Uploaded by Samandar Esanov

Axborot xavfsizligi

advertisement
O’ZBEKISTON RESPUBLIKASI
OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI
TOSHKENT VILOYATI KASBIY TA’LIMNI
RIVOJLANTIRISH VA MUVOFIQLASHTIRISH
HUDUDIY BOSHQARMASI
OHANGARON TUMAN 1-SON KASB-HUNAR MAKTABI
“Tasdiqlayman”
1-son kasb-hunar
maktabi direktori:
________ Qalandarova M.J.
“___”______2021yil
AXBOROT XAVFSIZLIGI FANIDAN
O’QITISH MATERIALLARI
Kasb yoki mutaxassislik nomi:
Apparat va dasturiy ta’minot sozlovchisi
- 3.52.01.02
O’qitish materiallari Ohangaron tumani 1-son kasb-hunar maktabi
Pedagogik kengashining 2021 yil 31 avgustdagi 1-sonli yig’ilishida o’quv
jarayoniga qo’llashga tavsiya etildi.
O’qitish materiallari to’plamini Umumkasbiy va maxsus fanlar
kafedrasining 2021 yil 30 avgustdagi 1-sonli yig’ilishida muhokama etildi
va ma’qullandi.
Kafedra mudiri:
O’qituvchi:
________ _________________.
________ Davlatqulova M.X.
2021-yil
1
TO’PLAM MUALLIFI TO’G’RISIDA MA’LUMOT
O‘qituvchining F.I.SH
Ma`lumoti
Mutaxassisligi
Pedagogik ish staji
Ish joyi
Elektron pochta manzili
Telefon raqami
Davlatqulova Mamlakat
Xomitovna
Oliy
Fizika , informatika fani o’qituvchisi
19- yil
Fizika , informatika fani o’qituvchisi
mamlakat@mail.uz
+998 94 637 43 15
2
Mundarija:
T/r
1
2
3
4
5
To’plam tarkibi
Axborot xavfsizligi taqvim-mavzular rejasi
Fanning ta’lim texnologiyasi
Mavzular to’plami
Baholash vositalari
Vizual-didaktik resurslar
Annotatsiya
Ushbu majmuada kasb-hunar maktablarining barcha yo`nalishlari
bo`yicha ta`lim oladigan I va II kurs ta`lim oluvchilari uchun “Informatika va
axborot texnologiyalari” fani bo`yicha dastur bajarilishining taqvim rejasi,
fanning ta`lim texnologiyasi,mavzular to`plami,amaliy va mustaqil ishlarni
bajarish bo`yicha uslubiy ko`rsatmalar,baholash mezonlari,vizual didaktik
resurslar va boshqa materiallar keltirilgan bo`lib, o`qituvchilar ta`lim
oluvchilarga ushbu to`plamdan foydalanib bilim va ko`nikmalar berar ekan
uni o`zlashtirish davomida ular o`zlari uchun zarur nazariy ma`lumotlarni
oladilar va amaliy ko`nikmalarga ega bo`ladilar.Shu bilan birga mustaqil
ishlash malakasiga ham ega bo`ladilar. Fan o`qituvchilari esa o`qitish sifatini
oshiradilar.
3
KIRISH
Axborot juda qadriyatli yoki o’ta muhim bo’lganligi sababli bunday
axborotni saqlaydigan, qayta ishlaydigan yoki uzatadigan kompyuter
tizimlariga nisbatan turli – tuman yomon niyatli harakatlar mavjuddir.
Masalan, buzg’unchi o’zini boshqa foydalanuvchi kabi ko’rsatishga
intilishi, aloqa kanalini bildirmasdan eshitib olishi yoki tizim foydalanuvchilari
almashayotgan axborotni ushlab olishi va o’zgartirishi mumkin. Zamonaviy
kompyuter tizimlari va tarmoqlari (KT va T), Internet yomon niyatli odamlarga
muhim maxfiy axborotni o’g’irlash, buzish yoki xalaqitlarga uchratish
maqsadida korxona va tashkilotlarning ichki tarmoqlariga kirish uchun
ko’plab imkoniyat yaratib beradilar. Shu sababli hozirda insonlarni va
jamiyatni informatsion xavfsizlik va axborotni himoya qilishni ta’minlash
muammosini kompleks yechishni dolzarb ravishda kerakligi paydo
bo’lmoqda.
Axborot xavfsizligini ta’minlash muammosi Internetning ishlash
sharoitlarida muhim ahamiyat kasb etadi. Mutloq ko’pchilik kompaniya va
tashkilotlar bugungi kunda o’zlarining lokal tarmoqlarini Internetga, uning
resurslari va afzalliklaridan foydalanish uchun ulamoqdalar. Ular Internetni
turli maqsadlarda ishlatadilar, bunga elektron pochta bilan almashinish,
qiziqib qolgan shaxs va tashkilotlar o’rtasida axborotlarni olish va tarqatish
va boshqalar kiradi. Bosh tarmoqqa ulanish katta afzallikga ega, ammo
bunda ulanayotgan lokal yoki korporativ tarmoqdagi axborot xavfsizligini
ta’minlashda jiddiy muammolar paydo bo’ladi. O’zining idealogiyasidagi
ochiqchilik tufayli Internet yomon niyatli odamlarga, muhim va maxfiy
axborotni o’g’irlash, xalaqitlarga uchratish va buzish maqsadida korxona va
tashkilotlarning ichki tarmoqlariga kirish uchun ko’p imkoniyat yaratib beradi.
Axborot juda axamiyatli yoki o’ta muhim bo’lganligi sababli bunday
axborotni saqlayotgan, qayta ishlayotgan yoki uzatayotgan kompyuter
tizimlari va tarmoqlariga nisbatan turli xil yomon niyatli xarakatlar bo’lishi
mumkin. Masalan, buzuvchi odam o’zini tizimning boshqa foydalanuvchisi
qilib ko’rsatishga intilishi mumkin, aloqa kanalini bildirmasdan eshitishi yoki
tarmoq foydalanuvchilari almashayotgan axborotni ushlab olish va
o’zgartirishi mumkin. Tizimning foydalanuvchisi buzg’unchi bo’lishi mumkin,
u o’zi xaqiqatda ham uzatilmagan ma’lumotni ular tomonidan olinganligini
tasdiqlashga intilishi mumkin. U murojaat qilishi mumkin bo’lmagan
axborotga murojaat qilishga ruxsat olish uchun o’zining vakolatlarini
4
kengaytirishga intilishi yoki boshqa foydalanuvchilarning xuquqlarini ruxsat
etilmagan holda o’zgartirib tizimni buzishga intilishi mumkin. Shu
munosabat bilan, zamonaviy axborotlashgan jamiyatda global va boshqa
tarmoqlarning ulkan afzalliklari mavjudligi bilan bir qatorda, ularda axborotni
himoya qilish bo’yicha o’ziga xos muammolarni ham yechishga to’g’ri keladi.
Shuning uchun axborotning maxfiyligi va butunligini ta’minlash bilan
bog’liq bo’lgan barcha kerakli ishlarni amalga oshirish uchun samarali
vositalarni yaratish va qo’llash juda muhimdir.
5
“Tasdiqlayman” O`quv ishlari bo`yicha
direktor o`rinbosari:
__________ Xajikulova D.T
“___”______________ 2021 yil
TOSHKENT VILOYATI, OHANGARON TUMAN 1-SON KASB-HUNAR MAKTABI
Informatika fani o’qituvchisi Davlatqulova Mamlakat Xomitovnaning
2021-2022 o`quv yili uchun “Axborot xavfsizligi ” fanidan
TAQVIMIY-MAVZULAR REJASI
Umumiy ajratilgan vaqt (soat)
Kasb va guruhlar
Apparat va
dasturiy
ta’minot
sozlovchisi
3.52.01.02
2-21
3-21
Audirotiyadagi soat
Hamma
Mustaqil
si
Jami
Nazariy
Amaliy
81
60
24
36
21
81
60
24
36
21
81
60
24
36
21
Laboratoriya
Kurs ishi
Seminar
ish
Taqvimiy-mavzular rejasi Kasbiy va maxsus fanlar kafedrasining 2021 yil 30 avgustdagi 1-sonli yig`ilishida muxokama
etilib, ma`qullandi.
Kafedra mudiri: ___________
___________________________
6
“Axborot xavfsizligi ” fanidan taqvimiy-mavzular rejasi
T/
r
Jami
Mavzular nomi
I
1
2
3
II
4
I kurs II semestr
Kirish. Axborot xavfsizligi
konsepsiyasi
Axborotning qimmatliligi.
Axborot xavfsizligining
konseptual modeli
Kompyuter viruslari va virusdan
himoyalanish.
Virusdan himoyalanish tizimini
yaratish.
Mustaqil ish:Viruslar va Antivirus
dasturlariga doir slaydlar
tayyorlash
Axborotlarni himoyalashning
asosiy yo’nalishlari
Axborotni huquqiy muhofaza
N
A
20
20
Guruh/
O’quvchilarning sana
Oqitishning
Mustaqil
bilim va
tashkiliy
ta’lim
ko’nikmalarini
shakllari
baholash
6
2
N
Savol-javob
JN
2
N
Savol-javob
JN
2
N
Savol-javob
JN
2
6
2
A
Amaliy
7
qilish
5
Tashkiliy axborot himoyasi.
Axborot xavfsizkigini ta’minlash
tizimlarini ishlab chiqishning ish
tartibi.
Mustaqil ish:” Axborotlarni
himoyalashning asosiy
yo’nalishlari”ga doir ma’ruza
tayyorlash
III Axborotlarni kriptografik
himoyalash usullari
7 Axborotni himoyalashning
texnik tizimlari
8 Simmetrik va asimmetrik
shifrlash tizimlari.
9
Elektron raqamli imzo.
2
A
2
A
topshiriq JN
Amaliy
topshiriq JN
6
10 Elektron raqamli imzo va uning
zamonaviy turlari
11 Xodimlarning maxfiy
ma’lumotlarga kirishlarini
ro’yxatga olish
12 Axborotni simmetrik va
Amaliy
topshiriq JN
2
14
Savol-javob
JN
Savol-javob
JN
Amaliy
topshiriq JN
Amaliy
topshiriq JN
2
N
2
N
2
N
2
N
2
N
Amaliy
topshiriq JN
2
N
Amaliy
8
nosimmetrik algoritmlari
asosiasosida kriptografik
himoyalash tamoyillari
13 Kriptografik himoyalashga doir
amaliy mashg’ulot ON-1
Mustaqil ish: “Axborotlarni
kriptografik himoyalash
usullari”ga doir referat
tayyorlash
IV Identifikatsiya va autentifikatsiya
14
Foydalanuvchi identifikatsiyasi
topshiriq JN
2
Amaliy
topshiriq ON
N
6
10
2
A
Foydalanuvchi autentifikatsiyasi
2
A
Parollar va sertifikatlar asosida
autentifikatsiya qilish.
2
A
2
A
Amaliy
topshiriq JN
Amaliy
topshiriq
JN
Amaliy
topshiriq
JN
Savol-javob
JN
15
16
17 Axborotlarni himoyalash
metodologiyasi
18 Parol tanlashda qo’yiladigan
talablar.
Mustaqil ish: “Identifikatsiya va
autentifikatsiya”ga doir
2
A
4
Amaliy
topshiriq
JN
9
V
19
20
21
22
23
24
sxemalar tayyorlash
Elektron tijorat, uni himoyalash
muammolari
Elektron tijorat tushunchasi
Elektron pul birligi va xavfsizlik
YaN
Jami:
II kurs III semestr
Elektron karmon,ularni to’ldirish
va pul olish
Internet do’konlar va internet
birja
Avtorizatsiya tushunchasi
12
20
Login va parolni buzish.
Mustaqil ish: “Elektron tijorat
uni himoyalash muammolari”ga
doir slayd va sxema
tayyorlash
VI Ma’lumotlarni uzatish
tarmoqlarida ma’lumotlarni
himoyalash
25 Tarmoqlararo ekranlashtirilgan
texnologiya
2
A
Amaliy JN
2
A
YaN
20
20
14
2
A
Savol-javob JN
2
A
Savol-javob JN
2
A
Savol-javob JN
2
A
Savol-javob JN
3
12
2
N
Amaliy
topshiriq JN
10
26
Xususiy xavfsiz virtual tarmoqlari
27 VPN (Virtual shaxsiy
tarmoq)tarmog’i
28 Simsiz tarmoqlarda axborotlarni
himoyalash
29 Tizimga kirishni
markazlashtirilgan usuli
30 Axborot butunligini
ta’minlashning kodli nazorat
usuli
YaN
Mustaqil ish: “Ma’lumotlarni
uzatish tarmoqlarida
ma’lumotlarni himoyalash”ga
doir referat tayyorlash
Jami
Jami:
2
Amaliy
topshiriq JN
N
2
A
2
A
Savol-javob JN
2
A
Savol-javob JN
2
A
Amaliy
topshiriq YaN
4
4
24
16
36
7
21
11
Nazariy o‘quv mashg‘ulotining o‘qitish texnologiyasi
1Mavzu: Axborot xavfsizligi konsepsiyasi
Axborotning qimmatliligi. Axborot xavfsizligining konseptual modeli
O’quv mashg’ulotining o’qitish texnologiyasi modeli
Vaqti – 80 daqiqa
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Nazariy
11. Axborot xavfsizligini ta’minlash
O’quv mashg’ulotining rejasi
2. Axborotning qimmatliligi
3. Konseptual model.
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi konsepsiyasi Axborotning
qimmatliligi. Axborot xavfsizligining konseptual modeli to‘g‘risidagi bilim
(ko‘nikma)larni shakillantirish (mustaxkamlash).
Ushbu mavzuni o‘zgartirish natijasida
O’qitish natijasi
o‘quvchida shakillandigan asosiy bilim
ko‘nikma yoki kompetensiyalar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Axborot xavfsizligi bilan
1. Axborot xavfsizligi ta’minlashni
tanishtirish
ko‘rsatadilar
2. Axborotning qimmatliligini
2. Axborotning qimmatliligini tasniflaydilar.
tasnifini berish
3. Konseptual modelni aytib beradilar .
3. Konseptual modelni to‘shintirish
Tushuntirish ko’rsatma berish namoyish.
Ko’rsatish, video usul, kitob bilan ishlash,
insert, mashq, suxbat, baxs, aqliy xujum
O’qitish metodlalari
talimiy o‘yin, pinbord va boshqalar
(qo‘ydagilardan maqsadga ko‘ra tanlab
olinadi)
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
O’qitish vositalari
praektor, kompyuter, grafikli organayzerlar.
Ommoviy jamoaviy, guruhli, juftlikda, yakka
O’quv faoliyatini tashkil etish shakli
tartibda.
Maxsus
texnik
vositalar
bilan
O’qitish sharoiti
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona
Tezkor so’rov, savol-javob,test, misol, va
Qayta aloqaning usul va vositalari
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
12
O’quv mashg’ulotining texnologik xaritasi
Ish bosqichlari
va vaqti
1-O’quv
mashg’ulotiga
kirish
(5 daq)
2-bosqich.
Asosiy
(65 daq)
3-bosqich
Yakuniy
(10 daq)
Faoliyat mazmuni
O’qituvchi
Tashkiliy qism:
1. O’quvchilarni mashg’ulotga
davomatini tekshiradi.
tayyorgarligi va
Ta’lim oluvchi
Mashg’ulotga
tayyorlanadilar
Tayanch bilimlarni faollashtirish:
1.
Uyga berilgan vazifani nazorat qiladi
hamda o’tilgan mavzu bo’yicha o’quvchilarga
savollar beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi, rejasi, maqsad va o’qitish
etadilar.Savollar
natijalar bilan tanishtiradi;
ga javob
3. Mustaqil
ishlash uchun adabiyotlar bilan
beradilar.
tanishtiradi;
Mavzu nomi va
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
rejasini yozib
mezoni va ko’rsatkichlari bilan tanishtiradi (1 oladilar.
ilova);
Talim oluvchilar bilimini faollashtirish :
Diqqat qiladilar.
5. Teskor - so’rov savol- javob, aqliy xujum,
pinbord “o‘ylang va juftlikda fikr almashing” va
Savollarga javob
boshqa texnikalar orqali bilimlarni faollashtiradi.
beradilar.
Yangi o’quv material bayoni:
Yozib oladilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
Diqqat qiladilar.
harakatlar tartibini bayon etadi.
Savollarga javob
Asosiy holatlarni yozdiradi:
beradilar.
Videousul,slaydlarni
PowerPoint
tartibida
Topshiriqni
namoyish va sharhlash bilan mavzu bo’yicha
bajaradilar.
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
1. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Uyga vazifani berilishi:
2. Kelgusi mashg’ulotga vazifa va uni bajarish
Topshiriqni
yuzasidan yo’riqnoma beradi(4-ilova)
yozib oladilar.
13
1-Mavzu: Axborotning qimmatliligi. Axborot xavfsizligining
konseptual modeli
1-Ilova
Tayanch so’z va iboralar: konseptual,model….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma. 2010y;
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1.Axborot tushunchasi haqida fikringiz.
2.Axborot tashuvchi vositalar haqida ma’lumot bering.
3.Axborot tizimlarini tushuntiring
Mavzuning nazariy qismi
3-Ilova
Amaliy ish: Axborotning asosiy xususiyatlarini yozing.
Axborotning
asosiy
xususiyatlari
14
Mustahkamlash:“BBB” usulida jadvalni to’ldiring
4-Ilova
Bilaman
Bilishni hohlayman
Bilib oldim
Uy ishi
5-Ilova
Mavzuni o’qish. Konseptual model haqida ma’lumot yig’sh
15
Nazariy o‘quv mashg‘ulotining o‘qitish texnologiyasi
Mavzu: Axborot xavfsizligi konsepsiyasi
Kompyuter viruslari va virusdan himoyalanish.
O’quv mashg’ulotining o’qitish texnologiyasi modeli
Vaqti – 80 daqiqa
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Nazariy .
1. Kompyuter virusi
O’quv mashg’ulotining rejasi
2. Viruslarning turlari
3. Viruslarning vazifalari
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi konsepsiyasi Kompyuter viruslari va
virusdan himoyalanish to‘g‘risidagi bilim (ko‘nikma)larni shakillantirish (mustaxkamlash).
O’qitish natijasi
Pedagogik vazifalar:
1. Kompyuter virusi bilan tanishtirish
2. Viruslarning turlarini tasnifini berish
3. Viruslarning vazifalarini o’rgatish.
O’qitish metodlalari
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ushbu mavzuni o‘zgartirish natijasida
o‘quvchida shakillandigan asosiy bilim
ko‘nikma yoki kompetensiyalar.
O’quv faoliyat natijalari:
1. Kompyuter virusi haqida tanishadilar
2. Viruslarning turlari tasniflaydilar
3. Viruslarning vazifalarini o’rganadilar.
Tushuntirish ko’rsatma berish namoyish.
Ko’rsatish, video usul, kitob bilan ishlash,
insert, mashq, suxbat, baxs, aqliy xujum
talimiy o‘yin, pinbord va boshqalar
(qo‘ydagilardan maqsadga ko‘ra tanlab
olinadi)
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
praektor, kompyuter, grafikli organayzerlar.
Ommoviy jamoaviy, guruhli, juftlikda, yakka
tartibda.
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
16
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.
Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
1. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
2. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
17
2-Mavzu: Kompyuter viruslari va virusdan himoyalanish..
1-Ilova
Tayanch so’z va iboralar:virus,antivirus….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma. 2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Axborot qimmatligi deganda nimani tushunasiz?
2. Axborot xavfsizligi fanining maqsadi nimalardan iborat?
3. Qanday axborotlar himoyalanadi?
3-Ilova
Mavzuning nazariy qismi
Mustahkamlash:Virus turlarini o’rganish
Virus
Xavfsiz
Faylar tarkibini
buzmaydi
Xavfli
Fayllar tarkibini
buzadi
Juda xavfli
Qurilmalarni buzuvchi va operator
sog’ligiga
ta’sir ko’rsatuvchi
18
Opеrator va qurilmalarga ta'sir
etuvchi viruslar
Qurilmalarni buzuvchi
Displeyning Kompyuternin Printerni
lyuminafor Mikrosxemasini ishdan
qatlamini
ishdan
chiqaruv
Kuydiruv
chiqaruvchi chi
chi
Operatorga
ta’sir
etuvchi
MDni
buzuv
chi
Operator
texnikasiga
ta’sir etuvchi
Fayllar tarkibini buzmaydigan
viruslar.
Tezkor xotira qurilmasida
ko’payuvchi.
Operatorni ta’sirlantiruvchi
Tarmoq viruslar
Operatorni ta’sirlantituvchi
Qurilmalarni
chiqaruvchi
ishdan Terminalda
xabar
chiqaruvchi
Tovushli effektlarni
hosil qiluvchi
- protsessor
- xotira
-klaviatura
-matnli
-ohang
-MD, vinchestor
- printer
-displey
- grafikli
- nutq sintezi
- port PS-232
Displey
- klaviatura
Ish tartibini
o’zgartiruvchi
- printer
- maxsus effektlar
- port PS-232
19
Fayl tarkibini buzuvchi viruslar
Foydalanuvchining ma’lumotlar va dasturlarini
buzuvchi
Dasturlarni buzuvchi
Ma’lumotlarni bizuvchi
Tizim
ma’lumotlarini
buzuvchi
Disk sohasini
buzuvchi
Dasturlarning boshlang’ich Ma’lumotlar
yozuvlarini buzuvchi
buzuvchi
bazalarini
Diskning
mantiqiy tarkibini
buzish
Bajariluvchi
buzuvchi
xujjatlarni
Ma’lumot
tashuvchilarning
tarkibini buzuvchi
dasturlarni Matnli
buzuvchi
Kompilyatorlarning qism Grafik tasvirni buzuvchi
dasturlar
to’plamini
buzuvchi
Elektron jadvalni buzuvchi
Joylashgan muhiti bo‘yicha
viruslar tasnifi
Virus
Tarmoqli
Faylli
Yuklanuvchi
20
Zararlash usuli bo‘yicha viruslartasnifi
VIRUS
REZIDENT
Butli virus
NOREZIDENT
Paketli virus
Gibridli virus
Tarmoqli virus
Asoslangan algoritmiga ko’ra viruslar
tasnifi
PARAZITLI
REPLIKATORLI
Virus
KO‘RINMAS
MUTANT
KVAZIVIRUS (Troyan)
Amaliy ish: Kompyuter viruslarini tahlil qilish.
Uy ishi: Kompyuter viruslarini o’rganish
21
I bob
Kirish. Axborot xavfsizligi konsepsiyasi
3-mavzu Virusdan himoyalanish tizimini yaratish.
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
guruh
Vaqti – 80 daqiqa
221
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va
turi
Nazariy . Yangi bilimlarni egallash
O’quv mashg’ulotining rejasi
1. Viruslarga qarshi kurashish usullari
2. Hujum tushunchasi
3. Axborot hujumlari va undan saqlanish qoidalari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Virusdan himoyalanish tizimini yaratishni o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Viruslarga qarshi kurashish
1. Viruslarga qarshi kurashish usullari haqida
usullari haqida tanishtirish
tanishadilar
2. Hujum taktikasini tushuntirish
2. Hujum taktikasini tushunadilar.
3. Axborot hujumlari va undan
3. Axborot hujumlari va undan saqlanish
saqlanish qoidalarini o’rgatish.
qoidalarini o’rganadilar.
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
O’qitish vositalari
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish
Jamoaviy
shakli
Maxsus
texnik
vositalar
bilan
O’qitish sharoiti
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Qayta aloqaning usul va vositalari
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
22
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1, O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1, Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
3. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
4. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
23
3-Mavzu: Virusdan himoyalanish tizimini yaratish.
1-Ilova
Tayanch so’z va iboralar:virus,antiviru.
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma. 2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Kompyuter virusi nima?
2. Viruslarning turlari haqida ma’lumot bering.
3. Viruslarning vazifalari nimalardan iborat?
3-Ilova
Mavzuning nazariy qismi
Mustahkamlash: Antivirus dasturlarini o’rganish
24
Antivirus dasturlar tasnifi:
Detektorlar
Faglar (yoki doktorlar)
Vaktsinalar
Privivka
Filtrlar
Revizorlar
Kompyutеr viruslariga qarshi kurashning
quyidagi turlari mavjud:
viruslar kompyutеrga kirib buzgan fayllarni o’z holiga
qaytaruvchi dasturlarning mavjudligi;
Kompyutеrga parol bilan kirish, disk yurituvchilarning
yopiq turishi;
disklarni yozishdan himoyalash;
litsеnzion dasturiy ta'minotlardan foydalanish va
o’girlangan dasturlarni qo’llamaslik;
kompyutеrga kiritilayotgan dasturlarda viruslarning mavjudligini tеkshirish;
antivirus dasturlaridan kеng foydalanish;
davriy ravishda kompyutеrlarni antivirus dasturlari
yordamida viruslarga qarshi tеkshirish.
ANTIVIRUS DASTURLARI
25
Zarar ko`rsatuvchi dasturlarni asosiy turlari
Lyuklar
Mantiqiy bombalar
Troyan otlar
Chuvalchanglar
Parollar bosqinchilari
Bakteriyalar
26
Viruslardan himoya qilish dasturiy vositalarining qiyosiy tahlili
Faglar
Nazoratchilar
Revizorlar
Vaksinalar
Istiqbolligi.
Ma’lum viruslarni aniqlash
+
+
+
+
+
+
8
Ma’lum viruslarni davolashi
-
+
-
+/-
?
+
4
Noma’lum viruslarni
aniqlashi
Noma’lum viruslarni
davolashi
Katta miqdordagi viruslarga
qarshi kurashish imkoniyati
Aniqlanadigan virus turlari
miqdori
Ishonchliligi(xatolarning
mavjud emasligi)
Mosligi(xatolarning mavjud
emasligi)
Resurslarga bo`lgan talablar
(xotira, vaqt)
Tortilgan bahosi, ball
-
-
+
+
-
+
16
-
-
-
+/-
-
+
+
+
+
-
O`
O`
O`
Yu
P
Yu
12
Yu
Yu
O`
Yu
Yu
O`
6
Yu
Yu
P
P
?
O`
4
Yu
Yu
O`
P
P
P
4
6.0
2.0 6.1
4.0 4.4 4.8
Muhimlik
koeffitsienti.
Detektorlar
Xarakteristika
+/- 4
+
8
7.3
Jadvaldagi simvollar quyidagilarni bildiradi:
+/- — funksiya to`liq amalga oshirilmadi;
? — dastur buning uchun mo`ljallanmagan
Yu — yuqori O`— o`rtacha P — past
27
Amaliy ish: Antivirus dasturlarini kompyuterga o’rnatish
4-Ilova
5-ilova
Mavzuni o’qish.Antivirus dasturlarini vazifalarini yozing
Uy ishi
28
II bob
Axborotlarni himoyalashning asosiy yo’nalishlari
4-mavzu Axborotni huquqiy muhofaza qilish
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21 3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va
Amaliy . Yangi bilimlarni egallash va amaliyotga
turi
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Axborot xavfsizligiga internetning ta’siri.
2. Axborotni qanday ximoya qilish kerak?
3.Kompyuter tizimlari va tarmoqlarining xavfsizligi.
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Axborotni huquqiy muhofaza qilishni
o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Axborot xavfsizligiga internet-ning 1. Axborot xavfsizligiga internetning ta’siri
ta’siri haqida tanishtirish
haqida tanishadilar
2. Axborotni himoyalash usullarini
2. Axborotni himoyalash usullarini
tushuntirish
tushunadilar.
3. Kompyuter tizimlari va tarmoq3. Kompyuter tizimlari va tarmoq-larining
larining xavfsizligi qoidalarini o’rgatish. xavfsizligini o’rganadilar.
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
O’qitish vositalari
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
Jamoaviy
Maxsus
texnik
vositalar
bilan
O’qitish sharoiti
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
Qayta aloqaning usul va vositalari
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
29
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 2. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
2.
Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
5. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
6. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
30
4-Mavzu ;Axborotni huquqiy muhofaza qilish
1-ilova
Tayanch so’z va iboralar:Huquq,muhofaza…
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma. 2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da o’quvchilar
bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Axborot xavfsizligiga Internetni ta’sirini tushuntiring
2. Axborotlarni himoyalash usullari nimalardan iborat?
3-Ilova
Mavzuning nazariy qismi
1-o’quv topshiriq «Qanday» organayzerini to’ldiring
31
Su’niy intellekt
bilan Intellek
ortasidagi farqlar
qanday?
Qanday?
Qanday
Qanday?
Qanday?
Qanday?
Qanday?
Qanday?
Qanday?
Qanday?
Qanday?
«Insert» texnikasining qoidalari:
1. Tekstni o’qib chiqing.
2. Olingan ma’lumotni tizimlashtiring.
3. Har bir qatorga qalam yordamida belgilar qo’ying.
V – ma’lumotlar mavzuga oid bilimlarimga to’g’ri keladi.
+ – yangi ma’lumotdir.
- – olgan bilimlarimga to’g’ri kelmaydi.
? – meni o’ylantirib qo’ydi, bu masala yuzasidan qo’shimcha ma’lumotlar
kerak.
V
-
+
?
Uy ishi
Mavzuni o’qish.Axborotni himoya qilish vazifalarini yozing
32
II bob
Axborotlarni himoyalashning asosiy yo’nalishlari
5-mavzu Tashkiliy axborot himoyasi.
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli
Amaliy . Yangi bilimlarni egallash va amaliyotga tadbiq
va turi
etish bo'yicha mashg'ulot
1. Axborot xavfsizligini ta’minlash choralarining tasnifi
2. Axborot xavfsizligini ta’minlash tizimlarini ishlab
O’quv mashg’ulotining
chiqishning ish tartibi
rejasi
3. O’zaro ochiq tizimlarning etalon modelini xavfsizlik
arxitekturasi.
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari
va ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Tashkiliy axborot himoyasini o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Axborot xavfsizligini ta’minlash 1.
Axborot
xavfsizligini
ta’minlash
choralarining
tasnifi
haqida choralarining tasnifi
tanishtirish
haqida tanishadilar
2. Axborot xavfsizligini ta’minlash
2. Axborot
xavfsizligini ta’minlash
tizimlarini ishlab chiqishning ish
tizimlarini ishlab chiqishning ish tartibini
tartibini tushuntirish
tushunadilar.
3. O’zaro ochiq tizimlarning etalon
3. O’zaro ochiq tizimlarning etalon
modelini
xavfsizlik
arxitekturasi
modelini xavfsizlik arxitekturasi qoidalarini
qoidalarini o’rgatish.
o’rganadilar.
O’qitish metodlalari
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
Jamoaviy
O’qitish sharoiti
Maxsus texnik vositalar bilan
jihozlangan,guruhlarda ishlashga
mo’ljallangan xona(onlayn)
Qayta aloqaning usul va vositalari
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
33
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 3. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
3.
Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
7. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
8. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
34
5-Mavzu : Tashkiliy axborot himoyasi
1-ilova
Tayanch so’z va iboralar:Tashkiliy,maxfiy….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da o’quvchilar
bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Etalon modeli nima?
2. Axborot xavfsizligini ta’minlashni tushuntiring
3-Ilova
Mavzuning nazariy qismi
Amaliy ish:1- jadvaltahlil qiling va tushuntiring
№
Ta’sir
etish
ob’ektlari
1
Apparat
vositalari
2
Dastur
ta’minoti
Axborot
maxfiyligini
buzilishi
Ruxsat etilmagan
ulanish; resurslarni
ishlatish;
tashuvchilarni
o’g’rilash
Ruxsat etilmagan
nusxalash;
Axborot butunligini
buzilishi
Ruxsat etilmagan
ulanish; resurslarni
ishlatish;
rejimlarni o’zgartirish
Ruxsat etilmagan
murojaat etish;
«Troyan oti» va
Tizimni ishga
layoqatligini
buzilishi
Rejimlarni ruxsat
etilmagan
o’zgartirish;
ishdan chiqarish;
buzish.
Ruxsat etilmagan
xalaqitga uchrash;
o’chirish;
35
ushlab olish
3
Ma’lumot
-lar
4
Xodimlar
«Chuvalchanglar»
viruslarni, tadbiq
qilish
almashtirish
Ruxsat etilmagan
Ruxsat etilmagan
Ruxsat etilmagan
nusxalash;
xalaqitga uchrash;
xalaqitga uchrash;
o’g’rilash;
o’chirish;
o’zgartirish.
ushlab olish.
almashtirish
Sirni ochib
qo’yish; axborotni
ximoya qilish
Ish joyidan ketish;
shantaj qilish; xodimni
tizimi to’g’risida
fizik bartaraf
sotib olish
ma’lumotlarni
etish.
uzatish;
sovuqqonlik.
1
2
36
3
Topshiriq :Suratlarni mavzuga oid izohlang.
Uy ishi: Axborotni tashkiliy himoyalashga oid qo’shimcha ma’lumot topish.
37
Axborotlarni himoyalashning asosiy yo’nalishlari
II bob
Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning
6-mavzu
ish tartibi.
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va
Amaliy. Yangi bilimlarni egallash va amaliyotga tadbiq
turi
etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Axborotni ximoya qilish tizimi yaratilayotgan
kompyuter tizimi.
2. Axborotlarni himoyalash usullari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Axborot xavfsizkigini ta’minlash tizimlarini
ishlab chiqishning ish tartibini o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Axborotni ximoya qilish tizimi
yaratilayotgan kompyuter tizimi haqida
tanishtirish
2. Axborot havfsizligini dasturiy –
texnikaviy vositalarining tuzilishini
tushuntirish
3. Axborotlarni himoyalash
usullari
qoidalarini o’rgatish.
1.
Axborotni
ximoya
qilish
tizimi
yaratilayotgan kompyuter tizimi haqida
tanishadilar
2. Axborot havfsizligini dasturiy – texnikaviy
vositalarining tuzilishini tushunadilar.
3. Axborotlarni
himoyalash
usullari
qoidalarini o’rganadilar.
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
38
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 4. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
4.
Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
9. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
10. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
39
6-Mavzu : Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish
tartibi.
1-ilova
.
Tayanch so’z va iboralar:xavfsizlikni ta’minlash,xavf modeli….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss so’rov
savollari
1.Axborot xavfsizligini ta’minlash nima?
2.Axborot xavfsizligini ta’minlash tizimlarini ishlab
chiqishning ish tartibini tushuntiring.
.
3-Ilova
Mavzuning nazariy qismi
40
Аxborotni tahlil qilish
Xavf-xatarni tahlil
qilish
Kompyuter tizimini
himoya qilish
Axborot himoya
qilinganligiga talablar
Xavflarning modeli
Kompyuter
tizimlarining modeli
Axborotni himoya qilishning kompleks tizimi
modeli
Optimal axborotni himoya
qilishningkompleks tizimi modeli
комплекс тизими модели
Himoya qilish
mexanizmlari
kompleks tizimini texnik
tavfsiflari modeli
Kompleks tizim ning
funksiyalari
Amaliy ish: 1- rasm. Axborotni ximoya qilishning kompleks tizimida
ishlab chiqish ketma-ketligini tushuntiring .
Uy ishi: Axborotni himoya qilishning kompleks tizimi modelini yozing
41
III bob Axborotlarni kriptografik himoyalash usullari
7-mavzu Axborotni himoyalashning texnik tizimlari
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va
Nazariy . Yangi bilimlarni egallash
turi
O’quv mashg’ulotining
1. Axborot xavfsizligini dasturiy- texnikaviy vositalarining
tuzilishi
rejasi
2. Axborot qurilmasini dasturiy texnikaviy vositalari .
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Axborotni himoyalashning texnik tizimlarini
o’rganadilar.
Pedagogik vazifalar:
1. Axborot xavfsizligini dasturiy texnikaviy vositalarining tuzilishi
haqida tanishtirish
2. Axborot havfsizligini dasturiy –
texnikaviy vositalarining tuzilishini
tushuntirish
3. Axborot qurilmasini dasturiy
texnikaviy vositalari qoidalarini o’rgatish.
O’quv faoliyat natijalari:
1. Axborot xavfsizligini dasturiy - texnikaviy
vositalarining tuzilishi haqida tanishadilar
2. Axborot havfsizligini dasturiy – texnikaviy
vositalarining tuzilishini tushunadilar.
3. Axborot qurilmasini dasturiy -texnikaviy
vositalari qoidalarini o’rganadilar.
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
42
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
43
7-mavzu : Axborotni himoyalashning texnik tizimlari
1-ilova
Tayanch so’z va iboralar:Texnik tizim,dasturiy vositalar….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
2-Ilova
Bliss
so’rov
savollari
1. Axborot xavfsizligini ta’minlash nima?
2. Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning
ish tartibini tushuntiring.
.
3-Ilova
Mavzuning nazariy qismi
44
Amaliy ish: Axborot qurilmasini dasturiy ,texnikaviy vositalarini izohlang
Axborot qurilmasini dasturiy
texnikaviy vositalari
Ichki vosita
Qo’shimcha
vositalar
Tarmoqlararo
ekran
Virusga qarshi
himoya
воситалари
Dasturiy
Texnikaviy
Kabel
tarmoq
tuzilishi
Himoyalangan
virtual tarmoqlarni
yaratish
EP va Web
trafigini tahlillash
OT
Kirishni
boshqarish
Kriptografik
vositalar
MBBT
Ruxsatsiz kirishni
aniqlash
Ochiq kalitlar
infrotuzilmasini
yaratish vositalari
Himoyalanishni
tahlil qilish
vositalari
Telekommuni
katsiya
Ilova
Xavfsizlikni
boshqarish
vositalari
4-Ilova
Uy ishi: Axborot qurilmasini dasturiy texnikaviy vositalarini yozin.
45
III bob Axborotlarni kriptografik himoyalash usullari
8-mavzu Simmetrik va asimmetrik shifrlash tizimlari
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi Nazariy . Yangi bilimlarni egallash
O’quv mashg’ulotining 1. Axborotni kriptografik ximoyalash usullari va ularning
axamiyati
rejasi
2. Axborotni simmetrik va nosimmetrik algoritmlari asosida
kriptografik himoyalash tamoyillari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Simmetrik
va
asimmetrik
shifrlash
tizimlarini
o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1.
Axborotni
kriptografik
himoyalash usullari haqida
tanishtirish
2. Simmetrik va asimmetrik
shifrlash tizimlarini tushuntirish
3. Kriptografik himoyalash
tamoyillari
qoidalarini
o’rgatish.
1. Axborotni kriptografik himoyalash usullari haqida
tanishadilar
2. Simmetrik va asimmetrik shifrlash tizimlarini
tushunadilar.
3. Kriptografik himoyalash tamoyillari qoidalarini
o’rganadilar.
Bliss
O’qitish metodlalari
so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob bilan
ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish
shakli
O’qitish sharoiti
Qayta aloqaning usul va
vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar, kompyuter,
grafikli organayzerlar.
Jamoaviy
Maxsus texnik vositalar bilan jihozlangan,guruhlarda
ishlashga mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va mashqlar,
bajarilgan o’quv topshiriqlarini baholash
46
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
47
8-Mavzu : Simmetrik va asimmetrik shifrlash tizimlari
1-ilova
Tayanch so’z va iboralar:simmetrik,asimmetrik….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Axborot xavfsizligini dasturiy vositasi nima?
2. Axborot xavfsizligini texnikaviy vositasi nima?
3-Ilova
Mavzuning nazariy qismi
Amaliy ish: Nazariy bilimlar asosida axborotni kriptografik o’rganisg
metodlarini yozing va uni ta’riflang.
48
Axborotni
kriptografik
o'zgartirish
metodlari
4-Ilova
Uy ishi
Axborotni shifrlash haqida yozing.
49
III bob
9-mavzu
Axborotlarni kriptografik himoyalash usullari
Elektron raqamli imzo.
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va Nazariy . Yangi bilimlarni egallash
turi
O’quv mashg’ulotining rejasi
1. Elektron raqamli imzo haqida
2. Elektron raqamli imzo va uning zamonaviy turlari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Virusdan himoyalanish tizimini yaratishni
o’rganadilar.
Pedagogik vazifalar:
1.
Elektron
raqamli
O’quv faoliyat natijalari:
imzo
haqida 1. Elektron raqamli imzo haqida
tanishadilar
tanishtirish
2. Elektron raqamli imzo va uning 2. Elektron raqamli imzo va uning
zamonaviy turlari tushunadilar.
zamonaviy turlari tushuntirish
3. Elektron raqamli imzoni tekshirish 3. Elektron raqamli imzoni tekshirish
qoidalarini o’rgatish.
qoidalarini o’rganadilar.
O’qitish metodlalari
Bliss
so’rov,tushuntirish/ko’rsatma
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
50
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
51
9-Mavzu : Elektron raqamli imzo
1-ilova
Tayanch so’z va iboralar:Elektron raqam,imzo,…
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma. 2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Kriptografiya nima?
2. Axborotni kodlash nima?
3-Ilova
Mavzuning nazariy qismi
Amaliy ish: Elektron hujjat turlarini yozing va izohlang
2-tur
1-tur
3-tur
4-Ilova
Uy ishi
Mavzuni o’qing va elektron imzo haqida yozing
52
III bob
10mavzu
Axborotlarni kriptografik himoyalash usullari
Elektron raqamli imzo va uning zamonaviy turlari
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va turi
Nazariy . Yangi bilimlarni egallash
O’quv mashg’ulotining rejasi
1. Raqamli imzoni shakllantirish muolajasi
2. Raqamli imzoni tekshirish muolajasi
3. Xeshlash funksiyasi
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari va
ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Elektron raqamli imzo va
uning zamonaviy
turlarini o’rganadilar.
Pedagogik vazifalar:
1.
Raqamli
O’quv faoliyat natijalari:
imzoni
shakllantirish 1.Raqamli imzoni shakllantirish muolajasi haqida
tanishadilar
muolajasi haqida tanishtirish
2.
Raqamli
imzoni
tekshirish 2. Raqamli imzoni tekshirish muolajasini
muolajasini tushuntirish
3.
Xeshlash
funksiyasi
tushunadilar.
qoidalarini 3. Xeshlash funksiyasi qoidalarini o’rganadilar.
o’rgatish.
O’qitish metodlalari
Bliss
so’rov,tushuntirish/ko’rsatma
berish//namoyish.
Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
Ma'ruza
matnlari,
yozuv
taxtasi,
slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda ishlashga mo’ljallangan
xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
53
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
54
10-Mavzu : Elektron raqamli imzo va uning zamonaviy turlari
1-ilova
Tayanch so’z va iboralar:Elektron raqam,imzo,muolaja…
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma. 2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1. Elektron raqam nima?
2. Elektron hujjat turlarini tushuntiring
3-Ilova
Mavzuning nazariy qismi
Elektron raqamli imzoni afzallik tomonlarini yozing va tushuntiring
Elrk
tron
raqa
mli
imzo
4-Ilova
Uy ishi
Elektron raqamli imzo muolajasi haqida yozing..
55
Axborotlarni kriptografik himoyalash usullari
III bob
11-mavzu Xodimlarning maxfiy ma’lumotlarga kirishlarini ro’yxatga olish
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi Nazariy. Yangi bilimlarni egallash
O’quv mashg’ulotining rejasi
1. Avtomatlashtirilgan axborot tizimlarida
ximoyalash zaruriyati.
2. Tashkilotlardagi axborotlarni ximoyalash.
3. Axborotlarni tashkiliy himoyalash elementlari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari
va ulardan
kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini
shakllantirish
O’qitish natijasi
Xodimlarning maxfiy ma’lumotlarga kirishlarini
ro’yxatga olishni o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1.
Avtomatlashtirilgan
axborot 1. Avtomatlashtirilgan axborot tizimlarida
tizimlarida
ximoyalash
zaruriyati ximoyalash zaruriyati haqida tanishadilar
haqida tanishtirish
2.
Tashkilotlardagi
axborotlarni
2.
Tashkilotlardagi
axborotlarni ximoyalashni tushunadilar.
ximoyalashni tushuntirish
3. Axborotlarni tashkiliy
himoyalash
3. Axborotlarni tashkiliy himoyalash elementlari qoidalarini o’rganadilar.
elementlari qoidalarini o’rgatish.
Bliss
so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash//insert
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
O’qitish vositalari
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
Jamoaviy
Maxsus
texnik
vositalar
bilan
O’qitish sharoiti
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
Qayta aloqaning usul va vositalari
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
56
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
57
11-Mavzu : Xodimlarning maxfiy ma’lumotlarga kirishlarini
ro’yxatga olish
1-ilova
Tayanch so’z va iboralar:avtomatlashtirish, himoyalash…
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
Bliss
so’rov
savollari
1.Raqamli imzo nima?
2.Xeshlash funksiyasini tushuntiring
3.Xeshlash funksiyasi
3-Ilova
Mavzuning nazariy qismi
Amaliy ish: Axborot xavfsizligini buzish bo’yicha sabablarni yozing va
izohlang.
58
1
2
3
4
4-Ilova
Uy ishi
Axborot xavfsizligigining asosiy taxdid turlarini yozing.
59
III bob
12-mavzu
Axborotlarni kriptografik himoyalash usullari
Axborotni simmetrik va nosimmetrik algoritmlari
asosiasosida kriptografik himoyalash tamoyillari
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi Nazariy . Yangi bilimlarni egallash
O’quv mashg’ulotining rejasi
1. Axborotni simmetrik algoritmlari asosiasosida
kriptografik himoyalash tamoyillari
2.
Nosimmetrik
algoritmlari
asosiasosida
kriptografik himoyalash tamoyillari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari
va ulardan
kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini
shakllantirish
O’qitish natijasi
Axborotni simmetrik va nosimmetrik algoritmlari asosiasosida
kriptografik himoyalashni o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1.
Axborotlarni
kriptografik 1. Axborotlarni kriptografik himoyalash
himoyalash haqida tanishtirish
haqida tanishadilar
2. Axborotni simmetrik algoritmlari 2.
Axborotni
simmetrik
algoritmlari
asosiasosida
kriptografik asosiasosida kriptografik
himoyalashni
himoyalashni tushuntirish
tushunadilar.
3.
Axborotni
nosimmetrik 3. Axborotni nosimmetrik algoritmlari
algoritmlari asosiasosida kriptografik asosiasosida kriptografik
himoyalash
himoyalash qoidalarini o’rgatish.
qoidalarini o’rganadilar.
O’qitish metodlalari
Bliss
so’rov,tushuntirish/ko’rsatma
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli Jamoaviy
O’qitish sharoiti
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Qayta aloqaning usul va vositalari
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
60
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
61
12-Mavzu : Axborotni simmetrik va nosimmetrik algoritmlari asosiasosida
kriptografik himoyalash tamoyillari
1-ilova
Tayanch so’z va iboralar:simmetrik,nosimmetrik…
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Joriy nazoratda baholash
1-ko’rsatkich
O’quv qurollarining
mavjudligi5 ballgacha
2-ko’rsatkich
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
3-ko’rsatkich
O’quv topshiriqlarni
bajarilishi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da
o’quvchilar bilimini baholash mezoni
2-Ilova
1,Avtomatlashtirilgan axborot tizimlarida ximoyalash
Bliss
so’rov
savollari
zaruriyati qanday bajariladi?
2. Tashkilotlardagi axborotlarni ximoyalash deganda nimani
tushunasiz.
3. Axborotlarni tashkiliy himoyalash elementlari
3-Ilova
Mavzuning nazariy qismi
Amaliy ish: Axborotni kriptografik himoyalash turlarini yozing va tariflang.
62
Axborotni
kriptografik
o'zgartirish
metodlari
4-Ilova
Uy ishi
Axborotni kriptografik himoyalash turlariniga oid misollar yozing
63
III bob
13-mavzu
Axborotlarni kriptografik himoyalash usullari
Kriptografik himoyalashga doir amaliy mashg’ulot
ON-1
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Nazariy . Yangi bilimlarni egallash
O’quv mashg’ulotining rejasi
1. Rasshifrovka jarayonini shifrlash.
2. Polialfavitli almashtirish metodlari
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari
va ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Kriptografik himoyalash turlarini o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Kriptografik himoyalash haqida 1. Kriptografik himoyalash haqida tanishadilar
2.
Rasshifrovka
jarayonini
shifrlashni
tanishtirish
2. Rasshifrovka jarayonini shifrlashni tushunadilar.
3.
Polialfavitli
tushuntirish
almashtirish
metodlari
3. Polialfavitli almashtirish metodlari qoidalarini o’rganadilar.
qoidalarini o’rgatish.
Bliss
O’qitish metodlalari
so’rov,tushuntirish/ko’rsatma
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
64
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
65
13-mavzu : Kriptografik himoyalashga doir amaliy mashg’ulot
1-ilova
Tayanch so’z va iboralar:Shifrlash,kodlash…
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
Oraliq nazoratda o’quvchilar bilimini baholash mezoni
Berilgan testlar
soni
20
20
20
To’gri aniqlangan
testlar soni
10-13
14-16
17-20
To’gri aniqlangan
testlar foizi
56-70
71-85
86-100
Baho
3
4
5
2-Ilova
Bliss
so’rov
savollari
1. Axborotni simmetrik algoritmlari asosiasosida kriptografik
himoyalash tamoyillarini tushuntiring.
2. Nosimmetrik algoritmlari asosiasosida kriptografik
himoyalash tamoyillari i tushuntiring.
3-Ilova
Mavzuning nazariy qismi
66
Amaliy ish :Word dasturida stenografiya oid vazifani bajaring
B/BX/B jadvalini to’ldiring
Bilaman
Bilishni xohlayman
4-ilova
Bilib oldim
Jadval tuzish qoidasi bilan tanishadilar.
Alohida kichik guruhlarga jadvalni
rasmiylashtiradilar.
B/BX/B jadvali
-Bilaman/Bilishni
xoxlayman/Bilib
oldim.
Jadvalning
Mavzu, matn,
bo’lim bo’yicha
izlanuvchanlikni
olib boorish
imkonini beradi.
Tizimli fikrlash,
1-2
bo’limlariga
beradilar(oldindagi
ish
javob
uchun
yo’naltiruvchi asos yaratiladi)
tuzilmaga
keltirish, tahlil
qilish
Ma’ruzani
ko’nikmalarini
o’qiydilar.
tinglaydilar,
mustaqil
5-Ilova
Uy ishi
Axborotni kriptografik himoyalashga doir misollar tuzing.
67
Oraliq nazirat
1. ZiyoNET jamoat axborot ta'lim tarmog'i qachon yaratildi?
2003y
2005y
2006y
2004y
2. Internetga asos bo’lgan tarmoq nomi?
SERVERNet
GLOBALNet
ARPANet
LOKALNet
3. Viruslarning qanday guruhlari bor?
fayl-viruslari
tarmoq viruslar
boot- viruslar
barchasi to'g'ri
4. ... kompyutеr va unda saqlanayotgan axborot va dasturlarga zarar
yеtkazuvchi dastur kodi yoki komandalar kеtma-kеtligi hisoblanadi.
login
kod
virus
viki
5. Quydagilardan qaysi biri antivirus dasturlariga kirmaydi?
NOD 32
Doctor Web
Kasperskiy
Outlook Express
6. ... bu wеb-saytning tashrif
maydonchasi.
Mеyl Agеnt
Forum.
Google Talk
Skayp
buyuruvchilari muloqot o’rnatadigan
68
7. Internetda ma’lumotlarni uzatish standart qoidalari … deb ataladi.
provayderlar
web-saytlar
protokollar.
modemlar
8. Matndagi 1 ta belgi 1 bayt bo‘lgani uchun AXBOROT so‘zi necha bit
bo‘ladi?
56
7
to‘g‘ri javob yo‘q
7168
9. “Kompyuterlashtirish va axborot-kommunikatsion texnologiyalarni
qo‘llashni yanada rivojlantirish” haqidagi qaror qachon qabul qilingan?
1993 yil 7 may
2003 yil 11 dekabr
2002 yil 30 may
2002 yil 12 dekabr.
10. Milliy domеn zonamiz qanday nomlanadi?.
.KZ
.KR
.UK
.UZ
11. ... – harakatdagi abonеntlar uchun mobil aloqa tarmoqlari orqali Intеrnеt
rеsurslaridan foydalanish tеxnologiyasi.
Smartfon
Mobil Intеrnеt.
Mobil pochta
iPhone
12. Fayllarni bir formatdan boshqasiga o‘girish … deb ataladi.
jo'natish
nusxalash
arxivlash
konvertatsiyalash.
69
13. Kompyutеrning ish jarayonida vujudga kеladigan axborotlarni ekranda
yoritishga xizmat qiladigan qurilmaning nomi .... dеyiladi.
Monitor
skaner
modem
tizimli blok
14. Axborot texnologiyalari vositalarini aniqlang.
telefon, televizor, magnitofon
suhbat jarayoni, ma’ruza tinglash
qalam, daftar, kitob, kompyuter
ҳамма жавоблар тo’ғри.
15. Axborot uzatish jarayonida aloqa vositalarini ko‘rsating.
Telefon.
Kitob
Globus
Karnay
16. O’zbеkiston zonasida opеratsiyalarni amalga oshirish uchun UZSning Yhamyondagi ekvivalеntini ko’rsating.
WMU WMY
WMZ
WMR
17. Elektron pochta qutisi nima?
Barchasi
Internet tizimidagi foydalanuvchi kompyuterida foydalanuvchi uchun
ajratilgan joy
Internet tizimida foydalanuvchining aniq elektron adresi.
Qidiruv tizimidagi qidiruv satridagi manzil
18. Fayl deganda nimani tushunish mumkin?
yaxlit ma’lumotlar majmui
nomga ega bo‘lgan xotiradagi ma’lumotlar majmui.
yaxlit dastur kodlari majmui
barchasi to'g'ri
19. Axborotning kompyuterga xos qanday o‘lchov birliklari bor?
kilobayt
megabayt
gigabayt
barchasi
70
IV bob
14-mavzu
Identifikatsiya va autentifikatsiya
Foydalanuvchi identifikatsiyasi
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Amaliy . Yangi bilimlarni egallash va
amaliyotga tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Identifikatsiyalash usullari.
2. Identifikatsiyalashning dasturiy va texnik
vositalari
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir
bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Foydalanuvchi identifikatsiyasini o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Foydalanuvchi identifikatsiyasi
1. Foydalanuvchi identifikatsiyasi haqida
tanishadilar
2. Identifikatsiyalash usullarini tushunadilar.
haqida tanishtirish
2. Identifikatsiyalash usullarini
tushuntirish
3. Identifikatsiyalashning dasturiy va
3. Identifikatsiyalashning dasturiy va texnik
vositalarini o’rganadilar.
texnik vositalarini o’rgatish.
O’qitish metodlalari
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
71
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
72
14-mavzu: Foydalanuvchi identifikatsiyasi
1-ilova
Tayanch so’z va iboralar: Identifikatsiyalash ,texnik vositalari …
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Guruh ish natijalarini baxolash mezonlari
Maks.ball
Ko’ r s a t k i ch l a r
Ma’lumotning to’liqligi
Taqdimot (ma’lumotning chizmali tarzda
taqdim etilishi)
Guruhning faollik darajasi (qo’shimchalar
kiritish, savol-javoblar berish)
Ballarning maksimal xajmi
Gurux ishi natijalarining
baxosi
1
2
3
2
1
2
5
2-Ilova
Bliss
so’rov
savollari
1. Axborotlarni tashkiliy himoyalash elementlarini tushuntiring.
Kriptografiya turlarini sanab bering
Mavzuning nazariy qismi
3-Ilova
Faollashtiruvchi savol va topshiriqlar
1. Hozirgi global muammolar nimalardan iborat?
2. “Axborot”, “axborotli jamiyat” tushunchalari haqida fikrlaringgiz?
3. Axborot inqiloblari nima?
4. Rivojlangan davlatda axborotning o’rni?
5. “O’rimchak to’ri” siz buni qanday baholaysiz?
6. Axborot – texnologiya deganda nimani tushunasiz?
73
Ijodiy faoliyat
4-ilova
Guruhlarda ishlash qoidasi
Sherigingizni diqqat bilan tinglang.
Guruhishlaridao’zarofaolishtiroketing,
berilgantopshiriqlargajavobgarlikbilanyondashing.
Agaryordamkerakbo’lsa, albattamurojaatqiling.
Agar sizdanyordam so’rashsa, albattayordambering.
Guruhlarfaoliyatiningnatijalarinibaholashda hamma ishtiroketishi shart.
Quyidagilarnianiqtushunishimizlozim:
 Boshqalargao’rgatishorқalio’zimizo’rganamiz!
 Bizbittakemadamiz:
yokibirgalikda
suzibchiqamiz,
yokibirgalikdacho’kibketamiz.
Uy ishi
5-Ilova
Axborotni identifikatsiya tamoyillarini tushuntiring
74
IV bob Identifikatsiya va autentifikatsiya
15-mavzu Foydalanuvchi autentifikatsiyasi
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va turi
Amaliy . Yangi bilimlarni egallash va amaliyotga
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
O’quv
mashg’ulotining
1. Autentifikatsiyalash usullari.
2. Autentifikatsiyalash dasturiy va texnik vositalari
maqsadi:
Axborot
xavfsizligi
imkoniyatlari,axborotni himoyalash dasturlari va ulardan
fanining
mohiyati,
kasbiy faoliyatda
foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Foydalanuvchi autentifikatsiyasini o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Foydalanuvchi autentifikatsiyasi
haqida tanishtirish
2. Autentifikatsiyalash usullarini
tushuntirish
3. Autentifikatsiyalash dasturiy va
texnik vositalarini o’rgatish.
1. Foydalanuvchi autentifikatsiyasi haqida
tanishadilar
2. Autentifikatsiyalash usullarini tushunadilar.
3. Autentifikatsiyalash
vositalarini o’rganadilar.
Bliss
O’qitish metodlalari
dasturiy va texnik
so’rov,
tushuntirish/
ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
75
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
76
15-Mavzu : Foydalanuvchi autentifikatsiyasi
1-ilova
Reja:
1. Autentifikatsiyalash usullari.
2. Autentifikatsiyalash dasturiy va texnik vositalari
Tayanch so’z va iboralar: Identifikatsiyalash ,texnik vositalari
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Guruh ish natijalarini baxolash mezonlari
Maks.ball
Ko’ r s a t k i ch l a r
Ma’lumotning to’liqligi
Taqdimot (ma’lumotning chizmali tarzda
taqdim etilishi)
Guruhning faollik darajasi (qo’shimchalar
kiritish, savol-javoblar berish)
Ballarning maksimal xajmi
Gurux ishi natijalarining
baxosi
1
2
3
4
2
1
2
5
2-Ilova
Bliss
so’rov
savollari
1. Idantifikatsiya nima?
2. Uning texnik va dasturiy vositalarini tushuntiring.
Mavzuning nazariy qismi
3-Ilova
Mustahkamlash: Identifikatsiya va autentifikatsiyani izohlang
77
4-Ilova
Bахs-munоzаrаgа qаtnаshuvchilаrni bаhоlаsh mеzоnlаri
Mа’ruzаchilаrning ismi vа shаrifi
Bаhоlаsh mеzоnlаri vа ko’rsаtkichlаri
1.
2.
3.
1
2
3
4
1
2
3
4
Mа’ruzаning mаzmuni: (1,5)
- mаvzugа to’g’ri kеlаdi (0,5)
- kеtmа-kеt, mаntiqаn vа аniq bаyon etildi
(0,5 bаll)
- аniq хulоsа chiqаrildi (0,5)
Mа’lumоtlаrni tаqdim etishdа vоsitаlаrdаn
fоydаlаnildi (ko’rgаzmа) (0,4)
Rеglаmеntgа riоya etdi (0,1)
Jаmi:
Bаhоlаsh mеzоnlаri vа ko’rsаtkichlаri
5-Ilova
Uy ishi: Axborotni autentifikatsiya tamoyillarini yozing.
78
IV bob
16-mavzu
Identifikatsiya va autentifikatsiya
Parollar va sertifikatlar asosida autentifikatsiya qilish.
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
O’quv mashg’uloti shakli va
turi
O’quv mashg’ulotining rejasi
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
Amaliy . Yangi bilimlarni egallash va amaliyotga tadbiq
etish bo'yicha mashg'ulot
1. Parollar asosida autentifikatsiya qilish.
2. Sertifikatlar asosida autentifikatsiya qilish.
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Parollar va sertifikatlar asosida autentifikatsiya
qilishni o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Parollar asosida autentifikatsiya
1. Parollar asosida autentifikatsiya qilish haqida
qilish haqida tanishtirish
tanishadilar
2. Sertifikatlar asosida
2. Sertifikatlar asosida autentifikatsiya qilishni
autentifikatsiya qilishni tushuntirish
tushunadilar.
3. Autentifikatsiya qilish qoidalarini
3. Autentifikatsiya qilish qoidalarini o’rganadilar.
o’rgatish.
O’qitish metodlalari
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli Jamoaviy
O’qitish sharoiti
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda ishlashga mo’ljallangan
xona(onlayn)
Qayta aloqaning usul va vositalari
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
79
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
80
16-Mavzu : Parollar va sertifikatlar asosida autentifikatsiya qilish.
1-ilova
Tayanch so’z va iboralar: parol ,autentifikatsiya …
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollar
i
1. Autentifikatsiya nima?
2. Uning texnik va dasturiy vositalarini tushuntiring.
3-Ilova
Mavzuning nazariy qismi
Savol: Identifikatsiya mohiyati nimadan iborat?
Parol qo’yish sabablarini tushuntiring
4-ilova
81
“AQLIY HUJUM” usuli qoidasi
Hech qanday birga baholash va tanqidga yo`l qo`yilmaydi!
Taklif etilayotgan g`oyani baholashga shoshma, agarda u hattoki ajoyib va
g`aroyib bo`lsa ham –hamma narsa mumkin.
Tanqid qilma-hamma aytilgan g`oyalar qimmatli teng kuchlidir.
O`rtaga chiquvchini bo`lma!
Turtki berishdan o`zingni ushla!
Maqsad miqdor hisoblanadi!
Qancha ko`p g`oyalar aytilsa, undan ham yaxshi: yangi va qimmatli g`oyalarni
paydo bo`lishi uchun ko`p imkoniyatdir.
5-Ilova
Amaliy ish: Kompyuterda axborotni parollar asosida autentifikatsiya qilishni
tushuntiring.
“O’ylang-juftlikda ishlang- fikr almashing” texnikasidan foydalangan holda
guruhlarda ishni tashkil etish jarayonining tuzilishi
1. O’qituvchi savol va topshiriq beradi: oldin o’ylab chiqish, so’ng qisqa javoblar
yozish tartibida.

2. Talabalar jufliklarga bo’linib, bir-biri bilan fikr almashadilar va ikkala javobni
mujassam etgan umumiy javobni ishlab chiqishga harakat qiladi.

3. O’qituvchi bir necha juftliklarga 30 sekund davomida auditoriyaga o’z ishining
qisqa yakunini ifodalab berishini taklif qiladi.
82
IV bob
17-mavzu
Identifikatsiya va autentifikatsiya
Axborotlarni himoyalash metodologiyasi
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va turi Amaliy. Yangi bilimlarni egallash va amaliyotga
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Himoyaning buzilishlari.
2.Himoya mexanizmlari
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Axborotlarni himoyalash metodologiyasini
o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Axborotlarni himoyalash
metodologiyasi haqida tanishtirish
2. Himoyaning buzilishlarini
tushuntirish
3. Himoya mexanizmlari qoidalarini
o’rgatish.
O’qitish metodlalari
1. Axborotlarni himoyalash metodologiyasi
haqida tanishadilar
2. Himoyaning buzilishlarini tushunadilar.
3.
Himoya
mexanizmlari
qoidalarini
o’rganadilar.
Bliss
so’rov,tushuntirish/ko’rsatma
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
83
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
84
17-Mavzu : Axborotlarni himoyalash metodologiyasi
1-ilova
Tayanch so’z va iboralar: buzilish , mexanizm …
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
Mezonlar
Baho
1 Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil
5
mushohada yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib
berish. Tasavvurga ega bo’lish.
2 Mustaqil mushohada yuritish. Amalda qo’llay
olish.
4
Mohiyatini tuushunish. Bilish, aytib berish. Tasavvurga ega
bo’lish.
3 Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega
3
bo’lish.
4 Aniq tasavvurga ega emaslik. Bilmaslik.
2
2-Ilova
Bliss
so’rov
savollari
1. Parollar asosida autentifikatsiya qilish nima?
2. Sertifikatlar asosida autentifikatsiya qilish nima?.
Mavzuning nazariy qismi
3-Ilova
Amaliy ish: Kompyuterda malumotni himoyalash metodologiyasini
tushuntiring
85
Mustahkamlash: Kompyutеr axborotlarga ishlov bеruvchi vosita sifatida
pechatlovchi qurilmasini taqqoslang.
4-ilova
VEN DIAGRAMMASI
Lazerli printerlar.
Bu printerlar eng
qimmat printerlardan
bo’lib, Pechat qilish
barabanlarida lazer
nurlarining
ishlatalishi pechat
qilish tezligi va
sifatini yuqori
darajada oshiradi.
Printer –
ma’lumotlarni chop
etish
qurilmasi
Struyli (purkovchi)
printerlar.
Кeyingi paytlarda
bu turdagi
printerlar keng
ishlatilmoqda. Bu
printerlar tasvirlarni
qog’ozga suyuqlikni
purkash natijasida
xosil qiladi.
5-ilova
Uy ishi: Axborotlarni himoyalash metodologiyasini tushuntiring.
86
IV bob
18-mavzu
Identifikatsiya va autentifikatsiya
Parol tanlashda qo’yiladigan talablar
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
O’quv mashg’uloti shakli va turi
O’quv mashg’ulotining rejasi
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
Amaliy. Yangi bilimlarni egallash va amaliyotga
tadbiq etish bo'yicha mashg'ulot
1. Parol tanlash
2. Parol tanlashdagi talablar
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Parol tanlashda qo’yiladigan talablarni
o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Raqamli imzoni shakllantirish
1.Raqamli imzoni shakllantirish muolajasi haqida
muolajasi haqida tanishtirish
tanishadilar
2. Raqamli imzoni tekshirish
2. Raqamli imzoni tekshirish muolajasini
muolajasini tushuntirish
tushunadilar.
3. Xeshlash funksiyasi qoidalarini
3. Xeshlash funksiyasi qoidalarini o’rganadilar.
o’rgatish.
O’qitish metodlalari
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli Jamoaviy
O’qitish sharoiti
Maxsus texnik vositalar bilan jihozlangan,
guruhlarda ishlashga mo’ljallangan xona(onlayn)
Qayta aloqaning usul va vositalari
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
87
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
88
18-Mavzu : Parol tanlashda qo’yiladigan talablar
1-ilova
Tayanch so’z va iboralar: parol , talab …
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
1. Himoyaning buzilishlari tushuntiring.
2. Himoya mexanizmlari nima?
Mavzuning nazariy qismi
3-Ilova
89
Fizik xavfsizlik
muammolari
Foydalanuvchilar va
xodimlar xatoliklari
Viruslar
15%
1
4%
2
Vijdonsiz
xodimlar
10%
3
55%
Xafa bo‘lgan
xodimlar
6%
10%
4
5
6
Tashqaridan
bo‘ladigan
xujumlar
Amaliy ish:.1-rasm. Xavfsizlikning buzilish manbalarini tushuntiring
4-ilova
Aktiv
Ataylab qilingan
Tasodifiy
buzuvchi dasturiy
troyan oti
vositalari
viruslar
tizimga bildirmasdan kirish
Passiv
yashirin kanaldagi
xotiradan foydalanish
ma’lumotlar oqimi
vaqtdan foydalanish
Nazorat o’tkazishdagi ko’rsatkichlar xatolari
Domen aniqlashdagi xatolar
Bitta ob’ekt uchun xar-xil turdagi nomlardan foydalanish va
ketma-ketliklar xatolari
Identifikatsiya va audentifikatsiya xatolari
ob’ektlar chegaralarini tekshirishdagi xatolar
Mustahkamlash:Axborot tizimida zaif joylarni joylashish klassifikatsiyasini
izohlang
Dasturiy ta’minot
operatsion tizim
dasturlash xizmatlari
amaliy daturlash
jixozli (apparatli) ta’minot
Uy ishi:Himoya mexanizmlarini yozing
90
V bob
19-mavzu
Elektron tijorat, uni himoyalash muammolari
Elektron tijorat tushunchasi
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va Amaliy. Yangi bilimlarni egallash va amaliyotga tadbiq
turi
etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Parol tanlash
2. Parol tanlashdagi talablar
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Elektron tijorat tushunchasini o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Elektron tijorat tushunchasi haqida
tanishtirish
2. Parol tanlashni tushuntirish
3. Parol
tanlashdagi
talablar
qoidalarini o’rgatish.
1. Elektron tijorat tushunchasi
tanishadilar
2. Parol tanlashni tushunadilar.
3. Parol
talablar
qoidalarini
o’rganadilar.
Bliss
O’qitish metodlalari
tanlashdagi
haqida
so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
91
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
92
19- Mavzu : Elektron tijorat tushunchasi
1-ilova
Tayanch so’z va iboralar: parol , talab …
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
1. Parol tanlashdagi talablarni tushuntiring.
2.Parol tanlash qoidaslari nima?
Mavzuning nazariy qismi
3-Ilova
Amaliy ish: Mobil ilovalardan Elektron tijoratdat foydalanish elementlarini
tushuntiring va yozing.4-5-Ilova
93
Kompyuter tarmoqlarinig afzalliklar va
kamchiliklar
Afzalliklar
Kamchiliklar
Lokal
tarmoq
Bir binoda yoki bir-biriga yaqin Inretnet bilan aloqasi yo’ q
binolarda
joylashgan
kompyuterlarda o'zaro axborot
almashish
imkonini
beruvchi
tarmoq
Mintaqaviy
tarmoq
Biror
tuman,
viloyat
yoki Quvvatli server
respublika
miqyosidagi ishlamaydi
kompyuterlarni
o'zida
mujassamlashtirgan tarmoq
Global
tarmoq
Dunyoning ixtiyoriy davlatidagi Provayderda
nosozliklar
kompyuterlarni
o'zida bo’lsa ulanib bo’lmaydi
birlashtirish imkoniga ega
bo’lmasa
2525
6-ilova
Elektron tijoratning an’anaviy savdo turlaridan farqini tushuntiring
Uy ishi
94
V bob
20-mavzu
Elektron tijorat, uni himoyalash muammolari
Elektron pul birligi va xavfsizlik
YaN
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21 3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va Amaliy. Yangi bilimlarni egallash va
turi
amaliyotga tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining
1. Elektron pul birligi .
rejasi
2. Elektron pul birligi xavfsizligi
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati,
imkoniyatlari, axborotni himoyalash dasturlari va ulardan kasbiy
faoliyatda foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Elektron pul birligi va xavfsizlikni
o’rganadilar.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Elektron pul birligi haqida 1. Elektron pul birligi haqida tanishadilar
tanishtirish
2. Elektron pul birligi xavfsizligini
2. Elektron pul birligi
tushunadilar.
xavfsizligini tushuntirish
O’qitish metodlalari
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil Jamoaviy
etish shakli
O’qitish sharoiti
Maxsus texnik vositalar bilan jihozlangan,
guruhlarda
ishlashga
mo’ljallangan
xona(onlayn)
Qayta aloqaning usul va Tezkor so’rov, savol-javob,test, misol, va
vositalari
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
95
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
96
20-Mavzu : Elektron pul birligi va xavfsizlik
Ya.N
1-ilova
Tayanch so’z va iboralar: Elektron hujjat , imzo,electron pul …
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
Yakuniy nazoratda o’quvchilar bilimini baholash mezoni
Berilgan
testlar soni
25
25
25
To’gri aniqlangan
testlar soni
14-17
18-21
22-25
To’gri aniqlangan
testlar foizi
56-70
71-85
86-100
Baho
3
4
5
2-Ilova
Bliss
so’rov
savollari
1. Elektron tijoratni tushuntiring.
2. Elektron tijorat bilan tijorat orasidagi farq nima?
3-Ilova
Mavzuning nazariy qismi
Amaliy ish: Plastik karta va uning turlarini izohlang,undan foydalanish va
himoyalashni tushuntiring.
97
4-ilova
Mustaqil ish: Xavfsizlikka tahdid sabablarini o’rganing va misollar bilan
tushuntiring
XAVFSIZLIKGA TAXDID
Taxdidni
yo‘naltirish
maqsadi
Ta’sir
tamoyili
Ta’sir tamoyili
Ximoyalashda
yuzaga keluvchi
xatolar sababi
Ob’ektga ta’sir
ko‘rsatuvchi
xujumlarning
turlari
Ta’sir turlari
Xujum
qilinadigan
ob’ektlar
Ishlatiladigan
xujum vositalari
Xujum ob’ekti
xolati
Maxfiylikni
buzilishi
Butunlikni
buzilishi
Murojaat
qilishni buzilishi
Maxfiy
kanallardan
foydalanish
Kirish
imkonidan
foydalanish
Maxfiylikni buzilishi
Maxfiylikni
buzilishi
Aniq tizimlardagi Ximoya tizimlarini Ximoya tizimlarini
xavfsizlik
boshqarish xatosi loyixalash xatosi Kodlashtirish xatosi
siyosatini
noto‘g‘riligi
Xujum ob’ektiga
бевосита таъсир
Ruxsat etish
tizimiga ta’sir
Interaktiv rejim
Tizimga
to‘laligicha
Paketli rejim
Tizimdagi
ob’ektlarga
Shtatli dasturiy
ta’minotdan foydalangan
holda
Ob’ekt
saqlanayotganda
ta’sir
Tizimdagi
sub’ektlarga
(shaxslarga)
Ma’lumot uzatish
kanallariga
Ishlab chiqilgan dasturiy
ta’minotdan foydalangan
holda
Ob’ekt
uzatilayotganda
Ob’ekt qayta
ishlanayotganda
98
Tasdiqlayman
O’IBDO’:
___________________
AXBOROT XAVFSIZLIGI FANIDAN YAKUNIY NAZORAT
1. Informatsion texnologiya nima?
a). Informatsion mahsulotni bir ko’rinishdan ikkinchi, sifat jihatdan
mutloq yangi ko’rinishga keltiruvchi, ma’lumotlarni to’plash, qayta ishlash va
uzatishning vosita va usullari majmuasidan foydalanish jarayonidir.
b). Informatsiyalarni yig’ish, saqlash va qayta ishlash uchun
mo’ljallangan texnik vositalar jamlanmasi.
c). Kompyuter va uning qo’shimcha qurilmalaridan foydalanish
texnologiyasi
d). Belgilangan maqsadga erishish uchun informatsiyalarni uzatish,qayta
ishlash va saqlash uchun qo’llaniladigan usullar, shaxslar va vositalarning
o’zaro bog’langan majmuasi
2. Kompyuter tarmog’i nima?
a). kompyuterlarning o’zaro turli ma’lumotlar almashish maqsadida
biriktirilishi
b). kompyuterlarning bir xonaga joylashtirilishi
c). biror tashkilotga tegishli bo’lgan barcha kompyuterlar
d). disketlar yordamida kompyuterlararo ma’lumot almashish
3. Quyida kompyuter tarmoqlari turlari to’liq ko’rsatilgan
toping?
a). local
b). mintaqaviy va global
c). lokal va global d). lokal, mintaqaviy va global
javobni
4. Lokal tarmoq nima?
a). biror bir tashkilotdagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
b). butun dunyodagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
c). bir-biridan ancha uzoq masofada joylashgan kompyuterlarni va lokal
kompyuter tarmoqlarini bog’lovchi tarmoq
99
d). biror davlatga qarashli kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
5. Mintaqaviy tarmoq nima?
a). bir-biridan ancha uzoq masofada joylashgan kompyuterlarni va lokal
kompyuter tarmoqlarini bog’lovchi tarmoq
b). biror yuridik shaxsga tegishli bo’lgan tarmoq.
c). butun dunyodagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
d). biror bir tashkilotdagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
6. Global tarmoq nima?
a). bir-biridan ancha uzoq masofada joylashgan kompyuterlarni va lokal
kompyuter tarmoqlarini bog’lovchi tarmoq
b). kompyuterlarning bir xonaga joylashtirilishi
c). butun dunyodagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
d). biror bir tashkilotdagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
7. Internetning tarkibiy qismlari to’liq ko’rsatilgan javobni toping?
a). texnik, dasturiy va informatsion
b). texnik va informatsion
c). dasturiy va informatsion
d). informatsion
8. IP(Internet Protocol) manzil nima?
a). internetda e’lon qilingan har qanday hujjat nomi
b). internetga ulangan har bir kompyuterning unikal sonli manzili
c). lokal tarmoqqa ulangan kompyuterlar nomeri
d). provayder joylashgan manzil
9. URL(Uniform Resource Locator) manzil nima?
a). internetda e’lon qilingan har qanday hujjat nomi
b). internetga ulangan har bir kompyuterning unikal sonli manzili
c). lokal tarmoqqa ulangan kompyuterlardagi ma’lumotlar majmuasi
d). internet xizmatini ko’rsatuvchi tashkilot manzili
100
10. Internetga ulanish uchun talab qilinadigan texnik vositalar?
a). Zamonaviy kompyuter va aloqa kanali(telefon va h.k.)
b). Zamonaviy kompyuter va modem
c). Zamonaviy kompyuter, printer va faks modem
d). Zamonaviy kompyuter, modem va aloqa kanali(telefon va h.k.)
11. Internet nima?
a). yagona standart asosida faoliyat ko’rsatuvchi jahon global
kompyuter tarmog’i
b). biror bir tashkilotdagi kompyuterlarning o’zaro ma’lumot almashish
maqsadida yagona tarmoqqa birlashishi
c). kompyuterlarning WWW texnologiyasi asosida ma’lumotlarni
o’qishga mo’ljallangan mahalliy tarmoq.
d). kompyuterlar o’rtasidagi o’zaro munosabatni aniqlab beradigan
qoidalar majmui
12. Elektron pochta nima uchun mo’ljallangan?
a). internetdagi ma’lumotlarni qidirib topish uchun
b). Web-sahifa tuzish uchun
c). maxsus dastur bo’lib, uning yordamida dunyoning ixtiyoriy joyidagi
elektron manzilga ma’lumotni jo’natish va qabul qilish mumkin
d). ixtiyoriy turdagi aloqa xizmati
13. Brauzer nima?
a). Internetda ma’lumotlarni izlab topish, ko’rish va qabul qilishni
yengillashtiruvchi dastur
b). elektron pochta xizmatini ko’rsatuvchi dastur
c). aloqa xizmati
d). amaliy dasturlar majmuasi
14. Internet Explorer dasturi nima vazifani bajaradi?
a). Internetni kompyuterga sozlash uchun
b). Internetda ma’lumotlarni izlab topish, ko’rish va qabul qilish uchun
c). Elektron pochta xizmatidan foydalanish uchun
d). Elektron pochtada manzil ochish uchun
15. Outlook Express dasturi nima vazifani bajaradi?
a). Elektron pochta xizmatidan foydalanishni ta’minlaydi
101
b). Internetga ulanish ta’minlaydi
c). Web-sahifa tuzish uchun ishlatiladi
d). Internetda Web-sahifalarni qabul qilish, ma’lumotlarni ko’rish va
yuklash uchun
16. Xab(hub) nima?
a). xotiradagi ma’lumotlar almashuvini ta’minlaydi.
b). kompyuter ekranidagi tasvirni katta ekranga o’tkazadi
c). ko’p manzilli qurilma bo’lib, tarmoq kabellarini ulash uchun ishlatiladi
d). kompyuterning boshqa kompyuterlar bilan telefon tarmog’i orqali
axborot almashinuv qurilmasi
17. Tarmoqni nazorat qiluvchi insonni atalishi?
a). Kontrolyor b). Adminstrator c). Server
d). Provayder
18. Internetda WEB-sahifani ko’rish uchun qaysi dastur kerak bo’ladi?
a). Matn muharriri
b). Grafik muharriri
c). Brauzer
d). HTML-muharriri
19. TSR/IP qisqartmaning to’liq nomini toping?
a). Transmission Control Paket/ Internet Protocol
b). Transmission Control Protocol / Internet Protocol
c). Tridenet Computers Programm/Internet programs
d). Transmission Control Paket/ Internet Pakel
20. Tizim nima?
a). yagona maqsad yo’lida bir vaqtning o’zida ham yaxlit, ham o’zaro
bog’langan tarzda faoliyat ko’rsatuvchi bir necha turdagi elementlar
majmuasi
b). san’at, mahorat, ko’nikma degan ma’noni anglatadi
c). informatsiyalarni yig’ish, saqlash va qayta ishlash uchun
mo’ljallangan texnik vositalar jamlanmasi.
d). barcha javoblar to’g’ri.
21.Modem nima?
A)Pochta dasturi B)Tarmok protokoli C)Internet serveri
D)Analogli signallarni diskret signallarga o’tkazib beruvchi
va
102
aksincha
amal bajaruvchi texnik qurilma.
22. Kompyuter virusi bu - …
A)O’lchami katta bo’lmagan maxsus yozilgan dastur
B)Kompyuter
kasalligi
C)To’g’ri javob yo’q
D)Kompyuterning maxsus jihozi.
23. Power Point da faylni xotiraga yozib qo’yish qanday amalga
oshiriladi?
A)Fayl, Print, [ fayl nomi], ok B)Fayl, Open, [ fayl nomi], ok
C)Fayl, Insert, [ fayl nomi], ok D)Fayl, Save, [ fayl nomi], ok
24. Power Point yordamida mavjud faylni ochish qanday amalga
oshiriladi?
A)File, Open, [ fayl nomi], ok
B)File, Print, [ fayl nomi], ok
C)File, Insert, [ fayl nomi], ok D)File, Save, [ fayl nomi], ok.
25.Internet qaysi tarmoq turiga kiradi?
A)Lokal
B)Mintaqaviy C)Mintaqaviy-global
D)Global
103
V bob
21-mavzu
Elektron tijorat, uni himoyalash muammolari
Elektron karmon,ularni to’ldirish va pul olish
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli
Amaliy . Yangi bilimlarni egallash va amaliyotga tadbiq
va turi
etish bo'yicha mashg'ulot
O’quv mashg’ulotining
1. Elektron kamon.
2. Elektron karmonni to’ldirish .
rejasi
O’quv mashg’ulotining maqsadi:
Axborot xavfsizligi fanining mohiyati, imkoniyatlari,axborotni himoyalash dasturlari
va ulardan kasbiy faoliyatda foydalanishga doir bilim va ko’nikmalarini
shakllantirish
O’qitish natijasi
Elektron karmon vazifasini o’rganadi.
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1.Internet-banking haqida tanishtirish.
2.Elektron karmon, ularni to’ldirish va
pul olishni tushuntirish.
3.Internet VISA va Master Card to’lov
kartochkalaridan foydalanishni
o’rgatish
O’qitish metodlalari
1.Internet-banking haqida tanishadilar.
2.Elektron karmon, ularni to’ldirish va pul
olishni tushunadilar.
3.Internet VISA va MasterCard to’lov
kartochkalaridan foydalanishni o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
104
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
105
21-mavzu : Elektron karmon,ularni to’ldirish va pul olish
1-Ilova
Tayanch so’z va iboralar:Karmon,electron karmon….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanida elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
1. Axborot xavfsizligi haqida fikringiz.
2. Axborot tashuvchi vositalar haqida ma’lumot bering.
3. Axborot tizimlarini tushuntiring
3-Ilova
Mavzuning nazariy qismi
4-ilova
Ijodiy faoliyat: Elektron karmon to’ldirish
106
Guruhlarda ishlash qoidasi
Sherigingizni diqqat bilan tinglang.
Guruh ishlarida o’zaro faol ishtirok eting, berilgan topshiriqlarga javobgarlik
bilanyon dashing.
Agar yordam kerak bo’lsa, albatta murojaat qiling.
Agar sizdanyordam so’rashsa, albattayordambering.
Guruhlarfaoliyatining natijalarini baholashda hamma ishtiroketishi shart.
Quyidagilarnianiqtushunishimizlozim:
 Boshqalarga o’rgatish orқal io’zimiz o’rganamiz!
 Biz bitta kemadamiz: yoki birgalikda suzib chiqamiz, yoki bi rgalikda
cho’kibketamiz.
“BBB” usuli
Bilaman
Bililishi hohlayman
Bilib oldim
5-Ilova
Uy ishi
Mavzuni o’qish. Mobil aloqa yordamida pul o’tkazish haqida ma’lumot
yozing
107
V bob
22-mavzu
Elektron tijorat, uni himoyalash muammolari
Internet do’konlar va internet birja
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Amaliy . Yangi bilimlarni egallash va
amaliyotga tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Internet do’kon.
2. Internet birja .
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Internet do’konlar va internet birja yuritishni
o’rganadi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Internet do’konlar haqida tanishtirish
2. Internet birja faoliyatini tushuntirish.
3. Uzbex.com O’zbekiston global
savdo tizimidan foydalanishni o’rgatish
1. Internet do’konlar haqida tanishadilar
2. Internet birja faoliyatini tushunadilar.
3. Uzbex.com O’zbekiston global savdo
tizimidan foydalanishni o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
108
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
109
22-Mavzu : Internet do’konlar va internet birja
1-Ilova
Tayanch so’z va iboralar:internet do’kon,birja….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
Elektron karmonni to’ldirish va ulardan pul
yechishni qanday usullar bilan amalga oshirish mumkin
3-Ilova
Mavzuning nazariy qismi
Internet do’konlar va internet birja.
Bugungi kunda “Internet do’kon” nomi ostida turli ko’lam va
maqsaddagi yechimlarning keng spektri taklif qilinmoqda. WEBSUM elektron
to’lov tizimidan foydalanadigan internet do’konlar quyida keltirilgan:
110
UzEx internet birja – bu shaxsiy kompyuter orqali UzEx savdo
maydonchalarida savdo qilish imkoniyatini beruvchi global milliy savdo
maydonchasi. Ushbu savdo tizimi, iPAY tizimi foydalanuvchilariga, maksimal
qulayliklar bilan osongina o’z tovarlarini sotish va kerakli tovarlarni harid
qilish imkonini beradi.
Amaliy ish:Uzbex.com O’zbekiston global savdo tizimini tushuntiring.
4-Ilova
111
“BBB” usulida jadvalni to’ldiring
5-ilova
Bilaman
Bililishi hohlayman
Bilib oldim
6-Ilova
Uy ishi
Mavzuni o’qish. Uzbex.com haqida ma’lumot yozing
112
V bob
23-mavzu
Elektron tijorat, uni himoyalash muammolari
Avtorizatsiya tushunchasi
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va
Amaliy . Yangi bilimlarni egallash va amaliyotga
turi
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Avtorizatsiya tushunchasi
2. Ro’yxatdan o’tish tartibi
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir
bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Avtomatizatsiya haqida bilimga ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1.Avtorizatsiya tushunchasi
haqida tanishtirish
2.Ro’yxatdan o’tish tartibini
tushuntirish.
3.Resurslardan ruxsatsiz
foydalanish va uning
oqibatlarini o’rgatish
O’qitish metodlalari
1.Avtorizatsiya tushunchasi haqida tanishadilar
2.Ro’yxatdan o’tish tartibini tushunadilar.
3.Resurslardan ruxsatsiz foydalanish va uning
oqibatlarini o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma
berish//namoyish. Ko’rsatish/videousul /kitob bilan
ishlash//insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish Jamoaviy
shakli
O’qitish sharoiti
Maxsus texnik vositalar bilan jihozlangan,guruhlarda
ishlashga mo’ljallangan xona(onlayn)
Qayta aloqaning usul va Tezkor so’rov, savol-javob,test, misol, va mashqlar,
vositalari
bajarilgan o’quv topshiriqlarini baholash
113
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
114
23-Mavzu : Avtorizatsiya tushunchasi
1-Ilova
Tayanch so’z va iboralar:avtorizatsiya,ro’yxat….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Bliss
so’rov
savollari
Baho
5
4
3
2
2-Ilova
Elektron tijorat haqida ma’lumot bering
3-Ilova
Mavzuning nazariy qismi
115
Amaliy ish:
“Insert jadvali”
V (Men bilgan
ma`lumotlarga mos)
+( Men bilgan
ma`lumotlarga zid)
- (Men uchun yngi
ma`lumot)
? (Men uchun
tushunarsiz)
4-Ilova
Uy ishi
Mavzuni o’qish. Ro`yxatdan o`tish jarayoni tushuntiring
116
V bob
24-mavzu
Elektron tijorat, uni himoyalash muammolari
Login va parolni buzish.
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Amaliy . Yangi bilimlarni egallash va amaliyotga
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Login va parol tushunchasi
2. Login va parolga ega bo’lish shartlari
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir
bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Login va parolni himoyalashni o’rganadi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Login va parol tushunchasi
haqida ma’lumot berish
2. Login va parolni
buzish,o’g’irlashning salbiy
jihatlarini tushuntirish
3. Login va parolga ega bo’lish
shartlarini o’rgatish
1. Login va parol tushunchasi haqida
ma’lumotga ega bo’ladilar
2. Login va parolni buzish,o’g’irlashning salbiy
jihatlarini tushunadilar
3. Login va parolga ega bo’lish shartlarini
o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish
shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus texnik vositalar bilan jihozlangan,
guruhlarda ishlashga mo’ljallangan xona
(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
117
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
118
24-Mavzu : Login va parolni buzish
1-Ilova
Tayanch so’z va iboralar:login,parolni buzish….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Guruh ish natijalarini baxolash mezonlari
Maks.ball
Ko’ r s a t k i ch l a r
Ma’lumotning to’liqligi
Taqdimot (ma’lumotning chizmali tarzda
taqdim etilishi)
Guruhning faollik darajasi (qo’shimchalar
kiritish, savol-javoblar berish)
Ballarning maksimal xajmi
Gurux ishi natijalarining
baxosi
1
2
3
4
2
1
2
5
2-Ilova
Bliss
so’rov
savollari
Aftorizatsiya haqida ma’lumot bering
3-Ilova
Mavzuning nazariy qismi
Amaliy ish: Kompyuterda login va parol o’rnatish
119
4-ilova
T-sxеmа asosida baholash
Parol qo’yishning аfzаlliklаri vа kаmchiliklаrini yozing
Аfzаlliklаr
Kаmchiliklаr
5-Ilova
Login va parolni buzish jarayoni tushuntiring
Uy ishi
120
VI bob Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
25-mavzu Tarmoqlararo ekranlashtirilgan texnologiya
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli
Nazariy . Yangi bilimlarni egallash va amaliyotga tadbiq
va turi
etish bo'yicha mashg'ulot
O’quv mashg’ulotining
1. Tarmoqlar oraligi ekranlar haqida
2. Tarmoqlararo ekranlarning asosiy tashkil etuvchilari
rejasi
3. Filtrlovchi marshrutizator
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir
bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Tarmoqlararo ekranlashtirilgan texnologiya
haqida bilimga ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Tarmoqlar oraligi ekranlar haqida
ma’lumot berish
2. Tarmoqlararo ekranlarning asosiy
tashkil etuvchilarini tushuntirish
3. Filtrlovchi marshrutizatorni
o’rgatish
1. Tarmoqlar oraligi ekranlar haqida
ma’lumotga ega bo’ladilar
2. Tarmoqlararo ekranlarning asosiy tashkil
etuvchilarini tushunadilar
3. Filtrlovchi marshrutizatorni o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
121
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
122
25-Mavzu : Tarmoqlararo ekranlashtirilgan texnologiya
1-Ilova
Tayanch so’z va iboralar:Tarmoq,ekran….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
Tarmoqlararo ekran nima?
Bu ekrandan qaysi tarmoqda foydalaniladi?
3-Ilova
Mavzuning nazariy qismi
123
Amaliy ish: Rasmni izohlang
4-ilova
Uy ishi
124
VI bob Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
26-mavzu Xususiy xavfsiz virtual tarmoqlari
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni:26- 30 ta
O’quv mashg’uloti shakli va
Nazariy . Yangi bilimlarni egallash va amaliyotga
turi
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining
1. Virtual shaxsiy tarmoqlar
2. Foydalanuvchi VPN ining afzalligi
rejasi
3. Foydalanuvchi VPN bilan bog’liq muammolar
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati,
imkoniyatlari, axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda
foydalanishga doir bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Xususiy xavfsiz virtual tarmoqlar haqida
tushunchaga ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Virtual shaxsiy tarmoqlarni
(VPN) tashkillashtirish haqida
ma’lumot berish
2. Foydalanuvchi VPN ining
afzalligini tushuntirish
3. Foydalanuvchi VPN bilan
bog’liq muammolarni o’rgatish
1. Virtual shaxsiy tarmoqlarni (VPN)
tashkillashtirish haqida ma’lumotga ega
bo’ladilar
2. Foydalanuvchi VPN ining afzalligini
tushunadilar
3. Foydalanuvchi VPN bilan bog’liq
muammolarni o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul
/kitob bilan ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish
shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
125
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
126
26-Mavzu : Xususiy xavfsiz virtual tarmoqlari
1-Ilova
Tayanch so’z va iboralar:avtorizatsiya,ro’yxat….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
Tarmoqlar oraligi ekranlar haqida ma’lumot bering
3-Ilova
Mavzuning nazariy qismi
.
127
Tarmoqlararo ekran qanday funksiyalarni bajaradi?
Tarmoqlararo ekranlarga qanday talablar qo ‘yiladi?
4-ilova
Uy ishi
Tarmoqlararo ekranlarga qanday zamonaviy talablar qo‘yiladi ?
128
VI bob
27-mavzu
Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni
himoyalash VPN (Virtual shaxsiy tarmoq)tarmog’i
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh 2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Amaliy . Yangi bilimlarni egallash va
amaliyotga tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Himoyalangan virtual xususiy tarmoqlar
2. VPN – mijoz, VPN – serveri
3. VPN xavfsizlik shlyuzi
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
VPN tarmog’ini ishlash tizimi haqida bilimga
ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Himoyalangan virtual xususiy tarmoqlar1. Himoyalangan virtual xususiy tarmoqlar (VPN)
(VPN) haqida ma’lumot berish.
haqida ma’lumotga ega bo’ladilar.
2. VPN – mijoz, VPN – serverni tushuntirish2. VPN – mijoz, VPN – serverni tushunadilar
3. VPN xavfsizlik shlyuzini o’rgatish
3. VPN xavfsizlik shlyuzini o’rganadilar
Bliss
so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash//insert
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
O’qitish vositalari
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
Jamoaviy
Maxsus
texnik
vositalar
bilan
O’qitish sharoiti
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
Qayta aloqaning usul va vositalari
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
129
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
130
27-Mavzu : VPN (Virtual shaxsiy tarmoq)tarmog’i
1-Ilova
Tayanch so’z va iboralar:Virtual,tarmoq….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
Foydalanishga ruxsat berilgan subyektning
vakolatlari haqida ma’lumot bering
3-Ilova
Mavzuning nazariy qismi
Amaliy ish:Jadvalni tahlil qilish
131
4-ilova
Mustaqil ish: VPN tarmog’ini o’rganish
132
133
134
5-Ilova
Himoyalangan virtual xususiy tarmoqlarni tushuntiring
Uy ishi
135
VI bob Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
28-mavzu Simsiz tarmoqlarda axborotlarni himoyalash
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni: 30 ta
O’quv mashg’uloti shakli va
Amaliy . Yangi bilimlarni egallash va amaliyotga
turi
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Virtual himoyalangan kanallarni qurish
2. Tarmoqlararo ekranlarning asosiy komponentlari
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Simsiz tarmoqlarda axborotlarni himoyalash
haqida tushunchaga ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Virtual himoyalangan kanallarni
qurish variantlarini tushuntirish
2.Tarmoqlararo
ekranlarning
asosiy komponentlarini o’rgatish
1. Virtual himoyalangan kanallarni qurish
variantlarini tushunadilar
2.
Tarmoqlararo
ekranlarning
asosiy
komponentlarini o’rganadilar
Bliss so’rov,tushuntirish/ko’rsatma berish//
O’qitish metodlalari
namoyish. Ko’rsatish/videousul /kitob bilan
ishlash//insert
O’qitish vositalari
O’quv faoliyatini tashkil etish
shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
136
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
137
28-Mavzu: Simsiz tarmoqlarda axborotlarni himoyalash
1-Ilova
Tayanch so’z va iboralar:avtorizatsiya,ro’yxat….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
Guruh ish natijalarini baxolash mezonlari
Ko’ r s a t k i ch l a r
Maks.ball
Ma’lumotning to’liqligi
Taqdimot (ma’lumotning chizmali tarzda
taqdim etilishi)
Guruhning faollik darajasi (qo’shimchalar
kiritish, savol-javoblar berish)
Ballarning maksimal xajmi
2
1
Gurux ishi natijalarining
baxosi
1
2
3
4
2
5
2-Ilova
Bliss
so’rov
savollari
VPN tarmoq haqida ma’lumot bering
3-Ilova
Mavzuning nazariy qismi
138
Amliy ish: Respublikamizda elektron hukumatning tuzilmasi tushuntiring
4-ilova
Mustahkamlash: Wi-Fi tarmog’ini tushuntiring
Uy ishi
5-ilova
Simsiz tarmoqlar infratuzilmasini tushuntiring
139
VI bob Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
29-mavzu Tizimga kirishni markazlashtirilgan usuli
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli
Amaliy . Yangi bilimlarni egallash va amaliyotga tadbiq
va turi
etish bo'yicha mashg'ulot
O’quv
mashg’ulotining
rejasi
1. Tarmoqlararo ekranlarning afzalliklari va kamchiliklari
2. Paketli filtrlar
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir bilim
va ko’nikmalarini shakllantirish
O’qitish natijasi
Tizimga kirishni markazlashtirilgan usuli
haqida bilimga ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Tarmoqlararo ekranlarning afzalliklari
va kamchiliklarini tushuntirish
2. Paketli filtrlarning kamchiligini
o’rgatish
O’qitish metodlalari
1. Tarmoqlararo ekranlarning afzalliklari va
kamchiliklarini tushunadilar
2. Paketli filtrlarning kamchiligini o’rganadilar
Bliss
so’rov,tushuntirish/ko’rsatma
berish//namoyish.
Ko’rsatish/videousul
/kitob bilan ishlash// insert
O’qitish vositalari
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish shakli
O’qitish sharoiti
Qayta aloqaning usul va vositalari
Jamoaviy
Maxsus
texnik
vositalar
bilan
jihozlangan,guruhlarda
ishlashga
mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
140
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
141
29-Mavzu: Tizimga kirishni markazlashtirilgan usuli
1-Ilova
Reja:
1. Tarmoqlararo ekranlarning afzalliklari va kamchiliklari
2. Paketli filtrlar
Tayanch so’z va iboralar:avtorizatsiya,ro’yxat….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
2-Ilova
Bliss
so’rov
savollari
Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni
himoyalash
3-Ilova
Mavzuning nazariy qismi
Mustahkamlash: Simli va simsiz aloqa tizimlarni tushuntiring
142
Mijoz kompyuter. noutbuk
Tarmoqli to‘r stansiya
4-Ilova
Internet brauzerlarining xavfsizligi muammosini yechishni tushuntiring
Uy ishi
143
VI bob Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
30-mavzu Axborot butunligini ta’minlashning kodli nazorat usuli YaN
O’QUV MASHG’ULOTINING O’QITISH TEXNOLOGIYASI MODELI
Vaqti – 80 daqiqa
guruh
2-21
3-21
sana
Ta’lim oluvchilar soni: 26-30 ta
O’quv mashg’uloti shakli va turi
Amaliy . Yangi bilimlarni egallash va amaliyotga
tadbiq etish bo'yicha mashg'ulot
O’quv mashg’ulotining rejasi
1. Himoyaning buzilishi
2. Himoya mexanizmi
3. Himoya xizmati
O’quv mashg’ulotining maqsadi: Axborot xavfsizligi fanining mohiyati, imkoniyatlari,
axborotni himoyalash dasturlari va ulardan kasbiy faoliyatda foydalanishga doir
bilim va ko’nikmalarini shakllantirish
O’qitish natijasi
Axborot butunligini ta’minlashning kodli nazorat
usuli haqida bilimga ega bo’ladi
Pedagogik vazifalar:
O’quv faoliyat natijalari:
1. Himoyaning buzilishi haqida
1. Himoyaning buzilishi haqida ma’lumotga ega
ma’lumot berish.
bo’ladilar..
2. Himoya mexanizmini
2. Himoya mexanizmini tushunadilar.
tushuntirish.
3. Himoya xizmatini o’rganadilar
3. Himoya xizmatini o’rgatish.
Bliss so’rov,tushuntirish/ko’rsatma
O’qitish metodlalari
berish//namoyish. Ko’rsatish/videousul /kitob
bilan ishlash//insert
Ma'ruza matnlari, yozuv taxtasi, slaydlar,
O’qitish vositalari
kompyuter, grafikli organayzerlar.
O’quv faoliyatini tashkil etish
Jamoaviy
shakli
Maxsus texnik vositalar bilan jihozlangan,
O’qitish sharoiti
guruhlarda ishlashga mo’ljallangan xona(onlayn)
Tezkor so’rov, savol-javob,test, misol, va
Qayta aloqaning usul va vositalari
mashqlar, bajarilgan o’quv topshiriqlarini
baholash
144
O’quv mashg’ulotining texnologik xaritasi
Faoliyat mazmuni
Ish bosqichlari
va vaqti
O’qituvchi
Ta’lim oluvchi
1-O’quv
Tashkiliy qism:
mashg’ulotiga 1. O’quvchilarni mashg’ulotga tayyorgarligi va
Mashg’ulotga
kirish
davomatini tekshiradi.
tayyorlanadilar
(5 daq)
Tayanch bilimlarni faollashtirish:
1.Uyga berilgan vazifani nazorat qiladi hamda
o’tilgan mavzu bo’yicha o’quvchilarga savollar
beradi,ularni baholaydi.
Uy vazifasini
Maqsad va vazifani belgilanishi:
taqdim
2. Mashg’ulotning nomi,rejasi, maqsad va o’qitish etadilar.Savollarg
natijalar bilan tanishtiradi;
a javob beradilar.
3. Mustaqil ishlash uchun adabiyotlar bilan Mavzu nomi va
tanishtiradi;
rejasini yozib
4. O’quv mashg’ulotlarda o’quv ishlarni baholash
oladilar.
mezoni va ko’rsatkichlari bilan tanishtiradi(1 2-bosqich.
ilova);
Diqqat qiladilar.
Asosiy
Talim oluvchilar bilimini faollashtirish :
(65 daq)
5. Bliss so’rov orqali bilimlarni faollashtiradi.
Savollarga javob
Yangi o’quv material bayoni:
beradilar.
6. Nazariy mashg’ulotning rejasi va tuzilishiga
Yozib oladilar.
muvofiq,o’qitish jarayonini tashkil etish bo’yicha
harakatlar tartibini bayon etadi.
Diqqat qiladilar.
Asosiy holatlarni yozdiradi:
Savollarga javob
Videousul,slaydlarni
PowerPoint
tartibida
beradilar.
namoyish va sharhlash bilan mavzu bo’yicha
Topshiriqni
asosiy nazariy holatlarni bayon qiladi( 2 -ilova).
bajaradilar.
Yangi o’quv materialini mustahkamlash:
8. Mustahkamlash uchun amaliy ish beriladi
9. (3-ilova)
Mashg’ulot yakuni:
2. Faol ishtirok etgan o’quvchilarni javoblarini
Baholari bilan
3-bosqich
izohlab baholaydi va rag’batlantiradi.
tanishadilar.
Yakuniy
Uyga vazifani berilishi:
(10 daq)
3. Kelgusi mashg’ulotga vazifa va uni bajarish Topshiriqni yozib
yuzasidan yo’riqnoma beradi(4-ilova)
oladilar.
145
30-Mavzu: Axborot butunligini ta’minlashning kodli nazorat usuli YaN
1-Ilova
Tayanch so’z va iboralar:Axborotning butunligi,kod,nazorat….
Adabiyotlar ro’yxati: «Axborot xavfsizligi» fanidan
elektron o’quv
qo’llanma.2010y;
Ахборот технологияси. Ахборотларни криптографик мухофазаси.
Маълумотларни шифрлаш алгоритми” Ўзбекистон Давлат стандарти.
O’zDSt 1105:2006
O’quvchilarning bilimini baholash mezoni
T\R
1
2
3
4
Mezonlar
Xulosa va qaror qabul qilish. Ijodiy fikirlay olish. Mustaqil mushohada
yuritish.
Amalda qo’llay olish. Mohiyatini tuushunish. Bilish, aytib berish.
Tasavvurga ega bo’lish.
Mustaqil mushohada yuritish. Amalda qo’llay olish. Mohiyatini
tuushunish. Bilish, aytib berish. Tasavvurga ega bo’lish.
Mohiyatini tuushunish. Bilish, Aytib berish. Tasavvurga ega bo’lish.
Aniq tasavvurga ega emaslik. Bilmaslik.
Baho
5
4
3
2
Yakuniy nazoratda baholash
Berilgan
testlar soni
25
To’gri aniqlangan
testlar soni
14-17
To’gri aniqlangan
testlar foizi
56-70
Baho
3
25
18-21
71-85
4
25
22-25
86-100
5
Bliss
so’rov
savollari
2-Ilova
Himoya mexanizmi va himoya xizmati haqida ma’lumot
bering
146
Amaliy ish: Tahdidlar toifasini tushuntiring
3-Ilova
Mavzuning nazariy qismi
4-Ilova
Uy ishi
Cho’ntak kompyuteri ishlaydigan axborotni himoyalash usulini tushuntiring.
147
O‘ZBEKISTON RESPUBLIKASI
OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI
TOSHKENT VILOYATI KASBIY TA’LIMNI
RIVOJLANTIRISH VA MUVOFIQLASHTIRISH
HUDUDIY BOSHQARMASI
OHANGARON TUMAN 1-SON KASB-HUNAR MAKTABI
AXBOROT XAVFSIZLIGI FANIDAN
MAVZULAR TO’PLAMI
Umumkasbiy va maxsus fanlar kafedrasi
O’qituvchi:
Davlatqulova Mamlakat Xomitovna
2021yil
148
Mundarija
O’qitish materiallari to’plami muallifi haqida ma’lumot
Taqvimiy-mavzular rejasi. Kirish
Texnologik xarita ( ilovalari bilan)
1
4
9
I
Kirish. Axborot xavfsizligi konsepsiyasi
1
Axborotning qimmatliligi. Axborot xavfsizligining konseptual
modeli
Kompyuter viruslari va virusdan himoyalanish.
Virusdan himoyalanish tizimini yaratish.
Axborotlarni himoyalashning asosiy yo’nalishlari
123
Axborotni huquqiy muhofaza qilish
Tashkiliy axborot himoyasi.
Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning
ish tartibi.
Axborotlarni kriptografik himoyalash usullari
Axborotni himoyalashning texnik tizimlari
Simmetrik va asimmetrik shifrlash tizimlari
Elektron raqamli imzo.
Elektron raqamli imzo va uning zamonaviy turlari
Xodimlarning maxfiy ma’lumotlarga kirishlarini ro’yxatga olish
131
133
136
Axborotni simmetrik va nosimmetrik algoritmlari asosiasosida
kriptografik himoyalash tamoyillari
Kriptografik himoyalashga doir amaliy mashg’ulot
Identifikatsiya va autentifikatsiya
Foydalanuvchi identifikatsiyasi
Foydalanuvchi autentifikatsiyasi
Parollar va sertifikatlar asosida autentifikatsiya qilish.
Axborotlarni himoyalash metodologiyasi
Parol tanlashda qo’yiladigan talablar.
Elektron tijorat va uni himoyalash muammolari
Elektron tijorat tushunchasi
Elektron pul birligi va xavfsizlik
Elektron karmon,ularni to’ldirish va pul olish
Internet do’konlar va Internet birja
146
2
3
II
4
5
6
III
7
8
9
10
11
12
13
IV
14
15
16
17
18
V
19
20
21
22
126
129
139
139
142
143
144
149
152
153
156
157
159
161
162
163
164
149
23
24
VI
25
26
27
28
29
30
Avtorizatsiya tushunchasi
Login va parolni buzish.
Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
Tarmoqlararo ekranlashtirilgan texnologiya
Xususiy xavfsiz virtual tarmoqlari
VPN (Virtual shaxsiy tarmoq)tarmog’i
Simsiz tarmoqlarda axborotlarni himoyalash
Tizimga kirishni markazlashtirilgan usuli
Axborot butunligini ta’minlashning kodli nazorat usuli
Baholash vositalari
165
166
168
169
170
171
172
173
174
150
Kirish
Axborot xavfsizligini ta’minlash muammosi Internetning ishlash sharoitlarida muhim ahamiyat kasb etadi. Mutloq ko’pchilik kompaniya va
tashkilotlar bugungi kunda o’zlarining lokal tarmoqlarini Internetga, uning
resurslari va afzalliklaridan foydalanish uchun ulamoqdalar. Ular Internetni
turli maqsadlarda ishlatadilar, bunga elektron pochta bilan almashinish,
qiziqib qolgan shaxs va tashkilotlar o’rtasida axborotlarni olish va tarqatish
va boshqalar kiradi. Bosh tarmoqqa ulanish katta afzallikga ega, ammo
bunda ulanayotgan lokal yoki korporativ tarmoqdagi axborot xavfsizligini
ta’minlashda jiddiy muammolar paydo bo’ladi. O’zining idealogiyasidagi
ochiqchilik tufayli Internet yomon niyatli odamlarga, muhim va maxfiy
axborotni o’g’irlash, xalaqitlarga uchratish va buzish maqsadida korxona va
tashkilotlarning ichki tarmoqlariga kirish uchun ko’p imkoniyat yaratib
beradi. Axborot juda axamiyatli yoki o’ta muhim bo’lganligi sababli bunday
axborotni saqlayotgan, qayta ishlayotgan yoki uzatayotgan kompyuter
tizimlari va tarmoqlariga nisbatan turli xil yomon niyatli xarakatlar bo’lishi
mumkin.
Masalan, buzuvchi odam o’zini tizimning boshqa foydalanuvchisi qilib
ko’rsatishga intilishi mumkin, aloqa kanalini bildirmasdan eshitishi yoki
tarmoq foydalanuvchilari almashayotgan axborotni ushlab olish va
o’zgartirishi mumkin. Tizimning foydalanuvchisi buzg’unchi bo’lishi mumkin,
u o’zi xaqiqatda ham uzatilmagan ma’lumotni ular tomonidan olinganligini
tasdiqlashga intilishi mumkin. U murojaat qilishi mumkin bo’lmagan
axborotga murojaat qilishga ruxsat olish uchun o’zining vakolatlarini
kengaytirishga intilishi yoki boshqa foydalanuvchilarning xuquqlarini ruxsat
etilmagan holda o’zgartirib tizimni buzishga intilishi mumkin. Shu
munosabat bilan, zamonaviy axborotlashgan jamiyatda global va boshqa
tarmoqlarning ulkan afzalliklari mavjudligi bilan bir qatorda, ularda axborotni
himoya qilish bo’yicha o’ziga xos muammolarni ham yechishga to’g’ri keladi.
Shuning uchun axborotning maxfiyligi va butunligini ta’minlash bilan
bog’liq bo’lgan barcha kerakli ishlarni amalga oshirish uchun samarali
vositalarni yaratish va qo’llash juda muhimdir.
151
I bob. Kirish. Axborot xavfsizligi konsepsiyasi
1-Mavzu: Axborotning qimmatliligi.
Reja:
1. Axborot xavfsizligini ta’minlash
2. Axborotning qimmatliligi
3. Konseptual model.
Hozirgi zamon jamiyati hayotini axborot texnologiyalarisiz tasavvur etish
qiyin. Kompyuterlar bank sistemasida, atom reaktorini nazorat qilishda,
quvvatni taqsimlashda, samolyot hamda kosmik kemalarni boshqarishda va
h.k. ishlatilmoqda. Hozir kompyuter sistemalari va telekommunikatsiyalar
mamlakat mudofaa sistemasining ishonchliligi va xavfsizligini aniqlaydi,
axborotni saqlash, ishlash, iste'molchiga yetkazish yo‘li bilan axborot
texnologiyalarini amalga oshiradi.
Jamiyatni avtomatlashtirishning yuqori darajasiga intilishi uni
foydalaniladigan axborot texnologiyalari xavfsizligi darajasiga bog`liq qilib
qo'yadi. Haqiqatan, kompyuter sistemalarining keng ko’lamda ishlatilishi
doimo o‘sib boruvchi axborot hajmini ishlash jarayonlarini Avtomatlashtirishga imkon bersa-da, bu jarayonlarni agressiv ta’sirlarga nisbatan ojiz
qilib qo‘yadi. Binobarin, axborot texnologiyalaridan foydalanuvchilar oldida
yangi muammo — axborot xavfsizligi muammosi ko'ndalang bo’ldi.
Xavfsizlik muammosi, aslida, yangi muammo emas, chunki o‘z
xavfsizligini ta’minlash har qanday sistema uchun, uning murakkabligi,
tabiatidan qat'i nazar, birlamchi vazifa hisoblanadi. Ammo himoyalanuvchi
obyekt axborot sistemasi bo’lsa yoki agressiv ta’sir vositalari axborot shaklida
bo’lsa, himoyaning mutlaq yangi texnologiyalarini va metodlarini yaratishga
to‘g‘ri keladi. Ayniqsa, ko‘pchilik foydalanadigan vaqti bo’linuvchi
sistemalarda hamda aloqaning oddiy telefon liniyasi yoki ochiq kompyuter
tarmoqlari orqali foydalanuvchi sistemalarda himoya vositalariga bo’lgan
talab yanada yuqoriroq boladi. Ma’lumotlarni himoyalovchi metodlar hamda
xakerlarga qarshi harakat vositalari majmuasini belgilash maqsadida
kompyuter xavfsizligi atamasi ishlatila boshlandi. Ma’lumotlarni ishlovchi
taqsimlangan sistemalarning paydo bo'lishi xavfsizlik masalasiga yangicha
yondashish shakllanishiga olib keldi. Ma’lumki, bunday sistemalarda
tarmoqlar va kommunikatsion uskunalar foydalanuvchilarning terminallari
bilan markaziy kompyuterlar o'rtasida ma’lumotlar almashishga xizmat
152
qiladi. Shu sababli ma’lumotlar uzatiluvchi tarmoqlarni himoyalash zaruriyati
tug'ildi va shu bilan birga, tarmoq xavfsizligi atamasi paydo bo’ldi. Bunda
alohida olingan lokal tarmoq emas, balki ma’lumotlarni ishlovchi birlashgan
tarmoq bilan bog’langan korxona, hukumat idoralari va o‘quv yurtlari
tarmoqlari majmuasi ko'zda tutiladi. Kompyuter va tarmoq xavfsizligi
o'rtasida aniq chegara qo‘yib bo’lmasligini ta’kidlash lozim.
Xavfsizlik — hayotimizning biz har kuni to‘qnashadigan jihati: eshikni
qulflaymiz, qimmatbaho narsalarni begona ko'zlardan berkitamiz va
hamyonni duch kelgan joyda qoldirmaymiz. Bu ≪raqamli dunyoga≫ ham
rasm bo‘lishi shart, chunki har bir foydalanuvchining kompyuteri qaroqchi
hujumi obyekti bo'lishi mumkin.
Kommersiya tashkilotlari o'zining birinchi galdagi vazifasi bo'lmish
xavfsizlikni ta’minlashni emas, balki uni ta’minlashga sarf etiladigan
xarajatlarni muqarrar balo deb hisoblab kelganlar. Qandaydir darajada bu
“oqilona ish”: nihoyat, usiz ham ish bajarishda to'siqlar to'lib-toshib yotibdiku?! Ammo firmaning barcha korporativ binolariga kecha-kunduz kirishga
ruxsat berishga jurat etuvchi aqli raso “sanoat darchalari” ko'pmi?
Albatta, yo'q! Hatto kichkina kompaniya binosiga kirishda ham sizni
qorovul yoki kirishni chegaralovchi va nazoratlovchi tizim qarshi oladi.
Axborotni himoyalash esa hali ko'ngildagidek emas. Axborotni qanday
yo'qotish mumkinligini va bu qanday oqibatlarga olib kelishini barcha ham
tushunavermaydi.
Yirik kompaniyalar yaxshigina saboq oldilar: xakerlar Yahoo!,
Amazon.com kabi kompaniyalarga va hatto, kosmik tadqiqot agentligi
NASAga katta zarar yetkazdilar. Xavfsizlik xizmati bozorining eng yirik
namoyandalaridan biri RSA Security har qanday tahdidga qarshi chora
borligi xususida o'ylamasdan qilgan bayonotidan bir necha kundan
keyin,hujumga duchor bo'ldi. Odatda, odamlardan yoki predmetlardan kelib
chiqadigan va zarar yetkazadigan tahdidlar quyidagi sinflarga bo'linadi:
ichki yoki tashqi va strukturalangan (ma’lum obyektga qarshi) yoki
strukturalanmagan(“kimga Xudo beradi” qabilida moijallanuvchi). Masalan,
kompyuter viruslari “tashqi strukturalanmagan tahdidlar” sifatida
turkumlanadi va tamomila oddiy hisoblanadi. Qizig'i shundaki, foydalanuvchilar o'z kompyuterini muayyan nishon deb, hisoblamaydi, ular
o'zlarini yaxshigina himoyalangandek sezishadi. Zarur darajadagi himoya
aksariyat hollarda ishning holatiga bog’liq. Agar tashkilot yoki kompaniya
siyosiy tazyiq nishoni bo’lsa, milliy energetik resurslarni taqsimlovchi yoki
153
milliy aloqa tarmoqlariga xizmat qiluvchi davlat infrastrukturasi tarkibida
bo’lsa, oddiy terrorchilar bombalarini va pistoletlarini chetga qo'yib,
tashkilotingizga turli-tuman dasturiy vositalar yordamida elektron hujumni
amalga oshirish masalasini ko'rishadi. Ikkinchi tomondan, savdo-sotiq va
marketing bo'yicha oddiy tashkilot xususida so'z borsa, faqat mijozlar
ro'yxatini o'g'irlovchi xizmatchilar to'g'risida, qalbaki kredit kartochkalari
bo'yicha tovar oluvchi firibgarlar, tarmoqqa preyskurantlardan foydalanish
maqsadida kiruvchi raqobatchilar, Web-saytni tamagirlik maqsadida
buzuvchilar va shunga o'xshashlar to'g'risida qayg'urishga to'gri keladi.
Ammo, vahimaga o'rin yo'q. Birinchi navbatda kundalik ehtiyoj choralari
ko'rilishi lozim. Axborotga ega bo’lishning eng ommabop usuli — oddiy
o'g'irlik. Siz ish stolingizda mo'maygina pulni qoldirib ketmaysizku.Nima
uchun boquvchingiz — shaxsiy kompyuter xavfsizligini ta’minlashga ozgina
vaqt sarf qilmaysiz. Bu nafaqat apparat vositalariga,balki ma’lumotlarga ham
taalluqli. Ma’lumotlarni o'g'irlatish yoki yo'qotish katta, ba’zida tuzatib
bo’lmaydigan zarar keltiradi.Ma’lumki, tizimli ma’murlar barcha maxfiy
materiallardan foydalanish imkoniga ega va, odatda, kompaniya foydasidan
o'z ulushlariga ega emaslar. Shu sababli ular tashkilot xavfsizligiga tahdid
sola oluvchilar orasida eng kattasi hisoblanadilar. Ta’kidlash lozimki,
kompaniya ishga kiruvchilarni sinchiklab tekshiradi. Xuddi shuningdek,
xavfsizlik xizmatini ta’minlovchilarga, ayniqsa, maslahat berish, rejalashtirish
va ma’murlashni tavsiya etuvchilarga diqqat bilan qarash lozim.Sivilizatsiya
rivojining hozirgi bosqichida axborot nafaqat jamoat va davlat institutlari
faoliyatida, balki har bir inson hayotida hal qiluvchi rol o'ynaydi. Ko'z
oldimizda jamiyatning axborotlashishi shiddat bilan va ko'pincha oldindan
bilib bo’lmaydigan tarzda rivojlanmoqda. Biz esa uning ijtimoiy, siyosiy,
iqtisodiy va boshqa oqibatlarini endi-endi tushunib yetmoqdamiz.
Jamiyatimizning axborotlashishi yagona dunyo axborot makoni
yaratilishiga olib keladiki, bu makon doirasida axborotni yig'ish, izlash,
saqlash va subyektlar — insonlar, tashkilotlar,davlatlar o'rtasida almashish
amalga oshiriladi.Siyosiy, iqtisodiy, ilmiy-texnikaviy va boshqa axborotlami
tezlikda almashish imkoniyati jamiyat hayotining barcha sohalarida va,
ayniqsa,ishlab chiqarish hamda boshqarishda yangi texnologiyalaming
qollanilishi so'zsiz foydali ekanligi ravshan. Ammo sanoatning jadal
rivojlanishi Yer ekologiyasiga tahdid sola boshladi, yadro fizikasi sohasidagi
yutuqlar yadro urushi xavfini tug'dirdi. Axborotlashtirish ham jiddiy
muammolar manbayiga aylanishi mumkin.
154
Urushlar doimo bo'lib kelgan. Vaqt o'tishi bilan urushni olib borish
butun bir fanga aylandi. Har qanday fandagidek, urushning o'z tarixi, o'z
qoidasi, mashhur namoyandalari, o'z metodologiyasi paydo bo'ldi.
Zamonaviy urush g'oyasi juda ildamlab ketdi. Endi uning makoni —
butun Yer shari. Urush lokal qaroqchilik hujumidan global muammoga
aylandi.
Turli mamlakatlaming harbiy doktrinalarida elektron qurol rivoji rejalari
va maxsus vazifalarga moijallangan dasturiy ta’minot to'g'risida eslatishlar
ko'zga tashlanmoqda.Turli razvedka manbalaridan kelayotgan axborot tahlili
ba’zi bir davlatlarning rahbarlari hujumlar kiberdasturlarini yaratishni
moliyalashtirayotganliklari haqida xulosa chiqarish imkonini beradi.
Bella va La-Padula modeli. Bu modelda foydalanish xuquqini cheklash
vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q
tushunchalari kiritilgan bo’lib sub’ektlarning passiv ob’ektlardan foydalanish
xuquqlari turlicha bo’ladi. Ba’zida bu model “foydalanish xuquqini cheklovchi
matritsa modeli” deb yuritiladi.
Denning modeli. Bu model maxfiylikning turli satxiga ega bo’lgan
xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir.
Bunda variant sifatida himoyaning konsentrik halqalari tushunchasi
kiritilgan bo’lib, ichki halqalar maxfiylikning maksimal satxiga mos kelsa,
tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
Landver modeli. Bu modeldan kompyuter axborotining xavfsizligi
axborotni barcha kiritish-chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
Ko’pgina mavjud real vaqtli operatsion tizimlarda Bella va La-Padula
modeli ishlatiladi. Bu modelda foydalanish dispetcherining ishlatilishi shart
bo’lib, himoya tizimi quyidagi uchlik orqali ifodalanadi:
Z=< S, Q, P >
bu yerda S - sub’ektlar to’plami;
Q- ob’ektlar to’plami;
P- sub’ektlarning ob’ektlardan foydalanish xuquqlari to’plami.
155
I bob. Kirish. Axborot xavfsizligi konsepsiyasi
2-Mavzu: Kompyuter viruslari va virusdan himoyalanish..
Reja:
1. Kompyuter virusi
2. Viruslarning turlari
3. Viruslarning vazifalar
Axborot urushi oddiy vositalar yordamidagi harbiy harakatlar samara
bermaydigan hollarga nisbatan strategik alternativa sifatida qaralmoqda.
Harbiylar tomonidan kiritilgan axborot urushi atamasi real, qirg'inli
hamda yemiruvchi harbiy harakatlar bilan bogliq shafqatsiz va xavfli faoliyatni
anglatadi. Shtab urushi, elektron urush, psixologik amallar va h.k. bu
urushning alohida qirralaridir. Har qanday urush, shu jumladan axborot
urushi, zamonaviy qurol yordamida olib boriladi. Axborot quroli yordamida,
urush olib boriluvchi barcha qurollardan farqli olaroq, e’lon qilinmagan va
ko'pincha dunyoga ko'rinmaydigan urushlarni olib borish mumkin (olib
borilmoqda ham). Bu qurolning ta’sir obyektlari — iqtisodiy, siyosiy, ijtimoiy
kabi va h.k. jamiyat va davlat institutlari. Maiumotlami uzatish tarmoqlari
kelajakda janglar maydoniga aylanishi allaqachon e’tirof etilgan.Axborot
quroli hujumda va mudofaada “elektron tezlik” bilan ishlatilishi mumkin. U
eng ilg'or texnologiyalarga asoslangan bo'lib, harbiy nizolami dastlabki
bosqichda hal etishni ta’minlaydi hamda umummaqsad kuchlari qollanishini
istisno qiladi. Axborot qurolini qollanish strategiyasi hujumkor xarakterga
ega. Ammo, ayniqsa, fuqarolik sektorida xususiy zaiflik nuqtai nazari mavjud.
Shu sababli bunday quroldan va axborot terrorizmidan himoyalanish
muammosi hozir birinchi o'ringa chiqqan.Foydalanuvchilari dunyo
tarmoqlarida ishlashni ta’minlovchi mamlakatlaming milliy axborot resurslari
zaifligi — har ikki tomon uchun xavfli holat. Dushmanlaming axborot
resurslari birgalikda zaifdir.Axborot quroli deganda, axborot massivlarini
yo'qotish, buzish yoki o'g'irlash vositalari, himoyalash tizimini yo'qotish,
qonuniy foydalanuvchilar faoliyatini chegaralash, asbob-uskunalar va butun
kompyuter tizimining ishlash tartibini buzish vositalari tushuniladi.Hozir
hujumkor axborot quroli sifatida quyidagilarni ko'rsatish mumkin:
— kompyuter viruslari — ko‘payish, dasturlarda o‘rnashish, aloqa
liniyalari, ma’lumotlarni uzatish tarmoqlari bo'yicha uzatilish,boshqarish
tizimlarini ishdan chiqarish va shu kabi qobiliyatlarga ega;
— mantiqiy bombalar — signal bo'yicha yoki o'rnatilgan vaqtda
156
harakatga keltirish maqsadida harbiy yoki fuqaro infrastrukturalariga
o'rnatiluvchi dasturlangan qurilmalar;
— telekommunikatsiya tarmoqlarida axborot almashinuvini boshqarish
vositalari — davlat va harbiy boshqaruv kanallarida axborotni soxtalashtirish;
— testli dasturlarni betaraflashtirish vositalari;— obyekt dasturiy
ta’minotiga ayg'oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar.
Universallik, maxfiylik, apparat-dasturiy amalga oshirilishining har xilligi,
ta’sirining keskinligi, qo'llanish vaqti va joyini tanlash imkoniyati, nihoyat,
foydaliligi axborot qurolini haddan tashqari xavfli qiladi. Bu qurolni, masalan,
intellektual mulkni himoyalash vositasiga o'xshatib niqoblash mumkin.
Bundan tashqari u, hatto, urush e'lon qilmasdan hujum harakatlarini
avtonom tarzda olib borish imkonini beradi.Hozirgi jamiyatda axborot
qurolini ishlatish harbiy strategiyasi fuqaro sektori bilan uzviy bog'langan.
Axborot qurolining, uning ta’siri shakli va usullarining paydo boiishi
hamda qollanishi xususiyatlarining turli-tumanligi undan himoyalanishning
murakkab masalalarini vujudga keltiradi.Axborot quroli qo'llanishining oldini
olish yoki qoilanishi oqibatlarini bartaraf qilish uchun quyidagi choralarni
ko'rish lozim:
— axborot resusrlarining fizik asosini tashkil etuvchi moddiy-texnik
obyektlarni himoyalash;
— ma’lumotlar bazalari va banklarning bir me’yorda va muttasil
ishlashini ta’minlash;
— axborotdan ruxsatsiz foydalanishdan, uni buzilishidan yoki yo'q
qilinishidan himoyalash;
— axborot sifatini saqlash (o'z vaqtidaligi, aniqligi, to'laligi va
foydalanuvchanligi).
Davlatning Dunyo ochiq tarmog'iga ulanishining iqtisodiy va ilmiy texnik
siyosatida axborot xavfsizligini nazarda tutish lozim. Fuqarolarning
axborotga va intellektual mulkka ega bo'Iishdek qonuniy huquqini saqlashga
moljallangan bu ochiq siyosat mamlakat hududida tarmoq asbob
uskunalarini axborot quroli elementlari kirishidan saqlashni ko'zda tutishi
lozim. Bu muammo hozir, chet el axborot texnologiyalari ommaviy sotib
olinayotgan paytda o‘ta muhimdir.
Malumki, dunyo axborot makoniga ulanmasdan mamlakat iqtisodini
rivojlantirib bolmaydi. Internet tarmogi tomonidan ta’minlangan axborot va
hisoblash resurslaridan operativ foydalanishni davlatchilikni, fuqarolik
jamiyati institutlarini mustahkamlash, ijtimoiy infratuzilmalarning rivojlanish
157
shartlari sifatida talqin etish mumkin. Ammo mamlakatning xalqaro
telekommunikatsiya tizimida va axborot almashinuvida ishtirokini axborot
xavfsizligi muammosini kompleks hal qilmasdan ta’minlash mumkin
emasligini aniq tasavvur etish lozim. Ayniqsa, axborot va telekommunikatsiya
texnologiyalari sohasida rivojlangan mamlakatlardan texnologik jihatdan
orqada qolayotgan mamlakatlar uchun xususiy axborot resurslarini
himoyalash muammosi jiddiy hisoblanadi. Axborot qurolini ishlab chiqishni
va uni ishlatishni kimyoviy va bakteriologik qurol kabi taqiqlash ehtimoldan
uzoq. Shuningdek, ko'pgina mamlakatlaming yagona global axborot
makonini shakllantirish bo'yicha urinishlarini ham chegaralab bolmaydi.Tizim
ma’muri uchun himoyaning maqbul sathini ta’minlashning yagona usuli
axborotga ega bolishdir, chunki hozircha axborot hujumiga insongina eng
tez munosabat bildira oladi. Demak, axborot himoya ma’murlarining
o'qishiga va professional o'sishiga qilinadigan sarf-xarajat Axborot
hujumlariga qarshi eng samarali vosita hisoblanadi.
Kompyuter virusi. Kompyuter virusi – bu o’z-o’zidan ko’payuvchi,
kompyuter tarmoqlari va axborot tashuvchilari orqali erkin tarqaluvchi,
hamda kompyuter va unda saqlanayotgan axborot va dasturlarga zarar
yetkazuvchi dastur kodi yoki komandalar ketma-ketligi hisoblanadi.
Kompyuter viruslari quyidagi xossalarga ega: o’zidan nusxa ko’chirish,
axborotdan ruxsatsiz foydalanishni amalga oshirish. U o’zining nusxalarini
kompyuterlarda yoki kompyuter tarmoqlarida qayta ko’paytirib va tarqatib,
hamda qonuniy foydalanuvchilar uchun nomaqbul harakatlarni bajaradi.
Virus, aksariyat hollarda nosozlik va buzilishlarga sabab bo’ladi va biror
hodisa yuz berishi bilan, masalan, aniq kunning kelishi bilan ishga tushirilishi
mumkin.
Viruslarning turlari va vazifalari. Viruslarni quyidagi asosiy alomatlari
bo’yicha turkumlash mumkin:
- yashash makoni;
- operatsion tizim;
- ishlash algoritmi xususiyati.
Kompyuter viruslarini yashash makoni, boshqacha aytganda viruslar
kiritiluvchi kompyuter tizimi ob’ektlarining xili bo’yicha turkumlash asosiy va
keng tarqalgan turkumlash hisoblanadi.
Fayl viruslar turli usullar bilan bajariluvchi fayllarga kiritiladi (eng ko’p
158
tarqalgan viruslar xili), yoki fayl yo’ldoshlar (kompanon viruslar) yaratadi yoki
faylli sistemalarni (link-viruslar) tashkil etish xususiyatidan foydalanadi.
Yuklama viruslar o’zini diskning yuklama sektoriga (boot - sektoriga)
yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sektorga
yozadi. YUklama viruslar tizim yuklanishida boshqarishni oluvchi dastur kodi
vazifasini bajaradi.
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning makrodasturlarini va fayllarini, xususan MicroSoft Word, MicroSoft Excel va h. kabi
ommaviy muharrirlarning fayl-xujjatlarini va elektron jadvallarini zaharlaydi.
Tarmoq viruslari o’zini tarqatishda kompyuter tarmoqlari va elektron
pochta protokollari va komandalaridan foydalanadi. Ba’zida tarmoq
viruslarini "qurt" xilidagi dasturlar deb yuritishadi. Tarmoq viruslari Internetqurtlarga (Internet bo’yicha tarqaladi), IRC-qurtlarga (chatlar, Internet Relay
Chat) bo’linadi.
Kompyuter viruslarining vazifalari, odatda, to’rt bosqichni o’z ichiga
oladi:
 virusni xotiraga yuklash;
 qurbonni qidirish;
 topilgan qurbonni zaharlash;
 destruktiv funksiyalarni bajarish.
159
3-Mavzu: Virusdan himoyalanish tizimini yaratish.
Reja:
1. Viruslarga qarshi kurashish usullari
2. Hujum tushunchasi
3. Axborot hujumlari va undan saqlanish qoidalari
Viruslarga qarshi kurashish usullari. Hozirgi kunda kompyuter viruslarini
aniqlash va ulardan himoyalanish uchun maxsus dasturlarning bir necha
xillari ishlab chiqilgan bo’lib bu dasturlar kompyuter viruslarini aniqlash va
yo’qotishga imkon beradi. Bunday dasturlar virusga qarshi dasturlar yoki
antiviruslar deb yuritiladi. Antivirus dasturlariga AVP, Doctorweb, Nod32
dasturlarini kiritish mumkin. Umuman barcha virusga qarshi dasturlar
zaharlangan dasturlar va yuklama sektorlarning avtomatik tarzda tiklanishini
ta’minlaydi.
Viruslarga qarshi kurashishning asosan quyidagi usullari mavjud:
1. Muntazam profilaktika ishlarini, ya’ni virusga tekshiruv ishlarini olib
borish.
2. Taniqli virusni zararsizlantirish.
3. Taniqli bo’lmagan virusni zarasizlantirish.
Kompyuter virusi o’lchami bo’yicha katta bo’lmagan,maxsus yozilgan
dasturdan iborat bo’lib, u o’zini boshqa dasturlarga «yozib qo’yishi»,
shuningdek, kompyutyerda turli noxush amallarni bajara olishi mumkin.
Bunday dastur ishlashni boshlaganda dastlab boshqaruvni virus
oladi.Virus boshqa dasturlarni topadi va unga «yuqadi»,shuningdek,
qandaydir zararli amallarni (masalan, diskdagi fayl yoki fayllarning joylashish
jadvalini buzadi, tezkor xotirani «ifloslaydi»)bajaradi.
Diskdagi fayl sistemani o’zgartiradigan viruslar. Odatda bunday viruslar
DIR deb ataladi. Bu viruslar diskning biror bir sohasida fayllarning oxiri
sifatida yashirinadilar. Ular ko’rsatkichlar boshini yozuv oxiriga olib o’tib
qo’yadi va NDD (Norton Disk Doktor) bilan tekshirganda diskning
buzulganligi ma’lum bo’ladi.
Ko’rinmas va o’zi differensiallanuvchi viruslar. Ko’p viruslar o’zini
sezdirmaslik uchun sistemada DOS ga murojaat qila boshlaganda fayllarni
huddi oldingi holatidek ishlanishini ta’minlaydilar. Ko’rinmas viruslar shunday
tarzda harakat qiladi. O’zi differensiallanuvchi viruslar esa o’z shaklini
takomillashtiradi. Ko’p viruslar boshqalar uning ishlash mexanzmini sezib
160
qolmasliklari uchun o’zining katta qismini kodlangan holda saqlaydi. Bu
albatta bunday viruslarini topishda qiyinchiliklar tug’diradi.
BOOT-viruslar.
Ba’zida disketdan hech narsa ko’chirmasdan ham, undan qandaydir
dasturni yuklamay turib virus bilan zararlanish mumkun. Masalan STONE yoki
MARS kabi viruslar mavjudki, ular kompyuterni yoqishingiz bilan yoki qayta
yuklaganingizda, ichida disket qolib ketgan bo’lsa, zarar yetkazishi aniq.
Bunday viruslar BOOT-viruslar deyiladi. BOOT Sector-.yuklanuvchi soha
degan so’zdan kelib chiqqan. Kompyuter yoqilishi bilan disket orqali
yuklanishga harakat qiladi,agar kompyutyerda yuklanish disketi
bo’lmasa,buning uddasidan chiqa olmaydi.Lekin disket qanday bo’lishidan
qat’iy nazar, BOOT-viruslar kompyuterni bemalol zararlaydi, shuning uchun
ehtiyotkorlik talab qilinadi.
Kompyuter zararlanganda birqancha g’aroyib hodisalar yuz beradi:
- Ba’zi bir dasturlar ishlamaydi yoki yomon ishlay boshlaydi;
- Ekranga boshqa habarlar yoki simvollar chiqa boshlaydi;
- Kompyuter ishlash sekinlashadi;
- Ba’zi bir fayllar buziladi yoki ularning hajmi ortiqcha har xil yozuvlarni
qo’shish hisobiga o’zgaradi, kattalashadi;
Operativ xotiraning bo’sh joyi qisqaradi; sistemali disketdan dasturlarni
yuklash qiyinlashadi, yoki umuman yuklanmaydi va h.k.
Kompyuter viruslaridan himoyalashning eng yaxshi himoya turiviruslarni qay tarzda ta’sir etishini bilishdir. Viruslar oddiy dasturlar bo’lib,
biron g’aroib kuchga ega emaslar.
Virusga qarshi dasturli ta’minot ishining alohida xususiyatlari shundaki,
virusga qarshi dasturlar omborini o’z vaqtida yangilab turish kerak. Bundan
tashqari boshqa turdagi viruslar ham mavjud.
Bu dasturlarni bir necha kursga ajratish mumkin bo’ladi: detektorlar,
vaksinalar (immunizatorlar), doktorlar, revizorlar (fayl va disklarning tizimini
sohalaridagi o’zgarishlarni nazorat qiluvchi dasturlar). Doktor-revizorlar va
filtrlar (virusdan himoyalanish uchun mo’ljallangan rezident dasturlar).
Revizor dasturlar-dastlab dastur va tizimli sohasi haqidagi ma’lumotlarni
xotiraga oladi, so’ngra ularni dastlabkisi bilan solishtiradi. Mos kelmagan
hollar haqida foydalanuvchiga ma’lum qiladi.
Masalan, CRSLIST va CRCTEST dasturlar.
Filtr dasturlar va rezident dasturlar kompyuterning tezkor xotirasida
161
rezidentday joylashadi va viruslar tomonidan zararni ko’paytirish va ziyon
yetkazish maqsadida operatsion tizimga qilinadigan murojaatlarni ushlab
qolib, ular haqida foydalanuvchiga ma’lum qiladi. Virusga qarshi dasturlar
quvvatiga qarab, bir necha turga bo’linadi.
1. AIDSTEST- viruslarni aniqlash va yo’qotish uchun mo’ljallangan
virusga qarshi ko’p qirrali dastur (har haftada yangilanib turadi).
2. Doctor WEB (Dr.Web) –yangidan yaratilgan, ma’lum va noma’lum
viruslarni aniqlash va yo’qotish uchun ishlatiladigan virusga qarshi dastur. U
arxivlangan va vaksinalangan fayllarda ham viruslarni aniqlay oladi. (har oyda
o’rtacha 2 marta yangilanadi).
3. ADINF- diskdagi barcha o’zgarishlarni nazorat qiluvchi, disklarning
virusga qarshi revizor dasturi (bir yilda bir necha marta yangilanadi. Diskdagi
barcha dasturlarning fizik kamchiliklarini nazorat qiladi. Diskning tizimli
sohasini va fayllar holatini eslab qoladi va qayta yuklashda diskdagi
o’zgarishlarni aniqlaydi, agar biror havfli o’zgarishlar aniqlansa, foydalanuvchiga bu haqida xabar beradi.
4. SHERIF - qattiq diskdagi operatsion tizim dasturlar va ma’lumotlar
faylini 100% kafolat bilan himoyalovchi rezident dastur. Bu dasturlar asosan
MS DOS muhitida ishlatiladi(ularni Windows muhitiga moslash ham
mumkun). Amalda yuqoridagilardan bittasidan foydalanish maqsadga
muvofiqdir. Biror dasturni o’rnatib uni doimiy ravishda yangilab borilsa,
foydaliroq bo’ladi.
Kompyuterga virus yuqqanda (yoki yuqqanlik haqida gumon bo’lsa)
quyidagi qoidalarni esda tutish va qo’llash lozim.
1. Dastlabki, qarshi kurash qarorlarini qabul qilishga shoshilmaslik kerak.
O’ylamasdan qilingan harakatlar tiklash mumkin bo’lgan fayllarning bir
qismini yo’qotishgina emas, balki kompyuterni yana qayta kasallantirishga
olib kelish mumkin.
2. Virus o’zining buzg’unchiligini davom etirmasligi uchun kompyuterni
o’chirish lozim.
3. Kompyuter kasallanishi va davolanishi ko’rinishni aniqlashga
mo’ljallangan barcha amallarni yozishdan himoyalangan operatsion tizimli
disk bilan kompyuterni ishga tushirish orqaligina bajarish mumkin.
Dr.Web dasturidan foydalanish bilan tanishib chiqamiz. Bu dastur 32
bitli Windows turkumidagi operatsion sistemalar uchun mo’ljallangan bo’lib
qisqacha Dr.Web 32 W deb ataladi. U keng tarqalgan antivirus dasturlaridan
biridir. Doctor Web har doim yangilanishda bo’ladi.
162
Axborot xujumlari va undan saqlanish qoidalari.
Axborot hujumlari odatda 3 ga bo’linadi:
1. Ob’ekt haqida ma’lumotlar yig’ish (razvedkalash) hujumi.
2. Ob’ektdan foydalanishga ruxsat olish hujumi.
3. Xizmat ko’rsatishdan voz kechish xujumi.
Axborot xujumlaridan saqlanishda birinchi navbatda axborot kommunikatsiya tizimi ob’ektlariga qilinayotgan hujumlarni topib olishda
qo’llaniladigan mexanizm va vositalarni qo’llash kerak. Bularga tarmoqlararo
ekran (FIREWALL) va xujumlarni aniqlash (IDS) vositalarini misol tariqasida
keltirish mumkin.
163
4-Mavzu; Axborotni huquqiy muhofaza qilish
Reja:
1. Axborot xavfsizligiga internetning ta’siri.
2. Axborotni qanday ximoya qilish kerak?
3. 3.Kompyuter tizimlari va tarmoqlarining xavfsizligi
Internetni tadbiq qilinishi bilan jinoyatlar ayniqsa keng quloch yoydi. Bu
esa qonuniyatlidir, negaki ShK ning faol ishlatilishining birinchi o’n yilligida
kompyuterlarga asosan telefon tarmog’i orqali ulanib olgan xakerlar yoki
“elektron qaroqchilar” asosiy xavf-xatarga ega bo’lgan bo’lsa, unda
kompyuter tizimlarini va tarmoqlarini ommaviy ishlatish davrida axborotning
ishonchliligi va butunligini buzishga kompyuter viruslari dasturlari va Internet
global tarmoqi orqali xavf solinmoqda.
Maqsadlarga qarashlar tizimi kabi axborot xavfsizligi konsepsiyasi,
axborot xavfsizligini ta’minlash usullari va uni himoya qilish vostitalari
umumiy ko’rinishda uchta oddiy savolga javob berishi kerak: nimani,
nimadan va qanday himoya qilish kerak?
«Nimani ximoya qilish kerak?» savoli bilan himoya qilish ob’ekti
tushunchasi, ya’ni axborotlarni yig’ish, saqlash, uzatish va qayta ishlash uchun
mo’ljallangan fizik, apparatli, dasturli va xujjatli vositalarning kompleksi
bog’langandir.
«Nimadan ximoya qilish kerak?» savoli havf (tahdid) tushunchasi bilan,
ya’ni axborotning yo’qotilishiga yoki ochiq e’lon qilinishiga olib keladigan,
himoya qilish ob’ektiga noqonuniy ta’sir etishni potensial imkoniyatlari
bog’langandir.
Zamonaviy axborotlashgan jamiyatda ko’proq «axborot » tushunchasi
sotib olish, sotish, biror boshqa narsaga almashtirish mumkin bo’lgan maxsus
tovarning belgilanishi kabi ishlatiladi. Bunda axborot narxi uning o’zi
joylashgan kompyuter tizimining o’zidan yuzlab va minglab marta oshib
ketadi. Shuning uchun, tabiiyki, axborotni ruxsat etilmagan murojaat
etishdan, bila turib o’gartirishdan, o’g’irlashdan, yo’q qilishdan va boshqa
jinoiy harakatlardan himoya qilishning jiddiy zarurligi kelib chiqadi..
Kompyuterlar, kompyuter tizimlari va tarmoqlari axborotni saqlash va
qayta ishlashni, uni iste’molchilarga taqdim etishni, shu bilan birga eng
zamonaviy axborot texnologiyalarini qo’llashni amalga oshiradigan,
axborotni qayta ishlaydigan barcha avtomatlashtirilgan tizimlarning asosi
hisoblanadi.
164
Asosiy tushunchalar va ta’riflar
Kompyuter tizimlari va tarmoqlarining xavfsizligi deganda, ular me’yoriy
ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishidan
hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga
bo’lgan intilishlardan himoya qilinganligi tushuniladi.
Axborotga murojaat qilish deganda, axborot bilan tanishib chiqish, uni
qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi.
Axborotga ruxsat etilgan murojaat qilish bu, murojaat qilish
cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat
qilishdir.
Axborotga ruxsat etilmagan murojaat qilish bu murojaat qilish
cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi.
Berilganlarning maxfiyligi bu berilganlarga taqdim etilgan va ularni
himoya qilishni talab etilgan darajasini aniqlaydigan maqomdir.
Tizim sub’ekti tizimning tashkil etuvchisi bo’lib, u ob’ektdan ob’ektga
axborot oqishining yoki tizim holatini o’zgartirishni sababchisi bo’lishi
mumkin.
Tizim ob’ekti tizimning axborotni saqlaydigan, qabul qiladigan yoki
uzatadigan sust tashkil etuvchisidir.
Kompyuter tizimlariga xujum bu tizimning u yoki bu bog’liqligini qidirish
va ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan
bajariladigan harakatdir.
Xavfsiz yoki himoya qilingan tizim xavfsizlik xavflariga muvaffaqiyatli va
samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan
tizimdir.
Xavfsizlik siyosati bu himoya qilish vositalarining ishlashini axborot
xavfsizligining xavfi berilgan to’plamidan me’yor, qoida va amaliy
tavsiyanomalarning yig’indisidir.
Zamonaviy kompyuter tizimlari va tarmoqlarida axborotni himoya qilish
deganda uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotning
ishonchliligi va butunligini ta’minlash maqsadida turli xil vosita va usullarni
ishlatish, choralarni ko’rish va tadbirlarni o’tkazish tushuniladi.
Axborotni ximoya qilish – bu:
 axborotning fizik butunligini ta’minlash, ya’ni axborot elementlarini
xalaqitlarga uchrashi va yo’qolishiga yo’l qo’ymaslik;
 axborot butunligini saqlashda uning elementlarini almashtirishga
(modifikatsiyaga) yo’l qo’ymaslik;
165
 mos vakolatlarga ega bo’lmagan shaxslar yoki jarayonlar tomonidan
axborotni ruxsat etilmagan olinishiga yo’l qo’ymaslik;
 egalariga uzatilayotgan resurslar faqatgina tomonlar kelishgan
shartlarga mos ravishda ishlatilishiga ishonch hosil qilinishi kerak, demakdir.
Kompyuter tizimlari va tarmoqlarining ishlash tajribasi shuni
ko’rsatmoqdaki, axborotga ruxsat etilmagan murojaat qilishni yetarlicha
ko’pgina usullari bor:
 ko’rib chiqish;
 berilganlarni nusxalash va almashtirish;
 yo’l va aloqa kanallariga ulanish natijasida yolg’on dastur va
xabarlarni kiritish;
 sozlovchi va halokatli dasturlarni ishlatish;
 axborotni uning tashuvchilaridagi qoldiqlarini o’qish;
 elektromagnit nurlanishli va to’lqin xarakterli xabarlarni qabul qilish;
maxsus dasturli va apparatli so’ndirgichlarni ishlatish
166
5-Mavzu: Tashkiliy axborot himoyasi
Reja:
1. Axborot xavfsizligini ta’minlash choralarining tasnifi
2. Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi
3. O’zaro ochiq tizimlarning etalon modelini xavfsizlik arxitekturasi.
Kompyuter tizimlarini axborot xavfsizligi xavfini amalga oshirish juda
murakkab va xavfli oqibatlar bilan bog’langandir. Ularga quyidagilar
tegishlidir:
- fizik butunlikni buzish - axborot sifatini buzishga yoki uni to’liq yo’q
qilishga yo’naltirilgan, ayniqsa axborotni uzatish tizimlarida va
telekommunikatsiya va radiotexnik tizimlarning kompyuter tarmoqlarida;
- ruxsat etilmagan o’zgartirish - u turli xil xujjatlarda, xisoblarda va
ma’lumotlar bazalarida berilganlarni qalbakilashishiga yoki xalaqitlarga
uchrashiga olib kelishi mumkin;
- ruxsat etilmagan olish - maxfiy axborotni bevosita kompyuter
tizimlaridan va tarmoqlaridan ularga ulanish yo’li bilan o’g’irlash yoki axborot
tashuvchilarni va boshqalarni o’g’irlash bilan tavsiflidir;
- ruxsat etilmagan ko’paytirish - dasturlarni va berilganlarni nusxalashga
yo’naltirilgan.
1-jadvalda kompyuter tizimlari va tarmoqlarini xavfsizligi xavflarini, ularni
tashkil etuvchilariga ta’sir etilganda amalga oshirishni asosiy yo’llari
ko’rsatilgan.
1- jadval
№
1
2
Ta’sir
etish
ob’ektlari
Apparat
vositalari
Dastur
ta’minoti
Axborot maxfiyligini
buzilishi
Axborot butunligini
buzilishi
Ruxsat etilmagan
ulanish; resurslarni
ishlatish; tashuvchilarni
o’g’rilash
Ruxsat etilmagan
ulanish; resurslarni
ishlatish;
rejimlarni
o’zgartirish
Ruxsat etilmagan
murojaat etish;
«Troyan oti» va
«Chuvalchanglar»
viruslarni, tadbiq
qilish
Ruxsat etilmagan
nusxalash;
ushlab olish
Tizimni ishga
layoqatligini
buzilishi
Rejimlarni ruxsat
etilmagan
o’zgartirish;
ishdan chiqarish;
buzish.
Ruxsat etilmagan
xalaqitga
uchrash;
o’chirish;
almashtirish
167
3
Ma’lumotlar
Ruxsat etilmagan
nusxalash; o’g’rilash;
ushlab olish.
Ruxsat etilmagan
xalaqitga uchrash;
o’zgartirish.
4
Xodimlar
Sirni ochib qo’yish;
axborotni ximoya qilish
tizimi to’g’risida
ma’lumotlarni uzatish;
sovuqqonlik.
shantaj qilish;
xodimni sotib olish
Ruxsat etilmagan
xalaqitga
uchrash;
o’chirish;
almashtirish
Ish joyidan
ketish; fizik
bartaraf etish.
Kompyuter tizimlari va tarmoqlarining axborot xavfsizligini ta’minlash
Amalga oshirish usullari bo’yicha kompyuter tizimlarining xavfsizligini
ta’minlashning barcha choralari quyidagilarga bo’linadilar:
- huquqiy (qonunchilik);
- axloq-yetikali;
- fizikaviy;
- apparat - dasturli;
- texnologik.
Ximoya qilinayotgan axborotgacha yetib borish uchun ximoya qilishning
bir necha chegaralarini ketma-ket bosib o’tish kerak.
Xuquqiy. Axborotni ximoya qilishning bu jixati axborotni uzatishda va
qayta ishlashdan yuridik meyorlarga rioya qilishni zarurligi bilan
bog’langandir. Axborotni ximoya qilishni xuquqiy meyorlariga mamlakatda
xarakatda bo’lgan qonunlar, buyruqlar va boshqa meyoriy dalolatnomalar
tegishlidir.
Axloq - etika. Ximoya qilish talablariga rioya qilishning etika momenti
juda katta axamiyatga egadir. Kompyuter tizimlariga murojaat qiladigan
odamlar sog’lom axloq - etika muhitida ishlashlari juda muhimdir. Meyorlar
qonunchilik tomonidan tasdiqlangan, lekin majburiy hisoblanmaydi, lekin
ularga rioya qilmaslik odatda insonni shaxslar guruxlarini yoki tashkilotlarni
obro’sini pasayishiga olib keladi.
Ma’muriy. Barcha toifali ma’muriyatlar xuquqiy meyorlarini va ijtimoiy
jihatlarni hisobga olgan holda axborotni himoya qilishni ma’muriy choralarini
aniklaydilar. Ular quyidagilarni nazorat qiladilar:
- KT va T larining ishlash jarayonini;
- tizimning barcha resurslarini ishlatilishini;
168
- xodimlarning faoliyatini;
- foydalanuvchilarning tizim bilan o’zaro ta’sirlashish tartibini
(bunda xavfsizlik xavflarini amalga oshirish imkoniyatini yuqori
darajada qiyinlashtirish yoki inkor qilish ko’zda tutiladi).
Ma’muriy choralar quyidagilarni o’z ichiga oladilar:
- KT va T larida axborotni qayta ishlash qoidalarini qayta ishlab chiqishni;
- jihozlarni, kompyuter tizimlari va tarmoqlarini, vositalarni
loyixalashda va montaj qilishdagi harakatlar to’plami (yong’inlarni,er
qimirlashlarni, binolarni qo’riqlashni va hakozo ta’sirlarini inobotga olish);
- mutaxassis va xodimlarni tanlash va tayyorlashdagi harakatlar to’plami
(yangi xodimlarni tekshirish, ularni maxfiy axborot bilan ishlash tartibi bilan
tanishtirish, uni qayta ishlash qoidalarini buzganligi uchun javobgarlik
choralari bilan tanishtirish, xodimlarni o’z mansablaridan foydalanishdan
foyda bo’lmagan sharoitlarni yaratish va x.k.);
- ishonchli o’tish rejimini tashkil etish;
- xujjatlarni va maxfiy axborotlarni tashuvchilarni hisobga olishni,
saqlashni, ishlatishni va yo’qotishni tashkil etish;
- murojaat qilish cheklanishlarni, rekvizitlarini taqsimlash (parollarni,
kalitlarni, vakolatlarni va xok.);
- tizimdan foydalanuvchi va xodimlarning ishlashini ustidan yopiq
(bildirmasdan) nazorat qilishni tashkil kilish.
Fizik chora, ashaddiy buzg’unchilarni tizimning tashkil etuvchilariga va
ximoya kilinayotgan axborotga kirib olishning mumkin bo’lgan yo’llarida fizik
to’siqlarni yaratish uchun maxsus mo’ljallangan turli ko’rinishdagi mexanik
elektrik va elektron qo’llanmalar va inshootlar tegishlidir.
Apparat - dasturli vositalar. Ularga mustaqil yoki boshqa vositalar bilan
birgalikda tizimlarning axborot xavfsizligini ta’minlaydigan quyidagi usullarni
amalga oshiradigan turli xil elektron kurilmalar va maxsus dasturlar kiradilar:
- tizim sub’ektlarini identifikatsiyalash (anglash) va autentifikatsiyalash;
- KT va T larini resurslariga murojaat qilishni cheklash;
- axborot butunligini nazorat kilish;
- axborot maxfiyligini ta’minlash;
- tizimlarda bo’layotgan xodisalarni qayd etish va taxlil kilish;
- KT va T resurslarini va tashkil etuvchilarni zahiralash.
Ximoya qilishning texnologik chorasi, bu berilganlarni qayta ishlashning
texnologik jarayonlariga organik sozlanadigan tadbirlar to’plamidir. Ularga
169
quyidagilar kiradi:
- axborot tashuvchilarini arxiv nusxalarini yaratish;
- tizimning tashqi xotiralarida qayta ishlanayotgan fayllarni dastaki yoki
avtomatik saqlash;
- KT va T lari foydalanuvchilarni maxsus jurnallarda qayd etish;
- foydalanuvchilarni u yoki bu resurslarga murojaat qilishni avtomatik
qayd kilish;
- barcha texnologik jarayonlarni va jarayonlarini bajarish bo’yicha
maxsus yo’riqnomalarni ishlab chiqish.
Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish tartibi
Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi bilan birgalikda yaratilishi kerak. Tizimni qurishda ximoya qilishning mavjud vositalari
ishlatilishi mumkin yoki ular ma’lum bir kompyuter tizimi uchun maxsus
ishlab chiqiladi. Axborotni ximoya qilishning kompleks tizimi (AXQQT) ni
yaratish bosqichlarini ko’rib chiqamiz.
Kompyuter tizimi xossalariga, uning ishlatilish xossalariga va axborotni
himoya qilish talablariga bog’liq ravishda AHQQT yaratish jarayonini aloxida
bosqichlarini o’z ichiga olmasligi mumkin yoki murakkab apparat dastur
tizimlarini ishlab chiqishda umumiy qabul qilingan me’yorlardan farq qilishi
mumkin. Lekin odatda bunday tizimlarni ishlab chiqish quyidagi bosqichlarni
o’z ichiga oladi:
a. texnik topshiriqni ishlab chiqish;
b. eskiz loyixalash;
c. texnik loyixalash;
d. ishchi loyixalash;
e. tajribali namunani ishlab chiqarish.
Ilmiy tadqiqotli ishlab chiqish axborotni maxfiyligini va muximligini,
axborot xavfsizligi xavflarini va ximoya qilinayotgan kompyuter tizimini taxlil
qilishdan boshlanadi.
Agar axborot maxfiy bo’lmasa va yengil tiklanadigan bo’lsa, unda
AXQKT ni yaratishning zaruriyati yo’qdir. Bu xolatlarda KT va T larini shtatli
vositalarini xamda axborotni yo’qotishni sug’urtalashni ishlatish yetarlidir.
AXQKT ni qurishning majburiy sharti, xavflarni taxlil qilishdir. Ularning
natijalari asosida xavflarning modeli quriladi, bu model ma’lum bir
kompyuter tizimida axborot xavfsizligini tasodifiy va oldindan belgilangan
xavflari to’g’risidagi berilganlarni o’z ichiga oladi.
170
6-Mavzu : Axborot xavfsizligini ta’minlash tizimlarini ishlab chiqishning ish
tartibi.
Reja:
1. Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi.
2. Axborotlarni himoyalash usullari.
Axborotni ximoya qilish tizimi yaratilayotgan kompyuter tizimi bilan
birgalikda yaratilishi kerak. Tizimni qurishda ximoya qilishning mavjud
vositalari ishlatilishi mumkin yoki ular ma’lum bir kompyuter tizimi uchun
maxsus ishlab chiqiladi. Axborotni ximoya qilishning kompleks tizimi
(AXQQT) ni yaratish bosqichlarini ko’rib chiqamiz.
Kompyuter tizimi xossalariga, uning ishlatilish xossalariga va axborotni
himoya qilish talablariga bog’liq ravishda AHQQT yaratish jarayonini aloxida
bosqichlarini o’z ichiga olmasligi mumkin yoki murakkab apparat dastur
tizimlarini ishlab chiqishda umumiy qabul qilingan me’yorlardan farq qilishi
mumkin. Lekin odatda bunday tizimlarni ishlab chiqish quyidagi bosqichlarni
o’z ichiga oladi:
f. texnik topshiriqni ishlab chiqish;
g. eskiz loyixalash;
h. texnik loyixalash;
i. ishchi loyixalash;
j. tajribali namunani ishlab chiqarish.
Ilmiy tadqiqotli ishlab chiqish axborotni maxfiyligini va muximligini,
axborot xavfsizligi xavflarini va ximoya qilinayotgan kompyuter tizimini taxlil
qilishdan boshlanadi. Agar axborot maxfiy bo’lmasa va yengil tiklanadigan
bo’lsa, unda AXQKT ni yaratishning zaruriyati yo’qdir. Bu xolatlarda KT va T
larini shtatli vositalarini xamda axborotni yo’qotishni sug’urtalashni ishlatish
yetarlidir.AXQKT ni qurishning majburiy sharti, xavflarni taxlil qilishdir.
Ularning natijalari asosida xavflarning modeli quriladi, bu model ma’lum
bir kompyuter tizimida axborot xavfsizligini tasodifiy va oldindan belgilangan
xavflari to’g’risidagi berilganlarni o’z ichiga oladi.
171
Axborotni taxlil qilish
Xavflarni taxlil qilish
Axborotni ximoya
qilinganligiga talablar
Xavflarning modeli
Kompyuter tizimini
ximoya qilish
Kompyuter
tizimlarining modeli
Axborotni ximoya qilishning kompleks tizimi
modeli
Optimal axborotni ximoya qilishning kompleks
tizimi modeli
Ximoya qilish
mexanizmlari
Axborotni ximoya qilishning
kompleks tizimini texnik tavsiflari
modeli
Axborotni ximoya qilishning
kompleks tizimining
funksiyalari modeli
1. rasm.
Axborotni ximoya qilishning kompleks tizimida ishlab chiqish ketmaketligi
Axborotlarni himoyalash usullari
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi (6.2-rasm)
axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi.
2-rasm. axborot xavfsizligini ta’minlash ierarxiyasi
172
Axborot xavfsizligi bo’yicha tadbirlar kompleksining asosini axborot
himoyasining strategiyasi tashkil etishi lozim. Unda ishonchli himoya tizimini
qurish uchun zaruriy maqsadlar, mezonlar, prinsiplar va muolajalar aniqlanadi.
Yaxshi ishlab chiqilgan strategiyada nafaqat himoya darajasi, rahnalarni
qidirish, brandmauerlar yoki proxy-serverlar o’rnatiladigan joy va h. o’z aksini
topishi lozim, balki ishonchli himoyani kafolatlash uchun ularni ishlatish
muolajalari va usullari ham aniqlanishi lozim. Axborot himoyasi umumiy
strategiyasining muhim xususiyati xavfsizlik tizimini tadqiqlashdir. Ikkita asosiy
yo’nalishni ajratish mumkin:
 himoya vositalarining tahlili;
 xujum bo’lganini aniqlash.
Axborot xavfsizligini ta’minlash ierarxiyasidagi ikkinchi masala siyosatni
aniqlashdir. Uning mazmuni eng ratsional vositalar va resurslar, ko’rilayotgan
masala maqsadi va unga yondashish tashkil etadi. Himoya siyosati-umumiy
hujjat bo’lib, unda foydalanish qoidalari sanab o’tiladi, siyosatni amalga oshirish
yo’llari aniqlanadi va himoya muhitining bazaviy arxitekturasi tavsiflanadi. Bu
hujjat matnning bir nechta sahifalaridan iborat bo’lib, tarmoq fizik arxitekturasini shakllantiradi, undagi axborot esa himoya mahsulotini tanlashni
aniqlaydi.
Demak, kompyuter tarmog’ida axborotni samarali himoyasini ta’minlash
uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga
oshirilishi kerak.
- xavf-xatarni taxlillash;
- xavfsizlik siyosatini amalga oshirish;
- xavfsizlik siyosatini madadlash.
Birinchi bosqichda kompyuter tarmog’ining zaif elementlari taxlillanadi,
tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi.
Xavf-xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich – xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni
hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan
boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni
yetkazib beruvchilarning obro’si, himoya mexanizmlari va beriladigan kafolatlar
xususidagi to’la axborot olish imkoniyati kabi omillar hisobga olinishi zarur.
Undan tashqari, axborot xavfsizligi bo’yicha asosiy qoidalar aks ettirilgan
prinsiplar hisobga olinishi kerak.
Uchinchi bosqich – xavfsizlik siyosatini madadlash bosqichi eng muhim
hisoblanadi. Bu bosqichda o’tkaziladigan tadbirlar niyati buzuq odamlarning
173
tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini
himoyalash tizimidagi "rahna"larni aniqlashni, konfidensial ma’lumotlardan
ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi
siyosatini madadlashda asosiy javobgarlik tizim ma’muri bo’ynida bo’ladi. U
xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat
bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini
hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan
foydalanishi shart.
174
7-Mavzu : Axborotni himoyalashning texnik tizimlari
Reja:
1. Axborot xavfsizligini dasturiy - texnikaviy vositalarining tuzilishi
2. Axborot qurilmasini dasturiy texnikaviy vositalari .
Ximoya qilishning tashkiliy – dasturiy vositalari texnik usullarga tegishli
bo’ladi. Bunday usullar va vositalar yetarlicha ktta miqdordadir. Bular
tasodifiy xavflardan an’anaviy josuslik va qo’poruvchilik, elektromagnit
nurlanishlardan va yo’naltirishlardan KT lari tuzilmalarini ruxsat etilmagan
o’zgartirishlardan, ruxsat etilmagan murojaat qilishdan axborotni ximoya
qilish, kriptografik usullar, kompyuter viruslari va ular bilan kurashish
mexanizmlari va boshqalar.
Tasodifiy xavflardan axborotni ximoya qilishga axborotlarni dubllash, KT
ishonchliligini oshirish, ishdan chiqishlariga mustaxkam KT larini yaratish,
xalokatlardan va favqulodda xolatlardan keladigan talofatlarni kamaytirish,
noto’g’ri amallarni blokirovkalash bilan erishiladi.
An’anaviy josuslikdan va qo’poruvchilikdan axborotni ximoya qilishda KT
laridan KT lari ishlatilmaydigan boshqa ob’ektlarni ximoya qilish uchun
ishlatiladigan vosita va usullar qo’llaniladi. Bu tizimning vazifalariga ob’ektni
qo’riqlash tizimini yaratish, KT ob’ektlarida maxfiy axborot resurslari bilan
ishlashni tashkil etish, kuzatishga va bildirmasdan eshitib olishga xamda
xodimlarning yomon niyatli xarakatlarga qarshi kurashishi kiradi.
Zararli elektromagnit nurlanishdan va yo’naltirishlardan ximoya qilish
xam faol xam passiv usullar bilan amalga oshiriladi. Ximoya qilishning faol
usullari, yomon niyatli odam tomonidan ushlab olingan xabarlardan foydali
axborotlarni qabul qilish va ajratib olishni murakkablashtiradigan, zararli
elektromagnit nurlanishlar va yo’naltirilishlar kanallarida xalaqitlarni
yaratishga qaratilgandir. Passiv usullar xavfli xabarni darajasining kamayishini
yoki xabarlarning axborotlanganligini pasayishini ta’minlaydilar.
KT larini tuzilmasini ruxsat etilmagan o’zgartirishlardan ximoya qilish
usul va uslublari KT larini ishlab chiqish va ishlatish bosqichlarida algoritmik,
dasturli va texnik tuzilmalarni ximoya qilish uchun mo’ljalangan. 8.1-rasmda
axborot qurilmasini dasturiy texnikaviy vositalari keltirilgan.
175
8-Mavzu : Simmetrik va asimmetrik shifrlash tizimlari
Reja:
1. Axborotni kriptografik ximoyalash usullari va ularning axamiyati
2. Axborotni simmetrik va nosimmetrik algoritmlari asosida kriptografik
himoyalash tamoyillari
Axborotni kriptografik himoyalash deb dastlabki axborotning shunday
o'zgartirilishiga aytiladiki, natijada bu axborotdan vakolati bo'lmagan
shaxslar foydalana olmaydilar. Axborotni kriptografik o'zgartirish metodlarini
tasniflashda turli yondashishlar mavjud. Axborotni kriptografik o'zgartirish
metodlarini dastlabki axborotga ta’sir etish turi bo'yicha quyidagi to'rt
guruhga ajratish mumkin:
1. Shifrlash.
2. . Steganografiya.
3. Kodlash.
4. Zichlashtirish.
Shifrlash jarayonida dastlabki axborot ustida qaytariluvchanlik
xususiyatiga ega boigan matematik, mantiqiy, kombinator va boshqa
o'zgartirishlar amalga oshiriladi. Natijada shifrlangan axborot harflar,sonlar,
boshqa simvollar va ikkili kodlarning tartibsiz to'plamlari ko'rinishini oladi.
Axborotni shifrlashda o'zgartirish algoritmi va kalit ishlatiladi. Odatda,
shifrlashning muayyan metodi uchun algoritm o'zgarmaydi. Shifrlanuvchi
axborot va shifrlash kaliti shifrlash algoritmi uchun dastlabki ma’lumot
sifatida xizmat qiladi. Kalit tarkibiga algoritmning ma’lum qadamida
o'zgartirishlarni ta’minlovchi boshqaruvchi axborot hamda shifrlash
algoritmini amalga oshirishda ishlatiladigan operandlar kattaliklari kiradi.
Steganografiya metodlari nafaqat saqlanuvchi yoki uzatiluvchi axborot
mazmunini, balki maxfiy axborotning saqlanishi yoki uzatilishini berkitish
imkoniyatiga ega. Bu metodlar ochiq fayllar orasida maxfiy axborotni
niqoblashga asoslangan. Kompyuter sistemalarida multimediya fayllarining
ishlanishi steganografiya imkoniyatlarini yanada oshirdi. Axborotni kodlash
deganda, dastlabki axborotning mazmuniy tuzilishini kodlar bilan
almashtirish tushuniladi. Kodlar sifatida harflar,raqamlar, harf va raqamlar
birikmalari ishlatilishi mumkin. Kodlashda va teskari o'zgartirishda maxsus
jadvallar yoki lug'atlardan foydalaniladi.Maxfiy axborotni kodlashda
176
kodlovchi jadvallarni saqlash va tarqatishga to'g'ri keladi.Ushlab qolingan
axborotni statistik metodlar yordamida ishlash orqali kodlar oshkor
qilinishining oldini olish maqsadida kodlovchi jadvallarni tez-tez o'zgartirib
turish lozim. Bu maxfiy axborotni kodlashdagi kamchilik hisoblanadi.
Axborotni zichlashtirish axborotni ba’zi bir shartlar bilan kriptografik
o‘zgartirishga taalluqli, deb hisoblash mumkin. Zichlashtirishdan maqsad
axborot hajmini kamaytirish. Zichlashtirilgan axborotni teskari o'zgartirishsiz
o'qish yoki undan foydalanish mumkin emas.Zichlashtirish va teskari
o'zgartirish vositalarining foydalanuvchanligi hisobga olinsa, ularni axborotni
kriptografik o'zgartirishdagi ishonchli vositalar qatoriga qo'shib bo'lmaydi.
Hatto, algoritmlar sir tutilganda ham, ular statistik ishlanish metodlari
yordamida osongina fosh etilishi mumkin. Shu sababli zichlashtirilgan maxfiy
axborot fayllari keyin shifrlanadi. Vaqtni tejash maqsadida zichlashtirish va
shifrlash jarayoni birgalikda amalga oshiriladi. Kompyuter tarmoqlarida
axborotni kommunikatsion qism sistemasi orqali kafolatli uzatishni ta’minlash
maqsadida uni yetkazishning ikkilangan yo'nalishlari hamda aloqa
kanallarida axborotning buzilishi va yo'qolishiga qarshi choralar ko'zda
tutilishi lozim. Bunday murakkab sistemalar adaptive bo'lishi, ya’ni bu
sistemalardagi elementlami nazorat qilish doimo ta’minlanishi va, hatto,
alohida qism sistemasi ishdan chiqqanda ham,sistema ishlashni davom
ettirish imkoniyatiga ega bo'lishi shart.Himoyalangan kompyuter
tarmoqlarida axborot xavfsizligini ta’minlovchi barcha metod va vositalar
quyidagi guruhlarga ajratilishi mumkin:
• foydalanuvchi qism sistemasida va ixtisoslashtirilgan kommunikatsion
kompyuter sistemalarida axborot himoyasini ta’minlash;
• tarmoqni boshqarish qism sistemasida axborotni himoyalash;
• aloqa kanallarida axborotni himoyalash;
• o'zaro aloqada bo'lgan jarayonlarning haqiqiy ekanligini nazorat
qilishni ta’minlash;
• kommunikatsion qism tarmoq orqali olinuvchi axborotning
haqiqiyligini tasdiqlash.
Autentifikatsiya mexanizmini ta’minlash zarurati, obyekt resurslaridan
uzoqdagi foydalanuvchilarning foydalanishini chegaralash zarurligi hamda
tarmoqda maxsus kommunikatsion kompyuter sistemalarining mavjudligi
kompyuter tarmoqlari obyektlari himoyasining xususiyatidir. Uzoqlashgan
foydalanuvchilar haqiqiyligini tasdiqlash muammosi muhim bo'lganligi
sababli bu muammoni hal qilish mexanizmlari alohida guruhga ajratilgan.
177
Kommunikatsion qism sistemasining aloqa kanallaridan bo‘lak barcha
elementlari ixtisoslashtirilgan kommunikatsion kompyuter sistemalari sifatida
ko'riladi.
Himoyalangan
korporativ
tarmoqlarda
konsentratorlar,
kommunikatsion modullar (serverlar), shlyuzlar va ko'priklar obyektlarda
foydalanuvchilarning kompyuter sistemalari bilan birgalikda joylashtirilishi
lozim. Kompyuter sistemalarida faqat xizmatchi axborot ma’no jihatidan
ishlanadi. Xizmatchi axborotga adres axboroti, axborotlarni buzilishdan
himoyalovchi ortiqcha axborot, foydalanuvchilar identifikatori,vaqt belgisi,
axborotlar (paketlar) tartib raqami, shifrlash atributlari va boshqa axborotlar
kiradi. Axborotlardagi foydalanuvchilar axboroti (ishchi axborot)
kommunikatsion kompyuter sistemalari sathida bitlar ketma-ketligi sifatida
ko'rib chiqiladi va bu ketma-ketlik kommunikatsion qism sistemasi orqali
o'zgartirishsiz yetkazilishi shart. Shu sababli bunday sistemalarda ishchi
axborot mazmunini ochmaslikdek muhim imkoniyat mavjud. Ishchi
axborotdan operatorlar va kommunikatsion kompyuter sistemalarining
xodimlari foydalana olmasliklari lozim. Bunday axborot kommunikatsion
qism sistemasining boshqa elementiga muvaffaqiyatli uzatilganidan so'ng
tashqi xotira qurilmalarida saqlanmasligi lozim. Berk sistemalarda ishchi
axborot kommunikatsion qism sistemasi doirasida shifrlangan holda
aylanadi. Internetga moijallangan elektron to’lov tizimi Internet orqali Tovar
va xizmatlarni sotib olish, sotish jarayonida moliya tashkilotlari, biznes
tashkilotlari va Intemet-foydalanuvchilar o'rtasida hisob-kitobni amalga
oshiruvchi tizimdir. Elektron kommersiyaning har qanday tizimi ishi
Internetga mo’ljallangan elektron to’lov tizimi asosida o'zaro hisoblashlarni
amalga oshirish bilan tugaydi. Odatda, bu tizimlar mavjud an’anaviy to’lov
tizimining an’analari bo’lib, asosiy farqi — butun to’lov jarayoni elektron
raqam shaklida Internet imkoniyatlaridan foydalangan holda amalga
oshiriladi. Aynan to’lov tizimi buyurtmalarni ishlash xizmatini yoki electron
variantini barcha standart atributli, talabga to'la javob beradigan magazinga
aylantirishga imkon beradi. Bunda xaridor sotuvchining saytida tovar yoki
xizmatni tanlab, kompyuterdan uzoqlashmasdan to'lovni amalga oshirishi
mumkin.Elektron kommersiya tizimida to'lovlar quyidagi bir qator
shartlarning bajarilishi orqali amalga oshiriladi:
— konfidensiallikning saqlanishi — Internet orqali to’lovlar amalga
oshirilishida xaridor ma’lumotlarini (masalan, kredit karta raqami) faqat
qonun bilan belgilangan tashkilotlargina bilishi kafolatlanishi shart;
— axborot yaxlitligining saqlanishi — xarid xususidagi axborot hech kim
178
tomonidan o‘zgartirilishi mumkin emas;
— autentifikatsiya — xaridor ham, sotuvchi ham ikkala tomon haqiqiy
ekanligiga ishonch hosil qilishlari shart;
— mualliflashtirish — jarayon: bu jarayonda tranzaksiya o‘tkazilishi
xususidagi talab to’lov tizimi tomonidan ma’qullanadi yoki rad etiladi.Bu
muolaja xaridorning mablag'i borligini aniqlashga imkon beradi;
— sotuvchiga bo’ladigan xavf-xatardan kafolatlash — sotuvchi
Intemetda savdo qilayotganida tovarni qaytarish va xaridorning insofsizligi
bilan bog'liq ko'pgina xavf-xatarga duch keladi. Xavf-xatar o'lchami to'lov
tizimi provayderi va savdo zanjiriga kiritilgan boshqa tashkilotlar bilan
maxsus bitim orqali kelishib olinishi shart;
— tranzaksiya uchun to'lovni minimallashtirish — buyurtma va tovarga
to'lov tranzaksiyalarining ishlanishi uchun to'lov, tabiiyki, tovarning umumiy
narxiga kiradi, demak, tranzaksiya narxining pasayishi firmaning
raqobatbardoshligini oshiradi. Tranzaksiya uchun to'lov har qanday holatda,
hatto xaridor tovarni qaytarganda ham, amalga oshirilishi shartligini
ta’kidlash muhim.Hozir Internetga mo'ljallangan to’lov sistemasining:
— kreditli (kredit kartochkalari bilan ishlovchi) xillari ishlatilmoqda;
— debetli (elektron cheklar va raqamli naqdi bilan ishlovchi).
179
9-Mavzu : Elektron raqamli imzo
Reja:
1. Elektron raqamli imzo haqida
2. Elektron raqamli imzo va uning zamonaviy turlari
Hujjat tushunchasi. Hujjat - matn, tovush yoki tasvir shaklida yozilgan
axborot bo’lib, zamon va makonda uzatish hamda saqlash va jamoat
tomonidan foydalanish uchun mo’ljallangan moddiy ob’ektdir.
Hujjat turlari. Hujjat turlari – hujjatlarni o’z shakliga ko’ra quyidagi
turlarga ajratish mumkin:
 Matnli hujjatlar. Qog’ozga yozuv mashinasi, qo’l yoki axborot
kommunikatsiya vositalari yordamida tushirilgan qandaydir ma’no beruvchi
so’zlar ketma-ketligidir.
 Tovushli hujjatlar. Ovoz yozish vositalari yordamida yozib olingan
tovushli axborot.
 Tasvirli hujjatlar. Fotosurat, rang tasvir mahsuli.
Elektron hujjat. Elektron hujjat O’zbekiston Respublikasining “Elektron
hujjat aylanishi to’g’risida”gi 2004 yil 29 apreldagi 611-II son Qaroriga binoan
quyidagicha ta’riflanadi.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan
va elektron hujjatning uni identifikatsiya qilish (tanib olish) imkoniyatini
beradigan boshqa rekvizitlariga (ma’lumotlarga) ega bo’lgan axborot
elektron hujjatdir.
Elektron hujjat texnika vositalaridan va axborot tizimlari xizmatlaridan
hamda axborot texnologiyalaridan foydalanilgan holda yaratiladi, ishlov
beriladi va saqlanadi.
Elektron hujjat elektron hujjat aylanishi ishtirokchilarining mazkur
hujjatni idrok etish imkoniyatini inobatga olgan holda yaratilishi kerak.
An’anaviy va elektron hujjat almashish.
Odatda hujjatlarni an’anaviy tarzda almashish jarayonida pochta xizmati
muhim rol o’ynaydi. Chunki pochta xizmatining asosiy vazifasi jo’natmalarni
o’z manzillariga yetkazib berishdan iboratdir. Ushbu holatda hujjatlar
konvertga solinadi va aloqa bo’limiga topshiriladi. Shundan so’ng pochta
xizmati xodimlari tomonidan hujjat kerakli manzilga jo’natiladi va yetkaziladi.
Elektron hujjatlarni almashish tizimi esa an’anaviy hujjat almashish
180
tizimidan biroz farq qilinadi. Bunda hujjat elektron ko’rinishda kompyuter,
telekommunikatsiya va Internet tarmog’i orqali uzatiladi. Elektron hujjatlarni
almashish jarayonida maxsus ixtisoslashtirilgan tizimlardan (E-hujjat) yoki
elektron pochta xizmatidan foydalaniladi. Elektron hujjat almashish
tizimlarida hujjatlarni uzatish juda tezkor amalga oshiradi.
Imzo va uning ahamiyati. Imzo – hujjatning haqiqiyligini va yuborgan
jismoniy shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik
xususiyati. Imzo orqali insonning shaxsi hamda u yozgan hujjatning
haqiqiyligi aniqlanadi.
Muhr va uning ahamiyati. Muhr – hujjatning haqiqiyligini va biror bir
yuridik shaxsga tegishli ekanligini tasdiqlovchi isbotdir. Muhrlar o’zining
alohida shakliga ega bo’lib, asosan hujjatlarning va undagi imzolarning
aslligini tasdiqlaydi.
181
10-Mavzu : Elektron raqamli imzo va uning zamonaviy turlari
Reja:
1. Raqamli imzoni shakllantirish muolajasi
2. Raqamli imzoni tekshirish muolajasi
3. Xeshlash funksiyasi
Elektron raqamli imzo. Elektron raqamli imzo O’zbekiston
Respublikasining “Elektron raqamli imzo to’g’risida”gi 2003 yil 11 dekabrdagi
562-II son Qaroriga binoan quyidagicha ta’riflanadi.
Elektron raqamli imzo - elektron hujjatdagi mazkur elektron hujjat
axborotini elektron raqamli imzoning yopiq kalitidan foydalangan holda
maxsus o’zgartirish natijasida hosil qilingan hamda elektron raqamli
imzoning ochiq kaliti yordamida elektron hujjatdagi axborotda xatolik
yo’qligini aniqlash va elektron raqamli imzo yopiq kalitining egasini
identifikatsiya qilish imkoniyatini beradigan imzo;
Elektron raqamli imzo - xabar yoki hujjat yaxlitligini va muallifining
xaqiqiyligini tekshirishda qo’llaniladigan va shaxs imzosini to’laligicha o’rnini
bosa oladigan hujjatga tegishli isbotdir. U axborot - kommunikatsiya tizimlari
orqali uzatilayotgan xujjatlarni va axborotlarni haqiqiyligini tekshirishda
qo’llaniladi.
Elektron raqamli imzodan muhr o’rnida foydalanish. Elektron raqamli
imzodan muhr o’rnida ham foydalanish ham mumkin, bunda faqat va faqat
hujjatga tegishli elektron raqamli imzo hujjatdagi barcha o’zgarishlarni yoki
o’zgartirishlarni ko’rsatib beradi. Buning uchun elektron raqamli imzo yuridik
shaxs nomiga, ya’ni kompaniya va tashkilotlar nomiga ruyxatdan o’tkaziladi.
Elektron hujjatning rekvizitlari. Elektron xujjatning rekvizitlari
quyidagilardan iborat: elektron raqamli imzo; jo’natuvchi yuridik shaxsning
nomi yoki jo’natuvchi jismoniy shaxsning familiyasi, ismi va otasining ismi;
jo’natuvchining pochta va elektron manzili; hujjat yaratilgan sana. Qonun
hujjatlari asosida yoki elektron hujjat aylanishi ishtirokchilarining kelishuvida
boshqa rekvizitlar ham belgilanishi mumkin.
Elektron kalitlar va sertifikatlar. Elektron raqamli imzoning yopiq kaliti bu faqat xujjat muallifiga ma’lum bo’lgan va elektron hujjatda elektron
raqamli imzoni hosil qilish uchun mo’ljallangan belgilar ketma-ketligi.
Elektron raqamli imzoning ochiq kaliti bu elektron xujjatning kim tomonidan
182
yuborilganligini aniqlash va uni haqiqiyligini tasdiklashda qo’llanilishi
mo’ljallangan belgilar ketma-ketligi. Elektron sertifikatlar - bu sertifikatsiya
tizimi qoidalariga binoan belgilangan talablarga ko’ra elektron raqamli imzo
vositalarining muvofiqligini tasdiqlash uchun hamda elektron raqamli imzo
kalitining sertifikati elektron raqamli imzoning ochiq kalitining elektron
raqamli imzoning yopiq kalitiga mosligini tasdiqlaydigan va elektron raqamli
imzo yopiq kalitining egasiga ruyxatga olish markazi tomonidan berilgan
hujjat.
Elektron hujjat almashish tizimlari. Elektron hujjat almashish tizimlari
O’zbekiston Respublikasining “Elektron hujjat aylanishi to’g’risida”gi 2004 yil
29 apreldagi 611-II son Qaroriga binoan quyidagicha ta’riflanadi va faoliyat
yuritadi.
Elektron hujjat almashish tizimlari – elektron hujjatlarni axborotkommunikatsiya tizimi orqali jo’natish va qabul qilish jarayonlari yig’indisi.
Elektron hujjat aylanishidan bitimlar (shu jumladan shartnomalar) tuzish,
hisob-kitoblarni, rasmiy va norasmiy yozishmalarni amalga oshirish hamda
boshqa axborotlarni almashishda foydalanish mumkin.
Turli
kompaniyalarning
avtomatlashtirilgan
tizimlari
orasida
standartlashtirilgan shakldagi ish hujjatlarining (buyurtmalar, hisob raqamlari
va sh.k.) ma’lum shakldagi elektron almashinuvi elektron hujjat almashinuvi
tizimini belgilaydi.
183
11-Mavzu : Xodimlarning maxfiy ma’lumotlarga kirishlarini
ro’yxatga olish
Reja:
1. Avtomatlashtirilgan axborot tizimlarida ximoyalash zaruriyati.
2. Tashkilotlardagi axborotlarni ximoyalash.
3. Axborotlarni tashkiliy himoyalash elementlari
Ta’sir etish maqsadi bo’yicha xavfsizlik xavfini uchta asosiy turga
farqlanadi:
1. Axborot maxfiyligining buzilish xavfi;
2. Axborot butunligining buzilish xavfi;
3. Tizimning ishlash layoqatligining buzilish xavfi (xizmat ko’rsatishdagi
inkor (rad) etishlar).
Axborot maxfiyligining buzilish xavfi maxfiy yoki sirli axborotni xavfni
amalga oshirishda axborot unga murojaat qilishi mumkin bo’lmagan
shaxslarga ma’lum bo’lib qoladi. Kompyuter tizimida, bir tizimdan
boshqasiga uzatilayotgan yoki kompyuter tizimida saqlanayotgan biror
yopiq axborotga ruxsat etilmagan murojaat qilish bo’lganda har safar
axborot maxfiyligini buzilishi havfi sodir bo’ladi.
Axborot butunligining buzilishi xavfi uning sifati va ishonchligi
buzilishiga yoki to’liq yo’qotilishiga olib keladigan xalaqitlarga yoki
axborotning o’zgarishiga yo’naltirilgandir. Axborotning butunligi niyati
yomon odam tomonidan ko’ra bila turib hamda tizimni o’rab turgan muhit
tomonidan ob’etiv ta’sirlar natijasida buzilishi mumkin. Bu havf ayniqsa,
axborotni uzatish tizimlari, kompyuter tarmoqlari va radiotexnika tizimlari
uchun dolzarbdir.
Tizimning ishlash layoqatligini buzilish xavfi (xizmat ko’rsatishdagi inkor
etishlar) ma’lum bir oldindan mo’ljallangan ta’sirlar yoki tizimning ishlash
layoqatligini susaytiradigan yoki uning ba’zi bir resurslariga murojaat qilishni
blokirovkalaydigan xolatlarni yaratishga yo’naltirilgandir. Masalan, tizimning
bir foydalanuvchisi biror xizmatga murojaat qilishga so’rov bersa, boshqasi
esa bu murojaat qilishni blokirovkalash bo’yicha xarakterlarni amalga oshirsa,
unda birinchi foydalanuvchi xizmat ko’rsatishga rad javobini oladi.
Resursga murojaat qilishni blokirovkalash doimiy va vaqtincha bo’lishi
mumkin.
Axborot xavfsizligini buzish bo’yicha sabablar tasodifiy va yomon niyatli
184
(oldindan mo’ljallangan) bo’lishi mumkin. Birinchi holda buzuvchi, xalaqit
beruvchi va boshqa jarayonlarning manbalari bo’lishi mumkin:
- tasodifiy holatlar (er qimirlashi, yongin, dovul va b.);
- tizimning tarkibiy elementlarini izdan chiqishi (texnik buzilishlar);
- foydalanuvchilar va xizmat ko’rsatish xodimlarini xato xarakatlari;
- dastur ta’minotidagi xatoliklar;
- tashqi muhit ta’siri natijasida aloqa yo’lidagi xalaqitlar va boshqalar.
Hozir jahonda moliya – bank kompyuter tarmoqlari oldindan
mo’ljallangan xavflarga eng yuqori darajada ta’qib etiladi? bunday xavflarga
quyidagilar tegishlidir:
- bank xizmatchilari soniga tegishli bo’lmagan begona shaxslarning
ruxsat etilmagan murojaat qilishi va saqlanayotgan maxfiy axborot bilan
tanishishi;
- bank xizmatchilarining ular murojaat qilishi mumkin bo’lmagan
axborot bilan tanishib chiqishi;
- dasturlarni va berilganlarni ruxsatsiz nusxalash;
- maxfiy axborotni o’z ichiga olgan magnit tashuvchilarni o’g’irlash;
- chop qilingan bank xujjatlarini o’g’irlash;
- axborotni ataylab yo’qotish;
- bank xodimlari tomonidan moliyaviy hujjatlarni, hisobot va ma’lumot
bazasini ruxsatsiz o’zgarish;
- aloqa kanallari bo’yicha uzatilayotgan ma’lumotlarni qalbakilashtirish;
- aloqa kanallari bo’yicha uzatilayotgan ma’lumotlar mualliflarini rad
etish;
- ma’lumotlar (axborotni) olish dalilini rad etish;
- oldin uzatilgan ma’lumotlarni to’xtatib qo’yish;
- virusli harakatlar keltirib chiqargan axborotning buzilishi;
- magnit tashuvchilarda saqlanayotgan arxivdagi bank axborotlarini
buzilishi;
- tizim tashkil etuvchilari va tugunlarini o’g’irlanishi.
Axborot xavfsizligigining asosiy taxdid turlari:
1. Texnik vositalarda axborotlarni saqlanishi yoki ruxsatsiz kirishdagi
qayta ishlashlar;
2. Telekommunikatsiya kanallari orqali uzatilayotgan axborotlarni texnik
vositalar yordamida tutib olish;
3. Qayta ishlangan axborotlarni elektromagnit nurlanishi orqali chiqib
ketishi (tarqalishi);
185
4. Texnik vositalar elektron qurilmalari yordamida axborotlarni tutib
olish va ob’ektlarni joriy etish;
5. Telekommunikatsiya qurilmalari ishida ishdash chiqish yoki
axborotlarni buzilishi, chaqiruvchi buzilishlar, maxsus dasturiy texnik ta’sirlar.
Tashkilotning himoyalash tizimiga bo’lgan haqiqiy ehtiyojini aniqlash va
xavfsizlikning mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli
yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot
himoyasining quyidagi uchta jihatiga asoslangan.
Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va
ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar.
186
12-Mavzu: Axborotni simmetrik va nosimmetrik algoritmlari asosiasosida
kriptografik himoyalash tamoyillari
Reja:
1. Axborotni simmetrik algoritmlari asosiasosida kriptografik
himoyalash tamoyillari
2. Nosimmetrik algoritmlari asosiasosida kriptografik himoyalash
tamoyillari
Axborotni kriptografik himoyalash deb dastlabki axborotning shunday
o'zgartirilishiga aytiladiki, natijada bu axborotdan vakolati bo'lmagan
shaxslar foydalana olmaydilar. Axborotni kriptografik o'zgartirish metodlarini
tasniflashda turli yondashishlar mavjud. Axborotni kriptografik o'zgartirish
metodlarini dastlabki axborotga ta’sir etish turi bo'yicha quyidagi to'rt
guruhga ajratish mumkin:
1. Shifrlash.
2. Steganografiya.
3. Kodlash.
4. Zichlashtirish.
Shifrlash jarayonida dastlabki axborot ustida qaytariluvchanlik
xususiyatiga ega boigan matematik, mantiqiy, kombinator va boshqa
o'zgartirishlar amalga oshiriladi. Natijada shifrlangan axborot harflar,sonlar,
boshqa simvollar va ikkili kodlarning tartibsiz to'plamlari ko'rinishini
oladi.Axborotni shifrlashda o'zgartirish algoritmi va kalit ishlatiladi.
Odatda,shifrlashning muayyan metodi uchun algoritm o'zgarmaydi.
Shifrlanuvchi axborot va shifrlash kaliti shifrlash algoritmi uchun dastlabki
ma’lumot sifatida xizmat qiladi. Kalit tarkibiga algoritmning ma’lum
qadamida o'zgartirishlarni ta’minlovchi boshqaruvchi axborot hamda
shifrlash algoritmini amalga oshirishda ishlatiladigan operandlar kattaliklari
kiradi.
Steganografiya metodlari nafaqat saqlanuvchi yoki uzatiluvchi axborot
mazmunini, balki maxfiy axborotning saqlanishi yoki uzatilishini berkitish
imkoniyatiga ega. Bu metodlar ochiq fayllar orasida maxfiy axborotni
niqoblashga asoslangan. Kompyuter sistemalarida multimediya fayllarining
ishlanishi steganografiya imkoniyatlarini yanada oshirdi. Axborotni kodlash
deganda, dastlabki axborotning mazmuniy tuzilishini kodlar bilan
187
almashtirish tushuniladi. Kodlar sifatida harflar,raqamlar, harf va raqamlar
birikmalari ishlatilishi mumkin. Kodlashda va teskari o'zgartirishda maxsus
jadvallar yoki lug'atlardan foydalaniladi.Maxfiy axborotni kodlashda
kodlovchi jadvallarni saqlash va tarqatishga to'g'ri keladi.Ushlab qolingan
axborotni statistik metodlar yordamida ishlash orqali kodlar oshkor
qilinishining oldini olish maqsadida kodlovchi jadvallarni tez-tez o'zgartirib
turish lozim. Bu maxfiy axborotni kodlashdagi kamchilik hisoblanadi.
Axborotni zichlashtirish axborotni ba’zi bir shartlar bilan kriptografik
o‘zgartirishga taalluqli, deb hisoblash mumkin. Zichlashtirishdan maqsad
axborot hajmini kamaytirish. Zichlashtirilgan axborotni teskari o'zgartirishsiz
o'qish yoki undan foydalanish mumkin emas.Zichlashtirish va teskari
o'zgartirish vositalarining foydalanuvchanligi hisobga olinsa, ularni axborotni
kriptografik o'zgartirishdagi ishonchli vositalar qatoriga qo'shib bo'lmaydi.
Hatto, algoritmlar sir tutilganda ham, ular statistik ishlanish metodlari
yordamida osongina fosh etilishi mumkin. Shu sababli zichlashtirilgan maxfiy
axborot fayllari keyin shifrlanadi. Vaqtni tejash maqsadida zichlashtirish va
shifrlash jarayoni birgalikda amalga oshiriladi. Kompyuter tarmoqlarida
axborotni kommunikatsion qism sistemasi orqali kafolatli uzatishni ta’minlash
maqsadida uni yetkazishning ikkilangan yo'nalishlari hamda aloqa
kanallarida axborotning buzilishi va yo'qolishiga qarshi choralar ko'zda
tutilishi lozim. Bunday murakkab sistemalar adaptive bo'lishi, ya’ni bu
sistemalardagi elementlami nazorat qilish doimo ta’minlanishi va, hatto,
alohida qism sistemasi ishdan chiqqanda ham,sistema ishlashni davom
ettirish imkoniyatiga ega bo'lishi shart.Himoyalangan kompyuter
tarmoqlarida axborot xavfsizligini ta’minlovchi barcha metod va vositalar
quyidagi guruhlarga ajratilishi mumkin:
• foydalanuvchi qism sistemasida va ixtisoslashtirilgan kommunikatsion
kompyuter sistemalarida axborot himoyasini ta’minlash;
• tarmoqni boshqarish qism sistemasida axborotni himoyalash;
• aloqa kanallarida axborotni himoyalash;
• o'zaro aloqada bo'lgan jarayonlarning haqiqiy ekanligini nazorat
qilishni ta’minlash;
• kommunikatsion qism tarmoq orqali olinuvchi axborotning
haqiqiyligini tasdiqlash.
Zamonaviy kriptotizimlardan quyidagilarni ta’kidlash mumkin:
a) simmetrik – Sezar tizimi, Trisemus jadvali, Pleyfer – ning bigrammli
shifri, Xill kriptotizimi, Vijiner shifrlash tizimi va boshqalar;
188
b) nosimmetrik – RSA kriptotizimi (Rayvest R., Shamir A va Adleman A –
Rivest, Shamir va Adleman), Poliga – Xelman, El Gamail shifrlash tizimlari va
boshqalar.
Zamonaviy shifrlash standartlaridan axborotni shifrlashga Rossiya
standartini GOST 28147-89, AQShning DES (Data Encryption Standart)
standartini keltirish mumkin.
KT va T larida kriptoximoya qilishni ishlatish istiqbollariga to’xtaladigan
bo’lsak, quyidagilaga e’tiborni qaratish kerak:
- kalit uzunligi zamonaviy tizimlar uchun >90 bit bo’lishi kerak;
- juda ma’suliyatli qo’llanishlar uchun nafaqatgina kalit, balki shifrlash
algoritmi xam maxfiy xisoblanadi;
- stenografiya kriptoximoya qilishning istiqbolli yo’nalishi xisoblanadi.
Xulosa qilib shuni aytish mumkinki, zamonaviy simmetrik va
nosimmetrik kriptotizimlarni, zamonaviy shifrlash standartlarini xamda
stenografiya va shifrlashni kompleks ishlatish yopiq axborotning
kriptochidamliligini birmuncha oshiradi
Ushbu "Ma’lumotlarni shifrlash algoritmi" standarti O’zbekiston aloqa va
axborotlashtirish agentligining ilmiy-texnik va marketing tadqiqotlari markazi
tomonidan ishlab chiqilgan va unda O’zbekiston Respublikasining "Elektron
raqamli imzo xususida"gi va "Elektron xujjat almashinuvi xususida"gi
qonunlarining me’yorlari amalga oshirilgan.
Ushbu standart – kriptografik algoritm, elektron ma’lumotlarni
himoyalashga mo’ljallangan. Ma’lumotlarni shifrlash algoritmi simmetrik
blokli shifr bo’lib, axborotni shifrlash va rasshifrovka qilish uchun ishlatiladi.
Algoritm 128 yoki 256 bit uzunligidagi ma’lumotlarni shifrlashda va
rasshifrovka qilishda 128, 256, 512 bitli kalitlardan foydalanishi mumkin.
Standart EHM tarmoqlarida, telekommunikatsiyada, alohida hisoblash
komplekslari va EHMda axborotni ishlash tizimlari uchun axborotni
shifrlashning umumiy algoritmini va ma’lumotlarni shifrlash qoidasini
belgilaydi.
Shifrlash algoritmi dasturiy va apparat usullarda amalga oshirilishi
mumkin.
Simmetrik shifrlashning barcha tizimlari quyidagi kamchiliklarga ega:
 axborot almashuvchi ikala sub’ekt uchun maxfiy kalitni uzatish
kanalining ishonchliligi va xavfsizligiga quyiladigan talablarning qat’iyligi;
 kalitlarni yaratish va taqsimlash xizmatiga quyiladigan talablarning
yuqoriligi. Sababi, o’zaro aloqaning «har kim – xar kim bilan» sxemasida «n»
189
ta abonent uchun n(n-1)/2 ta kalit talab etiladi, ya’ni kalitlar sonining
abonentlar soniga bog’liqligi kvadratli. Masalan, nq1000 abonent uchun talab
qilinadigan kalitlar soni n(n-1)/2=499500. Shu sababli, foydalanuvchilari yuz
milliondan oshib ketgan «Internet» tarmog’ida simmetrik shifrlash tizimini
qo’shimcha usul va vositalarsiz qo’llashning iloji yo’q.
Asimmetrik shifrlashning birinchi va keng tarqalgan kriptoalgoritmi RSA
1993 yilda standart sifatida qabul qilindi. Ushbu kriptoalgoritm har taraflama
tasdiqlangan va kalitning yetarli uzunligida bardoshligi e’tirof etilgan.
Hozirda 512 bitli kalit bardoshlikni ta’minlashda yetarli hisoblanmaydi va 1024
bitli kalitdan foydalaniladi. Ba’zi mualliflarning fikricha protsessor quvvatining
oshishi RSA kriptoalgoritmining to’liq saralash xujumlarga bardoshligining
yo’qolishiga olib keladi. Ammo, protsessor quvvatining oshishi yanada uzun
kalitlardan foydalanishga, va demak, RSA bardoshligini oshishiga imkon
yaratadi.
Asimmetrik kriptoalgoritmlarda simmetrik kriptoalgoritmlardagi
kamchiliklar bartarf etilgan:
 kalitlarni mahfiy tarzda yetkazish zaruriyati yo’q; asimmetrik shifrlash
ochiq kalitlarni dinamik tarzda yetkazishga imkon beradi, simmetrik
shifrlashda esa himoyalangan aloqa seansi boshlanishidan avval mahfiy
kalitlar almashinishi zarur edi;
 kalitlar sonining foydalanuvchilar soniga kvadratli bog’lanishligi
yo’qoladi; RSA asimmetrik kriptotizimda kalitlar sonining foydalanuvchilar
soniga bog’liqligi chiziqli ko’rinishga ega (N foydalanuvchisi bo’lgan tizimda
2N kalit ishlatiladi).
Ammo asimmetrik kriptotizimlar, xususan RSA kriptotizimi,
kamchiliklardan holi emas:
 hozirgacha asimmetrik algoritmlarda ishlatiluvchi funksiyalarning
qaytarilmasligining matematik isboti yo’q;
 asimmetrik shifrlash simmetrik shifrlashga nisbatan sekin amalga
oshiriladi, chunki shifrlashda va rasshifrovka qilishda katta resurs talab
etiladigan amallar ishlatiladi (xususan, RSAda katta sonni katta sonli darajaga
oshirish talab etiladi). Shu sababli asimmetrik algoritmlarni apparat amalga
oshirilishi, simmetrik algoritmlardagiga nisbatan anchagina murakkab;
ochiq kalitlarni almashtirib quyilishidan himoyalash zarur. Faraz qilaylik
"A" abonentning kompyuterida "V" abonentning ochiq kaliti "KV" saqlanadi.
"n" niyati buzuq odam "A" abonentda saqlanayotgan ochiq kalitlardan
foydalana oladi. U o’zining juft (ochiq va maxfiy) "Kn" va "kn" kalitlarini
190
yaratadi va "A" abonentda saqlanayotgan "V" abonentning "KV" kalitini
o’zining ochiq "Kn" kaliti bilan almashtiradi. "A" abonent qandaydir axborotni
"V" abonentga jo’natish uchun uni "Kn" kalitda (bu "KV" kalit deb o’ylagan
holda) shifrlaydi.
Natijada, bu xabarni "V" abonent o’qiy olmaydi, "n" abonent osongina
rasshifrovka qiladi va o’qiydi. Ochiq kalitlarni almashtirishni oldini olishda
kalitlarni sertifikatsiyalashdan foydalaniladi
191
13-mavzu: Kriptografik himoyalashga doir amaliy mashg’ulot
Reja:
1. Rasshifrovka jarayonini shifrlash.
2. Polialfavitli almashtirish metodlari
AQShda davlat standarti sifatida DES(Data Encryption Standart)
standarti ishlatilgan. Bu standart asosini tashkil etuvchi shifrlash algoritmi IBM
firmasi tomonidan ishlab chiqilgan bo’lib, AQSh Milliy Xavfsizlik Agentligining
mutaxasislari tomonidan tekshirilgan so’ng davlat standarti moqomini olgan.
DES standartidan nafaqat federal departamentlar, balki nodavlat
tashkilotlar, nafaqat AQShda, balki butun dunyoda foydalanilgan.
DES standartida dastlabki axborot 64 bitli bloklarga ajratiladi va 56 yoki
64 bitli kalit yordamida kriptografik o’zgartiriladi.
Dastlabki axborot bloklari o’rin almashtirish va shifrlash funksiyalari
yordamida iteratsion ishlanadi. Shifrlash funksiyasini hisoblash uchun 64 bitli
kalitdan 48 bitligini olish, 32-bitli kodni 48 bitli kodga kengaytirish, 6-bitli
kodni 4-bitli kodga o’zgartirish va 32-bitli ketma-ketlikning o’rnini
almashtirish ko’zda tutilgan.
Rasshifrovka jarayoni shifrlash jarayoniga invers bo’lib, shifrlashda
ishlatiladigan kalit yordamida amalga oshiriladi.
17.3- rasm. DES algoritmida shifrlash jarayonining blok-sxemasi
192
Hozirda bu standart quyidagi ikkita sababga ko’ra foydalanishga
butunlay yaroqsiz hisoblanadi:
 kalitning uzunligi 56 bitni tashkil etadi, bu EHMlarning zamonaviy
rivoji uchun juda kam;
 algoritm yaratilayotganida uning apparat usulda amalga oshirilishi
ko’zda tutilgan edi, ya’n algoritmda mikroprotsessorlarda bajarilishida ko’p
vaqt talab qiluvchi amallar bor edi (masalan, mashina so’zida ma’lum sxema
bo’yicha bitlarning o’rnini almashtirish kabi).
Bu sabablar AQSh standartlash institutining 1997 yilda simmetrik
algoritmning yangi standartiga tanlov e’lon qilishiga olib keldi. Tanlov
shartlariga binoan algoritmga quyidagi talablar qo’yilgan edi:
 algoritm simmetrik bo’lishi kerak;
 algoritm blokli shifr bo’lishi kerak;
 blok uzunligi 128 bit bo’lib, 128, 192, va 256 bitli kalit uzunliklarini
ta’minlashi lozim.
Undan tashqari tanlovda ishtirok etuvchilar uchun quyidagi tavsiyalar
berilgan edi:
 ham apparat usulda ham dastur usulda osongina amalga oshiriluvchi
amallardan foydalanish;
 32 xonali protsessorlardan foydalanish;
 iloji boricha shifr strukturasini murakkablashtirmaslik. Bu o’z
navbatida barcha qiziquvchilarning algoritmni mustaqil tarzda kriptotaxlil
qilib, unda qandaydir xujjatsiz imkoniyatlar yo’qligiga ishonch hosil qilishlari
uchun zarur hisoblanadi.
2000 yil 2 oktyabrda tanlov natijasi e’lon qilindi. Tanlov g’olibi deb
Belgiya algoritmi RIJNDAEL topildi va shu ondan boshlab algoritm-g’olibdan
barcha patent chegaralanishlari olib tashlandi.
Ushbu algoritm noan’anaviy blokli shifr bo’lib, kodlanuvchi
ma’luotlarning har bir bloki qabul qilingan blok uzunligiga qarab 4x4, 4x6
yoki 4x8 o’lchamdagi baytlarning ikki o’lchamli massivlari ko’rinishiga ega.
Shifrdagi barcha o’zgartirishlar qat’iy matematik asosga ega.
Amallarning strukturasi va ketma-ketligi algoritmning ham 8-bitli ham 32bitli mikroprotsessorlarda samarali bajarilishiga imkon beradi. Algoritm
strukturasida ba’zi amallarning parallel ishlanishi ishchi stansiyalarida
shifrlash tezligining 4 marta oshishiga olib keladi.
Polialfavitli almashtirish metodlari aytarlicha yuqori kriptoturg’unlikka
ega. Bu metodlar dastlabki matn simvollarini almashtirish uchun bir necha
193
alfavitdan foydalanishga asoslangan. Rasman polialfavitli almashtirishni
quyidagicha tasavvur etish mumkin. N-alfavitli almashtirishda dastlabki A0
alfavitdagi s01 simvoli A1 alfavitdagi s11 simvoli bilan almashtiriladi va h. s0N ni
sNN simvol bilan almashtirilganidan so’ng S0(NQ1) simvolning o’rnini A1
alfavitdagi S1(NQ1) simvol oladi va h.
Polialfavitli almashtirish algoritmlari ichida Vijiner jadvali (matritsasi) TB
ni ishlatuvchi algoritm eng keng tarqalgan. Vijiner jadvali [RxR] o’lchamli
kvadrat matritsadan iborat bo’lib, (R-ishlatilayotgan alfavitdagi simvollar
soni) birinchi qatorida simvollar alfavit tartibida joylashtiriladi. Ikkinchi
qatordan boshlab simvollar chapga bitta o’ringa siljitilgan holda yoziladi.
Siqib chiqarilgan simvollar o’ng tarafdagi bo’shagan o’rinni to’ldiradi
(siklik siljitish). Agar o’zbek alfaviti ishlatilsa, Vijiner matritsasi [36x36]
o’lchamga ega bo’ladi (17.4 -rasm).
Vijiner matritsasi.
Shifrlash takrorlanmaydigan M simvoldan iborat kalit yordamida amalga
oshiriladi. Vijinerning to’liq matritsasidan [(MQ1),R] o’lchamli shifrlash
matritsasi T(Sh) ajratiladi. Bu matritsa birinchi qatordan va birinchi
elementlari kalit simvollariga mos keluvchi qatorlardan iborat bo’ladi.
Vijiner jadvali yordamida shifrlash algoritmi quyidagi qadamlar ketmaketligidan iborat.
1-qadam. Uzunligi M simvolli kalit K ni tanlash.
2-qadam. Tanlangan kalit K uchun [(MQ1),R] o’lchamli shifrlash
matritsasi Tshq(bij) ni qurish.
3- qadam. Dastlabki matnning har bir simvoli s0r tagiga kalit simvoli km
joylashtiriladi. Kalit keraklicha takrorlanadi.
4-qadam. Dastlabki matn simvollari shifrlash matritsasi Tsh dan quyidagi
qoida bo’yicha tanlangan simvollar bilan ketma-ket almashtiriladi.
1) K kalitning almashtiriluvchi s0r simvolga mos km simvoli aniqlanadi;
2) shifrlash matritsasi Tsh dagi km q bj1 shart bajariluvchi i qator
topiladi.
194
3) sor q bi1 shart bajariluvchi j ustun aniqlanadi....
4) sor simvoli bij simvoli bilan almashtiriladi.
5-qadam. Shifrlangan ketma-ketlik ma’lum uzunlikdagi (masalan 4
simvolli) bloklarga ajratiladi. Oxirgi blokning bo’sh joylari maxsus simvolto’ldiruvchilar bilan to’ldiriladi.
Rasshifrovka qilish quyidagi ketma-ketlikda amalga oshiriladi.
1-qadam. Shifrlash algoritmining 3-qadamidagidek shifrmatn tagiga
kalit simvollari ketma-ketligi yoziladi.
2-qadam. Shifrmatndan s1r simvollari va mos kalit simvollari km ketmaket tanlanadi. Tsh matritsada km q bij shartni qanoatlantiruvchi i qator
aniqlanadi. i-qatorda bijq s1r element aniqlanadi. Rasshifrovka qilingan
matnda r - o’rniga bij simvoli joylashtiriladi.
3-qadam. Rasshifrovka qilingan matn ajratilmasdan yoziladi. Xizmatchi
simvollar olib tashlanadi.
Polialfavitli almashtirish metodlarining kriptoturg’unligi oddiy
almashtirish metodlariga qaraganda aytarlicha yuqori, chunki ularda
dastlabki ketma-ketlikning bir xil simvollari turli simvollar bilan almashtirilishi
mumkin. Ammo shifrning statistik metodlarga bardoshliligi kalit uzunligiga
bog’liq.
195
14-Mavzu : Foydalanuvchi identifikatsiyasi
Reja:
1. Identifikatsiyalash usullari.
2. Identifikatsiyalashning dasturiy va texnik vositalari
Identifikatsiyalash murojaat qilish sub’ektlariga identifikatorlarni taqdim
etish va (yoki) ko’rsatilgan identifikatorlarni, egalari (tashuvchilari) ob’ektga
kirishga ruxsat etilgan, oldindan taqdim etilgan identifikatorlar ro’yxati bilan
taqqoslashdir.
Autentifikatsiyalash murojaat qilish ob’ektlarini ular ko’rsatgan
identifikatorlarga to’g’ri kelishligini tekshirish, xaqiqiyligini tasdiqlashdir.
Identifikatsiya va autentifikatsiya foydalanuvchilarning xaqiqiy ekanligini
aniqlash va tekshirishning o’zaro bog’langan jarayonidar.
Autentifikatsiya jarayonlarini ta’minlovchi xavfsizlik darajasi bo’yicha
xam turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya
jarayonlari quyidagi turlarga bo’linadi:
- parollar va raqamli sertifikatlardan foydalanuvchi autentifikatsiya;
- kriptografik usullar va vositalar asosidagi qat’iy autentifikatsiya;
- nollik bilim bilan isbotlashxususiyatiga ega bo’lgan jarayonlari
(protokollari);
Axborot xavfsizligini ta’minlash bo’yicha jadal ishlab chiqilayotgan
yo’nalishlardan bittasi elektron – raqamli imzolash (ERI) asosida xujjatlarni
identifikatsiyalash va xaqiqiyligini o’rnatishdir.
ERI kriptografik o’zgartirish yordamida shifrlash usuli ko’rinishiga egadir
va parol xisoblanadi, bu parol uzatilayotgan xabar mazmuniga, jo’natuvchi
va oluvchiga bog’liqdir. Takroriy ishlatishdan ogoxlantirish uchun imzo bir
xabardan ikkinchisiga o’tganda o’zgartirishi kerak.
Identifikatsiyalash usullari. Identifikatsiyalashning dasturiy va texnik
vositalari
Kompyuter tizimida ro’yxatga olingan har bir sub’ekt (foydalanuvchi
yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda
indentifikatsiyalovchi axborot bog’liq.
Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo’lishi
mumkin. Bu axborot sub’ekt indentifikatori deb yuritiladi. Agar foydalanuvchi
tarmoqda ro’yxatga olingan indentifikatorga ega bo’lsa u legal (qonuniy), aks
holda legal bo’lmagan (noqonuniy) foydalanuvchi hisoblanadi. Kompyuter
196
resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining
identifikatsiya va autentifikatsiya jarayonidan o’tishi lozim.
Identifikatsiya (Identification) - foydalanuvchini uning identifikatori
(nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan
foydalanishga uringanida birinchi galda bajariladigan funksiyadir.
Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini
bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi.
Oxirgi vaqtda insonning fiziologik parametrlari va xarakteristikalarini,
xulqining xususiyatlarini o’lchash orqali foydalanuvchini ishonchli
autentifikatsiyalashga imkon beruvchi biometrik autentifikatsiyalash keng
tarqalmoqda.
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan
quyidagi afzalliklarga ega:
- biometrik alomatlarning noyobligi tufayli autentifikatsiyalashning
ishonchlilik darajasi yuqori;
- biometrik alomatlarning sog’lom shaxsdan ajratib bo’lmasligi;
- biometrik alomatlarni soxtalashtirishning qiyinligi.
Foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik
algoritmlar quyidagilar:
 barmoq izlari;
 qo’l panjasining geometrik shakli;
 yuzning shakli va o’lchamlari;
 ovoz xususiyatlari;
 ko’z yoyi va to’r pardasining naqshi.
197
15-Mavzu: Foydalanuvchi autentifikatsiyasi
Reja:
1. Autentifikatsiyalash usullari.
2. Autentifikatsiyalash dasturiy va texnik vositalari
Autentifikatsiya (Authentication) – ma’lum qilingan foydalanuvchi,
jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish
foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch
xosil qilishiga imkon beradi. Autentifikatsiya o’tqazishda tekshiruvchi taraf
tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir
qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol
qatnashadi. Odatda foydalanuvchi tizimga o’z xususidagi noyob,
boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat)
kiritishi orqali identifikatsiyani tasdiqlaydi.
Identifikatsiya va autentifikatsiya sub’ektlarning (foydalanuvchilarning)
haqiqiy ekanligini aniqlash va tekshirishning o’zaro bog’langan jarayonidir.
Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan
foydalanishiga tizimning ruxsati aynan shularga bog’liq. Sub’ektni
identifikatsiyalash va autentifikatsiyalashdan so’ng uni avtorizatsiyalash
boshlanadi.
Ma’lumotlarni uzatish kanallarini himoyalashda sub’ektlarning o’zaro
autentifikatsiyasi, ya’ni aloqa kanallari orqali bog’lanadigan sub’ektlar
xaqiqiyligining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda
seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga
oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita sub’ekti o’rtasida mantiqiy
bog’lanish tushuniladi. Ushbu muolajaning maqsadi – ulash qonuniy sub’ekt
bilan amalga oshirilganligiga va barcha axborot mo’ljallangan manzilga
borishligiga ishonchni ta’minlashdir.
O’zining xaqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni
ko’rsatishi mumkin. Sub’ekt ko’rsatadigan asoslarga bog’liq holda
autentifikatsiya jarayonlari quyidagi kategoriyalarga bo’linishi mumkin:
- biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya
kodi PIN (Personal Identification Number) hamda “so’rov javob” xilidagi
protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish
mumkin;
198
- biror narsaga egaligi asosida. Odatda bular magnit kartalar, smartkartalar, sertifikatlar va touch memory qurilmalari;
- qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z
tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining
rangdor pardasi va to’r pardasi, barmoq izlari, kaft geometriyasi va x.)
asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar
ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan
foydalanishni nazoratlashda ishlatiladi.
Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi
biladigan narsa. O’zaro autentifikatsiya uchun foydalanuvchi va uning sherigi
o’rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini
autentifikatsiyasida shaxsiy identifikatsiya nomeri PIN sinalgan usul
hisoblanadi. PIN – kodning mahfiy qiymati faqat karta egasiga ma’lum
bo’lishi shart.
Dinamik – (bir martalik) parol - bir marta ishlatilganidan so’ng boshqa
umuman ishlatilmaydigan parol. Amalda odatda doimiy parolga yoki tayanch
iboroga asoslanuvchi muntazam o’zgarib turuvchi qiymat ishlatiladi.
“So’rov-javob” tizimi - taraflarning biri noyob va oldindan bilib
bo’lmaydigan “so’rov” qiymatini ikkinchi tarafga jo’natish orqali
autentifikatsiyani boshlab beradi, ikkinchi taraf esa so’rov va sir yordamida
hisoblangan javobni jo’natadi. Ikkala tarafga bitta sir ma’lum bo’lgani sababli,
birinchi taraf ikkinchi taraf javobini to’g’riligini tekshirishi mumkin.
Sertifikatlar va raqamli imzolar - agar autentifikatsiya uchun sertifikatlar
ishlatilsa, bu sertifikatlarda raqamli imzoning ishlatilishi talab etiladi.
Sertifikatlar foydalanuvchi tashkilotining mas’ul shaxsi, sertifikatlar serveri
yoki tashqi ishonchli tashkilot tomonidan beriladi. Internet doirasida ochiq
kalit sertifikatlarini tarqatish uchun ochiq kalitlarni boshqaruvchi qator tijorat
infratuzilmalari PKI (Public Key Infrastrusture) paydo bo’ldi. Foydalanuvchilar
turli daraja sertifikatlarini olishlari mumkin.
Autentifikatsiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bo’yicha
ham turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya
jarayonlari quyidagi turlarga bo’linadi:
- parollar va raqamli sertifikatlardan foydalanuvchi autentifikatsiya;
- kriptografik usullar va vositalar asosidagi qatiy autentifikatsiya;
- nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikatsiya
jarayonlari (protokollari);
- foydalanuvchilarni biometrik autentifikatsiyasi.
199
Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos
masalalarni yechishga imkon beradi. Shu sababli autentifikatsiya jarayonlari
va protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki,
nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikatsiyaga
qiziqish amaliy xarakterga nisbatan ko’proq nazariy xarakterga ega. Balkim,
yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol
foydalanishlari mumkin.
Autentifikatsiya protokollariga bo’ladigan asosiy xujumlar quyidagilar:
- maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb
ko’rsatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va
imtiyozlariga ega bo’lishni mo’ljallaydi;
- autentifikatsiya almashinuvi tarafini almashtirib qo’yish (interleaving
attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi
autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida
qatnashadi. Almashtirib qo’yishning quyidagi xili mavjud: ikkita
foydalanuvchi o’rtasidagi autentifikatsiya muvaffaqiyatli o’tib, ulanish
o’rnatilganidan so’ng buzg’unchi foydalanuvchilardan birini chiqarib tashlab,
uning nomidan ishni davom ettiradi;
- takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan
autentifikatsiya ma’lumotlari takroran uzatiladi;
- uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri
bo’lib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya
doirasida ushlab qolingan axborotni orqaga qaytaradi.
- majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir
ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi.
- matn tanlashli xujum (chosen text attack). Niyati buzuq odam
autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar
xususidagi axborotni olishga urinadi.
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya
protokollarini qurishda quyidagi usullardan foydalaniladi:
- “so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli
imzolar kabi mexanizmlardan foydalanish;
- autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi
xarakatlariga bog’lash. Bunday misol yondashishga tariqasida autentifikatsiya
jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida ishlatiluvchi
maxfiy seans kalitlarini almashishni ko’rsatish mumkin;
200
- aloqaning o’rnatilgan seansi doirasida autentifikatsiya muolajasini
vaqti-vaqti bilan bajarib turish va h.
Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni qaydlashni
ko’zda tutadi. Bunda tarmoqning har bir foydalanuvchisi kelgan xabarning
qanchalik eskirganini aniqlashi va uni qabul qilmaslik qaroriga kelishi
mumkin, chunki u yolg’on bo’lishi mumkin. Vaqtni belgilashdan
foydalanishda seansning xaqiqiy ekanligini tasdiqlash uchun kechikishning
joiz vaqt oralig’i muammosi paydo bo’ladi. Chunki, “vaqt tamg’asi”li xabar,
umuman, bir laxzada uzatilishi mumkin emas. Undan tashqari, qabul qiluvchi
va jo’natuvchining soatlari mutlaqo sinxronlangan bo’lishi mumkin emas.
Autentifikatsiya protokollarini taqqoslashda va tanlashda quyidagi
xarakteristikalarni hisobga olish zarur:
- o’zaro autentifikatsiyaning mavjudligi. Ushbu xususiyat autentifikatsion
almashinuv taraflari o’rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks
ettiradi;
- hisoblash samaradorligi. Protokolni bajarishda zarur bo’lgan amallar
soni;
- kommunikatsion samaradorlik. Ushbu xususiyat autentifikatsiyani
bajarish uchun zarur bo’lgan xabar soni va uzunligini aks ettiradi;
- uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida
simmetrik kalitlarni taqsimlovchi ishonchli serverni yoki ochiq kalitlarni
taqsimlash uchun sertifikatlar daraxtini amalga oshiruvchi serverni ko’rsatish
mumkin;
- xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan isbotlash
xususiyatiga ega bo’lgan protokollarni ko’rsatish mumkin;
- sirni saqlash. Jiddiy kalitli axborotni saqlash usuli ko’zda tutiladi.
201
16-Mavzu: Parollar va sertifikatlar asosida autentifikatsiya qilish.
Reja:
1. Parollar asosida autentifikatsiya qilish.
2. Sertifikatlar asosida autentifikatsiya qilish.
Autentifikatsiya mexanizmini ta’minlash zarurati, obyekt resurslaridan
uzoqdagi foydalanuvchilarning foydalanishini chegaralash zarurligi hamda
tarmoqda maxsus kommunikatsion kompyuter sistemalarining mavjudligi
kompyuter tarmoqlari obyektlari himoyasining xususiyatidir. Uzoqlashgan
foydalanuvchilar haqiqiyligini tasdiqlash muammosi muhim bo'lganligi
sababli bu muammoni hal qilish mexanizmlari alohida guruhga ajratilgan.
Kommunikatsion qism sistemasining aloqa kanallaridan bo‘lak barcha
elementlari ixtisoslashtirilgan kommunikatsion kompyuter sistemalari sifatida
ko'riladi.
Himoyalangan
korporativ
tarmoqlarda
konsentratorlar,
kommunikatsion modullar (serverlar), shlyuzlar va ko'priklar obyektlarda
foydalanuvchilarning kompyuter sistemalari bilan birgalikda joylashtirilishi
lozim. Kompyuter sistemalarida faqat xizmatchi axborot ma’no jihatidan
ishlanadi. Xizmatchi axborotga adres axboroti, axborotlarni buzilishdan
himoyalovchi ortiqcha axborot, foydalanuvchilar identifikatori,vaqt belgisi,
axborotlar (paketlar) tartib raqami, shifrlash atributlari va boshqa axborotlar
kiradi. Axborotlardagi foydalanuvchilar axboroti (ishchi axborot)
kommunikatsion kompyuter sistemalari sathida bitlar ketma-ketligi sifatida
ko'rib chiqiladi va bu ketma-ketlik kommunikatsion qism sistemasi orqali
o'zgartirishsiz yetkazilishi shart. Shu sababli bunday sistemalarda ishchi
axborot mazmunini ochmaslikdek muhim imkoniyat mavjud. Ishchi
axborotdan operatorlar va kommunikatsion kompyuter sistemalarining
xodimlari foydalana olmasliklari lozim. Bunday axborot kommunikatsion
qism sistemasining boshqa elementiga muvaffaqiyatli uzatilganidan so'ng
tashqi xotira qurilmalarida saqlanmasligi lozim. Berk sistemalarda ishchi
axborot kommunikatsion qism sistemasi doirasida shifrlangan holda
aylanadi. Internetga moijallangan elektron to’lov tizimi Internet orqali Tovar
va xizmatlarni sotib olish, sotish jarayonida moliya tashkilotlari, biznes
tashkilotlari va Intemet-foydalanuvchilar o'rtasida hisob-kitobni amalga
oshiruvchi tizimdir. Elektron kommersiyaning har qanday tizimi ishi
Internetga mo’ljallangan elektron to’lov tizimi asosida o'zaro hisoblashlarni
amalga oshirish bilan tugaydi. Odatda, bu tizimlar mavjud an’anaviy to’lov
202
tizimining an’analari bo’lib, asosiy farqi — butun to’lov jarayoni elektron
raqam shaklida Internet imkoniyatlaridan foydalangan holda amalga
oshiriladi. Aynan to’lov tizimi buyurtmalarni ishlash xizmatini yoki electron
variantini barcha standart atributli, talabga to'la javob beradigan magazinga
aylantirishga imkon beradi. Bunda xaridor sotuvchining saytida tovar yoki
xizmatni tanlab, kompyuterdan uzoqlashmasdan to'lovni amalga oshirishi
mumkin. Elektron kommersiya tizimida to'lovlar quyidagi bir qator
shartlarning bajarilishi orqali amalga oshiriladi:
— konfidensiallikning saqlanishi — Internet orqali to’lovlar amalga
oshirilishida xaridor ma’lumotlarini (masalan, kredit karta raqami) faqat
qonun bilan belgilangan tashkilotlargina bilishi kafolatlanishi shart;
— axborot yaxlitligining saqlanishi — xarid xususidagi axborot hech kim
tomonidan o‘zgartirilishi mumkin emas;
— autentifikatsiya — xaridor ham, sotuvchi ham ikkala tomon haqiqiy
ekanligiga ishonch hosil qilishlari shart;
— mualliflashtirish — jarayon: bu jarayonda tranzaksiya o‘tkazilishi
xususidagi talab to’lov tizimi tomonidan ma’qullanadi yoki rad etiladi.
Bu muolaja xaridorning mablag'i borligini aniqlashga imkon beradi;
— sotuvchiga bo’ladigan xavf-xatardan kafolatlash — sotuvchi
Intemetda savdo qilayotganida tovarni qaytarish va xaridorning insofsizligi
bilan bog'liq ko'pgina xavf-xatarga duch keladi. Xavf-xatar o'lchami to'lov
tizimi provayderi va savdo zanjiriga kiritilgan boshqa tashkilotlar bilan
maxsus bitim orqali kelishib olinishi shart;
— tranzaksiya uchun to'lovni minimallashtirish — buyurtma va tovarga
to'lov tranzaksiyalarining ishlanishi uchun to'lov, tabiiyki, tovarning umumiy
narxiga kiradi, demak, tranzaksiya narxining pasayishi firmaning
raqobatbardoshligini oshiradi. Tranzaksiya uchun to'lov har qanday holatda,
hatto xaridor tovarni qaytarganda ham, amalga oshirilishi shartligini
ta’kidlash muhim.Hozir Internetga mo'ljallangan to’lov sistemasining:
— kreditli (kredit kartochkalari bilan ishlovchi) xillari ishlatilmoqda;
— debetli (elektron cheklar va raqamli naqdi bilan ishlovchi).
203
17-Mavzu: Axborotlarni himoyalash metodologiyasi
Reja:
1. Himoyaning buzilishlari.
2. Himoya mexanizmlari.
Himoyaning buzilishlari. Kompyuter tizimi yoki tarmog’i himoyasini
buzishga urinishlarni kompyuter tizimini axborot bilan ta’minlovchi ob’ekt
sifatida ko’rish orqali klassifikatsiyalash mumkin. Umumiy holda qandaydir
manbadan ( masalan, fayl yoki xotira qismi) axborot oqimining adresatga
(masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu
nuqtai nazardan quyidagi xujumlarni farqlash mumkin:
 Uzish (raz’edinenie);
 Ushlab qolish (perexvat);
 Turlash (modifikatsiya);
 Soxtalashtirish (falsifikatsiya).
Uzish (raz’edinenie). Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning
ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi
tizimning buzilishini ko’rsatish mumkin.
Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga
yo’l ochiladi. Natijada axborotning maxfiyligi (konfidensialligi) buziladi.
Bunday foydalanuvchilar fizik shaxs, dastur yoki kompyuter bo’lishi mumkin.
Bunday buzilishlarga misol tariqasida ma’lumotlarni ushlab qolish maqsadida
aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa
ko’chirishni ko’rsatish mumkin.
Turlash (modifikatsiya). Resursdan nafaqat noqonuniy foydalanishga
yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada
axborotning yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi
ma’lumotlar mazmunini o’zgartirilishini, dasturning vazifalari va
xarakteristkalarini o’zgartirish maqsadida uni modifikatsiyalashni, tarmoq
orqali uzatilayotgan axborotlar mazmunini o’zgartirilishini va h. ko’rsatish
mumkin.
Soxtalashtirish (falsifikatsiya). Tizimga soxta ob’ekt kiritiladi. Natijada
axborotning asliga to’g’riligi buziladi. Bunday buzilishlarga misol tariqasida
204
tarmoq orqali yasama ma’lumotlarni uzatish yoki faylga yozuvlarni qo’shishni
ko’rsatish mumkin.
Yuqorida keltirilgan buzilishlar passiv va aktiv xujum atamalari bo’yicha
klassifikatsiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub
bo’lsa, uzish (raz’edinenie), turlash (modifikatsiya) va soxtalashtirish
(falsifikatsiya) aktiv taxdidga mansub ekanligini ko’rish qiyin emas.
Passiv xujumlar natijasida uzatilayotgan ma’lumotlar ushlab qolinadi
yoki monitoring amalga oshiriladi. Bunda buzg’unchining maqsadi
uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga
ajratish mumkin: axborotlar mazmunini fosh etish va ma’lumotlar oqimini
taxlil etish.
Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orqali
suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki
maxfiy axborot bo’lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot
mo’ljallanmagan shaxslarning tanishishi maqbul emas.
Ma’lumotlar oqimini taxlili mukammalroq xisoblanadi. Faraz qilaylik, biz
axborot yoki boshqa uzatiluvchi ma’lumotlar mazmunini shunday
maskirovka qilaylikki, buzg’unchi axborotni o’z ixtiyoriga kiritganida ham
undagi axborotni chiqarib ololmasin. Ko’pincha axborot mazmunini
maskirovka qilishda shifrlash qo’llaniladi. Ammo, axborot mazmuni shifrlash
yordamida ishonchli tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi
ma’lumotlarning o’ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan,
uzatuvchini va axborotlarni uzatishga ishlatiluvchi tugunlarni, axborotlar
uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday
axborot ma’lumotlar almashinuvidan ko’zlangan maqsadni aniqlashda juda
ham qo’l kelishi mumkin.
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda
ma’lumotlarga qandaydir o’zgartirishlar kiritish ko’zda tutilmaydi. Ammo,
bunday xil buzilishlarni oldini olishni amalga oshirsa bo’ladi. Shu sababli
passiv buzilishlar xolida e’tiborni ularni aniqlashga emas, balki ularni oldini
olishga qaratish lozim.
Aktiv xujumlar natijasida ma’lumotlar oqimi o’zgartiriladi yoki soxta
oqimlar hosil qilinadi. Bunday buzilishlarni to’rtta guruxga ajratish mumkin:
imitatsiya, tiklash, axborotni turlash (modifikatsiyalash), xizmat ko’rsatishdagi
xalaqitlar.
205
Imitatsiya deganda ob’ektning o’zini boshqa ob’ekt qilib ko’rsatishi
tushuniladi. Odatda imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi
bilan birgalikda bajariladi. Masalan, buzg’unchi tizimlar almashinayotgan
autentifikatsiya ma’lumotlarining oqimini ushlab qolib so’ngra
autentifikatsiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu
esa vakolati chegaralangan ob’ektning o’zini vakolati kengroq ob’ekt qilib
ko’rsatishi (imitatsiya) orqali vakolatini kengaytirishiga imkon beradi.
Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni
ruxsat berilmagan natijani hosil qilish maqsadida retranslyatsiya qilish
tushuniladi.
Ma’lumotlarni modifikatsiyalash deganda ruxsat berilmagan natijani
hosil qilish maqsadida qonuniy axborot qismini o’zgartirish, yoki axborot
kelishi ketma-ketligini o’zgartirish tushuniladi.
Xizmat ko’rsatishdagi xalaqitlar aloqa yoki ularni boshqaruvchi
vositalarning normal ishlashiga to’sqinlik qiladi. Bunday buzilishlarda
muayyan maqsad ko’zlanadi: masalan, ob’ekt ma’lum adresatga
yo’naltirilgan barcha axborotlarni to’xtatib qolishi mumkin. Yana bir misol,
tarmoqni atayin axborotlar oqimi bilan ortiqcha yuklash orqali yoki tarmoqni
ishdan chiqarish yo’li bilan barcha tarmoq ishini blokirovka qilish.
Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab,
chunki bunga faqat barcha aloqa vositalarini uzluksiz fizik himoyalash orqali
erishish mumkin. Shu sababli himoyaning aktiv buzilishlarida asosiy maqsad
ularni operativ tarzda aniqlash va tezdan tizimning ishga layoqatliligini tiklash
bo’lishi shart. Buzilishlarning o’z vaktida aniqlanishi buzg’unchini to’xtatish
vazifasini xam o’taydi, va bu vazifani buzilishlardan ogoxlantirish tizimning
qismi deb ko’rish mumkin.
Himoya mexanizmlari. Amaliyotda ishlatiladigan ximoya mexanizmlarining aksariyati kriptografiya usullariga asoslangan. Shifrlash yoki
shifrlashga yaqin axborotni o’zgartirishlar malumotlarni ximoyalash usullari
xisoblanadi.
206
18-Mavzu: Parol tanlashda qo’yiladigan talablar
Reja:
1. Parol tanlash
2. Parol tanlashdagi talablar
Korporativ tarmoqlara ishlatiladigan axborot zaif bo’ladi. Xozirda
ruxsatsiz foydalanishga yoki axborotni modifikatsiyalashga, yolg’on
axborotning muomalaga kirishi imkonining jiddiy oshishiga quyidagilar
sabab bo’ladi:
- kompterda ishlanadigan, uzatiladigan va saqlanadigan axborot
xajmining oshishi;
- ma’lumotlar bazasida muximlik va maxfiylik darajasi turli bo’lgan
axborotlarning to’planishi;
- ma’lumotlar bazasida saqlanayotgan axborotdan va xisoblash tarmoq
resurslaridan foydalanuvchilar doirasining kengayishi;
- masofadagi ichi joylar sonining oshishi;
- foydalanuvchilarni bog’lash uchun Internet global tarmog’ini va
aloqaning turli kanallarini keng ishlatish;
- foydalanuvchilar kompterlari o’rtasida axborot almashuvining
avtomatlashtirilishi.
Umuman olganda, tashkilotning kompyuter muxiti ikki xil xavf-xatarga
duchor bo’ladi:
- ma’lumotlarni yo’qotilishi yoki o’zgartirilishi;
- servisning to’xtatilishi.
Taxdidlarning manbalarini aniqla oson emas. Ular niyati buzuq
odamlarning bostirib kirishidan to kompyuter viruslarigacha turlanishi
mumkin.
Bunda inson xatoliklari xavfsizlikga jiddiy taxdid xisobanadi. 3.1-rasmda
korporativ axborot tizimida xavfsizlikning buzilish manbalari bo’yicha statistik
ma’lumotlarni tasvirlovchi sektorli diagramma keltirilgan
207
Физик хавфсизлик
муаммолари
Фойдаланувчилар ва
ходимлар хатоликлари
Вируслар
15%
1
4%
2
Виждонсиз
ходимлар
10%
3
55%
Хафа бўлган
ходимлар
6%
4
5
6
10%
Ташқаридан
бўладиган
хужумлар
3.1-rasm. Xavfsizlikning buzilish manbalari
Ataylab qilingan
Tasodifiy
Aktiv
buzuvchi dasturiy
troyan oti
vositalari
viruslar
tizimga bildirmasdan kirish
Passiv
yashirin kanaldagi
xotiradan foydalanish
ma’lumotlar oqimi
vaqtdan foydalanish
Nazorat o’tkazishdagi ko’rsatkichlar xatolari
Domen aniqlashdagi xatolar
Bitta ob’ekt uchun xar-xil turdagi nomlardan foydalanish va
ketma-ketliklar xatolari
Identifikatsiya va audentifikatsiya xatolari
ob’ektlar chegaralarini tekshirishdagi xatolar
Axborot tizimida zaif joylarni joylashish klassifikatsiyasi
Dasturiy ta’minot
operatsion tizim
dasturlash xizmatlari
amaliy daturlash
jixozli (apparatli) ta’minot
208
19-Mavzu : Elektron tijorat tushunchasi
Reja:
1. Parol tanlash
2. Parol tanlashdagi talablar
Elektron tijorat tushunchasi. Elektron tijorat faoliyati O’zbekiston
Respublikasining “Elektron tijorat to’g’risida”gi 2004 yil 29 apreldagi 613-II
son Qonuni bilan belgilanadi va amalga oshiriladi.
Elektron tijorat Internet tarmog’idagi tijorat sohasiga oid faollikni, unda
oldi-sotdini amalga oshirilishini ifodalash uchun qo’llaniladi. U kompyuter
tarmog’idan foydalangan holda xarid qilish, sotish, servis xizmatini
ko’rsatishni amalga oshirish, marketing tadbirlarini o’tkazish imkoniyatini
ta’minlaydi.
Elektron tijoratning an’anaviy savdo turlaridan farqi. Elektron tijoratning
an’anaviy savdo turidan quyidagi xarakterli xususiyatlari bilan farqlanadi:
 xaridor o’ziga qulay vaqt, joy va tezlikda mahsulotni tanlash va sotib
olish imkoniyatiga ega;
 savdo-sotiq faoliyatini ish faoliyati bilan birga parallel ravishda, ya’ni
ishlab chiqarishdan ajralmagan holda olib borish imkoniyati mavjud;
 ko’p sonli xaridorlarning bir vaqtning o’zida bir nechta firmalarga
murojaat qila olishi. Bu ko’p sonli xaridorlarning aloqa vositalari yordamida
sotuvchilar bilan muloqotda bo’lish imkoniyati;
 kerakli mahsulotlarni tezlikda izlab topish va shu mahsulotlari bor
firmalarga murojaat qilishda texnika va transport vositalaridan samarali
foydalanish, mahsulotlarni bir joyga yig’ish va ularni sotib olishda aniq
manzillarga murojaat qilish. Ortiqcha vaqt va xarajatlarni kamaytiradi;
 xaridorning yashash joyi, sog’lig’i va moddiy ta’minlanish darajasidan
qat’iy nazar hamma qatori teng huquqli mahsulot sotib olish imkoniyati;
 hozirgi kunda chiqqan jahon standartlariga javob beradigan
mahsulotlarni tanlash va sotish imkoniyati;
 elektron tijorat sotuvchining mahsulotlarini (ish, xizmatlarini) sotish
jarayonidagi imkoniyatini yanada kengaytiradi va yangilaydi. Endi sotuvchi
mahsulotlarini sotish jarayonini tezlashtirishi, yangi va sifatli mahsulotlarni
muntazam almashtirishi, mahsulotlarning aylanma xarakatini tezlashtirishi
kerak bo’ladi;
Elektron tijoratda savdoni tashkil qilish firmalarning raqobatini
209
kuchaytiradi, monopoliyadan chiqaradi va mahsulotlarning sifatini oshirish
imkoniyatini beradi. Xaridorlar kundalik xayotida kerakli mahsulotlar ichida
sifatlilarini tanlashi mumkin. Chet el firmalariga murojaat qiladi.
210
20-Mavzu : Elektron pul birligi va xavfsizlik
Reja:
1. Elektron hujjat
2. Elektron raqamli imzo
Elektron pullar tushunchasi. Elektron pul – bu pul birligiga
tenglashtirilgan belgilar hamda kupyura va tanga rolini bajaruvchi juda katta
son yoki fayllardir. Bunday tizimning faoliyat ko’rsatish harajatlari
boshqalaridan ancha kam. Bundan tashqari, elektron pullar to’liq anonimlikni
ta’minlashi mumkin, chunki uni ishlatgan mijoz haqida hech qanday
ma’lumot berilmaydi.
Elektron pul birliklari.
WMY – O’zbekiston zonasida operatsiyalarni amalga oshirish uchun
UZSning Y-hamyondagi ekvivalenti.
WMR – rubl zonasida operatsiyalarni amalga oshirish uchun RURning Rhamyondagi ekvivalenti, WMR operatsiyalarining kafili bo’lib WebMoney
Transfer ning Rossiya hududidagi vakili “BMP” MChJ xizmat qiladi.
WMZ – AQSh dollarida operatsiyalarni amalga oshirish uchun USD ning
Z-hamyondagi ekvivalenti.
WME – yeVRO da operatsiyalarni amalga oshirish uchun EURning Ehamyondagi ekvivalenti, WMZ va WME operatsiyalarining kafili bo’lib Amstar
Holdings Limited, S.A. xizmat qiladi.
WMU – Ukraina zonasida operatsiyalarni amalga oshirish uchun
UAHning U-hamyondagi ekvivalenti, WMU operatsiyalarining kafili bo’lib
“Ukrainskoe Garantiynoe Agentstvo” MChJ xizmat qiladi.
WMB – Bellorusiya zonasida operatsiyalarni amalga oshirish uchun
BYRning V-hamyondagi ekvivalenti.
WMG – 1 gramm oltinning G-hamyondagi ekvivalenti.
WBC va WMD – WMZningn S va D hamyonlardagi kredit operatsiyalari
uchun ekvivalenti.
Internet to’lov tizimlari, ular orqali to’lovlar va xaridlarni amalga oshirish.
Texnika vositalaridan, axborot texnologiyalaridan va axborot tizimlari
xizmatlaridan foydalangan holda elektron to’lov hujjatlari vositasida naqd
pulsiz hisob-kitoblarni amalga oshirish elektron to’lovdir.Elektron to’lov
tizimida tovarG’xizmatlar to’lovi xaridorning elektron hisobidan shaxsiy bank
211
raqami hisobiga pul mablag’larini chiqarish imkoniga ega bo’lgan
sotuvchining elektron hisobiga pul mablag’larini o’tkazish yo’li bilan amalga
oshiriladi.
Quyidagi elektron to’lov tizimlari mavjud:
 WEBSUM;
 iPAY;
 PAYNET;
 WEBMONEY;
 IntellectMoney;
 Perfect Money;
 RBK Money;
 V-money.
Elektron to’lov tizimlari yordamida Internet va IP-telefoniyaga ulanish
uchun «PIN» kodlar va internet do’konlardan tovarlarni harid qilish, uyali
aloqa xizmati, shaxar telefoniyasi, kommunal xizmatlar, domen va xosting,
reklama, televidenie, chiptalar, datatsentrlar, veb resurslar uchun haq to’lash
mumkin.
iPAY– bu UzExdagi birja savdolarida, www.uzbex.com global savdo
maydonchasida, hamda iPAY tizimiga qo’shilgan internet do’konlarda onlayn
to’lovlarni amalga oshirish imkonini beruvchi, O’zbekiston Respublikasi tovar
hom-ashyo birjasining to’lov tizimidir.
Elektron karmon, ularni to’ldirish va pul olish. Elektron karmon - bu
elektron pullarni saqlash uchun mo’ljallangan vosita.Tovarlarni sotish va xarid
qilishga mo’ljallangan veb texnologiyalar asosida yaratilgan axborot tizimi
tomonidan amalga oshiriladigan vazifalar quyidagilardan tashkil topadi:
 mijozga tovar (xizmat) haqida ma’lumot berish;
 mijozdan tovar (xizmat)ga buyurtma qabul qilish.
Ba’zan onlaynli to’lov tizimlaridan foydalanilganda uchinchi vazifa-to’lov
haqini olish, tovarni sotishda esa yana to’rtinchi vazifa - haqi to’langan
tovarni jo’natish qo’shiladi.Elektron karmonni to’ldirish va ulardan pul
yechishni quyidagi usullar bilan amalga oshirish mumkin:
1. Tijorat banklarida naqd pul bilan;
2. Bank kartalari (VISA, MasterCard, UzKart) yordamida;
3. Pochta orqali;
4. Internet-banking yordamida;
5. Pul o’tqazmalar tizimlari yordamida;
6. Mobil aloqa yordamida.
212
V bob. Elektron tijorat, uni himoyalash muammolari
21-Mavzu: Elektron karmon,ularni to’ldirish va pul olish
Reja:
1. Elektron karmon.
2. Elektron karmonni to’ldirish .
Elektron karmon, ularni to’ldirish va pul olish. Elektron karmon - bu
elektron pullarni saqlash uchun mo’ljallangan vosita.
Tovarlarni sotish va xarid qilishga mo’ljallangan veb texnologiyalar
asosida yaratilgan axborot tizimi tomonidan amalga oshiriladigan vazifalar
quyidagilardan tashkil topadi:
 mijozga tovar (xizmat) haqida ma’lumot berish;
 mijozdan tovar (xizmat)ga buyurtma qabul qilish.
Ba’zan onlaynli to’lov tizimlaridan foydalanilganda uchinchi vazifa-to’lov
haqini olish, tovarni sotishda esa yana to’rtinchi vazifa - haqi to’langan
tovarni jo’natish qo’shiladi.
Elektron karmonni to’ldirish va ulardan pul yechishni quyidagi usullar
bilan amalga oshirish mumkin:
1. Tijorat banklarida naqd pul bilan;
2. Bank kartalari (VISA, MasterCard, UzKart) yordamida;
3. Pochta orqali;
4. Internet-banking yordamida;
5. Pul o’tkazmalar tizimlari yordamida;
6. Mobil aloqa yordamida.
Internet VISA va MasterCard to’lov kartochkalari.
Visa Inc. – to’lov operatsiyalarini amalga oshirish xizmatlarini
ta’minlovchi amerika kompaniyasi. VISA International Service Association jahonning yetakchi to’lov tizimi hisoblanadi.
VISA kartalari bo’yicha yillik savdo aylanmasi 4,8 trillion AQSh dollarini
tashkil qiladi. VISA kartalari dunyoning 200 dan ortiq mamlakatlarida qabul
kilinadi. Dunyoda to’lov kartalarining 57% VISA kartalari tashkil qiladi, asosiy
raqobatchilari MasterCard 26% va American Express 13% tashkil qiladi.
MasterCard Worldwide – dunyoning 210 mamlakatlaridagi 22 ming
moliyaviy tashkilotlarni birlashtirgan xalqaro to’lov tizimi hisoblanadi. Bosh
ofisi AQShning Nyu-York shaxrida joylashgan.
213
Hozirgi kunda internet to’lov tizimlari to’liqligicha yuqorida keltirilgan
VISA va MasterCard bilan ishlash imkoniyatiga ega, ya’ni internet to’lov
tizimlaridagi xamyonlarni to’ldirish yoki xamyonlardagi ishlatilmay qolgan
mablag’larni qayta kartochkaga chiqarish mumkin.
214
V bob. Elektron tijorat, uni himoyalash muammolari
22-Mavzu : Internet do’konlar va internet birja
Reja:
1. Internet do’kon.
2.Internet birja .
Internet do’konlar va internet birja.
Bugungi kunda “Internet do’kon” nomi ostida turli ko’lam va
maqsaddagi yechimlarning keng spektri taklif qilinmoqda. WEBSUM elektron
to’lov tizimidan foydalanadigan internet do’konlar quyida keltirilgan:
UzEx internet birja – bu shaxsiy kompyuter orqali UzEx savdo
maydonchalarida savdo qilish imkoniyatini beruvchi global milliy savdo
maydonchasi. Ushbu savdo tizimi, iPAY tizimi foydalanuvchilariga, maksimal
qulayliklar bilan osongina o’z tovarlarini sotish va kerakli tovarlarni harid
qilish imkonini beradi.
215
V bob. Elektron tijorat, uni himoyalash muammolari
23-Mavzu : Avtorizatsiya tushunchasi
Reja:
1. Avtorizatsiya tushunchasi
2. Ro’yxatdan o’tish tartibi.
Avtorizatsiya tushunchasi. Avtorizatsiya – foydalanuvchining resursdan
foydalanish huquqlari va ruxsatlarini tekshirish jarayoni. Bunda
foydalanuvchiga hisoblash tizimida ba’zi ishlarni bajarish uchun muayyan
huquqlar beriladi. Avtorizatsiya shaxs harakati doirasini va u foydalanadigan
resurslarni belgilaydi.
Xozirda bir necha fayl sistemalari mavjud. Bular mos ravishda MS DOS,
Windows va OS/2 operatsion sistemalarida ishlatiladigan FAT, NTFS, HpFS
fayl sistemalaridir. Vinchester diskini shu fayl sistemalarining birida
formatlash mumkin. NTFC fakat Windows NT uchun maxsus ishlab chiqilgan
fayl sistemasidir. Bu fayl sistemasi, xususan, uzun nomli fayllarni ishlatish va
biror faylga kirishni cheklash imkoniyatini yaratadi.
Foydalanuvchi uchun tanish va qulay interfeys borligi. Windows da
ishlovchilar doirasi kengligini nazarda tutib, foydalanuvchilar o’rganib qolgan
interfeysga, yaqin interfeys Windows NT da yangi foydalanuvchilarga ancha
qulaylik yaratadi.Shu bilan birga WindowsNT ni o’rganish, Windows ning
boshqa versiyalarini o’rnatish va sozlash, tabiiy, juda yaqin va oson holda
keltirilgan. Bu ishlar avtomatlashtirilgan bo’lib, o’rnatish dasturining o’zi
kompyuterda mavjud kompyuter tarmoq kartasini (platasini) taniydi, tarmoq
kartasisiz kompyuterda ishlash mumkin emas.
Uning parametrlarini video rejimlarni aniqlaydi va o’rnatadi xamda
boshqa ishlarni amalga oshiradi. Sistema parametrlarini boshqarish markazlashtirilgani sababli konfiguratsiyaga tez o’zgartirish kiritish oson.
WindowsNtda Registry (registr) deb ataluvchi baza mavjud bulib, u
sistema va uning ilovalarini sozlash parametrlarini uz ichiga oladi. Registr
daraxt ko’rinishiga egaligidan unda kerakli parametrlarni tez topish mumkin.
WindowsNTning versiyasida: WindowsNTWorkstation – ishchi stantsiyasi va
WindowsNTServer – Server versiyalari xam mavjud.
WindowsNTServer quyidagilardan iborat: fayl, bosmaga chiqarish,
ilovalar, domenlarni tekshiruvchisi, uzoqlashgan kompyuterlarga kirish,
216
ma’lumotlar xavfsizligini ta’minlash, ma’lumotlar nusxalarini yaratish, aloqa,
yo’rdamchi xizmatlar serveri sifatida bo’lishi mumkin.
Ro`yxatdan o`tish jarayoni
Ruyxatdan o’tish jaraeni WinNTServer da himoyani birinchi
boshlanishidir.
Bu jarayon Ctr+Alt+Delni bosish va taklif oynasi hosil bo’lishi bilan
boshlanadi. Unda Welcome – Xush kelibsiz oynasi paydo bo’ladi. Unga kirish
uchun, avvalo, Ctr+Alt+Deltologon ma’lumoti, so’ngra ikkinchi Welcome
oynasi paydo bo’ladi. Unda Username (foydalanuvchi nomi) va password–
parol kiritiladi. So’ngra OK tugmasi bosiladi.
Bunda foydalanuvchining o’z nomi, ishchi stantsiyasi yoki domenning
server nomi (kirishi lozim bo’lgan) xamda parolgp kiritiladi. Agar nom yoki
parolgp noto’gri kiritilsa, unda sistema serverga kirish mumkin emasligi
xaqida ma’lumot beradi.
Agar yuqorida keltirilgan uchta komponentlar to’gri tanlangan bo’lsa,
sistema foydalanuvchini identifikatsiya qilish (tanish) bosqichga o’tadi.
Sistema foydalanuvchi parametrlarini SAM (ximoyaning byudjet
menedjeriga) uzatish yo’li bilan identifikatsiya qiladi. Sistema parolgp va
nomni domendan foydalanuvchilar bazasida joylashgan ma’lumot bilan
solishtiradi. Domen deb umumiy byudjet bazasiga va ximoyani amalga
oshirishning yagona siyosati mavjud kompyuter majmui tushuniladi.
Agar nom va parolgp ustma -ust tushsa, unda server ishchi stantsiyasini
boxabar qiladi. Bunda server foydalanuvchi ega bulgan imtiyozlar va boshqa
ma’lumotlarni xam inobatga olib qo’yadi. Agar foydalanuvchi byudjetga ega
bo’lsa, ximoya qism sistemasi foydalanuvchiga taalluqli kirish markeri (belgisi
) ob’ektini tuzadi. Unda ximoya idenfikatori (SID – securityID), foydalanuvchi
nomi va u kiruvchi guruxlarning nomlari saklanadi.
Welcome oynasidaparolgp va nom kiritilishi bilan ximoyalanish jarayoni
amalga oshiriladi.
217
V bob. Elektron tijorat, uni himoyalash muammolari
24-Mavzu : Login va parolni buzish
Reja:
1. Login va parol tushunchasi
2. Login va parolga ega bo’lish shartlari
Login tushunchasi. Login – shaxsning, o’zini axborot kommunikatsiya
tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib,
axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun
foydalaniluvchining maxfiy bo’lmagan qayd yozuvi hisoblanadi.
Parol tushunchasi. Parol – uning egasi haqiqiyligini aniqlash jarayonida
tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. U kompyuter
bilan muloqot boshlashdan oldin, unga klaviatura yoki identifikatsiya kartasi
yordamida kiritiladigan harfli, raqamli yoki harfli-raqamli kod shaklidagi
maxfiy so’zdan iborat.
Avtorizatsiya tushunchasi. Avtorizatsiya – foydalanuvchining resursdan
foydalanish huquqlari va ruxsatlarini tekshirish jarayoni. Bunda
foydalanuvchiga hisoblash tizimida ba’zi ishlarni bajarish uchun muayyan
huquqlar beriladi. Avtorizatsiya shaxs harakati doirasini va u foydalanadigan
resurslarni belgilaydi.
Ro’yxatdan o’tish tartibi. Ro’yxatdan o’tish – foydalanuvchilarni
ro’yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni. Ayrim veb-saytlar foydalanuvchilarga qo’shimcha xizmatlarni olish
va pullik xizmatlarga obuna bo’lish uchun ro’yxatdan o’tishni, ya’ni o’zi
haqida ayrim ma’lumotlarni kiritishni (anketa to’ldirishni) hamda login va
parol olishni taklif qiladilar. Foydalanuvchi ro’yxatdan o’tgandan so’ng
tizimda unga qayd yozuvi (account) yaratiladi va unda foydalanuvchiga
tegishli axborotlar saqlanadi.
Login va parolga ega bo’lish shartlari. Biror shaxs o’zining login va
paroliga ega bo’lishi uchun u birinchidan axborot kommunikatsiya tizimida
ruyxatdan o’tgan bo’lishi kerak va shundan so’ng u o’z logini va parolini o’zi
hosil qilishi yoki tizim tomonidan berilgan login parolga ega bo’lishi mumkin.
Login va parollar ma’lum uzunlikdagi belgilar ketma-ketligidan tashkil
218
topadi. Login va parollarning uzunligi va qiyinligi uning qanchalik xavfsizligini
ya’ni buzib bo’lmasligini ta’minlaydi.
Login va parolni buzish. Login va parolni buzish – bu buzg’unchining
biror bir maqsad yo’lida axborot kommunikatsiya tizimi ob’ektlaridan
foydalanish uchun qonuniy tarzda foydalanuvchilarga tegishli login va
parollarini buzishdir. Bunda maxsus dastur yordamida login va parollar
generatsiya qilib topiladi. Login va parollarning uzunligi bu jarayonning uzoq
vaqt davom etishiga yoki generatsiya qilaolmasiligiga ishora bo’ladi.
Login va parolni o’g’irlash. Login va parolni o’g’irlash – bu
foydalanuvchilarning mahfiy ma’lumotlari bo’lgan login va parollarga ega
bo’lish maqsadida amalga oshiriladigan internet firibgarligining bir turidir. Bu
mashhur brendlar, masalan, ijtimoiy tarmoqlar, banklar va boshqa servislar
nomidan elektron xatlarni ommaviy jo’natish yo’li orqali amalga oshiriladi.
Xatda odatda tashqi ko’rinishi asl saytdan farq qilmaydigan saytga
to’g’ri ishorat mavjud bo’ladi. Bunday saytga tashrif buyurgan foydalanuvchi
firibgarga akkauntlar va bank hisob raqamlariga kira olishga ega bo’lishga
imkon beruvchi muhim ma’lumotlarni bildirishi mumkin. Fishing – ijtimoiy
injeneriyaning bir turi bo’lib, foydalanuvchilarning tarmoq xavfsizligi
asoslarini bilmasligiga asoslangan. Jumladan, ko’pchilik oddiy faktni
bilishmaydi: servislar qayd yozuvingiz ma’lumotlari, parol va shu kabi
ma’lumotlarni yuborishni so’rab hech qachon xat yubormaydi.
219
VI bob. Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
25-Mavzu: Tarmoqlararo ekranlashtirilgan texnologiya
Reja:
1. Tarmoqlar oraligi ekranlar haqida
2. Tarmoqlararo ekranlarning asosiy tashkil etuvchilari
3. Filtrlovchi marshrutizator
Tarmoq texnologiyasining keng ko‘lamda qo‘llanishi natijasida
umumiy resurslardan foydalanish imkonini beruvchi lokal tarmoqqa
kompyuterlar birlashtirildi. Kliyent-server texnologiyasining tatbiq etilishi
esa bu tarmoqni taqsimlangan hisoblash muhitiga aylantirdi. Tarmoqning
xavfsizligi undagi barcha kompyuterlarning va tarmoq qurilmalarining
xavfsizligi bilan aniqlanadi. Buzg‘unchi tarmoqning biror -bir tashkil
etuvchisining ishini buzish orqali butun tarmoqni obro‘sizlantirishi
mumkin.
Zamonaviy telekommunikatsiya texnologiyalari lokal tarmoqlarni
global tarmoqqa - Internetga ulash imkonini berdi. Internetning
rivojlanishi xavfsizlikni ta’minlashni dolzarb masalaga aylantirdi va
Internetga ulangan tarmoq va tizimlarda, qanday ma’lumotlarga ishlov
berilishidan qat’iy nazar, xavfsizlik vositalari bo‘lishini taqozo etadi.
Chunki, Internetning imkoniyatlaridan foydalanib, buzg‘unchi
xavfsizlikni buzishni global masshtabda olib borishi mumkin. Internetga
ulangan kompyuter tajovuz obyekti bo‘lsa, hujumni amalga oshirayotgan
shaxsga uning qayerda (qo‘shni xonada yoki boshqa kontinentda)
joylashgani katta ahamiyatga ega emas.
Hamma foydalanayotgan tarmoqdan kelib chiqayotgan tahdidlarni
blokirovkalash uchun «tarmoqlararo ekran» (Firewall) deb nomlanuvchi
dasturiy va apparat-dasturiy vositalardan foydalaniladi. Odatda, alohida
ajratilgan va himoyalangan KT «tarmoqlararo ekran» orqali hamma
foydalanadigan tarmoqqa ulanadi. Tarmoqlararo ekran himoyalangan
KTga kelib tushayotgan va undan chiqib ketayotgan axborotlarni nazorat
qilish uchun qo‘llaniladi.
Tarmoqlararo ekran quyidagi to‘rtta funksiyani bajaradi:
- ma’lumotlarni filtrlash;
- ekranlovchi agentlardan foydalanish;
- manzillarni translatsiyalash;
220
- hodisalarni qayd qilish.
Tarmoqlararo ekranning asosiy vazifasi (kirayotgan yoki chiqayotgan)
trafikni filtrlashdan iborat. Korporativ tarmoqning himoyalanganlik
darajasiga qarab filtrlashning turli qoidalari o‘rnatilishi mumkin. Filtrlash
qoidalari filtrlar ketma-ketligini tanlash orqali amalga oshiriladi. Ushbu
filtrlar o‘zidan keyingi filtrga yoki protokol sathiga ma’lumotlarni
uzatilishiga ruxsat beradi yoki taqiqlaydi.Tarmoqlararo ekran filtrlashni
kanallar, tarmoqlar, transport va amaliy sathlarda amalga oshiradi. Ekran
qancha ko‘p sathni o‘z ichiga olsa, shuncha takomillashgan hisoblanadi.
Tarmoqlararo ekranda, dasturiy vositachi vazifani bajaruvchi va
subyekt va obyekt orasida ulanishni ta’minlovchi, so‘ngra axborotni qayd
qilish va nazoratini amalga oshirib jo‘natuvchi, ekranlovchi agentlardan
(proxy-serverlar) foydalaniladi. Ekranlovchi agentlarning qo‘shimcha
vazifasi foydalanishga ruxsat berilgan subyektdan haqiqiy obyektni
yashirishdan iborat. Ekranlovchi agentlarning o‘zaro aloqa ishtirok chilariga ta’siri yo‘q.
Tarmoqlararo ekranning manzillarni translatsiyalash funksiyasi
haqiqiy ichki manzillarni tashqi abonentlardan yashirish uchun
mo‘ljallangan. Bu tarmoq topologiyasini yashirish va agar himoyalangan
tarmoq uchun yetarli miqdorda manzillar ajratilmagan bo‘lsa, yanada
ko‘proq
sondagi
manzillardan
foydalanishga
imkon
yaratadi.Tarmoqlararo ekran maxsus jurnallarda hodisalarni qayd qilib
boradi. Biror aniq talab bo‘yicha ekranni sozlash orqali jurnallarni yuritish
221
VI bob. Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
26-Mavzu : Xususiy xavfsiz virtual tarmoqlari
Reja:
1. Virtual shaxsiy tarmoqlar
2. Foydalanuvchi VPN ining afzalligi
3. Foydalanuvchi VPN bilan bog’liq muammolar
Ekran simmetrik emas. U «tashqi» va «ichki» tushunchalarini farqlay
oladi. Ekran ichki sohani nazoratsiz va adovatli bo‘lgan tashqi muhitdan
himoyasini ta’minlab beradi. Shu bilan birga ekran himoyalangan tarmoq
subyektlari tomonidan ommaviy tarmoq obyektlaridan foydalanishni
cheklashni ham ta’minlaydi. Foydalanishga ruxsat berilgan subyektning
vakolatlari buzilgan holatda uning ish faoliyati blokirovka qilinadi va
barcha kerakli ma’lumotlar jurnalga yozib qo‘yiladi.
Tarmoqlararo ekranlarga quyidagi zamonaviy talablar qo‘yiladi:
1. Asosiy talablar - bu ichki tarmoqning xavfsizlikni ta’minlash va
tashqaridan ulanishlar va aloqa seanslarini to‘liq nazorat qilish.
2. Ekranlovchi tizim tashkilotning xavfsizlik siyosatini oddiy va to‘liq
yuritish uchun quvvatli va moslanuvchan boshqarish vositalariga ega
bo‘lmog‘i darkor.
3. Tarmoqlararo ekran lokal tarmoq foydalanuvchilariga sezdirmasdan ishlashi va ular tomonidan ruxsat etilgan amallarni bajarishlariga
xalaqit bermasligi lozim.
4. Tarmoqlararo ekran ko‘p miqdordagi murojaatlar bilan blokirovka
qilib qo‘yishni va ishdan chiqishining oldini olish uchun, uning protsessori
tez ishlay olish, pik rejimlarida kiruvchi va chiquvchi oqimlarni yetarli
darajada samarali qayta ishlay olishga ulgurishi lozim.
5. Xavfsizlikni ta’minlash tizimi har qanday tashqi noqonuniy
ta’sirlardan himoyalangan bo‘lishi lozim, chunki bu ta’sirlar tashkilotning
konfedensial ma’lumotlarini ochish kaliti bo‘lishi mumkin.
6. Ekranni boshqaruv tizimi olisdagi filiallar uchun ham yagona
xavfsizlik siyosatini yuritishni markazlashgan holda ta’minlash
imkoniyatiga ega bo‘lmog‘i lozim.
7. Tarmoqlararo ekran foydalanuvchilarning tashqi ulanishlari orqali
foydalanishga ruxsat berishning mualliflashtirish vositalariga ega
bo‘lmog‘i kerak. Bu tashkilot xodimlarini xizmat safarida ham tarmoqdan
foydalanishlariga imkon yaratadi.
222
VI bob. Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
27-Mavzu : VPN (Virtual shaxsiy tarmoq)tarmog’i
Reja:
1. Himoyalangan virtual xususiy tarmoqlar
2. VPN – mijoz, VPN – serveri
3. VPN xavfsizlik shlyuzi
Hozirgi paytda keng qo‘llanilayotgan optik tolali kabellar nur o‘tkazuvchanlik xususiyati bilan farqlanadi. Optik tolali kabellarda plastmassa yoki
kremniydan yasalgan tolalar nur o‘tkazmaydigan tashqi qobiq bilan o‘ralgan
bo‘ladi. Ushbu aloqa vositasida elektr signallari nurga aylantirilib ma’lumot
jo‘natiladi va teskarisi bajarilib axborot qabul qilinadi. Ushbu kabelda signal
jo‘natish tezligi 3 Gbit/s ni tashkil qiladi.
Dunyo hamjamiyati tomonidan to‘plangan barcha bilim manbalaridan to‘la
foydalanish, kurrai zaminimizda ro‘y berayotgan voqea va hodisalardan hamda
ilm-fan yangiliklaridan tezkor xabardor bo‘lish yoki ogoh etish uchun Global
hisoblash to‘ri (GHT) dan foydalaniladi.
GHT (WAN-Wide Area Network) bir necha 10 va 100 kv. km maydon
hududlami birlashtiradi. GHT ichida axborot almashish - telekommunika- tsiya
(grekcha tele - “uzoq” va lotincha communicato - “aloqa”) deb ataladi.
Internet millionlab kompyuterlar vositasida lokal, hududiy va korporativ
tarmoqlami birlashtirgan kommunikatsiyali to‘rdir.
Zamonaviy kommunikatsiya vositalari tarkibiga yer usti radiorele uzatuvchi stansiyalari va koinot sun’iy yo‘ldoshlari yordamida radioto‘lqinlar orqali
amalga oshiriluvchi simsiz ma’lumot uzatish va qabul qilish qurilmalari kiradi.
Tekislikdagi radioto‘lqinlami ko‘rish chegarasida har 50 km ma- sofada
signallami kuchaytirish uchun retranslyatsiya stansiyalari orqali juda uzoq
masofaga ma’lumotlar uzatiladi. Sun’iy yo‘ldoshlar o‘ta yuqori chas- totali
radioto‘lqinlar bilan ish ko‘radi. Turli darajali orbitadagi kosmik stan- siyalar
guruhlaridan keluvchi signallar yer yuzidagi parabolik antennalarda qabul
qilinadi va kerakli manzillarga yuboriladi.
Internet tizimida telekommunikatsiyaviy uzatish turli darajalarda amalga
oshiriladi va foydalanuvchilaming o‘zaro aloqalari protokollar bilan tartibga
solinadi.
223
VI bob. Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
28-Mavzu : Simsiz tarmoqlarda axborotlarni himoyalash
Reja:
1. Virtual himoyalangan kanallarni qurish
2. Tarmoqlararo ekranlarning asosiy komponentlari
Simsiz tarmoqlar infratuzilmasi. Simsiz tarmoq infratuzilmasi
foydalanuvchilar va oxirgi tizimlarning o’zaro simsiz aloqalarinita’minlaydi.
Uni bazaviy stansiyalar, foydalanish kontrollerlari, ulanish o’rnatilishini
ta’minlovchi ilovalarning dasturiy ta’minoti va taqsimlovchi tizim tashkil etishi
mumkin.
Bazaviy stansiya infratuzilmaning tarqalgan komponenti hisoblanadi. U
xavo muhiti orqali tarqaluvchi simsiz tarmoq axborotsignallarining simli
tarmoqqa uzatilishini ta’minlaydi. Bazaviy stansiyani ba’zida taqsimlovchi
tizim deb ham yuritishadi. Demak, bazaviy stansiya Web-sahifalarni ko’zdan
kechirish servislari, elektron pochta va ma’lumotlar bazasi kabi tarmoq
xizmati yo’nalishidan foydalanishni ta’minlaydi. Bazaviy stansiyada ko’pincha
simsiz tarmoq interfeysi platasi bo’lib, bu plata foydalanuvchi
kompyuteridagi simsiz tarmoq interfeysi platasining ishlash prinsipidan
foydalanadi. Bazaviy stansiya"nuqta-nuqta" yoki "nuqta-bir necha nuqta"
kabi ulanishlarni madadlashi mumkin.
Xavo muhiti. Havo kompyuter qurilmalari va simsiz infratuzilmalar
orasida axborot oqimini uzatish kanali hisoblanadi.Simsiz tarmoqlar orqali
aloqani nutq orqali muloqotga o’xshatish mumkin. Agar suhbatdoshlar
orasidagi masofa oshaversa, ular bir-birlarini yomon eshita boshlaydilar.
Simsiz tarmoqlarning axborot signallari ham xavo orqali tarqaladi,
ammo o’zining xususiyati evaziga nutq signalariga qaraganda anchagina
katta masofaga tarqalishi mumkin. Bu signallar odamga eshitil-maydi,
shusababliularni,
so’zlashgaxalaqitberishidanqo’rqmay,
yanadayuqori
sathlargacha kuchaytirish mumkin. Ammo aloqa sifati to’siqlarning
mavjudligiga bog’liq. To’siqlar signallar tarqalishiga xalaqit qiladi yokiularni
susaytiradi, natijada signallar sathi pasayadi, ularning tarqalishuzoqligi
kamayadi.
Yomg’ir, qor, tuman, tutun (smog) simsiz tarmoqlarda axborot
signallarini tarqalishiga ta’sir etuvchi obi-xavo sharoitlari hisoblanadi.
Masalan, kuchli jala aloqa uzunligini ikki martaga kamaytirishi
224
mumkin.Binolar va daraxtlar kabi boshqa to’siqlar tarqalish sharoitlariga va
simsiz tarmoq xarakteristikalariga ta’sir etishi mumkin. Simsiz regional va
global tarmoqlarni joylashtirishni rejalashtirishda bu muammolarning
muhimligi ortadi.
225
VI bob. Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
29-Mavzu : Tizimga kirishni markazlashtirilgan usuli
Reja:
1. Tarmoqlararo ekranlarning afzalliklari va kamchiliklari
2. Paketli filtrlar
SSL/TLS protokollari. himoyalangan ulanishlar protokoli - Secure
Sockets Layer (SSL) Internet brauzerlarining xavfsizligi muammosini yechish
uchun yaratilgan. SSL taklif etgan birinchi brauzer - Netscape Navigator
tijorat tranzaksiyalari uchun Internet tarmog’ini xavfsiz qildi, natijada
ma’lumotlarni uzatish uchun xavfsiz kanal paydo bo’ldi. SSL protokoli shaffof,
ya’ni ma’lumotlar tayinlangan joyga shifrlash va rasshifrovka qilish jarayonida
o’zgarmasdan keladi. Shu sababli, SSL ko’pgina ilovalar uchun ishlatilishi
mumkin.
SSLo’zidan keying TLS (TransportLayerSecurity – transport sathihimg
oyasi protokoli) bilan Internetda keng tarqalgan xavfsizlik protokolidir.
Netscape kompaniyasi tomonidan 1994 yili tatbiq etilgan SSL/TLS
hozirda har bir brauzerga va elektron pochtaning ko’pgina dasturlariga
o’rnatiladi. SSL/TLS xavfsizlikning boshqa protokollari, masalan, Private
Communication Technology (PCT – xususiy kommunikatsiya texnologiyasi),
Secure Transport Layer Protocol (STLP-xavfsiz sathning transport protokoli)
va Wireless TransportLayer Security (WTLS – simsiz muhitda transport sathini
himoyalash protokoli) uchun asos vazifasini o’tadi.
SSL/TLSning asosiy vazifasi tarmoq trafigini yoki gipermatnni uzatish
protokoli HTTPni himoyalashdir.SSL/TLS aloqa jarayonining asosida yotadi.
Oddiy HTTP-kommunikatsiyalarda TCP-ulanish o’rnatiladi, xujjat
xususida so’rov yuboriladi, so’ngra xujjatning o’zi yuboriladi.
SSL/TLS ulanishlarni autentifikatsiyalash va shifrlash uchun ishlatiladi.
Bu jarayonlarda simmetrik va asimmetrik algoritmlarga asoslangan turli
texnologiyalar kombinatsiyalari ishtirok etadi. SSLTLSda mijozni va serverni
identifikatsiyalash mavjud, ammo aksariyat hollarda server autentifikatsiyalanadi.
SSL/TLS turli tarmoq kommunikatsiyalar xavfsizligini ta’minlashi
mumkin. Protokolning juda keng tarqalishi elektron pochta, yangiliklar,
Telnet va FTP (File Transfer Protocol - fayllarni uzatish protokoli) kabi
mashxur TCP-kommunikatsiyalar bilan bog’liq. Aksariyat hollarda SSL/TLS
226
yordamida kommunikatsiya uchun alohida portlar ishlatiladi.
SSH protokoli. Secure Shell protokoli, SSL/TLSkabi kommunikasiyalarni
himoyalash uchun 1995 yili yaratilgan. O’zining moslanuvchanligi va
ishlatilishining soddaligi tufayli SSH ommaviy xavfsizlik protokoliga aylandi
va hozirda aksariyat operatsion tizimlarda standart ilova hisoblanadi.
227
VI bob. Ma’lumotlarni uzatish tarmoqlarida ma’lumotlarni himoyalash
30-Mavzu : Axborot butunligini ta’minlashning kodli nazorat usuli
Reja:
1. Himoyaning buzilishi
2. Himoya mexanizmi
3. Himoya xizmati
Fizik xavfsizlik noutbuklar uchun jiddiy muammo hisoblanadi. Bunday
kompyuterlarni xarid qilishdagi parametrlardan biriuning o’lchami. Noutbuk
qanchalik kichkina bo’lsa, u shunchalik qimmat turadi.Boshqa tarafdan,
noutbuk qanchalik kichkina bo’lsa, uni o’g’irlash shunchalik osonlashadi.
Shifrlash kalitlarining, masalan, WEP-kalitlar (WiredEquivalent Privacy),
dasturiy kalitlar, parollar yoki shaxsiy kalitlarning (PGP, Pretty Good Privace
kabilar) yo’qotilishi katta muammo hisoblanadiva uni ilovalar yaratilishi
bosqichidayoq hisobga olish zarur. Niyati buzuq odam noutbukni o’z
ixtiyoriga olganidan so’ng aksariyat xavfsizlik mexanizmlari buzilishi mumkin.
Cho’ntak kompyuterlari. PDA(PersonalDigitalAssistans - "shaxsiy
raqamli yordamchilar")ning ko’pgina xillaridan simsiz ilovalar bilan ishlashda
foydalaniladi. Maxsus qurilgan PDAlarda tibbiyot, sanoat yoki aviatsiya
ilovalari ishga tushiriladi. Cho’ntak kompyuterlari ham mavjud bo’lib, ularda
simsiz aloqa uchun o’rnatilgan kartochka, shtrix kodlarning skaneri, xizmat
muddati uzoq bo’lgan batareyalar yoki magnit hoshiyali kartalarni o’quvchi
qurilma kabi qo’shimcha qurilmalar bilan birgalikda PalmOS yoki
WindowsSEoperatsion tizim o’rnatilgan. Bunday kompyuterlardan
foydalanish uchun maxsus texnik tayyorgarlik talab etilmaydi. Shunga
o’xshash qurilmalarni yoki ilovalarni himoyalash ayniqsa murakkab masala
hisoblanadi.
PDAdan foydalanishga xohish bildirgan xujum qiluvchi uchun undagi
axborot kiritish mexanizmlarining barchasi nishon hisoblanadi. Undan
tashqari, aksariyat cho’ntak kompyuterlari shunday ishlab chiqilganki, ularni
ishlab chiquvchilari uchun ilovalardagi xatoliklarni osongina aniqlash yo’llari
ta’minlangan. Xatoliklarni aniqlashda ishlatiluvchi interfeyslar niyati buzuq
odamlar uchun haqiqiy "teshik" xizmatini o’tashi mumkin.
Cho’ntak kompyuteri ishlaydigan axborotni himoyalash uchun
axborotni cho’ntak kompyuterida emas, balki ma’lumotlarning xavfsiz rezerv
bazasida saqlash lozim. Yana bir variant - JAVA tili ilovasidan yoki
228
foydalanuvchi uchun maxsus yaratilgan ilovalardan foydalanish. Bu holda
axborot qurilmada saqlanmaydi, ammo, PDAning displeyida akslantiriladi.
Boshqacha aytganda, simsiz ilovalardan faqat simsiz tarmoqdan
foydalanish mavjud bo’lgan joylarda foydalanish mumkin.
Aksariyat PDAlarda parol yordamida blokirovka va razblokirovka qilish
imkoniyati mavjud. Bu usullarga butunlay ishonmaslik lozim, ammo ular
niyati buzuq odamlarni vaqtincha tuxtatib turishi mumkin. Undan tashqari
PDAni blokirovka qilish tizimi qurilmadagi ilovalardan yoki axborotdan niyati
buzuq odamlarning foydalanishni qiyinlashtiradi. PDAning zarur bo’lmagan
barcha funksiyalarini o’chirib quyish lozim, chunki har bir o’chirilgan kiritish
mexanizmi bo’lishi mumkin bo’lgan xujumlar sonini kamaytiradi.
Cho’ntak kompyuterida muhim axborotni saqlash uchun shifrlashni
qo’llash va unga qo’shimcha sifatida manbani ulash va ekranni blokirovka
qilish uchun parollar o’rnatish tavsiya etiladi.
229
BAHOLASH VOSITALARI
“Axborot xavfsizligi” fanidan o`quvchilar bilimini 5 balli tizim asosida
baholash
MEZONI
“5 ball” quyidagi hollarda qo`yiladi:
­ o`quvchi dasturiy materialning butun hajmini o`zlashtirib olganligini
namoyon qilsa;
­ o`rganilgan materialning asosiy mazmunni (qoidalarni) ajrata bilsa va
o`zgartirilgan savollarga javob berishda qiynalmasa;
­ egallagan bilimlarini amaliyotda erkin qo`llay olsa;
­ mustaqil o`zlashtirish uchun berilgan mavzu keng yoritgan va amaliy
topshiriqni to`g`ri bajargan;
­ o`rganilgan materialni qayta aytib berishda xatolarga yo`l qo`yilmasa
hamda yozma ishlarni bexato, tartib va dadil bajarsa.
“4 ball” qo`yiladi, agarda:
­ o`quvchi butun o`tilgan materialni bilsa;
­ o`qituvchining savollariga qiynalmasdan javob bersa;
­ egallagan bilimlarini amalliyotda qo`llay olsa;
­ og`zaki javoblarida jiddiy xatoliklarga yo`l qo`ymasa, ba’zi
noaniqliklarni o`qituvchining savollari yordamida oson bartaraf qilsa;
­ mustaqil o`zlashtirish uchun berilgan mavzuni o`zlashtirgan va amaliy
topshiriqni bajargan;
“3 ball” qo`yiladi, agarda:
­ o`quvchi asosiy materialni o`zlashtirib olgan bo`lsada, uni aytib
berishda qiynalsa;
­ javoblari o`qituvchining qo`shma va aniqlik kiritishni talab etadigan
savollar berishni lozim tutsa;
­ egallagan bilimlarini o`qituvchining yordamida amalliy bajarsa;
­ takrorlab aytib beruvchi xarakterdagi savollarga javob berishni afzal
ko`rsa va shaklan o`zgartirilgan savollarga javob topishda qiynalsa;
­ mustaqil o`zlashtirish uchun berilgan mavzuning javoblari
o`qituvchining qo`shma va aniqlik kiritishni talab etadigan savollar berishni
lozim tutsa;
­ o`zlashtirgan va amaliy amaliy bajara olmagan;
­ yozma ishlarda qo`pol xatolarga yo`l qoyilsa.
230
2 ball qo`yiladi, agarda:
­ o`quvchi o`rganilgan material haqida ba’zi tasavvurlarga ega bo`lsa,
ammo materialning asosiy qismini o`zlashtirmagan bo`lsa;
­ egallagan bilimlarini o`qituvchining yordamida amalliy bajarsa;
­ yozma ishlarda qo`pol xatolarga yo`l qo`yilsa;
­ o`quvchi o`rganilgan material haqida tasavvurlarga ega bo`lmasa,
materialni juda bo`sh, qoniqarsiz o`zlashtirgan bo`lsa;
­ mustaqil o`zlashtirish uchun berilgan mavzuni juda bo`sh, qoniqarsiz
o`zlashtirgan bo`lsa.
1 -ilova
O’quv fani bo’yicha o’quvchilar o’zlashtirishining baholash mezonlari.
Nazorat shakli
Mashg’ulotda faol ishtirok etishi baho
5 «A’lo»
4«Yaxshi»
3«Qoniqarli»
2«Qoniqarsiz»
5
5
5
5
5
4
4
4
4
4
3
3
3
3
3
2
2
2
2
2
Joriy nazorat
 Nazariy mashg’ulot
 Amaliy mashg’ulot
Oraliq nazorat
Yakuniy nazorat
Jami:
2- ilova
Baholash ko’rsatkichlari va mezonlari
Ko’rsatkichlar
Baholar
5
4
3
2
Tayanch bilimlarni
aniqlash :
“Savol – javob
”,“Blits so'rov”
usulidagi faolliklar
Savollarga
to’liq javob
beradi
Savollarga
noto’liq javob
beradi
Savollarga
qisman javob
beradi.
Savollarga
umuman
javob
bermaydi .
Bilimlarni
mustahkamlash :
O’quv
topshiriqlarni
bajarish
O’quv
topshiriqni
to’liq tahlil qilib,
uni to’liq
bajaradi
Jami :
5
O’quv
topshiriqni
to’liq tahlil
qiladi, lekin
to’liq
bajarmaydi
4
O’quv
topshiriqni
qisman tahlil
qilib , uni
qisman
bajaradi
3
O’quv
topshiriqni
tahlil qila
olmaydi ,
uni bajara
olmaydi
2
231
4 - ilova
1-ko’rsatkich
2-ko’rsatkich
3-ko’rsatkich
O’rtacha baho
O’quv qurollarining
mavjudligi5 ballgacha
Dars paytida o’zini
tutishi, xulq-atvori5 ballgacha
O’quv topshiriqlarni
bajarilishi5 ballgacha
(1k+2k+3k)/3
Kichik guruhlar faolliklarini baholash mezonlari
Ko’rsatkichlar
Maksimal
baho
Ma’lumotning to’liqligi
Taqdimot (ma’lumotning chizma tarzda
taqdim etilishi)
Guruhning
faollik
darajasi
(qo’shimchalar kiritish , savol – javoblar
berish)
Baholarning maksimal hajmi
5
5
Guruhning ishi natijalarining
bahosi
1
2
3
4
5
5
5
Joriy, oraliq va yakuniy nazoratda o’quvchilar bilimini baholash mezoni
Joriy nazoratda 3-ko’rsatkich “O’quv topshiriqlarini bajarish”da o’quvchilar
bilimini baholash mezoni
T/r
1.
2
3.
Mezonlar
Baho
O’quv fanidan o‘tilgan mavzu mazmunini chuqur va to‘la egallab olgani, 5
o‘quv materialidagi nazariy va amaliy mashg‘ulotlarda o‘rganiladigan
bilimlarni mazmun jihatdan ajrata bilganligi, o‘qituvchi tomonidan berilgan
savollarga erkin, ijodiy fikirlab javob qila olgani, aytilgan ta’rif va
tushunchalarni izohlay bilgani, javoblarni to‘g‘ri usulda, ijodiy, ishonchli va
bexato bo‘lishi.
O’quv fanidan o‘rganilishi lozim bo‘lgan o‘quv materialining mazmunini 4
chuqur va to‘la o‘zlashtirgani, o‘rganilgan tushunchalar ta’riflarini to‘la bayon
eta olishi, berilgan topshiriqni bajarish malakasiga ega bo‘lgani, lekin
topshiriqlarni bajarishda noaniqliklarga, javob mazmunida, shakli va uslubida
ayrim xatolarga yo‘l qo‘yilganligi.
O’quv fanidan o‘quv materialidagi asosiy bog‘lanish va qoidalarni 3
o‘rganganligi, tushunganligi, lekin tushunchalarni, amaliy topshiriqlar
mazmunini etarli darajada chuqur egallab olmaganligidan dalolat beradigan
xatolarga yo‘l qo‘yilishi, aytadigan fikirni bayon eta olmasligi. Javobda birlik
232
4.
yo‘qligi. Javob to‘g‘ri bo‘lsa ham, u alohida, tarqoq fikirlardan iborat bo‘lishi.
Javob berishda ikkilanish borligi, ko‘p hollarda ta’lim beruvchining yordami
bilan javob berishi.
Ta’lim standartlarida belgilangan bilim va ko‘nikmalarni o‘zlashtira olmagan 2
o‘quvchilar
Joriy nazoratda kichik guruhlarda bajargan ishlarini baholash mezoni
1-ko’rsatkich
2-ko’rsatkich
3-ko’rsatkich
Ishni yoki
taqdimotning
to’liqligi5 ballgacha
Ma’lumot yoki
taqdimotning ko’rinishining
tushunarliligi (jadvallarda) –
5 ballgacha
Taqdimotchilar-ning
savollarga to’liq
javob berganligi5 ballgacha
O’rtacha baho
(1k+2k+3k)/3
Oraliq nazoratda o’quvchilar bilimini baholash mezoni
Berilgan testlar soni
20
20
20
To’gri aniqlangan testlar
soni
10-13
14-16
17-20
To’gri aniqlangan testlar
foizi
56-70
71-85
86-100
Baho
3
4
5
Yakuniy nazoratda o’quvchilar bilimini baholash mezoni
Berilgan testlar
soni
25
25
25
To’gri aniqlangan testlar
soni
14-17
18-21
22-25
To’gri aniqlangan testlar
foizi
56-70
71-85
86-100
Baho
3
4
5
233
Download