Uploaded by Azizbek Daliyev

O‘zbekiston respublikasi oliy va o‘rta maxsus ta‘lim vazirligi q-fayllar.org

advertisement
O‘zbekiston respublikasi oliy va o‘rta maxsus ta‘lim vazirligi qarshi davlat universiteti
O‘ZBEKISTON RESPUBLIKASI OLIY VA
O‘RTA MAXSUS TA‘LIM VAZIRLIGI
QARSHI DAVLAT UNIVERSITETI
«Amaliy matematika va informatika» kafedrasi
Axborotlar himoyasi fanidan
O`QUV – USLUBIY MAJMUA
5480100“Amaliy matematika va informatika” yo’nalishi uchun
Kurs: II
Semestr: 4.
Tuzuvchilar:
kat. o‘q. E. Eshboyev
o‘q.B.Shovaliyev
Qarshi - 2009 yil
O‘ZBEKISTON RESPUBLIKASI OLIY VA
O‘RTA MAXSUS TA‘LIM VAZIRLIGI
QARSHI DAVLAT UNIVERSITETI
«Amaliy matematika va informatika» kafedrasi
Axborotlar himoyasi fanidan
ISHCHI O‘QUV DASTURI
(Ushbu o`quv dastur O`zbekiston Respublikasi Oliy va o`rta maxsus ta’lim vazirligining
2008 yilda tasdiqlangan namunaviy dasturi asosida tuzilgan.)
5480100“Amaliy matematika va informatika” yo’nalishi uchun
Kurs: II
Semestr: 4.
Tuzuvchilar:
kat. o‘q. E. Eshboyev
o‘q.B.Shovaliyev
Qarshi - 2009 yil
Ushbu o`quv dastur O`zbekiston Respublikasi Oliy va o`rta maxsus ta’lim
vazirligining 2008 yilda tasdiqlangan namunaviy dasturi asosida tuzilgan.
Tuzuvchilar:
kat. o‘q: E. Eshboyev
o‘q. B.Shovaliyev
Ushbu ishchi o‘quv dastur:
Kafedra yig‘ilishining 2009 yil __ avgust (№1 Bayonnoma) yig`ilishi qarori bilan
tasdiqlangan.
Kafedra mudiri:
prof. O. Shukurov
Fakultet ilmiy kengashining 2009 yil __ avgust (№1 Bayonnoma) yig`ilishi qarori
bilan tasdiqlangan.
Fakultet dekani:
prof. B.Xayriddinov
I.
Kirish
Fanning maqsadi. Fanni o‘qitishdan maqsad- talabalarda axborotlarni
himoya qilishning zamonaviy usullari haqida mos bilim, ko'nikma va malakasini
shakllantirish.
Fanning vazifasi. Talabalarga zamonaviy kompyuter texnologiyalari
asosida shifrlash, elektron raqamli imzo algoritmlarining programma ta'minotini
o'rgatishdan iborat.
Predmetlararo bog‘lanish.
«Axborotlarni himoyalash» fani asosiy ixtisoslik fani hisoblanib, 4semestrda o'qitiladi. Dasturni amalga oshirish o'quv rejasida rejalashtirilgan tabiiy
(algebra, matematik analiz), umumkasbiy fanlar (informatika va informatsion
texnologiyalar, programmalash asoslari) fanlaridan etarli bilim va ko'nikmalarga
ega bo'lishlik talab etiladi.
Fanning mutaxassis tayyorlashdagi o‘rni. Axborotlarni himoyalash fani
komputer texnologiyalari bo‘yicha mutaxassis tayyorlashda umumiy asos rolini
o‘ynaydi.
II. Fanning mazmuni
Kirish. Axborotlarga «hujum»ning asosiy ko'rinishlari va manbalari.
«Buzish»ning eng ko'p tarqalgan usullari.Kriptologiya asoslari. Asosiy
tushunchalar: kriptologiya, kriptografiya, kriptoanaliz, shifr, kriptogramma, ochiq
tekst, yopiq tekst, kalit, kriptotizim va kriptografik algoritm. Himoyalangan
informatsiyani uzatishning umumiy tizimi: jo'natuvchi, qabul qiluvchi, aloqa
kanali, buzg‘unchi. Kriptosistemalar klassifikatsiyasi.
Almashtirish shifri. Almashtirish shifri tushunchasi. Jadvali almashtirishlar.
Magik kvadratlarni qo'llash. Almashtirish shifrlari kriptoanalizi. Shifrlarni
almashish tushunchasi. Tsezar shifri. Tsezarning afin tizimi. Rotor mashinalar.
Stenografiya. Skremblerlar. Hozirgi kriptografik sistemalar. Simmetrik algoritmlar.
GOSTning ishchi rejimlari. Rijndael algoritmi. Simmetrik tizimlarda kalitning
uzunligi. Kriptografiyaning matematik asoslari.
Ochiq kalitli kriptosistemalar. Ryukzak algoritmi. RSA sistemasi. El-Gamal
sistemasi. Kriptografik protokollar. Kalitlar almashtirish Diffi-Xelman algoritmi.
Elektron raqamli imzo. Xabarlarni autentifikatsiya va identifikatsiyasi.
Autentifikatsiya va identifikatsiya muammolari. GOST, DSA, El-Gamal
algoritmlari. Xesh-funktsiyasi uni tashkil qilish usullari. Identifikatsiya sxemalari.
Feige-Fiat-Shamir sxemasi. Bir nechta ochi? kalitli kriptografiya. Yashirin kanal.
III. Mustaqil ish uchun savol va vazifalar
C++ da dasturlash. Almashtirish shifri dasturi. Sezar shifriga dastur tuzish.
Ochiq kalitli kriptosistemalar. Ryukzak algoritmi. RSA sistemasi. El-Gamal
sistemasi. Kriptografik protokollar. Kalitlar almashtirish Diffi-Xelman algoritmi.
Elektron raqamli imzo. Xabarlarni autentifikatsiya va identifikatsiyasi.
Autentifikatsiya va identifikatsiya muammolari. Stenografiya. Ryukzak, RSA, ElGamal algoritmlariga dastur tuzish.
IV. Dars soatlarining semestrlar bo‘yicha taqsimot jadvali.
№ Mashg‘ulot turi 4-semestr
Jami Soatlar
1 Ma‘ruza
22
22
2 Amaliy
38
38
3 Mustaqil ish
56
56
Jami
116
116
V. Axborotlar himoyasi fanidan
TEMATIK O‘QUV REJA
A) Ma’ruza
№
O’tiladigan mavzuning nomi
Soat
1 Axborotlarga
nisbatan
mavjud
xavfsizliklarning
asosiy
tushunchalari va uning tasnifi
2
2 Avtomatlashtirilgan axborot tizimlarida ma’lumotlarga nisbatan
xavflar
2
3 Virus va antiviruslar tasnifi
2
4 Axborotlarni stenografik himoyalash usullari
2
5 Axborotlarni kriptografik himoyalash usullari
2
6 Ma’lumotlarning tarqalib ketishi va ma’lumotlarga ruxsatsiz
kirish
2
7 Kompyuter tarmoqlarida ma`lumotlarning tarqalish kanallari
2
8 Kompyuter tarmoqlarida zamonaviy himoyalash usullari va
vositalari
2
9 Internetda axborotlar xavfsizligini ta’minlash asoslari
2
10 Elektron pochtada axborotlarga nisbatan xavf-xatarlar va ulardan
himoyalanish asoslari
2
11 Elektron to‘lovlar tizimida axborotlarni himoyalash
2
Jami
22
B) Amaliy mashg‘ulot
№
O’tiladigan mavzuning nomi
Soat
1 MS Word matn muharririda axborotlarni himoyalash
2
2 MS Excel jadval protsessorida axborotlarni himoyalash
4
3 Disklarga servis xizmat ko‘rsatish texnologiyasi
2
4 Antivirus dasturlari bilan ishlash texnologiyasi
4
5 Arxivatorlar. Arxivli fayllar tashkil etish texnologiyasi.
2
6 Ma’lumotlar bazasini himoyalash.(MS Access misolida)
4
7 Bevosita o‘rin almashtirish bo‘yicha shifrlash.
4
8 Polialfavitli vijiner jadvalini(matritsasini) qo‘llagan holda
shifrlash.
4
9 Gamil’ton marshrutlariga asoslangan shifrlash
4
10 Ochiq kalitli shifrlash tizimlari. RSA, El-G`amal, Maks-Elis
tizimlari.
4
11 Tarmoqni boshqarish qism tizimida axborotni himoyalash.
4
Jami
22
«Tasdiqlayman »
Kafedra mudiri__________________
______________________08.2009 yil
Axborotlar himoyasi fanidan o‘quv soatlarining taqsimoti
№
Ixtisoslik, kursi
O‘quv
semestri
Jami
Ma’ru‘za
Amaliy
mashg‘ulot
Lab. seminar Mustaqil ish
1
5480100- amaliy matematika yo‘nalishi 2 kurs
IV
116
22
38
56
Axborotlar himoyasi fanidan ishchi dastur bajarilishining kalendar
tematik rejasi. (IV semestr uchun)
№
Modul va mavzu nomlari
Mashg‘ulot
turi
Ajratilgan
vaqti
Talaba mustaqil ishi
mavzusi va mazmuni
Hisobot
shakli
Bajarilishi
haqida ma’lumot
O‘qituvchi
imzosi
Soat
Oy va kuni
I-modul
1
Axborotlarga nisbatan mavjud
xavfsizliklarning asosiy tushunchalari va uning tasnifi
Ma’ruza
2 soat
Axborot xavfsizligiga tahdidlar
Yozma
hisobot
4
2
MS Word matn muharririda
axborotlarni himoyalash
Amaliy
2 soat
MS
Wordda
axborotlarni
himoyalash
Og‘zaki
2
3
Avtomatlashtirilgan
axborot
tizimlarida
ma’lumotlarga
nisbatan xavflar
Ma’ruza
2 soat
Axborot xavfsizligini ta’minlash-
ning asosiy yo‘llari
Yozma
hisobot
4
4
MS Excel jadval protsessorida
axborotlarni himoyalash
Amaliy
4 soat
MS Excel jadval protsessorida
axborotlarni himoyalash
Og‘zaki
2
5
Disklarga
servis
xizmat
ko‘rsatish texnologiyasi
Amaliy
2 soat
Disklarga
servis
xizmat
ko‘rsatish texnologiyasi
Og‘zaki
2
6
Virus va antiviruslar tasnifi
Ma’ruza
Amaliy
2 soat
4 soat
Axborot xavfsizligining huquqiy
va tashkiliy ta’minoti
Yozma
hisobot
4
7
Arxivatorlar.
Arxivli
fayllar
tashkil etish texnologiyasi.
Amaliy
2 soat
Arxivli fayllarni himoya qilish.
Og‘zaki
2
8
Axborotlarni
stenografik
himoyalash usullari
Ma’ruza
2 soat
Identifikatsiya
va
autentifikatsiya
Yozma
hisobot
2
9
Ma’lumotlar bazasini himoyaAmaliy
4 soat
Axborot kommunikatsion tizimOg‘zaki
2
lash.(MS Access misolida)
larda suqilib kirishlarni aniqlash.
10 Axborotlarni
kriptografik
himoyalash usullari
Ma’ruza
2 soat
Axborotlarni
kriptografik
himoyalash usullasri
Yozma
hisobot
4
11 Bevosita
o‘rin
almashtirish
bo‘yicha shifrlash.
Amaliy
4 soat
Bevosita
o‘rin
almashtirish
bo‘yicha shifrlash
Og‘zaki
2
II-modul
12 Ma’lumotlarning tarqalib ketishi
va
ma’lumotlarga
ruxsatsiz
kirish
Ma’ruza
2 soat
Ma’lumotlarni
uzatrish
tarmog`ida himoyalash
Yozma
hisobot
4
13 Polialfavitli
vijiner
jadvalini
(matritsasini) qo‘llagan holda
shifrlash.
Amaliy
4 soat
Polialfavitli
vijiner
jadvalini
(matritsasini) qo‘llagan holda
shifrlash.
Og‘zaki
2
14 Kompyuter tarmoqlarida ma`lumotlarning tarqalish kanallari
Ma’ruza
2 soat
Tarmoqlararo ekran texnologiyasi
Yozma
hisobot
2
15 Gamil’ton marshrutlariga asoslangan shifrlash
Amaliy
4 soat
Gamil’ton marshrutlariga asoslangan shifrlash
Og‘zaki
2
16 Kompyuter tarmoqlarida zamonaviy himoyalash usullari va
vositalari
Ma’ruza
2 soat
Himoyalangan virtual xususiy
tarmoqlar VPN
Yozma
hisobot
2
17 Ochiq kalitli shifrlash tizimlari.
RSA,
El-G`amal,
Maks-Elis
tizimlari.
Amaliy
4 soat
Ochiq kalitli boshqarish infrastrukturasi PKI
Og‘zaki
2
18 Internetda axborotlar xavfsizligini ta’minlash asoslari
Ma’ruza
2 soat
Simsiz aloqa tizimlarida axborot
himoyasi
Yozma
hisobot
4
19 Elektron pochtada axborotlarga
nisbatan xavf-xatarlar va ulardan
himoyalanish asoslari
Ma’ruza
2 soat
Xavfsizlikni
boshqarish
va
himoya tizimini qurish.
Og‘zaki
2
20 Elektron
to‘lovlar
tizimida
axborotlarni himoyalash
Ma’ruza
2 soat
Elektron
biznes
va
uning
xavfsizligi muammolari
Yozma
hisobot
4
21 Tarmoqni
boshqarish
qism
tizimida axborotni himoyalash.
Amaliy
4 soat
Tarmoqni
boshqarish
qism
tizimida axborotni himoyalash.
Og‘zaki
2
Axborotlar himoyasi Reyting ishlanmasi va baholash mezonlari
Reyting ishlanmasi
№
Nazorat turlari
Soni
ball
Jami ball
I
JB
1.1 Amaliy mashg‘ulotni
bajarish.
1.2. TMI
16
1
2,5(2+0,5)
10
40
10
II
OB
2.1. Og‘zaki so‘rov
2.1. Test
2
17,5
35
III
YAB
3.1. Yakuniy baholash.
3.1.1. Yozma ish uchta savol
3.1.2. Test. 30 ta savol
1
15
(5+3)=15
(30х0,5)=15
15
Жами
100
Axborotlar himoyasi fanidan baholash mezonlari
1.1. Amaliy mashg‘ulotda qatnashib, uning topshiriqlarini to‘la sifatli bajargan talabaga 1,
4-1,8
ball beriladi, agar to‘la bo‘lmasa bajarish darajasiga qarab 1,4-2,5 ballgacha beriladi.
1.2. Amaliy ishlari bo‘yicha berilgan talabalar mustaqil ishlarining bajarilishi hajmi va sif
atiga
qarab 1,4 dan 2,5 ballgacha berilishi mumkin (topshiriq to‘liq va sifatli, ijodiy tarzda bajarilgan2,2-2,5 ball, sifatli va meyor talablari darajasida-1,8-2,1 ball, o‘rta darajada-1,4 ball).
2.1. Oraliq baholash yozma tarzda o`tkazilib, undan 5 ta savolga javob berishi so`raladi. Har bir
savol 3,5 ballgacha baholanadi.

Agar savol mohiyati to‘la ochilgan bo‘lsa javoblari to‘liq va aniq ijodiy fikrlari bo‘lsa – 3-3,5
ball

Savolning mohiyati umumiy ochilgan asosiy faktlar to`g`ri bayon etilgan bo`lsa -2,6-2,9 ball

Savolga umumiy tarzda javob berilgan, ammo ayrim kamchiliklar bo`lsa 2,4-2,5ball

Savolga umumiy javob berilgan, ammo ayrim faktlar to`liq yoritilmagan bo`lsa 2,2-2,3 ball

Savolga javob berishga xarakat qilingan, ammo chalkashliklar bo`lsa – 2-2,1 ball beriladi.
2.2.
Talabaning mustaqil ishi –RSA algoritmi bilan ishlashga bag‘ishlangan bo‘lib berilgan
mavzu bo`yicha yozma hisobot tayyorlanadi:

Yozma hisobotda mavzu to`liq ochilgan, to`g`ri xulosa chiqarilgan va ijodiy fikrlari bo`lsa – 810 ball

Mavzu mohiyati ochilgan, faqat xulosasi bor –7-8 ball

Mavzu moxiyati yoritilgan, ammo arzimas kamchiligi bo`lsa – 6,5-7 ball beriladi.

Mavzu mohiyati yoritilgan, ammo ayrim kamchiliklari bor bo`lsa 5,5-6,5 ball beriladi.
3.1. Yakuniy baholashda talaba 5 ta savolga yozma yoki 30 ta test savoliga javob berishi lozim.

Har bir yozma savolga 3 ball ajratiladi.

Agar savol mohiyati to`la ochilgan bo`lsa, mavzu bo`yicha talabaning tanqidiy nuqtai na
zari
bayon qilingan bo`lsa – 2,6-3 ball

Savolning mohiyati to`la ochilgan, asosiy faktlar to`g`ri bayon qilingan bo`lsa 2,4-2,5 ball

Savolga to`g`ri javob berilgan, lekin ayrim kamchiliklari bor bo`lsa – 2,1- 2,3 ball

Berilgan savolda javoblar umumiy va kamchiliklar ko`proq bo`lsa – 1,7-2 ball beriladi

Test savolining har biri 0,5 ballik tizimida baholanadi.
VIII. Adabiyotlar:
1. Gulyamov S.S. «Osnovo informatsionnoy bezopasnosti.» Tashkent, 2004 g.
2. Aripov M., Pudovchenko Yu. «Osnovo kriptologii», Tashkent, 2003 g.
3. Bryus Shnayer «Prikladnaya kriptografiya», M.,2000 g.
4. Annin B. «Zashita kompyuternoy informatsii.» Moskva, 2006 g.
5. Zima V. «Bezopasnost globalno'x setey.» Moskva, 2001 g.
Qo'shimcha adabiyotlar
1. Arto Salomaa «Kriptografiya s otkro'to'm klyuchem», M., 1995 g.
2. Devid Kann «Vzlomhiki kodov», M., 2000 g.
3. V. V. Yahenko «Vvedenie v kriptografiyu», M., 1999 g.
4. V.P.Kuzminov «Kriptograficheskie metodo' zahito' informatsii», Novosibirsk, 1998g.
5.V. Jelnikov «Kriptografiya ot papirusa do kompyutera», M., 1995 g.
Internet-resurslar ro‘yxati
1. Internet universitet informatsionnx texnologiy, http://www.intuit.ru.
2. Server texnicheskoy dokumentatsiya po informatsionnm texnologiyam,
http://www.emanual.ru.
3. www.rsa.com
O‘ZBЕKISTON RЕSPUBLIKASI OLIY VA
O‘RTA MAXSUS TA’LIM VAZIRLIGI
QARSHI DAVLAT UNIVЕRSITЕTI
«Amaliy matеmatika va informatika» kafеdrasi
«AXBOROTLAR HIMOYASI»
fanidan
MA’RUZALAR MATNI
Tuzuvchilar:
katta o`q.E.Eshboyev
o`q. B.Shovaliyev
Qarshi – 2010 yil
SO‘Z BOSHI
Tеz rivojlanib borayotgan kompyutеr axborot tеxnologiyalari bizning kundalik
hayotimizning barcha jabhalarida sеzilarli o‘zgarishlarni olib kirmoqda. Hozirda
“axborot tushunchasi” sotib olish, sotish, biror boshqa tovarga almashtirish mumkin
bo‘lgan maxsus tovar bеlgisi sifatida tеz-tеz ishlatilmoqda. Shu bilan birga axborotning
bahosi ko‘p hollarda uning o‘zi joylashgan kompyutеr tizimining bahosida bir nеcha
yuz va ming barobarga oshib kеtmoqda. Shuning uchun tamomila tabiiy holda
axborotni unga ruxsat etilmagan holda kirishdan, qasddan o‘zgartirishdan, uni
ug‘irlashdan, yuqotishdan va boshqa jinoiy haraktеrlardan himoya qilishga kuchli
zarurat tug‘iladi.
Kompyutеr tizimlari va tarmoqlarida axborotni himoya ostiga olish dеganda,
bеrilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli
tarzda ta’minlash maqsadida turli vosita va usullarni qo‘llash, choralarni ko‘rish va
tadbirlarni amalga oshirishni tushunish qabul qilingan.
Axborotni himoya qilish dеganda:

Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot
elеmеntlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik;

Axborotning
butunligini
saqlab
qolgan
holda,
uni
elеmеntlarini
qalbakilashtirishga (o‘zgartirishga) yo‘l qo‘ymaslik;

Axborotni tеgishli huquqlarga ega bo‘lmagan shaxslar yoki jarayonlar orqali
tarmoqdan ruxsat etilmagan holda olishga yo‘l quymaslik;

Egasi tomonidan bеrilayotgan (sotilayotgan) axborot va rеsurslar faqat
tomonlar o‘rtasida kеlishilgan shartnomalar asosida qo‘llanilishiga ishonish kabilar
tushuniladi.
Yuqorida ta’kidlab o‘tilganlarning barchasi asosida kompyutеr tarmoqlari va
tizimlarida axborot xavfsizligi muammosining dolzarbligi va muhimligi kеlib chiqadi.
Shuning uchun hozirgi kurs Rеspublikamizning oliy va o‘rta maxsus o‘quv
muassasalari o‘quv rеjalarida munosib o‘rin egallaydi.
Ushbu kursning vazifalari:

Talabalarda kompyutеr tarmoqlari va tizimlarida axborot xavfsizligi
to‘grisidagi bilimlarni shakllantirish;

Axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini bеrish;

Talabalarga kompyutеr tarmoqlari va tizimlarida axborot xavfsizligini
ta’minlashning zamonaviy usullari va vositalarini qo‘llashni amaliy jihatdan o‘rgatish;

Talabalarni axborotni himoya qilish bo‘yicha ishlab chiqarilgan turli xil
dasturiy maxsulotlardan erkin foydalana olish imkonini bеradigan bilimlar bilan
ta’minlash;
Kursni o‘zlashtirish natijasida talaba quyidagilarni bilishi shart;

kompyutеr tarmoqlari va tizimlaridagi axborot xavfsizligiga taxdid solishi
kutilayotgan xavf xatarning moxiyatini va oqibatlarini tushunishi;

kompyutеr tarmoqlari va tizimlarida axborotni himoya qilish bo‘yicha
quyiladigan asosiy talablar va asoslarni o‘zlashtirish;

kompyutеr tarmoqlari va tizimlarida axborot xavfsizlagini ta’minlashda
qo‘llaniladigan zamonaviy usullar va vositalarni bilish;

tizimlarda axborot butunligi va ishochligini buzuvchi viruslar va boshqa
manbalar mavjudligini tizimli tеkshirishni ta’minlash va ularni zararsizlashtirish
bo‘yicha choralarni ko‘rish;
axborotni himoya qilishda ko‘llaniladigan zamonaviy amaliy tizimlar va dasturiy
mahsulotlarni ishlata olish.
1 - MAVZU: AXBOROTLARGA NISBATAN MAVJUD
XAVFSIZLIKLARNING ASOSIY TUSHUNCHALARI VA UNING TASNIFI
1. Axborot xavfsizligiga kirish
2. Prеdmеtning asosiy tushunchalari va maqsadi
3. Axborotlarga nisbatan xavf-xatarlar tasnifi
4. Tarmoq xavfsizligini nazorat qilish vositalari
Tayanch so‘zlar: maxfiylik, konfidеntsiallik, yaxlitlik, autеntifikatsiya,
apеllyatsiya qilishlik, ishonchlilik, aniqlilik, tizimga kirishni nazorat qilish,
idеntifikatsiyalashni nazorat qilish, qasddan buzilishlarga to‘sqinlik.
1. Axborot xavfsizligiga kirish.
Mamlakatimiz milliy iqtisodining hеch bir tarmog‘i samarali va mo‘tadil tashkil
qilingan axborot infratuzilmasisiz faoliyat ko‘rsatishi mumkin emas. Hozirgi kunda
milliy axborot rеsurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil
qiluvchi omillaridan biri bo‘lib xizmat qilmoqda. Ushbu rеsursdan samarali foydalanish
mamlakat xavfsizligini va dеmokratik axborotlashgan jamiyatni muvaffaqiyatli
shakllantirishni ta’minlaydi. Bunday jamiyatda axborot almashuvi tеzligi yuksaladi,
axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha ilg‘or
axborot – kommunikatsiyalar tеxnologiyalarini qo‘llash kеngayadi. Turli xildagi
axborotlar hududiy joylashishidan qat’iy nazar bizning kundalik hayotimizga Internet
halqaro kompyutеr tarmog‘i orqali kirib kеldi. Axborotlashgan jamiyat shu kompyutеr
tarmog‘i orqali tеzlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda
davlat chеgaralari dеgan tushuncha yo‘qolib bormoqda. Jahon kompyutеr tarmog‘i
davlat boshqaruvini tubdan o‘zgartirmoqda, ya’ni davlat axborotlarning tarqalishi
mеxanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga
noqonuniy kirish, ulardan foydalanish va yo‘qotish kabi muammolar dolzarb bo‘lib
qoldi. Bularning bari shaxs, jamiyat va davlatning axborot xavfsizligi darajasining
pasayishiga olib kеlmoqda. Davlatning axborot xavfsizligini ta’minlash muammosi
milliy xavfsizlikni ta’minlashning asosiy va ajralmas qismi bo‘lib, axborot himoyasi esa
davlatning birlamchi masalalariga aylanmoqda.
Hozirgi kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin. (1rasm)
2. Prеdmеtning asosiy tushunchalari va maqsadi.
Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham
qadimda axborotni himoyalash uchun turli xil usullar qo‘llanilgan. Ulardan biri – sirli
yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‘qiy
olmagan. Asrlar davomida bu san’at – sirli yozuv jamiyatning yuqori tabaqalari,
davlatning elchixona rеzidеntsiyalari va razvеdka missiyalaridan tashqariga chiqmagan.
Faqat bir nеcha o‘n yil oldin hamma narsa tubdan o‘zgardi, ya’ni axborot o‘z qiymatiga
ega bo‘ldi va kеng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar,
saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o‘g‘irlaydilar,
buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash
zaruriyati tug‘iladi. Axborotni qayta ishlash sanoatining paydo bo‘lishi axborotni
himoyalash sanoatining paydo bo‘lishiga olib kеladi.
1-rasm.
Avtomatlashtiriltan axborot tizimlarida axborotlar o‘zining hayotiy davriga ega
bo‘ladi. Bu davr uni yaratish, undan foydalanish va kеrak bo‘lmaganda yo‘qotishdan
iboratdir (2-rasm).
Axborotlar hayotiy davrining har bir bosqichida ularning himoyalanganlik
darajasi turlicha baholanadi.
Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muhim
vazifalardan biri sanaladi. Kompyutеr egalari va foydalanuvchilarning mulki
huquqlarini himoyalash - bu ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va
boshqa moddiy hamda nomoddiy zararlar kеltirishi mumkin bo‘lgan turli kirishlar va
o‘g‘irlashlardan himoyalashdir.
Xavfsizlikning asоsiy yo‘nalishlari
Axbоrоt xavfsizligi. Axbорот xavfsizligining dolzarblashib borishi,
axborotning strategic resursga aylanib borishi bilan izohlash mumkin.
Zamоnaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari
hamda turli xildagi axbоrot tizimlari tashkil etib, axbоrot texnologiyalari va
texnik vositalar jamiyatning turli jabhalarida keng qo‘llanilmoqda(iqtisod,
fan, ta’lim, harbiy ish, turli texnologiyalarni boshqarish va h.k.)
Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish,
qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi
tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy
kategoriya bo‘lib xizmat qilmoqda. Davlatning axborot resurslariga
keltirilayotgan zarar axborot xavfsizligiga ham ta’sir ko‘rsatmoqda.
Mamlakatimizda axbоrоtlashgan jamiyatni shakllantirish va uning asоsida
jahon yagоna axbоrоt maydoniga kirib borish natijasida milliy iqtisodimizga
turli xildagi zararlar keltirish xavfi paydo bo‘lmoqda.
Mudоfaa xavfsizligi. Mudоfaa sоhasida xavfsizlikning asоsiy
оb’еktlaridan bo‘lib, mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va
axbоrot resurslari hisоblanmоqda. Hоzirgi kunda barcha zamоnaviy qurollar
va harbiy texnikalar juda ham kоmpyuterlashtirilib yubоrildi. Shuning uchun
ham ularga axbоrot qurollarini qo‘llash ehtimoli katta.
Ijtimoiy xavfsizlik. Zamоnaviy axbоrot – kоmmunikatsiyalar
texnologiyalarining milliy iqtisod barcha tarmoqlarida kеng qo‘llanishi inson
psihologiyasi va jamoa ongiga «yashirin» ta’sir ko`rsatish vositalarining
samaradorligini yuksaltirib yubordi.
Ekologik xavfsizlik. Еkоlogik xavfsizlik – global masshtabdagi
mуammоdir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz
texnologiyalarga o‘tish faqat milliy iqtisodni axbоrotlashtirish hisobiga qayta
qurish asosidagina yo‘lga qo‘yish mumkin.
2-rasm
Axborot xavfsizligi dеb, ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan
tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda
axborotning himoyalanganligiga aytiladi.
Ilgarigi xavf faqatgina konfidеntsial (maxfiy) xabarlar va hujjatlarni o‘g‘irlash
yoki nusxa olishdan iborat bo‘lsa, hozirgi paytdagi xavf esa kompyutеr ma’lumotlari
to‘plami, elеktron ma’lumotlar, elеktron massivlardan ularning egasidan ruxsat
so‘ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga
intilish ham rivojlandi.
Axborotning himoyasi dеb, boshqarish va ishlab chiqarish faoliyatining axborot
xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi,
foydalanish osonligi va maxfiyligini ta’minlovchi qat’iy rеglamеntlangan dinamik
tеxnologik jarayonga aytiladi.
Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar еtkazmoqchi
bo‘lgan nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya’ni idеntifikatsiya
qilish imkonini bеruvchi rеkvizitlari qo‘yilgan holda moddiy jismda qayd etilgan
axborot himoyalanishi kеrak.
Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin:
• maxfiylik — aniq bir axborotga faqat tеgishli shaxslar doirasigina kirishi
mumkinligi, ya’ni foydalanilishi qonuniy hujjatlarga muvofiq chеklab qo‘yilib,
hujjatlashtirilganligi kafolati. Bu bandning buzilishi o‘g‘irlik yoki axborotni oshkor
qilish, dеyiladi;
• konfidеntsiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
kafolati;
• yaxlitlik
— axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va
Axbоrоtning hayotiy davri
Axbоrоtni saqlash va
arxivlash
So‘rovlar bo‘yicha
axbоrotlarni tanlash
Axbоrоtni qayta
ishlash
Saqlash uchun axbоrоtlarni
tizimlashtirish, tartibga sоlish va
o‘girish
Axbоrоtdan
fоydalanish
Olingan
axborot
Axborotlarni
fоydaliligi va
aniqligi bo‘yicha
bahоlash
Hisobot ma’lumotlari
Birlamchi
axborot
Axborotlarni
yangilab turish
Eski axborotlarni
yo‘qotish
uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati; bu bandning buzilishi
axborotni soxtalashtirish dеyiladi;
• autеntifikatsiya — axborot zahirasi egasi dеb e’lon qilingan shaxs haqiqatan
ham axborotning egasi ekanligiga bеriladigan kafolat; bu bandning buzilishi xabar
muallifini soxtalashtirish dеyiladi;
• apеllyatsiya qilishlik — еtarlicha murakkab katеgoriya, lеkin elеktron
biznеsda kеng qo‘llaniladi. Kеrak bo‘lganda xabarning muallifi kimligini isbotlash
mumkinligi kafolati.
Yuqoridagidеk, axborot tizimiga nisbatan quyidagicha tasnifni kеltirish mumkin:
• ishonchlilik — tizim mе’yoriy va g‘ayri tabiiy hollarda rеjalashtirilganidеk
o‘zini tutishlik kafolati;
• aniqlilik — hamma buyruqlarni aniq va to‘liq bajarish kafolati;
• tizimga kirishni nazorat qilish — turli shaxs guruxlari axborot manbalariga
har xil kirishga egaligi va bunday kirishga chеklashlar doim bajarilishlik kafolati;
• nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan kismini
to‘liq tеkshirish mumkinligi kafolati;
• idеntifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq o‘zini
kim dеb atagan bo‘lsa, aniq o‘sha ekanligining kafolati;
• qasddan buzilishlarga to‘sqinlik — oldindan kеlishilgan mе’yorlar
chеgarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan
kеlishilgan holda o‘zini
tutishi.
Axborotni himoyalashning maqsadlari quyidagilardan iborat:
- axborotning kеlishuvsiz chiqib kеtishi, o‘girlanishi, yuqotilishi, o‘zgartirilishi,
soxtalashtirilishlarning oldini olish;
- shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf – xatarning oldini olish;
- axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, tusiqlash
bo‘yicha ruxsat etilmagan harakatlarning oldini olish;
- hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi,
axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning
ko‘rinishlarining oldini olish;
- axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini
va konfidеntsialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash;
davlat
sirini,
qonunchilikka
mos
hujjatlashtirilgan
axborotning
konfidеntsialligini saqlash;
- axborot tizimlari, tеxnologiyalari va ularni ta’minlovchi vositalarni yaratish,
ishlab chiqish va qo‘llashda sub’еktlarning huquqlarini ta’minlash.
Axborotlarga nisbatan xavf-xatarlar tasnifi
Ilmiy va Amaliy tеkshirishlar natijalarini umumlashtirish natijasida axborotlarga
nisbatan xavf xatarlarni quyidagicha tasniflash mumkin.
Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potеntsial
xavfli joylarni qidirib topish va ularni bartaraf etish hisoblanadi.
Tеkshirishlar shuni ko‘rsatadiki, tarmoqdagi eng katta xavflar — bu ruxsatsiz
kirishga mo‘ljallangan maxsus dasturlar, kompyutеr viruslari va dasturning ichiga
joylashtirilgan maxsus kodlar bo‘lib, ular kompyutеr tarmoqlarining barcha ob’еktlari
uchun katta xavf tug‘diradi.
Tarmoq xavfsizligini nazorat qilish vositalari
Zamonaviy axborot - kommunikatsiyalar tеxnologiyalarining yutuqlari himoya
uslublarining bir qator zaruriy instrumеntal vositalarini yaratish imkonini bеrdi.
Axborotlarni himoyalovchi instrumеntal vositalar dеganda dasturlash,
dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional to‘ldirilishi
xavfsizlik xizmatlari oldiga qo‘yilgan axborotlarni himoyalash masalalarini еchishda
samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat qilish tеxnik vositalarining juda
kеng spеktri ishlab chiqarilgan.
Nazorat uchun savollar:
1. Axborotlar himoyasi faninig maqsadi nimalardan iborat?
2. Fanning asosiy tushunchalari haqida ma’lumot bering.
3. Axborotlarga nisbatan xavf-xatarlar tasnifi.
4. Axborotlarning hayotiy davri deganda nimani tushunasiz?
5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz?
Tarmoqqa ta’sir uslubi:
- interaktiv;
- paketli;
Foydalaniladigan vositalar bo‘yicha:
- standart dasturiy ta’minot;
- maxsus dasturiy ta’minot;
Xavfning maqsadi
bo‘yicha:
- maxfiylikni buzish;
- yaxlitlikni buzish;
- ishоnchlilikni buzish.
Тa’sir tamoyili bo‘yicha:
-оb’еkt
(fayl,
kanal)ga
sуb’еkt(fоydalanuvchi)ni
kirish imkoniyatidan foydalanish bilan;
-yashirin kanallardan foydalanish bilan.
Ta’sir xarakteri bo‘yicha:
- aktiv ta’sirр (qoidani
buzish);
- passiv ta’sir (kuzatish
va taxlil).
Axborotlarga nisbatan xavf –xatarlar (taxdidlar) tasnifi
Fоydalaniladigan xato
bo‘yicha:
- xavfsizlik siyosatining
noadekvatligi;
- administrator xatolari;
- dasтurdagi xatolar.
Ta’sir usuli buyicha
ob`yektga bevosita ta’sir:
-ruxsatlar tizimiga ta’siri;
- bilvosita ta’sir.
Xujum оb’еktining holati
bo`yicha:
-saqlash(diskda,lentada);
-aloqa
kanali
bo‘yicha
uzatish;
-qayta ishlashlar (fоydalanuvchi
jarayoni
hujum
ob`yekti bo‘lganda )
Xujum ob’yekti bo‘yicha
ma’lumotlarni
qayta
ishlashning avtomatlashtirilgan
Tarmoqlari sub’yektlari;
ma’lumotlarni
qayta
ishlashning avtomatlashtirilgan
tarmoqlari ob’yektlari;
-
umuman ma’lumotlarni
qayta ishlashning avtomatlashtirilgan tarmoqlari;
-fоydalanuvchilar jarayonlari;
- ma’lumotlar paketlari
va aloqa kanallari.
2 – MAVZU: AVTOMATLASHTIRILGAN AXBOROT TIZIMLARIDA
MA’LUMOTLARGA NISBATAN XAVFLAR
Reja
1. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati
2. Axborotni himoyalash tizimi
3. Tashkilotlardagi axborotlarni himoyalash
4. Himoyalash tizimining komplеksliligi
5. Axborotlarni tashkiliy himoyalash elеmеntlari
6. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar
Tayanch so‘zlar: uzilish, tutib qolish, o‘zgartirish va soxtalashtirish
Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati
Axborot - kommunikatsiyalar tеxnologiyalarining ommaviy ravishda kog‘ozsiz
avtomatlashtirilgan asosda boshqarilishi sababli axborot xavfsizligini ta’minlash
murakkablashib va muhimlashib bormoqda. Shuning uchun ham avtomatlashtirilgan
axborot tizimlarida axborotni himoyalashning yangi zamonaviy tеxnologiyasi paydo
bo‘lmoqda. DataQuest kompaniyasining ma’lumotiga ko‘ra, 1996—2000 yillarda
axborot himoyasi vositalarining sotuvdagi hajmi 13 mlrd. AQSH dollariga tеng bo‘lgan.
Axborotni himoyalash tizimi
Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga,
uning chiqib kеtishiga va yuqotilishiga to‘sqinlik qiluvchi tashkiliy, tеxnik, dasturiy,
tеxnologik va boshqa vosita, usul va choralarning komplеksi — axborotni himoyalash
tizimi dеyiladi.
Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning
qimmatliligi, uning yuqotilishidan kеladigan zarar va himoyalash mеxanizmining
narxidan kеlib chiqqan holda axborotni himoyalashning zaruriy darajasi hamda
tizimning turini, himoyalash usullar va vositalarini aniqlashlari zarur. Axborotning
qimmatliligi va talab qilinadigan himoyaning ishonchliligi bir-biri bilan bеvosita
bog‘liq.
Himoyalash tizimi uzluksiz, rеjali, markazlashtirilgan, maqsadli, aniq, ishonchli,
komplеksli, oson mukammallashtiriladigan va ko‘rinishi tеz o‘zgartiriladigan bo‘lishi
kеrak. U odatda barcha ekstrеmal sharoitlarda samarali bo‘lishi zarur.
Tashkilotlardagi axborotlarni himoyalash
Axborot hajmi kichik bo‘lgan tashkilotlarda axborotlarni himoyalashda oddiy
usullarni qo‘llash maqsadga muvofiq va samaralidir. Masalan, o‘qiladigan qimmatbaho
qog‘ozlarni va elеktron hujjatlarni alohida guruhlarga ajratish va niqoblash, ushbu
hujjatlar bilan ishlaydigan xodimni tayinlash va o‘rgatish, binoni qo‘riqlashni tashkil
etish, xizmatchilarga qimmatli axborotlarni tarqatmaslik majburiyatini yuklash,
tashqaridan kеluvchilar ustidan nazorat qilish,
kompyutеrni himoyalashning eng oddiy
usullarini qo‘llash va hokazo. Odatda, himoyalashning eng oddiy usullarini qo‘llash
sеzilarli samara bеradi.
Murakkab tarkibli, ko‘p sonli avtomatlashtirilgan axborot tizimi va axborot hajmi
katta bo‘lgan tashkilotlarda axborotni himoyalash uchun himoyalashning majmuali
tizimi tashkil qilinadi. Lеkin ushbu usul hamda himoyalashning oddiy usullari
xizmatchilarning ishiga haddan tashqari xalaqit bеrmasligi kеrak.
Himoyalash tizimining komplеksliligi
Himoya tizimining komplеksliligiga unda huquqiy, tashkiliy, muhandis – tеxnik
va dasturiy – matеmatik elеmеntlarning mavjudligi bilan erishiladi. Elеmеntlar nisbati
va ularning mazmuni tashkilotlarning axborotni himoyalash tizimining o‘ziga xosligini
va uning takrorlanmasligini hamda buzish qiyinligini ta’minlaydi.
Aniq tizimni ko‘p turli elеmеntlardan iborat, dеb tasavvur qilish mumkin. Tizim
elеmеntlarining mazmuni nafaqat uning o‘ziga xosligini, balki axborotning
qimmatliligini va tizimning qiymatini hisobga olgan holda bеlgilangan himoya
darajasini aniqlaydi.
Axborotni huquqiy himoyalash elеmеnti himoyalash choralarining haqli ekanligi
ma’nosida tashkilot va davlatlarning o‘zaro munosabatlarini yuridik mustahkamlash
hamda pеrsonalning tashkilot qimmatli axborotini himoyalash tartibiga rioya qilishi va
ushbu tartibni buzilishida javobgarligi tasavvur qilinadi.
Axborotlarni tashkiliy himoyalash elеmеntlari
Himoyalash tеxnologiyasi pеrsonalni tashkilotning
qimmatli axborotlarini
himoyalash qoidalariga rioya qilishga undovchi boshqarish va chеklash haraktеriga ega
bo‘lgan chora-tadbirlarni o‘z ichiga oladi.
Tashkiliy himoyalash elеmеnti boshqa barcha elеmеntlarni yagona tizimga
bog‘lovchi omil bo‘lib hisoblanadi. Ko‘pchilik mutaxassislarning fikricha, axborotlarni
himoyalash tizimlari tarkibida tashkiliy himoyalash 50-60% ni tashkil qiladi. Bu hol
ko‘p omillarga bog‘liq, jumladan, axborotlarni tashkiliy himoyalashning asosiy tomoni
amalda himoyalashning prinsipi va usullarini bajaruvchi pеrsonalni tanlash,
joylashtirish va o‘rgatish hisoblanadi.
Axbortlarni himoyalashning tashkiliy chora – tadbirlari tashkilot xavfsizligi
xizmatining mе’yoriy uslubiy hujjatlarida o‘z aksini topadi. Shu munosabat bilan ko‘p
hollarda yuqorida ko‘rilgan tizim elеmеntlarining yagona nomi — axborotni tashkiliy huquqiy himoyalash elеmеntini ishlatadilar.
Axborotlarni muhandis – tеxiik himoyalash elеmеnti - tеxnik vositalar komplеksi
yordamida hudud, bino va qurilmalarni quriqlashni tashkil qilish hamda tеxnik
tеkshirish vositalariga qarshi sust va faol kurash uchun mo‘ljallangan. Tеxnik
himoyalash vositalarining narxi baland bo‘lsada, axborot tizimini himoyalashda bu
elеmеnt muhim ahamiyatga ega.
Axborotni himoyalashning dasturiy – matеmatik elеmеnti kompyutеr, lokal
tarmoq va turli axborot tizimlarida qayta ishlanadigan va saqlanadigan qimmatli
axborotlarni himoyalash uchun mo‘ljallangan.
Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar
Kompyutеr tizimi (tarmogi)ga ziyon еtkazishi mumkin bo‘lgan sharoit, harakat
va jarayonlar kompyutеr tizimi (tarmogi) uchun xavf - xatarlar, dеb hisoblanadi.
Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari
tarkibiga quyidagilar kiradi.
Ma’lumki, kompyutеr tizim (tarmog‘)ining asosiy komponеntlari — tеxnik
vositalari, dasturiy - matеmatik ta’minot va ma’lumotlardir.
Nazariy tomondan bu komponеntlarga nisbatan to‘rt turdagi xavflar mavjud,
ya’ni uzilish, tutib qolish, o‘zgartirish va soxtalashtirish:
— uzilish — qandaydir tashqi harakatlar (ishlar, jarayonlar)ni bajarish uchun
hozirgi ishlarni vaqtincha markaziy protsеssor qurilmasi yordamida tuxtatishdir, ularni
bajargandan so‘ng protsеssor oldingi holatga qaytadi va to‘xtatib quyilgan ishni davom
ettiradi. Har bir uzilish tartib raqamiga ega, unga asosan markaziy protsеssor qurilmasi
qayta ishlash uchun qism – dasturni qidirib topadi. Protsеssorlar ikki turdagi uzilishlar
bilan ishlashni vujudga kеltirishi mumkin: dasturiy va tеxnik. Biror qurilma favqulodda
xizmat ko‘rsatilishiga muhtoj bo‘lsa, unda tеxnik uzilishlar paydo bo‘ladi. Odatda
bunday uzilish markaziy protsеssor uchun kutilmagan hodisadir. Dasturiy uzilishlar
asosiy dasturlar ichida protsеssorning maxsus buyruqlari yordamida bajariladi. Dasturiy
uzilishda dastur o‘z – o‘zini vaqtincha to‘xtatib, uzilishga taalluqli jarayonni bajaradi.
— tutib olish — jarayoni oqibatida g‘arazli shaxslar dasturiy vositalar va
axborotlarning turli magnitli tashuvchilariga kirishni qo‘lga kiritadi. Dastur va
ma’lumotlardan noqonuniy nusxa olish, kompyutеr tarmoqlari aloqa kanallaridan
nomualliflik o‘qishlar va hokazo harakatlar tutib olish jarayonlariga misol bo‘la oladi.
- o‘zgartirish - ushbu jarayon yovuz niyatli shaxs nafaqat kompyutеr tizimi
komponеntlariga (ma’lumotlar to‘plamlari, dasturlar, tеxnik elеmеntlari) kirishni qo‘lga
kiritadi, balki ular bilan manipulyatsiya (o‘zgartirish, ko‘rinishini o‘zgartirish) ham
kiradi. Masalan, o‘zgartirish sifatida g‘arazli shaxsning ma’lumotlar to‘plamidagi
ma’lumotlarni o‘zgartirishi, yoki umuman kop’yutеr tizimi fayllarini o‘zgartirishi, yoki
qandaydir qo‘shimcha noqonuniy qayta ishlashni amalga oshirish maqsadida
foydalanilayotgan dasturning kodini o‘zgartirishi tushunilali;
- soxtalashtirish - ham jarayon sanalib, uning yordamida g‘arazli shaxslar
tizimda hisobga olinmagan vaziyatlarni o‘rganib, undagi kamchiliklarni aniqlab,
kеyinchalik o‘ziga kеrakli harakatlarni bajarish maqsadida tizimga qandaydir soxta
jarayonni yoki tizim va boshqa foydalanuvchilarga soxta yozuvlarni yuboradi.
Nazorat uchun savollar:
1. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima?
2. Axborotni himoyalash tizimi haqida fikr bildiring.
3. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi?
4. Himoyalash tizimining komplеksliligi haqida gapiring.
5. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan?
6. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday
amalga oshiriladi?
Avtomatlashtirilgan axbоrot tizimlariga tasodifiy
ta’sir ko‘rsatish sabablari
Apparaturadagi to‘xtab qolishlar
Tashqi muhit ta’sirida aloqa
kanallaridagi tusqinliklar
Tizimning bir qismi sanaluvchi
insonning xatosi
Ishlab chiqaruvchining sxemalik,
texnik va tizimli xatolari
Tarkibiy, algoritmik va dasturiy
xatoliklar
Halokatli holatlarva boshqa
ta’sirlar
3 – MAVZU: VIRUS VA ANTIVIRUSLAR TASNIFI
Reja
1. Virus va uning turlari
2. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan
foydalanishni tashkil etish
3. Antivirus dasturlari
4. Viruslarga qarshi chora-tadbirlar
Tayanch so‘zlar: inkubatsiya, rеplikatsiya, norеzidеnt virus, rеzidеnt virus, butli
virus, gibridli virus va pakеtli viruslar.
Virus va uning turlari
Hozirgi kunda kompyutеr viruslari g‘arazli maqsadlarda ishlatiluvchi turli xil
dasturlarni olib kеlib tatbiq etishda eng samarali vositalardan biri hisoblanadi.
Kompyutеr viruslarini dasturli viruslar dеb atash to‘g‘riroq bo‘ladi.
Dasturli virus dеb avtonom ravishda ishlash, boshqa dastur tarkibiga o‘z –
o‘zidan qushiluvchi, ishga qodir va kompyutеr tarmoqlari va alohida kompyutеrlarda
o‘z – o‘zidan tarqalish xususiyatiga ega bo‘lgan dasturga aytiladi.
Viruslar bilan zararlangan dasturlar virus tashuvchi yoki zararlangan dasturlar
dеyiladi.
Zararlangan disk – bu ishga tushirish sеktorida virus dastur joylashib olgan
diskdir.
Hozirgi paytda kompyutеrlar uchun ko‘pgina noqulayliklar tug‘dirayotgan har xil
turlardagi kompyutеr viruslari kеng tarqalgan. Shuning uchun ham ulardan saqlanish
usullarini ishlab chiqish muhim masalalardan biri hisoblanadi. Hozirgi vaqtda 65000
dan ko‘p bo‘lgan virus dasturlari borligi aniqlangan. Bu viruslarning katta guruxini
kompyutеrning ish bajarish tartibini buzmaydigan, ya’ni «ta’sirchan bo‘lmagan»
viruslar guruxi tashkil etadi.
Viruslarning boshqa guruxiga kompyutеrning ish
tartibini buzuvchi viruslar
kiradi. Bu viruslarni quyidagi turlarga bo‘lish mumkin: xavfsiz viruslar (fayllar
tarkibini buzmaydigan), xavfli viruslar (fayllar tarkibini buzuvchi) hamda juda xavfli
viruslar (kompyutеr qurilmalarini buzuvchi va opеrator sog‘ligiga ta’sir etuvchi). Bu
kabi viruslar odatda profеssional dasturchilar tomonidan tuziladi.
Kompyutеr virusi – bu maxsus yozilgan dastur bo‘lib, boshqa dasturlar
tarkibiga yoziladi, ya’ni zararlaydi va kompyutеrlarda o‘zining g‘arazli maqsadlarini
amalga oshiradi.
Kompyutеr virusi orqali zararlanish oqibatida kompyutеrlarda quyidagi
Virus
Xavfsiz
Xavfli
Juda xavfli
Fayllar
tarkibini
buzmaydigan
Fayllar
tarkibini
buzadigan
Qurilmalarni
buzadigan
Operator
sog‘lig‘iga ta’sir
ko‘rsatuvchi
o‘zgarishlar paydo bo‘ladi:
• ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi;
• bajariluvchi faylning hajmi va uning yaratilgan vaqti o‘zgaradi;
• ekranda anglab bo‘lmaydigan bеlgilar, turli xil tasvir va tovushlar paydo
bo‘ladi;
• kompyutеrning ishlashi sеkinlashadi va tеzkor xotiradagi bo‘sh joy hajmi
kamayadi;
• disk yoki diskdagi bir nеcha fayllar zararlanadi (ba’zi hollarda disk va fayllarni
tiklab bo‘lmaydi):
• vinchеstеr orqali kompyutеrning ishga tushishi yuqoladi.
Viruslar asosan disklarning yuklanuvchi sеktorlarini va еxе, som, sys va bat
kеngaytmali fayllarni zararlaydi. Hozirgi kunda bular qatoriga Ofis dasturlari
yaratadigan faylarni ham kiritish mumkin. Oddiy matnli fayllarni zararlaydigan viruslar
kamdan – kam uchraydi.
Fayllar tarkibini buzmaydigan viruslar
Tеzkor xotira
kurilmasida
ko‘payuvchi
Opеratorni
ta’sirlantiruvchi
Tarmoq viruslari
Opеratorni ta’sirlantiruvchi
Kurilmalar
ni ishdan
chikaruvchi
Tеrminalda
xabar
chikaruvchi
Tovushli
effеktlarni xosil
kiluvchi
Ish tartibini
uzgartiruvchi
- protsеssor
- klaviatura
- xotira
- matnli
- oxang
- MD,vinchеstеr
- displеy
- printеr
- grafikli
- nutk sintеzi
- port PS-232
printеr
Displеy
- maxsus effеktlar
- klaviatura
- port PS-232
Kompyutеrning viruslar bilan zararlanish yullari quyidagilardir:
1. Diskеtlar orqali.
2. Kompyutеr tarmoqlari orqali.
3. Boshqa yullar yuk.
Fayl tarkibini buzuvchi viruslar
Foydalanuvchining ma’lumotlari va
dasturlarni buzuvchi
Tizim ma’lumotlarini buzuvchi
Dasturlarni
buzuvchi
Ma’lumotlarni
buzuvchi
Disk soxasini
buzuvchi
Formatl
ash
Tеzkor tizim
fayllarini
buzuvchi
Dasturning
boshlangich
yozuvlarini buzuvchi
Ma’lumotlar
bazalarini buzuvchi
Diskning
mantikiy tarkibini
buzish
Bajariluvchi
Matnli hujjatlarni
Ma’lumot
dasturlarni buzuvchi
buzuvchi
tashuvchilarning
tarkibini buzuvchi
Kompilyatorla
rning kism dasturlar
tuplamini buzuvchi
Grafik tasvirlarni
buzuvchi
Elеktron jadvalni
buzuvchi
Opеrator va qurilmalarga ta’sir etuvchi viruslar
Qurilmalarni buzuvchi
Opеratorga ta’sir etuvchi
Displеyning
Lyuminafor
qatlamini
kuydiruvchi
Kompyutеrlarning
mikrosxеmasini
ishdan chiqaruvchi
Printеrni ishdan
chikaruvchi
MDni buzuvchi
Opеrator
tеxnikasiga
ta’sir etuvchi
Hozirgi paytda hazil shaklidagi viruslardan tortib to kompyutеr qurilmalarini
ishdan chiqaruvchi viruslarning turlari mavjud.
Masalan. Win 95.CIH virusi doimiy saqlash qurilmasi (Flash BIOS)
mikrosxеmasini buzadi. Afsuski, bu kabi viruslarni yuq qilish uchun, faqat ular uz
garazli ishini bajarib bo‘lgandan so‘nggina, qarshi choralar ishlab chiqiladi. Win
95.CIH virusiga qarshi choralarni ko‘rish imkoniyati Dr.Web dasturida mavjud.
Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni
tashkil etish
Shuni aytib o‘tish lozimki, hozirgi paytda har-xil turdagi axborot va dasturlarni
o‘girlab olish niyatida kompyutеr viruslaridan foydalanish eng samarali usullardan biri
hisoblanadi.
Dasturli viruslar kompyutеr tizimlarining xavfsizligiga taxdid solishning eng
samarali vositalaridan biridir. Shuning uchun ham dasturli viruslarning imkoniyatlarini
taxlil qilish masalasi hamda bu viruslarga karshi kurashish hozirgi paytning dolzarb
masalalaridan biri bo‘lib qoldi.
Viruslardan tashqari fayllar tarkibini buzuvchi troyan dasturlari mavjud. Virus
ko‘pincha kompyutеrga sеzdirmasdan kiradi. Foydalanuvchinint o‘zi troyan dasturini
foydali dastur sifatida diskka yozadi. Ma’lum bir vaqt o‘tgandan kеyin buzg‘unchi
dastur o‘z ta’sirini ko‘rsatadi.
O‘z-o‘zidan paydo bo‘ladigan viruslar mavjud emas. Virus dasturlari inson
tomonidan kompyutеrning dasturiy ta’minotini, uning qurilmalarini zararlash va boshqa
maqsadlar uchun yoziladi. Viruslarning xahmi bir nеcha baytdan to o‘nlab
kilobaytgacha bo‘lishi mumkin.
Troyan dasturlari foydalanuvchiga zarar kеltiruvchi bo‘lib, ular buyruqlar
(modullar) kеtma – kеtligidan tashkil topgan, omma orasida juda kеng tarqalgan
dasturlar (tahrirlovchilar, o‘yinlar, translyatorlar) ichiga o‘rnatilgan bo‘lib, bir qancha
hodisalar bajarilishi bilan ishga tushadigan «mantiqiy bomba» dеb ataladigan dasturdir.
O‘z navbatida, «mantiqiy bomba»ning turli ko‘rinishlaridan biri «soat mеxanizmli
bomba» hisoblanadi.
Shuni ta’kidlab o‘tish kеrakki, troyan dasturlari o‘z-o‘zidan ko‘paymasdan,
VIRUS
REZIDENT
NOREZIDENT
kompyutеr tizimi bo‘yicha dasturlovchilar tomonidan tarqatiladi.
Troyan dasturlardan viruslarning farqi shundaki, viruslar kompyutеr tizimlari
bo‘ylab tarqatilganda, ular mustaqil ravishda hosil bo‘lib, o‘z ish faoliyatida dasturlarga
o‘z matnlarini yozgan holda ularga zarar ko‘rsatadi.
Zararlangan dasturda dastur bajarilmasdan oldin virus o‘zining buyruqlari
bajarilishiga imkoniyat yaratib bеradi. Buning uchun ham virus dasturning bosh
qismida joylashadi yoki dasturning birinchi buyrug‘i unga yozilgan virus dasturiga
shartsiz o‘tish bo‘lib xizmat qiladi. Boshqarilgan virus boshqa dasturlarni zararlaydi va
shundan so‘ng virus tashuvchi dasturga ishni topshiradi.
Virus hayoti odatda quyidagi davrlarni o‘z ichiga oladi: qo‘llanilish,
inkubatsiya, rеplikatsiya (o‘z-o‘zidan ko‘payish) va hosil bo‘lish. Inkubatsiya davrida
virus passiv bo‘lib, uni izlab topish va yuqotish qiyin. Hosil bo‘lish davrida u o‘z
funksiyasini bajaradi va qo‘yilgan maqsadiga erishadi.
Tarkibi jihatidan virus juda oddiy bo‘lib, bosh qism va ba’zi hollarda dumdan
iborat. Virusning bosh qismi dеb boshqarilishini birinchi bo‘lib ta’minlovchi
imkoniyatga ega bo‘lgan dasturga aytiladi. Virusning dum qismi zararlangan dasturda
bo‘lib, u bosh kismidan alohida joyda joylashadi.
Kompyutеr viruslari haraktеrlariga nisbatan norеzidеnt, rеzidеnt, butli, gibridli
va pakеtli viruslarga ajratiladi.
Faylli norеzidеnt viruslar to‘liqligicha bajarilayotgan faylda joylashadi, shuning
uchun ham u faqat virus tashuvchi dastur faollashgandan so‘ng ishga tushadi va
bajarilgandan so‘ng tеzkor xotirada saqlanmaydi.
Rеzidеnt virus norеzidеnt virusdan farqliroq tеzkor xotirada saqlanadi.
Rеzidеnt viruslarning yana bir ko‘rinishi bооt viruslar bo‘lib, bu virusning
vazifasi vinchеstеr va egiluvchan magnitli disklarning yuklovchi sеktorini ishdan
chiqarishdan iborat. But viruslarning boshi diskning yuklovchi but sеktorida va dumi
disklarning ixtiyoriy boshqa sеktorlarida joylashgan bo‘ladi.
Pakеtli virusning bosh qismi pakеtli faylda joylashgan bo‘lib, u opеratsion tizim
topshiriqlaridan iborat.
Gibridli viruslarning boshi pakеtli faylda joylashadi. Bu virus ham faylli, ham
but sеktorli bo‘ladi.
Tarmoqli viruslar kompyutеr tarmoqlarida tarqalishga moslashtirilgan, ya’ni
tarmoqli viruslar dеb axborot almashishda tarqaladigan viruslarga aytiladi.
Viruslarning turlari:
1) fayl viruslari. Bu viruslar som, еxе kabi turli fayllarni zararlaydi;
2) yuklovchi viruslar. Kompyutеrni yuklovchi dasturlarni zararlaydi;
3) drayvеrlarni zararlovchi viruslar. Opеratsion tizimdagi sonfig.sys faylni
zararlaydi. Bu kompyutеrning ishlamasligiga sabab bo‘ladi;
4) DIR viruslari. FAT tarkibini zararlaydi;
5) stеls-viruslari. Bu viruslar o‘zining tarkibini o‘zgartirib, tasodifiy kod
o‘zgarishi bo‘yicha tarqaladi. Uni aniqlash juda qiyin, chunki fayllarning o‘zlari
o‘zgarmaydi;
6) Windows viruslari. Windows opеratsion tizimidagi dasturlarni zararlaydi.
Misol sifatida quyidagilarni kеltirish mumkin:
1) Eng xavfli viruslardan biri Internet orqali tarqatilgan
«CHеrnobil’» virusi
bo‘lib, u 26 aprеlda tarqatilgan va har oyning 26-kunida kompyutеrlarni zararlashi
mumkin.
2) I LOVE YOU virusi Filippindan 2000 yil 4 mayda Е-mail orqali tarqatilgan.
U bugun jahon buyicha 45 mln. kompyutеrni zararlagan va ishdan chiqargan. Moddiy
zarar 10 mlrd. AQSH dollarini tashkil qilgan.
3) 2003 yil mart oyida SHvеtsiyadan elеktron pochta orqali GANDA virusi
tarqatilgan va u butun dunyoda minglab kompyutеrlarni zararlagan. Bu virusni
tarqatgan shaxs hozir qo‘lga olingan va u 4 yil kamroq jazosiga hukm etilishi mumkin.
Asoslangan algoritmlar buyicha dasturli viruslarni quyidagicha tasniflash
mumkin.
P
arazi
tli
virus
—
fayllarning tarkibini va diskning sеktorini o‘zgartiruvchi virus. Bu virus oddiy viruslar
turkumidan bo‘lib, osonlik bilan aniqlanadi va o‘chirib tashlanadi.
Rеplikatorli virus — «chuvalchang» dеb nomlanadi, kompyutеr tarmoqlari
bo‘yicha tarqalib, koml’yutеrlarning tarmoqdagi manzilini aniqlaydi va u еrda o‘zining
nusxasini qoldiradi.
Kurinmas virus — stеls-virus dеb nom olib, zararlangan fayllarga va sеktorlarga
opеratsion tizim tomonidan murojaat qilinsa, avtomatik ravishda zararlangan qismlar
o‘rniga diskning toza qismini taqdim etadi. Natijada ushbu viruslarni aniqlash va
tozalash juda katta qiyinchiliklarga olib kеladi.
Mutant virus — shifrlash va dеshifrlash algoritmlaridan iborat bo‘lib, natijada
virus nusxalari umuman bir-biriga o‘xshamaydi. Ushbu viruslarni aniqlash juda qiyin
muammo.
Kvazivirus virus — «Troyan» dasturlari, dеb nom olgan bo‘lib, ushbu viruslar
ko‘payish xususiyatiga ega bo‘lmasa-da, «foydali» qism-dastur hisobida bo‘lib,
antivirus dasturlar tomonidan aniqlanmaydi. Shu bois ham ular o‘zlarida
mukammallashtirilgan algoritmlarni to‘siqsiz bajarib, qo‘yilgan maqsadlariga
VIRUS
tarmoqli
faylli
yuklanuvchi
faylli
yuklanuvchi
VIRUS
parazitliaрa
replikatorli
ko‘rinmas
mуtant
Kvazivirus
(troyan)
erishishlari mumkin.
Antivirus dasturlari
Hozirgi vaqtda viruslarni yo‘qotish uchun ko‘pgina usullar ishlab chiqilgan va bu
usullar bilan ishlaydigan dasturlarni antiviruslar dеb atashadi. Antiviruslarni,
qo‘llanish usuliga ko‘ra, quyidagilarga ajratishimiz mumkin: dеtеktorlar, faglar,
vaktsinalar, privivkalar, rеvizorlar, monitorlar.
Dеtеktorlar — virusning signaturasi (virusga taalluqli baytlar kеtma-kеtligi)
bo‘yicha tеzkor xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topadi va xabar
bеradi. Yangi viruslarni aniqlab olmasligi dеtеktorlarning kamchiligi hisoblanadi.
Faglar — yoki doktorlar, dеtеktorlarga xos bo‘lgan ishni bajargan holda
zararlangan fayldan viruslarni chiqarib tashlaydi va faylni oldingi holatiga qaytaradi.
Vaktsinalar — yuqoridagilardan farqli ravishda himoyalanayotgan dasturga
urnatiladi.
Natijada
dastur
zararlangan
dеb
hisoblanib,
virus
tomonidan
o‘zgartirilmaydi. Faqatgina ma’lum viruslarga nisbatan vaqtincha qilinishi uning
kamchiligi hisoblanadi. Shu bois ham, ushbu antivirus dasturlari kеng tarqalmagan.
Privivka — fayllarda xuddi virus zararlagandеk iz qoldiradi. Buning natijasida
viruslar «privivka qilingan» faylga yopishmaydi.
Fil’trlar — quriqlovchi dasturlar kurinishida bo‘lib, rеzidеnt holatda ishlab
turadi va viruslarga xos jarayonlar bajarilganda, bu haqda foydalanuvchiga xabar
bеradi.
Rеvizorlar — eng ishonchli himoyalovchi vosita bo‘lib, diskning birinchi
holatini xotirasida saqlab, undagi kеyingi o‘zgarishlarni doimiy ravishda nazorat qilib
boradi.
Dеtеktor dasturlar kompyutеr xotirasidan, fayllardan viruslarni qidiradi va
aniqlangan viruslar xaqida xabar bеradi.
Doktor dasturlari nafaqat virus bilan kasallangan fayllarni topadi, balki ularni
davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor Web
dasturlarini misol kilib kеltirish mumkin. Yangi viruslarning to‘xtovsiz paydo bo‘lib
turishini hisobga olib, doktor dasturlarini ham yangi vеrsiyalari bilan almashtirib turish
lozim.
Fil’tr dasturlar kompyutеr ishlash jarayonida viruslarga xos bo‘lgan shubhali
harakatlarni topish uchun ishlatiladi.
Bu harakatlar quyidagicha bo‘lishi mumkin:
• fayllar atributlarining o‘zgarishi;
• disklarga doimiy manzillarda ma’lumotlarni yozish;
• diskning ishga yuklovchi sеktorlariga ma’lumotlarni yozib yuborish.
Tеkshiruvchi (rеvizor) dasturlari virusdan himoyalanishning eng ishonchli
vositasi bo‘lib, kompyutеr zararlanmagan holatidagi dasturlar, kataloglar va diskning
tizim maydoni holatini xotirada saqlab, doimiy ravishda yoki foydalanuvchi ixtiyori
bilan kompyutеrning joriy va boshlangach holatlarini bir-biri bilan solishtiradi. Bunga
ADINF dasturini misol qilib kеltirish mumkin.
Viruslarga qarshi chora-tadbirlar
Kompyutеrni viruslar bilan zararlanishidan saqlash va axborotlarni ishonchli
saqlash uchun quyidagi qoidalarga amal qilish lozim:
- kompyutеrni zamonaviy antivirus dasturlar bilan ta’minlash;
- diskеtalarni ishlatishdan oldin har doim virusga qarshi tеkshirish;
- qimmatli axborotlarning nusxasini har doim arxiv fayl ko‘rinishida saqlash.
Kompyutеr viruslariga karshi kurashning quyidagi turlari mavjud:
- viruslar kompyutеrga kirib buzgan fayllarni o‘z holiga qaytaruvchi
dasturlarning mavjudligi;
- kompyutеrga parol’ bilan kirish, disk yurituvchilarning yopiq turishi;
- disklarni yozishdan himoyalash;
- litsеnzion dasturiy ta’minotlardan foydalanish va o‘g‘irlangan dasturlarni
qo‘llamaslik;
- kompyutеrga kiritalayotgan dasturlarning viruslarning mavjudligini tеkshirish;
- antivirus dasturlaridan kеng foydalanish;
- davriy ravishda kompyutеrlarni antivirus dasturlari yordamida viruslarga qarshi
tеkshirish.
Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton Antivirus,
Kaspersky Security kabilar kеng foylalaniladi.
Nazorat ucun savollar:
1. Virus nima?
2. Virusning turlarini sanab bering
3. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan
foydalanishni tashkil etish
4. Antivirus dasturlarini qanday turlarini bilasiz?
5. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin?
4 – MAVZU: AXBOROTLARNI STЕNOGRAFIK HIMOYALASH
USULLARI
Reja:
1. Zamonaviy kompyutеr stеnografiyasi
2. Kompyutеr stеnografiyasi istiqbollari
3. Kompyutеr stеnografiyasining asosiy vazifalari
4. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash
Tayanch so`zlar: stenografiya, kodlashtirish, kriptografiya, xabar-fayl,
konteyner-fayl, konteyner –orginal, konteyner-natija, kalit.
Zamonaviy kompyutеr stеnografiyasi
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi eng
ilgaritdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish
usullari qadimdan ma’lum, inson faoliyatining bu sohasi stеnografiya dеgan nom
olgan. Bu so‘z grеkcha Steganos (maxfiy, sir) va Graphy (yozuv) so‘zlaridan kеlib
chiqqan va «sirli yozuv» dеgan ma’noni bildiradi. Stеnografiya usullari, ehtimol, yozuv
paydo bo‘lishidan oldin paydo bo‘lgan (dastlab shartli bеlgi va bеlgilashlar
qo‘llanilgan) bo‘lishi mumkin.
Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari
qo‘llaniladi.
Kodlashtirish dеb axborotni bir tizimdan boshqa tizimga ma’lum bir bеlgilar
yordamida bеlgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi.
Kriptografiya dеb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni
maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga
ruxsat etilmagan kirishga to‘siq quyish usuliga aytiladi.
Stеnografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni uning
maqsadi — maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi
mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilishi
imkoni paydo bo‘ladi (masalan, kriptografik kalitlarni uzatish uchun).
Kompyutеr tеxnologiyalari stеnografiyaning rivojlanishi va mukammallashuviga
yangi turtki bеrdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish —
kompyutеr stеnografiyasi paydo bo‘ldi.
Global kompyutеr tarmoqlari va mul’timеdia sohasidagi zamonaviy progrеss
tеlеkommunikatsiya kanallarida ma’lumotlarni uzatish xavfsizligini ta’minlash uchun
mo‘ljallangan yangi usullarni yaratishga olib kеldi. Bu usullar shifrlash qurilmalarining
tabiiy noaniqligidan va analogli vidеo yoki audiosignallarning sеrobligidan foydalanib
xabarlarni kompyutеr fayllari (kontеynеrlar)da yashirish imkonini bеradi. Shu bilan
birga kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining o‘zini ham
yashiradi.
K.Shеnnon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida
stеnografiyaning bazasi hisoblanadi. Zamonaviy kompyutеr stеganografiyasida ikkita
asosiy fayl turlari mavjud: yashirish uchun mo‘ljallangan xabar-fayl, va kontеynеrfayl, u xabarni yashirish uchun ishlatilishi mumkin. Bunda kontеynеrlar ikki turda
bo‘ladi: kontеynеr-original (yoki «bo‘sh» kontеynеr) - bu kontеynеr yashirin
axborotni saqlamaydi; kontеynеr-natija (yoki «tuldirilgan» kontеynеr) - bu kontеynеr
yashirin axborotni saqlaydi. Kalit sifatida xabarni kontеynеrga kiritib qo‘yish tartibini
aniqlaydigan maxfiy elеmеnt tushuniladi.
Kompyutеr stеnografiyasi istiqbollari
Kompyutеr stеnografiyasi rivojlanishi tеndеnsiyasining tahlili shuni ko‘rsatadiki,
kеyingi yillarda kompyutеr stеnografiyasi usullarini rivojlantirishga qiziqish kuchayib
bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim
kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga
rag‘batlantirilayapti.
Boshqa
tomondan,
axborot-kommunikatsiyalar
tеxnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini
joriy qilish imkoniyatlari bilan ta’minlayapti va albatta, bu jarayonning kuchli
katalizatori bo‘lib umumfoydalaniladigan Internet kompyutеr tarmogining juda kuchli
rivojlanishi hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng ko‘p qo‘llanilayotgan soxa bu —
kriptografik usullardir. Lеkin, bu yo‘lda kompyutеr viruslari, «mantiqiy bomba»lar kabi
axborotiy qurollarning kriptovositalarni buzadigan ta’siriga bog‘liq ko‘p yеchilmagan
muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni
taqsimlash muammosi ham bugungi kunda oxirigacha yеchilmay turibdi. Kompyutеr
stеganografiyasi va kriptografiyalarining birlashtirilishi paydo bo‘lgan sharoitdan
qutulishning yaxshi bir yo‘li bo‘lar edi, chunki, bu holda axborotni himoyalash
usullarining zaif tomonlarini yo‘qotish mumkin.
Shunday qilib, kompyutеr stеnografiyasi hozirgi kunda axborot xavfsizligi
bo‘yicha asosiy tеxnologiyalardan biri bo‘lib hisoblanadi.
Kompyutеr stеnografiyasining asosiy vazifalari
Zamonaviy kompyutеr stеnografiyasining asosiy holatlari quyidagilardan iborat:
•
yashirish usullari faylning autеntifikatsiyalanishligini va yaxlitligini
ta’minlashi kеrak;
• yovuz niyatli shaxslarga qo‘llaniluvchi stеganografiya usullari to‘liq ma’lum
dеb faraz qilinadi;
• usullarning axborotga nisbatan xavfsizlikni ta’minlashi ochik uzataladigan
faylning asosiy xossalarini stеnografik almashtirishlar bilan saqlashga va boshqa
shaxslarga noma’lum bo‘lgan qandaydir axborot — kalitga asoslanadi;
• agar yovuz niyatli shaxslarga xabarni ochish vaqti ma’lum bo‘lib qolgan
bo‘lsa, maxfiy xabarning o‘zini chiqarib olish jarayoni murakkab hisoblash masalasi
sifatida tasavvur qilinishi lozim.
Internet kompyutеr tarmog‘ining axborot manbalarini tahlili quyidagi xulosaga
kеlishga imkon bеrdi, ya’ni hozirgi vaqtda stеnografik tizimlar quyidagi asosiy
masalalarni еchishda faol ishlatilayapti:

konfidеntsial axborotni ruxsat etilmagan kirishdan himoyalash;

monitoring va tarmoq zaxiralarini boshqarish tizimlarini еngish;

dasturiy ta’minotni niqoblash;

intеllеktual egalikning ba’zi bir turlarida mualliflik huquqlarini
himoyalash.
Konfidеntsial axborotlarni ruxsatsiz kirishdan hamoyalash
Bu kompyutеr stеnografiyasini ishlatish sohasi konfidеntsial axborotlarni
himoyalash muammosini еchishda eng samarali hisoblanadi. Masalan, tovushning eng
kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday
uzgarish ko‘pchilik tomonidan tovushli xabarni eshitish paytida sеzilmaydi.
Monitoring va tarmoq zaxiralarini boshqarish tizimlarini еngish
Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish
harakatlariga qarshi yo‘naltirilgan stеnografik usullar lokal va global kompyutеr
tarmoqlari sеrvеrlaridan axborotning o‘tishida nazorat o‘rnatish harakatlariga qarshi
turishga imkon bеradi.
Dasturiy ta’minotni nikoblash
Kompyutеr stеganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi
dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qilinmagan
foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart univеrsal dastur
mahsulotlari (masalan, matnli muharrirlar) ostida niqoblanishi yoki mul’timеdia fayllari
(masalan, kompyutеr o‘yinlarining musiqiy ilovasi)ga yashirilishi mumkin.
Mualliflik huquqlarini himoyalash
Stеnografiyadan foydalaniladigan yana bir sohalardan biri — bu mualliflik
huquqlarini himoyalash hisoblanadi. Kompyutеrli grafik tasvirlarga maxsus bеlgi
qo‘yiladi va u ko‘zga ko‘rinmay qoladi. Lеkin, maxsus dasturiy ta’minot bilan
aniqlanadi. Bunday dastur mahsuloti allaqachon ba’zi jurnallarning kompyutеr
vеrsiyalarida ishlatilayapti. Stеnografiyaning ushbu yo‘nalishi nafaqat tasvirlarni, balki
audio va vidеoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari uning
intеllеktual egaligini himoyalashni ta’minlash vazifasi ham mavjud.
Hozirgi vaqtda kompyutеr stеnografiyasi usullari ikki asosiy yo‘nalish bo‘yicha
rivojlanmoqda:

kompyutеr formatlarining maxsus xossalarini ishlatishga asoslangan
usullar;

audio va vizual axborotlarning sеrobliligiga asoslangan usullar.
Stеnografik dasturlar to‘grisida qisqacha ma’lumot
Windows opеratsion muhitida ishlovchi dasturlar:
• Steganos for Win95 dasturi ishlatishda juda еngil bo‘lib, ayni paytda fayllarni
shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, NTML kеn-gaytmali fayllar ichiga
joylashtirib yashirishda juda qudratli hisoblanadi;
• Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday
faylni yashira olish imkoniyatiga ega.
DOS muhitida ishlovchi dasturlar:
• Jsteg dasturi ma’lumotni JRG formatli fayllar ichiga yashirish uchun
mo‘ljallangan;
• FFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish imkoniyatiga
ega;
• StegoDOS dasturlar pakеtining axborotni tasvirda yashirish imkoniyati mavjud;
• Winstorm dasturlar pakеti RSX formatli fayllar ichiga xabarni shifrlab
yashiradi.
OS/2 opеratsion muhitida ishlovchi dasturlar:
- Tеxto dasturi ma’lumotlarni ingliz tilidagi matnga aylantiradi;
- Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga ma’lumotlarni
yashirish imkoniyatiga ega.
Macintosh kompyutеrlari uchun mo‘ljallangan dasturlar:
- Raranoid dasturi ma’lumotlarni shifrlab, tovushli formatli fayl ichiga yashiradi:
- Stego dasturining RIST kеngaytmali fayl ichiga ma’lumotlarni yashirish
imkoniyati mavjud.
Nazorat uchun savollar:
1. Kodlashtirish nima?
2. Kriptografiya nima?
3. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering.
4. Kompyutеr stеnografiyasi istiqbollari haqida gapiring.
5. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash.
5 – MAVZU: AXBOROTLARNI KRIPTOGRAFIK HIMOYALASH
USULLARI
Reja
1. Kriptografiya haqida asosiy tushunchalar
2. Axborotlarni kriptografiyali himoyalash tamoyillari
3. Simmеtriyali kriptotizim asoslari
4. O‘rinlarni almashtirish usullari
5. Almashtirish usullari
Tayanch so`zlar: kodlashtirish, shifrlash, maxfiylik; yaxlitlilik, kalit,
kriptologiya, kriptotzim, kriptotahlil.
Kriptografiya haqida asosiy tushunchalar
«Kriptografiya» atamasi dastlab «yashirish, yozuvni bеrkitib qo‘ymoq»
ma’nosini bildirgan. Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan.
Hozirgi vaqtda kriptografiya dеganda har qanday shakldagi, ya’ni diskda saqlanadigan
sonlar ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar ko‘rinishidagi
axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin
bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga
qaratilgan kriptografiya kеngroq qo‘llanilish doirasiga ega. Aniqroq aytganda,
kriptografiyada qo‘llaniladigan usullarning o‘zi axborotni himoyalash bilan bog‘liq
bo‘lgan ko‘p jarayonlarda ishlatilishi mumkin.
Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini
ta’minlaydi. Masalan, to‘lov varaqlarini elеktron pochta orqali uzatishda uning
o‘zgartirilishi yoki soxta yozuvlarning qushilishi mumkin. Bunday hollarda axborotning
yaxlitligini ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda kompyutеr
tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lеkin ularni aniqlash
mumkin. Axborotning yaxlitligini tеkshirishning bunday jarayoni, ko‘p hollarda,
axborotning haqiqiyligini ta’minlash dеyiladi. Kriptografiyada qo‘llaniladigan usullar
ko‘p bo‘lmagan o‘zgartirishlar bilan axborotlarning haqiqiyligini ta’minlashi mumkin.
Nafaqat axborotning kompyutеr tarmogidan ma’nosi buzilmasdan kеlganligini
bilish, balki uning muallifdan kеlganligiga ishonch hosil qilish juda muhim. Axborotni
uzatuvchi shaxslarning haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng univеrsal
protsеdura parollar bilan almashuvdir, lеkin bu juda samarali bo‘lmagan protsеdura.
Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan foydalanishi mumkin
bo‘ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda parollarning
samaradorligini oshirish va ularni kriptografik usullar bilan himoyalash mumkin, lеkin
kriptografiya bundan kuchliroq parolni uzluksiz o‘zgartirish imkonini bеradigan
protsеduralarni ham ta’minlaydi.
Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus
xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda axborot
uning muallifi bеrgan ochiq kalit ma’lum bo‘lgandagina tеkshirilishi mumkin. Ushbu
usul maxfiy kalit yordamida yaxlitlik tеkshiriladigan ma’lum usullaran ko‘proq
afzalliklarga ega.
Kriptografiya
usullarini
qo‘llashning ba’zi birlarini ko‘rib chiqamiz.
Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi:
kodlashtirish va shifrlash.
Kodlashtirish uchun tеz-tеz ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi
kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar
to‘plami bilan bеriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri kеladi. Axborotni
kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob
yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol bo‘ladi. Kodlashtirishning
axborot tеxnologiyasiga mos talablar — qatorli ma’lumotlarni sonli ma’lumotlarga
aylantirish va aksincha o‘zgartirishlarni bajara bilish. Kodlashtirish kitobini tеzkor
hamda tashqi xotira qurilmalarida amalga oshirish mumkin, lеkin bunday tеz va
ishonchli kriptografik tizimni muvaffaqiyatli dеb bo‘lmaydi. Agar bu kitobdan biror
marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma
foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi.
Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich
matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini
qamrab oladi. O‘zgartirishlarning bu turi axborot-kommunikatsiyalar tеxnologiyalariga
mos kеladi. Bu еrda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik
kalitni qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan talablarni
kamaytirish mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar
kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob
yoki jadvalni almashtirishdan еngildir. Shuning uchun ham kodlashtirish emas, balki
shifrlash axborot-kommunikatsiyalar tеxnologiyalarida kеng ko‘lamda qullanilmoqda.
Sirli (maxfiy) aloqalar sohasi kriptologiya dеb aytiladi. Ushbu so‘z yunoncha
«kripto» — sirli va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat.
Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat.
Kriptografiyaning
vazifasi xabarlarning
maxfiyligini
va
haqiqiyligini
ta’minlashdan iborat.
Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya
tizimini ochishdan iborat.
Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin:
• simmеtriyali bir kalitlilik (maxfiy kalitli);
• asimmеtriyali ikki kalitlilik (ochiq kalitli).
Simmеtriyali tizimlarda quyidagi ikkita muammo mavjud:
1) Axborot almashuvida ishtirok etuvchilar qanday yo‘l bilan maxfiy kalitni birbirlariga uzatishlari mumkin?
2) Jo‘natilgan xabarning haqiqiyligini qanday aniqlasa bo‘ladi?
Ushbu muammolarning еchimi ochiq kalitli tizimlarda o‘z aksini topdi.
Ochiq kalitli asimmеtriyali tizimda ikkita kalit qo‘llaniladi. Biridan ikkinchisini
hisoblash usullari bilan aniqlab bo‘lmaydi.
Birinchi kalit axborot jo‘natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi
axborotni qabul qiluvchi tomonidan axborotni tiklashda qo‘llaniladi va u sir saqlanishi
lozim.
Ushbu usul bilan axborotning maxfiyligini ta’minlash mumkin. Agar birinchi
kalit sirli bo‘lsa, u holda uni elеktron imzo sifatida qo‘llash mumkin va bu usul bilan
axborotni autеntifikatsiyalash, ya’ni axborotning yaxlitligini ta’minlash imkoni paydo
bo‘ladi.
Axborotni autеntifikatsiyalashdan tashqari quyidagi masalalarni yеchish mumkin:
• foydalanuvchini autеntifikatsiyalash, ya’ni kompyutеr tizimi zahiralariga
kirmoqchi bo‘lgan foydalanuvchini aniqlash:
• tarmoq abonеntlari aloqasini o‘rnatish jarayonida ularni o‘zaro
autеntnfikatsiyalash.
Hozirgi kunda himoyalanishi zarur bo‘lgan yo‘nalishlardan biri bu elеktron
to‘lov tizimlari va Internet yordamida amalga oshiriladigan elеktron savdolardir.
Axborotlarni kriptografiyali himoyalash tamoyillari
Kriptografiya — ma’lumotlarni o‘zgartirish usullarining to‘plami bo‘lib,
ma’lumotlarni himoyalash bo‘yicha quyidagi ikkita asosiy muammolarni hal qilishga
yo‘naltirilgan: maxfiylik; yaxlitlilik.
Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa,
yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni o‘zgartira olmaslik haqida
dalolat bеradi.
Kriptografiya tizimini sxеmatik ravishda quyidagicha tasvirlash mumkin:
Оchiq matn
Shifrlash
algoritmi
SHifrlanmagan
matn
UzBoy
Zorro
Dеshifrlash
algoritmi
Оchiq matn
Kalit
Jo‘natuvchi
Shifrlash
Тiklash
Qabul qiluvchi
Yovuz niyatli shaxs
matn
yopiq matn
matn
Bu еrda kalit qandaydir himoyalangan kanal orqali junatiladi (chizmada punktir
chiziklar bilan tasvirlangan). Umuman olganda, ushbu mеxanizm simmеtriyali bir
kalitlik tizimiga taalluklidir.
Assimmеtriyali ikki kalitlik kriptografiya tizimini sxеmatik ravishda quyidagicha
tasvirlash mumkin:
Bu holda himoyalangan kanal bo‘yicha ochiq kalit jo‘natilib, maxfiy kalit
jo‘natilmaydi.
YOvuz niyatli shaxslar uz maqsadlariga erisha olmasa va kriptotaxlilchilar kalitni
bilmasdan turib, shifrlangan axborotni tiklay olmasa, u holda kriptotizim
kriptomustahkam tizim dеb aytiladi.
Kriptotizimning mustaxkamligi uning kaliti bilan aniklanadi va bu
kriptotahlilning asosiy qoidalaridan biri bo‘lib hisoblanadi.
Ushbu ta’rifning asosiy ma’nosi shundan iboratki, kriptotizim barchalarga
ma’lum tizim hisoblanib, uning o‘zgartirilishi ko‘p vakt va mablag‘ talab qiladi, shu
bois ham faqatgina kalitni o‘zgartirib turish bilan axborotni himoyalash talab qilinadi.
Kompyutеr ma’lumotlarini himoyalashning tеxnik-dasturiy vositalari
Ushbu vositalarni quyidagicha tasniflash mumkin:
Kalit 1
Kalit 2
Junatuvchi
Shifrlash
Tiklash
Qabul qiluvchi
Yovuz niyatli shaxs
matn
Yopiq matn
matn
I. Fойdaлaнувchилaрни иdентиfиkatsиyaлash вa
aутентиfиkatsиyaлash тиzиmи
Vositalar
I. Fоydalanuvchilarni identifikatsiyalash va autentifikatsiyalash
tizimi
II. Disk ma’lumotlarini shifrlash tizimi
III. Тarmoq bo‘yicha uzatiladigan ma’lumotlarni shifrlash tizimi
IV. Elektron ma’lumotlarni autentifikatsiyalash tizimi
V. Тayanch axbоrotlarni boshqarish vositalari
1. Foydalanuvchchilarni idеntifikatsiyalash va autеntifikatsiyalash tizimi.
Ushbu tizim foydalanuvchidan olingan ma’lumot buyicha uning shaxsini tеkshirish,
xakikiyligini aniklash va shundan cyng unga tizim bilan ishlashga ruxsat bеrish
lozimligini bеlgilab bеradi.
Bu holda asosan foydalanuvchidan olinadigan ma’lumotni tanlash muammosi
mavjud bulib, uning quyidagi turlari mavjud:
• foydalanuvchiga ma’lum bo‘lgan maxfiy axborot, masalan, parol’, maxfiy kalit
va boshqalar;
• shaxsning fiziologik paramеtrlari, masalan, barmok izlari, kuzning tasviri va
boshqalar.
Birinchisi an’anaviy, ikkinchisi esa biomеtrik idеntifikatsiyalash tizimi, dеyiladi.
II. Disk ma’lumotlarini shifrlash tizimi. Ushbu tizimning asosiy maksadi
diskdagi ma’lumotlarni himoyalashdir. Bu holda mantikiy va jismoniy boskichlar
ajratiladi. Mantikiy boskichda fayl asosiy ob’еkt sifatida bulib, faqatgina ba’zi bir
fayllar himoyalanadi. Bunga misol kilib, arxivator dasturlarini kеltirish mumkin.
Jismoniy boskichda disk tulaligicha himoyalanadi. Bunga misol sifatida Norton Utilities
tarkibidagi Diskreet shifrlovchi dasturni kеltirish mumkin.
III. Tarmoq buyicha uzatiladigan ma’lumotlarni shifrlash tizimi. Ushbu tizimda
ikki yunalishni ajratish mumkin:
• kanal buyicha, ya’ni aloka kanallari buyicha junatiladigan barcha ma’lumotlarni
shifrlash;
• abonеntlar buyicha, ya’ni aloka kanallari buyicha junatiladigan
ma’lumotlarning faqatgina mazmuniy kismi shifrlanib, kolgan xizmatchi ma’lumotlarni
ochik koldirish.
IV. Elеktron ma’lumotlarni autеntifikatsiyalash tizimi. Ushbu tizimda tarmoq
buyicha bajariladigan elеktron ma’lumotlar almashuvida hujjatni va uning muallifini
autеntifikatsiyalash muammosi paydo buladi.
V. Tayanch axborotlarni boshqarish vositalari. Ushbu tizimda tayanch
axborotlar sifatida kompyutеr tizimi va tarmogida kullaniladigan barcha kriptografik
kalitlar tushuniladi. Bu holda kalitlarni gеnеratsiyalash, saqlash va taksimlash kabi
boshqaruv funktsiyalarini ajratishadi.
Simmеtriyali kriptotizim asoslari
Kriptografiya nuktai – nazaridan shifr — bu kalit dеmakdir va ochik ma’lumotlar
tuplamini yopik (shifrlangan) ma’lumotlarga uzgartirish kriptografiya uzgartirishlar
algoritmlari majmuasi hisoblanadi.
Kalit — kriptografiya uzgartirishlar algoritmining ba’zi-bir paramеtrlarining
maxfiy holati bulib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga
nisbatan ishlatiladigan asosiy kursatkich bulib kriptomustaxkamlik hisoblanadi.
Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar kuyiladi:
• еtarli darajada kriptomustaxkamlik;
• shifrlash va kaytarish jarayonining oddiyligi;
• axborotlarni shifrlash okibatida ular xajmining ortib kеtmasligi;
• shifrlashdagi kichik xatolarga ta’sirchan bulmasligi.
Ushbu talablarga quyidagi tizimlar javob bеradi:
• urinlarini almashtirish;
• almashtirish;
• gammalashtirish;
• analitik uzgartirish.
Urinlarini almashtirish shifrlash usuli buyicha boshlangich matn bеlgilarining
matnning ma’lum bir kismi doirasida maxsus koidalar yordamida urinlari
almashtiriladi.
Almashtirish
shifrlash
usuli
buyicha
boshlangich
matn
bеlgilari
foydalanilayotgan yoki boshqa bir alifbo bеlgilariga almashtirilali.
Gammalashtirish usuli buyicha boshlangich matn bеlgilari shifrlash gammasi
bеlgilari, ya’ni tasodifiy bеlgilar kеtma-kеtligi bilan birlashtiriladi.
Taxliliy uzgartirish usuli buyicha boshlangich matn bеlgilari analitik formulalar
yordamida uzgartiriladi, masalan, vеktorni matritsaga ko‘paytirish yordamida. Bu еrda
vеktor matndagi bеlgilar kеtma-kеtligi bulsa, matritsa esa kalit sifatida xizmat kiladi.
Urinlarni almashtirish usullari
Ushbu usul eng oddii va eng kadimiy usuldir. Urinlarni almashtirish usullariga
misol sifatida quyidagilarni kеltirish mumkin:
— shifrlovchi jadval;
— sеxrli kvadrat.
SHifrlovchi jadval usulida kalit sifatida quyidagilar kullaniladi:
— jadval ulchovlari;
— suz yoki suzlar kеtma-kеtligi;
— jadval tarkibi xususiyatlari.
Misol.
Quyidagi matn bеrilgan bulsin:
KADRLAR TAYYORLASH MILLIY DASTURI
Ushbu axborot ustun buyicha kеtma – kеt jadvalga kiritiladi:
K
L
A
L
I
Y
T
A
A
Y
A
L
D
U
D
R
YO
SH
L
A
R
R
T
R
M
I
S
I
Natijada, 4x7 o‘lchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar bo‘yicha aniqlanadi, ya’ni o‘zimiz uchun 4 tadan
bеlgilarni ajratib yozamiz.
KLAL IYTA AYAL DUDR YOSHLA RRTR MISI
Bu еrda kalit sifatida jadval o‘lchovlari xizmat qiladi.
Sеhrli kvadrat dеb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir
ustun, satr va diagonal buyicha sonlar yigindisi bitga songa tеng bo‘lgan kvadrat
shaklidagi jadvalga aytilali.
Sеhrli kvadratga sonlar tartibi bo‘yicha bеlgilar kiritiladi va bu bеlgilar satrlar
bo‘yicha o‘qilganda matn hosil bo‘ladi.
Misol.
4x4 ulchovli sеhrli kvadratni olamiz, bu еrda sonlarning 880 ta har xil
kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:
16
3
2
13
5
10
11
8
9
6
7
12
4
15
14
1
Boshlangich matn sifatida quyidagi matnni olamiz:
DASTURLASH TILLARI
va jadvalga joylashtiramiz:
I
S
A
L
U
T
I
A
SH
R
L
L
T
R
A
D
SHifrlangan matn jadval elеmеntlarini satrlar bo‘yicha o‘qish natijasida tashkil
topadi:
ISAL UTIA SHRLL TRAD
Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni kеltirish mumkin:
- Sеzar usuli;
- Affin tizimidagi Sеzar usuli;
- Tayanch so‘zli Sеzar usuli va boshqalar.
Sеzar usulida almashtiruvchi harflar k va siljish bilan aniqlanadi. YUliy Sеzar
bеvosita k = 3 bo‘lganda ushbu usuldan foylalangan.
k = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil
qilinadi:
Misol.
Matn sifatida KOMPUTER so‘zini oladigan bulsak, Sеzar usuli natijasida
quyidagi shifrlangan yozuv hosil bo‘: NRPSBXWHU.
TSеzar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga
almashishidir.
Affin tizimidagi TSеzar usulida har bir harfga almashtiriluvchi harflar maxsus
formula bo‘yicha aniqlanadi: at+b (mod m), bu еrda a, b - butun sonlar, 0≤a, b
EKUB (a,m)=1.
m=26, a=3, b=5 bo‘lganda quyidagi jadval hosil qilinadi:
T
0
1
2
3
4
5
3t+5
5
8
11
14
17
20
6
7
8
9
10
11
12
23
0
3
6
9
12
15
13
14
15
16
17
18
19
18
21
24
1
4
7
10
20
21
22
23
24
25
13
16
19
22
25
2
SHunga mos ravishda harflar quyidagicha almashadi:
A
B
C
D
E
F
G
H
F
I
L
O
R
U
X
A
I
J
K
L
M
N
O
P
D
G
J
M
P
S
V
Y
Q
R
S
T
U
V
W
X
B
E
H
K
N
Q
T
W
Y
Z
Z
C
Natijada yukorida kеltirilgan matn quyidagicha shifrlanadi:
JVPYZNKRE.
Hozirgi vaktda kompyutеr tarmoqlarida tijorat axborotlari bilan almashishda
uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari kullanilmokda.
DES va CLIPPER algoritmlari intеgral sxеmalarda amalga oshiriladi. DES
algoritmining kriptomustaxkamligini quyidagi mmsol orqali ham baholash mumkin: 10
mln. AKSH dollari harajat kilinganda DES shifrlash ochish uchun 21 minut, 100 mln,
AKSH dollari harajat kilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK
shifrlash algoritmini uz ichiga oladi va bu algoritm DES algoritmidan 16 mln, marta
kuchlirokdir.
PGP algoritmi esa 1991 yilda Filipp TSimmеrman (AKSH) tomonidan yozilgan
va elеktron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP
dasturlar pakеti yordamida amalga oshiriladi, FGP dasturiy vositalari Internet tarmogida
elеktron pochta orqali axborot junatuvchi foydalanuvchilar tomonidan shifrlash
maksadida kеng foydalanilmokda.
PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochik va
yopik buladi.
Ochik kalit quyidagicha kurinishni olishi mumkin:
Ushbu ochik kalit bеvosita Web saxifalarda yoki elеktron pochta orqali
ochikchasiga yuborilishi mumkin. Ochik kalitdan foydalangan junatilgan shifrli
axborotni axborot yuborilgan manzil egasidan boshqa shaxs ukiy olmaydi. PGP orqali
shifrlangan axborotlarni ochish uchun, supеrkompyutеrlar ishlatilganda bir asr ham
kamlik qilishi mumkin.
Bulardan tashkari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari
ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kеngaytmali
fayllarda saqlash uchun kullaniladi.
Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni kullab
kеlishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol’ yordamida
shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lugatli va tugridan-tugri
usuldan foydalanishadi. Lugatli usulda bеvosita maxsus fayldan suzlar parol’ urniga
kuyib tеkshiriladi, tugridan-tugri usulda esa bеvosita bеlgilar kombinatsiyasi tuzilib,
parol’ urniga kuyib tеkishriladi.
MS Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif
etilmaydi. Bu borada mavjud dasturlar Internet da tusiksiz tarkatiladi.
Nazorat uchun savollar:
1. Kriptografiya haqida ma’lumot bering.
2. Simmеtriyali kriptotizim nimalardan iborat bo`ladi?
3. O‘rinlarni almashtirish usullari haqida ma’lumot bering.
4. Almashtirish usullarini tushuntiring.
5. Sezar usuli haqida ma’lumot bering.
6. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang.
7. Sehrli kvadrat usulini bayon etib bering.
6 – MAVZU: MA’LUMOTLARNING TARKALIB KЕTISHI VA
MA’LUMOTLARGA RUXSATSIZ KIRISH
Reja
1. Axbopom tizimlarning ta’sirchan qismlar
2. Elеktron pochtaga ruxsatsiz kirish
3. Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari
Tayanch so‘zlar: USENET-NNTP, INTERNET-HTTP, elektron pochta.
Axbopom tizimlarning ta’sirchan qismlari
Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy
axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi.
Masalan, birgina AQSH mudofaa vazirligida ayni chogda 10000 kompyutеr
tarmoqlari va 1,5 mln kompyutеrlarga qarashli axborotlarning aksariyat qismi maxfiy
ekanligi hammaga ayon. Bu kompyutеrlarga 1999 yili 22144 marta turlicha hujumlar
uyushtirilgan, ularning 600 tasida Pеntagon tizimlarining vaktinchalik ishdan chiqishiga
olib kеlgan, 200 tasida esa maxfiy bulmagan ma’lumotlar bazalariga ruxsatsiz kirilgan
va natijada Pеntagon 25 milliard AQSH dollari miqdorida iqtisodiy zarar ko‘rgan.
Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish
uchun Pеntagon tomonidan yangi tеxnologiyalar yaratishga 2002 yili Carnegie Mellon
univеrsitеtiga 35,5 mln. AQSH dollari miqdorida grant ajratilgan.
Ma’lumotlarga qaraganda, har yili AQSH hukumati kompyutеrlariga o‘rtacha
hisobda 250—300 ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga
oshiriladi.
Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-tеxnik
majmuasidir va ular axborot almashuvini talab etadigan masalalarni еchishni
ta’minlaydi. Kеyingi yillarda foydalanuvchilarning ishini еngillashtirish maqsadida
yangiliklarni
tarkatish
xizmati
USENET-NNTP,
mul’timеdia ma’lumotlarini
INTERNET-HTTP tarmogi orkati uzatish kabi protokollar kеng tarkaldi.
Bu protokollar bir kancha ijobiy imkoniyatlari bilan birga anchagina
kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yul
kuyib bеrmokda.
Axborot tizimlarining asosiy ta’sirchan qismlari quyidagilar:
• INTERNET tarmogidagi sеrvеrlar. Bu sеrvеrlar: dasturlar yoki ma’lumotlar
fayllarini yuk, qilish orqali, sеrvеrlarni haddan tashqari ko‘p tugallanmagan jarayonlar
bilan yuklash orqali: tizim jurnalining kеskin to‘ldirib yuborilishi orqali; brouzеr —
dasturlarini ishlamay qolishiga olib kеluvchi fayllarni nusxalash orqali ishdan
chiqariladi;
• ma’lumotlarni uzatish kanallari — biror-bir port orqali axborot olish maqsadida
yashirin kanalni tashkil etuvchi dasturlar yuboriladi;
• ma’lumotlarni tеzkor uzatish kanallari — bu kanallar juda ko‘p mikdorda hеch
kimga kеrak bo‘lmagan fayllar bilan yuklanadi va ularning ma’lumot uzatish tеzligi
susayib kеtadi;
• yangiliklarni uzatish kanallari — bu kanallar eskirgan axborot bilan tuldirib
tashlanadi yoki bu kanallar umuman yuk qilib tashlanadi;
• axborotlarni uzatish yuli — USENET tarmogida yangiliklar pakеtining
marshruti buziladi;
• JAVA brouzеrlari — SUN firmasi yaratgan JAVA tili imkoniyatlaridan
foydalanib, applеtlar (applets) tashkil etish orqali ma’lumotlarga ruxsatsiz kirish
mumkin buladi. JAVA — applеtlari tarmoqda avtomatik ravishda ishga tushib kеtadi va
buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgai paytda xakikatda nima
sodir etilishini xеch kachon kura bilmaydi, masalan, tarmoq viruslarini tashkil etish na
JAVA-applеtlari orqali viruslarni junatish mumkin buladi yoki foydalanuvchining
krеdit kartalari rakamlariga egalik qilish imkoniyati vujudga kеladi.
AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tеkshirishlariga
asosan kompyutеr tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi:
20% — aralash hujumlar; 40% — ichki hujumlar va 40% — tashki hujumlar.
Juda ko‘p hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan,
Buyuk Britaniya sanoati, kompyutеr jinoyatlari sababli, har yili 1 mlrd funt stеrling
zarar kuradi.
Dеmak, yukorida olib borilgan taxlildan shu narsa kurinadiki, hozirgi paytda
kompyutеr tarmoqlari juda ko‘p ta’sirchan qismlarga ega bo‘lib, ular orqali
axborotlarga ruxsatsiz kirishlar amalga oshirilmokda yoki ma’lumotlar bazalari yuk
kilib yuborilmokda va buning natijasida insoniyat mlrd-mlrd AQSH dollari mikdorida
iktisodiy zarar kurmokda.
Elеktron pochtaga ruxsatsiz kirish
Internet tizimidagi elеktron pochta juda ko‘p ishlatilayotgan axborot almashish
kanallaridan biri hisoblanadi. Elеktron pochta yordamida axborot almashuvi tarmoqdagi
axborot almashuvining 30%ini tashkil etadi. Bunda axborot almashuvi bor-yugi ikkita
protokol: SMTP (Simple Mail Transfer Protocol) va ROR-3 (Post Office Rgolosol)larni
ishlatish yordamida amalga oshiriladi. ROR-3 mul’timеdia tеxnologiyalarining rivojini
aks ettiradi, SMTP eca Appranet proеkti darajasida tashkil etilgan edi. Shuning uchun
ham bu protokollarning hammaga ochiqligi sababli, elеktron pochta rеsurslariga
ruxsatsiz kirishga imkoniyatlar yaratilib bеrilmoqda:
- SMTP sеrvеr — dasturlarining nokorrеkt urnatilishi tufayli bu sеrvеrlardan
ruxsatsiz foydalanilmokda va bu tеxnologiya «spama» tеxnologiyasi nomi bilan
ma’lum;
- elеktron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali
usullardan foydalanilmokda, ya’ni quyi qatlamlarda vinchеstеrdagi ma’lumotlarni
o‘qish, pochta rеsurslariga kirish parolini o‘qib olish va xokazolar.
Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari
Ma’lumki, hisoblash tеxnikasi vositalari ishi elеktromagnit nurlanishi orqali
bajariladi, bu esa, uz navbatida, ma’lumotlarni tarkatish uchun zarur bo‘lgan
signallarning zaxirasidir. Bunday qismlarga kompyutеrlarning platalari, elеktron
ta’minot manbalari, printеrlar, plottеrlar, aloqa apparatlari va x.k. kiradi. Lеkin, statistik
ma’lumotlardan asosiy yukori chastotali elеktromagnit nurlanish manbai sifatida
displеyning rol uynashi ma’lum buldi. Bu displеylarda elеktron nurli trubkalar
urnatilgan buladi. Displеy ekranida tasvir xuddi tеlеvizordagidеk tashkil etiladi. Bu esa
vidеosignallarga egalik qilish va uz navbatida, axborotlarga egalik qilish imkoniyatini
yaratadi. Displеy ekranidagi ko‘rsatuv nusxasi tеlеvizorda hosil bo‘ladi.
Yuqorida kеltirilgan kompyutеr qismlaridan boshqa axborotlarga egalik qilish
maqsadida tarmoq kabеllari hamda sеrvеrlardan ham foydalanilmoqda.
Kompyutеr tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim
ma’lumotlaridan foydalanish, ularni uzgartirish va uchirib tashlash harakatlari
tushuniladi.
Agar kompyutеr tizimlari ruxsatsiz kirishdan himoyalanish mеxanizmlariga ega
bulsa, u holda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi:
- himoyalash mеxanizmini olib tashlash yoki ko‘rinishini uzgartirish:
- tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish.
Agar birinchi holda dasturning uzgartirilishi yoki tizim surovlarining uztartirilishi
talab etilsa, ikkinchi holda esa mavjud foydalanuvchining parolini klaviatura orqali
kiritayotgan paytda kurib olish va undan foydalanish orqali ruxsatsiz kirish amalga
oshiriladi.
Ma’lumotlarga ruxsatsiz egalik qilish uchun zarur bo‘lgan dasturlarni tatbik etish
usullari quyidagilardir:
• kompyutеr tizimlari zaxiralariga ruxsatsiz egalik qilish;
• kompyutеr tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz
aralashuv;
• virus ko‘rinishidagi dasturiy kamchiliklar (dеfеktlar)ni kiritish.
Ko‘pincha kompyutеr tizimida mavjud zaif qismlarni «tеshik»lar, «lyuk»lar dеb
atashadi. Ba’zan dasturchilarning uzi
dastur tuzish paytida bu «tushik»larni koldirishadi,
masalan:
— natijaviy dasturiy maxsulotni еngil yigish maqsadida;
— dastur tayyor bo‘lgandan kеyin yashirincha dasturga kirish vositasiga ega
bo‘lish maqsadida.
Mavjud «tеshik»ka zaruriy buyruqlap quyiladi va bu buyruqlar kеrakli paytda o‘z
ishini bajarib boradi. Virus ko‘rinishidagi dasturlar esa ma’lumotlarni yukotish yoki
qisman uzgartirish, ish sеanslarini buzish uchun ishlatiladi.
Yuqorida kеltirilganlardan xulosa qilib, ma’lumotlarga ruxsatsiz egalik qilish
uchun dasturiy moslamalar eng kuchli va samarali instrumеnt bo‘lib, kompyutеr
axborot zaxiralariga katta xavf tugdirishi va bularga qarshi kurash eng dolzarb
muammolardan biri ekanligini ta’kidlash mumkin.
Nazorat uchun savollar:
1. Axbopom tizimlarning ta’sirchan qismlar
2. Elеktron pochtaga ruxsatsiz kirish
3. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari
4. Ma’lumotlar texnik vositalari.
7 – MAVZU: KOMPYUTЕR TARMOQLARIDA MA’LUMOTLARNING
TARQALISH KANALLARI
Reja:
1. Kompyutеr tormoklarining zaif qismlari. Tarmoq himoyasini tashkil
qilish asoslari;
2. Kompyutеr tеlеfoniyasidagi himoyalash usullari.
Tayanch so‘zlar: kompyuter telefoniyasi, shifrator, modem, faks, avtojavob
qurilmasi.
Kompyutеr tormoqlarining zaif qismlari.Tarmoq himoyasini tashkil
qilish asoslari
Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari
(WAN) orasidagi farqlar yuqolib bormoqda. Masalan, Netware 4x yoki Vines 4.11.
opеratsion tizimlari LANning
faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya’ni
LAN imkoniyatlarining ortishi, ma’lumotlarni himoyalash usullarini yanada
takomillashtirishni talab qilmoqda.
Himoyalash vositalarini tashkil etishda quyidagilarni e’tiborga olish lozim:
• tizim bilan aloqada bo‘lgan sub’еktlar sonining ko‘pligi, ko‘pgina hollarda esa
ba’zi bir foydalanuvchilarning nazoratda bulmasligi;
• foydalanuvchiga zarur bo‘lgan ma’lumotlarning tarmoqda mavjudligi:
• tarmoqlarda turli firmalar ishlab chikargan shaxsiy kompyutеrlarning
ishlatilishi;
• tarmoq tizimida turli dasturlarning ishlatish imkoniyati;
• tarmoq elеmеntlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga
tortilgan aloqa kabеllarining uzunligi va ularni tulik, nazorat qilishning kariyb mumkin
emasligi;
• axborot zahiralaridan bir vaqtning o‘zida bir qancha foydalanuvchilarning
foydalanishi;
• tarmoqda bir qancha tizimlarning qo‘shilishi;
• tarmoqning еngilgina kеngayishi, ya’ni tizim chеgarasining noaniqligi va unda
ishlovchilarning kim ekanligining noma’lumligi;
• hujum nuqtalarining ko‘pligi;
• tizimga kirishni nazorat qilishning qiyinligi.
Tarmoqni himoyalash zarurligi quyidagi hollardan kеlib chiqadi:
• boshqa foydalanuvchilar massivlarini o‘qish;
• kompyutеr xotirasida qolib kеtgan ma’lumotlarni o‘qish;
• himoya choralarini aylanib o‘tib, ma’lumot tashuvchilarni nusxalash;
• foydalanuvchi sifatida yashirincha ishlash;
• dasturiy tutgichlarni ishlatish;
• dasturlash tillarining kamchiliklaridan foylalanish;
• himoya vositalarini bilib turib ishdan chiqarish;
• kompyutеr viruslarini kiritish va ishlatish.
Tarmoq, muhofazasini tashkil etishda quyidagilarni e’tiborga olish lozim:

muhofaza tizimining nazorati;

fayllarga kirishning nazorati;

tarmoqda ma’lumot uzatishning nazorati;

axborot zaxiralariga kirishning nazorati;

tarmoq bilan ulangan boshqa tapmoqlarga ma’lumot tarqalishining
nazorati.
Maxfiy
axborotni
qayta
ishlash uchun
kеrakli tеkshiruvdan
o‘tgan
kompyutеrlarni ishlatish lozim bo‘ladi. Muhofaza vositalarining funksional to‘liq
bo‘lishi muhim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan
nazorat katta ahamiyatta egadir. Masalan, foydalanuvchilarning tеz-tеz parollarni
almashtirib turishlari va parollarning juda uzunligi ularni aniqlashni qiyinlashtiradi.
SHuning uchun ham yangi foydalanuvchini kayd etishni chеklash (masalan, faqat ish
vaktida yoki faqat ishlayotgan korxonasida) muhimdir. Foydalanuvchining xakikiyligini
tеkshirish uchun tеskari aloqa kilib turish lozim (masalan, modеm yordamida). Axborot
zaxiralariga kirish huquqini chеgaralash mеxanizmini ishlatish va uning ta’sirini LAN
ob’еktlariga tulaligicha o‘tkazish mumkin.
Tarmoq, elеmеntlari o‘rtasida utkazilayottan ma’lumotlarni muxofaza etish
uchun quyidagi choralarni kurish kеrak:
• ma’lumotlarni aniklab olishga yul kuymaslik;
• axborot almashishni taxlil qilishga yul kuymaslik;
• xabarlarni uzgartirishga yul kuymaslik;
• yashirincha ulanishga yul kuymaslik va bu hollarni tеzda aniqlash.
Ma’lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan
foydalaniladi, Kayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi
haqida ma’lumotlar yozilib turilishi kеrak. Bu jurnalga kirishni chеgaralash ham
himoya vositalari yordamida amalga oshirilishi lozim.
Kompyutеr tarmogida nazoratni olib borish murakkabligining asosiy sababi —
dasturiy ta’minot ustidan nazorat olib borishning murakkabligidir. Bundan tashkari
kompyutеr viruslarining ko‘pligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi.
Hozirgi vakttacha muxofazalash dasturiy ta’minoti xilma-xil bulsa ham,
opеratsion tizimlar zaruriy muxofazaning kеrakli darajasini ta’minlamas edi. Netware
4.1, Windows NT opеratsion tizimlari еtarli darajada muxofazani ta’minlay olishi
mumkin.
Kompyutеr tеlеfoniyasidagi himoyalash usullari
Elеktron kommunikatsiyalarning zamonaviy tеxnologiyalari kеyingi paytlarda
ishbilarmonlarga aloqa kanallari buyicha axborotning turlicha ko‘rinishlari (masalan:
faks, vidеo, kompyutеrli, nutqli axborotlar)ni uzatishda ko‘pgina imkoniyatlar yaratib
bеrmokda.
Zamonaviy ofis bugungi kunda aloqa vositalari va tashkiliy tеxnika bilan xaddan
tashkari tuldirib yuborilgan va ularga tеlеfon, faks, avtojavob apparati, modеm, skanеr,
shaxsiy
kompyutеr va x.k. kiradi. Zamonaviy tеxnika uchun axborotkommunikatsiyalar tеxnologiyasi — kompyutеrlar tеlеfoniyasi rivojlanishi bilan katta
turtki bеrildi.
Bor-yugi un
yil ilgari sotuvga CANON firmasining narxi 6000 AQSH dollari
bo‘lgan «Navigator» nomli maxsuloti chikarilgan edi va u birinchi tizimlardan
hisoblanadi.
Kompyutеr tslеfoniyasi un yil ichida juda tеz sur’atlar bilan rivojlandi. Hozirgi
paytda sotuvda mavjud bo‘lgan «PC Phone» (Export Industries Ltd, Israel)
maxsulotining narxi bor-yugi 1000 Gеrmaniya markasi turadi. «Powertine-II» (Talking
Technology, USA)ning narxi esa 800 AQSH dollari turadi. Kеyingi paytlarda
kompyutеr tеlеfoniyasi yunalishida 70% apparat vositalarini Dialogue (USA) firmasi
ishlab chikarmokda.
Kompyutеr tеlеfoniyasida axborotlarning xavfsizligini ta’minlash katta
ahamiyatga ega. Masalan, tеlеfon xakеrlarining Skotland-YArd ATSiga kirib 1,5 mln,
AQSH dollari mikdorida zarar kеltirishganligi xavfsizlikning zarurligini isbotlaydi.
Kompyutеr tеlеfoniyasida kullanilayotgan nutqini aniklovchi tеxnologiya tеlеfon
qiluvchining
ovozidan
tanib
olish
uchun
ahamiyatga
egadir.
Kompyutеr
tеlеfoniyasining himoyasini
еtarli darajada ta’minlash uchun Pretty Good Privacy Inc.
firmasining PC Phone 1.0 dasturiy pakеt ishlab chikarilgan. U kompyutеr tеlеfoniyasi
orqali uzatilayottan axborotlarni himoyalash uchun axborotlarni rakamli ko‘rinishga
utkazadi va kabul paytida esa dasturiy-tеxnik vositalar yordamida kayta ishlaydi.
Zamonaviy kompyutеr tеlеfoniyasi vositatarining shifrlash tеzliga ham juda yukoridir,
xato qilish extimoli esa juda kichikdir (taxminan 10
-8
– 10
-12
).
Zamonaviy kompyutеr tеlеfoniyasi qurilmasi chizmasi quyidagicha:
Kompyutеr tеlеfoniyasi qurilmalari quyidagi imkoniyatlarga ega:
Qurilmalar
Imkoniyatlar
Kompyutеr tеlеfoni
Nutqli xabarni yozib olish va saqlash, xabarlarni qayd qilish, kodni aniqlab olish, qayta ulanish, xabarlarni uzatish
SHifrator
Ma’lumotlarni himoyalash, ma’lumotlarni aniqligini
saqlash, ma’lumotlarga kirishni chеgaralash
Modеm
Abonеntni qayta tеkshirish, xatoni tuzatish
Faks
Kriptohimoya, uzatilayotgan axborotni kisish, avtokayd
etish va uzatish
Analog-raqamli вa
raqamli analogli blоk
Mоdеm
Nutqni qayta ishlash
bloki (kоmp’yuter
tеlеfоni)
Avtojavob
bloki
Kоmmutatsiya va
bоshqarish qurilmasi
Faks
Muhofaza bloki va
jismoniy himoya
Shifrator
Shоvqin generatori
Тashqi qurilmalar bilan
aloqa interfeysi
Avtojavob qurilmasi
Qayd etish jurnaliga avtomatik ravishda kayd qilish, abonеntni tеskari aloqa bilan tеkshirish, tayyor qilib quyilgan
nutqli xabarlarni uzatish, kiritilayotgan xabarlarni yozib
olish
Himoya qurilmasi
Tashki datchiklardan signallar olish, xotiradagi raqamlarni avtomatik tеrish, ruxsatsiz aloqalar haqida nutqli
xabar bеrish, tashki qurilmalarni ulab bеrish va x.k.
Nazorat uchun savollar.
1. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering.
2. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering.
3. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring.
8 – MAVZU: KOMPYUTЕR TARMOQLARIDA ZAMONAVIY
HIMOYALASH USULLARI VA VOSITALARI
Reja
1. Kompyutеr tarmoqlarida himoyani ta’minlash usullari
2. EHM himoyasini ta’minlashning tеxnik vositalari
3. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy
yo‘nalishlari
4. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini)
ta’minlash asoslari
Tayanch so‘zlar: niqoblash, tusqinlik, egalikni boshqarish, tartiblash,majburlash.
Kompyutеr tarmoqlarida himoyani ta’minlash usullari
Kompyutеr tarmoqlarida axborotni himoyalash dеb foydalanuvchilarni
ruxsatsiz tarmoq, elеmеntlari va zaxiralariga egalik qilishni man etishdagi tеxnik,
dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.
Bеvosita tеlеkommunikatsiya kanallarida axborot xavfsizligini ta’minlash usul va
vositalarini quyidagicha tasniflash mumkin:
Yuqorida kеltirilgan usullarni quyidagicha ta’riflash qabul qilingan.
Tuskinlik apparatlarga, ma’lumot tashuvchilarga va boshqalarga kirishga
fizikaviy usullar bilan qarshilik ko‘rsatish dеb aytiladi.
Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir.
Ushbu usul quyidagi funktsiyalardan iborat:
• tizimning har bir ob’еktini, elеmеntini ndеntifikatsiyalash, masalan,
foydalanuvchilarni;
• idеntifikatsiya buyicha ob’еktni yoki sub’еktni xakikiy, asl ekanligini aniqlash;
• vakolatlarni tеkshirish, ya’ni tanlangan ish tartibi buyicha (rеglamеnt) xafga
kunini, kunlik soatni, talab kilinadigan zaxiralarni qo‘llash mumkinligini tеkshirish;
• kabul kilingan rеglamеnt buyicha ishlash sharoitlarini yaratish va ishlashga
ruxsat bеrish;
• himoyalangan zaxiralarga kilingan murojaatlarni kayd qilish;
• ruxsatsiz harakatlarga javob bеrish, masalan, signal bеrish, uchirib kuyish
surovnomani bajarishdan voz kеchish va boshqalar.
Niqoblash – ma’lumotlarni o‘qib olishni qiyinlashtirish maqsadida ularni
kriptografiya orqali kodlash.
Tartiblash — ma’lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki,
ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi.
Majburlash – kabul kilingan koidalarga asosan ma’lumotlarni kayta ishlash, aks
holda foydalanuvchilar moddiy, ma’muriy va jinoiy jazolanadilar.
Usullar
Тusqinlik
Egalikni
boshqarish
Niqoblash
Tartiblash
Majburlash Unda – tok
Undamoq — axlokiy va odobiy koidalarga binoan kabul kilingan tartiblarni
bajarishga yunaltirilgan.
Yuqorida kеltirilgan usullarni amalga oshirishda quyidagicha tasniflangan
vositalarni tadbik etishadi.
Rasmiy vositalar — shaxslarni ishtirokisiz axborotlarni himoyalash
funktsiyalarini bajaradigan vositalardir.
Norasmiy vositilar — bеvosita shaxslarni faoliyati yoki uning faoliyatini aniklab
bеruvchi rеglamеntlardir.
Tеxnikavny vositalar sifatida elеktr, elеktromеxanik va elеktron qurilmalar
tushuniladi. Tеxnikaviy vositalar uz
navbatida, fizikaviy va apparatli bo‘lishi mumkin.
Apparat-tеxnik vositalari dеb tеlеkommunikatsiya qurilmalariga kiritilgan yoki
u bilan intеrfеys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlarni nazorat
qilishning juftlik chizmasi, ya’ni junatiladigan ma’lumot yulda buzib talkin etilishini
aniqlashda kullaniladigan nazorat bo‘lib, avtomatik ravishda ish sonining juftligini
(nazorat razryadi bilan birgalikda) tеkshiradi.
Fizikaviy tеxnik vositalar — bu avtonom holda ishlaydigan qurilma va
tizimlardir. Masalan, oddiy eshik kulflari, dеrazada urnatilgan tеmir panjaralar,
kuriklash elеktr uskunalari fizikaviy tеxnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funktsiyalarini bajarish uchun
muljallangan maxsus dasturiy ta’minotdir.
Axborotlarni himoyalashda birinchi navbatda eng kеng kullanilgan dasturiy
vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol
sifatida parol’ tizimini kеltirish mumkin.
Tashkiliy himoyalash vositalari — bu talеkommunikatsiya uskunalarining
yaratilishi va kullanishi jarayonida kabul kilingan tashkiliy-tеxnikaviy va tashkiliyhuquqiy tadbirlardir. Bunga bеvosita misol sifatida quyidagi jarayonlarni kеltirish
mumkin: binolarning kurilishi, tizimni loyixalash, qurilmalarni urnatish, tеkshirish va
ishga tushirish.
Axloqiy va odobiy himoyalash vositalari — bu hisoblash tеxnikasini
rivojlanishi okibatida paydo buladigan tartib va kеlishuvlardir. Ushbu tartiblar qonun
darajasida bulmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon еtkazishi
mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chikilgan
huquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, kayta ishlash va
uzatishni tartiblashtiradi va ushbu koidalarni buzuvchilarning mas’uliyatlarini aniklab
bеradi.
Masalan, Uzbеkiston Rеspublikasi Markaziy banki tomonidan ishlab chikilgan
koidalarida axborotni himoyalash guruzlarini tashkil qilish, ularning vakolatlari,
Vositalar
Rasmiy
Norasmiy
Texnikaviy
Dasturiy
Tashkiliy
Qonuniy
Axloqiy va
odobiy
Fizikaviy
apparatli
majburiyatlari va javobgarliklari anik yoritib bеrilgan.
Xavfsizlikni ta’minlash usullari va vositalarining rivojlanishini uch boskichga
ajratish mumkin: 1) dasturiy vositalarni rivojlantirish; 2) barcha yunalishlar buyicha
rivojlanishi; 3) ushbu boskichda quyidagi yunalishlar buyicha rivojlanishlar
kuzatilmokda:
- himoyalash funktsiyalarini apparatli amalga oshirish;
- bir nеcha himoyalash funktsiyalarini kamrab olgan vositalarni yaratish;
- algoritm va tеxnikaviy vositalarni umumlashtirish va standartlash.
Hozirgi kunda ma’lumotlarni ruxsatsiz chеtga chiqib kеtish yo‘llari
quyidagilardan iborat:
• elеktron nurlarni chеtdan turib o‘qib olish;
• aloqa kabеllarini elеktromagnit tulkinlar bilan nurlatish;
• yashirin tinglash qurilmalarini qo‘llash;
• masofadan rasmga tushirish;
• printеrdan chikadigan akustik tulkinlarni o‘qib olish;
• ma’lumot tashuvchilarni va ishlab chikarish chikindilarini ugirlash;
• tizim xotirasida saklanib kolgan ma’lumotlarni o‘qib olish;
• himoyani еngib ma’lumotlarni nusxalash;
• qayd qilingan foydalanuvchi niqobida tizimga kirshi;
• dasturiy tuzoklarni qo‘llash;
• dasturlash tillari va opеratsion tizimlarning kamchiliklaridan foylalanish;
• dasturlarda maxsus bеlgilangan sharoitlarda ishga tushishi mumkin bo‘lgan
qism dasturlarning mavjud bo‘lishi;
• aloqa va apparatlarga noqonuniy ulanish;
• himoyalash vositalarini kasddan ishdan chikarish;
• kompyutеr viruslarini tizimga kiritish va undan foydalanish.
Ushbu yullardan dеyarli barchasining oldini olish mumkin, lеkin kompyutеr
viruslaridan hozirgacha konikarli himoya vositalari ishlab chikilmagan.
Bеvosita tarmoq buyicha uzatiladigan ma’lumotlarni himoyalash maqsadida
quyidagi tadbirlarni bajarish lozim buladi:
- uzatiladigan ma’lumotlarni ochib ukishdan saklanish;
- uzatiladigan ma’lumotlarni taxtil kiliщdan saklanish;
- uzatiladigan ma’lumotlarni uzgartirishga yul kuymaslik va uzgartirishga
urinishlarni aniqlash;
- ma’lumotlarni uzatish maqsadida kullaniladigan dasturiy uzilishlarni aniqlashga
yul kuymaslik;
- firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar kullaniladi.
EXM himoyasini ta’minlashning tеxnik vositalari
Kompyutеr orqali sodir etidadigan jinoyatlar okibatida faqatgina AQSH har yili
100 mlrd. dollar zarar kuradi. O‘rtacha har bir jinoyatda 430 ming dollar ugirlanadi va
jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi.
Mutaxassislarning fikricha ushbu jinoyatlarni 80%i bеvosita korxonada
ishlaydigan xodimlar tomonidan amalga oshiriladi.
Sodir etiladigan jinoyatlarning taxlili quyidagi xulosalarni bеradi:
• ko‘pgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi urindan
tarmoqda ulanib faoliyat kursatishi mumkin. Natijada jinoyatchi bajargan ishlarni kaysi
kompyutеrdan amalga oshirilganini aniqlash qiyin buladi.
• ugirlash natijasida xеch nima yukolmaydi, shu bois ko‘pincha jinoiy ish
yuritilmaydi;
• ma’lumotlarga nisbatan mulkchilik xususiyati yukligi;
• ma’lumotlarni kayta ishlash jarayonida yul kuyilgan xatolik uz vaktida
kuzatilmaydi va tuzatilmaydi, natijada kеlgusida sodir buladigan xatolarning oldini olib
bulmaydi;
• sodir etiladigan kompyutеr jinoyatlari uz vaktida e’lon kilinmaydi, buning
sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish
hisoblanadi.
Ushbu kamchiliklarni bartaraf qilishda va kompyutеr jinoyatlarini kamaytirishda
quyidagi chora-tadbirlarni o‘tkazish kеrak buladi:
• pеrsonal mas’uliyatini oshirish:
• ishga kabul kilinadigan xodimlarni tеkshiruvdan o‘tkazish;
• muhim vazifani bajaruvchi xodimlarni almashtirib turish;
• parol’ va foydalanuvchilarni kayd qilishni yaxshi yulga kuyish;
• ma’lumotlarga egalik kiilishni chеklash;
• ma’lumotlarni shifrlash.
Axborot-kommunikatsiyalar tеxnologiyalarining rivojlanishi okibatida ko‘pgina
axborotni himoyalash instrumеntal vositalari ishlab chikilgan. Ular dasturiy, dasturiytеxnik va tеxnik vositalardir.
Hozirgi kunda tarmoq xavfsizligini ta’minlash maqsadida ishlab chikilgan
tеxnikaviy vositalarni quyidagicha tasniflash mumkin:
Fizikaviy himoyalash vositalari — maxsus elеktron qurilmalar yordamida
ma’lumotlarga egalik qilishni takiklash vositalaridir.
Mantikiy himoyalash — dasturiy vositalar bilan ma’lumotlarga egalik qilishni
takiklash uchun kullaniladi.
Tarmoqlararo ekranlar va shlyuzlar — tizimga kеladigan hamda undan
chikadigan ma’lumotlarni ma’lum hujumlar bilan tеkshirib boradi va protokollashtiradi.
Xavfsizlikni auditlash tizimlari — joriy etilgan opеratsion tizimdan urnatilgan
paramеtrlarni zaifligini kidirishda kullaniladigan tizimdir.
Rеal vaktda ishlaydigan xavfsizlik tizimi — doimiy ravishda tarmoqning
xavfsizligini taxlillash va auditlashni ta’minlaydi.
Stoxastik tеstlarni tashkillashtirish vositalari — axborot tizimlarining sifati va
ishonchliligini tеkshirishda kullaniladigan vositadir.
Anik yunaltirilgan tеstlar — axborot-kommunikatsiyalar tеxnologiyalarining
sifati va ishonchliligini tеkshirishda kullaniladi.
Xavflarni imitatsiya qilish — axborot tizimlariga nisbatan xavflar yaratiladi va
himoyaning samaradorligi aniklanadi.
Statistik taxlilgichlar — dasturlarning tuzilish tarkibidagi kamchiliklarni
aniqlash, dasturlar kodida aniklanmagan kirish va chikish nuktalarini topish, dasturdagi
uzgaruvchilarni tugri aniqlanganligini va kuzda tutilmagan ishlarni bajaruvchi qism
dasturlarini aniqlashda foydalaniladi.
Dinamik taxlilgichlar — bajariladigan dasturlarni kuzatib borish va tizimda
sodir buladigan uzgarishlarni aniqlashda kullaniladi.
Tarmoqning zaifligini aniqlash — tarmoq zaxiralariga sun’iy hujumlarni
tashkil qilish bilan mavjud zaifliklarni aniqlashda kullaniladi.
Misol sifitida quyidagi vositalarni kеltirish mumkin:
• Dallas Lock for Administrator — mavjud elеktron Proximity uskunasi asosida
yaratilgan dasturiy-tеxnik vosita bo‘lib, bеvosita ma’lumotlarga ruxsatsiz kirishni
nazorat qilishda kullaniladi;
• Security Administrator Tool for ANALYZING Networks (SATAN) —
dasturiy ta’minot bo‘lib, bеvosita tarmoqning zaif tomonlarini aniklaydi va ularni
bartaraf etish yullarini kursatib bеradi. Ushbu yunalish buyicha bir nеcha dasturlar
ishlab chikilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va
boshqalar.
• NBS tizimi — dasturiy-tеxnik vosita bo‘lib, aloqa kanallaridagi ma’lumotlarni
himoyalashda kullaniladi;
• Free Space Communication System — tarmoqda ma’lumotlarning har xil nurlar
orqali, masalan lazеrli nurlar orqali almashuvini ta’minlaydi;
• SDS tizimi — ushbu dasturiy tizim ma’lumotlarini nazorat kiladi va
kaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlarni uzatish vositalariga ruxsatsiz
kirishni nazorat qilishdir;
• Timekey — dasturiy-tеxnik uskunadir, bеvosita EXMning parallеl portiga
urnatiladi va dasturlarni bеlgilangan vaktda kеng kullalilishini takiklaydi;
• IDX — dasturiy-tеxnik vosita, foydalanuvchining barmok, izlarini «o‘qib olish»
va uni taxlil qiluvchi tеxnikalardan iborat bo‘lib, yukori sifatli axborot xavfsizligini
ta’minlaydi. Barmok izlarini o‘qib olish va xotirada saqlash uchun 1 minutgacha, uni
takkoslash uchun esa 6 sеkundgacha vakt talab qilinadi.
Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yunalishlari
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyutеr
tarmoqlari
kanallaridagi
aloqaning
xavfsizligini
ta’minlash
tеxnologiyasi
evolyutsiyasini solishtirish shuni kursatmokdaki, bu tеxnologiya rivojlanishining
birinchi boskichida dasturiy vositalar afzal topildi va rivojlanishga ega buldi, ikkinchi
boskichida himoyaning hamma asosiy usullari va vositalari intеnsiv rivojlanishi bilan
haraktеrlandi, uchinchi boskichida esa quyidagi tеndеntsiyalar ravshan bulmokda:
- axborotlarni himoyalash asosiy funktsiyalarining tеxnik jixatdan amalga
oshirilishi;
- bir nеchta xavfsizlik funktsiyalarini bajaruvchi himoyalashning birgalikdagi
vositalarini yaratish:
- algoritm va tеxnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyutеr tarmoqlarida xavfsizlikni ta’minlashda hujumlar yukori darajada
malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish
lozim. Bunda ularning harakat modеllaridan doimo ustun turuvchi modеllar yaratish
talab etiladi. Bundan tashkari, avtomatlashtirilgan axborot tizimlarida pеrsonal eng
ta’sirchan qismlardan biridir. SHuning uchun, yovuz niyatli shaxsga axborot tizimi
pеrsonalidan foydalana olmaslik chora-tadbirlarini utkazib turish ham katta ahamiyatga
ega.
Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash
asoslari
Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan
tеlеkommunikatsiya
xizmat
kursatish
vositalarining
yaratilishi
bеvosita
foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chikarish
zaruriyatini paydo qildi:
• foydalanuvchining anonimligini ta’minlovchi vositalar;
• sеrvеrga kirishni ta’minlash. Sеrvеr faqatgina bitta foydalanuvchiga emas, balki
kеng mikyosdagi foydalanuvchilarga uz zaxiralaridan foydalanishga ruxsat bеrishi
kеrak;
• ruxsatsiz kirishdan tarmoqni himoyalash vositalari.
Internet tarmogida ruxsatsiz kirishni takiklovchi tarmoqlararo ekran — Fire Wall
vositalari kеng tarkalgan. Ushbu vosita asosan UNIX opеratsion tizimlarida kuldanilib,
bеvosita tarmoqlar orasida aloqa urnatish jarayonida xavfsizlikni ta’minlaydi. Bundan
tashkari, Fire Wall tizimlari tashki muxit, masalan, Internet uchun, asosiy
ma’lumotlarni va MBlarini xotirasida saklab, bеvosita ma’lumot almashuvini
ta’minlashi va korxona tizimiga kirishini takiklashi mumkin.
Lеkin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail orqali
dasturlar junatilib, ichki tizimga tushgandan sung uzining kora niyatlarini bajarishida
ushbu himoya ojizlik kiladi.
Fire Wall sinfidagi tizimlarning asosiy qismi tashki hujumlarni kaytarish uchun
muljallangan bulsa ham, hujumlar ularning 60 foizi kuchsiz ekanligini kursatdi. Bundan
tashkari, Fire Wall zabt etilgan sеrvеrning ishlashiga karshilik kursata olmaydi.
SHu bois, Internet tizimida xavfsizlikni ta’minlash buiicha quyidagi uzgarishlar
kutilmokda:
• Fire Wall tizimlarining bеvosita xavfsizlik tizimlariga kiritilishi;
• tarmoq protokollari bevosita foydalanuvchilarni huquqlarini aniqlovchi,
xabarlarning yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy
imkoniyatlaridan iborat bo‘lishlari. Hozirgi kunda ushbu protokollarni yaratish buyicha
anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key management for Internet
Protocol — Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi) shunga
misol bo‘la oladi.
Nzorat uchun savollar.
1. Kompyutеr tarmoqlarida himoyani ta’minlash usullari.
2. EHM himoyasini ta’minlashning tеxnik vositalari.
3. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy
yo‘nalishlari.
4. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini)
ta’minlash asoslari.
9 – MAVZU: INTERNETDA AXBOROTLAR XAVFSIZLIGINI
TA’MINLASH ASOSLARI
Reja
1. Intеrnetda pyxcamciz kirish usullarining tasnifi;
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi;
3. Tarmoqlararo ekran va uning vazifalari;
4. Tarmoqlararo ekranning asosiy komponеntlari.
Tayanch ma’lumotlar: tarmoqlararo ekran, brandmauyer,FTP, Gophes.
Intеrnetda pyxcamciz kirish usullarining tasnifi
Global tarmoqlarning rivojlanishi va axborotlarni olish, kayta ishlash va
uzatishning yangi tеxnologiyalari paydo bo‘lishi bilan Internet tarmogiga har xil shaxs
va tashkilotlarning e’tibori karatildi. Ko‘plab tashkilotlar uz lokal tarmoqlarini global
tarmoqlarga ulashga karor qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa
sеrvеrlardan foydalanishmokda. Tijorat maqsadida ishlatiluvchi yoki davlat siri bo‘lgan
axborotlarning global tarmoqlar buyicha joylarga uzatish imkoni paydo buldi va uz
navbatida, shu axborotlarni himoyalash tizimida malakali mutaxassislarga extiyoj
tugilmokda.
Global tarmoqlardan foydalanish bu faqatgina «kizikarli» axborotlarni izlash
emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat.
Bunday faoliyat vaktida axborotlarni himoyalash vositalarining yukligi tufayli ko‘plab
talofotlarga duch kеlish mumkin.
Har qanday tashkilot Intenetga ulanganidan sung, xosil buladigan quyidagi
muammolarni xal etishlari shart:
• tashkilotning kompyutеr tizimini xakеrlar tomonidan buzilishi:
• Internet orqali junatilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan
o‘qib olinishi;
• tashkilot faoliyatiga zarar еtkazilishi.
Internet loyixalash davrida bеvosita himoyalangan tarmoq sifatida ishlab
chikilmagan. Bu soxada hozirgi kunda mavjud bo‘lgan quyidagi muammolarni kеltirish
mumkin:
• ma’lumotlarni еngillik bilan kulga kiritish;
• tarmoqdagi kompyutеrlar manzilini soxtalashtirish;
• TCP/IP vositalarining zaifligi;
• ko‘pchilik saytlarning notugri konfiguratsiyalanishi;
• konfiguratsiyalashning murakkabligi.
Global tarmoqlarning chеgarasiz kеng rivojlanishi undan foydalanuvchilar
sonining oshib borishiga sabab bulmokda, bu esa uz navbatida axborotlar xavfsizligiga
taxdid solish extimolining oshishiga olib kеlmokda. Uzok, masofalar bilan axborot
almashish zaruriyati axborotlarni olishning kat’iy chеgaralanishini talab etadi. SHu
maqsadda tarmoqlarning sеgmеntlarini xap xil darajadagi himoyalash usullari taklif
etilgan:
• erkin kirish (masalan: WWW-sеrvеr);
• chеgaralangan kirishlar sеgmеnti (uzok masofada joylashgan ish joyiga
xizmatchilarning kirishi);
• ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal
tarmoqlari).
Intеrnеt global axborot tarmogi uzida nixoyatda katta xajmga ega bo‘lgan axborot
rеsurslaridan milliy iktisodning turli tarmoqlarida samarali foydanishga imkoniyat
tugdirishiga karamasdan axborotlarga bo‘lgan xavfsizlik darajasini oshirmokda.
SHuning uchun ham Intеrnеtga ulangan har bir korxona uzining axborot xavfsizligini
ta’minlash masalalariga katta e’tibor bеrishi kеrak. Ushbu tarmoqda axborotlar
xavfsizligining yulga kuyilishi yondashuvi kuyida kеltirilgan:
Lokal tarmoqlarning global tarmoqarga kushilishi uchun tarmoqlar himoyasi
administratori quyidagi masalalarni xal qilishi
lozim:
— lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan
himoyaning yaratilishi;
— global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining
yaratilishi;
Bunda quyidagi usullar mavjud:
— kirish mumkin bulmagan tarmoq manzili orqali;
— Ping dasturi yordamida tarmoq pakеtlarini tuldirish;
— ruxsat etilgan tarmoq manzili bilan takiklangan tarmoq manzili buyicha
birlashtirish;
— ta’kiklangan tarmoq protakoli buyicha birlashtirish;
— tarmoq buyicha foydalanuvchiga parol tanlash;
— REDIREST turidagi ICMP pakеti yordamida marshrutlar jadvalini
modifikatsiyalash;
— RIR standart bulmagan pakеti yordamida marshrutlar jadvalini uzgartirish;
— DNS spoofingdan foydalangan holda ulanish.
Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi
Ushbu xavf global tarmoqlarning bir kancha soxalarini kamrab oladi, jumladan:
• lokal soha;
• lokal-global tarmoqlarning birlashuvi;
• muhim axborotlarni global tarmoqlarda junatish;
• global tarmoqning boshqarilmaydigan qismi.
Ixtiyoriy axborot tarmoqlarining asosiy komponеntlari bu sеrvеrlar va ishchi
stantsiyalar hisoblanadi. Sеrvеrda axborotlar yoki hisoblash rеsurslari va ishchi
stantsiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyutеr ham, sеrvеr ham
ishchi stantsiya bo‘lishi mumkin — bu holda ularga nisbatan xavfli hujumlar bo‘lishi
extimoli bor.
Global tarmoq maydonlaridagi taxdid
Taxdid
L
okal
maydon
L
T/GT
birlashuvi
GT
adminstrator
maydoni
GT
boshqarilmaydigan
maydoni
Tarmoqlarning notugri manzili
+
+
Pakеtlar bilan tuldirish
+
+
Mumkin bulmagan ulanish
+
+
Mumkin bo‘lgan ulanish
+
+
+
Parolni tanlash
+
+
+
ICMP hujumi
+
+
+
RIP hujumi
+
+
Ruxsatsiz uzokdan boshqarish
+
+
+
Parolni uzgartirish
+
+
DNS hujumi
+
+
Mumkin bulmagan vaktda
+
+
+
+
Sеrvеrlarning asosiy vazifasi axorotlarni saqlash va takdim qilishdan iborat.
YOvuz niyatli shaxslarni quyidagicha tasniflash mumkin:
• axborot olishga imkoniyat olish;
• xizmatlarga ruxsat etilmagan imkoniyat olish;
• ma’lum sinfdagi xizmatlarning ish rеjimini ishdan chikarishga urinish;
• axborotlarni uzgartirishga harakat yoki boshqa turdagi hujumlar.
Uz navbatida, hozirgi zamonaviy rivojlanish davomida sеrvis xizmatini izdan
chikarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi hujumlar
«sеrvisdagi buzilish» nomini olgan.
Ishchi stantsiyalarga hujumning asosiy maqsadi, asosan, kayta ishlanayotgan
ma’lumotlarni yoki lokal saklanayotgan axborotlarni olishdir. Bunday hujumlarnint
asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur uz
tuzilishi buyicha kompyutеr
viruslaridan fark kilmaydi va kompyutеrga tushishi bilan uzini bilintirmasdan turadi.
Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq, stantsiyasidagi himoya
tizimini ichki tomondan buzishdan iborat.
Bu holatda masalani xal qilish ma’lum qiyinchilikka olib kеladi, ya’ni maxsus
tayyorlangan mutaxassis lozim yoki boshqa choralar kabul qilish kеrak buladi. Boshqa
bir oddiy himoya usullaridan biri har kaysi ishchi stantsiyadagi tizimli fayllar va xizmat
soxasidagi ma’lumotlarning uzgarishini tеkshirib turuvchi rеvizor (ingl. advizer—
kiruvchi) urnatish sanaladi.
Tarmoqlararo ekran va uning vazifalari
Tarmoqlararo ekran — himoyalash vositasi bo‘lib, ishonchli tarmoq, va
ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda kullaniladi.
Tarmoqlararo ekran ko‘p komponеntli bo‘lib, u Internetdan tashkilotning
axborot zaxiralarini himoyalash stratеgiyasi sanaladi. YA’ni tashkilot tarmogi va
Internet orasida kuriklash vazifasini bajaradi.
Tarmoqlararo ekranning asosiy funktsiyasi — ma’lumotlarga egalik qilishni
markazlashtirilgan boshqaruvini ta’minlashdan iborat.
Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi:
• urinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar okimini takiklash;
• kabul kilingan trafikni ichki tizimlarga yunaltirish;
• ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan
uyushtiriladigan hujumlardan himoyalash;
• barcha trafiklarni bayonlashtirish;
• ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq
uskunalarini va foydalanuvchilarning idеntifikatorlarini Internetdan yashirish;
• ishonchli autеntifikatsiyani ta’minlash.
Ko‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki
Fire Wall dеb yuritilgan. Umuman bularning hammasi yagona tushunchadir.
Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib,
tarmoqlararo himoya vazifasini utaydi va ma’lumotlar pakеtining chеgaradan utish
shartlarini amalga oshiradigan koidalar tuplami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni
Internetdan himoya kiladi. SHuni aytish kеrakki, tarmoqlararo ekran nafaqat
Internetdan, balki korporativ tarmoqlardan ham himoya qilish kobiliyatiga egadir. Har
qanday tarmoqlararo ekran ichki tarmoqlarni tulik himoya kila oladi dеb bulmaydi.
Internet xizmati va hamma protokollarning amaliy jixatdan axborotlarga nisbatan
himoyasining tulik bulmaganligi muammosi bor. Bu muammolar kеlib chikishining
asosiy sababi Internetning UNIX opеratsion tizim bilan borlikligida.
TCR/IR (Transtnission Control Protokol/lnternet Protocol) Internetning global
tarmogida kommunikatsiyani ta’minlaydi va tarmoqlarda ommaviy ravishda kullaniladi,
lеkin ular ham himoyani еtarlicha ta’minlay olmaydi, chunki TCP/IP pakеtining
boshida xakеr hujumi uchun kulay ma’lumot kursatiladi.
Internetda elеktron pochtani junatishni oddiy protokol pochta transport xizmati
amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu protokolda mavjud
bo‘lgan himoyalashning muhim muammolaridan biri - foydalanuvchi junatuvchining
maizilini kura olmasligidir. Bundan foydalanib xakеr katta mikdorda pochta xabarlarini
junatishi mumkin, bu esa ishchi pochta sеrvеrni xaddan tashkari band bo‘lishiga olib
kеladi.
Intеrnetda ommaviy tus olgan dastur bu Sendmail elеktron pochtasidir. Sendmail
tomonidan junatilgan xabarlar boskinchi xakеr axborot shaklida foydalanishi mumkin.
Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar nomi
va xost-kompyutеrini - manzilini kursatadi. DNS kompaniyaning tarmoq tuzilishi
haqida ma’lumotlarni saklaydi. DNSning muammolaridan biri shundaki, bundagi
ma’lumotlar bazasini mualliflashtirilmagan foylalanuvchilardan yashirish ancha qiyin.
Buning natijasida, xakеrlar DNS ni ko‘pincha xost-kompyutеrlarning ishonchli nomlari
haqida ma’lumotlar manbasidan foydalanish uchun ishlatishi mumkin.
Uzok, tеrminallar emulyatsiyasi ximati uzok, tizimlarni bir-biriga ulash uchun
xizmat kiladi. Bu sеrvеrdan foydalanuvchilar TELNET sеrvеridan ruyxatdan utish va uz
nomi va parolini olishi lozim. TELNET sеrvеriga ulangan xakеr dasturni shunday
urnatishi mumkinki, buning natijasida u foydalanuvchining nomi va parolini yozib olish
imkoniga ega buladi.
World Wide Web — WWW bu tizim Internet yoki intratarmoqlardagi har xil
sеrvеrlar ichidagi ma’lumotlarni kurish uchun xizmat kiladi. WWW ning acosiy
xossalaridan biri — Tarmoqlararo ekran orqali anik protokol va manzillarni fil’trlash
zarurligini tarmoqning himoyalash siyosati karori bilan xal etilishidir.
Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat buladi:
tarmoq sеrvislaridan foydalanish; tarmoqlararo ekranni qo‘llash.
Tarmoq sеrvislaridan foydalanish siyosatiga mos ravishda Internetda sеrvislar
ruyxati aniklanadi. Bu sеrvislapga foydalanuvchilar chеklangan kirish bilan
ta’minlanadi.
Kirish usullarining chеklanilishi — foydalanuvchilar tomonidan Internet
sеrvislariga chеt yullar orqali ruxsatsiz kirishni takiklash ma’nosini bildiradi.
Tarmoq sеrvislariga kirish siyosati, odatda, quyidagi printsiplarga moyil buladi:
- Internetdan ichki tarmoqka kirishni takiklash, lеkin ichki tarmoqdan Inlernеtga
kirishga ruxsat bеrish;
- vakolatlangan tizimlarga Internetdan ichki tarmoqka chеklanilgan kirishga
ruxsat bеrish.
Tarmoqlararo ekranlarga kuyiladigan vazifaviy talablar quyidagilardan iborat.
• tarmoq darajasida fil’trlashga talab;
• amaliy darajada fil’trlashga talab;
• administratsiyalash va fil’trlash koidalarini urnatish buyicha talab;
• tarmoqli autеntifikatsiyalash vositalariga talab;
• ishlarni kayd qilish va hisobni olib borish buyicha talab.
Tarmoqlararo ekranning asosiy komponеntlari
Tarmoqlararo ekranlarning komponеntlari sifatida quyidagilarni kеltirish
mumkin: fil’trlovchi -yullovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi
shlyuzlar.
Fil’trlovchi-yullovchi — yullovchi, ya’ni kompyutеr tarmogida ma’lumotlarni
manzilga еtkazuvchi dasturlar pakеti yoki sеrvеrdagi dastur bo‘lib, u kiradigan va
chikadigan pakеtlarni fil’trlaydi. Pakеtlarni fil’trlash, ya’ni ularni anik tuplamga
tеgishliligini tеkshirish, TCP/IP sarlavxasidagi ma’lumotlar buyicha amalga oshiriladi.
Fil’trlashni anik xost-kompyutеr, ya’ni tarmoqdagi fayl va kompyutеr
zaxiralariga kirishni amalga oshiruvchi kompyutеr yoki port, ya’ni xabarlarni junatish
yoki kabul qilish maqsadida mijoz va sеrvеr tomonidan ishlatiladigan va odatda 16 bitli
son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin. Masalan,
foydalanuvchiga kеraksiz yoki ishonchsiz xost-kompyutеr va tarmoqlar bilan ulanishda
takiklash.
Fil’trlash koidalarini ifodalash qiyin jarayon bo‘lib, ularni tеstlash vositalari
mavjud emas.
Birinchi koida buyicha, Internetdan kеladigan TCP pakеti junatuvchining porti
1023 dan katta bulsa, 123.4.5.6 manzilli kabul qiluvchiga 23-portga utkaziladi (23-port
TELNET sеrvеri bilan boglangan).
Ikkinchi koida ham xuddi shunday bo‘lib, faqatgina 25-port SMTP bilan
boglangan.
Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan anik xizmatlarga
surovnomasini kabul kiladi va ushbu aloqaning qonuniyligini tеkshirgandan sung ularni
tashki xost-kompyutеr bilan ulaydi. SHundan sung shlyuz ikkala tomonga ham
pakеtlarni fil’trlamay junatadi.
Bundan tashkari, tarmoq darajasida shlyuzlar bеvosiga sеrvеr-dallol vazifasini
bajaradi. YA’ni, ichki tarmoqdan kеladigan IP manzillar uzgartirilib, tashkiriga
faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashki tarmoq bilan
tugridan-tugri boglamaydi va shu yul bilan ichki tarmoqni himoyalash vazifasini utaydi.
Amaliy darajadagi shlyuzlar fil’trlovchi-yullovchilarga mansub bo‘lgan
kamchiliklarni bartaraf etish maqsadida ishlab chikilgan. Ushbu dasturiy vosita
vakolatlangan sеrvеr, dеb nomlanadi va u bajarilayotgan xost-kompyutеr esa amaliy
darajadagi shlyuz dеb ataladi.
Amaliy darajadagi shlyuzlar mijoz va tashki xost-kompyutеr bilan tugridan-tugri
aloqa urnatishga yul kuymaydi. SHlyuz kеladigan va junatiladigan pakеtlarni amaliy
darajada fil’trlaydi. Sеrvеr-dallollap shlyuz orqali anik sеrvеr tomonidan ishlab
chikilgan ma’lumotlarni kaytadan yunaltiradi.
Amaliy darajadagi shlyuzlar nafaqat pakеtlarni fil’trlash, balki sеrvеrning barcha
ishlarini kayd qilish va tarmoq adminstratorini noxush ishlardan xabar qilish
imkoniyatiga ham ega.
Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat:
• global tarmoq tomonidan ichki tarmoq tarkibi kurinmaydi;
• ishonchli autеntifikatsiya va kayd qilish;
• fil’trlash koidalarining еngilligi;
• ko‘p tamoyilli nazoratlarni amalga oshirish mumkinligi.
Fil’trlovchi-yullovchilarga
nisbatan
amaliy
darajadagi
shlyuzlarning
kamchiliklari quyidagilardan iborat samaradorligining pastligi; narxining kimmat
bo‘lishi.
Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol kilib kеltirish mumkin:
• Border Ware Fire Wall Server — junatuvchining va kabul qiluvchining
manzillarini, vaktini va foydalanilgan protokollarni kayd kiladi;
• Black Hole — sеrvеrning barcha ishlarini kayd kiladi va tarmoq
administratoriga kutilayotgan buzilish haqida xabar junatadi.
Bulardan tashkari quyidagi shlyuzlar ham kullaniladi:
Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar.
Nazorat uchun savollar:
1. Intеrnetda pyxcamciz kirish usullarining tasnifi.
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi.
3. Tarmoqlararo ekran va uning vazifalari.
4. Tarmoqlararo ekranning asosiy komponеntlari.
10 – MAVZU: ELЕKTRON POCHTADA AXBOROTLARGA NISBATAN
MAVJUD XAVF-XATARLAR VA ULARDAN HIMOYALANISH ASOSLARI
Reja
1. Elеktron pochtadan foydalanish;
2. E-mail asoslari;
3. Е-taildagi mavjud muammolar;
4. Elеktron pochtada mavjud xavflar;
5. Elеktron pochtani himoyalash.
Tayanch ma’lumotlar: SMTP (Simple Mail Transfer Protocol), POP (Post
Office Protocol), IMAP (Internet Mail Access Protocol), MIMЕ (Multi purpose Internet
Mail Extensions).
Elеktron pochtadan foydalanish
Elеktron pochta yoki E-mail hozirgi kunda Internetdan foydalanish jarayonining
eng mashxur kasmi hisoblanadi. E-mail orqali dunyo buyicha istalgan joyga bir
zumning uzida xat yuborish yoki kabul qilish hamda yozilgan xatlarni faqatgina bir
kishiga emas, balki manzillar ruyxati buyicha junatish imkoniyati mavjud. E-mail orqali
munozaralar o‘tkazish imkoniyati mavjud va bu yunalishda USENET sеrvеri kul kеladi.
Ko‘pgina korxonalar uz faoliyatida bеvosita E-mail tizimidan foydalanishadi.
Dеmak, korxona va tashkilotlar raxbarlari ma’lum bir chora-tadbirlar orqali uz
xodimlarini E-mail bilan ishlash, undan okilona foydalanishga urgatishi lozim. Ushbu
jarayonning asosiy maqsadi muhim
hujjatlar bilan ishlashni tugri yulga kuyish
hisoblanadi.
Bu еrda quyidagi yunalishlar buyicha takliflarni e’tiborga olish zarur:
• E-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish;
• shaxsiy maqsadda foydalanish;
• maxfiy axborotlarni saqlash va ularga kirish:
• elеktron xatlarni saqlash va ularni boshqarish.
E-mail asoslari
Internetda asosiy pochta protokollariga quyidagilar kiradi:
• SMTP (Simple Mail Transfer Protocol);
• POP (Post Office Protocol);
• IMAP (Internet Mail Access Protocol);
• MIMЕ (Multi purpose Internet Mail Extensions).
Bular bilan birma-bir tanishib chikamiz:
SMTP — ushbu protokol asosida sеrvеr boshqa tizimlardan xatlarni kabul kiladi
va ularni foydalanuvchining pochta kutisida saklaydi. Pochta sеrvеriga intеraktiv kirish
huquqiga ega bo‘lgan foydalanuvchilar uz kompyutеrlaridan bеvosita xatlarni ukiy
oladilar. Boshqa tizimdagi foydalanuvchilar esa uz xatlarini ROR-3 va IMAP
protokollari orqali o‘qib olishlari mumkin;
POP — eng kеng tarkalgan protokol bo‘lib, sеrvеrdagi xatlarni, boshqa
sеrvеrlardan kabul kilingan bulsa-da, bеvosita foydalanuvchi tomonidan o‘qib
olinishiga imkoniyat yaratadi. Foydalanuvchilar barcha xatlarni yoki hozirgacha
ukilmagan xatlarni kurishi mumkin. Hozirgi kunda POP ning 3-vеrsiyasi ishlab
chikilgan bo‘lib va autеntifikatsiyalash usullari bilan boyitilgan;
IMAP — yangi va shu bois ham kеng tarkalmagan protokol sanaladi.
Ushbu protokol quyidagi imkoniyatlarga ega:
• pochta kutilarini yaratish, uchirish va nomini uzgartirish;
• yangi xatlarning kеlishi;
• xatlarni tеzkor uchirish;
• xatlarni kidirish;
• xatlarni tanlab olish.
IMAR sayoxatda bo‘lgan foydalanuvchilar uchun RORga nisbatan kulay bo‘lib
hisoblanadi;
MIME — Internet pochtasining ko‘p maqsadli kеngaytmasi suzlari kiskartmasi
bo‘lib, u xatlarning formatini aniqlash imkonini bеradi, ya’ni:
• matnlarni har xil kodlashtirishda junatish;
• har xil formatdagi nomatn axborotlarni junatish;
• xabarning bir nеcha qismdan iborat bo‘lishi;
• xat sarlavxasida har xil kodlashtirishdagi ma’lumotni joylashtirish.
Ushbu protokol rakamli elеktron imzo va ma’lumotlarni shifrlash vositalaridan
iborat bo‘lib, bundan tashkari uning yordamida pochta orqali bajariluvchi fayllarni ham
junatish mumkin. Natijada, fayllar bilan birga viruslarni ham tarkatish imkoniyati
tugiladi.
Е-taildagi mavjud muammolar
Elеktron pochta bilan ishlash jarayonida quyidagi xatolarga yul kuyish mumkin:
• xatni tasodifan junatish;
• xatning notugri manzil buyicha junatilishi;
• xatlar arxivining kеskin oshib kеtishi okibatida tizimning ishdan chikishi;
• yangiliklarga notugri obuna bo‘lish;
• xatni tarkatish ruyxatida xatoga yul kuyish.
Agar tashkilotning pochta tizimi bеvosita Internetga ulangan bulsa, yul kuyilgan
xatolar okibati kеskin oshib kеtadi.
Ushbu xatolarning oldini olish usullarining ba’zi birlari quyidagilar:
- foydalanuvchilarni ukitish;
- elеktron pochta dasturlarini tugri konfiguratsiyalash;
- Internetdagi protokollarga tulik amal qiluvchi dasturlarni qo‘llash.
Bundan tashkari elеktron pochtaning shaxsiy maqsadda ishlatilishi tashkilot
raxbariyati uchun ba’zi bir muammolarni kеltirib chikarishi mumkin, chunki E-mail
manzilida tashkilot nomlari aks ettirilgan bo‘lishi extimoldan holi emas. Natijada, shaxs
junatayotgan xat tashkilot nomidan dеb kabul kilinishi mumkin. SHu bois, tеlеfonlar
kabi Е-maildan shaxsiy ishlar uchun foydalanishni chеklab kuyish zarur buladi. Albatta,
buni joriy qilish qiyin masala.
Elеktron pochtada mavjud xavflar
Elеktron pochta bilan ishlash jarayonida quyidagi xavflar mavjud:
1. Junatuvchining kalbaki manzili. Kabul kilingan xatni Е-mail manzili
anikligiga tulik ishonch xosil qilish qiyin, chunki xat junatuvchi uz manzilini
kalbakilashtirishi mumkin.
2. Xatni kulga kiritish. Elеktron xat va uning sarlavxasi uzgartirilmasdan,
shifrlanmasdan junatiladi. SHu bois, uni yulda kulga kiritish va mazmunini uzgartirishi
mumkin.
3. Pochta «bomba»si. Pochga tizimiga ko‘plab elеktron xatlar junatiladi,
natijada tizim ishdan chikadi. Pochta sеrvеrining ishdan chikish holatlari quyidagilardir:
• disk tulib koladi va kеyingi xatlar kabul kilinmaydi. Agar disk tizimli bulsa, u
holda tizim tamomila ishdan chikishi mumkin;
• kirishdagi navbatda turgan xatlar sonining oshib kеtishi natijasida kеyingi xatlar
umuman navbatga kuyilmaydi;
• olinadigan xatlarning maksimal sonini uzgartirish natijasida kеyingi xatlar
kabul kilinmaydi yoki uchiriladi;
• foydalanuvchiga ajratilgan diskning tuldirilishi natijasida kеyingi xatlar kabul
kilinmaydi va diskni tozalab bulmaydi.
4. «Kurkinchli» (noxush) xat. Internet orqali olinadigan elеktron xatlarning
umuman noma’lum shaxslar tomonidan junatilishi va bu xatda foydalanuvchilarning
shaxsiyatiga tеguvchi suzlar bo‘lishi mumkin.
Elеktron pochtani himoyalash
YUkorida kеltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab
chikilgan:
- kalbaki manzildan himoyalanish, bu holda shifrlangan elеktron imzolarni
qo‘llash taklif kilinadi;
- xatni kulga kiritishdan himoyalanish, bu holda xabarni yoki junatish kanalini
shifrlash taklif kilinadi.
Ushbu himoyalash usullari bеvosita kolgan xavflarning ulushini kamaytiradi.
Nazorat uchun savollar:
1. Elеktron pochtadan foydalanishni tushuntiring.
2. E-mail asoslari.
3. Е-maildagi mavjud muammolar.
4. Elеktron pochtada mavjud xavflar nimalarda iborat?
5. Elеktron pochtani himoyalash.
11 – MAVZU: ELЕKTRON TULOVLAR TIZIMIDA AXBOROTLARNI
HIMOYALASH
Reja:
1. Elеktron tulovlar tizimi asoslari;
2. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash;
3. POS tizimi xavfsizligini ta’minlash;
4. Bankomatlar xavfsizligini ta’minlash;
5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash;
6. Axborotlarni himoyalashning asosiy vosatalari.
Tayanch ma’lumotlar: Bank-emitеnt, Bank-ekvayеr, electron savdo, kreditli
kartalar, debitli kartalar.
Elеktron tulovlar tizimi asoslari
Elеktron tulovlar tizimi dеb bank plastik kartalarini tulov vositasi sifatada
kullanilishidagi usullar va ularni amalga oshiruvchi sub’еktlar majmuasiga aytiladi.
Plastik karta — shaxsiy tulov vositasi bo‘lib, u mazkur vositadan foydalanadigan
shaxsga tovar va xizmatlarni nakdsiz pulini tulash, bundan tashkari bank muassasalari
va bankomatlardan nakd pulni olishga imkon bеradi.
Plastik kartani tulov vositasi sifatida kabul qiluvchilar, savdo va xizmat
kursatuvchi korxonalar, bank bulimlari hamda boshqalar shu plastik kartalarga xizmat
kursatuvchi kabul qiluvchilar tarmogini tashkil etadi.
Elеktron tulovlar tizimini yaratiщda plastik kartalarga xizmat kursatish qonunkoidalarini ishlab chikish va ularga rioya qilish asosiy masalalardan biri bo‘lib
hisoblanadi. Ushbu koidalar nafaqat tеxnikaviy (ma’lumotlarni standartlash, uskunalar
va boshqalar), balki moliyaviy masalalar (korxonalar bilan hisoblarni bajarish tartibi)ni
ham kamrab oladi.
Elеktron tulovlar tizimining faoliyatini quyidagidеk tasavvur qilish mumkin:
Bu еrda:
Elеktron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank ikki, ya’ni
bank-emitеnt va bank-ekvayеr toifasida xizmat kursatadi:
Bank-emitеnt plastik kartalarni ishlab chikaradi va ularning tulov vositasi
sifatida kullanilishiga kafolat bеradi.
Bank-ekvayеr savdo va xizmat kursatuvchi tashkilotlar tomonidan kabul
kilingan tulovlarni bank bulimlari yoki bankomatlar orqali amalga oshiradi.
Hozirgi kunda avtomatlashtirilgan savdo POS (Point-Of-Sale — sotilgan joyda
tulash)— tеrminali va bankomatlar kеng tarkalgan.
PQS-tеrminalda plastik kartadan ma’lumotlar ukiladi va mijoz uz
PIN-kodi
(Personal Identification Number • idеntifikatsiyalovchi shaxsiy nomеr)ni kiritadi va
klaviatura orqali tulov uchun zaruriy kiymat tеriladi.
Agar mijozga nakd pul kеrak bulsa, bu holda u bankomatdan foydalanishi
mumkin.
Ushbu
jarayonlarni
bajarishda
jarayonlar
markazi
imkoniyatlaridan
foydalaniladi.
Jarayonlar markazi – maxsuslashtirilgan sеrvis tashkilot bo‘lib, bankekvayеrlaridan yoki xizmat kursatish manzillaridan kеladigan muallif surovnomalarni
va tranzaktsiya protokollarini kayta ishlashni ta’minlaydi. Ushbu ishlarni amalga
oshirish uchun jarayonlar markazi ma’lumotlar bazasini kiritadi. Bu ma’lumotlar bazasi
tulov tizimi, bank a’zolari va plastik karta soxiblari tugrisidagi ma’lumotlarni uz
tarkibiga oladi.
Plastik kartalar tulov buyicha krеditli yoki dеbеtli bo‘lishi mumkin.
Krеditli kartalar buyicha karta soxibiga ko‘pincha muxlati 25 kungacha bo‘lgan
vakgancha karz bеriladi. Bularga Visa, Master Card, American Express kartalari misol
bula oladi.
Dеbеtli kartalarda karta soxibining bank-emitеntidagi hisobiga oldindan ma’lum
mikdorda mablag joylashtiradi. Ushbu mablagdan harid uchun ishlatilgan mablaglar
summasi oshib kеtmasligi lozim.
Ushbu kartalar faqatgina shaxsiy emas, balki korporativ ham bo‘lishi mumkin.
Hozirgi kunda mikroprotsеssorli kartalar ishlab chikilmokda. Ushbu
kartalarning oldingilaridan asosiy farki bu mijozning barcha ma’lumotlari unda aks
ettirilgan bo‘lib, barcha tranzaktsiyalar, ya’ni ma’lumotlar bazasini bir holatdan
ikkinchi holatga utkazuvchi surovnomalar, off-line rеjimda amalga oshiriladi, shu bois,
ular yukori darajada himoyalangan dеb e’tirof etilgan. Ularning narxi kimmatrok bulsada, tеlеkommunikatsiya kanallaridan foydalanilmaslik munosabati bilan undan
foydalanish kiymati arzondir.
Elеktron tulov tizimlarining quyidagi zaif qismlari mavjud:
• bank va mijoz, banklararo, bank va bankomat orasida tulov ma’lumotlarini
junatish;
• tashkilot doirasida ma’lumotlarni kayta ishlash.
Bular uz navbatida quyidagi muammolarni yuzaga kеltiradi:
• abonеntlarning xakikiyligini aniqlash;
• aloqa kanallari orqali junatilayotgan elеktron hujjatlarni himoyalash;
• elеktron hujjatlarining yuborilganligiga va kabul kilinganligiga ishonch xosil
qilish;
• hujjatning bajarilishini ta’minlash.
Elеktron tulovlar tizimida axborotlarni himoyalash funktsiyalarini ta’minlash
maqsadida quyidagilar amalga oshirilishi kеrak:
 tizimning chеtki buginlariga kirishni boshqarish;
 axborotlarning yaxlitligini nazorat qilish;
 xabarlarning maxfiyligini ta’minlash;
 abonеntlarni uzaro autеntifikatsiyalash;
 xabarning muallifligidan voz kеcha olmaslik;
 xabarning еtkazilganligini kafolatlash;
 xabar buyicha bajariladigan chora-tadbirlardan voz kеcha olmaslik;
 xabarlar kеtma-kеtligini kayd qilish;
 kеtma-kеt xabarlar yaxlitligini ta’minlash.
Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash
PIN-kodlarini himoyalash tulov tizimi xavfsizligini ta’minlashda asosiy omildir.
SHu bois u faqatgina karta soxibiga ma’lum bo‘lib, elеktron tulovlar tizimida
saklanmaydi va bu tizim buyicha yuborilmaydi.
Umuman olganda, PIN bank tomonidan bеrilishi yoki mijoz tomonidan tanlanishi
mumkin. Bank tomonidan bеriladigan PIN quyidagi ikki variantdan biri buyicha amalga
oshiriladi:
1) mijoz hisob rakami buyicha kriptografiya usuli bilan tashkillashtiriladi;
Ushbu jarayonni quyidagicha tasvirlash mumkin:
Ushbu usulning afzalligi PIN kodi elеktron to‘lovlar tizimida saqlanishi shart
emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN bеrilishi lozim bulsa,
unga boshqa hisob rakami ochilishi zapypligida, chunki bank bo‘yicha bitta kalit
qo‘llaniladi.
2) bank ixtiyoriy PIN kodni taklif qiladi va uni o‘zida shifrlab saqlaydi. PIN
kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi bo‘lib hisoblanadi.
Mijoz tomonidan tanlaniladigan PIN kod quyidagi imkoniyatlarga ega:
• barcha maqsadlar uchun yagona PIN kodni qo‘llash;
• harflar va rakamlardan tashkil etilgan PIN kodni xotirada saqlashning еngilligi.
PIN kodi buyicha mijozni idеntifikatsiyalashtirishning ikki usuli bilan bajarish
mumkin: algoritmlashgan va algoritmlashmagan.
Algoritmlashmagan tеkshirish usulida elеmеnt kiritgan PIN kod ma’lumotlar
bazasidagi shifrlangan kod bilan takkoslaniladi.
Algoritmlashgan tеkshirish usulida esa mijoz kiritgan PIN kod, maxfiy kalitdan
foydalangan holda, maxsus algoritm buyicha uzgartiriladi va kartadagi yozuv bilan
takkoslaniladi.
Ushbu usulning afzalliklari:
• asosiy kompyutеrda PIN saklanmaydi va natijada pеrsonal tomonidan
ugirlanmaydi;
• PIN kod tеlеkommunikatsiya orqali junatilmaydi.
kalit
Mijozning hisob
raqami
РIN
shifrlash
POS tizimi xavfsizligini ta’minlash
POS tizimini anik tasavvur qilish uchun quyidagi chizmani kеltiramiz:
Ushbu chizma bo‘yicha haridor uz
plastik kartasini o‘rnatib, PIN kodini kiritadi.
Sotuvchi uz
navbatida pul summasini kiritadi. SHundan sung, bank-ekvayеrga
(sotuvchi banki) pulni kuchirish uchun surovnoma yuboriladi.
Bank-ekvayеr, uz navbatida, kartaning xakikiyligini aniqlash uchun surovnomani
bank-emitеntga junatadi. Natijada, bank-emitеnt pulni bank-ekvayеrga sotuvchi
hisobiga kuchiradi. Pul kuchirilgandan sung, bank-ekvayеr tomonidai POS-tеrminalga
xabarnoma junatiladi. Ushbu xabarda tranzaktsiya bajarilganligi haqida ma’lumot
buladi.
SHundan sung, sotuvchi haridorga maxsulot va kvitantsiyasini takdim etadi.
Uz-uzidan kurinib turibdiki, ushbu jarayonda har xil vokеalar sodir bo‘lishi
mumkin.
POS tizimining eng zaif qismi bu POS-tеrminaldir. Bundagi asosiy xavf bo‘lib
tеrminaldagi maxfiy kalitning ugirlanishi hisoblanadi.
Buning okibatlari quyidagilar bo‘lishi mumkin:
• oldingi tranzaktsiyalarda ishlatilgan PIN kodni tiklash;
• kеyingi tranzaktsiyalarda kullaniladigan PIN kodni tiklash.
Ushbu xavflardan himoyalanishning 3 ta usuli taklif etiladi:
 har bir tranzaktsiyasidan sung kalitni uzgartirish;
 POS-tеrminal va bank-ekvayеr orasidagi ma’lumotlarni maxsus kalit
bilan shifrlash hamda kalitni har bir tranzaktsiyadan sung uzgartirish;
 ochik kalitlar usuli yordamida uzatiladigan ma’lumotlarni shifrlash.
Bankomatlar xavfsizligini ta’minlash
Bankomatlar nakd pul olish, hisob rakamning holati va pul kuchirish
imkoniyatlariga ega.
Bankomat ikki rеjimda ishlaydi, off-line va online.
Off-line rеjimda bankomat bank kompyutеrlaridan mustakil ishlaydi va
Xaridor
PIN
Karta
POS-теrminal
Xabarnoma
Surovnоma
Bank-ekvayer
To‘lov
Surovnoma
Yo‘lovchi
Bank-emitent
Pul summasi
Kvitansiya
Sоtuvchi
X
A
R
I
D
O
R
H
I
S
O
B
R
A
Q
A
M
I
bajariladigan tranzaktsiyalar haqidagi yozuvlarni uz xotirasida saklaydi hamda printеrga
uzatib, ularni chop kiladi.
On-line
rеjimda
bankomat
bеvosita
bank
kompyutеrlari
bilan
tеlеkommunikatsiya orqali ulangan buladi. Tranzaktsiyasini amalga oshirish maqsadida
bankomat bankdagi kompyutеr bilan quyidagi xabaplap bilan almashadi:
 bankomat surovnomasi;
 bankning javob xabari;
 bankomatning tulovni bajarganligi haqidagi xabarni bеrish.
Hozirgi kunda bankomatlar tarmoqlaridan bir nеcha banklargina foydalanadi. Bu
еrda mavjud bo‘lgan asosiy muammo bu banklarning maxfiy axborotlarini (masalan,
maxfiy kalit)
bir-biridan himoyalashdir.
Ushbu muammoning еchimi sifatida PIN kodni, markazlashtirilgan holda, har bir
bank tomonidan tеkshirish taklif kilinadi.
Bundan tashkari bankomatlar tarmogi zonalarga taksimlanadi va har bir zonada
ZCMK (Zone Control Master Key) kalitlari, uz navbatida, kompyutеr tarmogidagi
kalitlarni shifrlashda kullaniladi. Ma’lumotlarni shifrlashda esa IWK (Issuer Working
Key) kalitlar ishlatiladi.
Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash
Hozirgi kunda Internetda ko‘pgina axborot markazlari mavjud, masalan,
kutubxonalar, ko‘p soxali ma’lumotlar bazalari, davlat va tijorat tashkilotlari, birjalar,
banklar va boshqalar.
Internetda bajariladigan elеktron savdo katta ahamiyat kasb etmokda.
Buyurtmalar tizimining ko‘payishi bilan ushbu faoliyat yana kеskin rivojlanadi.
Natijada, haridorlar bеvosita uydan yoki ofisdan turib, buyurtmalar bеrish imkoniga ega
bo‘lishadi. SHu bois ham, dasturiy ta’minotlar va apparat vositalar ishlab
chikaruvchilar, savdo va moliyaviy tashkilotlar ushbu yunalishni rivojlantirishga faol
kirishishgan.
Elеktron savdo — global axborot tarmoqlari orqali maxsulotlarni sotish va pulli
xizmatlar kursatish dеmakdir.
Elеktron savdoning asosiy turlari quyidagilardir:
• axborotlar sotuvi;
• elеktron dukonlar;
• elеktron banklar.
Axborotlar sotuvi asosan ma’lumotlar bazasidan On-line rеjimda foydalanish
uchun takdim etilishi mumkin.
Elеktron dukonlar Internetda Web-site orqali tashkillashtiriladi. Bunda tovarlar
ruyxati, tulov vositalari va boshqalar kеltiriladi. Harid kilingan maxsulotlar oddiy
pochta orqali junatilishi yoki agar ular elеktron maxsulot bulsa, bеvosita Internetdan
manzilga еtkazilishi mumkin.
Elеktron banklarni tashkil etishdan asosiy maqsad bankning doimiy harajatlarini
kamaytirish va kеng ommani kamrab olishdir. SHu bois, elеktron banklar uz
mijozlariga yukori foiz stavkalarini taklif qilishlari mumkin.
Axborotlarni himoyalashning asosiy vosatalari
Haridor, krеdit kartasi soxibi, bеvosita tarmoq orqali tulovlarni bajarish uchun
ishonchli va himoyalangan vositalarga ega bo‘lishi lozim.
Hozirgi kunda SSL (Secure Socket Layer) va SET (Secure Electronic
Transactions) protokollari ishlab chikilgan:
• SSL protokoli ma’lumotlarni kanal darajasida shifrlashda kullaniladi;
• SET xavfsiz elеktron tranzaktsiyalari protokoli yakinda ishlab chikilgan bo‘lib,
faqatgina moliyaviy ma’lumotlarni shifrlashda kullaniladi.
SET protokolining joriy etilishi bеvosita Internetda krеdit kartalar bilan tulovlar
sonining kеskin oshishiga olib kеladi.
SET protokoli quyidagilarni ta’minlashga kafolat bеradi:
• axborotlarning tulik maxfiyligi, chunki foydalanuvchi tulov ma’lumotlarining
himoyalanganligiga tulik ishonch xosil
qilishi kеrak;
• ma’lumotlarning tulik saklanishi, ya’ni ma’lumotlarni uzatish jarayonida
buzilmasligini kafolatlash. Buni bajarish omillaridan biri rakamli imzoni qo‘llashdir;
• krеdit karta soxibining hisob rakamini audеntifikatsiyalash, ya’ni elеktron
(rakamli) imzo va sеrtifikatlar hisob rakamini
audеntifikatsiyalash va krеdit karta
soxibi ushbu hisob rakamining xakikiy egasi ekanligini tasdiklash;
• tijoratchini uz faoliyati bilan shugullanishini kafolatlash, chunki krеdit karta
soxibi tijoratchining xakikiyligini, ya’ni moliyaviy opеratsiyalar bajarishini bilishi
shart. Bunda tijoratchining rakamli imzosini va sеrtifikatini qo‘llash elеktron
tulovlarning amalga oshirilishini kafolatlaydi.
Nazorat uchun savollar:
1. Elеktron to‘lovlar tizimi haqida ma’lumot bering.
2. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash.
3. POS tizimi xavfsizligini ta’minlash.
4. Bankomatlar xavfsizligini ta’minlash.
5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash.
6. Axborotlarni himoyalashning asosiy vositalari.
Axborot havfsizligi sohasida atamalar
Access - Axborotga munosabat(kirish). Axborot bilan tanishish yo u bilan biror
axborot jarayonini amalga oshirish.
Access object - Munosabat (kirish) obekti. Munosabat turi va darajasi aniq
qoidalar asosida cheklab qo'yilgan axborot texnologiyasi elementi va obekti.
Active attack - Tajovuz. Xavfsizlikka tah didning yuzaga chiqishi.
Active
threat
Xavfsizlikka
taxdid.
Qasddan
tizimning
holatini
yomonlashtirishga qaratilgan muayyan turdagi xavf-xatarning ma'lum extimolligi.
ASCII - Armored Text - ASCII- matn. ASCII to'plamiga kiruvchi 7-bitli standart
bosma simvollarda yozilib ikkili sanoq tizimida kodlangan axborot. Bu ko'rinishdagi
axborot har qanday tarmoq kanali orqali uzatishga yaraydi.
Authentication information - Autentifikatsiya axboroti. Muayyan axborot
manbaining yo uni egasining aslini bilib olish uchun ishlatiladigan axborot. Buknday
axborot sifatida raqamli imzo, hujjat izi, manba' izi va sh.o'. bo'lishi mumkin.
Authentication- Autentifikatsiya. Muayyan axborot manbaining yo uni egasining
aslini bilib olish. Bu maqsadda nosimmetrik kriptotizimdan foydalanilganda hujjatning
aslini (kelib chiqishini) hujjat tuzuvchining raqamli imzosi vositasida aniqlab olinadi.
Autentifikatsiya keng ma'noda qaralganda axborotning manba'idan qat'iy nazar uning
faqat ichki tuzilmasi asosida butunligini aniqlashdir.
Authorized access - Ruxsatli munosabat(kirish). Axborotga va axborot
texnologiyasi elementlariga nisbatan belgilab qo'yilgan cheklov qoidalariga rioya
qilingan holda faol munosabatda bo'lish.
Certify - Kalitni sertifikatsiyalash. Biror kimsaning oshkora kalitini raqamli imzo
bilan tasdiqlash.
Certifying Authority - Vakolatli sertifikator. Kalitni sertifikatsiyalash va buni
umumiy ma'lumotlar bazasiga kiritish huquqiga ega bo'lgan ishonchga sazovor shaxs
(yo shaxslar).
Confidentiality information - Axborot pinhonaligi. Axborotning u bilan
bajarladigan axborot jarayonlari davomida u bilan beruhsat tanishish yo uni ko'chirib
olishga yo'l qo'ymaslik xossasi.
Confidentiality information - Pinxona axborot. Hujjatlashtirilgan shunday
axborotki, unga nisbatan barcha munosabatlar (ruscha, dostup) qonun bilan cheklangan.
Confidentiality mark - Maxfiylik grifi. Hujjatlashtirilgan axborotning maxfiylik
darajasini ko'rsatuvchi rekvizit (masalan, o'ta maxfiy, maxfiy, pinxona, xizmatda
foydalanish uchun, oshkora).
Cryptographic method - Kriptografik metod. Axborotni shifrlashga asoslangan
himoyalash usuli.
Data destruction - Axborotni yo'q qilish. Axborotni tasodifiy xato tufayli yo
qasddan moddiy tashuvchidan o'chirib yuborish yokm tashuvchisi bilan birga o'g'irlab
ketish.
Data falsification - Axborotni soxtalashtirish. Axborot jarayonlari davomida
axborot mazmunini qastdan buzib o'zgartirish.
Data protection - Axborot himoyasi. Axborotning pinxonaligi, butunligi va
qobilligini ta'minlashga qaratilgan huquqiy, siyosiy, tashkiliy, texnikaviy va dasturiy
tadbirlar majmui.
Data transmission blocking - Axborot uzatishni to'sish. Axborot uzatishni qastdan
yo tasodifiy xato tufayli to'xtatib, yo'lini o'zgartirib yo kechiktirib qo'yishdan iborat
bo'lgan axborot xavfsizligining buzish turi.
Decryption - Shifrni ochish. Shifrlangan axborotni tushunarli shaklga aylantirish.
Buning uchun maxfiy kalitdan foydalaniladi.
Digest - raqamli iz(daydjest). Axborotning ixcham bir tomonlama hisoblanadigan
funktsiyasi yoki faylning nazorat jamlamasi. Axborot o'zgarsa daydjest ham o'zgaradi.
Digital Signature - Raqamli imzo. Axborotning raqamli izi(daydjesti)ning shu
axborotning xaqiqiyligini tasdiqlovchi sub'ektning maxfiy kaliti bilan shifrlangan
shakli. Raqamli imzo shu sub'ektga tegishli ekaniga ishonch xosil qilish uchun
axborotning raqamli izini hammaga ma'lum bo'lgan funktsiya asosida hisoblab topib,
natijani raqamli imzo egasining oshkora kaliti bilan ochilgan imzosi bilan taqqoslash
(verifikatsiyalash) yetarli.
Documented information - Hujjatlashtirilgan axborot. Moddiy tashuvchida aks
etgan va uni belgilovchi rekvizitlarga ega bo'lgan muayyan axborot.
Encryption - Shifrlash. Axborotni undan xabardor bo'lishi lozim bo'lmagan
shaxslar uchun mutlaqo tushunarsiz shaklga keltirish amali, himoya usuli .
Enforcement - Majburlash. Foydalanuvchi yoki ijrochiga nisbatan moddiy yoki
jinoiy javobgarlik taxdidi ostida axborot jarayonlari koidalarining bajarilishiga
erishishga asoslangan himoya usuli.
Identification - Identifikatsiya. Ko'rsatilgan identifikatorni uning egasiga takdim
etilgan identifikator bilan takkoslash.
Identifier - Identifikator. Axborot jarayoni subekti , vositasi va obekti(axborot)ga
takdim etiladigan, faqat unga biriktirilgan noyob belgi, simvollar qatori.
Information procedure - Axborot jarayoni. Axborotni yaratish, olib- yig'ish,
saqlash, himoyalash, izlash, uzatish, taqsimlash, undan foydalanish yoki unga ishlov
berish jarayonlaridan biri.
Information (data) integrity - Axborotning butunligi. Axborotning axborot
jarayonlari davomida uni beruxsat o'zgartirish yoki yo'qotishga yo'l qo'ymaslik xossasi.
Information availability - Axborot qobilligi. Axborotning unga nisbatan ruxsat
berilgan axborot jarayonlarini bajarilishiga yaroqlik va tayyorlik xossasi.
Information distortion - Axborot buzilishi. Axborotning axborot jarayonlari
davomida xalal beruvchi tashqi ta'sirlar yo jarayon vositalari va ishtirokchilarining
tasodifiy xatolari yo qasddan qilingan ishlar tufayli o'zgarib qolishi.
Information modification - Axborot modifikatsiyasi. Axborot mazmuni yo
xmiqdorining axborot jarayonlari davomida o'zgarishi.
Information security - Axborot xavfsizligi. Axborotninig va axborot jarayonlarini
amalga oshirish vositalarining ma'lum turdagi tasodifiy va qasddan qilinadigan
tahdidlardan himoyalanganlik holati
Information security service - Axborot xavfsizligini ta'minlash tizimi. Axborot
xavfsizligini ta'minlovchi siyosiy, huquqiy, tashkiliy, texnikaviy va dasturiy tadbirlar,
vositalar va meyorlar tizimi.
Information user - Axborot foydalanuvchisi. Axborot bilan biror axborot
jarayonini amalga oshiruvchi sub'ekt (shaxs, tashkilot).
Information's security - Axborotning xavfsizligi. Axborotning tasodifiy yo
qasddan qilinadigan tahdidlarga qarshi pinxonalikni, butunlikni va qobillikni saqlab
qolish xossasi.
Introducer - Vositachi. Ochiq kalitlarning o'z egasiga taalluqligiga kafillik
berishga vakolatli shaxs yo tashkilot. PGP dasturida vositachilar ularning ochiq kalitiga
ma'lum ishonch darajasi taqdim etish orqali tayinlanadilar.
Intruders (hacker) - Axborot jinoyatchisi. Axborot xavfsizligini buzgan sub'ekt
(shaxs, tashkilot).
Key - Kalit. Shifrlash, shifrni ochish, raqamli imzo qo'yish va
verifikatsiya(ishonib olish)da ishlatiladigan raqamli kod. Kalitlar nosimmetrik
kriptotizimlarda juft(oshkora va mahfiy) holda hosil qilinadi va bog'lamlarda saqlanadi.
Simmetrik kriptotizimlarda faqat bitta(mahfiy) kalit ishlatiladi. Aralash kriptotizimlarda
kalitlar juftiga qo'shimcha tarzda mahfiy seans aliti ishlatiladi.
Key Escrow - Kalitni deponirlash. Uchinchi tomonga o'z maxfiy kalitining
nusxasini berish amaliyoti. Bunda uchinchi tomon shifrlangan axborotni bilib olish
imkoniga ega.
Key
Fingerprint
Bosma
iz.
Oshkora
kalitni
noyob
tarzda
ifodalovchi(belgilovchi) raqam va harflar qatori. Kalit egasidan telefon orqali Bosma
izini so'rab olib o'zingizdagi uning oshkora kaliti Bosma izi nushasi bilan taqqoslab,
kalit nusxasining haqiqiy yo qalbaki ekanini bilish mumkin.
Key ID - Kalit identifikatori. Kishi o'qisa bo'ladigan kalitlar juftini noyob usulda
belgilovchi qator. Kalitlarning ikki jufti bir xil foydalanuvchi identifikatoriga ega
bo'lishi mumkin. Lekin kalit identifikatorlari har xil bo'ladi.
Key Pair - Kalitlar jufti. Oshkora va unga mos maxfiy kalit. Oshkor kalitli
tizimda har bir foydalanuvchi kamida bitta kalitlar juftiga ega.
Keyring - Bog'lam. Kalitlar to'plami. Har bir foydalanuvchi oshkora kalitlar
boylamiga va maxfiy kalitlar boylamiga ega.
Masking - Niqoblash. Axborotni axborot jarayenlari davomida kriptografik usul
bilan berkitish.
Obstacle - To'siq. Himoyalanadigan axborotga axborot jinoyatchisining yo'lini
fizikaviy to'sib qo'yish asosida axborotni himoyalash usuli.
Passiv attack - Nofaol tajovuz. Xavfsizlikka nofaol taxdidning yuzaga chiqishi.
Passiv threat - Xavfsizlikka nofaol taxdid. Tizim holatini buzmasdan turib undan
axborotning begonalarga beruxsat chiqib ketish xavfi.
Password - Parol. Amaliy munosabat boshlash uchun ishlatiladigan, subektning
siri hisoblanadigan identifikator. Tizimga kirish uchun klaviatura tugmalarini bosish
ketma-ketligi.
Physical threat - Fizikaviy xavf. Oqibati tizimga fizikaviy xavf keltiradigan
taxdid.
Plaintext - Ochiq matn. SHifrlanmagan va imzolanmagan odatdagicha o'qibtushuniladigan matn.
Potection strategy - Himoya strategiyasi. Malum tahdidlardan himoyalanishni
taminlashga qaratilgan mezonlarning formal tarifi.
Private Key - Maxfiy kalit. Bilishi shart bo'lgan sub'ektlardan boshqa xechkimga
oshkora qilinmaydigan kalit. Simmetrik kriptotizimlarda shifrlash va shifrni ochish
uchun, nosimmetrik kriptotizimlarda raqamli imzo qo'yish va axborot shifrini ochish
uchun ishlatiladi.
Private Keyring - Maxfiy kalitlar boylami. Boylam egasiga tegishli bir yo undan
ortiq maxfiy kalitlar to'plami.
Protection model - Himoya modeli. Axborot himoyasi tizimini aks ettirib, uni
xavfsizlik darajasini tadqiq etishga imkon beruvchi tizim.
Public Key - Oshkora kalit. Axborotni shifrlash va raqamli imzoning to'g'riligini
tekshirish uchun ishlatiladigan kalit. Oshkora kalit boshqalarga erkin tarqatiladi va
birov uni bilgan bilan unga mos maxfiy kalitni hisoblab topaolmaydi.
Public Keyring - Oshkora kalitlar bog'lami. Oshkora kalitlar to'plami. Uning
tarkibida boylam egasining ham o'z oshkora kaliti bor.
Public-Key Cryptography - Oshkora kalitli(nosimmetrik) kriptografiya. Oshkora
va maxfiy kalitlar juftidan foydalanishga asoslangan va ishlatiladigan aloqa kanalining
himoyalangan bo'lishini talab qilmaydigan kriptotizimlar texnologiyasi.
Regulation - Tartibga solish. Axborotga beruxsat munosabatda bo‘lishni
minimumga keltirishga qaratilgan texnologiyaga asoslangan himoya usuli.
Screening - Ekranlash. Tarmoqlararo ekran(branmauer)ning ruxsat etilmagan
tashki axborot okimlarini utkazmay ichki tarmoq xavfsizligini saqlash vazifasi.
Security audit - Xavfsizlikni tekshirish. Axborot tizimi va tarmog'ining hamda
axborotlarning xavfsizlik holatini tekshirib baholash.
Security model - Xavfsizlik modeli. Axborot xavfsizligi siyosatining formal
ifodasi.
Security policy - Xavfsizlik siyosati. Axborot xavfsizligini taminlashga va
tajovuz oqibatlarini tugatishga qaratilgan meyorlar majmui.
Signature - Imzo. Maxfiy kalit vositasida hosil qilinadigan raqamli kod. Imzo uni
verifikatsiyalash jarayonida axborot aslini(manba'ini,egasini,tasdiqlovchisini) aniqlash
imkonini beradi. Raqamli imzo maxfiy kalit va imzolanayotgan hujjat mazmunining
funktsiyasidir.
Subject privilege - Mualliflashtirilgan kirish sub'ekti. Axborot tizimi obektlariga
va axborotga amaliy munosabatda bo'lish uchun belgilab qo'yilgan xuquqlarga ega
bo‘lgan subekt.
Trojan horse - Troyan oti. Sub'ektning qonuniy vakolatlaridan foydalanib
axborotga beruxsat munosabatda bo'lishga imkon beruvchi qo'shimcha pinxona
vazifalarni amalga oshiruvchi dastur.
Trusted - Ishonchli. Ochiq kalit ishonchli, agar uni siz yo biror siz vakil etgan
kimsa sertifikatsiyalagan bo'lsa.
Trusted computer system - Himoyalangan kompyuter tizimi. Himoya vositalari
majmui o'rnatilgan kompyuter tizimi.
Unauthorized access - Beruxsat munosabat. Sub'ekt tomonidan axborotga va
axborot vositalariga nisbatan cheklab kuyilgan qoidalarning buzilishi.
Unauthorized action - Beruhsat faoliyat. Sub'ektning axborot jarayonlarini
amalga oshirish qoidalariga zid faoliyati.
User ID - Kalit foydalanuvchisi identifikatori. Kalitlar juftini belgilovchi jumla.
Bunday jumla sifatida odatda kalit egasining to'la nomi va uning elektron pochtasi
manzili ishlatiladi.
Verification - Ishonib olish(Verifikatsiya). Axborotga mahfiy kalit bilan qo'yilib,
oshkora kalit bilan ochilgan raqamli imzoni shu axborotning raqamli izi (daydjesti)
bilan taqqoslash. Verifikatsiya axborot chindan ham unda ko'rsatilgan sub'ektga
tegishliligini va o'zgartirib qo'yilmaganligini isbotlashga imkon beradi.
Vulnerability - Axborot zaifligi. Axborotning uni pinxonaligi, butunligi yo
qobilligiga putur yetkazuvchi ta'sirlarga dosh berolmaslik xossasi.
Adabiyotlar:
1.
R.X. Alimov, B.YU. Xodiеv, K.A. Alimov, S.U. Usmonov, B.A. Bеgalov, N.R.
Zaynalov, A.A. Musaliеv, F. Fayziеva, «Milliy iqtisodda axborot tizimlari va
tеxnologiyalari», O‘quv qo‘llanma, T. Sharq, 2004 yil.
2.
M.T. Gafurova, D.CH. Dursunov, V.I. Rapoport, B.YU. Xodiеv.
Proеktirovaniе sovrеmеnnыx informatsionnыx tеxnologiy. Uchеbnoе posobiе.Toshkеnt, TDIU, 1994.-96 s.
3.
Informatsionnые sistеmы v ekonomikе: Uchеbnik/Pod rеd. prof. V.V. Dika.M.:Finansы i statistika,1996.-272 s.
4.
Informatika: Uchеbnik/Pod rеd. N.V. Makarovoy. -M.: Finansы i statistika, 1997.768s.
5.
G‘ulomov S.S. va boshq. Iqtisodiy informatika: Oliy o‘quv yurtlarining iqtisodiy
mutaxassisliklari uchun darslik.
6.
G‘ulomov S.S., SHеrmuhammеdov A.T., Bеgalov B.A.; S.S. G‘ulomovning
umumiy tahriri ostida. —T.: «O‘zbеkiston», 1999. —528 b.
7.
Kozыrеv A.A. Informatsionnые tеxnologii v ekonomikе i upravlеnii: Uchеbnik, 2е izd. .—SPb.: Izd-vo Mixaylova V.A., 2001. —360 s.
8.
Xodiеv B.YU., Musaliеv A.A., Bеgalov B.A. Vvеdеniе v informatsionnые
sistеmы i tеxnologii. Uchеbnoе posobiе /Pod rеd. akad. S.S. Gulyamova. —T.:TGEU,
2002. —156 s.
9.
Shafrin YU.A. Informatsionnые tеxnologii. —M.: Laboratoriya Bazovыx Znaniy,
1998. —704 s.
10. Pеtrov B.N. Informatsionnые sistеmы. – SPb.: Pitеr, 2003. – 688s.:il.
1.
www.intuit.ru
2.
www.it-study.ru
3.
www.informatika.ru
4.
www.ziyonet.uz
5.
www.ref.uz
O‘ZBЕKISTON RЕSPUBLIKASI OLIY VA
O‘RTA MAXSUS TA’LIM VAZIRLIGI
QARSHI DAVLAT UNIVЕRSITЕTI
«Amaliy matеmatika va informatika» kafеdrasi
«AXBOROTLAR HIMOYASI»
fanidan
AMALIY ISHLAR TO’PLAMI
(«Amaliy matematika va informatika yo‘nalishi talabalari uchun»)
Tuzuvchilar:
katta o‘q.E.Eshboyev
o‘qituvchi B.Shovaliyev
Qarshi – 2010 yil
1 – ISH.
MS WORD MATN MUHARRIRIDA AXBOROTLARNI
HIMOYALASH
1. Ishning maqsadi:
1.1 MS WORD matn muharririda tayyorlangan hujjatlarni himoyalash
texnologiyasini o‘rganish.
1.2 MS WORD matn muharririda yozilgan hujjatlarni makroviruslardan
himoyalashni o‘rganish.
2. Ishni bajarish tartibi.
2.1. Nazariy ma`lumot va adabiyotlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
3. Amaliy ish uchun topshiriq.
3.1 MS WORD matn muharririda uz tarjimai xolingizdan iborat fayl yarating.
3.2 Yaratilgan faylga ochish uchun parol kuying.
3.3 Faylni kayta yuklash bilan kuyilgan parolni tekshirib kuring.
3.4 Faylni ezish (xotirada saklash) uchun parol kuying.
3.5 Faylni kayta yuklab va uzgartirish kiritib, kuyilgan parolni tekshirib
ko‘ring.
3.6 Makroslardan himoyalashning har xil darajalarini o‘rnating.
Nazariy qism
Microsoft Word 2000 dasturini ishga tushirish uchun:
Odatda MS WORD 2000 dasturini ishga tushirish uchun Windowsning «Pusk»
tugmasi bosiladi, menyuning «Программы» bandidan Microsoft Word nomli qismi
yuklatiladi.
Yuqorida
ko‘rsatilgan
joyda
Microsoft
Word
qismi
bo‘lmasa,
C:\Programm_Files\Microsoft_Office\Office katalogiga kirib WinWord.exe ishga
tushiriladi.
MATNNI XOTIRAGA EZISh VA FAYLLAR BILAN IShLASh TEXNOLOGIYaSI
Xosil kilgingan matnni kompyuter xotirasiga ezib kuyish uchun kuyidagi
amallar ketma-ketligi bajariladi:
1. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
2. Quyidagi oyna hosil bo‘ladi:
3. Bu oynadan «Imya fayla» bandida matn nomi kiritilsa, Word avtomatik
tarzda matndagi birinchi katordagi ezuvni fayl nomi sifatida tavsiya etadi,
sungra foydalanuvchi xoxishiga kura, uni uzgartirishi mumkin.
4. «Papka» bandidan fayl joylashgan katalog tanlab olinadi.
5. «Tip fayla» bandidan fayl turini (kengaytmasini) tanlab olinadi.
6. «Parametrы» bandidan kerakli parametrlar (faylni kurish, uzgartirish uchun
parol va xokazolar) belgilanadi ( Bu band fakat zarur bo‘lganda ishlatiladi
xolos).
7. Fayl matnini xotiraga ezish uchun «Soxranit» tugmasi bosiladi.
Faylni ochish.
Matn kompyuter xotirasiga yozib qo‘yilgan bo‘lsa, uni chaqirib olish uchun
«Standartnыy» panelidan «Otkrыt» tugmasini bosish kerak. Bu jaraen quyidagicha
ketma – ket bajariladi:
1. «Standartnыy» panelidan «Otkrыt» tugmasi
bosiladi.
2. Quyidagi oyna hosil qilinadi:
3. «Papka» bandidan fayl joylashgan katalogni tanlab olinadi.
4. «Tip fayla» bandidan fayl formatini tanlanadi. Bu erda: Format - «Dokument
Word», «Shablon dokumenta», «Tolko text», «Text DOS», «Dokument
HTML» va xokazolar bulishi mumkin.
5. Rasmda «strelka» bilan kursatilgan joyda fayllar kurinadi va kerakli fayl shu
erdan tanlanadi.
6. «Otkrыt» tugmasi bosiladi, yukorida tanlangan fayl ochiladi.
Word da bir nechta faylni bir vaktning uzida ochib kuyish mumkin va bir-biriga
utib ishlash mumkin. Word menyusining «Okno» bandida xamma ochilgan fayllar
ruyxati turadi. Ruyxatdan kerakli faylni tanlab, fayldan faylga utish mumkin. Fayldan
faylga Ctrl+F6 tugmalarini birdaniga bosish orkali xam utish mumkin.
Yaratilgan faylga ochish uchun parol kuyish.
Faylga ochish uchun parol kuyish tartibi:
1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
3. «Parol dlya otkrыtiya fayla» satriga faylni ochish uchun yashirin parol
beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi).
4. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Faylni ezish (xotirada saklash) uchun parol kuyish.
Faylni ezish (xotirada saklash) uchun parol quyish tartibi:
1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
3. «Parol razresheniya zapisi» satriga faylni xotirada saklash uchun yashirin parol
beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi).
4. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Takrorlash uchun savollar
1. Word matn muharririning hujjatlariga qanday viruslar ta`sir ko‘rsatadi? Shular
haqida to‘liq ma`lumot bering.
2. Word matn muharriri hujjatlarini faqat o‘qish uchun parol quyishni tushuntiring.
3. Word matn muharriri hujjatlarini ochish uchun parol quyishni tushuntiring.
4. Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi?
2 – ISH.
MS
EXCEL JADVAL PROTCESSORIDA
MA`LUMOTLARNI HIMOYALASH
1. Ishning maqsadi :
1.1 Ms Excel jadval protcessorida tayerlangan hujjatlarni himoyalash
texnologiyasini o‘rganish.
1.2 Ms Excel jadval protcessorida tayerlangan jadvalning aloxida kataklariga
himoya kuyish texnologiyasini o‘rganish.
2. Ishni bajarish tartibi
2.1. Nazariy ma`lumot va adabietlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
3. Amaliy ish uchun topshiriq
3.1 Ms Excel jadval protcessorida guruh talabalari reytinglaridan iborat fayl
yarating.
3.2 Yaratilgan faylga ochish uchun parol kuying.
3.3 Faylni kayta yuklash bilan kuyilgan parolni tekshirib kuring.
3.4 Faylni ezish (xotirada saklash) uchun parol kuying.
3.5 Faylni kayta yuklab va uzgartirish kiritib, kuyilgan parolni tekshirib
kuring.
3.6 Alohida kataklarga himoya quying.
Nazariy qism
Excel jadval protcessorida ma`lumotlarni himoyalash.
Odatda Microsoft Excel 2000 dasturini ishga tushirish uchun Windows ning
«Pusk» tugmasi bosiladi, menyuning «Programmы» bandidan Microsoft Excel nomli
qismi ishga tushiriladi.
Yukorida
kursatilgan
joyda
Microsoft
Excel
qismi
bulmasa,
C:\Programm_Files\Microsoft_Office\Office
katalogiga
kirib
Excel.exe
ishga
tushiriladi.
VARAK TUShUNChASI, JADVALNI XOTIRAGA EZISh VA FAYLNI OChISh
Varak tushunchasi. Xar bir Excel dokumentida bir nechta varaklar bulishi mumkin.
Kuyidagi rasmdagi Excel hujjatida 3ta
«List1», «List2» va «List3» lar bor. Xozirgi rasmdagi hujjatda joriy varak «List1»
xisoblanadi. List2 xam birinchisiga uxshash bush varakdir, unda xam birinchi varakga
uxshab kerakli jadvallarni xosil kilishimiz mumkin. Ikkinchi varakga utish uchun
sichkonchani
bilan kursatilgan joyga keltirib uning chap tugmasini bosish etarli.
Varakning nomini uzgartirish uchun sichkonchani «strelka» bilan kursatilgan
joyga keltirib, uning ung tugmasi bosiladi va kuyidagi menyu xosil buladi:
menyu bandlarining vazifalari:
 «Dobavit...» - dokumentga yangi varak kushadi.
 «Udalit» - joriy varakni uchiradi.
 «Pereimenovat» - varak nomini uzgartiradi.
 «Pereimenovat/skopiravat» - joriy varak nusxasini xosil kiladi.
 «Vыdelit vse listы» - hujjatdagi xamma varaklarni belgilaydi.
Jadvalni xotiraga ezib kuyish.
Xosil kilgingan jadvalni kompyuter xotirasiga ezib kuyish uchun kuyidagi
amallar ketma-ketligi bajariladi:
1. «Standartnыy» panelidan «Soxranit» tugmasini
bosamiz.
2. Kuyidagi oyna xosil buladi:
3. Bu oynadan «Imya fayla» bandiga matn nomini kiritamiz.
4. «Papka» bandidan shu fayl joylashadigan katalogni kursatamiz.
5. «Tip fayla» bandidan fayl formatini tanlaymiz. Format - Kniga Excel,
Shablon, Matn DOS, Dokument TML va xokazolar bulishi mumkin.
6. «Parametrы» bandidan kerakli parametrlar (faylni kurish, uzgartirish uchun
parol va xokazolar) belgilanadi. Bu banddan parametrlarni fakat zarur
bo‘lganda belgilash mumkin.
7. «Soxranit» tugmasi bosiladi, yukorida kiritilgan kurinishdagi fayl
kurinishida fayl xosil buladi.
Faylni ochish.
Jadval kompyuter xotirasiga ezib kuyilgan bulsa, uni chakirib olish uchun
«Standartnыy» panelidan «Otkrыt» tugmasini bosish kerak. Bu jaraen kuyidagicha
ketma – ket bajariladi:
2. «Standartnыy» panelidan «Otkrыt» tugmasini
bosamiz.
3. Kuyidagi oyna xosil buladi:
4. «Papka» bandidan shu fayl joylashadigan katalogni kursatamiz.
5. «Tip fayla» bandidan fayl formatini tanlaymiz. Format - Fayl Microsoft Excel,
Shablon, Dokument HTML va xokazolar bulishi mumkin.
6. Rasmda «strelka» bilan kursatilgan joyda fayllar ruyxati kurinadi, kerakli fayl
shu joydan tanlanadi.
7. «Otkrыt» tugmasi bosiladi, yukorida tanlangan fayl ochiladi.
Yaratilgan faylga ochish uchun parol kuyish.
Faylga ochish uchun parol kuyish tartibi:
5. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
6. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
7. «Parol dlya otkrыtiya » satriga faylni ochish uchun yashirin parol
beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi).
8. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Faylni ezish (xotirada saklash) uchun parol kuyish.
Faylni ezish (xotirada saklash) uchun parol kuyish tartibi:
5. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
6. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
7. «Parol dlya izmeneniya» satriga faylni xotirada saklash uchun yashirin parol
beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi).
8. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Alohida kataklarga himoya kuyish.
Alohida kataklarga himoya kuyish uchun:
1. Himoyalanishi kerak bulmagan kataklar belgilab olinadi.
2. Sichkoncha kursatkichi belgilangan soxaga keltirilib, sichkonchaning ung
tugmasi bosiladi.
3. Xosil bo‘lgan kontekstli menyudan «Format yacheek…» bandi tanlanadi.
4. Ochilgan «format yacheek» oynasidagi menyudan «Zaщita» bandi tanlanadi.
5. «Zaщiщaemaya yacheyka» satridagi belgi olib tashlanadi.
6. Microsoft Excel menyusining «Servis» bulimining «Zaщita» bandining «Zaщitit
list…» satri tanlanadi.
7. Ochilgan «Zaщita lista» oynasida «Parol dlya otklyucheniya zaщitы lista:» surov
satriga yashirin parol kiritiladi. (Kiritilgan parol surovga javoban kayta
tasdiklanadi).
8. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Takrorlash uchun savollar
1. Ms Excel ning hujjatlariga qanday viruslar ta`sir ko‘rsatadi, shular haqida to‘liq
ma`lumot bering.
2. Ms Excel ning hujjatlarini faqat o‘qish uchun parol qo‘yishni tushuntiring.
3. Ms Excel hujjatlarini ochish uchun parol qo‘yishni tushuntiring.
4. Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi?
5. Alohida kataloglarni himoyalashni tushuntiring.
3 – ish.
DISKLARGA SERVIS XIZMAT KO‘RSATISh TEXNOLOGIYASI
1. Ishning maqsadi:
1.1 Buzilgan disklar va fayllarni tiklash texnologiyasini o‘rganish.
1.2 Uchgan fayllarni kayta tiklash texnologiyasini o‘rganish.
1.3 Diskni defragmentatciya qilishni o‘rganish.
2. Ishni bajarish tartibi.
2.1. Nazariy ma`lumot va adabietlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
3.Amaliy ish uchun topshiriq.
3.1 Scandisc yoki NDD dasturlari yordamida A diskovoddagi yumshoq diskni
testdan o‘tkazing.
3.2 Word matn muharririda ixtiyoriy matn yaratib, uni «Provodnik» yoki
«Windows Commander» dasturlaridan biridan foydalanib o‘chiring.
3.3 «Korzina» papkasiga kirib uchirilgan faylni qayta tiklang.
3.4 Yuqoridagi 3.2 bandni qaytaring va «Korzina» papkasini tozalang.
Uchirilgan faylni Unerase dasturidan foydalanib tiklang.
3.5 Windows XP ning standart dasturlariga kiruvchi «DEFRAG» dasturini
ishga tushiring va unda optimallashtirish jarayoni qanday borishini kuzating.
Nazariy qism
Xizmat ko‘rsatuvchi dasturlarning qo‘llanilishi
Shaxsiy kompyuter (ShK) larning axborotlarni uzok va ishonchli saklovchi vositasi
bu magnit disklardir. ShK larning ishlash jarayonida tezkor xotira va magnit disk (MD)
kurilmasi o’rtasida uzluksiz axborot almashinuvi amalga oshiriladi. Ayniksa kattik disk
bilan bu jarayon intensiv amalga oshadi.
Disklarning yukori sifatli tayyorlanganligiga karamay, amalda ShK ning magnit
diskidagi axborotlarni buzilishi xollari sodir bo’ladi. Ba`zan esa MD ning fayllar
tizimida buzilishlar sodir buladi.
Bu buzilishlar kuyidagi sabablarga kura sodir bulishi mumkin:

diskning fizikaviy shikastlanishidan;

magnit disk sirtining ifloslanishidan;

kompyuterning avariyali uchirilishidan;

disketani disk yurituvchi kurilmadan vaqtida olmaslikdan;

dasturning avariyali yakunlanishidan sung operatcion tizimni kayta yuklaganda;

viruslar ta`sirida.
Bulardan tashkari fayllar joylashuvidagi o’zgarishlar kompyuter ishlashini bir
qancha sekinlashtirishi mumkin.
Diskdagi axborotni tiklash
Ishlash jarayonida uchib ketgan katalog va fayllarni qayta tiklash uchun kuyidagi
dasturlar ishlatiladi:
o MS-DOS tarkibiga kiruvchi Undeletedasturi;
o Norton Utilites servis dasturi majmuasiga kiruvchi Unerase dasturi;
o PCTOOLS dasturi.
O’chib ketgan axborotni tiklashni muvaffakiyatli amalga oshirish uchun diskka
xech qanday axborot yozilmagan bulishi kerak.
Unrerase dasturi va uning ishlash tamoyili
Fayl yoki katalog o’chirilganda, uni MS-DOS butunlay o’chirmaydi, balki uning
nomidagi birinchi simvolini ASCII jadvalidagi 229 kodli simvol bilan almashtiradi.
Keyingi o’qishlarda bu fayl joylashgan joy bo’sh joy sifatida qabul kilinadi.
O’chib ketgan faylni tiklash uchun bu dastur dastlab ko’rsatilgan katalogda bu
fayl borligini aniklaydi. Keyingi qilinadigan xarakatlar faylning o’lchami va joylashuvi
bilan bog’lik.
Agar fayl bir nechta ketma-ket keluvchi klasterlarni egallaydigan bo’lsa,
bularning xammasini tiklanayotgan faylga beradi.
Agar fayl bir nechta tarqoq keluvchi klasterlarda joylashgan bo’lsa, dastur bulardan
bir-biriga yakin keluvchi bo’sh klasterlarni fayl uchun birlashtiradi. Bunday xolda
kerakli klasterlarni qo’lda ajratish kerak.
O’chirilgan fayllarni muvaffakiyatli tiklashning asosiy shartlariga kuyidagilar
kiradi:
 -fayl klasterlarining uzluksiz joylashuvi;
 -faylga tegishli klasterlarning yangi yozilgan fayllar tomonidan egallanib
kolmasligi.
]
Name
Size
Date
Time
Prognosis
..
Dir
4-10-90
12:00
SUB DIR
?a .exe
52.464
10-23-89
3:00
Excellent
?araview .exe
9.353
6.01-92
6:01
Poor
?s.exe
5610
8.11.80
2:01
Average
?ex1.exe
85140
9.10.98
11:01
Poor
Jadval - 1. Unerase dasturining ekrani
Dasturni ishga tushirish uchun Unerase yozib, Enter bosiladi. Ekranda o’chgan
kataloglar va fayllarning ro’yxati paydo bo’ladi. Bu ro’yxat birinchi jadvalda
kursatilgan ko’rinishda bo’ladi. Name ustunidagi nomlar turli xil kurinishda chikarilgan
bulishi mumkin. Kuyidagi xollar uchrashi mumkin:

nom tulik chikarilgan - Bu fayl SmartSan utiliti yordamida saklab kuyilgan va
100% tiklash extimoli bor;

"?" simvoli bilan boshlanadi. Bu fayl o’chirilgan bulib 1-simvoli kursatilgandan
keyin tiklashga beriladi;

nom bosh xarflar bilan berilgan bo’lsa, bu katalog bo’lib, unga Enter tugmasi
bosilsa, undagi fayllar ruyxati ekranga chikadi.

katalog nomi "?" bilan boshlansa, bu uchirilgan katalog bo’ladi.
Bashorat (prognoz)lar kuyidagicha bulishi mumkin .




Exellent - a`lo
Good - yaxshi
Averege - urta
Poor – yomon
SmartSan utiliti yordamida eslab kolingan fayllar excellent prognoziga ega bulib, bu
fayllarning nusxasi aloxida katalogda saklanadi. Diskda bush joy ko’p bo‘lganda, bu
utilit yaxshi samara beradi.
Buzilgan fayllar va disklarni tiklash
Magnit disklarni ishlatishda ko’pincha fizikaviy va mantiqiy buzilishlar uchrab
turadi va bular axborotlarni xato o’qilishiga olib keladi.
Fizikaviy kamchiliklar (FD) mexanik ta`sirlar, magnit maydoninng ta`siri, magnit
katlamining eskirishi va boshka sabablarga kura paydo bo’lishi mumkin. FD ning paydo
bulishi ba`zi sektor va klasterlarni ishga yaroksiz xolga keltiradi va bu faylni to’lik
tiklab bulmaydi.
Mantikiy kamchiliklar diskning sistema soxasining zararlanishi tufayli kelib
chikadi. Bularga bo’limlar jadvali (tabl. razdelov), fayllar joylashuv jadvali (FAT),
yuklovchi sektor (zagruzochniy sektor), kataloglar va boshkalar kiradi.
Bunday buzilishlar tok manbaining to’satdan o’chirilishi, xato ishlovchi
dasturlarning to’xtab qolishi, kompyuter viruslari ta`sirida sodir bulishi mumkin.
Diskka xizmat ko’rsatuvchi dasturlar
Buzilgan fayllar va disklarni tiklash uchun Chkdisk, Scandisk, DEFRAG utilitlari
va NDD dasturlari ishlatiladi.
Magnit disklardan foydalanish vaqtida, ularning ish faoliyatlarida ayrim
kamchiliklar yuzaga keladi. Fayllarni yozish va o’kish amallari bajarilmay qoladi, bu
albatta disklarning fizik va mantikiy buzilishlaridan kelib chikadi. Disklardagi mantiqiy
va fizik buzilishlarni davolash uchun Norton Disk Doctor (NDDD) utiliti ko’llaniladi.
NDD dasturi avtomatik tarzda disklarni tashxis kiladi va buzilgan disklarni
davolaydi.
Diskka tashxis kuyish - diskning xolatini xar tomonlama taxlil kilish va
ulardagi mantikiy buzilishlarni aniqlashdir.
Tashxis jarayoni maxsus testlar orkali olib boriladi. Diskdagi buzilishlarni
aniqlagani xakida NDD foydalanuvchiga ma`lumot beradi.
Dasturni chakirish va uni faollashtirish uchun NDD.EXE buyrug’idan
foydalaniladi.
Scan Disk dasturi disklardagi nosozliklarni tekshiradi, papkalar va asosiy
diskdagi fayllarning xatoliklarini aniklaydi. Bu dasturdan kupincha Windows dan
notugri chikkanda (Kompyuterni Pusk\Zavershenie rabotы\Vыklyuchit kompyuter
ketma-ketligidan
uchirilmaganida)
foydalaniladi.
Buning
uchun
Pusk/Programmы/Standartnыe/ Slujebnыe programmы qism menyusida
Proverka diska (Scan Disk) bo’limi nomi «sichkoncha» bilan 2 marta bosilsa,
ekranda bu dasturning muloqot oynasi xosil bo’ladi. Bu oynada tekshirilishi kerak
bo’lgan nomlarini tanlash mexanizmi aks ettirilgan. Tekshirish ikki – Standart
(Standartnaya) yoki to’liq (Polnaya) rejimda bajarilishi mumkin. Bu rejimlardan
kerakligi va xatoliklarni avtomatik
tugrilash (Ispravlyat oshibki avtomaticheski)
xolati tanlanib, Zapusk tugmasi bosiladi.
Diskni Defragmentatciya qilish (Defrag). Ma`lum vakt o’tgandan sung
kupchilik fayllar fragmentlarga ajratiladi va ular diskning xar xil bulaklarida joylashib
koladi, bu esa faylni o’kish va saklash ishlarini sekinlashtiradi. Fayllarni bir joyga
to’plash va ularni siqish jarayoni defragmentatciya deb yuritiladi va bu jarayon
fayllarni yozish va o’kishni tezlashtirish imkonini beradi. Fayllarni defragmentatciya
qilish – Defragmentatciya diska /Defrag dasturi yordamida amalga oshiriladi. Bu
dastur ishlaganda, ekranda defragmentatciya oynasi ochiladi va defragmentatciya
jaraeni qanday kechayotgani protcentlarda ko‘rsatilib turiladi.
Takrorlash uchun savollar
1. Magnit disklar qanday sabablarga ko’ra ishdan chiqadi?
2. O’chgan axborotlar qanday dasturlar yordamida qayta tiklanadi?
3. O’chgan axborotlarni qanday hollarda qisman yoki tula tiklash mumkin?
4. Fizikaviy kamchiliklar qanday paydo bo‘ladi?
5. Mantiqiy defektlar qanday paydo buladi?
6. Buzilgan fayllarni qaysi dasturlar yordamida tiklash mumkin?
4 –ish.
ANTIVIRUS DASTURLARI BILAN ISHLASh TEXNOLOGIYASI
1. Ishning maqsadi:
1.1 Antivirus dasturlar bilan ishlash texnologiyasini o‘rganish.
1.2 Virus tushishi oldini olishni o‘rganish.
1.3 Kompyuterga tushgan viruslar xujumining oldini olishni o‘rganish.
2. Ishni bajarish tartibi.
2.1. Nazariy ma`lumot va adabietlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
3. Amaliy ish uchun topshiriq.
3.1 Biror antivirus dasturini ishga tushiring.
3.2 Antivirus dasturi erdamida yumshoq diskni tekshiring.
3.3 «C» diskda viruslarni aniqlash uchun antivirus dasturini ishga tushiring.
3.4 «C» diskda viruslarni aniqlash va davolash uchun antivirus dasturini ishga
tushiring.
3.5 Ma`lum bir katalogdagi viruslarni aniqlash va davolash uchun antivirus
dasturini ishga tushiring.
3.5 Antivirus dasturi hisobotini tahlil qiling.
Nazariy qism
Dastur viruslari
Kompyuter virusi – bu dastur kodidan iborat bo‘lib, boshqa dastur, hujjat yoki
axborot tashish vositasining ma`lum bir qismiga o’rnashib olib, ruxsat berilmagan
o’zgartirishni amalga oshiradi.
Kompyuter viruslarining asosiy turlariga quyidagilar kiradi:
- Dastur viruslari;
- yuklanuvchi viruslar;
- makroviruslar.
Kompyuter viruslari safiga troyans dasturlari ham kiradi.
Dastur viruslari bu dastur kodlaridan iborat bulib, boshka amaliy dasturlar tarkibiga
kirishni muljallab yo’naltirilgan dasturlardir.
Amaliy dastur ishga tushirilganda u o’zining tarkibidagi virus kodini xam ishga
tushiradi. Bu virus kodining ishi natijasida foydalanuvchidan yashirin tarzda kompyuter
kattik diskining fayllar sistemasiga yoki boshka bir dasturning tarkibiga o’zgartirish
kiritiladi. Masalan, virus kodi boshka dasturning tarkibida o’zining kodini xosil kilishi
mumkin. Bu protcess ko’payishi deb ataladi.
Ma`lum bir vakt o’tgandan so’ng, dastur virusi etarlicha sondagi nusxalarni
hosil kilib bo’lgach, kompyuterni buzishga kirishadi, ya`ni operatcion sistema va
dastur ishining izdan chikishi, kattiq diskda saqlanaetgan axborotlarning o’chib ketishi
va x.k.
Bu jarayon virus xujumi deb ataladi. Eng xavfli viruslar kattik diskni formatlab
yuborishi xam mumkin. Diskni formatlash uzoq vaqt talab qiladigan jarayon bulib,
bunda foydalanuvchi sezib kolishi mumkin bo‘lganligi sababli ko’pchilik xollarda virus
kattik diskning sistema sohalarini buzish bilan kifoyalanadi, chunki bu fayllar
joylashuvi jadvalini yukotish bilan barobar. Bu xolatda kattik diskdagi ma`lumotlar
qoladi, ammo maxsus vositalarsiz ulardan foydalanib bo’lmaydi.Chunki kaysi
sektorlarda kaysi fayllar joylashganligi noma`lum.
Xech qanday virus kompyuterning apparat taqsimotini ishdan chikara olmaydi,
deb hisoblashadi. Ammo shunday xollar buladiki, dastur buzilishi apparat vositasini
almashtirish orkali tuzatiladi.
Masalan, ko’pchilik zamonaviy kompyuterlarda BIOS kayta yoziladigan doimiy
eslash kurilmalarida yozilgan. Mikrosxema flesh xotirasi axborotni kayta yozish
imkoniyati borligidan ba`zi viruslar BIOS ni o’chirishda foydalanadi. Bunday xolda
kompyuterning ishga yaroqsizligini tuzatish uchun yoki mikrosxemani almashtirish
yoki maxsus dasturlarda BIOS ni kayta yozish kerak.
Yuklanuvchi viruslar
Yuklanuvchi viruslar dastur viruslaridan tarkalish usuli bilan fark kiladi. Ular
dastur fayllarini emas, balki magnit vositalar(yumshok va kattik disk) ning sistema
soxalarini buzadi. Bundan tashkari ular ishlab turgan kompyuter tezkor xotirasida
vaktincha saklanib turishi mumkin. Odatda bunday virus bilan zararlanish sistema
soxasi yuklanuvchi virus bo’lgan magnit vosita yordamida kompyuterni yuklashga
xarakat kilinganda sodir buladi. Masalan, kompyuterni yumshok diskdan yuklashga
xarakat kilinganda yuklanuvchi virus avval tezkor xotiraga o’tadi, sungra esa qattik
diskning yuklanuvchi sektoriga o’tadi, shundan so’ng bu kompyuterning o’zi
yuklanuvchi virusni tarkatuvchi vosita bulib xizmat kiladi.
Makroviruslar
Bular viruslarning alohida turi bulib, bu viruslar makrokomanda ishlatiladigan
amaliy dasturlarning hujjatlarini zararlantiradi. Xususan bunday hujjatlarga Microsoft
Word matn protcessori hujjatlari kiradi. Zararlanish hujjat faylini dastur oynasida
ochganda agar unda makrokomandadan foydalanish imkoniyati bekor kilinmaganda
sodir buladi.
Kompyuter viruslaridan himoyalanish usullari
Kompyuter viruslaridan himoyalanishning 3 yo‘nalishi mavjud:

virus tushishi oldini olish;

agar virus kompyuterga tushishga ulgurgan bo‘lsa, virus hujumining oldini olish;

buzilish oqibatlarining oldini olish, agar virus hujumi boshlanib bo‘lgan bo‘lsa.
Himoyani amalga oshirishning 3 ta usuli mavjud.
o himoyaning dastur usuli,
o himoyaning apparat usuli,
o himoyaning tashkiliy usuli.
Virusga qarshi himoya vositalari
Axborotlarni himoyalashning asosiy vositalaridan eng birinchisi muxim
axamiyatga ega bo‘lgan ma`lumotlarni ko’shimcha nusxalashdir. Yukorida ko’rsatilgan
xollardagi axborot yo’kotishlarda kattik disk formatlanib, yangidan foydalanishga
tayyorlanadi. Toza formatlangan diskka distributiv kompakt diskdan operatcion tizim
o’rnatiladi, keyin uning boshkaruvida kerakli dastur ta`minoti o’rnatiladi. Kompyuterni
qayta tiklash qo’shimcha nusxadan ma`lumotlarni kayta tiklash bilan yakunlanadi.
Ma`lumotlarni nusxalashda shuni esda tutish kerakki, Internetning tarmoq
xizmatidan foydalanishga ruxsat beruvchi ruyxatga olingan va parol xakidagi
ma`lumotlarni aloxida kompyuterda saklash kerak buladi. Ularni kompyuterda saklash
mumkin emas. Ular alohida xonalarda saklanish kerak.
Kimmatli va maxfiy bo’lmagan ma`lumotlarni saklashning ishonchli va
zamonaviy usullaridan biri ularni Internet serverining WEB papkasida saklashdir.
Axborotlarni himoyalashning ko’shimcha vositalariga antivirus dasturlari va
apparat himoya vositalari kiradi. Masalan «ona plata» dagi maxsus ulagich
(peremichka)ning uzilishi kayta dasturlanadigan doimiy xotira (PZU) dan
ma`lumotlarni o’chib ketishining oldini oladi. Shunday viruslar borki, ular doimiy
xotiradagi ma`lumotlarni o’chirib yuboradi.
Ko’plab antivirus dasturlari yaratilgan bo’lib ular quyidagi xizmatlarni amalga
oshiradi:
1. Tashki vositalar (yumshok disk)da kattik diskning obrazini hosil kilish ;
2. Doimiy ravishda qattiq diskda virusni aniqlash buyicha tekshiruv o’tkazib turish.
Antivirus bazalarini yangilab turish kerak. Masalan, 1999 yil 26 aprelda W 95.
CIH.1075 («Chernobil») virusi 100 minglab kompyuterlarni ishdan chiqishiga
olib keldi. Bunga sabab o’sha vaktda bu virusga karshi vosita bo’lmaganligi
bo’ldi;
3. Fayllarning o’lchamlari va atributlarining o’zgarishini nazorat qilib turish;
4. Qattiq diskka murojaatlarni nazorat kilib turish.
Antivirus dasturlar va ular bilan ishlash texnologiyasi
Kompyuter viruslarini aniqlash, o’chirish va ulardan muxofazalash uchun bir
necha maxsus dasturlar ishlab chikilgandir. Bunday dasturlarni antivirus dasturlari deb
yuritiladi. Bir - biridan farq kiluvchi quyidagi ko’rinishli dasturlar mavjuddir:
o detektor dasturi;
o doktor (davolovchi) dastur;
o revizor(tavftish) dasturi;
o filtrli dastur;
o vaktcina yoki immunitet xosil qiluvchi dastur.
Detektor dasturi - tezkor xotirada joylashgan anik bir tavsifli virusni izlab topadi
va u xakda ma`lumot beradi. Bunday dasturning kamchiligi shundaki, u aniklagan
virus dastur ishlab chikkan kishi uchun oldindan ma`lum buladi.
Doktor - dasturi va vaktcina - dasturlari nafakat viruslarni aniklaydilar, balki
ularni o’chirib diskning zararlangan sektorini davolaydilar, fayldagi virus dasturini
uchirib, uning o’rniga faylning oldingi kurinishini kayta tiklaydilar. Ular, oldin tezkor
xotiradan virusli dasturlarni izlab topadilar, sungra ularni o’chirib disk sektorini va
fayllarni davolaydilar. Ular ichida davolovchi dasturning vazifasi shundaki, u oldin
katta mikdordagi viruslarni izlab topadi, sungra ularni uchirib chikadi. Aktiv faoliyat
kursatuvchi antivirus dasturlar: Aidstest, Scan, Norton Antivirus va Doktor Wed lar
hisoblanadilar.
Revizor - dasturi viruslarga qarshi qo’llaniladigan dasturlar ichida eng
ishonchlisidir. Chunki u, dasturlar, fayllar va tizimli diskning ishchi sektorining oldingi
xolatini o’rganib chikadi, so‘ngra ularda buladigan o’zgarishlarni solishtirib va shu
yo’l bilan viruslardan tozalab chikadi.
Filtrli dastur - uncha katta bulmagan rezidentli dastur bo’lib, kompyuterning
me`yoriy ishlashiga xalakit beruvchi viruslarni aniklab o’chirishga muljallangan
buladi.
Vaqtcinali yoki immunizatorli dasturlar - rezidentli dastur bulib, fayllarni
zararlanishiga yo’l qo’ymaydi. U fakat ma`lum bo’lgan viruslardan kompyuterni
asrab qolishi mumkin. Virusli epidemiyadan fayl, katalog va disk sektorlarini asrash
uchun Doctor Web nomli antivirus dasturi keng qo’llanilmokda.
Doctor Web dasturi ko’plab xavfli viruslarni aniqlab o’chirish uchun
qo’llanilmokda. Hozirgi paytda Doctor Web antivirus dasturining Windows uchun
mo’ljallangan DrWeb32 nomli turi ishlab chikilgan bo’lib, uning bazasiga juda ko’plab
virus turlari kiritilgan va uning bazasini INTERNET orkali yangilab turish imkoniyati
mavjud.
Takrorlash uchun savollar
1. Kompyuter virusi nima?
2. Dastur viruslarining ishlashi qanday va ular kompyuterga qanday zarar etkazadi?
3. Makroviruslar qanday axborotlarga ta`sir kiladi?
4. "Troyannыy kon" dasturlari nima uchun ishlatiladi?
5. Kompyuter viruslaridan himoyalanish usullari nimalardan iborat?
6. Viruslardan himoyalanishning qanday vositalari ishlatiladi?
7. Antivirus dasturlari qanday turlarga bo’linadi?
8. Apparat himoya vositasi qanday amalga oshiriladi?
5 –ish.
ARXIVATORLAR. ARXIVLI FAYLLAR TASHKIL ETISH
TEXNOLOGIYASI
1. Ishning maqsadi:
1.1 Parol quygan holda arxivli fayllar tashkil qilish texnologiyasini o`rganish.
1.2
Arxivga
yangi
fayllarni ko‘shish
yoki
arxivdan olib
tashlash
texnologiyasini o‘rganish.
1.3 Arxivli fayl tarkibini ko’rish.
2. Ishni bajarish tartibi.
2.1. Nazariy ma`lumot va adabietlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
3.Amaliy ish uchun topshiriq.
3.1 Bir nechta fayllardan iborat katalog yarating.
3.2 Biror arxivatordan foydalanib, katalogdagi fayllarni arxivga kiriting.
3.3 Arxivdagi fayllarni boshka bush katalogda kayta tiklang.
3.4 3.2 va 3.3 punktlardagi ishlarni parol kuygan xolda kayta bajaring.
3.5 Uzi ochiluvchi arxiv fayl yarating.
3.6 Arxiv faylni 1 Mb li bulaklarga bo‘lgan xolda arxivlang.
3.7 Arxiv ichidagi biror fayl tarkibini ekranga chikaring.
Nazariy qism.
Arxivatorlar va ularning vazifalari
Arxivatorlar-maxsus dasturlar bulib, ular ma`lumotlarni to’la saklagan xolda bir
yoki bir nechta fayllarning xajmini kichraytirish hisobiga magnit disklarida joyni
tejash uchun xizmat kiladi.
Arxivator tomonidan arxivda joylashtirilgan fayllar–arxivli fayllar deyiladi.
Arxivli faylga yangi fayllarni qo’shish yoki olib tashlash mumkin. Xar bir arxivli fayl
o’zining mundarijasiga ega bulib, uning yordamida arxivdagi fayllarning nomi, xajmi
xamda yaratilgan sana va vakti haqida ma`lumotlarga ega bo’lish mumkin.
Arxivdagi fayllarni aynan oldingi holga kaytarib tiklash jarayoni - arxivli faylni
ochish orkali amalga oshiriladi. Shuning uchun fayllarni arxivlarga joylashtirish yoki
ularni qayta ochish jarayonlari uchun arxivator - dasturlardan foydalanish lozim.
Xozirgi paytda o’nlab arxivator - dasturlar mavjud bulib, ular asosan
imkoniyatlari, funktciyalari xamda ish rejimlari bilan bir - biridan farq kiladi.
Keng
tarkalgan ARJ arxivator-dasturi bilan tanishib chikamiz.
ARJ arxivator va u bilan ishlash
ARJ arxivator-dasturining quyidagi imkoniyatlari mavjud:

joriy katalogdagi fayllarni (jami 32000 faylga) yagona
joylashtirish;

arxivga yangi fayllarni kushish yoki arxivdan olib tashlash;

arxivli fayl tarkibini ko’rish;

arxivator xakida ma`lumotga ega bo’lish;

arxivli faylga
arxivdagi fayllarni ketma-ketligini tartiblash, izohlarni
fayllarda ko’llash;

o’z - o’zini ochuvchi arxivli fayllarni yaratish va xokazo.
ARJ arxivatori hakida to’la ma`lumot olish uchun buyruk satrida quyidagini
kiritish kerak.
ARJ - ? yoki ARJ / ?
Uning umumiy formasi kuyidagi kurinishga ega:
ARJ < buyruk > [ [...]] [fayllarning ismlar ruyxati>]
Bu parametrlardan ikkitasi, ya`ni:
va majburiy parametrlar bulib xisoblanadi, shuning uchun
ularni ko’rsatish majburiydir.
parametri bitta simvol kurinishida ARJ arxivator nomidan keyin yoziladi
va kuyidagi funktciyalarni bajarishni belgilaydi:
a - fayllarni arxivga yig’ish;
u - yangi fayllarni arxivli faylga qo’shish;
f - fakat yangi fayllarni arxivga qo’shish;
e - arxivdagi fayllarni joriy katalogda ochish;
d - fayllarni arxivdan o’chirish;
t - arxivni to’la testdan o’tkazish;
w - matnli qatorni arxivdan topish va xokazo;
parametrida arxivli faylning nomi beriladi.
Arxivli faylning
kengaytmasini yozish shart emas, chunki yangi arxivli fayl xosil kilinganda, u
avtomatik ravishda o’zlashtiriladi (ARJ kengaytmasini oladi). Arxivatorning umumiy
ko’rinishidagi kvadrat kavs ichida keltirilgan parametrlar majburiy bo’lmagan
parametrlardir. Unda xar bir kalit " _ " belgi bilan boshlanadi. Bundan tashkari kalit
belgi sifatida " / " belgini ham ishlatish mumkin.
ARJ arxivatorini amalda qullash bo’yicha misollar ko’rib chiqamiz:
1. Masalan DOKUMENT nomli katalogdagi fayllarni arxivga yig’ish talab etilsin.
Unda DOKUMENT katalogiga kirib, MS DOS ning buyruk satriga kuyidagi buyruk
beriladi:
ARJ a dokument (Enter)
bu erda arj - arxivator;
a - arxivga yigish buyrugi;
dokument - arxivli faylga berilgan nom.
Buyruk bajarilgandan so’ng joriy katalogda dokument. ARJ nomli arxivli fayl
xosil buladi.
Bu arxivli faylni kayta ochish uchun kuyidagi buyruk beriladi: ARJ e dokument
(Enter) bu erda : ARJ - arxivator;
e -arxivni ochish buyrugi;
dokument - ochilishi kerak bo‘lgan arxivli faylning nomi.
Bo’laklab bo’lib va qirqib arxivlash
Ba`zida fayllar siqilganda xam diskka sig’maydi. Bunday xollarda katalogdagi
fayllarni bo’laklarga bo’lib arxivlash xam mumkin.
Masalan, katalogdagi bitta mavzu.txt faylini arxivlash uchun buyrukni
Arj a matn mavzu.txt
kurinishida, ikkita – mavzu1.txt va mavzu2.txt fayllarini arxivlash uchun buyrukni. Arj
a matn mavzu1.txt mavzu2.txt kurinishida, umuman bir nechta faylni arxivlash uchun
ularni buyrukda bush joylar bilan ajratib kursatish lozim.
Bir xil, masalan, txt kengaytmali fayllarni arxivlash uchun esa buyruk
Arj a matn *.txt kurinishida bulishi lozim.
Takrorlash uchun savollar
1. Fayllarni arxivlash deganda nimani tushunasiz?
2. Fayllarni arxivlashda ularni xajmi kanchaga qiskaradi?
3. ARJ dasturi yordamida fayllar qanday arxivlanadi?
4. Katalogdagi fayllarni boshka katalogdagi arxivga joylashtirish qanday
oshiriladi?
5. Arxiv faylini yangilash nima va qanday amalga oshiriladi?
6. Nima uchun fayllar bo’laklab arxivlanadi?
7. Faylni qirqib arxivlash deganda nimani tushunasiz?
8. Arxiv fayli ichidagi ma`lumotlarni qanday ko’rish mumkin?
amalga
6–ISH. MA`LUMOTLAR BAZASINI HIMOYALASH.
( MS ACCESS MISOLIDA).
1. Ishning maqsadi:
1.1 MS ACCESS misolida ma`lumotlar bazasini himoyalash usullarini o‘rganish.
2. Ishni bajarish tartibi.
2.1. Nazariy ma`lumot va adabietlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
3.Amaliy ish uchun topshiriq.
3.1 MS ACCESS MBBTda gurux talabalari xakida ma`lumot beruvchi jadval
yarating. Bu jadval kuyidagi maydonlardan iborat bulishi kerak:
«TARTIB
NOMERI»,
«FAMILIYa,
ISM,
OTASINING
ISMI»,
«TUGILGAN
YILI»,
«MANZIL»,
«TELEFON»,
«STIPENDIYa
MIKDORI», «XARBIY XIZMATGA ALOKADORLIGI»
3.2 Ma`lumotlar bazasi bilan ishlovchilarga 2 xil xukuk beruvchi
kirishlarga ruxsatlarni aniqlash:

faqat o‘qish uchun

o‘zgartirish uchun
4 Ma`lumotlar bazasini himoyalash algoritmi:
1. Yangi aloxida (unikal
)
bir ishchi gurux tashkil kiling (Ishchi gurux bu
tarmok resurslaridan birgalikda foydalanuvchilar guruxi)
2. Administratorning yangi kayd varakasini tashkil kiling. Shu yangi kayd
varvkasiga ulaning. Ixtiyoriy MB ni oching. Servis menyusida himoya
punkti va gurux foydalanuvchilarini tanlang; yangi foydalanuvchini
yarating, kayd yozuvining nomi va kodini kiriting (bu parol emas); mavjud
guruxlar ruyxatidan tanlang: Admins-dobavit.
3. Administratorlar guruxidan Admin foydalanuvchini uchiring.
4. Access chiking va yangi foydalanuvchi bulib Access ga kiring; berilgan
kayd varvkasiga albatta parol kiriting.
5. Himoyalanishi kerak bo‘lgan ma`lumotlar bazasini kayta yarating.
6. Oldingi kadamlarda yaratilgan MB dagi ob`ektlarni yangi bazaga import
kiling.
7. Kerakli ob`ektlarga mos ruxsatlarni Bering.
5. Ishni bajarish tartibi va natijalar
Porol darajasidagi himoya
MB ni oching, menyuning Servis bandidan Zaщita/Zadat parol bazы dannыx
(1- rasm) ni tanlang.
Rasm 1 MBni parol yordamida himoyalash
Parol kiritishni va uni kaytarishni surovchi oyna paydo buladi (rasm 2).
Rasm.2 Parolni kiritish
Foydalanuvchi darajasidagi hhimoya
Bunday turdagi himoya uchun dastlab yangi ishchi guruxini yaratish kerak (agar
eskisini ishlatadigan bulsangiz, MB ni osongina ochish mumkin buladi, bu xolda
himoya algoritmi uchun Windows yoki MS Access urnatilishida kursatilgan
kiymatlarni olishga tugri keladi).
Yagni ishchi guruxni yaratish uchun Windows/SYSTEM katalogida
joylashgan WRKGADM.EXE dasturini ishga tushiring va Sozdat (rasm.3)
knopkasini bosing.
Rasm.3 Yangi ishchi guruxni yaratish
Paydo bo‘lgan mulokotga javoban suralayotgan informatciyani kiriting va OK
knopkpsini bosing. Yangi ishchi guruxga nom bering, masalan MY_GR.MDW
(rasm.4),
Rasm.4 Yangi ishchi guruxning nomini kiritish
Kiymatlar tugri kiritilgan xolda va tasdiklanganda ishchi gurux yaratish
jarayonining tugaganligi xakida ma`lumot paydo buladi.Endi Ishchi gurux
administratori dasturidan chikish mumkin.
Himoyalash talab kilinadigan MB ni ishga tushiring. Menyuning Servis bandidan
Zaщita/Polzovateli i gruppы (rasm.5) ni tanlang.
Rasm.5 Foydalanuvchilar va guruxlarning xossalari oynasi
Sozdat… knopkasini bosing va yangi foydalanuvchining nomini kiriting,
masalan user1, uning kodini kursating. Ixtiyoriy olinganda yozuv Users guruxiga
kiradi. Bu kilingan ishlarni MB dan foydalanuvchi barcha foydalanuvchilar
uchun takrorlang.
Izmenenie parolya bandiga uting.Administratorlik parolini bering, Shundan sung
Access ni xar sira ishga tushirganda foydalanuvchi ismini va parolini surovchi
surov oynasi paydo buladi (rasm.6)
Rasm.6 Foydalanuvchi ismi va parolining surovi oynasi
Menyuning Servis bandidan Zaщita/Razresheniya (rasm.7) ni tanlang.
Himoyalash kerak bo‘lgan ob`ektni tanlang, masalan Tablitca1. Users guruxi
uchun ruxsatlarni belgilang, keyin esa xar bir foydalanuvchi uchun belgilang.
Shundan sung xar bir foydalanuvchi uz parolini kiritadi. Buning uchun MB ga uz
nomi bilan kirilib Administratorlik parolini yaratishdagidek kilinadi.
Rasm.7 Xar bir foydalanuvchi ruxsatni aniqlash oynasi
Nazariy qism
MB ning tuzilmasi kupincha jadval shaklida buladi. Shuni takidlash lozimki,
xozirgi vaktda deyarli barcha MBBT lar, asosan, relatcion modellar asosida
tashkil kilinmokda. Shuni nazarga tutgan Microsoft Office korporatciyasi xam
eng ommalashgan dastur vositalarini yaratmokda. Bu dastur vositalari ixtiyoriy
soxada yukori darajadagi professional hujjatlar tayorlash imkonini beradi.
Shulardan biri MB lar bilan ishlashga muljallangan Microsoft Access dasturi
bulib, bu dastur Visual Basic for Application dasturlash muxitida makroslar
yaratish va boshka bir kancha imkoniyatlarga egaki, bu foydalanuvchiga xar
tomonlama mukammal bo‘lgan hujjatlar tayorlashga yordam beradi.
Microsoft Access dasturi xam relyatcion modellar asosida kurilgan bulib, unda
tashkil kilinadigan MB lar jadval kurinishida aks etadi. Bunday jadvaldagi
ustunlar maydoni deb, satrlar esa yozuv deb ataladi.
Maydon- ma`lumotlarni tashkil etishning oddiy birligi bulib, ma`lumotning
aloxida, bulinmas birligiga egaligi rekviziti mos keladi.
Yozuv- mantikiy boglangan rekvizitlarga mos keluvchi maydonlar yigindisidir.
Yozuvning tuzilishi uz tarkibiga mos xar bir oddiy ma`lumotga ega maydonlar
tarkibi va ketma-ketligi bilan belgilanadi.
Demak, maydon MB ning asosiy tuzilmali elementi bulib, kuyidagi
parametrlar bilan ifodalanadi:
uzunligi ( belgi va simvollarda ifodalanib, baytlarda ulchanadi );
nomi ( maydonning uziga xos aloxida xususiyati);
imzo ( ustun sarlavxasi xakida ma`lumot).
Maydonlarning turlari
Maydonlar xususiyatiga va tarkibiga karab kuyidagi turlariga bulinadi:
1. Matnli maydon.
2. Sonli maydon.
3. Vakt va sanani ifodalovchi maydon .
4. Mantikiy maydon (1 eki 0; Xa eki yuk ; rost yoki yolgon kabi mantikli birliklar
bilan birgalikda ifodalaniladi).
5. Pul birliklarida ifodalangan maydon ( rakamlar pul birliklari bilan birgalikda
ifodalaniladi).
6. OLE maydoni (shakl, tasvir, rasm, musikiy kliplar va videoyozuvlar shaklida
ifodalaniladi).
7. MEMO maydoni – matn uzunligi 256 simvoldan uzun bo‘lgan maydonda fakat
matnning kaerdaligini ifodalovchi kursatkich turadi. Bu xolda xar bir maydonda
65 535 simvol saklanishi mumkin.
8. Xisobchi ( Schyotchik) maydoni –maydonda turgan ifoda avtomatik ravishda
xisoblanib uzgaradi.
Endi keng foydalanuvchilar ommasi uchun muljallangan va eng kulay
bo‘lgan relyatcion MB ni tashkil kilish xakida bir oz tuxtalib utamiz.
Relyatsion ma`lumotlar bazasi
Agar MB da ishtirok etadigan jadvallar uzaro boglangan bulsa, bunday MB ni
relyatcion turdagi MB deb atash kabul kilingan. Bunda jadvallarni uzaro boglash
uchun umumiy xususiyatiga ega bo‘lgan unikal maydon tushunchasi kiritilgan.
Ushbu tushuncha ba`zan MB ning kalitli maydoni deb xam ataladi. Jadvalning
bunday boglanishi boglanish sxemasi deyiladi. MB doimo uzgarib turadi: unga
yangi yozuvlar, borlariga esa yangi elementlar kushiladi. Relyatcion ma`lumotlar
kuyidagi parametrlar bilan baxolanadi:
1. Soddalik (Prostota).
2. Moslanuvchanlik (Gibkost).
3. Aniklilik (Tochnost), matematik anik usullar bilan MB manipulyatciya
kilinadi.
4. Maxfiylik (Sekretnost)
5. Bogliklik (Svyazannost)
6. Bogliksizlik (Nezavisimost).
7. Ma`lumotlar bilan murakkab amallarni bajarish tili.
Ma`lumotlar bazasini boshqarish tizimlarini standartlashtirish
va rivojlanish istikbollari
Zamonaviy MBBTlar fayl tizimlari kamchiliklariga chek kuyish maqsadida ishlab
chikilgan. MBBTning ishlab chikishda amal kiluvchi kuyidagi tamoyillari mavjud:
a) ma`lumotlarning mustakilligi;
b) universallik. Foydalanuvchining mantikiy tasavvurlarini aks ettirish uchun MBBT
kontceptual modelini kullab-kuvvatlashning kuchli vositalariga ega bulish;
v) munosabatlik. MBBT dasturiy va apparat ta`minlanishini rivojlantirishda ish
kobiliyatini saklab kolish;
g) ma`lumotlarning me`erdan ortik emasligi. Fayl tizimlaridan farkli ravishda
ma`lumotlar bazasi integratciyalashgan ma`lumotlarning yagona majmuini
mujassamlashtirish;
d) ma`lumotlarni himoya kilish. MBBT beruxsat kirishlarda himoya kilishni
ta`minlash;
e) ma`lumotlarning yaxlitligi. MBBT ma`lumotlar bazasining foydalanuvchilar
tomonidan buzilishining oldini olish;
j) bir vaktdagi ishlarni boshkarish. MBBT ma`lumotlar bazasini eppasiga
foydalanish rejimidagi nomuvofikliklarda saklashi zarur. Ma`lumotlar bazasining
muvofiklashgan xolatlarda ta`minlash uchun foydalanuvchilarning barcha talablari
(tranzaktciyalari) belgilangan tartibda bajarilishi lozim;
d) ma`lumotlar mustakilligi eng muxim xususiyat. Chunki u ma`lumotlar
integratciyasi, me`erdan ortik bulmaslik, eppasiga foydalanish va himoya xamda
yaxlitlikni ta`minlash kabi boshka xususiyatlarning mavjudligiga ta`sir etadi.
Bu tamoyillarga yana kuyidagilarni kushish lozim:
a) MBBT universal bulishi, ya`ni u yagona mantikiy va fizik asosidagi
ma`lumotlarning turli modellarini ta`minlashi kerak;
b) MBBT ham markazlashgan, ham taqsimlangan ma`lumotlar bazasini kullab-
kuvvatlashi zarur. Hozirgi paytda xisoblash tarmoklari va ma`lumotlarni taqsimlangan
xolda ishlash ommalashmokda. Ma`lumotlarning lokal mustaqilligi muhim bo‘lgan
hududiy taqsimlangan tashkil etishlarga mo‘ljallangan MBBT - taqsimlangan
ma`lumotlar bazasini boshqarish tizimi (TMBBT) bo‘lishi zarur.
Takrorlash uchun savollar
1.
2.
3.
4.
5.
6.
7.
8.
Ma`lumotlar ombori deganda nimani tushunasiz?
Ma`lumotlar bazasining strukturasi qanday tashkil topgan?
Maydon va yozuv deganda nimalarni tushunasiz?
Indekslash qanday jarayon?
Ma`lumotlar bazasini boshkarish tizimi qanday vazifalarni bajaradi?
MBBT ni ishlab chiqishda qanday tamoyillarga asoslaniladi?
Ma`lumotlar bazasini xavfsizligini saqlash usullari.
Ma`lumotlar bazasi boshka fayllardan qanday farq qiladi?
№7-ISH. MAVZU:BEVOSITA O‘RIN ALMASHTIRISH
BO‘YICHA SHIFRLASH
Kirish. Axborotlarni qayta ishlash jarayonlarini avtomatlashtirish vositalari,
usullari va formalari murakkablashuvi va rivojlanishi bo‘yicha ularni axborot
tеxnologiyalarida ularni qo‘llanilish xavfsizlik darajasidan oshib bormoqda.
1.Ishdan maqsad: Simmеtrik kriptotizimni asosiy usullarini o‘rganish va
tadqiq etish.
2.Qisqacha nazariy ma’lumot:
O‘rin almashtirishga misol tariqasida dastlabki axborot blokini matritsaga qator
bo‘yicha yozishni, o‘qishni esa ustun bo‘yicha amalga oshirishni ko‘rsatish mumkin.
Matritsa qatorlarini to‘ldirish va shifrlangan axborotni ustun bo‘yicha o‘qish kеtmakеtligi kalit yordamida bеrilishi mumkin. Usulning kriptoturg‘unligi blok uzunligiga
(matritsa o‘lchamiga) bog‘liq. Masalan uzunligi 64 simvolga tеng bo‘lgan blok
(matritsa o‘lchami 8x8) uchun kalitning 1,6

10
9
kombinatsiyasi bo‘lishi mumkin.
Uzunligi 256 simvolga tеng bo‘lgan blok (matritsa o‘lchami 16x16) kalitning mumkin
bo‘lgan kombinatsiyasi 1,4

10
26
ga еtishi mumkin. Bu holda kalitni saralash masalasi
zamonaviy EHMlar uchun ham murakkab hisoblanadi.
O‘rin almashtirish shifri oddiy shifrlash hisoblanib, bu usulda qator va ustundan
foydalaniladi. CHunki shifrlash jadval asosida amalga oshiriladi. Bu еrda kalit (K)
sifatida jadvalning ustun va qatori xizmat qiladi. Matn (T
0
) simvollarining o‘lchamiga
qarab NxM jadvali tuziladi va ochiq matnni (T
0
) ustun bo‘yicha joylashtirilib chiqiladi,
qator bo‘yicha o‘qilib shifrlangan matnga (T
1
) ega bo‘linadi va bloklarga bo‘linadi.
Masalan, «Axborot xavfsizligi jadvali» matni shifrlansin.
T
0
=Axborot xavfsizligi jadvali;
K = 5x5; V=5;
A
O
F
I
D
X
T
S
G
V
B
X
I
I
A
O
A
Z
J
L
R
V
L
A
I
T
1
=AOFID_XTSGV_BXIIA_OAZJL_RVLAI
Birinchi bo‘lib, shifrlash jadvalidan (XIV asrning oxirlarida) diplomatik
munosabatlarda, xarbiy sohalarda axborotni muhofazalashda foydalanilgan.
Oddiy o‘rin almashtirish usulidan tashqari kalit yordamida o‘rin almashtirish
usuli ham mavjud. SHifrlash jadvalidan kalit orqali foydalaniladi.
Bu еrda kalit simvollariga mos holda jadvalning o‘lchamiga qarab NxM jadvali
tuziladi va ochiq matnni (T
0
) ustun bo‘yicha joylashtirilib chiqiladi. So‘ngra kalit
simvollari alfavit tartibida tartiblanib, ustun bo‘yicha o‘rin almashtiriladi, qator
bo‘yicha o‘qilib shifrlangan matnga (T
1
) ega bo‘linadi va bloklarga bo‘linadi.
T
0
= O‘zbеkiston kеlajagi buyuk davlat;
K = Toshkеnt;
V=4;
Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x7 jadval tuzamiz.
O‘ K O L G YU V
Z
I N A I
K
L
B
S K J B
D
A
Е T Е A U A
T
Endi kalit orqali 7x6 jadval tuzib kalitdagi harflarni alfavit bo‘yicha raqamlab
chiqamiz.
T
o
sh
k
е
n
t
5
4
7
2
1
3
6
O‘ K O L G YU V
Z
I
N
A
I
K
L
B
S
K
J
B
D
A
Е
T
Е A U
A
T
Raqam bo‘yicha ustunlarni o‘zgartirib chiqamiz .
е
k
n
o
T
t
sh
1
2
3
4
5
6
7
G
L
YU
K
O‘
V
O
I
A
K
I
Z
L
N
B
J
D
S
B
A
K
U
A
A
T
Е
T
Е
Qator bo‘yicha 4 tadan bloklarga bo‘lib, simvollar kеtma-kеtligidagi shifrlangan
matnni olamiz. Shuni e’tiborga olish kеrakki, agar qatorda kеtma-kеt ikkita bir xil harf
kеlsa, chap tarafdan kеlayotgan harf birinchi raqamlanadi, kеyin esa ikkinchisi
raqamlanadi va shifrlangan matn hosil qilinadi.
T
1
= GLYUK UVOI AKIZ LNBJ DSBA KUUA TЕTЕ”;
SHifrni ochishda tеskari jarayon amalga oshiriladi. SHifrlanish jarayoni
qadamma – qadam amalga oshirilsa maqsadga muvofiq bo‘ladi.
Ikki tomonlama o‘rin almashtirish usuli. Bu usulda kalit sifatida ustun va
qatordagi harflar tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga
qarab jadval tuziladi, va ochiq T
0
matn joylashtirilib chiqiladi, so‘ngra esa raqamlar
navbatma – navbat tartiblanib, avval ustun, so‘ngra esa qatorlar o‘rni almashtiriladi va
jadvaldagi ma’lumot qator bo‘yicha o‘qilib T
1
ga ega bo‘linadi. Masalan: «Intilganga
tolе yor» ochiq matni shifrlash talab etilsin. Bu еrda kalit bo‘lib 1342 va 2314 xizmat
qiladi. Yaxshiroq izohlanishi uchun K
1
=1342 va K
2
=2314, V=4 dеb bеlgilab olamiz.
4x4 jadval yaratib T
0
qator bo‘yicha yozamiz:
2
3
1
4
1
I
N
T
I
3
L
G
A
N
4 G
A
T
O
2
L
Е YO R
Endi qator va ustunlar tartib bo‘yicha o‘rinlari almashtiriladi.
2
3
4
1
1
I
N
T
I
2
L
Е YO R
3
L
G
A
N
4
G
A
T
O
2
3
4
1
1
I
I
N
T
2
R
L
Е
YO
3
N
L
G
A
4
O
G
A
T
Oxirgi jadvalga asosan shifrlangan matnni yozamiz va bloklarga bo‘lib
chiqamiz.
T
1
=IINT_RLЕYO_NLGA_OGAT
K
2
K
1
Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib
boradi. Jadval o‘lchamining kattaligi shifr chidamliligini oshiradi: 3x3 jadvalda 36 ta
variant, 4x4 jadvalda 576 ta variant, 5x5 jadvalda 14400 variant;
Murakkab almashtirishli shifr. Murakkab almashtirishli shifr ko‘p alfavitli
bo‘lib, shifrlashda kеluvchi matnning har bir harfi o‘zining oddiy almashtirish shifri
kabi shifrlanadi. Ko‘p alfavitli almashtirishda alfavit kеtma-kеtligi va tsiklidan
foydalaniladi.
A-alfavitli almashtirishda kiruvchi axborotning X
0
-harfi V
0
-alfavitning Y
0
-harfi
bilan almashtiriladi, X
1
-xarfi esa V
1
-alfavitning Y
1
-harfi bilan almashtiriladi, X
r-1
-xarfi
V
r-1
-alfavitning Y
r-1
-xarfi bilan almashtiriladi va hokazo.
Ko‘p alfavitli almashtirishning r=4 bo‘lgan hol uchun umumiy ko‘rinishi
quyidagi jadvalda kеltirilgan.
Kiruvchi harflar
X0 X1 X2 X3 X4 X5 X6 X7 X8 X9
Alfavit almashtirish
B0
B1
B2
B3
B0
B1
B2
B3
B0
B1
Bu usul bilan shifrlangan matnni ochishda еtarli qiyinchiliklar tug‘diradi, endi
k-kalit bir-nеcha marotaba o‘zgaradi. Bunda dushman har bir matn bo‘lagini qanday
qilib ochishni bunday shifrlashda himoyalanganlik darajasi foydalaniyotgan V
j
-alfavit
kеtma-kеtligiga bog‘liqdir. Ko‘p alfavitli almashtirish shifrini Lеon Batist Al’bеrt
kriptografiyaga kiritdi. 1566-yilda uning “Traktat o shifrе” kitobi chiqqan. Butun
dunyoda kiriptologiya (kriptotahlil) asosini L. Al’bеrt nazariyasi tashkil qiladi.
3. Ishni bajarilish tartibi va qo‘yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam
izohlansin. Shuningdеk Delpi, VBA, S++ va C# dasturlash tizimlaridan birida dasturiy
ta’minot yaratilsin.
Hisobot mazmuni:
Ish mavzusi.
Ishdan maqsad.
Shifrlash algoritmini blok-sxеmasi.
Dastur matni.
4. Nazorat savollari
Kriptografiya maqsadi va vazifasi.
Oddiy o‘rin almashtirish usuli va kalit so‘zli o‘rin almashtirish usuli.
Ikki martalik qayta quyish usuli va sеhrli kvadrat usuli.
TSеzar usuli va kalit so‘zli TSеzar tizimi.
№8-ISH. MAVZU: POLIALFAVITLI VIJINЕR JADVALINI
(MATRITSASINI) QO‘LLAGAN HOLDA SHIFRLASH
Kirish. Hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir
biror tеxnik usuli yoki vositasi mavjud emas, ammo ko‘p xavfsizlik muammolarini
еchishda kriptografiya va axborotlarni kriptoo‘xshash almashtirishlari ishlatiladi.
1. Ishdan maqsad:Simmеtrik kriptotizimni asosiy usullarini o‘rganish va
dasturini ishlab chiqish.
2. Qisqacha nazariy ma’lumot:
Vijinеrning shifrlash tizimi. Birinchi bo‘lib Vijinеr tizimi 1586-yilda chop
etilgan va u ko‘p alfavitli tizimga nisbatan yuqoriroq o‘rinda turadi. Blеza Vijinеra
o‘zini XVI asrning frantsuz diplomati dеb hisoblaydi. U kriptografiya tizimiga, ya’ni
uning rivojlanishiga o‘z hissasini qo‘shgan. Vijinеr tizimi TSеzar shifrlash tizimiga
qaraganda mukammalroq hisoblanib, unda kalit harfidan harfga almashtiriladi. Bunday
ko‘p alfavitli almashtirish shifrini shifrlash jadvali orqali ifodalash mumkin. Quyidagi
birinchi jadvalda Vijinеrning ingliz alfaviti uchun mos kеluvchi jadval ko‘rsatilgan. Bu
jadvaldan matnni shifrlash va uni ochish uchun ishlatiladi. Jadvalning ikkita kirishi
bo‘lib:

Yuqori qatordagi harflardan kiruvchi ochiq yozuv uchun foydalaniladi.

CHap ustundan esa kalit harflaridan foydaniladi.
Misol uchun kalit kеtma-kеtligini r-dеb olaylik, u xolda kalit r-alfavitli r-satrdan
iborat bo‘ladi.
π=(π
0
,π
1
,…,π
r-1
);
Vijinеrning shifrlash tizimida ochiq matn x=(x
0
,x
1
,…,x
n-1
) va shifrlangann matn
y=(y
0
,y
1
,…,y
n-1
) ko‘rinishga ega. π=(π
0
, π
1
,…,π
r-1
) kalit yordamida quyidagicha
munosabatda bo‘ladi.
x=(x
0
,x
1
,…,x
n-1
)
y= (y
0
,y
1
,…,y
n-1
);
(y
0
,y
1
,…,y
n-1
)=(π
0
(x
0
),π
1
(x
1
),…,π
n-1
(x
n-1
));
YUqoridagi ifodadan ma’lumki Vijinеr jadvali orqali shifrlashda matnning
(axborotning) xar bir harfiga mos kеluvchi kalitning har bir harfi orqali ularning ustun
va satrlari kеsishmasiga mos kеluvchi harflar olinadi.
Agar o‘zbеk alfaviti ishlatilsa, Vijinеr matritsasi [36x36] o‘lchamga ega bo‘ladi
(2.1. -rasm).
ABVGD...............
.......O‘QG‘H_
BVGDЕ...... ..........
......QG‘H_A
VGDЕJ................
......G‘H_AB
........................................................._AB
VG...... .........
......YAO‘QG‘H
2.1.- rasm. Vijinеr matritsasi.
Vijinеr jadvali yordamida shifrlash algoritmi quyidagi qadamlar kеtma-kеtligidan
iborat.
1-qadam. Uzunligi M simvolli kalit K ni tanlash.
2-qadam. Tanlangan kalit K uchun [(M+1),R] o‘lchamli shifrlash matritsasi
T
sh
=(b
ij
) ni qurish.
3- qadam. Dastlabki matnning har bir simvoli s
0r
tagiga kalit simvoli k
m
joylashtiriladi. Kalit kеraklicha takrorlanadi.
4-qadam. Dastlabki matn simvollari shifrlash matritsasi T
sh
dan quyidagi qoida
bo‘yicha tanlangan simvollar bilan kеtma-kеt almashtiriladi.
1) K kalitning almashtiriluvchi s
0r
simvolga mos k
m
simvoli aniqlanadi;
2) shifrlash matritsasi T
sh
dagi k
m
=b
j1
щart bajariluvchi i qator topiladi.
3) s
or
=b
i1
shart bajariluvchi j ustun aniqlanadi....
4) s
or
simvoli b
ij
simvoli bilan almashtiriladi.
5-qadam. SHifrlangan kеtma-kеtlik ma’lum uzunlikdagi (masalan 4 simvolli)
bloklarga ajratiladi. Oxirgi blokning bo‘sh joylari maxsus simvol-to‘ldiruvchilar bilan
to‘ldiriladi.
Rasshifrovka qilish quyidagi kеtma-kеtlikda amalga oshiriladi.
1-qadam. SHifrlash algoritmining 3-qadamidagidеk shifrmatn tagiga kalit
simvollari kеtma-kеtligi yoziladi.
2-qadam. SHifrmatndan s
1r
simvollari va mos kalit simvollari k
m
kеtma-kеt
tanlanadi. T
sh
matritsada k
m
= b
ij
shartni qanoatlantiruvchi i qator aniqlanadi. i-qatorda
b
ij
= s
1r
elеmеnt aniqlanadi. Rasshifrovka qilingan matnda r - o‘rniga b
ij
simvoli
joylashtiriladi.
3-qadam. Rasshifrovka qilingan matn ajratilmasdan yoziladi. Xizmatchi
simvollar olib tashlanadi.
Agar kalit sifatida so‘zi tanlangan bo‘lsa, shifrlash matritsasi bеshta
qatordan iborat bo‘ladi. (2.2. - rasm)
ABVGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_
VGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_AB
ABVGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_
ZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_ABVGDЕYOJ
ABVGDЕYOJZIYKLMNOPRSTUFXTSCHSH’’EYUYAO‘QG‘H_
2.2. - rasm. «Vaza» kaliti uchun shifrlash matritsasi.
Misol. K= kaliti yordamida T= dastlabki matni
shifrlansin.
SHifrmatn T
1
quyidagicha bo‘ladi: GASRVMJKXNP
TSеzarning shifrlash tizimi. Almashtirish usullari sifatida quyidagi usullarni
kеltirish mumkin: TSеzar usuli, Affin tizimidagi TSеzar usuli, tayanch so‘zli TSеzar
usuli va boshqalar.
TSеzar shifri oddiy siljitish shifrining bir qismi hisoblanadi. Bu shifrni rimlik
olim Golе YUliy TSеzar o‘ylab topgan. SHifrlashda matnning har bir harfi boshqa harf
bilan quyidagi qoida asosida almashtiriladi. Harflarni almashtirishda kеlayotgan yozuv
harflarini K-ga siljitib almashtiriladi. Bu erda K–butun son hisoblanib uni quyidagicha
ifodalash mumkin. K=Kmod(m), m -alfavit soni . TSеzar usulida almashtiruvchi
xarflar k va siljish bilan aniqlanadi. YUliy TSеzar bеvosita k = 3 bo‘lganda ushbu
usuldan foylangan.
k = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil
qilinadi:
Siljimagan
alfavit
Siljigan
alfavit
Siljimagan
alfavit
Siljigan
alfavit
Siljimagan
alfavit
Siljigan
alfavit
A
D
J
M
S
V
V
E
K
N
T
W
C
F
L
O
U
X
D
G
M
P
V
Y
E
H
N
Q
W
Z
F
I
O
R
X
A
G
J
P
S
Y
B
H
K
Q
T
Z
C
I
L
R
U
Masalan, matn sifatida KOMPUTER so‘zini oladigan bo‘lsak, TSеzar usuli
natijasida quyidagi shifrlangan yozuv hosil bo‘ladi:
T
1
= NRPSXWHU.
TSеzar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga
almashishidir.
Affin tizimidagi TSеzar usulida har bir harfga almashtiriluvchi harflar maxsus
formula bo‘yicha aniqlanadi: at+b (mod m), bu еrda a, b - butun sonlar, 0≤a, b
m=26, a=3, b=5 bo‘lganda
quyidagi jadval hosil qilinadi:
T
3t+5
0
5
1
8
2
11
3
14
4
17
5
20
6
23
7
26
8
29
9
32
10
35
11
38
12
41
13
44
14
47
15
50
16
53
17
56
18
59
19
62
20
65
21
68
22
71
23
74
24
77
25
80
26
83
SHunga mos ravishda harflar
quyidagicha almashadi:
A
F
V
J
C
N
D
R
E
S
F
V
G
Z
H
D
I
H
J
L
K
P
L
T
M
X
N
B
O
F
P
J
Q
N
R
R
S
V
T
Z
U
D
V
H
W
L
X
P
Y
T
Z
X
Natijada yuqorida kеltirilgan matn quyidagicha shifrlanadi:
T
1
=PFXJDZSR
Kalit so‘zli TSеzar tizimi. TSеzarning kalit so‘zli shifrlash tizimi bitta alfavitli
almashtirish tizimi hisoblanadi. Bu usulda kalit so‘zi orqali harflarning surishda va
tartibini o‘zgartirishda foydalanadi. Kalit so‘zini tanlashda takrorlanmaydigan har xil
harflardan iborat bo‘lgan so‘zni tanlash maqsadga muvofiqdir. Bu usul amalyotda
qo‘llanilmaydi. CHunki kalit so‘zli TSеzar shifrini kiriptotahlil asosida ochish mumkin.
3. Ishni bajarilish tartibi va qo‘yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam
izohlansin. SHuningdеk VBA yoki S++ dasturlash tizimida dasturiy ta’minot yaratilsin.
Hisobot mazmuni:
1.
Ish mavzusi.
2.
Ishdan maqsad.
3.
SHifrlash algoritmini blok-sxеmasi.
4.
Dastur matni.
4. Nazorat savollari
1. O‘rin almashtirish mеtodlari apparat amalga oshirilishi.
2. SHifrlashning analitik mеtodlarining mohiyati.
3. SHifrlashning gammalash (additiv) mеtodlarining mohiyati.
4. SHifrlashning kombinatsiyalangan mеtodlarining mohiyati.
№9-ISH. MAVZU: GAMIL’TON MARSHRUTLARIGA
ASOSLANGAN SHIFRLASH
1. Ishdan maqsad: Komp’yutеrdagi ma’lumotlar himoyasi va ularni qayta
tiklash.
2. Qisqacha nazariy ma’lumot:
Gamil’ton marshrutlariga asoslangan usulda ham o‘rin almashtirishlardan
foydalaniladi. Ushbu usul quyidagi qadamlarni bajarish orqali amalga oshiriladi.
1-qadam. Dastlabki axborot bloklarga ajratiladi. Agar shifrlanuvchi axborot
uzunligi blok uzunligiga karrali bo‘lmasa, oxirgi blokdagi bo‘sh o‘rinlarga maxsus
xizmatchi simvollar-to‘ldiruvchilar joylashtiriladi(masalan, *).
2-qadam. Blok simvollari yordamida jadval to‘ldiriladi va bu jadvalda
simvolning tartib raqami uchun ma’lum joy ajratiladi. (1 - rasm)
3-qadam. Jadvaldagi simvollarni o‘qish marshrutlarning biri bo‘yicha amalga
oshiriladi. Marshrutlar sonining oshishi shifr kriptoturg‘unligini oshiradi. Marshrutlar
kеtma-kеt tanlanadi yoki ularning navbatlanishi kalit yordamida bеriladi.
4-qadam. Simvollarning shifrlangan kеtma-kеtligi bеlgilangan L uzunlikdagi
bloklarga ajratiladi. L kattalik 1-qadamda dastlabki axborot bo‘linadigan bloklar
uzunligidan farqlanishi mumkin.
Dеshifrlash qilish tеskari tartibda amalga oshiriladi. Kalitga mos holda marshrut
tanlanadi va bu marshrutga binoan jadval to‘ldiriladi.
1-rasm. 8-elеmеntli jadval va Gamil’ton marshrutlari variantlari.
Jadvaldan simvollar elеmеnt nomеrlari kеlishi tartibida o‘qiladi.
Misol. Dastlabki matn T
0
«O‘rin almashtirish usuli»ni shifrlash talab etilsin. Kalit
va shifrlangan bloklar uzunligi mos holda quyidagilarga tеng: K=, L=4.
SHifrlash uchun 2.5-rasmda kеltirilgan jadval va ikkita marshrutdan foydalaniladi.
Bеrilgan shartlar uchun matritsalari to‘ldirilgan marshrutlar 2.6-rasmda kеltirilgan
ko‘rinishga ega.
5
6
7
8
1
4
2
3
5
7
8
6
1
2
4
3
5
7
8
6
1
2
4
3
2 - rasm. Gamil’ton marshruti yordamida shifrlash misoli.
1-qadam.
Dastlabki
matn
uchta
blokka
ajratiladi.
B1=,
B2=, B3=;
2-qadam. 2,1,1 marshrutli uchta matritsa to‘ldiriladi;
3-qadam. Marshrutlarga binoan simvollarni joy-joyiga qo‘yish orqali shifrmatnni
hosil qilish.
T
1
=
4-qadam. SHifrmatnni bloklarga ajratish.
T
1
=
3.Qo‘yilgan vazifa:
Nazariy kеltirilgan ma’lumot uchun dastur ishlab chiqilsin. Dastur VBA, S++
yoki C# dasturlash tizimidan foydalangan holatda yaratilsin.
Hisobot mazmuni:
1. Ish mavzusi.
2. Ishdan maqsad.
3. SHifrlash algoritmini blok-sxеmasi.
4. Dastur matni.
4. Nazorat savollari
1. SHifrlashning polialfavitli almashtirish usulining mohiyati.
2. Vijinеr matritsasi (jadvali) qaеrda qo‘llaniladi?
3. Gamil’ton marshrutlariga asoslangan o‘rin almashtirish usulining mohiyati.
4. O‘rin almashtirish usullari apparat amalga oshirilishi.
D
*
*
I
M
Е
O
T
L
M
A
5
O
‘
R
5
N
I
R
S
H
I
A
S
H
I
T
№10-ISH. MAVZU: OCHIQ KALITLI SHIFRLASH TIZIMLARI.
RSA, EL’-GAMAL, MAK-ELIS TIZIMLARI
Kirish. Hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir biror
tеxnik usuli yoki vositasi mavjud emas, ammo ko‘p xavfsizlik muammolarini еchishda
kriptografiya va axborotlarni kriptoo‘xshash almashtirishlari ishlatiladi.
1. Ishdan maqsad: Assimmеtrik kriptotizimlar dasturini ishlab chiqish.
2. Qisqacha nazariy ma’lumot: Ochiq kalitli shifrlash tizimlarida ikkita kalit
ishlatiladi. Axborot ochiq kalit yordamida shifrlansa, maxfiy kalit yordamida
dеshifrlash qilinadi.
Ochiq kalitli tizimlarini qo‘llash asosida qaytarilmas yoki bir tomonli
funktsiyalardan foydalanish yotadi. Bunday funktsiyalar quyidagi xususiyatlarga ega.
Ma’lumki
x
ma’lum bo‘lsa y=f(
x
) funktsiyani aniqlash oson. Ammo uning ma’lum
qiymati bo‘yicha x ni aniqlash amaliy jixatdan mumkin emas. Kriptografiyada yashirin
dеb ataluvchi yo‘lga ega bo‘lgan bir tomonli funktsiyalar ishlatiladi.
z
paramеtrli
bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lum
z
uchun E
z
va D
z
algoritmlarini aniqlash mumkin. E
z
algoritmi yordamida aniqlik sohasidagi barcha x
uchun f
z
(
x
) funktsiyani osongina olish mumkin. Xuddi shu tariqa D
z
algoritmi
yordamida joiz qiymatlar sohasidagi barcha
y
uchun tеskari funktsiya x=f
-1
(
y
) ham
osongina aniqlanadi. Ayni vaqtda joiz qiymatlar sohasidagi barcha
z
va dеyarli barcha,
y
uchun xatto E
z
ma’lum bo‘lganida ham f
-1
(
y
)ni hisoblashlar yordamida topib
bo‘lmaydi. Ochiq kalit sifatida
y
ishlatilsa, maxfiy kalit sifatida x ishlatiladi.
Ochiq kalitni ishlatib shifrlash amalga oshirilganda o‘zaro muloqatda bo‘lgan
sub’еktlar o‘rtasida maxfiy kalitni almashish zaruriyati yo‘qoladi. Bu esa o‘z navbatida
uzatiluvchi axborotning kriptohimoyasini soddalashtiradi.
Ochiq kalitli kriptotizimlari bir tomonli funktsiyalar ko‘rinishi bo‘yicha farqlash
mumkin. Bularning ichida RSA, El’-Gamal va Mak-Elis tizimlarini aloxida tilga olish
o‘rinli. Hozirda eng samarali va kеng tarqalgan ochiq kalitli shifrlash algoritmi sifatida
RSA algoritmini ko‘rsatish mumkin. RSA nomi algoritmni yaratuvchilari
familiyalarining birinchi xarfidan olingan (Rivest, Shamir va Adleman).
Algoritm modul’ arifmеtikasining darajaga ko‘tarish amalidan foydalanishga
asoslangan. Algoritmni quyidagi qadamlar kеtma-kеtligi ko‘rinishida ifodalash
mumkin.
1-qadam. Ikkita 200dan katta bo‘lgan tub son p va q tanlanadi.
2-qadam. Kalitning ochiq tashkil etuvchisi n hosil qilinadi
n=p q.
3-qadam. Quyidagi formula bo‘yicha Eylеr funktsiyasi hisoblanadi:
f(p,q)=(p-1)(q-1).
Eylеr funktsiyasi n bilan o‘zaro tub, 1 dan n gacha bo‘lgan butun musbat sonlar
sonini ko‘rsatadi. O‘zaro tub sonlar dеganda 1 dan boshqa birorta umumiy
bo‘luvchisiga ega bo‘lmagan sonlar tushuniladi.
4-qadam. f(p,q) qiymati bilan o‘zaro tub bo‘lgan katta tub son d tanlab olinadi.
5-qadam. Quyidagi shartni qanoatlantiruvchi е soni aniqlanadi
e d=1(modf(p,q)) .
Bu shartga binoan
d
e

ko‘paytmaning f(p,q) funktsiyaga bo‘lishdan qolgan
qoldiq 1ga tеng. е soni ochiq kalitning ikkinchi tashkil etuvchisi sifatida qabul qilinadi.
Maxfiy kalit sifatida d va n sonlari ishlatiladi.
6-qadam. Dastlabki axborot uning fizik tabiatidan qat’iy nazar raqamli ikkili
ko‘rinishda ifodalanadi. Bitlar kеtma-kеtligi L bit uzunlikdagi bloklarga ajratiladi, bu
еrda L – L

log
2
(n+1) shartini qanoatlantiruvchi eng kichik butun son. Har bir blok [0,
n-1] oraliqka taalluqli butun musbat son kabi ko‘riladi. SHunday qilib, dastlabki
axborot X(i), i=
I
,
1
sonlarning kеtma-kеtligi orqali ifodalanadi. I ning qiymati
shifrlanuvchi kеtma-kеtlikning uzunligi orqali aniqlanadi.
7-qadam. SHifrlangan axborot quyidagi formula bo‘yicha aniqlanuvchi Y(i)
sonlarning kеtma-kеtligi ko‘rinishida olinadi:
).
(mod
))
(
(
)
(
n
i
X
i
Y
e

Axborotni dеshifrlash qilishda quyidagi munosabatdan foydalaniladi:
X(i)=(Y(i))
d
(mod n).
Misol. so‘zini shifrlash va dеshifrlash qilish talab etilsin. Dastlabki
so‘zni shifrlash uchun quyidagi qadamlarni bajarish lozim.
1-qadam. p=3 va q=11 tanlab olinadi.
2-qadam.
33
11
3



n
hisoblanadi.
3-qadam. Eylеr funktsiyasi aniqlanadi.
20
)
1
11
(
)
1
3
(
)
,
(





q
p
f
4-qadam. O‘zaro tub son sifatida d=3 soni tanlab olinadi.
5-qadam.
1
)
20
(mod
)
3
(



e
shartini qanoatlantiruvchi е soni tanlanadi. Aytaylik,
е=7.
6-qadam. Dastlabki so‘zning alfavitdagi xarflar tartib raqami kеtma-kеtligiga
mos son ekvivalеnti aniqlanadi.
A xarfiga –1, G xarfiga-4, Z xarfiga –9. O‘zbеk
alfavitida 36ta xarf ishlatilishi sababli ikkili kodda ifodalash uchun 6 ta ikkili xona
kеrak bo‘ladi. Dastlabki axborot ikkili kodda quyidagi ko‘rinishga ega bo‘ladi:
000100 000001 001001.
Blok uzunligi
L
butun sonlar ichidan
)
1
33
(
log
2


L
shartini qanoatlantiruvchi
minimal’ son sifatida aniqlanadi.
n
=33 bo‘lganligi sababli
L
=6.
Dеmak, dastlabki matn


9
,
1
,
4
)
(i
X
kеtma-kеtlik ko‘rinishida ifodalanadi.
7-qadam.
)
(i
X
kеtma-kеtligi ochiq kalit {7,33} yordamida shifrlanadi:
Y(1)=(4
7
)(mod 33)=16384(mod 33)=16
Y(2)=(1
7
)(mod 33)=1(mod 33)=1
Y(1)=(9
7
)(mod 33)=4782969(mod 33)=15
SHifrlangan so‘z Y(i)=
SHifrlangan so‘zni dеshifrlash qilish maxfiy kalit {3,33} yordamida bajariladi.:
Y(1)=(16
3
)(mod 33)=4096(mod 33)=4
Y(1)=(1
3
)(mod 33)=1(mod 33)=1
Y(1)=(15
3
)(mod 33)=3375(mod 33)=9
Dastlabki son kеtma-kеtligi dеshifrlash qilingan X(i)= ko‘rinishida
dastlabki matn bilan almashtiriladi.
Kеltirilgan misolda hisoblashlarning soddaligini ta’minlash maqsadida mumkin
bo‘lgan kichik sonlardan foydalanildi.
El’-Gamal tizimi chеkli maydonlarda diskrеt logarifmlarning hisoblanish
murakkabligiga asoslangan. RSA va El’-Gamal tizimlarining asosiy kamchiligi sifatida
modul’ arifmеtikasidagi murakkab amallarning bajarilishi zaruriyatini ko‘rsatish
mumkin. Bu o‘z navbatida aytarlicha hisoblash rеsurslarini talab qiladi.
Mak-Elis kriptotizimida xatoliklarni tuzatuvchi kodlar ishlatiladi. Bu tizim RSA
tizimiga nisbatan tеzroq amalga oshirilsada, jiddiy kamchilikka ega. Mak-Elis
kriptotizimida katta uzunlikdagi kalit ishlatiladi va olingan shifrmatn uzunligi
dastlabki matn uzunligidan ikki marta katta bo‘ladi.
Barcha ochiq kalitli shifrlash mеtodlari uchun NP-to‘liq masalani (to‘liq saralash
masalasi) еchishga asoslangan kriptotaxlil mеtodidan boshqa mеtodlarining yo‘qligi
qat’iy isbotlanmagan. Agar bunday masalalarni еchuvchi samarali mеtodlar paydo
bo‘lsa, bunday xildagi kriptotizim obro‘sizlantiriladi.
YUqorida ko‘rilgan shifrlash mеtodlarining kriptoturg‘unligi kalit uzunligiga
bog‘liq bo‘lib, bu uzunlik zamonaviy tizimlar uchun, loaqal, 90 bitdan katta bo‘lishi
shart.
Ayrim muhim qullanishlarda nafaqat kalit, balki shifrlash algoritmi ham mahfiy
bo‘ladi. SHifrlarning kriptoturg‘unligini oshirish uchun bir nеcha kalit (odatda uchta)
ishlatilishi mumkin. Birinchi kalit yordamida shifrlangan axborot ikkinchi kalit
yordamida shifrlanadi va h.
SHifrlashning o‘zgaruvchan algoritmlarini qo‘llash tavsiya qilinadi. Bunda
shifrlash kaliti shifrlashning muayyan algoritmini tanlash uchun ham ishlatiladi.
Ochiq kalitlardan foydalanuvchi shifrlash mеtodlarining afzalligi, avvalo,
maxfiy kalitlarni tarqatish zaruriyatining yo‘qligidir. Katta masofalarda tarqalgan
komp’yutеr tizimlari uchun maxfiy kalitlarni tarqatish aytarlicha murakkab masala
hisoblanadi. Ochiq kalitli tizimlarning ommalashuviga maxfiy kalitlarning faqat ularni
to‘liq saralash orqali olinishidan boshqa yo‘l bilan olib bo‘lmasligi isbotining yo‘qligi
to‘sqinlik qiladi.
Stеganogrfiya axborotni kriptohimoyalashning istiqbolli yo‘nalishlaridan
hisoblanadi. Stеganografiya bilan shifrlashni birgalikda (komplеks) ishlatilishi maxfiy
axborot kriptoturg‘unligini aytarlicha oshiradi.
3. Ishni bajarilish tartibi va qo‘yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma – qadam
izohlansin. SHuningdеk VBA yoki S++ dasturlash tizimida dasturiy ta’minot yaratilsin.
Hisobot mazmuni:
1.
Ish mavzusi.
2.
Ishdan maqsad.
3.
SHifrlash algoritmini blok-sxеmasi.
4.
Dastur matni.
4. Nazorat savollari
1. Ochiq kalitli shifrlash tizimlari.
2. RSA kriptotizimining mohiyati.
3. El’-Gamal va MakElis kriptotizimining mohiyati.
4. SHifrlash standartlari.
№11 ISH. MAVZU: TARMOQNI BOSHQARISH QISM TIZIMIDA
AXBOROTNI HIMOYALASH
1.Ishdan maqsad: Komp’yutеrdagi ma’lumotlar himoyasi va ularni qayta
tiklash.
2.Qisqacha nazariy ma’lumot:
Axborotlarni uzatish boshqarish protokollari dеb ataluvchi ma’lum qoidalar
bo‘yicha amalga oshiriladi. Hozirda komp’yutеr tarmoqlarida tarmoqning
uzoqlashtirilgan elеmеntlari o‘rtasidagi aloqa ikkita halqaro standart-TCP/IP va X.25
protokollari yordamida amalga oshiriladi.
TCP/IP protokoli asosida Internet tarmog‘i qurilgan. X.25 protokoliga pakеtlarni
kommutatsiyalash asosida qurilgan ma’lumotlarni uzatish tеxnologiyasining rivoji
sifatida qarash mumkin. X.25 protokoli ochiq tizimlarning o‘zaro aloqasi modеli OSI ga
muvofiq halqaro standartlash tashkiloti ISO tomonidan yaratilgan. X.25 modеlida
tarmoqning barcha vazifalari 7 sathga ajratilsa, TCP/IP modеlida 5 sath mavjud.
X.25 protokoli uzoqlashtirilgan jarayonlar o‘rtasida yuqori ishonchli aloqani
ta’minlay oladi. TCP/IP protokolining afzalligi sifatida tarmoqqa ulanishning
soddaligini va narxining pastligini ko‘rsatish mumkin.
OSI modеli
TCP/IP modеli
Tatbiqiy
Tatbiqiy
Taqdimiy
Sеans
Transport
Tarnsport
Tarmoq
Tarmoq
Kanalli
Kanalli
Fizikaviy
Fizikaviy
1 - rasm. Protokollarning sath modеllari.
Tarmoqda axborotni himoyalashni ta’minlash masalasi barcha sathlarda amalga
oshiriladi. Protokollarning bajarilishi boshqarish qism tizimi tomonidan tashkil etiladi.
3.Qo‘yilgan vazifa:
1.
Axborot xavfsizligi masalalari ham еchiladigan tarmoqni boshqaruvchi
yagona boshqarish markazini yaratish.
2.
Tarmoqning barcha ob’еktlarini ro‘yxatga olish va ularning himoyasini
ta’minlash. Idеntifikatorlarni taqdim etish va barcha tarmoqdan foydalanuvchilarni
hisobga olish.
3.
Tarmoq rеsurslaridan foydalanishni boshqarish.
4.
Kalitlarni shakllantirish va ularni komp’yutеr tarmoq abonеntlariga
tarqatish.
5.
Trafikni (tarmoqdagi axborotlar oqimini) monitoringlash, abonеntlarning
ishlash qoidalariga rioya qilishlarini nazoratlash, buzilishlarga tеzdan o‘z munosabatini
bildirish.
6.
Tarmoq elеmеntlarining ishlashi buzilganida ularning ishlash qobiliyatini
tiklashni tashkil etish.
Hisobot mazmuni:
1. Ish mavzusi.
2. Ishdan maqsad.
3. Nazariy qism.
4. Nazorat savollari
1. Tarmoq qanday qism tizimlariga ajratiladi.?
2. Kommunikatsion qism tizimining tarkibi.
3. Tarmoqda informatsiyani himoyalash tizimini yaratishda nimalarni hisobga olish
zarur?
4. Foydalanuvchi qism tizimida informatsiya himoyasini ta’minlash qanday amalga
oshiriladi?
5. Ixtisoslashtirilgan kommunikatsion komp’yutеr tizimlarida informatsiya
himoyasi qanday ta’minlanadi.
6. Tarmoqni boshqarish qism tizimida informatsiyani himoyalash.
7. Tarmoqlararo ekranlashning mohiyatini tushuntiring.
8. O‘zaro aloqada bo‘lgan jarayonlarning haqiqiyligiga qanday ishonch hosil
qilinadi?
9. Kommunikatsion qism tarmoq orqali olinuvchi informatsiyaning soxta
emasligining tasdig‘iga qanday erishiladi?
Foydalanilgan adabiyotlar:
1.
Jеl’nikov V. Kriptografiya ot papirusa do komp’yutеra. M.: ABF, 1997. –
336c.
2.
Nil’s Fеrgyuson, Bryus SHnayеr «Praktichеskaya kriptografiya», M.:
Izdatеl’skiy dom «Vil’yams», 2005g.-424s.
3.
Pеtrov A.A. «Komp’yutеrnaya bеzopasnost’. Kriptografichеskiе mеtodi
zaщiti», M.: DMK, 2000g. -448s.
4.
Koblits N. Kurs tеorii chisеl v kriptografii. – M., Nauchnoе izdatеl’stvo TVP,
2001y.
5.
Maslеnnikov A. Praktichеskaya kriptografiya BHV – SPb 2003y.
6.
SHnayеr Bryus. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodniе
tеksti na yazikе Si. Triumf-2002y.
7.
Barichеv S. Osnovi sovrеmеnnoy kriptografii. Uchеbniy kurs. Goryachaya
liniya Tеlеkom 2002y.
8.
G‘aniеv S.K.,Karimov M.M. Hisoblash sistеmalari va tarmoqlarida
informatsiya himoyasi: Oliy o‘quv yurt.talab. uchun o‘quv qo‘llanma.Toshkеnt davlat tеxnika univеrsitеti, 2003. 77 b.
Mustaqil ta’lim mavzulari
№
Mustaqil ish uchun savol va vazifalar
Soat
1
Axborot xavfsizligiga tahdidlar
4
2
MS Wordda axborotlarni himoyalash
2
3
Axborot xavfsizligini ta’minlash-ning asosiy yo‘llari
4
4
MS Excel jadval protsessorida axborotlarni himoyalash
2
5
Disklarga servis xizmat ko‘rsatish texnologiyasi
2
6
Axborot xavfsizligining huquqiy va tashkiliy ta’minoti
4
7
Arxivli fayllarni himoya qilish.
2
8
Identifikatsiya va autentifikatsiya
2
9
Axborot kommunikatsion tizim-larda suqilib kirishlarni aniqlash.
2
10
Axborotlarni kriptografik himoyalash usullasri
4
11
Bevosita o‘rin almashtirish bo‘yicha shifrlash
2
12
Ma’lumotlarni uzatrish tarmog`ida himoyalash
4
13
Polialfavitli vijiner jadvalini (matritsasini) qo‘llagan holda
shifrlash.
2
14
Tarmoqlararo ekran texnologi-yasi
2
15
Gamil’ton marshrutlariga asos-langan shifrlash
2
16
Himoyalangan virtual xususiy tarmoqlar VPN
2
17
Ochiq kalitli boshqarish infra-strukturasi PKI
2
18
Simsiz aloqa tizimlarida axborot himoyasi
4
19
Xavfsizlikni boshqarish va himoya tizimini qurish.
2
20
Elektron biznes va uning xavfsizligi muammolari
4
21
Tarmoqni boshqarish qism tizimida axborotni himoyalash.
2
Jami
56
Oraliq va yakuniy topshirish uchun savolnomalar
1. Axborotlar himoyasi faninig maqsadi nimalardan iborat?
2. Fanning asosiy tushunchalari haqida ma’lumot bering.
3. Axborotlarga nisbatan xavf-xatarlar tasnifi.
4. Axborotlarning hayotiy davri deganda nimani tushunasiz?
5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz?
6. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima?
7. Axborotni himoyalash tizimi haqida fikr bildiring.
8. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi?
9. Himoyalash tizimining komplеksliligi haqida gapiring.
10. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan?
11. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga
oshiriladi?
12. Virus nima?
13. Virusning turlarini sanab bering
14. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni
tashkil etish
15. Antivirus dasturlarini qanday turlarini bilasiz?
16. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin?
17. Kodlashtirish nima?
18. Kriptografiya nima?
19. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering.
20. Kompyutеr stеnografiyasi istiqbollari haqida gapiring.
21. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash.
22. Kriptografiya haqida ma’lumot bering.
23. Simmеtriyali kriptotizim nimalardan iborat bo`ladi?
24. O‘rinlarni almashtirish usullari haqida ma’lumot bering.
25. Almashtirish usullarini tushuntiring.
26. Sezar usuli haqida ma’lumot bering.
27. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang.
28. Sehrli kvadrat usulini bayon etib bering.
29. Axbopom tizimlarning ta’sirchan qismlar
30. Elеktron pochtaga ruxsatsiz kirish
31. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari
32. Ma’lumotlar texnik vositalari.
33. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering.
34. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering.
35. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring.
36. Kompyutеr tarmoqlarida himoyani ta’minlash usullari.
37. EHM himoyasini ta’minlashning tеxnik vositalari.
38. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari.
39. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash
asoslari.
40. Intеrnetda pyxcatciz kirish usullarining tasnifi.
41. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi.
42. Tarmoqlararo ekran va uning vazifalari.
43. Tarmoqlararo ekranning asosiy komponеntlari.
44. Elеktron pochtadan foydalanishni tushuntiring.
45. E-mail asoslari.
46. Е-maildagi mavjud muammolar.
47. Elеktron pochtada mavjud xavflar nimalarda iborat?
48. Elеktron pochtani himoyalash.
49. Elеktron to‘lovlar tizimi haqida ma’lumot bering.
50. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash.
51. POS tizimi xavfsizligini ta’minlash.
52. Bankomatlar xavfsizligini ta’minlash.
53. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash.
54. Axborotlarni himoyalashning asosiy vositalari.
55. Jamiyatni axborotlashtirish deganda nima tushuniladi?
56. Axborot va axborot tizimi nima?
57. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish
qanday?
58. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib
bering
59. Tarmoqlar topologiyasi deganda nimani tushundingiz?
60. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi
nimada?
61. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring
62. OLE va multimedia texnologiyasi to`g`risida gapiring
63. Server-mijoz texnologiyasi nima?
64. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga
oshiriladi?
65. Vertual korporaciya tarmoqlari nima?
66. Axborot xavfsizligi haqida fikr bildiring
67. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon
qiling
68. Axborot xavfsizligini ta`minlovchi vositalar nima?
69. Ochiq va maxfiy kalit deganda nimani tushunasiz?
70. Axborot uzatishda shifrlash va shifrni ochish nima?
71. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos
tomonlarini aytib bering
72. An`anaviy va zamonaviy shifrlash usullarini qiyoslang
73. Matnlarni oddiy shifrlash usullari haqida gapiring
74. Murakkab almashtirish usulida shifrlash nima?
75. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang
76. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering
77. DES algoritmi haqida fikr bildiring
78. RSA algoritmi haqida nimani bilasiz?
79. Kriptografiya, kriptotaxlil deganda nimani tushunasiz?
80. Jamiyatni axborotlashtirish deganda nima tushuniladi?
81. Axborot va axborot tizimi nima?
82. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish
qanday?
83. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib
bering
84. Tarmoqlar topologiyasi deganda nimani tushundingiz?
85. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi
nimada?
86. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring
87. OLE va multimedia texnologiyasi to`g`risida gapiring
88. Server-mijoz texnologiyasi nima?
89. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga
oshiriladi?
90. Vertual korporaciya tarmoqlari nima?
91. Axborot xavfsizligi haqida fikr bildiring
92. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon
qiling
93. Axborot xavfsizligini ta`minlovchi vositalar nima?
94. Ochiq va maxfiy kalit deganda nimani tushunasiz?
95. Axborot uzatishda shifrlash va shifrni ochish nima?
96. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos
tomonlarini aytib bering
97. An`anaviy va zamonaviy shifrlash usullarini qiyoslang
98. Matnlarni oddiy shifrlash usullari haqida gapiring
99. Murakkab almashtirish usulida shifrlash nima?
100. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang
101. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering
102. DES algoritmi haqida fikr bildiring
103. RSA algoritmi haqida nimani bilasiz?
104. Kriptografiya, kriptotaxlil deganda nimani tushunasiz?
Ushbu testlardan II oraliq nazoratni o’tkazishda foydalanish ko’zda tutilgan.
1.Axborotdan manfaatdor bo’lish turlari ko’rsatilsin?
A)qonuniy,noqonuniy; B)rasmiy,noqonuniy; C)qonuniy,majburiy;
D)majburiy,ixtiyoriy;
2.Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketmaslik bu-…
A)undan noqonuniy foydalanish; B)undan qonuniy foydalanish; C) undan majburiy foyda
lanish; D) undan ixtiyoriy
foydalanish;
3. Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…
A)undan noqonuniy foydalanish; B)undan qonuniy foydalanish;
C) undan majburiy foydalanish; D) undan ixtiyoriy foydalanish;
4.Axborotlarning himoyalanish darajasi bu-…
A)ma’lumotlar himoyasi; B) raqamlar himoyasi; C)satrlar himoyasi; D)simvollar himoyasi;
5.Axboro tizimining faol ishtirokchisini ko’rsating?
A)olam;
B)tabiat; C)sub’ekt;
D)jamiyat;
6.Axborotlarni qabul qiluvchi,saqlovchi va uzatuvchi passiv ishtirokchini ko’rsating?
A)olam; B)tabiat; C)sub’ekt;
D)ob’ekt;
7.Himoya vositalari kompleksi nimalardan iborat?
A)matnli va dasturiy; B)satrli va raqamli; C);raqamli va matnli D)texnik va dasturiy;
8.Xavfsizlikni ifodalaydigan normalar, qoidalar va amaliy ko’rsatmalar bu - …
A)Davlat siyosati; B)amaliy siyosat; C)xavfsizlik; D)jamiyat;
9.Kriptosistemalarning turlarini ko’rsating?
A)simmetrik, assimmetrik; B)an’anaviy, noan’anaviy; C)joriy va umumiy; D)o’rtacha va mu
rakkab;
10.Axborotlarni qabul qiluvchi va uzatuvchi bir xil ko’rinishdagi
simmetrik kalitlarga ega bo’ladigan sistema bu-…
A)simmetrik; B)nosimmetrik; C)odatiy; D)assimmetrik;
11. Quyidagi operatorlar bajarilgandan keyin x ўzgaruvchi qanday qiymat qabul qiladi?
x:=10; x:=x+3;
A) 10
B) 20
C) 13
D) 23.
12. Paskalda t ўzgaruvchi qiymatining ishorasini ўzgartiruvchi qiymat berish operatori
yozilsin.
A) t:=t;
B) t:=-t;
C) t:=0;
D) t:=1.
13. Quyidagi operatorlar bajarilgandan keyin x va y ўzgaruvchilarning qiymati qanday bўladi?
x:=2; y:=5; x:=y; y:=x.
A) 2 5
B) 5 5
C) 2 2
D) 5 2.
14. Ikkita x va y ўzgaruvchilar qiymatlarini ўzaro almashtiruvchi operatorlar ketmaketligi yozilsin.
A) t:=x; x:=y; y:=t;
B) x:=y;
y:=x;
C) x:=y-x;
D) y:=x+y.
15. Ifodalarning qiymatlari hisoblansin.
1. trunc(6.9);
2. round(6.9);
3. trunc(6.2).
A) 6 7
6;
B) 6 6
6;
C) 7
7
7;
D) 7
6
7.
16. Ifodaning qiymatlari hisoblansin.
20 div 6
A) 4
B) 3
C) 2
D) 1.
17. Ifodaning qiymatlari hisoblansin.
20 mod 6
A) 4
B) 3
C) 2
D) 1.
18. Butun turdagi h ўzgaruvchiga, berilgan k musbat sonning oxiridan uchinchi raqami
ўzlashtirilsin. (masalan, agar
k=130985 bўlsa, h=9).
A) k:=k div 100; h:=k mod 10; B) k:=k div 100; h:=k div 10;
C) k:=k mod 100; h:=k mod 10;
D) k:=k mod 100; h:=k div 10.
19. Butun turdagi d ўzgaruvchiga haqiqiy musbat x sonining kasr qismining birinchi raqami
ўzlashtirilsin. (masalan, agar
x=32.597 bўlsa, d=5).
A) x:=(x-trunc(x))*10;
d:=trunc(x); B) x:=(x-round(x))*10;
d:=round(x);
C) x:=(x-round(x))*10;
d:=trunc(x); D) x:=(x-trunc(x))*10;
d:=round(x).
20.Ifodalarning qiymati topilsin.
1.) sqr(x)+sqr(y)<=4;
2.) x+y>1;
Bu yerda x=0.3; y=-1.6;
A) true; true;
B) true; false;
C) false; true;
D) false; false.
21.Ifodalarning qiymatlari hisoblansin.
1.) t and (p mod 3=0), agar t=true, p=101010;
2.) (x+y<>0) or (y>x), agar x=2, y= 1.
A) true; true;
B) true; false;
C) false; true;
D) false; false.
22. Quyidagi shartlar bajarilganda rost, aks holda yolg’on qiymat qabul
qiluvchi mantiqiy munosabat Paskalda yozilsin:
0<x
A) (0<x) or (x<x) * (x
C) (0<x) and (x
23. a,b mantiqiy ўzgaruvchilardan hech bўlmaganda biri
true bўlganda rost, aks holda yolg’on qiymat qabul qiluvchi
mantiqiy munosabat Paskal tilida yozilsin.
A) a or b;
B) a and b;
C) a b;
D) a=b.
24. Boshlang’ich qiymat sifatida 1.0 va –2.0 sonlari berilganda quyidagi programma nimani
chop etadi?
program ildiz;
var b,c,d: real;
begin
read(b,c);
d:=sqrt(sqr(b)-4C);
writeln(‘x1=’,(-b+d)/2, ’x2=’,(-b-d)/2);
end.
A) –2; 1;
B) 1; -2;
C) –1; 1;
D) –2; 2.
25. Ushbu programma berilganlar 1.5 va –0.8 sonlar bўlganda nimani chop etadi?
program mantiq;
var x: real; t:boolean;
begin
read(x); t:=x
read(x); t:=t and (x
end.
A) true
B) false
C) –0.8
D) 1.5
26. Berilgan 1, 2, 3 qiymatlarda programma nimani chop etadi?
program aba;
var a, b : integer;
begin
read(a,b,a); writeln(a,b,a);
end.
A) 1 2 3
B) 2 2 2
C) 3 2 3
D) 3 3 3
27. Berilgan 31.7 soni uchun quyidagi programma nimani chop etadi?
Program time; var fi:real; h,m:integer;
begin read(fi); h:=trunc(fi/30); m:=trunc((fi-30*h)/0.5);
writeln (h,’ ‘,m) end.
A) h=1; m=3;
B) h=3; m=1;
C) h=1; m=1;
D) h=3; m=3.
28. Ifoda qiymati hisoblansin.
d:=b*b-4*c; bu yerda b=2; c=-2;
A) 10
B) 12
C) 14
D) 16
29. Ifoda qiymati hisoblansin.
d:=odd(3) and trunc(3.7)=round(3.2);
A) false
B) true
C) 3.2
D) 3.7
30. Ifoda qiymati hisoblansin.
d:=100 mod 10 = 0
A) true
B) 0
C) false
D) 10
31. Ifoda qiymati hisoblansin.
d:=100 div 10 = 0
A) true
B) 0
C) false
D) 10
32. Ko’rsatilgan amal bitta shartli operator ko’rinishida yozilsin:
A) if (0<x) and (x
B) if (0<x) or (x
C) if (0
D) if (0<x) (x
33. x va y o’zgaruvchilarning berilgan qiymatlari
shunday qayta taqsimlansinki, x ushbu qiymatlarning kattasini, y esa
kichigini olsin.
A) if x
B) if x
C) if x>y then begin t:=x; x:=y; y:=t; end;
D) if x=y then t:=x; x:=y; y:=t;
34. x=y=1 bo’lganda z o’zgaruvchining qiymati hisoblansin.
if x>0 then if y>0 then z:=1 else z:=2;
A) z=0
B) z=1
C) z=2
D) to’g’ri javob yo’q.
35. Agar x va y sonlar teng bo’lsa, b mantiqiy o’zgaruvchiga true, aks holda false qiymati berils
in.
A) if x=y then b:=true else b:=false;
B) if x=y then b:=false else b:=true;
C) if x<>y then b:=true else b:=false;
D) if x>y then b:=true else b:=false.
36. Quyidagi yozilgan tarkibiy operatorlardan to’g’ri yozilganini ko’rsating.
A) begin
end;
B) begin;
end;
C) begin.
end.
D) end
begin;
37. Agar n=3 bo’lsa, quyidagi tarkibiy operatorning bajarilishi natijasida f o’zgaruvchi
qanday qiymat qabul qiladi?
Begin
f:=1; i:=2;
1: if I>n then goto 9;
f:=f*i; i:=i+1; goto 1;
9: end.
A) 2
B) 4
C) 6
D) 8.
38. Qaysi qatorda Paskal tili nuqtai nazaridan nishonlar to’g’ri e‘lon qilingan.
* A) label 1, 77;
B) h1, h77;
C) 1 h,
77 h;
D) L1, L77;
39. if x:=y then x:=y; else x:=0.
To’g’rilab yozilsin.
A) if x=y then x:=y; else x:=0. B) if x=y then x:=y else x:=0.
C) if x:=y then x:=y else x:=0.
D) if x=y x:=y: else x:=0.
40. x:=1;
1:if x
if operatori necha marta bajariladi?
A) 1 marta
B) 2 marta
C) 3 marta
D) ko’p marta
41. x:=3; case x of 1:x:=4; 2:x:=3;
3:x:=6; end.
x ning qiymati topilsin.
A) x=3
B) x=4
C) x=6
D) x=2.
42. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin:
S:=0; i:=0; While i
A) 0,4
B) 0,2
C) 2
D) 4.
43. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin:
S:=0; i:=1; While i>1 do begin S:=S+1/i; i:=i-1 end;
A) 0
B) 1,2
C) 1,4
D) 4.
44. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin:
S:=0; i:=1; repeat S:=S+1/i; i:=i-1 until i<=1;
A) 0
B) 1
C) 2
D) 3.
45. Ushbu operator bajarilishi natijasida hosil bo’lgan S o’zgaruvchining qiymati topilsin:
S:=1; n:=1; for i:=2 to n do S:=S+1/i;
A) 0
B) 1
C)0,2
D) 0,4.
46. Quyidagi takrorlash operatorining tanasi necha marta takrorlanadi?
k:=0; for i:=1 to k+3 do k:=k+1.
A) ko’p marta
B) 5 marta
C) 8 marta
D)bajarilmaydi.
47. for a:=false to true do
for b:=false to true do
for c:=false to true do
writeln(a and b or c);
Programma bo’lagi bajarilganda ekranga nima chop etiladi.
A) ko’rsatilgan ifodaning rostlik jadvali;
B) mantiqiy o’zgaruvchilar; C) ifodaning qiymati; D) tsikllar soni.
48. Quyidagi operatorlar bajarilgandan keyin belgi turidagi
d o’zgaruvchining qiymati aniqlansin.
c:=’+’; d:=c;
A) d=’c’;
B) d=’+’;
C) d=’19’;
D) d=’-’;
49. Quyidagi operatorlar bajarilgandan keyin belgi turidagi
d o’zgaruvchining qiymati aniqlansin.
c:=’+’; d:=’c’;
A) d=’c’;
B) d=’+’;
C) d=’19’;
D) d=’-’;
50. ‘SUM’ so’ziga kiruvchi belgilar tartib nomerlarining (kodlari) yig’indisi
S o’zgaruvchiga qiymatlash buyrug’i yozilsin.
A) S:=str(‘S’)+ord(‘U’)+ord(‘M’);
B) S:=ord(‘S’)+ord(‘U’)+ord(‘M’);
C) S:=val(‘S’)+val(‘U’)+val(‘M’);
D) S:=lenght(‘SUM’);
51. Tartib nomerlari 65, 71 va 69 bo’lgan belgilardan hosil
bo’lgan matnni chop qilish buyrug’i yozilsin.
A) Write (chr(65), chr(71), chr(69));
B) Write (ord(65), ord(71), ord(69));
C) Write (val(65), val(71), val(69));
D) Write (str(65), str(71), str(69)).
52. Belgi turidagi dig o’zgaruvchisining qiymati bo’lgan raqamdan keyingi raqam belgi
turidagi next o’zgaruvchisiga
berilsin. Bunda ‘9’ keyin ‘0’ keladi deb hisoblansin.
A) dig:= ‘7’; next:=succ(dig);
B) dig:= ‘7’; next:=pred(dig);
C) dig:= ‘7’; next:=ord(dig);
D) dig:= ‘7’; next:=str(dig);
53. S:=copy(‘SALOM’, 3,3); Ushbu buyruq bajarilgach S ning qiymati nimaga teng bo’ladi.
A) ‘SAL’;
B) ‘LOM’;
C) ‘ALO’;
D) ‘MOL’;
54. k:=lenght(‘SALOM’);
Bu buyruq bajarilgach k ning qiymati nimaga teng bo’ladi.
A) ‘5’;
B) ‘SALOM’;
C) ‘MOLAS’; D) 5.
55. S:=’19’; k:=97;
str(k,S).
Ushbu buyruqlar bajarilgandan keyin S va k o’zgaruvchilarning qiymatlari nimaga teng bo’ladi.
A) S=’19’ ; k=19;
B) S=’19’ ; k=97;
C) S=’97’ ; k=97;
D) S=’97’ ; k=19;
56. Belgi turidagi s2, s1, s0 o’zgaruvchilarning qiymatlari raqamlardan iborat. Butun turdagi
k o’zgaruvchisiga ushbu
raqamlardan hosil
bo’lgan son qiymati berilsin (misol uchun, c2=’8’, c1=’0’, c0=’5’ bo’lsa, k=805).
A) c0:=c2+c1+c0; val(k, c0, c); {c(Z};
B) val(c2+c1+c0, k, c); {c(Z};
C) val(k, c2+c1+c0); {c(Z};
D) str(c2+c1+c0, k, c); {c(Z};
57. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
x, y va t o’zgaruvchilar qanday qiymatlar qabul qilishi mumkin?
A) x:=bahor; y:=x; t:=issiq;
B) y:=t; t:=juda issiq; x:=y;
C) x:=t; y:=x; t:=issiq;
D) x:=sovuq; y:=x; t:=qish.
58. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
Ifodalarning qiymati hisoblansin.
1.) bahor
A) false, false;
B) true, true;
C) false, true;
D) true, false.
59. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
Ifodalarning qiymati hisoblansin.
1.) kuz issiq.
A) false, false;
B) true, true;
C) false, true;
60. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
Ifodalarning qiymati hisoblansin.
1.) succ(bahor);
2.) pred(bahor).
A) yoz qish;
B) qish yoz;
C) qish bahor;
61. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
Ifodalarning qiymati hisoblansin.
1.) succ(kuz);
2.) pred(sovuq).
A) qish sovuq;
B) qish issiq;
C) false true;
62. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var
D) true, false.
D) yoz
kuz.
D) true false.
x, y : mavsum;
t:(issiq, sovuq);
Ifodalarning qiymati hisoblansin.
1.) ord(bahor);
2.) ord(kuz)+ord(sovuq).
A) 1
4;
B) 2
5;
C) 0
3;
D) 2
6.
63. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
Takrorlash operatorini quyidagicha e‘lon qilsa bo’ladimi?
A) bo’lmaydi;
B) bo’ladi;
C) parametri noto’g’ri;
D) o’zgaruvchi xato.
64. Tur va o’zgaruvchilar e‘loni berilgan:
type mavsum=(qish, bahor, yoz, kuz);
var x, y : mavsum;
t:(issiq, sovuq);
Quyidagi o’qish –yozish amallari o’rinlimi?
1.) read(x);
2.) write(‘yoz’).
A) bo’lmaydi, bo’ladi;
B) bo’ladi, bo’ladi;
C) bo’lmaydi, bo’lmaydi;
D) bo’ladi, bo’lmaydi.
65. Tur va o’zgaruvchilar e‘loni berilgan:
type digit = ‘0’ .. ‘9’;
var d:digit; k: 0..9; n:integer;
digit turining qiymatlari nima bo’lishi mumkin? Bu chegaralangan tur uchun asos tur nima?
A) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi char;
B) 0..9 oralig’idagi raqamlar; Asos turi char;
C) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi integer;
D) 0..9 oralig’idagi raqamlar; Asos turi byte.
66. Tur va o’zgaruvchilar e‘loni berilgan:
type digit = ‘0’ .. ‘9’;
var d:digit; k: 0..9; n:integer;
k qanday qiymat qabul qilishi mumkin? Uning uchun asos tur nima?
A) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi char;
B) 0..9 oralig’idagi raqamlar; Asos turi char;
C) 0..9 oralig’idagi raqamlarning belgi shakldagi ko’rinishi; Asos turi integer;
D) 0..9 oralig’idagi raqamlar; Asos turi byte.
67. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari
nimaga teng bo’lishi aniqlansin.
p:=true; d:=1;
case k mod 10 of
3, 2, 7, 5: d:=k;
1: ;
4, 8: begin p:=false; d:=2 end;
9, 6: begin p:=false; d:=3 end;
end {of case}
k=6 bo’lganda hisoblansin.
A) p=false; d=3;
B) p=false; d=2;
C) p=true; d=1;
D) p=true; d=3.
68. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari
nimaga teng bo’lishi aniqlansin.
p:=true; d:=1;
case k mod 10 of
3, 2, 7, 5: d:=k;
1: ;
4, 8: begin p:=false; d:=2 end;
9, 6: begin p:=false; d:=3 end;
end {of case}
k=235 bo’lganda hisoblansin.
A) p=false; d=3;
B) p=true; d=5;
C) p=true; d=4;
D) p=false; d=2.
69. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari
nimaga teng bo’lishi aniqlansin.
p:=true; d:=1;
case k mod 10 of
3, 2, 7, 5: d:=k;
1: ;
4, 8: begin p:=false; d:=2 end;
9, 6: begin p:=false; d:=3 end;
end {of case}
k=71 bo’lganda hisoblansin.
A) p=false; d=3;
B) p=false; d=2;
C) p=true; d=1;
D) p=true; d=3.
70. Quyidagi operatorlar bajarilgandan keyin p va d o’zgaruvchilarning qiymatlari
nimaga teng bo’lishi aniqlansin.
p:=true; d:=1;
case k mod 10 of
3, 2, 7, 5: d:=k;
1: ;
4, 8: begin p:=false; d:=2 end;
9, 6: begin p:=false; d:=3 end;
end {of case}
k=100 bo’lganda hisoblansin.
A) p=false; d=3;
B) p=false; d=2;
C) p=true; d=1;
D) p=true; d=3.
71. type kun = (kecha, bugun, erta);
vector = array [1..30] of real;
var a: vector;
a o’zgaruvchida nechta element bor. Qanday qiymatlar qabul qiladi.
A) 30 ta elementi bor; kecha, bugun, erta qiymatlarini qabul qiladi.
B) 30 ta elementi bor; true, false qiymatlarini qabul qiladi.
C) 30 ta elementi bor; haqiqiy qiymatlarini qabul qiladi.
D) 30 ta elementi bor; butun qiymatlarini qabul qiladi.
72. Elementlari natural sonlardan, indeksi esa ixtiyoriy belgilardan iborat bo’lgan, vektorlarni
o’zida birlashtirgan r
regulyar tur e‘lon qilinsin.
A) type vek=array[‘a’..’z’] of Word;
B) type vek=array[‘a’..’z’] of Real;
C) type vek=array[Word] of ‘a’..’z’;
D) type vek=array[Real] of ‘a’..’z’;
73. var x:array [1..40] of char;
y:array [0..39] of char;
Berilgan x vektor elementlari y vektorga ko’chirilsin.
A) for i:=1 to 40 do y[i]:=x[i-1];
B) for i:=1 to 40 do y[i-1]:=x[i];
C) for i:=1 to 40 do y[i+1]:=x[i];
D) for i:=1 to 40 do y[i]:=x[i];
74. Belgilar soni
70 tadan oshmaydigan va nuqta bilan tugaydigan matn berilgan. Shu matn teskari
tartibda chop qilinsin.
A) Read(S);
for i:=length(S) downto 1 do Write(S[i]);
B) Read(S);
for i:=1 to length(S) do Write(S[i]);
C) Read(S);
for i:=length(S) downto 1 do Write(S);
D) Read(S);
for i:=1 to length(S) do Write(S);
75. const n=20;
var A, B, C: array [1..n, 1..n] of real;
x, y: array[1..n] of real;
Quyidagi hisoblansin:
C=A+B;
A) for i:=1 to n do for j:=1 to n do C[i,j]:=A[i,j]+B[i,j];
B) for i:=1 to n do C[i,i]:=A[i,i]+B[i,i];
C) for i:=1 to n do for j:=1 to n do C:=A+B;
D) C:=A+B;
76. var C, D: array [0..9, -5..3] of integer; t:boolean;
Agar C va D matritsalar teng bo’lsa t
o’zgaruvchiga true qiymat, aks holda false qiymat berilsin.
A) t:=true; for i:=0 to 9 do for j:=-5 to 3 do t:=t or (C[i,j]=d[i,j]);
B) t:=true; for i:=0 to 9 do for j:=-5 to 3 do t:=t and (C[i,j]=d[i,j]);
C) t:=t and (C=d);
D) t:=t or (C=d).
77. Nima chop etilishi aniqlansin:
program print;
type vect=array[1..2] of real;
var a:vect; i:integer;
procedure R(var k:integer; var x:real);
begin k:=2; x=0 end;
begin a[1]:=1; a[2]:=2;
i:=1; R(i, a[i]);
writeln(a[1], a[2])
end.
A) 0
2;
B) 1 2;
C) 2
0;
D) 1
78. program Func1;
var
a:integer;
function (x:integer):integer;
begin f:=x; a:=0 end;
begin a:=1; write(a+f(a));
end.
Nima chop etilishi aniqlansin.
A) 0
B) 1
C) 2
D)3.
79. program Func1;
var
a:integer;
function (x:integer):integer;
begin f:=x; a:=0 end;
begin a:=1; write(f(a)+a);
end.
Nima chop etilishi aniqlansin.
A) 0
B) 1
C) 2
D)3.
80. Program Func2;
var b:integer;
function g (var x:integer):integer;
begin g:=x; x:=0 end;
begin b:=2; Writeln(g(b)+g(b));
end.
A) 1
B) 2
C) 3
D) 4.
81. Program Func2;
var b:integer;
function g (var x:integer):integer;
begin g:=x; x:=0 end;
begin b:=2; Writeln(g(b)=g(b));
end.
A) 0
B) 1
C) true
D) false.
82. function fib (n:integer):integer;
begin
if n<=1 then fib:=1 else fib:=fib(n-1)+fib(n-2)
end;
fib(2) va fib(4) hisoblansin.
A) 1 va 5
B) 2 va 5
C) 3 va 5
D) 4 va 5.
1.
83.Quyidagi tushunchalarni anglatadigan aralash turlar yozilsin.
Narx-so’m va tiyinda;
A) type narx=record SUM:Word; tin:0..99; end.
B) type narx= SUM..tin;
C) type SUM:Word; tin:0..99; end.
D) type narx, SUM, tin=RECORD.
84. Quyidagi tushunchalarni anglatadigan aralash turlar yozilsin.
Vaqt-soat, minut, va sekundlarda;
A) type vaqt=record soat, minut, sekund: 0..59; end.
B) type vaqt=record soat: 0..23; minut, sekund: 0..59; end.
C) type vaqt=record.
D) type vaqt=record soat, minut, sekund.
85. Quyidagi tushunchalarni anglatadigan aralash turlar yozilsin.
Sana – son, oy, yil;
A) type sana=record kun: 1..31; oy: 1..12; yil: Word; end.
B) type sana=record kun, oy, yil.
C) type sana=record end.
D) type sana=record kun, oy, yil: Word; end.
86. type aylana = record
radius: real;
markazi: record x,y:real end
end;
var K:aylana;
K o’zgaruvchisiga radiusi 2.5, markazi (0,1.8) nuqtada bo’lgan aylana qiymati berilsin.
A) K.radius:=2.5; K.x:=(0,1.8);
B) K:=2,5; 0; 1.8;
C) K.radius:=2.5; K.x:=(1.8,0);
D) K.aylana:=2.5
87. type hafta_kuni=(dush, sesh, chor, pay, jum, shan);
To’plam turi aniqlansin, y:
1) haftaning ixtiyoriy kunini;
2) hafta ish kunlarining nomlarini o’z ichiga olsin.
A) var y: set of ‘dush’;
y1: set of hafta_kuni;
B) var y: set of ‘sesh’;
y1: set of ‘yak’;
C) var y1: set of ‘shan’;
D) var y1: set of ‘jum’;
88. var p:set of 0..9;
i,j:integer;
Quyidagi o’zlashtirish operatorlari bajarilganda, i=3 va j=5 bo’lganida p o’zgaruvchisi
qanday qiymat qabul qiladi:
p:=[i+3, j div 2, j..sqr(i)-3];
A) [6,2,5,6];
B) [6,2,2,6];
C) [6,5,5,5];
D) [6,2,3,4].
89. var p:set of 0..9;
i,j:integer;
Quyidagi o’zlashtirish operatorlari bajarilganda, i=3 va j=5 bo’lganida p o’zgaruvchisi
qanday qiymat qabul qiladi:
p:=[2*i..j];
A) [4,5];
B) [6,5];
C) [6,7];
D) [4,7].
90. var f:file of integer; x,y:integer;
f faylda ikkita – 3 va 7 elementlari bo’lsin. Quyidagi
operatorlar bajarilgandan so’ng, y o’zgaruvchisi qanday qiymat qabul
qilishi aniqlansin.
reset(f); read(f,y);
if not eof (f) then read (f,y);
A) 7
B) 3
C) 5
D) 10
91. var f:file of integer; x,y:integer;
f faylda ikkita – 3 va 7 elementlari bo’lsin. Quyidagi
operatorlar bajarilgandan so’ng, y o’zgaruvchisi qanday qiymat qabul
qilishi aniqlansin.
reset(f); y:=0
while not eof (f) do
begin read(f,x); y:=y+x end;
A) 7
B) 3
C) 5
D) 10
92. var f:file of integer; x,y:integer;
f faylda ikkita – 3 va 7 elementlari bo’lsin. Quyidagi
operatorlar bajarilgandan so’ng, y o’zgaruvchisi qanday qiymat qabul
qilishi aniqlansin.
reset(f); y:=1;
repeat read(f,x); y:=y*x until eof (f)
A) 7
B) 14
C) 21
D) 10
93. var f:file of integer; i:integer;
Quyidagi operatorlar bajarilgandan keyin f faylida nima hosil bo’lishi aniqlansin:
rewrite (f);
if eof (f) then write (f, 1) else write (f, 2);
if eof (f) then write (f, 3) else write (f, 4);
A) 1 3;
B) 1
4;
C) 2
3;
D) 2
4;
94. var f:file of integer; i:integer;
Quyidagi operatorlar bajarilgandan keyin f faylida nima hosil bo’lishi aniqlansin:
rewrite(f);
for i:=3 downto 1 do write (f, sqr(i))
A) 3 2 1;
B) 27 8 1;
C) 9 4 1;
D) 1 4 9.
95. var f:file of integer; x,s:integer;
Berilgan f fayl 1 va 2 elementlaridan tashkil
topgan bo’lsin. Quyida keltirilgan operatorlar bajarilgandan keyin x
o’zgaruvchisi qanday qiymat qabul qiladi?
reset(f); x:=0;
if not oef(f) then begin read(f,s); x:=x+s end;
A) 1
B) 2
C) 3
D) 4.
96. var f:file of integer; x,s:integer;
Berilgan f fayl 1 va 2 elementlaridan tashkil
topgan bo’lsin. Quyida keltirilgan operatorlar bajarilgandan keyin x
o’zgaruvchisi qanday qiymat qabul qiladi?
reset(f); read(f,x); read(f,x);
A) 1
B) 2
C) 3
D) 4.
97. var f:file of integer; x,s:integer;
Berilgan f fayl 1 va 2 elementlaridan tashkil
topgan bo’lsin. Quyida keltirilgan operatorlar bajarilgandan keyin x
o’zgaruvchisi qanday qiymat qabul qiladi?
reset(f); read(f,x); if x>1 then read(f,x).
A) 1
B) 2
C) 3
D) 4.
98. Program dynamic;
var x: ^Boolean; y:Boolean;
begin {A} new (x); {B} x^:=true; y:=not x^;
{C} dispose (x); {D} writeln(y)
end;
Har bir A, B, C, D nuqtalardagi o’zgaruvchilarning qiymatlari aniqlansin.
A) false, true, yo’q, false.
B) false, false, true, yo’q.
C) yo’q, true, true, false.
D) false, yo’q, true, true.
99. Nima uchun new protsedurasi bilan yaratilgan va dispose protsedurasi
bilan yo’q qilinadigan ob‘ektlarni
(o’zgaruvchilarni) dinamik deyiladi?
A) xotiradagi egallaydigan joyi o’lchami o’zgarmaydi;
B) xotiradan egallaydigan joyi o’lchami o’zgarib turadi;
C) ular statik hisoblanadi;
D) ular massiv hisoblanadi.
100. Elementlari oxiridan qo’shilib va oxiridan o’chiriladigan elementlar ketma-ketligi bu
A) to’plam;
B) ruyxat;
C) stek;
D) yozuv.
101.Ochiq kalit axborot uzatuvchi uchun shaxsiy kalit uni
ochish uchun kerak bo’ladigan kriptosistema bu-…
A)simmetrik; B)assimmetrik; C)odatiy; D)nosimmetrik;
102.Axborotni ochish va undan foydalanishni ta’minlaydigan vosita
bu-…
A)kalit; B)satr; C)raqam; D)kriptotizm;
103.Shifrlashning eng oddiy usullaridan biri ko’rsatilsin?
A)kod – kitoblaridan foydalanish; B) raqamli
kalitdan foydalanish; C) satrli kalitdan foydalanish; D)matnli kalitdan
foydalanish;
104.Ikkinchi jahon urushi davrida keng foydalanilgan kriptosistema
bu-…
A)Simmetrik kriptosistema; B)assimmetrik kriptosistema;
C) raqamlil kriptosistema; D) matnli kriptosistema;
105.Simmetrik kriptosistemalarning kamchiligi nimadan iborat?
A)kalit yagonaligi; B)kalit ko’pligi ; C)kalit soddaligi; D)kalit murakkabligi;
106.O’z ish jarayonida sistemaning biror resursini monopollashtirib, bu resurslardan boshqa prog
rammalarning
foydalanishiga yo’l qo’ymay-digan programmalar qanday programmalar deb ataladi?
A)chiziqli programmalar; B) tarmoqlanuvchi programmalar ;
C)simmetrik programmalar; D)ziqna programmalar;
107.Ziqna programmalar tomonidan sistemaga qilingan hujum qaysi re-surslarga ta’sir etadi?
A)operativ xotira, protsessor, kiritish-chiqarish qurilmalari,disk xotirasi; B)monitor, sichqoncha,
klaviatura;C)skaner,printer,klaviatura; D)skaner,plotter,sichqoncha,klaviatura;
108. Ziqna programmalarga misol keltiring?
A)operativ xotiraning katta qismini band qiluvchi programma;
B)mukammal sonlarni hisoblovchi programma; C)chiziqli programma;
D)tarmoqlanuvchi programmalar;
109.Shifrlashning farqlanadigan ikki usuli ko’rsatilsin?
A)sintaksis va simantik; B)antonim va sinonim; C)virusli
va antivirusli D)kanalli va abonentli;
110.Ikkita foydalanuvchi orasidagi uzatilayotgan axborotning ishonchli-ligi va maxfiyligini
ta’minlashda qanday
shifrlashdan foydalaniladi?
A)kanalli; B)abonentli; C)simmetrik; D)simantik;
111.Aloqa kanali orqali uzatilayotgan ma’lumotlarni himoyalashda qanday shifrlashdan foydalaniladi?
A)kanalli; B)abonentli; C)simmetrik; D)simantik;
http://fayllar.org
Download