0 ‘ZBEKIST0N RESPUBLIKASI OLIY VA O RTA MAXSUS TA’LIM VAZIRLIGI NIZOMIY NOMIDAGI TOSHKENT DAVLAT PEDAGOGIKA UNIVERSITETI Sh.A. Abduraxmanova AXBOROT XAVFSIZLiGI 0 ‘quv qoMlanma 5111000 - Kasb ta’limi 5330200-Informatika va axborot texnologiyalan 5330400 - Kompyuter grafikasi va dizayn “NAVRO‘Z” nashriyoti TOSHKENT-2 0 1 8 КВК 77.12(У) А 32 UO‘K: 119.06.02 ISBN 978-9943-381-6-50 Sh.A. Abduraxmanova. AXBOROT XAVFSIZLIGI / 0 ‘quv qo‘llanma/T.: “NAVRO‘Z”, 2 0 1 8 .- 128 b. Ushbu o‘quv qollanma muallif tomonidan 5111000 - Kasb ta’limi (5330200Informatika va axborot texnologiyalari va 5330400 - Kompyuter grafikasi va dizayn) bakalavriat ta’lim yo'nalishlaridagi fanlari tarkibidan o‘rin olgan “Axborot xavfsizligi" fan dasturiga muvofiq yaratilgan. Mazkur o‘quv qo‘llanma “Axborot xavfsizligi” ishchi fan dasturidagi barcha ma’ruza mavzulari keng yoritilgan va o‘zida axborot xavfsizligini ta’minlash bilan bog’liq masalalami yechishda axborotni himoyalash texnologiyalarining o‘rganish va ko‘rib chiqish kabi masalalanni qamraydi. 0 ‘quv qo‘llanma yangi pedagogik texnologiyalari asosida yozilgan. 0 ‘quv qoilanma “Axborot xavfsizligi” fani bo‘yicha darslami yuqori saviyada o‘tkazish uchun pedagogika yo‘nalishidagi oliy ta’lim muassasalari professor o‘qituvchilari va talabalari hamda akademik litsey va kasb-hunar kollej o'qituvchilari uchun mo‘ljallangan. Taqrizchilar: A. A. Ganiev - Toshkent axborot texnologiyalar universiteti, Axborot xafsizligini ta’minlash kafedrasi mudiri, t.f.n., dotsent L.M. Nabiulina — Nizomiy nomidagi TDPU, “Axborot texnologiyalari” kafedrasi mudiri, pedagogika fanlari nomzodi O'zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligining 2017 yil 24 avgustdagi 603-sonli buyrug‘iga asosan nashrga tavsiya etilgan. © “NAVRO‘Z” nashriyoti, 2018 © Sh.A. Abduraxmanova MUNDARIJA KIRISH 5 I. AXBOROTNI HIMOYALASH VA AXBOROT XAVFSIZLIGI 6 1.1. Axborotni muhofaza qilish, axborot xavfsizligi va uning zamonaviy konsepsiyasi.................................................................................................................6 1.2. Axborot xavfsizligiga tahdid va uning turlari................................................ 10 1.3. Axborot xavfsizligi bo'yicha me’yoriy-huquqiy hujjatlar............................ 12 II. AVTOMATLASHTIRILGAN AXBOROT TIZIMLARIDA AXBOROTLARNI HIMOYALASH.......................................................................16 2.1. Axborotlami himoyalash vositalari................................................................ 16 2.2. Axborot resursiga huquqsiz kirishda qoMlaniladigan vosita va usullar........ 20 III. AXBOROTLARNI STEGANOGRAFIK HIMOYALASH.......................... 23 3.1. Zamonaviy kompy uter steganografiyasi.........................................................23 3.2. Kompyuter steganografiyasi istikbollari.........................................................24 3.3. Steganografik dasturlar to'grisida ma'lumot.................................................. 26 IV. AXBOROTLARNI KRIPTOGRAFIK HIMOYALASH...............................28 4.1. Kriptografiya asosi va asosiy terminlari.........................................................28 4.2. Zamonaviy kriptografiya............................................... ................................. 30 4.3. Kriptotizimlarga qo’y^adigan talablar...........................................................33 4.4. Axborotlami kriptografiyali himoyalash tamoyillari.....................................35 4.5. Shifrlash algoritmlarining klassifikatsiyasi....................................................39 4.6. 0 ‘rinlami almashtirish usullari...................................................................... 43 V..VIRUS VA ANTIVIRUS DASTURLAR............................................................47 5.1. Kompyuter virusi tushunchasi.........................................................................47 5.2. Kompyuter viruslarining klassifikatsiyasi......................................................48 5.3. Antivirus dasturlar...........................................................................................50 5.4. Nod 32 antivirus dasturini o‘matish............................................................... 52 3 VI. TARMOQDA AXBOROT XAVFSIZLIGI VA HIMOYALANISH USULLARI................................................................................................................. 61 6.1. Komputer tarmog’idan foydalanishning imkoniyatlari................................. 61 6.2. Kompyuter tarmoqlarida ma’lumotlarning tarqalish kanallari......................64 6.3. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari....... 66 6.4. Kompyuter tarmoqlarida ma’lumotlami himoyalashnmg asosiy yo‘nalishlari..............................................................................................................72 6.5. Tarmoqlararo ekranlaming ishlash xususiyatlari...........................................74 VII. INTERNET TIZIMIDA AXBOROT XAVFSIZLIGINI TA’MINLASH USULLARI..................................................................................................................81 7.1. Intemetda ruxsatsiz kirish usullarining tasnifi............................................... 81 7.2. INTERNETda informasion xavfsizlik............................................................83 7.3. Real Secure tizimi........................................................................................... 90 VIII. ELEKTRON POCHTADA HIMOYALANISH...........................................92 8.1. Identifikatsiyalash va autentifikatsiyalash usullari........................................92 8.2. Login va parol tushunchasi.............................................................................97 8.3. Raqamli imzoni shakli anti rish muolajasi......................................................101 IX. ELEKTRON TO‘LOV TIZIMIDA AXBOROTLARNI HIMOYALASH 106 9.1. Elektron to lovlar tizimi asoslari.................................................................. 106 9.2. POS tizimi xavfsizligini ta’minlash.............................................................. 107 9.3. Bankomatlar xavfsizligini ta’minlash...........................................................108 i l o v a ....................................................................................................................... n o GLOSSARIY............................................................... ............................................. 116 FOYDALANILGAN ADABIYOTLAR................................................................. 109 4 KIRISH Tez rivojlanib borayotgan kompyuter axborot texnologiyalari bizning kundalik xayotimizning barcha jabxalarida sezilarli o‘zgarishlami olib kirmoqda. Xozirda “axborot tushunchasi” sotib olish, sotish, biror boshka tovarga almashtirish mumkin bulgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning baxosi ko\p xollarda uning o‘zi joylashgan kompyuter tizimining baxosida bir necha yuz va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy xolda axborotni unga ruxsat etilmagan xolda kirishdan, qasddan o'zgartirishdan, uni o'girlashdan, yo‘qotishdan va boshqa jinoiy xarakterlardan xim oya qilishga kuchli zarurat tug’iladi. Kompyuter tizimlari va tarmoqlarida axborotni ximoya ostiga olish deganda, berilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta’minlash maqsadida turli vosita va usullami qo'llash, choralami ko‘nsh va tadbirlami amalga oshirishni tushunish qabul qilingan. Axborotni ximoya qilish deganda: • Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo'ymaslik; • Axborotning butunligini saqlab qolgan xolda, uni elementlarini qalbakilashtirishga (o‘zgartirishga) yo‘l qo'ymaslik; • Axborotni tegishli xuquqularga ega bo'lmagan shaxslar yoki jarayonlar orqali tarmoqdan ruxsat etilmagan xolda olishga yo'l qo'ymaslik; • Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar o'rtasida kelishilgan shartnomalar asosida qo'llanilishiga ishonish kabilar tushuniladi. Yuqorida ta’kidlab o'tilganlaming barchasi asosida kompyuter tarmoqlari va tizimlarida axborot xavfsizligi muammosining dolzarbligi va muximligi kelib chiqadi. Shuning uchun xozirgi kurs Respublikamizning oliy va o'rta maxsus o quv muassasalari o'quv rejalarida munosib o'rin egallaydi. 5 I. AXBOROTNI HIMOYALASH VA AXBOROT XAVFSIZLIGI 1.1. Axborotni muhofaza qilish, axborot xavfsizligi va uning zamonaviy konsepsiyasi Hozirgi vaqtda istalgan mamlakat milliy xavfsizligining muhim tarkibiy qismi axborot xavfsizligi hisoblanadi. Boshqaruvda ommaviy ravishda zamonaviy axborot texnologiyalariga o'tish hamda qog'ozsiz ish yuritish texnologiyasini joriy etish munosabati bilanaxborot xavfsizligini ta’minlash muammosi tobora murakkablashib, konseptual ahamiyat kasb etmoqda. Bu jarayonning rivojlanishi bilan bir qatorda axborot resurslariga bilib-bilmay kirishning oldini olishning Tashkiliy, texnik va texnologik qiy inchi liklari mazmunan yangilanmoqda va sezilarli darajada kengaymoqda. Axborot xavfsizligi deb, ma’lumotlami yuqotish va o‘zgartirishga yunaltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina konfidenqial (maxfiy) xabarlar va xujjatlami ugirlash yoki nusxa olishdan iborat bo lsa, Hozirgi paytdagi xavf esa kompyuter ma'lumotlari to‘plami, elektron ma’lumotlar, elektron massivlardan ulaming egasidan ruxsat suramasdan foydalanishdir. Bo‘lardan tashkari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va Tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta’minlovchi qatiy reglamentlangan dinamik texnologik jarayonga aytiladi. Axborotni himoyalashning maqsadlari quyidagilardan iborat: - axborotning kelishuvsiz chiqib ketishi, o‘g‘irlanishi, yuqotilishi, o'zgartirilishi, soxtalashtirilishlaming oldini olish; - shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf - xataming oldini olish; - axborotni yuq qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, to‘siqlash bo'yicha ruxsat etilmagan harakatlaming oldini olish; - xujjatlashtirilgan ta’minlovchi, axborotning miqdori sifatida xuquqiy tartibini axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning kurinishlarining oldini olish; - axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlaming shaxsiy maxfiyligim va konfidensialligini saqlovchi fuqarolaming konstitutsion xuquqlarini himoyalash; - davlat sirini, qonunchilikka mos xujjatlashtirilgan axborotning konfidensialligini saqlash; - axborot tizimlari, texnologiyalari va ulami ta’minlovchi vositalami yaratish, ishlab chiqish va qo‘llashda sub’ektlaming xuquqlarini ta’minlash. Axborot xavfsizligining dolzarblashib borishi, axborotning strategik resursga aylanib borishi bilan izoxlash mumkin. Zamonaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari hamda turli xildagi axborot tizimlari tashkil etib, axborot texnologiyalari va texnik vositalar jamiyatning turli jabxalarida keng qo'llanilmokda (iqtisod, fan, ta’lim, harbiy ish, turli texnologiyalami boshqarish va x.k.) Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlami yaratish, tarqatish, qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya bo‘lib xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga ham ta’sir ko'rsatmoqda. Mudofaa xavfsizligi. Mudofaa sohasida xavfsizlikning asosiy ob’ektlaridan boiib, mamlakatning mudofaa potensialining axborot tarkibi va axborot resurslari hisoblanmokda. Hozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda ham kompyuterlashtirilib yuborildi. Shuning uchun ham ularga axborot qurollarini qo'llash extimoli katta. Ijtimoiy xavfsizlik. Zamonaviy axborot - kommunikatsiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qo‘llanishi inson psixologiyasi va jamoa ongiga samaradorligini yuksaltirib yubordi. «yashirin» ta’sir ko'rsatish vositalarining Ekologik xavfsizlik. Ekologik xavfsizlik - global masshtabdagi muammodir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyaJarga o‘tish faqat milliy iqtisodni axborotlashtirish hisobiga qayta ko‘rish asosidagina yo‘lga qo'yish mumkin. “Axborot xavfsizligi” tushunchasiga ta’rif berishda ko‘pincha kompyuter axborot tizimini himoyalash nazarda tutiladi. Bunday ta’rif berish, albatta, bu tushunchaning mohiyati va mazmunini ma’lum darajada toraytiradi, uning zamonaviy boshqaruvdagi globalahamiyatinito‘liq ochib bermaydi. Awallari axborotga tajovuz qilish deganda, muhim va konfidensial xarakterga ega bo‘lgan hujjat va ma’lumotlami o‘g‘ir!ash yoki ulardan nusxa ko'chirish tushunilsa, hozirga kelib,moddiy manfaat va o‘z foydasini ko‘zlagan holda kompyuter ma’lumot bazalariga noqonuniy kirib ishlar bajarish, elektron ma’lumotlar massivlariga egasining roziligisiz kirib, undan ma’lumotlar olish kabi harakatlar ko'payib bormoqda. Axborot xavfsizligi to‘g‘risida gap yuritilar ekan, birinchi navbatda, xavfsizlikka bo'ladigan tahdidlaming manbalari,ulami amalga oshirish usullari, maqsadlari va shungao'xshash xavfsizlikni buzishga undovchi boshqa shartlar aniqlanishi lozim.Tabiiyki,bu tahdidlar etkazadigan zarardan himoya qilishchoralarini ham ko‘rib chiqish kerak. Amaliyot ko‘rsatdiki, bunday ko‘rsatkichli manbalar, ob’ektlar hamda amallami tahlil qilish uchun ulaming real holatini shakllantirish imkoniyatiga ega boigan modellardan foydalanishmaqsadga muvofiq. Bunda, albatta, modelo'zining originalini to‘liq aks ettirmagan holda ma’lum bir qulaylik va soddaliklarga ega bo'ladi. Axborot xavfsizligi konseptual komponentalarini quyidagicha keltirish mumkin: ❖ tahdid ob’ektlari; ❖ tahdidlar; ❖ tahdidlaming manbalari; ❖ buzg‘unchilar tahdididan maqsad; ❖ axborot manbalari; g modelining birinchi darajadagi ❖ noqonuniy konfidensial axborotga ega bo‘lish usullari (axborotga kirish usullari); ❖ axborot xavfsizligi yo‘nalishlari; ❖ axborotni himoyalash usullari; ❖ axborotni himoyalash vositalari. 1-rasmda mazkur komponentlaming umumlashgan ko‘rinishidagi axborot xavfsizligining konseptual modeli keltirilgan. 1- rasm. Axborot xavfsizligining konseptual modeli Axborot xavfsizhgiga tahdid ob’ektlariga himoya qilinishi lozim bo'lgan ob’ektning tarkibi, holati va faoliyati haqidagi ma’lumotlar kiradi. Axborotga tahdid deganda, uning konfidensialligi, butunligi, to'laligi va u bilan tanishish qoidasi buzilishi tushuniladi. Axborot xavfsizhgiga tahdid manbalariga korrupsiyachilar hamda boshqa buzg‘unchilar kiradi. raqiblar, jinoyatchilar, Bunda axborot xavfsizligiga tahdid manbalariningmaqsadlari quyidagilarga yo'naltirilgan bo‘lishi mumkin: muhofaza qilinayotgan ma’lumotlar bilan tanishish, g‘arazli maqsadlarda ulami o‘zgartirish va moddiy zarar etkazish yo‘lida ulami yo'qotish. Haqsiz ravishda konfidensial axborotga ega bo'lish ma’lumotlami axborotmanbalari va texnik vositalar orqalichiqib ketishi hamda muhofaza qilinayotgan ma’lumotlarga sanksiyasiz kirish oqibatlarida sodir etilishi mumkin. Konfidensial axborot manbalariga odamlar,hujjatlar, nashrlar, axborot tashish texnik vositalari, ishlab chiqarish va mehnat faoliyatini ta’minlovchi texnik vositalar, mahsulot hamda ishlab chiqarish chiqindilari kiradi. Axborot himoyasi yo‘nalishlarining asosiylariga huquqiy, tashki-liy va injenertexnik himoyalar kirib, bular axborot xavfsizligini ta’minlashda kompleks yondashishning asosini belgilaydi. Axborot himoyasi usullariga axborotga sanksiyasizkirishning oldini olish hamda uni bartaraf etishning barcha yo‘llariva usullari kiradi. Konfidensial axborotga tahdid deganda, muhofaza qilinayotgan axborot resurslaridan ma’lumot olish bo'yicha amalga oshirilgan yoki amalga oshirilishi mumkin bo'lgan xatti-harakatlar tushuniladi. Bularga quyidagilar kiradi: ❖ konfidensial axborot bilan uning butunligiga zarar etkazmagan holda tanishish; ❖ jinoiy maqsadlarda konfidensial axborot tarkibidagi ma’lumotlami qisman o‘zgartirish; ❖ to‘g‘ridan-to‘g‘ri moddiy zarar etkazish maqsadida axborotni yo‘qotish yoki butunlay buzish. 1.2. Axborot xavfsizligiga tahdid va uning turlari Axborotga nisbatan qo‘llanilgan noqonuniy barcha harakatlar pirovard natijada uning konfidensialligini, to‘liqliligini, ishonchliligini va unga kirish imkoniyatini 10 buzadi (2-rasm). Bu hoi, o'z navbatida, axborotni boshqansh rejimi buzilishi bilan birga uning to‘liqliligi va ishonchliligiga putur etishiga olib keladi. Axborot xavfsizhgiga har bir tahdid o‘zi bilan ma’lum moddiy yoki ma’naviy zarar (talofat)ni olib keladi. Axborot himoyasi vatahdidga qarshi qaratilganta’sir esa ana shu zarami butunlay yo‘q qilish yoki kamaytirishdan iborat. Shuni hisobga olgan holda axborotga tahdid 3-rasmda ko'rsatilgandek tasniflarga ega bo'lishi mumkin.1 1 Ганиев C.K., Каримов M.M., Ташев K.A. Ахборот хавфсичлиги. ^кув кУлланма Т.: ТАТУ, 2007. -407 -4 1 1 б. 11 -katta zarar o‘rtacha zarar Keltiradigaii zaraming miqdoribo'yicha - kam miqdorda -ehtimoli katta tahdid Paydo bo‘lishi ehtimoli boyicha -ehtimoli o‘rtaclia tahdid -ehtimoli kam tahdid Paydo boiish sabablari bo!yicha -tabiiy ofatlar, Keltiradigan zaraming xarakten boyicha -moddiy Axbort xavfsizligiga qilinadigan tahdidlaming tasnifi -oldindan mo'ljallab qilingan xarakatlar -ma naviy -faol Та’sinning xarakten bo‘yicha Axborot ob’ektiga nisbatan -passiv -ichki -tashqi 3-rasni. Axborot xavfsizligiga qilinadigan tahdidlaming tasnifi 13. Axborot xavfsizligi bo'yicha me’yoriy-huquqiy hujjatlar Axborot jarayonida qiziqishlari qarama-qarshi boMgan ob’ekt (firma, tashkilot) va sub’ekt (raqib, buzg‘unchi) orasidagi munosabatlar-ni konfidensial ma’lumotlarga ega boiishga qaratilgan faol harakatlar nuqtai nazaridan ko‘rib chiqilganda quyidagi holatlar ro‘y berishi mumkin: 12 ■ axborot egasi (manba) konfidensial axborotni saqlashga hech qanday chora ko'rmaganligi sababli raqib o‘zi qiziqqan ma’lumotni oson olishi mumkin; ■ axborot manbai axborot xavfsizligi choralarini qattiq saqlaydi va raqib saqlanayotgan axborotga kirishi yoki uni olishi uchun unga sanksiyasiz kirishning barcha usullarini qo‘llaydi; ■ axborot egasi (manba) bilmagan holda texnik kanallardan axborotni beixtiyor chiqib ketishi va undan raqib o‘z maqsadida hech qanday qiyinchiliksiz foydalanishi mumkin. Konfidensial axborotga noqonuniy ega bo'lishni quyidagi harakatlar yordamida bajarish mumkin: 1) Ma’lumotning fosh etilishi -axborot bilan ish yuritish jarayonida atayin yoki ehtiyotkorsizlik oqibatida tanishishga huquqi boimagan shaxslaming konfidensial ma’lumotlarga kirishi yoki u bilan tanishuviga olib keluvchi harakat. Ma’lumotning fosh etilishini xabar qilish, taqdim etish, uzatish, chop etish, yo’qotish va axborot almashinishining boshqa ko'rinishlari yordamida sodir bo‘lishi mumkin. Ma’lumotlar rasmiy va norasmiy axborot tarqatish kommunikatsiya kanallari orqali fosh etilishi mumkin Rasmiy kommunikatsiyaga ish yuzasidan uchrashuvlar, majlislar, kelishuvlar hamda rasmiy ish yuritish va ilmiy hujjatlar bilan almashinuv yoki ulami rasmiy kanallar (pochta, telefon, faks va h.k.)orqali jo ‘natish va shunga o‘xshash axborotalmashinuvlari kiradi. Norasmiy kommunikatsiya shaxsiy uchrashuvlar, yozishmalar, ko'rgazmalar, seminar, konferensiya, ommaviy axborot vositalari (matbuot, radio, televidenie) va shunga o'xshash tadbirlami o'z ichiga oladi. Konfidensial axborotni fosh etishga asosiy sabab xodimlaming axborot sirini saqlash qoidalarini bilmasligi va bu qoidalami to‘liq yoki qisman tushunmasligidir. Bunda saqlanishi lozim bo‘lgan axborotning egasi (manba) asosiy sub’ekt hisoblanadi. 2) Axborotni beixtiyor chiqib ketishi - konfidensial axborotni tashkilot hududidan yoki ishonch bildirilgan shaxslar orasidan nazoratsiz chiqib ketishi. Axborotni beixtiyor chiqib ketishi turli xildagi texnik kanallar orqali sodir boiishi mumkin. Ma’lumki, axborot energiya yoki modda ko‘rinishida uzatiladi. Bu akustik 13 to‘lqin (tovush), elektromagnit nurlanish, magnit sath yoki matn yozilgan qog‘oz va h.k. Shunga mos ravishda axborotlarni beixtiyor chiqib ketish kanallarini ham aniqlash mumkin. Axborotning beixtiyor chiqib ketish kanallari deganda, raqibning noqonuniy axborot olishi yoki unga kirishi imkoniyatini yaratuvchi manbadan raqibgacha bo'lgan jismoniy yo‘l tushuniladi. 3) Axborotga sanksiyasiz kirish - kirishga huquqi bo‘lmagan shaxsniqonunbuzarlik yo‘li bilan konfidensial axborotga ega bo‘lishi. Konfidensial axborot manbalariga sanksiyasiz kirish turli usullar yordamida amalga oshiriladi. Bularga xodimlaming maxfiy axborotni “sotishi”dan boshlab, tijorat sirlariga kirishning turli vositalariniqo‘llashgachakiradi. Buning uchun raqib eng yangi texnika bilan qurollangan vositalami qo'llagan xolda ob’ekt hududiga kirish yoki uning yaqinida statsionar va harakatdagi maxsus nazorat punktlari yordamida kuzatishlar olib borishi mumkin. Bu borada mustaqil diyorimiz 0 ‘zbekiston Respublikasida ahamiyatga molik bo'lgan ulkan ishlar olib borilmoqda. Bunga misol tariqasida 0 ‘zbekiston aloqa va axborotlashtirish agentligining ilmiy-texnik va marketing tadqiqotlari markazi tomonidan ishlab chiqilgan 0 ‘z DSt 1092:2005 "Axborot texnologiyasi. Ma’lumotlami kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari", 0 ‘z DSt 1105:2006 "Axborot texnologiyasi. Ma’lumotlami kriptografik muhofazasi. Ma’lumotlami shifrlash algontmi", 0 ‘z DSt 1106:2006 "Axborot texnologiyasi. Ma’lumotlami kriptografik muhofazasi. Xeshlash funktsiyasi" va 0 ‘z DSt 1108:2006 "Axborot texnologiyasi. Ochiq tizimlar o‘zaro boliqligi. Elektron raqamli imzo ochiq kaliti sertifikati va atribut sertifikatining tuzilmasi" standartlarini va RH 45-187:2006 «Xavfsizlik talablari» boshqaruv xujjatini ko‘rsatib o'tish mumkin. Ushbu markaz tomonidan ishlab chiqilgan standartlar № 05-11 12.04.2006 yilda 0 ‘zbekiston standartlashtirish, metrologiya va sertifikatsiyalash agentligi tomonidan tasdiqlangan. Bundan tashqari yurtimizda axborot xavfsizligi sohasida faoliyat yuritayotgan O zbekiston aloqa va axborotlashtirish agentligi qoshidagi “Ilmiy-texnik va marketing tadqiqotlari markazi”, «Uzlnfocom» va boshqa tashkilotlami aytib o‘tish 14 maqsadga muvofiq. Chunki bu tashkilotlaming yurtimiz ravnaqi uchun qo‘shayotgan xissasi katta ahamiyatga ega. Nazorat uchun savoilar: 1. Axborot xavsizligi tushunchasi nimani anglatadi? 2. Axborot xavsizligiga tahdid deganda siz nimani tushunasiz? 3. Axborot xavsizligiga tahdid turlarini gapirib bering? 4. Axborot xavfsizligi va ma’lumotlarni himoyalash bo‘yicha qanday me’yoriyhuquqiy hujjatlami bilasiz? 15 II. AVTOMATLASHTIRILGAN AXBOROT TIZIMLARIDA AXBOROTLARNI HIMOYALASH 2.1. Kompyuter Axborotlami himoyalash vositalari tarmoqlarida axborotni himoyalash deb foydalanuvchilami ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o'matilgan temir panjaralar, qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi. Himoyaning texnik vositalari - bu texnik qurilmalar, komplekslar yoki tizimlar yordamida obyektni himoyalashdir. Texnik vositalaming afzalligi keng ко lamdagi masalalami hal etilishda, yuqori ishonchlilikda, kompleks rivojlangan himoya tizimini yaratish imkoniyatida, ruxsatsiz foydalanishga urinishlarga mos munosabat bildirishda foydalanishning ochilishi va himoyalash amallarini an’anaviyligida (demaskirovka bajarish usullaridan namoyon bo‘ladi. Niqoblovchi belgilaming belgilari) deganda obyektning boshqa obyektlardan bironbir tavsifi bilan farq qiladigan xususiyati tushuniladi. Farqlovchi tavsiflar son yoki sifatda baholanishi mumkin. Obyektning demaskirovka belgilari - bu himoya obyektiga xos xususiyat bo'lib, undan texnik razvedka obyektni topishi yoki aniqlashi chiqib ketish kanali hisoblanadi. Demaskirovka belgilami tarqatuvchilar bo‘lib to‘g‘ridan+to‘g ‘ri bu belgilar bilan bog‘liq bo lgan fizik maydonlar hisoblanadi. Obyektni topishda texnik razvedka vositalarining faoliyat ko‘rsatish jarayomda obyektning texnik demaskirovka belgilari aniqlanadi va uning mavjudligi haqida xulosa qilinadi. Texnik vositalar bilan himoyalanadigan ma’lumotlaming manbasi va tashuvchilari: - obyekt tarkibining fizik xususiyatlarini tavsiflovchi belgilar (issiqlik va elektr o‘tkazuvchanligi, tarkibi, qattiqligi vahokazo); 16 - obyekt tomonidan hosil bo‘ladigan fizik maydonni tavsiflovchi belgilar (eletromagnit, radiatsion, akustik, gravitatsion va hokazo); - obyektning shakli, rangi, o‘lchami va elementlarini tavsiflovchi belgilar; - obyektning fazoviy koordinatalarim (harakatlanadigan obyektlaming tezligini) tavsiflovchi belgilar; -obyektlar va ulaming elementlari o‘rtasidagi ma’lum bir aloqalar mavjudligini tavsiflovchi belgilar; - obyekt faoliyati natijasini (tutun chiqarish, changitish, obyektning tuproqdagi izi, suv va havoni ifloslantirish va shu kabi) tavsiflovchi belgilar. Dasturiy vositalar - bu axborotlami himoyalash funksiyalarini bajarish uchun mo‘ljallangan maxsus dasturiy ta’minotdir. Axborotlami himoyalashda birinchi navbatda eng keng qo‘llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin. Tashkiliy himoyalash vositalari — bu talekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayomda qabo‘l qilingan tashkiliy-texnikaviy va tashkiliyxuquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlami keltirish mumkin: binolaming qurilishi, tizimni loyihalash, qurilmalami o‘matish, tekshirish va ishga tushirish. Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo'ladigan tartb va kelishuvlardir. Ushbu tartiblar qonun darajasida bo'lmasada, uni tan olmaslik foydalanuvchilami obro‘siga ziyon etkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalami buzuvchilaming mas’uliyatlarini aniqlab beradi. Kompyuter axborotiga huquqsiz kirish kam o‘rganilgan, shu bilan birga, eng xavfli jinoyatlardan biri hisoblanadi. Bunday harakat odamlar, jamiyat, hattoki, davlatlar orasidagi munosabatlarga turli ko‘rirrishda: r inson huquqlarini tig poymol T D P U bo‘lishidanboshlab xalqaro munosabatlaming buzilishiga olib keluvchi jiddiy xavf tug‘dirishi mumkin. Shuning uchun ham kompyuter axborotiga huquqsiz kirish usullari va xarakterini o'rganish axborot xavfsizligining asosiy yo‘nalishlaridan hisoblanadi. Kompyuter axborotiga huquqsiz kirishning usullarini uchta asosiy guruhga bo‘Iish mumkin. Birinchi guruhga kompyuter axborotiga bevosita kirish usullarikiradi. Bu usullami qo‘llash natijasida axborot turgan kompyuterdan kerakli komanda (buyruq)lar ketma-ketligini kiritib, uni amalga oshirib, natijada axborotni yo'qotish (o'chirish), blokirovka qilish, o'zgartirish, undan nusxa ko‘chirish, shuningdek, kompyuter yoki kompyuter tarmog‘i tiamini ishdan chiqarish mumkin. Axborotni yo'qotish (o‘chirish) deganda, axborotni kompyuter axborot tashuvchilari (xotira)dan butunlay yoki qisman o'chirib tashlash tushuniladi. Axborotni blokirovka qilish deganda, axborotning egasi yoki qonuniy foydalanuvchisi kirishiga imkoniyat bermaydigan qilib, uni berkitib (yopib) qo'yilishi tushuniladi. Axborotni o‘zgartirish (modifikatsiya qilish) deganda, uning boshlang‘ich holatiga o'zgartirish kiritish tushuniladi. Axborotdan nusxa ko‘chirish deganda, axborot tashuvchidagi axborotning nusxasini boshqa axborot tashuvchiga ko'chirish tushuniladi. Kompyuter yoki kompyuter tarmog‘i tizimini ishdan chiqarish deganda, kompyuter, kompyuterlar tizimi yoki tarmog‘ining butunligi saqlangan xolda normal ishlashi uchun to‘sqinlik qiluvchi uzilishlar va xatolarga olib keluvchi harakatlaming sodir etilishi tushuniladi. Ikkinchi guruhga masofada turib kompyuter axborotiga kirish usullari kirib, bularga: ■ qonuniy foydalanuvchining aloqa tizimiga ulanib (masalan, telefon liniyasi orqali) uning axborotiga kirish; ■ ozgalaming axborot tizimiga uning kompyuteriningabonent nomerini bir necha marotaba qayta terib, topish yo‘li bilan kirish; 18 ■ kompyuter tizimiga o‘zgalaming paroli bilan kirish. Parolni topish uchun maxsus parol topish dasturidan foydalanish mumkin.2 Shuningdek, bu guruhga axborotni bevosita “ushlash” (ulanib qabul qilish) va elektromagnit nurlanish yordamida “ushlash”usullari ham kiradi. Axborotni bevosita “ushlash” axborotga huquqsiz kirishning eng oddiy usuli bo‘lib, bunda axborotga tizim tashqi qurilmalaming liniyalariga bevosita ulanib, kommunikatsion kanallar orqali kiriladi. Elektromagnit nurlanish yordamida “ushlash”usuli quyidagiga asoslanadi. Ma’lumki, zamonaviy texnik vositalar yordamida kompyuter tizimiga bevosita ulanmagan holda masofadan turib kompyuteming markaziy protsessori, monitori, printed, kommunikatsion kanallari va shunga o‘xshash boshqa qurilmalari chiqaradigan elektromagnit nurlanish orqali axborot qabul qilish mumkin. Uchinchi guruhga aralash usullar kiradi. Bu usullar quyidagi ko'rinishda amalga oshirilishi mumkin: ■ o‘zga shaxs dasturiga uni voqif qilmasdan, dastuming ishiga putur etkazmagan holda, ko‘zda tutilmagan ishlami amalga oshiruvchi komandalar (buyruqlar) kiritish. Masalan, dastur fayldan nusxa ko‘chirish jarayonida ba’zi kerakli ma’lumotlami o‘chirib yuboradi; ■ dasturga pinhona ravishda ma’luin shartlar ostida yoki vaqtga bog‘liq bo‘lgan holda ta’sir etuvchi buyruqlar ketma-ketligini kiritib qo'yish. Masalan, dastur ko‘rsatilgan hisob raqamiga noqonuniy pul o‘tkazishni bajarishi bilan o‘zinio‘zi va bajarilgan ish haqidagi axborotni yo'qotadi (o'chiradi); ■ qonuniy foydalanuvchining ma’lumot bazasi va fayllariga uning axborot himoyasi tizimidagi zaif joylarini topib kirish; ■ dastuming mantiqiy tuzilmasidagi xatolardan foydalanish. Bunda dasturga kerakli sondagi ko zda tutilmagan yangi amallami bajaruvchi, shu bilan birga, dastuming awalgi ish qobiliyatini saqlagan holda ma’lum buyruqlar ketma- 2 Mark S. Merkow, Jim Breithaupt. Information Security:Principles and Practices. Indianapolis. Indiana 46240 USA, 2014.67-72 p. 19 ketligi kiritiladi.Aynan shu yo‘l bilan banklardan qalbaki hisob raqamlarga pullar o'tkaziladi, qo‘zg‘almas mulk va shaxs haqida ma’lumotlar olinadi 2.2. Axborot resursiga huquqsiz kirishda qo‘llaniladigan vosita va usullar Kompyuter axborotiga huquqsiz kirishda asosiy qurol sifatida kompyuteming texnik vositalaridan, shu jumladan, maxsus dasturiy ta’minotlardan keng foydalaniladi. Axborotga bevosita kirish qurollariga kompyuter axborot tashish va axborot himoyasini buzuvchi barcha vositalami kiritish mumkin. Bunda himoyaning har bir tun uchun unga mos keluvchi axborotga noqonuniy kirish vositasi qo'llanadi. Masalan, qo'nqlanayotgan ob’ektdagi kompyuterga kirish uchun jinoyatchi qalbaki ruxsatnoma, tizimga kirish paroli, zamriyat tug‘ilganda elektron kalit, shaxsni identifikatsiyalash kodi kabilami olib qo‘llashi lozim. Axborotga masofadan turib kirish qurollariga, birinchi navbatda, tarmoq qurilmalari hamda global tarmoq vositalari (telefon aloqasi, modem) kiradi. Bunda “buzg‘unchi”ga qonuniy foydalanuvchilaming identifikatsion nomeri va parollarini bilib olish lozim. Axborotga huquqsiz kirishning keng tarqalgan qurollaridan biri kompyuteming о zidir. Shuning uchun bunday hollarda jinoyatning ochilishi ancha murakkab bo‘ladi. Chunki masofadan turib axborotga kirgan kompyutemi aniqlash mumkin emas. Buning ustiga u kompyutemi qidirish boshqa dasturlaming buzilishiga olib kelishi, buning natijasida katta moddiy zarar ko'rish mumkin. Kompyuter axborotiga huquqsiz kirish quyidagi shaxslar tomonidan amalga oshirilishi mumkin: 1) Korxona, tashkilot, muassasa, firma yoki kompaniya bilan mehnat munosabatlarida boMgan shaxslar bo‘lib, ularga: • kompyuterga xizmat ko'rsatish bilan shug‘ullanuvchi operator, dasturchi, muhandislar, kompyuter tizimlari va tarmoqlarini ta’mirlovchi hamda texnik xizmat ko‘rsatuvchi xodimlar; 20 • kompyuter tizimiga kirish huquqi va ma’lum tayyorgarligi bo‘lgan foydalanuvchilar; • ma’muriy-boshqaruv personali (rahbar, buxgalter, moliya-iqtisod xodimi). 2) Korxona, tashkilot, muassasa, firma yoki kompaniya bilan mehnat munosabatlarida bo‘lmagan shaxslar: • korxonani moliya-xo'jalik faoliyatini tekshiruvchi shaxslar; • korxona kompyuter tizimi va tarmog‘iga tashqaridan kelibxizmat ko‘rsatuvchi shaxslar; • kompyuter telekommunikatsiya tizimlariga masofadan kirish imkoniyatiga ega bo‘lgan shaxslar. Kompyuter axborotiga huquqsiz kirishni amalga oshiruvchi sub’ektlar ichida o'zining keltiradigan zarari bo'yicha xakerlaralohida o‘rin egallaydi.Ular kompyuter texnikasi sohasida yuqori malakali mutaxassislar bo'lib, kompyuter kommunikatsion tamioqlari hamda axborot texnologiyalariyo‘nalishlaridasalbiy ishlami amalga oshira-dilar. Xakerlarning asl maqsadlari kompyuter axborotlariga kirishga qaratilgan bo‘lib, bu yo‘lda ular axborot himoyasini “sindirish”,uni chetlab o'tish va tarmoqqa kirishning turli usullaridan foydalangan holda axborotlarni o‘g‘irlash, almashtirish, o‘zgartirish, tarmoq ishini “bo‘g‘ib” qo'yish (blokirovka qilish), dasturiy ta’minotni ishdan chiqarish kabi buzg‘unchilik ishlarini bajaradi. Bunda ular turli texnik vositalardan, xususan, kompyuter tarmog‘ining himoyasi kuchsiz bo‘lgan joylarini aniqlovchi moslamalardan hamda tarmoqdagi bir nechta kompyuterga avtomatik kinsh imkoniyatini yaratuvchimoslamalardan foydalanadi. Xakerlarning “hujum” qilish ob’ektlanga quyidagilami kiritish mumkin: 1) dasturiy mahsulot yaratish bilan shug‘ullanuvchi firmalar dasturlarining “sozlovchi” versiyalari,kompyuter o'yinlan dasturlari, amaliy dasturlar, integrallashgan dasturlar paketi, operatsion tizimlar va h.k.; 2) turli tadqiqot ishlanda foydalaniladigan kompyuter tizimla-ri; 3)Internet tizimidan foydalanuvchilaming Web-saytlariga o'zgar-tirish kiritish yoki almashtirish, elektron pochta manzillarini o'zgartirish. 21 Kompyuter jinoyatchiligi bo‘yicha Interpolning 1-xalqaro anjuma-nida xakerlami shartli ravishda uch guruhga bo‘lishdi. Birinchi guruhni asosan 11-15 yoshdagilar tashkil etib, ularo'z qiziqishlarini qondirish hamda imkomyatlarini ко rsatish uchun kod va parollami “sindirish” yo‘li bilan kredit kartalarini o‘g‘irlashadi va kompyuter hamda tarmoq ishiga jiddiy zarar etkazishadi. Ikkinchi guruhga 17-25 yoshdagi talabalar kirib, kompyuter texnikasi sohasida o‘z bilimlarini mukammallashtirish maqsadida kompyuter tarmoqlari orqali chet ellik xakerlar bilan aloqa bog‘lab, turli banklaming axborot makonlaridan axborot oladilar. Uchinchi guruhga 30-45 yoshdagi xakerlar kirib, moddiy manfaat olish hamdag‘arazli niyatlarini amalga oshirish maqsadida kompyuter jinoyatiga qo‘l uradilar. Nazorat uchun savollar: 1. Ximoyalashning texnik vositalariga qanday qurilmalar kiradi? 2. Axborotlami injener-texnik himoyalash deganda nimani tushunasiz? 3. Ob’ekt xavfsizligini ta’minlash tizimlariga nimalar kiradi? 4. Injener-texnik ximoyalash usullariga nimalar kiradi? 5. Ma’lumotlami himoyalashni konstruktor-texnologik usullari? 22 III. AXBOROTLARNISTEGANOGRAFIK HIMOYALASH 3.1. Zamonaviy kompyuter steganografiyasi Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi eng ilgaritdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlami yashirish usullari qadimdan ma’lum, inson faoliyatining bu sohasi stenografiya degan nom olgan. Bu so‘z grekcha Steganos (maxfiy, sir) va Graphy (yozuv) so'zlaridan kelib chiqqan va «sirli yozuv» degan ma’noni bildiradi. Stenografiya usullari, ehtimol, yozuv paydo bo‘lishidan oldin paydo bo'lgan (dastlab shartli belgi va belgilashlar qullanilgan) bo'lishi mumkin. Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qoilaniladi. Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo'yicha o'tkazish jarayoniga aytiladi. Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlami maxsus algoritm bo‘yicha ozgartirib, shifrlangan matnni yaratish yo li bilan axborotga ruxsat etilmagan kirishga tusiq quyish usuliga aytiladi. Stenografiyaning krintografiyadan boshqa o‘zgacha farqi ham bor. YA’ni uning maqsadi — maxfiy xabaming mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni ximoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo‘ladi (masalan, kriptografik kalitlami uzatish uchun). Kompyuter texnologiyalari stenografiyaning rivojlanishi va mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish— kompyuter stenogryafiyasi paydo bo‘ldi. Global tarmoqlari va multimedia soxasidagi zamonaviy progress telekommunikatsiya kanallarida ma’lumotlami uzatish xavfsizligini ta’minlash uchun mo'ljallangan yangi usullami yaratishga olib keldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va analogli video yoki audiosignallaming serobligidan foydalanib xabarlami kompyuter fayllari (konteynerlar)da yashirish imkonini beradi. Shu bilan 23 birga kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining o'zini ham yashiradi. K.Shennon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi. Zamonaviy steganografiyasida ikkita asosiy fayl turlari mavjud: yashirish uchun mo'ljallangan xabar-fayl, va konteyner>fayl, u xabami yashirish uchun ishlatilishi mumkin. Bunda konteynerlar ikki turda bo'ladi: konteyner-original (yoki «bo‘sh» konteyner) - bu konteyner yashirin axborotni saqlamaydi; konteyner-natija (yoki «tuldirilgan» konteyner) — bu konteyner yashirin axborotni saqlaydi. Kalit sifatida xabami konteynerga kiritib kuyish tartibini aniklaydigan maxfiy element tushuniladi. 3.2. Kompyuter Kompyuter steganografiyasi istikbollari stenografiyasi livojlanishi tendensiyasining tahlili shuni ko‘rsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag‘batlantirilayapti. Boshqa tomondan, axborotkommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni ximoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va albatta, bu jarayonning kuchli katalizatori bo‘lib umumfoydalaniladigan Internet kompyuter tarmogining juda kuchli rivojlanishi hisoblanadi. Hozirgi vaqtda axborotni himoyalash eng ko‘p qullanilayotgan soxabu — kriptografik usullardir. Lekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollaming kriptovositalami buzadigan ta’singa bog‘liq ko‘p echilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullami ishlatishda kalitlami taqsimlash muammosi ham bugungi kunda oxirigacha echilmay turibdi. Kompyuter steganografiyasi va kriptografiyalarining birlashtirilishi paydo bo'lgan sharoitdan qutulishning yaxshi bir yo'li bular edi, chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo qotish mumkin. 24 Shunday qilib, kompyuter stenografiyasi hozirgi kunda axborot xavfsizligi bo‘yicha asosiy texnologiyalardan biri b o‘lib hisoblanadi. Zamonaviy kompyuter stenografiyasining asosiy holatlari quyidagilardan iborat: • yashirish usullari faylning autentifikatsiyalanishligini va yaxlitligini ta’minlashi kerak; • yovuz niyatli shaxslarga qo‘llaniluvchi steganografiya usullari toMiq ma’lum deb faraz qilinadi; • usullaming axborotga nisbatan xavfsizlikni ta’minlashi ochik uzataladigan faylning asosiy xossalarini stenografik almashtirishlar bilan saqlashga va boshqa shaxslarga noma’lum bo‘lgan qanday dir axborot — kalitga asoslanadi; • agar yovuz niyatli shaxslarga xabami ochish vaqti ma’lum bo'lib qolgan bo‘lsa, maxfiy xabaming o‘zini chikarib olish jarayoni murakkab xisoblash masalasi sifatida tasawur qilinishi lozim.3 Internet kompyuter tarmog‘ining axborot manbalarini tahlili quyidagi xulosaga kelishga imkon berdi, ya’ni hozirgi vaqtda stenografik tizimlar quyidagi asosiy masalalami echishdafaol ishlatilayapti: • konfidensial axborotni ruxsat etilmagan kirishdan himoyalash; • monitoring va tarmoq zaxiralarim boshqarish tizimlarini engish; • dasturiy ta’minotni nikoblash; • intellektual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash. Konfidensial axborotlami ruxsatsiz kirishdan himoyalash: Bu kompyuter steganografiyasini ishlatish sohasi konfidensial axborotlami himoyalash muammosini echishda eng samarali hisoblanadi. Masalan, tovushning eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday uzgansh kupchilik tomonidan tovushli xabami eshitish paytida sezilmaydi. Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish harakatlariga qarshi yo‘naltirilgan stenografik usullar lokal va global kompyuter 3 Text with Security in Computing by Charles P. Pfleeger - 4th edition or fourth edition ISBN 9780132390774 25 tarmoklari serverlaridan axborotning o4ishida nazorat o'matish xarakatlariga karshi tnrishga imkon beradi. Kompyuter steganografiyasining xozirgi vaqtda ishlatiladigan boshqa bir sohasi dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qiiinmagan foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart universal dastur mahsulotlari (masalan, matnli muxarrirlar) ostida niqoblanishi yoki multimedia fayllari (masalan, kompyuter o'yinlarining musiqiy ilovasi)ga yashirilishi mumkin. Stenografiyadan foydalaniladigan yana bir sohalardan bin — bu mualliflik huquqlarini himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga maxsus belgi quyiladi va u kuzga koTinmay qatadi. Lekin, maxsus dasturiy ta’minot bilan aniqlanadi. Bunday dastur mahsuloti allakachon ba’zi jumallaming kompyuter versiyalarida ishlatilayapti. Stenografiyaning ushbu yo‘nalishi nafakat tasvirlami, balki audio va videoaxborotni ham qayta ishlashga muljallangan. Bundan tashkari uning intellektual egaligini himoyalashni ta’minlash vazifasi ham mavjud. Hozirgi vaqtda kompyuter stenografiyasi usullari ikki asosiy yo‘nalish bo‘yicha rivojlanmokda: • kompyuter formatlarining maxsus xossalanm ishlatishga asoslangan usullar; • audio va vizual axborotlaming serobliligiga asoslangan usullar. 3.3. Steganografik dasturlar to‘grisida ma'lumot Stenografik dasturlar to‘grisida qisqacha ma'lumot Windows operatsion muhitida ishlovchi dasturlar: • Steganos for Win95 dasturi ishlatishda juda engil bo‘lib, ayni paytda fayllami shifrlash va ulami VMR, DIV, VOS, WAV, ASCII, NTML ken-gaytmali fayllar ichiga joylashtirib yashirishdajuda kudratli xisoblanadi; • Sontraband dastun 24-bitli VMR formatdagi grafik fayllar ichida har qanday faylni yashira olish imkoniyatiga ega. DOS muxitida ishlovchi dasturlar: • Jsteg dasturi ma’lumotni JRGformatli fayllar ichiga yashirish uchun 26 mo‘ljallangan; . pFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish lmkoniyatiga ega; . StegoDOS dasturlar paketining axborotni tasvirda yashirish imkoniyati mavjud; . Winstorm dasturlar paketi RSX formatli fayllar ichiga xabami shifrlab yashiradi. OS/2 operatsion muhitida ishlovchi dasturlar: _ Texto dasturi ma’lumotlami ingliz tilidagi matnga aylantiradi; - Hide4PGP v l.l dasturi VMR, WAV, VOS formatli fayllar ichiga ma’lumotlami yashirish imkoniyatiga ega. Macintosh kompyuterlari uchun m o‘ljallangan dasturlar: - Raranoid dasturi ma’lumotlami shifrlab, tovushli formatli fayl ichiga yashiradi: - Stego dasturining RIST kengaytmali fayl ichiga ma’lumotlami yashirish imkoniyati mavjud. Nazorat uchun savollar: 1. Stenografiya deb nimaga aytiladi? 2. Kodlashtirish va shifrlashni orasidagi farqni tushuntirib bering? 3. Kriptografiya nima? 4. Axborotlami ximoyalash usullariga qaysilami kiritish mumkin? 5. Qanday stenografik dasturlami bilasiz? 27 IV. AXBOROTLARNI KRIPTOGRAFIK HIMOYALASH 4.1. Kriptografiya asosi va asosiy terminlari «Kriptografiya» atamasi dastlab «yashirish, yozuvni berkitib qo'ymoq» ma’nosini bildirgan. Birinchi marta u yozuv paydo bo'lgan davrlardayoq aytib o'tilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya’ni diskda saqlanadigan sonlar ko'rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar ko'rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo'llash mumkin. Maxfiylikni ta’minlashga qaratilgan kriptografiya kengroq qo'llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada qo'llaniladigan usullaming o‘zi axborotni himoyalash bilan bog'liq bo'lgan ko'p jarayonlarda ishlatilishi mumkin. Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi. Masalan, to'lov varaqlanni elektron pochta orqali uzatishda uning o zgartirilishi yoki soxta yozuvlaming qushilishi mumkin. Bunday hollarda axborotning yaxlitligim ta’minlash zaruriyati paydo bo'ladi. Umuman olganda kompyuter tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lekin ulami aniqlash mumkin. Axborotning yaxlitligini tekshirishning bunday jarayoni, ko'p hollarda, axborotning haqiqiyligini ta’minlash deyiladi. Kriptografiyada qo'llaniladigan usullar ko'p bo'lmagan ozgartirishlar bilan axborotlaming haqiqiyligini ta’minlashi mumkin. Nafaqat axborotning kompyuter tarmogidan ma’nosi buzilmasdan kelganligini bilish, balki uning muallifdan kelganligiga ishonch hosil qilish juda muhim. Axborotni uzatuvchi shaxslaming haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng universal protsedura parollar bilan almashuvdir, lekin bu juda samarali bo'lmagan protsedura. Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan foydalanishi mumkin bo'ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda parollaming samaradorligini oshirish va ulami kriptografik usullar bilan himoyalash mumkin, lekin kriptografiya bundan kuchliroq parolni uzluksiz o'zgartirish imkonini beradigan protseduralami ham ta’minlaydi. 28 Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda axborot uning muallifi bergan ochiq kalit ma’lum bo'lgandagina tekshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tekshiriladigan ma’lum usullaran ko'proq afzalliklarga ega. Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz. Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o'zgartirishlar qoilaniladi: kodlashtirish va shifrlash. Kodlashtirish uchun tez-tez ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar to'plami bilan beriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri keladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o zgartirishga misol bo‘ladi. Kodlashtirishning axborot texnologiyasiga mos talablar — qatorli ma’lumotlami sonli ma’lumotlarga aylandrish va aksincha o‘zgartirishlami bajara bilish. Kodlashtirish kitobini tezkor hamda tashqi xotira qurilmalarida amalga oshirish mumkin, lekin bunday tez va ishonchli kriptografik tizimni muvaffaqiyatli deb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlaming yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn belgilarini anglab olish mumkin boimagan shaklga o‘zgartirish altoritmlarini qamrab oladi. O'zgartirishlaming bu turi axborot-kommunikatsiyalar texnologiyalariga mos keladi. Bu erda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qollab, shifrlash algoritmining o‘zida himoyalashga boigan talablami kamaytirish mumkin. Endi himoyalash ob’ekd sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan engildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot-kommunikatsiyalar texnologiyalanda keng ко lamda qullanilmoqda. 29 Sirli (m axfiy) aloqalar sohasi kriptologiya deb aytiladi. Ushbu so z yunoncha «kripto» __ sirli va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat. Kriptologiya ikki yo'nalish, ya’ni kriptografiya va kriptotahlildan iborat. Kriptografiyaning vazifasi xabarlaming maxfiyligini va haqiqiyligini ta’minlashdan iborat. Kriptografik usullardan foydalanishning asosiy yo’nalishi - maxfiy axborotning aloqa kanalidan uzatish (masalan, elektron pochta), uzatiladigan xabaming uzunligini o’matish, axborotni (hujjatlami, ma’lumotlar bazasini) shifrlangan holda raqamli vositalarda saqlash. Shunday qilib, kriptografiya axborotni shunday qayta ishlash imkonini beradiki, bunda uni qayta tiklash faqat kalitni bilgandagina mumkin. Shifrlash va deshifrlashda qatnashadigan axborot sifatida biror alifbo asosida yozilgan matolar qaraladi. Bu terminlar ostida quyidagilar tushuniladi. Alifbo- axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam. Matn- alifbo elementlarining tartiblangan to’plami Shifrlash- akslantirish jarayoni: ochiq matn deb ham nomlanadigan matn shifrmatnga almashtiriladi Deshifrlash- shifrlashga teskari jarayon. Kalit asosida shifrmatn ochiq matnga akslantiriladi Kalit- matoni shifrlash va shifrini ochish uchun kerakli axborot. Kriptografik tizim - ochiq matnni akslantirishning T oilasim o’zida mujassamlashtiradi. Bu oila a'zolari к bilan indekslanadi yoki belgilanadi. к parametr kalit hisoblanadi. К kalitlar fazosi - bu kalitning mumkin bo’lgan qiymatlari to’plami. Odatda kalit alifbo harflari ketma-ketligidan iborat bo’ladi. 4.2. Zamonaviy kriptografiya 1. Zamonaviy kriptografiya bo’limlari quyidagilardan iborat bo’ladi. 1. Ochiq kalitli kriptotizimlar 2. Simmetrik kriptotizimlar 3. Kalitlami boshqarish 30 4. Elektron imzo tizimlari Simmetrik kriptotizimlarda shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi. Ochiq kalitli kriptotizimlarda. bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan foydalaniladi. Axborot ochiq kalit yordamida shifrlanadi, ochiq kalit barchaga oshkor qilingan bo’ladi, shifmi ochish esa faqat yopiq kalit yordamida amalga oshiriladi, yopiq kalit faqat qabul qiluvchigagjna ma’lum. Kalitlarni tarqatish va kalitlami boshqarish terminlari axborotni akslantirish tizimlari jarayoniga tegishli. Bu iboralarning mohiyati foydalanuvchilar o’rasida kalit yaratish va tarqatishdir. Elektron raqamli imzo deb - xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimchaga aytiladi (elektron xujjatdagi mazkur elektron xujjat axborotini elektron rakamli imzoning yopik kalitidan foydalangan xolda maxsus uzgartirish natijasida xosil kilingan xamda elektron rakamli imzoning ochik kaliti yordamida elektron xujjatdagi axborotda xatolik yukligini aniklash va elektron rakamli imzo yopik kalitining egasini identifikatsiya kilish imkoniyatini beradigan imzo). Kriptobardoshlilik deb kalitlami bilmasdan shifmi ochishga bardoshlilikni aniqlovchi shifrlash tavsifiga aytiladi. Kriptobardoshlilikning bir necha ko’rsatkichlari bo’lib, ular: • barcha mumkin bo’lgan kalitlar soni; • kriptoanaliz uchun zarur bo’lgan o’rtacha vaqt. Tk akslantirish unga mos keluvchi algoritm va К kalit qiymati bilan amqlanadi. Axborotni himoyalash maqsadida samarali shifrlash kalitni yashirin saqlashga va shifming kriptobardoshliligiga bog’liq Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat. Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin: • simmetriyali bir kalitlilik (maxfiy kalitli); 31 • asimmetriyali ikki kalitlilik (ochiq kalitli). Simmetriyali tizimlarda quyidagi ikkita muammo mavjud: 1) Axborot almashuvida ishtirok etuvchilar qanday yo'l bilan maxfiy kalitni bir-birlariga uzatishlari mumkin? 2) Jo‘natilgan xabaming haqiqiyligini qanday aniqlasa bo‘ladi? Ushbu muammolaming echimi ochiq kalitli tizimlarda o‘z aksini topdi. Ochiq kalitli asimmetriyali tizimda ikkita kalit qo‘Ilaniladi. Biridan lkkinchisini hisoblash usullari bilan aniqlab bo'lmaydi. Birinchi kalit axborot jo natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi axborotni qabul qiluvchi tomonidan axborotni tiklashda qo‘llaniladi va u sir saqlanishi lozim. 4- rasm. Ochiq kalitli tizim Ushbu usul bilan axborotning maxfiyligini ta’minlash mumkin. Agar birinchi kalit sirli bo‘lsa, u holda uni elektron imzo sifatida qo‘llash mumkin va bu usul bilan axborotni autentifikatsiyalash, ya’ni axborotning yaxlitligini ta’minlash imkoni paydo bo'ladi. Axborotni autentifikatsiyalashdan tashqari quyidagi masalalami yechish mumkin: • foydalanuvchini autentifikatsiyalash, ya’ni kompyuter tizimi zahiralariga kirmoqchi boMgan foydalanuvchini aniqlash: • tarmoq abonentlari aloqasini autentnfikatsiyalash. 32 o'matish jarayonida ulami o‘zaro Hozirgi kunda himoyalanishi zarur bo‘lgan yo‘nalishlardan biri bu elektron to'lov tizimlari va Internet yordamida amalga oshiriladigan elektron savdolardir 4.3. Kriptografik tizimlami Kriptotizimlarga qo’yiladigan talablar tizimning baholashga aniqlik nazariy bardoshliligi kiritadi, lekin tushunchasi bardoshliligi kriptografik yuqori bo’lgan kriptotizimlaming yaratilishi nuqtai nazardan tushkunlikka olib keladi. Amalda ko’plab hollarda nazariy bardoshli kriptotizimlaming yaratilishi mahfiy kalit hajmining cheksiz katta bo’lib ketishi masalasi bilan bog’liq. Uzatilayotgan ochiq ma’lumot ko’rinishini almashtirish muammosi aloqa tarmog’ida foydalanuvchilari o’rtasida yechilishi kerak bo’lgan masalaning bir tomoni bo’Isa, ikkinchi tomoni - ma’lumotlar almashuvi amalga oshirilganda uzatilayotgan va qabul qilib olinayotgan ma’lumotlaming hamda foydalanuvchilaming haqiqiyligiga ishonch hosil qilish. Yuqorida keltirilgan muammolami yechish uchun quyidagilami amalga oshirish kerak: -foydalanuvchilar va ma’lumotlaming haqiqiyligini tasdiqlash, tekshirish; -o’zaro muomalaga kirishib ma’lumot almashinuvchi tomonlaming bir-birlariga zarar keltinsh yoki aldash maqsadida qasddan qiladigan har-qanday hatti harakatlarini qayd qilishni va oldini olishni ta’minlash zarur. Mazkur muammolami yechishda kriptografik usullar oldin bajarilgan har qanday hatti-harakatlaming mkor etilmasligini, yolg’on ma’lumot uzatilganda esa uni aniqlash kabi imkoniyatlami beraoladi. Demak, zamonaviy kritpografiya - axborotlaming aloqa tarmog’ida almashmuvi jarayonlarida ulaming: -maxfiyligini (konfidentsialligi ta’mmlash); -to’liqligini (o’zgartirilmagaligini aniqlash); -autentifikatsiyasi (foydalanuvchilaming haqiqiyligini aniqlash); -tomonlaming avtorlikni tan olmasligi kabi xolatlaming oldini olishni ta’minlash; -kalitlami yaratish, tarqatish va boshqarishni ta’minlash; 33 kabi masalalarni yechish bilan shug’ullanuvchi bilim sohasi hisoblanadi. Amalga oshirish usullariga bog’liq bo’lmagan holda axborotni himoyalashning zamonaviy kriptografik tizimlariga quyidagi umumiy talablar qo’yiladi: • shifrlash algoritmini bilish shifrmatn kriptobardoshliligini tushirib yubormasligi lozim. Barcha kriptotizimlar bu talabga javob berishi kerak; • shifrlangan xabaming biror qismi va unga mos ochiq matn asosida kalitni aniqlash uchun zarur bo’lgan amallar soni mumkin bo’lgan umumiy kalitlarga sarflanadigan amallar sonidan кam bo’lmasligi kerak; • shifrlangan matndan ochiq matnni hosil qilish uchun mumkin bo’lgan kalitlar to’plamini to’la ko’rib chiqish amallari soni qat’iy past ko’rsatkichga ega bo’lishi va zamonaviy kompyuterlar imkoniyatlari chegarasidan chiqib ketishi kerak; • shifrlash algoritmini bilish himoyaga ta’sir qilmasligi kerak; • kalitdagi yoki boshlang’ich ochiq matndagi kichik o’zgarishlar shifrlangan matnni tubdan o’zgartirib yuborishi kerak; • shifrlash algoritmining tarkibiy elementlari o’zgarmas bo’lishi lozim; • shifrlash jarayonida qo’shilgan qo’shimcha bitlar shifrmatnda bir butunligini saqlashi va yetarlicha yashirilgan bo’lishi talab etiladi; • shifrmatn uzunligi ochiq matn uzunligiga teng bo’lishi kerak; • shifrlash jarayonida ketma-ket qo’llaniladigan kalitlar o’rtasida o’zaro oddiy va oson bog’liqlik bo’lmasligi kerak; • mumkin bo’lgan kalitlar to’plamidagi ixtiyoriy kalit, shifrmatnning kriptobardoshliligini ta’minlashi kerak; • algoritm ham dasturiy, ham apparatli realizatsiyaga qulay, va kalit uzunligining o’zganshi, shifrlash algoritmining sifatini pasaytirmasligi kerak. Kriptografik tizimlaming mutlaqo maxfiyligi Shennon mutlaqo mahfiylik tushunchasining ta’rifini: X - ochiq ma’lumot va Y -shifr ma’lumot statisdk bog’liq emas, ya’ni ixtiyoriy ochiq ma’lumot va shifr ma’lumot uchun P(X=x/Y=y)=P(X=x), deb berdi. Yana ham boshqacha qilib aytganda mutlaqo mahfiylik, kriptoanalitik 34 ochiq ma’lumotning mos shifrma’lumotiga ega bo’lgan holda, ochiq ma’lumot bahosining aniqligini barcha deshifrlash vositalari va vaqti chegarallanmaganligi imkoniyati mavjud bo’lganda ham to’la holda baholay olmaydi, degan ma’noni anglatadi. Kriptografiyaning kriptoanalitik ananaviy tomonidan masalalaridan nazorat qilinganda biri: ochiq uzatilayotgan aloqa tarmog’i ma’lumotning maxfiyligini ta’minlash hisoblanadi. Eng sodda holda ushbu masala uchta tomonning birgalikdagi ma’lumotlar almashinuvi jaryonidagi hati-harakatlarida namoyon bo’ladi Ushbu xolatni ifodalovchi umumiy sxema quyidagicha: 4.4. Axborotlami kriptografiyali himoyalash tamoyillari Kriptografiya — ma’lumotlami o'zgartirish usullarining to‘plami bolib, ma’lumotlami himoyalash bo'yicha quyidagi ikkita asosiy muammolami hal qilishga yo naltirilgan: maxfiylik; yaxlitlilik.4 Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa, yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni o'zgartira olmaslik haqida dalolat beradi. Kriptografiya tizimini sxematik ravishda quyidagicha tasvirlash mumkin: Kalit (^yopiq mafcT^) Jo'natuvchi — '-*■ Shifrlash ;—► Tiklash —1 ► Yovuz niyatli shaxs 5-rasm. Kriptografiya tizimi 4 Брюс Шнайер «Прикладная криптология» М., 2000 г. 45-48 с. 35 Qabul qiluvchi Bu erda kalit qandaydir himoyalangan kanal orqali junatiladi (chizmada punktir chiziklar bilan tasvirlangan). Umuman olganda, ushbu mexanizm simmetriyali bir kalitlik tizimiga taalluklidir. Assimmetriyali ikki kalitlik kriptografiya tizimini sxematik ravishda quyidagicha tasvirlash mumkin: Bu holda himoyalangan kanal bo'yicha ochiq kalit jo'natilib, maxfiy kalit jo^natilmaydi. Yovuz niyatli shaxslar uz maqsadlanga erisha olmasa va kriptotaxlilchilar kalitni bilmasdan turib, shifrlangan axborotni tiklay olmasa, u holda knptotizim kriptomustahkam tizim deb aytiladi. 6-rasm. Kriptomustahkam tizim Kriptografiya nuqtai - nazaridan shifr — bu kalit demakdir va ochik ma’lumotlar tuplamini yopik (shifrlangan) ma’lumotlarga uzgartirish kriptografiya uzgartirishlar algoritmlari majmuasi hisoblanadi. Kalitlarga nisbatan ishlatiladigan asosiy kursatkich bulib kriptomustaxkamlik hisoblanadi. Knptografiyahimoyasida shifrlarga nisbatan quyidagi talablar kuyiladi: • etarli darajada kriptomustaxkamlik; • shifrlash va kaytarish jarayonining oddiyligi; • axborotlami shifrlash okibatida ular xajmining ortib ketmasligi; • shifrlashdagi kichik xatolarga ta’sirchan bulmasligi. 36 Ushbu talablarga quyidagi tizimlar javob beradi: • o‘rinlarini almashtirish; • almashtirish; • gammalashtirish; • analitik uzgartirish. Shifrlangan ma’lumotni uzatish jarayonida kriptoanalitik: sust yoki faol hujum turlarini amalga oshiradi. Sust hujum- mahfiy ma’lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahlil qilish, yozib olish kabi hatti-harakatlardan iborat bo’lib, uzatilayotgan ma’lumot qabul qiluvchiga o’zgarishsizyetib boradi. Faol hujum- mahfiy modifikatsiyalash, qalbaki ma’lumot uzatish jarayonini uzib qo’yish, shifr ma’lumotlar tayyorlash kabi hatti-harakatlardan iborat. Faol hujum turlari imitatsiyalash deyiladi. Shifrlash va deshifrlash algoritmlari juftligi kriptotizim yoki shifrtizim deyiladi. Quyidagicha belgilashlar kiritib olamiz: T - ochiq matn; Ti- shifr matn (knptogramma); E - shifrlash algoritmi; D - deshifrlash algoritmi; K i- shifrlash kaliti; K2 - deshifrlash kaliti. Ushbu belgilashlarga nisbatan shifrlash va deshifrlash jarayonini quyidagicha tengliklar bilan ifodalash mumkin: Е к(Т ) = Т ь Dk (T i) = T, Bu yerda Dk (Ek (T)) = T sharti bajarilishi zarur. 37 Simmetrik kriptotizimlar uchun ki - кг tenglik o’rinli bo’ladi, ya’ni shifrlash va deshifrlash kalitlari bir xilda. Asimmetrik knptotizimlarda esa k x k2 bo’lib, k, -kalit, k2 -kalit bilan bog’liq bo lsada, kj -kalitni bilish, k2 -kalitni topish imkonini bermaydi. Shuningdek, ki ochiq kalit, k2 - esa yopiq kalit deb ham yuritiladi. Simmetrik kriptotizimlar uzluksiz va blokli bo’ladi Uzlukli tizimda ochiq matnning har bir harf yoki simvoli alohida shifrlanadi. Blokli tizimda esa ochiq matnni biror fiksirlangan uzunliklarga teng bo’linib chiqib, ushbu uzunliklar bo’yicha shifrlash amalga oshinladi. Ki и с С к <4 -c E CZ»Z] Bu yerda, K j- ochiq kalit; K2- yopiq kalit; T - ochik matn(shifrlanishi kerak bo’lgan malumot); E - shifrlash algoritmi; D- deshifrlash algoritmi; Ti - shifrmatn; H - yovuz niyatli shaxs. 38 Г 4.5. Shifrlash algoritmlarining klassifikatsiyasi O’miga qo’yish shifrlash algontmlarida shifrma’lumotni tashkil etuvchi alfavit belgilari ma’nosi ochiq ma’lumotni tashkil etuvchi alfavit belgilarining nia’nosi bilan bir xil bo’lmaydi. Shifrlash jarayonida o’miga qo’yish va o’rin almashtirish akslantirishlarining kombinatsiyalaridan birgalikda foydalanilsa, bunday shifrlash algoritmi kompozitsion shifrlash turkumiga kiradi. Demak, shifrlash algoritmlari akslantirish turlariga qarab o’rniga qo’yish, o’rin almashtirish va kompozitsion shifrlash sinfiga bo’linadi Tabiiy ravishda, o’miga qo’yish shifrlash algoritmlari bir qiymatli va ko’p qiymatli shifrlash sinfiga bo’linadi. Bir qiymatli shifrlash algontmlarida ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo’yiladi. Ko’p qiymatli shifrlash algoritmlarida ochiq ma'lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan oitiq chekli sondagi belgilari mos qo’yiladi, ya’ni ochiq ma’lumot alfavitining biror xi belgisiga shifr ma’lumot alfavitining chekli {yil, yi2,..., yit) to’plamdan olingan biror yit, (l<j<t), belgisi mos qo’yiladi. Shifrlash algoritmlari, kalitlardan foydalanish turlariga ko’ra, simmetrik va asimmetrik sinflarga bo’linadi. Agar shifrlash va deshifrlash jarayonlari bir xil kalit bilan amalga oshirilsa, bunday shifrlash algoritmi simmetrik shifrlash algoritmi sinfiga kiradi. Agar shifrlash jarayoni biror ki kalit bilan amalga oshirilib, deshifrlash jarayoni k2*ki bo’lgan кг kalit bilan amalga oshirilib, ki kalitni bilgan holda кг kalitni topish yechilishi murakkab bo’lgan masala bilan bog’liq bo’lsa, bunday shifrlash algoritmi asimmetrik shifrlash algoritmi sinfiga taaluqli bo’ladi Shifrlash jarayoni ochiq ma’lumotni ifodalovchi elementar (masalan: bit, yarim bayt, besh bit, bayt) belgilami shifrma’lumotni ifodalovchi elementar belgilarga akslantirish asosida amalga oshirilsa, bunday shifrlash algoritmi uzluksiz(oqimli) shifrlash sinf turkumiga kiradi. Shifrlash jarayoni ochiq ma’lumot alfaviti belgilarining ikki va undan ortiq chekli sondagi birikmalarini shifrma’lumot alfaviti 39 belgilarining birikmalariga akslantirishga asoslangan bo’lsa, bunday shifrlash algoritmi blokli shifriash sinfiga kiradi. Shifrlash jarayonida ochiq ma’lumot alfavitining biror alohida olingan a; belgisi har doim shifr ma’lumot alfavitining biror tiksirlangan bj belgisiga almashtirilsa, bunday shifrlash algoritmi bir alfavitli shifrlash sinfiga kiradi. Agar shifrlash jarayoning har xil bosqichlarida ochiq ma’lumot alfavitining biror alohida olingan a; belgisi shifrma’lumot alfavitining har xil bj, bi, bt belgilariga almashtirilsa, bunday shifrlash algoritmi ko’p alfavitli shifrlash sinfiga kiradi Shifrlash jaryonida ochiq ma’lumot alfaviti belgilari yoki alfavit belgilari birikmalari biror amal bajarish bilan shifr ma’lumot alfaviti belgilari yoki ulaming birikmalariga almashtirilsa, bunday shifrlash algoritmi gammalashtirilgan shifrlash sinfiga kiradi. Shifrlash algoritmlari ochiq ma’lumot alfaviti belgilarini shifr ma’lumot belgilariga akslantirishdan iborat ekanligi takidlandi. Akslantinshlar funktsiyalan (kalit deb ataluvchi noma’lum) parametrga bog’liq holda: jadval va analitik ifoda ko’rinishlarida berilishi mumkin. O’miga qo’yish shifrlash algoritmlarining dastlabki namunalari bo’lgan tarixiy shifrlash algoritmlarining deyarli hammasi jadval ko’rinishida ifodalanadi. Kirilcha alfavit belgilari soni 32 ta, shu 32 ta har xil belgilami bitlar bilan ifodalash uchun besh bit kifoya, ya’ni 25=32. Keltirilgan jadvaldan foydalanib, kirillcha alfavitda lfodalangan ochiq ma’lumot belgilarni ularga mos keluvchi ikkilik sanoq sistemasidagi besh bitlik belgilaiga almashtirib shifr ma’lumot hosil qilinadi, ya'ni xj e {0,1}. Agarda, keltirilgan jadvalda ochiq ma’lumot alfaviti belgilariga shifr ma’lumot alfavitining besh bitlik belgitlari mos qo’yilganligi noma’lum bo’lsa, bu jadval kalit bo’lib, shifr ma’lumotdan ochiq ma’lumotni tiklash masalasi murakkablashadi. Bunday shifrlash jarayonini ifodalovchi algoritmning kalitlarining umumiy soni 32! bo’lib, ushbu n!« quyidagicha 32!= jj^ - j ^2-3,14 32> -Jbm- Stirling formulasiga ko’ra j^ j 40 -Jl-2-32 > ^2- 2 3=2%- 23-*Д>2" hisoblanadi. Bunday xolat esa kalitni bilmagan holda deshifrlash jarayonini amalga oshirishni jiddiy murakkablashtiradi. Agarda ochiq ma’lumot kompyuterdan foydalanilgan holda tuzilib, standart ASCII kodi alfaviti belgilarini birini boshqasi bilan almashtirishdan iborat bo’lgan o’miga qo’yish shifrlash algoritmini qo’llash natijasida hosil qilingan bo’lsa, u xolda shifrlash jarayoni asosini quyidagi o’miga qo’yish almashtinsh jadvali tashkil etadi: Ochiq ma’lumot ASCII alfaviti (standart ASCII kodi belgilari) Shifr ma’lumot alfaviti 0 0 (ikkilik sanoq sistemasi belgilari) ASCII 0 «—»*7 ASCII Xo255^ 255.... bu yerda x/e{0,l} bo’lib, standart ASCII kodi alfaviti belgilarini 256 ta har xil belgilarini bitlar bilan ifodalash uchun 8 bit kifoya, ya’ni 28 =256. Bu shifrlash jarayonini ifodalovchi algoritm kalitlaming umumiy soni 256! bo’lib, ushbu n!« j - j -Jinn - Stirling formulasiga ko’ra quyidagicha 256!= •v/2-2-28 =26256- 25=21541 hisoblanadi. Bunday xolat esa kalitni bilmagan holda deshifrlash jarayonini amalga oshirishni yetarli darajada murakkkablashtiradi. Bu yuqorida keltirilgan jadvallar o’miga qo’yish shifrlash algoritmlari eng umumiy ko’rinishlari modelini ifodalaydi. Shifr ma’lumot alfaviti belgilarini: уьУ2,-.,Ум deb belgilansa, u holda bir qiymatli o’miga qo’yish shifrlash algoritmining umumiy holdagi modeli jadval ko’rinishda quyidagicha ifodalanadi: 41 Ochiq ma’lumot alfaviti belgilari x2 xn Shifr ma’lumot alfaviti Уa yiN buyerdayij e {y i,y 2,...,y M}. Misol sifatida quyidagi (2x26)-o’lchamli jadvalni keltirish mumkin: alfaviti A Shifr ma’lumot alfaviti (kirilcha belgilar) И Ochiq ma’lumot (lotincha belgilar) z В Л У O’miga qo’yish shifrlash algoritmlari, ulaming asosini tashkil etuvchi akslantirishning bir qiymatli yoki ko’p qiymatliligiga ko’ra, bir qiymatli va ko’p qiymatli sinflarga bo’linadi. Agar o’miga qo’yish shifrlash algoritmida ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo’yilsa, bunday algoritm bir qiymatli o’rniga qo’yish shifrlash algoritmi sinfiga kiradi. Ochiq ma’lumot alfaviti belgilari x i , x 2, . . . , xn deb belgilansa, masalan lotin alfaviti belgilari uchun N=26, kirill alfaviti belgilari uchun N=32, standart ASCII kodi alfaviti belgilari uchun N=256 va hokazo. K o’p qiymatli shifrlash algoritmlari da ochiq ma’lumot alfaviti belgilaming har biriga shifr ma’lumot alfavitining ikki yoki undan ortiq chekli sondagi belgilari mos qo’yiladi, ya’ni ochiq ma’lumot alfavitining biror Xibelgisiga shifr ma’lumot alfavitining chekli {y;i, y^, y;t}i {yb y2, yM}to’plamdan olingan biror y;j (l<j<t), belgisi mos qo’yiladi. K o’p qiymatli o ’miga qo’yish shifrlash algoritmining umumiy holdagi modeli ko’rinishida quyidagicha ifodalanadi: Ochiq ma’lumot Xl alfaviti belgilari Shifr ma’lumot yill, Уш... yiti alfaviti bu yerdayua x2 xN У»12, yi22...„ yir2 У|12, УШ,..., yipN e{yby2,...,yM} 42 Shunday qilib, ko’p alfavitli o’miga qo’yish shifrlash algoritmining umumiy holdagi modeli jadval ko’nnishida quyidagicha ifodalanadi: Ochiq ma’lumot alfaviti belgilari l N 2 Shifr ma’lumot alfaviti i,1 a1 iN* и2 a2 iN2 Wi2 w iN Shifr ma’lumot alfaviti Shifr ma’lumot alfaviti il w bu yerda у;ае {уьу2,...,ум} 4.6. 0 ‘riniarini 0 ‘rinlami almashtirish usullari almashtirish shifrlash usuli buyicha boshlangich matn belgilarining matnning ma’lum bir kismi doirasida maxsus koidalar yordamida urinlari almashtiriladi. Almashtirish shifrlash usuli buyicha boshlangich mam belgilari foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtirilali. Gammalashtirish usuli buyicha boshlangich mate belgilari shifrlash gammasi belgilari, ya’ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi. Taxliliy uzgartirish usuli buyicha boshlangich mam belgilari analitik formulalar yordamida uzgartiriladi, masalan, vektomi matritsaga ko'paytirish yordamida. Bu erda vektor mamdagi belgilar ketma-ketligi bulsa, matritsa esa kalit sifatida xizmat kiladi. 0 ‘rinlarni almashtirish usul eng oddii va eng kadimiy usuldir. O'rinlami almashtirish usullariga misol sifatida quyidagilami keltirish mumkin: — shifrlovchi jadval; — sexrli kvadrat. SHifrlovchi jadval usulida kalit sifatida quyidagilar kullaniladi: — jadval ulchovlari; — suz yoki suzlar ketma-ketligi; — jadval tarkibi xususiyatlari. 43 Misol. Quyidagi matn berilgan bulsin: KADRLAR TAYYORLASH MILLIY DASTURI Ushbu axborot ustun buyicha ketma - ket jadvalga kiritiladi: К L A L I Y T A A Y A L D и D R YO SH L A R R T R M I S I Natijada, 4x7 o‘lchovli jadval tashkil qilinadi. Endi shifrlangan matn qatorlar bo‘yicha aniqlanadi, ya’ni o‘zimiz uchun 4 tadan belgilami ajratib yozamiz. KLAL IYTA AYAL DUDR YOSHLA RRTR MISI Bu erda kalit sifatida jadval o‘lchovlari xizmat qiladi. Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal buyicha sonlar yigindisi bitga songa teng bo‘lgan kvadrat shaklidagi jadvalga aytilali. Sehrli kvadratga sonlar tartibi bo'yicha belgilar kiritiladi va bu belgilar satrlar bo'yicha o'qilganda matn hosil bo4adi. Misol. 4x4 ulchovli sehrli kvadratni olamiz, bu erda sonlaming 880 ta har xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz: 16 3 2 13 5 10 11 8 9 6 7 12 4 15 14 1 Boshlangich matn sifatida quyidagi matnni olamiz. DASTURLASH TILLARI va jadvalga joylashtiramiz: 44 I s A L и T I A SH R L L T R A D Shifrlangan matn jadval elementlarini satrlar b o ‘y id ia o'qish natijasida tashkil topadi: ISAL UTIA SHRLL TRAD Almashtirish usullari sifatida quyidagi usullami keltirish mumkin: - Sezar usuli; - Affin tizimidagi Sezar usuli; - Tayanch so‘zli Sezar usuli va boshqalar. Sezar usulida almashtiruvchi harflar к va siljish bilan aniqlanadi. YUliy Sezar bevosita к = 3 bo'lganda ushbu usul dan foylalangan. к = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi: A->D G->J M->P s-> v Y ->B B-»E H->K N->Q T->W Z-^C C-*F I->L 0->R u -> x D~>G J->M P->S V->Y E->H K->N Q—>T w -> z F->I L->0 R->U X—>A Misol. Matn sifatida KOMPUTER so‘zini oladigan bulsak, Sezar usuli natijasida quyidagi shifrlangan yozuv hosil bo‘: NRPSBXWHU. Sezar usulining kamchiligi bu bir xil harflaming o‘z navbatida, bir xil harflarga almashishidir. Affin tizimidagi Tsezar usulida har bir harfga almashtiriluvchi harflar maxsus formula bo‘yicha aniqlanadi: at+b (mod m), bu erda a, b - butun sonlar, 0<a, b<m, EKUB (a,m)=l. m=26, a=3, b=5 bo‘lganda quyidagi jadval hosil qilinadi: 45 0 1 2 3 4 5 5 8 11 14 17 20 6 7 8 9 10 11 12 23 0 3 6 9 12 15 13 14 15 16 17 18 19 18 21 24 1 4 7 10 20 21 22 23 24 25 13 16 19 22 25 2 T 3t+5 Shunga mos ravishda harflar quyidagicha almashadi: A F I I с D E F G H L 0 R U X A К L M N 0 P D G J M P S V Y Q R s T u V w X В E H к N Q T w Y Z Z С Natijada yukonda keltirilgan mam quyidagicha shifrlanadi: JVPYZNKRE. Nazorat uchun savollar: 1. Axborotlarni kodlash nima uchun kerak? 2. Kriptogragiya nima? 3. Kriptotizim sinflari? 4. Kalit nima? 5. Kriptografiya turlari? 6. Sezor usuli Affin usulidan nimasi bn farq qiladi? 46 V. VIRUS VA ANTIVIRUS DASTURLAR 5.1. Kompyuter virusi tushunchasi Viruslardan himoyalanish har bir kompyuter foydalanuvchisi oldida turgan asosiy muammolardan biri hisoblanadi. Kompyuter viruslaridan keladigan zararlar milliardlab dollarlar bilan belgilanadi. Kompyuter virusi - maxsus yozilgan dastur bo'lib, kompyuterda ishlashda barcha niumkin bo‘lgan xalaqitlami yaratish, fayl va kataloglami buzish dasturlan ishdan chiqarish maqsadida hisoblash tizimlariga, kompyuteming tizimli sohalariga, fayllarga tadbiq qilinadigan, o ‘zlarining nusxalarini yaratish, boshqa dasturlarga o ‘zo‘zidan birikib oladigan xossalarga egadirlar. Ichida virus joylashgan dastur zararlangan deb ataladi. Bunday dastur o"z ishini boshlaganda, oldin boshqarishni virus o‘z qo‘liga oladi. Virus boshqa dasturlami topadi va «zararlantiradi» hamda biror-bir zararli ishlami (masalan, fayllami yoki diskda fayllami joylashish jadvalini buzadi, tezkor xotirani «kirlantiradi» va h.k.) bajaradi. Virusni niqoblash uchun boshqa dasturlami zararlantirish va zarar etkazish bo yicha ishlar har doim ham emas, aytaylik ma’lum bir shartlar bajarilganda bajarilishi mumkin. Virus unga kerakli ishlami bajargandan keyin u boshqarishni o‘zi joylashgan dasturga uzatadi va u dastur odatdagiday ishlay boshlaydi. Shu bilan birga tashqi ko'rinishdan zararlangan dastuming ishlashi zararlanmaganniki kabi ko‘rinadi. Viruslaming ko‘pgina ko‘rinishlari shunday tuzilganki, zararlangandan dastur ishga tushirilganda virus kompyuter xotirasida har doim qoladi va vaqti-vaqti bilan dasturlami zararlantiradi va kompyuterda zararli ishlami bajaradi. Virusning barcha harakatlari etarlicha tez bajarilishi mumkin va biror-bir xabami bermaydi, shuning uchun foydalanuvchi kompyuterda birorta odatdan tashqari ishlar bo'layotganini payqashi juda mushkuldir. Kompyuterda nisbatan kam dasturlar zararlangan bo‘lsa, virusning borligi deyarli sezilarsiz bo'ladi. Lekin biror vaqt o‘tishi bilan kompyuterda qandaydir g‘alati hodisalar ro‘y bera boshlaydi, masalan: - ba’zi dasturlar ishlashdan tobxtaydilar yoki noto‘g‘ri ishlaydi; 47 - ekranga begona xabar yoki belgilar chiqadi; - kompyuteming ishlash tezligi sekinlashadi; - ba’zi bir fayllar buzilib qoladi va h.k. Viruslaming ba’zi bir ko‘rinishlari o‘zlarini yanada xavfliroq kirib tushadilar. Ular boshlanishda katta miqdordagi dasturlami yoki disklami bildirmasdan zararlantiradilar, keyin esa jiddiy shikastlanishlarini keltirib chiqaradi, masalan, kompyuterdagi butun qattiq diskni formatlaydi. Dastur - virus sezilarsiz bo'lishi uchun u katta bo‘lmasligi kerak. Shuning uchun, qoidaga ko‘ra, viruslar etarlicha yuqori malakali dasturlovchilar tomonidan Assembler tilida yoziladi. Viruslami kompyuterga kirib olishining asosiy yo‘llari olinadigan disklar (egiluvchan va lazerli) ham kompyuter tarmoqlari hisoblanadi. Qattiq diskni viruslar bilan zararlanishi kompyutemi virusni o'zida saqlagan disketadan yuklaganda amalga oshishi mumkin. Bunday zararlanish tasodifiy boiishi mumkin, masalan, disketani A diskovoddan chiqarib olmasdan va kompyutemi qayta yuklanganda, bunda disketa tizimli bo‘lmasligi ham mumkindir. Disketani zararlantirish juda oddiyroqdir. Unga virus hattoki, agar disketani zararlangan kompyuter diskovodiga qo‘yilganda va uning mundarijasini o‘qilganda, tushish mumkin. Zararlangan disk bu yuklanish sektorida dastur - virus joylashgan diskdir. Virusni o‘z ichiga olgan dastur ishga tushirilgandan keyin boshqa fayllami zararlantirish mumkin bo'lib qoladi. Eng ko‘proq viruslar bilan diskning yuklanadigan sektori va EXE, COM, SYS yoki BAT kengaytmasiga ega bo‘lgan bajariladigan fayllar zararlanadilar. Kam matnli va grafikli fayllar kam zararlanadilar. 5.2. Kompyuter viruslarining klassifikatsiyasi Barcha komputer viruslari quyidagi alomatlari buyicha klassifikatsiyalanishi mumkin: - yashash muxiti bo‘yicha - yashash muxitining zaxarlanishi bo‘yicha - zararkunandalik tasiming xavfi darajasi bo'yicha - ishlash algoritmi bo'yicha 48 Xavfli viruslarga kompyuter tizimlarining samaradorligini jiddiy pasayishiga olib keluvchi, ammo xotirlovchi qurilmalarda saqlanuvchi axboroming yaxlitligini va maxfiyligini buzmaydigan viruslar kiradi. Bunday viruslar ta’siri oqibatlarini unchalik katta bo'lmagan moddiy va vaqtiy resurslar sarfi evaziga yuqotish mumkin. Bunday viruslarga misol tariqasida xisoblash mashinasi xotirasini egallovchi, ammo tarmoq ishiga ta’sir qilmaydigan viruslami, programmani qaytadan ishlanish, operatsion tizimsining qaytadan yuklanish yoki malumotlami aloqa kanallari orqali qaytadan uzatilish va x. zaruriyatini tugdiruvchi viruslami ko'rsatish mumkin. Juda xavfli viruslarga axboroming maxfiyligini buzilishiga, yuq qilinishiga, qaytarilmaydigan turlanishga (shifrlash xam shu qatorda) xamda axborotdan foydalanishga to'sqinlik tsiluvchi va natijada apparat vositalaming ishdan chiqishiga va foydalanuvchilar sogligiga shikast etishiga sabab buluvchi viruslar kiradi.5 Zararlangan dastur, bu unga tadbiq qilingan dastur - virusni o'z ichiga olgan dasturdir. Kompyuter virusi bilan zararlanishda o'z vaqtida uni payqash juda muhimdir. Buning uchun viruslami paydo bo'lishining asosiy belgilari to'g'risida bilimlarga ega bo'lish kerak. Ularga quyidagilar tegishli bo'lishi mumkin. - oldin muvaffaqiyatli ishlagan dasturlaming ishlashini to'xtatish yoki noto'g'ri ishlashi; - kompyuteming sekin ishlashi; - operatsion tizimni yuklashni imkoni yo'qligi; - fayl va kataloglami yo'qolib qolishi yoki ulaming mazmunini buzilishi; - fayllami o'zgartirilganlik sanasi va vaqtining o'zgarishi; - diskda fayllar soni bexosdan juda oshib ketishi; - bo'sh tezkor xotira o'Ichamining jiddiy kamayishi; - ekranga ko'zda tutilmagan xabarlami yoki tasvirlami chiqarish; - ko'zda tutilmagan tovushli xabarlami berish; - kompyuter ishlashda tez-tez bo'ladigan osilib olishlar va 5 Основы информационной безопасности. Учебное пособие для вузов / Е.Б.Белов, В.П.Лосъ, Р.В.Мещеряков, А.А.Шелупанов. - М. Горячая линия - Телеком, 2011. - 544-550 с. 49 buzilishlar. Ta’kidlash kerakki, yuqorida sanab o'tilgan hodisalar viruslami kelib chiqish bilan bo'lishi majburiy emas, boshqa sabablaming oqibatlan ham boiishi mumkin. Shuning uchun kompyuter holatini to‘g‘ri diagnostikalash har doim mushkuldir. Kompyuter virusi kompyuterda mavjud bo'lgan disklardagi istalgan faylni etarlicha o‘zgartirish va buzishi mumkin. Lekin fayllaming ba’zi bir turlarini virus «zararlantirishi» mumkin. Bu shuni bildiradiki, virus bu fayllarga «tadbiq» qilinishi mumkin, ya’ni ulami shunday o'zgartiradiki, ular virusni o‘z ichida saqlaydilar va bu virus ba’zi bir holatlarda o‘zining ishini boshlashi mumkin. Ta’kidlash lozimki, dastur va hujjatlaming matnlari, ma’lumotlar bazasining axborotli fayllari, jadvalli protsessor jadvallari va boshqa shunga o‘xshash fayllar virus bilan zararlanishi mumkin emas, bu fayllami viruslar buzishi mumkin. Virus bilan «zararlanishi» mumkin bo lgan fayllaming turlari quyidagilardir: 1. Bajanladigan fayllar, ya’ni SOM va .EXE kengaytmali fayllar hamda boshqa dasturlar bajarilganda yuklanadigan overlokli (takrorlanadigan) fayllardir. Zararlangan bajariladigan fayllardagi virus shu virus joylashgan dastur ishga tushirilganda o'zining ishini boshlaydi. Virus bilan zararlanishning eng xavflisi DOS buyruqli protsessorini COMMAND.COM dasturini zararlanishi dir, chunki bu virus DOSning istalgan buyrug‘i bajarilganda ishlaydi va istalgan bajariladigan dastur zararlanadi (agar virus uni zararlantira olsa). 5.3. Antivirus dasturlar Hozirgi vaqtda viruslami yo‘qotish uchun ko'pgina usullar ishlab chiqilgan va bu usullar bilan ishlaydigan dasturlami antiviruslar deb atashadi. Antiviruslami, qo'llanish usuliga ko‘ra, quyidagilarga ajratishimiz mumkin: detektorlar, faglar, vaksinalar, privivkalar, revizorlar, monitorlar. Detektorlar - virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) bo‘yicha operativ xotira va fayllami korish natijasida ma’lum viruslami topadi va xabar beradi. Yangi viruslami aniqlay olmasligi detektorlaming kamchiligi hisoblanadi. 50 paglar - yoki doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib tashlaydi va faylni oldingi holatiga qaytaradi. Vaksinalar - yuqoridagilardan farqli bo'lib, u himoyalanayotgan dasturga 0‘rnatiladi. Natijada dastur zararlangan deb hisoblanib, virus tomonidan o‘zgartirilmaydi. Faqatgina ma’lum viruslarga nisbatan vaksina qilinishi uning kamchiligi hisoblanadi. Shu bois, ushbu antivirus dasturlar keng tarqalmagan Privivka - fayllarda xuddi virus zararlagandek iz qoldiradi. Buning natijasida viruslar privivka qilingan faylga yopishmaydi. Filtriar - qo‘riqlovchi dasturlar ko‘rinishida bo'lib, rezident holatda ishlab turadi va viruslarga xos jarayonlar bajarilganda, bu haqida foydalanuvchiga xabar beradi. Revizorlar - eng ishonchli himoyalovchi vosita bo‘lib, diskning birinchi holatini xotirasida saqlab, undagi keyingi o‘zgarishlami doimiy ravishda nazorat qilib boradi. Detektor dasturlar kompyuter xotirasidan, fayllardan viruslarni qidiradi va aniqlangan viruslar hakida xabar beradi. Doktor dasturlari nafaqat virus bilan kasallangan fayllami topadi, balki ulami davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor Web dasturlarini misol qilib keltirish mumkin. Yangi viruslaming to‘xtovsiz paydo bo‘lib turishini hisobga olib, doktor dasturlami ham yangi versiyalari bilan almashtirib tunsh lozim. Filtr dasturlar kompyuter ishlash jarayonida viruslarga xos bo'lgan shubhali harakatlami topish uchun ishlatiladi. Bu harakatlar quyidagicha bo‘lishi mumkin : - fayllar atributlarining o‘zgarishi; - disklarga doimiy manzillarda ma’lumotlami yozish; - diskning ishga yuklovchi sektorlariga ma’lumotlami yozib yuborish. Tekshiruvchi (revizor) dasturlari virusdan himoyalanishning eng ishonchli vositasi boiib, kompyuter zararlanmagan holatidagi dasturlar, kataloglar va diskning tizim maydoni holatini xotirada saqlab, doimiy ravishda yoki foydalanuvchi ixtiyori bilan kompyuteming joriy va boshlang‘ich holatlarini bir-biri bilan solishtiradi. Bu dasturga ADINF dasturini misol qilib keltirish mumkin. 51 Kompyutemi viruslar bilan zararlanishidan va axborotlarni ishonchli saqlashini ta’minlash uchun quyidagi qoidalarga amal qilish lozim: - kompyutemi zamonaviy antivirus dasturlar bilan ta’minlash; - disketalami ishlatishdan oldin har doim tekshirish; - qimmatli axborotlaming nusxasini har doim arxiv fayl ko‘rinishida tarmoqlarda saqlash. Kompyuter viruslariga qarshi kurashning quyidagi turlari mavjud: - kompyuter viruslari kompyuterga kirganda fayllami o‘z holiga qaytaruvchi dasturlaming mavjudligi; - kompyuterga parol bilan kirish, disk уurituvchilaming yopiq turishi, - disklami yozishdan himoyalash; - litsenzion dasturiy ta’minotlardan foydalanish va o‘g‘irlangan dasturlami qoilamaslik; - kiritilayotgan dasturlami viruslaming mavjudligiga tekshirish; - antivirus dasturlandan keng foydalanish; - davriy ravishda kompyuterlami antivirus dasturlari yordamida viruslarga qarshi tekshirish. 5.4. Hozirgi kunda Nod 32 antivirus dasturini o‘rnatish kompyuter viruslariga qarshi kurashga ixtisoslashgan kompaniyalar vujudga kelgan. Ular har kun, har soat mijozlaming kompyuteridagi mavjud viruslami topib, ulami yo‘q qiladigan antivirus dasturlarini yaratadilar. NOD32 antivirus dasturi ESET kompyuter xavfsizligi sohasida dasturiy ta’minotlar ishlab chiqaruvchi kompaniya tomonidan ishlab chiqilgan bo‘lib, hozirgi kunda uning bir necha xil turlari mavjud. Ushbu dastur viriuslami aniqlash ko'rsatkichining yuqoriligi, tez ishlashi, sistema resurslandan minimal holda foydalanishi, ishochliligi, foydalanish jarayonining qulayligi bilan ajralib turadi. Uning Rossiyadagi rasmiy sayti http://www.esetnod32.ru dan iborat bo'lib, ro'yxatdan o'tgan o‘matuvchi dastumi shu sayt orqali xarid qilsh mumkin. 52 U bir nechta modullardan tashkil topgan bo‘lib, ESET NOD32 umumiy dasturi yordam ida boshqariladi. Uni o‘matish jarayonida taklif qilingan parametrlar tajribali foydalanuvchilami ham qanoatlantiradi deb o'ylaymiz. N od 32 ni o‘matishdaodatdagidek, o‘zining o'matuvchi dasturlaridan foydalaniladi. N 0 0 3 2 Antivirus System 2.70.23 I ЯЯт • nentrust <1|C 7-rasm. О rnatuvchi dasturlar Agar Windows 2000, XR, 2003 o‘matilgan bo4lsa Nod32 Antivirus System.exe, ndntrust.exe yoki nentrust.exe dasturlaming biridan foydalanish maqsadga muvofiq boiadi. Ushbu dasturlami o'matish jarayoni deyarli bir xil amalga oshiriladi. Biz misol sifatida ndntrust.exe variantini o'matish jarayonini ко'rib chiqamiz. ndntrust.exe ni ishga tushirilganda, NOD32NT nomli muloqot oynasi paydo bo‘ladi. Ushbu oynada dastumi diskdagi o‘matiladigan joyi ko'rsatilgan bo'ladi, odatda bunday dasturlar S: disk yurituvchining Program Files papkasiga o‘matiladi. Bizning dasturimiz S:\ProgramFiles\ESET\Install ga o'matilayotganligini bildiradi. Extract tugmasini bosish bilan dastumi o'matish davom ettiriladi. 8-rasm. Nod32 dasturining о rnatilishi Natijada Испытаталная версия nomli oyna hosil bo'ladi. Ushbu o'matilayotgan dastur Nod32 ning tanishuv dasturi boMganligi uchun 30 kunlik ta’sir doirasiga ega. Uning to ia variantini xarid qilish uchun yuqorida aytib o tgan 53 http://www.esetnod32.ru sayt orqali amalga oshiriladi. Далее tugmasini bosish bilan dastumi o‘matish davom ettiriladi va Мастер установки nomli oyna hosil bo'ladi. Ushbu oynada Nod32 ni o‘matish bo'limlari taklif qilinadi. 9-rasm. Nod32 dasturining master ustanovki oynasi Biz ko‘pchilik foydalanuvchilar uchun taklif qilingan Типичный (Рекомендуется для болшинства ползователей) bo‘limini tanlaylik. Далее tugmasini bosish bilan keyingi bosqichga o tiladi. Ushbu bosqich NOD 32 antivirus tizimi dasturiy maxsulotining egasi bilan “klient” o‘rtasidagi litsenziyali kelishuvga bag‘ishlangan. 10-rasm. Klient ” о rtasidagi litsenziyali kelishuvi Unda kelishuv xaqida batafsil ma’lumot berilgan. Ushbu oynadan Принят ga belgi qo yib, Далее tugmasini bosiladi. Keyingi bosqich Интернет соединение deb nomlanadi. Kompyuter mtemetga modem orqali ulangan bo Isa, Я исползую модемное соединение ga 54 bayroqchani o‘matish va ishni davom ettirish, aks holda kompyuter intemetga ulanmagan bo‘lsa, Прокси сервер qismidagi birinchi bo'limga belgini qo‘yish va Далее tugmasini bosish maqsadga muvofiq. ll-rasm. Internet ulanish oynasi Navbatdagi oyna Система своевременного обнаружение deb nomlanib, ikki tomonlama foydalanuvchi va ESET laboratoriyasi orasidagi virtual muloqotni tiklash uchun xizmat qiladi. Ushbu sistema orqali yangi davolash imkoni bo‘lmagan viruslarni ESET laboratoriyasiga jo'natib turadi. Включит снстесу своевременного обнаружение maydoniga bayroqchani o'matib, Далее tugmasi bosiladi. Qo shimcha sozlash ishlari Дополнителные настройки ... yordamida bajariladi. <n«w Г'аи—О 12-rasm. Qo shimcha sozlashlar 55 омч | Keyingi bosqichga o'tish “Далее” tugmasi yordamida amalga oshiriladi. Keyingi oyna Детектирование потеициално нежелателных приложений deb nomlanadi. Ushbu ilova dasturlari kompyuter uchun xavfli bo‘lmaganligi uchun Выключит детектирование потеициално нежелателного ПО ga nuqta belgisini o'matib, Далее tugmasini bosish mumkin. 13-rasm. Kerakli paramtrlami sozlash Keyingi oyna Резидентная антивирусная защита - АМОЫ(антивирусный монитор) deb nomlanib, Я хочу запускат резидентную защиту автоматически degan maydonga bayroqcha o'matilgan bo'ladi. m W m мсиду т*ч- « г ъ г ш ф п М ) » еиецм***** иие ***** few ■«■жчмкы»!* * 1 - .. м» ■ *Н,г+* I ’сшшя"' | 2USE! J4-rasm. Rezidentnli antivirus himoyasi Keyingi qadam yordamida AMON deb ataluvchi rezident holda joylashgan antivirus monitori o'matish amalga oshiriladi. Ushbu oynada “Я хочу запускат резидентную защиту автоматически)^ bayroqchani o'matish maqsadga muvofiq bo'ladi. Chunki, ushbu holatda NOD32 tizimi rezident holda joylashgan AMON antivirus skanemi ishga tushiradi. 56 ochilishida, nusxalanayotganda va nomini o'zgartirayotganda tekshirib chiqadi. Shuningdek, disk yurituvchilardagi disk va SD disklami ham virusga tekshiradi, kompyutemi to‘la himoyalash vazifasini amalga oshiradi. Keyingi bosqichga o'tish Dalee tugmasi yordamida amalga oshiriladi. Keyingi oyna Nod32 parametrlari to'la o'matilganligini bildiradi Далее tugmasi bosiladi. Keyingi oyna kompyutemi o‘chirib-ishgatushirishm taklif qiladi. 16-rasm. O'chirib-ishga tushirishni taklif qiluvchi oyna Chunki kompyuter o'chinb-qayta ishga tushirilgandagina o‘matilgan parametrlar kuchga kiradi. Agar foydalanuvchi dastumi umatish uchun ro‘yxatdan o‘tmagan bo‘lsa, kompyutemi o'chirib-qayta ishga tushirishi va antivirus bazasini yangilashga o‘tishi mumkin. 57 0 ‘matilgan dastur 30 kunlik sinov uchun o‘matilgan edi. Foydalanuvchi registratsiyadan o‘tgan bo‘Isa, ularga quyidagi, masalan, 17-rasm. Nod32.FiX. v2.1. exe dasturi Nod32.FiX.v2. l.exe dasturi taqdim qilingan bo‘ladi. Ushbu dastur yordamida o‘rnatilgan dastur muddati uzaytiriladi. Masalan, ushbu dastur Nod32 ning ishlash faoliyatini 16714850 kunga uzaytirishladi. Bu taxminan, 45790 yil demakdir. Dastur muddatmi uzaytirish uchun yuqoridagi dastur ishga tushiriladi. Natijada Nod32 FiX v2.1 nomli oyna xosil boiadi. Next tugmasini bosish bilan, dastur kompyuterga o‘matila boshlaydi. Keyingi oyna dastumi o‘matish qoidalari bilan tanishtirish oynasi hisoblanadi. 18-rasm. Dastumi о rnatish qoidalari bilan tanishtirish oynasi Next tugmasi bosilgandan so‘ng dastur o'matilayotgan yo‘l, so'ngra 19-rasm. Dastur о rnatilayotgan yo 7 va papka ко rsatuvchi oyna 58 papka ko‘rsatiladi. Keyingi oynada Don’t create a Start Menu folder ga belgi qo’yish pusk menyusida uning yorlig‘i ko‘rinmasligini bildiradi. Shuning uchun ushbu joyga belgi qo'ymaslik maqsadga muvofiq. 20-rasm. Dastur о rnatilishi yakunlovchi oyna Keyingi oyna o'matilgan dastumi qaysi joydan o‘qilishi va papkasini bildirsa, oxirgisi dastur to‘la o‘matilganini va kompyutemi o‘chirib - qayta ishga tushirilishini bildiradi. Finish tugmasi bosiladi. Kompyuter ishga tushirilganda antivirus bazasi eskirib qolganligi va uni zudlik bilan yangilanishi zarur ekanligi haqidagi ma’lumot namoyon bo‘ladi. Nod32 ni ishga tushirish odatdagidek Пуск-Программы-Eset ketma-ketligi yordamida amalga oshiriladi. Bu erda Nod32 yordamida virusga tekshirish ishlari amalga oshiriladi. Центр управления Nod32 yordamida antivirus dasturini sozlash, bazasini yangilash ishlari amalga oshiriladi. 21-rasm. Nod32 boshqarish markazi 59 Albatta Nod32 antivirus bazasini yangilash uchun kompyuter internet tiam iga ulangan bo'lishi zarur. Buning uchun Пуск - Программы - Eset- Центр управления Nod32 ni ishga tushinb, Обновление faollashtmladi. iОбновление O О АМОМ i м а ч 1* ' и фчпьт|чм a r>M ON О смом О IMOM О ноою I'» viPHri.iio «*♦*л г г л предложить й г : опнмююии» кангкишйтай гщ «ран«ы : П о сл е д и т овнш>„вн1» . в ив» «П«.,*я.»,н . О <>«»»«»’••.. *н*.~ П и*г,*»оВи« с* ? ¥ . ' '1 ™ * * '* ’ ___ аё77 Лиги л «И**»»» ««»м,м и ».«»л ? *8#''—>-» * Q !..«»« .-.А** ' «Имш««»-«.fc <«-ш N 0 0 3 2 22-rasm. Nod32 bazasini yangilash Ushbu oynada: Состояние - bazani yang.Ianayotganl.gi haqidagi ma’lumotni ko nsh; Sever - antivirus bazas.n. ko ch.rish joyi; Последнее „бнонление - ox.rgi marta antivrus bazasi yang.langanl.gi haq.da ma’lumot; Верен, вирусной базы v.m s bazasining versiyasi va yangtiangan kun. haq.da ma'lumotlam. bildiradi Internet tarmog'iga ulangan holda Обновит сейчас tugmasin. yordamida virus bazasi yangilanadi. Nazorat uchun savollar: 1. Komputer viruslan qanday alomatlari buyicha klassifikatsiyalanadi? 2. Fayl virusi va unmg ta’siri algoritmmi tushuntiring. 3. Makrovirus va yuklama viruslar ta’siri algontmi qanday? 4. Viruslami aniqlash metodlari. 5. Viruslar ta’siri oqibatlarini yo qotish metodlari. 60 bos.sh VI. TARM O QDA A X BO R O T XAVFSIZLIGI VA HIM OYALANISH USULLARI 6.1. Komputer tarmog’idan foydalanishning imkoniyatlari Tarmoqlardan foydalanish quyidagi imkoniyatlami beradi: - Integral ustunlik (yutuq) - ya’ni korxonalarini ishlab chikarish samaradorligini keskin oshirish. - Har kanday masalalarni parallel yechish va shuning hisobidan ishlab chiqarishni hamda mustahkamligini oshirish. - Keng qamrovli amaliy masalalarni aniqligini ta’minlash. - Ma’lumotlami va qurilmalami xamkorlikda ishlashini ta’minlash. - Umumiy tizim bo’yicha ishlami teng va oson taqsiinlash. - Korporativ ma’lumotlarga operativ ravishda ega bo’lish. - Kommunikatsiya tarmoqlarini takomillashtirish. Apparat qurilmalari va tarmoq dastur ta’minoti orqali o ’zaro bir-birlari bilan xamoxang ishlay oladigan kompyuterlar majmuiga tarmoq deyiladi. Tarmoqlami turli m e’yorlarga ko’ra sinflarga ajratish mumkin: 1) o’tkazish qobiliyati, ya’ni ma’lumotlami tarmoqqa uzatish tezligiga muvofiq: - past 100 Kbit/s gacha; - o’rta 0,5-10 Mbit/s gacha; - yuqori 10 Mbit/s dan ortiq 2) uzoq kommunikatsiya tarmoqlari bilan ishlash tezligi, ulaming fizik o’lchoviga muvofiq: - LAN (Local - Area - Network) lokal tarmoq (LXT bir ofis, bino ichidagi aloqa); - CAN (Campus - Area - Network) - kampus tarmoq, bir-biri bilan telefon yoki modemlar bilan ulanishi shart bo’lmagan, ammo yetarlicha bir-birlandan uzoqdajoylashgan kompyuter lokal tarmog’i; 61 - M AN (Metropoliten - Area - Network) katta tezlik bilan aloqa uzatish (100 Mbit/s) imkoniyatiga, katta radiusga (bir necha o’n km) axborot uzatuvchi kengaytirilgan tarmoq; - W AN (Wide - Area - Network) keng masshtabli (mintaqaviy) maxsus qurilma va dasturlar bilan ta'minlangan alohida tarmoqlami birlashtiruvchi yirik tarmoq; - GAN (Global - Area - Network) global (xalqaro, qit'alararo) tarmoq; 3) tugunlar munosabatiga ko’ra: - bir xil rangli (peer-to-peer), uncha katta bo’lmagan, bir xil mavqega ega bo lgan kompyuterlar (bu yerda hamma kompyuterlar ham "mijoz", y a ’ni tarmoqning oddiy foydalanuvchisi, ham "server", ya’ni tarmoq foydalanuvchilariga xizmat ko’rsatishni ta'minlovchi bo’lishi mumkin). Masalan, WINDOWS OS tarmog’i; -tarqatilgan (Distributed) tarmoqlar. Bunda serverlar tarmoq foydalanuvchilariga xizmat ko’rsatadi, biroq tarmoqni boshqarmaydi; -server (Server based) yoki markazlashgan boshqarishga ega tarmoqlar. Bu erda tarmoqning bosh elementi serverdir, qolgan tugunlar serveming resurslaridan foydalanishi mumkin (masalan, Nowell Net Ware, Microsoft LAN va boshqalar). 4) tarmoq operatsion sistemalarini ishlatish bo’yicha (tarmoq OS): - gomogenli - hamma tugunlarda bir xil yoki yaqin operatsion sistemalardan foydalaniladi (masalan, WINDOWS OS tarmog’i); - geterogenli - bir vaqtning o ’zida bir nechta tarmoq operatsion sistemalari ishlatiladi (masalan, Nowell Net Ware va WINDOWS ОС). Internetga ulanish usullari: 1. Oxirgi mil ulanish usuli. 2. Telefon aloka kanallari orqali oddiy modemlar bilan bog lanish. 3. DSL-texnologiyasi orqali bog’lanish. 4. Asimmetrik DSL (A DSL) modemlari orqali ulanish. 5. Keng polosali kanallar orqali bog’lanish. 6. Ajratilgan aloka liniyalari orqali bog’lanish. 62 7. Kabel televideniesi orqali: 8. Simsiz radiokanal aloka liniyalari orqali: 8.1. Wi Fi. 8.2. Wi Max. 8.3. Mobil telefonlar yordamida. 8.4. Bluetooth orqali bog’lanish. 8.5. Flesh modemlari yordamida. 8.6. Yeming sun’iy yuldoshlari orqali ulanish. 9. Elektr tarmoqlarining simian orqali bog’lanish. Axborotni himoyalashning maqsadlari quyidagilardan iborat bo’ladi: - axborotning kelishuvsiz chiqib ketishi, o ’g ’irlanishi, yo ’qotilishi, o ’zgartirilishi, soxtalashtirilishlaming oldini olish; - shaxc, jamiyat, davlat xavfsizliiigiga bo’lgan havf-xataming oldini olish; - axborotni y o ’q qilish, o ’zgartirish, soxtalashtirish, nusxa ko’chirish, to’siqlash bo’yicha ruxsat etilmagan harakatlaming oldini olish; - hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zahirasi va axborot tizimiga har qanday noqonuniy aralashuvlaming ko’rinishlarining oldini olish; - axborot tizimida mavjud bo’lgan shahsiy ma’lumotlaming shahsiy maxfiyligini va konfidentsialligini saqlovchi fuqarolaming konstitutsion huquqlarini ximoyalash; - davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidentsialligini saqlash; - axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chiqish va qo’llashda sub’ektlaming huquqlarini ta’minlash. Kompyuter tizimi (tarmogi)ga ziyon yetkazishi mumkin bo’lgan sharoit, harakat va jarayonlar kompyuter tizimi (tarmogi) uchun havf-xatarlar, deb hisoblanadi. Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko’rsatish sabablari: 63 1. Apparaturadagi to’xtab qolishliklar 2. Ishlab chiquvchining sxemalik, texnik va tizimli xatolari 3. Tashqi muhit ta’sirida aloqa kanallaridagi tusqinliklar 4. Tarkibiy, algontmik va dasturiy xatoliklar 5. Tizimning bir qismi sanaluvchi insonning xatosi 6. Halokatli holatlar va boshqa ta’sirlar 6.2. Kompyuter tarmoqlarida ma’lumotlarning tarqalish kanallari Hozirgi vaktda lokal xisoblash tarmoqlari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi farqlar yo'qolib bormoqda. Masalan, Netware 4x yoki Vines 4.11. operatsion tizimlari AMning faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya ’ni LAN imkoniyailarining ortishi, ma’lumotlarni himoyalash usul-larini yanada takomillashtirishni talab qilmoqda. Himoyalash vositalarini tashkil etishda quyidagilami e’tiborga olish lozim: • tizim bilan aloqada bo'lgan sub’ektlar soniningkupligi, kupgina hollarda esa ba’zi bir foydalanuvchilaming nazoratda b o‘lmasligi; • foydalanuvchiga zarur bo'lgan ma’lumotlamingtarmoqda mavjudligi; • tarmoqlarda turli firmalar ishlab chiqargan shaxsiy kompyuterlaming ishlatilishi; • tarmoq tizimida turli dasturlaming ishlatish imkoniyati; • tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloqa kabellarining uzunligi va ulami to ‘liq nazorat qilishning qariyb mumkin emasligi; • axborot zaxiralaridan bir vaqgning o ‘zida bir qancha foydalanuvchilaming foydalanishi; • tarmoqqa bir qancha tizimlaming qo‘shilishi; • tarmoqning engilgina kengayishi, ya’ni tizim chegarasining noaniqligi va unda ishlovchilaming kim ekanligining noma’lumligi; • hujum nuqgalarining ko‘pligi; • tizimga kirishni nazorat qilishning qiyinligi. 64 Tarmoqni himoyalash zarurligi quyidagi hollardan kelib chiqadi: • boshqa foydalanuvchilar massivlarini o'qish; • kompyuter xotirasida qolib ketgan ma’lumotlami o ‘kish; • himoya choralarini aylanib o ‘tib, ma’lumot tashuvchilami nusxalash; • foydalanuvchi sifatida yashirincha ishlash; • dasturiy tutgichlami ishlatish; • dasturlash tillarining kamchiliklaridan foydalanish; • himoya vositalanni bilib turib ishdan chiqarish; • kompyuter viruslarini kiritish va ishlatish. Tarmoq muhofazasini tashkil etishda quyidagilami e’tiborga olish lozim: > muhofaza tizimining nazorati; > fayllarga kirishning nazorati; > tarmoqqa ma’lumot uzatishmng nazorati; > axborot zaxiralanga kirishning nazorati; > tarmoq bilan ulangan boshqa tarmoqlarga ma’lumot tarqalishining nazorati.6 Maxfiy axborotni qayta ishlash uchun kerakli tekshiruvdan o ‘tgan kompyuterlami ishlatish lozim bo'ladi. Muhofaza vositalarining funksional to‘liq b oiish i muhim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan nazorat katta ahamiyatga egadir. Masalan, foydalanuvchilaming tez-tez parollarini almashtirib turishlari va parollaming juda uzunligi ulami aniklashni qiyinlashtiradi. Shuning uchun ham yangi foydalanuvchini qayd etishni cheklash (masalan, faqat ish vaqtida yoki faqat ishlayotgan korxonasida) muhimdir. Foydalanuvchining haqiqiyligini tekshirish uchun teskari aloqa qilib turish lozim (masalan, modem yordamida). Axborot zaxiralariga kirish huquqini chegaralash mexanizmini ishlatish va uning ta’sirini LAN ob’ektlariga to‘laligicha o'tkazish mumkin. Tarmoq elementlari o'rtasida o ‘tkazilayotgan ma’lumotlami muhofaza etish uchun quyidagi choralami ko'rish kerak: • ma’lumotlami aniklab olish gayo‘l qo‘ymaslik; 6 Щеглов А.Ю Защита компьютерной информации от несанкционированного доступа. - С П б: Наука и техника, 2004. - 384-388 с. 65 • axborot almashishni tahlilqdlishga yo'l qo‘ymaslik; • xabarlami o'zgartirishga y o ‘1 qoym aslik, • yashirincha ulanishga y o ‘l qo‘ymaslik va bu hollami tezda aniqyaash. Ma’lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan foydalaniladi. qayd etish jumaliga ruhsat etilmagan kirishlar amalga oshirilganligi haqida ma’lumotlar yozilib turilishi kerak. Bu jumalga kirishni chegaralash ham himoya vositalari yordamida amalga oshirilishi lozim. Kompyuter tarmog'ida nazoratni olib borish mu-rakkabligining asosiy sababi -dasturiy ta’minot ustidan nazorat olib borishning murakkabligidir. Bundan tashqari kompyuter viruslarining ko‘pligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi.Hozirgi vaqtgacha muhofazalash dasturiy ta’minoti hilma-hil bo‘lsa ham, operatsiyey tizimlar zaruriy muhofazaning kerakli darajasini ta’minlamas edi. Netware 4.1, Windows NT operatsiyey tizimlari etarli darajada muhofazam ta’mmlay olishi mumkin. 6.3. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilami ruhsatsiz tarmoq elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Bevosita telekommunikatsiya kanallarida axborot havfsizlikni ta’minlash usul va vositalarini quyidagicha tasniflash mumkin . To'sqinlik apparatlarga, ma’lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko‘rsatish deb aytiladi. Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funksiyalardan iborat: • tizimning xar bir ob’ektini, elementini identifikatsiyalash, masalan, foydalanuvchilami; • identifikatsiya buyicha ob’ektni yoki sub’ektni haqiqiy, asl ekanligini aniklash; • vakolatlami tekshirish, y a ’ni tanlangan ish tartibi buyicha (reglament) hafta kunini, kunlik soatni, talab qilinadigan zaxiralami qo‘llash mumkin ligini tekshirish; 66 . qabul qilingan reglament bo‘yicha ishlash sharoitlarini yaratish va ishlashga ruhsat berish; «himoyalangan zaxiralarga qilingan murojaatlami qayd qilish; . ruhsatsiz xarakatlarga javob berish, masalan, signal berish, o ‘chirib qo‘y»sh, so‘rovnomani bajarishdan voz kechish va boshqalar. Niqoblash — ma’lumotlami o ‘qib olishni qiyinlashtirish maqsadida ulami kriptografiya orqali kodlash. Tartiblash — ma’lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki, ruhsatsiz tizimga kirib olish extimoli kamaytiriladi. Majburlash — qabul qilingan qoidalarga asosan ma’lumotlami qayta ishlash, aks holda foydalanuvchilar modsiy, ma’muriy va jinoiy jazolanadilar. Undamoq — axlokiy va odobiy qoidalarga binoan qabul kilingan tartiblami bajarishga y o ‘naltirilgan. Yuqorida keltirilgan usullami amalga oshirishda kuyidagicha tasniflangan vositalami tadbiq etishadi. Rasmiy vositalar — shaxslarm ishtirokisiz axborotlami himoyalash funksiyalarini bajaradigan vositalardir. Norasmiy vositalar — bevosita shaxslami faoliyati yoki uning faoliyatini aniklab beruvchi reglamentlardir. Texnikaviy vositalar sifatida elektr, elektromexanik va elektron kurilmalar tushuniladi. Texnikaviy vositalar uz navbatida, fizikaviy va apparatli bo‘lishi mumkin. Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan yoki u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlami nazorat qilishning juftlik chizmasi, ya’ni jo^atiladigan ma’lumot y o ‘lda buzib talqin etilishini aniqpashda qo‘llaniladigan nazorat bo'lib, avtomatik ravishda ish sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi. Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o matilgan temir panjaralar, qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi. 67 Dasturiy vositalar — bu axborotlami himoyalash funksiyalarini bajarish uchun m o‘ljallangan maxsus dasturiy ta’minotdir. Axborotlami himoyalashda birinchi navbatda eng keng qo‘llanilgan dasturiy vositalar hozirgi kunda lkkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin. Tashkiliy himoyalash vositalari - bu telekommunikatsiya uskunalarining yaratilishi va qoMlanishi jarayonida qabul kilingan tashkiliy-texnikaviy va tashkiliyhuquqiy tadbirlardir. Bunga bevosita misol sifatida kuyidagj jarayonlami keltirish mumkin: binolammg qurilishi, tizimni loyihalash, qurilmalami o ‘matish, tekshirish va ishga tushirish. Ahloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo'ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo'lmasada, uni tan olmaslik foydalanuvchilami obro‘siga ziyon etkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan hukukiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalami buzuv-chilaming mas’uliyatlarini aniqpab beradi. Masalan, Uzbekistan Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil kilish, ulaming vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan. Havfsizlikni ta’minlash usullari va vositalarining rivojlanishini uch boskichga ajratish mumkin: 1)dasturiy vositalami rivojlanishi; 2) barcha yunalishlar buyicha rivojlanishi; 3) ushbu bosqichda quyidagi y o ‘nalishlar bo‘yicha rivojlanishlar kuzatilmoqda: - himoyalash funksiyalarini apparatli amalga oshirish; - bir necha himoyalash funksiyalarini qamrab olgan vositalami yaratish; - algoritm va texnikaviy vositalami umumlashtirish va standartlash. Hozirgi kunda ma’lumotlami ruhsatsiz kuyidagilardan iborat: • elektron nurlami chetdan turib o'qib olish; 68 chetga chiqib ketish yo'llari . aloqa kabellarini elektromagnit tulkinlar bilan nurlatish; , yashirin tinglash qurilmalarini qoMlash; . masofadan rasmga tushirish; . printerdan chiqadigan akustik toiqinlam i o'qib olish; . ma’lumot tashuvchilami va ishlab chiqarish chiqindilarini o ‘g ‘irlash; . tizim xotirasida saklanib kolgan ma’lumotlarni o'qib olish; • himoyani engib ma’lumotlami nusxalash; • qayd qilingan foydalanuvchi niqobida tizimgakirish; . dasturiy tuzoqlami qo‘llash; • dasturlash tillari va operatsion tizimlarning kamchiliklarida foydalanish; . dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin b o‘lgan qism dasturlarning mavjud bo'lishi; • aloqa va apparatlarga noqonuniy ulanish; • himoyalash vositalarim qasddan ishdan chiqarish; • kompyuter viruslarini tizimga kiritish va undan foydalanish. Ushbu yullardan deyarli barchasining oldini olish mumkin, lekin kompyuter viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan. Bevosita tarmoq bo‘yicha uzatiladigan ma’lumotlami himoyalash maqsadida quyidagj tadbirlami bajarish lozim b o‘ladi: — uzatiladigan ma’lumotlami ochib o ‘kishdan saqlanish; — uzatiladigan ma’lumotlami tahlil qilishdan saqlanish; — uzatiladigan ma’lumotlarni o‘zgartirishga yo ‘l qo‘ymaslik va o ‘zgartirishga urinishlami aniklash; ma’lumotlami uzatish maqsadida qo'llaniladigan dasturiy uzilishlami aniqlashga y o ‘l qoymaslik; — firibgar ulanishlaming oldini olish. Ushbu tadbirlami amalga oshirishda asosan krip-tografik usullar qoilaniladi. EHM himoyasini ta’minlashning texnik vositalari Kompyuter orqali sodir etiladigan jinoyatlar oqibatida faqatgina AQSh xar yili 100 mlrd, dollar zarar ko‘radi. 0 ‘rtacha xar bir jinoyatda 430 ming dollar o‘girlanadi 69 va jinoyatchini qidinb topish ehti-moli 0,004% ni tashkil etadi.Mutaxassislaming fikricha ushbu jinoyatlami 80%i bevosita korxonada ishlaydigan xodimlar tomonidan amalga oshiriladi. Sodir etiladigan jinoyatlarningtaxlili quyidagi xulosalami beradi: • ko'pgina hisoblash tarmoqlarida foydalanuvchi is talgan ishchi o'rindan tarmoqqa ulanib faoliyat kursatishi mumkin. Natijada jinoyatchi bajargan ishlami qaysi kompyuterdan amalga oshirilganini aniklash qiyin bo‘ladi. • o ‘g ‘irlash natijasida hech nima y o ‘qolmaydi, shu bois ko'pincha jinoiy ish yuritilmaydi; • ma’lumotlarga nisbatan mulkchilik xususiyati yo'qligi; • ma’lumotlami qayta ishlash jarayonida y o ‘l qo‘yilgan xatolik o‘z vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo‘ladigan xatolaming oldini olib bo'lmaydi; • sodir etiladigan kompyuter jinoyatlari o ‘z vaqtida e’lon qilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish xisoblanadi. Ushbu kamchiliklami bartaraf qilishda va kompyuter jinoyatlarini kamaytirishda quyidagi chora-tadbirlami o'tkazish kerak bo‘ladi: • personal mas’uliyatini oshirish; • ishga qabul qilinadigan xodimlami tekshiruvdan o'tkazish; • muhim vazifani bajaruvchi xodimlami almashtirib turish; • parol va foydalanuvchilami qayd qilishni yaxshi y o ‘lga qo‘yish; • ma’lumotlarga egalik qilishni cheklash; • ma’lumotlami shifrlash. Axborot-kommunikatsiyalar texnologiyalarining rivojlanishi oqibatida ko‘pgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy, dasturiy-texnik va texnik vositalardir. Hozirgi kunda tarmoq havfsizligini ta’minlash maqsadida ishlab chiqilgan texnikaviy vositalami quyidagicha tasniflash mumkin: 70 fizikaviy himoyalash vositalari — maxsus elektron qurilmalar yordamida ma’lumotlarga egalik qilishni taqiqlash vositalaridir. Mantiqiy himoyalash — dasturiy vositalar bilan ma’lumotlarga egalik qilishni taqiqlash uchun qo‘llaniladi. Tarmoqlararo ekranlar va shlyuzlar — tizimga keladigan hamda undan chiqadigan ma’lumotlarni ma’lum hujumlar bilan tekshirib boradi va protokollashtiradi. Havfsizlikni auditlash tizimlari - joriy etilgan operatsiyey tizimdan o ‘matilgan parametrlami zaifligini qidirishda qo‘llaniladigan tizimdir. Real vaqtda ishlaydigan havfsizlik tizimi — doimiy ravishda tarmoqning havfsizligini taxlillash va auditlashni ta’minlaydi. Stoxastik testlami tashkillashtirish vositalan — axborot tizimlarining sifati va ishonchliligini tek-shirishda qo‘llaniladigan vositadir. Aniq yo ‘naltirilgan testlar — axborot-kommunikatsiyalar texnologiyalarining sifati va ishonchliligini tekshirishda qo'llaniladi. Havflami imitatsiya qilish — axborot tizimlariga nisbatan havflar yaratiladi va himoyaning samaradorligi anikdanadi. Statistik taxlilgichlar — dasturlaming tuzilish tarkibidagi kamchiliklami aniklash, dasturlar kodida aniklanmagan kirish va chiqish nuktalarini topish, dasturdagi o‘zgaruvchilami to‘g ‘ri aniqlanganligini va ko‘zda tutilmagan ishlami bajaruvchi kiyem dasturlarini anikdashda foydalaniladi. Dinamik tahlilgichlar — bajariladigan dasturlami kuzatib borish va tizimda sodir bo‘ladigan o ‘zganshlami aniqlashda qo'llaniladi. Tarmoqning zaifligshsh aniqdash — tarmoq zaxiralariga sun’iy hujumlami tashkil qilish bilan mavjud zaifliklami aniqlashda qo'llaniladi. Misol sifatida quyidagi vositalami keltirish mumkin: • Dallas Lock for Administrator — mavjud elektron Proximity uskunasi asosida yaratilgan dasturiy-texnik vosita bulib, bevosita ma’lumotlarga ruhsatsiz kirishni nazorat qilishda qo'llaniladi; 71 • Security Administrator Tool for ANALYZING Networks (SATAN) — dasturiy ta’minot bo‘lib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ulami bartaraf etish y o ‘llarini ko‘rsatib beradi. Ushbu yo ‘nalish bo‘yicha bir necha dasturlar ishlab chiqilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va boshqalar. • NBS tizimi - - dasturiy-texnik vosita bo‘lib, aloqa kanallarvdagi ma’lumotlami himoyalashda qo‘llaniladi; • Free Space Communication System — tarmoqsa ma’lumotlaming xar hil nurlar orqali, masalan lazerli nurlar orqali almashuvini ta’minlaydi; • SDS tizimi — ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va qaydnomada aks ettiradi. Asosiy vazifasi ma’lumotlami uzatish vositalariga ruhsatsiz kirishni nazorat qilishdir; • Timekey — dastuny-texnik uskunadir, bevosita EHMning parallel portiga o rnatiladi va dasturlami belgilangan vaqtda keng qo‘llanilishini taqiqlaydi; • IDX — dasturiy-texnik vosita, foydalanuvchining barmoq izlarini « o ‘qib olish» va uni tahlilqiluvchi texnikalardan iborat bo'lib, yuqori sifatli axborot havfsizligini ta’minlaydi. Barmoq izlarini o ‘qib olish va xotirada saqlash uchun 1 minutgacha, uni taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi. 6.4. Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari Axborotlami himoyalashning mavjud usul va vositalari hamda kompyuter tarmoqlari kanallaridagi aloqaning havfsizligini ta’minlash texnologiyasi evolyutsiyasini solishtirish shuni ko'rsatmokdaki, bu texnologiya rivojlanishining birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo‘ldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagj tendensiyalar ravshan bo‘lmoqda: axborotlami himoyalash asosiy funksiyalarining oshirilishi; 72 texnik jixatdan amalga __bir nechta havfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish; __algoritm va texnik vositalami unifikatsiya qilish va standartlashtirish. Kompyuter tarmoqlarida havfsizlikni ta’minlashda hujumlar yuqori darajada malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshiryushshini doim esda tutish lozim. Bunda ulaming xarakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o'tkazib turish ham katta ahamiyatga ega. Internet tarmotda mavjud aloqaning himoyasini (havfsizligini) ta’minlash asoslari Ma’lumotlami uzatish tizimlarining rivojlanishi va ular asosida yaratilgan telekommunikatsiya xizmat kursatish vositalarining yaratilishi bevosita foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chiqarish zaruriyatini paydo kildi: • foydalanuvchining anonimligini ta’minlovchi vositalar; • serverga kirishni ta’minlash. Server faqatginabitta foydalanuvchiga emas, balki keng miqyosdagi foydalanuvchilarga uz zaxiralaridan foydalanishga ruhsatbenshi kerak; • ruhsatsiz kirishdan tarmoqni himoyalash vositalari. Internet tarmog'ida ruhsatsiz kirishni taqiqlovchi tarmoqlararo ekran — Fire Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIX operatsion tizimlarida qo'llanilib, bevosita tarmoqdar orasida aloqa o ‘matish jarayonida havfsizlikni ta’minlaydi. Bundan tashqari, Fire Wall tizimlari tashqi muhit, masalan, Internet uchun, asosiy ma’lumotlarni va MBlari ni xotirasida saqlab, bevosita ma’lumot almashuvini ta’minlashi va korxona tizimiga kirishini takiqlashi mumkin.Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, Yemail orqali dasturlar jo'natilib, ichki tizimga tushgandan so ‘ng o zining qora niyatlarini bajanshvda ushbu himoya ojizlik qiladi. Fire Wall sinfidagi tizimlaming asosiy qismi tashqi hujumlami qaytarish uchun m o‘ljallangan bo'lsa ham, hujumlar ulaming 60 foizi kuchsiz ekanligini ko‘rsatdi. Bundam tashqari, Fire Wall zabt etilgan serveming ipshashiga qarshilik ko‘rsata olmaydi. 73 Хвисжаназигая шин г»ржж 23-rasm. Tarmoqlararo ekranni иlash sxemasi Shu bois, Internet tizimida havfsizlikni ta’minlash bo‘yicha quyidagi o ‘zgarishlar kutilmoqda: • Fire Wall tizimlarinmg bevosita havfsizlik ti zdmlariga kiritilishi; • Tarmoq xabarlaming protokollari yaxlitligini bevosita foydalanuvchilami ta’minlovchi va huquqlarini ma’lumotlami aniqlovchi, shifrlovchi dasturiy imkoniyatlaridan iborat bo'lishlari. Hozirgi kunda ushbu protokollami yaratish bo'yicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key management for Internet Protocol - - Internet protokollari uchun kriptokalitlaming oddiy boshqaruvi) shunga mi sol b o‘la oladi. 6.5. Tarmoqlararo ekranlarning ishlash xususiyatlar Tarmoqlararo ekran — himoyalash vositasi b o‘lib, ishonchli tarmoq, va ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda kullaniladi. Tarmoqlararo ekran ko‘p komponentli bo‘lib, u Intemetdan tashkilotning axborot zaxiralarini himoyalash strategiyasi sanaladi. Y A ’ni tashkilot tarmogi va Internet orasida kuriklash vazifasini bajaradi. Tarmoqlararo ekranning asosiy funktsiyasi — ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalami amalga oshiradi: • urinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar okimini takiklash; • kabul kilingan trafikni ichki tizimlarga yunaltirish; • ichki tizimning zaif qismlarini uyushtiriladigan hujumlardan himoyalash; yashirish bilan Internet tomonidan • barcha trafiklami bayonlashtirish; • ichki ma’lumotlami, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilaming identifikatorlarini Intemetdan yashirish; • ishonchli autentifikatsiyani ta’minlash. K o‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman bulaming hammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini utaydi va ma’lumotlar paketining chegaradan utish shartlarini amalga oshiradigan qoidalar to'plami hisoblanadi. Odatda tarmoqlararo ekran ichki tarmoqlami global tarmoqlardan, ya’ni Intemetdan himoya kiladi. Shuni aytish kerakki, tarmoqlararo ekran nafaqat Intemetdan, balki korporativ tarmoqlardan ham himoya qilish qobiliyatiga egadir. INTERNET TARMOQLARARO EKRAN 24-rasm. Tarmoqlararo ekraninig joylashuvi Har qanday tarmoqlararo ekran ichki tarmoqlami to’liq himoya qila oladi deb bo’lmaydi. Internet xizmati va hamma protokollaming amaliy jixatdan axborotlarga nisbatan himoyasining tulik bulmaganligi muammosi bor. Bu muammolar kelib chikishining asosiy sababi Intemetning UNIX operatsion tizim bilan borlikligida. TCR/IR (Transmission Control Protokol/lntemet Protocol) Intemetning global tarmogida kommunikatsiyani ta’minlaydi va tarmoqlarda ommaviy ravishda kullaniladi, lekin ular ham himoyani etarlicha ta’minlay olmaydi, chunki TCP/IP paketining boshida xaker hujumi uchun kulay ma’lumot kursatiladi. 75 Internetda elektron pochtani junatishni oddiy protokol pochta transport xizmati amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu protokdda mavjud bo'lgan himoyalashning muhim muammolaridan biri - foydalanuvchi junatuvchining maizilini kura olmasligidir. Bundan foydalanib xaker katta mikdorda pochta xabarlarini junatishi mumkin, bu esa ishchi pochta servemi xaddan tashkari band bo'lishiga olib keladi. Intemetda ommaviy tus olgan dastur bu Sendmail elektron pochtasidir. Sendmail tomonidan junatilgan xabarlar boskinchi xaker axborot shaklida foydalanishi mumkin. Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar nomi va xost-kompyuterini - manzilini kursatadi. DNS kompaniyaning tarmoq tuzilishi haqida ma’lumotlami saklaydi. DNSning muammolaridan biri shundaki, bundagi ma’lumotlar bazasini mualliflashtirilmagan foylalanuvchilardan yashirish ancha qiyin. Buning natijasida, xakerlar DNS ni ko'pincha xost-kompyuterlaming ishonchli nomlari haqida ma’lumotlar manbasidan foydalanish uchun ishlatishi mumkin. Uzok, terminallar emulyatsiyasi ximati uzok, tizimlami bir-biriga ulash uchun xizmat kiladi. Bu serverdan foydalanuvchilar TELNET serveridan ruyxatdan utish va uz nomi va parolini olishi lozim. TELNET serveriga ulangan xaker dastumi shunday umatishi mumkinki, buning natijasida u foydalanuvchining nomi va parolini yozib olish mikoniga ega buladi. World Wide Web — WWW bu tizim Internet yoki intratarmoqlardagi har xil serverlar ichidagi ma’lumotlami kurish uchun xizmat kiladi. WWW ning acosiy xossalaridan biri — Tarmoqlararo ekran orqali anik protokol va manzillami fil’trlash zarurligini tarmoqning himoyalash siyosati karori bilan xal etilishidir. Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat buladi: tarmoq servislaridan foydalanish; tannoqlararo ekranni qo'llash. Tarmoq servislaridan foydalanish siyosatiga mos ravishda Intemetda servislar ruyxati aniklanadi. Bu servislapga foydalanuvchilar cheklangan ta’minlanadi. 76 kirish bilan Kirish usullarining cheklanilishi — foydalanuvchilar tomonidan Internet servislariga chet yullar orqali ruxsatsiz kirishni takiklash ma’nosini bildiradi. Tarmoq servislariga kirish siyosati, odatda, quyidagi printsiplarga moyil buladi: - Intemetdan ichki tarmoqka kirishni takiklash, lekin ichki tarmoqdan Inlemetga kirishga ruxsat berish; - vakolatlangan tizimlarga Intemetdan ichki tarmoqka cheklanilgan kirishga ruxsat berish. Tarmoqlararo ekranlarga kuyiladigan vazifaviy talablar quyidagilardan iborat. • tarmoq darajasida fil’trlashga talab; • amaliy darajada fil’trlashga talab; • administratsiyalash va fil’trlash koidalarini umatish buyicha talab; • tarmoqli autentifikatsiyalash vositalariga talab; • ishlami kayd qilish vahisobni olib borish buyicha talab. Korporativ tarmoq INTERNETdan himoyalanish ± INTERNET 25-rasm. Korporativ tarmoq Tarmoqlararo ekranning asosiy komponentlari 77 Tarmoqlararo ekranlaming komponentlari sifatida quyidagilami keltirish mumkin: fil’trlovchi -yullovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Fil’trlovchi-yullovchi — yullovchi, ya’ni kompyuter tarmogida ma’lumotlami manzilga etkazuvchi dasturlar paketi yoki serverdagi dastur b olib , u kiradigan va chikadigan paketlami fil’trlaydi. Paketlami fil’trlash, ya’ni ulami anik tuplamga tegishliligini tekshirish, ТСРЛР sarlavxasidagi ma’lumotlar buyicha amalga oshiriladi. Fil’trlashni anik xost-kompyuter, ya’ni tarmoqdagi fayl va kompyuter zaxiralariga kirishni amalga oshiruvchi kompyuter yoki port, ya’ni xabarlami junatish yoki kabul qilish maqsadida mijoz va server tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin. Masalan, foydalanuvchiga keraksiz yoki ishonchsiz xost-kompyuter va tarmoqlar bilan ulanishda takiklash. Fil’trlash koidalarini ifodalash qiyin jarayon bo'lib, ulami testlash vositalari mavjud emas. Birinchi koida buyicha, Intemetdan keladigan TCP paketi junatuvchining porti 1023 dan katta bulsa, 123.4.5.6 manzilli kabul qiluvchiga 23-portga utkaziladi (23port TELNET serveri bilan boglangan). Ikkinchi koida ham xuddi shunday bo‘lib, faqatgina 25-port SMTP bilan boglangan. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan anik xizmatlarga surovnomasini kabul kiladi va ushbu aloqaning qonuniyligini tekshirgandan sung ulami tashki xost-kompyuter bilan ulaydi. SHundan sung shlyuz ikkala tomonga ham paketlami fil’trlamay junatadi. Bundan tashkari, tarmoq darajasida shlyuzlar bevosiga server-dallol vazifasini bajaradi. Y A ’ni, ichki tarmoqdan keladigan IP manzillar uzgartirilib, tashkiriga faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashki tarmoq bilan tugridan-tugri boglamaydi va shu yul bilan ichki tarmoqni himoyalash vazifasini utaydi. 78 Amaliy darajadagi shlyuzlar fil’trlovchi-yullovchilarga mansub bo'lgan Icamchiliklami bartaraf etish maqsadida ishlab chikilgan. Ushbu dasturiy vosita vakolatlangan server, deb nomlanadi va u bajarilayotgan xost-kompyuter esa amaliy darajadagi shlyuz deb ataladi. Amaliy darajadagi shlyuzlar mijoz va tashki xost-kompyuter bilan tugridantugri aloqa umatishga yul kuymaydi. SHlyuz keladigan va junatiladigan paketlami amaliy darajada fil’trlaydi. Server-dallollap shlyuz orqali anik server tomonidan ishlab chikilgan ma’lumotlami kaytadan yunaltiradi. Amaliy darajadagi shlyuzlar nafaqat paketlami fil’trlash, balki serveming barcha ishlarini kayd qilish va tarmoq adminstratorini noxush ishlardan xabar qilish imkoniyatiga ham ega. Amaliy darajadagi shlyuzlaming afzalliklari quyidagilardan iborat: • global tarmoq tomonidan ichki tarmoq tarkibi kurinmaydi; • ishonchli autentifikatsiya va kayd qilish; • fil’trlash koidalarining engilligi; • ko‘p tamoyilli nazoratlami amalga oshirish mumkinligi. Fil’trlovchi-yullovchilarga nisbatan amaliy darajadagi shlyuzlaming kamchiliklari quyidagi lardan iborat samaradorligining pastligi; narxining kimmat bo‘lishi. Amaliy darajadagi shlyuzlar sifatida quyidagilami misol kilib keltirish mumkin: • Border Ware Fire Wall Server — junatuvchining va kabul qiluvchining manzillarini, vaktini va foydalanilgan protokollami kayd kiladi; • Black Hole — serveming barcha ishlarini kayd kiladi va tarmoq administratoriga kutilayotgan buzilish haqida xabar junatadi. Bulardan tashkari quyidagi shlyuzlar ham kullaniladi: Gauntlet Intemel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar. Nazorat uchun savollar: 1. Kompyuter tarmog’i deb nimaga aytiladi? 2. Tarmoqningnechaturi mavjud? 79 3. Tarmoqda axborotlami himoyalash usullari? 4. Axborotlami himoyalashning maqsadlari nimalardan iborat? 5. Internet nima? 6. Intemetga ulanish usullarini sanab o ‘ting? 7. Kompyuter tizimlari va tarmoqlaridagi havf-xatar va xujum turlari? 8. Internet va intranetning farqi nimada? 9. Axborotlami muhofaza qilishning texnik vositalari tushunchasi nimani anglatadi? 10.Ma lumotlami ruxsatsiz olishning obyektlari, usullari va vositalari nimalardan iborat? 80 VII. INTERNET TIZIMIDA AXBOROT XAVFSIZLIGINI TA’MINLASH USULLARI 7.1. Internetda ruxsatsiz kirish usullarining tasnifi G obal tarmoqlaming rivojlanishi va axborotlami olish, qayta ishlash va uzatishning yangi texnologiyalari paydo bo'lishi bilan Internet tarmogiga har xil shaxs va tashkilotlaming e ’tibori karatildi. Ko‘plab tashkilotlar uz lokal tarmoqlarim global tarmoqlarga ulashga karor qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa serverlardan foydalanishmokda Tijorat maqsadida ishlatiluvchi yoki davlat siri b o‘lgan axborotlaming global tarmoqlar buyicha joylarga uzatish imkoni paydo buldi va uz navbatida, shu axborotlami himoyalash tizimida malakali mutaxassislarga extiyoj tugilmokda. Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlami izlash emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlami bajarishdan iborat. Bunday faoliyat vaktida axborotlami himoyalash vositalarining yukligj tufayli ko'plab talofotlarga duch kelish mumkin. Har qanday tashkilot Intenetga ulanganidan so'ng, xosil bo‘ladigan quyidagi muammolami xal etishlari shart: • tashkilotning kompyuter tizimini xakerlar tomonidan bualishi: • Internet orqali junatilgan ma’lumotlaming yovuz niyatli shaxslar tomonidan o'qib olinishi; • tashkilot faoliyatiga zarar etkazilishi. Internet loyixalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu soxada hozirgi kunda mavjud bo‘lgan quyidagi muammolami keltirish mumkin: • ma’lumotlami yengillik bilan kulga kiritish; • tarmoqdagi kompyuterlar manzilini soxtalashtirish, • TCP/IP vositalarining zaifligi; • ko'pchilik saytlaming noto‘g ‘ri konfiguratsiyalanishi; • konfiguratsiyalashning murakkabligi. 81 Global tarmoqlaming chegarasiz keng rivojlanishi undan foydalanuvchilar soninmg oshib borishiga sabab bo‘lmoqda, bu esa o ‘z navbatida axborotlar xavfsizligiga taxdid solish extimolining oshishiga olib kelmoqda. Uzoq, masofalar bilan axborot almashish zaruriyati axborotlami olishning qat’iy chegaralanishini talab etadi. Shu maqsadda tarmoqlaming segmentlarini xap xil darajadagi himoyalash usullari taklif etilgan: erkin kirish (masalan: W W W server); ►chegaralangan kirishlar segmenti (uzok m asofada joylashgan ish joyiga xizmatchilarning kirishi); И . ixtiyoriy kirishlarni man etish (m asalan, tashkilotlarning moliyaviy lokal tarmoqlari). Internet global axborot tarmogi o'zida nixoyatda katta xajmga ega bo'lgan axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga imkoniyat tugdirishiga qaramasdan axborotlarga bo'lgan xavfsizlik darajasini oshirmoqda. Shuning uchun ham Intemetga ulangan har bir korxona o ‘zining axborot xavfsizligini ta’minlash masalalariga katta e ’tibor berishi kerak. Ushbu tarmoqda axborotlar xavfsizligining yolga qoyilishi yondashuvi quyida keltirilgan: Lokal tarmoqlaming global tarmoqarga qo‘shilishi uchun tarmoqlar himoyasi administratori quyidagi masalalami xal qilishi lozim: — lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; — global tarmoq foydalanuvchisi uchun axborotlami yashirish imkoniyatining yaratilishi; Bunda quyidagi usullar mavjud: — kirish mumkin bo'lmagan tarmoq manzili orqali; — Ping dasturi yordamida tarmoq paketlarini to‘ldirish; 82 — ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo‘yicha birlashtirish; — ta’qiqlangan tarmoq protakoli bo‘yicha birlashtirish; — tarmoq buyicha foydalanuvchiga parol tanlash; — REDIREST turidagi ICMP paketi yordamida marshrutlar jadvalini modifikatsiyalash; — RIR standart bo‘lmagan paketi yordamida marshrutlar jadvalini o ‘zgartirish; — DNS spoofmgdan foydalangan holda ulanish.7 7.2. Ma'lumki internet INTERNETda informasion xavfsizlik tarmoqlararo informatsiyalar almashinuvini ta'minlovchi magistraldir. Uning yordamida dunyo bilimlari manbaiga kirish, qisqa vaqt ichida ко plab ma'lumotlami yig ish, ishlab chiqarishni va uning texnik vositalarini masofadan turib boshqarish mumkin. Shu bilan bir qatorda intemetning ushbu imkoniyatlaridan foydalanib yuqorida aytib o’tganimizdek, tarmoqdagi begona kompyuterlami boshqarish, ulaming ma'lumotlar bazasiga kinsh, nusxa ko chirish, g arazli maqsadda turli xil viruslar tarqatish kabi noqulay ishlami amalga oshirish ham mumkin. Intemetda mavjud bo lgan ushbu xavf, informatsion xavfsizlik muammolari bevosita tarmoqning xususiyatlaridan kelib chiqadi. Ixtiyoriy tarmoq xizmatini o zaro kelishilgan qoida ("protokol") asosida ishlovchi juftlik "server" va "mijoz" programma ta'minoti bajaradi. Ushbu protokollar miqyosida ham "server", ham "mijoz" programmalari ruxsat etilgan amallami (operatsiyalami) bajarish vositalariga ega (masalan, HTTP protokolidagi formatlash komandalari, Web sahifalarda joylashtirilgan tovush, videoanimatsiyalar va har xil aktiv ob'ektlar ko rinishidagi mikroprogrammalar). Xuddi shunday ruxsat etilgan operatsiyalar, aktiv ob'ektlardan foydalanib intemetda ba'zi bir noqonuniy harakatlami amalga oshirish, tarmoqdagi kompyuterlarga va ma'lumotlar bazasiga kirish, hamda ularga tahdid solish mumkin bo' ladi. 7 Галатенко B.A. Основы информационной безопасности Учебное пособие. - М.:ИНТУИТ РУ «Интернет» - Университет Информационных Технологий» 2009. -280-285 с. 83 Bu xavf va tahdidlar quyidagilardan iborat: • Tarmoqdagi kompyuterlarga boshqarish, ruxsatsiz kirish va ularga sizning manfaatingizga zid uni masofadan bo'lgan turib programmalami joylashtirish mumkin. • Web saxifalarda joylashtirilgan "aktiv ob'ekt" lar agressiv programma kodlari bo'lib, siz uchun xavfli "virus" yoki josus programma vazifasini o'tashi mumkin. • Intemetda uzatilayotgan ma'lumotlar y o l-y o la k a y aloqa kanallari yoki tarmoq tugunlarida tutib olinishi, ulardan nusxa ko chirilishi, almashtirilishi mumkin. • Davlat muassasasi, korxona (firma) faoliyati, moliyaviy axvoli va uning xodimlari haqidagi ma'lumotlami razvedka qilishi, o’g ’irlashi va shu orqali sizning shaxsiy hayotingizga, korxona rivojiga taxdid solishi mumkin. • Intemetda e'lon qilinayotgan har qanday ma'lumot ham jamiyat uchun foydali b olm asligi mumkin. Ya'ni, internet orqali bizning ma'naviyatimizga, madaniyatimizga va e'tiqodimizga zid bo'lgan informatsiyalami kirib kelish ehtimoli ham mavjud. Internet foydalanuvchisi, ushbu xavflarni oldini olish uchun quyidagi texnik echini va tashkiliy ishlarni amalga oshirishi zarur: • Shaxsiy kompyuterga va mahalliy kompyuter tarmog'iga, hamda unda mavjud bo'lgan informatsion resurslarga tashqaridan internet orqali kirishni cheklovchi va ushbu jarayonni nazorat qilish imkonini beruvchi texnik va dasturiy usullardan foydalanish; • Tarmoqdagi informatsion muloqat ishtirokchilari va ular uzatayotgan “kriptografiya” usullaridan ma'lumotlami asl nusxasi mosligini tekshirish; • Ma'lumotlami uzatish va qabul qilishda foydalanish; • Viruslarga qarshi nazoratchi va davolovchi programmalardan foydalanish; • Shaxsiy kompyuter va mahalliy kompyuter tarmog'iga begona shaxslami qo'ymaslik va ularda mavjud bo'lgan ma'lumotlardan imkoniyatlarini cheklovchi tashkiliy ishlami amalga oshirish. 84 nusxa olish Bundan tashqari informatsion xavfsizlikni borasida internet ta'minlash foydalanuvchilari orasida o'matilmagan tartib-qoidalar mavjud. Ulardan ba'zibirlarini keltiramiz: . Hich qachon hich kimga intemetdagi o'z nomingiz va parolingizni aytmang; . Hich qachon hich kimga o'zingiz va oila a'zolaringiz haqidagi shaxsiy, hamda ishxonangizga oid ma'lumotlami (ismi sharifingiz, uy adresingiz, bankdagi hisob raqamingiz, ish joyingiz va uning xodimlari haqida ma'lumotlami va hokazo) internet orqali yubormang; . Elektron adresingizdan (e-mail) maqsadli foydalaning, internet orqali programmalar almashmang; • Intemetda tarqatilayotgan duch kelgan programmalardan foydalanmang. Programmalami faqat ishonchli, egasi ma'lum bo'lgan serverlardan kochiring. • Elektron pochta orqali yuborilgan "aktiv ob'ekt"lar va programmalami ishlatmang, exe qoshim chali o z -o z id a n ochiluvchi sizga noma'lum arxiv ko’rinishidagi materiallami ochmang; • Elektron pochta xizmatidan foydalanayotganingizda ma'lumotlami shifrlash zarur, ya'ni “kriptografiya” usullaridan albatta foydalaning; • Egasi siz uchun noma'lum bo' lgan xatlami ochmang; • Egasi ma'lum bo'lgan va uning sifatiga kafolat beruvchi antivirus programmalaridan foydalaning va ulami muntazam yangilab boring; • Intemetda mavjud bo' lgan informatsion resurslar va programmalardan ulaming avtorlari ruxsatisiz foydalanmang, • Tarmoqdagi begona kompyuter va serverlaming IP adreslarini aniqlash va shu orqali ruxsat etilmagan serverlar va informatsion resurslarga kirish, nusxa ko'chirish, viruslar tarqatish kabi noqonuniy programmalashtirish ishlari bilan shug'ullanmang, bu jinoyatdir. Axborot xavfsizligini ta’minlashning biometrik usullari. Hozirgi vaqtga kelib, kompyuter-kommunikatsiya texnologiyalari kundan-kunga tez rivojlanib bormoqda. Shu sababli ham kompyuter texnologiyalari kirib bormagan sohaning o ’zi qolmadi, desak xato bo’lmaydi. Ayniqsa ta'lim, bank, moliya tizimlarida ushbu zamonaviy 85 texnologiyalami qo’llash yuqori samara bermoqda. Shu bilan birga axborot havfsizligiga bo’lgan tahdid ham tobora kuchayib borayotgani hech kimga sir emas. Demak, hozirgi davming eng dolzarb muammolardan biri axborot havfsizligini ta'minlashdan iborat. Hozirga qadar tiam ga ruxsatsiz kirishni taqiqlashnmg eng keng tarqalgan usuli sifatida «parol» qo’yish printsipi hisoblanib kelmoqda. Chunki ushbu usul juda sodda, foydalanish uchun qulay va kam harajat talab etadi. Lekin, hozirga kelib «parol» tizimi to’laqonli o ’zini oqlay olmayapti. Ya'ni ushbu usulning bir qator kamchiliklari ko’zga tashlanib qoldi. Birinchidan, ko’pchilik foydalanuvchilar sodda va tez esga tushadigan parollami qo’llaydilar. Masalan, foydalanuvchi o ’z shaxsiga oid sanalar, nomlardan kelib chiqqan holda parol qo’yadilar. Bunday parollami buzish esa, foydalanuvchi bilan tanish bo’lgan ixtiyoriy shaxs uchun unchalik qiyinchilik tug’dirmaydi. Ikkinchidan, foydalanuvchi parolni kiritishi jarayonida, kuzatish orqali ham kiritilayotgan belgilami ilg ’ab olish mumkin. Uchinchidan, agar foydalanuvchi parol qo’yishda murakkab, uzundan-uzoq belgilardan foydalanadigan bo’Isa, uning o ’zi ham ushbu parolni esidan chiqarib qo’yishi extiinoldan holi emas. Va nihoyat, hozirda ixtiyoriy parollami buzuvchi dasturlaming mavjudligi k o’zga tashlanib qoldi. Yuqoridagi kamchiliklardan kelib chiqqan holda aytish mumkinki, axborotni himoyalashning parolli printsipidan foydalanish to’la samara bermayapti. Shu sababli ham hozirda axborotlardan ruxsatsiz foydalanishni cheklashning biometrik usullarini qo’llash dunyo bo’yicha ommaviylashib bormoqda va ushbu y o ’nalish biometriya nomi bilan yuritilmoqda. Biometriya - bu insonning o ’zgarmaydigan biologik belgilariga asosan aynan o ’xshashlikka tekshirishdir (identifikatsiya). Hozirda biometrik tizimlar eng ishonchli himoya vositasi hisoblanadi va turli xil maxfiy axborotlarini himoyalashda samarali qo’llanilmoqda. 86 ob'ektlarda, muhim tijorat Hozirda biometrik texnologivalar insonning quyidagi o’zgarmas biologik belgilariga asoslangan: barmoqning papillyar chiziqlari, qo’l kaftining tuzilishi, ko’zning kamalak qobig’i chiziqlan, ovoz parametrlari, yuz tuzilishi, yuz termogrammasi (qon tomirlarining joylashishi), yozish formasi va usuli, genetik kodi fragmentlari. Insonning ushbu biologik belgilaridan foydalanish turli xil aniqliklarga erishishga imkon beradi. Biz ushbu maqolada hozirda keng qo’llanilayotgan barmoq izlari va qo’l kaftining tuzilishi bo’yicha insonni tanish masalalariga to’xtalib o ’tishni lozim topdik. “ Barmoq izlari buyicha insonni idetifikatsiyalash” hozirda eng keng tarqalgan usul bo’lib, axborotni himoyalash biometrik tizimlarida keng qo’llanilmoqda. Bu usul o ’tgan asrlarda ham keng qo’llanilganligi xech kimga yangilik emas. Hozirgi kunga kelib barmoq izlari bo’yicha identifikatsiyalashning uchta asosiy texnologiyasi mavjud. Ulaming birinchisi ko’pchilikka ma'lum optik skanerlardan foydalanishdir. Ushbu qurilmadan foydalanish printsipi odatiy skanerdan foydalanish bilan bir xil. Bu erda asosiy ishni ichki nur manbai, bir nechta prizma va linzalar amalga oshiradi. Optik skanerlami qo’llashning e'tiborli tomoni uning arzonligidir. Lekin, kamchilik tomonlari bir muncha ko’p. Ushbu qurilmalar tez ishdan chiquvchi hisoblanadi. Shu sababli foydalanuvchidan avaylab ishlatish talab etiladi. Ushbu qurilmaga tushgan chang, turli xil chiziqlar shaxsni aniqlashda xatolikka foydalanuvchining tizjmga kirishiga to’sqinlik qiladi. olib keladi, ya'ni Bundan tashqari, optik skanerda tasviri olingan barmoq izi foydalanuvchi terisining holatiga bog’liq. Ya'ni, foydalanuvchi terisining yog’liligi yoki quruqligi shaxsni aniqlashga xalaqit beradi. Barmoq izlari bo’yicha identifikatsiyalashning ikkinchi texnologiyasi elektron skanerlami qo’llashdir. Ushbu qurilmadan foydalanish uchun foydalanuvchi 90 ming kondensator plastinkalaridan tashkil topgan, kremniy moddasi bilan qoplangan mahsus plastinkaga barmog’ini qo’yadi. Bunda o ’ziga xos kondensator hosil qilinadi. Kondensator ichidagi elektr maydon potentsiali plastinkalar orasidagi masofaga bog’liq. Ushbu maydon kartasi barmoqning papillyar chizmasini takrorlaydi. Elektron maydon hisoblanadi, olingan ma'lumotlar esa, katta aniqlikka ega sakkiz bitli rastrli tasvirga aylantiriladi. 87 Ushbu texnologiyaning e'tiborli tomoni shundaki, foydalanuvchi terisining har qanday holatida ham barmoq izi tasviri yuqori aniqlikda hosil qilinadi. Ushbu tizim foydalanuvchi barmog’i kirlangan taqdirda ham tasvimi aniq oladi. Bundan tashqari qurilma hajmining kichikligi sababli, ushbu qurilmani hamma joyda ishlatish mumkin. Ushbu qurilmaning kamchilik tomonlari sifatida quyidagilami keltirish mumkin: 90 ming kondensatorli plastinkani ishlab chiqarish ko’p harajat talab etadi, skaneming asosi bo’lgan kremniy kristali germetik (zich yopiladigan) qobiqni talab etadi. Bu esa, qurilmani ishlatishda turli xil cheklanishlami yuzaga keltiradi. Nihoyat, kuchli elektromagnit nurlanishi vujudga kelganda elektron sensor ishlamaydi. Barmoq izi buyicha identifikatsiyalashning uchinchi texnologiyasi Who Vision Sustems kompaniyasi tomonidan ishlab chiqarilgan Tactile Sense skanerlaridir. Ushbu skanerlarda maxsus polimer material ishlatilgan bo’lib, terining b o’rtib chiqqan chiziqlari va botiqlari orasida hosil bo’lgan elektr maydonni sezish orqali tasvir hosil qilinadi. Umuman olganda ushbu skanerlaming ishlash printsipi elektron skanerlar ishlash printsipi bilan deyarli bir xil. Faqat ushbu qurilmalaming quyidagi afzalliklarini sanab o ’tishimiz mumkin: qurilmani ishlab chiqarish bir necha yuz barobar кam harajat talab etadi, qurilma aw algi qurilmadan mustahkam va foydalanishda hech qanday cheklanishlar yuzaga kelmaydi. “Insonining qo’l kafti tuzilishiga ko’ra identifikatsiyalash”ning ikki xil usuli mavjud. Birinchi usulda qo’l kaftining tuzilishidan foydalaniladi. Buning uchun maxsus qurilmalar ishlab chiqarilgan bo’lib, ushbu qurilma kamera va bir nechta yorituvchi diodlardan tashkil topgan. Ushbu qurilmaning vazifasi qo’l kaftining uch o ’lchovli tasvirini hosil qilishdan iborat. Keyinchalik ushbu hosil qilingan tasvir ma'lumotlar bazasiga kiritilgan tasvir bilan solishtiriladi. Ushbu qurilma yordamida identifikatsiyalash yuqori aniqlikda amalga oshiriladi. Lekin kaft tasvirini oluvchi skaner o ’ta nozik ishlangan bo’lib, ushbu qurilmadan foydalanish noqulayliklar tug’diradi. Qo’l kafh tuzilishiga ko’ra identifikatsiyalashning ikkinchi texnologiyasi esa, kaftning termogrammasini aniqlashga asoslangan. Qo’l kaftida juda ko’p qon tomirlari mavjud bo’lib, ushbu qon tomirlari har bir insonda, hattoki egizaklarda ham 88 turlicha joylashadi. Ushbu qon tomirlarining joylashish tasvirini olish uchun maxsus infraqizil nurli fotokameradan foydalaniladi. Ushbu hosil bo’lgan tasvir kaft termogrammasi deb ataladi. Ushbu usulning ishonchliligi juda ham yuqori. Bu usulning vujudga kelganiga ko’p vaqt bo’lmaganligi sababli hali keng tarqalib ulgurmagan. Keltirib o ’tilgan qo’llanilmoqda. barcha biometrik Ushbu himoya usullar tiziminmg axborotni himoya ishonchliligi qilishda shundaki, keng tizimda foydalanilayotgan insonning biologik belgilari hech qachon o ’zgarmaydi, biron-bir jaroxat etgan taqdirda ham qayta tiklanadi. Yuqori da biz insonning biologik belgilari ga asosan shaxsni tanish maqsadida bannoq izi va qo’l kaftining tasvirini hosil qilish texnologiyalari bilan tanishib chiqdik. Endigi masala hosil qilingan tasvimi ma'lumotlar bazasida saqlanayotgan tasvir bilan taqqoslash va shaxsni aniqlash algoritmi bilan bog’liq. Biz ushbu masalada hosil qilingan barmoq izidan foydalangan holda shaxsni aniqlash algoritmini keltirib o ’tishga harakat qilamiz. Yuqorida ta'kidlaganimizdek, birinchi navbatda ixtiyoriy qurilma orqali barmoq izi tasviri hosil qilinadi. Qolgan bosqichlami quyidagi ketma-ketlik orqali bayon qilishga harakat qilamiz: 1. Tasvirga boshlang’ich ishlov berish - bunda hosil qilingan tasvir Binar tasvirga o ’tkaziladi, ya'ni, tasvirdagi faqat barmoq izining chiziqlari olib qolinadi vatasvim ing markazi (og’irlik markazi) aniqlanadi; 2. Tasvirdagi o’ziga xos belgilarni aniqlash - bunda tasviming markazi dan turli xil radiusli bir nechta aylanalar chiziladi (aylanalar qanchalik ko’p bo’lsa, aniqlik shunchalik ortadi). Natijada aylanalar hosil qilingan tasvir chiziqlarining bir nechta nuqtalarida kesishadi. Ushbu kesishish nuqtalari shartli ravishda aylana), Ci, C 2 , Ai, A 2, An (birinchi aylana), Bi, B 2, Bm (ikkinchi Ck(uchinchi aylana) harflari yordamida belgilanadi. Har bir aylanadagi kesishish nuqtalarini birlashtirish orqali A iA 2...An, B tB2...Bm, C 1C2...C 1Cko’pburchaklar hosil qilinadi. Ushbu hosil qilingan ko’pburchaklar perimetrlari (Pi, P2>, P3) hisoblanadi. 89 3. Olingan tasvirni ma'lumotlar bazasida saqlanayotgan tasvir bilan solishtirish - bunda yuqoridagi bosqichda olingan natijalar: R i, R 2, R 3 radiusli aylanalardagi kesishishlar soni n, m, k; aylanalarda hosil qilingan ko’pburchaklar penmetri Pi,P2, P3 lar ma'lumotlar bazasida saqlanayotgan ushbu kattaliklar bilan taqqoslanadi. Ushbu kattaliklar o ’zaro mos tushsagina shaxs tasdiqlanadi. 7.3. Real Secure tizimi Kompyuter tarmoqlarida xujum qiluvchilami aniqlab beruvchi Real Secure tizimi amerikadagi Internet Security System kompaniyasi tomonidan 1998 yilda ishlab chiqilgan. Ushbu tizim (qurilma)-intellektual analizatordan iborat bo lib kelayotgan ma’lumot paketlarini tahlil etib xujumlami aniqlaydi. Bu sistema real vaqt masshtabida ishlab tarmoqdagi ma’lumot paketlarini tahlil etadi va tarmoqning bir segmentidagi ma’lumotlami himoya qiladi. Hujum boiayotganligi aniqlangan holda elektron pochta yoki konsol orqali ma’muriyat boshqaruvchiga ma’lumot beriladi. Shu bilan birgalikda ma’lumotlar ba’zasiga xujum to‘g ‘risida yozib qo‘yiladi va kerak b oigan paytda tahlil etiladi. Agar qilinayotgan xujum sizning kompyuter tizimingizni ishdan chiqarishi mumkinligi aniqlansa, u holda avtomatik ravishda xujum etuvchi bilan aloqa uziladi va marshrutizator keyingi bog‘lanishlikni taqiqlaydi. Ushbu Real Secure sistemasi kompyuter tarmog‘ining ichidagi hamda tashqarida kelayotgan havfni aniqlaydi va himoya qiladi. Real Secure tizimining asosiy komponentlari Real Secure sistemasi tarqalgan arxitektura asosida ishlaydi va 2 ta asosiy kompanentdan iboratdir, ya’ni Real Secure Detector va Real Secure Manager. Birinchi kompanent kompyuter tarmog‘ida xosil bo‘layotgan xujumlami aniqlaydi. U moduldan ya’ni tarmoq va sistemali agentlardan tashkil topgan. Tarmoq agenti kompyuter ma’lumotlarining almashuvida boiayotgan xodisalar asosida xavf borligini aniqlab beradi. Sistemali agent esa tekshirilaetgan tarmoq tuguniga ulanib, xujum bo‘laetganligi to‘g ‘risida xabar beradi. Ikkinchi komponent, ya’ni Real Secure 90 Manager komponenti ma’lumotlarini detektordan y ig ‘ish va sozlash ishlariga javob beradi. Real Secure sistemasining qobiliyati quyidagicha: a) Aniqlovchi xujumlaming sonini ko‘pligi; b) Nazorat etish modullarini markazlashgan holda boshqarish; c) Juda ko‘p tarmoq protokollarini filtrlash va tahlil qilish (TEP, UDP, ffiMP); d) Xujumlarga har xil variantlar asosida ta’sir etish; e) Xujum qilaetgan tugun bilan aloqani uzish; f) Tarmoq ekranlari va marshrutizarotlami boshqarish; g) Xar bir xujumni qayta ko‘rib chiqish va tahlil etish uchun y o ‘zib olish; h) Ethernet, Fast Ethernet va Token Ring tarmoq interfeyslarida ishlashni ta’minlash; i) Maxsus uskunalar talab etmasligi; j) Tarmok unumdorligini pasaytirmaslik; k) Xisobot tarmoqlarining har xilligi; 1) Uskunaviy va dasturiy ta’minotlarga talablaming balandmasligi va hokazo. Xujumlarga e’tiroz etishning har xil variantlari aniqlangan va ular quyidagicha: A) Xujum xaqida qayd etish va ro‘yxatga olish; B) Ma’muriyatni elektron pochta yoki boshqaruv konsuli orqali ogoxlantirish; C) Xujum qilayotgan tarmoq tugunini avariya sifatida uzib qo'yish; D) Qilingan xujumlarini ko‘rib chiqish va tahlil etish uchun yozib olish; E) Tarmoqlararo ekranlami va marshrutizatorlami tarmoq ko‘rinishini o'zgartirish va hokazolar. Nazorat uchun savollar: 1. Tarmoq topologiyasini izohlab bering? 2. Global va lokal tarmoq? 3. Tarmoqlaming segmentlarini xap xil darajadagi himoyalash usullari? 4. Real Secure tizimi mma? 5. Real Secure tizimining asosiy komponentlari? 6. Xujumlami e ’tiroz etish y o ‘llari? VIII. ELEKTRON POCHTADA HIMOYALANISH 8.1. Identifikatsiyalash va autentifikatsiyalash usullari Kompyuter tizimida ro‘yxatga olingan har bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot bog'liq. Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo'lishi mumkin. Bu axborot sub’ekt indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda ro‘yxatga olingan indentifikatorga ega b o‘lsa u legal (qonuniy), aks holda legal bo‘lmagan (noqonuniy) foydalanishdan aw al foydalanuvchi foydalanuvchi hisoblanadi. Kompyuter resurslaridan kompyuter tizimining identifikatsiya va autentifikatsiya jarayonidan o'tishi lozim. Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jaiayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringamda binnchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so'rovi bo yicha o'zining idendfikatonni bildiradi, tizim esa o ‘zining ma’lumotlar bazasida uning borligini tekshiradi. Autentifikatsiya (Authentication) - ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o ‘zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikatsiya o'tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o ‘z xususidagi noyob, boshqalarga ma’lum bo'lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi. Identifikatsiya va autentifikatsiya sub’ektlaming (foydalanuvchi-laming) haqiqiy ekanligini aniqlash va tekshirishning o‘zaro b og‘langan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog'liq. Sub’ektni identifikatsiyalash va autentifikatsiyalashdan so ‘ng uni avtorizatsiyalash boshlanadi. 92 Avtorizatsiya (Authorization) - subektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizatsiya sub’ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog'langan. Ma’murlash (Accounting) - fovdalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko‘rsatish uchun juda muhimdir. Autentifikatsiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalami hisobga olish zarur: - o ‘zaro autentifikatsiyaning mavjudligi. Ushbu xususiyat autentifikatsion almashinuv taraflari o ‘rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks ettiradi; - hisoblash samaradorligi. Protokolni bajarishda zarur b o‘lgan amallar soni; - kommunikatsion samaradorlik. Ushbu xususiyat autentifikatsiyani bajarish uchun zarur bo'lgan xabar soni va uzunligini aks ettiradi; - uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida simmetrik kalitlami taqsimlovchi ishonchli servemi yoki ochiq kalitlami taqsimlash uchun sertifikatlar daraxtini amalga oshiruvchi servemi ko'rsatish mumkin; xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan isbotlash xususiyatiga ega b o‘lgan protokollami ko'rsatish mumkin; - simi saqlash. Jiddiy kalitli axborotni saqlash usuli ko‘zda tutiladi. Parollar asosida autentifikatsiyalash. Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollami ishlatishiga asoslangan Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasawur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o ‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. 93 Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo'yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o ‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlami va tarmoq resurslaridan foydalanishga ruxsatni oladi. Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi ll.l.-ra sm d a keltirilgan. Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan кanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yet va rasshifrovka qilish Dk vositalari kiritilgan. Foydalanuvchi A Autentifikatsiya serveri 26-rasm. Paroldan foydalangan holda oddiy autentifikatsiyalash Bu vositalar boiinuvchi maxfiy kalit К orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol Pa bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat ni taqqoslashga asoslangan. Agar P a va qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi. Foydalanuvchi lami autentifikatsiyalash qo‘llashning quyidagi usullari ma’lum: 94 uchun bir martali parollami 1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish. 2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo'lgan tasodifiy parollar ruyxatidan va ulaming ishonchli sinxronlash mexanizmidan foydalanish. 3. Foydalanuvchi va tekshiruvchi uchun umumiy boigan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish. Birinchi usulni amalga oshirish misoli sifatida SecurlD autentikatsiyalash texnologiyasini ko‘rsatish mumkin. Bu texnologiya Security Dynamics kompaniyasi tomonidan ishlab chiqilgan bo‘lib, qator kompaniyalaming, xususan Cisco Systems kompamyasining serverlarida amalga oshirilgan. Vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlami vaqtning ma’lum oralig'idan so‘ng generatsiyalash algoritmiga asoslangan. Autentifikatsiya sxemasi quyidagi ikkita parametrdan foydalanadi: • har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit; • joriy vaqt qiymati. Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikatsiya nomeri PINni kiritish taklif etiladi. PIN to'rtta o ‘nli raqamdan va apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN-koddan foydalanib ma’lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generatsiyalash algoritmini bajaradi. So‘ngra server generatsiyalangan son bilan foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan foydalanishga ruxsat beradi. Autentifikatsiyaning bu sxemasidan foydalanishda apparat kalit va serveming qat’iy vaqtiy sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va demak server ichki soati bilan apparat kalitining muvofiqligi asta-sekin buzilishi mumkin. 95 Ushbu muammoni hal etishda Security Dynamics kompaniyasi quyidagi ikki usuldan foydalanadi. • apparat kaliti ishlab chiqilayotganida uning taymer chastotasining m e’yoridan chetlashishi aniq o ‘lchanadi. Chetlashishning bu qiymati server algoritmi parametri sifatida hisobgaolinadi; • server muayyan apparat kalit generatsiyalagan kodlami kuzatadi va zaruriyat tug‘ilganida ushbu kalitga moslashadi. Autentifikatsiyaning bu sxemasi bilan у ana bir muammo bog‘liq. Apparat kalit generatsiyalagan tasodifiy son katta boMmagan vaqt oralig‘i mobaynida haqiqiy parol hisoblanadi. Shu sababli, umuman, qisqa muddatli vaziyat sodir bo'lishi mumkinki, xaker PIN-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. Bu vaqt sinxronizatsiyasiga asoslangan autentifikatsiya sxemasining eng zaif joyi hisoblanadi. Bir martali paroldan foydalanuvchi autentifikatsiyalashni amalga oshiruvchi yana bir variant - «so‘rov-javob» sxemasi bo‘yicha autentifikatsiyalash. Foydalanuvchi tarmoqdan foydalanishga uringanida server unga tasodifiy son ko rinishidagi so ‘rovni uzatadi. Foydalanuvchining apparat kaliti bu tasodifiy sonni, masalan DES algoritmi va foydalanuvchining apparat kaliti xotirasida va serveming ma’lumotlar bazasida saqlanuvchi maxfiy kaliti yordamida rasshifrovka qiladi. Tasodifiy son - so ‘rov shifrlangan ko‘rinishda serverga qavtariladi. Server ham o ‘z navbatida o sha DES algoritmi va serveming ma’lumotlar bazasidan olingan foydalanuvchining maxfiy kaliti yordamida o'zi generatsiyalagan tasodifiy sonni shifrlaydi. So'ngra server shifrlash natijasini apparat kalitidan kelgan son bilan taqqoslaydi. Bu sonlar mos kelganida foydalanuvchi tarmoqdan foydalanishga ruxsat oladi. Ta’kidlash lozimki, «so‘rov-javob» autentifikatsiyalash sxemasi islilatishda vaqt sinxronizatsiyasidan foydalanuvchi autentifikatsiya sxemasiga qaraganda martali paroldan murakkabroq. Foydalanuvchini autentifikatsiyalash uchun bir foydalanishning ikkinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo'lgan tasodifiy parollar ruyxatidan va ulaming ishonchli sinxronlash mexanizmidan 96 foydalanishga asoslangan Bir martali parollaming bo‘linuvchi ro‘yxati maxfiy parollar ketma-ketligi yoki nabori bo‘lib, har bir parol faqat bir marta ishlatiladi. Ushbu ro‘yxat autentifikatsion almashinuv taraflar o'rtasida oldindan taqsimlanishi shart. Ushbu usulning bir variantiga binoan so ‘rov-javob jadvali ishlatiladi. Bu jadvalda autentifikatsilash uchun taraflar tomonidan ishlatiluvchi so ‘rovlar va javoblar mavjud bo‘lib, har bir juft faqat bir marta ishlatilishi shart. Foydalanuvchini autentifikatsiyalash uchun bir martali paroldan foydalanishning uchinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo'lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanishga asoslangan. Bu usulni amalga oshirishning quyidagi variantlari mavjud: • o'zgartiriluvchi bir martali parollar ketma-ketligi. Navbatdagi autentifikatsiyalash sessiyasida foydalanuvchi aynan shu sessiya uchun oldingi sessiya parolidan olingan maxfiy kalitda shifrlangan parolni yaratadi va uzatadi; • bir tomonlama funksiyaga asoslangan parollar ketma-ketligi. Ushbu usulning mohiyatini bir tomonlama funksiyaning ketma-ket ishlatilishi (Lampartning mashhur sxemasi) tashkil etadi. Xavfsizlik nuqtai nazaridan bu usul ketma-ket o'zgartiriluvchi parollar usuliga nisbatan afzal hisoblanadi. Keng tarqalgan autentifikatsiyalash (RFC 1760) martali paroldan protokollaridan biri protokolidir. haqiqiyligini bir tekshirishni Ushbu talab foydalanishga asoslangan Internet da standartlashtirilgan S/Key protokol etuvchi masofadagi ko‘pgina foydalanuvchilaming tizimlarda, xususan, Cisco kompaniyasining TACACS+tizimida amalga oshirilgan. 8.2. Login - Login va parol tushunchasi shaxsnmg, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo'llaniladigan belgilar ketma-ketligi bo'lib, axborot kommunikatsiya tizimidan foydalanish huquqiga 3ga bo'lish uchun foydalaniluvchining maxfiy bo lmagan qayd yozuvi hisoblanadi. 97 Parol - uning 3gasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. U kompyuter bilan muloqot boshlashdan oldin, unga klaviatura yoki identifikatsiya kartasi yordamida kiritiladigan harfli, raqamli yoki harfli-raqamli kod shaklidagi mahfiy so ‘zdan iborat. Avtorizatsiya - foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni. Bunda foydalanuvchiga hisoblash tizimida ba’zi ishlami bajarish uchun muayyan huquqlar beriladi. Avtorizatsiya shaxs harakati doirasini va u foydalanadigan resurslami belgilaydi. Логин ТИЗИМГА КИРИШ Пароп □ 1Ш Ш 27-rasm. Login va parol kiritish oynasi R o ‘y xatdan o ‘tish - foydalanuvchi-lami ro'yxatga olish va ularga dasturlar va ma’lumotlami ishlatish-ga huquq berish jarayoni. Ayrim veb-saytlar foydalanuvchilarga qo'shimcha xizmatlami olish va pullik xizmatlarga obuna bo'lish uchun ro‘yxatdan o'tishni hamda login va parol olishni taklif qiladilar. Foydalanuvchi ro yxatdan o'tgandan so‘ng tizimda unga qayd yozuvi (account) yaratiladi va unda foydalanuvchiga tegishli axborotlar saqlanadi. 98 День рождения день .'—i I--- —ч——— —.—т~*\ ?—‘ —!T2| v’ месяц v гол v Гсрод Пол О Мужской О Женский @ П 1Э I r u ПОЧТОВЫЙ ЯЩИК V Пароль Повторите пароль Если Вы забудете пароль Мы попросим Вас ответить на секретный вопрос Также пароль можно восстановить через дополнительный entai. или мобильный телефон. Мобильный телефон Секретный вопрос ш *? • Выберите вопрос - v Ответ Дополнительный e-nait __ ______ « «йкйияьмв Профиль на Моем Мире В Моем Миое@Мэп Ru легко нэйти одноклассников сокурсников и коллег 0 Создать личную страниц» на Мой Mnp@Mail.Ru Ш C ST ' afeaagsfsa Код на картинке 28-rasm. Ro yxatdan о fish oynasi Login va parolga 3 ga boMish shartlari. Biror shaxs o ‘zining login va paroliga 3 ga bo‘lishi uchun u birinchidan axborot kommunikatsiya tizimida ruyxatdan o ‘tgan b o iish i kerak va shundan so ‘ng u o ‘z logini va parolini o ‘zi hosil qilishi yoki tizim tomonidan berilgan login parolga 3ga bo‘lishi mumkin. Login va parolni buzish. Login va parolni buzish - bu buzg'unchining biror bir maqsad y o ‘lida axborot kommunikatsiya tizimi ob’ektlaridan foydalanish uchun qonuniy tarzda foydalanuvchilarga tegishli login va parollarini buzishdir. 99 Login va parolni o‘g‘irlash. Login va parolni o'g'irlash - bu foydalanuvchilaming mahfiy ma’lumotlari bo‘lgan login va parollarga 3 ga b o‘lish maqsadida amalga oshinladigan internet firibgarligining bir turidir. Axborot-kommunikatsiya tizimining ixtiyoriy tarkibiy qismlaridan biri b o‘lgan, hamda axborot tizimi taqdim atadigan imkoniyat mavjud b o‘Igan resurslardan belgilangan qoidalarga muvofiq bo‘lmagan holda, foydalanishni cheklash qoidalariga rioya qilmasdan foydalanish - bu resurslardan ruxsatsiz foydalanish toifasiga kiradi. Bunday foydalanish natijasida quyidagi oqibatlar yuzaga kelishi mumkin: axborotning o‘g ‘irlanishi; • axborotni o ‘zgartirish; axborotning yo'qotilishi; • yolg'on axborotni kiritish; axborotni qalbakilashtirish va h.k. Hujjatlardagi qo‘yilgan shaxsiy imzolami sohtalashtirish nisbatan murakkab bo'lib, shaxsiy imzolaming mualliflarini hozirgi zamonaviy ilg ‘or kriminalistika uslublandan foydalanish orqali aniqlash mumkin. Ammo elektron raqamli imzo xususiyatlari bundan farqli bo‘lib, ikkilik sanoq sistemasi xususiyatlari bilan belgilanadigan xotira registrlari bitlariga bog'liq. Shundan kelib chiqib hozirda ERI ni axborot xavfsizligi sohasida qo'llash muhim ahamiyatga ega sanaladi. Buning natijasi o ‘laroq hozirda etakchi davlatlar o ‘zining shaxsiy ERIni yaratdilar, shu jumladan 0 ‘zbekiston ham o ‘zining ERIsi, 0 ‘zDSt 1092:2005ni yaratdi. Bunda assimetrik shifrlash algoritmidan foydalanilgan. Amaliy ishi ikki qismdan iborat bo‘lib, birinchi qismda electron raqamli imzo haqida ma’lumot, uning ishlash jarayoni, unga foydalanilgan algoritmlar tahlili korib o ‘tilgan. Ikkinchi qismda esa, ERI dasturining dasturiy modulining ishlash jarayoni ko'rsatilgan. 100 8.3. Raqamli imzoni shakllantirish muolajasi Qabul qilib olingan ma'lumotlaming haqiqiy yoki haqiqiy emasligini aniqlash masalasini, ya'ni ma'lumotlar autentifikatsiyasi masalasining mohiyati haqida to‘htalamiz. Ochiq kalitli kriptografik tizimlar qanchalik qulay va kriptobardoshli bo4masin, autentifikatsiya masalasining to‘la echilishiga javob bera olmaydi. Shuning uchun autentifikatsiya uslubi va vositalari kriptografik algoritmlar bilan birgalikda kompleks holda qo‘llanilishi talab etiladi. Quyida ikkita (A) autentifikatsiya tizimi va (B) foydalanuvchilaming aloqa munosabatlarida raqib tomonning o ‘z maqsadi y o ‘lidagi qanday xatti- harakatlaridan va kriptotizim foydalanuvchilarining foydalanish protokolini o ‘zaro buzilishlardan saqlashi kerakligini ko‘rsatuvchi holatlar ko‘rib chiqiladi. Rad etish (renegatstvo)- Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatan ham ma'lumot j o ‘natgan b o iib , uzatilgan ma'lumotni rad etishi mumkin. Bunday qoida buzilishining (tartibsizlikning) oldini olish maqsdida elektron (raqamli) imzodan foydalaniladi. Modifikatsiyalash (o'zgartirish)- Foydalanuvchi (B) qabul qilib olingan ma'lumotni o ‘zgartirib, shu o ‘zgartirilgan ma'lumotni foydalanuvchi (A) yubordi, deb ta'kidlaydi (da’vo qiladi). Sohtalashtihsh-¥oyda\anuvchi (B)ning o'zi ma'lumot tayyorlab, bu sohta ma'lumotni foydalanuvchi (A) yubordi deb da'vo qiladi. Faol modifikatsiyalash (o zgartinsh)-(A) va (B) foydalanuvchilaming o ‘zaro aloqa tarmog'iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog‘lanib, ulaming o'zaro uzatayotgan ma'lumotlarini o ‘zgartirgan holda deyarli uzluksiz uzatib turadi. Niqoblash (imitatsiyalash)- Uchinchi fodalanuvchi (V) foydalanuvchi (B)ga foydalanuvchi (A) nomidan ma'lumot jo'natadi.8 * Завгородный В.И. Комплексная защита информации в компьютерных системах. —М.: Логос, 2001. 55-61 с. 101 Yuqorida sanab o ‘tilgan: modifikatsiyalash, soxtalashtirish, faol modifikatsiyalash, niqoblash kabi aloqa tizimi qoidalarining buzilishini oldini olish maqsadida raqamli signaturadan - raqamli imzo va uzatiladigan ma'lumotning biror qismini to‘la o ‘z ichiga oluvchi raqamli shifrmatndan iborat bo‘lgan ma'lumotdan foydalaniladi. Takrorlash- Foydalanuvchi (V) foydalanuvchi (A) tomonidan foydalanuvchi (B)ga jo'natilgan ma'lumotni takroran (B)ga jo ‘natadi. Bunday noqonuniy xattiharakat aloqa usulidan banklar tarmoqlarida elektiron hisob-kitob tizimidan foydalanishda noqonuniylik bilan o ‘zgalar pullarini talon-taroj qilishda foydalaniladi. Ana shunday noqonuniy usullardan muhofazalanish uchun quyidagi chora - tadbirlari ko‘riladi. ❖ imitatsiyalashga bardoshlilik - imitabardoshlilik; ❖ kriptotizimga kirayotgan ma'lumotlami muhofaza maqsadlaridan kelib chiqib tartiblash. ❖ Elektron raqamli imzo aloqa tizimlarida bir necha tur qoida buzilishlaridan muhofaza qilinishni ta'minlaydi, ya'ni: maxfiy kalit faqat foydalanuvchi (A)ning o'zigagina ma'lum bo'lsa, u holda foydalanuvchi (B) tomonidan qabul qilib olingan ma'lumotni faqat (A) tomonidan j o ‘natilganligini rad etib bo‘lmaydi; ❖ qonun buzar (raqib tomon) maxfiy kalitni bilmagan holda madifikatsiyalash, soxtalashtirish, faol modifikatsiyalash, niqoblash va boshqa shu kabi aloqa tizimi qoidalarining buzilishiga imkoniyat tug‘dirmaydi; ❖ aloqa tizimidan foydalanuvchilaming o ‘zaro bogbliq holda ish yuritishi munosabatidagi ko‘plab kelishmovchiliklami bartaraf etadi va bunday kelishmovchiliklar kelib chiqqanda vositachisiz aniqlik kiritish imkoniyati tug'iladi. K o‘p hollarda uztilayotgan ma'lumotlami shifrlashga hojat bo‘lmay, uni elektron raqamli imzo bilan tasdiqlash kerak bo'ladi. Bunday holatlarda ochiq matn jo'natuvchining yopiq kaliti bilan shifrlanib, olingan shifrmatn ochiq matn bilan birga 102 jo'natiladi. Ma'lumotni qabul qilib olgan tomon jo'natuvchining ochiq kaliti yordamida shifrmatnni deshifrlab, ochiq matn bilan solishtirishi mumkin. 1. Ushbu muolajani tayyorlash bosqichida xabar jo'natuvchi abonent/4 ikkita kalitni generatsiyalaydi: mahfiy kalit KA uning jufiti bo‘lgan maxfiy kaliti kA kA. va ochiq kalit KA. Ochiq kalit hisoblash orqali olinadi. Ochiq kalit K a tarmoqning boshqa abonentlariga imzoni tekshirishda foydalanish uchun tarqatiladi. Raqamli imzoni shakllantirish uchun jo'natuvchi A aw alo imzo chekiluvchi matn M ning xesh funksiyasi L(M) qiymatini hisoblaydi (1-rasm). Xesh-funksiya imzo chekiluvchi dastlabki mam “M" ni daydjest “m ”ga zichlashtirishga xizmat qiladi. Daydjest M —butun matn “M ” ni xarakterlovchi bitlaming belgilangan katta bo'lmagan sonidan iborat nisbatan qisqa sondir. So'ngra jo'natuvchi A o zining mahfiy kaliti kA bilan daydjest “m ” ni shifrlaydi. Natijada olingan sonlar jufti berilgan “M ’’matn uchun raqamli imzo hisoblanadi. Xabar “M ” raqamli imzo bilan birgalikda qabul qiluvchining adresigayuboriladi. 29-rasm. Elektron raqamli imzoni shakllantirish sxemasi. Raqamli imzoni tekshirish muolajasi Tarmoq abonentlari olingan xabar “M ’’ning raqamli imzosini ushbu xabami jo'natuvchining ochik kaliti A^yordamida tekshirishlari mumkin (2-rasm). Elektron raqamli imzoni tekshirishda xabar "A/” ni qabul qiluvchi “B ” qabul qilingan daydjestni jo'natuvchining ochiq kaliti “K a ” yordamida rasshifrovka qiladi. 103 Undan tashqari, qabul qiluvchini o ‘zi xesh funksiya h(M) yordamida qabul qilingan xabar "M" ning daydjesti “m ” ni hisoblaydi va uni rasshifrovka qilingani bilan taqqoslaydi. Agar ikkala daydjest um ” va “m '” mos kelsa raqamli imzo haqiqiy hisoblanadi. Aks holda imzo qalbakilashtirilgan, yoki axborot mazmuni o'zgartmlgan boMadi Qabul qilingan xabar f л. Daydjesni generatsiy a qilish Jo’natuv chi dan v Raqamli imzo > Generatsi yalangan daydjest J Deshifrla ngan daydjest Assimetr к deshifr ----- > Jo' natuvchining m axfiy kaliti K a 30—rasm. Elektron raqamli imzoni tekshirish sxemasi. Elektron raqamli imzo tizimining prinsipial jihati— foydalanuvchining elektron raqamli imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirishning mumkin emasligidir. Har bir imzo quyidagi axborotni o ‘z ichiga oladi: ❖ imzo chekilgan sana; ❖ ushbu imzo kaliti ta'sirining tugashi muddati; ❖ faylga imzo chekuvchi shaxs xususidagi axborot (F.I.Sh., mansabi, ❖ ishjoyi); ❖ imzo chekuvchining indentifikatori (ochiq kalit nomi); ❖ raqamli imzoning o ‘zi. ERI axborot kommunikatsiya tarmogida elektron jarayonida quyidagi uchta masalani echish imkonini beradi: ❖ elektron hujjat manbaaining haqiqiyligini aniqlash; 104 hujjat almashinuvi ❖ elektron hujjat yaxlitligini (o ‘zgarmaganligini) tekshirish; ❖ elektron hujjatga raqamli imzo qo'ygan sub'ektni mualliflikdan bosh tortmasligini ta'minlaydi. Internet tarmog‘idan elektron xujjatlar almashinuvi asosida moliyaviy faoliyat olib borishda ma'lumotlar almashinuvini himoya qilish va elektron xujjatning yuridik maqomini ta'minlash birinchi darajali ahamiyat kasb etadi. Elektron xujjatli ma'lumot almashinuvi jarayonida ERIni qoilash har xil turdagi to‘lov tizimlari (plastik kartochkalar), bank tizimlari va savdo sohalarining moliyaviy faoliyatini boshqarishda elektron xujjat almashinuvi tizimlarining rivojlanib borishi bilan keng tarqala boshladi. Hozirda ERI tizimini yaratishning bir nechta yo'nalishlan mavjud. Bu y o ‘nalishlami uchta guruhga bo'lish mumkin: 1) ochiq kalitli shifrlash algoritmlariga asoslangan; 2) simmetrik shifrlash algoritmlariga asoslangan; 3) imzoni hisoblash va uni tekshirishning maxsus algoritmlariga asoslangan raqamli imzo tizimlaridir. Amalda, uchinchi turdagi imzoni hisoblash va uni tekshirishning maxsus algoritmlariga asoslangan raqamli imzo tizimlaridan keng foydalaniladi. Maxsus ERI algoritmlari raqamli imzoni hisoblash va imzoni tekshirish qismlaridan iborat. Raqamli imzoni hisoblash qismi imzo qo‘yuvchining mahfiy kaliti va imzolanishi kerak bo‘lgan hujjatning xesh qiymatiga bog‘Iiq boladi. Nazorat uchun savollar: 1. Elektron hujjatlar autentifikatsiyasi? 2. Elektron hujjat almashishdagi jinoyatkorona xarakatlar? 3. Elektron raqamli imzo afzalliklari? 4. Raqamli imzoni shakllantirish muolajasi? 5. Raqamli imzoni tekshirish muolajasi? 105 IX. ELEKTRON TO‘LOV TIZIMIDA AXBOROTLARNI HIMOYALASH 9.1. Elektron to‘lovlar tizimi asoslari Elektron to‘lovlar tizimi deb, bank plastik kartalarini to‘lov vositasi sifatida qo'llaniladigan usullarva ulami amalga oshiruvchi sub’ektlar majmuasiga aytiladi Plastik karta shaxsiy to'lov vositasi bo4lib, u mazkur vositadan foydalanadigan shaxsga tovar va xizmatlami nakdsiz pulini to‘lash, bundan tashqari bank muassasalari va bankomatlardan nakd pulni olishga imkon beradi. Elektron to'lovlar tizimi bilan birgalikda faoliyat ko‘rsatadigan bank ikki, ya’ni bank-emitent va bank-ekvayer toifasida xizmat ko'rsatadi: Bank-emitent plastik kartalami ishlab chiqaradi va ulaming to‘lov vositasi sifatida qo'llanilishiga kafolat beradi. Bank-ekvayer savdo va xizmat ko'rsatuvchi tashkilotlar tomonidan qabul qilingan to‘lovlami bank bo'limlari yoki bankomatlar orqali amalga oshiradi. 31-rasm. Bank-emitent va bank-ekvayer xizmatlari Plastik kartalar to‘lov bo'yicha kreditli yoki debetli bo‘lishi mumkin. Kreditli kartalar bo'yicha karta sohibiga ko‘pincha muhlati 25 kungacha bo'lgan vaqtgacha qarz beriladi. Bularga Visa, Master Card, American Express kartalari misol bo‘la oladi. Debetli kartalarda karta sohibming bank-emitentidagi hisobiga oldindan ma’lum miqdorda mablag' joylashtiradi. Ushbu mablag‘dan xarid uchun ishlatilgan mablag‘lar summasi oshib ketmasligi lozim. 106 PIN-kodlarini ximoyalash t o io v tizimi xavfsizligini ta’minlashda asosiy omildir. Shu bois u faqatgina karta sohibiga ma’lum bo'lib, elektron to‘lovlar tizimida saqlanmaydi va bu tizim bo‘yicha yuborilmaydi. Umuman olganda, PIN bank tomonidan berilishi yoki mijoz tomonidan tanlanishi mumkin. Bank tomonidan beriladigan PIN quyidagi ikki variantdan bin bo‘yicha amalga oshiriladi: 1) mijoz xisob raqami bo'yicha kriptografiya usuli bilan tashkillashtiriladi; 32-rasm. Mijoz xisob raqami tashkillastirilishi Ushbu usulning afzalligi PIN kodi elektron to'lovlar tizimida saqlanishi shart emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN berilishi lozim bo‘lsa, unga boshqa xisob raqami ochilishi zapypligida, chunki bank bo'yicha bitta kalit qoilaniladi.9 9.2. POS tizimi xavfsizligini ta’minlash Bank ixtiyoriy PIN kodni taklif qiladi va uni o ‘zida shifrlab saqlaydi. PIN kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi bo‘lib hisoblanadi. 9 Соколов A.B., Степанюк О М. Методы информационной зашиты объектов и компьютерных сетей. - Спб.: Полигон, 2000. 102-110 с. 107 33-rasm. POS tizimi Ushbu chizma bo‘yicha xaridor o ‘z plastik kartasini o ‘matib, PIN kodini kintadi. Sotuvchi o'znavbatida pul sununasini kiritadi. Shundan so‘ng, bank-ekvayerga (sotuvchi banki) pulni ko‘chirish uchun so‘rovnoma yubonladi. Bank-ekvayer, o'z navbatida, kartaning so‘rovnomani bank-emitentga jo ‘natadi. xaqiqiyligini Natijada, aniqlash bank-emitent pulni uchun bank- ekvayerga sotuvchi xisobiga ko chiradi. Pul ko’chirilgandan sung, bank-ekvayer tomonidai POS-terminalga xabarnoma jo ‘natiladi. Ushbu xabarda tranzaktsiya bajanlganligi xaqida ma’lumot bo'ladi. 93. Bankomadar xavfsizligini ta’minlash Bankomat ikki rejimda ishlaydi: off-line va on-line. Off-line rejimda bankomat bank kompyuterlaridan mustaqil ishlaydi va bajariladigan tranzaktsiyalar xaqidagi yozuvlami o ‘z xotirasida saqlaydi xamda printerga uzatib, ulami chop qiladi. On-line rejimda bankomat bevosita bank kompyuterlari bilan telekommunikatsiya orqali ulangan bo‘ladi. Xozirgi kunda SSL (Secure Socket Layer) va SET (Secure Electronic Transactions) protokollari ishlab chiqilgan: SSL protokoli ma’lumotlami kanal darajasida shifrlashda qo'llaniladi; SET xavfsiz elektron tranzaktsiyalari protokoli yaqinda ishlab chiqilgan bo'lib, faqatgina moliyaviy ma’lumotlami shifrlashda qo‘llaniladi. 108 SET protokolining joriy etilishi bevosita Intemetda kredit kartalar bilan to‘lovlar sonining keskin oshishiga olib keladi. SET protokoli quyidagjlami ta’minlashga kafolat beradi: Axborotlaming to‘liq maxfiyligi, chunki foydalanuvchi to‘lov ma’lumotlarining himoyalanganligiga to'liq ishonch xosil qilishi kerak; Ma’lumotlarning to‘liq saqlanishi, ya’ni ma’lumotlami uzatish jarayonida buzilmasligini kafolatlash. Buni bajarish omillaridan biri raqamli imzoni qo‘llashdir; Kredit karta sohibining xisob raqamini audentifikatsiyalash, ya’ni elektron (rakamli) imzo va sertifikatlar xisob raqamini audentifikatsiyalash va kredit karta sohibi ushbu xisob raqamining xaqiqiy egasi ekanligini tasdiqlash; Tijoratchini o ‘z faoliyati bilan shug‘ullanishini kafolatlash, chunki kredit karta soxibi tijoratchining xaqiqiyligini, ya’ni moliyaviy operatsiyalar bajarishini bilishi shart. Bunda tijoratchining raqamli imzosini va sertifikatini qo‘llash elektron to‘lovlaming amalga oshirilishini kafolatlaydi. Nazorat uchun savollar: 1. Elektron to'lovlar tizimi asoslari iborat? 2. Identifikatsiyalovchi shaxsiy nomemi himoyalash qanday amalga oshiriladi? 3. PIN-kodlarini ximoyalash deganda nima tushuniladi? 4. Plastik kartalar to‘lov bo'yicha kreditli yoki debetli bo‘lishi mumkinmi? 5. Elektron to'lovlar tizimi bilan birgalikda faoliyat ko‘rsatadigan bank necha toifaga xizmat ko rsatadi? 6. TOS tizimi xavfsizligini ta’minlash deganda nima tushunasiz? 7. Bankomatlar xavfsizligini ta’minlash usullarini sanab o ‘ting? 109 ILOVA «Axborot xavfsizligi» fanidan test savollari 1. Ma'lumotlami yuqotish va uzgartirishga yunaltirilgan tabiiy yoki sun'iy xossali tasodifiy va qasddan ta'sirlardan xar qanday tashuvchilarda axborotning ximoyalanganligi bu a) b) c) d) Axborotning ximoyasi Axborot xavfsizligi kompyuter ma'lumotlari xavf 2. Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta'minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta'minlovchi qatiy reglamentlangan dinamik texnologik jarayonga a) b) c) d) Axborotning ximoyasi Kompyuter hi moyasi Axborot xavfsizligi Virus 3. Xavfsizlik turlari a) b) c) d) 3 ta 4 ta 5 ta 6 ta 4. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi xar qanday xarakatlar. a) b) c) d) Ximoya mexanizmi Ximoya xizmati Ximoyaning buzilishlari. Axborotning ximoyasi 5. Ximoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yuqotish bu a) b) c) d) Axborot xavfsizligi Ximoya mexanizmi imoyaning buzilishlari. Ximoya xizmati 110 6. Ma'lumotlami ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini kutarishga muljallangan servis xizmati. a) b) c) d) Ximoya xizmati Ximoya mexanizmi Axborotning ximoyasi kompyuter ma' lumotlari 7. Kriptografiya - bu a) b) c) d) “sirli yozuv” Maxfiy yozuv Shifrlash Kodlash 8. Axborotlarning o’zaro ta'siri jarayonida ularni himoyalash usullarini o’rganuvchi fandir a) b) c) d) Kriptografiya Shifrlash Stenografiy Hammasi to ’g ’ri 9. Axborotlarni o’zaro ta'siri jarayoni bu a) lkki yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov berish jarayoni b) uch yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov berish jarayoni c) o ’rt yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov berish jarayoni d) Bir yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov berish jarayoni 10. Axborotlarni himoya qilishning boshqa usullaridan farqli o’laroq, kriptografiya usullari axborotlarni nimalar yordamida o’zgartirishga asoslangan. a) b) c) d) Shifrlashlar Stenografiylar Kriptografiyalar maxfiy algoritmlar 11. Dastlabki informatsiyaga ta'sir etish turi bo’yicha informatsiyani kriptografik o’zgartirish metodlarini nechta guruxga ajratish mumkin: a) 5 ta b) 4 ta c) 3 ta ill d) 1 ta 12. Dastlabki informatsiyaning mazmuniy tuzilishini kodlar bilan almashtirishda nima tushuniladi a) b) c) d) Shifrlash tenografiy Kodlash Kriptografiya 13. Kriptografiya o'zgartirishlar algoritmining ba'zi-bir parametrlarining maxfiy holati bu a) b) c) d) Kodlash Shifr Kalit Jadval 14. Oddiy va eng kadimiy usuli bu a) b) c) d) Gammalashtinsh usuli O'rinlami almashtirish usuli Gammalashtinsh analitik o'zgartirish. 15. Maxfiy axborot bu: a) Axborot ryesursi b) Foydalanilishi qonun hujjatlariga muvofiq chyeklab qo’yilgan hujjatlashtirilgan axboro c) Chyeklanmagan doiradagi ommaviy axborot d) Chyeklangan doiradagi axborot 16. Axborotni muhofaza etish tushunchasi nimani anglatadi? a) Axborotni tarqatish chora-tadbirlarini b) Axborot borasidagi xavfsizlikka tahdidlami oldini olish va ulami oqibatlarini bartaraf etish chora-tadbirlarini c) Axborot chyeklanishini d) Shaxs manfaatlarim himoyalanganlik holatini 17. Axborotni muhofaza etish qanday maqsadlarda amalga oishiriladi? a) Shaxs, jamiyat va davlatning axborot sohasidagi xavfsizligiga tahdidlaming, hamda axborotning mahfiyligini oldini olish maqsadida b) Axborotni to’plash, saqlash, ishlov byerish maqsadida c) Axborot manbaini muhofaza qilish maqsadida d) Axborotdan foydalanishni man etish maqsadida 112 18. Axborotlashtirish sohasini davlat tomonidan tartibga solish kim tomonidan amalga oshiriladi? a) O’zbyekiston Ryespublikasi Vazirlar Mahkamasi va u maxsus vakolat byergan organ tomonidan b) Vakolatli hokimiyat organi tomonidan c) Yuridik shaxs tomonidan d) Axborot ryesurslari egasi tomonidan 19. Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi a) b) c) d) e) R o’yxat Login Parol Login va parolga 20. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. a) b) c) d) R o’yxat Login Parol Login va parolga 21. Foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni a) b) c) d) Login va parolga Avtorizatsiya R o’yxat Parol 22. Foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni a) b) c) d) Avtorizatsiya tushunchasi Ro’yxatdan o ’tish taitibi Parol tushunchasi Login va parolga ega bo’lish 23. Buzg’unchining biror bir maqsad yo’lida axborot kommunikatsiya tizimi ob'ektlaridan foydalanish uchun qonuniy tarzda foydalanuvchilarga tegishli a) b) c) d) Login va parolga ega bo’lish shartlari. Login va parolni buzish R o’yxatdan o ’tish tartibi Login va parolni o ’g ’irlash 113 24. Kompyuter, kompyuterlar tizimi yoki tarmog’ining butunligi saqlangan xolda normal ishlashi uchun to’sqinlik qiluvchi uzilishlar va xatolarga olib keluvchi harakatlaming sodir etilishi a) b) c) d) Axborotni o ’zgartirish (modifikatsiya qilish) Axborotdan nusxa ko’chirish Axborotni o ’zgartirish Kompyuter yoki kompyuter tarmog’i tizimini ishdan chiqarish 25. Axborotni kompyuter axborot tashuvchilari (xotira)dan butunlay yoki qisman o’chirib tashlash a) b) c) d) Axborotdan nusxa ko’chirish Axborotni o ’zgartirish (modifikatsiya qilish) Axborotni y o ’qotish (o’chirish) Axborotni blokirovka qilish 26. Axborot tashuvchidagi axborotning nusxasini boshqa axborot tashuvchiga ko’chirish a) b) c) d) Axborotdan nusxa ko’chirish Axborotni yo ’qotish (o ’chirish) Axborotni blokirovka qilish Axborotni o ’zgartirish (modifikatsiya qilish) 27. Axborotning egasi yoki qonuniy foydalanuvchisi kirishiga imkoniyat bermaydigan qilib, uni berkitib (yopib) qo’yilishi a) b) c) d) Axborotni yo ’qotish (o’chirish) Axborotdan nusxa ko’chirish Axborotni o ’zgartirish (modifikatsiya qilish) Axborotni blokirovka qilish 28. Kompyuter virusi bu : a) b) c) d) Zararlangan operatsion tizim maxsus yozilgan amaliy dastur maxsus yozilgan kichik dastur zararlangan disk 29. Viruslar ta'siri bo’yicha qanday turlarga bo’linadi? a) b) c) d) paketli, tarmoqli butli, gibridli xavfsiz, xavfli, juda xavfli rezident va norezident 114 30. Kompyuter qanday yo’llar orqali viruslar bilan zararlanishi mumkin? a) b) c) d) Disklar va qurilmalar orqali O’yin dasturlari va amaliy dasturlar ishga tushishi orqali Internet va axborot tashuvchi vositalar orqali Kompyuter tarmog’i orqali va qurilmalar orqali Test javoblari: 1 b 16 b 2 a 17 a 3 с 18 a 4 с 19 b 5 b 20 с 6 a 21 b 7 a 22 b 8 a 23 b 115 9 a 24 d 10 d 25 с 11 b 26 a 12 с 27 d 13 с 28 с 14 b 29 с 15 b 30 с GLOSSARIY Axborotlashtirish — yuridik va jismoniy shaxslarnmg axborotga bo‘lgan ehtiyojlarini qondirish uchun axborot resurslari, axborot texnologiyalari hamda axborot tizimlaridan foydalangan holda sharoit yaratishning tashkiliy ijtimoiyiqtisodiy va ilmiy-texnikaviy jarayoni. axborot resursi — axborot tizimi tarkibidagi elektron shakldagi axborot, ma’lumotlar banki, ma’lumotlar bazasi. axborot resurslarining yoki axborot tizimlarining mulkdori — axborot resurslariga yoki axborot tizimlariga egalik qiluvchi, ulardan foydalanuvchi va ulami tasarruf etuvchi yuridik yoki jismoniy shaxs. axborot resurslarining yoki axborot tizimlarining egasi — qonun bilan yoki axborot resurslarining, axborot tizimlarining mulkdori tomonidan belgilangan huquqlar doirasida axborot resurslariga yoxud axborot tizimlariga egalik qiluvchi, ulardan foydalanuvchi va ulami tasarruf etuvchi yuridik yoki jismoniy shaxs. axborot texnologiyasi — axborotni to‘plash, saqlash, lzlash, unga ishlov berish va uni tarqatish uchun foydalaniladigan jami uslublar, qurilmalar, usullar va jarayonlar. axborot tizimi — axborotni to‘plash, saqlash, izlash, unga ishlov berish hamda undan foydalanish imkonini beradigan, tashkiliy jihatdan tartibga solingan jami axborot resurslari, axborot texnologiyalari va aloqa vositalari. telekommunikatsiyalar — signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini o ‘tkazgichli, radio, optik yoki boshqa elektrmagnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash. telekommunikatsiyalar tarmog‘i — uzatishlaming bir yoki bir necha turini: telefon, telegraf, faksimil turlarini, ma’lumotlar uzatish va hujjatli xabarlaming boshqa turlarini, televizion va radioeshittirish dasturlarini translyatsiya qilishni ta’minlovchi telekommunikatsiya vositalarining majmui. telekommunikatsiya vositalari — elektrmagnit yoki optik signallami hosil qilish, uzatish, qabul qilish, qayta ishlash, kommutatsiya qilish hamda ulami boshqarish imkonini beruvchi texnik qurilmalar, asbob-uskunalar, inshootlar va tizimlar. telekommunikatsiya insbootlari — telekommunikatsiya tarmoqlari va vositalarining ishlashi hamda ulardan foydalanishni ta’minlovchi binolar, qurilmalar, telekommunikatsiya inshootlar. liniyalari, moslamalar, tayanchlar, machtalar va boshqa oxirgi (terminal) asbob-uskunalar — telekommunikatsiyalar tarmoqlari bilan o ‘zaro bog‘lanadigan, telekommunikatsiyalar tarmoqlari orqali uzatiladigan yoki qabul qilinadigan signallami hosil qilish, 116 o ‘zgartirish, qayta ishlash uchun mo‘ljallangan telekommunikatsiyalar xizmatlaridan foydalanuvchilaming texnik vositalari. tarmoqlararo texnologik ulanishlar — hamkorligi bo‘lib, telekommunikatsiya tarmoqlarining o‘zaro u turli telekommunikatsiyalar operatorlarining foydalanuvchilar o ‘rtasida axborotni uzatish va qabul qilishni ta’minlaydi. telekommunikatsiya operatori — mulk huquqi yoki boshqa ashyoviy huquq asosida telekommunikatsiyalar tarmog'iga ega bo‘lgan, uning ishlashi, rivojlanishini ta’minlovchi va telekommunikatsiya xizmatlari ko'rsatuvchi yuridik shaxs. telekommunikatsiya xizmatlari provayderi — foydalanuvchilarga operatorlar tarmog‘i orqali tijorat asosida telekommunikatsiya xizmatlarini ko'rsatuvchi yuridik shaxs. telekommunikatsiyalar xizmatlari — operator va provaydeming signallar hamda boshqa axborot turlarini telekommunikatsiya tarmoqlari orqali qabul qilish, uzatish, qayta ishlashga doir faoliyati mahsuli. raqamlash tizimi — operatorlar, provayderlar va foydalanuvchilaming oxirgi (terminal) asbob-uskunalari o ‘rtasida raqamlami taqsimlash va ularga raqam (raqamlar yoki belgilar kombinatsiyasini) berish tartibi. raqamlash rejasi — operatorlar, provayderlar va foydalanuvchilaming oxirgi (terminal) asbob-uskunalari o ‘rtasidagi aniq raqamlaming berilishi. telekommunikatsiyalar telekommunikatsiyalar xizmatlaridan xizmatlarining iste’molchisi foydalanuvchi hisoblangan yuridik — yoki jismoniy shaxs. universal xizmatlar — umumiy foydalanishdagi telekommunikatsiya tarmoqlari orqali barcha foydalanuvchilarga ko‘rsatiladigan belgilangan sifatdagi majburiy xizmatlar to‘plami (foydalanuvchilaming bu tarmoqdan foydalanishini ta’minlash, mahalliy, shaharlararo va xalqaro telefon so‘zlashuvlari, telegrammalar jo ‘natish va boshqalar). domen nomi — axborot resursiga yoki axborot tizimiga berilgan, ulami Internet jahon axborot tarmog‘ida identifikatsiyalash uchun xizmat qiladigan noyob nom. domen nomlari tizimi — Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o ‘tkazish va ulardan foydalanish tartibi. telekommunikatsiyalar tarmoqlarini attestatsiyadan o‘tkazish — telekommunikatsiyalar tarmoqlari himoyalanganlik holatining axborot xavfsizligi sohasidagi davlat standartlari va normativ-huquqiy hujjatlar talablariga muvofiqligini aniqlashga qaratilgan tashkiliy-texnik tadbirlar majmui. elektron raqamli imzo — elektron hujjatdagi mazkur elektron hujjat axborotini elektron raqamli imzoning yopiq kalitidan foydalangan holda maxsus o ‘zgartirish natijasida hosil qilingan hamda elektron raqamli imzoning ochiq kaliti yordamida 117 elektron hujjatdagi axborotda xatolik yo'qligim aniqlash va elektron raqamli imzo yopiq kalitining egasini identifikatsiya qilish lmkoniyatini beradigan imzo. elektron raqamli imzoning yopiq kaliti — elektron raqamli imzo vositalaridan foydalangan holda hosil qilingan, faqat imzo qo‘yuvchi shaxsning o'ziga ma’lum bo'lgan va elektron hujjatda elektron raqamli imzoni yaratish uchun mo‘ljallangan belgilar ketma-ketligi. elektron raqamli imzoning ochiq kaliti — elektron raqamli imzo vositalaridan foydalangan holda hosil qilingan, elektron raqamli imzoning yopiq kalitiga mos keluvchi, axborot tizimining har qanday foydalanuvchisi foydalana oladigan va elektron hujjatdagi elektron raqamli imzoning haqiqiyligini tasdiqlash uchun mo'ljallangan belgilar ketma-ketligi. elektron raqamli imzoning haqiqiyligini tasdiqlash — elektron raqamli imzoning elektron raqamli imzo yopiq kalitining egasiga tegishliligi va elektron hujjatdagi axborotda xatolik yo'qligi tekshirilgandagi ijobiy natija elektron hujjat — elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan hamda elektron hujjatning uni identifikatsiya qilish imkonini beradigan boshqa rekvizitlariga ega bo‘lgan axborot. axborot-kutubxona resursi — moddiy ob’ektda matn, ovozli yozuv yoki tasvir tarzida qayd etilgan hamda identifikatsiyalash, saqlash va foydalanishni ta’minlash uchun rekvizitlarga ega bo'lgan axborot. axborot-kutubxona faoliyati — axborot-kutubxona muassasalarining axborotkommunikatsiya texnologiyalari asosida axborot-kutubxona fondlarini shakllantirish va axborot-kutubxona xizmati ko'rsatishni tashkil etish bo‘yicha faoliyati. axborot-kutubxona fondi — tizimlashtirilgan axborot-kutubxona resurslarining majmui. axborot-kutubxona xizmati ko‘rsatish — kutubxona resurslaridan foydalanishini ta’minlash. foydalanuvchilaming axborot- yig‘ma elektron katalog — axborot-kutubxona muassasalarining elektron kataloglari majmui. foydalanuvchi — axborot-kutubxona xizmati k o‘rsatilishi uchun axborotkutubxona muassasasida ro'yxatga olingan shaxs. elektron katalog — tizimlashtirilgan axborot-kutubxona resurslari ro'yxatining elektron shakli. elektron kutubxona — axborot-kutubxona fondining elektron shakli. 118 FOYDALANILGAN ADABIYOTLAR 1. 2. 3. 4. 5. 6. Aripov М., Begalov B. va boshqalar. Axborot texnologiyalari O quv qo‘llanmaT.: “Noshir”, 2009. Azimjanova M.T., Muradova, Pazilova М.. Informatika va axborot texnologiyalari 0 ‘quv qo‘llanma Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musaeva M.A. Kompyuter tizimlarida axborotni himoyalash. 0 ‘quv qo‘llanma - Т.: TDIU, 2005. Nabiulina L., Abduraxmanova Sh. Axborot xavfsizligi: uslubiy qo‘llanma - Т., 2015. Sattorov A. Informatika va axborot texnologiyalari. Darslik Т.: 0 ‘qituvchi, 2008. G‘aniev S .K , Karimov M.M., Toshev K A . Axborot xavfsizligi. Darslik - 2016 У7. Арилов М., Пудовчекко Ю. «Основы криптологии» Ташкент, УзМУ 2004 г. 8. Белов Е.Б., Лос В.П., Мещеряков Р В ., Шелупанов А.А. Основы информацонной безопасности. Учебное пособие для вузов / - М.: Горячая линия - Телеком, 2011. - 5 4 4 с. 9. Брюс Шнайер «Прикладная криптология» М., 2000 г. 10. Галатенко В.А. Основы информа1зюнной безопасности. Учебное пособие. - М.:ИНТУИТ РУ «Интернет» - Университет HHtjjopMatsioHHbix Технологий» 2009. - 280 с. 11. Желников В. «Криптография от папируса до компютера», М., 1995 г 12. Завгородный В.И. Комплексная защита информации в компютерных системах. - М.: Логос, 2001. 13. Кузминов В.П. «Криптографические методы защиты информации», Новосибирск, 1998 г. 14. Романец Ю.В., Тимофеев П.А., Шангин В.Ф. “Защита информации в КС и С”. - М.: “Радио и связ”, 2001 15. Соколов А.В., Степанюк О.М. Методы информа1зюнной зашиты объектов и компютерных сетей. - Спб.: Полигон, 2000. 16. Филин С. А. «Информа1зюнная безопсност», М.: Алфа - Пресс, 2006 г. 17. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Учебное пособие. - К.: Издателство Юниор, 2006. - 504 с. 18. Шангин В.Ф. Комплексная защитаинформаци в корпоративных системах. Учебное пособие. М: Форум-Инфра. 2010 г. 19. Щеглов А.Ю. Защита компютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004. —384 с. 20. Mark S. Merkow, Jim Breithaupt. Information Security:Principles and Practices. Indianapolis, Indiana 46240 USA, 2014 21. Text with Security in Computing by Charles P. Pfleeger - 4th edition or fourth edition ISBN 9780132390774 22. Other Materials: Case Studies from HBSP and MIT, Handouts, CISSP materials 119 КВК 77.12(У) А 32 UO‘K: 119.06.02 ISBN 978-9943-381-6-50 Sh.A. Abduraxmanova. AXBOROT XAVFSIZLIGI / i‘llanma/T.: “N A VRO ‘Z ”, 2018. - 120 b. “NAVRO‘Z” nashriyoti Nashriyot litsenziyasi № A I 170. 23.12.2009 y. 100000, Toshkent sh. A.Temur 19. Adadi 100 nusxa. Hajmi 7,5 b/t. Bichimi 60x84 Vi6 «Times N ew Roman» gamiturasi. Ofset usulida bosildi. Nizomiy nomidagi TDPU bosmaxonasida nashr qilindi. Toshkent, Yusuf Xos Hojib 103 О quv