1-mavzu: Axborotning konseptual modeli qimmatliligi Axborot xavfsizligining Reja: Axborot xavfsizligi tushunchasi va axborotni himoyalash muammolari Axborot xavfsizligini buzuvchilar kategoriyasi Axborot xavfsizligini buzuvchilar modeli Bo‘lishi mumkin bo‘lgan tahdidlarni oldini olish uchun nafaqat o‘eratsion tizimlarni, dasturiy ta’minotni himoyalash va foydalanishni nazorat qilish, balki buzuvchilar turkumini va ular foydalanadigan usullarni aniqlash lozim. Sabablar, maqsadlar va usullarga bog‘liq holda axborot xavfsizligini buzuvchilarni to‘rtta kategoriyaga ajratish mumkin: sarguzasht qidiruvchilar; g‘oyaviy xakerlar; xakerlar-’rofessionallar; ishonchsiz xodimlar. Sarguzasht qidiruvchi, odatda, yosh, ko‘incha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-kam bo’ladi. U nishonini tasodifan tanlaydi, qiyinchiliklarga duch kelsa chekinadi. Xavfsizlik tizimida nuqsonli joyni to‘ib, u maxfiy axborotni yig‘ishga tirishadi, ammo hech qachon uni yashirincha o‘zgartirishga urinmaydi. Bunday sarguzasht qidiruvchi muvaffaqiyatlarini fakat yaqin do‘stlari-kasbdoshlari bilan o‘rtoqlashadi. G‘oyali xaker — bu ham sarguzasht qiduruvchi, ammo mohirroq. U o‘zining e’tiqodi asosida muayyan nishonlarni (xostlar va resurslarni) tanlaydi. Uning yaxshi ko‘rgan xujum turi Web-serverning axborotini o‘zgartirishi yoki, juda kam hollarda, xujum qilinuvchi resurslar ishini blokirovka qilish. Sarguzasht qidiruvchilarga nisbatan g‘oyali xakerlar muvaffaqiyatlarini kengrok auditoriyada, odatda axborotni xaker Web-uzelda yoki Usenet anjumanida joylashtirilgan holda e’lon qiladilar. Xaker-’roffesional harakatlarning aniq rejasiga ega va ma’lum resurslarni mo‘ljallaydi. Uning xujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladi. Avval u dastlabki axborotni yig‘adi (O‘eratsion tizim turi, taqdim etiladigan servislar va qo‘llaniladigan himoya choralari). So‘ngra u yig‘ilgan ma’lumotlarni hisobga olgan holda xujum rejasini tuzadi va mos instrumentlarni tanlaydi (yoki hatto ishlab chiqadi). Keyin, xujumni amalga oshirib, maxfiy axborotni oladi va nihoyat harakatlarining barcha izlarini yo‘q qiladi. Bunday xujum qiluvchi professional, odatda yaxshi moliyalanadi va yakka yoki professionallar komandasida ishlashi mumkin. Axborot xavfsizligini buzuvchi, odatda ma’lum malakali mutaxassis bo‘lgan holda Kompyuter tizimlari va tarmoqlari xususan, ularni himoyalash vositalari xususida barcha narsalarni bilishga urinadi 2-mavzu: Kompyuter viruslari turlari va ular haqida ma’lumot Virus nima? Kompyuter viruslari qanday hosil bo’ladi? Kompyuter viruslari xususiyatlari Virus nima? Virus(Virus) inglizcha “yuqumli boshlanish”, “yomon boshlanish – buzuvchi boshlanish”, “yuqumli kasal” degan ma`nolarni anglatadi. Mashxur «doktor» lardan biri D.N.Lozinskiy virusni kotibaga o‘xshatadi. Tartibli kotibani faraz qilsak, u ishga keladi va stolidagi bir kunda qilishi kerak bo‘lgan ishlarni - qog‘ozlar qatlamini ko‘radi. U bir varog‘ni ko’aytiribbir nusxasini o‘ziga ikkinchisini keyingi qo‘shni stolga qo‘yadi. Keyingistoldagi kotiba ham kamida ikki nusxada ko’aytirib, yana bir kotibagao‘tkazadi. Natijada kontoradagi birinchi nusxa bir necha nusxalarga aylanadi. Ba`zi nusxalar yana ko‘ayib boshqa stollarga ham o‘tishi mumkin. Kompyuter viruslari taxminan shunday ishlaydi, Faqat qog‘ozlar o‘rnida endi dasturlar, kotiba bu - Kompyuter. Birinchi buyruq «ko‘chirish-nusxa olish» bo‘lsa, Kompyuter buni bajaradi va virus boshqa dasturlarga o‘tib oladi. Agar Kompyuter biror zararlangan dasturni ishga tushirsa virus boshqa dasturlarga tarqalib borib butun Kompyuterni egallashi mumkin. Agar bir dona virusning ko‘payishiga 30 sekund vaqt ketsa, bir soatdan keyin bu 1000000000 dan ortib ketishi mumkin. Aniqrog‘i Kompyuter xotirasidagi bo‘sh joylarni band qilishi mumkin. Xuddi shunday voqea 1988 yili Amerikada sodir bo‘lgan. Global tarmoq orqali uzatilayotgan ma`lumot orqali virus bir Kompyuterdan boshqasiga o‘tib yurgan. Bu virus Morris virusi deb atalgan. Ma`lumotlarni virus qanday yo‘q qilishi mumkin degan savolga shunday javob berish mumkin: Virus nusxalari boshqa dasturlarga tez ko’ayib o‘tib oladi; Kalendar bo’yicha 13-sana juma kunga to’g’ri kelsa hamma xujjatlarni yo‘q qiladi. Buni hammaga ma`lum «Jerusalem» («Time» virusi ham deb ataladi) virusi juda «yaxshi» amalga oshiradi. Ko’ xollarda bilib bo‘lmaydi, virus qayerdan paydo bo‘ldi. Virusni aniqlanishi shundaki, u Kompyuter sistemasida joylashib vako‘ayib borishiga bog‘lik. Misol uchun, nazariy jihatdan o‘eratsion sistemada virus davolab bo‘lmaydi. Bajaruvchi kodning sohasini tuzish va o‘zgartirish ta`qiqlangan sistema misol bo‘lishi mumkin. Virus hosil bo‘lishi uchun bajariluvchi kodlar ketma-ketligi ma`lum bir sharoitda shakllanishi kerak. Kompyuter virusining xossalaridan biri o‘z nusxalarini Kompyuter tarmoqlari orqali bajariluvchi obyektlarga ko‘chiradi.Bu nusxalar ham o‘z-o‘zidan ko‘ayish imkoniyatiga ega. 3-mavzu: Kompyuter viruslaridan himoyalanish tizimini yaratish Reja: Virusga qarshi dasturlar Virusga qarshi dasturlarning xillari. Virusga qarshi manitoring Virusga qarshi dasturlar Kompyuter viruslarini aniqlash va ulardan himoyalanish uchun maxsus dasturlarning bir necha xillari ishlab chiqilgan bo‘lib, bu dasturlar Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradi. Bunday dasturlar virusga qarshi dasturlar deb yuritiladi. Umuman, barcha virusga qarshi dasturlar zaharlangan dasturlarning va yuklama sektorlarning avtomatik tarzda tiklanishini ta’minlaydi. Viruslarga qarshi dasturlar foydalanadigan viruslarni aniqlashning asosiyusullari quyidagilar: etalon bilan taqqoslash usuli; evristik taxlil; virusga qarshi monitoring; o‘zgarishlarni aniqlovchi usul; Kompyuterning kiritish/chiqarish bazaviy tizimiga (BIOSga) virusga qarshi vositalarni o‘rnatish va h. Etalon bilan taqqoslash usuli eng oddiy usul bo‘lib, ma’lum viruslarni qidirishda niqoblardan foydalanadi. Virusning niqobi-mana shu muayyan virusga xos kodning qandaydir o‘zgarmas ketma-ketligidir. Virusga qarshi dastur ma’lum virus niqoblarini qidirishda tekshiriluvchi fayllarni ketma-ket ko‘rib chiqadi (skanerlaydi). Evristik tahlil. Kompyuter virusi ko’ayishi uchun xotirada nusxalanish, sektorga yozilish kabi qandaydir muayyan xarakatlarni amalga oshirishilozim. Virusga qarshi monitoring. Ushbu usulning mohiyati shundan iboratki, Kompyuter xotirasida boshqa dasturlar tomonidan bajariluvchi shubhali harakatlarni monitoringlovchi virusga qarshi dastur doimo bo’ladi. Virusga qarshi monitoring barcha ishga tushiriluvchi dasturlarni, yaratiluvchi,ochiluvchi va saqlanuvchi xujjatlarni, Internet orqali olingan yoki disketdan yoki har qanday kom’akt-diskdan nushalangan dastur va xujjatlarning fayllarini tekshirishga imkon beradi. Agar qandaydir dastur xavfli harakatni qilishga urinmoqchi bo‘lsa, virusga qarshi monitor foydalanuvchiga xabar beradi. O‘zgarishlarni aniqlovchi usul. Diskni taftish qiluvchi deb ataluvchi ushbu usulni amalga oshirishda virusga qarshi dastur diskning xujumga duchor bo‘lishi mumkin bo‘lgan barcha sohalarini oldindan xotirlaydi, so‘ngra ularnivaqti-vaqti bilan tekshiradi. 4-mavzu: Axborotni huquqiy muhofaza qilish. Tashkiliy axborot himoyasi Reja: 1. Kompyuter jinoyatchiligi statistikasi Kredit-moliya sohasidagi Kompyuter jinoyatchiligi 3.Axborot xavfsizligini ta’minlash Kompyuter jinoyatchiligi statistikasi Kompyuter jinoyatchiligi statistikasi tahlil etilsa qayg‘uli manzaraga ega bO‘lamiz. Kompyuter jinoyatchiligi yetkazgan zararni narkotik moddalar va qurollarning noqonuniy aylanishidan olingan foydaga qiyoslash mumkin. Faqat AQSHda "elektron jinoyatchilar" yetkazgan har yilgi zarar qariyb 100 mld. dollarni tashkil etar ekan. Yaqin kelajakda jinoiy faoliyatning bu turi daromadliligi, pul mablag‘larining aylanishi va unda ishtirok etuvchi odamlar soni bo’yicha yaqin vaqtlargacha noqonuniy faoliyat orasida daromadligi bilan birinchi O‘rinni egallagan noqonuniy biznesning uch turidan uzib ketish ehtimolligi katta. Bu noqonuniy bizneslar-narkotik moddalar, qurol va kam uchraydigan yovvoyi hayvonlar bilan savdo qilish. Davlat va xususiy kom’aniyalar faoliyatining sotsiologik tadqiqi ma’lumotlariga qaraganda XXI asrning birinchi yillarida iqtisodiy sohadagi jinoyatchilik bank va boshqa tizimlarning axborot- kommunikatsion kom’lekslariga bO‘lishi mumkin bO‘lgan g‘arazli iqtisodiy harakatlarga qaratilgan bo’ladi. Kredit-moliya sohasidagi Kompyuter jinoyatchiligining soni muttasil O‘sib bormoqda. Masalan onlayn magazinlarida 25%gacha qalloblik tO‘lov amallari qayd etilgan. SHunga qaramasdan G‘arb davlatlarida elektron tijoratning-yuqori daromadli zamonaviy biznesning faol rivojlanishi kO‘zga tashlanmoqda. Ma’lumki, bu soha rivojlanishi bilan parallel ravishda "virtual" qalloblarning ham daromadi oshadi. Qalloblar endi yakka holda harakat qilmaydilar, ular puxtalik bilan tayyorlangan, yaxshi texnik va dasturiy qurollangan jinoiy guruhlar bilan, bank xizmatchilarining O‘zlari ishtirokida ishlaydilar. Kompyuter tizimlari xavfsizligini ta’minlash choralari ularni amalga oshirish usullari bo’yicha quyidagi guruhlarga bo‘linadi: huquqiy (qonunchilik); axloqiytarbiyaviy; ma’muriy;jismoniy;texnikdasturiy. Sanab o‘tilgan AX xavfsizligi choralarini axborot himoyasi yo‘lida ketma-ket qo‘yilgan to‘siq yoki chegaralar sifatida olib qarash mumkin. Himoya qilinayotgan axborotlarga yetib borish uchun, ketma-ket bir nechta himoya chegaralarini bosib o‘tish lozim bo’ladi. Zamonaviy axborot - kommunikasiyalar texnologiyalarining yutuklari himoya uslublarining bir kator zaruriy instrumental vositalarini yaratish imkonini berdi. 5-mavzu: Axborotni stenografik himoyalsh usullari Reja: Zamonaviy kompyutеr stеnografiyasi Kodlashtirish Stеnografiyaning kriptografiyadan boshqa o‘zgacha farqi Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosieng ilgaritdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish usullari qadimdan ma’lum, inson faoliyatining bu sohasi stеnografiya dеgan nom olgan. Bu so‘z grеkcha Steganos (maxfiy, sir) va Graphy (yozuv) so‘zlaridan kеlib chiqqan va «sirli yozuv» dеgan ma’noni bildiradi. Stеnografiya usullari, ehtimol, yozuv paydo bo‘lishidan oldin paydo bo‘lgan (dastlab shartli bеlgi va bеlgilashlar qo‘llanilgan) bo‘lishi mumkin. Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo‘llaniladi. Kodlashtirish dеb axborotni bir tizimdan boshqa tizimga ma’lum bir bеlgilar yordamida bеlgilangan tartib bo’yicha o‘tkazish jarayoniga aytiladi. Kriptografiya dеb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm bo’yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga to‘siq quyish usuliga aytiladi. Stеnografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni uning maqsadi — maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo’ladi (masalan, kriptografik kalitlarni uzatish uchun). Kompyutеr tеxnologiyalari stеnografiyaning rivojlanishi va mukammallashuviga yangi turtki bеrdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish — kompyutеr stеnografiyasi paydo bo‘ldi. Global kompyutеr tarmoqlari va mul’timеdia sohasidagi zamonaviy progrеss tеlеkommunikatsiya kanallarida ma’lumotlarni uzatish xavfsizligini ta’minlash uchun mo‘ljallangan yangi usullarni yaratishga olib kеldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va analogli vidеo yoki audiosignallarning sеrobligidan foydalanib xabarlarni kompyutеr fayllari (kontеynеrlar)da yashirish imkonini bеradi. Shu bilan birga kriptografiyadan farqli ravishda buusullar axborotni uzatish faktining o‘zini ham yashiradi. K.Shеnnon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stеnografiyaning bazasi hisoblanadi. Zamonaviy kompyutеr stеganografiyasida ikkita asosiy fayl turlari mavjud: yashirish uchun mo‘ljallangan xabar-fayl, va kontеynеr-fayl, u xabarni yashirish uchun ishlatilishi mumkin. Bunda kontеynеrlar ikki turda bo’ladi: kontеynеr-original(yoki «bo‘sh» kontеynеr) - bu kontеynеr yashirin axborotni saqlamaydi; kontеynеr-natija (yoki «tuldirilgan» kontеynеr) - bu kontеynеr yashirin axborotni saqlaydi. Kalit sifatida xabarni kontеynеrga kiritib qo‘yish tartibini aniqlaydigan maxfiy elеmеnt tushuniladi. 6-mavzu: Axborotni kriptografik himoyalsh usullari Reja: Ma’lumotlarni muxofaza qilishning kriptografik usullari. Kriptotizim sinflari. Kriptografiya haqida Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz. Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi: kodlashtirish va shifrlash. Kodlashtirish uchun tеz-tеz ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar to‘plami bilan bеriladigan ixtiyoriy tanlangan kodli so‘z to’g’ri kеladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol bo’ladi. Kodlashtirishning axborot tеxnologiyasiga mos talablar —qatorli ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara bilish. Kodlashtirish kitobini tеzkor hamda tashqixotira qurilmalarida amalga oshirish mumkin, lеkin bunday tеz va ishonchli kriptografik tizimni muvaffaqiyatli dеb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo’ladi. Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini qamrab oladi. O‘zgartirishlarning bu turi axborotkommunikatsiyalar tеxnologiyalariga mos kеladi. Bu еrda algoritmnihimoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qo‘llab, shifrlashalgoritmining o‘zida himoyalashga bo‘lgan talablarni kamaytirish mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxaolingan bo‘lsa, uni Sirli (maxfiy) aloqalar sohasi kriptologiya dеb aytiladi. Ushbu so‘z yunoncha «kripto» — sirli va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat. Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat. Kriptografiyaning vazifasi xabarlarning haqiqiyligini ta’minlashdan iborat. maxfiyligini Kriptotahlilning vazifasi esa kriptograflar chiqilganhimoya tizimini ochishdan iborat. va tomonidan ishlab Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin: simmеtriyali bir kalitlilik (maxfiy kalitli); asimmеtriyali ikki kalitlilik (ochiq kalitli). 7-mavzu: Konfidensial axborotlarni ruxsatsiz kirishdan himoyalash Konfidеnsial himoyalash axborotlarni ruxsatsiz kirishdan Monitoring va tarmoq zaxiralarini boshqarish tizimlarini yеngish Dasturiy ta’minotni niqoblash Konfidеntsial axborotlarni ruxsatsiz kirishdan hamoyalash Bu kompyutеr stеnografiyasini ishlatish sohasi konfidеntsial axborotlarni himoyalash muammosini еchishda eng samarali hisoblanadi. Masalan, tovushning eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday uzgarish ko‘pchilik tomonidan tovushli xabarni eshitish paytida sеzilmaydi. Monitoring va tarmoq zaxiralarini boshqarish tizimlarini yеngish Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish harakatlariga qarshi yo‘naltirilgan stеnografik usullar lokal va global kompyutеr tarmoqlari sеrvеrlaridan axborotning o‘tishida nazorat o‘rnatish harakatlariga qarshi turishga imkon bеradi. Dasturiy ta’minotni nikoblash Kompyutеr stеganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qilinmagan foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart univеrsal dastur mahsulotlari (masalan, matnli muharrirlar) ostida niqoblanishi yoki mul’timеdia fayllari (masalan, kompyutеr o‘yinlarining musiqiy ilovasi)ga yashirilishi mumkin. Mualliflik huquqlarini himoyalash Stеnografiyadan foydalaniladigan yana bir sohalardan biri — bu mualliflik huquqlarini himoyalash hisoblanadi. Kompyutеrli grafik tasvirlarga maxsus bеlgi qo‘yiladi va u ko‘zga ko‘rinmay qoladi. Lеkin, maxsus dasturiy ta’minot bilan aniqlanadi. Bunday dastur mahsuloti allaqachon ba’zi jurnallarning kompyutеr vеrsiyalarida ishlatilayapti. Stеnografiyaning ushbu yo‘nalishi nafaqat tasvirlarni, balki audio va vidеoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari uning intеllеktual egaligini himoyalashni ta’minlash vazifasi ham mavjud. 8-mavzu: Sodda shifrlar va ularning xossalari Reja 1.shifrlash nima 2.Shifrlash xossalari Sodda shifrlar va ularning xossalari An’anaviy (klassik) shifrlash usullariga o‘rinlarini almashtirish shifrlari, oddiy va murakkab almashtirish shifrlari va ularning kombinatsiyalari va modifikatsiyalari kiradi. Ta’kidlash joizki, o‘rinlarini almashtirish shifrlari va almashtirish shifrlarining kombinatsiyalari amaliyotda qo‘lla nilayotgan har xil turdagi simmetrik shifrlarni tashkil etadi. O‘rinlarini almashtirish shifrlarida shifrlanadigan matnning harflari shu matn bloki ichida ma’lum qoidalar bo‘yicha o‘rin almashtiriladi. O‘rinlarini almashtirish shifrlari eng sodda va eng qadimiy hisoblanadi. Shifrlovchi jadvallar. Tiklanish (XIV asr oxirlari) davrining boshlarida o‘rinlarini almashtirish shifrlarida shifrlovchi jadvallardan foydalanilgan. Shifrlovchi jadvallarning kaliti sifatida: jadvalning o‘lchami; o‘rin almashtirishni belgilovchi so‘z yoki jumla; jadval tuzilishining xususiyati bo‘lgan. Kalit sifatida jadvalning o‘lchami berilishi eng sodda jadvalli shifrlash hisoblanadi. Quyidagi matn berilgan bo‘lsin: OBYEKT BELGILANGAN JOYGA BORADI Ushbu axborot ustun bo‘yicha ketma – ket jadvalga kiritiladi: Natijada, 4x7 o‘lchovli jadval tashkil qilinadi. Endi shifrlangan matn qatorlar bo‘yicha aniqlanadi, ya’ni o‘zimiz uchun 4 tadan belgilarni ajratib yozamiz. OKLA NGRB TGNJ AAYB IGOB DEEL AYOI Bu yerda kalit sifatida jadval o‘lchovlari xizmat qiladi. Tabiiyki, uzatuvchi va qabul qiluvchi kalit jadval o‘lchami bo‘lishligini o‘zaro kelishib olishlari kerak. Deshifrlashda teskari amal bajariladi. Endi, kalit bo‘yicha oddiy o‘rnini almashtirish shifrini Ko‘rib chiqaylik. Bu usul oldingisiga nisbatan deshifrovka qilish uchun ancha murakkabdir. Bu usulda jadval ustunlari kalit bo‘luvchi so‘z, ibora, jumla orqali o‘rin almashtiriladi. Misol tariqasida UCHRASHUV INDINGA XIVA KINOTEATRIDA matnini TEGIRMON so‘zini kalit sifatida qabul qilib, O‘rnini almashtirish shifrini qo‘lla b shifrlaylik. Matnda 32 ta va kalitda 8 ta harflar borligi uchun 8x4 jadval tuzamiz. Endi kalit orqali 8x6 jadval tuzib kalitdagi harflarni alfavit bo‘yicha raqamlab chiqamiz. Raqam bo‘yicha ustunlar o‘zgartiriladi. Qator bo‘yicha 4 tadan bloklarga bo‘lib, simvollar ketma-ketligidagi shifrlangan matnni olamiz. Shuni e’tiborga olish kerakki, agar qatorda ketma-ket ikkita bir xil harf kelsa, chap tarafdan kelayotgan harf birinchi raqamlanadi, keyin esa ikkinchisi raqamlanadi va shifrlangan matn hosil qilinadi. 9-mavzu: Simmetrik shifrlash tizimlari Reja: Axborotni simmetrik algoritmlar asosida Kriptografik ximoyalash tamoyillari Shifrlash standartlari. Kriptografik kalitlarni boshqarish. Xeshlash funktsiyasi Kriptotizimlarning ikkita sinfi farqlanadi: simmetrik Kriptotizim (bir kalitli); asimmetrik Kriptotizim (ikkita kalitli). SHifrlashning simmetrik Kriptotizimida shifrlash va rasshifrovka qilish uchun bitta kalitning O‘zi ishlatiladi. Demak, shifrlash kalitidan foydalanish xuquqiga ega bO‘lgan har qanday odam axborotni rasshifrovka qilishi mumkin. SHu sababli, simmetrik Kriptotizimlar mahfiy kalitli Kriptotizimlar deb yuritiladi. Ya’ni shifrlash kalitidan faqat axborot atalgan odamgina foydalana olishi mumkin. Elektron xujjatlarni uzatishning konfidentsialligini simmetrik Kriptotizim yordamida ta’minlash masalasi shifrlash kaliti konfidentsialligini ta’minlashgakeltiriladi. Odatda, shifrlash kaliti ma’lumotlar fayli va massividan iborat bo’ladi va shaxsiy kalit eltuvchisidan masalan, disketda yoki smartkartada saqlanadi. SHaxsiy kalit eltuvchisi egasidan boshqa odamlarningfoydalanishiga qarshi choralar kO‘rilishi shart. Simmetrik shifrlash axborotni "O‘zi uchun", masalan, egasi yO‘qligida undan ruxsatsiz foydalanishni oldini olish maqsadida, shifrlashda juda qulay xisoblanadi. Bu tanlangan fayllarni arxivli shifrlash va butun bir mantiqiy yoki fizik disklarni shaffof(avtomatik) shifrlash bO‘lishi mumkin. Simmetrik shifrlashning noqulayligi - axborot almashinuvi boshlanmasdan oldin barcha adresatlar bilan maxfiy kalitlar bilan ayirboshlash zaruriyatidir. Simmetrik Kriptotizimda maxfiy kalitni aloqaning umumfoydalanuvchi kanallari orqali uzatish mumkin emas. Maxfiy kalit jO‘natuvchiga va qabul qiluvchiga kalitlar tarqatiluvchi himoyalangan kanallar orqali uzatilishi kerak O‘zbekistonning axborotni shifrlash standarti. Ushbu "Ma’lumotlarni shifrlash algoritmi" standarti O‘zbekiston aloqa va axborotlashtirish agentligining ilmiy-texnik va marketing tadqiqotlari markazi tomonidan ishlab chiqilgan va unda O‘zbekiston Res’ublikasining "Elektron raqamli imzo xususida"gi va "Elektron xujjat almashinuvi xususida"gi qonunlarining me’yorlari amalga oshirilgan. Ushbu standart — Kriptografik algoritm, elektron ma’lumotlarni himoyalashga mo‘ljallangan. Ma’lumotlarni shifrlash algoritmi simmetrikblokli shifr bO‘lib, axborotni shifrlash va rasshifrovka qilish uchun ishlatiladi. Algoritm 128 yoki 256 bit uzunligidagi ma’lumotlarni shifrlashda va rasshifrovka qilishda 128, 256, 512 bitli kalitlardan foydalanishi mumkin 10-mavzu: Asimmetrik shifrlash tizimlari (reja deb turib 3 qator joy tashlab ketasiz) Asimmetrik shifrlash tizimlarida ma'lumotlarni shifrlash va de-shifrlash uchun ikki kalitdan foydalaniladi: ochiq kalit (public key) va yopiq kalit (private key). Ochiq kalit ommaviy tarqatiladi, yopiq kalit esa foydalanuvchiga xavfiy tarzda saqlanadi. Bu tizimlarda ochiq kalit ma'lumotlarni shifrlash uchun ishlatiladi, va shifrlangan ma'lumotni de-shifrlash uchun foydalanuvchining yopiq kaliti kerak bo'ladi. Asimmetrik shifrlash tizimlari ma'lumotlarni xavfsiz tarzda almashish imkonini beradi va autentifikatsiya, kalit almashish, va tizimlararo aloqalar jarayonlarini osonlashtirish imkonini beradi. Bu tizimlarning kamchiliklari murakkablik, bajarish tezligi, kalitlar boshqarish, kalitlarning o'tkazilishi, va matn uzunligi bo'lishi mumkin. Standartlarni tanlashda standartning afzalliklarini va kamchiliklarini qarshilashish kerak, va foydalanuvchilar o'zlariga mos standartni tanlashadi. Asimmetrik Kriptotizimlarda axborotni shifrlashda va rasshifrovka qilishda turli kalitlardan foydalaniladi: ochiq kalit K axborotni shifrlashda ishlatiladi, maxfiy kalit k dan hisoblab chiqariladi; maxfiy kalit k , uning jufti bO‘lgan ochiq kalit yordamida shifrlangan axborotni rasshifrovka qilishda ishlatiladi. Maxfiy va ochiq kalitlar juft-juft generatsiyalanadi. Maxfiy kalit egasida qolishi va uni ruxsatsiz foydalanishdan ishonchli ximoyalash zarur (simmetrik algoritmdagi shifrlash kalitiga O‘xshab). Ochiq kalitning nusxalari maxfiy kalit egasi axborot almashinadigan Kriptografik tarmoq abonentlarining har birida bO‘lishi shart. Asimmetrik Kriptotizimda shifrlangan axborotni uzatish quyidagicha amalga oshiriladi: Tayyorgarlik bosqichi: - abonent V juft kalitni generatsiyalaydi: maxfiy kalit kV va ochiq kalit KV; - ochiq kalit KV abonent A ga va qolgan abonentlarga jO‘natiladi. A va V abonentlar o‘rtasida axborot almashish: abonent A abonent V ning ochiq kaliti KV yordamida axborotni shifrlaydi va shifrmatnni abonentga jo‘natadi; abonent va o‘zining maxfiy kaliti kV yordamida axborotni rasshifrovka qiladi. Hech kim (shu jumladan abonent A ham) ushbu axborotni rasshifrovka qilaolmaydi, chunki abonent Vning mahfiy kaliti unda yo‘q. Asimmetrik Kriptotizimda axborotni ximoyalash axborot qabul qiluvchi kaliti kV ning mahfiyligiga asoslangan. Asimmetrik Kriptotizimlarning asosiy hususiyatlari quyidagilar: Ochiq kalitni va shifr matnni himoyalangan kanal orqali jo‘natish mumkin, ya’ni niyati buzuq odamga ular ma’lum boo‘lishi mumkin. SHifrlash YeV : M ► C va rasshifrovka qilish DB: S ► M algoritmlari ochiq. Shifrlash standartlari. Kriptografik kalitlarni boshqarish. Xeshlash funktsiyasi O‘zbekistonning axborotni shifrlash standarti. Ushbu "Ma’lumotlarni shifrlash algoritmi" standarti O‘zbekiston aloqa va axborotlashtirish agentligining ilmiy-texnik va marketing tadqiqotlari markazi tomonidan ishlab chiqilgan va unda O‘zbekiston Res’ublikasining "Elektron raqamli imzo xususida"gi va "Elektron xujjat almashinuvi xususida"gi qonunlarining me’yorlari amalga oshirilgan. 11-mavzu: Foydalanuvchi identifikatsiyasi va autentifikatsiyasi (reja deb turib 3 qator joy tashlab ketasiz) Kompyuter tizimida ro’yxatga olingan har bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot bog’liq. Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo’lishi mumkin. Bu axborot sub’ekt indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda ro’yxatga olingan indentifikatorga ega bo’lsa u legal (qonuniy), aks holda legal bo’lmagan (noqonuniy) foydalanuvchi hisoblanadi. Kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining identifikatsiya va autentifikatsiya jarayonidan o’tishi lozim. Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funktsiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi. Autentifikatsiya (Authentication) — ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikatsiya o’tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi. Identifikatsiya va autentifikatsiya sub’ektlarning (foydalanuvchilarning) haqiqiy ekanligini aniqlash va tekshirishning o’zaro bog’langan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog’liq. Sub’ektni identifikatsiyalash va autentifikatsiyalashdan so’ng uni avtorizatsiyalash boshlanadi. Avtorizatsiya (Authorization) — subektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizatsiya sub’ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidentsialligi va yaxlitligi buzilishi mumkin. Autentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog’langan. Ma’murlash (Accounting) — foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaktsiya ko’rsatish uchun juda muhimdir. Ma’lumotlarni uzatish kanallarini himoyalashda sub’ektlarning o’zaro autentifikatsiyasi, ya’ni aloqa kanallari orqali bog’lanadigan sub’ektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita sub’ekti o’rtasida mantiqiy bog’lanish tushuniladi. Ushbu muolajaning maqsadi — ulash qonuniy sub’ekt bilan amalga oshirilganligiga va barcha axborot mo’ljallangan manzilga borishligiga ishonchni ta’minlashdir. 12 mavzu: Parollar va sertifikatlar asosida autentifikatsiya qilish (reja deb turib 3 qator joy tashlab ketasiz) Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Paroldan foydalangan holda oddiy autentifikatsiyalash Bu vositalar bo‘linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol PA bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat PA' ni taqqoslashga asoslangan. Agar PA va PA' qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi. Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul – foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi – niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir. Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so‘zlarning nisbatan katta bo‘lmagan to‘plamidan jamlanadi. Ko‘p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular lug‘atda bo‘lmasin va ularni topish qiyin bo‘lsin. Bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har bir so‘rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, hatto kimdir uni ushlab qolsa ham parol foyda bermaydi. Odatda bir martali parollarga asoslangan autentfikatsiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo‘llaniladi. Bir martali parollarni generatsiyalash apparat yoki dasturiy usul oqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to‘lov plastik kartochkalariga o‘xshash mikroprotsessor o‘rnatilgan miniatyur qurilmalar ko‘rinishda amalga oshiradi. Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo‘lmagan displey darchasiga ega. 13-mavzu: Foydalanuvchilarni autentifikatsiyalash biometrik identifikatsiyalash va Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) boʼyicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funktsiyadir. Foydalanuvchi tizimga uning soʼrovi boʼyicha oʼzining identifikatorini bildiradi, tizim esa oʼzining maʼlumotlar bazasida uning borligini tekshiradi. Аutentifikatsiya (Authentication) – maʼlum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatdan aynan oʼzi ekanligiga ishonch xosil qilishiga imkon beradi. Аutentifikatsiya oʼtkazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Oda tda foydalanuvchi tizimga oʼz xususidagi noyob, boshqalarga maʼlum boʼlmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi. Identifikatsiya va autentifikatsiya subʼektlarning (foydalanuvchi-larning) haqiqiy ekanligini aniqlash va tekshirishning oʼzaro bogʼlangan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bogʼliq. Subʼektni identifikatsiyalash va autentifikatsiyalashdan soʼng uni avtorizatsiyalash boshlanadi. Аvtorizatsiya (Authorization) – subektga tizimda maʼlum vakolat va resurslarni berish muolajasi, yaʼni avtorizatsiya subʼekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Аgar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidentsialligi va yaxlitligi buzilishi mumkin. Аutentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini maʼmurlash muolajasi uzviy bogʼlangan. Maʼmurlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaktsiya koʼrsatish uchun juda muhimdir. Maʼlumotlarni uzatish kanallarini himoyalashda subʼektlarning oʼzaro autentifikatsiyasi, yaʼni aloqa kanallari orqali bogʼlanadigan subʼektlar xaqiqiyligining oʼzaro tasdigʼi bajarilishi shart. Xaqiqiylikning tasdigʼi odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita subʼekti oʼrtasida mantiqiy bogʼlan ish tushuniladi. Ushbu muolajaning maqsadi – ulash qonuniy subʼekt bilan amalga oshirilganligiga va barcha axborot moʼljallangan manzilga borishligiga ishonchni taʼminlashdir. 14-mavzu Elektron raqamli imzo Reja: Elektron raqamli imzo Elektron raqamli imzoni shakllantirish sxemasi 3.Elektron raqamli imzoni tekshirish sxemasi Elektron hujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash xarajatlari kamayadi, qidirish tezlashadi. Ammo, elektron hujjat muallifini va hujjatning o‘zini autentifikatsiyalash, ya’ni muallifning haqiqiyligini va olingan elektron hujjatda o‘zgarishlarning yo‘qligini aniqlash muammosi paydo bo’ladi. Elektron hujjatlarni auyentifikatsiyalashdan maqsad ularni mumkin bo‘lgan jinoyatkorona harakatlardan himoyalashdir. Bunday harakatlarga quyidagilar kiradi: faol ushlab qolish - tarmoqqa ulangan buzg‘unchi hujjatlarni (fayllarni) ushlab qoladi va o‘zgartiradi. - maskarad – abonent S hujjatlarni abonent V ga abonent A nomidan yuboradi; renegatlik — abonent A abonent V ga xabar yuborgan bo‘lsada, yubormaganman deydi; almashtirish — abonent V hujjatni o‘zgartiradi, yoki yangisini shakillantiradi va uni abonent A dan olganman deydi; takrorlash - abonent A abonent V ga yuborgan hujjatni abonent S takrorlaydi. Raqamli imzo ishlashi bo’yicha oddiy qo‘lyozma imzoga o‘xshash bo‘lib, quyidagi afzalliklarga ega: imzo chekilgan ekanligini tasdiqlaydi; matn imzo qo‘ygan shaxsga tegishli bu shaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi; - imzo chekilgan matn yaxlitligini kafolatlaydi. Elektron raqamli imzo tizimi ikkita asosiy muolajani amalga oshiradi: raqamli imzoni shakllantirish muolajasi; - raqamli imzoni tekshirish muolajasi. Har bir imzo quyidagi axborotni o‘z ichiga oladi: - imzo chekilgan sana; ushbu imzo kaliti ta’sirining tugashi muddati; faylga imzo chekuvchi shaxs xususidagi axborot (F.I.Sh, mansabi, ish joyi); - imzo chekuvchining indentifikatori (ochiq kalit nomi); raqamli imzoning o‘zi. 1977 yilda AQSh da yaratilgan RSA tizimi birinchi va dunyoda mashhur elektron raqamli imzo tizimi hisoblanadi va yuqorida keltirilgan prinsiplarni amalga oshiradi. Ishonchliligining yuqoriligi va shaxsiy kompyuterlarda amalga oshirilishining qulayligi bilan ajralib turuvchi raqamli imzo algoritmli1984 yilda El Gamal tomonidan ishlab chiqildi. Kriptografik kalitlarni boshqarish Kalitlarni taqsimlashga quyidagi talablar qo‘yiladi: taqsimlashning operativligi va aniqligi; taqsimlanuvchi kalitlarning konfidensialligi va yaxlitligi. Kompyuter tarmoqlaridan foydalanuvchilar o‘rtasida taqsimlashning quyidagi asosiy usullaridan foydalaniladi. kalitlarni