Uploaded by Otabek

1673335850

advertisement
0 ‘ZBEKIST0N RESPUBLIKASI
OLIY VA O RTA MAXSUS TA’LIM VAZIRLIGI
NIZOMIY NOMIDAGI TOSHKENT DAVLAT
PEDAGOGIKA UNIVERSITETI
Sh.A. Abduraxmanova
AXBOROT XAVFSIZLiGI
0 ‘quv qoMlanma
5111000 - Kasb ta’limi
5330200-Informatika va axborot texnologiyalan
5330400 - Kompyuter grafikasi va dizayn
“NAVRO‘Z” nashriyoti
TOSHKENT-2 0 1 8
КВК 77.12(У)
А 32
UO‘K: 119.06.02
ISBN 978-9943-381-6-50
Sh.A. Abduraxmanova. AXBOROT XAVFSIZLIGI / 0 ‘quv
qo‘llanma/T.: “NAVRO‘Z”, 2 0 1 8 .- 128 b.
Ushbu o‘quv qollanma muallif tomonidan 5111000 - Kasb ta’limi (5330200Informatika va axborot texnologiyalari va 5330400 - Kompyuter grafikasi va dizayn)
bakalavriat ta’lim
yo'nalishlaridagi fanlari tarkibidan o‘rin olgan “Axborot
xavfsizligi" fan dasturiga muvofiq yaratilgan. Mazkur o‘quv qo‘llanma “Axborot
xavfsizligi” ishchi fan dasturidagi barcha ma’ruza mavzulari keng yoritilgan va
o‘zida axborot xavfsizligini ta’minlash bilan bog’liq masalalami yechishda axborotni
himoyalash texnologiyalarining o‘rganish va ko‘rib chiqish kabi masalalanni
qamraydi. 0 ‘quv qo‘llanma yangi pedagogik texnologiyalari asosida yozilgan.
0 ‘quv qoilanma “Axborot xavfsizligi” fani bo‘yicha darslami yuqori saviyada
o‘tkazish uchun pedagogika yo‘nalishidagi oliy ta’lim muassasalari professor
o‘qituvchilari va talabalari hamda akademik litsey va kasb-hunar kollej o'qituvchilari
uchun mo‘ljallangan.
Taqrizchilar:
A. A. Ganiev -
Toshkent axborot texnologiyalar universiteti, Axborot
xafsizligini ta’minlash kafedrasi mudiri, t.f.n., dotsent
L.M. Nabiulina — Nizomiy nomidagi TDPU, “Axborot texnologiyalari”
kafedrasi mudiri, pedagogika fanlari nomzodi
O'zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligining 2017 yil
24 avgustdagi 603-sonli buyrug‘iga asosan nashrga tavsiya etilgan.
© “NAVRO‘Z” nashriyoti, 2018
© Sh.A. Abduraxmanova
MUNDARIJA
KIRISH
5
I. AXBOROTNI HIMOYALASH VA AXBOROT XAVFSIZLIGI
6
1.1. Axborotni muhofaza qilish, axborot xavfsizligi va uning zamonaviy
konsepsiyasi.................................................................................................................6
1.2. Axborot xavfsizligiga tahdid va uning turlari................................................ 10
1.3. Axborot xavfsizligi bo'yicha me’yoriy-huquqiy hujjatlar............................ 12
II. AVTOMATLASHTIRILGAN AXBOROT TIZIMLARIDA
AXBOROTLARNI HIMOYALASH.......................................................................16
2.1. Axborotlami himoyalash vositalari................................................................ 16
2.2. Axborot resursiga huquqsiz kirishda qoMlaniladigan vosita va usullar........ 20
III. AXBOROTLARNI STEGANOGRAFIK HIMOYALASH.......................... 23
3.1. Zamonaviy kompy uter steganografiyasi.........................................................23
3.2. Kompyuter steganografiyasi istikbollari.........................................................24
3.3. Steganografik dasturlar to'grisida ma'lumot.................................................. 26
IV. AXBOROTLARNI KRIPTOGRAFIK HIMOYALASH...............................28
4.1. Kriptografiya asosi va asosiy terminlari.........................................................28
4.2. Zamonaviy kriptografiya............................................... ................................. 30
4.3. Kriptotizimlarga qo’y^adigan talablar...........................................................33
4.4. Axborotlami kriptografiyali himoyalash tamoyillari.....................................35
4.5. Shifrlash algoritmlarining klassifikatsiyasi....................................................39
4.6. 0 ‘rinlami almashtirish usullari...................................................................... 43
V..VIRUS VA ANTIVIRUS DASTURLAR............................................................47
5.1. Kompyuter virusi tushunchasi.........................................................................47
5.2. Kompyuter viruslarining klassifikatsiyasi......................................................48
5.3. Antivirus dasturlar...........................................................................................50
5.4. Nod 32 antivirus dasturini o‘matish............................................................... 52
3
VI. TARMOQDA AXBOROT XAVFSIZLIGI VA HIMOYALANISH
USULLARI................................................................................................................. 61
6.1. Komputer tarmog’idan foydalanishning imkoniyatlari................................. 61
6.2. Kompyuter tarmoqlarida ma’lumotlarning tarqalish kanallari......................64
6.3. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari....... 66
6.4. Kompyuter tarmoqlarida ma’lumotlami himoyalashnmg asosiy
yo‘nalishlari..............................................................................................................72
6.5. Tarmoqlararo ekranlaming ishlash xususiyatlari...........................................74
VII. INTERNET TIZIMIDA AXBOROT XAVFSIZLIGINI TA’MINLASH
USULLARI..................................................................................................................81
7.1. Intemetda ruxsatsiz kirish usullarining tasnifi............................................... 81
7.2. INTERNETda informasion xavfsizlik............................................................83
7.3. Real Secure tizimi........................................................................................... 90
VIII. ELEKTRON POCHTADA HIMOYALANISH...........................................92
8.1. Identifikatsiyalash va autentifikatsiyalash usullari........................................92
8.2. Login va parol tushunchasi.............................................................................97
8.3. Raqamli imzoni shakli anti rish muolajasi......................................................101
IX. ELEKTRON TO‘LOV TIZIMIDA AXBOROTLARNI HIMOYALASH 106
9.1. Elektron to lovlar tizimi asoslari.................................................................. 106
9.2. POS tizimi xavfsizligini ta’minlash.............................................................. 107
9.3. Bankomatlar xavfsizligini ta’minlash...........................................................108
i l o v a ....................................................................................................................... n o
GLOSSARIY............................................................... ............................................. 116
FOYDALANILGAN ADABIYOTLAR................................................................. 109
4
KIRISH
Tez rivojlanib borayotgan kompyuter axborot texnologiyalari bizning kundalik
xayotimizning barcha jabxalarida sezilarli o‘zgarishlami olib kirmoqda. Xozirda
“axborot tushunchasi” sotib olish, sotish, biror boshka tovarga almashtirish mumkin
bulgan
maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga
axborotning baxosi ko\p xollarda uning o‘zi joylashgan kompyuter tizimining
baxosida bir necha yuz va ming barobarga oshib ketmoqda. Shuning uchun tamomila
tabiiy
xolda
axborotni
unga
ruxsat
etilmagan
xolda
kirishdan,
qasddan
o'zgartirishdan, uni o'girlashdan, yo‘qotishdan va boshqa jinoiy xarakterlardan
xim oya qilishga kuchli zarurat tug’iladi.
Kompyuter tizimlari va tarmoqlarida axborotni ximoya ostiga olish deganda,
berilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli
tarzda ta’minlash maqsadida turli vosita va usullami qo'llash, choralami ko‘nsh va
tadbirlami amalga oshirishni tushunish qabul qilingan.
Axborotni ximoya qilish deganda:
• Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot
elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo'ymaslik;
• Axborotning
butunligini
saqlab
qolgan
xolda,
uni
elementlarini
qalbakilashtirishga (o‘zgartirishga) yo‘l qo'ymaslik;
• Axborotni tegishli xuquqularga ega bo'lmagan shaxslar yoki jarayonlar
orqali tarmoqdan ruxsat etilmagan xolda olishga yo'l qo'ymaslik;
• Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat
tomonlar o'rtasida kelishilgan shartnomalar asosida qo'llanilishiga ishonish kabilar
tushuniladi.
Yuqorida ta’kidlab o'tilganlaming barchasi asosida kompyuter tarmoqlari va
tizimlarida axborot xavfsizligi muammosining dolzarbligi va muximligi kelib
chiqadi. Shuning uchun xozirgi kurs Respublikamizning oliy va o'rta maxsus o quv
muassasalari o'quv rejalarida munosib o'rin egallaydi.
5
I. AXBOROTNI HIMOYALASH VA AXBOROT XAVFSIZLIGI
1.1.
Axborotni muhofaza qilish, axborot xavfsizligi va uning zamonaviy
konsepsiyasi
Hozirgi vaqtda istalgan mamlakat milliy xavfsizligining muhim tarkibiy qismi
axborot xavfsizligi hisoblanadi. Boshqaruvda ommaviy ravishda zamonaviy axborot
texnologiyalariga o'tish hamda qog'ozsiz ish yuritish texnologiyasini joriy etish
munosabati bilanaxborot xavfsizligini ta’minlash muammosi tobora murakkablashib,
konseptual ahamiyat kasb etmoqda. Bu jarayonning rivojlanishi bilan bir qatorda
axborot resurslariga bilib-bilmay kirishning oldini olishning Tashkiliy, texnik va
texnologik
qiy inchi liklari
mazmunan
yangilanmoqda
va
sezilarli
darajada
kengaymoqda.
Axborot
xavfsizligi
deb,
ma’lumotlami
yuqotish
va
o‘zgartirishga
yunaltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday
tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina
konfidenqial (maxfiy) xabarlar va xujjatlami ugirlash yoki nusxa olishdan iborat
bo lsa, Hozirgi paytdagi xavf esa kompyuter ma'lumotlari to‘plami, elektron
ma’lumotlar,
elektron
massivlardan
ulaming
egasidan
ruxsat
suramasdan
foydalanishdir. Bo‘lardan tashkari, bu harakatlardan moddiy foyda olishga intilish
ham rivojlandi.
Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining
axborot xavfsizligini ta’minlovchi va Tashkilot axborot zaxiralarining yaxlitliligi,
ishonchliligi,
foydalanish
osonligi
va
maxfiyligini
ta’minlovchi
qatiy
reglamentlangan dinamik texnologik jarayonga aytiladi.
Axborotni himoyalashning maqsadlari quyidagilardan iborat:
- axborotning
kelishuvsiz
chiqib
ketishi,
o‘g‘irlanishi,
yuqotilishi,
o'zgartirilishi, soxtalashtirilishlaming oldini olish;
- shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf - xataming oldini olish;
- axborotni yuq qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, to‘siqlash
bo'yicha ruxsat etilmagan harakatlaming oldini olish;
- xujjatlashtirilgan
ta’minlovchi,
axborotning
miqdori
sifatida
xuquqiy
tartibini
axborot zaxirasi va axborot tizimiga har qanday noqonuniy
aralashuvlarning kurinishlarining oldini olish;
- axborot
tizimida
mavjud
bo‘lgan
shaxsiy
ma’lumotlaming
shaxsiy
maxfiyligim va konfidensialligini saqlovchi fuqarolaming konstitutsion xuquqlarini
himoyalash;
- davlat
sirini,
qonunchilikka
mos
xujjatlashtirilgan
axborotning
konfidensialligini saqlash;
- axborot tizimlari, texnologiyalari va ulami ta’minlovchi vositalami yaratish,
ishlab chiqish va qo‘llashda sub’ektlaming xuquqlarini ta’minlash.
Axborot xavfsizligining dolzarblashib borishi, axborotning strategik resursga
aylanib borishi
bilan
izoxlash mumkin.
Zamonaviy davlat infratuzilmasini
telekommunikatsiya va axborot tarmoqlari hamda turli xildagi axborot tizimlari
tashkil etib, axborot texnologiyalari va texnik vositalar jamiyatning turli jabxalarida
keng qo'llanilmokda (iqtisod, fan, ta’lim, harbiy ish, turli texnologiyalami boshqarish
va x.k.)
Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlami yaratish, tarqatish, qayta
ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq
vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya bo‘lib
xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot
xavfsizligiga ham ta’sir ko'rsatmoqda.
Mudofaa xavfsizligi. Mudofaa sohasida xavfsizlikning asosiy ob’ektlaridan
boiib, mamlakatning mudofaa potensialining axborot tarkibi va axborot resurslari
hisoblanmokda. Hozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda
ham kompyuterlashtirilib yuborildi. Shuning uchun ham ularga axborot qurollarini
qo'llash extimoli katta.
Ijtimoiy
xavfsizlik.
Zamonaviy
axborot
-
kommunikatsiyalar
texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qo‘llanishi inson
psixologiyasi
va jamoa
ongiga
samaradorligini yuksaltirib yubordi.
«yashirin»
ta’sir
ko'rsatish
vositalarining
Ekologik xavfsizlik. Ekologik xavfsizlik - global masshtabdagi muammodir.
«Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyaJarga o‘tish
faqat milliy iqtisodni axborotlashtirish hisobiga qayta ko‘rish asosidagina yo‘lga
qo'yish mumkin.
“Axborot xavfsizligi” tushunchasiga ta’rif berishda ko‘pincha kompyuter
axborot tizimini himoyalash nazarda tutiladi. Bunday ta’rif berish, albatta, bu
tushunchaning mohiyati va mazmunini ma’lum darajada toraytiradi, uning zamonaviy
boshqaruvdagi globalahamiyatinito‘liq ochib bermaydi.
Awallari axborotga tajovuz qilish deganda, muhim va konfidensial xarakterga
ega bo‘lgan hujjat va ma’lumotlami o‘g‘ir!ash yoki ulardan nusxa ko'chirish
tushunilsa, hozirga kelib,moddiy manfaat va o‘z foydasini ko‘zlagan holda
kompyuter ma’lumot bazalariga noqonuniy kirib ishlar bajarish, elektron ma’lumotlar
massivlariga egasining roziligisiz kirib, undan ma’lumotlar olish kabi harakatlar
ko'payib bormoqda.
Axborot xavfsizligi to‘g‘risida gap yuritilar ekan, birinchi navbatda,
xavfsizlikka bo'ladigan tahdidlaming manbalari,ulami amalga oshirish usullari,
maqsadlari va shungao'xshash xavfsizlikni buzishga undovchi boshqa shartlar
aniqlanishi lozim.Tabiiyki,bu tahdidlar etkazadigan zarardan himoya qilishchoralarini
ham ko‘rib chiqish kerak.
Amaliyot ko‘rsatdiki, bunday ko‘rsatkichli manbalar, ob’ektlar hamda
amallami tahlil qilish uchun ulaming real holatini shakllantirish imkoniyatiga ega
boigan modellardan foydalanishmaqsadga muvofiq. Bunda, albatta, modelo'zining
originalini to‘liq aks ettirmagan holda ma’lum bir qulaylik va soddaliklarga ega
bo'ladi.
Axborot
xavfsizligi
konseptual
komponentalarini quyidagicha keltirish mumkin:
❖ tahdid ob’ektlari;
❖ tahdidlar;
❖ tahdidlaming manbalari;
❖ buzg‘unchilar tahdididan maqsad;
❖ axborot manbalari;
g
modelining
birinchi
darajadagi
❖ noqonuniy konfidensial axborotga ega bo‘lish usullari (axborotga kirish
usullari);
❖ axborot xavfsizligi yo‘nalishlari;
❖ axborotni himoyalash usullari;
❖ axborotni himoyalash vositalari.
1-rasmda mazkur komponentlaming umumlashgan ko‘rinishidagi axborot
xavfsizligining konseptual modeli keltirilgan.
1- rasm. Axborot xavfsizligining konseptual modeli
Axborot xavfsizhgiga tahdid ob’ektlariga himoya qilinishi lozim bo'lgan
ob’ektning tarkibi, holati va faoliyati haqidagi ma’lumotlar kiradi.
Axborotga tahdid deganda, uning konfidensialligi, butunligi, to'laligi va u bilan
tanishish qoidasi buzilishi tushuniladi.
Axborot
xavfsizhgiga
tahdid
manbalariga
korrupsiyachilar hamda boshqa buzg‘unchilar kiradi.
raqiblar,
jinoyatchilar,
Bunda axborot xavfsizligiga tahdid manbalariningmaqsadlari quyidagilarga
yo'naltirilgan bo‘lishi mumkin: muhofaza qilinayotgan ma’lumotlar bilan tanishish,
g‘arazli maqsadlarda ulami o‘zgartirish va moddiy zarar etkazish yo‘lida ulami
yo'qotish.
Haqsiz
ravishda
konfidensial
axborotga
ega
bo'lish
ma’lumotlami
axborotmanbalari va texnik vositalar orqalichiqib ketishi hamda muhofaza
qilinayotgan ma’lumotlarga sanksiyasiz kirish oqibatlarida sodir etilishi mumkin.
Konfidensial axborot manbalariga odamlar,hujjatlar, nashrlar, axborot tashish
texnik vositalari, ishlab chiqarish va mehnat faoliyatini ta’minlovchi texnik vositalar,
mahsulot hamda ishlab chiqarish chiqindilari kiradi.
Axborot himoyasi yo‘nalishlarining asosiylariga huquqiy, tashki-liy va injenertexnik himoyalar kirib, bular axborot xavfsizligini
ta’minlashda kompleks
yondashishning asosini belgilaydi.
Axborot himoyasi usullariga axborotga sanksiyasizkirishning oldini olish
hamda uni bartaraf etishning barcha yo‘llariva usullari kiradi.
Konfidensial axborotga tahdid deganda, muhofaza qilinayotgan axborot
resurslaridan ma’lumot olish bo'yicha amalga oshirilgan yoki amalga oshirilishi
mumkin bo'lgan xatti-harakatlar tushuniladi.
Bularga quyidagilar kiradi:
❖ konfidensial axborot bilan uning butunligiga zarar etkazmagan holda
tanishish;
❖ jinoiy maqsadlarda konfidensial axborot tarkibidagi ma’lumotlami
qisman o‘zgartirish;
❖ to‘g‘ridan-to‘g‘ri moddiy zarar etkazish maqsadida axborotni yo‘qotish
yoki butunlay buzish.
1.2.
Axborot xavfsizligiga tahdid va uning turlari
Axborotga nisbatan qo‘llanilgan noqonuniy barcha harakatlar pirovard natijada
uning konfidensialligini, to‘liqliligini, ishonchliligini va unga kirish imkoniyatini
10
buzadi (2-rasm). Bu hoi, o'z navbatida, axborotni boshqansh rejimi buzilishi bilan
birga uning to‘liqliligi va ishonchliligiga putur etishiga olib keladi.
Axborot xavfsizhgiga har bir tahdid o‘zi bilan ma’lum moddiy yoki ma’naviy
zarar (talofat)ni olib keladi. Axborot himoyasi vatahdidga qarshi qaratilganta’sir esa
ana shu zarami butunlay yo‘q qilish yoki kamaytirishdan iborat. Shuni hisobga olgan
holda axborotga tahdid 3-rasmda ko'rsatilgandek tasniflarga ega bo'lishi mumkin.1
1 Ганиев C.K., Каримов M.M., Ташев K.A. Ахборот хавфсичлиги. ^кув кУлланма Т.: ТАТУ, 2007.
-407 -4 1 1 б.
11
-katta zarar
o‘rtacha zarar
Keltiradigaii zaraming
miqdoribo'yicha
- kam miqdorda
-ehtimoli katta tahdid
Paydo bo‘lishi ehtimoli
boyicha
-ehtimoli o‘rtaclia tahdid
-ehtimoli kam tahdid
Paydo boiish sabablari
bo!yicha
-tabiiy ofatlar,
Keltiradigan zaraming
xarakten boyicha
-moddiy
Axbort
xavfsizligiga
qilinadigan
tahdidlaming
tasnifi
-oldindan mo'ljallab qilingan
xarakatlar
-ma naviy
-faol
Та’sinning xarakten
bo‘yicha
Axborot ob’ektiga
nisbatan
-passiv
-ichki
-tashqi
3-rasni. Axborot xavfsizligiga qilinadigan tahdidlaming tasnifi
13.
Axborot xavfsizligi bo'yicha me’yoriy-huquqiy hujjatlar
Axborot jarayonida qiziqishlari qarama-qarshi boMgan ob’ekt (firma,
tashkilot)
va
sub’ekt
(raqib,
buzg‘unchi)
orasidagi
munosabatlar-ni
konfidensial ma’lumotlarga ega boiishga qaratilgan faol harakatlar nuqtai
nazaridan ko‘rib chiqilganda quyidagi holatlar ro‘y berishi mumkin:
12
■ axborot egasi (manba) konfidensial axborotni saqlashga hech qanday chora
ko'rmaganligi sababli raqib o‘zi qiziqqan ma’lumotni oson olishi mumkin;
■ axborot manbai axborot xavfsizligi choralarini qattiq saqlaydi va raqib
saqlanayotgan axborotga kirishi yoki uni olishi uchun unga sanksiyasiz
kirishning barcha usullarini qo‘llaydi;
■ axborot egasi (manba) bilmagan holda texnik kanallardan axborotni
beixtiyor chiqib ketishi va undan raqib o‘z maqsadida hech qanday
qiyinchiliksiz foydalanishi mumkin.
Konfidensial
axborotga
noqonuniy
ega bo'lishni
quyidagi
harakatlar
yordamida bajarish mumkin:
1) Ma’lumotning fosh etilishi -axborot bilan ish yuritish jarayonida atayin
yoki
ehtiyotkorsizlik
oqibatida tanishishga huquqi
boimagan
shaxslaming
konfidensial ma’lumotlarga kirishi yoki u bilan tanishuviga olib keluvchi harakat.
Ma’lumotning fosh etilishini xabar qilish, taqdim etish, uzatish, chop etish,
yo’qotish va axborot almashinishining boshqa ko'rinishlari yordamida sodir bo‘lishi
mumkin. Ma’lumotlar rasmiy va norasmiy axborot tarqatish kommunikatsiya
kanallari orqali fosh etilishi mumkin Rasmiy kommunikatsiyaga ish yuzasidan
uchrashuvlar, majlislar, kelishuvlar hamda rasmiy ish yuritish va ilmiy hujjatlar bilan
almashinuv yoki ulami rasmiy kanallar (pochta, telefon, faks va h.k.)orqali jo ‘natish
va shunga o‘xshash axborotalmashinuvlari kiradi. Norasmiy kommunikatsiya shaxsiy
uchrashuvlar, yozishmalar, ko'rgazmalar, seminar, konferensiya, ommaviy axborot
vositalari (matbuot, radio, televidenie) va shunga o'xshash tadbirlami o'z ichiga
oladi. Konfidensial axborotni fosh etishga asosiy sabab xodimlaming axborot sirini
saqlash qoidalarini bilmasligi va bu qoidalami to‘liq yoki qisman tushunmasligidir.
Bunda saqlanishi lozim bo‘lgan axborotning egasi (manba) asosiy sub’ekt
hisoblanadi.
2) Axborotni beixtiyor chiqib ketishi - konfidensial axborotni tashkilot
hududidan yoki ishonch bildirilgan shaxslar orasidan nazoratsiz chiqib ketishi.
Axborotni beixtiyor chiqib ketishi turli xildagi texnik kanallar orqali sodir boiishi
mumkin. Ma’lumki, axborot energiya yoki modda ko‘rinishida uzatiladi. Bu akustik
13
to‘lqin (tovush), elektromagnit nurlanish, magnit sath yoki matn yozilgan qog‘oz va
h.k. Shunga mos ravishda axborotlarni beixtiyor chiqib ketish kanallarini ham
aniqlash mumkin. Axborotning beixtiyor chiqib ketish kanallari deganda, raqibning
noqonuniy axborot olishi yoki unga kirishi imkoniyatini yaratuvchi manbadan
raqibgacha bo'lgan jismoniy yo‘l tushuniladi.
3)
Axborotga
sanksiyasiz
kirish
-
kirishga
huquqi
bo‘lmagan
shaxsniqonunbuzarlik yo‘li bilan konfidensial axborotga ega bo‘lishi.
Konfidensial axborot manbalariga sanksiyasiz kirish turli usullar yordamida
amalga oshiriladi. Bularga xodimlaming maxfiy axborotni “sotishi”dan boshlab,
tijorat sirlariga kirishning turli vositalariniqo‘llashgachakiradi. Buning uchun raqib
eng yangi texnika bilan qurollangan vositalami qo'llagan xolda ob’ekt hududiga
kirish yoki uning yaqinida statsionar va harakatdagi maxsus nazorat punktlari
yordamida kuzatishlar olib borishi mumkin.
Bu borada mustaqil diyorimiz 0 ‘zbekiston Respublikasida ahamiyatga molik
bo'lgan ulkan ishlar olib borilmoqda. Bunga misol tariqasida 0 ‘zbekiston aloqa va
axborotlashtirish agentligining ilmiy-texnik va marketing tadqiqotlari markazi
tomonidan
ishlab
chiqilgan
0 ‘z
DSt
1092:2005
"Axborot
texnologiyasi.
Ma’lumotlami kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va
tekshirish jarayonlari", 0 ‘z DSt 1105:2006 "Axborot texnologiyasi. Ma’lumotlami
kriptografik muhofazasi. Ma’lumotlami shifrlash algontmi", 0 ‘z DSt 1106:2006
"Axborot
texnologiyasi.
Ma’lumotlami
kriptografik
muhofazasi.
Xeshlash
funktsiyasi" va 0 ‘z DSt 1108:2006 "Axborot texnologiyasi. Ochiq tizimlar o‘zaro
boliqligi. Elektron raqamli imzo ochiq kaliti sertifikati va atribut sertifikatining
tuzilmasi" standartlarini va RH 45-187:2006 «Xavfsizlik talablari» boshqaruv
xujjatini ko‘rsatib o'tish mumkin. Ushbu markaz tomonidan ishlab chiqilgan
standartlar № 05-11 12.04.2006 yilda 0 ‘zbekiston standartlashtirish, metrologiya va
sertifikatsiyalash agentligi tomonidan tasdiqlangan.
Bundan tashqari yurtimizda axborot xavfsizligi sohasida faoliyat yuritayotgan
O zbekiston aloqa va axborotlashtirish agentligi
qoshidagi “Ilmiy-texnik va
marketing tadqiqotlari markazi”, «Uzlnfocom» va boshqa tashkilotlami aytib o‘tish
14
maqsadga muvofiq. Chunki bu tashkilotlaming yurtimiz ravnaqi uchun qo‘shayotgan
xissasi katta ahamiyatga ega.
Nazorat uchun savoilar:
1. Axborot xavsizligi tushunchasi nimani anglatadi?
2. Axborot xavsizligiga tahdid deganda siz nimani tushunasiz?
3. Axborot xavsizligiga tahdid turlarini gapirib bering?
4. Axborot xavfsizligi va ma’lumotlarni himoyalash bo‘yicha qanday me’yoriyhuquqiy hujjatlami bilasiz?
15
II.
AVTOMATLASHTIRILGAN AXBOROT TIZIMLARIDA
AXBOROTLARNI HIMOYALASH
2.1.
Kompyuter
Axborotlami himoyalash vositalari
tarmoqlarida
axborotni
himoyalash
deb
foydalanuvchilami
ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi texnik,
dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.
Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va
tizimlardir. Masalan, oddiy eshik qulflari, derazada o'matilgan temir panjaralar,
qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Himoyaning texnik vositalari - bu texnik qurilmalar, komplekslar yoki
tizimlar yordamida obyektni himoyalashdir. Texnik vositalaming afzalligi keng
ко lamdagi masalalami hal etilishda, yuqori ishonchlilikda, kompleks rivojlangan
himoya tizimini yaratish imkoniyatida, ruxsatsiz foydalanishga urinishlarga mos
munosabat
bildirishda
foydalanishning
ochilishi
va
himoyalash amallarini
an’anaviyligida
(demaskirovka
bajarish
usullaridan
namoyon bo‘ladi. Niqoblovchi
belgilaming
belgilari) deganda obyektning
boshqa
obyektlardan
bironbir tavsifi bilan farq qiladigan xususiyati tushuniladi. Farqlovchi tavsiflar
son yoki sifatda baholanishi mumkin. Obyektning demaskirovka belgilari - bu
himoya obyektiga xos xususiyat bo'lib, undan texnik razvedka obyektni topishi
yoki
aniqlashi chiqib
ketish kanali
hisoblanadi.
Demaskirovka
belgilami
tarqatuvchilar bo‘lib to‘g‘ridan+to‘g ‘ri bu belgilar bilan bog‘liq bo lgan fizik
maydonlar hisoblanadi.
Obyektni
topishda texnik
razvedka vositalarining faoliyat ko‘rsatish
jarayomda obyektning texnik demaskirovka belgilari aniqlanadi va uning mavjudligi
haqida xulosa qilinadi.
Texnik vositalar bilan himoyalanadigan ma’lumotlaming manbasi va tashuvchilari:
- obyekt tarkibining fizik xususiyatlarini tavsiflovchi belgilar (issiqlik va elektr
o‘tkazuvchanligi, tarkibi, qattiqligi vahokazo);
16
- obyekt
tomonidan
hosil
bo‘ladigan
fizik
maydonni
tavsiflovchi belgilar
(eletromagnit, radiatsion, akustik, gravitatsion va hokazo);
- obyektning shakli, rangi, o‘lchami va elementlarini tavsiflovchi belgilar;
- obyektning fazoviy koordinatalarim (harakatlanadigan obyektlaming tezligini)
tavsiflovchi belgilar;
-obyektlar va ulaming elementlari o‘rtasidagi ma’lum bir aloqalar mavjudligini
tavsiflovchi belgilar;
- obyekt faoliyati natijasini (tutun chiqarish, changitish, obyektning tuproqdagi
izi, suv va havoni ifloslantirish va shu kabi) tavsiflovchi belgilar.
Dasturiy vositalar - bu axborotlami himoyalash funksiyalarini bajarish uchun
mo‘ljallangan maxsus dasturiy ta’minotdir.
Axborotlami himoyalashda birinchi navbatda eng keng qo‘llanilgan dasturiy
vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol
sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari — bu talekommunikatsiya uskunalarining
yaratilishi va qo‘llanishi jarayomda qabo‘l qilingan tashkiliy-texnikaviy va tashkiliyxuquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlami keltirish
mumkin: binolaming qurilishi, tizimni loyihalash, qurilmalami o‘matish, tekshirish
va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini
rivojlanishi oqibatida paydo bo'ladigan tartb va kelishuvlardir. Ushbu tartiblar qonun
darajasida bo'lmasada, uni tan olmaslik foydalanuvchilami obro‘siga ziyon etkazishi
mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan
xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va
uzatishni tartiblashtiradi va ushbu qoidalami buzuvchilaming mas’uliyatlarini aniqlab
beradi.
Kompyuter axborotiga huquqsiz kirish kam o‘rganilgan, shu bilan birga, eng
xavfli jinoyatlardan biri hisoblanadi. Bunday harakat odamlar, jamiyat, hattoki,
davlatlar orasidagi munosabatlarga turli ko‘rirrishda: r inson huquqlarini tig poymol
T D P U
bo‘lishidanboshlab xalqaro munosabatlaming buzilishiga olib keluvchi jiddiy xavf
tug‘dirishi mumkin. Shuning uchun ham kompyuter axborotiga huquqsiz kirish
usullari va xarakterini o'rganish axborot xavfsizligining asosiy yo‘nalishlaridan
hisoblanadi.
Kompyuter axborotiga huquqsiz kirishning usullarini uchta asosiy guruhga
bo‘Iish mumkin.
Birinchi guruhga kompyuter axborotiga bevosita kirish usullarikiradi. Bu
usullami qo‘llash natijasida axborot turgan kompyuterdan kerakli komanda
(buyruq)lar ketma-ketligini kiritib, uni amalga oshirib, natijada axborotni yo'qotish
(o'chirish), blokirovka qilish, o'zgartirish, undan nusxa ko‘chirish, shuningdek,
kompyuter yoki kompyuter tarmog‘i tiamini ishdan chiqarish mumkin.
Axborotni yo'qotish (o‘chirish) deganda, axborotni kompyuter axborot
tashuvchilari (xotira)dan butunlay yoki qisman o'chirib tashlash tushuniladi.
Axborotni blokirovka
qilish deganda, axborotning egasi yoki qonuniy
foydalanuvchisi kirishiga imkoniyat bermaydigan qilib, uni berkitib (yopib) qo'yilishi
tushuniladi.
Axborotni o‘zgartirish (modifikatsiya qilish) deganda, uning boshlang‘ich
holatiga o'zgartirish kiritish tushuniladi.
Axborotdan nusxa ko‘chirish deganda, axborot tashuvchidagi axborotning
nusxasini boshqa axborot tashuvchiga ko'chirish tushuniladi.
Kompyuter yoki kompyuter tarmog‘i tizimini ishdan chiqarish deganda,
kompyuter, kompyuterlar tizimi yoki tarmog‘ining butunligi saqlangan xolda normal
ishlashi uchun to‘sqinlik qiluvchi uzilishlar va xatolarga olib keluvchi harakatlaming
sodir etilishi tushuniladi.
Ikkinchi guruhga masofada turib kompyuter axborotiga kirish usullari kirib,
bularga:
■ qonuniy foydalanuvchining aloqa tizimiga ulanib (masalan, telefon liniyasi
orqali) uning axborotiga kirish;
■ ozgalaming axborot tizimiga uning kompyuteriningabonent nomerini bir
necha marotaba qayta terib, topish yo‘li bilan kirish;
18
■ kompyuter tizimiga o‘zgalaming paroli bilan kirish. Parolni topish uchun
maxsus parol topish dasturidan foydalanish mumkin.2
Shuningdek, bu guruhga axborotni bevosita “ushlash” (ulanib qabul qilish) va
elektromagnit nurlanish yordamida “ushlash”usullari ham kiradi.
Axborotni bevosita “ushlash” axborotga huquqsiz kirishning eng oddiy usuli
bo‘lib, bunda axborotga tizim tashqi qurilmalaming liniyalariga bevosita ulanib,
kommunikatsion kanallar orqali kiriladi.
Elektromagnit nurlanish yordamida “ushlash”usuli quyidagiga asoslanadi.
Ma’lumki, zamonaviy texnik vositalar yordamida kompyuter tizimiga bevosita
ulanmagan holda masofadan turib kompyuteming markaziy protsessori, monitori,
printed, kommunikatsion kanallari va shunga o‘xshash boshqa qurilmalari
chiqaradigan elektromagnit nurlanish orqali axborot qabul qilish mumkin.
Uchinchi guruhga aralash usullar kiradi. Bu usullar quyidagi ko'rinishda
amalga oshirilishi mumkin:
■ o‘zga shaxs dasturiga uni voqif qilmasdan, dastuming ishiga putur etkazmagan
holda, ko‘zda tutilmagan ishlami amalga oshiruvchi komandalar (buyruqlar)
kiritish. Masalan, dastur fayldan nusxa ko‘chirish jarayonida ba’zi kerakli
ma’lumotlami o‘chirib yuboradi;
■ dasturga pinhona ravishda ma’luin shartlar ostida yoki vaqtga bog‘liq bo‘lgan
holda ta’sir etuvchi buyruqlar ketma-ketligini kiritib qo'yish. Masalan, dastur
ko‘rsatilgan hisob raqamiga noqonuniy pul o‘tkazishni bajarishi bilan o‘zinio‘zi va bajarilgan ish haqidagi axborotni yo'qotadi (o'chiradi);
■ qonuniy foydalanuvchining ma’lumot bazasi va fayllariga uning axborot
himoyasi tizimidagi zaif joylarini topib kirish;
■ dastuming mantiqiy tuzilmasidagi xatolardan foydalanish. Bunda dasturga
kerakli sondagi ko zda tutilmagan yangi amallami bajaruvchi, shu bilan birga,
dastuming awalgi ish qobiliyatini saqlagan holda ma’lum buyruqlar ketma-
2 Mark S. Merkow, Jim Breithaupt. Information Security:Principles and Practices. Indianapolis. Indiana
46240 USA, 2014.67-72 p.
19
ketligi kiritiladi.Aynan shu yo‘l bilan banklardan qalbaki hisob raqamlarga
pullar o'tkaziladi, qo‘zg‘almas mulk va shaxs haqida ma’lumotlar olinadi
2.2.
Axborot resursiga huquqsiz kirishda qo‘llaniladigan vosita va
usullar
Kompyuter axborotiga huquqsiz kirishda asosiy qurol sifatida kompyuteming
texnik
vositalaridan,
shu jumladan,
maxsus
dasturiy
ta’minotlardan
keng
foydalaniladi.
Axborotga bevosita kirish qurollariga kompyuter axborot tashish va axborot
himoyasini buzuvchi barcha vositalami kiritish mumkin. Bunda himoyaning har bir
tun uchun unga mos keluvchi axborotga noqonuniy kirish vositasi qo'llanadi.
Masalan, qo'nqlanayotgan ob’ektdagi kompyuterga kirish uchun jinoyatchi qalbaki
ruxsatnoma, tizimga kirish paroli, zamriyat tug‘ilganda elektron kalit, shaxsni
identifikatsiyalash kodi kabilami olib qo‘llashi lozim.
Axborotga masofadan turib kirish qurollariga, birinchi navbatda, tarmoq
qurilmalari hamda global tarmoq vositalari (telefon aloqasi, modem) kiradi. Bunda
“buzg‘unchi”ga qonuniy foydalanuvchilaming identifikatsion nomeri va parollarini
bilib olish lozim.
Axborotga huquqsiz kirishning keng tarqalgan qurollaridan biri kompyuteming
о zidir. Shuning uchun bunday hollarda jinoyatning ochilishi ancha murakkab
bo‘ladi. Chunki masofadan turib axborotga kirgan kompyutemi aniqlash mumkin
emas. Buning ustiga u kompyutemi qidirish boshqa dasturlaming buzilishiga olib
kelishi, buning natijasida katta moddiy zarar ko'rish mumkin.
Kompyuter axborotiga huquqsiz kirish quyidagi shaxslar tomonidan amalga
oshirilishi mumkin:
1) Korxona,
tashkilot,
muassasa,
firma
yoki
kompaniya
bilan
mehnat
munosabatlarida boMgan shaxslar bo‘lib, ularga:
• kompyuterga xizmat ko'rsatish bilan shug‘ullanuvchi operator, dasturchi,
muhandislar, kompyuter tizimlari va tarmoqlarini ta’mirlovchi hamda texnik
xizmat ko‘rsatuvchi xodimlar;
20
• kompyuter tizimiga kirish huquqi va ma’lum tayyorgarligi bo‘lgan
foydalanuvchilar;
• ma’muriy-boshqaruv personali (rahbar, buxgalter, moliya-iqtisod xodimi).
2) Korxona,
tashkilot,
muassasa,
firma
yoki
kompaniya
bilan
mehnat
munosabatlarida bo‘lmagan shaxslar:
• korxonani moliya-xo'jalik faoliyatini tekshiruvchi shaxslar;
• korxona
kompyuter
tizimi
va
tarmog‘iga
tashqaridan
kelibxizmat
ko‘rsatuvchi shaxslar;
• kompyuter telekommunikatsiya tizimlariga masofadan kirish imkoniyatiga
ega bo‘lgan shaxslar.
Kompyuter axborotiga huquqsiz kirishni amalga oshiruvchi sub’ektlar ichida
o'zining keltiradigan zarari bo'yicha xakerlaralohida o‘rin egallaydi.Ular kompyuter
texnikasi sohasida yuqori malakali mutaxassislar bo'lib, kompyuter kommunikatsion
tamioqlari hamda axborot texnologiyalariyo‘nalishlaridasalbiy ishlami amalga
oshira-dilar. Xakerlarning asl maqsadlari kompyuter axborotlariga kirishga qaratilgan
bo‘lib, bu yo‘lda ular axborot himoyasini “sindirish”,uni chetlab o'tish va tarmoqqa
kirishning turli usullaridan foydalangan holda axborotlarni o‘g‘irlash, almashtirish,
o‘zgartirish, tarmoq ishini “bo‘g‘ib” qo'yish (blokirovka qilish), dasturiy ta’minotni
ishdan chiqarish kabi buzg‘unchilik ishlarini bajaradi. Bunda ular turli texnik
vositalardan, xususan, kompyuter tarmog‘ining himoyasi kuchsiz bo‘lgan joylarini
aniqlovchi moslamalardan hamda tarmoqdagi bir nechta kompyuterga avtomatik
kinsh imkoniyatini yaratuvchimoslamalardan foydalanadi.
Xakerlarning “hujum” qilish ob’ektlanga quyidagilami kiritish mumkin:
1) dasturiy mahsulot yaratish bilan shug‘ullanuvchi firmalar dasturlarining
“sozlovchi” versiyalari,kompyuter o'yinlan dasturlari, amaliy dasturlar,
integrallashgan dasturlar paketi, operatsion tizimlar va h.k.;
2) turli tadqiqot ishlanda foydalaniladigan kompyuter tizimla-ri;
3)Internet tizimidan foydalanuvchilaming Web-saytlariga o'zgar-tirish kiritish
yoki almashtirish, elektron pochta manzillarini o'zgartirish.
21
Kompyuter jinoyatchiligi
bo‘yicha
Interpolning
1-xalqaro
anjuma-nida
xakerlami shartli ravishda uch guruhga bo‘lishdi. Birinchi guruhni asosan 11-15
yoshdagilar tashkil etib, ularo'z qiziqishlarini qondirish hamda imkomyatlarini
ко rsatish uchun kod va parollami “sindirish” yo‘li bilan kredit kartalarini
o‘g‘irlashadi va kompyuter hamda tarmoq ishiga jiddiy zarar etkazishadi. Ikkinchi
guruhga 17-25 yoshdagi talabalar kirib, kompyuter texnikasi sohasida o‘z bilimlarini
mukammallashtirish maqsadida kompyuter tarmoqlari orqali chet ellik xakerlar bilan
aloqa bog‘lab, turli banklaming axborot makonlaridan axborot oladilar. Uchinchi
guruhga 30-45 yoshdagi xakerlar kirib, moddiy manfaat olish hamdag‘arazli
niyatlarini amalga oshirish maqsadida kompyuter jinoyatiga qo‘l uradilar.
Nazorat uchun savollar:
1. Ximoyalashning texnik vositalariga qanday qurilmalar kiradi?
2. Axborotlami injener-texnik himoyalash deganda nimani tushunasiz?
3. Ob’ekt xavfsizligini ta’minlash tizimlariga nimalar kiradi?
4. Injener-texnik ximoyalash usullariga nimalar kiradi?
5. Ma’lumotlami himoyalashni konstruktor-texnologik usullari?
22
III.
AXBOROTLARNISTEGANOGRAFIK HIMOYALASH
3.1.
Zamonaviy kompyuter steganografiyasi
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi eng
ilgaritdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlami yashirish
usullari qadimdan ma’lum, inson faoliyatining bu sohasi stenografiya degan nom
olgan. Bu so‘z grekcha Steganos (maxfiy, sir) va Graphy (yozuv) so'zlaridan kelib
chiqqan va «sirli yozuv» degan ma’noni bildiradi. Stenografiya usullari, ehtimol,
yozuv paydo bo‘lishidan oldin paydo bo'lgan (dastlab shartli belgi va belgilashlar
qullanilgan) bo'lishi mumkin.
Axborotni
himoyalash
uchun kodlashtirish va kriptografiya usullari
qoilaniladi.
Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar
yordamida belgilangan tartib bo'yicha o'tkazish jarayoniga aytiladi.
Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlami
maxsus algoritm bo‘yicha ozgartirib, shifrlangan matnni yaratish yo li bilan
axborotga ruxsat etilmagan kirishga tusiq quyish usuliga aytiladi.
Stenografiyaning krintografiyadan boshqa o‘zgacha farqi ham bor. YA’ni
uning maqsadi — maxfiy xabaming mavjudligini yashirishdir. Bu ikkala usul
birlashtirilishi mumkin va natijada axborotni ximoyalash samaradorligini oshirish
uchun ishlatilishi imkoni paydo bo‘ladi (masalan, kriptografik kalitlami uzatish
uchun).
Kompyuter
texnologiyalari
stenografiyaning
rivojlanishi
va
mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida
yangi
yo‘nalish— kompyuter
stenogryafiyasi
paydo
bo‘ldi.
Global tarmoqlari va multimedia soxasidagi zamonaviy progress telekommunikatsiya
kanallarida ma’lumotlami uzatish xavfsizligini ta’minlash uchun mo'ljallangan yangi
usullami yaratishga olib keldi.
Bu usullar shifrlash qurilmalarining tabiiy
noaniqligidan va analogli video yoki audiosignallaming serobligidan foydalanib
xabarlami kompyuter fayllari (konteynerlar)da yashirish imkonini beradi. Shu bilan
23
birga kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining o'zini
ham yashiradi.
K.Shennon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida
stenografiyaning bazasi hisoblanadi. Zamonaviy steganografiyasida ikkita asosiy fayl
turlari mavjud: yashirish uchun mo'ljallangan xabar-fayl, va konteyner>fayl, u
xabami yashirish uchun ishlatilishi mumkin. Bunda konteynerlar ikki turda
bo'ladi: konteyner-original (yoki «bo‘sh» konteyner) - bu konteyner yashirin
axborotni
saqlamaydi; konteyner-natija (yoki «tuldirilgan» konteyner) — bu
konteyner yashirin axborotni saqlaydi. Kalit sifatida xabami konteynerga kiritib
kuyish tartibini aniklaydigan maxfiy element tushuniladi.
3.2.
Kompyuter
Kompyuter steganografiyasi istikbollari
stenografiyasi
livojlanishi
tendensiyasining
tahlili
shuni
ko‘rsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga
qiziqish
kuchayib
bormoqda.
Jumladan,
ma’lumki,
axborot
xavfsizligi
muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning
yangi usullarini qidirishga rag‘batlantirilayapti. Boshqa tomondan, axborotkommunikatsiyalar
texnologiyalarining jadal
rivojlanishi
ushbu
axborotni
ximoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va
albatta, bu jarayonning kuchli katalizatori bo‘lib umumfoydalaniladigan Internet
kompyuter
tarmogining
juda
kuchli
rivojlanishi
hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng ko‘p qullanilayotgan soxabu —
kriptografik usullardir. Lekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar
kabi axborotiy qurollaming kriptovositalami buzadigan ta’singa bog‘liq ko‘p
echilmagan muammolar mavjud.
Boshqa tomondan, kriptografik usullami
ishlatishda kalitlami taqsimlash muammosi ham bugungi kunda oxirigacha
echilmay
turibdi.
Kompyuter
steganografiyasi
va
kriptografiyalarining
birlashtirilishi paydo bo'lgan sharoitdan qutulishning yaxshi bir yo'li bular edi,
chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo qotish
mumkin.
24
Shunday qilib, kompyuter stenografiyasi hozirgi kunda axborot xavfsizligi
bo‘yicha asosiy texnologiyalardan biri b o‘lib hisoblanadi.
Zamonaviy kompyuter stenografiyasining asosiy holatlari quyidagilardan iborat:
•
yashirish
usullari faylning autentifikatsiyalanishligini va yaxlitligini
ta’minlashi kerak;
• yovuz niyatli shaxslarga qo‘llaniluvchi steganografiya usullari toMiq ma’lum
deb faraz qilinadi;
• usullaming axborotga nisbatan xavfsizlikni ta’minlashi ochik uzataladigan
faylning asosiy xossalarini stenografik almashtirishlar bilan saqlashga va boshqa
shaxslarga noma’lum bo‘lgan qanday dir axborot — kalitga asoslanadi;
•
agar yovuz niyatli shaxslarga xabami ochish vaqti ma’lum bo'lib qolgan
bo‘lsa, maxfiy xabaming o‘zini chikarib olish jarayoni murakkab xisoblash masalasi
sifatida tasawur qilinishi lozim.3
Internet kompyuter tarmog‘ining axborot manbalarini tahlili quyidagi xulosaga
kelishga imkon berdi, ya’ni hozirgi vaqtda stenografik tizimlar quyidagi asosiy
masalalami echishdafaol ishlatilayapti:
•
konfidensial axborotni ruxsat etilmagan kirishdan himoyalash;
•
monitoring va tarmoq zaxiralarim boshqarish tizimlarini engish;
•
dasturiy ta’minotni nikoblash;
•
intellektual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash.
Konfidensial axborotlami ruxsatsiz kirishdan himoyalash:
Bu kompyuter steganografiyasini ishlatish sohasi konfidensial axborotlami
himoyalash muammosini echishda eng samarali hisoblanadi. Masalan, tovushning
eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday
uzgansh kupchilik tomonidan tovushli xabami eshitish paytida sezilmaydi.
Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish
harakatlariga qarshi yo‘naltirilgan stenografik usullar lokal va global kompyuter
3 Text with Security in Computing by Charles P. Pfleeger - 4th edition or fourth edition ISBN
9780132390774
25
tarmoklari serverlaridan axborotning o4ishida nazorat o'matish xarakatlariga karshi
tnrishga imkon beradi.
Kompyuter steganografiyasining xozirgi vaqtda ishlatiladigan boshqa bir sohasi
dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qiiinmagan
foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart universal dastur
mahsulotlari (masalan, matnli muxarrirlar) ostida niqoblanishi yoki multimedia
fayllari (masalan, kompyuter o'yinlarining musiqiy ilovasi)ga yashirilishi mumkin.
Stenografiyadan foydalaniladigan yana bir sohalardan bin — bu mualliflik
huquqlarini himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga maxsus belgi
quyiladi va u kuzga koTinmay qatadi. Lekin, maxsus dasturiy ta’minot bilan
aniqlanadi. Bunday dastur mahsuloti allakachon ba’zi jumallaming kompyuter
versiyalarida ishlatilayapti. Stenografiyaning ushbu yo‘nalishi nafakat tasvirlami,
balki audio va videoaxborotni ham qayta ishlashga muljallangan. Bundan tashkari
uning intellektual
egaligini himoyalashni ta’minlash vazifasi ham mavjud.
Hozirgi vaqtda kompyuter stenografiyasi usullari ikki asosiy yo‘nalish bo‘yicha
rivojlanmokda:
• kompyuter formatlarining maxsus xossalanm ishlatishga asoslangan
usullar;
• audio va vizual axborotlaming serobliligiga asoslangan usullar.
3.3.
Steganografik dasturlar to‘grisida ma'lumot
Stenografik dasturlar to‘grisida qisqacha ma'lumot
Windows operatsion muhitida ishlovchi dasturlar:
• Steganos for Win95 dasturi ishlatishda juda engil bo‘lib, ayni paytda fayllami
shifrlash va ulami VMR, DIV, VOS, WAV, ASCII, NTML ken-gaytmali fayllar
ichiga joylashtirib yashirishdajuda kudratli xisoblanadi;
• Sontraband dastun 24-bitli VMR formatdagi grafik fayllar ichida har qanday faylni
yashira olish imkoniyatiga ega.
DOS muxitida ishlovchi dasturlar:
• Jsteg dasturi ma’lumotni JRGformatli fayllar ichiga yashirish uchun
26
mo‘ljallangan;
. pFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish lmkoniyatiga ega;
. StegoDOS dasturlar paketining axborotni tasvirda yashirish imkoniyati mavjud;
. Winstorm dasturlar paketi RSX formatli fayllar ichiga xabami shifrlab yashiradi.
OS/2 operatsion muhitida ishlovchi dasturlar:
_ Texto dasturi ma’lumotlami ingliz tilidagi matnga aylantiradi;
- Hide4PGP v l.l dasturi VMR, WAV, VOS formatli fayllar ichiga ma’lumotlami
yashirish imkoniyatiga ega.
Macintosh kompyuterlari uchun m o‘ljallangan dasturlar:
- Raranoid dasturi ma’lumotlami shifrlab, tovushli formatli fayl ichiga yashiradi:
- Stego dasturining RIST kengaytmali fayl ichiga ma’lumotlami yashirish imkoniyati
mavjud.
Nazorat uchun savollar:
1. Stenografiya deb nimaga aytiladi?
2. Kodlashtirish va shifrlashni orasidagi farqni tushuntirib bering?
3. Kriptografiya nima?
4. Axborotlami ximoyalash usullariga qaysilami kiritish mumkin?
5. Qanday stenografik dasturlami bilasiz?
27
IV.
AXBOROTLARNI KRIPTOGRAFIK HIMOYALASH
4.1.
Kriptografiya asosi va asosiy terminlari
«Kriptografiya» atamasi dastlab «yashirish, yozuvni berkitib qo'ymoq»
ma’nosini bildirgan. Birinchi marta u yozuv paydo bo'lgan davrlardayoq aytib
o'tilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya’ni diskda
saqlanadigan sonlar ko'rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar
ko'rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan
kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo'llash mumkin.
Maxfiylikni ta’minlashga qaratilgan kriptografiya kengroq qo'llanilish doirasiga ega.
Aniqroq aytganda, kriptografiyada qo'llaniladigan usullaming o‘zi axborotni
himoyalash bilan bog'liq bo'lgan ko'p jarayonlarda ishlatilishi mumkin.
Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini
ta’minlaydi. Masalan, to'lov varaqlanni elektron pochta orqali uzatishda uning
o zgartirilishi yoki soxta yozuvlaming qushilishi mumkin. Bunday hollarda
axborotning yaxlitligim ta’minlash zaruriyati paydo bo'ladi. Umuman olganda
kompyuter tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lekin
ulami aniqlash mumkin. Axborotning yaxlitligini tekshirishning bunday jarayoni,
ko'p hollarda, axborotning haqiqiyligini ta’minlash deyiladi. Kriptografiyada
qo'llaniladigan
usullar
ko'p
bo'lmagan
ozgartirishlar
bilan
axborotlaming
haqiqiyligini ta’minlashi mumkin.
Nafaqat axborotning kompyuter tarmogidan ma’nosi buzilmasdan kelganligini
bilish, balki uning muallifdan kelganligiga ishonch hosil qilish juda muhim.
Axborotni uzatuvchi shaxslaming haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng
universal protsedura parollar bilan almashuvdir, lekin bu juda samarali bo'lmagan
protsedura. Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan foydalanishi
mumkin bo'ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda parollaming
samaradorligini oshirish va ulami kriptografik usullar bilan himoyalash mumkin,
lekin kriptografiya bundan kuchliroq parolni uzluksiz o'zgartirish imkonini beradigan
protseduralami ham ta’minlaydi.
28
Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus
xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda
axborot uning muallifi bergan ochiq kalit ma’lum bo'lgandagina tekshirilishi
mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tekshiriladigan ma’lum
usullaran ko'proq afzalliklarga ega.
Kriptografiya
usullarini
qo‘llashning
ba’zi
birlarini
ko‘rib
chiqamiz.
Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o'zgartirishlar
qoilaniladi: kodlashtirish va shifrlash.
Kodlashtirish uchun tez-tez ishlatiladigan iboralar to‘plamini o‘z ichiga
oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p
hollarda, raqamlar to'plami bilan beriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri
keladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi.
Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o zgartirishga misol bo‘ladi.
Kodlashtirishning axborot texnologiyasiga mos talablar — qatorli ma’lumotlami
sonli
ma’lumotlarga aylandrish
va aksincha o‘zgartirishlami
bajara bilish.
Kodlashtirish kitobini tezkor hamda tashqi xotira qurilmalarida amalga oshirish
mumkin, lekin bunday tez va ishonchli kriptografik tizimni muvaffaqiyatli deb
bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlaming yangi
kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi
Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich
matn belgilarini anglab olish mumkin boimagan shaklga o‘zgartirish altoritmlarini
qamrab
oladi.
O'zgartirishlaming
bu
turi
axborot-kommunikatsiyalar
texnologiyalariga mos keladi. Bu erda algoritmni himoyalash muhim ahamiyat kasb
etadi. Kriptografik kalitni qollab, shifrlash algoritmining o‘zida himoyalashga
boigan talablami kamaytirish mumkin. Endi himoyalash ob’ekd sifatada faqat kalit
xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu
kodlashtiruvchi kitob yoki jadvalni almashtirishdan engildir. Shuning uchun ham
kodlashtirish emas, balki shifrlash axborot-kommunikatsiyalar texnologiyalanda
keng ко lamda qullanilmoqda.
29
Sirli (m axfiy) aloqalar sohasi kriptologiya deb aytiladi. Ushbu so z yunoncha
«kripto» __ sirli va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat.
Kriptologiya ikki yo'nalish, ya’ni kriptografiya va kriptotahlildan iborat.
Kriptografiyaning
vazifasi
xabarlaming
maxfiyligini
va haqiqiyligini
ta’minlashdan iborat.
Kriptografik
usullardan
foydalanishning
asosiy
yo’nalishi
-
maxfiy
axborotning aloqa kanalidan uzatish (masalan, elektron pochta), uzatiladigan
xabaming uzunligini
o’matish,
axborotni (hujjatlami, ma’lumotlar bazasini)
shifrlangan holda raqamli vositalarda saqlash.
Shunday qilib, kriptografiya axborotni shunday qayta ishlash imkonini
beradiki, bunda uni qayta tiklash faqat kalitni bilgandagina mumkin.
Shifrlash va deshifrlashda qatnashadigan axborot sifatida biror alifbo asosida
yozilgan matolar qaraladi. Bu terminlar ostida quyidagilar tushuniladi.
Alifbo- axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam.
Matn- alifbo elementlarining tartiblangan to’plami
Shifrlash- akslantirish jarayoni: ochiq matn deb ham nomlanadigan matn
shifrmatnga almashtiriladi
Deshifrlash- shifrlashga teskari jarayon. Kalit asosida shifrmatn ochiq matnga
akslantiriladi
Kalit- matoni shifrlash va shifrini ochish uchun kerakli axborot.
Kriptografik tizim -
ochiq matnni akslantirishning T oilasim o’zida
mujassamlashtiradi. Bu oila a'zolari к bilan indekslanadi yoki belgilanadi. к parametr
kalit hisoblanadi. К kalitlar fazosi - bu kalitning mumkin bo’lgan qiymatlari
to’plami. Odatda kalit alifbo harflari ketma-ketligidan iborat bo’ladi.
4.2.
Zamonaviy kriptografiya
1. Zamonaviy kriptografiya bo’limlari quyidagilardan iborat bo’ladi.
1. Ochiq kalitli kriptotizimlar
2. Simmetrik kriptotizimlar
3. Kalitlami boshqarish
30
4. Elektron imzo tizimlari
Simmetrik kriptotizimlarda shifrlash va shifrni ochish uchun bitta va aynan
shu kalitdan foydalaniladi.
Ochiq kalitli kriptotizimlarda. bir-biriga matematik usullar bilan bog’langan
ochiq va yopiq kalitlardan foydalaniladi. Axborot ochiq kalit yordamida
shifrlanadi, ochiq kalit barchaga oshkor qilingan bo’ladi, shifmi ochish esa faqat
yopiq kalit yordamida amalga oshiriladi, yopiq kalit faqat qabul qiluvchigagjna
ma’lum.
Kalitlarni tarqatish va kalitlami boshqarish terminlari axborotni akslantirish
tizimlari jarayoniga tegishli. Bu iboralarning mohiyati foydalanuvchilar o’rasida
kalit yaratish va tarqatishdir.
Elektron raqamli imzo deb - xabar muallifi va tarkibini aniqlash maqsadida
shifrmatnga qo’shilgan qo’shimchaga aytiladi (elektron xujjatdagi mazkur
elektron xujjat axborotini elektron rakamli imzoning yopik kalitidan foydalangan
xolda maxsus uzgartirish natijasida xosil kilingan xamda elektron rakamli
imzoning ochik kaliti yordamida elektron xujjatdagi axborotda xatolik yukligini
aniklash va elektron rakamli imzo yopik kalitining egasini identifikatsiya kilish
imkoniyatini beradigan imzo).
Kriptobardoshlilik deb kalitlami bilmasdan shifmi ochishga bardoshlilikni
aniqlovchi shifrlash tavsifiga aytiladi.
Kriptobardoshlilikning bir necha ko’rsatkichlari bo’lib, ular:
• barcha mumkin bo’lgan kalitlar soni;
• kriptoanaliz uchun zarur bo’lgan o’rtacha vaqt.
Tk akslantirish unga mos keluvchi algoritm va К kalit qiymati bilan amqlanadi.
Axborotni himoyalash maqsadida samarali shifrlash kalitni yashirin saqlashga va
shifming kriptobardoshliligiga bog’liq
Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan
himoya tizimini ochishdan iborat.
Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin:
• simmetriyali bir kalitlilik (maxfiy kalitli);
31
• asimmetriyali ikki kalitlilik (ochiq kalitli).
Simmetriyali tizimlarda quyidagi ikkita muammo mavjud:
1) Axborot almashuvida ishtirok etuvchilar qanday yo'l bilan maxfiy kalitni
bir-birlariga uzatishlari mumkin?
2) Jo‘natilgan xabaming haqiqiyligini qanday aniqlasa bo‘ladi?
Ushbu muammolaming echimi ochiq kalitli tizimlarda o‘z aksini topdi.
Ochiq
kalitli
asimmetriyali tizimda ikkita kalit
qo‘Ilaniladi.
Biridan
lkkinchisini hisoblash usullari bilan aniqlab bo'lmaydi.
Birinchi kalit axborot jo natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi
axborotni qabul qiluvchi tomonidan axborotni tiklashda qo‘llaniladi va u sir
saqlanishi lozim.
4- rasm. Ochiq kalitli tizim
Ushbu usul bilan axborotning maxfiyligini ta’minlash mumkin. Agar birinchi
kalit sirli bo‘lsa, u holda uni elektron imzo sifatida qo‘llash mumkin va bu usul bilan
axborotni autentifikatsiyalash, ya’ni axborotning yaxlitligini ta’minlash imkoni paydo
bo'ladi.
Axborotni autentifikatsiyalashdan tashqari quyidagi masalalami yechish
mumkin:
• foydalanuvchini autentifikatsiyalash, ya’ni kompyuter tizimi zahiralariga
kirmoqchi boMgan foydalanuvchini aniqlash:
•
tarmoq
abonentlari
aloqasini
autentnfikatsiyalash.
32
o'matish
jarayonida
ulami
o‘zaro
Hozirgi kunda himoyalanishi zarur bo‘lgan yo‘nalishlardan biri bu elektron
to'lov tizimlari va Internet yordamida amalga oshiriladigan elektron savdolardir
4.3.
Kriptografik
tizimlami
Kriptotizimlarga qo’yiladigan talablar
tizimning
baholashga
aniqlik
nazariy
bardoshliligi
kiritadi,
lekin
tushunchasi
bardoshliligi
kriptografik
yuqori
bo’lgan
kriptotizimlaming yaratilishi nuqtai nazardan tushkunlikka olib keladi. Amalda
ko’plab
hollarda nazariy bardoshli kriptotizimlaming yaratilishi mahfiy kalit
hajmining cheksiz katta bo’lib ketishi masalasi bilan bog’liq.
Uzatilayotgan ochiq ma’lumot ko’rinishini almashtirish muammosi aloqa
tarmog’ida foydalanuvchilari o’rtasida yechilishi kerak bo’lgan masalaning bir
tomoni bo’Isa, ikkinchi tomoni - ma’lumotlar almashuvi amalga oshirilganda
uzatilayotgan
va
qabul
qilib
olinayotgan
ma’lumotlaming
hamda
foydalanuvchilaming haqiqiyligiga ishonch hosil qilish.
Yuqorida keltirilgan muammolami yechish uchun quyidagilami amalga oshirish
kerak:
-foydalanuvchilar va ma’lumotlaming haqiqiyligini tasdiqlash, tekshirish;
-o’zaro muomalaga kirishib ma’lumot almashinuvchi tomonlaming bir-birlariga
zarar keltinsh yoki aldash maqsadida qasddan qiladigan har-qanday hatti
harakatlarini qayd qilishni va oldini olishni ta’minlash zarur.
Mazkur muammolami yechishda kriptografik usullar oldin bajarilgan har qanday
hatti-harakatlaming mkor etilmasligini,
yolg’on ma’lumot uzatilganda esa uni
aniqlash kabi imkoniyatlami beraoladi.
Demak, zamonaviy kritpografiya -
axborotlaming
aloqa tarmog’ida
almashmuvi jarayonlarida ulaming:
-maxfiyligini (konfidentsialligi ta’mmlash);
-to’liqligini (o’zgartirilmagaligini aniqlash);
-autentifikatsiyasi (foydalanuvchilaming haqiqiyligini aniqlash);
-tomonlaming avtorlikni tan olmasligi kabi xolatlaming oldini olishni ta’minlash;
-kalitlami yaratish, tarqatish va boshqarishni ta’minlash;
33
kabi masalalarni yechish bilan shug’ullanuvchi bilim sohasi hisoblanadi.
Amalga oshirish usullariga bog’liq bo’lmagan holda axborotni himoyalashning
zamonaviy kriptografik tizimlariga quyidagi umumiy talablar qo’yiladi:
• shifrlash
algoritmini
bilish
shifrmatn
kriptobardoshliligini
tushirib
yubormasligi lozim. Barcha kriptotizimlar bu talabga javob berishi kerak;
• shifrlangan xabaming biror qismi va unga mos ochiq matn asosida kalitni
aniqlash uchun zarur bo’lgan amallar soni mumkin bo’lgan umumiy kalitlarga
sarflanadigan amallar sonidan кam bo’lmasligi kerak;
• shifrlangan matndan ochiq matnni hosil qilish uchun mumkin bo’lgan kalitlar
to’plamini to’la ko’rib chiqish amallari soni qat’iy past ko’rsatkichga ega
bo’lishi va zamonaviy kompyuterlar imkoniyatlari chegarasidan chiqib ketishi
kerak;
• shifrlash algoritmini bilish himoyaga ta’sir qilmasligi kerak;
• kalitdagi yoki boshlang’ich ochiq matndagi kichik o’zgarishlar shifrlangan
matnni tubdan o’zgartirib yuborishi kerak;
• shifrlash algoritmining tarkibiy elementlari o’zgarmas bo’lishi lozim;
• shifrlash jarayonida qo’shilgan qo’shimcha bitlar shifrmatnda bir butunligini
saqlashi va yetarlicha yashirilgan bo’lishi talab etiladi;
• shifrmatn uzunligi ochiq matn uzunligiga teng bo’lishi kerak;
• shifrlash jarayonida ketma-ket qo’llaniladigan kalitlar o’rtasida o’zaro oddiy va
oson bog’liqlik bo’lmasligi kerak;
• mumkin
bo’lgan
kalitlar
to’plamidagi
ixtiyoriy
kalit,
shifrmatnning
kriptobardoshliligini ta’minlashi kerak;
• algoritm ham dasturiy, ham apparatli realizatsiyaga qulay, va kalit uzunligining
o’zganshi, shifrlash algoritmining sifatini pasaytirmasligi kerak.
Kriptografik tizimlaming mutlaqo maxfiyligi
Shennon mutlaqo mahfiylik tushunchasining ta’rifini: X - ochiq ma’lumot va Y
-shifr ma’lumot statisdk bog’liq emas, ya’ni ixtiyoriy ochiq ma’lumot va shifr
ma’lumot uchun P(X=x/Y=y)=P(X=x), deb berdi. Yana ham boshqacha qilib
aytganda
mutlaqo
mahfiylik,
kriptoanalitik
34
ochiq
ma’lumotning
mos
shifrma’lumotiga ega bo’lgan holda, ochiq ma’lumot bahosining aniqligini barcha
deshifrlash vositalari va vaqti chegarallanmaganligi imkoniyati mavjud bo’lganda
ham to’la holda baholay olmaydi, degan ma’noni anglatadi.
Kriptografiyaning
kriptoanalitik
ananaviy
tomonidan
masalalaridan
nazorat
qilinganda
biri:
ochiq
uzatilayotgan
aloqa
tarmog’i
ma’lumotning
maxfiyligini ta’minlash hisoblanadi. Eng sodda holda ushbu masala uchta tomonning
birgalikdagi ma’lumotlar almashinuvi jaryonidagi hati-harakatlarida
namoyon
bo’ladi Ushbu xolatni ifodalovchi umumiy sxema quyidagicha:
4.4.
Axborotlami kriptografiyali himoyalash tamoyillari
Kriptografiya — ma’lumotlami o'zgartirish usullarining to‘plami bolib,
ma’lumotlami himoyalash bo'yicha quyidagi ikkita asosiy muammolami hal qilishga
yo naltirilgan: maxfiylik; yaxlitlilik.4
Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa,
yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni o'zgartira olmaslik haqida
dalolat beradi.
Kriptografiya tizimini sxematik ravishda quyidagicha tasvirlash mumkin:
Kalit
(^yopiq mafcT^)
Jo'natuvchi — '-*■ Shifrlash
;—► Tiklash
—1 ►
Yovuz niyatli shaxs
5-rasm. Kriptografiya tizimi
4 Брюс Шнайер «Прикладная криптология» М., 2000 г. 45-48 с.
35
Qabul qiluvchi
Bu erda kalit qandaydir himoyalangan kanal orqali junatiladi (chizmada
punktir
chiziklar
bilan
tasvirlangan).
Umuman olganda,
ushbu mexanizm
simmetriyali bir kalitlik tizimiga taalluklidir.
Assimmetriyali
ikki
kalitlik
kriptografiya tizimini
sxematik
ravishda
quyidagicha tasvirlash mumkin:
Bu holda himoyalangan kanal bo'yicha ochiq kalit jo'natilib, maxfiy kalit
jo^natilmaydi.
Yovuz niyatli shaxslar uz maqsadlanga erisha olmasa va kriptotaxlilchilar
kalitni bilmasdan turib, shifrlangan axborotni tiklay olmasa, u holda knptotizim
kriptomustahkam tizim deb aytiladi.
6-rasm. Kriptomustahkam tizim
Kriptografiya nuqtai - nazaridan shifr — bu kalit demakdir va ochik
ma’lumotlar tuplamini yopik (shifrlangan) ma’lumotlarga uzgartirish kriptografiya
uzgartirishlar algoritmlari majmuasi hisoblanadi.
Kalitlarga nisbatan ishlatiladigan asosiy kursatkich bulib kriptomustaxkamlik
hisoblanadi.
Knptografiyahimoyasida shifrlarga nisbatan quyidagi talablar kuyiladi:
• etarli darajada kriptomustaxkamlik;
• shifrlash va kaytarish jarayonining oddiyligi;
• axborotlami shifrlash okibatida ular xajmining ortib ketmasligi;
• shifrlashdagi kichik xatolarga ta’sirchan bulmasligi.
36
Ushbu talablarga quyidagi tizimlar javob beradi:
• o‘rinlarini almashtirish;
• almashtirish;
• gammalashtirish;
• analitik uzgartirish.
Shifrlangan ma’lumotni uzatish jarayonida kriptoanalitik: sust yoki faol hujum
turlarini amalga oshiradi.
Sust hujum- mahfiy ma’lumotni aloqa tarmog’ida uzatilayotganda eshitish,
tahlil qilish, yozib olish kabi hatti-harakatlardan iborat bo’lib, uzatilayotgan
ma’lumot qabul qiluvchiga o’zgarishsizyetib boradi.
Faol
hujum-
mahfiy
modifikatsiyalash, qalbaki
ma’lumot
uzatish
jarayonini
uzib
qo’yish,
shifr ma’lumotlar tayyorlash kabi hatti-harakatlardan
iborat.
Faol hujum turlari imitatsiyalash deyiladi.
Shifrlash va deshifrlash
algoritmlari juftligi kriptotizim yoki shifrtizim
deyiladi. Quyidagicha belgilashlar kiritib olamiz:
T - ochiq matn;
Ti- shifr matn (knptogramma);
E - shifrlash algoritmi;
D - deshifrlash algoritmi;
K i- shifrlash kaliti;
K2 - deshifrlash kaliti.
Ushbu belgilashlarga nisbatan shifrlash va deshifrlash jarayonini quyidagicha
tengliklar bilan ifodalash mumkin:
Е к(Т ) = Т ь
Dk (T i) = T,
Bu yerda
Dk (Ek (T)) = T
sharti bajarilishi zarur.
37
Simmetrik kriptotizimlar uchun ki - кг tenglik o’rinli bo’ladi, ya’ni shifrlash
va deshifrlash kalitlari bir xilda.
Asimmetrik knptotizimlarda esa k x k2 bo’lib, k, -kalit, k2 -kalit bilan bog’liq
bo lsada, kj -kalitni bilish, k2 -kalitni topish imkonini bermaydi. Shuningdek, ki ochiq kalit, k2 - esa yopiq kalit deb ham yuritiladi.
Simmetrik kriptotizimlar uzluksiz va blokli bo’ladi
Uzlukli tizimda ochiq matnning har bir harf yoki simvoli alohida shifrlanadi.
Blokli tizimda esa ochiq matnni biror fiksirlangan uzunliklarga teng bo’linib
chiqib, ushbu uzunliklar bo’yicha shifrlash amalga oshinladi.
Ki
и
с
С
к
<4
-c
E
CZ»Z]
Bu yerda,
K j- ochiq kalit;
K2- yopiq kalit;
T - ochik matn(shifrlanishi kerak bo’lgan malumot);
E - shifrlash algoritmi;
D- deshifrlash algoritmi;
Ti - shifrmatn;
H - yovuz niyatli shaxs.
38
Г
4.5.
Shifrlash algoritmlarining klassifikatsiyasi
O’miga qo’yish shifrlash algontmlarida shifrma’lumotni tashkil etuvchi
alfavit belgilari ma’nosi ochiq ma’lumotni tashkil etuvchi alfavit belgilarining
nia’nosi bilan bir xil bo’lmaydi. Shifrlash jarayonida o’miga qo’yish va o’rin
almashtirish akslantirishlarining kombinatsiyalaridan birgalikda foydalanilsa, bunday
shifrlash algoritmi kompozitsion shifrlash turkumiga kiradi. Demak, shifrlash
algoritmlari akslantirish turlariga qarab o’rniga qo’yish, o’rin almashtirish va
kompozitsion shifrlash sinfiga bo’linadi
Tabiiy ravishda, o’miga qo’yish shifrlash algoritmlari
bir qiymatli va ko’p
qiymatli shifrlash sinfiga bo’linadi. Bir qiymatli shifrlash algontmlarida ochiq
ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos
qo’yiladi. Ko’p qiymatli shifrlash algoritmlarida ochiq ma'lumot alfaviti belgilarining
har biriga shifr ma’lumot alfavitining ikkita yoki undan oitiq chekli sondagi belgilari
mos qo’yiladi, ya’ni ochiq ma’lumot alfavitining biror xi belgisiga shifr ma’lumot
alfavitining chekli {yil, yi2,..., yit) to’plamdan olingan biror yit, (l<j<t), belgisi mos
qo’yiladi.
Shifrlash algoritmlari, kalitlardan foydalanish turlariga ko’ra, simmetrik va
asimmetrik sinflarga bo’linadi. Agar shifrlash va deshifrlash jarayonlari bir xil kalit
bilan amalga oshirilsa, bunday shifrlash algoritmi simmetrik shifrlash algoritmi
sinfiga kiradi. Agar shifrlash jarayoni biror ki kalit bilan amalga oshirilib, deshifrlash
jarayoni k2*ki bo’lgan кг kalit bilan amalga oshirilib, ki kalitni bilgan holda кг
kalitni topish yechilishi murakkab bo’lgan masala bilan bog’liq bo’lsa, bunday
shifrlash algoritmi asimmetrik shifrlash algoritmi sinfiga taaluqli bo’ladi
Shifrlash jarayoni ochiq ma’lumotni ifodalovchi elementar (masalan: bit, yarim
bayt, besh bit, bayt) belgilami shifrma’lumotni ifodalovchi elementar belgilarga
akslantirish asosida amalga oshirilsa, bunday shifrlash algoritmi uzluksiz(oqimli)
shifrlash sinf turkumiga kiradi.
Shifrlash jarayoni ochiq ma’lumot alfaviti belgilarining ikki va undan ortiq chekli
sondagi
birikmalarini
shifrma’lumot
alfaviti
39
belgilarining
birikmalariga
akslantirishga asoslangan bo’lsa, bunday shifrlash algoritmi blokli shifriash sinfiga
kiradi.
Shifrlash jarayonida ochiq ma’lumot alfavitining biror alohida olingan a;
belgisi har doim shifr ma’lumot alfavitining biror tiksirlangan
bj belgisiga
almashtirilsa, bunday shifrlash algoritmi bir alfavitli shifrlash sinfiga kiradi. Agar
shifrlash jarayoning har xil bosqichlarida ochiq ma’lumot alfavitining biror alohida
olingan a;
belgisi shifrma’lumot alfavitining har xil bj, bi,
bt belgilariga
almashtirilsa, bunday shifrlash algoritmi ko’p alfavitli shifrlash sinfiga kiradi
Shifrlash jaryonida ochiq ma’lumot alfaviti belgilari yoki alfavit belgilari
birikmalari biror amal bajarish bilan shifr ma’lumot alfaviti belgilari yoki ulaming
birikmalariga almashtirilsa, bunday shifrlash algoritmi gammalashtirilgan shifrlash
sinfiga kiradi.
Shifrlash algoritmlari ochiq ma’lumot alfaviti belgilarini shifr ma’lumot
belgilariga akslantirishdan iborat ekanligi takidlandi.
Akslantinshlar funktsiyalan
(kalit deb ataluvchi noma’lum) parametrga bog’liq holda: jadval va analitik ifoda
ko’rinishlarida berilishi mumkin. O’miga qo’yish shifrlash algoritmlarining dastlabki
namunalari bo’lgan tarixiy shifrlash algoritmlarining deyarli hammasi jadval
ko’rinishida ifodalanadi.
Kirilcha alfavit belgilari soni 32 ta, shu 32 ta har xil belgilami bitlar bilan
ifodalash uchun besh bit kifoya, ya’ni 25=32. Keltirilgan jadvaldan foydalanib,
kirillcha alfavitda lfodalangan ochiq ma’lumot belgilarni ularga mos keluvchi ikkilik
sanoq sistemasidagi besh bitlik belgilaiga almashtirib shifr ma’lumot hosil qilinadi,
ya'ni xj e {0,1}. Agarda, keltirilgan jadvalda ochiq ma’lumot alfaviti belgilariga shifr
ma’lumot alfavitining besh bitlik belgitlari mos qo’yilganligi noma’lum bo’lsa, bu
jadval kalit bo’lib,
shifr ma’lumotdan ochiq ma’lumotni tiklash
masalasi
murakkablashadi. Bunday shifrlash jarayonini ifodalovchi algoritmning kalitlarining
umumiy soni 32! bo’lib, ushbu n!«
quyidagicha 32!= jj^ - j ^2-3,14 32>
-Jbm- Stirling formulasiga ko’ra
j^ j
40
-Jl-2-32 >
^2- 2 3=2%-
23-*Д>2" hisoblanadi. Bunday xolat esa kalitni bilmagan holda deshifrlash
jarayonini amalga oshirishni jiddiy murakkablashtiradi.
Agarda ochiq ma’lumot kompyuterdan foydalanilgan holda tuzilib, standart
ASCII kodi alfaviti belgilarini birini boshqasi bilan almashtirishdan iborat bo’lgan
o’miga qo’yish shifrlash algoritmini qo’llash natijasida hosil qilingan bo’lsa, u xolda
shifrlash jarayoni asosini quyidagi o’miga qo’yish almashtinsh jadvali tashkil etadi:
Ochiq
ma’lumot ASCII
alfaviti
(standart
ASCII kodi belgilari)
Shifr ma’lumot alfaviti 0 0
(ikkilik
sanoq
sistemasi belgilari)
ASCII
0
«—»*7
ASCII
Xo255^ 255....
bu yerda x/e{0,l} bo’lib, standart ASCII kodi alfaviti belgilarini 256 ta har xil
belgilarini bitlar bilan ifodalash uchun 8 bit kifoya, ya’ni 28 =256.
Bu shifrlash jarayonini ifodalovchi algoritm kalitlaming umumiy soni 256!
bo’lib, ushbu n!« j - j -Jinn - Stirling formulasiga ko’ra quyidagicha 256!=
•v/2-2-28 =26256- 25=21541 hisoblanadi. Bunday xolat esa kalitni bilmagan holda
deshifrlash jarayonini amalga oshirishni yetarli darajada murakkkablashtiradi.
Bu yuqorida keltirilgan jadvallar o’miga qo’yish shifrlash algoritmlari eng umumiy
ko’rinishlari modelini ifodalaydi.
Shifr ma’lumot alfaviti belgilarini: уьУ2,-.,Ум deb belgilansa, u holda bir
qiymatli o’miga qo’yish shifrlash algoritmining umumiy holdagi modeli jadval
ko’rinishda quyidagicha ifodalanadi:
41
Ochiq ma’lumot alfaviti belgilari
x2
xn
Shifr ma’lumot alfaviti
Уa
yiN
buyerdayij e {y i,y 2,...,y M}.
Misol sifatida quyidagi (2x26)-o’lchamli jadvalni keltirish mumkin:
alfaviti
A
Shifr ma’lumot alfaviti (kirilcha
belgilar)
И
Ochiq
ma’lumot
(lotincha belgilar)
z
В
Л
У
O’miga qo’yish shifrlash algoritmlari, ulaming asosini tashkil etuvchi
akslantirishning bir qiymatli yoki ko’p qiymatliligiga ko’ra, bir qiymatli va ko’p
qiymatli sinflarga bo’linadi.
Agar o’miga qo’yish shifrlash algoritmida ochiq ma’lumot alfaviti belgilarining
har biriga shifr ma’lumot alfavitining bitta belgisi mos qo’yilsa, bunday algoritm bir
qiymatli o’rniga qo’yish shifrlash algoritmi sinfiga kiradi. Ochiq ma’lumot alfaviti
belgilari
x i , x 2, . . . , xn
deb belgilansa, masalan lotin alfaviti belgilari uchun N=26, kirill
alfaviti belgilari uchun N=32, standart ASCII kodi alfaviti belgilari uchun N=256 va
hokazo.
K o’p qiymatli shifrlash algoritmlari da ochiq ma’lumot alfaviti belgilaming har
biriga shifr ma’lumot alfavitining ikki yoki undan ortiq chekli sondagi belgilari mos
qo’yiladi, ya’ni ochiq ma’lumot alfavitining biror Xibelgisiga shifr ma’lumot
alfavitining chekli {y;i, y^,
y;t}i {yb y2,
yM}to’plamdan olingan biror y;j
(l<j<t), belgisi mos qo’yiladi. K o’p qiymatli o ’miga qo’yish shifrlash algoritmining
umumiy holdagi modeli ko’rinishida quyidagicha ifodalanadi:
Ochiq ma’lumot
Xl
alfaviti belgilari
Shifr ma’lumot yill, Уш... yiti
alfaviti
bu yerdayua
x2
xN
У»12, yi22...„ yir2
У|12, УШ,..., yipN
e{yby2,...,yM}
42
Shunday qilib, ko’p alfavitli o’miga qo’yish shifrlash algoritmining umumiy
holdagi modeli jadval ko’nnishida quyidagicha ifodalanadi:
Ochiq ma’lumot alfaviti belgilari
l
N
2
Shifr ma’lumot alfaviti
i,1
a1
iN*
и2
a2
iN2
Wi2
w
iN
Shifr ma’lumot alfaviti
Shifr ma’lumot alfaviti
il
w
bu yerda у;ае {уьу2,...,ум}
4.6.
0 ‘riniarini
0 ‘rinlami almashtirish usullari
almashtirish
shifrlash
usuli
buyicha
boshlangich
matn
belgilarining matnning ma’lum bir kismi doirasida maxsus koidalar yordamida
urinlari almashtiriladi.
Almashtirish
shifrlash
usuli
buyicha
boshlangich
mam
belgilari
foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtirilali.
Gammalashtirish usuli buyicha boshlangich mate belgilari shifrlash gammasi
belgilari, ya’ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi.
Taxliliy uzgartirish usuli buyicha boshlangich mam belgilari analitik
formulalar yordamida uzgartiriladi, masalan, vektomi matritsaga ko'paytirish
yordamida. Bu erda vektor mamdagi belgilar ketma-ketligi bulsa, matritsa esa kalit
sifatida xizmat kiladi.
0 ‘rinlarni almashtirish usul eng oddii va eng kadimiy usuldir. O'rinlami
almashtirish usullariga misol sifatida quyidagilami keltirish mumkin:
— shifrlovchi jadval;
— sexrli kvadrat.
SHifrlovchi jadval usulida kalit sifatida quyidagilar kullaniladi:
— jadval ulchovlari;
— suz yoki suzlar ketma-ketligi;
— jadval tarkibi xususiyatlari.
43
Misol.
Quyidagi matn berilgan bulsin:
KADRLAR TAYYORLASH MILLIY DASTURI
Ushbu axborot ustun buyicha ketma - ket jadvalga kiritiladi:
К
L
A
L
I
Y
T
A
A
Y
A
L
D
и
D
R
YO
SH
L
A
R
R
T
R
M
I
S
I
Natijada, 4x7 o‘lchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar bo‘yicha aniqlanadi, ya’ni o‘zimiz uchun 4
tadan belgilami ajratib yozamiz.
KLAL IYTA AYAL DUDR YOSHLA RRTR MISI
Bu erda kalit sifatida jadval o‘lchovlari xizmat qiladi.
Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har
bir ustun, satr va diagonal buyicha sonlar yigindisi bitga songa teng bo‘lgan kvadrat
shaklidagi jadvalga aytilali.
Sehrli kvadratga sonlar tartibi bo'yicha belgilar kiritiladi va bu belgilar satrlar
bo'yicha o'qilganda matn hosil bo4adi.
Misol.
4x4 ulchovli sehrli kvadratni olamiz, bu erda sonlaming 880 ta har xil
kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:
16
3
2
13
5
10
11
8
9
6
7
12
4
15
14
1
Boshlangich matn sifatida quyidagi matnni olamiz.
DASTURLASH TILLARI
va jadvalga joylashtiramiz:
44
I
s
A
L
и
T
I
A
SH
R
L
L
T
R
A
D
Shifrlangan matn jadval elementlarini satrlar b o ‘y id ia o'qish natijasida tashkil
topadi:
ISAL UTIA SHRLL TRAD
Almashtirish usullari sifatida quyidagi usullami keltirish mumkin:
- Sezar usuli;
- Affin tizimidagi Sezar usuli;
- Tayanch so‘zli Sezar usuli va boshqalar.
Sezar usulida almashtiruvchi harflar к va siljish bilan aniqlanadi. YUliy Sezar
bevosita к = 3 bo'lganda ushbu usul dan foylalangan.
к = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil
qilinadi:
A->D
G->J
M->P
s-> v
Y ->B
B-»E
H->K
N->Q
T->W
Z-^C
C-*F
I->L
0->R
u -> x
D~>G
J->M
P->S
V->Y
E->H
K->N
Q—>T
w -> z
F->I
L->0
R->U
X—>A
Misol.
Matn sifatida KOMPUTER so‘zini oladigan bulsak, Sezar usuli natijasida
quyidagi shifrlangan yozuv hosil bo‘: NRPSBXWHU.
Sezar usulining kamchiligi bu bir xil harflaming o‘z navbatida, bir xil harflarga
almashishidir.
Affin tizimidagi Tsezar usulida har bir harfga almashtiriluvchi harflar maxsus
formula bo‘yicha aniqlanadi: at+b (mod m), bu erda a, b - butun sonlar, 0<a, b<m,
EKUB (a,m)=l.
m=26, a=3, b=5 bo‘lganda quyidagi jadval hosil qilinadi:
45
0
1
2
3
4
5
5
8
11
14
17
20
6
7
8
9
10
11
12
23
0
3
6
9
12
15
13
14
15
16
17
18
19
18
21
24
1
4
7
10
20
21
22
23
24
25
13
16
19
22
25
2
T
3t+5
Shunga mos ravishda harflar quyidagicha almashadi:
A
F
I
I
с
D
E
F
G
H
L
0
R
U
X
A
К
L
M
N
0
P
D
G
J
M
P
S
V
Y
Q
R
s
T
u
V
w
X
В
E
H
к
N
Q
T
w
Y
Z
Z
С
Natijada yukonda keltirilgan mam quyidagicha shifrlanadi:
JVPYZNKRE.
Nazorat uchun savollar:
1. Axborotlarni kodlash nima uchun kerak?
2. Kriptogragiya nima?
3. Kriptotizim sinflari?
4. Kalit nima?
5. Kriptografiya turlari?
6. Sezor usuli Affin usulidan nimasi bn farq qiladi?
46
V.
VIRUS VA ANTIVIRUS DASTURLAR
5.1.
Kompyuter virusi tushunchasi
Viruslardan himoyalanish har bir kompyuter foydalanuvchisi oldida turgan
asosiy muammolardan biri hisoblanadi. Kompyuter viruslaridan keladigan zararlar
milliardlab dollarlar bilan belgilanadi.
Kompyuter virusi - maxsus yozilgan dastur bo'lib, kompyuterda ishlashda barcha
niumkin bo‘lgan xalaqitlami yaratish, fayl va kataloglami buzish dasturlan ishdan
chiqarish
maqsadida hisoblash
tizimlariga,
kompyuteming tizimli
sohalariga,
fayllarga tadbiq qilinadigan, o ‘zlarining nusxalarini yaratish, boshqa dasturlarga o ‘zo‘zidan birikib oladigan xossalarga egadirlar.
Ichida virus joylashgan dastur zararlangan deb ataladi. Bunday dastur o"z ishini
boshlaganda, oldin boshqarishni virus o‘z qo‘liga oladi. Virus boshqa dasturlami
topadi va «zararlantiradi» hamda biror-bir zararli ishlami (masalan, fayllami yoki
diskda fayllami joylashish jadvalini buzadi, tezkor xotirani «kirlantiradi» va h.k.)
bajaradi. Virusni niqoblash uchun boshqa dasturlami zararlantirish va zarar etkazish
bo yicha ishlar har doim ham emas, aytaylik ma’lum bir shartlar bajarilganda
bajarilishi mumkin. Virus unga kerakli ishlami bajargandan keyin u boshqarishni o‘zi
joylashgan dasturga uzatadi va u dastur odatdagiday ishlay boshlaydi. Shu bilan birga
tashqi ko'rinishdan zararlangan dastuming ishlashi zararlanmaganniki kabi ko‘rinadi.
Viruslaming ko‘pgina ko‘rinishlari shunday tuzilganki, zararlangandan dastur
ishga tushirilganda virus kompyuter xotirasida har doim qoladi va vaqti-vaqti bilan
dasturlami zararlantiradi va kompyuterda zararli ishlami bajaradi.
Virusning barcha harakatlari etarlicha tez bajarilishi mumkin va biror-bir xabami
bermaydi, shuning uchun foydalanuvchi kompyuterda birorta odatdan tashqari ishlar
bo'layotganini payqashi juda mushkuldir.
Kompyuterda nisbatan kam dasturlar zararlangan bo‘lsa, virusning borligi deyarli
sezilarsiz bo'ladi. Lekin biror vaqt o‘tishi bilan kompyuterda qandaydir g‘alati
hodisalar ro‘y bera boshlaydi, masalan:
- ba’zi dasturlar ishlashdan tobxtaydilar yoki noto‘g‘ri ishlaydi;
47
- ekranga begona xabar yoki belgilar chiqadi;
- kompyuteming ishlash tezligi sekinlashadi;
- ba’zi bir fayllar buzilib qoladi va h.k.
Viruslaming ba’zi bir ko‘rinishlari o‘zlarini yanada xavfliroq kirib tushadilar.
Ular boshlanishda katta miqdordagi dasturlami yoki disklami bildirmasdan
zararlantiradilar, keyin esa jiddiy shikastlanishlarini keltirib chiqaradi, masalan,
kompyuterdagi butun qattiq diskni formatlaydi. Dastur - virus sezilarsiz bo'lishi
uchun u katta bo‘lmasligi kerak. Shuning uchun, qoidaga ko‘ra, viruslar etarlicha
yuqori malakali dasturlovchilar tomonidan Assembler tilida yoziladi.
Viruslami kompyuterga kirib olishining asosiy yo‘llari olinadigan disklar
(egiluvchan va lazerli) ham kompyuter tarmoqlari hisoblanadi. Qattiq diskni viruslar
bilan zararlanishi kompyutemi virusni o'zida saqlagan disketadan yuklaganda amalga
oshishi mumkin. Bunday zararlanish tasodifiy boiishi mumkin, masalan, disketani A
diskovoddan chiqarib olmasdan va kompyutemi qayta yuklanganda, bunda disketa
tizimli bo‘lmasligi ham mumkindir. Disketani zararlantirish juda oddiyroqdir. Unga
virus hattoki, agar disketani zararlangan kompyuter diskovodiga qo‘yilganda va
uning mundarijasini o‘qilganda, tushish mumkin.
Zararlangan disk bu yuklanish sektorida dastur - virus joylashgan diskdir.
Virusni o‘z ichiga olgan dastur ishga tushirilgandan keyin boshqa fayllami
zararlantirish
mumkin
bo'lib qoladi.
Eng ko‘proq viruslar bilan
diskning
yuklanadigan sektori va EXE, COM, SYS yoki BAT kengaytmasiga ega bo‘lgan
bajariladigan fayllar zararlanadilar. Kam matnli va grafikli fayllar kam zararlanadilar.
5.2.
Kompyuter viruslarining klassifikatsiyasi
Barcha komputer viruslari quyidagi alomatlari buyicha klassifikatsiyalanishi
mumkin:
- yashash muxiti bo‘yicha
- yashash muxitining zaxarlanishi bo‘yicha
- zararkunandalik tasiming xavfi darajasi bo'yicha
- ishlash algoritmi bo'yicha
48
Xavfli viruslarga kompyuter tizimlarining samaradorligini jiddiy pasayishiga
olib keluvchi, ammo xotirlovchi qurilmalarda saqlanuvchi axboroming yaxlitligini va
maxfiyligini buzmaydigan viruslar kiradi. Bunday viruslar ta’siri oqibatlarini
unchalik katta bo'lmagan moddiy va vaqtiy resurslar sarfi evaziga yuqotish mumkin.
Bunday viruslarga misol tariqasida xisoblash mashinasi xotirasini egallovchi, ammo
tarmoq ishiga ta’sir qilmaydigan viruslami, programmani qaytadan ishlanish,
operatsion tizimsining qaytadan yuklanish yoki malumotlami aloqa kanallari orqali
qaytadan uzatilish va x. zaruriyatini tugdiruvchi viruslami ko'rsatish mumkin.
Juda xavfli viruslarga axboroming maxfiyligini buzilishiga, yuq qilinishiga,
qaytarilmaydigan turlanishga (shifrlash xam shu qatorda) xamda axborotdan
foydalanishga to'sqinlik tsiluvchi va natijada apparat vositalaming ishdan chiqishiga
va foydalanuvchilar sogligiga shikast etishiga sabab buluvchi viruslar kiradi.5
Zararlangan dastur, bu unga tadbiq qilingan dastur - virusni o'z ichiga olgan
dasturdir. Kompyuter virusi bilan zararlanishda o'z vaqtida uni payqash juda
muhimdir. Buning uchun viruslami paydo bo'lishining asosiy belgilari to'g'risida
bilimlarga ega bo'lish kerak. Ularga quyidagilar tegishli bo'lishi mumkin.
- oldin muvaffaqiyatli ishlagan dasturlaming ishlashini to'xtatish yoki noto'g'ri
ishlashi;
- kompyuteming sekin ishlashi;
- operatsion tizimni yuklashni imkoni yo'qligi;
- fayl va kataloglami yo'qolib qolishi yoki ulaming mazmunini
buzilishi;
- fayllami o'zgartirilganlik sanasi va vaqtining o'zgarishi;
- diskda fayllar soni bexosdan juda oshib ketishi;
- bo'sh tezkor xotira o'Ichamining jiddiy kamayishi;
- ekranga ko'zda tutilmagan xabarlami yoki tasvirlami chiqarish;
- ko'zda tutilmagan tovushli xabarlami berish;
- kompyuter ishlashda tez-tez bo'ladigan osilib olishlar va
5 Основы информационной безопасности. Учебное пособие для вузов / Е.Б.Белов, В.П.Лосъ,
Р.В.Мещеряков, А.А.Шелупанов. - М. Горячая линия - Телеком, 2011. - 544-550 с.
49
buzilishlar.
Ta’kidlash kerakki, yuqorida sanab o'tilgan hodisalar viruslami kelib chiqish bilan
bo'lishi majburiy emas, boshqa sabablaming oqibatlan ham
boiishi mumkin.
Shuning uchun kompyuter holatini to‘g‘ri diagnostikalash har doim mushkuldir.
Kompyuter virusi kompyuterda mavjud bo'lgan disklardagi istalgan faylni
etarlicha o‘zgartirish va buzishi mumkin. Lekin fayllaming ba’zi bir turlarini virus
«zararlantirishi» mumkin. Bu shuni bildiradiki, virus bu fayllarga «tadbiq» qilinishi
mumkin, ya’ni ulami shunday o'zgartiradiki, ular virusni o‘z ichida saqlaydilar va bu
virus ba’zi bir holatlarda o‘zining ishini boshlashi mumkin.
Ta’kidlash lozimki, dastur va hujjatlaming matnlari, ma’lumotlar bazasining
axborotli fayllari, jadvalli protsessor jadvallari va boshqa shunga o‘xshash fayllar
virus bilan zararlanishi mumkin emas, bu fayllami viruslar buzishi mumkin.
Virus bilan «zararlanishi» mumkin bo lgan fayllaming turlari quyidagilardir:
1.
Bajanladigan fayllar, ya’ni SOM va .EXE kengaytmali
fayllar hamda boshqa dasturlar bajarilganda yuklanadigan overlokli (takrorlanadigan)
fayllardir. Zararlangan bajariladigan fayllardagi virus shu virus joylashgan dastur
ishga tushirilganda o'zining ishini boshlaydi. Virus bilan zararlanishning eng xavflisi
DOS buyruqli protsessorini COMMAND.COM dasturini zararlanishi dir, chunki bu
virus DOSning istalgan buyrug‘i bajarilganda ishlaydi va istalgan bajariladigan dastur
zararlanadi (agar virus uni zararlantira olsa).
5.3.
Antivirus dasturlar
Hozirgi vaqtda viruslami yo‘qotish uchun ko'pgina usullar ishlab chiqilgan va
bu usullar bilan ishlaydigan dasturlami antiviruslar deb atashadi. Antiviruslami,
qo'llanish usuliga ko‘ra, quyidagilarga ajratishimiz mumkin: detektorlar, faglar,
vaksinalar, privivkalar, revizorlar, monitorlar.
Detektorlar - virusning signaturasi (virusga taalluqli baytlar ketma-ketligi)
bo‘yicha operativ xotira va fayllami korish natijasida ma’lum viruslami topadi va
xabar beradi. Yangi viruslami aniqlay olmasligi detektorlaming kamchiligi
hisoblanadi.
50
paglar -
yoki doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda
zararlangan fayldan viruslarni chiqarib tashlaydi va faylni oldingi holatiga qaytaradi.
Vaksinalar - yuqoridagilardan farqli bo'lib, u himoyalanayotgan dasturga
0‘rnatiladi.
Natijada
dastur
zararlangan
deb
hisoblanib,
virus
tomonidan
o‘zgartirilmaydi. Faqatgina ma’lum viruslarga nisbatan vaksina qilinishi uning
kamchiligi hisoblanadi. Shu bois, ushbu antivirus dasturlar keng tarqalmagan
Privivka - fayllarda xuddi virus zararlagandek iz qoldiradi. Buning natijasida
viruslar privivka qilingan faylga yopishmaydi.
Filtriar - qo‘riqlovchi dasturlar ko‘rinishida bo'lib, rezident holatda ishlab turadi
va viruslarga xos jarayonlar bajarilganda, bu haqida foydalanuvchiga xabar beradi.
Revizorlar - eng ishonchli himoyalovchi vosita bo‘lib, diskning birinchi holatini
xotirasida saqlab, undagi keyingi o‘zgarishlami doimiy ravishda nazorat qilib boradi.
Detektor dasturlar kompyuter xotirasidan, fayllardan viruslarni
qidiradi va
aniqlangan viruslar hakida xabar beradi.
Doktor dasturlari nafaqat virus bilan kasallangan
fayllami topadi, balki ulami
davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor Web
dasturlarini misol qilib keltirish mumkin. Yangi viruslaming to‘xtovsiz paydo bo‘lib
turishini hisobga olib, doktor dasturlami ham yangi versiyalari bilan almashtirib
tunsh lozim.
Filtr dasturlar kompyuter ishlash jarayonida viruslarga xos bo'lgan shubhali
harakatlami topish uchun ishlatiladi.
Bu harakatlar quyidagicha bo‘lishi mumkin :
- fayllar atributlarining o‘zgarishi;
- disklarga doimiy manzillarda ma’lumotlami yozish;
- diskning ishga yuklovchi sektorlariga ma’lumotlami yozib yuborish.
Tekshiruvchi (revizor) dasturlari virusdan himoyalanishning eng ishonchli vositasi
boiib, kompyuter zararlanmagan holatidagi dasturlar, kataloglar va diskning tizim
maydoni holatini xotirada saqlab, doimiy ravishda yoki foydalanuvchi ixtiyori bilan
kompyuteming joriy va boshlang‘ich holatlarini bir-biri bilan solishtiradi. Bu
dasturga ADINF dasturini misol qilib keltirish mumkin.
51
Kompyutemi viruslar bilan zararlanishidan va axborotlarni ishonchli saqlashini
ta’minlash uchun quyidagi qoidalarga amal qilish lozim:
- kompyutemi zamonaviy antivirus dasturlar bilan ta’minlash;
- disketalami ishlatishdan oldin har doim tekshirish;
- qimmatli axborotlaming nusxasini har doim arxiv fayl ko‘rinishida tarmoqlarda
saqlash.
Kompyuter viruslariga qarshi kurashning quyidagi turlari mavjud:
- kompyuter viruslari kompyuterga kirganda fayllami o‘z holiga qaytaruvchi
dasturlaming mavjudligi;
- kompyuterga parol bilan kirish, disk уurituvchilaming yopiq turishi,
- disklami yozishdan himoyalash;
- litsenzion dasturiy ta’minotlardan foydalanish va o‘g‘irlangan dasturlami
qoilamaslik;
- kiritilayotgan dasturlami viruslaming mavjudligiga tekshirish;
- antivirus dasturlandan keng foydalanish;
- davriy ravishda kompyuterlami antivirus dasturlari yordamida viruslarga qarshi
tekshirish.
5.4.
Hozirgi
kunda
Nod 32 antivirus dasturini o‘rnatish
kompyuter
viruslariga
qarshi
kurashga
ixtisoslashgan
kompaniyalar vujudga kelgan. Ular har kun, har soat mijozlaming kompyuteridagi
mavjud viruslami topib, ulami yo‘q qiladigan antivirus dasturlarini yaratadilar.
NOD32 antivirus dasturi ESET kompyuter xavfsizligi sohasida dasturiy
ta’minotlar ishlab chiqaruvchi kompaniya tomonidan ishlab chiqilgan bo‘lib, hozirgi
kunda uning bir necha xil turlari mavjud. Ushbu dastur viriuslami aniqlash
ko'rsatkichining yuqoriligi, tez ishlashi, sistema resurslandan minimal holda
foydalanishi, ishochliligi, foydalanish jarayonining qulayligi bilan ajralib turadi.
Uning Rossiyadagi rasmiy sayti http://www.esetnod32.ru dan iborat bo'lib,
ro'yxatdan o'tgan o‘matuvchi dastumi shu sayt orqali xarid qilsh mumkin.
52
U bir nechta modullardan tashkil topgan bo‘lib, ESET NOD32 umumiy dasturi
yordam ida
boshqariladi. Uni o‘matish jarayonida taklif qilingan parametrlar tajribali
foydalanuvchilami ham qanoatlantiradi deb o'ylaymiz.
N od 32
ni o‘matishdaodatdagidek, o‘zining o'matuvchi dasturlaridan foydalaniladi.
N 0 0 3 2 Antivirus System 2.70.23
I ЯЯт • nentrust
<1|C
7-rasm. О rnatuvchi dasturlar
Agar Windows 2000, XR, 2003 o‘matilgan bo4lsa Nod32 Antivirus
System.exe, ndntrust.exe yoki nentrust.exe dasturlaming biridan foydalanish
maqsadga muvofiq boiadi. Ushbu dasturlami o'matish jarayoni deyarli bir xil
amalga oshiriladi. Biz misol sifatida ndntrust.exe variantini o'matish jarayonini
ко'rib chiqamiz.
ndntrust.exe ni ishga tushirilganda, NOD32NT nomli muloqot oynasi paydo
bo‘ladi. Ushbu oynada dastumi diskdagi o‘matiladigan joyi ko'rsatilgan bo'ladi,
odatda bunday dasturlar S: disk yurituvchining Program Files papkasiga
o‘matiladi.
Bizning
dasturimiz
S:\ProgramFiles\ESET\Install
ga
o'matilayotganligini bildiradi.
Extract tugmasini bosish bilan dastumi o'matish davom ettiriladi.
8-rasm. Nod32 dasturining о rnatilishi
Natijada Испытаталная
версия
nomli
oyna hosil
bo'ladi.
Ushbu
o'matilayotgan dastur Nod32 ning tanishuv dasturi boMganligi uchun 30 kunlik
ta’sir doirasiga ega. Uning to ia variantini xarid qilish uchun yuqorida aytib o tgan
53
http://www.esetnod32.ru sayt orqali amalga oshiriladi. Далее tugmasini bosish
bilan dastumi o‘matish davom ettiriladi va Мастер установки nomli oyna hosil
bo'ladi. Ushbu oynada Nod32 ni o‘matish bo'limlari taklif qilinadi.
9-rasm. Nod32 dasturining master ustanovki oynasi
Biz
ko‘pchilik
foydalanuvchilar
uchun
taklif
qilingan
Типичный
(Рекомендуется для болшинства ползователей) bo‘limini tanlaylik.
Далее tugmasini bosish bilan keyingi bosqichga o tiladi. Ushbu bosqich NOD
32 antivirus tizimi dasturiy maxsulotining egasi bilan “klient” o‘rtasidagi litsenziyali
kelishuvga bag‘ishlangan.
10-rasm. Klient ” о rtasidagi litsenziyali kelishuvi
Unda kelishuv xaqida batafsil ma’lumot berilgan. Ushbu oynadan Принят ga
belgi qo yib, Далее tugmasini bosiladi.
Keyingi
bosqich
Интернет
соединение
deb nomlanadi.
Kompyuter
mtemetga modem orqali ulangan bo Isa, Я исползую модемное соединение ga
54
bayroqchani o‘matish va ishni davom ettirish, aks holda kompyuter intemetga
ulanmagan bo‘lsa, Прокси сервер qismidagi birinchi bo'limga belgini qo‘yish va
Далее tugmasini bosish maqsadga muvofiq.
ll-rasm. Internet ulanish oynasi
Navbatdagi oyna Система своевременного обнаружение deb nomlanib,
ikki tomonlama foydalanuvchi va ESET laboratoriyasi orasidagi virtual muloqotni
tiklash uchun xizmat qiladi. Ushbu sistema orqali yangi davolash imkoni
bo‘lmagan viruslarni ESET laboratoriyasiga jo'natib turadi. Включит снстесу
своевременного обнаружение maydoniga bayroqchani o'matib, Далее tugmasi
bosiladi. Qo shimcha sozlash ishlari Дополнителные настройки ... yordamida
bajariladi.
<n«w Г'аи—О
12-rasm. Qo shimcha sozlashlar
55
омч |
Keyingi bosqichga o'tish “Далее” tugmasi yordamida amalga oshiriladi.
Keyingi oyna Детектирование потеициално нежелателных приложений
deb nomlanadi. Ushbu ilova dasturlari kompyuter uchun xavfli bo‘lmaganligi
uchun Выключит детектирование потеициално нежелателного ПО
ga
nuqta belgisini o'matib, Далее tugmasini bosish mumkin.
13-rasm. Kerakli paramtrlami sozlash
Keyingi
oyna
Резидентная
антивирусная
защита
-
АМОЫ(антивирусный монитор) deb nomlanib, Я хочу запускат резидентную
защиту автоматически degan maydonga bayroqcha o'matilgan bo'ladi.
m
W m мсиду т*ч- « г ъ г ш ф п М ) »
еиецм*****
иие ***** few
■«■жчмкы»!* *
1
- ..
м»
■
*Н,г+*
I ’сшшя"' | 2USE!
J4-rasm. Rezidentnli antivirus himoyasi
Keyingi qadam yordamida AMON deb ataluvchi rezident holda joylashgan
antivirus monitori o'matish amalga oshiriladi. Ushbu oynada “Я хочу запускат
резидентную защиту автоматически)^ bayroqchani o'matish maqsadga muvofiq
bo'ladi. Chunki, ushbu holatda NOD32 tizimi rezident holda joylashgan AMON
antivirus skanemi ishga tushiradi.
56
ochilishida, nusxalanayotganda va nomini o'zgartirayotganda tekshirib chiqadi.
Shuningdek, disk yurituvchilardagi disk va SD disklami ham virusga tekshiradi,
kompyutemi to‘la himoyalash vazifasini amalga oshiradi. Keyingi bosqichga o'tish
Dalee tugmasi yordamida amalga oshiriladi.
Keyingi oyna Nod32 parametrlari to'la o'matilganligini bildiradi Далее
tugmasi bosiladi.
Keyingi oyna kompyutemi o‘chirib-ishgatushirishm taklif qiladi.
16-rasm. O'chirib-ishga tushirishni taklif qiluvchi oyna
Chunki
kompyuter
o'chinb-qayta
ishga
tushirilgandagina
o‘matilgan
parametrlar kuchga kiradi. Agar foydalanuvchi dastumi umatish uchun ro‘yxatdan
o‘tmagan bo‘lsa, kompyutemi o'chirib-qayta ishga tushirishi va antivirus bazasini
yangilashga o‘tishi mumkin.
57
0 ‘matilgan dastur 30 kunlik sinov uchun o‘matilgan edi. Foydalanuvchi
registratsiyadan o‘tgan bo‘Isa, ularga quyidagi, masalan,
17-rasm. Nod32.FiX. v2.1. exe dasturi
Nod32.FiX.v2. l.exe dasturi taqdim qilingan bo‘ladi. Ushbu dastur yordamida
o‘rnatilgan dastur muddati uzaytiriladi. Masalan, ushbu dastur Nod32 ning ishlash
faoliyatini 16714850 kunga uzaytirishladi. Bu taxminan, 45790 yil demakdir.
Dastur muddatmi uzaytirish uchun yuqoridagi dastur ishga tushiriladi. Natijada
Nod32 FiX v2.1 nomli oyna xosil boiadi. Next tugmasini bosish bilan, dastur
kompyuterga o‘matila boshlaydi.
Keyingi oyna dastumi o‘matish qoidalari bilan tanishtirish oynasi hisoblanadi.
18-rasm. Dastumi о rnatish qoidalari bilan tanishtirish oynasi
Next tugmasi bosilgandan so‘ng dastur o'matilayotgan yo‘l, so'ngra
19-rasm. Dastur о rnatilayotgan yo 7 va papka ко rsatuvchi oyna
58
papka ko‘rsatiladi. Keyingi oynada Don’t create a Start Menu folder ga belgi qo’yish
pusk menyusida uning yorlig‘i ko‘rinmasligini bildiradi. Shuning uchun ushbu joyga
belgi qo'ymaslik maqsadga muvofiq.
20-rasm. Dastur о rnatilishi yakunlovchi oyna
Keyingi oyna o'matilgan dastumi qaysi joydan o‘qilishi va papkasini bildirsa,
oxirgisi dastur to‘la o‘matilganini va kompyutemi o‘chirib - qayta ishga tushirilishini
bildiradi. Finish tugmasi bosiladi.
Kompyuter ishga tushirilganda antivirus bazasi eskirib qolganligi va uni zudlik
bilan yangilanishi zarur ekanligi haqidagi ma’lumot namoyon bo‘ladi.
Nod32 ni ishga tushirish odatdagidek Пуск-Программы-Eset ketma-ketligi
yordamida amalga oshiriladi. Bu erda Nod32 yordamida virusga tekshirish ishlari
amalga oshiriladi. Центр управления Nod32 yordamida antivirus dasturini sozlash,
bazasini yangilash ishlari amalga oshiriladi.
21-rasm. Nod32 boshqarish markazi
59
Albatta Nod32 antivirus bazasini yangilash uchun kompyuter internet tiam iga
ulangan bo'lishi zarur. Buning uchun Пуск -
Программы - Eset- Центр
управления Nod32 ni ishga tushinb, Обновление faollashtmladi.
iОбновление
O
О АМОМ
i м а ч 1* ' и фчпьт|чм
a r>M
ON
О смом
О IMOM
О ноою
I'» viPHri.iio
«*♦*л г г л предложить
й г :
опнмююии» кангкишйтай гщ «ран«ы :
П о сл е д и т овнш>„вн1» .
в
ив» «П«.,*я.»,н
.
О <>«»»«»’••.. *н*.~
П и*г,*»оВи«
с*
?
¥
. ' '1 ™ * * '* ’
___ аё77
Лиги
л
«И**»»» ««»м,м и ».«»л
?
*8#''—>-»
*
Q !..«»«
.-.А**
' «Имш««»-«.fc
<«-ш N 0 0 3 2
22-rasm. Nod32 bazasini yangilash
Ushbu oynada: Состояние - bazani yang.Ianayotganl.gi haqidagi ma’lumotni
ko nsh; Sever - antivirus bazas.n. ko ch.rish joyi; Последнее „бнонление - ox.rgi
marta antivrus bazasi yang.langanl.gi haq.da ma’lumot; Верен, вирусной базы v.m s bazasining versiyasi va yangtiangan kun. haq.da ma'lumotlam. bildiradi
Internet tarmog'iga ulangan holda Обновит сейчас tugmasin.
yordamida virus bazasi yangilanadi.
Nazorat uchun savollar:
1. Komputer viruslan qanday alomatlari buyicha klassifikatsiyalanadi?
2. Fayl virusi va unmg ta’siri algoritmmi tushuntiring.
3. Makrovirus va yuklama viruslar ta’siri algontmi qanday?
4. Viruslami aniqlash metodlari.
5. Viruslar ta’siri oqibatlarini yo qotish metodlari.
60
bos.sh
VI.
TARM O QDA A X BO R O T XAVFSIZLIGI VA HIM OYALANISH
USULLARI
6.1.
Komputer tarmog’idan foydalanishning imkoniyatlari
Tarmoqlardan foydalanish quyidagi imkoniyatlami beradi:
-
Integral
ustunlik
(yutuq)
-
ya’ni
korxonalarini
ishlab
chikarish
samaradorligini keskin oshirish.
-
Har kanday masalalarni parallel yechish va shuning hisobidan ishlab
chiqarishni hamda mustahkamligini oshirish.
-
Keng qamrovli amaliy masalalarni aniqligini ta’minlash.
-
Ma’lumotlami va qurilmalami xamkorlikda ishlashini ta’minlash.
-
Umumiy tizim bo’yicha ishlami teng va oson taqsiinlash.
-
Korporativ ma’lumotlarga operativ ravishda ega bo’lish.
-
Kommunikatsiya tarmoqlarini takomillashtirish.
Apparat qurilmalari va tarmoq dastur ta’minoti orqali o ’zaro bir-birlari bilan
xamoxang ishlay oladigan kompyuterlar majmuiga tarmoq deyiladi.
Tarmoqlami turli m e’yorlarga ko’ra sinflarga ajratish mumkin:
1) o’tkazish qobiliyati, ya’ni ma’lumotlami tarmoqqa uzatish tezligiga
muvofiq:
- past 100 Kbit/s gacha;
- o’rta 0,5-10 Mbit/s gacha;
- yuqori 10 Mbit/s dan ortiq
2) uzoq kommunikatsiya tarmoqlari bilan ishlash tezligi, ulaming fizik
o’lchoviga muvofiq:
- LAN (Local - Area - Network) lokal tarmoq (LXT bir ofis, bino ichidagi
aloqa);
- CAN (Campus - Area - Network) - kampus tarmoq, bir-biri bilan telefon
yoki modemlar bilan ulanishi shart bo’lmagan, ammo yetarlicha bir-birlandan
uzoqdajoylashgan kompyuter lokal tarmog’i;
61
- M AN (Metropoliten - Area - Network) katta tezlik bilan aloqa uzatish
(100 Mbit/s) imkoniyatiga, katta radiusga (bir necha o’n km) axborot uzatuvchi
kengaytirilgan tarmoq;
- W AN (Wide - Area - Network) keng masshtabli (mintaqaviy) maxsus
qurilma va dasturlar bilan ta'minlangan alohida tarmoqlami birlashtiruvchi yirik
tarmoq;
- GAN (Global - Area - Network) global (xalqaro, qit'alararo) tarmoq;
3) tugunlar munosabatiga ko’ra:
- bir xil rangli (peer-to-peer), uncha katta bo’lmagan, bir xil mavqega ega
bo lgan kompyuterlar (bu yerda hamma kompyuterlar ham "mijoz", y a ’ni
tarmoqning
oddiy
foydalanuvchisi,
ham
"server",
ya’ni
tarmoq
foydalanuvchilariga xizmat ko’rsatishni ta'minlovchi bo’lishi mumkin). Masalan,
WINDOWS OS tarmog’i;
-tarqatilgan
(Distributed)
tarmoqlar.
Bunda
serverlar
tarmoq
foydalanuvchilariga xizmat ko’rsatadi, biroq tarmoqni boshqarmaydi;
-server (Server based) yoki markazlashgan boshqarishga ega tarmoqlar. Bu
erda tarmoqning bosh elementi serverdir, qolgan tugunlar serveming resurslaridan
foydalanishi mumkin (masalan, Nowell Net Ware, Microsoft LAN va boshqalar).
4) tarmoq operatsion sistemalarini ishlatish bo’yicha (tarmoq OS):
- gomogenli - hamma tugunlarda bir xil yoki yaqin operatsion sistemalardan
foydalaniladi (masalan, WINDOWS OS tarmog’i);
- geterogenli - bir vaqtning o ’zida bir nechta tarmoq operatsion sistemalari
ishlatiladi (masalan, Nowell Net Ware va WINDOWS ОС).
Internetga ulanish usullari:
1. Oxirgi mil ulanish usuli.
2. Telefon aloka kanallari orqali oddiy modemlar bilan bog lanish.
3. DSL-texnologiyasi orqali bog’lanish.
4.
Asimmetrik DSL (A DSL) modemlari orqali ulanish.
5. Keng polosali kanallar orqali bog’lanish.
6. Ajratilgan aloka liniyalari orqali bog’lanish.
62
7. Kabel televideniesi orqali:
8.
Simsiz radiokanal aloka liniyalari orqali:
8.1. Wi Fi.
8.2. Wi Max.
8.3. Mobil telefonlar yordamida.
8.4. Bluetooth orqali bog’lanish.
8.5. Flesh modemlari yordamida.
8.6. Yeming sun’iy yuldoshlari orqali ulanish.
9. Elektr tarmoqlarining simian orqali bog’lanish.
Axborotni himoyalashning maqsadlari quyidagilardan iborat bo’ladi:
-
axborotning kelishuvsiz chiqib ketishi, o ’g ’irlanishi, yo ’qotilishi, o ’zgartirilishi,
soxtalashtirilishlaming oldini olish;
-
shaxc, jamiyat, davlat xavfsizliiigiga bo’lgan havf-xataming oldini olish;
-
axborotni y o ’q qilish, o ’zgartirish, soxtalashtirish, nusxa ko’chirish, to’siqlash
bo’yicha ruxsat etilmagan harakatlaming oldini olish;
-
hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi,
axborot zahirasi va axborot tizimiga har qanday noqonuniy aralashuvlaming
ko’rinishlarining oldini olish;
-
axborot tizimida mavjud bo’lgan shahsiy ma’lumotlaming shahsiy maxfiyligini
va
konfidentsialligini
saqlovchi
fuqarolaming
konstitutsion
huquqlarini
ximoyalash;
-
davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning
konfidentsialligini saqlash;
-
axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish,
ishlab chiqish va qo’llashda sub’ektlaming huquqlarini ta’minlash.
Kompyuter tizimi (tarmogi)ga ziyon yetkazishi mumkin bo’lgan sharoit, harakat va
jarayonlar kompyuter tizimi (tarmogi) uchun havf-xatarlar, deb hisoblanadi.
Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko’rsatish sabablari:
63
1. Apparaturadagi to’xtab qolishliklar
2. Ishlab chiquvchining sxemalik, texnik va tizimli xatolari
3. Tashqi muhit ta’sirida aloqa kanallaridagi tusqinliklar
4. Tarkibiy, algontmik va dasturiy xatoliklar
5. Tizimning bir qismi sanaluvchi insonning xatosi
6. Halokatli holatlar va boshqa ta’sirlar
6.2.
Kompyuter tarmoqlarida ma’lumotlarning tarqalish kanallari
Hozirgi vaktda lokal xisoblash tarmoqlari (LAN) va global hisoblash
tarmoqlari (WAN) orasidagi farqlar yo'qolib bormoqda. Masalan, Netware 4x yoki
Vines 4.11. operatsion tizimlari AMning faoliyatini hududiy darajasiga chiqarmoqda.
Bu esa, ya ’ni LAN imkoniyailarining ortishi, ma’lumotlarni himoyalash usul-larini
yanada takomillashtirishni talab qilmoqda.
Himoyalash vositalarini tashkil etishda quyidagilami e’tiborga olish lozim:
• tizim bilan aloqada bo'lgan sub’ektlar soniningkupligi, kupgina hollarda esa
ba’zi bir foydalanuvchilaming nazoratda b o‘lmasligi;
• foydalanuvchiga zarur bo'lgan ma’lumotlamingtarmoqda mavjudligi;
• tarmoqlarda turli firmalar ishlab chiqargan
shaxsiy
kompyuterlaming
ishlatilishi;
• tarmoq tizimida turli dasturlaming ishlatish imkoniyati;
• tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga
tortilgan aloqa kabellarining uzunligi va ulami to ‘liq nazorat qilishning qariyb
mumkin emasligi;
• axborot zaxiralaridan bir vaqgning o ‘zida bir qancha foydalanuvchilaming
foydalanishi;
• tarmoqqa bir qancha tizimlaming qo‘shilishi;
• tarmoqning engilgina kengayishi, ya’ni tizim chegarasining noaniqligi va unda
ishlovchilaming kim ekanligining noma’lumligi;
• hujum nuqgalarining ko‘pligi;
• tizimga kirishni nazorat qilishning qiyinligi.
64
Tarmoqni himoyalash zarurligi quyidagi hollardan kelib chiqadi:
• boshqa foydalanuvchilar massivlarini o'qish;
• kompyuter xotirasida qolib ketgan ma’lumotlami o ‘kish;
• himoya choralarini aylanib o ‘tib, ma’lumot tashuvchilami nusxalash;
• foydalanuvchi sifatida yashirincha ishlash;
• dasturiy tutgichlami ishlatish;
• dasturlash tillarining kamchiliklaridan foydalanish;
• himoya vositalanni bilib turib ishdan chiqarish;
• kompyuter viruslarini kiritish va ishlatish.
Tarmoq muhofazasini tashkil etishda quyidagilami e’tiborga olish lozim:
> muhofaza tizimining nazorati;
> fayllarga kirishning nazorati;
> tarmoqqa ma’lumot uzatishmng nazorati;
> axborot zaxiralanga kirishning nazorati;
> tarmoq bilan ulangan boshqa tarmoqlarga ma’lumot tarqalishining nazorati.6
Maxfiy
axborotni
qayta
ishlash
uchun
kerakli
tekshiruvdan
o ‘tgan
kompyuterlami ishlatish lozim bo'ladi. Muhofaza vositalarining funksional to‘liq
b oiish i muhim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan
nazorat katta ahamiyatga egadir. Masalan, foydalanuvchilaming tez-tez parollarini
almashtirib turishlari va parollaming juda uzunligi ulami aniklashni qiyinlashtiradi.
Shuning uchun ham yangi foydalanuvchini qayd etishni cheklash (masalan, faqat ish
vaqtida
yoki
faqat
ishlayotgan
korxonasida)
muhimdir.
Foydalanuvchining
haqiqiyligini tekshirish uchun teskari aloqa qilib turish lozim (masalan, modem
yordamida). Axborot zaxiralariga kirish huquqini chegaralash mexanizmini ishlatish
va uning ta’sirini LAN ob’ektlariga to‘laligicha o'tkazish mumkin.
Tarmoq elementlari o'rtasida o ‘tkazilayotgan ma’lumotlami muhofaza etish
uchun quyidagi choralami ko'rish kerak:
• ma’lumotlami aniklab olish gayo‘l qo‘ymaslik;
6 Щеглов А.Ю Защита компьютерной информации от несанкционированного доступа. - С П б:
Наука и техника, 2004. - 384-388 с.
65
• axborot almashishni tahlilqdlishga yo'l qo‘ymaslik;
• xabarlami o'zgartirishga y o ‘1 qoym aslik,
• yashirincha ulanishga y o ‘l qo‘ymaslik va bu hollami tezda aniqyaash.
Ma’lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan
foydalaniladi. qayd etish jumaliga ruhsat etilmagan kirishlar amalga oshirilganligi
haqida ma’lumotlar yozilib turilishi kerak. Bu jumalga kirishni chegaralash ham
himoya vositalari yordamida amalga oshirilishi lozim.
Kompyuter tarmog'ida
nazoratni olib borish mu-rakkabligining asosiy sababi -dasturiy ta’minot ustidan
nazorat olib borishning murakkabligidir. Bundan tashqari kompyuter viruslarining
ko‘pligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi.Hozirgi vaqtgacha
muhofazalash dasturiy ta’minoti hilma-hil bo‘lsa ham, operatsiyey tizimlar zaruriy
muhofazaning kerakli darajasini ta’minlamas edi. Netware 4.1, Windows NT
operatsiyey tizimlari etarli darajada muhofazam ta’mmlay olishi mumkin.
6.3.
Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari
Kompyuter
tarmoqlarida
axborotni
himoyalash
deb
foydalanuvchilami
ruhsatsiz tarmoq elementlari va zaxiralariga egalik qilishni man etishdagi texnik,
dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.
Bevosita telekommunikatsiya kanallarida axborot havfsizlikni ta’minlash usul va
vositalarini quyidagicha tasniflash mumkin . To'sqinlik apparatlarga, ma’lumot
tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko‘rsatish deb
aytiladi.
Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir.
Ushbu usul quyidagi funksiyalardan iborat:
•
tizimning
xar
bir
ob’ektini,
elementini
identifikatsiyalash,
masalan,
foydalanuvchilami;
• identifikatsiya buyicha ob’ektni yoki sub’ektni haqiqiy, asl ekanligini aniklash;
• vakolatlami tekshirish, y a ’ni tanlangan ish tartibi buyicha (reglament) hafta kunini,
kunlik soatni, talab qilinadigan zaxiralami qo‘llash mumkin ligini tekshirish;
66
. qabul qilingan reglament bo‘yicha ishlash sharoitlarini yaratish va ishlashga ruhsat
berish;
«himoyalangan zaxiralarga qilingan murojaatlami qayd qilish;
. ruhsatsiz xarakatlarga javob berish, masalan, signal berish, o ‘chirib qo‘y»sh,
so‘rovnomani bajarishdan voz kechish va boshqalar.
Niqoblash — ma’lumotlami o ‘qib olishni qiyinlashtirish maqsadida ulami
kriptografiya orqali kodlash.
Tartiblash — ma’lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki,
ruhsatsiz tizimga kirib olish extimoli kamaytiriladi.
Majburlash — qabul qilingan qoidalarga asosan ma’lumotlami qayta ishlash,
aks holda foydalanuvchilar modsiy, ma’muriy va jinoiy jazolanadilar.
Undamoq — axlokiy va odobiy qoidalarga binoan qabul kilingan tartiblami
bajarishga y o ‘naltirilgan.
Yuqorida keltirilgan usullami amalga oshirishda kuyidagicha tasniflangan
vositalami tadbiq etishadi.
Rasmiy
vositalar
—
shaxslarm
ishtirokisiz
axborotlami
himoyalash
funksiyalarini bajaradigan vositalardir.
Norasmiy vositalar — bevosita shaxslami faoliyati yoki uning faoliyatini
aniklab beruvchi reglamentlardir.
Texnikaviy vositalar sifatida elektr, elektromexanik va elektron kurilmalar
tushuniladi. Texnikaviy vositalar uz navbatida, fizikaviy va apparatli bo‘lishi
mumkin.
Apparat-texnik vositalari deb telekommunikatsiya qurilmalariga kiritilgan yoki
u bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma’lumotlami nazorat
qilishning juftlik chizmasi, ya’ni jo^atiladigan ma’lumot y o ‘lda buzib talqin
etilishini aniqpashda qo‘llaniladigan nazorat bo'lib, avtomatik ravishda ish sonining
juftligini (nazorat razryadi bilan birgalikda) tekshiradi.
Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir.
Masalan, oddiy eshik qulflari, derazada o matilgan temir panjaralar, qo‘riqlash elektr
uskunalari fizikaviy texnik vositalarga kiradi.
67
Dasturiy vositalar — bu axborotlami himoyalash funksiyalarini bajarish uchun
m o‘ljallangan maxsus dasturiy ta’minotdir. Axborotlami himoyalashda birinchi
navbatda eng keng qo‘llanilgan dasturiy vositalar hozirgi kunda lkkinchi darajali
himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari - bu telekommunikatsiya uskunalarining
yaratilishi va qoMlanishi jarayonida qabul kilingan tashkiliy-texnikaviy va tashkiliyhuquqiy tadbirlardir. Bunga bevosita misol sifatida kuyidagj jarayonlami keltirish
mumkin: binolammg qurilishi, tizimni loyihalash, qurilmalami o ‘matish, tekshirish
va ishga tushirish.
Ahloqiy
va odobiy himoyalash vositalari —
bu hisoblash texnikasini
rivojlanishi oqibatida paydo bo'ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun
darajasida bo'lmasada, uni tan olmaslik foydalanuvchilami obro‘siga ziyon etkazishi
mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan
hukukiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va
uzatishni tartiblashtiradi va ushbu qoidalami buzuv-chilaming mas’uliyatlarini
aniqpab beradi. Masalan, Uzbekistan Respublikasi Markaziy banki tomonidan ishlab
chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil kilish, ulaming
vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Havfsizlikni ta’minlash usullari va vositalarining rivojlanishini uch boskichga
ajratish mumkin:
1)dasturiy vositalami rivojlanishi;
2) barcha yunalishlar buyicha rivojlanishi;
3) ushbu bosqichda quyidagi y o ‘nalishlar bo‘yicha rivojlanishlar kuzatilmoqda:
- himoyalash funksiyalarini apparatli amalga oshirish;
- bir necha himoyalash funksiyalarini qamrab olgan vositalami yaratish;
- algoritm va texnikaviy vositalami umumlashtirish va standartlash.
Hozirgi
kunda
ma’lumotlami
ruhsatsiz
kuyidagilardan iborat:
• elektron nurlami chetdan turib o'qib olish;
68
chetga
chiqib
ketish
yo'llari
. aloqa kabellarini elektromagnit tulkinlar bilan nurlatish;
, yashirin tinglash qurilmalarini qoMlash;
. masofadan rasmga tushirish;
. printerdan chiqadigan akustik toiqinlam i o'qib olish;
. ma’lumot tashuvchilami va ishlab chiqarish chiqindilarini o ‘g ‘irlash;
. tizim xotirasida saklanib kolgan ma’lumotlarni o'qib olish;
• himoyani engib ma’lumotlami nusxalash;
• qayd qilingan foydalanuvchi niqobida tizimgakirish;
. dasturiy tuzoqlami qo‘llash;
• dasturlash tillari va operatsion tizimlarning kamchiliklarida foydalanish;
. dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin b o‘lgan qism
dasturlarning mavjud bo'lishi;
• aloqa va apparatlarga noqonuniy ulanish;
• himoyalash vositalarim qasddan ishdan chiqarish;
• kompyuter viruslarini tizimga kiritish va undan foydalanish.
Ushbu yullardan deyarli barchasining oldini olish mumkin, lekin kompyuter
viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo‘yicha uzatiladigan ma’lumotlami himoyalash maqsadida
quyidagj tadbirlami bajarish lozim b o‘ladi:
— uzatiladigan ma’lumotlami ochib o ‘kishdan saqlanish;
— uzatiladigan ma’lumotlami tahlil qilishdan saqlanish;
— uzatiladigan ma’lumotlarni o‘zgartirishga yo ‘l qo‘ymaslik va o ‘zgartirishga
urinishlami aniklash;
ma’lumotlami uzatish maqsadida qo'llaniladigan dasturiy uzilishlami aniqlashga y o ‘l
qoymaslik;
— firibgar ulanishlaming oldini olish. Ushbu tadbirlami amalga oshirishda asosan
krip-tografik usullar qoilaniladi.
EHM himoyasini ta’minlashning texnik vositalari
Kompyuter orqali sodir etiladigan jinoyatlar oqibatida faqatgina AQSh xar yili
100 mlrd, dollar zarar ko‘radi. 0 ‘rtacha xar bir jinoyatda 430 ming dollar o‘girlanadi
69
va jinoyatchini qidinb topish ehti-moli 0,004% ni tashkil etadi.Mutaxassislaming
fikricha ushbu jinoyatlami 80%i bevosita korxonada ishlaydigan xodimlar tomonidan
amalga oshiriladi.
Sodir etiladigan jinoyatlarningtaxlili quyidagi xulosalami beradi:
• ko'pgina hisoblash tarmoqlarida foydalanuvchi is talgan ishchi o'rindan tarmoqqa
ulanib faoliyat kursatishi mumkin. Natijada jinoyatchi bajargan ishlami qaysi
kompyuterdan amalga oshirilganini aniklash qiyin bo‘ladi.
• o ‘g ‘irlash natijasida hech nima y o ‘qolmaydi, shu bois ko'pincha jinoiy ish
yuritilmaydi;
• ma’lumotlarga nisbatan mulkchilik xususiyati yo'qligi;
• ma’lumotlami qayta ishlash jarayonida y o ‘l qo‘yilgan xatolik o‘z vaqtida
kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo‘ladigan xatolaming oldini
olib bo'lmaydi;
• sodir etiladigan kompyuter jinoyatlari o ‘z vaqtida e’lon qilinmaydi, buning sababi
hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish
xisoblanadi.
Ushbu kamchiliklami bartaraf qilishda va kompyuter jinoyatlarini kamaytirishda
quyidagi chora-tadbirlami o'tkazish kerak bo‘ladi:
• personal mas’uliyatini oshirish;
• ishga qabul qilinadigan xodimlami tekshiruvdan o'tkazish;
• muhim vazifani bajaruvchi xodimlami almashtirib turish;
• parol va foydalanuvchilami qayd qilishni yaxshi y o ‘lga qo‘yish;
• ma’lumotlarga egalik qilishni cheklash;
• ma’lumotlami shifrlash.
Axborot-kommunikatsiyalar
texnologiyalarining
rivojlanishi
oqibatida
ko‘pgina axborotni himoyalash instrumental vositalari ishlab chiqilgan. Ular dasturiy,
dasturiy-texnik va texnik vositalardir.
Hozirgi kunda tarmoq havfsizligini ta’minlash maqsadida ishlab chiqilgan
texnikaviy vositalami quyidagicha tasniflash mumkin:
70
fizikaviy
himoyalash
vositalari
—
maxsus
elektron
qurilmalar
yordamida
ma’lumotlarga egalik qilishni taqiqlash vositalaridir.
Mantiqiy himoyalash — dasturiy vositalar bilan ma’lumotlarga egalik qilishni
taqiqlash uchun qo‘llaniladi.
Tarmoqlararo ekranlar va shlyuzlar — tizimga keladigan hamda undan
chiqadigan
ma’lumotlarni
ma’lum
hujumlar
bilan
tekshirib
boradi
va
protokollashtiradi.
Havfsizlikni auditlash tizimlari - joriy etilgan operatsiyey tizimdan o ‘matilgan
parametrlami zaifligini qidirishda qo‘llaniladigan tizimdir.
Real vaqtda ishlaydigan havfsizlik tizimi — doimiy ravishda tarmoqning
havfsizligini taxlillash va auditlashni ta’minlaydi.
Stoxastik testlami tashkillashtirish vositalan — axborot tizimlarining sifati va
ishonchliligini tek-shirishda qo‘llaniladigan vositadir.
Aniq yo ‘naltirilgan testlar — axborot-kommunikatsiyalar texnologiyalarining
sifati va ishonchliligini tekshirishda qo'llaniladi.
Havflami imitatsiya qilish — axborot tizimlariga nisbatan havflar yaratiladi va
himoyaning samaradorligi anikdanadi.
Statistik taxlilgichlar —
dasturlaming tuzilish tarkibidagi kamchiliklami
aniklash, dasturlar kodida aniklanmagan kirish va chiqish nuktalarini topish,
dasturdagi o‘zgaruvchilami to‘g ‘ri aniqlanganligini va ko‘zda tutilmagan ishlami
bajaruvchi kiyem dasturlarini anikdashda foydalaniladi.
Dinamik tahlilgichlar — bajariladigan dasturlami kuzatib borish va tizimda
sodir bo‘ladigan o ‘zganshlami aniqlashda qo'llaniladi.
Tarmoqning zaifligshsh aniqdash — tarmoq zaxiralariga sun’iy hujumlami
tashkil qilish bilan mavjud zaifliklami aniqlashda qo'llaniladi.
Misol sifatida quyidagi vositalami keltirish mumkin:
• Dallas Lock for Administrator — mavjud elektron Proximity uskunasi asosida
yaratilgan dasturiy-texnik vosita bulib, bevosita ma’lumotlarga ruhsatsiz kirishni
nazorat qilishda qo'llaniladi;
71
• Security Administrator Tool for ANALYZING Networks (SATAN) — dasturiy
ta’minot bo‘lib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ulami bartaraf
etish y o ‘llarini ko‘rsatib beradi. Ushbu yo ‘nalish bo‘yicha bir necha dasturlar ishlab
chiqilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner va
boshqalar.
• NBS tizimi - - dasturiy-texnik vosita bo‘lib, aloqa kanallarvdagi ma’lumotlami
himoyalashda qo‘llaniladi;
• Free Space Communication System — tarmoqsa ma’lumotlaming xar hil nurlar
orqali, masalan lazerli nurlar orqali almashuvini ta’minlaydi;
• SDS tizimi — ushbu dasturiy tizim ma’lumotlarini nazorat qiladi va qaydnomada
aks ettiradi. Asosiy vazifasi ma’lumotlami uzatish vositalariga ruhsatsiz kirishni
nazorat qilishdir;
• Timekey —
dastuny-texnik uskunadir, bevosita EHMning parallel portiga
o rnatiladi va dasturlami belgilangan vaqtda keng qo‘llanilishini taqiqlaydi;
• IDX — dasturiy-texnik vosita, foydalanuvchining barmoq izlarini « o ‘qib olish» va
uni tahlilqiluvchi texnikalardan iborat bo'lib, yuqori sifatli axborot havfsizligini
ta’minlaydi. Barmoq izlarini o ‘qib olish va xotirada saqlash uchun 1 minutgacha, uni
taqqoslash uchun esa 6 sekundgacha vaqt talab qilinadi.
6.4.
Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy
yo‘nalishlari
Axborotlami himoyalashning mavjud usul va vositalari hamda kompyuter
tarmoqlari
kanallaridagi
aloqaning
havfsizligini
ta’minlash
texnologiyasi
evolyutsiyasini solishtirish shuni ko'rsatmokdaki, bu texnologiya rivojlanishining
birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo‘ldi,
ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv
rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagj tendensiyalar
ravshan bo‘lmoqda:
axborotlami
himoyalash
asosiy
funksiyalarining
oshirilishi;
72
texnik jixatdan
amalga
__bir nechta havfsizlik funksiyalarini
bajaruvchi himoyalashning birgalikdagi
vositalarini yaratish;
__algoritm va texnik vositalami unifikatsiya qilish va standartlashtirish.
Kompyuter tarmoqlarida havfsizlikni ta’minlashda hujumlar yuqori darajada
malakaga ega bo‘lgan mutaxassislar tomonidan amalga oshiryushshini doim esda
tutish lozim. Bunda ulaming xarakat modellaridan doimo ustun turuvchi modellar
yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida
personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga
axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o'tkazib turish ham
katta ahamiyatga ega. Internet tarmotda mavjud aloqaning himoyasini (havfsizligini)
ta’minlash asoslari Ma’lumotlami uzatish tizimlarining rivojlanishi va ular asosida
yaratilgan telekommunikatsiya xizmat kursatish vositalarining yaratilishi bevosita
foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab chiqarish
zaruriyatini paydo kildi:
• foydalanuvchining anonimligini ta’minlovchi vositalar;
• serverga kirishni ta’minlash. Server faqatginabitta foydalanuvchiga emas, balki
keng miqyosdagi foydalanuvchilarga uz zaxiralaridan foydalanishga ruhsatbenshi
kerak;
• ruhsatsiz kirishdan tarmoqni himoyalash vositalari. Internet tarmog'ida ruhsatsiz
kirishni taqiqlovchi tarmoqlararo ekran — Fire Wall vositalari keng tarqalgan. Ushbu
vosita asosan UNIX operatsion tizimlarida qo'llanilib, bevosita tarmoqdar orasida
aloqa o ‘matish jarayonida havfsizlikni ta’minlaydi. Bundan tashqari, Fire Wall
tizimlari tashqi muhit, masalan, Internet uchun, asosiy ma’lumotlarni va MBlari ni
xotirasida saqlab, bevosita ma’lumot almashuvini ta’minlashi va korxona tizimiga
kirishini takiqlashi mumkin.Lekin Fire Wall tizimlarining kamchiliklari ham mavjud,
masalan, Yemail orqali dasturlar jo'natilib, ichki tizimga tushgandan so ‘ng o zining
qora niyatlarini bajanshvda ushbu himoya ojizlik qiladi. Fire Wall sinfidagi
tizimlaming asosiy qismi tashqi hujumlami qaytarish uchun m o‘ljallangan bo'lsa
ham, hujumlar ulaming 60 foizi kuchsiz ekanligini ko‘rsatdi. Bundam tashqari, Fire
Wall zabt etilgan serveming ipshashiga qarshilik ko‘rsata olmaydi.
73
Хвисжаназигая шин г»ржж
23-rasm. Tarmoqlararo ekranni иlash sxemasi
Shu
bois,
Internet tizimida
havfsizlikni
ta’minlash
bo‘yicha
quyidagi
o ‘zgarishlar kutilmoqda:
• Fire Wall tizimlarinmg bevosita havfsizlik ti zdmlariga kiritilishi;
•
Tarmoq
xabarlaming
protokollari
yaxlitligini
bevosita
foydalanuvchilami
ta’minlovchi
va
huquqlarini
ma’lumotlami
aniqlovchi,
shifrlovchi
dasturiy
imkoniyatlaridan iborat bo'lishlari. Hozirgi kunda ushbu protokollami yaratish
bo'yicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key management
for Internet Protocol
- - Internet protokollari uchun
kriptokalitlaming oddiy
boshqaruvi) shunga mi sol b o‘la oladi.
6.5.
Tarmoqlararo ekranlarning ishlash xususiyatlar
Tarmoqlararo ekran — himoyalash vositasi b o‘lib, ishonchli tarmoq, va
ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda kullaniladi.
Tarmoqlararo ekran ko‘p komponentli bo‘lib, u Intemetdan tashkilotning
axborot zaxiralarini himoyalash strategiyasi sanaladi. Y A ’ni tashkilot tarmogi va
Internet orasida kuriklash vazifasini bajaradi.
Tarmoqlararo ekranning asosiy funktsiyasi — ma’lumotlarga egalik qilishni
markazlashtirilgan boshqaruvini ta’minlashdan iborat.
Tarmoqlararo ekran quyidagi himoyalami amalga oshiradi:
• urinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar okimini takiklash;
• kabul kilingan trafikni ichki tizimlarga yunaltirish;
•
ichki
tizimning
zaif qismlarini
uyushtiriladigan hujumlardan himoyalash;
yashirish
bilan
Internet
tomonidan
• barcha trafiklami bayonlashtirish;
• ichki ma’lumotlami, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq
uskunalarini va foydalanuvchilaming identifikatorlarini Intemetdan yashirish;
• ishonchli autentifikatsiyani ta’minlash.
K o‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki
Fire Wall deb yuritilgan. Umuman bulaming hammasi yagona tushunchadir.
Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib,
tarmoqlararo himoya vazifasini utaydi va ma’lumotlar paketining chegaradan utish
shartlarini amalga oshiradigan qoidalar to'plami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlami global tarmoqlardan, ya’ni
Intemetdan himoya kiladi.
Shuni aytish kerakki, tarmoqlararo ekran nafaqat
Intemetdan, balki korporativ tarmoqlardan ham himoya qilish qobiliyatiga egadir.
INTERNET
TARMOQLARARO EKRAN
24-rasm. Tarmoqlararo ekraninig joylashuvi
Har qanday tarmoqlararo ekran ichki tarmoqlami to’liq himoya qila oladi deb
bo’lmaydi.
Internet xizmati va hamma protokollaming amaliy jixatdan axborotlarga
nisbatan himoyasining tulik bulmaganligi muammosi bor. Bu muammolar kelib
chikishining asosiy sababi Intemetning UNIX operatsion tizim bilan borlikligida.
TCR/IR (Transmission Control Protokol/lntemet Protocol) Intemetning global
tarmogida
kommunikatsiyani
ta’minlaydi
va
tarmoqlarda
ommaviy
ravishda
kullaniladi, lekin ular ham himoyani etarlicha ta’minlay olmaydi, chunki TCP/IP
paketining boshida xaker hujumi uchun kulay ma’lumot kursatiladi.
75
Internetda elektron pochtani junatishni oddiy protokol pochta transport xizmati
amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu protokdda mavjud
bo'lgan himoyalashning muhim muammolaridan biri - foydalanuvchi junatuvchining
maizilini kura olmasligidir. Bundan foydalanib xaker katta mikdorda pochta
xabarlarini junatishi mumkin, bu esa ishchi pochta servemi xaddan tashkari band
bo'lishiga olib keladi.
Intemetda ommaviy tus olgan dastur bu Sendmail elektron pochtasidir.
Sendmail
tomonidan junatilgan
xabarlar
boskinchi
xaker
axborot
shaklida
foydalanishi mumkin.
Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar
nomi va xost-kompyuterini - manzilini kursatadi. DNS kompaniyaning tarmoq
tuzilishi haqida ma’lumotlami saklaydi. DNSning muammolaridan biri shundaki,
bundagi ma’lumotlar bazasini mualliflashtirilmagan foylalanuvchilardan yashirish
ancha qiyin. Buning natijasida, xakerlar DNS ni ko'pincha xost-kompyuterlaming
ishonchli nomlari haqida ma’lumotlar manbasidan foydalanish uchun ishlatishi
mumkin.
Uzok, terminallar emulyatsiyasi ximati uzok, tizimlami bir-biriga ulash uchun
xizmat kiladi. Bu serverdan foydalanuvchilar TELNET serveridan ruyxatdan utish va
uz nomi va parolini olishi lozim. TELNET serveriga ulangan xaker dastumi shunday
umatishi mumkinki, buning natijasida u foydalanuvchining nomi va parolini yozib
olish mikoniga ega buladi.
World Wide Web — WWW bu tizim Internet yoki intratarmoqlardagi har xil
serverlar ichidagi ma’lumotlami kurish uchun xizmat kiladi. WWW ning acosiy
xossalaridan biri — Tarmoqlararo ekran orqali anik protokol va manzillami fil’trlash
zarurligini tarmoqning himoyalash siyosati karori bilan xal etilishidir.
Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat
buladi: tarmoq servislaridan foydalanish; tannoqlararo ekranni qo'llash.
Tarmoq servislaridan foydalanish siyosatiga mos ravishda Intemetda servislar
ruyxati
aniklanadi.
Bu
servislapga foydalanuvchilar cheklangan
ta’minlanadi.
76
kirish
bilan
Kirish usullarining cheklanilishi — foydalanuvchilar tomonidan Internet
servislariga chet yullar orqali ruxsatsiz kirishni takiklash ma’nosini bildiradi.
Tarmoq servislariga kirish siyosati, odatda, quyidagi printsiplarga moyil
buladi:
- Intemetdan ichki tarmoqka kirishni takiklash, lekin ichki tarmoqdan
Inlemetga kirishga ruxsat berish;
- vakolatlangan tizimlarga Intemetdan ichki tarmoqka cheklanilgan kirishga
ruxsat berish.
Tarmoqlararo ekranlarga kuyiladigan vazifaviy talablar quyidagilardan iborat.
• tarmoq darajasida fil’trlashga talab;
• amaliy darajada fil’trlashga talab;
• administratsiyalash va fil’trlash koidalarini umatish buyicha talab;
• tarmoqli autentifikatsiyalash vositalariga talab;
• ishlami kayd qilish vahisobni olib borish buyicha talab.
Korporativ tarmoq
INTERNETdan himoyalanish
±
INTERNET
25-rasm. Korporativ tarmoq
Tarmoqlararo ekranning asosiy komponentlari
77
Tarmoqlararo ekranlaming komponentlari sifatida quyidagilami keltirish
mumkin: fil’trlovchi -yullovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi
shlyuzlar.
Fil’trlovchi-yullovchi — yullovchi, ya’ni kompyuter tarmogida ma’lumotlami
manzilga etkazuvchi dasturlar paketi yoki serverdagi dastur b olib , u kiradigan va
chikadigan paketlami fil’trlaydi. Paketlami fil’trlash, ya’ni ulami anik tuplamga
tegishliligini
tekshirish,
ТСРЛР
sarlavxasidagi
ma’lumotlar
buyicha
amalga
oshiriladi.
Fil’trlashni
anik xost-kompyuter, ya’ni
tarmoqdagi
fayl va kompyuter
zaxiralariga kirishni amalga oshiruvchi kompyuter yoki port, ya’ni xabarlami junatish
yoki kabul qilish maqsadida mijoz va server tomonidan ishlatiladigan va odatda 16
bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin.
Masalan, foydalanuvchiga keraksiz yoki ishonchsiz xost-kompyuter va tarmoqlar
bilan ulanishda takiklash.
Fil’trlash koidalarini ifodalash qiyin jarayon bo'lib, ulami testlash vositalari
mavjud emas.
Birinchi koida buyicha, Intemetdan keladigan TCP paketi junatuvchining porti
1023 dan katta bulsa, 123.4.5.6 manzilli kabul qiluvchiga 23-portga utkaziladi (23port TELNET serveri bilan boglangan).
Ikkinchi koida ham xuddi shunday bo‘lib, faqatgina 25-port SMTP bilan
boglangan.
Tarmoq
darajasidagi
shlyuzlar
ishonchli
mijozlardan
anik
xizmatlarga
surovnomasini kabul kiladi va ushbu aloqaning qonuniyligini tekshirgandan sung
ulami tashki xost-kompyuter bilan ulaydi. SHundan sung shlyuz ikkala tomonga ham
paketlami fil’trlamay junatadi.
Bundan tashkari, tarmoq darajasida shlyuzlar bevosiga server-dallol vazifasini
bajaradi. Y A ’ni, ichki tarmoqdan keladigan IP manzillar uzgartirilib, tashkiriga
faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashki tarmoq bilan
tugridan-tugri boglamaydi va shu yul bilan ichki tarmoqni himoyalash vazifasini
utaydi.
78
Amaliy darajadagi shlyuzlar fil’trlovchi-yullovchilarga mansub bo'lgan
Icamchiliklami bartaraf etish maqsadida ishlab chikilgan. Ushbu dasturiy vosita
vakolatlangan server, deb nomlanadi va u bajarilayotgan xost-kompyuter esa amaliy
darajadagi shlyuz deb ataladi.
Amaliy darajadagi shlyuzlar mijoz va tashki xost-kompyuter bilan tugridantugri aloqa umatishga yul kuymaydi. SHlyuz keladigan va junatiladigan paketlami
amaliy darajada fil’trlaydi. Server-dallollap shlyuz orqali anik server tomonidan
ishlab chikilgan ma’lumotlami kaytadan yunaltiradi.
Amaliy darajadagi shlyuzlar nafaqat paketlami fil’trlash, balki serveming
barcha ishlarini kayd qilish va tarmoq adminstratorini noxush ishlardan xabar qilish
imkoniyatiga ham ega.
Amaliy darajadagi shlyuzlaming afzalliklari quyidagilardan iborat:
• global tarmoq tomonidan ichki tarmoq tarkibi kurinmaydi;
• ishonchli autentifikatsiya va kayd qilish;
• fil’trlash koidalarining engilligi;
• ko‘p tamoyilli nazoratlami amalga oshirish mumkinligi.
Fil’trlovchi-yullovchilarga
nisbatan
amaliy
darajadagi
shlyuzlaming
kamchiliklari quyidagi lardan iborat samaradorligining pastligi; narxining kimmat
bo‘lishi.
Amaliy darajadagi shlyuzlar sifatida quyidagilami misol kilib keltirish
mumkin:
• Border Ware Fire Wall Server — junatuvchining va kabul qiluvchining
manzillarini, vaktini va foydalanilgan protokollami kayd kiladi;
• Black
Hole —
serveming barcha ishlarini kayd kiladi va tarmoq
administratoriga kutilayotgan buzilish haqida xabar junatadi.
Bulardan tashkari quyidagi shlyuzlar ham kullaniladi:
Gauntlet Intemel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar.
Nazorat uchun savollar:
1. Kompyuter tarmog’i deb nimaga aytiladi?
2. Tarmoqningnechaturi mavjud?
79
3. Tarmoqda axborotlami himoyalash usullari?
4. Axborotlami himoyalashning maqsadlari nimalardan iborat?
5. Internet nima?
6. Intemetga ulanish usullarini sanab o ‘ting?
7. Kompyuter tizimlari va tarmoqlaridagi havf-xatar va xujum turlari?
8. Internet va intranetning farqi nimada?
9. Axborotlami
muhofaza qilishning texnik
vositalari
tushunchasi nimani
anglatadi?
10.Ma lumotlami ruxsatsiz olishning obyektlari, usullari va vositalari nimalardan
iborat?
80
VII. INTERNET TIZIMIDA AXBOROT XAVFSIZLIGINI TA’MINLASH
USULLARI
7.1. Internetda ruxsatsiz kirish usullarining tasnifi
G obal tarmoqlaming rivojlanishi va axborotlami olish, qayta ishlash va
uzatishning yangi texnologiyalari paydo bo'lishi bilan Internet tarmogiga har xil
shaxs va tashkilotlaming e ’tibori karatildi. Ko‘plab tashkilotlar uz lokal tarmoqlarim
global tarmoqlarga ulashga karor qilishgan va hozirgi paytda WWW, FTP, Gophes va
boshqa serverlardan foydalanishmokda Tijorat maqsadida ishlatiluvchi yoki davlat
siri b o‘lgan axborotlaming global tarmoqlar buyicha joylarga uzatish imkoni paydo
buldi va uz navbatida, shu axborotlami himoyalash tizimida malakali mutaxassislarga
extiyoj tugilmokda.
Global tarmoqlardan foydalanish bu faqatgina «qiziqarli» axborotlami izlash
emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlami bajarishdan iborat.
Bunday faoliyat vaktida axborotlami himoyalash vositalarining yukligj tufayli
ko'plab talofotlarga duch kelish mumkin.
Har qanday tashkilot Intenetga ulanganidan so'ng, xosil bo‘ladigan quyidagi
muammolami xal etishlari shart:
• tashkilotning kompyuter tizimini xakerlar tomonidan bualishi:
• Internet orqali junatilgan ma’lumotlaming yovuz niyatli shaxslar tomonidan
o'qib olinishi;
• tashkilot faoliyatiga zarar etkazilishi.
Internet loyixalash davrida bevosita himoyalangan tarmoq sifatida ishlab
chiqilmagan. Bu soxada hozirgi kunda mavjud bo‘lgan quyidagi muammolami
keltirish mumkin:
• ma’lumotlami yengillik bilan kulga kiritish;
• tarmoqdagi kompyuterlar manzilini soxtalashtirish,
• TCP/IP vositalarining zaifligi;
• ko'pchilik saytlaming noto‘g ‘ri konfiguratsiyalanishi;
• konfiguratsiyalashning murakkabligi.
81
Global tarmoqlaming chegarasiz keng rivojlanishi undan foydalanuvchilar
soninmg oshib borishiga sabab bo‘lmoqda, bu esa o ‘z navbatida axborotlar
xavfsizligiga taxdid solish extimolining oshishiga olib kelmoqda. Uzoq, masofalar
bilan axborot almashish zaruriyati axborotlami olishning qat’iy chegaralanishini talab
etadi.
Shu maqsadda tarmoqlaming segmentlarini xap xil darajadagi himoyalash
usullari taklif etilgan:
erkin kirish (masalan: W W W server);
►chegaralangan kirishlar segmenti
(uzok m asofada joylashgan ish
joyiga xizmatchilarning kirishi);
И
. ixtiyoriy kirishlarni man etish
(m asalan, tashkilotlarning
moliyaviy lokal tarmoqlari).
Internet global axborot tarmogi o'zida nixoyatda katta xajmga ega bo'lgan
axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga
imkoniyat tugdirishiga qaramasdan
axborotlarga bo'lgan
xavfsizlik
darajasini
oshirmoqda. Shuning uchun ham Intemetga ulangan har bir korxona o ‘zining axborot
xavfsizligini ta’minlash masalalariga katta e ’tibor berishi kerak. Ushbu tarmoqda
axborotlar xavfsizligining yolga qoyilishi yondashuvi quyida keltirilgan:
Lokal tarmoqlaming global tarmoqarga qo‘shilishi uchun tarmoqlar himoyasi
administratori quyidagi masalalami xal qilishi lozim:
— lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan
himoyaning yaratilishi;
— global tarmoq foydalanuvchisi uchun axborotlami yashirish imkoniyatining
yaratilishi;
Bunda quyidagi usullar mavjud:
— kirish mumkin bo'lmagan tarmoq manzili orqali;
— Ping dasturi yordamida tarmoq paketlarini to‘ldirish;
82
— ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo‘yicha
birlashtirish;
— ta’qiqlangan tarmoq protakoli bo‘yicha birlashtirish;
— tarmoq buyicha foydalanuvchiga parol tanlash;
—
REDIREST turidagi
ICMP paketi yordamida marshrutlar jadvalini
modifikatsiyalash;
— RIR standart bo‘lmagan paketi yordamida marshrutlar jadvalini o ‘zgartirish;
— DNS spoofmgdan foydalangan holda ulanish.7
7.2.
Ma'lumki
internet
INTERNETda informasion xavfsizlik
tarmoqlararo informatsiyalar almashinuvini ta'minlovchi
magistraldir. Uning yordamida dunyo bilimlari manbaiga kirish, qisqa vaqt ichida
ко plab ma'lumotlami yig ish, ishlab chiqarishni va uning texnik vositalarini
masofadan turib boshqarish mumkin. Shu bilan bir qatorda intemetning ushbu
imkoniyatlaridan foydalanib yuqorida aytib o’tganimizdek, tarmoqdagi begona
kompyuterlami boshqarish, ulaming ma'lumotlar bazasiga kinsh, nusxa ko chirish,
g arazli maqsadda turli xil viruslar tarqatish kabi noqulay ishlami amalga oshirish
ham mumkin. Intemetda mavjud bo lgan ushbu xavf, informatsion xavfsizlik
muammolari
bevosita
tarmoqning
xususiyatlaridan
kelib
chiqadi.
Ixtiyoriy tarmoq xizmatini o zaro kelishilgan qoida ("protokol") asosida ishlovchi
juftlik "server" va "mijoz" programma ta'minoti bajaradi. Ushbu protokollar
miqyosida ham "server", ham "mijoz" programmalari ruxsat etilgan amallami
(operatsiyalami) bajarish vositalariga ega (masalan, HTTP protokolidagi formatlash
komandalari, Web sahifalarda joylashtirilgan tovush, videoanimatsiyalar va har xil
aktiv ob'ektlar ko rinishidagi mikroprogrammalar). Xuddi shunday ruxsat etilgan
operatsiyalar,
aktiv
ob'ektlardan
foydalanib
intemetda
ba'zi
bir
noqonuniy
harakatlami amalga oshirish, tarmoqdagi kompyuterlarga va ma'lumotlar bazasiga
kirish, hamda ularga tahdid solish mumkin bo' ladi.
7 Галатенко B.A. Основы информационной безопасности Учебное пособие. - М.:ИНТУИТ РУ
«Интернет» - Университет Информационных Технологий» 2009. -280-285 с.
83
Bu xavf va tahdidlar quyidagilardan iborat:
•
Tarmoqdagi
kompyuterlarga
boshqarish,
ruxsatsiz
kirish
va
ularga sizning manfaatingizga zid
uni
masofadan
bo'lgan
turib
programmalami
joylashtirish mumkin.
•
Web saxifalarda joylashtirilgan "aktiv ob'ekt" lar agressiv programma kodlari
bo'lib, siz uchun xavfli "virus" yoki josus programma vazifasini o'tashi
mumkin.
•
Intemetda uzatilayotgan ma'lumotlar y o l-y o la k a y aloqa kanallari yoki tarmoq
tugunlarida tutib olinishi, ulardan nusxa ko chirilishi, almashtirilishi mumkin.
•
Davlat muassasasi, korxona (firma) faoliyati, moliyaviy axvoli va uning
xodimlari haqidagi ma'lumotlami razvedka qilishi, o’g ’irlashi va shu orqali
sizning shaxsiy hayotingizga, korxona rivojiga taxdid solishi mumkin.
•
Intemetda e'lon qilinayotgan har qanday ma'lumot ham jamiyat uchun foydali
b olm asligi
mumkin.
Ya'ni,
internet
orqali
bizning
ma'naviyatimizga,
madaniyatimizga va e'tiqodimizga zid bo'lgan informatsiyalami kirib kelish
ehtimoli ham mavjud.
Internet foydalanuvchisi, ushbu xavflarni oldini olish uchun quyidagi texnik
echini va tashkiliy ishlarni amalga oshirishi zarur:
•
Shaxsiy kompyuterga va mahalliy kompyuter tarmog'iga, hamda unda mavjud
bo'lgan informatsion resurslarga tashqaridan internet orqali kirishni cheklovchi
va ushbu jarayonni nazorat qilish imkonini beruvchi texnik va dasturiy
usullardan foydalanish;
•
Tarmoqdagi
informatsion
muloqat
ishtirokchilari
va
ular
uzatayotgan
“kriptografiya”
usullaridan
ma'lumotlami asl nusxasi mosligini tekshirish;
•
Ma'lumotlami
uzatish
va
qabul
qilishda
foydalanish;
•
Viruslarga qarshi nazoratchi va davolovchi programmalardan foydalanish;
•
Shaxsiy kompyuter va mahalliy kompyuter tarmog'iga begona shaxslami
qo'ymaslik
va
ularda
mavjud
bo'lgan
ma'lumotlardan
imkoniyatlarini cheklovchi tashkiliy ishlami amalga oshirish.
84
nusxa
olish
Bundan
tashqari
informatsion
xavfsizlikni
borasida internet
ta'minlash
foydalanuvchilari orasida o'matilmagan tartib-qoidalar mavjud. Ulardan ba'zibirlarini keltiramiz:
.
Hich qachon hich kimga intemetdagi o'z nomingiz va parolingizni aytmang;
.
Hich qachon hich kimga o'zingiz va oila a'zolaringiz haqidagi shaxsiy, hamda
ishxonangizga oid ma'lumotlami (ismi sharifingiz, uy adresingiz, bankdagi
hisob raqamingiz, ish joyingiz va uning xodimlari haqida ma'lumotlami va
hokazo) internet orqali yubormang;
.
Elektron
adresingizdan
(e-mail)
maqsadli
foydalaning,
internet
orqali
programmalar almashmang;
•
Intemetda tarqatilayotgan
duch
kelgan programmalardan foydalanmang.
Programmalami faqat ishonchli, egasi ma'lum bo'lgan serverlardan kochiring.
•
Elektron pochta orqali yuborilgan "aktiv ob'ekt"lar va programmalami
ishlatmang,
exe qoshim chali o z -o z id a n ochiluvchi sizga noma'lum arxiv
ko’rinishidagi materiallami ochmang;
•
Elektron pochta xizmatidan foydalanayotganingizda ma'lumotlami shifrlash
zarur, ya'ni “kriptografiya” usullaridan albatta foydalaning;
•
Egasi siz uchun noma'lum bo' lgan xatlami ochmang;
•
Egasi
ma'lum
bo'lgan
va
uning
sifatiga
kafolat
beruvchi
antivirus
programmalaridan foydalaning va ulami muntazam yangilab boring;
•
Intemetda mavjud bo' lgan informatsion resurslar va programmalardan ulaming
avtorlari ruxsatisiz foydalanmang,
•
Tarmoqdagi begona kompyuter va serverlaming IP adreslarini aniqlash va shu
orqali ruxsat etilmagan serverlar va informatsion resurslarga kirish, nusxa
ko'chirish, viruslar tarqatish kabi noqonuniy programmalashtirish ishlari bilan
shug'ullanmang, bu jinoyatdir.
Axborot xavfsizligini ta’minlashning biometrik usullari. Hozirgi vaqtga kelib,
kompyuter-kommunikatsiya texnologiyalari kundan-kunga tez rivojlanib bormoqda.
Shu sababli ham kompyuter texnologiyalari kirib bormagan sohaning o ’zi qolmadi,
desak xato bo’lmaydi. Ayniqsa ta'lim, bank, moliya tizimlarida ushbu zamonaviy
85
texnologiyalami
qo’llash yuqori samara bermoqda.
Shu bilan birga axborot
havfsizligiga bo’lgan tahdid ham tobora kuchayib borayotgani hech kimga sir emas.
Demak, hozirgi davming eng dolzarb muammolardan biri axborot havfsizligini
ta'minlashdan iborat.
Hozirga qadar tiam ga ruxsatsiz kirishni taqiqlashnmg eng keng tarqalgan usuli
sifatida «parol» qo’yish printsipi hisoblanib kelmoqda. Chunki ushbu usul juda
sodda, foydalanish uchun qulay va kam harajat talab etadi. Lekin, hozirga kelib
«parol» tizimi to’laqonli o ’zini oqlay olmayapti. Ya'ni ushbu usulning bir qator
kamchiliklari ko’zga tashlanib qoldi.
Birinchidan, ko’pchilik foydalanuvchilar sodda va tez esga tushadigan parollami
qo’llaydilar. Masalan, foydalanuvchi o ’z shaxsiga oid sanalar, nomlardan kelib
chiqqan holda parol qo’yadilar. Bunday parollami buzish esa, foydalanuvchi bilan
tanish bo’lgan ixtiyoriy shaxs uchun unchalik qiyinchilik tug’dirmaydi.
Ikkinchidan, foydalanuvchi parolni kiritishi jarayonida, kuzatish orqali ham
kiritilayotgan belgilami ilg ’ab olish mumkin.
Uchinchidan, agar foydalanuvchi parol qo’yishda murakkab, uzundan-uzoq
belgilardan foydalanadigan bo’Isa, uning o ’zi ham ushbu parolni esidan chiqarib
qo’yishi extiinoldan holi emas.
Va nihoyat, hozirda ixtiyoriy parollami buzuvchi dasturlaming mavjudligi k o’zga
tashlanib qoldi.
Yuqoridagi kamchiliklardan kelib chiqqan holda aytish mumkinki, axborotni
himoyalashning parolli printsipidan foydalanish to’la samara bermayapti. Shu sababli
ham hozirda axborotlardan ruxsatsiz foydalanishni cheklashning biometrik usullarini
qo’llash dunyo bo’yicha ommaviylashib bormoqda va ushbu y o ’nalish biometriya
nomi bilan yuritilmoqda.
Biometriya - bu insonning o ’zgarmaydigan biologik belgilariga asosan aynan
o ’xshashlikka tekshirishdir (identifikatsiya). Hozirda biometrik tizimlar eng ishonchli
himoya vositasi hisoblanadi
va turli
xil maxfiy
axborotlarini himoyalashda samarali qo’llanilmoqda.
86
ob'ektlarda,
muhim tijorat
Hozirda biometrik texnologivalar insonning quyidagi o’zgarmas biologik
belgilariga asoslangan: barmoqning papillyar chiziqlari, qo’l kaftining tuzilishi,
ko’zning
kamalak
qobig’i
chiziqlan,
ovoz
parametrlari,
yuz
tuzilishi,
yuz
termogrammasi (qon tomirlarining joylashishi), yozish formasi va usuli, genetik kodi
fragmentlari. Insonning ushbu biologik belgilaridan foydalanish turli xil aniqliklarga
erishishga imkon beradi. Biz ushbu maqolada hozirda keng qo’llanilayotgan barmoq
izlari va qo’l kaftining tuzilishi bo’yicha insonni tanish masalalariga to’xtalib o ’tishni
lozim topdik.
“ Barmoq izlari buyicha insonni idetifikatsiyalash” hozirda eng keng tarqalgan
usul bo’lib, axborotni himoyalash biometrik tizimlarida keng qo’llanilmoqda. Bu usul
o ’tgan asrlarda ham keng qo’llanilganligi xech kimga yangilik emas. Hozirgi kunga
kelib barmoq izlari bo’yicha identifikatsiyalashning uchta asosiy texnologiyasi
mavjud. Ulaming birinchisi ko’pchilikka ma'lum optik skanerlardan foydalanishdir.
Ushbu qurilmadan foydalanish printsipi odatiy skanerdan foydalanish bilan bir xil.
Bu erda asosiy ishni ichki nur manbai, bir nechta prizma va linzalar amalga oshiradi.
Optik skanerlami qo’llashning e'tiborli tomoni uning arzonligidir. Lekin, kamchilik
tomonlari bir muncha ko’p. Ushbu qurilmalar tez ishdan chiquvchi hisoblanadi. Shu
sababli foydalanuvchidan avaylab ishlatish talab etiladi. Ushbu qurilmaga tushgan
chang,
turli
xil
chiziqlar
shaxsni
aniqlashda
xatolikka
foydalanuvchining tizjmga kirishiga to’sqinlik qiladi.
olib
keladi,
ya'ni
Bundan tashqari, optik
skanerda tasviri olingan barmoq izi foydalanuvchi terisining holatiga bog’liq. Ya'ni,
foydalanuvchi terisining yog’liligi yoki quruqligi shaxsni aniqlashga xalaqit beradi.
Barmoq izlari bo’yicha identifikatsiyalashning ikkinchi texnologiyasi elektron
skanerlami qo’llashdir. Ushbu qurilmadan foydalanish uchun foydalanuvchi 90 ming
kondensator plastinkalaridan tashkil topgan, kremniy moddasi bilan qoplangan
mahsus plastinkaga barmog’ini qo’yadi. Bunda o ’ziga xos kondensator hosil qilinadi.
Kondensator ichidagi elektr maydon potentsiali plastinkalar orasidagi masofaga
bog’liq. Ushbu maydon kartasi barmoqning papillyar chizmasini takrorlaydi.
Elektron maydon hisoblanadi, olingan ma'lumotlar esa, katta aniqlikka ega sakkiz
bitli rastrli tasvirga aylantiriladi.
87
Ushbu texnologiyaning e'tiborli tomoni shundaki, foydalanuvchi terisining har
qanday holatida ham barmoq izi tasviri yuqori aniqlikda hosil qilinadi. Ushbu tizim
foydalanuvchi barmog’i kirlangan taqdirda ham tasvimi aniq oladi. Bundan tashqari
qurilma hajmining kichikligi sababli, ushbu qurilmani hamma joyda ishlatish
mumkin. Ushbu qurilmaning kamchilik tomonlari sifatida quyidagilami keltirish
mumkin: 90 ming kondensatorli plastinkani ishlab chiqarish ko’p harajat talab etadi,
skaneming asosi bo’lgan kremniy kristali germetik (zich yopiladigan) qobiqni talab
etadi. Bu esa, qurilmani ishlatishda turli xil cheklanishlami yuzaga keltiradi. Nihoyat,
kuchli elektromagnit nurlanishi vujudga kelganda elektron sensor ishlamaydi.
Barmoq izi buyicha identifikatsiyalashning uchinchi texnologiyasi Who Vision
Sustems kompaniyasi tomonidan ishlab chiqarilgan Tactile Sense skanerlaridir.
Ushbu skanerlarda maxsus polimer material ishlatilgan bo’lib, terining b o’rtib
chiqqan chiziqlari va botiqlari orasida hosil bo’lgan elektr maydonni sezish orqali
tasvir hosil qilinadi. Umuman olganda ushbu skanerlaming ishlash printsipi elektron
skanerlar ishlash printsipi bilan deyarli bir xil. Faqat ushbu qurilmalaming quyidagi
afzalliklarini sanab o ’tishimiz mumkin: qurilmani ishlab chiqarish bir necha yuz
barobar кam harajat talab etadi, qurilma aw algi qurilmadan mustahkam va
foydalanishda hech qanday cheklanishlar yuzaga kelmaydi.
“Insonining qo’l kafti tuzilishiga ko’ra identifikatsiyalash”ning ikki xil usuli
mavjud. Birinchi usulda qo’l kaftining tuzilishidan foydalaniladi. Buning uchun
maxsus qurilmalar ishlab chiqarilgan bo’lib, ushbu qurilma kamera va bir nechta
yorituvchi diodlardan tashkil topgan. Ushbu qurilmaning vazifasi qo’l kaftining uch
o ’lchovli tasvirini hosil qilishdan iborat. Keyinchalik ushbu hosil qilingan tasvir
ma'lumotlar bazasiga kiritilgan tasvir bilan solishtiriladi. Ushbu qurilma yordamida
identifikatsiyalash yuqori aniqlikda amalga oshiriladi. Lekin kaft tasvirini oluvchi
skaner o ’ta nozik ishlangan bo’lib, ushbu qurilmadan foydalanish noqulayliklar
tug’diradi.
Qo’l kafh tuzilishiga ko’ra identifikatsiyalashning ikkinchi texnologiyasi esa,
kaftning termogrammasini aniqlashga asoslangan. Qo’l kaftida juda ko’p qon
tomirlari mavjud bo’lib, ushbu qon tomirlari har bir insonda, hattoki egizaklarda ham
88
turlicha joylashadi. Ushbu qon tomirlarining joylashish tasvirini olish uchun maxsus
infraqizil nurli fotokameradan foydalaniladi. Ushbu hosil bo’lgan tasvir kaft
termogrammasi deb ataladi. Ushbu usulning ishonchliligi juda ham yuqori. Bu
usulning vujudga kelganiga ko’p vaqt bo’lmaganligi sababli hali keng tarqalib
ulgurmagan.
Keltirib
o ’tilgan
qo’llanilmoqda.
barcha biometrik
Ushbu
himoya
usullar
tiziminmg
axborotni
himoya
ishonchliligi
qilishda
shundaki,
keng
tizimda
foydalanilayotgan insonning biologik belgilari hech qachon o ’zgarmaydi, biron-bir
jaroxat etgan taqdirda ham qayta tiklanadi.
Yuqori da biz insonning biologik belgilari ga asosan shaxsni tanish maqsadida
bannoq izi va qo’l kaftining tasvirini hosil qilish texnologiyalari bilan tanishib
chiqdik. Endigi masala hosil qilingan tasvimi ma'lumotlar bazasida saqlanayotgan
tasvir bilan taqqoslash va shaxsni aniqlash algoritmi bilan bog’liq. Biz ushbu
masalada hosil qilingan barmoq izidan foydalangan holda shaxsni
aniqlash
algoritmini keltirib o ’tishga harakat qilamiz.
Yuqorida ta'kidlaganimizdek, birinchi navbatda ixtiyoriy qurilma orqali barmoq
izi tasviri hosil qilinadi. Qolgan bosqichlami quyidagi ketma-ketlik orqali bayon
qilishga harakat qilamiz:
1. Tasvirga boshlang’ich ishlov berish - bunda hosil qilingan tasvir Binar
tasvirga o ’tkaziladi, ya'ni, tasvirdagi faqat barmoq izining chiziqlari olib
qolinadi vatasvim ing markazi (og’irlik markazi) aniqlanadi;
2. Tasvirdagi o’ziga xos belgilarni aniqlash - bunda tasviming markazi dan turli
xil radiusli bir nechta aylanalar chiziladi (aylanalar qanchalik ko’p bo’lsa,
aniqlik
shunchalik
ortadi).
Natijada
aylanalar
hosil
qilingan
tasvir
chiziqlarining bir nechta nuqtalarida kesishadi. Ushbu kesishish nuqtalari
shartli ravishda
aylana),
Ci, C 2 ,
Ai, A 2,
An (birinchi aylana),
Bi, B 2,
Bm (ikkinchi
Ck(uchinchi aylana) harflari yordamida belgilanadi. Har
bir aylanadagi kesishish nuqtalarini birlashtirish orqali A iA 2...An, B tB2...Bm,
C 1C2...C 1Cko’pburchaklar hosil qilinadi. Ushbu hosil qilingan ko’pburchaklar
perimetrlari (Pi, P2>, P3) hisoblanadi.
89
3. Olingan
tasvirni
ma'lumotlar
bazasida
saqlanayotgan
tasvir
bilan
solishtirish - bunda yuqoridagi bosqichda olingan natijalar: R i, R 2, R 3 radiusli
aylanalardagi
kesishishlar
soni
n,
m,
k;
aylanalarda
hosil
qilingan
ko’pburchaklar penmetri Pi,P2, P3 lar ma'lumotlar bazasida saqlanayotgan
ushbu kattaliklar bilan taqqoslanadi. Ushbu kattaliklar o ’zaro mos tushsagina
shaxs tasdiqlanadi.
7.3. Real Secure tizimi
Kompyuter tarmoqlarida xujum qiluvchilami aniqlab beruvchi Real Secure
tizimi amerikadagi Internet Security System kompaniyasi tomonidan 1998 yilda
ishlab chiqilgan. Ushbu tizim (qurilma)-intellektual analizatordan iborat bo lib
kelayotgan ma’lumot paketlarini tahlil etib xujumlami aniqlaydi. Bu sistema real vaqt
masshtabida ishlab tarmoqdagi ma’lumot paketlarini tahlil etadi va tarmoqning bir
segmentidagi ma’lumotlami himoya qiladi.
Hujum boiayotganligi aniqlangan holda elektron pochta yoki konsol orqali
ma’muriyat boshqaruvchiga ma’lumot beriladi. Shu bilan birgalikda ma’lumotlar
ba’zasiga xujum to‘g ‘risida yozib qo‘yiladi va kerak b oigan paytda tahlil etiladi.
Agar
qilinayotgan
xujum
sizning
kompyuter
tizimingizni
ishdan
chiqarishi
mumkinligi aniqlansa, u holda avtomatik ravishda xujum etuvchi bilan aloqa uziladi
va marshrutizator keyingi bog‘lanishlikni taqiqlaydi. Ushbu Real Secure sistemasi
kompyuter tarmog‘ining ichidagi hamda tashqarida kelayotgan havfni aniqlaydi va
himoya qiladi.
Real Secure tizimining asosiy komponentlari
Real Secure sistemasi tarqalgan arxitektura asosida ishlaydi va
2
ta asosiy
kompanentdan iboratdir, ya’ni Real Secure Detector va Real Secure Manager.
Birinchi kompanent kompyuter tarmog‘ida xosil bo‘layotgan xujumlami aniqlaydi. U
moduldan ya’ni tarmoq va sistemali agentlardan tashkil topgan. Tarmoq agenti
kompyuter ma’lumotlarining almashuvida boiayotgan
xodisalar asosida xavf
borligini aniqlab beradi. Sistemali agent esa tekshirilaetgan tarmoq tuguniga ulanib,
xujum bo‘laetganligi to‘g ‘risida xabar beradi. Ikkinchi komponent, ya’ni Real Secure
90
Manager komponenti ma’lumotlarini detektordan y ig ‘ish va sozlash ishlariga javob
beradi.
Real Secure sistemasining qobiliyati quyidagicha:
a) Aniqlovchi xujumlaming sonini ko‘pligi;
b) Nazorat etish modullarini markazlashgan holda boshqarish;
c) Juda ko‘p tarmoq protokollarini filtrlash va tahlil qilish (TEP, UDP, ffiMP);
d) Xujumlarga har xil variantlar asosida ta’sir etish;
e) Xujum qilaetgan tugun bilan aloqani uzish;
f) Tarmoq ekranlari va marshrutizarotlami boshqarish;
g) Xar bir xujumni qayta ko‘rib chiqish va tahlil etish uchun y o ‘zib olish;
h) Ethernet, Fast Ethernet va Token Ring tarmoq interfeyslarida ishlashni
ta’minlash;
i) Maxsus uskunalar talab etmasligi;
j) Tarmok unumdorligini pasaytirmaslik;
k) Xisobot tarmoqlarining har xilligi;
1)
Uskunaviy va dasturiy ta’minotlarga talablaming balandmasligi va hokazo.
Xujumlarga e’tiroz etishning har xil variantlari aniqlangan va ular quyidagicha:
A) Xujum xaqida qayd etish va ro‘yxatga olish;
B) Ma’muriyatni elektron pochta yoki boshqaruv konsuli orqali ogoxlantirish;
C) Xujum qilayotgan tarmoq tugunini avariya sifatida uzib qo'yish;
D) Qilingan xujumlarini ko‘rib chiqish va tahlil etish uchun yozib olish;
E) Tarmoqlararo ekranlami va marshrutizatorlami tarmoq ko‘rinishini o'zgartirish
va hokazolar.
Nazorat uchun savollar:
1. Tarmoq topologiyasini izohlab bering?
2. Global va lokal tarmoq?
3. Tarmoqlaming segmentlarini xap xil darajadagi himoyalash usullari?
4. Real Secure tizimi mma?
5. Real Secure tizimining asosiy komponentlari?
6. Xujumlami e ’tiroz etish y o ‘llari?
VIII.
ELEKTRON POCHTADA HIMOYALANISH
8.1. Identifikatsiyalash va autentifikatsiyalash usullari
Kompyuter tizimida ro‘yxatga olingan har bir sub’ekt (foydalanuvchi yoki
foydalanuvchi
nomidan
harakatlanuvchi
jarayon)
bilan
uni
bir
ma’noda
indentifikatsiyalovchi axborot bog'liq.
Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo'lishi mumkin.
Bu axborot sub’ekt indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda
ro‘yxatga olingan indentifikatorga ega b o‘lsa u legal (qonuniy), aks holda legal
bo‘lmagan
(noqonuniy)
foydalanishdan
aw al
foydalanuvchi
foydalanuvchi
hisoblanadi.
Kompyuter
resurslaridan
kompyuter tizimining identifikatsiya va
autentifikatsiya jarayonidan o'tishi lozim.
Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi)
bo'yicha aniqlash jaiayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringamda
binnchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so'rovi
bo yicha o'zining idendfikatonni bildiradi, tizim esa o ‘zining ma’lumotlar bazasida
uning borligini tekshiradi.
Autentifikatsiya (Authentication) - ma’lum qilingan foydalanuvchi, jarayon
yoki
qurilmaning
haqiqiy
ekanligini
tekshirish
muolajasi.
Bu
tekshirish
foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o ‘zi ekanligiga ishonch xosil
qilishiga imkon beradi. Autentifikatsiya o'tqazishda tekshiruvchi taraf tekshiriluvchi
tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf
ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga
o ‘z xususidagi noyob, boshqalarga ma’lum bo'lmagan axborotni (masalan, parol yoki
sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi.
Identifikatsiya va autentifikatsiya sub’ektlaming (foydalanuvchi-laming)
haqiqiy ekanligini aniqlash va tekshirishning o‘zaro b og‘langan jarayonidir. Muayyan
foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati
aynan shularga bog'liq. Sub’ektni identifikatsiyalash va autentifikatsiyalashdan so ‘ng
uni avtorizatsiyalash boshlanadi.
92
Avtorizatsiya (Authorization) -
subektga tizimda ma’lum
vakolat
va
resurslarni berish muolajasi, ya’ni avtorizatsiya sub’ekt harakati doirasini va u
foydalanadigan
resurslarni
belgilaydi.
Agar tizim
avtorizatsiyalangan
shaxsni
avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning
konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikatsiya va avtorizatsiya
muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog'langan.
Ma’murlash (Accounting) - fovdalanuvchining tarmoqdagi harakatini, shu
jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot
axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish,
taxlillash va ularga mos reaksiya ko‘rsatish uchun juda muhimdir.
Autentifikatsiya
protokollarini
taqqoslashda
va
tanlashda
quyidagi
xarakteristikalami hisobga olish zarur:
-
o ‘zaro autentifikatsiyaning mavjudligi. Ushbu xususiyat autentifikatsion
almashinuv taraflari o ‘rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks
ettiradi;
-
hisoblash samaradorligi. Protokolni bajarishda zarur b o‘lgan amallar soni;
-
kommunikatsion samaradorlik. Ushbu xususiyat autentifikatsiyani bajarish
uchun zarur bo'lgan xabar soni va uzunligini aks ettiradi;
-
uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida simmetrik
kalitlami taqsimlovchi ishonchli servemi yoki ochiq kalitlami taqsimlash uchun
sertifikatlar daraxtini amalga oshiruvchi servemi ko'rsatish mumkin;
xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan isbotlash
xususiyatiga ega b o‘lgan protokollami ko'rsatish mumkin;
-
simi saqlash. Jiddiy kalitli axborotni saqlash usuli ko‘zda tutiladi.
Parollar asosida autentifikatsiyalash. Autentifikatsiyaning keng tarqalgan
sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali
parollami
ishlatishiga
asoslangan
Tarmoqdagi
foydalanuvchini
oddiy
autentifikatsiyalash muolajasini quyidagicha tasawur etish mumkin. Tarmoqdan
foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o ‘zining identifikatori
va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi.
93
Autentifikatsiya serverida saqlanayotgan foydalanuvchi
identifikatori
bo'yicha
ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi
kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli
o ‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi
orqali
uning maqomi uchun aniqlangan xuquqlami va tarmoq resurslaridan
foydalanishga ruxsatni oladi.
Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi ll.l.-ra sm d a
keltirilgan.
Ravshanki,
foydalanuvchining
parolini
shifrlamasdan
uzatish
orqali
autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi.
Parolni himoyalash uchun uni himoyalanmagan кanal orqali uzatishdan oldin
shifrlash zarur. Buning uchun sxemaga shifrlash Yet va rasshifrovka qilish Dk
vositalari kiritilgan.
Foydalanuvchi A
Autentifikatsiya serveri
26-rasm. Paroldan foydalangan holda oddiy autentifikatsiyalash
Bu vositalar boiinuvchi maxfiy kalit К orqali boshqariladi. Foydalanuvchining
haqiqiyligini tekshirish foydalanuvchi yuborgan parol Pa bilan autentifikatsiya
serverida saqlanuvchi dastlabki qiymat
ni taqqoslashga asoslangan. Agar P a va
qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi.
Foydalanuvchi lami
autentifikatsiyalash
qo‘llashning quyidagi usullari ma’lum:
94
uchun
bir
martali
parollami
1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.
2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo'lgan tasodifiy
parollar ruyxatidan va ulaming ishonchli sinxronlash
mexanizmidan
foydalanish.
3. Foydalanuvchi va tekshiruvchi uchun umumiy boigan bir xil dastlabki
qiymatli psevdotasodifiy sonlar generatoridan foydalanish.
Birinchi usulni amalga oshirish misoli sifatida SecurlD autentikatsiyalash
texnologiyasini ko‘rsatish mumkin. Bu texnologiya Security Dynamics kompaniyasi
tomonidan ishlab chiqilgan bo‘lib, qator kompaniyalaming, xususan Cisco Systems
kompamyasining serverlarida amalga oshirilgan.
Vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy
sonlami vaqtning ma’lum oralig'idan so‘ng generatsiyalash algoritmiga asoslangan.
Autentifikatsiya sxemasi quyidagi ikkita parametrdan foydalanadi:
•
har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda
foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan
iborat maxfiy kalit;
• joriy vaqt qiymati.
Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy
identifikatsiya nomeri PINni kiritish taklif etiladi. PIN to'rtta o ‘nli raqamdan va
apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server
foydalanuvchi tomonidan kiritilgan PIN-koddan foydalanib ma’lumotlar bazasidagi
foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni
generatsiyalash algoritmini bajaradi. So‘ngra server generatsiyalangan son bilan
foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server
foydalanuvchiga tizimdan foydalanishga ruxsat beradi.
Autentifikatsiyaning bu sxemasidan foydalanishda apparat kalit va serveming
qat’iy vaqtiy sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va
demak server ichki soati bilan apparat kalitining muvofiqligi asta-sekin buzilishi
mumkin.
95
Ushbu muammoni hal etishda Security Dynamics kompaniyasi quyidagi ikki
usuldan foydalanadi.
•
apparat kaliti ishlab chiqilayotganida uning taymer chastotasining
m e’yoridan chetlashishi aniq o ‘lchanadi. Chetlashishning bu qiymati
server algoritmi parametri sifatida hisobgaolinadi;
•
server muayyan apparat kalit generatsiyalagan kodlami kuzatadi va
zaruriyat tug‘ilganida ushbu kalitga moslashadi.
Autentifikatsiyaning bu sxemasi bilan у ana bir muammo bog‘liq. Apparat kalit
generatsiyalagan tasodifiy son katta boMmagan vaqt oralig‘i mobaynida haqiqiy parol
hisoblanadi. Shu sababli, umuman, qisqa muddatli vaziyat sodir bo'lishi mumkinki,
xaker PIN-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin.
Bu vaqt sinxronizatsiyasiga asoslangan autentifikatsiya sxemasining eng zaif joyi
hisoblanadi.
Bir martali paroldan foydalanuvchi autentifikatsiyalashni amalga oshiruvchi
yana
bir
variant
-
«so‘rov-javob»
sxemasi
bo‘yicha
autentifikatsiyalash.
Foydalanuvchi tarmoqdan foydalanishga uringanida server unga tasodifiy son
ko rinishidagi so ‘rovni uzatadi. Foydalanuvchining apparat kaliti bu tasodifiy sonni,
masalan DES algoritmi va foydalanuvchining apparat kaliti xotirasida va serveming
ma’lumotlar bazasida saqlanuvchi maxfiy kaliti yordamida rasshifrovka qiladi.
Tasodifiy son - so ‘rov shifrlangan ko‘rinishda serverga qavtariladi. Server ham o ‘z
navbatida o sha DES algoritmi va serveming ma’lumotlar bazasidan olingan
foydalanuvchining maxfiy kaliti yordamida o'zi generatsiyalagan tasodifiy sonni
shifrlaydi. So'ngra server shifrlash natijasini apparat kalitidan kelgan son bilan
taqqoslaydi. Bu sonlar mos kelganida foydalanuvchi tarmoqdan foydalanishga ruxsat
oladi. Ta’kidlash lozimki, «so‘rov-javob» autentifikatsiyalash sxemasi islilatishda
vaqt
sinxronizatsiyasidan
foydalanuvchi
autentifikatsiya
sxemasiga
qaraganda
martali
paroldan
murakkabroq.
Foydalanuvchini
autentifikatsiyalash
uchun
bir
foydalanishning ikkinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo'lgan
tasodifiy parollar ruyxatidan va ulaming ishonchli sinxronlash mexanizmidan
96
foydalanishga asoslangan
Bir martali parollaming bo‘linuvchi ro‘yxati maxfiy
parollar ketma-ketligi yoki nabori bo‘lib, har bir parol faqat bir marta ishlatiladi.
Ushbu ro‘yxat autentifikatsion almashinuv taraflar o'rtasida oldindan taqsimlanishi
shart. Ushbu usulning bir variantiga binoan so ‘rov-javob jadvali ishlatiladi. Bu
jadvalda autentifikatsilash uchun taraflar tomonidan ishlatiluvchi so ‘rovlar va
javoblar mavjud bo‘lib, har bir juft faqat bir marta ishlatilishi shart.
Foydalanuvchini
autentifikatsiyalash
uchun
bir
martali
paroldan
foydalanishning uchinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo'lgan
bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanishga
asoslangan. Bu usulni amalga oshirishning quyidagi variantlari mavjud:
•
o'zgartiriluvchi
bir
martali
parollar
ketma-ketligi.
Navbatdagi
autentifikatsiyalash sessiyasida foydalanuvchi aynan shu sessiya uchun oldingi
sessiya parolidan olingan maxfiy kalitda shifrlangan parolni yaratadi va
uzatadi;
•
bir tomonlama funksiyaga asoslangan parollar ketma-ketligi. Ushbu usulning
mohiyatini bir tomonlama funksiyaning ketma-ket ishlatilishi (Lampartning
mashhur sxemasi) tashkil etadi. Xavfsizlik nuqtai nazaridan bu usul ketma-ket
o'zgartiriluvchi parollar usuliga nisbatan afzal hisoblanadi.
Keng
tarqalgan
autentifikatsiyalash
(RFC 1760)
martali
paroldan
protokollaridan biri
protokolidir.
haqiqiyligini
bir
tekshirishni
Ushbu
talab
foydalanishga
asoslangan
Internet da standartlashtirilgan S/Key
protokol
etuvchi
masofadagi
ko‘pgina
foydalanuvchilaming
tizimlarda,
xususan,
Cisco
kompaniyasining TACACS+tizimida amalga oshirilgan.
8.2.
Login -
Login va parol tushunchasi
shaxsnmg, o'zini axborot kommunikatsiya tizimiga tanishtirish
jarayonida qo'llaniladigan belgilar ketma-ketligi bo'lib, axborot kommunikatsiya
tizimidan foydalanish huquqiga 3ga bo'lish uchun foydalaniluvchining maxfiy
bo lmagan qayd yozuvi hisoblanadi.
97
Parol - uning 3gasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-ketligi. U kompyuter bilan muloqot boshlashdan oldin,
unga klaviatura yoki identifikatsiya kartasi yordamida kiritiladigan harfli, raqamli
yoki harfli-raqamli kod shaklidagi mahfiy so ‘zdan iborat.
Avtorizatsiya
-
foydalanuvchining
resursdan
foydalanish
huquqlari
va
ruxsatlarini tekshirish jarayoni. Bunda foydalanuvchiga hisoblash tizimida ba’zi
ishlami bajarish uchun muayyan huquqlar beriladi. Avtorizatsiya shaxs harakati
doirasini va u foydalanadigan resurslami belgilaydi.
Логин
ТИЗИМГА КИРИШ
Пароп
□ 1Ш Ш
27-rasm. Login va parol kiritish oynasi
R o ‘y xatdan o ‘tish - foydalanuvchi-lami ro'yxatga olish va ularga dasturlar va
ma’lumotlami ishlatish-ga huquq berish jarayoni.
Ayrim veb-saytlar foydalanuvchilarga qo'shimcha xizmatlami olish va pullik
xizmatlarga obuna bo'lish uchun ro‘yxatdan o'tishni hamda login va parol olishni
taklif qiladilar.
Foydalanuvchi ro yxatdan o'tgandan so‘ng tizimda unga qayd yozuvi (account)
yaratiladi va unda foydalanuvchiga tegishli axborotlar saqlanadi.
98
День рождения
день
.'—i I--- —ч——— —.—т~*\ ?—‘ —!T2|
v’
месяц
v
гол
v
Гсрод
Пол
О
Мужской О Женский
@ П 1Э I r u
ПОЧТОВЫЙ ЯЩИК
V
Пароль
Повторите пароль
Если Вы забудете пароль
Мы попросим Вас ответить на секретный вопрос Также пароль
можно восстановить через дополнительный entai. или мобильный телефон.
Мобильный телефон
Секретный вопрос
ш *?
• Выберите вопрос -
v
Ответ
Дополнительный e-nait
__ ______
« «йкйияьмв
Профиль на Моем Мире
В Моем Миое@Мэп Ru легко нэйти одноклассников сокурсников и коллег
0
Создать личную страниц» на Мой Mnp@Mail.Ru
Ш
C ST '
afeaagsfsa
Код на картинке
28-rasm. Ro yxatdan о fish oynasi
Login va parolga 3 ga boMish shartlari. Biror shaxs o ‘zining login va paroliga
3 ga
bo‘lishi uchun u birinchidan axborot kommunikatsiya tizimida ruyxatdan o ‘tgan
b o iish i kerak va shundan so ‘ng u o ‘z logini va parolini o ‘zi hosil qilishi yoki tizim
tomonidan berilgan login parolga 3ga bo‘lishi mumkin.
Login va parolni buzish. Login va parolni buzish - bu buzg'unchining biror bir
maqsad y o ‘lida axborot kommunikatsiya tizimi ob’ektlaridan foydalanish uchun
qonuniy tarzda foydalanuvchilarga tegishli login va parollarini buzishdir.
99
Login
va
parolni
o‘g‘irlash.
Login
va
parolni
o'g'irlash
-
bu
foydalanuvchilaming mahfiy ma’lumotlari bo‘lgan login va parollarga 3 ga b o‘lish
maqsadida amalga oshinladigan internet firibgarligining bir turidir.
Axborot-kommunikatsiya tizimining ixtiyoriy tarkibiy qismlaridan biri b o‘lgan,
hamda axborot tizimi taqdim atadigan imkoniyat mavjud b o‘Igan resurslardan
belgilangan qoidalarga muvofiq bo‘lmagan holda, foydalanishni cheklash qoidalariga
rioya qilmasdan foydalanish - bu resurslardan ruxsatsiz foydalanish toifasiga kiradi.
Bunday foydalanish natijasida quyidagi oqibatlar yuzaga kelishi mumkin:
axborotning o‘g ‘irlanishi;
•
axborotni o ‘zgartirish;
axborotning yo'qotilishi;
•
yolg'on axborotni kiritish;
axborotni qalbakilashtirish va h.k.
Hujjatlardagi qo‘yilgan shaxsiy imzolami sohtalashtirish nisbatan murakkab
bo'lib, shaxsiy imzolaming mualliflarini hozirgi zamonaviy ilg ‘or kriminalistika
uslublandan foydalanish orqali aniqlash mumkin. Ammo elektron raqamli imzo
xususiyatlari bundan farqli bo‘lib, ikkilik sanoq sistemasi xususiyatlari bilan
belgilanadigan xotira registrlari bitlariga bog'liq.
Shundan kelib chiqib hozirda ERI ni axborot xavfsizligi sohasida qo'llash
muhim ahamiyatga ega sanaladi. Buning natijasi o ‘laroq hozirda etakchi davlatlar
o ‘zining shaxsiy ERIni yaratdilar, shu jumladan 0 ‘zbekiston ham o ‘zining ERIsi,
0 ‘zDSt 1092:2005ni yaratdi. Bunda assimetrik shifrlash algoritmidan foydalanilgan.
Amaliy ishi ikki qismdan iborat bo‘lib, birinchi qismda electron raqamli imzo haqida
ma’lumot, uning ishlash jarayoni, unga foydalanilgan algoritmlar tahlili korib
o ‘tilgan. Ikkinchi qismda esa, ERI dasturining dasturiy modulining ishlash jarayoni
ko'rsatilgan.
100
8.3.
Raqamli imzoni shakllantirish muolajasi
Qabul qilib olingan ma'lumotlaming haqiqiy yoki haqiqiy emasligini aniqlash
masalasini,
ya'ni
ma'lumotlar autentifikatsiyasi
masalasining mohiyati
haqida
to‘htalamiz.
Ochiq
kalitli
kriptografik
tizimlar
qanchalik
qulay
va
kriptobardoshli
bo4masin, autentifikatsiya masalasining to‘la echilishiga javob bera olmaydi.
Shuning uchun autentifikatsiya uslubi va vositalari kriptografik algoritmlar bilan
birgalikda kompleks holda qo‘llanilishi talab etiladi.
Quyida ikkita (A)
autentifikatsiya tizimi
va (B) foydalanuvchilaming aloqa munosabatlarida
raqib tomonning
o ‘z maqsadi y o ‘lidagi qanday xatti-
harakatlaridan va kriptotizim foydalanuvchilarining foydalanish protokolini o ‘zaro
buzilishlardan saqlashi kerakligini ko‘rsatuvchi holatlar ko‘rib chiqiladi.
Rad etish (renegatstvo)- Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatan
ham ma'lumot j o ‘natgan b o iib , uzatilgan ma'lumotni rad etishi mumkin. Bunday
qoida buzilishining (tartibsizlikning) oldini olish maqsdida elektron (raqamli)
imzodan foydalaniladi.
Modifikatsiyalash (o'zgartirish)- Foydalanuvchi (B) qabul qilib olingan
ma'lumotni o ‘zgartirib, shu o ‘zgartirilgan ma'lumotni foydalanuvchi (A) yubordi, deb
ta'kidlaydi (da’vo qiladi).
Sohtalashtihsh-¥oyda\anuvchi (B)ning o'zi ma'lumot tayyorlab, bu sohta
ma'lumotni foydalanuvchi (A) yubordi deb da'vo qiladi.
Faol modifikatsiyalash (o zgartinsh)-(A) va (B) foydalanuvchilaming o ‘zaro
aloqa tarmog'iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog‘lanib,
ulaming o'zaro uzatayotgan ma'lumotlarini o ‘zgartirgan holda deyarli uzluksiz uzatib
turadi.
Niqoblash (imitatsiyalash)-
Uchinchi
fodalanuvchi
(V)
foydalanuvchi
(B)ga foydalanuvchi (A) nomidan ma'lumot jo'natadi.8
* Завгородный В.И. Комплексная защита информации в компьютерных системах. —М.: Логос,
2001. 55-61 с.
101
Yuqorida
sanab
o ‘tilgan:
modifikatsiyalash,
soxtalashtirish,
faol
modifikatsiyalash, niqoblash kabi aloqa tizimi qoidalarining buzilishini oldini olish
maqsadida raqamli signaturadan - raqamli imzo va uzatiladigan ma'lumotning biror
qismini to‘la o ‘z ichiga oluvchi raqamli shifrmatndan iborat bo‘lgan ma'lumotdan
foydalaniladi.
Takrorlash- Foydalanuvchi (V) foydalanuvchi (A) tomonidan foydalanuvchi
(B)ga jo'natilgan ma'lumotni takroran (B)ga jo ‘natadi. Bunday noqonuniy xattiharakat aloqa usulidan
banklar tarmoqlarida
elektiron
hisob-kitob
tizimidan
foydalanishda noqonuniylik bilan o ‘zgalar pullarini talon-taroj qilishda foydalaniladi.
Ana shunday noqonuniy usullardan muhofazalanish uchun quyidagi chora - tadbirlari
ko‘riladi.
❖ imitatsiyalashga bardoshlilik - imitabardoshlilik;
❖ kriptotizimga kirayotgan ma'lumotlami muhofaza maqsadlaridan kelib chiqib
tartiblash.
❖ Elektron raqamli imzo aloqa tizimlarida bir necha tur qoida buzilishlaridan
muhofaza qilinishni ta'minlaydi, ya'ni:
maxfiy kalit faqat foydalanuvchi (A)ning o'zigagina ma'lum bo'lsa, u holda
foydalanuvchi (B) tomonidan qabul qilib olingan ma'lumotni faqat (A)
tomonidan j o ‘natilganligini rad etib bo‘lmaydi;
❖ qonun buzar (raqib tomon) maxfiy kalitni bilmagan holda madifikatsiyalash,
soxtalashtirish, faol modifikatsiyalash, niqoblash va boshqa shu kabi aloqa
tizimi qoidalarining buzilishiga imkoniyat tug‘dirmaydi;
❖ aloqa tizimidan foydalanuvchilaming o ‘zaro bogbliq holda ish yuritishi
munosabatidagi
ko‘plab
kelishmovchiliklami
bartaraf etadi
va
bunday
kelishmovchiliklar kelib chiqqanda vositachisiz aniqlik kiritish imkoniyati
tug'iladi.
K o‘p hollarda uztilayotgan ma'lumotlami shifrlashga hojat bo‘lmay, uni
elektron raqamli imzo bilan tasdiqlash kerak bo'ladi. Bunday holatlarda ochiq matn
jo'natuvchining yopiq kaliti bilan shifrlanib, olingan shifrmatn ochiq matn bilan birga
102
jo'natiladi. Ma'lumotni qabul qilib olgan tomon jo'natuvchining ochiq kaliti
yordamida shifrmatnni deshifrlab, ochiq matn bilan solishtirishi mumkin.
1.
Ushbu muolajani tayyorlash bosqichida xabar jo'natuvchi abonent/4 ikkita
kalitni generatsiyalaydi: mahfiy kalit
KA uning jufiti bo‘lgan maxfiy kaliti kA
kA. va ochiq kalit KA. Ochiq kalit
hisoblash orqali olinadi. Ochiq kalit K a
tarmoqning boshqa abonentlariga imzoni tekshirishda foydalanish uchun tarqatiladi.
Raqamli imzoni shakllantirish uchun jo'natuvchi A aw alo imzo chekiluvchi
matn M ning xesh funksiyasi L(M) qiymatini hisoblaydi (1-rasm). Xesh-funksiya
imzo chekiluvchi dastlabki mam “M" ni daydjest “m ”ga zichlashtirishga xizmat
qiladi. Daydjest M —butun matn “M ” ni xarakterlovchi bitlaming belgilangan katta
bo'lmagan sonidan iborat nisbatan qisqa sondir. So'ngra jo'natuvchi A o zining
mahfiy kaliti
kA bilan daydjest “m ” ni shifrlaydi. Natijada olingan sonlar jufti
berilgan “M ’’matn uchun raqamli imzo hisoblanadi. Xabar “M ” raqamli imzo bilan
birgalikda qabul qiluvchining adresigayuboriladi.
29-rasm. Elektron raqamli imzoni shakllantirish sxemasi.
Raqamli imzoni tekshirish muolajasi
Tarmoq abonentlari olingan xabar “M ’’ning raqamli imzosini ushbu xabami
jo'natuvchining ochik kaliti A^yordamida tekshirishlari mumkin (2-rasm).
Elektron raqamli imzoni tekshirishda xabar "A/” ni qabul qiluvchi “B ” qabul
qilingan daydjestni jo'natuvchining ochiq kaliti “K a ” yordamida rasshifrovka qiladi.
103
Undan tashqari, qabul qiluvchini o ‘zi xesh funksiya h(M) yordamida qabul qilingan
xabar "M" ning daydjesti “m ” ni hisoblaydi va uni rasshifrovka qilingani bilan
taqqoslaydi. Agar ikkala daydjest um ” va “m '” mos kelsa raqamli imzo haqiqiy
hisoblanadi.
Aks
holda
imzo
qalbakilashtirilgan,
yoki
axborot
mazmuni
o'zgartmlgan boMadi
Qabul qilingan xabar
f
л.
Daydjesni
generatsiy
a qilish
Jo’natuv
chi dan
v
Raqamli
imzo
>
Generatsi
yalangan
daydjest
J
Deshifrla
ngan
daydjest
Assimetr
к deshifr
----- >
Jo' natuvchining
m axfiy kaliti K a
30—rasm. Elektron raqamli imzoni tekshirish sxemasi.
Elektron
raqamli
imzo
tizimining prinsipial jihati—
foydalanuvchining
elektron raqamli imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan
qalbakilashtirishning mumkin emasligidir.
Har bir imzo quyidagi axborotni o ‘z ichiga oladi:
❖ imzo chekilgan sana;
❖ ushbu imzo kaliti ta'sirining tugashi muddati;
❖ faylga imzo chekuvchi shaxs xususidagi axborot (F.I.Sh., mansabi,
❖ ishjoyi);
❖ imzo chekuvchining indentifikatori (ochiq kalit nomi);
❖ raqamli imzoning o ‘zi.
ERI
axborot
kommunikatsiya
tarmogida
elektron
jarayonida quyidagi uchta masalani echish imkonini beradi:
❖ elektron hujjat manbaaining haqiqiyligini aniqlash;
104
hujjat
almashinuvi
❖ elektron hujjat yaxlitligini (o ‘zgarmaganligini) tekshirish;
❖ elektron hujjatga raqamli imzo qo'ygan sub'ektni mualliflikdan bosh
tortmasligini ta'minlaydi.
Internet tarmog‘idan elektron xujjatlar almashinuvi asosida moliyaviy faoliyat
olib borishda ma'lumotlar almashinuvini himoya qilish va elektron xujjatning yuridik
maqomini ta'minlash birinchi darajali ahamiyat kasb etadi.
Elektron xujjatli ma'lumot almashinuvi jarayonida ERIni qoilash har xil turdagi
to‘lov tizimlari (plastik kartochkalar), bank tizimlari va savdo sohalarining moliyaviy
faoliyatini boshqarishda elektron xujjat almashinuvi tizimlarining rivojlanib borishi
bilan keng tarqala boshladi.
Hozirda ERI tizimini yaratishning bir nechta yo'nalishlan
mavjud. Bu
y o ‘nalishlami uchta guruhga bo'lish mumkin:
1) ochiq kalitli shifrlash algoritmlariga asoslangan;
2) simmetrik shifrlash algoritmlariga asoslangan;
3) imzoni hisoblash va uni tekshirishning maxsus algoritmlariga asoslangan
raqamli imzo tizimlaridir.
Amalda, uchinchi turdagi imzoni hisoblash va uni tekshirishning maxsus
algoritmlariga asoslangan raqamli imzo tizimlaridan keng foydalaniladi.
Maxsus ERI algoritmlari raqamli imzoni hisoblash va imzoni tekshirish
qismlaridan iborat. Raqamli imzoni hisoblash qismi imzo qo‘yuvchining mahfiy
kaliti va imzolanishi kerak bo‘lgan hujjatning xesh qiymatiga bog‘Iiq boladi.
Nazorat uchun savollar:
1. Elektron hujjatlar autentifikatsiyasi?
2. Elektron hujjat almashishdagi jinoyatkorona xarakatlar?
3. Elektron raqamli imzo afzalliklari?
4. Raqamli imzoni shakllantirish muolajasi?
5. Raqamli imzoni tekshirish muolajasi?
105
IX.
ELEKTRON TO‘LOV TIZIMIDA AXBOROTLARNI HIMOYALASH
9.1.
Elektron to‘lovlar tizimi asoslari
Elektron to‘lovlar tizimi deb, bank plastik kartalarini to‘lov vositasi sifatida
qo'llaniladigan usullarva ulami amalga oshiruvchi sub’ektlar majmuasiga aytiladi
Plastik karta shaxsiy to'lov vositasi bo4lib, u mazkur vositadan foydalanadigan
shaxsga tovar va xizmatlami
nakdsiz pulini to‘lash, bundan tashqari
bank
muassasalari va bankomatlardan nakd pulni olishga imkon beradi.
Elektron to'lovlar tizimi bilan birgalikda faoliyat ko‘rsatadigan bank ikki, ya’ni
bank-emitent va bank-ekvayer toifasida xizmat ko'rsatadi:
Bank-emitent plastik kartalami ishlab chiqaradi va ulaming to‘lov vositasi
sifatida qo'llanilishiga kafolat beradi.
Bank-ekvayer savdo va xizmat ko'rsatuvchi tashkilotlar tomonidan qabul
qilingan to‘lovlami bank bo'limlari yoki bankomatlar orqali amalga oshiradi.
31-rasm. Bank-emitent va bank-ekvayer xizmatlari
Plastik kartalar to‘lov bo'yicha kreditli yoki debetli bo‘lishi mumkin.
Kreditli kartalar bo'yicha karta sohibiga ko‘pincha muhlati 25 kungacha
bo'lgan vaqtgacha qarz beriladi. Bularga Visa, Master Card, American Express
kartalari misol bo‘la oladi.
Debetli kartalarda karta sohibming bank-emitentidagi hisobiga oldindan
ma’lum miqdorda mablag' joylashtiradi. Ushbu mablag‘dan xarid uchun ishlatilgan
mablag‘lar summasi oshib ketmasligi lozim.
106
PIN-kodlarini ximoyalash t o io v tizimi xavfsizligini ta’minlashda asosiy
omildir. Shu bois u faqatgina karta sohibiga ma’lum bo'lib, elektron to‘lovlar
tizimida saqlanmaydi va bu tizim bo‘yicha yuborilmaydi.
Umuman olganda, PIN bank tomonidan berilishi yoki mijoz tomonidan
tanlanishi mumkin. Bank tomonidan beriladigan PIN quyidagi ikki variantdan bin
bo‘yicha amalga oshiriladi:
1) mijoz xisob raqami bo'yicha kriptografiya usuli bilan tashkillashtiriladi;
32-rasm. Mijoz xisob raqami tashkillastirilishi
Ushbu usulning afzalligi PIN kodi elektron to'lovlar tizimida saqlanishi
shart emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN berilishi lozim
bo‘lsa, unga boshqa xisob raqami ochilishi zapypligida, chunki bank bo'yicha bitta
kalit qoilaniladi.9
9.2.
POS tizimi xavfsizligini ta’minlash
Bank ixtiyoriy PIN kodni taklif qiladi va uni o ‘zida shifrlab saqlaydi. PIN
kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi bo‘lib hisoblanadi.
9 Соколов A.B., Степанюк О М. Методы информационной зашиты объектов и компьютерных
сетей. - Спб.: Полигон, 2000. 102-110 с.
107
33-rasm. POS tizimi
Ushbu chizma bo‘yicha xaridor o ‘z plastik kartasini o ‘matib, PIN kodini
kintadi.
Sotuvchi o'znavbatida pul sununasini kiritadi. Shundan so‘ng, bank-ekvayerga
(sotuvchi banki) pulni ko‘chirish uchun so‘rovnoma yubonladi.
Bank-ekvayer,
o'z
navbatida,
kartaning
so‘rovnomani bank-emitentga jo ‘natadi.
xaqiqiyligini
Natijada,
aniqlash
bank-emitent
pulni
uchun
bank-
ekvayerga sotuvchi xisobiga ko chiradi. Pul ko’chirilgandan sung, bank-ekvayer
tomonidai POS-terminalga xabarnoma jo ‘natiladi. Ushbu xabarda tranzaktsiya
bajanlganligi xaqida ma’lumot bo'ladi.
93.
Bankomadar xavfsizligini ta’minlash
Bankomat ikki rejimda ishlaydi: off-line va on-line.
Off-line rejimda bankomat bank kompyuterlaridan mustaqil ishlaydi va
bajariladigan tranzaktsiyalar xaqidagi yozuvlami o ‘z xotirasida saqlaydi xamda
printerga uzatib, ulami chop qiladi.
On-line
rejimda
bankomat
bevosita
bank
kompyuterlari
bilan
telekommunikatsiya orqali ulangan bo‘ladi.
Xozirgi kunda SSL (Secure Socket Layer) va SET (Secure Electronic
Transactions) protokollari ishlab chiqilgan:
SSL protokoli ma’lumotlami kanal darajasida shifrlashda qo'llaniladi;
SET xavfsiz elektron tranzaktsiyalari protokoli yaqinda ishlab chiqilgan bo'lib,
faqatgina moliyaviy ma’lumotlami shifrlashda qo‘llaniladi.
108
SET protokolining joriy etilishi bevosita Intemetda kredit kartalar bilan to‘lovlar
sonining keskin oshishiga olib keladi.
SET protokoli quyidagjlami ta’minlashga kafolat beradi:
Axborotlaming to‘liq maxfiyligi, chunki foydalanuvchi to‘lov ma’lumotlarining
himoyalanganligiga to'liq ishonch xosil qilishi kerak;
Ma’lumotlarning to‘liq saqlanishi,
ya’ni
ma’lumotlami
uzatish jarayonida
buzilmasligini kafolatlash. Buni bajarish omillaridan biri raqamli imzoni qo‘llashdir;
Kredit karta sohibining xisob raqamini audentifikatsiyalash, ya’ni elektron
(rakamli) imzo va sertifikatlar xisob raqamini audentifikatsiyalash va kredit karta
sohibi ushbu xisob raqamining xaqiqiy egasi ekanligini tasdiqlash;
Tijoratchini o ‘z faoliyati bilan shug‘ullanishini kafolatlash, chunki kredit karta
soxibi tijoratchining xaqiqiyligini, ya’ni moliyaviy operatsiyalar bajarishini bilishi
shart. Bunda tijoratchining raqamli imzosini va sertifikatini qo‘llash elektron
to‘lovlaming amalga oshirilishini kafolatlaydi.
Nazorat uchun savollar:
1. Elektron to'lovlar tizimi asoslari iborat?
2. Identifikatsiyalovchi shaxsiy nomemi himoyalash qanday amalga oshiriladi?
3. PIN-kodlarini ximoyalash deganda nima tushuniladi?
4. Plastik kartalar to‘lov bo'yicha kreditli yoki debetli bo‘lishi mumkinmi?
5. Elektron to'lovlar tizimi bilan birgalikda faoliyat ko‘rsatadigan bank necha
toifaga xizmat ko rsatadi?
6. TOS tizimi xavfsizligini ta’minlash deganda nima tushunasiz?
7. Bankomatlar xavfsizligini ta’minlash usullarini sanab o ‘ting?
109
ILOVA
«Axborot xavfsizligi» fanidan test savollari
1. Ma'lumotlami yuqotish va uzgartirishga yunaltirilgan tabiiy yoki sun'iy
xossali tasodifiy va qasddan ta'sirlardan xar qanday tashuvchilarda
axborotning ximoyalanganligi bu
a)
b)
c)
d)
Axborotning ximoyasi
Axborot xavfsizligi
kompyuter ma'lumotlari
xavf
2. Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta'minlovchi
va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi
va maxfiyligini ta'minlovchi qatiy reglamentlangan dinamik texnologik
jarayonga
a)
b)
c)
d)
Axborotning ximoyasi
Kompyuter hi moyasi
Axborot xavfsizligi
Virus
3. Xavfsizlik turlari
a)
b)
c)
d)
3 ta
4 ta
5 ta
6 ta
4. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar
keltiruvchi xar qanday xarakatlar.
a)
b)
c)
d)
Ximoya mexanizmi
Ximoya xizmati
Ximoyaning buzilishlari.
Axborotning ximoyasi
5. Ximoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar
oqibatini yuqotish bu
a)
b)
c)
d)
Axborot xavfsizligi
Ximoya mexanizmi
imoyaning buzilishlari.
Ximoya xizmati
110
6. Ma'lumotlami ishlash tizimlari va korxonaga tegishli axborotni tashish
xavfsizligi saviyasini kutarishga muljallangan servis xizmati.
a)
b)
c)
d)
Ximoya xizmati
Ximoya mexanizmi
Axborotning ximoyasi
kompyuter ma' lumotlari
7. Kriptografiya - bu
a)
b)
c)
d)
“sirli yozuv”
Maxfiy yozuv
Shifrlash
Kodlash
8. Axborotlarning o’zaro ta'siri jarayonida ularni himoyalash usullarini
o’rganuvchi fandir
a)
b)
c)
d)
Kriptografiya
Shifrlash
Stenografiy
Hammasi to ’g ’ri
9. Axborotlarni o’zaro ta'siri jarayoni bu
a) lkki yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov
berish jarayoni
b) uch yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov
berish jarayoni
c) o ’rt yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov
berish jarayoni
d) Bir yoki undan ortiq sub'ektlaming axborot almashinishi yoki unga ishlov
berish jarayoni
10. Axborotlarni himoya qilishning boshqa usullaridan farqli o’laroq,
kriptografiya usullari axborotlarni nimalar yordamida o’zgartirishga
asoslangan.
a)
b)
c)
d)
Shifrlashlar
Stenografiylar
Kriptografiyalar
maxfiy algoritmlar
11. Dastlabki informatsiyaga ta'sir etish turi bo’yicha informatsiyani
kriptografik o’zgartirish metodlarini nechta guruxga ajratish mumkin:
a) 5 ta
b) 4 ta
c) 3 ta
ill
d) 1 ta
12. Dastlabki informatsiyaning mazmuniy tuzilishini kodlar bilan
almashtirishda nima tushuniladi
a)
b)
c)
d)
Shifrlash
tenografiy
Kodlash
Kriptografiya
13. Kriptografiya o'zgartirishlar algoritmining ba'zi-bir parametrlarining
maxfiy holati bu
a)
b)
c)
d)
Kodlash
Shifr
Kalit
Jadval
14. Oddiy va eng kadimiy usuli bu
a)
b)
c)
d)
Gammalashtinsh usuli
O'rinlami almashtirish usuli
Gammalashtinsh
analitik o'zgartirish.
15. Maxfiy axborot bu:
a) Axborot ryesursi
b) Foydalanilishi qonun hujjatlariga muvofiq chyeklab qo’yilgan
hujjatlashtirilgan axboro
c) Chyeklanmagan doiradagi ommaviy axborot
d) Chyeklangan doiradagi axborot
16. Axborotni muhofaza etish tushunchasi nimani anglatadi?
a) Axborotni tarqatish chora-tadbirlarini
b) Axborot borasidagi xavfsizlikka tahdidlami oldini olish va ulami oqibatlarini
bartaraf etish chora-tadbirlarini
c) Axborot chyeklanishini
d) Shaxs manfaatlarim himoyalanganlik holatini
17. Axborotni muhofaza etish qanday maqsadlarda amalga oishiriladi?
a) Shaxs, jamiyat va davlatning axborot sohasidagi xavfsizligiga tahdidlaming,
hamda axborotning mahfiyligini oldini olish maqsadida
b) Axborotni to’plash, saqlash, ishlov byerish maqsadida
c) Axborot manbaini muhofaza qilish maqsadida
d) Axborotdan foydalanishni man etish maqsadida
112
18. Axborotlashtirish sohasini davlat tomonidan tartibga solish kim tomonidan
amalga oshiriladi?
a) O’zbyekiston Ryespublikasi Vazirlar Mahkamasi va u maxsus vakolat byergan
organ tomonidan
b) Vakolatli hokimiyat organi tomonidan
c) Yuridik shaxs tomonidan
d) Axborot ryesurslari egasi tomonidan
19. Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida
qo’llaniladigan belgilar ketma-ketligi
a)
b)
c)
d)
e)
R o’yxat
Login
Parol
Login va parolga
20. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-ketligi.
a)
b)
c)
d)
R o’yxat
Login
Parol
Login va parolga
21. Foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini
tekshirish jarayoni
a)
b)
c)
d)
Login va parolga
Avtorizatsiya
R o’yxat
Parol
22. Foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma'lumotlarni
ishlatishga huquq berish jarayoni
a)
b)
c)
d)
Avtorizatsiya tushunchasi
Ro’yxatdan o ’tish taitibi
Parol tushunchasi
Login va parolga ega bo’lish
23. Buzg’unchining biror bir maqsad yo’lida axborot kommunikatsiya tizimi
ob'ektlaridan foydalanish uchun qonuniy tarzda foydalanuvchilarga tegishli
a)
b)
c)
d)
Login va parolga ega bo’lish shartlari.
Login va parolni buzish
R o’yxatdan o ’tish tartibi
Login va parolni o ’g ’irlash
113
24. Kompyuter, kompyuterlar tizimi yoki tarmog’ining butunligi saqlangan
xolda normal ishlashi uchun to’sqinlik qiluvchi uzilishlar va xatolarga olib
keluvchi harakatlaming sodir etilishi
a)
b)
c)
d)
Axborotni o ’zgartirish (modifikatsiya qilish)
Axborotdan nusxa ko’chirish
Axborotni o ’zgartirish
Kompyuter yoki kompyuter tarmog’i tizimini ishdan chiqarish
25. Axborotni kompyuter axborot tashuvchilari (xotira)dan butunlay yoki
qisman o’chirib tashlash
a)
b)
c)
d)
Axborotdan nusxa ko’chirish
Axborotni o ’zgartirish (modifikatsiya qilish)
Axborotni y o ’qotish (o’chirish)
Axborotni blokirovka qilish
26. Axborot tashuvchidagi axborotning nusxasini boshqa axborot tashuvchiga
ko’chirish
a)
b)
c)
d)
Axborotdan nusxa ko’chirish
Axborotni yo ’qotish (o ’chirish)
Axborotni blokirovka qilish
Axborotni o ’zgartirish (modifikatsiya qilish)
27. Axborotning egasi yoki qonuniy foydalanuvchisi kirishiga imkoniyat
bermaydigan qilib, uni berkitib (yopib) qo’yilishi
a)
b)
c)
d)
Axborotni yo ’qotish (o’chirish)
Axborotdan nusxa ko’chirish
Axborotni o ’zgartirish (modifikatsiya qilish)
Axborotni blokirovka qilish
28. Kompyuter virusi bu :
a)
b)
c)
d)
Zararlangan operatsion tizim
maxsus yozilgan amaliy dastur
maxsus yozilgan kichik dastur
zararlangan disk
29. Viruslar ta'siri bo’yicha qanday turlarga bo’linadi?
a)
b)
c)
d)
paketli, tarmoqli
butli, gibridli
xavfsiz, xavfli, juda xavfli
rezident va norezident
114
30. Kompyuter qanday yo’llar orqali viruslar bilan zararlanishi mumkin?
a)
b)
c)
d)
Disklar va qurilmalar orqali
O’yin dasturlari va amaliy dasturlar ishga tushishi orqali
Internet va axborot tashuvchi vositalar orqali
Kompyuter tarmog’i orqali va qurilmalar orqali
Test javoblari:
1
b
16
b
2
a
17
a
3
с
18
a
4
с
19
b
5
b
20
с
6
a
21
b
7
a
22
b
8
a
23
b
115
9
a
24
d
10
d
25
с
11
b
26
a
12
с
27
d
13
с
28
с
14
b
29
с
15
b
30
с
GLOSSARIY
Axborotlashtirish — yuridik va jismoniy shaxslarnmg axborotga bo‘lgan
ehtiyojlarini qondirish uchun axborot resurslari, axborot texnologiyalari hamda
axborot tizimlaridan foydalangan holda sharoit yaratishning tashkiliy ijtimoiyiqtisodiy va ilmiy-texnikaviy jarayoni.
axborot resursi — axborot tizimi tarkibidagi elektron shakldagi axborot,
ma’lumotlar banki, ma’lumotlar bazasi.
axborot resurslarining yoki axborot tizimlarining mulkdori — axborot
resurslariga yoki axborot tizimlariga egalik qiluvchi, ulardan foydalanuvchi va ulami
tasarruf etuvchi yuridik yoki jismoniy shaxs.
axborot resurslarining yoki axborot tizimlarining egasi — qonun bilan yoki
axborot resurslarining, axborot tizimlarining mulkdori tomonidan belgilangan
huquqlar doirasida axborot resurslariga yoxud axborot tizimlariga egalik qiluvchi,
ulardan foydalanuvchi va ulami tasarruf etuvchi yuridik yoki jismoniy shaxs.
axborot texnologiyasi — axborotni to‘plash, saqlash, lzlash, unga ishlov berish
va uni tarqatish uchun foydalaniladigan jami uslublar, qurilmalar, usullar va
jarayonlar.
axborot tizimi — axborotni to‘plash, saqlash, izlash, unga ishlov berish hamda
undan foydalanish imkonini beradigan, tashkiliy jihatdan tartibga solingan jami
axborot resurslari, axborot texnologiyalari va aloqa vositalari.
telekommunikatsiyalar — signallar, belgilar, matnlar, tasvirlar, tovushlar yoki
axborotning boshqa turlarini o ‘tkazgichli, radio, optik yoki boshqa elektrmagnit
tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash.
telekommunikatsiyalar tarmog‘i — uzatishlaming bir yoki bir necha turini:
telefon, telegraf, faksimil turlarini, ma’lumotlar uzatish va hujjatli xabarlaming
boshqa turlarini, televizion va radioeshittirish dasturlarini translyatsiya qilishni
ta’minlovchi telekommunikatsiya vositalarining majmui.
telekommunikatsiya vositalari — elektrmagnit yoki optik signallami hosil
qilish, uzatish, qabul qilish, qayta ishlash, kommutatsiya qilish hamda ulami
boshqarish imkonini beruvchi texnik qurilmalar, asbob-uskunalar, inshootlar va
tizimlar.
telekommunikatsiya insbootlari — telekommunikatsiya tarmoqlari va
vositalarining ishlashi hamda ulardan foydalanishni ta’minlovchi binolar, qurilmalar,
telekommunikatsiya
inshootlar.
liniyalari,
moslamalar,
tayanchlar,
machtalar
va
boshqa
oxirgi (terminal) asbob-uskunalar — telekommunikatsiyalar tarmoqlari bilan
o ‘zaro bog‘lanadigan, telekommunikatsiyalar tarmoqlari orqali uzatiladigan yoki
qabul qilinadigan
signallami
hosil
qilish,
116
o ‘zgartirish,
qayta
ishlash
uchun
mo‘ljallangan telekommunikatsiyalar xizmatlaridan foydalanuvchilaming texnik
vositalari.
tarmoqlararo
texnologik
ulanishlar —
hamkorligi
bo‘lib,
telekommunikatsiya tarmoqlarining o‘zaro
u turli telekommunikatsiyalar operatorlarining
foydalanuvchilar o ‘rtasida axborotni uzatish va qabul qilishni ta’minlaydi.
telekommunikatsiya operatori — mulk huquqi yoki boshqa ashyoviy huquq
asosida telekommunikatsiyalar tarmog'iga ega bo‘lgan, uning ishlashi, rivojlanishini
ta’minlovchi va telekommunikatsiya xizmatlari ko'rsatuvchi yuridik shaxs.
telekommunikatsiya xizmatlari provayderi — foydalanuvchilarga operatorlar
tarmog‘i orqali tijorat asosida telekommunikatsiya xizmatlarini ko'rsatuvchi yuridik
shaxs.
telekommunikatsiyalar xizmatlari — operator va provaydeming signallar
hamda boshqa axborot turlarini telekommunikatsiya tarmoqlari orqali qabul qilish,
uzatish, qayta ishlashga doir faoliyati mahsuli.
raqamlash tizimi — operatorlar, provayderlar va foydalanuvchilaming oxirgi
(terminal) asbob-uskunalari o ‘rtasida raqamlami taqsimlash va ularga raqam
(raqamlar yoki belgilar kombinatsiyasini) berish tartibi.
raqamlash rejasi — operatorlar, provayderlar va foydalanuvchilaming oxirgi
(terminal) asbob-uskunalari o ‘rtasidagi aniq raqamlaming berilishi.
telekommunikatsiyalar
telekommunikatsiyalar
xizmatlaridan
xizmatlarining
iste’molchisi
foydalanuvchi
hisoblangan
yuridik
—
yoki
jismoniy shaxs.
universal
xizmatlar
—
umumiy
foydalanishdagi
telekommunikatsiya
tarmoqlari orqali barcha foydalanuvchilarga ko‘rsatiladigan belgilangan sifatdagi
majburiy xizmatlar to‘plami (foydalanuvchilaming bu tarmoqdan foydalanishini
ta’minlash, mahalliy, shaharlararo va xalqaro telefon so‘zlashuvlari, telegrammalar
jo ‘natish va boshqalar).
domen nomi — axborot resursiga yoki axborot tizimiga berilgan, ulami Internet
jahon axborot tarmog‘ida identifikatsiyalash uchun xizmat qiladigan noyob nom.
domen nomlari tizimi — Internet jahon axborot tarmog‘ida domen nomlarini
berish, ro‘yxatdan o ‘tkazish va ulardan foydalanish tartibi.
telekommunikatsiyalar
tarmoqlarini
attestatsiyadan
o‘tkazish
—
telekommunikatsiyalar tarmoqlari himoyalanganlik holatining axborot xavfsizligi
sohasidagi davlat standartlari va normativ-huquqiy hujjatlar talablariga muvofiqligini
aniqlashga qaratilgan tashkiliy-texnik tadbirlar majmui.
elektron raqamli imzo — elektron hujjatdagi mazkur elektron hujjat axborotini
elektron raqamli imzoning yopiq kalitidan foydalangan holda maxsus o ‘zgartirish
natijasida hosil qilingan hamda elektron raqamli imzoning ochiq kaliti yordamida
117
elektron hujjatdagi axborotda xatolik yo'qligim aniqlash va elektron raqamli imzo
yopiq kalitining egasini identifikatsiya qilish lmkoniyatini beradigan imzo.
elektron raqamli imzoning yopiq kaliti — elektron raqamli imzo vositalaridan
foydalangan holda hosil qilingan, faqat imzo qo‘yuvchi shaxsning o'ziga ma’lum
bo'lgan va elektron hujjatda elektron raqamli imzoni yaratish uchun mo‘ljallangan
belgilar ketma-ketligi.
elektron raqamli imzoning ochiq kaliti — elektron raqamli imzo vositalaridan
foydalangan holda hosil qilingan, elektron raqamli imzoning yopiq kalitiga mos
keluvchi, axborot tizimining har qanday foydalanuvchisi foydalana oladigan va
elektron hujjatdagi elektron raqamli imzoning haqiqiyligini tasdiqlash uchun
mo'ljallangan belgilar ketma-ketligi.
elektron raqamli imzoning haqiqiyligini tasdiqlash — elektron raqamli
imzoning elektron raqamli imzo yopiq kalitining egasiga tegishliligi va elektron
hujjatdagi axborotda xatolik yo'qligi tekshirilgandagi ijobiy natija
elektron hujjat — elektron shaklda qayd etilgan, elektron raqamli imzo bilan
tasdiqlangan hamda elektron hujjatning uni identifikatsiya qilish imkonini beradigan
boshqa rekvizitlariga ega bo‘lgan axborot.
axborot-kutubxona resursi — moddiy ob’ektda matn, ovozli yozuv yoki tasvir
tarzida qayd etilgan hamda identifikatsiyalash, saqlash va foydalanishni ta’minlash
uchun rekvizitlarga ega bo'lgan axborot.
axborot-kutubxona faoliyati — axborot-kutubxona muassasalarining axborotkommunikatsiya texnologiyalari asosida axborot-kutubxona fondlarini shakllantirish
va axborot-kutubxona xizmati ko'rsatishni tashkil etish bo‘yicha faoliyati.
axborot-kutubxona
fondi
—
tizimlashtirilgan
axborot-kutubxona
resurslarining majmui.
axborot-kutubxona xizmati ko‘rsatish —
kutubxona resurslaridan foydalanishini ta’minlash.
foydalanuvchilaming axborot-
yig‘ma elektron katalog — axborot-kutubxona muassasalarining elektron
kataloglari majmui.
foydalanuvchi — axborot-kutubxona xizmati k o‘rsatilishi uchun axborotkutubxona muassasasida ro'yxatga olingan shaxs.
elektron katalog — tizimlashtirilgan axborot-kutubxona resurslari ro'yxatining
elektron shakli.
elektron kutubxona — axborot-kutubxona fondining elektron shakli.
118
FOYDALANILGAN ADABIYOTLAR
1.
2.
3.
4.
5.
6.
Aripov М., Begalov B. va boshqalar. Axborot texnologiyalari O quv
qo‘llanmaT.: “Noshir”, 2009.
Azimjanova M.T., Muradova, Pazilova М.. Informatika va axborot
texnologiyalari
0 ‘quv qo‘llanma
Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musaeva
M.A. Kompyuter tizimlarida axborotni himoyalash. 0 ‘quv qo‘llanma - Т.:
TDIU, 2005.
Nabiulina L., Abduraxmanova Sh. Axborot xavfsizligi: uslubiy qo‘llanma - Т.,
2015.
Sattorov A. Informatika va axborot texnologiyalari. Darslik Т.: 0 ‘qituvchi,
2008.
G‘aniev S .K , Karimov M.M., Toshev K A . Axborot xavfsizligi. Darslik - 2016
У7. Арилов М., Пудовчекко Ю. «Основы криптологии» Ташкент, УзМУ 2004
г.
8. Белов Е.Б., Лос В.П., Мещеряков Р В ., Шелупанов А.А. Основы
информацонной безопасности. Учебное пособие для вузов / - М.: Горячая
линия - Телеком, 2011. - 5 4 4 с.
9. Брюс Шнайер «Прикладная криптология» М., 2000 г.
10. Галатенко В.А. Основы
информа1зюнной безопасности. Учебное
пособие. - М.:ИНТУИТ РУ «Интернет» - Университет HHtjjopMatsioHHbix
Технологий» 2009. - 280 с.
11. Желников В. «Криптография от папируса до компютера», М., 1995 г
12. Завгородный В.И. Комплексная защита информации в компютерных
системах. - М.: Логос, 2001.
13. Кузминов В.П. «Криптографические методы защиты информации»,
Новосибирск, 1998 г.
14. Романец Ю.В., Тимофеев П.А., Шангин В.Ф. “Защита информации в КС и
С”. - М.: “Радио и связ”, 2001
15. Соколов А.В., Степанюк О.М.
Методы информа1зюнной зашиты
объектов и компютерных сетей. - Спб.: Полигон, 2000.
16. Филин С. А. «Информа1зюнная безопсност», М.: Алфа - Пресс, 2006 г.
17. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации.
Учебное пособие. - К.: Издателство Юниор, 2006. - 504 с.
18. Шангин В.Ф. Комплексная защитаинформаци в корпоративных системах.
Учебное пособие. М: Форум-Инфра. 2010 г.
19. Щеглов
А.Ю.
Защита
компютерной
информации
от
несанкционированного доступа. - СПб.: Наука и техника, 2004. —384 с.
20. Mark S. Merkow, Jim Breithaupt. Information Security:Principles and
Practices. Indianapolis, Indiana 46240 USA, 2014
21. Text with Security in Computing by Charles P. Pfleeger - 4th edition or fourth
edition ISBN 9780132390774
22. Other Materials: Case Studies from HBSP and MIT, Handouts, CISSP
materials
119
КВК 77.12(У)
А 32
UO‘K: 119.06.02
ISBN 978-9943-381-6-50
Sh.A. Abduraxmanova. AXBOROT XAVFSIZLIGI /
i‘llanma/T.: “N A VRO ‘Z ”, 2018. - 120 b.
“NAVRO‘Z” nashriyoti
Nashriyot litsenziyasi № A I 170. 23.12.2009 y.
100000, Toshkent sh. A.Temur 19.
Adadi 100 nusxa. Hajmi 7,5 b/t. Bichimi 60x84 Vi6
«Times N ew Roman» gamiturasi. Ofset usulida bosildi.
Nizomiy nomidagi TDPU bosmaxonasida nashr qilindi.
Toshkent, Yusuf Xos Hojib 103
О quv
Download