boglangan. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan anik xizmatlarga surovnomasini kabul kiladi va ushbu aloqaning qonuniyligini tеkshirgandan sung ularni tashki xost-kompyutеr bilan ulaydi. SHundan sung shlyuz ikkala tomonga ham pakеtlarni fil’trlamay junatadi. Bundan tashkari, tarmoq darajasida shlyuzlar bеvosiga sеrvеr-dallol vazifasini bajaradi. YA’ni, ichki tarmoqdan kеladigan IP manzillar uzgartirilib, tashkiriga faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashki tarmoq bilan tugridan-tugri boglamaydi va shu yul bilan ichki tarmoqni himoyalash vazifasini utaydi. Amaliy darajadagi shlyuzlar fil’trlovchi-yullovchilarga mansub bo‘lgan kamchiliklarni bartaraf etish maqsadida ishlab chikilgan. Ushbu dasturiy vosita vakolatlangan sеrvеr, dеb nomlanadi va u bajarilayotgan xost-kompyutеr esa amaliy darajadagi shlyuz dеb ataladi. Amaliy darajadagi shlyuzlar mijoz va tashki xost-kompyutеr bilan tugridan-tugri aloqa urnatishga yul kuymaydi. SHlyuz kеladigan va junatiladigan pakеtlarni amaliy darajada fil’trlaydi. Sеrvеr-dallollap shlyuz orqali anik sеrvеr tomonidan ishlab chikilgan ma’lumotlarni kaytadan yunaltiradi. Amaliy darajadagi shlyuzlar nafaqat pakеtlarni fil’trlash, balki sеrvеrning barcha ishlarini kayd qilish va tarmoq adminstratorini noxush ishlardan xabar qilish imkoniyatiga ham ega. Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: • global tarmoq tomonidan ichki tarmoq tarkibi kurinmaydi; • ishonchli autеntifikatsiya va kayd qilish; • fil’trlash koidalarining еngilligi; • ko‘p tamoyilli nazoratlarni amalga oshirish mumkinligi. Fil’trlovchi-yullovchilarga nisbatan amaliy darajadagi shlyuzlarning kamchiliklari quyidagilardan iborat samaradorligining pastligi; narxining kimmat bo‘lishi. Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol kilib kеltirish mumkin: • Border Ware Fire Wall Server — junatuvchining va kabul qiluvchining manzillarini, vaktini va foydalanilgan protokollarni kayd kiladi; • Black Hole — sеrvеrning barcha ishlarini kayd kiladi va tarmoq administratoriga kutilayotgan buzilish haqida xabar junatadi. Bulardan tashkari quyidagi shlyuzlar ham kullaniladi: Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar. Nazorat uchun savollar: 1. Intеrnetda pyxcamciz kirish usullarining tasnifi. 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi. 3. Tarmoqlararo ekran va uning vazifalari. 4. Tarmoqlararo ekranning asosiy komponеntlari. 10 – MAVZU: ELЕKTRON POCHTADA AXBOROTLARGA NISBATAN MAVJUD XAVF-XATARLAR VA ULARDAN HIMOYALANISH ASOSLARI Reja 1. Elеktron pochtadan foydalanish; 2. E-mail asoslari; 3. Е-taildagi mavjud muammolar; 4. Elеktron pochtada mavjud xavflar; 5. Elеktron pochtani himoyalash. Tayanch ma’lumotlar: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Mail Access Protocol), MIMЕ (Multi purpose Internet Mail Extensions). Elеktron pochtadan foydalanish Elеktron pochta yoki E-mail hozirgi kunda Internetdan foydalanish jarayonining eng mashxur kasmi hisoblanadi. E-mail orqali dunyo buyicha istalgan joyga bir zumning uzida xat yuborish yoki kabul qilish hamda yozilgan xatlarni faqatgina bir kishiga emas, balki manzillar ruyxati buyicha junatish imkoniyati mavjud. E-mail orqali munozaralar o‘tkazish imkoniyati mavjud va bu yunalishda USENET sеrvеri kul kеladi. Ko‘pgina korxonalar uz faoliyatida bеvosita E-mail tizimidan foydalanishadi. Dеmak, korxona va tashkilotlar raxbarlari ma’lum bir chora-tadbirlar orqali uz xodimlarini E-mail bilan ishlash, undan okilona foydalanishga urgatishi lozim. Ushbu jarayonning asosiy maqsadi muhim hujjatlar bilan ishlashni tugri yulga kuyish hisoblanadi. Bu еrda quyidagi yunalishlar buyicha takliflarni e’tiborga olish zarur: • E-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish; • shaxsiy maqsadda foydalanish; • maxfiy axborotlarni saqlash va ularga kirish: • elеktron xatlarni saqlash va ularni boshqarish. E-mail asoslari Internetda asosiy pochta protokollariga quyidagilar kiradi: • SMTP (Simple Mail Transfer Protocol); • POP (Post Office Protocol); • IMAP (Internet Mail Access Protocol); • MIMЕ (Multi purpose Internet Mail Extensions). Bular bilan birma-bir tanishib chikamiz: SMTP — ushbu protokol asosida sеrvеr boshqa tizimlardan xatlarni kabul kiladi va ularni foydalanuvchining pochta kutisida saklaydi. Pochta sеrvеriga intеraktiv kirish huquqiga ega bo‘lgan foydalanuvchilar uz kompyutеrlaridan bеvosita xatlarni ukiy oladilar. Boshqa tizimdagi foydalanuvchilar esa uz xatlarini ROR-3 va IMAP protokollari orqali o‘qib olishlari mumkin; POP — eng kеng tarkalgan protokol bo‘lib, sеrvеrdagi xatlarni, boshqa sеrvеrlardan kabul kilingan bulsa-da, bеvosita foydalanuvchi tomonidan o‘qib olinishiga imkoniyat yaratadi. Foydalanuvchilar barcha xatlarni yoki hozirgacha ukilmagan xatlarni kurishi mumkin. Hozirgi kunda POP ning 3-vеrsiyasi ishlab chikilgan bo‘lib va autеntifikatsiyalash usullari bilan boyitilgan; IMAP — yangi va shu bois ham kеng tarkalmagan protokol sanaladi. Ushbu protokol quyidagi imkoniyatlarga ega: • pochta kutilarini yaratish, uchirish va nomini uzgartirish; • yangi xatlarning kеlishi; • xatlarni tеzkor uchirish; • xatlarni kidirish; • xatlarni tanlab olish. IMAR sayoxatda bo‘lgan foydalanuvchilar uchun RORga nisbatan kulay bo‘lib hisoblanadi; MIME — Internet pochtasining ko‘p maqsadli kеngaytmasi suzlari kiskartmasi bo‘lib, u xatlarning formatini aniqlash imkonini bеradi, ya’ni: • matnlarni har xil kodlashtirishda junatish; • har xil formatdagi nomatn axborotlarni junatish; • xabarning bir nеcha qismdan iborat bo‘lishi; • xat sarlavxasida har xil kodlashtirishdagi ma’lumotni joylashtirish. Ushbu protokol rakamli elеktron imzo va ma’lumotlarni shifrlash vositalaridan iborat bo‘lib, bundan tashkari uning yordamida pochta orqali bajariluvchi fayllarni ham junatish mumkin. Natijada, fayllar bilan birga viruslarni ham tarkatish imkoniyati tugiladi. Е-taildagi mavjud muammolar Elеktron pochta bilan ishlash jarayonida quyidagi xatolarga yul kuyish mumkin: • xatni tasodifan junatish; • xatning notugri manzil buyicha junatilishi; • xatlar arxivining kеskin oshib kеtishi okibatida tizimning ishdan chikishi; • yangiliklarga notugri obuna bo‘lish; • xatni tarkatish ruyxatida xatoga yul kuyish. Agar tashkilotning pochta tizimi bеvosita Internetga ulangan bulsa, yul kuyilgan xatolar okibati kеskin oshib kеtadi. Ushbu xatolarning oldini olish usullarining ba’zi birlari quyidagilar: - foydalanuvchilarni ukitish; - elеktron pochta dasturlarini tugri konfiguratsiyalash; - Internetdagi protokollarga tulik amal qiluvchi dasturlarni qo‘llash. Bundan tashkari elеktron pochtaning shaxsiy maqsadda ishlatilishi tashkilot raxbariyati uchun ba’zi bir muammolarni kеltirib chikarishi mumkin, chunki E-mail manzilida tashkilot nomlari aks ettirilgan bo‘lishi extimoldan holi emas. Natijada, shaxs junatayotgan xat tashkilot nomidan dеb kabul kilinishi mumkin. SHu bois, tеlеfonlar kabi Е-maildan shaxsiy ishlar uchun foydalanishni chеklab kuyish zarur buladi. Albatta, buni joriy qilish qiyin masala. Elеktron pochtada mavjud xavflar Elеktron pochta bilan ishlash jarayonida quyidagi xavflar mavjud: 1. Junatuvchining kalbaki manzili. Kabul kilingan xatni Е-mail manzili anikligiga tulik ishonch xosil qilish qiyin, chunki xat junatuvchi uz manzilini kalbakilashtirishi mumkin. 2. Xatni kulga kiritish. Elеktron xat va uning sarlavxasi uzgartirilmasdan, shifrlanmasdan junatiladi. SHu bois, uni yulda kulga kiritish va mazmunini uzgartirishi mumkin. 3. Pochta «bomba»si. Pochga tizimiga ko‘plab elеktron xatlar junatiladi, natijada tizim ishdan chikadi. Pochta sеrvеrining ishdan chikish holatlari quyidagilardir: • disk tulib koladi va kеyingi xatlar kabul kilinmaydi. Agar disk tizimli bulsa, u holda tizim tamomila ishdan chikishi mumkin; • kirishdagi navbatda turgan xatlar sonining oshib kеtishi natijasida kеyingi xatlar umuman navbatga kuyilmaydi; • olinadigan xatlarning maksimal sonini uzgartirish natijasida kеyingi xatlar kabul kilinmaydi yoki uchiriladi; • foydalanuvchiga ajratilgan diskning tuldirilishi natijasida kеyingi xatlar kabul kilinmaydi va diskni tozalab bulmaydi. 4. «Kurkinchli» (noxush) xat. Internet orqali olinadigan elеktron xatlarning umuman noma’lum shaxslar tomonidan junatilishi va bu xatda foydalanuvchilarning shaxsiyatiga tеguvchi suzlar bo‘lishi mumkin. Elеktron pochtani himoyalash YUkorida kеltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chikilgan: - kalbaki manzildan himoyalanish, bu holda shifrlangan elеktron imzolarni qo‘llash taklif kilinadi; - xatni kulga kiritishdan himoyalanish, bu holda xabarni yoki junatish kanalini shifrlash taklif kilinadi. Ushbu himoyalash usullari bеvosita kolgan xavflarning ulushini kamaytiradi. Nazorat uchun savollar: 1. Elеktron pochtadan foydalanishni tushuntiring. 2. E-mail asoslari. 3. Е-maildagi mavjud muammolar. 4. Elеktron pochtada mavjud xavflar nimalarda iborat? 5. Elеktron pochtani himoyalash. 11 – MAVZU: ELЕKTRON TULOVLAR TIZIMIDA AXBOROTLARNI HIMOYALASH Reja: 1. Elеktron tulovlar tizimi asoslari; 2. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash; 3. POS tizimi xavfsizligini ta’minlash; 4. Bankomatlar xavfsizligini ta’minlash; 5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash; 6. Axborotlarni himoyalashning asosiy vosatalari. Tayanch ma’lumotlar: Bank-emitеnt, Bank-ekvayеr, electron savdo, kreditli kartalar, debitli kartalar. Elеktron tulovlar tizimi asoslari Elеktron tulovlar tizimi dеb bank plastik kartalarini tulov vositasi sifatada kullanilishidagi usullar va ularni amalga oshiruvchi sub’еktlar majmuasiga aytiladi. Plastik karta — shaxsiy tulov vositasi bo‘lib, u mazkur vositadan foydalanadigan shaxsga tovar va xizmatlarni nakdsiz pulini tulash, bundan tashkari bank muassasalari va bankomatlardan nakd pulni olishga imkon bеradi. Plastik kartani tulov vositasi sifatida kabul qiluvchilar, savdo va xizmat kursatuvchi korxonalar, bank bulimlari hamda boshqalar shu plastik kartalarga xizmat kursatuvchi kabul qiluvchilar tarmogini tashkil etadi. Elеktron tulovlar tizimini yaratiщda plastik kartalarga xizmat kursatish qonunkoidalarini ishlab chikish va ularga rioya qilish asosiy masalalardan biri bo‘lib hisoblanadi. Ushbu koidalar nafaqat tеxnikaviy (ma’lumotlarni standartlash, uskunalar va boshqalar), balki moliyaviy masalalar (korxonalar bilan hisoblarni bajarish tartibi)ni ham kamrab oladi. Elеktron tulovlar tizimining faoliyatini quyidagidеk tasavvur qilish mumkin: Bu еrda: Elеktron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank ikki, ya’ni bank-emitеnt va bank-ekvayеr toifasida xizmat kursatadi: Bank-emitеnt plastik kartalarni ishlab chikaradi va ularning tulov vositasi sifatida kullanilishiga kafolat bеradi. Bank-ekvayеr savdo va xizmat kursatuvchi tashkilotlar tomonidan kabul kilingan tulovlarni bank bulimlari yoki bankomatlar orqali amalga oshiradi. Hozirgi kunda avtomatlashtirilgan savdo POS (Point-Of-Sale — sotilgan joyda tulash)— tеrminali va bankomatlar kеng tarkalgan. PQS-tеrminalda plastik kartadan ma’lumotlar ukiladi va mijoz uz PIN-kodi (Personal Identification Number • idеntifikatsiyalovchi shaxsiy nomеr)ni kiritadi va klaviatura orqali tulov uchun zaruriy kiymat tеriladi. Agar mijozga nakd pul kеrak bulsa, bu holda u bankomatdan foydalanishi mumkin. Ushbu jarayonlarni bajarishda jarayonlar markazi imkoniyatlaridan foydalaniladi. Jarayonlar markazi – maxsuslashtirilgan sеrvis tashkilot bo‘lib, bankekvayеrlaridan yoki xizmat kursatish manzillaridan kеladigan muallif surovnomalarni va tranzaktsiya protokollarini kayta ishlashni ta’minlaydi. Ushbu ishlarni amalga oshirish uchun jarayonlar markazi ma’lumotlar bazasini kiritadi. Bu ma’lumotlar bazasi tulov tizimi, bank a’zolari va plastik karta soxiblari tugrisidagi ma’lumotlarni uz tarkibiga oladi. Plastik kartalar tulov buyicha krеditli yoki dеbеtli bo‘lishi mumkin. Krеditli kartalar buyicha karta soxibiga ko‘pincha muxlati 25 kungacha bo‘lgan vakgancha karz bеriladi. Bularga Visa, Master Card, American Express kartalari misol bula oladi. Dеbеtli kartalarda karta soxibining bank-emitеntidagi hisobiga oldindan ma’lum mikdorda mablag joylashtiradi. Ushbu mablagdan harid uchun ishlatilgan mablaglar summasi oshib kеtmasligi lozim. Ushbu kartalar faqatgina shaxsiy emas, balki korporativ ham bo‘lishi mumkin. Hozirgi kunda mikroprotsеssorli kartalar ishlab chikilmokda. Ushbu kartalarning oldingilaridan asosiy farki bu mijozning barcha ma’lumotlari unda aks ettirilgan bo‘lib, barcha tranzaktsiyalar, ya’ni ma’lumotlar bazasini bir holatdan ikkinchi holatga utkazuvchi surovnomalar, off-line rеjimda amalga oshiriladi, shu bois, ular yukori darajada himoyalangan dеb e’tirof etilgan. Ularning narxi kimmatrok bulsada, tеlеkommunikatsiya kanallaridan foydalanilmaslik munosabati bilan undan foydalanish kiymati arzondir. Elеktron tulov tizimlarining quyidagi zaif qismlari mavjud: • bank va mijoz, banklararo, bank va bankomat orasida tulov ma’lumotlarini junatish; • tashkilot doirasida ma’lumotlarni kayta ishlash. Bular uz navbatida quyidagi muammolarni yuzaga kеltiradi: • abonеntlarning xakikiyligini aniqlash; • aloqa kanallari orqali junatilayotgan elеktron hujjatlarni himoyalash; • elеktron hujjatlarining yuborilganligiga va kabul kilinganligiga ishonch xosil qilish; • hujjatning bajarilishini ta’minlash. Elеktron tulovlar tizimida axborotlarni himoyalash funktsiyalarini ta’minlash maqsadida quyidagilar amalga oshirilishi kеrak: tizimning chеtki buginlariga kirishni boshqarish; axborotlarning yaxlitligini nazorat qilish; xabarlarning maxfiyligini ta’minlash; abonеntlarni uzaro autеntifikatsiyalash; xabarning muallifligidan voz kеcha olmaslik; xabarning еtkazilganligini kafolatlash; xabar buyicha bajariladigan chora-tadbirlardan voz kеcha olmaslik; xabarlar kеtma-kеtligini kayd qilish; kеtma-kеt xabarlar yaxlitligini ta’minlash. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash PIN-kodlarini himoyalash tulov tizimi xavfsizligini ta’minlashda asosiy omildir. SHu bois u faqatgina karta soxibiga ma’lum bo‘lib, elеktron tulovlar tizimida saklanmaydi va bu tizim buyicha yuborilmaydi. Umuman olganda, PIN bank tomonidan bеrilishi yoki mijoz tomonidan tanlanishi mumkin. Bank tomonidan bеriladigan PIN quyidagi ikki variantdan biri buyicha amalga oshiriladi: 1) mijoz hisob rakami buyicha kriptografiya usuli bilan tashkillashtiriladi; Ushbu jarayonni quyidagicha tasvirlash mumkin: Ushbu usulning afzalligi PIN kodi elеktron to‘lovlar tizimida saqlanishi shart emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN bеrilishi lozim bulsa, unga boshqa hisob rakami ochilishi zapypligida, chunki bank bo‘yicha bitta kalit qo‘llaniladi. 2) bank ixtiyoriy PIN kodni taklif qiladi va uni o‘zida shifrlab saqlaydi. PIN kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi bo‘lib hisoblanadi. Mijoz tomonidan tanlaniladigan PIN kod quyidagi imkoniyatlarga ega: • barcha maqsadlar uchun yagona PIN kodni qo‘llash; • harflar va rakamlardan tashkil etilgan PIN kodni xotirada saqlashning еngilligi. PIN kodi buyicha mijozni idеntifikatsiyalashtirishning ikki usuli bilan bajarish mumkin: algoritmlashgan va algoritmlashmagan. Algoritmlashmagan tеkshirish usulida elеmеnt kiritgan PIN kod ma’lumotlar bazasidagi shifrlangan kod bilan takkoslaniladi. Algoritmlashgan tеkshirish usulida esa mijoz kiritgan PIN kod, maxfiy kalitdan foydalangan holda, maxsus algoritm buyicha uzgartiriladi va kartadagi yozuv bilan takkoslaniladi. Ushbu usulning afzalliklari: • asosiy kompyutеrda PIN saklanmaydi va natijada pеrsonal tomonidan ugirlanmaydi; • PIN kod tеlеkommunikatsiya orqali junatilmaydi. kalit Mijozning hisob raqami РIN shifrlash POS tizimi xavfsizligini ta’minlash POS tizimini anik tasavvur qilish uchun quyidagi chizmani kеltiramiz: Ushbu chizma bo‘yicha haridor uz plastik kartasini o‘rnatib, PIN kodini kiritadi. Sotuvchi uz navbatida pul summasini kiritadi. SHundan sung, bank-ekvayеrga (sotuvchi banki) pulni kuchirish uchun surovnoma yuboriladi. Bank-ekvayеr, uz navbatida, kartaning xakikiyligini aniqlash uchun surovnomani bank-emitеntga junatadi. Natijada, bank-emitеnt pulni bank-ekvayеrga sotuvchi hisobiga kuchiradi. Pul kuchirilgandan sung, bank-ekvayеr tomonidai POS-tеrminalga xabarnoma junatiladi. Ushbu xabarda tranzaktsiya bajarilganligi haqida ma’lumot buladi. SHundan sung, sotuvchi haridorga maxsulot va kvitantsiyasini takdim etadi. Uz-uzidan kurinib turibdiki, ushbu jarayonda har xil vokеalar sodir bo‘lishi mumkin. POS tizimining eng zaif qismi bu POS-tеrminaldir. Bundagi asosiy xavf bo‘lib tеrminaldagi maxfiy kalitning ugirlanishi hisoblanadi. Buning okibatlari quyidagilar bo‘lishi mumkin: • oldingi tranzaktsiyalarda ishlatilgan PIN kodni tiklash; • kеyingi tranzaktsiyalarda kullaniladigan PIN kodni tiklash. Ushbu xavflardan himoyalanishning 3 ta usuli taklif etiladi: har bir tranzaktsiyasidan sung kalitni uzgartirish; POS-tеrminal va bank-ekvayеr orasidagi ma’lumotlarni maxsus kalit bilan shifrlash hamda kalitni har bir tranzaktsiyadan sung uzgartirish; ochik kalitlar usuli yordamida uzatiladigan ma’lumotlarni shifrlash. Bankomatlar xavfsizligini ta’minlash Bankomatlar nakd pul olish, hisob rakamning holati va pul kuchirish imkoniyatlariga ega. Bankomat ikki rеjimda ishlaydi, off-line va online. Off-line rеjimda bankomat bank kompyutеrlaridan mustakil ishlaydi va Xaridor PIN Karta POS-теrminal Xabarnoma Surovnоma Bank-ekvayer To‘lov Surovnoma Yo‘lovchi Bank-emitent Pul summasi Kvitansiya Sоtuvchi X A R I D O R H I S O B R A Q A M I bajariladigan tranzaktsiyalar haqidagi yozuvlarni uz xotirasida saklaydi hamda printеrga uzatib, ularni chop kiladi. On-line rеjimda bankomat bеvosita bank kompyutеrlari bilan tеlеkommunikatsiya orqali ulangan buladi. Tranzaktsiyasini amalga oshirish maqsadida bankomat bankdagi kompyutеr bilan quyidagi xabaplap bilan almashadi: bankomat surovnomasi; bankning javob xabari; bankomatning tulovni bajarganligi haqidagi xabarni bеrish. Hozirgi kunda bankomatlar tarmoqlaridan bir nеcha banklargina foydalanadi. Bu еrda mavjud bo‘lgan asosiy muammo bu banklarning maxfiy axborotlarini (masalan, maxfiy kalit) bir-biridan himoyalashdir. Ushbu muammoning еchimi sifatida PIN kodni, markazlashtirilgan holda, har bir bank tomonidan tеkshirish taklif kilinadi. Bundan tashkari bankomatlar tarmogi zonalarga taksimlanadi va har bir zonada ZCMK (Zone Control Master Key) kalitlari, uz navbatida, kompyutеr tarmogidagi kalitlarni shifrlashda kullaniladi. Ma’lumotlarni shifrlashda esa IWK (Issuer Working Key) kalitlar ishlatiladi. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash Hozirgi kunda Internetda ko‘pgina axborot markazlari mavjud, masalan, kutubxonalar, ko‘p soxali ma’lumotlar bazalari, davlat va tijorat tashkilotlari, birjalar, banklar va boshqalar. Internetda bajariladigan elеktron savdo katta ahamiyat kasb etmokda. Buyurtmalar tizimining ko‘payishi bilan ushbu faoliyat yana kеskin rivojlanadi. Natijada, haridorlar bеvosita uydan yoki ofisdan turib, buyurtmalar bеrish imkoniga ega bo‘lishadi. SHu bois ham, dasturiy ta’minotlar va apparat vositalar ishlab chikaruvchilar, savdo va moliyaviy tashkilotlar ushbu yunalishni rivojlantirishga faol kirishishgan. Elеktron savdo — global axborot tarmoqlari orqali maxsulotlarni sotish va pulli xizmatlar kursatish dеmakdir. Elеktron savdoning asosiy turlari quyidagilardir: • axborotlar sotuvi; • elеktron dukonlar; • elеktron banklar. Axborotlar sotuvi asosan ma’lumotlar bazasidan On-line rеjimda foydalanish uchun takdim etilishi mumkin. Elеktron dukonlar Internetda Web-site orqali tashkillashtiriladi. Bunda tovarlar ruyxati, tulov vositalari va boshqalar kеltiriladi. Harid kilingan maxsulotlar oddiy pochta orqali junatilishi yoki agar ular elеktron maxsulot bulsa, bеvosita Internetdan manzilga еtkazilishi mumkin. Elеktron banklarni tashkil etishdan asosiy maqsad bankning doimiy harajatlarini kamaytirish va kеng ommani kamrab olishdir. SHu bois, elеktron banklar uz mijozlariga yukori foiz stavkalarini taklif qilishlari mumkin. Axborotlarni himoyalashning asosiy vosatalari Haridor, krеdit kartasi soxibi, bеvosita tarmoq orqali tulovlarni bajarish uchun ishonchli va himoyalangan vositalarga ega bo‘lishi lozim. Hozirgi kunda SSL (Secure Socket Layer) va SET (Secure Electronic Transactions) protokollari ishlab chikilgan: • SSL protokoli ma’lumotlarni kanal darajasida shifrlashda kullaniladi; • SET xavfsiz elеktron tranzaktsiyalari protokoli yakinda ishlab chikilgan bo‘lib, faqatgina moliyaviy ma’lumotlarni shifrlashda kullaniladi. SET protokolining joriy etilishi bеvosita Internetda krеdit kartalar bilan tulovlar sonining kеskin oshishiga olib kеladi. SET protokoli quyidagilarni ta’minlashga kafolat bеradi: • axborotlarning tulik maxfiyligi, chunki foydalanuvchi tulov ma’lumotlarining himoyalanganligiga tulik ishonch xosil qilishi kеrak; • ma’lumotlarning tulik saklanishi, ya’ni ma’lumotlarni uzatish jarayonida buzilmasligini kafolatlash. Buni bajarish omillaridan biri rakamli imzoni qo‘llashdir; • krеdit karta soxibining hisob rakamini audеntifikatsiyalash, ya’ni elеktron (rakamli) imzo va sеrtifikatlar hisob rakamini audеntifikatsiyalash va krеdit karta soxibi ushbu hisob rakamining xakikiy egasi ekanligini tasdiklash; • tijoratchini uz faoliyati bilan shugullanishini kafolatlash, chunki krеdit karta soxibi tijoratchining xakikiyligini, ya’ni moliyaviy opеratsiyalar bajarishini bilishi shart. Bunda tijoratchining rakamli imzosini va sеrtifikatini qo‘llash elеktron tulovlarning amalga oshirilishini kafolatlaydi. Nazorat uchun savollar: 1. Elеktron to‘lovlar tizimi haqida ma’lumot bering. 2. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash. 3. POS tizimi xavfsizligini ta’minlash. 4. Bankomatlar xavfsizligini ta’minlash. 5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash. 6. Axborotlarni himoyalashning asosiy vositalari. Axborot havfsizligi sohasida atamalar Access - Axborotga munosabat(kirish). Axborot bilan tanishish yo u bilan biror axborot jarayonini amalga oshirish. Access object - Munosabat (kirish) obekti. Munosabat turi va darajasi aniq qoidalar asosida cheklab qo'yilgan axborot texnologiyasi elementi va obekti. Active attack - Tajovuz. Xavfsizlikka tah didning yuzaga chiqishi. Active threat Xavfsizlikka taxdid. Qasddan tizimning holatini yomonlashtirishga qaratilgan muayyan turdagi xavf-xatarning ma'lum extimolligi. ASCII - Armored Text - ASCII- matn. ASCII to'plamiga kiruvchi 7-bitli standart bosma simvollarda yozilib ikkili sanoq tizimida kodlangan axborot. Bu ko'rinishdagi axborot har qanday tarmoq kanali orqali uzatishga yaraydi. Authentication information - Autentifikatsiya axboroti. Muayyan axborot manbaining yo uni egasining aslini bilib olish uchun ishlatiladigan axborot. Buknday axborot sifatida raqamli imzo, hujjat izi, manba' izi va sh.o'. bo'lishi mumkin. Authentication- Autentifikatsiya. Muayyan axborot manbaining yo uni egasining aslini bilib olish. Bu maqsadda nosimmetrik kriptotizimdan foydalanilganda hujjatning aslini (kelib chiqishini) hujjat tuzuvchining raqamli imzosi vositasida aniqlab olinadi. Autentifikatsiya keng ma'noda qaralganda axborotning manba'idan qat'iy nazar uning faqat ichki tuzilmasi asosida butunligini aniqlashdir. Authorized access - Ruxsatli munosabat(kirish). Axborotga va axborot texnologiyasi elementlariga nisbatan belgilab qo'yilgan cheklov qoidalariga rioya qilingan holda faol munosabatda bo'lish. Certify - Kalitni sertifikatsiyalash. Biror kimsaning oshkora kalitini raqamli imzo bilan tasdiqlash. Certifying Authority - Vakolatli sertifikator. Kalitni sertifikatsiyalash va buni umumiy ma'lumotlar bazasiga kiritish huquqiga ega bo'lgan ishonchga sazovor shaxs (yo shaxslar). Confidentiality information - Axborot pinhonaligi. Axborotning u bilan bajarladigan axborot jarayonlari davomida u bilan beruhsat tanishish yo uni ko'chirib olishga yo'l qo'ymaslik xossasi. Confidentiality information - Pinxona axborot. Hujjatlashtirilgan shunday axborotki, unga nisbatan barcha munosabatlar (ruscha, dostup) qonun bilan cheklangan. Confidentiality mark - Maxfiylik grifi. Hujjatlashtirilgan axborotning maxfiylik darajasini ko'rsatuvchi rekvizit (masalan, o'ta maxfiy, maxfiy, pinxona, xizmatda foydalanish uchun, oshkora). Cryptographic method - Kriptografik metod. Axborotni shifrlashga asoslangan himoyalash usuli. Data destruction - Axborotni yo'q qilish. Axborotni tasodifiy xato tufayli yo qasddan moddiy tashuvchidan o'chirib yuborish yokm tashuvchisi bilan birga o'g'irlab ketish. Data falsification - Axborotni soxtalashtirish. Axborot jarayonlari davomida axborot mazmunini qastdan buzib o'zgartirish. Data protection - Axborot himoyasi. Axborotning pinxonaligi, butunligi va qobilligini ta'minlashga qaratilgan huquqiy, siyosiy, tashkiliy, texnikaviy va dasturiy tadbirlar majmui. Data transmission blocking - Axborot uzatishni to'sish. Axborot uzatishni qastdan yo tasodifiy xato tufayli to'xtatib, yo'lini o'zgartirib yo kechiktirib qo'yishdan iborat bo'lgan axborot xavfsizligining buzish turi. Decryption - Shifrni ochish. Shifrlangan axborotni tushunarli shaklga aylantirish. Buning uchun maxfiy kalitdan foydalaniladi. Digest - raqamli iz(daydjest). Axborotning ixcham bir tomonlama hisoblanadigan funktsiyasi yoki faylning nazorat jamlamasi. Axborot o'zgarsa daydjest ham o'zgaradi. Digital Signature - Raqamli imzo. Axborotning raqamli izi(daydjesti)ning shu axborotning xaqiqiyligini tasdiqlovchi sub'ektning maxfiy kaliti bilan shifrlangan shakli. Raqamli imzo shu sub'ektga tegishli ekaniga ishonch xosil qilish uchun axborotning raqamli izini hammaga ma'lum bo'lgan funktsiya asosida hisoblab topib, natijani raqamli imzo egasining oshkora kaliti bilan ochilgan imzosi bilan taqqoslash (verifikatsiyalash) yetarli. Documented information - Hujjatlashtirilgan axborot. Moddiy tashuvchida aks etgan va uni belgilovchi rekvizitlarga ega bo'lgan muayyan axborot. Encryption - Shifrlash. Axborotni undan xabardor bo'lishi lozim bo'lmagan shaxslar uchun mutlaqo tushunarsiz shaklga keltirish amali, himoya usuli . Enforcement - Majburlash. Foydalanuvchi yoki ijrochiga nisbatan moddiy yoki jinoiy javobgarlik taxdidi ostida axborot jarayonlari koidalarining bajarilishiga erishishga asoslangan himoya usuli. Identification - Identifikatsiya. Ko'rsatilgan identifikatorni uning egasiga takdim etilgan identifikator bilan takkoslash. Identifier - Identifikator. Axborot jarayoni subekti , vositasi va obekti(axborot)ga takdim etiladigan, faqat unga biriktirilgan noyob belgi, simvollar qatori. Information procedure - Axborot jarayoni. Axborotni yaratish, olib- yig'ish, saqlash, himoyalash, izlash, uzatish, taqsimlash, undan foydalanish yoki unga ishlov berish jarayonlaridan biri. Information (data) integrity - Axborotning butunligi. Axborotning axborot jarayonlari davomida uni beruxsat o'zgartirish yoki yo'qotishga yo'l qo'ymaslik xossasi. Information availability - Axborot qobilligi. Axborotning unga nisbatan ruxsat berilgan axborot jarayonlarini bajarilishiga yaroqlik va tayyorlik xossasi. Information distortion - Axborot buzilishi. Axborotning axborot jarayonlari davomida xalal beruvchi tashqi ta'sirlar yo jarayon vositalari va ishtirokchilarining tasodifiy xatolari yo qasddan qilingan ishlar tufayli o'zgarib qolishi. Information modification - Axborot modifikatsiyasi. Axborot mazmuni yo xmiqdorining axborot jarayonlari davomida o'zgarishi. Information security - Axborot xavfsizligi. Axborotninig va axborot jarayonlarini amalga oshirish vositalarining ma'lum turdagi tasodifiy va qasddan qilinadigan tahdidlardan himoyalanganlik holati Information security service - Axborot xavfsizligini ta'minlash tizimi. Axborot xavfsizligini ta'minlovchi siyosiy, huquqiy, tashkiliy, texnikaviy va dasturiy tadbirlar, vositalar va meyorlar tizimi. Information user - Axborot foydalanuvchisi. Axborot bilan biror axborot jarayonini amalga oshiruvchi sub'ekt (shaxs, tashkilot). Information's security - Axborotning xavfsizligi. Axborotning tasodifiy yo qasddan qilinadigan tahdidlarga qarshi pinxonalikni, butunlikni va qobillikni saqlab qolish xossasi. Introducer - Vositachi. Ochiq kalitlarning o'z egasiga taalluqligiga kafillik berishga vakolatli shaxs yo tashkilot. PGP dasturida vositachilar ularning ochiq kalitiga ma'lum ishonch darajasi taqdim etish orqali tayinlanadilar. Intruders (hacker) - Axborot jinoyatchisi. Axborot xavfsizligini buzgan sub'ekt (shaxs, tashkilot). Key - Kalit. Shifrlash, shifrni ochish, raqamli imzo qo'yish va verifikatsiya(ishonib olish)da ishlatiladigan raqamli kod. Kalitlar nosimmetrik kriptotizimlarda juft(oshkora va mahfiy) holda hosil qilinadi va bog'lamlarda saqlanadi. Simmetrik kriptotizimlarda faqat bitta(mahfiy) kalit ishlatiladi. Aralash kriptotizimlarda kalitlar juftiga qo'shimcha tarzda mahfiy seans aliti ishlatiladi. Key Escrow - Kalitni deponirlash. Uchinchi tomonga o'z maxfiy kalitining nusxasini berish amaliyoti. Bunda uchinchi tomon shifrlangan axborotni bilib olish imkoniga ega. Key Fingerprint Bosma iz. Oshkora kalitni noyob tarzda ifodalovchi(belgilovchi) raqam va harflar qatori. Kalit egasidan telefon orqali Bosma izini so'rab olib o'zingizdagi uning oshkora kaliti Bosma izi nushasi bilan taqqoslab, kalit nusxasining haqiqiy yo qalbaki ekanini bilish mumkin. Key ID - Kalit identifikatori. Kishi o'qisa bo'ladigan kalitlar juftini noyob usulda belgilovchi qator. Kalitlarning ikki jufti bir xil foydalanuvchi identifikatoriga ega bo'lishi mumkin. Lekin kalit identifikatorlari har xil bo'ladi. Key Pair - Kalitlar jufti. Oshkora va unga mos maxfiy kalit. Oshkor kalitli tizimda har bir foydalanuvchi kamida bitta kalitlar juftiga ega. Keyring - Bog'lam. Kalitlar to'plami. Har bir foydalanuvchi oshkora kalitlar boylamiga va maxfiy kalitlar boylamiga ega. Masking - Niqoblash. Axborotni axborot jarayenlari davomida kriptografik usul bilan berkitish. Obstacle - To'siq. Himoyalanadigan axborotga axborot jinoyatchisining yo'lini fizikaviy to'sib qo'yish asosida axborotni himoyalash usuli. Passiv attack - Nofaol tajovuz. Xavfsizlikka nofaol taxdidning yuzaga chiqishi. Passiv threat - Xavfsizlikka nofaol taxdid. Tizim holatini buzmasdan turib undan axborotning begonalarga beruxsat chiqib ketish xavfi. Password - Parol. Amaliy munosabat boshlash uchun ishlatiladigan, subektning siri hisoblanadigan identifikator. Tizimga kirish uchun klaviatura tugmalarini bosish ketma-ketligi. Physical threat - Fizikaviy xavf. Oqibati tizimga fizikaviy xavf keltiradigan taxdid. Plaintext - Ochiq matn. SHifrlanmagan va imzolanmagan odatdagicha o'qibtushuniladigan matn. Potection strategy - Himoya strategiyasi. Malum tahdidlardan himoyalanishni taminlashga qaratilgan mezonlarning formal tarifi. Private Key - Maxfiy kalit. Bilishi shart bo'lgan sub'ektlardan boshqa xechkimga oshkora qilinmaydigan kalit. Simmetrik kriptotizimlarda shifrlash va shifrni ochish uchun, nosimmetrik kriptotizimlarda raqamli imzo qo'yish va axborot shifrini ochish uchun ishlatiladi. Private Keyring - Maxfiy kalitlar boylami. Boylam egasiga tegishli bir yo undan ortiq maxfiy kalitlar to'plami. Protection model - Himoya modeli. Axborot himoyasi tizimini aks ettirib, uni xavfsizlik darajasini tadqiq etishga imkon beruvchi tizim. Public Key - Oshkora kalit. Axborotni shifrlash va raqamli imzoning to'g'riligini tekshirish uchun ishlatiladigan kalit. Oshkora kalit boshqalarga erkin tarqatiladi va birov uni bilgan bilan unga mos maxfiy kalitni hisoblab topaolmaydi. Public Keyring - Oshkora kalitlar bog'lami. Oshkora kalitlar to'plami. Uning tarkibida boylam egasining ham o'z oshkora kaliti bor. Public-Key Cryptography - Oshkora kalitli(nosimmetrik) kriptografiya. Oshkora va maxfiy kalitlar juftidan foydalanishga asoslangan va ishlatiladigan aloqa kanalining himoyalangan bo'lishini talab qilmaydigan kriptotizimlar texnologiyasi. Regulation - Tartibga solish. Axborotga beruxsat munosabatda bo‘lishni minimumga keltirishga qaratilgan texnologiyaga asoslangan himoya usuli. Screening - Ekranlash. Tarmoqlararo ekran(branmauer)ning ruxsat etilmagan tashki axborot okimlarini utkazmay ichki tarmoq xavfsizligini saqlash vazifasi. Security audit - Xavfsizlikni tekshirish. Axborot tizimi va tarmog'ining hamda axborotlarning xavfsizlik holatini tekshirib baholash. Security model - Xavfsizlik modeli. Axborot xavfsizligi siyosatining formal ifodasi. Security policy - Xavfsizlik siyosati. Axborot xavfsizligini taminlashga va tajovuz oqibatlarini tugatishga qaratilgan meyorlar majmui. Signature - Imzo. Maxfiy kalit vositasida hosil qilinadigan raqamli kod. Imzo uni verifikatsiyalash jarayonida axborot aslini(manba'ini,egasini,tasdiqlovchisini) aniqlash imkonini beradi. Raqamli imzo maxfiy kalit va imzolanayotgan hujjat mazmunining funktsiyasidir. Subject privilege - Mualliflashtirilgan kirish sub'ekti. Axborot tizimi obektlariga va axborotga amaliy munosabatda bo'lish uchun belgilab qo'yilgan xuquqlarga ega bo‘lgan subekt. Trojan horse - Troyan oti. Sub'ektning qonuniy vakolatlaridan foydalanib axborotga beruxsat munosabatda bo'lishga imkon beruvchi qo'shimcha pinxona vazifalarni amalga oshiruvchi dastur. Trusted - Ishonchli. Ochiq kalit ishonchli, agar uni siz yo biror siz vakil etgan kimsa sertifikatsiyalagan bo'lsa. Trusted computer system - Himoyalangan kompyuter tizimi. Himoya vositalari majmui o'rnatilgan kompyuter tizimi. Unauthorized access - Beruxsat munosabat. Sub'ekt tomonidan axborotga va axborot vositalariga nisbatan cheklab kuyilgan qoidalarning buzilishi. Unauthorized action - Beruhsat faoliyat. Sub'ektning axborot jarayonlarini amalga oshirish qoidalariga zid faoliyati. User ID - Kalit foydalanuvchisi identifikatori. Kalitlar juftini belgilovchi jumla. Bunday jumla sifatida odatda kalit egasining to'la nomi va uning elektron pochtasi manzili ishlatiladi. Verification - Ishonib olish(Verifikatsiya). Axborotga mahfiy kalit bilan qo'yilib, oshkora kalit bilan ochilgan raqamli imzoni shu axborotning raqamli izi (daydjesti) bilan taqqoslash. Verifikatsiya axborot chindan ham unda ko'rsatilgan sub'ektga tegishliligini va o'zgartirib qo'yilmaganligini isbotlashga imkon beradi. Vulnerability - Axborot zaifligi. Axborotning uni pinxonaligi, butunligi yo qobilligiga putur yetkazuvchi ta'sirlarga dosh berolmaslik xossasi. Adabiyotlar: 1. R.X. Alimov, B.YU. Xodiеv, K.A. Alimov, S.U. Usmonov, B.A. Bеgalov, N.R. Zaynalov, A.A. Musaliеv, F. Fayziеva, «Milliy iqtisodda axborot tizimlari va tеxnologiyalari», O‘quv qo‘llanma, T. Sharq, 2004 yil. 2. M.T. Gafurova, D.CH. Dursunov, V.I. Rapoport, B.YU. Xodiеv. Proеktirovaniе sovrеmеnnыx informatsionnыx tеxnologiy. Uchеbnoе posobiе.Toshkеnt, TDIU, 1994.-96 s. 3. Informatsionnые sistеmы v ekonomikе: Uchеbnik/Pod rеd. prof. V.V. Dika.M.:Finansы i statistika,1996.-272 s. 4. Informatika: Uchеbnik/Pod rеd. N.V. Makarovoy. -M.: Finansы i statistika, 1997.768s. 5. G‘ulomov S.S. va boshq. Iqtisodiy informatika: Oliy o‘quv yurtlarining iqtisodiy mutaxassisliklari uchun darslik. 6. G‘ulomov S.S., SHеrmuhammеdov A.T., Bеgalov B.A.; S.S. G‘ulomovning umumiy tahriri ostida. —T.: «O‘zbеkiston», 1999. —528 b. 7. Kozыrеv A.A. Informatsionnые tеxnologii v ekonomikе i upravlеnii: Uchеbnik, 2е izd. .—SPb.: Izd-vo Mixaylova V.A., 2001. —360 s. 8. Xodiеv B.YU., Musaliеv A.A., Bеgalov B.A. Vvеdеniе v informatsionnые sistеmы i tеxnologii. Uchеbnoе posobiе /Pod rеd. akad. S.S. Gulyamova. —T.:TGEU, 2002. —156 s. 9. Shafrin YU.A. Informatsionnые tеxnologii. —M.: Laboratoriya Bazovыx Znaniy, 1998. —704 s. 10. Pеtrov B.N. Informatsionnые sistеmы. – SPb.: Pitеr, 2003. – 688s.:il. 1. www.intuit.ru 2. www.it-study.ru 3. www.informatika.ru 4. www.ziyonet.uz 5. www.ref.uz O‘ZBЕKISTON RЕSPUBLIKASI OLIY VA O‘RTA MAXSUS TA’LIM VAZIRLIGI QARSHI DAVLAT UNIVЕRSITЕTI «Amaliy matеmatika va informatika» kafеdrasi «AXBOROTLAR HIMOYASI» fanidan AMALIY ISHLAR TO’PLAMI («Amaliy matematika va informatika yo‘nalishi talabalari uchun») Tuzuvchilar: katta o‘q.E.Eshboyev o‘qituvchi B.Shovaliyev Qarshi – 2010 yil 1 – ISH. MS WORD MATN MUHARRIRIDA AXBOROTLARNI HIMOYALASH 1. Ishning maqsadi: 1.1 MS WORD matn muharririda tayyorlangan hujjatlarni himoyalash texnologiyasini o‘rganish. 1.2 MS WORD matn muharririda yozilgan hujjatlarni makroviruslardan himoyalashni o‘rganish. 2. Ishni bajarish tartibi. 2.1. Nazariy ma`lumot va adabiyotlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. 3. Amaliy ish uchun topshiriq. 3.1 MS WORD matn muharririda uz tarjimai xolingizdan iborat fayl yarating. 3.2 Yaratilgan faylga ochish uchun parol kuying. 3.3 Faylni kayta yuklash bilan kuyilgan parolni tekshirib kuring. 3.4 Faylni ezish (xotirada saklash) uchun parol kuying. 3.5 Faylni kayta yuklab va uzgartirish kiritib, kuyilgan parolni tekshirib ko‘ring. 3.6 Makroslardan himoyalashning har xil darajalarini o‘rnating. Nazariy qism Microsoft Word 2000 dasturini ishga tushirish uchun: Odatda MS WORD 2000 dasturini ishga tushirish uchun Windowsning «Pusk» tugmasi bosiladi, menyuning «Программы» bandidan Microsoft Word nomli qismi yuklatiladi. Yuqorida ko‘rsatilgan joyda Microsoft Word qismi bo‘lmasa, C:\Programm_Files\Microsoft_Office\Office katalogiga kirib WinWord.exe ishga tushiriladi. MATNNI XOTIRAGA EZISh VA FAYLLAR BILAN IShLASh TEXNOLOGIYaSI Xosil kilgingan matnni kompyuter xotirasiga ezib kuyish uchun kuyidagi amallar ketma-ketligi bajariladi: 1. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. 2. Quyidagi oyna hosil bo‘ladi: 3. Bu oynadan «Imya fayla» bandida matn nomi kiritilsa, Word avtomatik tarzda matndagi birinchi katordagi ezuvni fayl nomi sifatida tavsiya etadi, sungra foydalanuvchi xoxishiga kura, uni uzgartirishi mumkin. 4. «Papka» bandidan fayl joylashgan katalog tanlab olinadi. 5. «Tip fayla» bandidan fayl turini (kengaytmasini) tanlab olinadi. 6. «Parametrы» bandidan kerakli parametrlar (faylni kurish, uzgartirish uchun parol va xokazolar) belgilanadi ( Bu band fakat zarur bo‘lganda ishlatiladi xolos). 7. Fayl matnini xotiraga ezish uchun «Soxranit» tugmasi bosiladi. Faylni ochish. Matn kompyuter xotirasiga yozib qo‘yilgan bo‘lsa, uni chaqirib olish uchun «Standartnыy» panelidan «Otkrыt» tugmasini bosish kerak. Bu jaraen quyidagicha ketma – ket bajariladi: 1. «Standartnыy» panelidan «Otkrыt» tugmasi bosiladi. 2. Quyidagi oyna hosil qilinadi: 3. «Papka» bandidan fayl joylashgan katalogni tanlab olinadi. 4. «Tip fayla» bandidan fayl formatini tanlanadi. Bu erda: Format - «Dokument Word», «Shablon dokumenta», «Tolko text», «Text DOS», «Dokument HTML» va xokazolar bulishi mumkin. 5. Rasmda «strelka» bilan kursatilgan joyda fayllar kurinadi va kerakli fayl shu erdan tanlanadi. 6. «Otkrыt» tugmasi bosiladi, yukorida tanlangan fayl ochiladi. Word da bir nechta faylni bir vaktning uzida ochib kuyish mumkin va bir-biriga utib ishlash mumkin. Word menyusining «Okno» bandida xamma ochilgan fayllar ruyxati turadi. Ruyxatdan kerakli faylni tanlab, fayldan faylga utish mumkin. Fayldan faylga Ctrl+F6 tugmalarini birdaniga bosish orkali xam utish mumkin. Yaratilgan faylga ochish uchun parol kuyish. Faylga ochish uchun parol kuyish tartibi: 1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 3. «Parol dlya otkrыtiya fayla» satriga faylni ochish uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 4. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Faylni ezish (xotirada saklash) uchun parol kuyish. Faylni ezish (xotirada saklash) uchun parol quyish tartibi: 1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 3. «Parol razresheniya zapisi» satriga faylni xotirada saklash uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 4. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Takrorlash uchun savollar 1. Word matn muharririning hujjatlariga qanday viruslar ta`sir ko‘rsatadi? Shular haqida to‘liq ma`lumot bering. 2. Word matn muharriri hujjatlarini faqat o‘qish uchun parol quyishni tushuntiring. 3. Word matn muharriri hujjatlarini ochish uchun parol quyishni tushuntiring. 4. Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi? 2 – ISH. MS EXCEL JADVAL PROTCESSORIDA MA`LUMOTLARNI HIMOYALASH 1. Ishning maqsadi : 1.1 Ms Excel jadval protcessorida tayerlangan hujjatlarni himoyalash texnologiyasini o‘rganish. 1.2 Ms Excel jadval protcessorida tayerlangan jadvalning aloxida kataklariga himoya kuyish texnologiyasini o‘rganish. 2. Ishni bajarish tartibi 2.1. Nazariy ma`lumot va adabietlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. 3. Amaliy ish uchun topshiriq 3.1 Ms Excel jadval protcessorida guruh talabalari reytinglaridan iborat fayl yarating. 3.2 Yaratilgan faylga ochish uchun parol kuying. 3.3 Faylni kayta yuklash bilan kuyilgan parolni tekshirib kuring. 3.4 Faylni ezish (xotirada saklash) uchun parol kuying. 3.5 Faylni kayta yuklab va uzgartirish kiritib, kuyilgan parolni tekshirib kuring. 3.6 Alohida kataklarga himoya quying. Nazariy qism Excel jadval protcessorida ma`lumotlarni himoyalash. Odatda Microsoft Excel 2000 dasturini ishga tushirish uchun Windows ning «Pusk» tugmasi bosiladi, menyuning «Programmы» bandidan Microsoft Excel nomli qismi ishga tushiriladi. Yukorida kursatilgan joyda Microsoft Excel qismi bulmasa, C:\Programm_Files\Microsoft_Office\Office katalogiga kirib Excel.exe ishga tushiriladi. VARAK TUShUNChASI, JADVALNI XOTIRAGA EZISh VA FAYLNI OChISh Varak tushunchasi. Xar bir Excel dokumentida bir nechta varaklar bulishi mumkin. Kuyidagi rasmdagi Excel hujjatida 3ta «List1», «List2» va «List3» lar bor. Xozirgi rasmdagi hujjatda joriy varak «List1» xisoblanadi. List2 xam birinchisiga uxshash bush varakdir, unda xam birinchi varakga uxshab kerakli jadvallarni xosil kilishimiz mumkin. Ikkinchi varakga utish uchun sichkonchani bilan kursatilgan joyga keltirib uning chap tugmasini bosish etarli. Varakning nomini uzgartirish uchun sichkonchani «strelka» bilan kursatilgan joyga keltirib, uning ung tugmasi bosiladi va kuyidagi menyu xosil buladi: menyu bandlarining vazifalari: «Dobavit...» - dokumentga yangi varak kushadi. «Udalit» - joriy varakni uchiradi. «Pereimenovat» - varak nomini uzgartiradi. «Pereimenovat/skopiravat» - joriy varak nusxasini xosil kiladi. «Vыdelit vse listы» - hujjatdagi xamma varaklarni belgilaydi. Jadvalni xotiraga ezib kuyish. Xosil kilgingan jadvalni kompyuter xotirasiga ezib kuyish uchun kuyidagi amallar ketma-ketligi bajariladi: 1. «Standartnыy» panelidan «Soxranit» tugmasini bosamiz. 2. Kuyidagi oyna xosil buladi: 3. Bu oynadan «Imya fayla» bandiga matn nomini kiritamiz. 4. «Papka» bandidan shu fayl joylashadigan katalogni kursatamiz. 5. «Tip fayla» bandidan fayl formatini tanlaymiz. Format - Kniga Excel, Shablon, Matn DOS, Dokument TML va xokazolar bulishi mumkin. 6. «Parametrы» bandidan kerakli parametrlar (faylni kurish, uzgartirish uchun parol va xokazolar) belgilanadi. Bu banddan parametrlarni fakat zarur bo‘lganda belgilash mumkin. 7. «Soxranit» tugmasi bosiladi, yukorida kiritilgan kurinishdagi fayl kurinishida fayl xosil buladi. Faylni ochish. Jadval kompyuter xotirasiga ezib kuyilgan bulsa, uni chakirib olish uchun «Standartnыy» panelidan «Otkrыt» tugmasini bosish kerak. Bu jaraen kuyidagicha ketma – ket bajariladi: 2. «Standartnыy» panelidan «Otkrыt» tugmasini bosamiz. 3. Kuyidagi oyna xosil buladi: 4. «Papka» bandidan shu fayl joylashadigan katalogni kursatamiz. 5. «Tip fayla» bandidan fayl formatini tanlaymiz. Format - Fayl Microsoft Excel, Shablon, Dokument HTML va xokazolar bulishi mumkin. 6. Rasmda «strelka» bilan kursatilgan joyda fayllar ruyxati kurinadi, kerakli fayl shu joydan tanlanadi. 7. «Otkrыt» tugmasi bosiladi, yukorida tanlangan fayl ochiladi. Yaratilgan faylga ochish uchun parol kuyish. Faylga ochish uchun parol kuyish tartibi: 5. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 6. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 7. «Parol dlya otkrыtiya » satriga faylni ochish uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 8. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Faylni ezish (xotirada saklash) uchun parol kuyish. Faylni ezish (xotirada saklash) uchun parol kuyish tartibi: 5. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 6. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 7. «Parol dlya izmeneniya» satriga faylni xotirada saklash uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 8. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Alohida kataklarga himoya kuyish. Alohida kataklarga himoya kuyish uchun: 1. Himoyalanishi kerak bulmagan kataklar belgilab olinadi. 2. Sichkoncha kursatkichi belgilangan soxaga keltirilib, sichkonchaning ung tugmasi bosiladi. 3. Xosil bo‘lgan kontekstli menyudan «Format yacheek…» bandi tanlanadi. 4. Ochilgan «format yacheek» oynasidagi menyudan «Zaщita» bandi tanlanadi. 5. «Zaщiщaemaya yacheyka» satridagi belgi olib tashlanadi. 6. Microsoft Excel menyusining «Servis» bulimining «Zaщita» bandining «Zaщitit list…» satri tanlanadi. 7. Ochilgan «Zaщita lista» oynasida «Parol dlya otklyucheniya zaщitы lista:» surov satriga yashirin parol kiritiladi. (Kiritilgan parol surovga javoban kayta tasdiklanadi). 8. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Takrorlash uchun savollar 1. Ms Excel ning hujjatlariga qanday viruslar ta`sir ko‘rsatadi, shular haqida to‘liq ma`lumot bering. 2. Ms Excel ning hujjatlarini faqat o‘qish uchun parol qo‘yishni tushuntiring. 3. Ms Excel hujjatlarini ochish uchun parol qo‘yishni tushuntiring. 4. Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi? 5. Alohida kataloglarni himoyalashni tushuntiring. 3 – ish. DISKLARGA SERVIS XIZMAT KO‘RSATISh TEXNOLOGIYASI 1. Ishning maqsadi: 1.1 Buzilgan disklar va fayllarni tiklash texnologiyasini o‘rganish. 1.2 Uchgan fayllarni kayta tiklash texnologiyasini o‘rganish. 1.3 Diskni defragmentatciya qilishni o‘rganish. 2. Ishni bajarish tartibi. 2.1. Nazariy ma`lumot va adabietlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. 3.Amaliy ish uchun topshiriq. 3.1 Scandisc yoki NDD dasturlari yordamida A diskovoddagi yumshoq diskni testdan o‘tkazing. 3.2 Word matn muharririda ixtiyoriy matn yaratib, uni «Provodnik» yoki «Windows Commander» dasturlaridan biridan foydalanib o‘chiring. 3.3 «Korzina» papkasiga kirib uchirilgan faylni qayta tiklang. 3.4 Yuqoridagi 3.2 bandni qaytaring va «Korzina» papkasini tozalang. Uchirilgan faylni Unerase dasturidan foydalanib tiklang. 3.5 Windows XP ning standart dasturlariga kiruvchi «DEFRAG» dasturini ishga tushiring va unda optimallashtirish jarayoni qanday borishini kuzating. Nazariy qism Xizmat ko‘rsatuvchi dasturlarning qo‘llanilishi Shaxsiy kompyuter (ShK) larning axborotlarni uzok va ishonchli saklovchi vositasi bu magnit disklardir. ShK larning ishlash jarayonida tezkor xotira va magnit disk (MD) kurilmasi o’rtasida uzluksiz axborot almashinuvi amalga oshiriladi. Ayniksa kattik disk bilan bu jarayon intensiv amalga oshadi. Disklarning yukori sifatli tayyorlanganligiga karamay, amalda ShK ning magnit diskidagi axborotlarni buzilishi xollari sodir bo’ladi. Ba`zan esa MD ning fayllar tizimida buzilishlar sodir buladi. Bu buzilishlar kuyidagi sabablarga kura sodir bulishi mumkin: diskning fizikaviy shikastlanishidan; magnit disk sirtining ifloslanishidan; kompyuterning avariyali uchirilishidan; disketani disk yurituvchi kurilmadan vaqtida olmaslikdan; dasturning avariyali yakunlanishidan sung operatcion tizimni kayta yuklaganda; viruslar ta`sirida. Bulardan tashkari fayllar joylashuvidagi o’zgarishlar kompyuter ishlashini bir qancha sekinlashtirishi mumkin. Diskdagi axborotni tiklash Ishlash jarayonida uchib ketgan katalog va fayllarni qayta tiklash uchun kuyidagi dasturlar ishlatiladi: o MS-DOS tarkibiga kiruvchi Undeletedasturi; o Norton Utilites servis dasturi majmuasiga kiruvchi Unerase dasturi; o PCTOOLS dasturi. O’chib ketgan axborotni tiklashni muvaffakiyatli amalga oshirish uchun diskka xech qanday axborot yozilmagan bulishi kerak. Unrerase dasturi va uning ishlash tamoyili Fayl yoki katalog o’chirilganda, uni MS-DOS butunlay o’chirmaydi, balki uning nomidagi birinchi simvolini ASCII jadvalidagi 229 kodli simvol bilan almashtiradi. Keyingi o’qishlarda bu fayl joylashgan joy bo’sh joy sifatida qabul kilinadi. O’chib ketgan faylni tiklash uchun bu dastur dastlab ko’rsatilgan katalogda bu fayl borligini aniklaydi. Keyingi qilinadigan xarakatlar faylning o’lchami va joylashuvi bilan bog’lik. Agar fayl bir nechta ketma-ket keluvchi klasterlarni egallaydigan bo’lsa, bularning xammasini tiklanayotgan faylga beradi. Agar fayl bir nechta tarqoq keluvchi klasterlarda joylashgan bo’lsa, dastur bulardan bir-biriga yakin keluvchi bo’sh klasterlarni fayl uchun birlashtiradi. Bunday xolda kerakli klasterlarni qo’lda ajratish kerak. O’chirilgan fayllarni muvaffakiyatli tiklashning asosiy shartlariga kuyidagilar kiradi: -fayl klasterlarining uzluksiz joylashuvi; -faylga tegishli klasterlarning yangi yozilgan fayllar tomonidan egallanib kolmasligi. ] Name Size Date Time Prognosis .. Dir 4-10-90 12:00 SUB DIR ?a .exe 52.464 10-23-89 3:00 Excellent ?araview .exe 9.353 6.01-92 6:01 Poor ?s.exe 5610 8.11.80 2:01 Average ?ex1.exe 85140 9.10.98 11:01 Poor Jadval - 1. Unerase dasturining ekrani Dasturni ishga tushirish uchun Unerase yozib, Enter bosiladi. Ekranda o’chgan kataloglar va fayllarning ro’yxati paydo bo’ladi. Bu ro’yxat birinchi jadvalda kursatilgan ko’rinishda bo’ladi. Name ustunidagi nomlar turli xil kurinishda chikarilgan bulishi mumkin. Kuyidagi xollar uchrashi mumkin: nom tulik chikarilgan - Bu fayl SmartSan utiliti yordamida saklab kuyilgan va 100% tiklash extimoli bor; "?" simvoli bilan boshlanadi. Bu fayl o’chirilgan bulib 1-simvoli kursatilgandan keyin tiklashga beriladi; nom bosh xarflar bilan berilgan bo’lsa, bu katalog bo’lib, unga Enter tugmasi bosilsa, undagi fayllar ruyxati ekranga chikadi. katalog nomi "?" bilan boshlansa, bu uchirilgan katalog bo’ladi. Bashorat (prognoz)lar kuyidagicha bulishi mumkin . Exellent - a`lo Good - yaxshi Averege - urta Poor – yomon SmartSan utiliti yordamida eslab kolingan fayllar excellent prognoziga ega bulib, bu fayllarning nusxasi aloxida katalogda saklanadi. Diskda bush joy ko’p bo‘lganda, bu utilit yaxshi samara beradi. Buzilgan fayllar va disklarni tiklash Magnit disklarni ishlatishda ko’pincha fizikaviy va mantiqiy buzilishlar uchrab turadi va bular axborotlarni xato o’qilishiga olib keladi. Fizikaviy kamchiliklar (FD) mexanik ta`sirlar, magnit maydoninng ta`siri, magnit katlamining eskirishi va boshka sabablarga kura paydo bo’lishi mumkin. FD ning paydo bulishi ba`zi sektor va klasterlarni ishga yaroksiz xolga keltiradi va bu faylni to’lik tiklab bulmaydi. Mantikiy kamchiliklar diskning sistema soxasining zararlanishi tufayli kelib chikadi. Bularga bo’limlar jadvali (tabl. razdelov), fayllar joylashuv jadvali (FAT), yuklovchi sektor (zagruzochniy sektor), kataloglar va boshkalar kiradi. Bunday buzilishlar tok manbaining to’satdan o’chirilishi, xato ishlovchi dasturlarning to’xtab qolishi, kompyuter viruslari ta`sirida sodir bulishi mumkin. Diskka xizmat ko’rsatuvchi dasturlar Buzilgan fayllar va disklarni tiklash uchun Chkdisk, Scandisk, DEFRAG utilitlari va NDD dasturlari ishlatiladi. Magnit disklardan foydalanish vaqtida, ularning ish faoliyatlarida ayrim kamchiliklar yuzaga keladi. Fayllarni yozish va o’kish amallari bajarilmay qoladi, bu albatta disklarning fizik va mantikiy buzilishlaridan kelib chikadi. Disklardagi mantiqiy va fizik buzilishlarni davolash uchun Norton Disk Doctor (NDDD) utiliti ko’llaniladi. NDD dasturi avtomatik tarzda disklarni tashxis kiladi va buzilgan disklarni davolaydi. Diskka tashxis kuyish - diskning xolatini xar tomonlama taxlil kilish va ulardagi mantikiy buzilishlarni aniqlashdir. Tashxis jarayoni maxsus testlar orkali olib boriladi. Diskdagi buzilishlarni aniqlagani xakida NDD foydalanuvchiga ma`lumot beradi. Dasturni chakirish va uni faollashtirish uchun NDD.EXE buyrug’idan foydalaniladi. Scan Disk dasturi disklardagi nosozliklarni tekshiradi, papkalar va asosiy diskdagi fayllarning xatoliklarini aniklaydi. Bu dasturdan kupincha Windows dan notugri chikkanda (Kompyuterni Pusk\Zavershenie rabotы\Vыklyuchit kompyuter ketma-ketligidan uchirilmaganida) foydalaniladi. Buning uchun Pusk/Programmы/Standartnыe/ Slujebnыe programmы qism menyusida Proverka diska (Scan Disk) bo’limi nomi «sichkoncha» bilan 2 marta bosilsa, ekranda bu dasturning muloqot oynasi xosil bo’ladi. Bu oynada tekshirilishi kerak bo’lgan nomlarini tanlash mexanizmi aks ettirilgan. Tekshirish ikki – Standart (Standartnaya) yoki to’liq (Polnaya) rejimda bajarilishi mumkin. Bu rejimlardan kerakligi va xatoliklarni avtomatik tugrilash (Ispravlyat oshibki avtomaticheski) xolati tanlanib, Zapusk tugmasi bosiladi. Diskni Defragmentatciya qilish (Defrag). Ma`lum vakt o’tgandan sung kupchilik fayllar fragmentlarga ajratiladi va ular diskning xar xil bulaklarida joylashib koladi, bu esa faylni o’kish va saklash ishlarini sekinlashtiradi. Fayllarni bir joyga to’plash va ularni siqish jarayoni defragmentatciya deb yuritiladi va bu jarayon fayllarni yozish va o’kishni tezlashtirish imkonini beradi. Fayllarni defragmentatciya qilish – Defragmentatciya diska /Defrag dasturi yordamida amalga oshiriladi. Bu dastur ishlaganda, ekranda defragmentatciya oynasi ochiladi va defragmentatciya jaraeni qanday kechayotgani protcentlarda ko‘rsatilib turiladi. Takrorlash uchun savollar 1. Magnit disklar qanday sabablarga ko’ra ishdan chiqadi? 2. O’chgan axborotlar qanday dasturlar yordamida qayta tiklanadi? 3. O’chgan axborotlarni qanday hollarda qisman yoki tula tiklash mumkin? 4. Fizikaviy kamchiliklar qanday paydo bo‘ladi? 5. Mantiqiy defektlar qanday paydo buladi? 6. Buzilgan fayllarni qaysi dasturlar yordamida tiklash mumkin? 4 –ish. ANTIVIRUS DASTURLARI BILAN ISHLASh TEXNOLOGIYASI 1. Ishning maqsadi: 1.1 Antivirus dasturlar bilan ishlash texnologiyasini o‘rganish. 1.2 Virus tushishi oldini olishni o‘rganish. 1.3 Kompyuterga tushgan viruslar xujumining oldini olishni o‘rganish. 2. Ishni bajarish tartibi. 2.1. Nazariy ma`lumot va adabietlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. 3. Amaliy ish uchun topshiriq. 3.1 Biror antivirus dasturini ishga tushiring. 3.2 Antivirus dasturi erdamida yumshoq diskni tekshiring. 3.3 «C» diskda viruslarni aniqlash uchun antivirus dasturini ishga tushiring. 3.4 «C» diskda viruslarni aniqlash va davolash uchun antivirus dasturini ishga tushiring. 3.5 Ma`lum bir katalogdagi viruslarni aniqlash va davolash uchun antivirus dasturini ishga tushiring. 3.5 Antivirus dasturi hisobotini tahlil qiling. Nazariy qism Dastur viruslari Kompyuter virusi – bu dastur kodidan iborat bo‘lib, boshqa dastur, hujjat yoki axborot tashish vositasining ma`lum bir qismiga o’rnashib olib, ruxsat berilmagan o’zgartirishni amalga oshiradi. Kompyuter viruslarining asosiy turlariga quyidagilar kiradi: - Dastur viruslari; - yuklanuvchi viruslar; - makroviruslar. Kompyuter viruslari safiga troyans dasturlari ham kiradi. Dastur viruslari bu dastur kodlaridan iborat bulib, boshka amaliy dasturlar tarkibiga kirishni muljallab yo’naltirilgan dasturlardir. Amaliy dastur ishga tushirilganda u o’zining tarkibidagi virus kodini xam ishga tushiradi. Bu virus kodining ishi natijasida foydalanuvchidan yashirin tarzda kompyuter kattik diskining fayllar sistemasiga yoki boshka bir dasturning tarkibiga o’zgartirish kiritiladi. Masalan, virus kodi boshka dasturning tarkibida o’zining kodini xosil kilishi mumkin. Bu protcess ko’payishi deb ataladi. Ma`lum bir vakt o’tgandan so’ng, dastur virusi etarlicha sondagi nusxalarni hosil kilib bo’lgach, kompyuterni buzishga kirishadi, ya`ni operatcion sistema va dastur ishining izdan chikishi, kattiq diskda saqlanaetgan axborotlarning o’chib ketishi va x.k. Bu jarayon virus xujumi deb ataladi. Eng xavfli viruslar kattik diskni formatlab yuborishi xam mumkin. Diskni formatlash uzoq vaqt talab qiladigan jarayon bulib, bunda foydalanuvchi sezib kolishi mumkin bo‘lganligi sababli ko’pchilik xollarda virus kattik diskning sistema sohalarini buzish bilan kifoyalanadi, chunki bu fayllar joylashuvi jadvalini yukotish bilan barobar. Bu xolatda kattik diskdagi ma`lumotlar qoladi, ammo maxsus vositalarsiz ulardan foydalanib bo’lmaydi.Chunki kaysi sektorlarda kaysi fayllar joylashganligi noma`lum. Xech qanday virus kompyuterning apparat taqsimotini ishdan chikara olmaydi, deb hisoblashadi. Ammo shunday xollar buladiki, dastur buzilishi apparat vositasini almashtirish orkali tuzatiladi. Masalan, ko’pchilik zamonaviy kompyuterlarda BIOS kayta yoziladigan doimiy eslash kurilmalarida yozilgan. Mikrosxema flesh xotirasi axborotni kayta yozish imkoniyati borligidan ba`zi viruslar BIOS ni o’chirishda foydalanadi. Bunday xolda kompyuterning ishga yaroqsizligini tuzatish uchun yoki mikrosxemani almashtirish yoki maxsus dasturlarda BIOS ni kayta yozish kerak. Yuklanuvchi viruslar Yuklanuvchi viruslar dastur viruslaridan tarkalish usuli bilan fark kiladi. Ular dastur fayllarini emas, balki magnit vositalar(yumshok va kattik disk) ning sistema soxalarini buzadi. Bundan tashkari ular ishlab turgan kompyuter tezkor xotirasida vaktincha saklanib turishi mumkin. Odatda bunday virus bilan zararlanish sistema soxasi yuklanuvchi virus bo’lgan magnit vosita yordamida kompyuterni yuklashga xarakat kilinganda sodir buladi. Masalan, kompyuterni yumshok diskdan yuklashga xarakat kilinganda yuklanuvchi virus avval tezkor xotiraga o’tadi, sungra esa qattik diskning yuklanuvchi sektoriga o’tadi, shundan so’ng bu kompyuterning o’zi yuklanuvchi virusni tarkatuvchi vosita bulib xizmat kiladi. Makroviruslar Bular viruslarning alohida turi bulib, bu viruslar makrokomanda ishlatiladigan amaliy dasturlarning hujjatlarini zararlantiradi. Xususan bunday hujjatlarga Microsoft Word matn protcessori hujjatlari kiradi. Zararlanish hujjat faylini dastur oynasida ochganda agar unda makrokomandadan foydalanish imkoniyati bekor kilinmaganda sodir buladi. Kompyuter viruslaridan himoyalanish usullari Kompyuter viruslaridan himoyalanishning 3 yo‘nalishi mavjud: virus tushishi oldini olish; agar virus kompyuterga tushishga ulgurgan bo‘lsa, virus hujumining oldini olish; buzilish oqibatlarining oldini olish, agar virus hujumi boshlanib bo‘lgan bo‘lsa. Himoyani amalga oshirishning 3 ta usuli mavjud. o himoyaning dastur usuli, o himoyaning apparat usuli, o himoyaning tashkiliy usuli. Virusga qarshi himoya vositalari Axborotlarni himoyalashning asosiy vositalaridan eng birinchisi muxim axamiyatga ega bo‘lgan ma`lumotlarni ko’shimcha nusxalashdir. Yukorida ko’rsatilgan xollardagi axborot yo’kotishlarda kattik disk formatlanib, yangidan foydalanishga tayyorlanadi. Toza formatlangan diskka distributiv kompakt diskdan operatcion tizim o’rnatiladi, keyin uning boshkaruvida kerakli dastur ta`minoti o’rnatiladi. Kompyuterni qayta tiklash qo’shimcha nusxadan ma`lumotlarni kayta tiklash bilan yakunlanadi. Ma`lumotlarni nusxalashda shuni esda tutish kerakki, Internetning tarmoq xizmatidan foydalanishga ruxsat beruvchi ruyxatga olingan va parol xakidagi ma`lumotlarni aloxida kompyuterda saklash kerak buladi. Ularni kompyuterda saklash mumkin emas. Ular alohida xonalarda saklanish kerak. Kimmatli va maxfiy bo’lmagan ma`lumotlarni saklashning ishonchli va zamonaviy usullaridan biri ularni Internet serverining WEB papkasida saklashdir. Axborotlarni himoyalashning ko’shimcha vositalariga antivirus dasturlari va apparat himoya vositalari kiradi. Masalan «ona plata» dagi maxsus ulagich (peremichka)ning uzilishi kayta dasturlanadigan doimiy xotira (PZU) dan ma`lumotlarni o’chib ketishining oldini oladi. Shunday viruslar borki, ular doimiy xotiradagi ma`lumotlarni o’chirib yuboradi. Ko’plab antivirus dasturlari yaratilgan bo’lib ular quyidagi xizmatlarni amalga oshiradi: 1. Tashki vositalar (yumshok disk)da kattik diskning obrazini hosil kilish ; 2. Doimiy ravishda qattiq diskda virusni aniqlash buyicha tekshiruv o’tkazib turish. Antivirus bazalarini yangilab turish kerak. Masalan, 1999 yil 26 aprelda W 95. CIH.1075 («Chernobil») virusi 100 minglab kompyuterlarni ishdan chiqishiga olib keldi. Bunga sabab o’sha vaktda bu virusga karshi vosita bo’lmaganligi bo’ldi; 3. Fayllarning o’lchamlari va atributlarining o’zgarishini nazorat qilib turish; 4. Qattiq diskka murojaatlarni nazorat kilib turish. Antivirus dasturlar va ular bilan ishlash texnologiyasi Kompyuter viruslarini aniqlash, o’chirish va ulardan muxofazalash uchun bir necha maxsus dasturlar ishlab chikilgandir. Bunday dasturlarni antivirus dasturlari deb yuritiladi. Bir - biridan farq kiluvchi quyidagi ko’rinishli dasturlar mavjuddir: o detektor dasturi; o doktor (davolovchi) dastur; o revizor(tavftish) dasturi; o filtrli dastur; o vaktcina yoki immunitet xosil qiluvchi dastur. Detektor dasturi - tezkor xotirada joylashgan anik bir tavsifli virusni izlab topadi va u xakda ma`lumot beradi. Bunday dasturning kamchiligi shundaki, u aniklagan virus dastur ishlab chikkan kishi uchun oldindan ma`lum buladi. Doktor - dasturi va vaktcina - dasturlari nafakat viruslarni aniklaydilar, balki ularni o’chirib diskning zararlangan sektorini davolaydilar, fayldagi virus dasturini uchirib, uning o’rniga faylning oldingi kurinishini kayta tiklaydilar. Ular, oldin tezkor xotiradan virusli dasturlarni izlab topadilar, sungra ularni o’chirib disk sektorini va fayllarni davolaydilar. Ular ichida davolovchi dasturning vazifasi shundaki, u oldin katta mikdordagi viruslarni izlab topadi, sungra ularni uchirib chikadi. Aktiv faoliyat kursatuvchi antivirus dasturlar: Aidstest, Scan, Norton Antivirus va Doktor Wed lar hisoblanadilar. Revizor - dasturi viruslarga qarshi qo’llaniladigan dasturlar ichida eng ishonchlisidir. Chunki u, dasturlar, fayllar va tizimli diskning ishchi sektorining oldingi xolatini o’rganib chikadi, so‘ngra ularda buladigan o’zgarishlarni solishtirib va shu yo’l bilan viruslardan tozalab chikadi. Filtrli dastur - uncha katta bulmagan rezidentli dastur bo’lib, kompyuterning me`yoriy ishlashiga xalakit beruvchi viruslarni aniklab o’chirishga muljallangan buladi. Vaqtcinali yoki immunizatorli dasturlar - rezidentli dastur bulib, fayllarni zararlanishiga yo’l qo’ymaydi. U fakat ma`lum bo’lgan viruslardan kompyuterni asrab qolishi mumkin. Virusli epidemiyadan fayl, katalog va disk sektorlarini asrash uchun Doctor Web nomli antivirus dasturi keng qo’llanilmokda. Doctor Web dasturi ko’plab xavfli viruslarni aniqlab o’chirish uchun qo’llanilmokda. Hozirgi paytda Doctor Web antivirus dasturining Windows uchun mo’ljallangan DrWeb32 nomli turi ishlab chikilgan bo’lib, uning bazasiga juda ko’plab virus turlari kiritilgan va uning bazasini INTERNET orkali yangilab turish imkoniyati mavjud. Takrorlash uchun savollar 1. Kompyuter virusi nima? 2. Dastur viruslarining ishlashi qanday va ular kompyuterga qanday zarar etkazadi? 3. Makroviruslar qanday axborotlarga ta`sir kiladi? 4. "Troyannыy kon" dasturlari nima uchun ishlatiladi? 5. Kompyuter viruslaridan himoyalanish usullari nimalardan iborat? 6. Viruslardan himoyalanishning qanday vositalari ishlatiladi? 7. Antivirus dasturlari qanday turlarga bo’linadi? 8. Apparat himoya vositasi qanday amalga oshiriladi? 5 –ish. ARXIVATORLAR. ARXIVLI FAYLLAR TASHKIL ETISH TEXNOLOGIYASI 1. Ishning maqsadi: 1.1 Parol quygan holda arxivli fayllar tashkil qilish texnologiyasini o`rganish. 1.2 Arxivga yangi fayllarni ko‘shish yoki arxivdan olib tashlash texnologiyasini o‘rganish. 1.3 Arxivli fayl tarkibini ko’rish. 2. Ishni bajarish tartibi. 2.1. Nazariy ma`lumot va adabietlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. 3.Amaliy ish uchun topshiriq. 3.1 Bir nechta fayllardan iborat katalog yarating. 3.2 Biror arxivatordan foydalanib, katalogdagi fayllarni arxivga kiriting. 3.3 Arxivdagi fayllarni boshka bush katalogda kayta tiklang. 3.4 3.2 va 3.3 punktlardagi ishlarni parol kuygan xolda kayta bajaring. 3.5 Uzi ochiluvchi arxiv fayl yarating. 3.6 Arxiv faylni 1 Mb li bulaklarga bo‘lgan xolda arxivlang. 3.7 Arxiv ichidagi biror fayl tarkibini ekranga chikaring. Nazariy qism. Arxivatorlar va ularning vazifalari Arxivatorlar-maxsus dasturlar bulib, ular ma`lumotlarni to’la saklagan xolda bir yoki bir nechta fayllarning xajmini kichraytirish hisobiga magnit disklarida joyni tejash uchun xizmat kiladi. Arxivator tomonidan arxivda joylashtirilgan fayllar–arxivli fayllar deyiladi. Arxivli faylga yangi fayllarni qo’shish yoki olib tashlash mumkin. Xar bir arxivli fayl o’zining mundarijasiga ega bulib, uning yordamida arxivdagi fayllarning nomi, xajmi xamda yaratilgan sana va vakti haqida ma`lumotlarga ega bo’lish mumkin. Arxivdagi fayllarni aynan oldingi holga kaytarib tiklash jarayoni - arxivli faylni ochish orkali amalga oshiriladi. Shuning uchun fayllarni arxivlarga joylashtirish yoki ularni qayta ochish jarayonlari uchun arxivator - dasturlardan foydalanish lozim. Xozirgi paytda o’nlab arxivator - dasturlar mavjud bulib, ular asosan imkoniyatlari, funktciyalari xamda ish rejimlari bilan bir - biridan farq kiladi. Keng tarkalgan ARJ arxivator-dasturi bilan tanishib chikamiz. ARJ arxivator va u bilan ishlash ARJ arxivator-dasturining quyidagi imkoniyatlari mavjud: joriy katalogdagi fayllarni (jami 32000 faylga) yagona joylashtirish; arxivga yangi fayllarni kushish yoki arxivdan olib tashlash; arxivli fayl tarkibini ko’rish; arxivator xakida ma`lumotga ega bo’lish; arxivli faylga arxivdagi fayllarni ketma-ketligini tartiblash, izohlarni fayllarda ko’llash; o’z - o’zini ochuvchi arxivli fayllarni yaratish va xokazo. ARJ arxivatori hakida to’la ma`lumot olish uchun buyruk satrida quyidagini kiritish kerak. ARJ - ? yoki ARJ / ? Uning umumiy formasi kuyidagi kurinishga ega: ARJ < buyruk > [ [...]] [fayllarning ismlar ruyxati>] Bu parametrlardan ikkitasi, ya`ni: va majburiy parametrlar bulib xisoblanadi, shuning uchun ularni ko’rsatish majburiydir. parametri bitta simvol kurinishida ARJ arxivator nomidan keyin yoziladi va kuyidagi funktciyalarni bajarishni belgilaydi: a - fayllarni arxivga yig’ish; u - yangi fayllarni arxivli faylga qo’shish; f - fakat yangi fayllarni arxivga qo’shish; e - arxivdagi fayllarni joriy katalogda ochish; d - fayllarni arxivdan o’chirish; t - arxivni to’la testdan o’tkazish; w - matnli qatorni arxivdan topish va xokazo; parametrida arxivli faylning nomi beriladi. Arxivli faylning kengaytmasini yozish shart emas, chunki yangi arxivli fayl xosil kilinganda, u avtomatik ravishda o’zlashtiriladi (ARJ kengaytmasini oladi). Arxivatorning umumiy ko’rinishidagi kvadrat kavs ichida keltirilgan parametrlar majburiy bo’lmagan parametrlardir. Unda xar bir kalit " _ " belgi bilan boshlanadi. Bundan tashkari kalit belgi sifatida " / " belgini ham ishlatish mumkin. ARJ arxivatorini amalda qullash bo’yicha misollar ko’rib chiqamiz: 1. Masalan DOKUMENT nomli katalogdagi fayllarni arxivga yig’ish talab etilsin. Unda DOKUMENT katalogiga kirib, MS DOS ning buyruk satriga kuyidagi buyruk beriladi: ARJ a dokument (Enter) bu erda arj - arxivator; a - arxivga yigish buyrugi; dokument - arxivli faylga berilgan nom. Buyruk bajarilgandan so’ng joriy katalogda dokument. ARJ nomli arxivli fayl xosil buladi. Bu arxivli faylni kayta ochish uchun kuyidagi buyruk beriladi: ARJ e dokument (Enter) bu erda : ARJ - arxivator; e -arxivni ochish buyrugi; dokument - ochilishi kerak bo‘lgan arxivli faylning nomi. Bo’laklab bo’lib va qirqib arxivlash Ba`zida fayllar siqilganda xam diskka sig’maydi. Bunday xollarda katalogdagi fayllarni bo’laklarga bo’lib arxivlash xam mumkin. Masalan, katalogdagi bitta mavzu.txt faylini arxivlash uchun buyrukni Arj a matn mavzu.txt kurinishida, ikkita – mavzu1.txt va mavzu2.txt fayllarini arxivlash uchun buyrukni. Arj a matn mavzu1.txt mavzu2.txt kurinishida, umuman bir nechta faylni arxivlash uchun ularni buyrukda bush joylar bilan ajratib kursatish lozim. Bir xil, masalan, txt kengaytmali fayllarni arxivlash uchun esa buyruk Arj a matn *.txt kurinishida bulishi lozim. Takrorlash uchun savollar 1. Fayllarni arxivlash deganda nimani tushunasiz? 2. Fayllarni arxivlashda ularni xajmi kanchaga qiskaradi? 3. ARJ dasturi yordamida fayllar qanday arxivlanadi? 4. Katalogdagi fayllarni boshka katalogdagi arxivga joylashtirish qanday oshiriladi? 5. Arxiv faylini yangilash nima va qanday amalga oshiriladi? 6. Nima uchun fayllar bo’laklab arxivlanadi? 7. Faylni qirqib arxivlash deganda nimani tushunasiz? 8. Arxiv fayli ichidagi ma`lumotlarni qanday ko’rish mumkin? amalga 6–ISH. MA`LUMOTLAR BAZASINI HIMOYALASH. ( MS ACCESS MISOLIDA). 1. Ishning maqsadi: 1.1 MS ACCESS misolida ma`lumotlar bazasini himoyalash usullarini o‘rganish. 2. Ishni bajarish tartibi. 2.1. Nazariy ma`lumot va adabietlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. 3.Amaliy ish uchun topshiriq. 3.1 MS ACCESS MBBTda gurux talabalari xakida ma`lumot beruvchi jadval yarating. Bu jadval kuyidagi maydonlardan iborat bulishi kerak: «TARTIB NOMERI», «FAMILIYa, ISM, OTASINING ISMI», «TUGILGAN YILI», «MANZIL», «TELEFON», «STIPENDIYa MIKDORI», «XARBIY XIZMATGA ALOKADORLIGI» 3.2 Ma`lumotlar bazasi bilan ishlovchilarga 2 xil xukuk beruvchi kirishlarga ruxsatlarni aniqlash: faqat o‘qish uchun o‘zgartirish uchun 4 Ma`lumotlar bazasini himoyalash algoritmi: 1. Yangi aloxida (unikal ) bir ishchi gurux tashkil kiling (Ishchi gurux bu tarmok resurslaridan birgalikda foydalanuvchilar guruxi) 2. Administratorning yangi kayd varakasini tashkil kiling. Shu yangi kayd varvkasiga ulaning. Ixtiyoriy MB ni oching. Servis menyusida himoya punkti va gurux foydalanuvchilarini tanlang; yangi foydalanuvchini yarating, kayd yozuvining nomi va kodini kiriting (bu parol emas); mavjud guruxlar ruyxatidan tanlang: Admins-dobavit. 3. Administratorlar guruxidan Admin foydalanuvchini uchiring. 4. Access chiking va yangi foydalanuvchi bulib Access ga kiring; berilgan kayd varvkasiga albatta parol kiriting. 5. Himoyalanishi kerak bo‘lgan ma`lumotlar bazasini kayta yarating. 6. Oldingi kadamlarda yaratilgan MB dagi ob`ektlarni yangi bazaga import kiling. 7. Kerakli ob`ektlarga mos ruxsatlarni Bering. 5. Ishni bajarish tartibi va natijalar Porol darajasidagi himoya MB ni oching, menyuning Servis bandidan Zaщita/Zadat parol bazы dannыx (1- rasm) ni tanlang. Rasm 1 MBni parol yordamida himoyalash Parol kiritishni va uni kaytarishni surovchi oyna paydo buladi (rasm 2). Rasm.2 Parolni kiritish Foydalanuvchi darajasidagi hhimoya Bunday turdagi himoya uchun dastlab yangi ishchi guruxini yaratish kerak (agar eskisini ishlatadigan bulsangiz, MB ni osongina ochish mumkin buladi, bu xolda himoya algoritmi uchun Windows yoki MS Access urnatilishida kursatilgan kiymatlarni olishga tugri keladi). Yagni ishchi guruxni yaratish uchun Windows/SYSTEM katalogida joylashgan WRKGADM.EXE dasturini ishga tushiring va Sozdat (rasm.3) knopkasini bosing. Rasm.3 Yangi ishchi guruxni yaratish Paydo bo‘lgan mulokotga javoban suralayotgan informatciyani kiriting va OK knopkpsini bosing. Yangi ishchi guruxga nom bering, masalan MY_GR.MDW (rasm.4), Rasm.4 Yangi ishchi guruxning nomini kiritish Kiymatlar tugri kiritilgan xolda va tasdiklanganda ishchi gurux yaratish jarayonining tugaganligi xakida ma`lumot paydo buladi.Endi Ishchi gurux administratori dasturidan chikish mumkin. Himoyalash talab kilinadigan MB ni ishga tushiring. Menyuning Servis bandidan Zaщita/Polzovateli i gruppы (rasm.5) ni tanlang. Rasm.5 Foydalanuvchilar va guruxlarning xossalari oynasi Sozdat… knopkasini bosing va yangi foydalanuvchining nomini kiriting, masalan user1, uning kodini kursating. Ixtiyoriy olinganda yozuv Users guruxiga kiradi. Bu kilingan ishlarni MB dan foydalanuvchi barcha foydalanuvchilar uchun takrorlang. Izmenenie parolya bandiga uting.Administratorlik parolini bering, Shundan sung Access ni xar sira ishga tushirganda foydalanuvchi ismini va parolini surovchi surov oynasi paydo buladi (rasm.6) Rasm.6 Foydalanuvchi ismi va parolining surovi oynasi Menyuning Servis bandidan Zaщita/Razresheniya (rasm.7) ni tanlang. Himoyalash kerak bo‘lgan ob`ektni tanlang, masalan Tablitca1. Users guruxi uchun ruxsatlarni belgilang, keyin esa xar bir foydalanuvchi uchun belgilang. Shundan sung xar bir foydalanuvchi uz parolini kiritadi. Buning uchun MB ga uz nomi bilan kirilib Administratorlik parolini yaratishdagidek kilinadi. Rasm.7 Xar bir foydalanuvchi ruxsatni aniqlash oynasi Nazariy qism MB ning tuzilmasi kupincha jadval shaklida buladi. Shuni takidlash lozimki, xozirgi vaktda deyarli barcha MBBT lar, asosan, relatcion modellar asosida tashkil kilinmokda. Shuni nazarga tutgan Microsoft Office korporatciyasi xam eng ommalashgan dastur vositalarini yaratmokda. Bu dastur vositalari ixtiyoriy soxada yukori darajadagi professional hujjatlar tayorlash imkonini beradi. Shulardan biri MB lar bilan ishlashga muljallangan Microsoft Access dasturi bulib, bu dastur Visual Basic for Application dasturlash muxitida makroslar yaratish va boshka bir kancha imkoniyatlarga egaki, bu foydalanuvchiga xar tomonlama mukammal bo‘lgan hujjatlar tayorlashga yordam beradi. Microsoft Access dasturi xam relyatcion modellar asosida kurilgan bulib, unda tashkil kilinadigan MB lar jadval kurinishida aks etadi. Bunday jadvaldagi ustunlar maydoni deb, satrlar esa yozuv deb ataladi. Maydon- ma`lumotlarni tashkil etishning oddiy birligi bulib, ma`lumotning aloxida, bulinmas birligiga egaligi rekviziti mos keladi. Yozuv- mantikiy boglangan rekvizitlarga mos keluvchi maydonlar yigindisidir. Yozuvning tuzilishi uz tarkibiga mos xar bir oddiy ma`lumotga ega maydonlar tarkibi va ketma-ketligi bilan belgilanadi. Demak, maydon MB ning asosiy tuzilmali elementi bulib, kuyidagi parametrlar bilan ifodalanadi: uzunligi ( belgi va simvollarda ifodalanib, baytlarda ulchanadi ); nomi ( maydonning uziga xos aloxida xususiyati); imzo ( ustun sarlavxasi xakida ma`lumot). Maydonlarning turlari Maydonlar xususiyatiga va tarkibiga karab kuyidagi turlariga bulinadi: 1. Matnli maydon. 2. Sonli maydon. 3. Vakt va sanani ifodalovchi maydon . 4. Mantikiy maydon (1 eki 0; Xa eki yuk ; rost yoki yolgon kabi mantikli birliklar bilan birgalikda ifodalaniladi). 5. Pul birliklarida ifodalangan maydon ( rakamlar pul birliklari bilan birgalikda ifodalaniladi). 6. OLE maydoni (shakl, tasvir, rasm, musikiy kliplar va videoyozuvlar shaklida ifodalaniladi). 7. MEMO maydoni – matn uzunligi 256 simvoldan uzun bo‘lgan maydonda fakat matnning kaerdaligini ifodalovchi kursatkich turadi. Bu xolda xar bir maydonda 65 535 simvol saklanishi mumkin. 8. Xisobchi ( Schyotchik) maydoni –maydonda turgan ifoda avtomatik ravishda xisoblanib uzgaradi. Endi keng foydalanuvchilar ommasi uchun muljallangan va eng kulay bo‘lgan relyatcion MB ni tashkil kilish xakida bir oz tuxtalib utamiz. Relyatsion ma`lumotlar bazasi Agar MB da ishtirok etadigan jadvallar uzaro boglangan bulsa, bunday MB ni relyatcion turdagi MB deb atash kabul kilingan. Bunda jadvallarni uzaro boglash uchun umumiy xususiyatiga ega bo‘lgan unikal maydon tushunchasi kiritilgan. Ushbu tushuncha ba`zan MB ning kalitli maydoni deb xam ataladi. Jadvalning bunday boglanishi boglanish sxemasi deyiladi. MB doimo uzgarib turadi: unga yangi yozuvlar, borlariga esa yangi elementlar kushiladi. Relyatcion ma`lumotlar kuyidagi parametrlar bilan baxolanadi: 1. Soddalik (Prostota). 2. Moslanuvchanlik (Gibkost). 3. Aniklilik (Tochnost), matematik anik usullar bilan MB manipulyatciya kilinadi. 4. Maxfiylik (Sekretnost) 5. Bogliklik (Svyazannost) 6. Bogliksizlik (Nezavisimost). 7. Ma`lumotlar bilan murakkab amallarni bajarish tili. Ma`lumotlar bazasini boshqarish tizimlarini standartlashtirish va rivojlanish istikbollari Zamonaviy MBBTlar fayl tizimlari kamchiliklariga chek kuyish maqsadida ishlab chikilgan. MBBTning ishlab chikishda amal kiluvchi kuyidagi tamoyillari mavjud: a) ma`lumotlarning mustakilligi; b) universallik. Foydalanuvchining mantikiy tasavvurlarini aks ettirish uchun MBBT kontceptual modelini kullab-kuvvatlashning kuchli vositalariga ega bulish; v) munosabatlik. MBBT dasturiy va apparat ta`minlanishini rivojlantirishda ish kobiliyatini saklab kolish; g) ma`lumotlarning me`erdan ortik emasligi. Fayl tizimlaridan farkli ravishda ma`lumotlar bazasi integratciyalashgan ma`lumotlarning yagona majmuini mujassamlashtirish; d) ma`lumotlarni himoya kilish. MBBT beruxsat kirishlarda himoya kilishni ta`minlash; e) ma`lumotlarning yaxlitligi. MBBT ma`lumotlar bazasining foydalanuvchilar tomonidan buzilishining oldini olish; j) bir vaktdagi ishlarni boshkarish. MBBT ma`lumotlar bazasini eppasiga foydalanish rejimidagi nomuvofikliklarda saklashi zarur. Ma`lumotlar bazasining muvofiklashgan xolatlarda ta`minlash uchun foydalanuvchilarning barcha talablari (tranzaktciyalari) belgilangan tartibda bajarilishi lozim; d) ma`lumotlar mustakilligi eng muxim xususiyat. Chunki u ma`lumotlar integratciyasi, me`erdan ortik bulmaslik, eppasiga foydalanish va himoya xamda yaxlitlikni ta`minlash kabi boshka xususiyatlarning mavjudligiga ta`sir etadi. Bu tamoyillarga yana kuyidagilarni kushish lozim: a) MBBT universal bulishi, ya`ni u yagona mantikiy va fizik asosidagi ma`lumotlarning turli modellarini ta`minlashi kerak; b) MBBT ham markazlashgan, ham taqsimlangan ma`lumotlar bazasini kullab- kuvvatlashi zarur. Hozirgi paytda xisoblash tarmoklari va ma`lumotlarni taqsimlangan xolda ishlash ommalashmokda. Ma`lumotlarning lokal mustaqilligi muhim bo‘lgan hududiy taqsimlangan tashkil etishlarga mo‘ljallangan MBBT - taqsimlangan ma`lumotlar bazasini boshqarish tizimi (TMBBT) bo‘lishi zarur. Takrorlash uchun savollar 1. 2. 3. 4. 5. 6. 7. 8. Ma`lumotlar ombori deganda nimani tushunasiz? Ma`lumotlar bazasining strukturasi qanday tashkil topgan? Maydon va yozuv deganda nimalarni tushunasiz? Indekslash qanday jarayon? Ma`lumotlar bazasini boshkarish tizimi qanday vazifalarni bajaradi? MBBT ni ishlab chiqishda qanday tamoyillarga asoslaniladi? Ma`lumotlar bazasini xavfsizligini saqlash usullari. Ma`lumotlar bazasi boshka fayllardan qanday farq qiladi? №7-ISH. MAVZU:BEVOSITA O‘RIN ALMASHTIRISH BO‘YICHA SHIFRLASH Kirish. Axborotlarni qayta ishlash jarayonlarini avtomatlashtirish vositalari, usullari va formalari murakkablashuvi va rivojlanishi bo‘yicha ularni axborot tеxnologiyalarida ularni qo‘llanilish xavfsizlik darajasidan oshib bormoqda. 1.Ishdan maqsad: Simmеtrik kriptotizimni asosiy usullarini o‘rganish va tadqiq etish. 2.Qisqacha nazariy ma’lumot: O‘rin almashtirishga misol tariqasida dastlabki axborot blokini matritsaga qator bo‘yicha yozishni, o‘qishni esa ustun bo‘yicha amalga oshirishni ko‘rsatish mumkin. Matritsa qatorlarini to‘ldirish va shifrlangan axborotni ustun bo‘yicha o‘qish kеtmakеtligi kalit yordamida bеrilishi mumkin. Usulning kriptoturg‘unligi blok uzunligiga (matritsa o‘lchamiga) bog‘liq. Masalan uzunligi 64 simvolga tеng bo‘lgan blok (matritsa o‘lchami 8x8) uchun kalitning 1,6 10 9 kombinatsiyasi bo‘lishi mumkin. Uzunligi 256 simvolga tеng bo‘lgan blok (matritsa o‘lchami 16x16) kalitning mumkin bo‘lgan kombinatsiyasi 1,4 10 26 ga еtishi mumkin. Bu holda kalitni saralash masalasi zamonaviy EHMlar uchun ham murakkab hisoblanadi. O‘rin almashtirish shifri oddiy shifrlash hisoblanib, bu usulda qator va ustundan foydalaniladi. CHunki shifrlash jadval asosida amalga oshiriladi. Bu еrda kalit (K) sifatida jadvalning ustun va qatori xizmat qiladi. Matn (T 0 ) simvollarining o‘lchamiga qarab NxM jadvali tuziladi va ochiq matnni (T 0 ) ustun bo‘yicha joylashtirilib chiqiladi, qator bo‘yicha o‘qilib shifrlangan matnga (T 1 ) ega bo‘linadi va bloklarga bo‘linadi. Masalan, «Axborot xavfsizligi jadvali» matni shifrlansin. T 0 =Axborot xavfsizligi jadvali; K = 5x5; V=5; A O F I D X T S G V B X I I A O A Z J L R V L A I T 1 =AOFID_XTSGV_BXIIA_OAZJL_RVLAI Birinchi bo‘lib, shifrlash jadvalidan (XIV asrning oxirlarida) diplomatik munosabatlarda, xarbiy sohalarda axborotni muhofazalashda foydalanilgan. Oddiy o‘rin almashtirish usulidan tashqari kalit yordamida o‘rin almashtirish usuli ham mavjud. SHifrlash jadvalidan kalit orqali foydalaniladi. Bu еrda kalit simvollariga mos holda jadvalning o‘lchamiga qarab NxM jadvali tuziladi va ochiq matnni (T 0 ) ustun bo‘yicha joylashtirilib chiqiladi. So‘ngra kalit simvollari alfavit tartibida tartiblanib, ustun bo‘yicha o‘rin almashtiriladi, qator bo‘yicha o‘qilib shifrlangan matnga (T 1 ) ega bo‘linadi va bloklarga bo‘linadi. T 0 = O‘zbеkiston kеlajagi buyuk davlat; K = Toshkеnt; V=4; Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x7 jadval tuzamiz. O‘ K O L G YU V Z I N A I K L B S K J B D A Е T Е A U A T Endi kalit orqali 7x6 jadval tuzib kalitdagi harflarni alfavit bo‘yicha raqamlab chiqamiz. T o sh k е n t 5 4 7 2 1 3 6 O‘ K O L G YU V Z I N A I K L B S K J B D A Е T Е A U A T Raqam bo‘yicha ustunlarni o‘zgartirib chiqamiz . е k n o T t sh 1 2 3 4 5 6 7 G L YU K O‘ V O I A K I Z L N B J D S B A K U A A T Е T Е Qator bo‘yicha 4 tadan bloklarga bo‘lib, simvollar kеtma-kеtligidagi shifrlangan matnni olamiz. Shuni e’tiborga olish kеrakki, agar qatorda kеtma-kеt ikkita bir xil harf kеlsa, chap tarafdan kеlayotgan harf birinchi raqamlanadi, kеyin esa ikkinchisi raqamlanadi va shifrlangan matn hosil qilinadi. T 1 = GLYUK UVOI AKIZ LNBJ DSBA KUUA TЕTЕ”; SHifrni ochishda tеskari jarayon amalga oshiriladi. SHifrlanish jarayoni qadamma – qadam amalga oshirilsa maqsadga muvofiq bo‘ladi. Ikki tomonlama o‘rin almashtirish usuli. Bu usulda kalit sifatida ustun va qatordagi harflar tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga qarab jadval tuziladi, va ochiq T 0 matn joylashtirilib chiqiladi, so‘ngra esa raqamlar navbatma – navbat tartiblanib, avval ustun, so‘ngra esa qatorlar o‘rni almashtiriladi va jadvaldagi ma’lumot qator bo‘yicha o‘qilib T 1 ga ega bo‘linadi. Masalan: «Intilganga tolе yor» ochiq matni shifrlash talab etilsin. Bu еrda kalit bo‘lib 1342 va 2314 xizmat qiladi. Yaxshiroq izohlanishi uchun K 1 =1342 va K 2 =2314, V=4 dеb bеlgilab olamiz. 4x4 jadval yaratib T 0 qator bo‘yicha yozamiz: 2 3 1 4 1 I N T I 3 L G A N 4 G A T O 2 L Е YO R Endi qator va ustunlar tartib bo‘yicha o‘rinlari almashtiriladi. 2 3 4 1 1 I N T I 2 L Е YO R 3 L G A N 4 G A T O 2 3 4 1 1 I I N T 2 R L Е YO 3 N L G A 4 O G A T Oxirgi jadvalga asosan shifrlangan matnni yozamiz va bloklarga bo‘lib chiqamiz. T 1 =IINT_RLЕYO_NLGA_OGAT K 2 K 1 Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib boradi. Jadval o‘lchamining kattaligi shifr chidamliligini oshiradi: 3x3 jadvalda 36 ta variant, 4x4 jadvalda 576 ta variant, 5x5 jadvalda 14400 variant; Murakkab almashtirishli shifr. Murakkab almashtirishli shifr ko‘p alfavitli bo‘lib, shifrlashda kеluvchi matnning har bir harfi o‘zining oddiy almashtirish shifri kabi shifrlanadi. Ko‘p alfavitli almashtirishda alfavit kеtma-kеtligi va tsiklidan foydalaniladi. A-alfavitli almashtirishda kiruvchi axborotning X 0 -harfi V 0 -alfavitning Y 0 -harfi bilan almashtiriladi, X 1 -xarfi esa V 1 -alfavitning Y 1 -harfi bilan almashtiriladi, X r-1 -xarfi V r-1 -alfavitning Y r-1 -xarfi bilan almashtiriladi va hokazo. Ko‘p alfavitli almashtirishning r=4 bo‘lgan hol uchun umumiy ko‘rinishi quyidagi jadvalda kеltirilgan. Kiruvchi harflar X0 X1 X2 X3 X4 X5 X6 X7 X8 X9 Alfavit almashtirish B0 B1 B2 B3 B0 B1 B2 B3 B0 B1 Bu usul bilan shifrlangan matnni ochishda еtarli qiyinchiliklar tug‘diradi, endi k-kalit bir-nеcha marotaba o‘zgaradi. Bunda dushman har bir matn bo‘lagini qanday qilib ochishni bunday shifrlashda himoyalanganlik darajasi foydalaniyotgan V j -alfavit kеtma-kеtligiga bog‘liqdir. Ko‘p alfavitli almashtirish shifrini Lеon Batist Al’bеrt kriptografiyaga kiritdi. 1566-yilda uning “Traktat o shifrе” kitobi chiqqan. Butun dunyoda kiriptologiya (kriptotahlil) asosini L. Al’bеrt nazariyasi tashkil qiladi. 3. Ishni bajarilish tartibi va qo‘yilgan vazifa: Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam izohlansin. Shuningdеk Delpi, VBA, S++ va C# dasturlash tizimlaridan birida dasturiy ta’minot yaratilsin. Hisobot mazmuni: Ish mavzusi. Ishdan maqsad. Shifrlash algoritmini blok-sxеmasi. Dastur matni. 4. Nazorat savollari Kriptografiya maqsadi va vazifasi. Oddiy o‘rin almashtirish usuli va kalit so‘zli o‘rin almashtirish usuli. Ikki martalik qayta quyish usuli va sеhrli kvadrat usuli. TSеzar usuli va kalit so‘zli TSеzar tizimi. №8-ISH. MAVZU: POLIALFAVITLI VIJINЕR JADVALINI (MATRITSASINI) QO‘LLAGAN HOLDA SHIFRLASH Kirish. Hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir biror tеxnik usuli yoki vositasi mavjud emas, ammo ko‘p xavfsizlik muammolarini еchishda kriptografiya va axborotlarni kriptoo‘xshash almashtirishlari ishlatiladi. 1. Ishdan maqsad:Simmеtrik kriptotizimni asosiy usullarini o‘rganish va dasturini ishlab chiqish. 2. Qisqacha nazariy ma’lumot: Vijinеrning shifrlash tizimi. Birinchi bo‘lib Vijinеr tizimi 1586-yilda chop etilgan va u ko‘p alfavitli tizimga nisbatan yuqoriroq o‘rinda turadi. Blеza Vijinеra o‘zini XVI asrning frantsuz diplomati dеb hisoblaydi. U kriptografiya tizimiga, ya’ni uning rivojlanishiga o‘z hissasini qo‘shgan. Vijinеr tizimi TSеzar shifrlash tizimiga qaraganda mukammalroq hisoblanib, unda kalit harfidan harfga almashtiriladi. Bunday ko‘p alfavitli almashtirish shifrini shifrlash jadvali orqali ifodalash mumkin. Quyidagi birinchi jadvalda Vijinеrning ingliz alfaviti uchun mos kеluvchi jadval ko‘rsatilgan. Bu jadvaldan matnni shifrlash va uni ochish uchun ishlatiladi. Jadvalning ikkita kirishi bo‘lib: Yuqori qatordagi harflardan kiruvchi ochiq yozuv uchun foydalaniladi. CHap ustundan esa kalit harflaridan foydaniladi. Misol uchun kalit kеtma-kеtligini r-dеb olaylik, u xolda kalit r-alfavitli r-satrdan iborat bo‘ladi. π=(π 0 ,π 1 ,…,π r-1 ); Vijinеrning shifrlash tizimida ochiq matn x=(x 0 ,x 1 ,…,x n-1 ) va shifrlangann matn y=(y 0 ,y 1 ,…,y n-1 ) ko‘rinishga ega. π=(π 0 , π 1 ,…,π r-1 ) kalit yordamida quyidagicha munosabatda bo‘ladi. x=(x 0 ,x 1 ,…,x n-1 ) y= (y 0 ,y 1 ,…,y n-1 ); (y 0 ,y 1 ,…,y n-1 )=(π 0 (x 0 ),π 1 (x 1 ),…,π n-1 (x n-1 )); YUqoridagi ifodadan ma’lumki Vijinеr jadvali orqali shifrlashda matnning (axborotning) xar bir harfiga mos kеluvchi kalitning har bir harfi orqali ularning ustun va satrlari kеsishmasiga mos kеluvchi harflar olinadi. Agar o‘zbеk alfaviti ishlatilsa, Vijinеr matritsasi [36x36] o‘lchamga ega bo‘ladi (2.1. -rasm). ABVGD............... .......O‘QG‘H_ BVGDЕ...... .......... ......QG‘H_A VGDЕJ................ ......G‘H_AB ........................................................._AB VG...... ......... ......YAO‘QG‘H 2.1.- rasm. Vijinеr matritsasi. Vijinеr jadvali yordamida shifrlash algoritmi quyidagi qadamlar kеtma-kеtligidan iborat. 1-qadam. Uzunligi M simvolli kalit K ni tanlash. 2-qadam. Tanlangan kalit K uchun [(M+1),R] o‘lchamli shifrlash matritsasi T sh =(b ij ) ni qurish. 3- qadam. Dastlabki matnning har bir simvoli s 0r tagiga kalit simvoli k m joylashtiriladi. Kalit kеraklicha takrorlanadi. 4-qadam. Dastlabki matn simvollari shifrlash matritsasi T sh dan quyidagi qoida bo‘yicha tanlangan simvollar bilan kеtma-kеt almashtiriladi. 1) K kalitning almashtiriluvchi s 0r simvolga mos k m simvoli aniqlanadi; 2) shifrlash matritsasi T sh dagi k m =b j1 щart bajariluvchi i qator topiladi. 3) s or =b i1 shart bajariluvchi j ustun aniqlanadi.... 4) s or simvoli b ij simvoli bilan almashtiriladi. 5-qadam. SHifrlangan kеtma-kеtlik ma’lum uzunlikdagi (masalan 4 simvolli) bloklarga ajratiladi. Oxirgi blokning bo‘sh joylari maxsus simvol-to‘ldiruvchilar bilan to‘ldiriladi. Rasshifrovka qilish quyidagi kеtma-kеtlikda amalga oshiriladi. 1-qadam. SHifrlash algoritmining 3-qadamidagidеk shifrmatn tagiga kalit simvollari kеtma-kеtligi yoziladi. 2-qadam. SHifrmatndan s 1r simvollari va mos kalit simvollari k m kеtma-kеt tanlanadi. T sh matritsada k m = b ij shartni qanoatlantiruvchi i qator aniqlanadi. i-qatorda b ij = s 1r elеmеnt aniqlanadi. Rasshifrovka qilingan matnda r - o‘rniga b ij simvoli joylashtiriladi. 3-qadam. Rasshifrovka qilingan matn ajratilmasdan yoziladi. Xizmatchi simvollar olib tashlanadi. Agar kalit sifatida so‘zi tanlangan bo‘lsa, shifrlash matritsasi bеshta qatordan iborat bo‘ladi. (2.2. - rasm) ABVGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_ VGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_AB ABVGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_ ZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_ABVGDЕYOJ ABVGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_ 2.2. - rasm. «Vaza» kaliti uchun shifrlash matritsasi. Misol. K= kaliti yordamida T= dastlabki matni shifrlansin. SHifrmatn T 1 quyidagicha bo‘ladi: GASRVMJKXNP TSеzarning shifrlash tizimi. Almashtirish usullari sifatida quyidagi usullarni kеltirish mumkin: TSеzar usuli, Affin tizimidagi TSеzar usuli, tayanch so‘zli TSеzar usuli va boshqalar. TSеzar shifri oddiy siljitish shifrining bir qismi hisoblanadi. Bu shifrni rimlik olim Golе YUliy TSеzar o‘ylab topgan. SHifrlashda matnning har bir harfi boshqa harf bilan quyidagi qoida asosida almashtiriladi. Harflarni almashtirishda kеlayotgan yozuv harflarini K-ga siljitib almashtiriladi. Bu erda K–butun son hisoblanib uni quyidagicha ifodalash mumkin. K=Kmod(m), m -alfavit soni . TSеzar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. YUliy TSеzar bеvosita k = 3 bo‘lganda ushbu usuldan foylangan. k = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi: Siljimagan alfavit Siljigan alfavit Siljimagan alfavit Siljigan alfavit Siljimagan alfavit Siljigan alfavit A D J M S V V E K N T W C F L O U X D G M P V Y E H N Q W Z F I O R X A G J P S Y B H K Q T Z C I L R U Masalan, matn sifatida KOMPUTER so‘zini oladigan bo‘lsak, TSеzar usuli natijasida quyidagi shifrlangan yozuv hosil bo‘ladi: T 1 = NRPSXWHU. TSеzar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga almashishidir. Affin tizimidagi TSеzar usulida har bir harfga almashtiriluvchi harflar maxsus formula bo‘yicha aniqlanadi: at+b (mod m), bu еrda a, b - butun sonlar, 0≤a, b m=26, a=3, b=5 bo‘lganda quyidagi jadval hosil qilinadi: T 3t+5 0 5 1 8 2 11 3 14 4 17 5 20 6 23 7 26 8 29 9 32 10 35 11 38 12 41 13 44 14 47 15 50 16 53 17 56 18 59 19 62 20 65 21 68 22 71 23 74 24 77 25 80 26 83 SHunga mos ravishda harflar quyidagicha almashadi: A F V J C N D R E S F V G Z H D I H J L K P L T M X N B O F P J Q N R R S V T Z U D V H W L X P Y T Z X Natijada yuqorida kеltirilgan matn quyidagicha shifrlanadi: T 1 =PFXJDZSR Kalit so‘zli TSеzar tizimi. TSеzarning kalit so‘zli shifrlash tizimi bitta alfavitli almashtirish tizimi hisoblanadi. Bu usulda kalit so‘zi orqali harflarning surishda va tartibini o‘zgartirishda foydalanadi. Kalit so‘zini tanlashda takrorlanmaydigan har xil harflardan iborat bo‘lgan so‘zni tanlash maqsadga muvofiqdir. Bu usul amalyotda qo‘llanilmaydi. CHunki kalit so‘zli TSеzar shifrini kiriptotahlil asosida ochish mumkin. 3. Ishni bajarilish tartibi va qo‘yilgan vazifa: Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam izohlansin. SHuningdеk VBA yoki S++ dasturlash tizimida dasturiy ta’minot yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. SHifrlash algoritmini blok-sxеmasi. 4. Dastur matni. 4. Nazorat savollari 1. O‘rin almashtirish mеtodlari apparat amalga oshirilishi. 2. SHifrlashning analitik mеtodlarining mohiyati. 3. SHifrlashning gammalash (additiv) mеtodlarining mohiyati. 4. SHifrlashning kombinatsiyalangan mеtodlarining mohiyati. №9-ISH. MAVZU: GAMIL’TON MARSHRUTLARIGA ASOSLANGAN SHIFRLASH 1. Ishdan maqsad: Komp’yutеrdagi ma’lumotlar himoyasi va ularni qayta tiklash. 2. Qisqacha nazariy ma’lumot: Gamil’ton marshrutlariga asoslangan usulda ham o‘rin almashtirishlardan foydalaniladi. Ushbu usul quyidagi qadamlarni bajarish orqali amalga oshiriladi. 1-qadam. Dastlabki axborot bloklarga ajratiladi. Agar shifrlanuvchi axborot uzunligi blok uzunligiga karrali bo‘lmasa, oxirgi blokdagi bo‘sh o‘rinlarga maxsus xizmatchi simvollar-to‘ldiruvchilar joylashtiriladi(masalan, *). 2-qadam. Blok simvollari yordamida jadval to‘ldiriladi va bu jadvalda simvolning tartib raqami uchun ma’lum joy ajratiladi. (1 - rasm) 3-qadam. Jadvaldagi simvollarni o‘qish marshrutlarning biri bo‘yicha amalga oshiriladi. Marshrutlar sonining oshishi shifr kriptoturg‘unligini oshiradi. Marshrutlar kеtma-kеt tanlanadi yoki ularning navbatlanishi kalit yordamida bеriladi. 4-qadam. Simvollarning shifrlangan kеtma-kеtligi bеlgilangan L uzunlikdagi bloklarga ajratiladi. L kattalik 1-qadamda dastlabki axborot bo‘linadigan bloklar uzunligidan farqlanishi mumkin. Dеshifrlash qilish tеskari tartibda amalga oshiriladi. Kalitga mos holda marshrut tanlanadi va bu marshrutga binoan jadval to‘ldiriladi. 1-rasm. 8-elеmеntli jadval va Gamil’ton marshrutlari variantlari. Jadvaldan simvollar elеmеnt nomеrlari kеlishi tartibida o‘qiladi. Misol. Dastlabki matn T 0 «O‘rin almashtirish usuli»ni shifrlash talab etilsin. Kalit va shifrlangan bloklar uzunligi mos holda quyidagilarga tеng: K=, L=4. SHifrlash uchun 2.5-rasmda kеltirilgan jadval va ikkita marshrutdan foydalaniladi. Bеrilgan shartlar uchun matritsalari to‘ldirilgan marshrutlar 2.6-rasmda kеltirilgan ko‘rinishga ega. 5 6 7 8 1 4 2 3 5 7 8 6 1 2 4 3 5 7 8 6 1 2 4 3 2 - rasm. Gamil’ton marshruti yordamida shifrlash misoli. 1-qadam. Dastlabki matn uchta blokka ajratiladi. B1=, B2=, B3=; 2-qadam. 2,1,1 marshrutli uchta matritsa to‘ldiriladi; 3-qadam. Marshrutlarga binoan simvollarni joy-joyiga qo‘yish orqali shifrmatnni hosil qilish. T 1 = 4-qadam. SHifrmatnni bloklarga ajratish. T 1 = 3.Qo‘yilgan vazifa: Nazariy kеltirilgan ma’lumot uchun dastur ishlab chiqilsin. Dastur VBA, S++ yoki C# dasturlash tizimidan foydalangan holatda yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. SHifrlash algoritmini blok-sxеmasi. 4. Dastur matni. 4. Nazorat savollari 1. SHifrlashning polialfavitli almashtirish usulining mohiyati. 2. Vijinеr matritsasi (jadvali) qaеrda qo‘llaniladi? 3. Gamil’ton marshrutlariga asoslangan o‘rin almashtirish usulining mohiyati. 4. O‘rin almashtirish usullari apparat amalga oshirilishi. D * * I M Е O T L M A 5 O ‘ R 5 N I R S H I A S H I T №10-ISH. MAVZU: OCHIQ KALITLI SHIFRLASH TIZIMLARI. RSA, EL’-GAMAL, MAK-ELIS TIZIMLARI Kirish. Hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir biror tеxnik usuli yoki vositasi mavjud emas, ammo ko‘p xavfsizlik muammolarini еchishda kriptografiya va axborotlarni kriptoo‘xshash almashtirishlari ishlatiladi. 1. Ishdan maqsad: Assimmеtrik kriptotizimlar dasturini ishlab chiqish. 2. Qisqacha nazariy ma’lumot: Ochiq kalitli shifrlash tizimlarida ikkita kalit ishlatiladi. Axborot ochiq kalit yordamida shifrlansa, maxfiy kalit yordamida dеshifrlash qilinadi. Ochiq kalitli tizimlarini qo‘llash asosida qaytarilmas yoki bir tomonli funktsiyalardan foydalanish yotadi. Bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lumki x ma’lum bo‘lsa y=f( x ) funktsiyani aniqlash oson. Ammo uning ma’lum qiymati bo‘yicha x ni aniqlash amaliy jixatdan mumkin emas. Kriptografiyada yashirin dеb ataluvchi yo‘lga ega bo‘lgan bir tomonli funktsiyalar ishlatiladi. z paramеtrli bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lum z uchun E z va D z algoritmlarini aniqlash mumkin. E z algoritmi yordamida aniqlik sohasidagi barcha x uchun f z ( x ) funktsiyani osongina olish mumkin. Xuddi shu tariqa D z algoritmi yordamida joiz qiymatlar sohasidagi barcha y uchun tеskari funktsiya x=f -1 ( y ) ham osongina aniqlanadi. Ayni vaqtda joiz qiymatlar sohasidagi barcha z va dеyarli barcha, y uchun xatto E z ma’lum bo‘lganida ham f -1 ( y )ni hisoblashlar yordamida topib bo‘lmaydi. Ochiq kalit sifatida y ishlatilsa, maxfiy kalit sifatida x ishlatiladi. Ochiq kalitni ishlatib shifrlash amalga oshirilganda o‘zaro muloqatda bo‘lgan sub’еktlar o‘rtasida maxfiy kalitni almashish zaruriyati yo‘qoladi. Bu esa o‘z navbatida uzatiluvchi axborotning kriptohimoyasini soddalashtiradi. Ochiq kalitli kriptotizimlari bir tomonli funktsiyalar ko‘rinishi bo‘yicha farqlash mumkin. Bularning ichida RSA, El’-Gamal va Mak-Elis tizimlarini aloxida tilga olish o‘rinli. Hozirda eng samarali va kеng tarqalgan ochiq kalitli shifrlash algoritmi sifatida RSA algoritmini ko‘rsatish mumkin. RSA nomi algoritmni yaratuvchilari familiyalarining birinchi xarfidan olingan (Rivest, Shamir va Adleman). Algoritm modul’ arifmеtikasining darajaga ko‘tarish amalidan foydalanishga asoslangan. Algoritmni quyidagi qadamlar kеtma-kеtligi ko‘rinishida ifodalash mumkin. 1-qadam. Ikkita 200dan katta bo‘lgan tub son p va q tanlanadi. 2-qadam. Kalitning ochiq tashkil etuvchisi n hosil qilinadi n=p q. 3-qadam. Quyidagi formula bo‘yicha Eylеr funktsiyasi hisoblanadi: f(p,q)=(p-1)(q-1). Eylеr funktsiyasi n bilan o‘zaro tub, 1 dan n gacha bo‘lgan butun musbat sonlar sonini ko‘rsatadi. O‘zaro tub sonlar dеganda 1 dan boshqa birorta umumiy bo‘luvchisiga ega bo‘lmagan sonlar tushuniladi. 4-qadam. f(p,q) qiymati bilan o‘zaro tub bo‘lgan katta tub son d tanlab olinadi. 5-qadam. Quyidagi shartni qanoatlantiruvchi е soni aniqlanadi e d=1(modf(p,q)) . Bu shartga binoan d e ko‘paytmaning f(p,q) funktsiyaga bo‘lishdan qolgan qoldiq 1ga tеng. е soni ochiq kalitning ikkinchi tashkil etuvchisi sifatida qabul qilinadi. Maxfiy kalit sifatida d va n sonlari ishlatiladi. 6-qadam. Dastlabki axborot uning fizik tabiatidan qat’iy nazar raqamli ikkili ko‘rinishda ifodalanadi. Bitlar kеtma-kеtligi L bit uzunlikdagi bloklarga ajratiladi, bu еrda L – L log 2 (n+1) shartini qanoatlantiruvchi eng kichik butun son. Har bir blok [0, n-1] oraliqka taalluqli butun musbat son kabi ko‘riladi. SHunday qilib, dastlabki axborot X(i), i= I , 1 sonlarning kеtma-kеtligi orqali ifodalanadi. I ning qiymati shifrlanuvchi kеtma-kеtlikning uzunligi orqali aniqlanadi. 7-qadam. SHifrlangan axborot quyidagi formula bo‘yicha aniqlanuvchi Y(i) sonlarning kеtma-kеtligi ko‘rinishida olinadi: ). (mod )) ( ( ) ( n i X i Y e Axborotni dеshifrlash qilishda quyidagi munosabatdan foydalaniladi: X(i)=(Y(i)) d (mod n). Misol. so‘zini shifrlash va dеshifrlash qilish talab etilsin. Dastlabki so‘zni shifrlash uchun quyidagi qadamlarni bajarish lozim. 1-qadam. p=3 va q=11 tanlab olinadi. 2-qadam. 33 11 3 n hisoblanadi. 3-qadam. Eylеr funktsiyasi aniqlanadi. 20 ) 1 11 ( ) 1 3 ( ) , ( q p f 4-qadam. O‘zaro tub son sifatida d=3 soni tanlab olinadi. 5-qadam. 1 ) 20 (mod ) 3 ( e shartini qanoatlantiruvchi е soni tanlanadi. Aytaylik, е=7. 6-qadam. Dastlabki so‘zning alfavitdagi xarflar tartib raqami kеtma-kеtligiga mos son ekvivalеnti aniqlanadi. A xarfiga –1, G xarfiga-4, Z xarfiga –9. O‘zbеk alfavitida 36ta xarf ishlatilishi sababli ikkili kodda ifodalash uchun 6 ta ikkili xona kеrak bo‘ladi. Dastlabki axborot ikkili kodda quyidagi ko‘rinishga ega bo‘ladi: 000100 000001 001001. Blok uzunligi L butun sonlar ichidan ) 1 33 ( log 2 L shartini qanoatlantiruvchi minimal’ son sifatida aniqlanadi. n =33 bo‘lganligi sababli L =6. Dеmak, dastlabki matn 9 , 1 , 4 ) (i X kеtma-kеtlik ko‘rinishida ifodalanadi. 7-qadam. ) (i X kеtma-kеtligi ochiq kalit {7,33} yordamida shifrlanadi: Y(1)=(4 7 )(mod 33)=16384(mod 33)=16 Y(2)=(1 7 )(mod 33)=1(mod 33)=1 Y(1)=(9 7 )(mod 33)=4782969(mod 33)=15 SHifrlangan so‘z Y(i)= SHifrlangan so‘zni dеshifrlash qilish maxfiy kalit {3,33} yordamida bajariladi.: Y(1)=(16 3 )(mod 33)=4096(mod 33)=4 Y(1)=(1 3 )(mod 33)=1(mod 33)=1 Y(1)=(15 3 )(mod 33)=3375(mod 33)=9 Dastlabki son kеtma-kеtligi dеshifrlash qilingan X(i)= ko‘rinishida dastlabki matn bilan almashtiriladi. Kеltirilgan misolda hisoblashlarning soddaligini ta’minlash maqsadida mumkin bo‘lgan kichik sonlardan foydalanildi. El’-Gamal tizimi chеkli maydonlarda diskrеt logarifmlarning hisoblanish murakkabligiga asoslangan. RSA va El’-Gamal tizimlarining asosiy kamchiligi sifatida modul’ arifmеtikasidagi murakkab amallarning bajarilishi zaruriyatini ko‘rsatish mumkin. Bu o‘z navbatida aytarlicha hisoblash rеsurslarini talab qiladi. Mak-Elis kriptotizimida xatoliklarni tuzatuvchi kodlar ishlatiladi. Bu tizim RSA tizimiga nisbatan tеzroq amalga oshirilsada, jiddiy kamchilikka ega. Mak-Elis kriptotizimida katta uzunlikdagi kalit ishlatiladi va olingan shifrmatn uzunligi dastlabki matn uzunligidan ikki marta katta bo‘ladi. Barcha ochiq kalitli shifrlash mеtodlari uchun NP-to‘liq masalani (to‘liq saralash masalasi) еchishga asoslangan kriptotaxlil mеtodidan boshqa mеtodlarining yo‘qligi qat’iy isbotlanmagan. Agar bunday masalalarni еchuvchi samarali mеtodlar paydo bo‘lsa, bunday xildagi kriptotizim obro‘sizlantiriladi. YUqorida ko‘rilgan shifrlash mеtodlarining kriptoturg‘unligi kalit uzunligiga bog‘liq bo‘lib, bu uzunlik zamonaviy tizimlar uchun, loaqal, 90 bitdan katta bo‘lishi shart. Ayrim muhim qullanishlarda nafaqat kalit, balki shifrlash algoritmi ham mahfiy bo‘ladi. SHifrlarning kriptoturg‘unligini oshirish uchun bir nеcha kalit (odatda uchta) ishlatilishi mumkin. Birinchi kalit yordamida shifrlangan axborot ikkinchi kalit yordamida shifrlanadi va h. SHifrlashning o‘zgaruvchan algoritmlarini qo‘llash tavsiya qilinadi. Bunda shifrlash kaliti shifrlashning muayyan algoritmini tanlash uchun ham ishlatiladi. Ochiq kalitlardan foydalanuvchi shifrlash mеtodlarining afzalligi, avvalo, maxfiy kalitlarni tarqatish zaruriyatining yo‘qligidir. Katta masofalarda tarqalgan komp’yutеr tizimlari uchun maxfiy kalitlarni tarqatish aytarlicha murakkab masala hisoblanadi. Ochiq kalitli tizimlarning ommalashuviga maxfiy kalitlarning faqat ularni to‘liq saralash orqali olinishidan boshqa yo‘l bilan olib bo‘lmasligi isbotining yo‘qligi to‘sqinlik qiladi. Stеganogrfiya axborotni kriptohimoyalashning istiqbolli yo‘nalishlaridan hisoblanadi. Stеganografiya bilan shifrlashni birgalikda (komplеks) ishlatilishi maxfiy axborot kriptoturg‘unligini aytarlicha oshiradi. 3. Ishni bajarilish tartibi va qo‘yilgan vazifa: Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam izohlansin. SHuningdеk VBA yoki S++ dasturlash tizimida dasturiy ta’minot yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. SHifrlash algoritmini blok-sxеmasi. 4. Dastur matni. 4. Nazorat savollari 1. Ochiq kalitli shifrlash tizimlari. 2. RSA kriptotizimining mohiyati. 3. El’-Gamal va MakElis kriptotizimining mohiyati. 4. SHifrlash standartlari. №11 ISH. MAVZU: TARMOQNI BOSHQARISH QISM TIZIMIDA AXBOROTNI HIMOYALASH 1.Ishdan maqsad: Komp’yutеrdagi ma’lumotlar himoyasi va ularni qayta tiklash. 2.Qisqacha nazariy ma’lumot: Axborotlarni uzatish boshqarish protokollari dеb ataluvchi ma’lum qoidalar bo‘yicha amalga oshiriladi. Hozirda komp’yutеr tarmoqlarida tarmoqning uzoqlashtirilgan elеmеntlari o‘rtasidagi aloqa ikkita halqaro standart-TCP/IP va X.25 protokollari yordamida amalga oshiriladi. TCP/IP protokoli asosida Internet tarmog‘i qurilgan. X.25 protokoliga pakеtlarni kommutatsiyalash asosida qurilgan ma’lumotlarni uzatish tеxnologiyasining rivoji sifatida qarash mumkin. X.25 protokoli ochiq tizimlarning o‘zaro aloqasi modеli OSI ga muvofiq halqaro standartlash tashkiloti ISO tomonidan yaratilgan. X.25 modеlida tarmoqning barcha vazifalari 7 sathga ajratilsa, TCP/IP modеlida 5 sath mavjud. X.25 protokoli uzoqlashtirilgan jarayonlar o‘rtasida yuqori ishonchli aloqani ta’minlay oladi. TCP/IP protokolining afzalligi sifatida tarmoqqa ulanishning soddaligini va narxining pastligini ko‘rsatish mumkin. OSI modеli TCP/IP modеli Tatbiqiy Tatbiqiy Taqdimiy Sеans Transport Tarnsport Tarmoq Tarmoq Kanalli Kanalli Fizikaviy Fizikaviy 1 - rasm. Protokollarning sath modеllari. Tarmoqda axborotni himoyalashni ta’minlash masalasi barcha sathlarda amalga oshiriladi. Protokollarning bajarilishi boshqarish qism tizimi tomonidan tashkil etiladi. 3.Qo‘yilgan vazifa: 1. Axborot xavfsizligi masalalari ham еchiladigan tarmoqni boshqaruvchi yagona boshqarish markazini yaratish. 2. Tarmoqning barcha ob’еktlarini ro‘yxatga olish va ularning himoyasini ta’minlash. Idеntifikatorlarni taqdim etish va barcha tarmoqdan foydalanuvchilarni hisobga olish. 3. Tarmoq rеsurslaridan foydalanishni boshqarish. 4. Kalitlarni shakllantirish va ularni komp’yutеr tarmoq abonеntlariga tarqatish. 5. Trafikni (tarmoqdagi axborotlar oqimini) monitoringlash, abonеntlarning ishlash qoidalariga rioya qilishlarini nazoratlash, buzilishlarga tеzdan o‘z munosabatini bildirish. 6. Tarmoq elеmеntlarining ishlashi buzilganida ularning ishlash qobiliyatini tiklashni tashkil etish. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. Nazariy qism. 4. Nazorat savollari 1. Tarmoq qanday qism tizimlariga ajratiladi.? 2. Kommunikatsion qism tizimining tarkibi. 3. Tarmoqda informatsiyani himoyalash tizimini yaratishda nimalarni hisobga olish zarur? 4. Foydalanuvchi qism tizimida informatsiya himoyasini ta’minlash qanday amalga oshiriladi? 5. Ixtisoslashtirilgan kommunikatsion komp’yutеr tizimlarida informatsiya himoyasi qanday ta’minlanadi. 6. Tarmoqni boshqarish qism tizimida informatsiyani himoyalash. 7. Tarmoqlararo ekranlashning mohiyatini tushuntiring. 8. O‘zaro aloqada bo‘lgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi? 9. Kommunikatsion qism tarmoq orqali olinuvchi informatsiyaning soxta emasligining tasdig‘iga qanday erishiladi? Foydalanilgan adabiyotlar: 1. Jеl’nikov V. Kriptografiya ot papirusa do komp’yutеra. M.: ABF, 1997. – 336c. 2. Nil’s Fеrgyuson, Bryus SHnayеr «Praktichеskaya kriptografiya», M.: Izdatеl’skiy dom «Vil’yams», 2005g.-424s. 3. Pеtrov A.A. «Komp’yutеrnaya bеzopasnost’. Kriptografichеskiе mеtodi zaщiti», M.: DMK, 2000g. -448s. 4. Koblits N. Kurs tеorii chisеl v kriptografii. – M., Nauchnoе izdatеl’stvo TVP, 2001y. 5. Maslеnnikov A. Praktichеskaya kriptografiya BHV – SPb 2003y. 6. SHnayеr Bryus. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodniе tеksti na yazikе Si. Triumf-2002y. 7. Barichеv S. Osnovi sovrеmеnnoy kriptografii. Uchеbniy kurs. Goryachaya liniya Tеlеkom 2002y. 8. G‘aniеv S.K.,Karimov M.M. Hisoblash sistеmalari va tarmoqlarida informatsiya himoyasi: Oliy o‘quv yurt.talab. uchun o‘quv qo‘llanma.Toshkеnt davlat tеxnika univеrsitеti, 2003. 77 b. Mustaqil ta’lim mavzulari № Mustaqil ish uchun savol va vazifalar Soat 1 Axborot xavfsizligiga tahdidlar 4 2 MS Wordda axborotlarni himoyalash 2 3 Axborot xavfsizligini ta’minlash-ning asosiy yo‘llari 4 4 MS Excel jadval protsessorida axborotlarni himoyalash 2 5 Disklarga servis xizmat ko‘rsatish texnologiyasi 2 6 Axborot xavfsizligining huquqiy va tashkiliy ta’minoti 4 7 Arxivli fayllarni himoya qilish. 2 8 Identifikatsiya va autentifikatsiya 2 9 Axborot kommunikatsion tizim-larda suqilib kirishlarni aniqlash. 2 10 Axborotlarni kriptografik himoyalash usullasri 4 11 Bevosita o‘rin almashtirish bo‘yicha shifrlash 2 12 Ma’lumotlarni uzatrish tarmog`ida himoyalash 4 13 Polialfavitli vijiner jadvalini (matritsasini) qo‘llagan holda shifrlash. 2 14 Tarmoqlararo ekran texnologi-yasi 2 15 Gamil’ton marshrutlariga asos-langan shifrlash 2 16 Himoyalangan virtual xususiy tarmoqlar VPN 2 17 Ochiq kalitli boshqarish infra-strukturasi PKI 2 18 Simsiz aloqa tizimlarida axborot himoyasi 4 19 Xavfsizlikni boshqarish va himoya tizimini qurish. 2 20 Elektron biznes va uning xavfsizligi muammolari 4 21 Tarmoqni boshqarish qism tizimida axborotni himoyalash. 2 Jami 56 Oraliq va yakuniy topshirish uchun savolnomalar 1. Axborotlar himoyasi faninig maqsadi nimalardan iborat? 2. Fanning asosiy tushunchalari haqida ma’lumot bering. 3. Axborotlarga nisbatan xavf-xatarlar tasnifi. 4. Axborotlarning hayotiy davri deganda nimani tushunasiz? 5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz? 6. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima? 7. Axborotni himoyalash tizimi haqida fikr bildiring. 8. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi? 9. Himoyalash tizimining komplеksliligi haqida gapiring. 10. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan? 11. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi? 12. Virus nima? 13. Virusning turlarini sanab bering 14. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish 15. Antivirus dasturlarini qanday turlarini bilasiz? 16. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin? 17. Kodlashtirish nima? 18. Kriptografiya nima? 19. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering. 20. Kompyutеr stеnografiyasi istiqbollari haqida gapiring. 21. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash. 22. Kriptografiya haqida ma’lumot bering. 23. Simmеtriyali kriptotizim nimalardan iborat bo`ladi? 24. O‘rinlarni almashtirish usullari haqida ma’lumot bering. 25. Almashtirish usullarini tushuntiring. 26. Sezar usuli haqida ma’lumot bering. 27. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang. 28. Sehrli kvadrat usulini bayon etib bering. 29. Axbopom tizimlarning ta’sirchan qismlar 30. Elеktron pochtaga ruxsatsiz kirish 31. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari 32. Ma’lumotlar texnik vositalari. 33. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering. 34. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering. 35. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring. 36. Kompyutеr tarmoqlarida himoyani ta’minlash usullari. 37. EHM himoyasini ta’minlashning tеxnik vositalari. 38. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari. 39. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari. 40. Intеrnetda pyxcatciz kirish usullarining tasnifi. 41. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi. 42. Tarmoqlararo ekran va uning vazifalari. 43. Tarmoqlararo ekranning asosiy komponеntlari. 44. Elеktron pochtadan foydalanishni tushuntiring. 45. E-mail asoslari. 46. Е-maildagi mavjud muammolar. 47. Elеktron pochtada mavjud xavflar nimalarda iborat? 48. Elеktron pochtani himoyalash. 49. Elеktron to‘lovlar tizimi haqida ma’lumot bering. 50. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash. 51. POS tizimi xavfsizligini ta’minlash. 52. Bankomatlar xavfsizligini ta’minlash. 53. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash. 54. Axborotlarni himoyalashning asosiy vositalari. 55. Jamiyatni axborotlashtirish deganda nima tushuniladi? 56. Axborot va axborot tizimi nima? 57. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday? 58. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering 59. Tarmoqlar topologiyasi deganda nimani tushundingiz? 60. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada? 61. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring 62. OLE va multimedia texnologiyasi to`g`risida gapiring 63. Server-mijoz texnologiyasi nima? 64. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi? 65. Vertual korporaciya tarmoqlari nima? 66. Axborot xavfsizligi haqida fikr bildiring 67. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling 68. Axborot xavfsizligini ta`minlovchi vositalar nima? 69. Ochiq va maxfiy kalit deganda nimani tushunasiz? 70. Axborot uzatishda shifrlash va shifrni ochish nima? 71. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini aytib bering 72. An`anaviy va zamonaviy shifrlash usullarini qiyoslang 73. Matnlarni oddiy shifrlash usullari haqida gapiring 74. Murakkab almashtirish usulida shifrlash nima? 75. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang 76. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering 77. DES algoritmi haqida fikr bildiring 78. RSA algoritmi haqida nimani bilasiz? 79. Kriptografiya, kriptotaxlil deganda nimani tushunasiz? 80. Jamiyatni axborotlashtirish deganda nima tushuniladi? 81. Axborot va axborot tizimi nima? 82. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday? 83. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering 84. Tarmoqlar topologiyasi deganda nimani tushundingiz? 85. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada? 86. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring 87. OLE va multimedia texnologiyasi to`g`risida gapiring 88. Server-mijoz texnologiyasi nima? 89. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi? 90. Vertual korporaciya tarmoqlari nima? 91. Axborot xavfsizligi haqida fikr bildiring 92. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling 93. Axborot xavfsizligini ta`minlovchi vositalar nima? 94. Ochiq va maxfiy kalit deganda nimani tushunasiz? 95. Axborot uzatishda shifrlash va shifrni ochish nima? 96. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini aytib bering 97. An`anaviy va zamonaviy shifrlash usullarini qiyoslang 98. Matnlarni oddiy shifrlash usullari haqida gapiring 99. Murakkab almashtirish usulida shifrlash nima? 100. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang 101. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering 102. DES algoritmi haqida fikr bildiring 103. RSA algoritmi haqida nimani bilasiz? 104. Kriptografiya, kriptotaxlil deganda nimani tushunasiz? Ushbu testlardan II oraliq nazoratni o’tkazishda foydalanish ko’zda tutilgan. 1.Axborotdan manfaatdor bo’lish turlari ko’rsatilsin? A)qonuniy,noqonuniy; B)rasmiy,noqonuniy; C)qonuniy,majburiy; D)majburiy,ixtiyoriy; 2.Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketmaslik bu-… A)undan noqonuniy foydalanish; B)undan qonuniy foydalanish; C) undan majburiy foyda lanish; D) undan ixtiyoriy foydalanish; 3. Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-… A)undan noqonuniy foydalanish; B)undan qonuniy foydalanish; C) undan majburiy foydalanish; D) undan ixtiyoriy foydalanish; 4.Axborotlarning himoyalanish darajasi bu-… A)ma’lumotlar himoyasi; B) raqamlar himoyasi; C)satrlar himoyasi; D)simvollar himoyasi; 5.Axboro tizimining faol ishtirokchisini ko’rsating? A)olam; B)tabiat; C)sub’ekt; D)jamiyat; 6.Axborotlarni qabul qiluvchi,saqlovchi va uzatuvchi passiv ishtirokchini ko’rsating? A)olam; B)tabiat; C)sub’ekt; D)ob’ekt; 7.Himoya vositalari kompleksi nimalardan iborat? A)matnli va dasturiy; B)satrli va raqamli; C);raqamli va matnli D)texnik va dasturiy; 8.Xavfsizlikni ifodalaydigan normalar, qoidalar va amaliy ko’rsatmalar bu - … A)Davlat siyosati; B)amaliy siyosat; C)xavfsizlik; D)jamiyat; 9.Kriptosistemalarning turlarini ko’rsating? A)simmetrik, assimmetrik; B)an’anaviy, noan’anaviy; C)joriy va umumiy; D)o’rtacha va mu rakkab; 10.Axborotlarni qabul qiluvchi va uzatuvchi bir xil ko’rinishdagi simmetrik kalitlarga ega bo’ladigan sistema bu-… A)simmetrik; B)nosimmetrik; C)odatiy; D)assimmetrik; 11. Quyidagi operatorlar bajarilgandan keyin x ўzgaruvchi qanday qiymat qabul qiladi? x:=10; x:=x+3; A) 10 B) 20 C) 13 D) 23. 12. Paskalda t ўzgaruvchi qiymatining ishorasini ўzgartiruvchi qiymat berish operatori yozilsin. A) t:=t; B) t:=-t; C) t:=0; D) t:=1. 13. Quyidagi operatorlar bajarilgandan keyin x va y ўzgaruvchilarning qiymati qanday bўladi? x:=2; y:=5; x:=y; y:=x. A) 2 5 B) 5 5 C) 2 2 D) 5 2. 14. Ikkita x va y ўzgaruvchilar qiymatlarini ўzaro almashtiruvchi operatorlar ketmaketligi yozilsin. A) t:=x; x:=y; y:=t; B) x:=y; y:=x; C) x:=y-x; D) y:=x+y. 15. Ifodalarning qiymatlari hisoblansin. 1. trunc(6.9); 2. round(6.9); 3. trunc(6.2). A) 6 7 6; B) 6 6 6; C) 7 7 7; D) 7 6 7. 16. Ifodaning qiymatlari hisoblansin. 20 div 6 A) 4 B) 3 C) 2 D) 1. 17. Ifodaning qiymatlari hisoblansin. 20 mod 6 A) 4 B) 3 C) 2 D) 1. 18. Butun turdagi h ўzgaruvchiga, berilgan k musbat sonning oxiridan uchinchi raqami ўzlashtirilsin. (masalan, agar k=130985 bўlsa, h=9). A) k:=k div 100; h:=k mod 10; B) k:=k div 100; h:=k div 10; C) k:=k mod 100; h:=k mod 10; D) k:=k mod 100; h:=k div 10. 19. Butun turdagi d ўzgaruvchiga haqiqiy musbat x sonining kasr qismining birinchi raqami ўzlashtirilsin. (masalan, agar x=32.597 bўlsa, d=5). A) x:=(x-trunc(x))*10; d:=trunc(x); B) x:=(x-round(x))*10; d:=round(x); C) x:=(x-round(x))*10; d:=trunc(x); D) x:=(x-trunc(x))*10; d:=round(x). 20.Ifodalarning qiymati topilsin. 1.) sqr(x)+sqr(y)<=4; 2.) x+y>1; Bu yerda x=0.3; y=-1.6; A) true; true; B) true; false; C) false; true; D) false; false. 21.Ifodalarning qiymatlari hisoblansin. 1.) t and (p mod 3=0), agar t=true, p=101010; 2.) (x+y<>0) or (y>x), agar x=2, y= 1. A) true; true; B) true; false; C) false; true; D) false; false. 22. Quyidagi shartlar bajarilganda rost, aks holda yolg’on qiymat qabul qiluvchi mantiqiy munosabat Paskalda yozilsin: 0<x A) (0<x) or (x<x) * (x C) (0<x) and (x 23. a,b mantiqiy ўzgaruvchilardan hech bўlmaganda biri true bўlganda rost, aks holda yolg’on qiymat qabul qiluvchi mantiqiy munosabat Paskal tilida yozilsin. A) a or b; B) a and b; C) a b; D) a=b. 24. Boshlang’ich qiymat sifatida 1.0 va –2.0 sonlari berilganda quyidagi programma nimani chop etadi? program ildiz; var b,c,d: real; begin read(b,c); d:=sqrt(sqr(b)-4C); writeln(‘x1=’,(-b+d)/2, ’x2=’,(-b-d)/2); end. A) –2; 1; B) 1; -2; C) –1; 1; D) –2; 2. 25. Ushbu programma berilganlar 1.5 va –0.8 sonlar bўlganda nimani chop etadi? program mantiq; var x: real; t:boolean; begin read(x); t:=x read(x); t:=t and (x end. A) true B) false C) –0.8 D) 1.5 26. Berilgan 1, 2, 3 qiymatlarda programma nimani chop etadi? program aba; var a, b : integer; begin read(a,b,a); writeln(a,b,a); end. A) 1 2 3 B) 2 2 2 C) 3 2 3 D) 3 3 3 27. Berilgan 31.7 soni uchun quyidagi programma nimani chop etadi? Program time; var fi:real; h,m:integer; begin read(fi); h:=trunc(fi/30); m:=trunc((fi-30*h)/0.5); writeln (h,’ ‘,m) end. A) h=1; m=3; B) h=3; m=1; C) h=1; m=1; D) h=3; m=3. 28. Ifoda qiymati hisoblansin. d:=b*b-4*c; bu yerda b=2; c=-2; A) 10 B) 12 C) 14 D) 16 29. Ifoda qiymati hisoblansin. d:=odd(3) and trunc(3.7)=round(3.2); A) false B) true C) 3.2 D) 3.7 30. Ifoda qiymati hisoblansin. d:=100 mod 10 = 0 A) true B) 0 C) false D) 10 31. Ifoda qiymati hisoblansin. d:=100 div 10 = 0 A) true B) 0 C) false D) 10 32. Ko’rsatilgan amal bitta shartli operator ko’rinishida yozilsin: A) if (0<x) and (x B) if (0<x) or (x C) if (0 D) if (0<x) (x 33. x va y o’zgaruvchilarning berilgan qiymatlari shunday qayta taqsimlansinki, x ushbu qiymatlarning kattasini, y esa kichigini olsin. A) if x B) if x C) if x>y then begin t:=x; x:=y; y:=t; end; D) if x=y then t:=x; x:=y; y:=t; 34. x=y=1 bo’lganda z o’zgaruvchining qiymati hisoblansin. if x>0 then if y>0 then z:=1 else z:=2; A) z=0 B) z=1 C) z=2 D) to’g’ri javob yo’q. 35. Agar x va y sonlar teng bo’lsa, b mantiqiy o’zgaruvchiga true, aks holda false qiymati berils in. A) if x=y then b:=true else b:=false; B) if x=y then b:=false else b:=true; C) if x<>y then b:=true else b:=false; D) if x>y then b:=true else b:=false. 36. Quyidagi yozilgan tarkibiy operatorlardan to’g’ri yozilganini ko’rsating. A) begin end; B) begin; end; C) begin. end. D) end begin; 37. Agar n=3 bo’lsa, quyidagi tarkibiy operatorning bajarilishi natijasida f o’zgaruvchi qanday qiymat qabul qiladi? Begin f:=1; i:=2; 1: if I>n then goto 9; f:=f*i; i:=i+1; goto 1; 9: end. A) 2 B) 4 C) 6 D) 8. 38. Qaysi qatorda Paskal tili nuqtai nazaridan nishonlar to’g’ri e‘lon qilingan. * A) label 1, 77; B) h1, h77; C) 1 h, 77 h; D) L1, L77; 39. if x:=y then x:=y; else x:=0. To’g’rilab yozilsin. A) if x=y then x:=y; else x:=0. B) if x=y then x:=y else x:=0. C) if x:=y then x:=y else x:=0. D) if x=y x:=y: else x:=0. 40. x:=1; 1:if x if operatori necha marta bajariladi? A) 1 marta B) 2 marta C) 3 marta D) ko’p marta 41. x:=3; case x of 1:x:=4; 2:x:=3; 3:x:=6; end. x ning qiymati topilsin. A) x=3 B) x=4 C) x=6 D) x=2. 42. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin: S:=0; i:=0; While i A) 0,4 B) 0,2 C) 2 D) 4. 43. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin: S:=0; i:=1; While i>1 do begin S:=S+1/i; i:=i-1 end; A) 0 B) 1,2 C) 1,4 D) 4. 44. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin: S:=0; i:=1; repeat S:=S+1/i; i:=i-1 until i<=1; A) 0 B) 1 C) 2 D) 3. 45. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin: S:=1; n:=1; for i:=2 to n do S:=S+1/i; A) 0 B) 1 C)0,2 D) 0,4. 46. Quyidagi takrorlash operatorining tanasi necha marta takrorlanadi? k:=0; for i:=1 to k+3 do k:=k+1. A) ko’p marta B) 5 marta C) 8 marta D)bajarilmaydi. 47. for a:=false to true do for b:=false to true do for c:=false to true do writeln(a and b or c); Programma bo’lagi bajarilganda ekranga nima chop etiladi. A) ko’rsatilgan ifodaning rostlik jadvali; B) mantiqiy o’zgaruvchilar; C) ifodaning qiymati; D) tsikllar soni. 48. Quyidagi operatorlar bajarilgandan keyin belgi turidagi d o’zgaruvchining qiymati aniqlansin. c:=’+’; d:=c; A) d=’c’; B) d=’+’; C) d=’19’; D) d=’-’; 49. Quyidagi operatorlar bajarilgandan keyin belgi turidagi d o’zgaruvchining qiymati aniqlansin. c:=’+’; d:=’c’; A) d=’c’; B) d=’+’; C) d=’19’; D) d=’-’; 50. ‘SUM’ so’ziga kiruvchi belgilar tartib nomerlarining (kodlari) yig’indisi S o’zgaruvchiga qiymatlash buyrug’i yozilsin. A) S:=str(‘S’)+ord(‘U’)+ord(‘M’); B) S:=ord(‘S’)+ord(‘U’)+ord(‘M’); C) S:=val(‘S’)+val(‘U’)+val(‘M’); D) S:=lenght(‘SUM’); 51. Tartib nomerlari 65, 71 va 69 bo’lgan belgilardan hosil bo’lgan matnni chop qilish buyrug’i yozilsin. A) Write (chr(65), chr(71), chr(69)); B) Write (ord(65), ord(71), ord(69)); C) Write (val(65), val(71), val(69)); D) Write (str(65), str(71), str(69)). 52. Belgi turidagi dig o’zgaruvchisining qiymati bo’lgan raqamdan keyingi raqam belgi turidagi next o’zgaruvchisiga berilsin. Bunda ‘9’ keyin ‘0’ keladi deb hisoblansin. A) dig:= ‘7’; next:=succ(dig); B) dig:= ‘7’; next:=pred(dig); C) dig:= ‘7’; next:=ord(dig); D) dig:= ‘7’; next:=str(dig); 53. S:=copy(‘SALOM’, 3,3); Ushbu buyruq bajarilgach S ning qiymati nimaga teng bo’ladi. A) ‘SAL’; B) ‘LOM’; C) ‘ALO’; D) ‘MOL’; 54. k:=lenght(‘SALOM’); Bu buyruq bajarilgach k ning qiymati nimaga teng bo’ladi. A) ‘5’; B) ‘SALOM’; C) ‘MOLAS’; D) 5. 55. S:=’19’; k:=97; str(k,S). Ushbu buyruqlar bajarilgandan keyin S va k o’zgaruvchilarning qiymatlari nimaga teng bo’ladi. A) S=’19’ ; k=19; B) S=’19’ ; k=97; C) S=’97’ ; k=97; D) S=’97’ ; k=19; 56. Belgi turidagi s2, s1, s0 o’zgaruvchilarning qiymatlari raqamlardan iborat. Butun turdagi k o’zgaruvchisiga ushbu raqamlardan hosil bo’lgan son qiymati berilsin (misol uchun, c2=’8’, c1=’0’, c0=’5’ bo’lsa, k=805). A) c0:=c2+c1+c0; val(k, c0, c); {c(Z}; B) val(c2+c1+c0, k, c); {c(Z}; C) val(k, c2+c1+c0); {c(Z}; D) str(c2+c1+c0, k, c); {c(Z}; 57. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); x, y va t o’zgaruvchilar qanday qiymatlar qabul qilishi mumkin? A) x:=bahor; y:=x; t:=issiq; B) y:=t; t:=juda issiq; x:=y; C) x:=t; y:=x; t:=issiq; D) x:=sovuq; y:=x; t:=qish. 58. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); Ifodalarning qiymati hisoblansin. 1.) bahor A) false, false; B) true, true; C) false, true; D) true, false. 59. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); Ifodalarning qiymati hisoblansin. 1.) kuz issiq. A) false, false; B) true, true; C) false, true; 60. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); Ifodalarning qiymati hisoblansin. 1.) succ(bahor); 2.) pred(bahor). A) yoz qish; B) qish yoz; C) qish bahor; 61. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); Ifodalarning qiymati hisoblansin. 1.) succ(kuz); 2.) pred(sovuq). A) qish sovuq; B) qish issiq; C) false true; 62. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var D) true, false. D) yoz kuz. D) true false. x, y : mavsum; t:(issiq, sovuq); Ifodalarning qiymati hisoblansin. 1.) ord(bahor); 2.) ord(kuz)+ord(sovuq). A) 1 4; B) 2 5; C) 0 3; D) 2 6. 63. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); Takrorlash operatorini quyidagicha e‘lon qilsa bo’ladimi? A) bo’lmaydi; B) bo’ladi; C) parametri noto’g’ri; D) o’zgaruvchi xato. 64. Tur va o’zgaruvchilar e‘loni berilgan: type mavsum=(qish, bahor, yoz, kuz); var x, y : mavsum; t:(issiq, sovuq); Quyidagi o’qish –yozish amallari o’rinlimi? 1.) read(x); 2.) write(‘yoz’). A) bo’lmaydi, bo’ladi; B) bo’ladi, bo’ladi; C) bo’lmaydi, bo’lmaydi; D) bo’ladi, bo’lmaydi. 65. Tur va o’zgaruvchilar e‘loni berilgan: type digit = ‘0’ .. ‘9’; var d:digit; k: 0..9; n:integer; digit turining qiymatlari nima bo’lishi mumkin? Bu chegaralangan tur uchun asos tur nima? A) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi char; B) 0..9 oralig’idagi raqamlar; Asos turi char; C) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi integer; D) 0..9 oralig’idagi raqamlar; Asos turi byte. 66. Tur va o’zgaruvchilar e‘loni berilgan: type digit = ‘0’ .. ‘9’; var d:digit; k: 0..9; n:integer; k qanday qiymat qabul qilishi mumkin? Uning uchun asos tur nima? A) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi char; B) 0..9 oralig’idagi raqamlar; Asos turi char; C) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi integer; D) 0..9 oralig’idagi raqamlar; Asos turi byte. 67. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari nimaga teng bo’lishi aniqlansin. p:=true; d:=1; case k mod 10 of 3, 2, 7, 5: d:=k; 1: ; 4, 8: begin p:=false; d:=2 end; 9, 6: begin p:=false; d:=3 end; end {of case} k=6 bo’lganda hisoblansin. A) p=false; d=3; B) p=false; d=2; C) p=true; d=1; D) p=true; d=3. 68. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari nimaga teng bo’lishi aniqlansin. p:=true; d:=1; case k mod 10 of 3, 2, 7, 5: d:=k; 1: ; 4, 8: begin p:=false; d:=2 end; 9, 6: begin p:=false; d:=3 end; end {of case} k=235 bo’lganda hisoblansin. A) p=false; d=3; B) p=true; d=5; C) p=true; d=4; D) p=false; d=2. 69. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari nimaga teng bo’lishi aniqlansin. p:=true; d:=1; case k mod 10 of 3, 2, 7, 5: d:=k; 1: ; 4, 8: begin p:=false; d:=2 end; 9, 6: begin p:=false; d:=3 end; end {of case} k=71 bo’lganda hisoblansin. A) p=false; d=3; B) p=false; d=2; C) p=true; d=1; D) p=true; d=3. 70. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari nimaga teng bo’lishi aniqlansin. p:=true; d:=1; case k mod 10 of 3, 2, 7, 5: d:=k; 1: ; 4, 8: begin p:=false; d:=2 end; 9, 6: begin p:=false; d:=3 end; end {of case} k=100 bo’lganda hisoblansin. A) p=false; d=3; B) p=false; d=2; C) p=true; d=1; D) p=true; d=3. 71. type kun = (kecha, bugun, erta); vector = array [1..30] of real; var a: vector; a o’zgaruvchida nechta element bor. Qanday qiymatlar qabul qiladi. A) 30 ta elementi bor; kecha, bugun, erta qiymatlarini qabul qiladi. B) 30 ta elementi bor; true, false qiymatlarini qabul qiladi. C) 30 ta elementi bor; haqiqiy qiymatlarini qabul qiladi. D) 30 ta elementi bor; butun qiymatlarini qabul qiladi. 72. Elementlari natural sonlardan, indeksi esa ixtiyoriy belgilardan iborat bo’lgan, vektorlarni o’zida birlashtirgan r regulyar tur e‘lon qilinsin. A) type vek=array[‘a’..’z’] of Word; B) type vek=array[‘a’..’z’] of Real; C) type vek=array[Word] of ‘a’..’z’; D) type vek=array[Real] of ‘a’..’z’; 73. var x:array [1..40] of char; y:array [0..39] of char; Berilgan x vektor elementlari y vektorga ko’chirilsin. A) for i:=1 to 40 do y[i]:=x[i-1]; B) for i:=1 to 40 do y[i-1]:=x[i]; C) for i:=1 to 40 do y[i+1]:=x[i]; D) for i:=1 to 40 do y[i]:=x[i]; 74. Belgilar soni 70 tadan oshmaydigan va nuqta bilan tugaydigan matn berilgan. Shu matn teskari tartibda chop qilinsin. A) Read(S); for i:=length(S) downto 1 do Write(S[i]); B) Read(S); for i:=1 to length(S) do Write(S[i]); C) Read(S); for i:=length(S) downto 1 do Write(S); D) Read(S); for i:=1 to length(S) do Write(S); 75. const n=20; var A, B, C: array [1..n, 1..n] of real; x, y: array[1..n] of real; Quyidagi hisoblansin: C=A+B; A) for i:=1 to n do for j:=1 to n do C[i,j]:=A[i,j]+B[i,j]; B) for i:=1 to n do C[i,i]:=A[i,i]+B[i,i]; C) for i:=1 to n do for j:=1 to n do C:=A+B; D) C:=A+B; 76. var C, D: array [0..9, -5..3] of integer; t:boolean; Agar C va D matritsalar teng bo’lsa t o’zgaruvchiga true qiymat, aks holda false qiymat berilsin. A) t:=true; for i:=0 to 9 do for j:=-5 to 3 do t:=t or (C[i,j]=d[i,j]); B) t:=true; for i:=0 to 9 do for j:=-5 to 3 do t:=t and (C[i,j]=d[i,j]); C) t:=t and (C=d); D) t:=t or (C=d). 77. Nima chop etilishi aniqlansin: program print; type vect=array[1..2] of real; var a:vect; i:integer; procedure R(var k:integer; var x:real); begin k:=2; x=0 end; begin a[1]:=1; a[2]:=2; i:=1; R(i, a[i]); writeln(a[1], a[2]) end. A) 0 2; B) 1 2; C) 2 0; D) 1 78. program Func1; var a:integer; function (x:integer):integer; begin f:=x; a:=0 end; begin a:=1; write(a+f(a)); end. Nima chop etilishi aniqlansin. A) 0 B) 1 C) 2 D)3. 79. program Func1; var a:integer; function (x:integer):integer; begin f:=x; a:=0 end; begin a:=1; write(f(a)+a); end. Nima chop etilishi aniqlansin. A) 0 B) 1 C) 2 D)3. 80. Program Func2; var b:integer; function g (var x:integer):integer; begin g:=x; x:=0 end; begin b:=2; Writeln(g(b)+g(b)); end. A) 1 B) 2 C) 3 D) 4. 81. Program Func2; var b:integer; function g (var x:integer):integer; begin g:=x; x:=0 end; begin b:=2; Writeln(g(b)=g(b)); end. A) 0 B) 1 C) true D) false. 82. function fib (n:integer):integer; begin if n<=1 then fib:=1 else fib:=fib(n-1)+fib(n-2) end; fib(2) va fib(4) hisoblansin. A) 1 va 5 B) 2 va 5 C) 3 va 5 D) 4 va 5. 1. 83.Quyidagi tushunchalarni anglatadigan aralash turlar yozilsin. Narx-so’m va tiyinda; A) type narx=record SUM:Word; tin:0..99; end. B) type narx= SUM..tin; C) type SUM:Word; tin:0..99; end. D) type narx, SUM, tin=RECORD. 84. Quyidagi tushunchalarni anglatadigan aralash turlar yozilsin. Vaqt-soat, minut, va sekundlarda; A) type vaqt=record soat, minut, sekund: 0..59; end. B) type vaqt=record soat: 0..23; minut, sekund: 0..59; end. C) type vaqt=record. D) type vaqt=record soat, minut, sekund. 85. Quyidagi tushunchalarni anglatadigan aralash turlar yozilsin. Sana – son, oy, yil; A) type sana=record kun: 1..31; oy: 1..12; yil: Word; end. B) type sana=record kun, oy, yil. C) type sana=record end. D) type sana=record kun, oy, yil: Word; end. 86. type aylana = record radius: real; markazi: record x,y:real end end; var K:aylana; K o’zgaruvchisiga radiusi 2.5, markazi (0,1.8) nuqtada bo’lgan aylana qiymati berilsin. A) K.radius:=2.5; K.x:=(0,1.8); B) K:=2,5; 0; 1.8; C) K.radius:=2.5; K.x:=(1.8,0); D) K.aylana:=2.5 87. type hafta_kuni=(dush, sesh, chor, pay, jum, shan); To’plam turi aniqlansin, y: 1) haftaning ixtiyoriy kunini; 2) hafta ish kunlarining nomlarini o’z ichiga olsin. A) var y: set of ‘dush’; y1: set of hafta_kuni; B) var y: set of ‘sesh’; y1: set of ‘yak’; C) var y1: set of ‘shan’; D) var y1: set of ‘jum’; 88. var p:set of 0..9; i,j:integer; Quyidagi o’zlashtirish operatorlari bajarilganda, i=3 va j=5 bo’lganida p o’zgaruvchisi qanday qiymat qabul qiladi: p:=[i+3, j div 2, j..sqr(i)-3]; A) [6,2,5,6]; B) [6,2,2,6]; C) [6,5,5,5]; D) [6,2,3,4]. 89. var p:set of 0..9; i,j:integer; Quyidagi o’zlashtirish operatorlari bajarilganda, i=3 va j=5 bo’lganida p o’zgaruvchisi qanday qiymat qabul qiladi: p:=[2*i..j]; A) [4,5]; B) [6,5]; C) [6,7]; D) [4,7]. 90. var f:file of integer; x,y:integer; f faylda ikkita – 3 va 7 elementlari bo’lsin. Quyidagi operatorlar bajarilgandan so’ng, y o’zgaruvchisi qanday qiymat qabul qilishi aniqlansin. reset(f); read(f,y); if not eof (f) then read (f,y); A) 7 B) 3 C) 5 D) 10 91. var f:file of integer; x,y:integer; f faylda ikkita – 3 va 7 elementlari bo’lsin. Quyidagi operatorlar bajarilgandan so’ng, y o’zgaruvchisi qanday qiymat qabul qilishi aniqlansin. reset(f); y:=0 while not eof (f) do begin read(f,x); y:=y+x end; A) 7 B) 3 C) 5 D) 10 92. var f:file of integer; x,y:integer; f faylda ikkita – 3 va 7 elementlari bo’lsin. Quyidagi operatorlar bajarilgandan so’ng, y o’zgaruvchisi qanday qiymat qabul qilishi aniqlansin. reset(f); y:=1; repeat read(f,x); y:=y*x until eof (f) A) 7 B) 14 C) 21 D) 10 93. var f:file of integer; i:integer; Quyidagi operatorlar bajarilgandan keyin f faylida nima hosil bo’lishi aniqlansin: rewrite (f); if eof (f) then write (f, 1) else write (f, 2); if eof (f) then write (f, 3) else write (f, 4); A) 1 3; B) 1 4; C) 2 3; D) 2 4; 94. var f:file of integer; i:integer; Quyidagi operatorlar bajarilgandan keyin f faylida nima hosil bo’lishi aniqlansin: rewrite(f); for i:=3 downto 1 do write (f, sqr(i)) A) 3 2 1; B) 27 8 1; C) 9 4 1; D) 1 4 9. 95. var f:file of integer; x,s:integer; Berilgan f fayl 1 va 2 elementlaridan tashkil topgan bo’lsin. Quyida keltirilgan operatorlar bajarilgandan keyin x o’zgaruvchisi qanday qiymat qabul qiladi? reset(f); x:=0; if not oef(f) then begin read(f,s); x:=x+s end; A) 1 B) 2 C) 3 D) 4. 96. var f:file of integer; x,s:integer; Berilgan f fayl 1 va 2 elementlaridan tashkil topgan bo’lsin. Quyida keltirilgan operatorlar bajarilgandan keyin x o’zgaruvchisi qanday qiymat qabul qiladi? reset(f); read(f,x); read(f,x); A) 1 B) 2 C) 3 D) 4. 97. var f:file of integer; x,s:integer; Berilgan f fayl 1 va 2 elementlaridan tashkil topgan bo’lsin. Quyida keltirilgan operatorlar bajarilgandan keyin x o’zgaruvchisi qanday qiymat qabul qiladi? reset(f); read(f,x); if x>1 then read(f,x). A) 1 B) 2 C) 3 D) 4. 98. Program dynamic; var x: ^Boolean; y:Boolean; begin {A} new (x); {B} x^:=true; y:=not x^; {C} dispose (x); {D} writeln(y) end; Har bir A, B, C, D nuqtalardagi o’zgaruvchilarning qiymatlari aniqlansin. A) false, true, yo’q, false. B) false, false, true, yo’q. C) yo’q, true, true, false. D) false, yo’q, true, true. 99. Nima uchun new protsedurasi bilan yaratilgan va dispose protsedurasi bilan yo’q qilinadigan ob‘ektlarni (o’zgaruvchilarni) dinamik deyiladi? A) xotiradagi egallaydigan joyi o’lchami o’zgarmaydi; B) xotiradan egallaydigan joyi o’lchami o’zgarib turadi; C) ular statik hisoblanadi; D) ular massiv hisoblanadi. 100. Elementlari oxiridan qo’shilib va oxiridan o’chiriladigan elementlar ketma-ketligi bu A) to’plam; B) ruyxat; C) stek; D) yozuv. 101.Ochiq kalit axborot uzatuvchi uchun shaxsiy kalit uni ochish uchun kerak bo’ladigan kriptosistema bu-… A)simmetrik; B)assimmetrik; C)odatiy; D)nosimmetrik; 102.Axborotni ochish va undan foydalanishni ta’minlaydigan vosita bu-… A)kalit; B)satr; C)raqam; D)kriptotizm; 103.Shifrlashning eng oddiy usullaridan biri ko’rsatilsin? A)kod – kitoblaridan foydalanish; B) raqamli kalitdan foydalanish; C) satrli kalitdan foydalanish; D)matnli kalitdan foydalanish; 104.Ikkinchi jahon urushi davrida keng foydalanilgan kriptosistema bu-… A)Simmetrik kriptosistema; B)assimmetrik kriptosistema; C) raqamlil kriptosistema; D) matnli kriptosistema; 105.Simmetrik kriptosistemalarning kamchiligi nimadan iborat? A)kalit yagonaligi; B)kalit ko’pligi ; C)kalit soddaligi; D)kalit murakkabligi; 106.O’z ish jarayonida sistemaning biror resursini monopollashtirib, bu resurslardan boshqa prog rammalarning foydalanishiga yo’l qo’ymay-digan programmalar qanday programmalar deb ataladi? A)chiziqli programmalar; B) tarmoqlanuvchi programmalar ; C)simmetrik programmalar; D)ziqna programmalar; 107.Ziqna programmalar tomonidan sistemaga qilingan hujum qaysi re-surslarga ta’sir etadi? A)operativ xotira, protsessor, kiritish-chiqarish qurilmalari,disk xotirasi; B)monitor, sichqoncha, klaviatura;C)skaner,printer,klaviatura; D)skaner,plotter,sichqoncha,klaviatura; 108. Ziqna programmalarga misol keltiring? A)operativ xotiraning katta qismini band qiluvchi programma; B)mukammal sonlarni hisoblovchi programma; C)chiziqli programma; D)tarmoqlanuvchi programmalar; 109.Shifrlashning farqlanadigan ikki usuli ko’rsatilsin? A)sintaksis va simantik; B)antonim va sinonim; C)virusli va antivirusli D)kanalli va abonentli; 110.Ikkita foydalanuvchi orasidagi uzatilayotgan axborotning ishonchli-ligi va maxfiyligini ta’minlashda qanday shifrlashdan foydalaniladi? A)kanalli; B)abonentli; C)simmetrik; D)simantik; 111.Aloqa kanali orqali uzatilayotgan ma’lumotlarni himoyalashda qanday shifrlashdan foydalaniladi? A)kanalli; B)abonentli; C)simmetrik; D)simantik; http://fayllar.org