Загрузил Bobur Kuchkarov

Axborot xavfsizligi MAJMUA2018-2019 — копия

Реклама
O’ZBEKISTON RESPUBLIKASI
OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI
A.QODIRIY NOMIDAGI JIZZAX DAVLAT PEDAGOGIKA
INSTITUTI
FIZIKA-MATEMATIKA FAKULTETI
INFORMATIKA O’QITISH METODIKASI
kafedrasi
AXBOROT XAVFSIZLIGI
fanidan o’quv – uslubiy majmua
Bilim sohasi:
Ta’lim sohasi:
Ta’lim yo`nalishi:
100000 –Gumanitar
110000 –Pedagogika
5110700 – Informatika o`qitish metodikasi
TUZUVCHI: BOBOBEKOV SH.R.
Jizzax – 2018
1
OO’MTV ning 2015 yil 21 avgust 303-sonli buyrug’i bilan tasdiqlangan DTS,
OO’MTV ning 2017 yil 24 avgust 603-sonli buyrug’i bilan malaka talabi, OO’MTV ning
2017 yil 24 avgust 603-sonli buyrug’i bilan tasdiqlangan va №BD 5110700 4.04 2017yil 18.08 ro’yxatga olingan namunaviy dastur asosida tuzilgan.
Tuzuvchilar:
SH.R.Bobobekov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“
kafedrasi o’qituvchisi.
Taqrizchilar:
F.N.Haitov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“ kafedrasi
dotsenti.
Ushbu ishchi dasturi “Informatika o’qitish metodikasi” kafedrasining __.08.2018
yil №1- sonli yig‘ilishida muhokama qilingan.
Kafedra mudiri:
dots. Yusupov R.M.
Ushbu ishchi dasturi A.Qodiriy nomidagi Jizzax davlat pedagogika instituti
Kengashi yig‘ilishida ko‘rib chiqilgan va tavsiya etilgan (“___” avgust 2018 yil, №1son bayonnomasi).
© Abdulla Qodiriy nomidagi Jizzax Davlat pedagogika instituti, 2018
2
MUNDARIJA
I QISM. O’QUV–METODIK HUJJATLAR VA ADABIYOTLAR: ............................................................. 5
1.1.
MA’RUZA MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR: .................... 5
1 - MAVZU: Axborot xavfsizligining asosiy tushunchalari....................................................................... 5
2 – MAVZU: Axborot himoyasi va uning turlari ...................................................................................... 10
3 – MAVZU: Kompyuter viruslari, zararkunanda dasturlar va ulardan himoyalanish mexanizmlari ......... 13
4 – MAVZU: Indentifikasiya va autentifikasiya .......................................................................................... 17
5 – MAVZU: Axborotlarni stеnografik himoyalash usullari ........................................................................ 26
6 – MAVZU: Axborotlarni kriptografik himoyalash usullari....................................................................... 29
7 – MAVZU: Kriptotizim asoslari ................................................................................................................ 33
8 – MAVZU: Elektron raqamli imzo .......................................................................................................... 39
9 – MAVZU: Axborot tizimlarida xavfsizlik ............................................................................................ 43
10 – MAVZU: Tarmoq himoyasini tashkil etish ....................................................................................... 46
11 – MAVZU: Internet tarmog‘i himoyasini tashkil etish ........................................................................ 49
12 – MAVZU: Elektron pochtani himoyasini tashkil etish ...................................................................... 55
13 – MAVZU: Elеktron tulovlar tizimida axborotlarni himoyalash ........................................................... 58
14 – MAVZU: Axborotni sirqib chiqish kanallari....................................................................................... 64
15 – MAVZU: Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza ............................ 70
1.2.
AMALIY MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR: .................... 80
1-AMALIY MASHG’ULOT Mavzu: Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash
...................................................................................................................................................................... 80
2-AMALIY MASHG’ULOT Mavzu: Axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari 85
3-AMALIY MASHG’ULOT Mavzu: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash ....... 88
4-AMALIY MASHG’ULOT Mavzu: Vernam, Gammalash hamda Uitstonning “ikkilik kvadrat” shifrlash
usullari yordamida shifrlash ......................................................................................................................... 91
5-AMALIY MASHG’ULOT Mavzu: Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi.
...................................................................................................................................................................... 95
6 –AMALIY MASHG’ULOT Mavzu: Elektron raqamli imzo va uning zamonaviy turlari. ....................... 99
7-AMALIY MASHG’ULOT Mavzu: Identifikasiyalash va autentifikasiyalash usullari ........................... 110
8-AMALIY MASHG’ULOT Mavzu: Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash
.................................................................................................................................................................... 115
9-AMALIY MASHG’ULOT Mavzu: Shifrlashning analitik usullari. ..................................................... 128
10-AMALIY MASHG’ULOT Mavzu: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar
qayd yozuvlarini yaratish va sozlash» ........................................................................................................ 131
11-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash ............ 135
12-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash
.................................................................................................................................................................... 140
13-AMALIY MASHG’ULOT Mavzu: Windows 7 OTda dasturlardan foydalanishni cheklash siyosati.. 143
14-AMALIY MAShG’ULOT MAVZUSI: Internet va intranetda axborot xavfsizligi .............................. 147
15-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarining arxitekturasi ............................... 153
16 - AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarida axborot himoyasining xususiyatlari
.................................................................................................................................................................... 155
17-AMALIY MAShG’ULOT MAVZUSI: Foydalanuvchi qism tizimida va ixtisoslashtirilgan
kommunikasion kompyuter tizimlarida axborot himoyasini ta’minlash .................................................... 156
18 – AMALIY MAShG’ULOT MAVZUSI: Autentifikasiya mexanizimini ta’minlash zaruriyati ........... 157
19- AMALIY MAShG’ULOT MAVZUSI: Tarmoqni boshqarish qism tizimida axborotni himoyalash .. 159
20 - AMALIY MAShG’ULOT MAVZUSI:O’zaro aloqada bo’lgan jarayonlarning haqiqiy ekanligini
tasdiqlash .................................................................................................................................................... 160
21-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tizimlarining viruslar bilan zaxarlanish
profilaktikasi ............................................................................................................................................... 161
1.3. LABORATORIYA MASHG’ULOTLARNI BAJARISH YUZASIDAN KO’RSATMALAR: ...... 164
1-LABORATORIYA MASHG’ULOT MAVZU: Avtomatlashtirilgan axborot tizimlarida axborotlarni
himoyalash. ................................................................................................................................................. 164
2-LABORATORIYA MASHG’ULOT MAVZU: Identifikasiyalash va autentifikasiyalash usullari ..... 165
3-LABORATORIYA MASHG’ULOT MAVZU: Parolli himoyalashning barqarorligining miqdoriy
bahosi ......................................................................................................................................................... 169
4-LABORATORIYA MASHG’ULOT MAVZU: Simmetrik o’rin almashtirish algoritmlari yordamida
shifrlash ...................................................................................................................................................... 170
3
5-LABORATORIYA MASHG’ULOT MAVZU: O‘rniga qo’yishishning kriptografik metodlarini
o‘rganish .................................................................................................................................................... 173
6-LABORATORIYA MASHG’ULOT MAVZU: Feystel tarmog’iga asoslangan simmetrik blokli
shifrlash algoritmi ....................................................................................................................................... 175
7-LABORATORIYA MASHG’ULOT MAVZU: Ma’lumotlami shifrlashning assimetrik algoritmlari
.................................................................................................................................................................... 178
8-LABORATORIYA MASHG’ULOT MAVZU: RSA elektron raqamli imzo shifrlash algorimlarini
o‘rganish .................................................................................................................................................... 182
9-LABORATORIYA MASHG’ULOT MAVZU: Diffi-Xellman shifrlash algorimlarini o‘rganish ... 189
10-LABORATORIYA MASHG’ULOT MAVZU: Korporativ tarmoq himoyasini tashkil etish ........ 190
11-LABORATORIYA MASHG’ULOT MAVZU: Tarmoqda axborot xavfsizligi va himoyalanish
usullari ........................................................................................................................................................ 194
12-LABORATORIYA MASHG’ULOT MAVZU: Internet tizimida ma’lumotlar xavfsizligini
ta’minlash ................................................................................................................................................... 198
13-LABORATORIYA MASHG’ULOT MAVZU: Elektron pochtada himoyalanish asoslari ............ 200
14-LABORATORIYA MASHG’ULOT MAVZU: Axborotlarni himoyalash dasturiy vositalari ....... 201
15-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlarini o’rnatish va xavfsizlik
parametrlarini sozlash ................................................................................................................................. 204
16-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlaridan foydalanib axborotni
himoyalash ................................................................................................................................................. 217
17-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OT ni xavfsiz ishlashi uchun OTda
«Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» ..................................................................... 219
18-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning “Xavfsizlik parametrlari”ni
sozlash ........................................................................................................................................................ 225
21-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning xavfsizlik auditi siyosati
parametrlarini sozlash ............................................................................................................................... 229
22-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTda dasturlardan foydalanishni
cheklash siyosati ........................................................................................................................................ 232
23-LABORATORIYA MASHG’ULOT MAVZU: Xavfsizlik siyosatini ishlab chiqish ..................... 236
REJASI ............................................................................................................................................................... 269
Favkulodda holatlar, uzluksiz ishlash va tiklash (UIT)ni ta’minlash rejasi. ............................................... 269
1.
Favqulodda vaziyatlar tahdidi quyidagilarni o’z ichiga oladi: ............................................................ 269
2. Jiddiy favkulodda vaziyatlar quyidagilarii uz ichiga oladi: ...................................................................... 269
1.4.
O’QUV-METODIK QO’LLANMASI ........................................................................................... 274
1.5.
XORIJIY ADABIYOTLARDAN IZOHLAR (SNOSKALAR) ................................................... 274
1.6. FOYDALANGAN ADABIYOTLAR RO’YHATI .............................................................................. 274
II QISM. JORIY O’QUV-METODIK TA’MINOT....................................................................................... 276
2.1. Mustaqil ta’lim mashg’ulotlari ............................................................................................................ 276
2.2. GLOSSARIY ....................................................................................................................................... 279
2.3. ILOVALAR ......................................................................................................................................... 283
2.3.1. Fan dasturi .................................................................................................................................. 283
2.3.2. ISHCHI FAN DASTURI ........................................................................................................... 284
2.3.3. TARQATMA MATERIALLAR .................................................................................................. 293
2.3.4. TESTLAR .................................................................................................................................... 298
2.3.5. KEYS ........................................................................................................................................... 314
2.3.6. ORALIQ VA YAKUNIY TOPSHIRISH UCHUN SAVOLNOMALAR ................................... 316
4
I QISM. O’QUV–METODIK HUJJATLAR VA ADABIYOTLAR:
1.1. MA’RUZA MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR:
1 - MAVZU: Axborot xavfsizligining asosiy tushunchalari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1. Axborot xavfsizligiga kirish
Ma’ruza rejasi:
2. Predmetning asosiy tushunchalari va maqsadi
3. Axborotlarga nisbatan xavf-xatarlar tasnifi
4. Tarmoq xavfsizligini nazorat qilish vositalari
Talabalarda axborot xavfsizlikgi haqida tushuncha
Darsning maqsadi:
hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Axborot xavfsizligiga kirish
- Axborot xavfsizligining jamiyatdagi muhumligi yoritib
beriladi.
- Predmetning asosiy
tushunchalari va maqsadi
- Predmetning asosiy tushunchalari va vazifalari haqida
tushuncha beriladi.
- Axborotlarga nisbatan xavfxatarlar tasnifi
- Axborotlarga nisbatan xavf-xatarlar tasnif haqida
tushuncha beriladi.
- Tarmoq xavfsizligini nazorat
qilish vositalari
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
- Tarmoq xavfsizligini nazorat qilish vositalari haqida
tushuncha beriladi
Baxs-munozara, savol-javob
Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
5
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(30 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(20 min)
5-bosqich
Yakuniy
(10 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. O’tilgan mavzu savol-javob asosida
tekshiriladi
1.1. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.2. Axborot xavfsizligining asosiy
tushunchalari mavzusida nazariy tushunchalar
beradi.
1.3. Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu misollar orqali tahlil qilinadi
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
1.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
Savol-javob
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
PMI vazifani
bajaradi
Yozadilar,
tinglaydilar
Baliq skleti vazifani
bajaradi
Tinglaydi
PMI, Baliq skleti
vazifani bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Tayanch so‘zlar: maxfiylik, konfidyentsiallik, yaxlitlik, autentifikatsiya, apyellyatsiya qilishlik,
ishonchlilik, aniqlilik, tizimga kirishni nazorat qilish, identifikatsiyalashni nazorat qilish, qasddan
buzilishlarga to‘sqinlik.
1. Axborot xavfsizligiga kirish.
Mamlakatimiz milliy iqtisodining hech bir tarmog‘i samarali va mo‘tadil tashkil qilingan axborot
infratuzilmasisiz faoliyat ko‘rsatishi mumkin emas. Hozirgi kunda milliy axborot ryesurslari har bir
davlatning iqtisodiy va harbiy salohiyatini tashkil qiluvchi omillaridan biri bo‘lib xizmat qilmoqda.
Ushbu ryesursdan samarali foydalanish mamlakat xavfsizligini va dyemokratik axborotlashgan jamiyatni
muvaffaqiyatli shakllantirishni ta’minlaydi. Bunday jamiyatda axborot almashuvi tyezligi yuksaladi,
axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha ilg‘or axborot –
kommunikatsiyalar texnologiyalarini qo‘llash kyengayadi. Turli xildagi axborotlar hududiy
joylashishidan qat’iy nazar bizning kundalik hayotimizga Internet halqaro kompyuter tarmog‘i orqali
kirib keldi. Axborotlashgan jamiyat shu kompyuter tarmog‘i orqali tyezlik bilan shakllanib bormoqda.
Axborotlar dunyosiga sayohat qilishda davlat chyegaralari degan tushuncha yo‘qolib bormoqda. Jahon
kompyuter tarmog‘i davlat boshqaruvini tubdan o‘zgartirmoqda, ya’ni davlat axborotlarning tarqalishi
myexanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga noqonuniy kirish,
ulardan foydalanish va yo‘qotish kabi muammolar dolzarb bo‘lib qoldi. Bularning bari shaxs, jamiyat va
davlatning axborot xavfsizligi darajasining pasayishiga olib kelmoqda. Davlatning axborot xavfsizligini
ta’minlash muammosi milliy xavfsizlikni ta’minlashning asosiy va ajralmas qismi bo‘lib, axborot
himoyasi esa davlatning birlamchi masalalariga aylanmoqda.
6
Hozirgi kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin. (1- rasm)
2. Pryedmyetning asosiy tushunchalari va maqsadi.
Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham qadimda
axborotni himoyalash uchun turli xil usullar qo‘llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni
xabar yuborilgan manzil egasidan boshqa shaxs o‘qiy olmagan. Asrlar davomida bu san’at – sirli yozuv
jamiyatning yuqori tabaqalari, davlatning elchixona ryezidyentsiyalari va razvyedka missiyalaridan
tashqariga chiqmagan. Faqat bir nyecha o‘n yil oldin hamma narsa tubdan o‘zgardi, ya’ni axborot o‘z
qiymatiga ega bo‘ldi va kyeng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar,
saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o‘g‘irlaydilar, buzib talqin
etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati tug‘iladi. Axborotni qayta
ishlash sanoatining paydo bo‘lishi axborotni himoyalash sanoatining paydo bo‘lishiga olib keladi.
Xavfsizlikning asоsiy yo‘nalishlari
Axbоrоt xavfsizligi. Axbорот xavfsizligining dolzarblashib borishi,
axborotning strategic resursga aylanib borishi bilan izohlash mumkin.
Zamоnaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari
hamda turli xildagi axbоrot tizimlari tashkil etib, axbоrot texnologiyalari va
texnik vositalar jamiyatning turli jabhalarida keng qo‘llanilmoqda(iqtisod, fan,
ta’lim, harbiy ish, turli texnologiyaarni boshqarish va h.k.)
Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish,
qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi
tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy
kategoriya bo‘lib xizmat qilmoqda. Davlatning axborot resurslariga
keltirilayotgan zarar axborot xavfsizligiga ham ta’sir ko‘rsatmoqda.
Mamlakatimizda axbоrоtlashgan jamiyatni shakllantirish va uning asоsida
jahon yagоna axbоrоt maydoniga kirib borish natijasida milliy iqtisodimizga
turli xildagi zararlar keltirish xavfi paydo bo‘lmoqda.
Mudоfaa xavfsizligi. Mudоfaa sоhasida xavfsizlikning asоsiy
оb’еktlaridan bo‘lib, mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va
axbоrot resurslari hisоblanmоqda. Hоzirgi kunda barcha zamоnaviy qurollar va
harbiy texnikalar juda ham kоmpyuterlashtirilib yubоrildi. Shuning uchun ham
ularga axbоrot qurollarini qo‘llash ehtimoli katta.
Ijtimoiy xavfsizlik. Zamоnaviy axbоrot – kоmmunikatsiyalar
texnologiyalarining milliy iqtisod barcha tarmoqlarida kеng qo‘llanishi inson
psihologiyasi va jamoa ongiga «yashirin» ta’sir ko`rsatish vositalarining
samaradorligini yuksaltirib yubordi.
Ekologik xavfsizlik. Еkоlogik xavfsizlik – global masshtabdagi
mуammоdir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz
texnologiyalarga o‘tish faqat milliy iqtisodni axbоrotlashtirish hisobiga qayta
qurish asosidagina yo‘lga qo‘yish mumkin.
1-rasm.
Avtomatlashtiriltan axborot tizimlarida axborotlar o‘zining hayotiy davriga ega bo‘ladi. Bu davr
uni yaratish, undan foydalanish va kyerak bo‘lmaganda yo‘qotishdan iboratdir (2-rasm).
Axborotlar hayotiy davrining har bir bosqichida ularning himoyalanganlik darajasi turlicha
baholanadi.
7
Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muhim vazifalardan biri
sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab
chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda nomoddiy zararlar keltirishi
mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan himoyalashdir.
Axbоrоtning hayotiy davri
Axbоrоtni saqlash va
arxivlash
So‘rovlar bo‘yicha
axbоrotlarni tanlash
Saqlash uchun axbоrоtlarni
tizimlashtirish, tartibga sоlish va
o‘girish
Olingan
axborot
Birlamchi
axborot
Axborotlarni
fоydaliligi va
aniqligi bo‘yicha
bahоlash
Axborotlarni
2-rasm
yangilab turish
Axbоrоtni qayta
ishlash
Axbоrоtdan
fоydalanish
Hisobot ma’lumotlari
Eski axborotlarni
yo‘qotish
Axborot xavfsizligi deb, ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki
sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda axborotning
himoyalanganligiga aytiladi.
Ilgarigi xavf faqatgina konfidyentsial (maxfiy) xabarlar va hujjatlarni o‘g‘irlash yoki nusxa
olishdan iborat bo‘lsa, hozirgi paytdagi xavf esa kompyuter ma’lumotlari to‘plami, elektron
ma’lumotlar, elektron massivlardan ularning egasidan ruxsat so‘ramasdan foydalanishdir. Bulardan
tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi.
Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini
ta’minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va
maxfiyligini ta’minlovchi qat’iy ryeglamyentlangan dinamik texnologik jarayonga aytiladi.
Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar yetkazmoqchi bo‘lgan
nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya’ni identifikatsiya qilish imkonini byeruvchi
ryekvizitlari qo‘yilgan holda moddiy jismda qayd etilgan axborot himoyalanishi kyerak.
Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin:
• maxfiylik — aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi, ya’ni
foydalanilishi qonuniy hujjatlarga muvofiq chyeklab qo‘yilib, hujjatlashtirilganligi kafolati. Bu
bandning buzilishi o‘g‘irlik yoki axborotni oshkor qilish, dyeyiladi;
• konfidyentsiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
• yaxlitlik — axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat
etilmagan o‘zgarishlar qilinmaganligi kafolati; bu bandning buzilishi axborotni soxtalashtirish
dyeyiladi;
• autentifikatsiya — axborot zahirasi egasi deb e’lon qilingan shaxs haqiqatan ham axborotning
egasi ekanligiga beriladigan kafolat; bu bandning buzilishi xabar muallifini soxtalashtirish dyeyiladi;
• apyellyatsiya qilishlik — yetarlicha murakkab katyegoriya, lyekin elektron biznyesda kyeng
qo‘llaniladi. Kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati.
Yuqoridagidyek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish mumkin:
• ishonchlilik — tizim me’yoriy va g‘ayri tabiiy hollarda rejalashtirilganidek o‘zini tutishlik
kafolati;
• aniqlilik — hamma buyruqlarni aniq va to‘liq bajarish kafolati;
8
• tizimga kirishni nazorat qilish — turli shaxs guruxlari axborot manbalariga har xil kirishga
egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati;
• nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan kismini to‘liq tyekshirish
mumkinligi kafolati;
• identifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan
bo‘lsa, aniq o‘sha ekanligining kafolati;
• qasddan buzilishlarga to‘sqinlik — oldindan kelishilgan me’yorlar chyegarasida qasddan
xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan holda o‘zini tutishi.
Axborotni himoyalashning maqsadlari quyidagilardan iborat:
- axborotning kelishuvsiz chiqib ketishi, o‘girlanishi, yuqotilishi, o‘zgartirilishi,
soxtalashtirilishlarning oldini olish;
- shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf – xatarning oldini olish;
- axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, tusiqlash bo‘yicha ruxsat
etilmagan harakatlarning oldini olish;
- hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zaxirasi
va axborot tizimiga har qanday noqonuniy aralashuvlarning ko‘rinishlarining oldini olish;
- axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini va
konfidyentsialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash;
- davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidyentsialligini saqlash;
- axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chiqish va
qo‘llashda sub’yektlarning huquqlarini ta’minlash.
Axborotlarga nisbatan xavf-xatarlar tasnifi
Ilmiy va Amaliy tekshirishlar natijalarini umumlashtirish natijasida axborotlarga nisbatan xavf
xatarlarni quyidagicha tasniflash mumkin.
Tarmoqqa ta’sir uslubi:
- interaktiv;
- paketli;
Xavfning maqsadi bo‘yicha:
- maxfiylikni buzish;
- yaxlitlikni buzish;
- ishоnchlilikni buzish.
Foydalaniladigan vositalar bo‘yicha:
- standart dasturiy ta’minot;
- maxsus dasturiy ta’minot;
Тa’sir tamoyili bo‘yicha:
-оb’еkt
(fayl,
kanal)ga
sуb’еkt(fоydalanuvchi)ni
kirish imkoniyatidan foydalanish bilan;
-yashirin kanallardan foydalanish bilan.
Ta’sir xarakteri bo‘yicha:
- aktiv ta’sirр (qoidani
buzish);
- passiv ta’sir (kuzatish va
taxlil).
Axborotlarga nisbatan xavf –xatarlar (taxdidlar) tasnifi
Fоydalaniladigan xato
bo‘yicha:
- xavfsizlik siyosatining
noadekvatligi;
- administrator xatolari;
- dasтurdagi xatolar.
Ta’sir usuli buyicha ob`yektga
bevosita ta’sir:
-ruxsatlar tizimiga ta’siri;
- bilvosita ta’sir.
Xujum оb’еktining holati
bo`yicha:
-saqlash(diskda,lentada);
-aloqa kanali bo‘yicha uzatish;
-qayta ishlashlar
(fоydalanuvchi jarayoni hujum ob`yekti
bo‘lganda )
Xujum ob’yekti bo‘yicha
- ma’lumotlarni qayta ishlashning
- umuman ma’lumotlarni qayta
- ma’lumotlar paketlari va
avtomatlashtirilgan
ishlashning
avtomatlash-tirilgan aloqa kanallari.
Tarmoqlari sub’yektlari;
tarmoqlari;
- ma’lumotlarni qayta ishlashning
-fоydalanuvchilar jarayonlari;
avtomatlashtirilgan
tarmoqlari
ob’yektlari;
Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potyentsial xavfli joylarni
qidirib topish va ularni bartaraf etish hisoblanadi.
9
Tyekshirishlar shuni ko‘rsatadiki, tarmoqdagi eng katta xavflar — bu ruxsatsiz kirishga
mo‘ljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar
bo‘lib, ular kompyuter tarmoqlarining barcha ob’yektlari uchun katta xavf tug‘diradi.
Tarmoq xavfsizligini nazorat qilish vositalari
Zamonaviy axborot - kommunikatsiyalar texnologiyalarining yutuqlari himoya uslublarining bir
qator zaruriy instrumyental vositalarini yaratish imkonini byerdi.
Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va
apparatli vositalar tushuniladi. Ularning funksional to‘ldirilishi xavfsizlik xizmatlari oldiga qo‘yilgan
axborotlarni himoyalash masalalarini yechishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat
qilish texnik vositalarining juda kyeng spektri ishlab chiqarilgan.
Nazorat uchun savollar:
1. Axborotlar himoyasi faninig maqsadi nimalardan iborat?
2. Fanning asosiy tushunchalari haqida ma’lumot bering.
3. Axborotlarga nisbatan xavf-xatarlar tasnifi.
4. Axborotlarning hayotiy davri deganda nimani tushunasiz?
5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz?
2 – MAVZU: Axborot himoyasi va uning turlari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1.Avtomatlashtirilgan axborot tizimlarida himoyalash
Ma’ruza rejasi:
zaruriyati
2.Axborotni himoyalash tizimi
3.Tashkilotlardagi axborotlarni himoyalash
4.Himoyalash tizimining komplyeksliligi
5.Axborotlarni tashkiliy himoyalash elyemyentlari
6.Axborot tizimlarida ma’lumotlarga nasbatan xavfxatarlar
Talabalarda axborot tizimlarida xavfsizlik haqida
Darsning maqsadi:
tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Avtomatlashtirilgan axborot
- Avtomatlashtirilgan axborot tizimlarida himoyalash
tizimlarida himoyalash
zaruriyati yoritib beriladi.
zaruriyati
- Axborotni himoyalash tizimi
- Axborotni himoyalash tizimi va vazifalari haqida
tushuncha beriladi.
- Tashkilotlardagi axborotlarni
- Tashkilotlardagi axborotlarni himoyalash vazifalari va
himoyalash
kamchiliklari haqida tushuncha beriladi.
- Himoyalash tizimining
- Himoyalash tizimining komplyeksliligi haqida
komplyeksliligi
tushuncha beriladi.
- Axborotlarni tashkiliy
- Axborotlarni tashkiliy himoyalash elyemyentlari haqida
himoyalash elyemyentlari
tushuncha beriladi.
- Axborot tizimlarida
- Axborot tizimlarida ma’lumotlarga nasbatan xavfma’lumotlarga nasbatan xavfxatarlar haqida tushuncha beriladi
xatarlar
O’qitishning usul, texnikasi: Baxs-munozara, savol-javob
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
10
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(30 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(20 min)
5-bosqich
Yakuniy
(10 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. O’tilgan mavzu savol-javob asosida
tekshiriladi
1.4. O’quv mashg’uloti mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.5. Axborot himoyasi va uning turlari
mavzusida nazariy tushunchalar beradi.
1.6. Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu misollar orqali tahlil qilinadi
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
1.3.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
Savol-javob
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
PMI vazifani
bajaradi
Yozadilar,
tinglaydilar
Baliq skleti vazifani
bajaradi
Tinglaydi
PMI, Baliq skleti
vazifani bajaradi
Mustaqil o’rganish
uchun topshiriqlarni
yozib oladilar
Tayanch so‘zlar: uzilish, tutib qolish, o‘zgartirish va soxtalashtirish
Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati
Axborot - kommunikatsiyalar texnologiyalarining ommaviy ravishda kog‘ozsiz
avtomatlashtirilgan asosda boshqarilishi sababli axborot xavfsizligini ta’minlash murakkablashib va
muhimlashib bormoqda. Shuning uchun ham avtomatlashtirilgan axborot tizimlarida axborotni
himoyalashning yangi zamonaviy texnologiyasi paydo bo‘lmoqda. DataQuest kompaniyasining
ma’lumotiga ko‘ra, 1996—2000 yillarda axborot himoyasi vositalarining sotuvdagi hajmi 13 mlrd.
AQSH dollariga teng bo‘lgan.
Axborotni himoyalash tizimi
Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib
ketishiga va yuqotilishiga to‘sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita,
usul va choralarning komplyeksi — axborotni himoyalash tizimi deyiladi.
Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning
yuqotilishidan keladigan zarar va himoyalash myexanizmining narxidan kelib chiqqan holda axborotni
himoyalashning zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalarini aniqlashlari
zarur. Axborotning qimmatliligi va talab qilinadigan himoyaning ishonchliligi bir-biri bilan bevosita
bog‘liq.
Himoyalash tizimi uzluksiz, ryejali, markazlashtirilgan, maqsadli, aniq, ishonchli, komplyeksli,
oson mukammallashtiriladigan va ko‘rinishi tyez o‘zgartiriladigan bo‘lishi kyerak. U odatda barcha
ekstryemal sharoitlarda samarali bo‘lishi zarur.
Tashkilotlardagi axborotlarni himoyalash
Axborot hajmi kichik bo‘lgan tashkilotlarda axborotlarni himoyalashda oddiy usullarni qo‘llash
maqsadga muvofiq va samaralidir. Masalan, o‘qiladigan qimmatbaho qog‘ozlarni va elektron hujjatlarni
11
alohida guruhlarga ajratish va niqoblash, ushbu hujjatlar bilan ishlaydigan xodimni tayinlash va
o‘rgatish, binoni qo‘riqlashni tashkil etish, xizmatchilarga qimmatli axborotlarni tarqatmaslik
majburiyatini yuklash, tashqaridan keluvchilar ustidan nazorat qilish, kompyuterni himoyalashning eng
oddiy usullarini qo‘llash va hokazo. Odatda, himoyalashning eng oddiy usullarini qo‘llash syezilarli
samara byeradi.
Murakkab tarkibli, ko‘p sonli avtomatlashtirilgan axborot tizimi va axborot hajmi katta bo‘lgan
tashkilotlarda axborotni himoyalash uchun himoyalashning majmuali tizimi tashkil qilinadi. Lyekin
ushbu usul hamda himoyalashning oddiy usullari xizmatchilarning ishiga haddan tashqari xalaqit
byermasligi kyerak.
Himoyalash tizimining komplyeksliligi
Himoya tizimining komplyeksliligiga unda huquqiy, tashkiliy, muhandis – texnik va dasturiy –
matyematik elyemyentlarning mavjudligi bilan erishiladi. Elyemyentlar nisbati va ularning mazmuni
tashkilotlarning axborotni himoyalash tizimining o‘ziga xosligini va uning takrorlanmasligini hamda
buzish qiyinligini ta’minlaydi.
Aniq tizimni ko‘p turli elyemyentlardan iborat, deb tasavvur qilish mumkin. Tizim
elyemyentlarining mazmuni nafaqat uning o‘ziga xosligini, balki axborotning qimmatliligini va
tizimning qiymatini hisobga olgan holda byelgilangan himoya darajasini aniqlaydi.
Axborotni huquqiy himoyalash elyemyenti himoyalash choralarining haqli ekanligi ma’nosida
tashkilot va davlatlarning o‘zaro munosabatlarini yuridik mustahkamlash hamda pyersonalning tashkilot
qimmatli axborotini himoyalash tartibiga rioya qilishi va ushbu tartibni buzilishida javobgarligi tasavvur
qilinadi.
Axborotlarni tashkiliy himoyalash elyemyentlari
Himoyalash texnologiyasi pyersonalni tashkilotning qimmatli axborotlarini himoyalash
qoidalariga rioya qilishga undovchi boshqarish va chyeklash haraktyeriga ega bo‘lgan chora-tadbirlarni
o‘z ichiga oladi.
Tashkiliy himoyalash elyemyenti boshqa barcha elyemyentlarni yagona tizimga bog‘lovchi omil
bo‘lib hisoblanadi. Ko‘pchilik mutaxassislarning fikricha, axborotlarni himoyalash tizimlari tarkibida
tashkiliy himoyalash 50-60% ni tashkil qiladi. Bu hol ko‘p omillarga bog‘liq, jumladan, axborotlarni
tashkiliy himoyalashning asosiy tomoni amalda himoyalashning prinsipi va usullarini bajaruvchi
pyersonalni tanlash, joylashtirish va o‘rgatish hisoblanadi.
Axbortlarni himoyalashning tashkiliy chora – tadbirlari tashkilot xavfsizligi xizmatining
mye’yoriy uslubiy hujjatlarida o‘z aksini topadi. Shu munosabat bilan ko‘p hollarda yuqorida ko‘rilgan
tizim elyemyentlarining yagona nomi — axborotni tashkiliy - huquqiy himoyalash elyemyentini
ishlatadilar.
Axborotlarni muhandis – tyexiik himoyalash elyemyenti - texnik vositalar komplyeksi
yordamida hudud, bino va qurilmalarni quriqlashni tashkil qilish hamda texnik tyekshirish vositalariga
qarshi sust va faol kurash uchun mo‘ljallangan. Texnik himoyalash vositalarining narxi baland bo‘lsada,
axborot tizimini himoyalashda bu elyemyent muhim ahamiyatga ega.
Axborotni himoyalashning dasturiy – matyematik elyemyenti kompyuter, lokal tarmoq va turli
axborot tizimlarida qayta ishlanadigan va saqlanadigan qimmatli axborotlarni himoyalash uchun
mo‘ljallangan.
Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar
Kompyuter tizimi (tarmogi)ga ziyon yetkazishi mumkin bo‘lgan sharoit, harakat va jarayonlar
kompyuter tizimi (tarmogi) uchun xavf - xatarlar, deb hisoblanadi.
Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari tarkibiga quyidagilar
kiradi.
Avtomatlashtirilgan axbоrot tizimlariga tasodifiy ta’sir
ko‘rsatish sabablari
Apparaturadagi to‘xtab qolishlar
Ishlab chiqaruvchining sxemalik, texnik
va tizimli xatolari
Tashqi muhit ta’sirida aloqa
kanallaridagi tusqinliklar
Tarkibiy, algoritmik va dasturiy
xatoliklar
Tizimning bir qismi sanaluvchi
insonning xatosi
Halokatli holatlarva boshqa ta’sirlar
12
Ma’lumki, kompyuter tizim (tarmog‘)ining asosiy komponyentlari — texnik vositalari, dasturiy
- matyematik ta’minot va ma’lumotlardir.
Nazariy tomondan bu komponyentlarga nisbatan to‘rt turdagi xavflar mavjud, ya’ni uzilish, tutib
qolish, o‘zgartirish va soxtalashtirish:
— uzilish — qandaydir tashqi harakatlar (ishlar, jarayonlar)ni bajarish uchun hozirgi ishlarni
vaqtincha markaziy protsyessor qurilmasi yordamida tuxtatishdir, ularni bajargandan so‘ng protsyessor
oldingi holatga qaytadi va to‘xtatib quyilgan ishni davom ettiradi. Har bir uzilish tartib raqamiga ega,
unga asosan markaziy protsyessor qurilmasi qayta ishlash uchun qism – dasturni qidirib topadi.
Protsyessorlar ikki turdagi uzilishlar bilan ishlashni vujudga keltirishi mumkin: dasturiy va texnik. Biror
qurilma favqulodda xizmat ko‘rsatilishiga muhtoj bo‘lsa, unda texnik uzilishlar paydo bo‘ladi. Odatda
bunday uzilish markaziy protsyessor uchun kutilmagan hodisadir. Dasturiy uzilishlar asosiy dasturlar
ichida protsyessorning maxsus buyruqlari yordamida bajariladi. Dasturiy uzilishda dastur o‘z – o‘zini
vaqtincha to‘xtatib, uzilishga taalluqli jarayonni bajaradi.
— tutib olish — jarayoni oqibatida g‘arazli shaxslar dasturiy vositalar va axborotlarning turli
magnitli tashuvchilariga kirishni qo‘lga kiritadi. Dastur va ma’lumotlardan noqonuniy nusxa olish,
kompyuter tarmoqlari aloqa kanallaridan nomualliflik o‘qishlar va hokazo harakatlar tutib olish
jarayonlariga misol bo‘la oladi.
- o‘zgartirish - ushbu jarayon yovuz niyatli shaxs nafaqat kompyuter tizimi komponyentlariga
(ma’lumotlar to‘plamlari, dasturlar, texnik elyemyentlari) kirishni qo‘lga kiritadi, balki ular bilan
manipulyatsiya (o‘zgartirish, ko‘rinishini o‘zgartirish) ham kiradi. Masalan, o‘zgartirish sifatida g‘arazli
shaxsning ma’lumotlar to‘plamidagi ma’lumotlarni o‘zgartirishi, yoki umuman kop’yutyer tizimi
fayllarini o‘zgartirishi, yoki qandaydir qo‘shimcha noqonuniy qayta ishlashni amalga oshirish
maqsadida foydalanilayotgan dasturning kodini o‘zgartirishi tushunilali;
- soxtalashtirish - ham jarayon sanalib, uning yordamida g‘arazli shaxslar tizimda hisobga
olinmagan vaziyatlarni o‘rganib, undagi kamchiliklarni aniqlab, kyeyinchalik o‘ziga kyerakli
harakatlarni bajarish maqsadida tizimga qandaydir soxta jarayonni yoki tizim va boshqa
foydalanuvchilarga soxta yozuvlarni yuboradi.
Nazorat uchun savollar:
1. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima?
2. Axborotni himoyalash tizimi haqida fikr bildiring.
3. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi?
4. Himoyalash tizimining komplyeksliligi haqida gapiring.
5. Axborotlarni tashkiliy himoyalash elyemyentlari nimalardan tashkil topgan?
6. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi?
3 – MAVZU: Kompyuter viruslari, zararkunanda dasturlar va ulardan himoyalanish
mexanizmlari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu
bo’yicha
ma’ruza
Dars shakli:
1. Kompyuter viruslari va ularning klassifikasiyasi;
Ma’ruza rejasi:
2. Viruslar bilan kurashish metodlari va vositalari.
Talabalarda axborot tizimlarida xavfsizlik haqida
Darsning maqsadi:
tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Kompyuter viruslari va
- Kompyuter viruslari va ularning klassifikasiyasi haqida
ularning klassifikasiyasi
tushuncha beriladi.
13
- Viruslar bilan kurashish
metodlari va vositalari.
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(30 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(20 min)
5-bosqich
Yakuniy
(10 min)
- Viruslar bilan kurashish metodlari va vositalari haqida
tushuncha beriladi.
Baxs-munozara, savol-javob
Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. O’tilgan mavzu savol-javob asosida
tekshiriladi
1.7. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.8. Kompyuter viruslari, zararkunanda
dasturlar va ulardan himoyalanish mexanizmlari
mavzusida nazariy tushunchalar beradi.
1.9. Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu misollar orqali tahlil qilinadi
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
1.4.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
Savol-javob
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
PMI vazifani
bajaradi
Yozadilar,
tinglaydilar
Baliq skleti vazifani
bajaradi
Tinglaydi
PMI, Baliq skleti
vazifani bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Tayanch iboralar: replikasiya, polimorfik virus, tarmoq viruslari, skanerlash, rezident qorovul,
fayl viruslari, yo’ldoshlar, qurtlar.
Kompyuter viruslari va ularning klassifikasiyasi
«Kompyuter viruslari» -kompyuter tizimlarida tarqalish va o’z-o’zidan qaytadan tiklanish
(replikasiya) xususiyatlariga ega bo’lgan bajariluvchi yoki sharxlanuvchi kichik dasturlardir. Viruslar
kompyuter tizimlarida saqlanuvchi dasturiy ta’minotni o’zgartirishi yoki yo’qotishi mumkin.
Barcha kompyuter viruslari quyidagi alomatlari bo’yicha klassifikasiyalanishi mumkin:
• yashash muhiti bo’yicha;
• yashash muhitining zaxarlanishi bo’yicha;
• zararkunandalik ta’sirning xavfi darajasi bo’yicha;
14
ishlash algoritmi bo’yicha.
Yashash muhiti bo’yicha kompyuter viruslari quyidagilarga bo’linadi:
• tarmoq viruslari;
• fayl viruslari;
• yuklama viruslar;
• kombinasiyalangan viruslar.
Fayl viruslari bajariluvchi fayllarga turli usullar bilan kiritiladi (eng ko’p tarqalgan viruslar xili),
yoki faylyo’ldoshlarni (kompan’on viruslar) yaratadi yoki faylli tizimlarni (linkviruslar) tashkil etish
xususiyatidan foydalanadi.
Yuklama viruslar o’zini diskning yuklama sektoriga (boot sektoriga) yoki vinchesterning tizimli
yuklovchisi (Master Boot Record) bo’lgan sek torga yozadi. Yuklama viruslar tizim yuklanishida
boshqarishni oluvchi dastur kodi vazifasini bajaradi.
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini, xususan
MicroSoft Word, MicroSoft Excel va h. kabi ommaviy muharrirlarning fayl xujjatlarini va elektron
jadvallarini zaharlaydi.
Tarmoq viruslari o’zini tarqatishda komp’yuter tarmoqlari va elektron pochta protokollari va
komandalaridan foydalanadi. Ba’zida tarmoq viruslarini "qurt" xilidagi dasturlar deb yuritishadi.
Tarmoq viruslari Internet qurtlarga (Internet bo’yicha tarqaladi), IRCqurtlarga (chatlar, Internet Relay
Chat) bo’linadi.
Yashash muhitining zaxarlanishi usuli bo’yicha kompyuter viruslari quyidagilarga bo’linadi:
• rezident;
• rezident bo’lmagan;
Rezident viruslar faollashganlaridan so’ng to’laligicha yoki qisman yashash muhitidan (tarmoq,
yuklama sektori, fayl) hisoblash mashinasining asosiy xotirasiga ko’chadi. Bu viruslar, odatda, faqat
operasion tizimga ruxsat etilgan imtiyozli rejimlardan foydalanib yashash muhitini zaxarlaydi va
ma’lum sharoitlarda zararkunandalik vazifasini bajaradi.
Rezident bo’lmagan viruslar faqat faollashgan vaqtlarida hisoblash mashinasining asosiy xotirasiga
tushib, zaxarlash va zararkunandalik vazifalarini bajaradi. Keyin bu viruslar asosiy xotirani butunlay
tark etib yashash muhitida qoladi. Agar virus yashash muhitini zaxarlamaydigan programmani asosiy
xotiraga joylashtirsa bunday virus rezident bo’lmagan virus deb hisoblanadi.
Foydalanuvchining informasion resurslari uchun xavf darajasi bo’yicha kompyuter viruslarini
quyidagilarga ajratish mumkin:
• beziyon viruslar;
• xavfli viruslar;
• juda xavfli viruslar;
Yashash makonini o’zgartirmaydigan viruslar o’z navbatida ikkita guruhga ajratilishi mumkin.
• viruslar-«yo’ldoshlar» (companion). Viruslar-«yo’ldoshlar» fayllarni o’zgartirmaydi. Uning
ta’sir mexanizmi bajariluvchi fayllarning nus’halarini yaratishdan iboratdir.
• viruslar-«qurtlar» (worm). Viruslar-«qurtlar» tarmoq orqali ishchi stansiyaga tushadi,
tarmoqning boshqa abonentlari bo’yicha virusni jo’natish adreslarini hisoblaydi va virusni
uzatishni bajaradi.
Algoritmlarning murakkabligi, mukammalik darajasi va yashirinish xususiyatlari bo’yicha yashash
makonini o’zgartiradigan viruslar quyidagilarga bo’linadi:
• talaba viruslar;
• «stels» viruslar (ko’rinmaydigan viruslar);
• polimorf viruslar.
15
Talaba-viruslar malakasi past yaratuvchilar tomonidan yaratiladi. Bunday viruslar, odatda, rezident
bo’lmagan viruslar qatoriga kiradi, ularda ko’pincha xatoliklar mavjud bo’ladi, osongina taniladi va
yo’qotiladi.
«Stels» viruslar malakali mutaxasislar tomonidan yaryatiladi. «Stels»-viruslar operasion tizimning
shikastlangan fayllarga murojaatlarini ushlab qolish yo’li bilan o’zini yashash makonidagiligini
yashiradi va operasion tizimni axborotning shikastlanmagan qismiga yo’naltiradi. Virus rezident
hisoblanadi, operasion tizim programmalari ostida yashirinadi, xotirada joyini o’zgartirishi mumkin.
«Stels» - viruslar rezident antivirus vositalariga qarshi ta’sir ko’rsata olish qobiliyatiga ega.
Polimorf viruslar ham malakali mutaxasislar tomonidan yaratiladi, va doimiy tanituvchi guruxlarsignaturalarga ega bo’lmaydi. Oddiy viruslar yashash makonining zaxarlanganligini aniqlash uchun
zaxarlangan obyektga maxsus tanituvchi ikkili ketma-ketlikni yoki simvollar ketma-ketligini
(signaturani) joylashtiradi. Bu ketma-ketlik fayl yoki sektorning zaxarlanganligini aniqlaydi.
Viruslar bilan kurashish metodlari va vositalari
Viruslar tarqalishining ommalashuvi, ular ta’siri oqibatlarining jiddiyligi virusga qarshi maxsus
vositalarni va ularni qo’llash metodlarini yaratish zaruriyatini tug’dirdi. Virusga qarshi vositalar
yordamida quyidagi masalalar yechiladi:
• kompyuter tizimlarida viruslarni aniqlash;
• viruslar ta’siri oqibatlarini yo’qotish.
Kompyuter tizimlarida viruslarni aniqlashning quyidagi metodlari mavjud:
• skanerlash;
• o’zgarishlarni bilib qolish;
• evristik taxlil;
• rezident qorovullardan foydalanish;
• programmani vaksinasiyalash;
viruslardan apparat-programm himoyalanish
Viruslarga qarshi programmlar yordamida viruslar ta’siri oqibatlarini yo’qotishning ikki usuli
mavjud.
Birinchi usulga binoan tizim ma’lum viruslar ta’siridan so’ng tiklanadi. Virusni yo’qotuvchi
programmani yaratuvchi virusning stukturasini va uning yashash makonida joylashish
xarakteristkalarini bilishi shart.
Ikkinchi usul noma’lum viruslar bilan zaxarlangan fayllarni va yuklama sektorini tiklashga imkon
beradi. Fayllarni tiklash uchun tiklovchi programma fayllar xususidagi viruslar yo’qligidagi axborotni
oldindan saqlashi lozim. Zaxarlanmagan fayl xususidagi axborot va viruslar ishlashining umumiy
prinsiplari xususidagi axborotlar fayllarni tiklashga imkon beradi.
Zamonaviy antivirus dasturlarining asosiy kursatkichlari
(2010 yil yakunlari buyicha )
1. Kaspersky Internet Security 2011 (100%)
2. DrWeb Security Space 6.0 (99%)
3. Online Solutions Security Suite 1.5 (97%)
4. Outpost Security Suite Pro 2010 (97%)
5. Norton Internet Security 2010 (91%)
6. Avast! Internet Security 5.0 (91%)
7. Comodo Internet Security 4.1 (89%)
8. Avira Premium Security Suite 10.0 (88%)
9. BitDefender Internet Security 2011 (86%)
10. ZoneAlarm Internet Security Suite 2010 (86%)
16
11. Eset Smart Security 4.2 (76%)
12. Panda Internet Security 2011 (70%)
13. G DATA Internet Security 2011 (70%)
14. McAfee Internet Security 2010 (63%)
15. AVG Internet Security 9.0 (59%)
16. F-Secure Internet Security 2010 (57%)
17. VBA32 Personal 3.12 (55%)
18. Trend Micro Internet Security 2010 (50%)
19. PC Tools Internet Security 2010 (49%)
20. Microsoft Security Essentials 1.0 (29%)
NAZORAT SAVOLLARI
1. Kompyuter virusi nima?
2. Kompyuter viruslari turlari.
3. Kompyuter viruslariga qarshi kurashish metodlari.
FOYDALANILGAN ADABIYOTLAR
1. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ ALOQACHI” –
2008.
2. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их
безопасность. Москва-2011.
3. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009
4. Васильков А. В. Васильков И. А Безопасность и управление доступен в
информационных системах. Москва-2010.
5. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.
4 – MAVZU: Indentifikasiya va autentifikasiya
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
20-25
Talabalar soni:
Mavzu bo’yicha Amaliy
Dars shakli:
1.Asosiy tushunchalar va turkumlanishi
Ma’ruza mashg’ulot rejasi:
2.Parollar asosida autentifikasiyalash
3.Foydalanuvchilarni biometrik identifikasiyalash va
autentifikasiyalash
Talabalarda identifikasiyalash va autentifikasiyalash
Darsning maqsadi:
usullari haqida tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Identifikasiyalash va
- Identifikasiyalash va autentifikasiyalash usullari
autentifikasiyalash usullari
mazmuni, maqsadi va vazifasi yoritib beriladi.
- Identifikasiyalash va
- Identifikasiyalash va autentifikasiyalash usullariing
autentifikasiyalash usullari
ishlash texnologiyasi haqida tushuncha beriladi.
O’qitishning usul, texnikasi: Assesment, PMI
Ta’limni tashkil etish shakli: Amaliy, gurux(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
17
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
Aqliy xujum
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning o’tilgan mavzular qisman
savol-javob qilinib takrorlanadi(1-ilova)
1.10. O’quv mashg’ulot i mavzusi, rejasi va
Yozadilar,
o’quv faoliyati natijalari bilan tanishtiradi.
tinglaydilar
1.11. Identifikasiyalash va autentifikasiyalash
Yozadilar,
usullari mavzusida nazariy tushunchalar beradi.
tinglaydilar
1.12. Mavzu doirasida dastlabki umumiy
PMI vazifani
tasavvurdan keyin o’rtaga muammoli savollar
bajaradi
tashlanadi. (2-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
Yozadilar,
o’tadi.
tinglaydilar
2.2. Mavzu identifikasiyalash va
Assesment
autentifikasiyalash usullari misolida tahlil qilinadi vazifani bajaradi
3.1. Talabalarning dars davomidagi faoliyatini
Tinglaydi
tahlil etadi.
Uyga vazifa beriladi
Baliq skleti
vazifani bajaradi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
Mustaqil
topshiriqlar
o’rganish uchun
topshiriqlarni
yozib oladilar
Tayanch iboralar: Identifikasiya, autentifikasiya, ma’murlash, avtorizasiya, maskarad, takroriy,
majburiy kechikish.
Asosiy tushunchalar va turkumlanishi
Identifikasiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan
funksiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa
o’zining ma’lumotlar bazasida uning borligini tekshiradi.
Autentifikasiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning
haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatdan
aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikasiya o’tkazishda tekshiruvchi
taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi
taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z xususidagi
noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali
identifikasiyani tasdiqlaydi.
Identifikasiya va autentifikasiya subyektlarning (foydalanuvchi-larning) haqiqiy ekanligini
aniqlash va tekshirishning o’zaro bog’langan jarayonidir. Muayyan foydalanuvchi yoki jarayonning
tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog’liq. Subyektni
identifikasiyalash va autentifikasiyalashdan so’ng uni avtorizasiyalash boshlanadi.
18
Avtorizasiya (Authorization) – subektga tizimda ma’lum vakolat va resurslarni berish muolajasi,
ya’ni avtorizasiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim
avtorizasiyalangan shaxsni avtorizasiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda
axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikasiya va avtorizasiya muolajalari
bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog’langan.
Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning
resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan
tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko’rsatish uchun juda
muhimdir.
Ma’lumotlarni uzatish kanallarini himoyalashda subyektlarning o’zaro autentifikasiyasi, ya’ni
aloqa kanallari orqali bog’lanadigan subyektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart.
Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga
oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita subyekti o’rtasida mantiqiy bog’lanish tushuniladi.
Ushbu muolajaning maqsadi – ulash qonuniy subyekt bilan amalga oshirilganligiga va barcha axborot
mo’ljallangan manzilga borishligiga ishonchni ta’minlashdir.
O’zining xaqiqiyligining tasdiqlash uchun subyekt tizimga turli asoslarni ko’rsatishi mumkin.
Subyekt ko’rsatadigan asoslarga bog’liq holda autentifikasiya jarayonlari quyidagi kategoriyalarga
bo’linishi mumkin:
biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikasiya kodi PIN
(Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi
maxfiy va ochiq kalitlarni ko’rsatish mumkin;
biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar
va touch memory qurilmalari;
qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z tarkibiga
foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining rangdor pardasi va to’r pardasi,
barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar
va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni
nazoratlashda ishlatiladi.
Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro
autentifikasiya uchun foydalanuvchi va uning sherigi o’rtasida parol almashinishi mumkin. Plastik karta
va smart-karta egasini autentifikasiyasida shaxsiy identifikasiya nomeri PIN sinalgan usul hisoblanadi.
PIN – kodning mahfiy qiymati faqat karta egasiga ma’lum bo’lishi shart.
Dinamik – (bir martalik) parol - bir marta ishlatilganidan so’ng boshqa umuman ishlatilmaydigan
parol. Amalda odatda doimiy parolga yoki tayanch iboroga asoslanuvchi muntazam o’zgarib turuvchi
qiymat ishlatiladi.
“So’rov-javob” tizimi - taraflarning biri noyob va oldindan bilib bo’lmaydigan “so’rov”
qiymatini ikkinchi tarafga jo’natish orqali autentifikasiyani boshlab beradi, ikkinchi taraf esa so’rov va
sir yordamida hisoblangan javobni jo’natadi. Ikkala tarafga bitta sir ma’lum bo’lgani sababli, birinchi
taraf ikkinchi taraf javobini to’g’riligini tekshirishi mumkin.
Sertifikatlar va raqamli imzolar - agar autentifikasiya uchun sertifikatlar ishlatilsa, bu
sertifikatlarda raqamli imzoning ishlatilishi talab etiladi. Sertifikatlar foydalanuvchi tashkilotining
mas’ul shaxsi, sertifikatlar serveri yoki tashqi ishonchli tashkilot tomonidan beriladi. Internet doirasida
ochiq kalit sertifikatlarini tarqatish uchun ochiq kalitlarni boshqaruvchi qator tijorat infrastrukturalari
PKI (Public Key Infrastructure) paydo bo’ldi. Foydalanuvchilar turli daraja sertifikatlarini olishlari
mumkin.
Autentifikasiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bo’yicha ham turkumlash
mumkin. Ushbu yondashishga binoan autentifikasiya jarayonlari quyidagi turlarga bo’linadi:
19
- parollar va raqamli sertifikatlardan foydalanuvchi autentifikasiya;
- kriptografik usullar va vositalar asosidagi qatiy autentifikasiya;
- nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifi-kasiya jarayonlari
(protokollari);
- foydalanuvchilarni biometrik autentifikasiyasi.
Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos masalalarni yechishga
imkon beradi. Shu sababli autentifikasiya jarayonlari va protokollari amalda faol ishlatiladi. Shu bilan
bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikasiyaga
qiziqish amaliy xarakterga nisbatan ko’proq nazariy xarakterga ega. Balkim, yaqin kelajakda ulardan
axborot almashinuvini himoyalashda faol foydalanishlari mumkin.
Autentifikasiya protokollariga bo’ladigan asosiy xujumlar quyidagilar:
maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga urinib,
u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo’lishni mo’ljallaydi;
autentifikasiya almashinuvi tarafini almashtirib qo’yish (interleaving attack). Niyati
buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikasion almashinish jarayonida trafikni
modifikasiya-lash niyatida qatnashadi. Almashtirib qo’yishning quyidagi xili mavjud: ikkita
foydalanuvchi o’rtasidagi autentifikasiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng buzg’unchi
foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi;
takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikasiya
ma’lumotlari takroran uzatiladi;
uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo’lib, xujum
mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga
qaytaradi.
majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab
qolib, biror vaqtdan so’ng uzatadi.
matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikasiya trafigini
ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikasiya protokollarini qurishda
quyidagi usullardan foydalaniladi:
“so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi
mexanizmlardan foydalanish;
autentifikasiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga
bog’lash. Bunday misol yondashishga tariqasida autentifikasiya jarayonida foydalanuvchilarning
keyinga o’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin;
aloqaning o’rnatilgan seansi doirasida autentifikasiya muolajasini vaqti-vaqti bilan
bajarib turish va h.
“So’rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan oladigan
xabari yolg’on emasligiga ishonch xosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga
oldindan bilib bo’lmaydigan element – X so’rovini (masalan, qandaydir tasodifiy sonni) qo’shadi.
Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani
hisoblash) bajarishi lozim. Buni oldindan bajarib bo’lmaydi, chunki so’rovda qanday tasodifiy son X
kelishi foydalanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A
foydalanuvchi V ning xaqiqiy ekanligiga ishonch xosil qilishi mumkin. Ushbu usulning kamchiligi so’rov va javob o’rtasidagi qonuniyatni aniqlash mumkinligi.
Parollar asosida autentifikasiyalash
Autentifikasiyaning keng tarqalgan sxemalaridan biri oddiy autentifikasiyalash bo’lib, u
an’anaviy ko’p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy
20
autentifikasiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan
foydalanuvchi kompyuter klaviaturasida o’zining identifikatori va parolini teradi. Bu ma’lumotlar
autentifikasiya serveriga ishlanish uchun tushadi. Autentifikasiya serverida saqlanayotgan
foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib
foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikasiya muvaffaqiyatli
o’tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizasiya tizimi orqali uning
maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi.
Paroldan foydalangan holda oddiy autentifikasiyalash sxemasi 1–rasmda keltirilgan.
Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikasiyalash varianti
xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan
kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka qilish
Dk vositalari kiritilgan.
Bu vositalar bo’linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini
tekshirish foydalanuvchi yuborgan parol PA bilan autentifikasiya serverida saqlanuvchi dastlabki qiymat
PA' ni taqqoslashga asoslangan. Agar PA va
PA'
qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A
esa qonuniy hisoblanadi.
Oddiy autentifikasiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va
tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul – foydalanuvchilar parolini tizimli
fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o’qish va yozishdan himoyalash atributlari
o’rnatiladi (masalan, operasion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni
tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan
solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar
ishlatilmaydi. Ushbu usulning kamchiligi – niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu
bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir.
Ko’p martali parollarga asoslangan oddiy autentifikasiyalash tizimining bardoshligi past, chunki
ularda autentifikasiyalovchi axborot ma’noli so’zlarning nisbatan katta bo’lmagan to’plamidan
jamlanadi. Ko’p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va
bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular
lug’atda bo’lmasin va ularni topish qiyin bo’lsin.
Bir martali parollarga asoslangan autentifikasiyalashda foydalanishga har bir so’rov uchun turli
parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, hatto
kimdir uni ushlab qolsa ham parol foyda bermaydi. Odatda bir martali parollarga asoslangan
autentfikasiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo’llaniladi.
Bir martali parollarni generasiyalash apparat yoki dasturiy usul oqali amalga oshirilishi mumkin.
Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to’lov plastik
21
kartochkalariga o’xshash mikroprosessor o’rnatilgan miniatyur qurilmalar ko’rinishda amalga oshiradi.
Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo’lmagan displey darchasiga ega.
Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llashning quyidagi
usullari ma’lum:
1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.
2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan tasodifiy parollar ruyxatidan va
ularning ishonchli sinxronlash mexanizmidan foydalanish.
3. Foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli
psevdotasodifiy sonlar generatoridan foydalanish.
Birinchi usulni amalga oshirish misoli sifatida SecurID autentikasiyalash texnologiyasini
ko’rsatish mumkin. Bu texnologiya Security Dynamics kompaniyasi tomonidan ishlab chiqilgan bo’lib,
qator kompaniyalarning, xususan Cisco Systems kompaniyasining serverlarida amalga oshirilgan.
Vaqt sinxronizasiyasidan foydalanib autentifikasiyalash sxemasi tasodifiy sonlarni vaqtning
ma’lum oralig’idan so’ng generasiyalash algoritmiga asoslangan. Autentifikasiya sxemasi quyidagi
ikkita parametrdan foydalanadi:
 har bir foydalanuvchiga atalgan va autentifikasiya serverida hamda foydalanuvchining
apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit;
 joriy vaqt qiymati.
Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikasiya
nomeri PINni kiritish taklif etiladi. PIN to’rtta o’nli raqamdan va apparat kaliti displeyida akslanuvchi
tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN-koddan
foydalanib ma’lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida
tasodifiy sonni generasiyalash algoritmini bajaradi. So’ngra server generasiyalangan son bilan
foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan
foydalanishga ruxsat beradi.
Autentifikasiyaning bu sxemasidan foydalanishda apparat kalit va serverning qat’iy vaqtiy
sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va demak server ichki soati bilan
apparat kalitining muvofiqligi asta-sekin buzilishi mumkin.
Ushbu muammoni hal etishda Security Dynamics kompaniyasi quyidagi ikki usuldan
foydalanadi:
 apparat kaliti ishlab chiqilayotganida uning taymer chastotasining me’yoridan
chetlashishi aniq o’lchanadi. Chetlashishning bu qiymati server algoritmi parametri
sifatida hisobga olinadi;
 server muayyan apparat kalit generasiyalagan kodlarni kuzatadi va zaruriyat tug’ilganida
ushbu kalitga moslashadi.
Autentifikasiyaning bu sxemasi bilan bir muammo bog’liq. Apparat kalit generasiyalagan
tasodifiy son katta bo’lmagan vaqt oralig’i mobaynida haqiqiy parol hisoblanadi. Shu sababli, umuman,
qisqa muddatli vaziyat sodir bo’lishi mumkinki, xaker PIN-kodni ushlab qolishi va uni tarmoqdan
foydalanishga ishlatishi mumkin. Bu vaqt sinxronizasiyasiga asoslangan autentifikasiya sxemasining
eng zaif joyi hisoblanadi.
Foydalanuvchilarni biometrik identifikasiyalash va autentifikasiyalash
Oxirgi vaqtda insonning fiziologik parametrlari va xarakteristikalarini, xulqining xususiyatlarini
o’lchash orqali foydalanuvchini ishonchli autentifikasiyalashga imkon beruvchi biometrik
autentifikasiyalash keng tarqalmoqda.
Biometrik autentifikasiyalash usullari an’anaviy usullarga nisbatan quyidagi afzalliklarga ega:
-biometrik alomatlarning noyobligi tufayli autentifikasiyalashning ishonchlilik darajasi yuqori;
- biometrik alomatlarning sog’lom shaxsdan ajratib bo’lmasligi;
22
- biometrik alomatlarni soxtalashtirishning qiyinligi.
Foydalanuvchini autentifikasiyalashda faol ishlatiladigan biometrik algoritmlar quyidagilar:

barmoq izlari;

qo’l panjasining geometrik shakli;

yuzning shakli va o’lchamlari;

ovoz xususiyatlari;

ko’z yoyi va to’r pardasining naqshi.
Iste’molchi nuqtai nazaridan biometrik autenfikasiyalash tizimi quyidagi ikkita parametr orqali
xarakterlanadi:

xatolik inkorlar koeffisiyenti FRR (false-reject rate);

xatolik tasdiqlar koeffisiyenti FAR (false-alarm rate).
Xatolik inkor tizim qonuniy foydalanuvchi shaxsini tasdiqlamaganda paydo bo’ladi (odatda FRR
qiymati taxminan 100 dan birni tashkil etadi). Xatolik tasdiq tizim noqonuniy foydalanuvchi shaxsini
tasdiqlaganida paydo bo’ladi (odatda FAP qiymati taxminan 10000 dan birni tashkil etadi). Bu ikkala
koeffisiyent bir biri bilan bog’liq: xatolik inkor koeffisiyentining har biriga ma’lum xatolik tasdiq
koeffisiyenti mos keladi. Mukammal biometrik tizimda ikkala xatolikning ikkala parametri nulga teng
bo’lishi shart. Afsuski, biometrik tizim ideal emas, shu sababli nimanidur qurbon qilishga to’g’ri keladi.
Odatda tizimli parametrlar shunday sozlanadiki, mos xatolik inkorlar koeffisiyentini aniqlovchi xatolik
tasdiqlarning istalgan koeffisiyentiga erishiladi.
Biometrik autentifikasiyalashning daktiloskonik tizimi
Biometrik tizimlarning aksariyati identifikasiyalash parametri sifatida barmoq izlaridan
foydalanadi (autentifikasiyaning daktiloskopik tizimi). Bunday tizimlar sodda va qulay,
autentifikasiyalashning yuqori ishonchliligiga ega. Bunday tizimlarning keng tarqalishiga asosiy sabab
barmoq izlari bo’yicha katta ma’lumotlar ba’zasining mavjudligidir. Bunday tizimlardan dunyoda
asosan polisiya, turli davlat va ba’zi bank tashkilotlari foydalanadi.
Autentifikasiyaning daktiloskopik tizimi quyidagicha ishlaydi. Avval foydalanuvchi ro’yxatga
olinadi. Odatda, skanerda barmoqning turli xolatlarida skanerlashning bir necha varianti amalga
oshiriladi. Tabiiyki, namunalar bir–biridan biroz farqlanadi va qandaydir umumlashtirilgan namuna,
«pasport» shakllantirilishi talab etiladi. Natijalar autentifikasiyaning ma’lumotlar bazasida xotirlanadi.
Autentifikasiyalashda skanerlangan barmoq izi ma’lumotlar bazasidagi «pasportlar» bilan taqqoslanadi.
Barmoq izlarining skanerlari. Barmoq izlarini skanerlovchi an’anaviy qurilmalarda asosiy
element sifatida barmoqning xarakterli rasmini yozuvchi kichkina optik kamera ishlatiladi. Ammo,
daktiloskopik qurilmalarni ishlab chiqaruvchilarning ko’pchiligi integral sxema asosidagi sensorli
qurilmalarga e’tibor bermoqdalar. Bunday tendensiya barmoq izlariga asoslangan autentifikasiyalashni
qo’llashning yangi sohalarini ochadi.
Bunday texnologiyalarni ishlab chiquvchi kompaniyalar barmoq izlarini olishda turli, xususan
elektrik, elektromagnit va boshqa usullarni amalga oshiruvchi vositalardan foydalanadilar.
Skanerlardan biri barmoq izi tasvirini shakllantirish maqsadida teri qismlarining sig’im
qarshiligini o’lchaydi. Masalan, Veridicom kompaniyasining daktiloskopik qurilmasi yarimo’tkazgichli datchik yordamida sig’im qarshiligini aniqlash orqali axborotni yig’adi. Sensor ishlashining
prinsipi quyidagicha: ushbu asbobga quyilgan barmoq kondensator plastinalarining biri vazifasini
o’taydi (2-rasm). Sensor sirtida joylashgan ikkinchi plastina kondensatorning 90000 sezgir plastinkali
kremniy mikrosxemasidan iborat. Sezgir sig’im datchiklari barmoq sirti do’ngliklari va pastliklari
orasidagi elektrik maydon kuchining o’zgarishini o’lchaydi. Natijada do’ngliklar va pastliklargacha
bo’lgan masofa aniqlanib, barmoq izi tasviri olinadi.
23
Paslikkacha
masofa
Do’nglikkacha
masofa
Datchik
mikrosxemasi
Kondensator
plastinalari
Teri
2-rasm. Sensor ishlashining printsipiga.
Integral sxema asosidagi sensorli tekshirishda AuthenTec kompaniyasida ishlatiluvchi usul
aniqlikni yana ham oshirishga imkon beradi.
Qator ishlab chiqaruvchilar biometrik tizimlarni smart-kartalar va karta–kalitlar bilan
kombinasiyalaydilar.
Integral sxemalar asosidagi barmoq izlari datchiklarining kichik o’lchamlari va yuqori
bo’lmagan narxi ularni himoya tizimi uchun ideal interfeysga aylantiradi. Ularni kalitlar uchun
breloklarga o’rnatish mumkin. Natijada foydalanuvchi kompyuterdan boshlab to kirish yo’li,
avtomobillar va bankomatlar eshiklaridan himoyali foydalanishni ta’minlaydigan universal kalitga ega
bo’ladi.
Qo’l panjasining geometrik shakli bo’yicha autentifikasiyalash tizimlari. Qo’l panjasi shaklini
o’quvchi qurilmalar barmoqlar uzunligini, qo’l panja qalinligi va yuzasini o’lchash orqali qo’l
panjasining hajmiy tasvirini yaratadi. Masalan, Recognition Systems kompaniyasining mahsulotlari 90
dan ortiq o’lchamlarni amalga oshiradi. Natijada keyingi taqqoslash uchun 9-xonali namuna
shakllantiriladi. Bu natija qo’l panjasini individual skanerida yoki markazlashtirilgan ma’lumotlar
bazasida saqlanishi mumkin. Qo’l panjasini skanerlovchi qurilmalar narxining yuqoriligi va
o’lchamlarining kattaligi sababli tarmoq muhitida kamdan-kam ishlatilsada, ular qat’iy xavfsizlik
rejimiga va shiddatli trafikka ega bo’lgan hisoblash muhiti (server xonalari ham bunga kiradi) uchun
qulay hisoblanadi. Ularning aniqligi yuqori va inkor koeffisiyenti ya’ni inkor etilgan qonuniy
foydalanuvchilar foizi kichik.
Yuzning tuzilishi va ovoz bo’yicha autentifikasiyalovchi tizimlar.
Bu tizimlar arzonligi tufayli eng foydalanuvchan hisoblanadilar, chunki aksariyat zamonaviy
kompyuterlar video va audeo vositalariga ega. Bu sinf tizimlari telekommunikasiya tarmoqlarida
masofadagi foydalanuvchi subyektni identifikasiyalash uchun ishlatiladi. Yuz tuzilishini skanerlash
texnologiyasi boshqa biometrik texnologiyalar yaroqsiz bo’lgan ilovalar uchun to’g’ri keladi. Bu holda
shaxsni identifikasiyalash va verifikasiyalash uchun ko’z, burun va lab xususiyatlari ishlatiladi. Yuz
tuzilishini aniqlovchi qurilmalarni ishlab chiqaruvchilar foydalanuvchini identifikasiyalashda hususiy
matematik algoritmlardan foydalanadilar.
Ma’lum bo’lishicha, ko’pgina tashkilotlarning hodimlari yuz tuzilishini skanerlovchi
qurilmalarga ishonmaydilar. Ularning fikricha kamera ularni rasmga oladi, so’ngra suratni monitor
ekraniga chiqaradi. Kameraning sifati esa past bo’lishi mumkin. Undan tashqari yuz tuzilishini
skanerlash – biometrik autentifikasiyalash usullari ichida yagona, tekshirishga ruxsatni talab
qilmaydigan (yashiringan kamera yordamida amalga oshirilishi mumkin) usul hisoblanali.
24
Ta’kidlash lozimki, yuz tuzilishini aniqlash texnologiyasi yanada takomillashtirilishni talab
etadi. Yuz tuzilishini aniqlovchi aksariyat algoritmlar quyosh yorug’ligi jadalligining kun bo’yicha
tebranishi natijasidagi yorug’lik o’zgarishiga ta’sirchan bo’ladilar. Yuz holatining o’zgarishi ham
aniqlash natijasiga ta’sir etadi. Yuz holatining 450 ga o’zgarishi aniqlashni samarasiz bo’lishiga olib
keladi.
Ovoz bo’yicha autentifikasiyalash tizimlari
Bu tizimlar arzonligi tufayli foydalanuvchan hisoblanadilar. Hususan ularni ko’pgina shaxsiy
kompyuterlar standart komplektidagi uskuna (masalan mikrofonlar) bilan birga o’rnatish mumkin. Ovoz
bo’yicha autentifikasiyalash tizimlari har bir odamga noyob bo’lgan balandligi, modulyasiyasi va tovush
chastotasi kabi ovoz xususiyatlariga asoslanadi. Ovozni aniqlash nutqni aniqlashdan farqlanadi. Chunki
nutqni aniqlovchi texnologiya abonent so’zini izoxlasa, ovozni aniqlash texnologiyasi so’zlovchining
shaxsini tasdiqlaydi. So’zlovchi shaxsini tasdiqlash ba’zi chegaralanishlarga ega. Turli odamlar
o’xshash ovozlar bilan gapirishi mumkin, har qanday odamning ovozi vaqt mobaynida kayfiyati,
hissiyotlik holati va yoshiga bog’liq holda o’zgarishi mumkin. Uning ustiga telefon apparatlarning turlitumanligi va telefon orqali bog’lanishlarining sifati so’zlovchi shaxsini aniqlashni qiyinlashtiradi. Shu
sababli ovoz bo’yicha aniqlashni yuz tuzilishini yoki barmoq izlarini aniqlash kabi boshqa biometriklar
bilan birgalikda amalga oshirish maqsadga muvofiq hisoblanadi.
Ko’z yoyi to’r pardasining shakli bo’yicha autentifikasiyalash tizimi
Bu tizimlarni ikkita sinfga ajratish mumkin:
ko’z yoyi rasmidan foydalanish;
ko’z to’r pardasi qon tomirlari rasmidan foydalanish.
Odam ko’z pardasi autentifikasiya uchun noyob obyekt hisoblanadi. Ko’z tubi qon tomirlarining
rasmi hatto egizaklarda ham farqlanadi. Identifikasiyalashning bu vositalaridan xavfsizlikning yuqori
darajasi talab etilganida (masalan harbiy va mudofaa obyektlarining rejimli zonalarida) foydalaniladi.
Biometrik yondashish “kim bu kim” ekanligini aniqlash jarayonini soddalashtirishga imkon
beradi. Daktiloskopik skanerlar va ovozni aniqlovchi qurilmalardan foydalanish xodimlarni tarmoqqa
kirishlarida murakkab parollarni eslab qolishdan xalos etadi. Qator kompaniyalar korxona masshtabidagi
bir martali autentifikasiya SSO (Single Sign-On) ga biometrik imkoniyatlarni integrasiyalaydilar.
Bunday biriktirish tarmoq ma’murlariga parollarni bir martali autentifikasiyalash xizmatini biometrik
texnologiyalar bilan almashtirishga imkon beradi. Shaxsni biometrik autentifikasiyalashning birinchilar
qatorida keng tarqalgan sohalaridan biri mobil tizimlari bo’ldi. Muammo faqat kompyuter
o’g’irlanishidagi yo’qotishlarda emas, balki axborot tizimining buzilishi katta zararga olib kelishi
mumkin. Undan tashqari, noutbuklar dasturiy bog’lanish (mobil kompyuterlarda saqlanuvchi parollar
yordamida) orqali korporativ tarmoqdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik,
arzon va katta energiya talab etmaydigan barmoq izlari datchiklari yechishga imkon beradi. Bu
qurilmalar mos dasturiy ta’minot yordamida axborotdan foydalanishning mobil kompyuterda
saqlanayotgan to’rtta satxi - ro’yxatga olish, ekranni saqlash rejimidan chiqish, yuklash va fayllarni
deshifrasiyalash uchun autentifikasiyani bajarishga imkon beradi.
Foydalanuvchini biometrik autentifikasiyalash maxfiy kalitdan foydalanishni modul ko’rinishida
shifrlashda jiddiy ahamiyatga ega bo’lishi mumkin. Bu modul axborotdan faqat xaqiqiy xususiy kalit
egasining foydalanishiga imkon beradi. So’ngra kalit egasi o’zining maxfiy kalitini ishlatib xususiy
tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin.
NAZORAT SAVOLLARI
1. Autentifikasiya, identifikasiya va avtorizasiyaga ta’rif bering, hamda misollar keltiring.
2. Subyektni haqiqiyligini ko’rsatish uchun qanday asoslarni ko’rsatish mumkin.
3. Autentifikasiya jarayonlarining turlarini izohlab bering?
25
4. Autentifikasiya protokollariga bo’ladigan asosiy hujumlarga nimalar kiradi va ularni bartaraf
qilish usullari.
5. Parollar asosida autentifikasiyalash.
6. Autentifikasiyalashda bir martali parollarni qo’llashning qanday usullari ma’lum?
7. Biometrik autentifikasiyalash usullari qanday afzalliklarga ega?
8. Biometrik autentifikasiyalashning daktiloskonik tizimi.
9. Yuzning tuzilishi va ovoz bo’yicha autentifikasiyalovchi tizimlar.
10. Ovoz bo’yicha autentifikasiyalash tizimlari.
11. Ko’z yoyi to’r pardasining shakli bo’yicha autentifikasiyalash tizimi.
1.
2.
3.
4.
5.
FOYDALANILGAN ADABIYOTLAR
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ ALOQACHI” –
2008.
Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их
безопасность. Москва-2011.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009
Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных
системах. Москва-2010.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД
“ФОРУМ” – ИНФРА-М 2010.
5 – MAVZU: Axborotlarni stеnografik himoyalash usullari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
20-25
Talabalar soni:
Mavzu bo’yicha Amaliy
Dars shakli:
1. Zamonaviy kompyuter styenografiyasi
Ma’ruza mashg’ulot rejasi:
2. Kompyuter styenografiyasi istiqbollari
3. Kompyuter styenografiyasining asosiy vazifalari
4. Konfidyentsial axborotlarni ruxsatsiz kirishdan
himoyalash
Talabalarda Axborotlarni stеnografik himoyalash
Darsning maqsadi:
usullari haqida tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Zamonaviy kompyuter
- Zamonaviy kompyuter styenografiyasi maqsadi va
styenografiyasi
vazifasi yoritib beriladi.
- Zamonaviy kompyuter
- Zamonaviy kompyuter styenografiyasi haqida
styenografiyasi
tushuncha beriladi.
- Konfidyentsial axborotlarni
- Konfidyentsial axborotlarni ruxsatsiz kirishdan
ruxsatsiz kirishdan himoyalash
himoyalash vazifasi yoritib beriladi.
O’qitishning usul, texnikasi: Assesment, PMI
Ta’limni tashkil etish shakli: Amaliy, gurux(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
26
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
Aqliy xujum
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning o’tilgan mavzular qisman
savol-javob qilinib takrorlanadi(1-ilova)
1.13. O’quv mashg’ulot i mavzusi, rejasi va
Yozadilar,
o’quv faoliyati natijalari bilan tanishtiradi.
tinglaydilar
1.14. Axborotlarni stеnografik himoyalash
Yozadilar,
usullari mavzusida nazariy tushunchalar beradi.
tinglaydilar
1.15. Mavzu doirasida dastlabki umumiy
PMI vazifani
tasavvurdan keyin o’rtaga muammoli savollar
bajaradi
tashlanadi. (2-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
Yozadilar,
o’tadi.
tinglaydilar
2.2. Mavzu identifikasiyalash va
Assesment vazifani
autentifikasiyalash usullari misolida tahlil qilinadi
bajaradi
3.1. Talabalarning dars davomidagi faoliyatini
Tinglaydi
tahlil etadi.
Uyga vazifa beriladi
Baliq skleti vazifani
bajaradi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
Mustaqil o’rganish
topshiriqlar
uchun
topshiriqlarni yozib
oladilar
Tayanch so`zlar: stenografiya, kodlashtirish, kriptografiya, xabar-fayl, konteyner-fayl,
konteyner –orginal, konteyner-natija, kalit.
Zamonaviy kompyuter styenografiyasi
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi qadimdan mavjud va
hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish usullari qadimdan ma’lum, inson
faoliyatining bu sohasi styenografiya degan nom olgan. Bu so‘z gryekcha Steganos (maxfiy, sir) va
Graphy (yozuv) so‘zlaridan kelib chiqqan va «sirli yozuv» degan ma’noni bildiradi. Styenografiya
usullari, ehtimol, yozuv paydo bo‘lishidan oldin paydo bo‘lgan (dastlab shartli byelgi va byelgilashlar
qo‘llanilgan) bo‘lishi mumkin.
Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo‘llaniladi.
Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida
belgilangan tartib bo‘yicha o‘tkazish jarayoniga (aksincha teskari jarayon dekodlash) aytiladi.
Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm
bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga to‘siq
quyish usuliga aytiladi.
Styenografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni uning maqsadi —
maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni
himoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo‘ladi (masalan, kriptografik
kalitlarni uzatish uchun).
Kompyuter texnologiyalari styenografiyaning rivojlanishi va mukammallashuviga yangi turtki
byerdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish — kompyuter styenografiyasi paydo
bo‘ldi.
Global kompyuter tarmoqlari va mul’timyedia sohasidagi zamonaviy progryess
tyelyekommunikatsiya kanallarida ma’lumotlarni uzatish xavfsizligini ta’minlash uchun mo‘ljallangan
yangi usullarni yaratishga olib keldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va
analogli vidyeo yoki audiosignallarning syerobligidan foydalanib xabarlarni kompyuter fayllari
27
(kontyeynyerlar)da yashirish imkonini byeradi. Shu bilan birga kriptografiyadan farqli ravishda bu
usullar axborotni uzatish faktining o‘zini ham yashiradi.
K.Shyennon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida styenografiyaning
bazasi hisoblanadi. Zamonaviy kompyuter styeganografiyasida ikkita asosiy fayl turlari mavjud:
yashirish uchun mo‘ljallangan xabar-fayl, va kontyeynyer-fayl, u xabarni yashirish uchun ishlatilishi
mumkin. Bunda kontyeynyerlar ikki turda bo‘ladi: kontyeynyer-original (yoki «bo‘sh» kontyeynyer) bu kontyeynyer yashirin axborotni saqlamaydi; kontyeynyer-natija (yoki «tuldirilgan» kontyeynyer) bu kontyeynyer yashirin axborotni saqlaydi. Kalit sifatida xabarni kontyeynyerga kiritib qo‘yish
tartibini aniqlaydigan maxfiy elyemyent tushuniladi.
Kompyuter styenografiyasi istiqbollari
Kompyuter styenografiyasi rivojlanishi tyendyensiyasining tahlili shuni ko‘rsatadiki, kyeyingi
yillarda kompyuter styenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan,
ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni
himoyalashning yangi usullarini qidirishga rag‘batlantirilayapti. Boshqa tomondan, axborotkommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi
usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va albatta, bu jarayonning kuchli katalizatori
bo‘lib umumfoydalaniladigan Internet kompyuter tarmogining juda kuchli rivojlanishi hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng ko‘p qo‘llanilayotgan soxa bu — kriptografik
usullardir. Lyekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning
kriptovositalarni buzadigan ta’siriga bog‘liq ko‘p yyechilmagan muammolar mavjud. Boshqa
tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda
oxirigacha yyechilmay turibdi. Kompyuter styeganografiyasi va kriptografiyalarining birlashtirilishi
paydo bo‘lgan sharoitdan qutulishning yaxshi bir yo‘li bo‘lar edi, chunki, bu holda axborotni himoyalash
usullarining zaif tomonlarini yo‘qotish mumkin.
Shunday qilib, kompyuter styenografiyasi hozirgi kunda axborot xavfsizligi bo‘yicha asosiy
texnologiyalardan biri bo‘lib hisoblanadi.
Kompyuter styenografiyasining asosiy vazifalari
Zamonaviy kompyuter styenografiyasining asosiy holatlari quyidagilardan iborat:
• yashirish usullari faylning autentifikatsiyalanishligini va yaxlitligini ta’minlashi kyerak;
• yovuz niyatli shaxslarga qo‘llaniluvchi styeganografiya usullari to‘liq ma’lum deb faraz
qilinadi;
• usullarning axborotga nisbatan xavfsizlikni ta’minlashi ochik uzataladigan faylning asosiy
xossalarini styenografik almashtirishlar bilan saqlashga va boshqa shaxslarga noma’lum bo‘lgan
qandaydir axborot — kalitga asoslanadi;
• agar yovuz niyatli shaxslarga xabarni ochish vaqti ma’lum bo‘lib qolgan bo‘lsa, maxfiy
xabarning o‘zini chiqarib olish jarayoni murakkab hisoblash masalasi sifatida tasavvur qilinishi lozim.
Internet kompyuter tarmog‘ining axborot manbalarini tahlili quyidagi xulosaga kelishga imkon
byerdi, ya’ni hozirgi vaqtda styenografik tizimlar quyidagi asosiy masalalarni yechishda faol
ishlatilayapti:

konfidyentsial axborotni ruxsat etilmagan kirishdan himoyalash;

monitoring va tarmoq zaxiralarini boshqarish tizimlarini yengish;

dasturiy ta’minotni niqoblash;

intellyektual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash.
Konfidyentsial axborotlarni ruxsatsiz kirishdan hamoyalash
Bu kompyuter styenografiyasini ishlatish sohasi konfidyentsial axborotlarni himoyalash
muammosini yechishda eng samarali hisoblanadi. Masalan, tovushning eng kam ahamiyatli kichik
razryadlari yashiriladigan xabarga almashtiriladi. Bunday uzgarish ko‘pchilik tomonidan tovushli
xabarni eshitish paytida syezilmaydi.
Monitoring va tarmoq zaxiralarini boshqarish tizimlarini yengish
28
Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish harakatlariga qarshi
yo‘naltirilgan styenografik usullar lokal va global kompyuter tarmoqlari syervyerlaridan axborotning
o‘tishida nazorat o‘rnatish harakatlariga qarshi turishga imkon byeradi.
Dasturiy ta’minotni nikoblash
Kompyuter styeganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi dasturiy
ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qilinmagan foydalanuvchilar tomonidan
ishlatilishi o‘rinsiz bo‘lsa, u standart univyersal dastur mahsulotlari (masalan, matnli muharrirlar) ostida
niqoblanishi yoki mul’timyedia fayllari (masalan, kompyuter o‘yinlarining musiqiy ilovasi)ga
yashirilishi mumkin.
Mualliflik huquqlarini himoyalash
Styenografiyadan foydalaniladigan yana bir sohalardan biri — bu mualliflik huquqlarini
himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga maxsus byelgi qo‘yiladi va u ko‘zga ko‘rinmay
qoladi. Lyekin, maxsus dasturiy ta’minot bilan aniqlanadi. Bunday dastur mahsuloti allaqachon ba’zi
jurnallarning kompyuter vyersiyalarida ishlatilayapti. Styenografiyaning ushbu yo‘nalishi nafaqat
tasvirlarni, balki audio va vidyeoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari uning
intyellyektual egaligini himoyalashni ta’minlash vazifasi ham mavjud.
Hozirgi vaqtda kompyuter styenografiyasi usullari ikki asosiy yo‘nalish bo‘yicha rivojlanmoqda:

kompyuter formatlarining maxsus xossalarini ishlatishga asoslangan usullar;

audio va vizual axborotlarning syerobliligiga asoslangan usullar.
Styenografik dasturlar to‘grisida qisqacha ma’lumot
Windows opyeratsion muhitida ishlovchi dasturlar:
• Steganos for Win95 dasturi ishlatishda juda yengil bo‘lib, ayni paytda fayllarni shifrlash va
ularni VMR, DIV, VOS, WAV, ASCII, HTML kengaytmali fayllar ichiga joylashtirib yashirishda juda
qudratli hisoblanadi;
• Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday faylni yashira
olish imkoniyatiga ega.
DOS muhitida ishlovchi dasturlar:
• Jsteg dasturi ma’lumotni JRG formatli fayllar ichiga yashirish uchun mo‘ljallangan;
• FFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish imkoniyatiga ega;
• StegoDOS dasturlar pakyetining axborotni tasvirda yashirish imkoniyati mavjud;
• Winstorm dasturlar pakyeti RSX formatli fayllar ichiga xabarni shifrlab yashiradi.
OS/2 opyeratsion muhitida ishlovchi dasturlar:
- Tyexto dasturi ma’lumotlarni ingliz tilidagi matnga aylantiradi;
- Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga ma’lumotlarni yashirish
imkoniyatiga ega.
Macintosh kompyuterlari uchun mo‘ljallangan dasturlar:
- Raranoid dasturi ma’lumotlarni shifrlab, tovushli formatli fayl ichiga yashiradi:
- Stego dasturining RIST kyengaytmali fayl ichiga ma’lumotlarni yashirish imkoniyati mavjud.
1.
2.
3.
4.
5.
Nazorat uchun savollar:
Kodlashtirish nima?
Kriptografiya nima?
Zamonaviy kompyuter styenografiyasi haqida ma’lumot bering.
Kompyuter styenografiyasi istiqbollari haqida gapiring.
Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash.
6 – MAVZU: Axborotlarni kriptografik himoyalash usullari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
20-25
Talabalar soni:
Mavzu bo’yicha Amaliy
Dars shakli:
1. Kriptografiya haqida asosiy tushunchalar
Ma’ruza mashg’ulot rejasi:
29
Darsning maqsadi:
Pedagogik vazifalari:
- Kriptografiya haqida asosiy
tushunchalar
- Kriptografiyaning asosiy
qoidalari va ta’riflari.
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
2. Kriptografiyaning asosiy qoidalari va ta’riflari.
Talabalarda axborotlarni kriptografik himoyalash
usullari haqida tushuncha hosil qilish
O’quv natijalari:
- Kriptografiya haqida asosiy tushunchalar
.
- Kriptografiyaning asosiy qoidalari va ta’riflari haqida
tushuncha beriladi.
Assesment, PMI
Amaliy, gurux(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
Aqliy xujum
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning o’tilgan mavzular qisman
savol-javob qilinib takrorlanadi(1-ilova)
1.16. O’quv mashg’ulot i mavzusi, rejasi va
Yozadilar,
o’quv faoliyati natijalari bilan tanishtiradi.
tinglaydilar
1.17. Axborotlarni kriptografik himoyalash
Yozadilar,
usullari mavzusida nazariy tushunchalar beradi.
tinglaydilar
1.18. Mavzu doirasida dastlabki umumiy
PMI vazifani
tasavvurdan keyin o’rtaga muammoli savollar
bajaradi
tashlanadi. (2-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
Yozadilar,
o’tadi.
tinglaydilar
2.2. Mavzu axborotlarni kriptografik himoyalash
Assesment vazifani
usullari misolida tahlil qilinadi
bajaradi
3.1. Talabalarning dars davomidagi faoliyatini
Tinglaydi
tahlil etadi.
Uyga vazifa beriladi
Baliq skleti vazifani
bajaradi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
Mustaqil o’rganish
topshiriqlar
uchun
topshiriqlarni yozib
oladilar
Tayanch so`zlar: kodlashtirish, shifrlash, maxfiylik; yaxlitlilik, kalit, kriptologiya, kriptotzim,
kriptotahlil.
Kriptografiya haqida asosiy tushunchalar
«Kriptografiya» atamasi dastlab «yashirish, yozuvni bеrkitib qo‘ymoq» ma’nosini bildirgan.
Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan. Hozirgi vaqtda kriptografiya dеganda
har qanday shakldagi, ya’ni diskda saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida
30
uzatiladigan xabarlar ko‘rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan
kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga
qaratilgan kriptografiya kеngroq qo‘llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada
qo‘llaniladigan usullarning o‘zi axborotni himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda
ishlatilishi mumkin.
Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi. Masalan,
to‘lov varaqlarini elеktron pochta orqali uzatishda uning o‘zgartirilishi yoki soxta yozuvlarning
qushilishi mumkin. Bunday hollarda axborotning yaxlitligini ta’minlash zaruriyati paydo bo‘ladi.
Umuman olganda kompyutеr tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lеkin
ularni aniqlash mumkin. Axborotning yaxlitligini tеkshirishning bunday jarayoni, ko‘p hollarda,
axborotning haqiqiyligini ta’minlash dеyiladi. Kriptografiyada qo‘llaniladigan usullar ko‘p bo‘lmagan
o‘zgartirishlar bilan axborotlarning haqiqiyligini ta’minlashi mumkin.
Nafaqat axborotning kompyutеr tarmogidan ma’nosi buzilmasdan kеlganligini bilish, balki
uning muallifdan kеlganligiga ishonch hosil qilish juda muhim. Axborotni uzatuvchi shaxslarning
haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng univеrsal protsеdura parollar bilan almashuvdir,
lеkin bu juda samarali bo‘lmagan protsеdura. Chunki parolni qo‘lga kiritgan har qanday shaxs
axborotdan foydalanishi mumkin bo‘ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda
parollarning samaradorligini oshirish va ularni kriptografik usullar bilan himoyalash mumkin, lеkin
kriptografiya bundan kuchliroq parolni uzluksiz o‘zgartirish imkonini bеradigan protsеduralarni ham
ta’minlaydi.
Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus xossa bilan
axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda axborot uning muallifi bеrgan ochiq
kalit ma’lum bo‘lgandagina tеkshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik
tеkshiriladigan ma’lum usullaran ko‘proq afzalliklarga ega.
Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz. Uzataladigan axborotning
ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi: kodlashtirish va shifrlash.
Kodlashtirish uchun tеz-tеz ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki
jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar to‘plami bilan bеriladigan
ixtiyoriy tanlangan kodli so‘z to‘g‘ri kеladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval
talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol bo‘ladi.
Kodlashtirishning axborot tеxnologiyasiga mos talablar — qatorli ma’lumotlarni sonli ma’lumotlarga
aylantirish va aksincha o‘zgartirishlarni bajara bilish. Kodlashtirish kitobini tеzkor hamda tashqi xotira
qurilmalarida amalga oshirish mumkin, lеkin bunday tеz va ishonchli kriptografik tizimni muvaffaqiyatli
dеb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish
va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi.
Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn bеlgilarini
anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini qamrab oladi. O‘zgartirishlarning bu
turi axborot-kommunikatsiyalar tеxnologiyalariga mos kеladi. Bu еrda algoritmni himoyalash muhim
ahamiyat kasb etadi. Kriptografik kalitni qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan
talablarni kamaytirish mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar kalitdan
nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan
еngildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot-kommunikatsiyalar
tеxnologiyalarida kеng ko‘lamda qullanilmoqda.
Sirli (maxfiy) aloqalar sohasi kriptologiya dеb aytiladi. Ushbu so‘z yunoncha «kripto» — sirli
va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat. Kriptologiya ikki yo‘nalish, ya’ni
kriptografiya va kriptotahlildan iborat.
Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat.
Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya tizimini
ochishdan iborat.
2.Криптографиянинг асосий қоидалари ва таърифлари
Axborotning himoyalashning aksariyat mexanizmlari asosini shifrlash tashkil etadi. Axborotni
shifrlash deganda ochiq axborotni (dastlabki matnni) shifrlangan axborotga o’zgartirish (shifrlash) va
31
aksincha (rasshifrovka qilish) jarayoni tushuniladi. Shifrlash kriptotizimining umumlashtirilgan sxemasi
1-rasmda keltirilgan.
Шифрлаш криптотизимининг умумлаштирилган схемаси
Uzatiluvchi axborot matni M kriptografik o’zgartirish Ek1 yordamida shifrlanadi, natijada shifrmatn C
olinadi:
C = Ek1(M )
bu yerda k1 — shifrlash kaliti deb ataluvchi E funksiyaning parametri. Shifrlash kaliti yordamida
shifrlash natijalarini o’zgartirish mumkin. Shifrlash kaliti muayyan foydalanuvchiga yoki
foydalanuvchilar guruhiga tegishli va ular uchun yagona bo’lishi mumkin.
Axborotni teskari o’zgartirish quyidagi ko’rinishga ega:
M' = Dk2(C)
D funksiyasi E funksiyaga nisbatan teskari funksiya bo’lib, shifr matn-ni rasshifrovka qiladi. Bu
funksiya ham k 2 kalit o’rinishidagi
qo’shimcha parametrga ega. k1 va k 2 kalitl har bir ma’noli moslikka ega
bo’lishlari shart. Bu holda rasshifrovka qilingan M ' axborot M ga ekvivalent bo’ladi. k 2 kaliti
ishonchli bo’lmasa D funksiya yordamida
M ' = M dastlabki matnni olib bo’lmaydi.
Kriptotizimlarning ikkita sinfi farqlanadi:
- simmetrik kriptotizim (bir kalitli);
- asimmetrik kriptotizim (ikkita kalitli).
Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka
qilish uchun bitta kalitning o’zi ishlatiladi. Demak, shifrlash kalitidan foydalanish xuquqiga ega bo’lgan
har qanday odam axborotni rasshifrovka qilishi mumkin. Shu sababli, simmetrik kriptotizimlar mahfiy
kalitli kriptotizimlar deb yuritiladi. Ya’ni shifrlash kalitidan faqat axborot atalgan odamgina foydalana
olishi mumkin.
2-rasm: Simmetrik shifrlash kriptotizimining sxemasi
Simmetrik shifrlash axborotni "o’zi uchun", masalan, egasi yo’qligida undan ruxsatsiz
foydalanishni oldini olish maqsadida, shifrlashda juda qulay hisoblanadi. Bu tanlangan fayllarni arxivli
shifrlash va butun bir mantiqiy yoki fizik disklarni shaffof(avtomatik) shifrlash bo’lishi mumkin.
Simmetrik shifrlashning noqulayligi - axborot almashinuvi boshlanmasdan oldin barcha
adresatlar bilan maxfiy kalitlar bilan ayirboshlash zaruriyatidir. Simmetrik shifrlash algoritmining
32
ma’lumotlarni abonentli shifrlashda, ya’ni shifrlangan axborotni abonentga, masalan Internet
orqali, uzatishda amalga oshirilgan variantlari mavjud. Bunday kriptografik tarmoqning barcha
abonentlari uchun bita kalitning ishlatilishi xavfsizlik nuqtai nazaridan nojoizdir.
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilishda turli kalitlardan
foydalaniladi:
 ochiq kalit
K
axborotni shifrlashda ishlatiladi, maxfiy kalit hisoblab chiqariladi;
 maxfiy kalit k , uning jufti bo’lgan ochiq kalit yordamida shifrlangan axborotni rasshifrovka
qilishda ishlatiladi.
3-rasm: Asimmetrik shifrlashning umumlashtirilgan sxemasi
Asimmetrik kriptotizimda shifrlangan axborotni quyidagicha amalga oshiriladi:
1. Tayyorgarlik bosqichi: uzatish
- abonent B juft kalitni generasiyalaydi: maxfiy kalit kVva ochiq kalit KB;
- ochiq kalit KB abonent A ga va qolgan abonentlarga jo’natiladi.
2. A va B abonentlar o’rtasida axborot almashish:
- abonent A abonent Bning ochiq kaliti KByordamida axborotni shifrlaydi va shifrmatnni abonent B ga
jo’natadi;
- abonent B o’zining maxfiy kaliti kV yordamida axborotni rasshifrovka qiladi. hyech kim (shu jumladan
abonent A am) ushbu axborotni rasshifrovka qilaolmaydi, chunki abonent B ning mahfiy kaliti unda
yo’q. A simmetrik kriptotizimda axborotni himoyalash axborot qabul qiluvchi kaliti KB ning
mahfiyligiga asoslangan.
Asimmetrik kriptotizimlarning asosiy xususiyatlari quyidagilar:
1.Ochiq kalitni va shifr matnni himoyalangan kanal orqali jo’natish mumkin, ya’ni niyati buzuq odamga
ular ma’lum bo’lishi mumkin.
2.Shifrlash EB: M C va rasshifrovka qilish DB: C M algoritmlari ochiq.
Nazorat uchun savollar:
1. Kriptologiyaning fan sifatida rivojlanishi. Asosiy terminlar.
2. Kodlashtirishda alifboni tutgan o’rni.
3. Zamonaviy kriptografiya bo’limlari.
7 – MAVZU: Kriptotizim asoslari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
20-25
Talabalar soni:
Mavzu bo’yicha Amaliy
Dars shakli:
1. Simmetrik shifrlash tizimi
Ma’ruza mashg’ulot rejasi:
2. Asimmetrik shifrlash tizimlari
33
Darsning maqsadi:
Pedagogik vazifalari:
- Axborotlarni kriptografik
himoyalash usullari
- Asimmetrik shifrlash tizimlari
- Shifrlash standartlari
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
3. Shifrlash standartlari
Talabalarda kriptotizim asoslari haqida tushuncha hosil
qilish
O’quv natijalari:
- Axborotlarni kriptografik himoyalash usullari maqsadi
va vazifasi yoritib beriladi.
- Asimmetrik shifrlash tizimlari haqida tushuncha
beriladi.
- Shifrlash standartlari haqida tushuncha beriladi.
Assesment, PMI
Amaliy, gurux(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
Aqliy xujum
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning o’tilgan mavzular qisman
savol-javob qilinib takrorlanadi(1-ilova)
1.19. O’quv mashg’ulot i mavzusi, rejasi va
Yozadilar,
o’quv faoliyati natijalari bilan tanishtiradi.
tinglaydilar
1.20. Kriptotizim asoslari mavzusida nazariy
Yozadilar,
tushunchalar beradi.
tinglaydilar
1.21. Mavzu doirasida dastlabki umumiy
PMI vazifani
tasavvurdan keyin o’rtaga muammoli savollar
bajaradi
tashlanadi. (2-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
Yozadilar,
o’tadi.
tinglaydilar
2.2. Mavzu shifrlash usullari misolida tahlil
Assesment vazifani
qilinadi
bajaradi
3.1. Talabalarning dars davomidagi faoliyatini
Tinglaydi
tahlil etadi.
Uyga vazifa beriladi
Baliq skleti vazifani
bajaradi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
Mustaqil o’rganish
topshiriqlar
uchun
topshiriqlarni yozib
oladilar
Tayanch iboralar: kriptografiya, qoida, ta’rif, funksiya, bosqich, maxsus, grafik, elektron, ochik kalit.
34
1.Simmetrik shifrlash tizimi
Shifrlash usullarining turkumlanishi.
Almashtirish (podstanovka) usullarining mohiyati bir alfavitda yozilgan axborot simvollarini
boshqa alfavit simvollari bilan ma’lum qoida bo’yicha almashtirishdan iboratdir.
Polialfavitli almashtirish usullari aytarlicha yuqori kripto bardoshlikka ega. Bu usullar
dastlabki matn simvhollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan.
Polialfavitli almashtirish algoritmlari ichida Vijiner jadvali (matrisasi) TB ni ishlatuvchi
algoritm eng keng tarqalgan. Vijiner jadvali [RxR] o’lchamli kvadrat matrisadan iborat bo’lib, (Rishlatilayotgan alfavitdagi simvhollar soni) birinchi qatorida simvollar alfavit tartibida joylashtiriladi.
Ikkinchi qatordan boshlab simvollar chapga bitta o’ringa siljitilgan holda yoziladi. Siqib chiqarilgan
simvollar o’ng tarafdagi bo’shagan o’rinni to’ldiradi (siklik siljitish). Agar o’zbek alfaviti ishlatilsa,
Vijiner matrisasi [36x36] o’lchamga ega bo’ladi.
Vijiner matrisasi.
Shifrlash takrorlanmaydigan M simvoldan iborat kalit yordamida amalga oshiriladi. Vijinerning to’liq
matrisasidan [(M+1),R] o’lchamli shifrlash matrisasi T(Sh) ajratiladi. Bu matrisa birinchi qatordan va
birinchi elementlari kalit simvollariga mos keluvchi qatorlardan iborat bo’ladi.
O’rin almashtirish usullariga binoan dastlabki matn belgilangan uzunlikdagi bloklarga ajratilib har
bir blok ichidagi simvollar o’rni ma’lum algoritm bo’yicha almashtiriladi.
Shifrlashning analitik usullari. Matrisa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan.
Dastlabki axborotning Vk=||bj|| vektor ko’rinishida berilgan k- blokini shifrlash A=||aij|| matrisa kalitni
35
Vk vektorga ko’paytirish orqali amalga oshiriladi. Natijada Sk=||ci|| vektor ko’rinishidagi shifrmatn bloki
hosil qilinadi. Bu vektorning elementlari
ifodasi orqali aniqlanadi.
Shifrlashning additiv usullari. Shifrlashning additiv usullariga binoan dastlabki axborot simvollariga
mos keluvchi raqam kodlarini ketma-ketligi gamma deb ataluvchi qandaydir simvollar ketma- ketligiga
mos keluvchi kodlar ketma-ketligi bilan ketma-ket jamlanadi.Shu sababli, shifrlashinng additiv usullari
gammalash deb ham ataladi.
kombinasiyalangan usuliga binoan ma’lumotlarni shifrlash ikki bosqichda amalga oshiriladi.
Birinchi bosqichda ma’lumotlar standart usul (masalan, DES usul) yordamida shifrlansa, ikkinchi
bosqichda shifrlangan ma’lumotlar maxsus usul bo’yicha qayta shifrlanadi. Maxsus usul sifatida
ma’lumotlar vektorini elementlari noldan farqli bo’lgan son matrisasiga ko’paytirishdan foydalanish
mumkin.
1.
Asimmetrik shifrlash tizimlari
Asimmetrik shifrlash tizimlarida ikkita kalit ishlatiladi. Axborot ochiq kalit yordamida
shifrlansa, maxfiy kalit yordamida rasshifrovka qilinadi. Asimmetrik shifrlash tizimlarini ochiq kalitli
shifrlash tizimlar deb ham yuritiladi.
Ochiq kalitli kriptotizimlarni bir tomonli funksiyalar ko’rinishi bo’yicha farqlash mumkin.
Bularning ichida RSA, El-Gamal va Mak-Elis tizimlarini aloxida tilga olish o’rinli.Hozirda eng samarali
va keng tarqalgan ochiq kalitli shifrlash algoritmi sifatida RSA algoritmini
ko’rsatish mumkin. RSA nomi algoritmni yaratuvchilari familiyalarining birinchi harfidan olingan
(Rivest, Shamir va Adleman).
El-Gamal tizimi chekli maydonlarda diskret logarifmlarning hisoblanish murakkabligiga
asoslangan. RSA va El-Gamal tizimlarining
asosiy kamchiligi sifatida modul arifmetikasidagi murakkab amallarning bajarilishi zaruriyatini ko’rsatish mumkin. Bu o’z navbatida aytarlicha hisoblash resurslarini talab
qiladi.
Mak-Elis kriptotizimida xatoliklarni tuzatuvchi kodlar ishlati-ladi. Bu tizim RSA tizimiga
nisbatan tezroq amalga oshirilsada, jiddiy
kamchilikka ega. Mak-Elis kriptotizimsida katta uzunlikdagi kalit ishla-tiladi va olingan shifrmatn
uzunligi dastlabki matn uzunligidan ikki marta katta bo’ladi.
2.
Shifrlash standartlari
Rossiyaning axborotni shifrlash standarti. Rosssiya Federasiyasida
hisoblash mashinalari, komplekslari va tarmoqlarida axborotni kripto-grafik o’zgartirish algoritmlariga
davlat standarti (GOST 2814-89) joriy etilgan. Bu standartda axborotni kriptografik o’zgartirishning
quyidagi algoritmlari mavjud:
- oddiy almashtirish;
- gammalash;
- teskari bog’lanishli gammalash;
- imitovstavka.
36
Oddiy almashtirish algoritmida shifrlash jarayonining blok-sxemasi.
Oddiy alamshtirish algoritmining mohiyati quyidagicha. Dastlabki ketma-ketlikning 64 bitli
bloki ikkita 32 xonali A va V ikkili so’zlarga ajratiladi. A so’zlar blokning kichik xonalarini V so’zlar
esa katta xonalarini tashkil etadi. Bu so’zlarga soni i=32 bo’lgan siklik iterasiya operatori Fi qo’llaniladi.
32
Blokning kichik bitlaridagi so’z (birinchi iterasiyadagi A so’zi) kalitining 32 xonali so’zi bilan mod2
bo’yicha jamlanadi, har biri 4 bitdan iborat qismlarga (4 xonali kirish yo’li vektorlari) ajratiladi; maxsus
almashtirish usullari yordamida har bir vektor boshqasi bilan almashtiriladi, olingan vektorlar 32 xonali
so’zga birlashtirilib, chap tarafga siklik ravishda siljitiladi va 64 xonali blokdagi boshqa 32 xonali so’z
(birinchi iterasiyadagi V so’zi) bilan mod 2 bo’yicha jamlanadi.
Gammalash algoritmida dastlabki bitlarning ketma-ketligi gammaning bitlari ketma-ketligi
bilan mod2 bo’yicha jamlanadi. Gamma oddiy almashtirish algoritmiga binoan hosil qilinadi. Gammani
shakllantirishda ikkita maxsus doimiylardan hamda 64-xonali ikkili ketma-ketilik sinxroposilkadan
foydalaniladi. Axborotni faqat sinxroposilka borli-gida rasshifrovka qilish mumkin. Sinxroposilka
maxfiy bo’lmaydi va ochiq holda hisoblash mashinasi xotirasida saqlanishi yoki aloqa kanali orqali
uzatilishi mumkin.
Teskari bog’lanishli gammalash algoritmi gammalash algoritmidan faqat shifrlash
jarayonining birinchi qadamidagi
harakatlar bilan farqlanadi.
Imitovstavka noto’g’ri axborotni zo’rlab kiritilishidan himoyalashda ishlatiladi.Imitovstavka
dastlabki axborot va maxfiy kalitni o’zgartirish funksiyasi hisoblanadi. U k bit uzunlikdagi ikkili ketmaketlikdan iborat bo’lib, k ning qiymati noto’g’ri axborotning zo’rlab kiritilishi
ehtimolligi Rzk bilan quyidagi munosabat bilan bog’langan.
AQShning axborotni shifrlash standarti. AQShda davlat standarti sifatida DES(Data Encryption
Standart) standarti ishlatilgan.
37
DES algoritmida shifrlash jarayonining blok-sxemasi
Hozirda bu standart quyidagi ikkita sababga ko’ra foydalanishga butunlay yaroqsiz hisoblanadi:
- kalitning uzunligi 56 bitni tashkil etadi, bu EHM larning zamonaviy rivoji uchun juda kam;
- algoritm yaratilhayotganida uning apparat usulda amalga oshirilishi ko’zda tutilgan edi, ya’ni
algoritmda mikroprosessorlarda bajari-lishida ko’p vaqt talab qiluvchi amallar bor edi (masalan,
mashina so’zida ma’lum sxema bo’yicha bitlarning o’rnini almashtirish kabi).
2000 yil 2 oktyabrda boshlab Belgiya algoritmi RIJNDAEL ishlatildi.
O’zbekistonning axborotni shifrlash standarti
Ushbu "Ma’lumotlarni shifrlash algoritmi" standarti O’zbekiston aloqa va axborotlashtirish
agentligining ilmiy-texnik va marketing tadqiqotlari markazi tomonidan ishlab chiqilgan va unda
O’zbekiston Respublikasining "Elektron raqamli imzo xususida"gi va "Elektron hujjat almashinuvi
xususida"gi qonunlarining me’yorlari amalga oshirilgan. Ushbu standart — kriptografik algoritm,
elektron ma’lumotlarni himoyalashga mo’ljallangan. Ma’lumotlarni shifrlash algoritmi simmetrik blokli
shifr bo’lib, axborotni shifrlash va rasshifrovka qilish uchun ishlatiladi. Algoritm 128 yoki 256 bit
uzunligidagi ma’lumotlarni shifrlashda va rasshifrovka qilishda 128, 256, 512 bitli kalitlardan
foydalanishi mumkin. Standart EHM tarmoqlarida, telekommunikasiyada, alohida hisoblash
komplekslari va EHM da axborotni ishlash tizimlari uchun axborotni shifrlashning umumiy algoritmini
va ma’lumotlarni shifrlash qoidasini belgilaydi. Shifrlash algoritmi dasturiy va apparat usullarda amalga
oshirilishi mumkin. Asimmetrik shifrlashning birinchi va keng tarqalgan kriptoalgoritmi RSA 1993
yilda standart sifatida qabul qilindi.Hozirda 512 bitli kalit bardoshlikni ta’minlashda yetarli
hisoblanmaydi va 1024 bitli kalitdan foydalaniladi. Ba’zi mualliflarning fikricha prosessor quvvatining
oshishi RSA kriptoalgoritmining to’liq saralash xujumlarga bardoshligining yo’qolishiga olib keladi.
Ammo, prosessor quvvatining oshishi yanada uzun kalitlardan foydalanishga, va demak, RSA
bardoshligini oshishiga imkon yaratadi.
Xeshlash funksiyasi
Xeshlash funksiyasi (xesh-funksiyasi) shunday o’zgartirishki, kirish
yo’liga uzunligi o’zgaruvchan xabar M berilganida chiqish yo’lida belgilangan uzunlikdagi qator h(M) hosil bo’ladi. Boshqacha aytganda, xesh-funksiya h(.) argument sifatida
uzunligi ixtiyoriy xabar (hujjat) M ni qabul qiladi va belgilangan uzunlikdagi xesh-qiymat (xesh)
H=h(M)ni qaytaradi.
38
Xeshni shakllantirish sxemasi.
Xesh-qiymat h(M) - xabar M ning daydjesti, ya’ni ixtiyoriy uzunlikdagi asosiy xabar Mning
xichlantirilgan ikkilik ifodasi.
Xeshlash funksiyasi quyidagi xususiyatlarga ega bo’lishi lozim:
1. Xesh-funksiya ixtiyoriy o’lchamli argumentga qo’llanishi mumkin.
2. Xesh-funksiya chiqish yo’lining qiymati belgilangan o’lchamga ega.
3. Xesh-funksiya h(x) ni ixtiyoriy "x" uchun yetarlicha oson hisoblanadi. xesh-funksiyani hisoblash
tezligi shunday bo’lishi kerakki, xesh-funksiya ishlatilganida elektron raqamli imzoni tuzish va
tekshirish tezligi xabarning o’zidan foydalanilganiga qaraganda anchagina katta bo’lsin.
4. Xesh-funksiya matn M dagi orasiga qo’yishlar (vstavki), chiqarib tashlashlar (vыbrosы), joyini
o’zgartirishlar va o’zgarishlarga sezgir bo’lishi lozim.
5. Xesh-funksiya qaytarilmaslik xususiyatiga ega bo’lishi lozim.
6. Ikkita turli hujjatlar (ularning uzunligiga bog’liq bo’lmagan holda) xesh-funksiyalari
qiymatlarining mos kelishi ehtimolligi juda kichkina bo’lishi shart, ya’ni hisoblash nuqtai
nazaridan h(x')=h(x) bo’ladigan x' ≠ x ni topish mumkin emas.
1.
2.
3.
4.
1.
2.
3.
4.
5.
NAZARIY SAVOLLAR
Shifrlash va deshifrlash jarayonlarini ifodalanishi?
Simmetrik kriptotizim turlari?
Assimetrik kriptotizim turlari?
O’rin almashtirishda shifrlash jarayoni?
FOYDALANILGAN ADABIYOTLAR
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ ALOQACHI” –
2008.
Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их
безопасность. Москва-2011.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009
Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных
системах. Москва-2010.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД
“ФОРУМ” – ИНФРА-М 2010.
8 – MAVZU: Elektron raqamli imzo
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1. Elektron raqamli imzo
Ma’ruza rejasi:
2. Kriptografik kalitlarni boshqarish
Talabalarda elektron raqamli imzo haqida tushuncha
Darsning maqsadi:
hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Elektron raqamli imzo
- ERI mazmuni, maqsadi va vazifasi yoritib beriladi.
39
- RSA elektron raqamli imzo
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
- RSA elektron raqamli imzoning ishlash texnologiyasi
haqida tushuncha beriladi.
SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Salomlashish, davomat tekshiriladi
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.22. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.23. Elektron raqamli imzo mavzusida nazariy
tushunchalar beradi.
1.24. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu RSA- elektron raqamli imzo misolida
tahlil qilinadi
5-bosqich
Yakuniy
(10 min)
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3-bosqich
Yangi mavzu
bayoni
(20 min)
Talaba
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
VENN
diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Tayanch iboralar: tekshirish, maxfiy, abonent, shifrlash, maxfiy kalit, matrisa, kriptografik kalit,
kodlash kaliti, global tarmok.
Elektron raqamli imzo
Elektron hujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash xarajatlari kamayadi,
qidirish tezlashadi. Ammo, elektron hujjat muallifini va hujjatning o’zini autentifikasiyalash, ya’ni
muallifning haqiqiyligini va olingan elektron hujjatda o’zgarishlarning yo’qligini aniqlash muammosi
paydo bo’ladi.
Elektron hujjatlarni auyentifikasiyalashdan maqsad ularni mumkin bo’lgan jinoyatkorona
harakatlardan himoyalashdir. Bunday harakatlarga quyidagilar kiradi:
40
- faol ushlab qolish - tarmoqqa ulangan buzg’unchi hujjatlarni (fayllarni) ushlab qoladi va o’zgartiradi.
- maskarad – abonent S hujjatlarni abonent V ga abonent A nomidan yuboradi;
- renegatlik — abonent A abonent V ga xabar yuborgan bo’lsada, yubormaganman deydi;
- almashtirish — abonent V hujjatni o’zgartiradi, yoki yangisini shakillantiradi va uni abonent A dan
olganman deydi;
- takrorlash - abonent A abonent V ga yuborgan hujjatni abonent S takrorlaydi.
Raqamli imzo ishlashi bo’yicha oddiy qo’lyozma imzoga o’xshash bo’lib, quyidagi afzalliklarga
ega:
- imzo chekilgan matn imzo qo’ygan shaxsga tegishli ekanligini tasdiqlaydi;
- bu shaxsga imzo chekilgan matnga bog’liq majburiyatlaridan tonish imkoniyatini bermaydi;
- imzo chekilgan matn yaxlitligini kafolatlaydi.
Elektron raqamli imzo tizimi ikkita asosiy muolajani amalga oshiradi:
- raqamli imzoni shakllantirish muolajasi;
- raqamli imzoni tekshirish muolajasi.
Elektron raqamli imzoni shakllantirish sxemasi
Raqamli imzoni shakllantirish muolajasi.
Ushbu muolajani tayyorlash bosqichida xabar jo’natuvchi abonent A ikkita kalitni generasiyalaydi:
mahfiy kalit kA. va ochiq kalit KA. Ochiq kalit KA uning jufti bo’lgan maxfiy kaliti kA dan hisoblash
orqali olinadi. Ochiq kalit KA tarmoqning boshqa abonentlariga imzoni tekshirishda foydalanish uchun
tarqatiladi.
Elektron raqamli imzoni tekshirish sxemasi
Raqamli imzoni tekshirish muolajasi.
Tarmoq abonentlari olingan xabar “M”ning raqamli imzosini ushbu xabarni jo’natuvchining ochik kaliti
KAyordamida tekshirishlari mumkin.
Har bir imzo quyidagi axborotni o’z ichiga oladi:
41
- imzo chekilgan sana;
- ushbu imzo kaliti ta’sirining tugashi muddati;
- faylga imzo chekuvchi shaxs xususidagi axborot (F.I.Sh, mansabi, ish joyi);
- imzo chekuvchining indentifikatori (ochiq kalit nomi);
- raqamli imzoning o’zi.
1977 yilda AQSh da yaratilgan RSA tizimi birinchi va dunyoda mashhur elektron raqamli imzo
tizimi hisoblanadi va yuqorida keltirilgan prinsiplarni amalga oshiradi. Ishonchliligining yuqoriligi va
shaxsiy kompyuterlarda amalga oshirilishining qulayligi bilan ajralib turuvchi raqamli imzo algoritmli
1984 yilda El Gamal tomonidan ishlab chiqildi.
Kriptografik kalitlarni boshqarish
Kalitlarni taqsimlashga quyidagi talablar qo’yiladi:
- taqsimlashning operativligi va aniqligi;
- taqsimlanuvchi kalitlarning konfidensialligi va yaxlitligi.
Kompyuter tarmoqlaridan foydalanuvchilar o’rtasida kalitlarni taqsimlashning quyidagi asosiy
usullaridan foydalaniladi.
1.Kalitlarni taqsimlovchi bitta yoki bir nechta markazlardan foydalanish.
2.Tarmoq foydalanuvchilari o’rtasida kalitlarni to’g’ridan-to’g’ri almashish.
Birinchi usulning muammosi shundaki, kalitlarni taqsimlash markaziga kimga, qaysi kalitlar
taqsimlanganligi ma’lum. Bu esa tarmoq bo’yicha uzatilayotgan barcha xabarlarni o’qishga imkon
beradi. Bo’lishi mumkin bo’lgan suiste’mollar tarmoq xavfsizligining jiddiy buzilishiga olib kelishi
mumkin. Ikkinchi usuldagi muammo tarmoq subyektlarining haqiqiy ekanligiga ishonch hosil qilishdir.
U. Diffi va M.Xellman tomonidan kashf etilgan kalitlarni ochiq taqsimlash usuli foydalanuvchilarga
kalitlarni himoyalanmagan aloqa kanallari orqali almashishga imkon beradi. Uning xavfsizligi
chegaralangan sohada diskret logarifmlarni hisoblashning mushkulligiga asoslanadi.
Diffi-Xellmanning kalitlarni ochiq taqsimlash sxemasi
Diffi-Xellman sxemasi uzatilayotgan ma’lumotlarning konfidensialligini va autentligini (asliga
to’g’riligini) kompleks himoyalash usulini ham amalga oshirish imkonini beradi.
Diffi-Xellman sxemasida axborot almashinuvida ishtirok etuvchi foydalanuvchilar A va B mustakil
ravishda uzlarining maxfiy kalitlarini kA va kB ni generasiyalaydilar (kA va kB kalitlar foydalanuvchilar
A va B lar sir saklovchi tasodifiy katta butun sonlar).
So’ngra foydalanuvchi A o’zining maxfiy kaliti kA asosida ochik kalitni xisoblaydi:
• KA = gKA (mod N).
42
Bir vaktning o’zida foydalanuvchi B o’zining maxfiy kaliti kB asosida ochik kalitni xisoblaydi:
• KB = gKB (mod N).
Bu yerda N va g katta butun oddiy sonlar. Arifmetik amallarning moduliga keltirish orkali bajariladi.
N va g sonlarni sir saklash shart emas, chunki odatda, bu kiymatlar tarmok va tizimdan
foydalanuvchilarning barchasi uchun umumiy xisoblanadi.
So’ngra foydalanuvchilar A va B uzlarining ochik kalitlarini himoyalanmagan kanal orkali
almashtiradilar va umumiy sessiya maxfiy kaliti Kni (bulinuvchi sirni) xisoblashda ishlatadilar:
foydalanuvchi
A: K = (KB)kA (modN) = (gkB)kA(modN), foydalanuvchi
B: K' = (KA)kB (modN) = (gkA)kB (modN), bunda
K = K', chunki (gkB)kA (modN).= (gkA)kB (modN).
1.
2.
3.
4.
1.
2.
3.
NAZARIY SAVOLLAR
Elektron hujjatlarni auyentifikasiyalashdan maqsad.
Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi?
Raqamli imzo algoritmi kim tomonidan ishlab chiqildi?
Diffi-Xellman sxemasi qanday vazifani bajaradi?
FOYDALANILGAN ADABIYOTLAR
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008.
Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их
безопасность. Москва-2011.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009
9 – MAVZU: Axborot tizimlarida xavfsizlik
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1.Axborot tizimlarning ta’sirchan qismlari
Ma’ruza rejasi:
2.Elеktron pochtaga ruxsatsiz kirish
3.Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik
vositalari
Talabalarda axborot tizimlarida xavfsizlik haqida
Darsning maqsadi:
tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Axborot tizimlarning
- Komp’yuterlarga hujumlar soni zararlar(AQSH
ta’sirchan qismlari
misolida), Axborot tizimlarining ta’sirchan qisimlari,
vazifalari va kamchiliklarini yoritib beriladi.
- Elеktron pochtaga ruxsatsiz
- Elektron pochta protokollari va vazifalari haqida
kirish
tushuncha beriladi.
- Ma’lumotlarga ruxsatsiz
- Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik
kirishning dasturiy va tеxnik
vositalari vazifalari va kamchiliklari haqida tushuncha
vositalari
beriladi.
O’qitishning usul, texnikasi: Baxs-munozara, savol-javob
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
43
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(30 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(20 min)
5-bosqich
Yakuniy
(10 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. O’tilgan mavzu savol-javob asosida
tekshiriladi
1.25. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.26. Axborot tizimlarida xavfsizlik mavzusida
nazariy tushunchalar beradi.
1.27. Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu misollar orqali tahlil qilinadi
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
1.5.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
Savol-javob
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
PMI vazifani
bajaradi
Yozadilar,
tinglaydilar
Baliq skleti vazifani
bajaradi
Tinglaydi
PMI, Baliq skleti
vazifani bajaradi
Mustaqil o’rganish
uchun topshiriqlarni
yozib oladilar
Tayanch so‘zlar: USENET-NNTP, INTERNET-HTTP, elektron pochta.
Axbopom tizimlarning ta’sirchan qismlari
Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va
ularni himoyalash eng dolzarb muammolardan hisoblanadi.
Masalan, birgina AQSH mudofaa vazirligida ayni chogda 10000 kompyutеr tarmoqlari va 1,5
mln kompyutеrlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu
kompyutеrlarga 1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ularning 600 tasida Pеntagon
tizimlarining vaktinchalik ishdan chiqishiga olib kеlgan, 200 tasida esa maxfiy bulmagan ma’lumotlar
bazalariga ruxsatsiz kirilgan va natijada Pеntagon 25 milliard AQSH dollari miqdorida iqtisodiy zarar
ko‘rgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun
Pеntagon tomonidan yangi tеxnologiyalar yaratishga 2002 yili Carnegie Mellon univеrsitеtiga 35,5 mln.
AQSH dollari miqdorida grant ajratilgan.
Ma’lumotlarga qaraganda, har yili AQSH hukumati kompyutеrlariga o‘rtacha hisobda 250—300
ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi.
Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-tеxnik majmuasidir
va ular axborot almashuvini talab etadigan masalalarni еchishni ta’minlaydi. Kеyingi yillarda
foydalanuvchilarning ishini еngillashtirish maqsadida yangiliklarni tarkatish xizmati USENET-NNTP,
mul’timеdia ma’lumotlarini INTERNET-HTTP tarmogi orkati uzatish kabi protokollar kеng tarkaldi.
Bu protokollar bir kancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va
bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yul kuyib bеrmokda.
Axborot tizimlarining asosiy ta’sirchan qismlari quyidagilar:
• INTERNET tarmogidagi sеrvеrlar. Bu sеrvеrlar: dasturlar yoki ma’lumotlar fayllarini yuk,
qilish orqali, sеrvеrlarni haddan tashqari ko‘p tugallanmagan jarayonlar bilan yuklash orqali: tizim
44
jurnalining kеskin to‘ldirib yuborilishi orqali; brouzеr — dasturlarini ishlamay qolishiga olib kеluvchi
fayllarni nusxalash orqali ishdan chiqariladi;
• ma’lumotlarni uzatish kanallari — biror-bir port orqali axborot olish maqsadida yashirin
kanalni tashkil etuvchi dasturlar yuboriladi;
• ma’lumotlarni tеzkor uzatish kanallari — bu kanallar juda ko‘p mikdorda hеch kimga kеrak
bo‘lmagan fayllar bilan yuklanadi va ularning ma’lumot uzatish tеzligi susayib kеtadi;
• yangiliklarni uzatish kanallari — bu kanallar eskirgan axborot bilan tuldirib tashlanadi yoki bu
kanallar umuman yuk qilib tashlanadi;
• axborotlarni uzatish yuli — USENET tarmogida yangiliklar pakеtining marshruti buziladi;
• JAVA brouzеrlari — SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, applеtlar
(applets) tashkil etish orqali ma’lumotlarga ruxsatsiz kirish mumkin buladi. JAVA — applеtlari
tarmoqda avtomatik ravishda ishga tushib kеtadi va buning natijasida foydalanuvchi biror-bir hujjatni
ishlatayotgai paytda xakikatda nima sodir etilishini xеch kachon kura bilmaydi, masalan, tarmoq
viruslarini tashkil etish na JAVA-applеtlari orqali viruslarni junatish mumkin buladi yoki
foydalanuvchining krеdit kartalari rakamlariga egalik qilish imkoniyati vujudga kеladi.
AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tеkshirishlariga asosan kompyutеr
tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% — aralash hujumlar; 40% —
ichki hujumlar va 40% — tashki hujumlar.
Juda ko‘p hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan, Buyuk Britaniya
sanoati, kompyutеr jinoyatlari sababli, har yili 1 mlrd funt stеrling zarar kuradi.
Dеmak, yukorida olib borilgan taxlildan shu narsa kurinadiki, hozirgi paytda kompyutеr
tarmoqlari juda ko‘p ta’sirchan qismlarga ega bo‘lib, ular orqali axborotlarga ruxsatsiz kirishlar amalga
oshirilmokda yoki ma’lumotlar bazalari yuk kilib yuborilmokda va buning natijasida insoniyat mlrdmlrd AQSH dollari mikdorida iktisodiy zarar kurmokda.
Elеktron pochtaga ruxsatsiz kirish
Internet tizimidagi elеktron pochta juda ko‘p ishlatilayotgan axborot almashish kanallaridan biri
hisoblanadi. Elеktron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 30%ini
tashkil etadi. Bunda axborot almashuvi bor-yugi ikkita protokol: SMTP (Simple Mail Transfer Protocol)
va ROR-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. ROR-3 mul’timеdia
tеxnologiyalarining rivojini aks ettiradi, SMTP eca Appranet proеkti darajasida tashkil etilgan edi.
Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elеktron pochta rеsurslariga
ruxsatsiz kirishga imkoniyatlar yaratilib bеrilmoqda:
- SMTP sеrvеr — dasturlarining nokorrеkt urnatilishi tufayli bu sеrvеrlardan ruxsatsiz
foydalanilmokda va bu tеxnologiya «spama» tеxnologiyasi nomi bilan ma’lum;
- elеktron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan
foydalanilmokda, ya’ni quyi qatlamlarda vinchеstеrdagi ma’lumotlarni o‘qish, pochta rеsurslariga kirish
parolini o‘qib olish va xokazolar.
Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari
Ma’lumki, hisoblash tеxnikasi vositalari ishi elеktromagnit nurlanishi orqali bajariladi, bu esa,
uz navbatida, ma’lumotlarni tarkatish uchun zarur bo‘lgan signallarning zaxirasidir. Bunday qismlarga
kompyutеrlarning platalari, elеktron ta’minot manbalari, printеrlar, plottеrlar, aloqa apparatlari va x.k.
kiradi. Lеkin, statistik ma’lumotlardan asosiy yukori chastotali elеktromagnit nurlanish manbai sifatida
displеyning rol uynashi ma’lum buldi. Bu displеylarda elеktron nurli trubkalar urnatilgan buladi. Displеy
ekranida tasvir xuddi tеlеvizordagidеk tashkil etiladi. Bu esa vidеosignallarga egalik qilish va uz
navbatida, axborotlarga egalik qilish imkoniyatini yaratadi. Displеy ekranidagi ko‘rsatuv nusxasi
tеlеvizorda hosil bo‘ladi.
Yuqorida kеltirilgan kompyutеr qismlaridan boshqa axborotlarga egalik qilish maqsadida tarmoq
kabеllari hamda sеrvеrlardan ham foydalanilmoqda.
Kompyutеr tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim ma’lumotlaridan
foydalanish, ularni uzgartirish va uchirib tashlash harakatlari tushuniladi.
Agar kompyutеr tizimlari ruxsatsiz kirishdan himoyalanish mеxanizmlariga ega bulsa, u holda
ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi:
- himoyalash mеxanizmini olib tashlash yoki ko‘rinishini uzgartirish:
- tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish.
45
Agar birinchi holda dasturning uzgartirilishi yoki tizim surovlarining uztartirilishi talab etilsa,
ikkinchi holda esa mavjud foydalanuvchining parolini klaviatura orqali kiritayotgan paytda kurib olish
va undan foydalanish orqali ruxsatsiz kirish amalga oshiriladi.
Ma’lumotlarga ruxsatsiz egalik qilish uchun zarur bo‘lgan dasturlarni tatbik etish usullari
quyidagilardir:
• kompyutеr tizimlari zaxiralariga ruxsatsiz egalik qilish;
• kompyutеr tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz aralashuv;
• virus ko‘rinishidagi dasturiy kamchiliklar (dеfеktlar)ni kiritish.
Ko‘pincha kompyutеr tizimida mavjud zaif qismlarni «tеshik»lar, «lyuk»lar dеb atashadi. Ba’zan
dasturchilarning uzi dastur tuzish paytida bu «tushik»larni koldirishadi, masalan:
— natijaviy dasturiy maxsulotni еngil yigish maqsadida;
— dastur tayyor bo‘lgandan kеyin yashirincha dasturga kirish vositasiga ega bo‘lish maqsadida.
Mavjud «tеshik»ka zaruriy buyruqlap quyiladi va bu buyruqlar kеrakli paytda o‘z ishini bajarib
boradi. Virus ko‘rinishidagi dasturlar esa ma’lumotlarni yukotish yoki qisman uzgartirish, ish sеanslarini
buzish uchun ishlatiladi.
Yuqorida kеltirilganlardan xulosa qilib, ma’lumotlarga ruxsatsiz egalik qilish uchun dasturiy
moslamalar eng kuchli va samarali instrumеnt bo‘lib, kompyutеr axborot zaxiralariga katta xavf
tugdirishi va bularga qarshi kurash eng dolzarb muammolardan biri ekanligini ta’kidlash mumkin.
Nazorat uchun savollar:
1. Axbopom tizimlarning ta’sirchan qismlar
2. Elеktron pochtaga ruxsatsiz kirish
3. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari
4. Ma’lumotlar texnik vositalari.
10 – MAVZU: Tarmoq himoyasini tashkil etish
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
20-25
Talabalar soni:
Mavzu bo’yicha Amaliy
Dars shakli:
1. Kompyutеr tormoqlarining zaif qismlari. Tarmoq
Ma’ruza mashg’ulot rejasi:
himoyasini tashkil qilish asoslari;
2. Kompyutеr tеlеfoniyasidagi himoyalash usullari.
Talabalarda tarmoq himoyasini tashkil etish haqida
Darsning maqsadi:
tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Kompyutеr tormoqlarining zaif - Kompyutеr tormoqlarining zaif qismlari. Tarmoq
qismlari. Tarmoq himoyasini
himoyasini tashkil qilish asoslari maqsadi va vazifasi
tashkil qilish asoslari;
yoritib beriladi.
- Kompyutеr tеlеfoniyasidagi
- Kompyutеr tеlеfoniyasidagi himoyalash usullari haqida
himoyalash usullari.
tushuncha beriladi.
O’qitishning usul, texnikasi: Assesment, PMI
Ta’limni tashkil etish shakli: Amaliy, gurux(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
46
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
Aqliy xujum
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning o’tilgan mavzular qisman
savol-javob qilinib takrorlanadi(1-ilova)
1.28. O’quv mashg’ulot i mavzusi, rejasi va
Yozadilar,
o’quv faoliyati natijalari bilan tanishtiradi.
tinglaydilar
1.29. Tarmoq himoyasini tashkil etish
Yozadilar,
mavzusida nazariy tushunchalar beradi.
tinglaydilar
1.30. Mavzu doirasida dastlabki umumiy
PMI vazifani
tasavvurdan keyin o’rtaga muammoli savollar
bajaradi
tashlanadi. (2-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
Yozadilar,
o’tadi.
tinglaydilar
2.2. Mavzu identifikasiyalash va
Assesment vazifani
autentifikasiyalash usullari misolida tahlil qilinadi
bajaradi
3.1. Talabalarning dars davomidagi faoliyatini
Tinglaydi
tahlil etadi.
Uyga vazifa beriladi
Baliq skleti vazifani
bajaradi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
Mustaqil o’rganish
topshiriqlar
uchun
topshiriqlarni yozib
oladilar
Tayanch so‘zlar: kompyuter telefoniyasi, shifrator, modem, faks, avtojavob qurilmasi.
Kompyutеr tormoqlarining zaif qismlari.Tarmoq himoyasini tashkil qilish asoslari
Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi
farqlar yuqolib bormoqda. Masalan, Netware 4x yoki Vines 4.11. opеratsion tizimlari LANning
faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya’ni LAN imkoniyatlarining ortishi, ma’lumotlarni
himoyalash usullarini yanada takomillashtirishni talab qilmoqda.
Himoyalash vositalarini tashkil etishda quyidagilarni e’tiborga olish lozim:
• tizim bilan aloqada bo‘lgan sub’еktlar sonining ko‘pligi, ko‘pgina hollarda esa ba’zi bir
foydalanuvchilarning nazoratda bulmasligi;
• foydalanuvchiga zarur bo‘lgan ma’lumotlarning tarmoqda mavjudligi:
• tarmoqlarda turli firmalar ishlab chikargan shaxsiy kompyutеrlarning ishlatilishi;
• tarmoq tizimida turli dasturlarning ishlatish imkoniyati;
• tarmoq elеmеntlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloqa
kabеllarining uzunligi va ularni tulik, nazorat qilishning kariyb mumkin emasligi;
• axborot zahiralaridan bir vaqtning o‘zida bir qancha foydalanuvchilarning foydalanishi;
• tarmoqda bir qancha tizimlarning qo‘shilishi;
• tarmoqning еngilgina kеngayishi, ya’ni tizim chеgarasining noaniqligi va unda ishlovchilarning
kim ekanligining noma’lumligi;
• hujum nuqtalarining ko‘pligi;
• tizimga kirishni nazorat qilishning qiyinligi.
Tarmoqni himoyalash zarurligi quyidagi hollardan kеlib chiqadi:
• boshqa foydalanuvchilar massivlarini o‘qish;
• kompyutеr xotirasida qolib kеtgan ma’lumotlarni o‘qish;
• himoya choralarini aylanib o‘tib, ma’lumot tashuvchilarni nusxalash;
• foydalanuvchi sifatida yashirincha ishlash;
• dasturiy tutgichlarni ishlatish;
• dasturlash tillarining kamchiliklaridan foylalanish;
• himoya vositalarini bilib turib ishdan chiqarish;
47
• kompyutеr viruslarini kiritish va ishlatish.
Tarmoq, muhofazasini tashkil etishda quyidagilarni e’tiborga olish lozim:

muhofaza tizimining nazorati;

fayllarga kirishning nazorati;

tarmoqda ma’lumot uzatishning nazorati;

axborot zaxiralariga kirishning nazorati;

tarmoq bilan ulangan boshqa tapmoqlarga ma’lumot tarqalishining nazorati.
Maxfiy axborotni qayta ishlash uchun kеrakli tеkshiruvdan o‘tgan kompyutеrlarni ishlatish lozim
bo‘ladi. Muhofaza vositalarining funksional to‘liq bo‘lishi muhim hisoblanadi. Bunda tizim
administratorining ishi va olib borayotgan nazorat katta ahamiyatta egadir. Masalan,
foydalanuvchilarning tеz-tеz parollarni almashtirib turishlari va parollarning juda uzunligi ularni
aniqlashni qiyinlashtiradi. SHuning uchun ham yangi foydalanuvchini kayd etishni chеklash (masalan,
faqat ish vaktida yoki faqat ishlayotgan korxonasida) muhimdir. Foydalanuvchining xakikiyligini
tеkshirish uchun tеskari aloqa kilib turish lozim (masalan, modеm yordamida). Axborot zaxiralariga
kirish huquqini chеgaralash mеxanizmini ishlatish va uning ta’sirini LAN ob’еktlariga tulaligicha
o‘tkazish mumkin.
Tarmoq, elеmеntlari o‘rtasida utkazilayottan ma’lumotlarni muxofaza etish uchun quyidagi
choralarni kurish kеrak:
• ma’lumotlarni aniklab olishga yul kuymaslik;
• axborot almashishni taxlil qilishga yul kuymaslik;
• xabarlarni uzgartirishga yul kuymaslik;
• yashirincha ulanishga yul kuymaslik va bu hollarni tеzda aniqlash.
Ma’lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan foydalaniladi,
Kayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi haqida ma’lumotlar yozilib turilishi
kеrak. Bu jurnalga kirishni chеgaralash ham himoya vositalari yordamida amalga oshirilishi lozim.
Kompyutеr tarmogida nazoratni olib borish murakkabligining asosiy sababi — dasturiy ta’minot
ustidan nazorat olib borishning murakkabligidir. Bundan tashkari kompyutеr viruslarining ko‘pligi ham
tarmoqda nazoratni olib borishni qiyinlashtiradi.
Hozirgi vakttacha muxofazalash dasturiy ta’minoti xilma-xil bulsa ham, opеratsion tizimlar
zaruriy muxofazaning kеrakli darajasini ta’minlamas edi. Netware 4.1, Windows NT opеratsion tizimlari
еtarli darajada muxofazani ta’minlay olishi mumkin.
Kompyutеr tеlеfoniyasidagi himoyalash usullari
Elеktron kommunikatsiyalarning zamonaviy tеxnologiyalari kеyingi paytlarda ishbilarmonlarga
aloqa kanallari buyicha axborotning turlicha ko‘rinishlari (masalan: faks, vidеo, kompyutеrli, nutqli
axborotlar)ni uzatishda ko‘pgina imkoniyatlar yaratib bеrmokda.
Zamonaviy ofis bugungi kunda aloqa vositalari va tashkiliy tеxnika bilan xaddan tashkari tuldirib
yuborilgan va ularga tеlеfon, faks, avtojavob apparati, modеm, skanеr, shaxsiy kompyutеr va x.k. kiradi.
Zamonaviy tеxnika uchun axborot-kommunikatsiyalar tеxnologiyasi — kompyutеrlar tеlеfoniyasi
rivojlanishi bilan katta turtki bеrildi.
Bor-yugi un yil ilgari sotuvga CANON firmasining narxi 6000 AQSH dollari bo‘lgan
«Navigator» nomli maxsuloti chikarilgan edi va u birinchi tizimlardan hisoblanadi.
Kompyutеr tslеfoniyasi un yil ichida juda tеz sur’atlar bilan rivojlandi. Hozirgi paytda sotuvda
mavjud bo‘lgan «PC Phone» (Export Industries Ltd, Israel) maxsulotining narxi bor-yugi 1000
Gеrmaniya markasi turadi. «Powertine-II» (Talking Technology, USA)ning narxi esa 800 AQSH dollari
turadi. Kеyingi paytlarda kompyutеr tеlеfoniyasi yunalishida 70% apparat vositalarini Dialogue (USA)
firmasi ishlab chikarmokda.
Kompyutеr tеlеfoniyasida axborotlarning xavfsizligini ta’minlash katta ahamiyatga ega.
Masalan, tеlеfon xakеrlarining Skotland-YArd ATSiga kirib 1,5 mln, AQSH dollari mikdorida zarar
kеltirishganligi xavfsizlikning zarurligini isbotlaydi.
Kompyutеr tеlеfoniyasida kullanilayotgan nutqini aniklovchi tеxnologiya tеlеfon qiluvchining
ovozidan tanib olish uchun ahamiyatga egadir. Kompyutеr tеlеfoniyasining himoyasini еtarli darajada
ta’minlash uchun Pretty Good Privacy Inc. firmasining PC Phone 1.0 dasturiy pakеt ishlab chikarilgan.
U kompyutеr tеlеfoniyasi orqali uzatilayottan axborotlarni himoyalash uchun axborotlarni rakamli
48
ko‘rinishga utkazadi va kabul paytida esa dasturiy-tеxnik vositalar yordamida kayta ishlaydi. Zamonaviy
kompyutеr tеlеfoniyasi vositatarining shifrlash tеzliga ham juda yukoridir, xato qilish extimoli esa juda
kichikdir (taxminan 10-8 – 10-12).
Zamonaviy kompyutеr tеlеfoniyasi qurilmasi chizmasi quyidagicha:
Analog-raqamli вa
raqamli analogli blоk
Mоdеm
Nutqni qayta ishlash
bloki (kоmp’yuter
tеlеfоni)
Avtojavob
bloki
Kоmmutatsiya va
bоshqarish qurilmasi
Faks
Shifrator
Muhofaza bloki va
jismoniy himoya
Тashqi qurilmalar bilan
aloqa interfeysi
Shоvqin imkoniyatlarga
generatori
Kompyutеr tеlеfoniyasi qurilmalari quyidagi
ega:
Qurilmalar
Imkoniyatlar
Nutqli xabarni yozib olish va saqlash, xabarlarni qayd qi-lish, kodni
Kompyutеr tеlеfoni
aniqlab olish, qayta ulanish, xabarlarni uzatish
Ma’lumotlarni himoyalash, ma’lumotlarni aniqligini saqlash,
SHifrator
ma’lumotlarga kirishni chеgaralash
Modеm
Abonеntni qayta tеkshirish, xatoni tuzatish
Kriptohimoya, uzatilayotgan axborotni kisish, avtokayd etish va
Faks
uzatish
Qayd etish jurnaliga avtomatik ravishda kayd qilish, abo-nеntni
Avtojavob qurilmasi
tеskari aloqa bilan tеkshirish, tayyor qilib quyilgan nutqli xabarlarni
uzatish, kiritilayotgan xabarlarni yozib olish
Tashki datchiklardan signallar olish, xotiradagi raqam-larni
Himoya qurilmasi
avtomatik tеrish, ruxsatsiz aloqalar haqida nutqli xabar bеrish, tashki
qurilmalarni ulab bеrish va x.k.
Nazorat uchun savollar.
1. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering.
2. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering.
3. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring.
11 – MAVZU: Internet tarmog‘i himoyasini tashkil etish
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1. Intеrnetda ruxsatsiz kirish usullarining tasnifi;
Ma’ruza rejasi:
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda
ulanishi;
3. Tarmoqlararo ekran va uning vazifalari;
4. Tarmoqlararo ekranning asosiy komponеntlari.
Talabalarda internet tarmog‘i himoyasini tashkil
Darsning maqsadi:
etish haqida tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
49
- Intеrnetda ruxsatsiz kirish
- Intеrnetda ruxsatsiz kirish usullarining tasnifi maqsadi
usullarining tasnifi
va vazifasi yoritib beriladi.
- Ruxsat etilgan manzillarning
- Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda
ruxsat etilmagan vaqtda
ulanishi haqida tushuncha beriladi.
ulanishi.
- Tarmoqlararo ekran va uning
- Tarmoqlararo ekran va uning vazifalari yoritib
vazifalari
beriladi.
- Tarmoqlararo ekranning asosiy - Tarmoqlararo ekranning asosiy komponеntlari haqida
komponеntlari.
tushuncha beriladi.
O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Salomlashish, davomat tekshiriladi
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.31. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.32. Internet tarmog‘i himoyasini tashkil
etish mavzusida nazariy tushunchalar beradi.
1.33. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu internet tarmog‘i himoyasini tashkil
etish misolida tahlil qilinadi
5-bosqich
Yakuniy
(10 min)
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3-bosqich
Yangi mavzu
bayoni
(20 min)
Talaba
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
VENN
diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Tayanch ma’lumotlar: tarmoqlararo ekran, brandmauyer,FTP, Gophes.
Intеrnetda ruxsatsiz kirish usullarining tasnifi
Global tarmoqlarning rivojlanishi va axborotlarni olish, kayta ishlash va uzatishning yangi
tеxnologiyalari paydo bo‘lishi bilan Internet tarmogiga har xil shaxs va tashkilotlarning e’tibori karatildi.
50
Ko‘plab tashkilotlar uz lokal tarmoqlarini global tarmoqlarga ulashga karor qilishgan va hozirgi paytda
WWW, FTP, Gophes va boshqa sеrvеrlardan foydalanishmokda. Tijorat maqsadida ishlatiluvchi yoki
davlat siri bo‘lgan axborotlarning global tarmoqlar buyicha joylarga uzatish imkoni paydo buldi va uz
navbatida, shu axborotlarni himoyalash tizimida malakali mutaxassislarga extiyoj tugilmokda.
Global tarmoqlardan foydalanish bu faqatgina «kizikarli» axborotlarni izlash emas, balki tijorat
maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat. Bunday faoliyat vaktida axborotlarni
himoyalash vositalarining yukligi tufayli ko‘plab talofotlarga duch kеlish mumkin.
Har qanday tashkilot Intenetga ulanganidan sung, xosil buladigan quyidagi muammolarni xal
etishlari shart:
• tashkilotning kompyutеr tizimini xakеrlar tomonidan buzilishi:
• Internet orqali junatilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o‘qib olinishi;
• tashkilot faoliyatiga zarar еtkazilishi.
Internet loyixalash davrida bеvosita himoyalangan tarmoq sifatida ishlab chikilmagan. Bu
soxada hozirgi kunda mavjud bo‘lgan quyidagi muammolarni kеltirish mumkin:
• ma’lumotlarni еngillik bilan kulga kiritish;
• tarmoqdagi kompyutеrlar manzilini soxtalashtirish;
• TCP/IP vositalarining zaifligi;
• ko‘pchilik saytlarning notugri konfiguratsiyalanishi;
• konfiguratsiyalashning murakkabligi.
Global tarmoqlarning chеgarasiz kеng rivojlanishi undan foydalanuvchilar sonining oshib
borishiga sabab bulmokda, bu esa uz navbatida axborotlar xavfsizligiga taxdid solish extimolining
oshishiga olib kеlmokda. Uzok, masofalar bilan axborot almashish zaruriyati axborotlarni olishning
kat’iy chеgaralanishini talab etadi. SHu maqsadda tarmoqlarning sеgmеntlarini xap xil darajadagi
himoyalash usullari taklif etilgan:
• erkin kirish (masalan: WWW-sеrvеr);
• chеgaralangan kirishlar sеgmеnti (uzok masofada joylashgan ish joyiga xizmatchilarning
kirishi);
• ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari).
Intеrnеt global axborot tarmogi uzida nixoyatda katta xajmga ega bo‘lgan axborot rеsurslaridan
milliy iktisodning turli tarmoqlarida samarali foydanishga imkoniyat tugdirishiga karamasdan
axborotlarga bo‘lgan xavfsizlik darajasini oshirmokda. SHuning uchun ham Intеrnеtga ulangan har bir
korxona uzining axborot xavfsizligini ta’minlash masalalariga katta e’tibor bеrishi kеrak. Ushbu
tarmoqda axborotlar xavfsizligining yulga kuyilishi yondashuvi kuyida kеltirilgan:
51
Lokal tarmoqlarning global tarmoqarga kushilishi uchun tarmoqlar himoyasi administratori
quyidagi masalalarni xal qilishi lozim:
— lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning
yaratilishi;
— global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi;
Bunda quyidagi usullar mavjud:
— kirish mumkin bulmagan tarmoq manzili orqali;
— Ping dasturi yordamida tarmoq pakеtlarini tuldirish;
— ruxsat etilgan tarmoq manzili bilan takiklangan tarmoq manzili buyicha birlashtirish;
— ta’kiklangan tarmoq protakoli buyicha birlashtirish;
— tarmoq buyicha foydalanuvchiga parol tanlash;
— REDIREST turidagi ICMP pakеti yordamida marshrutlar jadvalini modifikatsiyalash;
— RIR standart bulmagan pakеti yordamida marshrutlar jadvalini uzgartirish;
— DNS spoofingdan foydalangan holda ulanish.
Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi
Ushbu xavf global tarmoqlarning bir kancha soxalarini kamrab oladi, jumladan:
• lokal soha;
• lokal-global tarmoqlarning birlashuvi;
• muhim axborotlarni global tarmoqlarda junatish;
• global tarmoqning boshqarilmaydigan qismi.
Ixtiyoriy axborot tarmoqlarining asosiy komponеntlari bu sеrvеrlar va ishchi stantsiyalar
hisoblanadi. Sеrvеrda axborotlar yoki hisoblash rеsurslari va ishchi stantsiyalarda xizmatchilar ishlaydi.
Umuman ixtiyoriy kompyutеr ham, sеrvеr ham ishchi stantsiya bo‘lishi mumkin — bu holda ularga
nisbatan xavfli hujumlar bo‘lishi extimoli bor.
Global tarmoq maydonlaridagi taxdid
GT adminGT boshqaLokal
LT/GT
Taxdid
strator
rilmay-digan
maydon birla-shuvi
maydoni
maydoni
Tarmoqlarning notugri manzili
+
+
Pakеtlar bilan tuldirish
+
+
Mumkin bulmagan ulanish
+
+
Mumkin bo‘lgan ulanish
+
+
+
Parolni tanlash
+
+
+
ICMP hujumi
+
+
+
RIP hujumi
+
+
Ruxsatsiz uzokdan boshqarish
+
+
+
Parolni uzgartirish
+
+
DNS hujumi
+
+
Mumkin bulmagan vaktda
+
+
+
+
Sеrvеrlarning asosiy vazifasi axorotlarni saqlash va taqdim qilishdan iborat.
Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin:
• axborot olishga imkoniyat olish;
• xizmatlarga ruxsat etilmagan imkoniyat olish;
• ma’lum sinfdagi xizmatlarning ish rеjimini ishdan chikarishga urinish;
• axborotlarni uzgartirishga harakat yoki boshqa turdagi hujumlar.
Uz navbatida, hozirgi zamonaviy rivojlanish davomida sеrvis xizmatini izdan chikarishga qarshi
kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi hujumlar «sеrvisdagi buzilish» nomini olgan.
Ishchi stantsiyalarga hujumning asosiy maqsadi, asosan, kayta ishlanayotgan ma’lumotlarni yoki
lokal saklanayotgan axborotlarni olishdir. Bunday hujumlarnint asosiy vositasi «Troyan» dasturlar
sanaladi. Bu dastur uz tuzilishi buyicha kompyutеr viruslaridan fark kilmaydi va kompyutеrga tushishi
bilan uzini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq,
stantsiyasidagi himoya tizimini ichki tomondan buzishdan iborat.
52
Bu holatda masalani xal qilish ma’lum qiyinchilikka olib kеladi, ya’ni maxsus tayyorlangan
mutaxassis lozim yoki boshqa choralar kabul qilish kеrak buladi. Boshqa bir oddiy himoya usullaridan
biri har kaysi ishchi stantsiyadagi tizimli fayllar va xizmat soxasidagi ma’lumotlarning uzgarishini
tеkshirib turuvchi rеvizor (ingl. advizer— kiruvchi) urnatish sanaladi.
Tarmoqlararo ekran va uning vazifalari
Tarmoqlararo ekran — himoyalash vositasi bo‘lib, ishonchli tarmoq, va ishonchsiz tarmoq
orasida ma’lumotlarga kirishni boshqarishda kullaniladi.
Tarmoqlararo ekran ko‘p komponеntli bo‘lib, u Internetdan tashkilotning axborot zaxiralarini
himoyalash stratеgiyasi sanaladi. YA’ni tashkilot tarmogi va Internet orasida kuriklash vazifasini
bajaradi.
Tarmoqlararo ekranning asosiy funktsiyasi — ma’lumotlarga egalik qilishni markazlashtirilgan
boshqaruvini ta’minlashdan iborat.
Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi:
• urinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar okimini takiklash;
• kabul kilingan trafikni ichki tizimlarga yunaltirish;
• ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan hujumlardan
himoyalash;
• barcha trafiklarni bayonlashtirish;
• ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va
foydalanuvchilarning idеntifikatorlarini Internetdan yashirish;
• ishonchli autеntifikatsiyani ta’minlash.
Ko‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall dеb
yuritilgan. Umuman bularning hammasi yagona tushunchadir.
Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya
vazifasini utaydi va ma’lumotlar pakеtining chеgaradan utish shartlarini amalga oshiradigan koidalar
tuplami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan himoya
kiladi. SHuni aytish kеrakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan ham
himoya qilish kobiliyatiga egadir. Har qanday tarmoqlararo ekran ichki tarmoqlarni tulik himoya kila
oladi dеb bulmaydi.
Internet xizmati va hamma protokollarning amaliy jixatdan axborotlarga nisbatan himoyasining
tulik bulmaganligi muammosi bor. Bu muammolar kеlib chikishining asosiy sababi Internetning UNIX
opеratsion tizim bilan borlikligida.
TCR/IR (Transtnission Control Protokol/lnternet Protocol) Internetning global tarmogida
kommunikatsiyani ta’minlaydi va tarmoqlarda ommaviy ravishda kullaniladi, lеkin ular ham himoyani
еtarlicha ta’minlay olmaydi, chunki TCP/IP pakеtining boshida xakеr hujumi uchun kulay ma’lumot
kursatiladi.
Internetda elеktron pochtani junatishni oddiy protokol pochta transport xizmati amalga oshiradi
(SMTP - Simple Mail Transfer Protocol). Bu protokolda mavjud bo‘lgan himoyalashning muhim
muammolaridan biri - foydalanuvchi junatuvchining maizilini kura olmasligidir. Bundan foydalanib
xakеr katta mikdorda pochta xabarlarini junatishi mumkin, bu esa ishchi pochta sеrvеrni xaddan tashkari
band bo‘lishiga olib kеladi.
Intеrnetda ommaviy tus olgan dastur bu Sendmail elеktron pochtasidir. Sendmail tomonidan
junatilgan xabarlar boskinchi xakеr axborot shaklida foydalanishi mumkin.
Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar nomi va xostkompyutеrini - manzilini kursatadi. DNS kompaniyaning tarmoq tuzilishi haqida ma’lumotlarni
saklaydi. DNSning muammolaridan biri shundaki, bundagi ma’lumotlar bazasini mualliflashtirilmagan
foylalanuvchilardan yashirish ancha qiyin. Buning natijasida, xakеrlar DNS ni ko‘pincha xostkompyutеrlarning ishonchli nomlari haqida ma’lumotlar manbasidan foydalanish uchun ishlatishi
mumkin.
Uzok, tеrminallar emulyatsiyasi ximati uzok, tizimlarni bir-biriga ulash uchun xizmat kiladi. Bu
sеrvеrdan foydalanuvchilar TELNET sеrvеridan ruyxatdan utish va uz nomi va parolini olishi lozim.
53
TELNET sеrvеriga ulangan xakеr dasturni shunday urnatishi mumkinki, buning natijasida u
foydalanuvchining nomi va parolini yozib olish imkoniga ega buladi.
World Wide Web — WWW bu tizim Internet yoki intratarmoqlardagi har xil sеrvеrlar ichidagi
ma’lumotlarni kurish uchun xizmat kiladi. WWW ning acosiy xossalaridan biri — Tarmoqlararo ekran
orqali anik protokol va manzillarni fil’trlash zarurligini tarmoqning himoyalash siyosati karori bilan xal
etilishidir.
Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat buladi: tarmoq
sеrvislaridan foydalanish; tarmoqlararo ekranni qo‘llash.
Tarmoq sеrvislaridan foydalanish siyosatiga mos ravishda Internetda sеrvislar ruyxati
aniklanadi. Bu sеrvislapga foydalanuvchilar chеklangan kirish bilan ta’minlanadi.
Kirish usullarining chеklanilishi — foydalanuvchilar tomonidan Internet sеrvislariga chеt yullar
orqali ruxsatsiz kirishni takiklash ma’nosini bildiradi.
Tarmoq sеrvislariga kirish siyosati, odatda, quyidagi printsiplarga moyil buladi:
- Internetdan ichki tarmoqka kirishni takiklash, lеkin ichki tarmoqdan Inlernеtga kirishga ruxsat
bеrish;
- vakolatlangan tizimlarga Internetdan ichki tarmoqka chеklanilgan kirishga ruxsat bеrish.
Tarmoqlararo ekranlarga kuyiladigan vazifaviy talablar quyidagilardan iborat.
• tarmoq darajasida fil’trlashga talab;
• amaliy darajada fil’trlashga talab;
• administratsiyalash va fil’trlash koidalarini urnatish buyicha talab;
• tarmoqli autеntifikatsiyalash vositalariga talab;
• ishlarni kayd qilish va hisobni olib borish buyicha talab.
Tarmoqlararo ekranning asosiy komponеntlari
Tarmoqlararo ekranlarning komponеntlari sifatida quyidagilarni kеltirish mumkin: fil’trlovchi yullovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Fil’trlovchi-yullovchi — yullovchi, ya’ni kompyutеr tarmogida ma’lumotlarni manzilga
еtkazuvchi dasturlar pakеti yoki sеrvеrdagi dastur bo‘lib, u kiradigan va chikadigan pakеtlarni fil’trlaydi.
Pakеtlarni fil’trlash, ya’ni ularni anik tuplamga tеgishliligini tеkshirish, TCP/IP sarlavxasidagi
ma’lumotlar buyicha amalga oshiriladi.
Fil’trlashni anik xost-kompyutеr, ya’ni tarmoqdagi fayl va kompyutеr zaxiralariga kirishni
amalga oshiruvchi kompyutеr yoki port, ya’ni xabarlarni junatish yoki kabul qilish maqsadida mijoz va
sеrvеr tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga
oshirish mumkin. Masalan, foydalanuvchiga kеraksiz yoki ishonchsiz xost-kompyutеr va tarmoqlar
bilan ulanishda takiklash.
Fil’trlash koidalarini ifodalash qiyin jarayon bo‘lib, ularni tеstlash vositalari mavjud emas.
Birinchi koida buyicha, Internetdan kеladigan TCP pakеti junatuvchining porti 1023 dan katta
bulsa, 123.4.5.6 manzilli kabul qiluvchiga 23-portga utkaziladi (23-port TELNET sеrvеri bilan
boglangan).
Ikkinchi koida ham xuddi shunday bo‘lib, faqatgina 25-port SMTP bilan boglangan.
Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan anik xizmatlarga surovnomasini kabul
kiladi va ushbu aloqaning qonuniyligini tеkshirgandan sung ularni tashki xost-kompyutеr bilan ulaydi.
SHundan sung shlyuz ikkala tomonga ham pakеtlarni fil’trlamay junatadi.
Bundan tashkari, tarmoq darajasida shlyuzlar bеvosiga sеrvеr-dallol vazifasini bajaradi. YA’ni,
ichki tarmoqdan kеladigan IP manzillar uzgartirilib, tashkiriga faqatgina bitta IP manzil uzatiladi.
Natijada, ichki tarmoqdan tashki tarmoq bilan tugridan-tugri boglamaydi va shu yul bilan ichki tarmoqni
himoyalash vazifasini utaydi.
Amaliy darajadagi shlyuzlar fil’trlovchi-yullovchilarga mansub bo‘lgan kamchiliklarni
bartaraf etish maqsadida ishlab chikilgan. Ushbu dasturiy vosita vakolatlangan sеrvеr, dеb nomlanadi
va u bajarilayotgan xost-kompyutеr esa amaliy darajadagi shlyuz dеb ataladi.
Amaliy darajadagi shlyuzlar mijoz va tashki xost-kompyutеr bilan tugridan-tugri aloqa
urnatishga yul kuymaydi. SHlyuz kеladigan va junatiladigan pakеtlarni amaliy darajada fil’trlaydi.
Sеrvеr-dallollap shlyuz orqali anik sеrvеr tomonidan ishlab chikilgan ma’lumotlarni kaytadan
yunaltiradi.
54
Amaliy darajadagi shlyuzlar nafaqat pakеtlarni fil’trlash, balki sеrvеrning barcha ishlarini kayd
qilish va tarmoq adminstratorini noxush ishlardan xabar qilish imkoniyatiga ham ega.
Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat:
• global tarmoq tomonidan ichki tarmoq tarkibi kurinmaydi;
• ishonchli autеntifikatsiya va kayd qilish;
• fil’trlash koidalarining еngilligi;
• ko‘p tamoyilli nazoratlarni amalga oshirish mumkinligi.
Fil’trlovchi-yullovchilarga nisbatan amaliy darajadagi shlyuzlarning kamchiliklari
quyidagilardan iborat samaradorligining pastligi; narxining kimmat bo‘lishi.
Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol kilib kеltirish mumkin:
• Border Ware Fire Wall Server — junatuvchining va kabul qiluvchining manzillarini, vaktini va
foydalanilgan protokollarni kayd kiladi;
• Black Hole — sеrvеrning barcha ishlarini kayd kiladi va tarmoq administratoriga kutilayotgan
buzilish haqida xabar junatadi.
Bulardan tashkari quyidagi shlyuzlar ham kullaniladi:
Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar.
Nazorat uchun savollar:
1. Intеrnetda pyxcamciz kirish usullarining tasnifi.
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi.
3. Tarmoqlararo ekran va uning vazifalari.
4. Tarmoqlararo ekranning asosiy komponеntlari.
12 – MAVZU: Elektron pochtani himoyasini tashkil etish
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1. Elеktron pochtadan foydalanish;
Ma’ruza rejasi:
2. E-mail asoslari;
3. Е-maildagi mavjud muammolar;
4. Elеktron pochtada mavjud xavflar;
5. Elеktron pochtani himoyalash.
Talabalarda elektron pochtani himoyasini tashkil
Darsning maqsadi:
etish haqida tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Elеktron pochtadan
- Elеktron pochtadan foydalanish maqsadi va vazifasi
foydalanish
yoritib beriladi.
- E-mail asoslari va mavjud
- E-mail asoslari asoslari va mavjud muammola haqida
muammolar
tushuncha beriladi.
- Elеktron pochtada mavjud
- Elеktron pochtada mavjud xavflar haqida tushuncha
xavflar
beriladi.
- Elеktron pochtani himoyalash - Elеktron pochtani himoyalash haqida tushuncha
beriladi.
O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
Bosqichlar,
vaqti
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
55
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
Salomlashish, davomat tekshiriladi
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.34. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.35. Elektron pochtani himoyasini tashkil
etish mavzusida nazariy tushunchalar beradi.
1.36. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu elektron pochtani himoyasini
tashkil etish misolida tahlil qilinadi
5-bosqich
Yakuniy
(10 min)
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3-bosqich
Yangi mavzu
bayoni
(20 min)
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
VENN
diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Tayanch ma’lumotlar: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol),
IMAP (Internet Mail Access Protocol), MIMЕ (Multi purpose Internet Mail Extensions).
Elеktron pochtadan foydalanish
Elеktron pochta yoki E-mail hozirgi kunda Internetdan foydalanish jarayonining eng mashxur
kasmi hisoblanadi. E-mail orqali dunyo buyicha istalgan joyga bir zumning uzida xat yuborish yoki
kabul qilish hamda yozilgan xatlarni faqatgina bir kishiga emas, balki manzillar ruyxati buyicha junatish
imkoniyati mavjud. E-mail orqali munozaralar o‘tkazish imkoniyati mavjud va bu yunalishda USENET
sеrvеri kul kеladi.
Ko‘pgina korxonalar uz faoliyatida bеvosita E-mail tizimidan foydalanishadi. Dеmak, korxona
va tashkilotlar raxbarlari ma’lum bir chora-tadbirlar orqali uz xodimlarini E-mail bilan ishlash, undan
okilona foydalanishga urgatishi lozim. Ushbu jarayonning asosiy maqsadi muhim hujjatlar bilan
ishlashni tugri yulga kuyish hisoblanadi.
Bu еrda quyidagi yunalishlar buyicha takliflarni e’tiborga olish zarur:
• E-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish;
• shaxsiy maqsadda foydalanish;
• maxfiy axborotlarni saqlash va ularga kirish:
• elеktron xatlarni saqlash va ularni boshqarish.
E-mail asoslari
Internetda asosiy pochta protokollariga quyidagilar kiradi:
• SMTP (Simple Mail Transfer Protocol);
• POP (Post Office Protocol);
• IMAP (Internet Mail Access Protocol);
56
• MIMЕ (Multi purpose Internet Mail Extensions).
Bular bilan birma-bir tanishib chikamiz:
SMTP — ushbu protokol asosida sеrvеr boshqa tizimlardan xatlarni kabul kiladi va ularni
foydalanuvchining pochta kutisida saklaydi. Pochta sеrvеriga intеraktiv kirish huquqiga ega bo‘lgan
foydalanuvchilar uz kompyutеrlaridan bеvosita xatlarni ukiy oladilar. Boshqa tizimdagi
foydalanuvchilar esa uz xatlarini ROR-3 va IMAP protokollari orqali o‘qib olishlari mumkin;
POP — eng kеng tarkalgan protokol bo‘lib, sеrvеrdagi xatlarni, boshqa sеrvеrlardan kabul
kilingan bulsa-da, bеvosita foydalanuvchi tomonidan o‘qib olinishiga imkoniyat yaratadi.
Foydalanuvchilar barcha xatlarni yoki hozirgacha ukilmagan xatlarni kurishi mumkin. Hozirgi kunda
POP ning 3-vеrsiyasi ishlab chikilgan bo‘lib va autеntifikatsiyalash usullari bilan boyitilgan;
IMAP — yangi va shu bois ham kеng tarkalmagan protokol sanaladi.
Ushbu protokol quyidagi imkoniyatlarga ega:
• pochta kutilarini yaratish, uchirish va nomini uzgartirish;
• yangi xatlarning kеlishi;
• xatlarni tеzkor uchirish;
• xatlarni kidirish;
• xatlarni tanlab olish.
IMAR sayoxatda bo‘lgan foydalanuvchilar uchun RORga nisbatan kulay bo‘lib hisoblanadi;
MIME — Internet pochtasining ko‘p maqsadli kеngaytmasi suzlari kiskartmasi bo‘lib, u
xatlarning formatini aniqlash imkonini bеradi, ya’ni:
• matnlarni har xil kodlashtirishda junatish;
• har xil formatdagi nomatn axborotlarni junatish;
• xabarning bir nеcha qismdan iborat bo‘lishi;
• xat sarlavxasida har xil kodlashtirishdagi ma’lumotni joylashtirish.
Ushbu protokol rakamli elеktron imzo va ma’lumotlarni shifrlash vositalaridan iborat bo‘lib,
bundan tashkari uning yordamida pochta orqali bajariluvchi fayllarni ham junatish mumkin. Natijada,
fayllar bilan birga viruslarni ham tarkatish imkoniyati tugiladi.
Е-taildagi mavjud muammolar
Elеktron pochta bilan ishlash jarayonida quyidagi xatolarga yul kuyish mumkin:
• xatni tasodifan junatish;
• xatning notugri manzil buyicha junatilishi;
• xatlar arxivining kеskin oshib kеtishi okibatida tizimning ishdan chikishi;
• yangiliklarga notugri obuna bo‘lish;
• xatni tarkatish ruyxatida xatoga yul kuyish.
Agar tashkilotning pochta tizimi bеvosita Internetga ulangan bulsa, yul kuyilgan xatolar okibati
kеskin oshib kеtadi.
Ushbu xatolarning oldini olish usullarining ba’zi birlari quyidagilar:
- foydalanuvchilarni ukitish;
- elеktron pochta dasturlarini tugri konfiguratsiyalash;
- Internetdagi protokollarga tulik amal qiluvchi dasturlarni qo‘llash.
Bundan tashkari elеktron pochtaning shaxsiy maqsadda ishlatilishi tashkilot raxbariyati uchun
ba’zi bir muammolarni kеltirib chikarishi mumkin, chunki E-mail manzilida tashkilot nomlari aks
ettirilgan bo‘lishi extimoldan holi emas. Natijada, shaxs junatayotgan xat tashkilot nomidan dеb kabul
kilinishi mumkin. SHu bois, tеlеfonlar kabi Е-maildan shaxsiy ishlar uchun foydalanishni chеklab
kuyish zarur buladi. Albatta, buni joriy qilish qiyin masala.
Elеktron pochtada mavjud xavflar
Elеktron pochta bilan ishlash jarayonida quyidagi xavflar mavjud:
1. Junatuvchining kalbaki manzili. Kabul kilingan xatni Е-mail manzili anikligiga tulik
ishonch xosil qilish qiyin, chunki xat junatuvchi uz manzilini kalbakilashtirishi mumkin.
2. Xatni kulga kiritish. Elеktron xat va uning sarlavxasi uzgartirilmasdan, shifrlanmasdan
junatiladi. SHu bois, uni yulda kulga kiritish va mazmunini uzgartirishi mumkin.
3. Pochta «bomba»si. Pochga tizimiga ko‘plab elеktron xatlar junatiladi, natijada tizim ishdan
chikadi. Pochta sеrvеrining ishdan chikish holatlari quyidagilardir:
57
• disk tulib koladi va kеyingi xatlar kabul kilinmaydi. Agar disk tizimli bulsa, u holda tizim
tamomila ishdan chikishi mumkin;
• kirishdagi navbatda turgan xatlar sonining oshib kеtishi natijasida kеyingi xatlar umuman
navbatga kuyilmaydi;
• olinadigan xatlarning maksimal sonini uzgartirish natijasida kеyingi xatlar kabul kilinmaydi
yoki uchiriladi;
• foydalanuvchiga ajratilgan diskning tuldirilishi natijasida kеyingi xatlar kabul kilinmaydi va
diskni tozalab bulmaydi.
4. «Kurkinchli» (noxush) xat. Internet orqali olinadigan elеktron xatlarning umuman
noma’lum shaxslar tomonidan junatilishi va bu xatda foydalanuvchilarning shaxsiyatiga tеguvchi suzlar
bo‘lishi mumkin.
Elеktron pochtani himoyalash
YUkorida kеltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chikilgan:
- kalbaki manzildan himoyalanish, bu holda shifrlangan elеktron imzolarni qo‘llash taklif
kilinadi;
- xatni kulga kiritishdan himoyalanish, bu holda xabarni yoki junatish kanalini shifrlash taklif
kilinadi.
Ushbu himoyalash usullari bеvosita kolgan xavflarning ulushini kamaytiradi.
Nazorat uchun savollar:
1. Elеktron pochtadan foydalanishni tushuntiring.
2. E-mail asoslari.
3. Е-maildagi mavjud muammolar.
4. Elеktron pochtada mavjud xavflar nimalarda iborat?
5. Elеktron pochtani himoyalash.
13 – MAVZU: Elеktron tulovlar tizimida axborotlarni himoyalash
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1. Elеktron tulovlar tizimi asoslari;
Ma’ruza rejasi:
2. Idеntifikatsiyalovchi shaxsiy nomеrni himoyalash;
3. POS tizimi xavfsizligini ta’minlash;
4. Bankomatlar xavfsizligini ta’minlash;
5. Internetda mavjud elеktron tulovlar xavfsizligini
ta’minlash;
6. Axborotlarni himoyalashning asosiy vosatalari.
Darsning maqsadi:
Pedagogik vazifalari:
O’quv natijalari:
-Elеktron tulovlar tizimi
- Elеktron tulovlar tizimi asoslari maqsadi va vazifasi
asoslari
yoritib beriladi.
-Idеntifikatsiyalovchi shaxsiy
- Idеntifikatsiyalovchi shaxsiy nomеrni himoyalash
nomеrni himoyalash
haqida tushuncha beriladi.
-POS tizimi xavfsizligini
- POS tizimi xavfsizligini ta’minlash haqida tushuncha
ta’minlash
beriladi.
-Bankomatlar xavfsizligini
- Bankomatlar xavfsizligini ta’minlash haqida tushuncha
ta’minlash
beriladi.
-Internetda mavjud elеktron
- Internetda mavjud elеktron tulovlar xavfsizligini
tulovlar xavfsizligini ta’minlas
ta’minlas haqida tushuncha beriladi.
-Axborotlarni himoyalashning
- Axborotlarni himoyalashning asosiy vosatalari haqida
asosiy vosatalari
tushuncha beriladi.
O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
58
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Salomlashish, davomat tekshiriladi
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.37. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.38. Elеktron tulovlar tizimida axborotlarni
himoyalash mavzusida nazariy tushunchalar
beradi.
1.39. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu Elеktron tulovlar tizimida
axborotlarni himoyalash misolida tahlil qilinadi
5-bosqich
Yakuniy
(10 min)
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3-bosqich
Yangi mavzu
bayoni
(20 min)
Talaba
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
VENN
diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Tayanch ma’lumotlar: Bank-emitеnt, Bank-ekvayеr, electron savdo, kreditli kartalar, debitli
kartalar.
Elеktron tulovlar tizimi asoslari
Elеktron tulovlar tizimi dеb bank plastik kartalarini tulov vositasi sifatada kullanilishidagi usullar
va ularni amalga oshiruvchi sub’еktlar majmuasiga aytiladi.
Plastik karta — shaxsiy tulov vositasi bo‘lib, u mazkur vositadan foydalanadigan shaxsga tovar
va xizmatlarni nakdsiz pulini tulash, bundan tashkari bank muassasalari va bankomatlardan nakd pulni
olishga imkon bеradi.
Plastik kartani tulov vositasi sifatida kabul qiluvchilar, savdo va xizmat kursatuvchi korxonalar,
bank bulimlari hamda boshqalar shu plastik kartalarga xizmat kursatuvchi kabul qiluvchilar tarmogini
tashkil etadi.
Elеktron tulovlar tizimini yaratiщda plastik kartalarga xizmat kursatish qonun-koidalarini ishlab
chikish va ularga rioya qilish asosiy masalalardan biri bo‘lib hisoblanadi. Ushbu koidalar nafaqat
tеxnikaviy (ma’lumotlarni standartlash, uskunalar va boshqalar), balki moliyaviy masalalar (korxonalar
bilan hisoblarni bajarish tartibi)ni ham kamrab oladi.
59
Elеktron tulovlar tizimining faoliyatini quyidagidеk tasavvur qilish mumkin:
Bu еrda:
Elеktron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank ikki, ya’ni bank-emitеnt va
bank-ekvayеr toifasida xizmat kursatadi:
Bank-emitеnt plastik kartalarni ishlab chikaradi va ularning tulov vositasi sifatida kullanilishiga
kafolat bеradi.
Bank-ekvayеr savdo va xizmat kursatuvchi tashkilotlar tomonidan kabul kilingan tulovlarni
bank bulimlari yoki bankomatlar orqali amalga oshiradi.
Hozirgi kunda avtomatlashtirilgan savdo POS (Point-Of-Sale — sotilgan joyda tulash)—
tеrminali va bankomatlar kеng tarkalgan.
PQS-tеrminalda plastik kartadan ma’lumotlar ukiladi va mijoz uz PIN-kodi (Personal
Identification Number • idеntifikatsiyalovchi shaxsiy nomеr)ni kiritadi va klaviatura orqali tulov uchun
zaruriy kiymat tеriladi.
Agar mijozga nakd pul kеrak bulsa, bu holda u bankomatdan foydalanishi mumkin.
Ushbu jarayonlarni bajarishda jarayonlar markazi imkoniyatlaridan foydalaniladi.
Jarayonlar markazi – maxsuslashtirilgan sеrvis tashkilot bo‘lib, bank-ekvayеrlaridan yoki
xizmat kursatish manzillaridan kеladigan muallif surovnomalarni va tranzaktsiya protokollarini kayta
ishlashni ta’minlaydi. Ushbu ishlarni amalga oshirish uchun jarayonlar markazi ma’lumotlar bazasini
kiritadi. Bu ma’lumotlar bazasi tulov tizimi, bank a’zolari va plastik karta soxiblari tugrisidagi
ma’lumotlarni uz tarkibiga oladi.
Plastik kartalar tulov buyicha krеditli yoki dеbеtli bo‘lishi mumkin.
Krеditli kartalar buyicha karta soxibiga ko‘pincha muxlati 25 kungacha bo‘lgan vakgancha karz
bеriladi. Bularga Visa, Master Card, American Express kartalari misol bula oladi.
Dеbеtli kartalarda karta soxibining bank-emitеntidagi hisobiga oldindan ma’lum mikdorda
mablag joylashtiradi. Ushbu mablagdan harid uchun ishlatilgan mablaglar summasi oshib kеtmasligi
lozim.
Ushbu kartalar faqatgina shaxsiy emas, balki korporativ ham bo‘lishi mumkin.
Hozirgi kunda mikroprotsеssorli kartalar ishlab chikilmokda. Ushbu kartalarning
oldingilaridan asosiy farki bu mijozning barcha ma’lumotlari unda aks ettirilgan bo‘lib, barcha
tranzaktsiyalar, ya’ni ma’lumotlar bazasini bir holatdan ikkinchi holatga utkazuvchi surovnomalar,
60
off-line rеjimda amalga oshiriladi, shu bois, ular yukori darajada himoyalangan dеb e’tirof etilgan.
Ularning narxi kimmatrok bulsa-da, tеlеkommunikatsiya kanallaridan foydalanilmaslik munosabati
bilan undan foydalanish kiymati arzondir.
Elеktron tulov tizimlarining quyidagi zaif qismlari mavjud:
• bank va mijoz, banklararo, bank va bankomat orasida tulov ma’lumotlarini junatish;
• tashkilot doirasida ma’lumotlarni kayta ishlash.
Bular uz navbatida quyidagi muammolarni yuzaga kеltiradi:
• abonеntlarning xakikiyligini aniqlash;
• aloqa kanallari orqali junatilayotgan elеktron hujjatlarni himoyalash;
• elеktron hujjatlarining yuborilganligiga va kabul kilinganligiga ishonch xosil qilish;
• hujjatning bajarilishini ta’minlash.
Elеktron tulovlar tizimida axborotlarni himoyalash funktsiyalarini ta’minlash maqsadida
quyidagilar amalga oshirilishi kеrak:
 tizimning chеtki buginlariga kirishni boshqarish;
 axborotlarning yaxlitligini nazorat qilish;
 xabarlarning maxfiyligini ta’minlash;
 abonеntlarni uzaro autеntifikatsiyalash;
 xabarning muallifligidan voz kеcha olmaslik;
 xabarning еtkazilganligini kafolatlash;
 xabar buyicha bajariladigan chora-tadbirlardan voz kеcha olmaslik;
 xabarlar kеtma-kеtligini kayd qilish;
 kеtma-kеt xabarlar yaxlitligini ta’minlash.
Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash
PIN-kodlarini himoyalash tulov tizimi xavfsizligini ta’minlashda asosiy omildir. SHu bois u
faqatgina karta soxibiga ma’lum bo‘lib, elеktron tulovlar tizimida saklanmaydi va bu tizim buyicha
yuborilmaydi.
Umuman olganda, PIN bank tomonidan bеrilishi yoki mijoz tomonidan tanlanishi mumkin. Bank
tomonidan bеriladigan PIN quyidagi ikki variantdan biri buyicha amalga oshiriladi:
1) mijoz hisob rakami buyicha kriptografiya usuli bilan tashkillashtiriladi;
Ushbu jarayonni quyidagicha tasvirlash mumkin:
kalit
Mijozning hisob
raqami
shifrlash
РIN
Ushbu usulning afzalligi PIN kodi elеktron to‘lovlar tizimida saqlanishi shart emasligidadir,
kamchiligi esa ushbu mijoz uchun boshqa PIN bеrilishi lozim bulsa, unga boshqa hisob rakami ochilishi
zapypligida, chunki bank bo‘yicha bitta kalit qo‘llaniladi.
2) bank ixtiyoriy PIN kodni taklif qiladi va uni o‘zida shifrlab saqlaydi. PIN kodni xotirada
saqlash qiyinligi ushbu usulning asosiy kamchiligi bo‘lib hisoblanadi.
Mijoz tomonidan tanlaniladigan PIN kod quyidagi imkoniyatlarga ega:
• barcha maqsadlar uchun yagona PIN kodni qo‘llash;
• harflar va rakamlardan tashkil etilgan PIN kodni xotirada saqlashning еngilligi.
PIN kodi buyicha mijozni idеntifikatsiyalashtirishning ikki usuli bilan bajarish mumkin:
algoritmlashgan va algoritmlashmagan.
Algoritmlashmagan tеkshirish usulida elеmеnt kiritgan PIN kod ma’lumotlar bazasidagi
shifrlangan kod bilan takkoslaniladi.
Algoritmlashgan tеkshirish usulida esa mijoz kiritgan PIN kod, maxfiy kalitdan foydalangan
holda, maxsus algoritm buyicha uzgartiriladi va kartadagi yozuv bilan takkoslaniladi.
Ushbu usulning afzalliklari:
• asosiy kompyutеrda PIN saklanmaydi va natijada pеrsonal tomonidan ugirlanmaydi;
• PIN kod tеlеkommunikatsiya orqali junatilmaydi.
61
POS tizimi xavfsizligini ta’minlash
POS tizimini anik tasavvur qilish uchun quyidagi chizmani kеltiramiz:
X
Xaridor
A
R
PIN
Karta
I
Pul summasi
D
POS-теrminal
Sоtuvchi
O
Kvitansiya
R
Xabarnoma
Surovnоma
H
I
Bank-ekvayer
S
O
To‘lov
Surovnoma
B
R
Yo‘lovchi
A
Q
A
Bank-emitent
M
Ushbu chizma bo‘yicha haridor uz plastik kartasini o‘rnatib, PIN kodini kiritadi.
I
Sotuvchi
uz navbatida pul summasini kiritadi. SHundan sung, bank-ekvayеrga (sotuvchi banki)
pulni kuchirish uchun surovnoma yuboriladi.
Bank-ekvayеr, uz navbatida, kartaning xakikiyligini aniqlash uchun surovnomani bankemitеntga junatadi. Natijada, bank-emitеnt pulni bank-ekvayеrga sotuvchi hisobiga kuchiradi. Pul
kuchirilgandan sung, bank-ekvayеr tomonidai POS-tеrminalga xabarnoma junatiladi. Ushbu xabarda
tranzaktsiya bajarilganligi haqida ma’lumot buladi.
SHundan sung, sotuvchi haridorga maxsulot va kvitantsiyasini taqdim etadi.
Uz-uzidan kurinib turibdiki, ushbu jarayonda har xil vokеalar sodir bo‘lishi mumkin.
POS tizimining eng zaif qismi bu POS-tеrminaldir. Bundagi asosiy xavf bo‘lib tеrminaldagi
maxfiy kalitning ugirlanishi hisoblanadi.
Buning okibatlari quyidagilar bo‘lishi mumkin:
• oldingi tranzaktsiyalarda ishlatilgan PIN kodni tiklash;
• kеyingi tranzaktsiyalarda kullaniladigan PIN kodni tiklash.
Ushbu xavflardan himoyalanishning 3 ta usuli taklif etiladi:
 har bir tranzaktsiyasidan sung kalitni uzgartirish;
 POS-tеrminal va bank-ekvayеr orasidagi ma’lumotlarni maxsus kalit bilan
shifrlash hamda kalitni har bir tranzaktsiyadan sung uzgartirish;
 ochik kalitlar usuli yordamida uzatiladigan ma’lumotlarni shifrlash.
Bankomatlar xavfsizligini ta’minlash
Bankomatlar nakd pul olish, hisob rakamning holati va pul kuchirish imkoniyatlariga ega.
Bankomat ikki rеjimda ishlaydi, off-line va online.
Off-line rеjimda bankomat bank kompyutеrlaridan mustakil ishlaydi va bajariladigan
tranzaktsiyalar haqidagi yozuvlarni uz xotirasida saklaydi hamda printеrga uzatib, ularni chop kiladi.
On-line rеjimda bankomat bеvosita bank kompyutеrlari bilan tеlеkommunikatsiya orqali ulangan
buladi. Tranzaktsiyasini amalga oshirish maqsadida bankomat bankdagi kompyutеr bilan quyidagi
xabaplap bilan almashadi:

bankomat surovnomasi;

bankning javob xabari;

bankomatning tulovni bajarganligi haqidagi xabarni bеrish.
Hozirgi kunda bankomatlar tarmoqlaridan bir nеcha banklargina foydalanadi. Bu еrda mavjud
bo‘lgan asosiy muammo bu banklarning maxfiy axborotlarini (masalan, maxfiy kalit) bir-biridan
himoyalashdir.
62
Ushbu muammoning еchimi sifatida PIN kodni, markazlashtirilgan holda, har bir bank
tomonidan tеkshirish taklif kilinadi.
Bundan tashkari bankomatlar tarmogi zonalarga taksimlanadi va har bir zonada ZCMK (Zone
Control Master Key) kalitlari, uz navbatida, kompyutеr tarmogidagi kalitlarni shifrlashda kullaniladi.
Ma’lumotlarni shifrlashda esa IWK (Issuer Working Key) kalitlar ishlatiladi.
Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash
Hozirgi kunda Internetda ko‘pgina axborot markazlari mavjud, masalan, kutubxonalar, ko‘p
soxali ma’lumotlar bazalari, davlat va tijorat tashkilotlari, birjalar, banklar va boshqalar.
Internetda bajariladigan elеktron savdo katta ahamiyat kasb etmokda. Buyurtmalar tizimining
ko‘payishi bilan ushbu faoliyat yana kеskin rivojlanadi. Natijada, haridorlar bеvosita uydan yoki ofisdan
turib, buyurtmalar bеrish imkoniga ega bo‘lishadi. SHu bois ham, dasturiy ta’minotlar va apparat
vositalar ishlab chikaruvchilar, savdo va moliyaviy tashkilotlar ushbu yunalishni rivojlantirishga faol
kirishishgan.
Elеktron savdo — global axborot tarmoqlari orqali maxsulotlarni sotish va pulli xizmatlar
kursatish dеmakdir.
Elеktron savdoning asosiy turlari quyidagilardir:
• axborotlar sotuvi;
• elеktron dukonlar;
• elеktron banklar.
Axborotlar sotuvi asosan ma’lumotlar bazasidan On-line rеjimda foydalanish uchun taqdim
etilishi mumkin.
Elеktron dukonlar Internetda Web-site orqali tashkillashtiriladi. Bunda tovarlar ruyxati, tulov
vositalari va boshqalar kеltiriladi. Harid kilingan maxsulotlar oddiy pochta orqali junatilishi yoki agar
ular elеktron maxsulot bulsa, bеvosita Internetdan manzilga еtkazilishi mumkin.
Elеktron banklarni tashkil etishdan asosiy maqsad bankning doimiy harajatlarini kamaytirish va
kеng ommani kamrab olishdir. SHu bois, elеktron banklar uz mijozlariga yukori foiz stavkalarini taklif
qilishlari mumkin.
Axborotlarni himoyalashning asosiy vosatalari
Haridor, krеdit kartasi soxibi, bеvosita tarmoq orqali tulovlarni bajarish uchun ishonchli va
himoyalangan vositalarga ega bo‘lishi lozim.
Hozirgi kunda SSL (Secure Socket Layer) va SET (Secure Electronic Transactions) protokollari
ishlab chikilgan:
• SSL protokoli ma’lumotlarni kanal darajasida shifrlashda kullaniladi;
• SET xavfsiz elеktron tranzaktsiyalari protokoli yakinda ishlab chikilgan bo‘lib, faqatgina
moliyaviy ma’lumotlarni shifrlashda kullaniladi.
SET protokolining joriy etilishi bеvosita Internetda krеdit kartalar bilan tulovlar sonining kеskin
oshishiga olib kеladi.
SET protokoli quyidagilarni ta’minlashga kafolat bеradi:
•
axborotlarning tulik maxfiyligi, chunki foydalanuvchi tulov ma’lumotlarining
himoyalanganligiga tulik ishonch xosil qilishi kеrak;
• ma’lumotlarning tulik saklanishi, ya’ni ma’lumotlarni uzatish jarayonida buzilmasligini
kafolatlash. Buni bajarish omillaridan biri rakamli imzoni qo‘llashdir;
• krеdit karta soxibining hisob rakamini audеntifikatsiyalash, ya’ni elеktron (rakamli) imzo va
sеrtifikatlar hisob rakamini audеntifikatsiyalash va krеdit karta soxibi ushbu hisob rakamining xakikiy
egasi ekanligini tasdiklash;
• tijoratchini uz faoliyati bilan shugullanishini kafolatlash, chunki krеdit karta soxibi
tijoratchining xakikiyligini, ya’ni moliyaviy opеratsiyalar bajarishini bilishi shart. Bunda tijoratchining
rakamli imzosini va sеrtifikatini qo‘llash elеktron tulovlarning amalga oshirilishini kafolatlaydi.
63
Nazorat uchun savollar:
1. Elеktron to‘lovlar tizimi haqida ma’lumot bering.
2. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash.
3. POS tizimi xavfsizligini ta’minlash.
4. Bankomatlar xavfsizligini ta’minlash.
5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash.
6. Axborotlarni himoyalashning asosiy vositalari.
14 – MAVZU: Axborotni sirqib chiqish kanallari
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1.Axborot sirqib chiqadigan texnik kanallar va ularning
Ma’ruza rejasi:
turkumlanishi
2.Axborot sirqib chiqadigan texnik kanallarni aniqlash
usullari va vositalari
3. Obyektlarni injener himoyalash va texnik qo’riqlash
Talabalarda axborotni sirqib chiqish kanallari
Darsning maqsadi:
haqida tushuncha hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Axborot sirqib chiqadigan
- Axborot sirqib chiqadigan texnik kanallar va ularning
texnik kanallar va ularning
turkumlanishi maqsadi va vazifasi yoritib beriladi.
turkumlanishi
- Axborot sirqib chiqadigan
- Axborot sirqib chiqadigan texnik kanallarni aniqlash
texnik kanallarni aniqlash
usullari va vositalari haqida tushuncha beriladi.
usullari va vositalari
- Obyektlarni injener
- Obyektlarni injener himoyalash va texnik qo’riqlash
himoyalash va texnik
haqida tushuncha beriladi.
qo’riqlash
O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.40. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.41. Axborotni sirqib chiqish kanallari
mavzusida nazariy tushunchalar beradi.
VENN
diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
64
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
1.42. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu axborotni sirqib chiqish kanallari
misolida tahlil qilinadi
5-bosqich
Yakuniy
(10 min)
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
Kalit so’zlar: Sirqib chiqish, kanal, kirish yo’li, axborot tizimi, energetik tizim, signal manbasi,
uzatuvchi muxit, signal, radioelektron, akustik, optik, moddiy.
1. Axborot sirqib chiqadigan texnik kanallar va ularning turkumlanishi
Axborotning texnik kanal bo’yicha sirqib chiqishi nuqtai nazaridan obyekt modeli o’zaro va tashqi
muxit bilan bog’langan axborot, energetik, moddiy tizimlarni o’z ichiga oladi (1-rasm).
Кириш йўли
таъсири
1.1. Ахборот
Чиқиш йўли
таъсири
ТИЗИМ
Ахборот
2.1. Ахборот
2.2. Энергетик
1.2. Энергетик
Энергетик
2.3. Моддий
1.3. Моддий
Моддий
2.4. Ташқи
мухитга таъсир
1-расм. Объект модели
Axborot tizimi energetik tizim bilan va u orqali tashqi muxit bilan o’zaro ta’sirda bo’ladi.
Energetik tizim orqali axborot sirqib chiqadigan kanal shakllanishi mumkin. Obyektning energetik
tizimining tashqi muxitga ta’siri natijasida niqobni ochuvchi akustik maydon yaratiladi. Axborot sirqib
chiqadigan texnik kanallar deganda texnik vositalarning ishlash jarayonida paydo bo’luvchi turli tabiatli
qo’shimcha nurlanish xisobiga axborotning bexosdan uzatilishi tushuniladi. Axborot sirqib chiqadigan
texnik kanalning strukturasi 2 – rasmda keltirilgan.
65
Манба
Сигнал
манбаси
Узатувчи
мухит
Приемник
Нияти бузуқ
Ахборот сирқиб чиқадиган канал
2-rasm. Axborot sirqib chiqadigan texnik kanal strukturasi
Kanal kirish yo’liga dastlabki signal ko’rinishidagi axborot qabul qilinadi.
Dastlabki signal – axborot manbaidan olinadigan axborot eltuvchisidir. Quyidagi signal
manbalarini ko’rsatish mumkin:
 elektromagnit va akustik to’lqinlarini qaytaruvchi kuzatuv obyekti;
 o’zidan optik va radio diapazonlaridagi elektromagnit to’lqinlarini tarqatuvchi kuzatuv obyekti;
 funksional aloqa kanalining uzatuvchi qurilmasi;
 yashirincha o’rnatilgan qurilma;
 xavfli signal manbai;
 axborot bilan modulyasiyalangan akustik to’lqinlar manbai.
Kanal kirish yo’liga manbadan axborot signali manba tilida (xarf, raqam, matn, simvollar,
belgilar, tovush signallari va h. ko’rinishida) qabul qilinganligi sababli uzatuvchi qurilma axborotning
ushbu ifodalanish shaklini tarqalish muxitiga mos axborot eltuvchisiga yozishni ta’minlovchi shaklga
o’zgartiradi.
Axborot sirqib chiqadigan texnik kanallarning turkumlanishi 3­rasmda keltirilgan.
Axborot eltuvchining fizik tabiati bo’yicha quyidagi axborot sirqib chiqadigan texnik kanallar
farqlanadi:
 radioelektron;
 akustik;
 optik;
 moddiy.
Ахборот сирқиб чиқадиган техник каналлар
Элтувчининг
физик табиати
бўйича
Информативлиги
бўйича
Фаоллик
бўйича
радиоэлектрон
информатив
доимий
акустик
информативлиг
и кам
даврий
оптик
информатив
эмас
Структураси
бўйича
бир каналли
кўп каналли
тасодифий
моддий
3-расм. Ахборот сирқиб чиқадиган техник каналларнинг туркумланиши
66
Moddiy kanalda axborotning sirqib chiqishi ximoyalanuvchi axborotli eltuvchilarning
nazoratlanuvchi zona tashqarisiga ruxsatsiz tarqalishi xisobiga ro’y beradi. Eltuvchi sifatida ko’pincha
xujjatlar qo’l yozmasi va ishlatilgan nusxalash qog’ozlari ishlatiladi.
Informativligi bo’yicha axborot sirqib chiqadigan kanallar informativ, informativligi kam va
informativ emaslarga bo’linadi. Kanal informativligi kanal bo’yicha uzatiluvchi axborot qiymati orqali
baxolanadi.
Faollik vaqti bo’yicha kanallar doimiy, davriy va tasodifiylarga bo’linadi. Doimiy kanalda
axborot sirqib chiqishi yetarlicha muntazam xarakterga ega. Tasodifiy kanallarga axborot sirqib chiqishi
tasodifiy, bir martalik xarakterga ega bo’lgan kanallar tegishli.
Axborot sirqib chiqadigan kanallarning amalga oshirilishi natijasida quyidagi xavflar paydo
bo’lishi mumkin:
 akustik axborotning sirqib chiqishi xavfi;
 tasviriy axborotning sirqib chiqishi xavfi;
 axborotning qo’shimcha elektromanit nurlanishlar va navodkalar bo’yicha sirqib chiqishi xavfi.
Strukturalari bo’yicha axborot sirqib chiqadigan kanallar bir kanalli va ko’p kanalli bo’lishi
mumkin. Ko’p kanallilarda axborot sirqib chiqishi bir qancha ketma-ket yoki parallel kanallar bo’yicha
bo’ladi.
2. Axborot sirqib chiqadigan texnik kanallarni aniqlash
usullari va vositalari
Elektromagnit nurlanish indikatorlari qo’shimcha elektromagnit nurlanishlarni aniqlash va
nazoratlash uchun ishlatiladi. Indikatorning soddalashtirilgan sxemasi 4-rasmda keltirilgan.
4-rasm. Elektromagnit nurlanish indikatorining sxemasi
Asbob fazoning ma’lum nuqtasidagi elektromagnit nurlanishlarni qaydlaydi. Agar ushbu
nurlanishlarning sathi bo’sag’a nurlanishdan oshib ketsa tovush yoki nur yordamida ishlovchi
ogohlantiruvchi qurilma ishga tushadi. Demak, ushbu joyda yashirincha o’rnatilgan radio qurilmasi
(radiozakladka) mavjud.
Zamonaviy indikator D-008 ning ko’rinishi 5 - rasmda keltirilgan. Asbob ishlashining ikkita
rejimi mavjud:
 radionurlantiruvchi zakladkani qidirishga mo’ljallangan maydonni aniqlash;
 yashirincha tinglovchi qurilmalarni qidirishga mo’ljallangan simli liniyalarni taxlillash.
Ushbu asbob modulyasiya xiliga bog’liq bo’lmagan holda zakladkalarni aniqlaydi. Aniqlash
radiusi nurlanish quvvatiga, zakladka ishlashi chastotasiga, tekshiriluvchi xonadagi elektromagnit
ahvolga bog’liq. Zakladka quvvati 5 mVt bo’lganida aniqlash radiusi taxminan 1m ga teng bo’ladi.
67
5-rasm. D-008 indikatori
Akustik teskari bog’lanish rejimi qurilmaning lokal elektromagnit maydon ta’sirida yanglish
ishlashini bartaraf etish va o’ziga xos tovush signali bo’yicha zakladkani aniqlash imkoniyatini beradi.
Qurilma 50­1500 mGs chastota diapazonida ishlaydi.
Shaxsiy kompyuterlar asosida qurilgan avtomatlashtirilgan qidiruv kompleksi ishlashini "Nelk"
firmasining "KRONA" va "KRONA Pro" komplekslari misolida ko’ramiz.
"KRONA" kompleksi (6-rasm) quyidagi muolajalarni bajarishga mo’ljallangan:
hozirgi kunda ma’lum barcha niqoblash vositalaridan foydalanuvchi radiozakladkalarni aniqlash
va lokalizasiyalash. Z GGs gacha diapazonda ishlaydi (qo’shimcha konvertor bilan 18 GGs gacha).
Ma’lumotlarni uzatuvchi raqamli kanallarni va axborotni radiokanal bo’yicha uzatuvchi yashirin
videokameralarni avtomatik tarzda aniqlash imkoniyatiga ega. Mavjud dasturiy ta’minot
radiozakladkalarni yuqori darajada ishonchlilikda aniqlashga imkon beradi;
6-rasm. "KRONA" rusumli avtomatlashtirilgan qidiruv kompleksi
Yuqorida ko’rilgan avtomatlashtirilgan qidiruv komplekslari standart kompyuterlarda va oddiy
ko’chmas skanerlovchi priyemniklar asosida qurilgan.
3. Obyektlarni injener himoyalash va texnik qo’riqlash
Axborot manbalarini fizik ximoyalash tizimi niyati buzuqning ximoyalanuvchi axborot
manbalariga suqilib kirishini oldini oluvchi hamda tabiiy ofatdan, avvalo yong’indan, ogoxlantiruvchi
vositalarni o’z ichiga oladi.
Injener konstruksiyalar taxdid manbalarini axborot manbalari tomon xarakati (tarqalishi) yo’lida
ushlab qoluvchi to’siqlarni yaratadi.
Axborotga taxdidlarning turlari va ro’y berishi vaqtining noaniqligi, axborotni himoyalovchi
vositalarining ko’p sonliligi va turli – tumanligi, favqulot vaziyatlardagi vaqtning tanqisligi axborotni
fizik himoyalash vositalarini boshqarishga yuqori talablar qo’yadi.
Boshqarish qo’yidagilarni ta’minlashi lozim:
 axborotni himoyalashning umumiy prinsiplarini amalga oshirish;
 axborotni fizik himoyalash tizimini va uni sirqib chiqishidan himoyalash tizimini yagona doirada
ishlashini muvofiqlashtirish;
 axborotni himoyalash bo’yicha operativ qaror qabul qilish;
 himoya choralarining samaradorligini nazoratlash.
Fizik himoyalash tizimini boshqarish bo’yicha me’yoriy xujjatlar axborotni himoyalash bo’yicha
yo’riqnomalarda o’z aksini topgan. Ammo yo’riqnomalarda barcha vaziyatlarni hisobga olish mumkin
emas. Fizik himoyalash tizimining vositalari vaqt tanqisligi sharoitida notipik vaziyatlar sodir bo’lganida
to’g’ri xulosa qabul qilinishini ta’minlashi lozim.
68
Fizik ximoyalash tizimining tarkibi turli – tuman: oddiy qulfli yog’och eshikdan to
qo’riqlashning avtomatlashtirilgan tizimigacha. Fizik ximoyalash tizimning umumlashtirilgan sxemasi
7-rasmda keltirilgan.
Obyektlarni injener himoyalash va texnik qo’riqlash zaruriyati statistika orqali tasdiqlanadi,
ya’ni suqilib kirishlarning 50% dan ko’prog’i xodimlar va mijozlar tomonidan erkin foydalaniladigan
obyektlarga amalga oshirilsa, faqat 5 % kuchli qo’riqlash rejimli obyektlarga amalga oshiriladi.
Ахборот манбаини физик ҳимоялаш
тизими
Ахборот манбаини инженер
ҳимоялаш
Ахборот манбаини
техник қўриклаш
Ахборот манбаини физик ҳимоялаш
воситаларини бощқариш
7-rasm. Axborot manbaini fizik himoyalash tizimining strukturasi
Axborotni injener ximoyalashni quyidagilar ta’minlaydi:
 niyati buzuqning va tabiiy ofatning axborot manbalariga (yoki qimmatbaho narsalarga) qarab
harakat qilishi mumkin bo’lgan yo’ldagi tabiiy va sun’iy to’siqlar;
 foydalanishni nazoratlovchi va boshqaruvchi tizimlarning to’suvchi qurilmalari.
Tabiiy to’siqlarga tashkilot xududida yoki yonidagi yurish qiyin bo’lgan joylar (zovurlar, jarlar,
qoyalar, daryolar, quyuq o’rmon va changalzor) taalluqli bo’lib, ulardan chegaralar mustaxkamligini
kuchaytirishda foydalanish maqsadga muvofiq hisoblanadi.
Sun’iy to’siqlar odamlar tomonidan yaratilib, tabiiy to’siqlardan konstruksiyasi va niyati buzuq
ta’siriga barqarorligi bilan jiddiy farqlanadi. Ularga turli devorlar, qavatlararo pollar, shiplar, bino
derazalari va h. taalluqli.
Derazalar mexanik ta’sirga bardosh oyna va metall panjaralar yordamida mustaxkamlanadi.
Himoyaning oxirgi chegaralarini metall shkaflar, seyflar tashkil etadi. Shu sababli ularning
mexanik mustaxkamligiga yuqori talablar qo’yiladi.
Metall shkaflar maxfiylik grifi yuqori bo’lmagan hujjatlarni, qimmatbaho narsalarni, katta
bo’lmagan pul mablag’ini saqlashga mo’ljallangan. Shkaflarning ishonchliligi faqat metalning
pishiqligiga va qulflarning maxfiyligiga bog’liq.
8 - rasmda obyektlarni qo’riqlovchi texnik vositalar kompleksining namunaviy strukturasi
keltirilgan. Qo’riqlaydigan xabarlovchi (datchik) texnik qurilma bo’lib, u unga niyati buzuq tomonidan
mexanik kuch va maydon ta’sir qilganida trevoga signalini shakllantiradi.
Signalizasiya shleyfi elektr zanjirni hosil qilib, datchiklar va qabul qiluvchi - nazoratlovchi
asboblarning elektr bog’lanishini ta’minlaydi.
Qabul qiluvchi – nazoratlovchi punkt datchiklardan keladigan signallarni qabul qilish va
ishlashga, qo’riqlash xodimlarini tovush va yorug’lik signali yordamida trevoga signallari kelganligi,
datchiklar va shleyflar ishlashidagi nosozliklar xususida xabardor qilishga mo’ljallangan.
69
8-rasm. Obyektlarni qo’riklovchi texnik vositalar kompleksining namunaviy strukturasi
Hozirda televizion kuzatuv tizimi keng qo’llanilmoqda. Bu tizim tarkibiga tungi vaqtda
qo’riqlanuvchi hududda kerakli yoritilganlik darajasini ta’minlovchi navbatchi yorituvchi vositalari ham
kiradi.
Avtonom qo’riqlash tizimining ekspluatasiyasi katta sarf -xarajatlarni talab etadi. Shu sababli
markazlashtirilgan qo’riqlash tizimlari keng qo’llaniladi. Ushbu tizimda niyati buzuqlarni
neytrallashtirish masalasi bir necha tashkilotlar uchun umumiy hisoblanadi.
Markazlashtirilgan qo’riqlashga misol tariqasida omonat bank filiallarini, kichik firmalarni,
xususiy uylarni, dala hovlilarni, xonadonlarni qo’riqlashni ko’rsatish mumkin.
NAZORAT SAVOLLARI
1. Axborot sirqib chiqadigan texnik kanallar tushunchasi.
2. Axborot sirqib chiqadigan texnik kanal strukturasini tushuntirib bering.
3. Skanerlovchi qurilmalarning axborot sirqib chiqishidan himoyalashdagi ahamiyati.
4. Shaxsiy kompyuterlar asosida qurilgan avtomatlashtirilgan qidiruv kompleksi.
5. Axborot manbalarini fizik himoyalash tizimi tushunchasi.
6. Obyektlarni injener himoyalash va texnik quriqlash tizimi tarkibi.
FOYDALANILGAN ADABIYOTLAR
1. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008.
2. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их
безопасность. Москва-2011.
3. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009
4. Васильков А. В. Васильков И. А Безопасность и управление доступен в
информационных системах. Москва-2010.
5. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.
15 – MAVZU: Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza
Ma’ruza darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1. Axborot xavfsizligi sohasiga oid halqaro standartlar
Ma’ruza rejasi:
2. Axborot xavfsizligi sohasiga oid milliy standartlar
3. Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar
70
Darsning maqsadi:
Pedagogik vazifalari:
- Axborot xavfsizligi sohasiga
oid halqaro standartlar
- Axborot xavfsizligi sohasiga
oid milliy standartlar
- Axborot xavfsizligi sohasiga
oid me’yoriy xujjatlar
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
Talabalarda axborot xavfsizligi sohasida xalqaro va
milliy me’yoriy-huquqiy baza haqida tushuncha hosil
qilish
O’quv natijalari:
- Axborot xavfsizligi sohasiga oid halqaro standartlar
maqsadi va vazifasi yoritib beriladi.
- Axborot xavfsizligi sohasiga oid milliy standartlar
haqida tushuncha beriladi.
- Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar
haqida tushuncha beriladi
SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.43. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.44. Axborot xavfsizligi sohasida xalqaro va
milliy me’yoriy-huquqiy baza mavzusida nazariy
tushunchalar beradi.
1.45. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu axborot xavfsizligi sohasida xalqaro
va milliy me’yoriy-huquqiy baza misolida tahlil
qilinadi
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
VENN
diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun
topshiriqlarni yozib
oladilar
71
Tayanch iboralar: Huquqiy ta’minot, qonun, aktlar, standart, jarayonli yondashuv, boshqarish
tizimi, xavflarini baholash, xavfsizlikni ta’minlash usullari, risklarini boshqarish, O‘z DSt, ISO/IEC,
milliy standartlar, GOST 28147-89.
1. Axborot xavfsizligi sohasiga oid halqaro standartlar
Axborot xavfsizligining huquqiy ta’minoti – axborotni himoyalash tizimida bajarilishi shart
bo’lgan qonun chiqarish aktlar, me’yoriy - huquqiy hujjatlar, qoidalar yo’riqnomalar, qo’llanmalar
majmui. Xozirda axborot xavfsizligining huquqiy ta’minoti masalasi ham amaliy, ham qonunchilik
jixatidan faol o’rganib chiqilmoqda.
ISO/IEC 27001:2005 – “Axborot texnologiyalari. Xavfsizlikni ta’minlash metodlari.
Axborot xavfsizligini boshqarish tizimlari. Talablar”. Ushbu standart axborot xavfsizligini
boshqarish tizimini (AXBT) ishlab chiqish, joriy etish, uning ishlashi, monitoringi, tahlili, unga xizmat
ko’rsatish va uni takomillashtirish modeli va talablaridan iborat. AXBT joriy etilishi tashkilotning
strategik qarori bo’lib qolishi kerak. AXBTni ishlab chiqish va joriy etishda xavfsizlikning ehtiyojlari,
maqsadlari, foydalaniladigan jarayonlari, tashkilotning ko’lami va strukturasi hisobga olinishi kerak.
AXBT va uning yordamchi tizimlari vaqt o’tishi bilan o’zgaradi degan taxmin bor. Shuningdek,
AXBTni kengaytirish masshtablari tashkilotning ehtiyojlariga bog’liq bo’ladi, masalan, oddiy vaziyat
AXBT uchun oddiy yechimni talab qiladi. Muvofiqlikni baholash uchun ushbu standartdan ichki va
tashqi tomonlar foydalanishi mumkin.
Jarayonli yondashuv. Ushbu standart tashkilot AXBTni ishlab chiqish, joriy etish, uning ishlashi,
monitoringi, tahlili, unga xizmat ko’rsatish va uni takomillashtirishda jarayonli yondashuvning
qo’llanishiga yo’naltirilgan.
Ushbu standartda AXBT har bir jarayonini ishlab chiqishda qo’llanishi mumkin bo’lgan
rejalashtirish – amalga oshirish – tekshirish - harakat [«Rlan-Do-Check-Act» (PDCA)]
modelikeltirilgan.
Ushbu model AXBT axborot xavfsizligi talablari va manfaatdor tomonlarning kutilayotgan
natijalaridan kiruvchi ma’lumotlar sifatida qanday foydalanishini va zarur xatti-harakatlar va
jarayonlarni amalga oshirish natijasida e’lon qilingan talablar va kutilayotgan natijalarni
qanoatlantirishidan dalolat beradigan ma’lumotlarni olishini ko’rsatadi.
1-misol. Axborot xavfsizligining buzilishi tashkilot uchun jiddiy moliyaviy yo’qotishlarning
va/yoki qandaydir qiyinchiliklarning sababi bo’la olmaydi degan talab qo’yilishi mumkin.
2-misol. Qandaydir jiddiy mojaro, masalan, sayt yordamida elektron savdoni amalga
oshirayotgan tashkilot saytining buzilishi natijasida yuzaga keladigan holat uchun – tashkilot buzilish
oqibatlarini minimumga keltirish uchun yetarli bilim va tajribaga ega bo’lgan mutaxassislarga ega
bo’lishi kerak.
72
Манфаатдор
томонлар
Амалга ошириш
АХБТни ишлаб
чиқиш
АХБТни жорий этиш
ва унинг ишлаши
АХБТни қўллабқувватлаш ва
яхшилаш
Ҳаракат
Ахборот
хавфсизлиги
соҳасидаги
талаблар ва
кутилаётган
натижалар
Манфаатдор
томонлар
Режалаштириш
АХБТ мониторинги
ва таҳлили
Текшириш
Бошқарилади
ган ахборот
хавфсизлиги
4.1-rasm. AXBT jarayonlariga PDCA modelini qo’llash.
Boshqa boshqarish tizimlari bilan moslashuv. Ushbu standart boshqa boshqaruv standartlari
bilan moslashuvini yaxshilash va integrasiya qilishuchun ISO 9001:2000 va ISO 14001:2004
standartlari bilan muvofiqlashtirilgan. Kerakli tarzda loyihalashtirilgan bitta boshqaruv tizimi barcha
ushbu standartlarning talablariga javob berishga qodir. 4.1-jadvalda ushbu standartning ISO 9001:2000
va ISO 14001:2004 standartlari bilan o’zaro bog’liqligi ko’rsatilgan.
Ushbu standart tashkilotga amaldagi AXBTni boshqa boshqaruv tizimlarining tegishli talablari
bilan moslashtirish yoki integrasiya qilish imkonini beradi.
4.1-jadval.
Tashkilotning umumiy siyosati va maqsadlarida e’lon
Rejalashtirish
qilingan natijalarga erishish maqsadida siyosat va
(AXBTni ishlab chiqish)
maqsadlarni belgilash, xatarlarni boshqarish va
axborot xavfsizligini takomillashtirish bilan bog’liq
bo’lgan jarayonlar va proseduralarni aniqlash.
AXBT
siyosati, metodlari,
jarayonlari
va
Amalga oshirish
(AXBTni joriy etish va uning ishlashi) proseduralarini joriy etish va uning ishlashi.
Jarayonlarning AXBT siyosati va maqsadlariga
Tekshirish
muvofiqligini baholash va zarurat bo’lganida
(AXBT monitoringi va tahlili)
samaradorligini o’lchash. Natijalarning yuqori
rahbariyat tomonidan tahlil qilinishi.
AXBT ichki auditlari natijalariga, rahbariyat
Harakat
tomonidan
qilingan
tahlil
yoki
uzluksiz
(AXBTni qo’llab quvvatlash va
takomillashtirish maqsadida boshqa manbalardan
takomillashtirish)
olingan ma’lumotlarga asoslangan tuzatuvchi va
ogohlantiruvchi harakatlarni bajarish
ISO/IEC 27002:2005 – “Axborottexnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot
xavfsizligini boshqarishning amaliy qoidalari.
Axborot - biznesning boshqa muhim aktivlari kabi qiymatga ega bo’lgan aktiv va shunday
ekan, u tegishli ravishda muhofaza qilingan bo’lishi kerak. Bu o’zaro aloqalar bilan doimo
73
rivojlanayotgan amaliy ish muhitida ayniqsa muhim. Hozirgi vaqtda ushbu o’zaro aloqalar natijasida
axborot tahdidlar va zaifliklarning o’sib borayotgan soni va turli xiliga duchor bo’lmoqda.
Axborot xavfsizligining zarurati. Axborot va uni saqlab turuvchi jarayonlar, axborot tizimlari
va tarmoq infratuzilmasi biznesning bebaho aktivlari bo’lib hisoblanadi. Axborot xavfsiligini aniqlash,
ta’minlash, saqlab turish va yaxshilash tashkilotning raqobatbardoshliligi, qadrliligi, daromadliligi,
qonun hujjatlariga muvofiqligini va ishbilarmonlik obro’sini ta’minlashda katta ahamiyatga ega.
Axborot xavfsizligi talablarini aniqlash. Tashkilot o’zining axborot xavfsizligiga bo’lgan
talablarini quyidagi uchta muhim omilni hisobga olib aniqlashi muhim:
- biznesning global strategiyasi va tashkilotning maqsadlarini e’tiborga olib, tashkilotda olingan
xavflarni baholash yordamida tashkilot aktivlariga tahdidlar aniqlanadi, tegishli aktivlarning zaifligi
va tahdidlar paydo bo’lish ehtimoli, shuningdek kelib chiqishi mumkin bo’lgan oqibatlar baholanadi;
-tashkilot, uning savdo sheriklari, pudratchilar va xizmatlarni yetkazib beruvchilar, qoniqtirishi
kerak bo’lgan yuridik talablar, qonun hujjatlarining talablari, tartibga soluvchi va shartnomaviy
talablar, shuningdek, ushbu tomonlaring ijtimoiy madaniy muhiti boshqa omil bo’lib hisoblanadi;
-o’zining ishlashini ta’minlash uchun tashkilot tomonidan ishlab chiqilgan prinsiplar, maqsadlar
va talablarning maxsus to’plami yana bir omil bo’lib hisoblanadi.
Axborot xavfsizligi xavflarini baholash. Axborot xavfsizligiga qo’yiladigan talablar xavflarni
muntazam baholash yordamida aniqlanadi. Axborot xavfsizligini boshqarish bo’yicha tadbirlarga
ketgan sarf-xarajatlar axborot xavfsizligining buzilishi natijasida tashkilotga yetkazilishi mumkin
bo’lgan zarar miqdoriga mutanosib bo’lishi lozim.
Axborot xavfsizligini boshqarish bo’yicha tadbirlarni tanlash. Axborot
xavfsizligiga
qo’yiladigan talablar belgilanganidan va xavflar aniqlanganidan so’ng xavflarni qabul qilsa
bo’ladigan darajagacha pasayishini ta’minlaydigan, axborot xavfsizligini boshqarish bo’yicha
tadbirlarni tanlash va joriy etish kerak. Ushbu tadbirlar ushbu standartdan, boshqa manbalardan
tanlab olinishi, shuningdek, axborot xavfsizligini boshqarish bo’yicha tashkilotning o’ziga xos
ehtiyojlarini qondiradigan tadbirlar ishlab chiqilishi mumkin. Axborot xavfsizligini boshqarish
bo’yicha tadbirlarni tanlash xavflarni qabul qilish mezonlariga, xavflarga baho berish variantlariga
asoslangan tashkiliy qarorlarga va xavflarni tashkilotda qabul qilingan boshqarishga umumiy
yondashishga bog’liq. Ushbu tanlovni tengishli milliy va xalqaro qonun hujjatlari va normalar bilan
muvofiqlashtirish kerak.
Axborot xavfsizligini joriy qilish uchun tayanch nuqta. Axborot xavfsizligini boshqarish
bo’yicha alohida tadbirlar axborot xavfsizligini boshqarish uchun amal qilinadigan prinsiplar sifatida
qabul qilinishi va uni joriy qilish uchun tayanch nuqta bo’lib xizmat qilishi mumkin. Bunday tadbirlar
qonun hujjatlarining asosiy talablariga asoslanadi yoki axborot xavfsizligi sohasida umumiy qabul
qilingan amaliyot sifatida qabul qilinishi mumkin.
Qonunchilik nuqtai nazaridan axborot xavfsizligini boshqarish bo’yicha asosiy choralar
quyidagilar hisoblanadi:
- ma’lumotlarni muhofaza qilish va shaxsiy axborotning konfidensialligi;
- tashkilot hujjatlarini muhofaza qilish;
- intellektual mulkka egalik qilish huquqi.
Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot
xavfsizligini boshqarish bo’yicha tadbirlar quyidagilarni o’z ichiga oladi:
- axborot xavfsizligi ciyosatini hujjatlashtirish;
- axborot xavfsizligini ta’minlash bo’yicha majburiyatlarni taqsimlash;
- axborot xavfsizligi qoidalariga o’qitish;
- ilovalardagi axborotga to’g’ri ishlov berish;
- texnik zaifliklarniboshqarishstrategiyasi;
74
-tashkilotninguzluksizishiniboshqarish;
-axborot xavfsizligi mojarolarini va takomillashtirishlarini boshqarish.
Muvaffaqiyatning eng muhim omillari. Tajriba shuni ko’rsatadiki, tashkilotda axborot
xavfsizligini ta’minlash bo’yicha tadbirlarni muvaffaqiyatli joriy qilish uchun quyidagi omillar hal
qiluvchi hisoblanadi:
-axborot xavfsizligi maqsadlari, siyosatlari va muolajalarining biznes maqsadlariga muvofiqligi;
-xavfsizlik tizimini joriy qilish, madadlash, monitoringini o’tkazish va modernizasiya qilishga
yondashishning korporativ madaniyat bilan muvofiqligi;
-rahbariyat tomonidan real qo’llab-quvvatlash va manfaatdorlik;
-xavfsizlik talablarini, xavflarni baholash va xavflarni boshqarishni aniq tushunish;
-tashkilot rahbarlari va xodimlari tomonidan axborot xavfsizligining samarali marketingini
o’tkazish, shuningdek, axborot xavfsizligining choralarini qo’llash zaruratini tushunishni ta’minlash;
-axborot xavfsizligi siyosatiga tegishli yo’riqnomalar, tavsiyalarni va tegishli standartlarni
barcha xodimlar va subpudratchilarga berish;
-axborot xavfsizligini boshqarish bo’yicha tadbirlarni moliyalashtirish sharti;
-o’qitish va tayyorlashning zarur darajasini ta’minlash;
-axborot xavfsizligi mojarolarini boshqarishning samarali jarayonini tasdiqlash;
-o’lchanadigan ko’rsatkichlarning axborot xavfsizligini boshqarishning samaradorliligini va uni
yaxshilash bo’yicha bajaruvchilardan tushgan takliflarni baholash uchun foydalaniladigan har
tomonlama va balanslangan tizimi.
Tashkilotga tegishli qo’llanmalarni ishlab chiqish. Ushbu standart tashkilotning muayyan
ehtiyojlari uchun qo’llanmalar ishlab chiqish uchun tayanch nuqta sifatida baholanishi kerak. Ushbu
standartda keltirilgan yo’riqnomalar va tadbirlarning hammasi ham qo’llashga yaroqli bo’lavermaydi.
Bundan tashqari, ushbu standartga kiritilmagan qo’shimcha choralar kerak bo’lib qolishi
mumkin. Bu holda auditorlar va biznes bo’yicha sheriklar tomonidan o’tkaziladigan muvofiqlik
tekshiruvini yengillashtiradigan, bir vaqtda bir necha tomondan qilingan havolalarning saqlanishi
foydali bo’lishi mumkin.
O‘zDStISO/IEC 27005:2013 – “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari.
Axborotxavfsizligi risklarini boshqarish”
Ushbu standart tashkilotda axborot xavfsizligi risklarini boshqarish bo’yicha tavsiyalarni o’z
ichiga oladi.
Ushbu standart O‘z DSt ISO/IEC 27001 da belgilangan umumiy konsepsiyalarni qo’llabquvvatlaydi va risklarni boshqarish bilan bog’liq yondashuv asosida axborot xavfsizligini aynan
bir xil ta’minlashni amalga oshirish uchun mo’ljallangan.
Ushbu standartni, to’la tushunib yetish uchun O‘z DSt ISO/IEC 27001 va O‘z DSt ISO/IEC
27002da bayon qilingan konsepsiyalarni, modellarni, jarayonlarni va terminologiyani bilish zarur.
Ushbu standart tashkilotning axborot xavfsizligini obro’sizlantirishi mumkin bo’lgan
risklarni boshqarishni amalga oshirishni rejalashtiradigan barcha turdagi tashkilotlar ( masalan, tijorat
korxonalari, davlat muassasalari, notijorat tashkilotlar) uchun qo’llaniladi.
Ushbu standartda quyidagi standartlarga bo’lgan havolalardan foydalanilgan:
O‘z DSt ISO/IEC 27001:2009 Axborot texnologiyalari. Xavfsizlikni ta’minlash metodlari.
Axborot xavfsizligini boshqarish tizimlari. Talablar.
O‘z DSt ISO/IEC 27002:2008 Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari.
Axborot xavfsizligini boshqarishning amaliy qoidalari
O‘zDStISO/IEC 27006:2013 – “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari.
Axborot xavfsizligini boshqarish tizimlarining auditi va ularni sertifikatlashtirish organlariga
qo’yiladigan talablar”
75
O‘z DSt ISO/IEC 17021 bu tashkilotlarni boshqarish tizimlarining auditini va
sertifikatlashtirilishini amalga oshiradigan organlar uchun mezonlarni o’rnatadigan standartdir. Agar
bu organlar O‘z DSt ISO/IEC 27001 ga muvofiq, axborot xavfsizligini boshqarish tizimlari
(AXBT)ning sertifikatlashtirilishini va auditini o’tkazish maqsadida, O‘z DSt ISO/IEC 17021 muvofiq
keladigan organlar sifatida akkreditlanadigan bo’lsa, u holda O‘z DSt ISO/IEC 17021 ga qo’llanma va
qo’shimcha talablar zarur. Ular ushbu standartda taqdim etilgan.
Ushbu standartning matni O‘z DSt ISO/IEC 17021 strukturasini takrorlaydi, AXBT uchun
spesifik bo’lgan qo’shimcha talablar va AXBTni sertifikatlashtirish uchun O‘z DSt ISO/IEC 17021 ni
qo’llash bo’yicha qo’llanma esa, «AX» abbreviaturasi bilan belgilanadi.
«Kerak» atamasidan ushbu standartda O‘z DSt ISO/IEC 17021 va O‘z DSt ISO/IEC 27001
talablarini aks ettirgan holda majburiy bo’lgan shartlarni ko’rsatish uchun foydalaniladi. «Zarur»
atamasidan, garchi bu talablarni qo’llash bo’yicha qo’llanma bo’lsa ham, sertifikatlashtirish organi
tomonidan qabul qilinishi ko’zda tutiladigan shartlarni belgilash uchun foydalaniladi.
ISO/IEC 15408-1-2005 – “Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari va
vositalari. Axborot texnologiyalari xavfsizligini baholash mezonlari”
ISO/IEC 15408-2005 xalqaro standarti ISO/IEC JTC 1 «Axborot texnologiyalari» Birgalikdagi
texnik qo’mita, SC 27 «AT xavfsizligini ta’minlash metodlari va vositalari» kichik qo’mita tomonidan
tayyorlangan. ISO/IEC 15408-2005 ga o’xshash matn «Axborot texnologiyalari xavfsizligini
baholashning umumiy mezonlari» 2.3-versiya (2.3 UM deb nomlanadi) sifatida «Umumiy mezonlar»
loyihasining homiy-tashkilotlari tomonidan e’lon qilingan.
Standartning ikkinchi tahriri texnik jihatdan qayta ishlashga to’g’ri kelgan birinchi tahrir
(ISO/IEC 15408:1999)ni bekor qiladi va uni almashtiradi.
ISO/IEC 15408-2005 ga o’xshash bo’lgan O‘z DSt ISO/IEC 15408 «Axborot texnologiyalari Xavfsizlikni ta’minlash metodlari va vositalari - Axborot texnologiyalari xavfsizligini baholash
mezonlari» umumiy sarlavha ostidagi quyidagi qismlardan tashkil topgan:
1-qism: Kirish va umumiy model;
2-qism: Xavfsizlikka qo’yiladigan funksional talablar;
3-qism: Xavfsizlikka qo’yiladigan ishonch talablari.
O‘z DSt ISO/IEC 15408 xavfsizlikni mustaqil baholash natijalarini qiyoslash imkoniyatini
beradi. Bunga AT mahsulotlari va tizimlarining xavfsizlik funksiyalariga va xavfsizlikni baholashda
ularga qo’llaniladigan ishonch choralariga qo’yiladigan talablar umumiy to’plamining taqdim etilishi
bilan erishiladi.
O‘z DSt ISO/IEC 15408 AT mahsulotlari va tizimlarining xavfsizlik funksiyalari bilan ishlab
chiqilishidagi kabi, shunday funksiyali tijorat mahsulotlari va tizimlarining sotib olinishida ham
qo’llanma sifatida foydali. ATning bunday mahsuloti yoki tizimining baholanishi baholash obyekti (BO)
deb
ataladi.
BundayBOga,
masalan,
operasiontizimlar,
hisoblashtarmoqlari,
taqsimlangantizimlarvailovalarkiradi.
2. Axborot xavfsizligi sohasiga oid milliy standartlar
Ushbu bo’limda keltirilgan standartlar zamon talablari tomonidan kelib chiqqan holda amalga
oshirilgan bo’lib, asos sifatida O’zbekiston Respublikasining "Elektron raqamli imzo xususida"gi va
"Elektron xujjat almashinuvi xususida"gi qonunlarini keltirishimiz mumkin.
Ushbu standartlar EHM tarmoqlarida, telekommunikasiyada, alohida hisoblash komplekslari va
EHMda axborotni ishlash tizimlari uchun axborotni shifrlashning umumiy algoritmini va ma’lumotlarni
shifrlash qoidasini belgilaydi.
O‘z DSt 1092:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi.
Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari”
76
Ushbu standart umumiy foydalanishdagi muhofazalanmagan telekommunikasiya kanallari
orqali uzatiladigan, berilgan xabar (elektron hujjat) ostiga qo’yilgan elektron raqamli imzo ( ERI)ni
shakllantirish va uning haqiqiyligini tasdiqlash uchun elektron raqamli imzo algoritmi (ERIA)ni
belgilaydi.
Standart elektron raqamli imzoni shakllantirish va uning haqiqiyligini tasdiqlashda turli
maqsadlar uchun mo’ljallangan axborotlarni qayta ishlash tizimlarida qo’llash uchun mo’ljallangan.
Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan:
O‘z DSt 1047:2003 Axborot texnologiyalari. Atamalar va ta’riflar.
O‘zDSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va
ta’riflar.
O‘z DSt 1105:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi.
Ma’lumotlarni shifrlash algoritmi”
Ushbu « Ma’lumotlarni shifrlash algoritmi» ( MShA) standarti elektron ma’lumotlarni
muhofaza qilish uchun mo’ljallangan kriptografik algoritmni ifodalaydi. MShA - simmetrik blokli
shifr bo’lib, axborotni shifrmatnga o’girish va dastlabki matnga o’girish uchun foydalaniladi. MShA
256 bit uzunlikdagi ma’lumotlar blokini shifrmatnga o’girish va shifrmatnni dastlabki matnga o’girish
uchun 256 yoki 512 bit uzunlikdagi kriptografik kalitdan foydalanishi mumkin.
Standart, elektron hisoblash mashinalari ( EHM) tarmoqlarida, alohida hisoblash komplekslari
va EHMda axborotga ishlov berish tizimlarida axborotni shifrlashning yagona algoritmini o’rnatib,
ma’lumotlarni shifrlash qoidalarini belgilaydi.
Ma’lumotlarni shifrlash algoritmi dasturiy, apparat yoki apparat-dasturiy kriptografik
modullarda amalga oshirish uchun mo’ljallangan.
Tashkilotlar, korxonalar va muassasalar EHM tarmoqlarida, alohida hisoblash komplekslarida
yoki EHMda saqlanuvchi va uzatiluvchi ma’lumotlarning kriptografik muhofazasini amalga oshirishda
mazkur standartdan foydalanishlari mumkin.
Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan:
O‘zDSt 1047:2003 Axborot texnologiyalari. Atamalar va ta’riflar.
O‘zDSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va
ta’riflar.
O‘z DSt 1106:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi.
Xeshlash funksiyasi”
Ushbu standart axborotni qayta ishlash va muhofaza qilishning kriptografik metodlarida, shu
jumladan avtomatlashtirilgan tizimlarda axborot uzatish, qayta ishlash va saqlashda elektron raqamli
imzo (bundan keyin - ERI) proseduralarini amalga oshirish uchun qo’llaniladigan ikkilik
simvollarining istalgan ketma-ketligi uchun xeshlash funksiyasining ( bundan keyin - XF) algoritmini
va hisoblash prosedurasini belgilaydi.
Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan:
GOST 28147-89 Sistemы obrabotki informasii. Zaщita kriptograficheskaya. Algoritmы
kriptograficheskogo preobrazovaniya
O‘z DSt 1047:2003 Axborot texnologiyalari. Atamalar va ta’riflar
O‘z DSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va
ta’riflar
O‘z DSt 1204:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi.
Kriptografik modullarga xavfsizlik talablari”
Ushbu standart ochiq va simmetrik kalitli kriptografik modullarga qo’yiladigan yagona
xavfsizlik talablarini belgilaydi hamda axborotning kriptografik muhofaza qilish vositalarini
loyihalash, ishlab chiqish, sotish (eltib berish) va undan foydalanish uchun mo’ljallangan. Standart
77
EHM, telekommunikasiya tarmoqlari, ayrim hisoblash komplekslari yoki EHMda saqlanadigan va
uzatiladigan konfidensial axborotni muhofaza qiladigan kriptografik modullarga qo’yiladigan
xavfsizlik talablarini belgilaydi.
Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan:
O‘z DSt 1092:2005 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron
raqamli imzoni shakllantirish va tekshirish jarayonlari.
O‘z DSt 1105:2006 Axborot
texnologiyasi.
Axborotning kriptografik muhofazasi.
Ma’lumotlarni shifrlash algoritmi.
O‘z DSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va
ta’riflar.
3. Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar
RH 45-215:2009 - Rahbariy
hujjat. Ma’lumotlar uzatish tarmog’ida axborot
xavfsizligini ta’minlash to’g’risida Nizom. Ushbu hujjat N 100:2002 «Ma’lumotlar uzatish milliy
tarmog’ida axborot xavfsizligini ta’minlash to’g’risida nizom» o’rniga amalga kiritilgan bo’lib,
ma’lumotlar uzatish tarmog’ida (MUT) axborot xavfsizligini ta’minlash bo’yicha asosiy maqsadlar,
vazifalar, funksiyalar va tashkiliy-texnik tadbirlarni belgilaydi.
RH 45-185:2011-Rahbariy hujjat. Davlat hokimiyati va boshqaruv organlarining axborot
xavfsizligini ta’minlash dasturini ishlab chiqish tartibi. Ushbu hujjat RH 45-185:2006 hujjati o’rniga
amalga kiritilgan bo’lib, davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini
ta’minlash dasturlarini ishlab chiqish tartibini belgilaydi.
Hujjat axborot xavfsizligini ta’minlash dasturlari doirasida ishlab chiqiladigan choratadbirlarning maqsadlari, vazifalari, tuzilmasi va ro’yxatiga qo’yiladigan namunaviy talablarni
belgilaydi.
RH 45-193:2007 - Rahbariy
hujjat. Davlat organlari saytlarini joylashtirish uchun
provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini
aniqlash tartibi. Ushbu hujjat davlat organlari saytlarini joylashtirish uchun provayderlar serverlari
va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlashning namunaviy
tartibini belgilaydi.
Ushbu hujjat talablari davlat organlarining saytlari uchun xosting xizmatlarini taqdim etuvchi
barcha ho’jalik yurituvchi subyektlar tomonidan qo’llanilishi majburiydir.
TSt 45-010:2010 – Tarmoq standarti. Aloqa va axborotlashtirish sohasida axborot
xavfsizligi. Atamalar va ta’riflar. Ushbu tarmoq standarti O’zbekiston Respublikasi Vazirlar
Mahkamasi huzuridagi davlat standartlashtirish, metrologiya va sertifikatlashtirish markazi
(«O’zdavstandart») tomonidan 2002 yil 6 avgustda 112/066-son bilan ro’yxatga olingan TSt
45.010:2002 «Otraslevoy standart. Informasionnaya bezopasnost v sfere svyazi i informatizasii.
Terminы i opredeleniya» o’rniga amalga kiritilgan bo’lib, aloqa va axborotlashtirish sohasida axborot
xavfsizligidagi asosiy atama va ta’riflarni belgilaydi.
NAZORAT SAVOLLARI
1. Axborot xavfsizligi sohasida standartlar va me’yoriy xujjatlarning tutgan o’rni.
2. ISO/IEC 27001:2005 halqaro standartining mohiyatini tushuntirib bering.
3. O‘zDStISO/IEC 27005:2013 halqaro standartini amalga kiritilishi mohiyati nimada?
4. O‘zDStISO/IEC 27006:2013 halqaro standarti axborot xavfsizligi sohasidagi qanday
muammolarni yechishga yordam beradi?
5. O’zbekiston Respublikasining O‘z DSt 1092:2009, O‘z DSt 1105:2009 va O‘z DSt 1106:2009
milliy standartlarining mohiyatini tushuntirib bering.
6. O‘z DSt 1204:2009 milliy standartida qanday masalalar yoritib berilgan?
7. Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar.
78
FOYDALANILGAN ADABIYOTLAR
1. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ ALOQACHI” –
2008.
2. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их
безопасность. Москва-2011.
3. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009
4. Васильков А. В. Васильков И. А Безопасность и управление доступен в
информационных системах. Москва-2010.
5. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.
79
1.2. AMALIY MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR:
1-AMALIY MASHG’ULOT Mavzu: Avtomatlashtirilgan axborot tizimlarida axborotlarni
himoyalash
Ishdan maqsad: Ushbu amaliy ishni bajarish jarayonida talabalar axborot xavfsizligida
himoyalash usullari, axborotni kodlashtirish va kriptografik himoyalash usullari haqida nazariy hamda
amaliy ko’nikmalarga ega bo’ladilar.
Nazariy qism: Kompyuter tarmoqlarida axborotni himoyalash deb, foydalanuvchilarni
ruhsatsiz tarmoq elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik
usul, vositalar, hamda tashkiliy tadbirlarga aytiladi.
Fizikaviy texnik vositalar - bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan,
oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, qo’riqlash elektr uskunalari fizikaviy texnik
vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun mo’ljallangan
maxsus dasturiy ta’minotdir.
Axborotlarni himoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar hozirgi
kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish
mumkin.
Tashkiliy himoyalash vositalari - bu telekommunikasiya uskunalarining yaratilishi va
qo’llanilishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga
bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash,
qurilmalarni o’rnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari - bu hisoblash texnikasini rivojlanishi oqibatida
paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo’lmasada, uni tan olmaslik
foydalanuvchilarni obro’siga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari - bu davlat tomonidan ishlab chiqilgan huquqiy hujjatlar
sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu
qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi.
Masalan, O’zbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida
axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari
aniq yoritib berilgan.
Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo’llari quyidagilardan iborat:
 elektron nurlarni chetdan turib o’qib olish;
 aloqa kabellarini elektromagnit to’lqinlar bilan nurlatish;
 yashirin tinglash qurilmalarini qo’llash;
 masofadan rasmga tushirish;
 printerdan chiqadigan akustik to’lqinlarni o’qib olish;
 ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o’g’irlash;
 tizim xotirasida saqlanib qolgan ma’lumotlarni o’qib olish;
 himoyani yengib ma’lumotlarni nusxalash;
 qayd qilingan foydalanuvchi niqobida tizimga kirish;
 dasturiy tuzoqlarni qo’llash;
 dasturlash tillari va operasion tizimlarning kamchiliklaridan foylalanish;
 dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo’lgan qism dasturlarning
mavjud bo’lishi;
 aloqa va apparatlarga noqonuniy ulanish;
 himoyalash vositalarini qasddan ishdan chiqarish;
 kompyuter viruslarini tizimga kiritish va undan foydalanish.
Ushbu yo’llarning deyarli barchasini oldini olish mumkin, lekin kompyuter viruslaridan
hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi
tadbirlarni bajarish lozim bo’ladi:
80
-uzatiladigan ma’lumotlarni ochib o’qishdan saqlanish;
-uzatiladigan ma’lumotlarni tahlil qiliщdan saqlanish;
-uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni
aniqlash;
-ma’lumotlarni uzatish maqsadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l
qo’ymaslik;
-firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi.
Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo’llaniladi.
Kodlashtirish deb, axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida
belgilangan tartib bo’yicha o’tkazish jarayoniga aytiladi.
Kriptografiya deb, mahfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm
bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga to’siq
qo’yish usuliga aytiladi.
Steganografiyaning kriptografiyadan boshqa o’zgacha farqi ham bor. Ya’ni uning maqsadi mahfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni
himoyalash samaradorligini oshirish uchun ishlatilish imkoni paydo bo’ladi (masalan, kriptografik
kalitlarni uzatish uchun). Kompyuter texnologiyalari stenografiyaning rivojlanishi va
mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida yangi yo’nalish kompyuter steganografiyasi paydo bo’ldi.
Kompyuter stenografiyasi rivojlanishi tendensiyasining tahlili shuni ko’rsatadiki, keyingi
yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan,
ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni
himoyalashning yangi usullarini qidirishga rag’batlantirilayapti. Boshqa tomondan, axborotkommunikasiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi
usullarini joriy qilish imkoniyatlari bilan ta’minlanayapti va albatta, bu jarayonning kuchli katalizatori
bo’lib umumfoydalaniladigan Internet kompyuter tarmog’ining juda kuchli rivojlanishi hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng ko’p qo’llanilayotgan soha bu - kriptografik usullardir.
Lekin, bu yo’lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborot qurollarning kriptovositalarni
buzadigan ta’siriga bog’liq ko’p yechilmagan muammolar mavjud. Boshqa tomondan, kriptografik
usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yechilmay turibdi.
Kompyuter stenografiyasi va kriptografiyalarining birlashtirilishi paydo bo’lgan sharoitdan qutulishning
yaxshi bir yo’li bo’lar edi. Chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini
yo’qotish mumkin.
Kriptografiya nuqtai – nazaridan, shifr - bu kalit demakdir va ochiq ma’lumotlar to’plamini
yopiq (shifrlangan) ma’lumotlarga o’zgartirish kriptografiya o’zgartirishlar algoritmlari majmuasi
hisoblanadi.
Kalit - kriptografiya o’zgartirishlar algoritmining ba’zi bir parametrlarining mahfiy holati bo’lib,
barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy ko’rsatkich
bo’lib kriptobardoshlilik hisoblanadi.
Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qo’yiladi:
 yetarli darajada kriptobardoshlilik;
 shifrlash va qaytarish jarayonining oddiyligi;
 axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi;
 shifrlashdagi kichik xatolarga tasirchan bo’lmasligi.
Ushbu talablarga quyidagi tizimlar javob beradi:
 o’rinlarini almashtirish;
 almashtirish;
 gammalashtirish;
 analitik o’zgartirish.
O’rinlarini almashtirish shifrlash usuli bo’yicha boshlang’ich matn belgilarining matnning
ma’lum bir qismi doirasida maxsus qoidalar yordamida o’rinlari almashtiriladi.
81
Almashtirish shifrlash usuli bo’yicha boshlang’ich matn belgilari foydalanilayotgan yoki
boshqa bir alifbo belgilariga almashtiriladi.
Gammalashtirish usuli bo’yicha boshlang’ich matn belgilari shifrlash gammasi belgilari, ya’ni
tasodifiy belgilar ketma-ketligi bilan birlashtiriladi.
Taxliliy o’zgartirish usuli bo’yicha boshlang’ich matn belgilari analitik formulalar yordamida
o’zgartiriladi, masalan, vektorni matrisaga ko’paytirish yordamida. Bu yerda vektor matndagi belgilar
ketma-ketligi bo’lsa, matrisa esa kalit sifatida xizmat qiladi.
O’rinlarni almashtirish usullari
Ushbu usul eng oddiy va eng qadimiy usuldir. O’rinlarni almashtirish usullariga misol sifatida
quyidagilarni keltirish mumkin:
 shifrlovchi jadval;
 sehrli kvadrat.
Shifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi:
 jadval o’lchovlari;
 so’z yoki so’zlar ketma-ketligi;
 jadval tarkibi xususiyatlari.
Misol.
Quyidagi matn berilgan bo’lsin:
T0=АХБОРОТ_ТЕХНОЛОГИЯЛАРИНИ_РИВОЖЛАНТИРИШ
Ushbu axborot ustun bo’yicha ketma – ket jadvalga kiritiladi:
А
О
Е
О
А
_
Ж
И
Х
Т
Х
Г
Р
Р
Л
Р
Б
_
Н
И
И
И
А
И
О
Т
О
Я
Н
В
Н
Ш
Р
Е
Л
Л
И
О
Т
*
Natijada, 5x8 o’lchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, ya’ni o’zimiz uchun 4 tadan belgilarni ajratib
yozamiz.
T1=АОЕО А_ЖИ ХТХГ РРЛР Б_НИ ИИАИ ОТОЯ НВНШ РЕЛЛ ИОТ*
Bu yerda kalit sifatida jadval o’lchovlari xizmat qiladi.
Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va
diagonal bo’yicha sonlar yig’indisi bitta songa teng bo’lgan kvadrat shaklidagi jadvalga aytiladi.
Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha
o’qilganda matn hosil bo’ladi.
Misol.
4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta har xil kombinasiyasi mavjud.
Quyidagicha ish yuritamiz:
4
14
15
1
9
7
6
12
5
11
10
8
16
2
3
13
Boshlang’ich matn sifatida quyidagi matnni olamiz:
ДАСТУРИЙ ТИЛЛАР
va jadvalga joylashtiramiz:
Т
А
Р
Д
_
И
Р
Л
У
И
Т
Й
*
А
С
Л
82
Shifrlangan matn jadval elementlarini satrlar bo’yicha o’qish natijasida tashkil topadi:
ТАРД _ИРЛ УИТЙ *АСЛ
Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:
- Sezar usuli;
- Affin tizimidagi Sezar usuli;
- Tayanch so’zli Sezar usuli va boshqalar.
Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy Sezar bevosita k = 3
bo’lganda ushbu usuldan foydalangan.
k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyidagi jalval hosil qilinadi:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
→
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Misol.
Matn sifatida KOMPYUTER so’zini oladigan bo’lsak, Sezar usuli natijasida quyidagi
shifrlangan yozuv hosil bo’ladi: NRPSBXWHU.
Sezar usulining kamchiligi bu bir xil harflarning o’z navbatida, bir xil harflarga almashishidir.
Hozirgi vaqtda kompyuter tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy
algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda. DES va CLIPPER algoritmlari
integral sxemalarda amalga oshiriladi. DES algoritmining kriptobardoshliligini quyidagi misol orqali
xam baholash mumkin: 10 mln. AQSh dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut,
100 mln AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash
algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln marta kuchliroqdir.
PGP algoritmi esa 1991 yilda Filipp Simmerman (AQSh) tomonidan yozilgan va elektron pochta
orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi yordamida amalga
oshiriladi. FGP dasturiy vositalari Internet tarmog’ida elektron pochta orqali axborot jo’natuvchi
foydalanuvchilar tomonidan shifrlash maqsadida keng foydalanilmoqda.
PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va yopiq bo’ladi.
Ochiq kalit quyidagicha ko’rinishni olishi mumkin:
83
EDF2lpI4------BEIN PGP PUBLIC KEY BLOCK---------Version: 2.6.3i
mQCNAzF1IgwAAAEEAnOvroJEWEq6npCLZTqssS5EscVUPV
aRu4ePLiDjUz6U7aQr
Wk45dIxg0797PFNvPcMRzQZeTxY10ftlMHL/6ZF9wcx64jy
LH40tE2DOG9yqwKAn
yUDFpgRmoL3pbxXZx91O0uuzlkAz+xU6OwGx/EBKYOKPTTt
DzSL0AQxLTyGZAAUR
tClCb21gU3dbhNvbiA8cmpzdFuQHNIYXR0bGUtd2Vid29ya
3MuY29PokA1QMF
h53aEsqJyQEB6JcD/RPxg6gtfHFi0Qiaf5yaH0YGEVoxcdFyZXr/Itz
rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35&Az
9c2S+q5vQxOsZJz72B
LZUFJ72fbC3fZZD9X9lMsJH+xxX9cDx92xm1IgIMT25S0x
2o/uBAd33KpEI6g6xv
----END PGP PUBLIC KEY BLOCK---Ushbu ochiq kalit bevosita Web sahifalarda yoki elektron pochta orqali ochiqchasiga yuborilishi
mumkin. Ochiq kalitdan foydalangan jo’natilgan shifrli axborotni axborot yuborilgan manzil egasidan
boshqa shaxs o’qiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun, superkompyuterlar
ishlatilganda bir asr ham kamlik qilishi mumkin.
Bulardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari ham mavjud.
Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saqlash uchun
qo’llaniladi.
Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo’llab kelishadi.
Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol yordamida shifrlash mumkin. Ushbu
fayllarni ochganda ikkita, ya’ni lug’atli va to’g’ridan-to’g’ri usuldan foydalanishadi. Lug’atli usulda
bevosita maxsus fayldan so’zlar parol o’rniga qo’yib tekshiriladi, to’g’ridan-to’g’ri usulda esa bevosita
belgilar kombinasiyasi tuzilib, parol o’rniga qo’yib tekshiriladi.
Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif etilmaydi. Bu borada
mavjud dasturlap internetda to’siqsiz tarqatiladi.
Ishni bajarish uchun topshiriqlar
1. Himoyalash vositalari haqida tushuncha
2. Sehrli kvadrat tushunchasi va shifrlash usuli
3. Sezar shifrlash usuli haqida tushuncha
4. Ma’lumotlarni ruxsatsiz chiqib ketishi tushunchasi
5. Simmetrik shifrlash usullari haqida tushuncha
6. Axborot xavfsizligi tushunchasi
7. PGP algoritmi haqida tushuncha
8. Affin tizimidagi Sezar usuli
NAZORAT SAVOLLARI
1. Kriptografiya haqida asosiy tushunchalar;
2. Axborotlarni kriptografiyali himoyalash tamoyillari;
3. Simmetriyali kriptotizim asoslari;
4. O’rinlarni almashtirish usullari;
FOYDALANILGAN ADABIYOTLAR
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” –
2008.-381 бет.
84
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
2-AMALIY MASHG’ULOT Mavzu: Axborot xavfsizligida himoyaning buzilishlari va uning
oqibatlari
Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar axborot xavfsizligida
himoyaning buzilishlari va uning oqibatlari haqida amaliy bilimga ega bo’ladilar.
Nazariy qism.
Tashkilotning himoyalash tizimiga bo’lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud
barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday
yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan.
1. Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga
zarar keltiruvchi har qanday xarakatlar.
2. Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar
oqibatini yo’qotish mexanizmlari.
3. Himoya xizmati. Ma’lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish
xavfsizligi saviyasini ko’tarishga mo’ljallangan servis xizmati.
Himoyaning buzilishlari. Kompyuter tizimi yoki tarmog’i himoyasini buzishga urinishlarni
kompyuter tizimini axborotni ta’minlovchi obyekt sifatida ko’rish orqali klassifikasiyalash mumkin.
Umumiy holda qandaydir manbadan (masalan, fayl yoki xotira qismi) axborot oqimining adresatga
(masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi
hujumlarni farqlash mumkin:

Uzish (razyedineniye);

Ushlab qolish (perexvat);

Turlash (modifikasiya);

Soxtalashtirish (falsifikasiya).
Uzish (razyedineniye). Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi.
Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki
fayllarni boshqaruvchi tizimning buzilishini ko’rsatish mumkin.
Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada
axborotning mahfiyligi (konfidensialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki
kompyuter bo’lishi mumkin. Bunday buzilishlarga misol tariqasida ma’lumotlarni ushlab qolish
maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko’chirishni
ko’rsatish mumkin.
Turlash (modifikasiya). Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki
resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday
buzilishlarga misol tariqasida fayldagi ma’lumotlar mazmunini o’zgartirilishini, dasturning vazifalari va
xarakteristkalarini o’zgartirish maqsadida uni modifikasiyalashni, tarmoq orqali uzatilayotgan
axborotlar mazmunini o’zgartirilishini va h. ko’rsatish mumkin.
Soxtalashtirish (falsifikasiya). Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga
to’g’riligi (autentichnost) buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama
ma’lumotlarni uzatish yoki faylga yozuvlarni qo’shishni ko’rsatish mumkin.
85
Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo’yicha
klassifikasiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo’lsa, uzish(razyedineniye),
turlash(modifikasiya) va soxtalashtirish (falsifikasiya) aktiv taxdidga mansub ekanligini ko’rish qiyin
emas.
Passiv hujumlar natijasida uzatilayotgan ma’lumotlar ushlab qolinadi yoki monitoring amalga
oshiriladi. Bunda buzg’unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni
ikkita guruxga ajratish mumkin: axborotlar mazmunini fosh etish va ma’lumotlar oqimini taxlil etish.
Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orqali suxbatda, elektron
pochta axborotida yoki uzatilayotgan faylda muhim yoki mahfiy axborot bo’lishi mumkin. Tabiiyki,
bunday axborot bilan bu axborot mo’ljallanmagan shaxslarning tanishishi maqbul emas.
Ma’lumotlar oqimini taxlili mukammalroq hisoblanadi. Faraz qilaylik, biz axborot yoki
boshqa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg’unchi axborotni o’z
ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko’pincha axborot mazmunini
maskirovka qilishda shifrlash qo’llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli
tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi ma’lumotlarning o’ziga hos alomatlarini kuzatish
imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar
uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot ma’lumotlar
almashinuvidan ko’zlangan maqsadni aniqlashda juda ham qo’l kelishi mumkin.
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma’lumotlarga qandaydir
o’zgartirishlar kiritish ko’zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa
bo’ladi. Shu sababli passiv buzilishlar e’tiborni ularni aniqlashga emas, balki ularni oldini olishga
qaratish lozim.
Aktiv hujumlar natijasida ma’lumotlar oqimi o’zgartiriladi yoki soxta oqimlar hosil qilinadi.
Bunday buzilishlarni to’rtta guruxga ajratish mumkin: imitasiya, tiklash, axborotni
turlash(modifikasiyalash), xizmat ko’rsatishdagi halallar.
Imitasiya deganda obyektning o’zini boshqa obyekt qilib ko’rsatishi tushuniladi. Odatda
imitasiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan,
buzg’unchi tizimlar almashinayotgan autentifikasiya ma’lumotlarining oqimini ushlab qolib so’ngra
autentifikasiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan
obyektning o’zini vakolati kengroq obyekt qilib ko’rsatishi (imitasiya) orqali vakolatini kengaytirishiga
imkon beradi.
Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani
hosil qilish maqsadida retranslyasiya qilish tushuniladi.
Ma’lumotlarni modifikasiyalash deganda ruxsat berilmagan natijani hosil qilish maqsadida
qonuniy axborot qismini o’zgartirish, yoki axborot kelishi ketma-ketligini o’zgartirish tushuniladi.
Xizmat ko’rsatishdagi to’sqinliklar aloqa yoki ularni boshqaruvchi vositalarning normal
ishlashiga to’sqinlik qiladi. Bunday buzilishlarda muayyan maqsad ko’zlanadi: masalan, obyekt ma’lum
adresatga yo’naltirilgan barcha axborotlarni to’xtatib qolishi mumkin. Yana bir misol, tarmoqni atayin
axborotlar oqimi bilan ortiqcha yuklash orqali yoki tarmoqni ishdan chiqarish yo’li bilan barcha tarmoq
ishini blokirovka qilish.
Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki bunga faqat
barcha aloqa vositalarini uzluksiz fizik himoyalash orqali erishish mumkin. Shu sababli himoyaning
aktiv buzilishlarida asosiy maqsad ularni operativ tarzda aniqlash va tezda tizimning ishga layoqatliligini
tiklash bo’lishi shart. Buzilishlarning o’z vaqtida aniqlanishi buzg’unchini to’xtatish vazifasini xam
o’taydi, va bu vazifani buzilishlardan ogoxlantirish tizimining qismi deb ko’rish mumkin.
Himoya mexanizmlari. Amaliyot mashg’ulotida ishlatiladigan himoya mexanizmlarining
aksariyati kriptografiya metodlariga asoslangan. Shifrlash yoki shifrlashga yaqin axborotni
o’zgartirishlar ma’lumotlarni himoyalash metodlari xisoblanadi.
Himoya xizmati. Amaliyot mashg’ulotida qo’llaniladigan himoya vazifalari to’plamlaridan
biriga quyidagilar kiradi: konfidensiallik, autentifikasiyalash, yaxlitlik, yolg’onning mumkin emasligi,
foydalanuvchanlik, foydalanuvchanlikni boshqarish.
Fizik himoya vositalariga quyidagilar kiradi:
 Server tarmog’ida joylar xavfsizligini ta’minlash;
86
O’zga kishilarni serverga, konsentratorga, kommutatorga, tarmoqlar kabeliga va boshqa
uskunalarga kirishni ta’minlash;
 Elektr tarmoqlarida bo’ladigan nosozliklardan himoya qiluvchi vositalaridan foydalanish.
Foydalanuvchini ro’yxatga yozish. Foydalanuvchilar menejeri vazifalariga foydalanuvchi
mexanizmini aniqlash, tizimini qo’llab-quvvatlash va foydalanuvchi tarmoqqa kirayotgani to’g’riligini
tekshirishlar kiradi. Tizimni sozlash uchun barcha zaruriy ma’lumotlar foydalanuvchi ma’lumotlar
omborida saqlanadi. Ular quyidagilar:
 foydalanuvchi ro’yxatini yozish;
 gurux ro’yxatini yozish;
 domen kompyuterlari ro’yxatini yozish;
 domenlar ro’yxatini yozish.
Ro’yxatga yozish menejeri ma’lumotlar ombori HKEY_LOCAL_MACHINEda joylashgan
tizim reyestrining asosi hisoblanadi va SAM deb ataladi. Bu katalogda odatda kamida ikkita SAM
fayllar joylashgan bo’ladi: ulardan biri ro’yxatga yozishni kengaytirilmagan shakli bo’lib, ikkinchisi
kengaytmali log – tranzaksiy jurnal bazasi.
 REG_SZ tipi;
 belgisi 0;
Tizimga kirishning ommabop usullaridan biri – parol orqali kirishdir. Bunga qarshi kurashish
uchun odatda administratorning ro’yxatga olishga himoyalash (blokirovka) o’rnatish lozim. Bir necha
foydasiz urinishlardan so’ng Polcies/Accounts menyusi orqali AccountPolicy oynasidagi UserMeneger
utilitadan foydalaniladi.
Ishni bajarish uchun topshiriqlar
1. Axborot himoyasining asosiy jihatlarini keltirib o’ting.
2. Himoyaning buzilishlari haqida tushuncha bering.
3. Aktiv hujum bilan passiv hujumning bir-biridan asosiy farqini tushuntiring.
4. Fizik himoyalash vositalari haqida tushuncha bering.
NAZORAT SAVOLLARI
1. Himoyaning buzilishlariga sabab bo’luvchi hujumlar qanday klassifikasiyalanadi?
2. Passiv taxdidga qanday hujumlar taalluqli?
3. Aktiv tahdidga qanday hujumlar taalluqli?
4. Himoya mexanizmlari qanday metodlarga asoslanadi?
5. Himoya xizmati. Konfidensiallik. Autentifikasiya. Yaxlitlik. Yolg’onning mumkin emasligi.
Resurslardan foydalanuvchanlik. Foydalanuvchanlikni boshqarish.

1.
2.
3.
4.
1.
2.
1.
2.
3.
4.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах.
Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность
и защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
87
3-AMALIY MASHG’ULOT Mavzu: Simmetrik o’rin almashtirish algoritmlari yordamida
shifrlash
Kirish. Axborotlarni qayta ishlash jarayonlarini avtomatlashtirish vositalari, usullari va
formalari murakkablashuvi hamda rivojlanishi bo’yicha ularni axborot texnologiyalarida ularni
qo’llanilish xavfsizlik darajasidan oshib bormoqda.
Ishdan maqsad: Simmetrik kriptotizimni asosiy usullarini o’rganish va tadqiq etish.
Kerakli jixozlar: Kompyuter, dasturlar( Java, C++, S#, ixtiyoriy), printer, daftar, A4 formatdagi oq
qog’oz.
Qisqacha nazariy ma’lumot:
Kriptografiya - axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi.
Kalit- matnni shifrlash va shifrini ochish uchun kerakli axborot.
Kriptoanaliz - kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi.
Kodlashtirish - esa axborotni ikkilik sanoq sistemasidagi “0” va “1” lardan iborat raqamli
ko’rinishidir.Agar axborotni shifrlash va uni qayta tiklash uchun bir xil kalitdan foydalanilsa bunday
shifrlash usuli simmetrik shifrlash usuli deyiladi.
Kriptotizimlar simmetrik va ochiq kalitli tizimlarga bo’linadi.
Simmetrik kriptotizimlarda shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
foydalaniladi.
Ochiq kalitli kriptotizimlarda bir-biriga matematik usullar bilan bog’langan ochiq va yopiq
kalitlardan foydalaniladi. Axborot ochiq kalit yordamida shifrlanadi, ochiq kalit barchaga oshkor
qilingan bo’ladi, shifrni ochish esa faqat yopiq kalit yordamida amalga oshiriladi, yopiq kalit faqat qabul
qiluvchigagina ma’lum.
Simmetrik shifrlash algoritmlarining turlari
Simmetrik shifrlash algoritmi to’rtta turga bo’linib, ular quyidagilar:
1. O’rin almashtirish shifri.
2. Siljitish shifri.
3. Gammalashtirish shifri.
4. Shifrlash asosida shifrlashning analitik ifodasi.
O’rin almashtirishga misol tariqasida dastlabki axborot blokini matrisaga qator bo’yicha
yozishni, o’qishni esa ustun bo’yicha amalga oshirishni ko’rsatish mumkin. Matrisa qatorlarini to’ldirish
va shifrlangan axborotni ustun bo’yicha o’qish ketma-ketligi kalit yordamida berilishi mumkin.
Usulning kriptoturg’unligi blok uzunligiga (matrisa o’lchamiga) bog’liq. Masalan uzunligi 64 simvolga
teng bo’lgan blok (matrisa o’lchami 8x8) uchun kalitning 1,6  109 kombinasiyasi bo’lishi mumkin.
Uzunligi 256 simvolga teng bo’lgan blok (matrisa o’lchami 16x16) kalitning mumkin bo’lgan
kombinasiyasi 1,4  1026 ga yetishi mumkin. Bu holda kalitni saralash masalasi zamonaviy EHMlar
uchun ham murakkab hisoblanadi.
O’rin almashtirish shifri oddiy shifrlash hisoblanib, bu usulda qator va ustundan foydalaniladi.
Chunki shifrlash jadval asosida amalga oshiriladi. Bu yerda kalit (K) sifatida jadvalning ustun va qatori
xizmat qiladi. Matn (T0) simvollarining o’lchamiga qarab NxM jadvali tuziladi va ochiq matnni (T0)
ustun bo’yicha joylashtirilib chiqiladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega bo’linadi va
bloklarga bo’linadi.
Masalan, «Axborot xavfsizligi jadvali» matni shifrlansin.
T0=Axborot xavfsizligi jadvali;
K = 5x5; V=5;
А
О
Ф
И
Д
Х
Т
С
Г
В
Б
Х
И
И
А
О
А
З
Ж
Л
Р
В
Л
А
И
Т1=АОФИД_ХТСГВ_БХИИА_ОАЗЖЛ_РВЛАИ
Birinchi bo’lib, shifrlash jadvalidan (XIV asrning oxirlarida) diplomatik munosabatlarda,
xarbiy sohalarda axborotni muhofazalashda foydalanilgan.
88
Oddiy o’rin almashtirish usulidan tashqari kalit yordamida o’rin almashtirish usuli ham
mavjud. Shifrlash jadvalidan kalit orqali foydalaniladi.
Kalit yordamida o’rin almashtirish usuli.
Bu yerda kalit simvollariga mos holda jadvalning o’lchamiga qarab NxM jadvali tuziladi va
ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi. So’ngra kalit simvollari alfavit tartibida
tartiblanib, ustun bo’yicha o’rin almashtiriladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega
bo’linadi va bloklarga bo’linadi.
Т0= Ўзбекистон келажаги буюк давлат;
К = Тошкент;
В=4;
Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x4 jadval tuzamiz.
Ў
К
О
Л
Г
Ю
В
З
И
Н
А
И
К
Л
Б
С
К
Ж
Б
Д
А
Е
Т
Е
А
У
А
Т
Endi kalit orqali jadval tuzib kalitdagi harflarni alfavit bo’yicha raqamlab chiqamiz. 7x6
Т
о
ш
к
е
н
т
5
4
7
2
1
3
6
Ў
К
О
Л
Г
Ю
В
З
И
Н
А
И
К
Л
Б
С
К
Ж
Б
Д
А
Е
Т
Е
А
У
А
Т
Raqam bo’yicha ustunlarni o’zgartirib chiqamiz.
е
к
н
о
Т
т
ш
1
2
3
4
5
6
7
Г
Л
Ю
К
Ў
В
О
И
А
К
И
З
Л
Н
Б
Ж
Д
С
Б
А
К
У
А
А
Т
Е
Т
Е
Qator bo’yicha 4 tadan bloklarga bo’lib, simvollar ketma-ketligidagi shifrlangan matnni olamiz. Shuni
e’tiborga olish kerakki, agar qatorda ketma-ket ikkita bir xil harf kelsa, chap tarafdan kelayotgan harf
birinchi raqamlanadi, keyin esa ikkinchisi raqamlanadi va shifrlangan matn hosil qilinadi.
Т1= ГЛЮК УВОИ АКИЗ ЛНБЖ ДСБА КУАА ТЕТЕ;
Shifrni ochishda teskari jarayon amalga oshiriladi. Shifrlanish jarayoni qadamma - qadam
amalga oshirilsa maqsadga muvofiq bo’ladi.
Ikki tomonlama o’rin almashtirish usuli. Bu usulda kalit sifatida ustun va qatordagi harflar
tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga qarab jadval tuziladi, va ochiq T0
matn joylashtirilib chiqiladi, so’ngra esa raqamlar navbatma - navbat tartiblanib, avval ustun, so’ngra
89
esa qatorlar o’rni almashtiriladi va jadvaldagi ma’lumot qator bo’yicha o’qilib T1ga ega bo’linadi.
Masalan: «Intilganga tole yor» ochiq matni shifrlash talab etilsin. Bu yerda kalit bo’lib 1342 va 2314
xizmat qiladi. Yaxshiroq izohlanishi uchun K1=1342 va K2=2314, V=4 deb belgilab olamiz.
4x4 jadval yaratib T0 qator bo’yicha yozamiz:
Endi qator va ustunlar tartib bo’yicha o’rinlari almashtiriladi.
Oxirgi jadvalga asosan shifrlangan matnni yozamiz vabloklargabo’libchiqamiz.
Т1 =ТИНИ_ЁЛЕР_АЛГН_ТГАО
Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib boradi. Jadval
o’lchamining kattaligi shifr chidamliligini oshiradi: 3x3 jadvalda 36 ta variant, 4x4 jadvalda 576 ta
variant, 5x5 jadvalda 14400 variant;
Ishni bajarilish tartibi va qo’yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma - qadam izohlansin. Shuningdek
Java, C++ va C# dasturlash tizimlaridan birida dasturiy ta’minot yaratilsin.
Hisobot mazmuni:
1.
Ish mavzusi.
2.
Ishdan maqsad.
3.
Shifrlash algoritmini blok-sxemasi.
4.
Dastur matni.
Nazorat savollari
1.
Kriptografiya nima?
2.
Oddiy o’rin almashtirish usuli yordamida «Muqaddas Vatan» so’zini shifrlang.
3.
Sehrli kvadrat usulini tushuntirib bering.
4.
Sezar usuli va kalit so’zli Sezar tizimi qanday?
FOYDALANILGAN ADABIYOTLAR
90
1.
2.
3.
4.
1.
2.
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах.
Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность
и защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1.
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
2.
Основы информационной безопасности. www.intuit.ru.
1.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
3.
Стандарты информационной безопасности. www.osp.ru.
4-AMALIY MASHG’ULOT Mavzu: Vernam, Gammalash hamda Uitstonning “ikkilik kvadrat”
shifrlash usullari yordamida shifrlash
Kirish. Hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir biror texnik usuli
yoki vositasi mavjud emas, ammo ko’p xavfsizlik muammolarini yechishda kriptografiya va
axborotlarni kriptoo’xshash almashtirishlari ishlatiladi.
Ishdan maqsad: Simmetrik kriptotizimni asosiy usullarini o’rganish va dasturini ishlab chiqish.
Kerakli jixozlar: Kerakli jixozlar: Kompyuter, dasturlar(Java, C++, C#, ixtiyoriy), printer, daftar, A4
formatdagi oq qog’oz.
Qisqacha nazariy ma’lumot:
Vernamning shifrlash usuli
Vernamning shifrlash tizimi modul qiymati m=2 bo’lgan Vijiner shifrlash tizimining bir qismi
hisoblanib, 1926-yilda bu usulning aniq ko’rinishi ishlab chiqiladi. Gilbertom Vernam AT&SShA
firmasi xomiyligi ostida kiruvchi matn sifatida ikkilik sanoq sistemasidan foydalandi. Shifrlashda
birinchi Ingliz alfavitidagi(A,B...Z). Matnning xar bir xarfi 5-bit bo’lakli (b0,b1…b4) Bado raqami
bilan kodlanadi. Ixtiyoriy ketma-ketlikdagi ikkilik kalitlar k0,k1,k2, avval kitobsimon lentaga yoziladi.
Quyidagi rasmda uzatilayotgan axborotni Vernam usuli orqali shifrlash ko’rsatilgan(4.1-rasm).
Kalit ketma-ketligi
k
x
Kiruvchi yozuv
k
y=x
k
Shifrlangan yozuv
y
k=x
Tiklangan yozuv
4.1-rasm. Vernam usuli orqali shifrlash
Kiruvchi matnni shifrlashda x-kiruvchi matn ikkilik ko’rinishiga o’tkaziladi va ikkilik modul
ostida ikkilik ketma-ketlikdagi k-kalit bilan shifrlash amalga oshiriladi. U shifrlangan yozuv:
𝑦=𝑥⊕𝑘
Shifrni ochishda yozuvdagi har bir ikkilik modul ostidagi belgilar k-kalit ketma-ketligi bilan
tuziladi.
𝑦⊕𝑘 =𝑥⊕𝑘 =𝑘⊕𝑥
91
А
В
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
#
!
_
@
?
*
H=7=00111
x
0
0
1
1
1
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
K=10=01010
y
0
1
0
1
0
00000
00001
00010
00011
00100
00101
00110
00111
01000
01001
01010
01011
01100
01101
01110
01111
10000
10001
10010
10011
10100
10101
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
N=13=01101
xor
0
1
1
0
1
32=25 ga yani 5 betli ikkilik sanoq sistemasi uchun
Misol: “HELLO” co’zi shifrlansin.
T0= HELLO
K= KALIT
T1= ?
Vernam ishlab chiqqan bu tizimni aylanali lenta yordamida tekshirgan, uzatgich (peridatchik)
va qabul qilgichlarni (pryomnik) ko’rishda bir xil yoki shunga o’xshagan kalit ketma-ketligidan
foydalangan. Vernam shifrlash tizimining kamchiligi uzatuvchi orqali qabul qilish tomoniga kalit ketmaketligini qanday uzatish edi. Chunki dushman kalitni olsa, u yuborgan shifrlangan matnni bemalol ochib
o’qiy oladi. Shuning uchun xam Vernamning shifrlash tizmi etarli emasligi sababli buni hal kilish uchun
shifrlashni gammalashtirish usuliga o’tilgan.
92
Gammalash usuli bilan shifrlash
Gamma shifri bu ochiq matnni shifrlash va shifrni ochish uchun ishlab chiqilgan ixtiyoriy
psevdo ketma-ketligidagi algoritimdir.
Shifrlash jarayonida gamma shifri ishlab chiqiladi va keluvchi ochiq matnni teskari ko’rinishda
ikkilik modul bo’yicha qo’shiladi. Shifrlash uchun ochiq ko’rinishdagi T0 bo’laklar ishlab chiqiladi.
Gamma shifri quyidagi ko’rinishdagi ketma-ketlikda olinadi.
(7+11) mod 5=18 mod 5=3
Gi -Gamma shifri belgisi
Shifrlashni quyidagi ko’rinishda yozish mumkin.
Ci=(Ti+Gi) mod N
Buyerda:
Ci- Shifrlanganmatn;
Ti- Boshlang’ich matn;
Gi- Gammabelgisi;
modN-qoldiq;
T0(Т)=РЕГИОН_27
К(Gi)= ТИГР
Т
Р
Е
Г
И
О
Н
_
2
7
G
Т
И
Г
Р
Т
И
Г
Р
Т
T
18
6
4
10
16
15
34
37
42
G
20
10
4
18
20
10
4
18
20
T+G
38
16
8
28
36
25
38
55
62
modN
38
16
8
28
36
25
38
11
18
С
3
О
Ж
Ъ
1
Ч
3
Й
Р
Shifrlangan matn Ti(Ci)= 3ОЖЪЧ3ЙР
Shifrni ochishda qayta gamma shifridan foydalaniladi:
Ti=(Ci - Gi+N) mod N
C
3
О
Ж
Ъ
1
Ч
3
Й
Р
G
Т
И
Г
Р
Т
И
Г
Р
Т
C
38
16
8
28
36
25
38
11
18
G
20
10
4
18
20
10
4
18
20
C-G
18
6
4
10
16
15
34
-7
-2
+44
62
50
48
54
60
59
78
37
42
mod N
18
6
4
10
16
15
34
37
42
0→44
18
6
4
10
16
15
34
37
42
Т
Р
Е
Г
И
О
Н
_
2
7
Bu usul bilan shifrlangan matnni ochishda yetarli qiyinchiliklar tug’diradi, endi kalit bir necha
marotaba o’zgaradi. Gamma shifri ixtiyoriy ko’rinishda har bir shifrlanayotgan bo’lakni o’zgartiradi.
93
Bunda dushman har bir matn bo’lagini qanday qilib ochishni bilmaydi. Chunki dushman har bir turdagi
kalitni topishi uchun ancha vaqt ketadi. Buxolatda shifrlangan matn bardoshliligi ko’pligiga bog’liq
bo’ladi.
Rus alifbosidagi harflar va probel hamda raqamlar
jami (34 ta harf), (10 ta raqam 0...9 gacha), 34+10 =44
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23
А
Б
В
Г
Д
Е
Ё
Ж
З
И
24 25 26 27 28 29 30 31 32 33
Ц
Ч Ш Щ Ъ Ы
Ь
Э Ю Я
Й
К
Л М Н
34
ПРОБЕЛ
О
П
Р
С
Т
У
Ф
Х
35 36 37 38 39 40 41 42 43 44
0
1
2
3
4
5
6
7
8
9
Uitstonning “ikkilik kvadrat” shifri. 1854-yilda Charlz Uitston shifrlashning yangi usuli
«ikkilik kvadrat» ni yaratdi va shu tariqa kriptografiya rivojiga o’z hissasini qo’shdi. Bu«ikkilik kvadrat»
shifrlash usulida ikkita jadvaldan foydalanilgan. Bu usul juda ishonchli va qulay bo’lib, undan
Germaniyada xattoki ikkinchi jahon urushida ham foydalanilgan.
Axborotni shifrlash uchun ixtiyoriy ikkita rus alfavitdan tuzilgan jadval olingan. Shifrlash
uchun matn harflarini juft-juft qilib bo’laklarga bo’lingan.
Har bir juft bo’lakning birinchi harfi uchun o’ng tomondagi jadvaldan, ikkinchi harf uchun esa chap
tomondagi jadvaldan foydalanilgan. «Ikkilik kvadrat» usuli uchun olingan jadval.
Ж
И
Я
В
:
З
Х
Щ
Т
М
Ы
Д
Э
А
Н
Ь
Е
П
У
Ф
,
Ю
Ц
.
Ч
О
Г
Л
Р
Б
С
_
К
Ш
Ъ
И
,
З
Ц
Ъ
Э
Б
Ч
Ж
Ю
:
А
К
Ф
Г
Ь
Р
П
Н
С
У
Я
М
В
Е
.
Ш
Ы
Т
О
Щ
Л
Х
Д
_
Shifrlashda juft bo’lakning birinchi harfini o’ng jadvaldagi satri va ustuni aniqlangan va
ikkinchi harfi uchun chap jadvaldan foydalanilgan. Bunda birinchi harf satri o’rniga mos keluvchi
ikkinchi harf ustunida joylashgan harf olingan va xudi shunday ikkinchi harf uchun uning satr o’rniga
mos keluvchi birinchi jadval ustunidagi harfi olingan. Shu tariqa shifrlash amalga oshirilgan.
Yozuv qatori 30 tadan kam bo’lmasligi kerak, shunda uni oshkor qilish katta qiyinchiliklarga
olib keladi.
Ishni bajarilish tartibi va qo’yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma - qadam izohlansin.
Shuningdek Java, C# yoki C++ dasturlash tizimida dasturiy ta’minot yaratilsin.
Hisobot mazmuni:
1.
Ish mavzusi.
2.
Ishdan maqsad.
3.
Shifrlash algoritmini blok-sxemasi.
4.
Dastur matni.
Nazorat savollari
1.
O’rin almashtirish metodlari apparat amalga oshirilishi.
2.
Shifrlashning analitik metodlarining mohiyati.
3.
Shifrlashning gammalash (additiv) metodlarining mohiyati.
4.
Shifrlashning kombinasiyalangan metodlarining mohiyati.
1.
2.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
94
3.
4.
1.
2.
1.
2.
3.
4.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах.
Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность
и защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
5-AMALIY MASHG’ULOT Mavzu: Feystel tarmog’iga asoslangan simmetrik blokli shifrlash
algoritmi.
Quyida Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmga asoslangan shifrlash
algoritmining sxemasi 2.1-rasmda aks ettirilgan. Mazkur algoritm kirishda 12 bitli dastlabki matn
blokidan va 10 bitli kalitdan foydalanadi, chiqishda esa shifrlangan matn 12 bitli bloki hosil qilinadi.
Ushbu jarayonga teskari deshifrlash ham boshlang’ich ma’lumotlar sifatida 12 bitli shifrlangan
ma’lumot blokidan va shifrlash uchun foydalanilgan 10 bitli kalitdan foydalanadi, deshifrlash algoritmi
natijasida 12 bitli ochiq matn bloki hosil qilinadi.
Shifrlash algoritmida: boshlang’ich almashtirish IP, murakkab funksiya F(Ri-1,Ki), bunda
ma’lumotlar ketma-ketligi ikkita qismi oddiygina o’rin almashadigan SW almashtirish va nihoyat,
boshlang’ich almashtirishga teskari bo’lgan almashtirish (IP-1) operasiyalarini o’z ichiga oladi.
Kiruvchi blok IP boshlang’ich almashtirish keyin teng 6 bitdan ikki qismga L0 va R0 bo’linadi,
ularning o’ng tomoni F(Ri-1,Ki) shifrlash bloki orqali o’tadi, shundan so’ng 2 modul bo’yicha chap
tomon bilan qo’shiladi. Chiquvchi shifrlangan ma’lumot ikkita 6 bitli qismdan iborat bo’lib, o’ng tomoni
kiruvchi xabarning o’ng qismini, chap tomoni esa – 2 modul bo’yicha qo’shish natijasini ifodalaydi.
Endi 2.1-rasmda shifrlash jarayonining elementlarini batafsilroq ko’rib chiqamiz.
Shifrlash jarayoni.
2.1- rasm. Shifrlash algoritmining umumiy sxemasi
95
Algoritmga kirishga ochiq matnning 12 bitli bloki kelib tushadi, unga nisbatan 1-jadvalda
keltirilgan, IP funksiyasi bilan berilgan boshlang’ich almashtirish qo’llaniladi.
1-jadval
IP boshlang’ich o’rin almashtirish.
12
2
5
8
3
9
10
7
4
11
1
6
Ochiq matnning barcha 12 biti o’z o’rni o’zgartirgan holda qiymati saqlab qolinadi.
Algoritmning yakunlovchi bosqichida teskari joy almashtirish bajariladi (2-jadval).
2-jadval
IP-1 teskari o’rin almashtirish.
4
8
12
1
6
9
3
10
11
5
2
7
Shifrlash algoritmining akslantirishlar funksiyasi.
Shifrlash algoritmining akslantirishlar funksiyasi blokni batafsilroq ko’rib chiqamiz (2-rasm).
2- rasm. Shifrlash algoritmining akslantirishlar funksiyasi sxemasi.
Kiruvchi 6 bitli ma’lumot kengaytmali o’rin almashtirish orqali shunday o’tadiki, chiqishda biz
10 bitga ega bo’lamiz. Kengaytmali o’rin almashtirish jadvali ma’lumotlari 3-jadvalda keltirilgan.
3-jadval
Kengaytmali o’rin almashtirish jadvali
E/P
2
4
1
6
3
5
4
2
6
1
Shundan keyin 10-bitli kalit va kengaytirilgan kiruvchi ma’lumot 2 modul bo’yicha qo’shiladi.
Qo’shish natijasi bitta to’rt bit va ikkita uch bitli bloklarga ajratilib, ularning har biri mos holda S1-blok,
S2-blok va S3-blok orqali o’tadi va har bir blokdan ikki bitdan chiqadi.
Almashtirish bloklari 4, 5 va 6-jadvallarda keltirilganidek quyidagi tamoyil bo’yicha amalga oshiriladi.
Bunda al, a2, a3, a4 –blokning kiruvchi bitlari.
4-jadval
S1- blokdagi almashtrishlar jadvali
а2аЗ
00
01
10
11
al а4
2
3
2
1
00
3
1
3
2
01
1
2
1
3
10
3
1
2
1
11
96
S1 -blokdagi a1 va a4 lar satr bitlarini, a2 va a3 bitlar esa – ustun belgilab beradi. Masalan, 1010 kirish
biti bo’lsin, u holda satr 10 ustun 01 bo’ladi va ularning jadvaldagi kesishmasida 2 turibdi, bu esa
blokdan 10 chiqadi degani.
5-jadval
S2- blokdagi almashtrishlar jadvali
а1аЗ
00
01
10
11
a2
2
1
3
2
0
3
2
1
3
1
6-jadval
S3- blokdagi almashtrishlar jadvali
а1аЗ
00
01
10
11
a2
1
2
2
3
0
2
1
3
2
1
S2, S3-bloklarda esa biroz boshqacharoq, unda a2 satr bitini, a1 va a3 bitlar esa – ustunni
belgilab beradi. Shundan keyin olti bitli xabar 7-jadvalga muvofiq o’rin almashtiriladi va chiqishda
shifrmatn hosil bo’ladi.
7-jadval
O’rin almashtirish jadvali
P6
2
3
6
4
1
5
3. Shifrlash algoritmining kalitlarini hisoblash.
Ushbu algoritmda foydalaniladigan 12 bitli kalit xabar jo’natuvchida ham, xabarni oluvchida
ham bo’lishi lozim. Bu kalitdan shifrlash va deshifrlashning ma’lum bir bosqichlarida bir necha sikldan
iborat 10 bitli qismiy kalit yaratiladi. 3-rasmda bu qismiy kalitlar yaratish jarayonlari sxemasi
ko’rsatilgan.
Dastlab kalit bitlarini joy almashtirishi quyidagi tarzda bajariladi. Agar 12-bitli kalit (k1, k2, k3,
k4, k5, k6, k7, k8, k9, k10, k11, k12) ko’rinishida ifodalansa, R12 almashtirishni formula bilan berish
mumkin.
P12(k1, k2, k3, k4, k5, k6, k7, k8, k9, k10, k11, k12) =
=(k9, k6, k8, k12, k4, k1, k10, k3, k11, k7, k2, k5).
3-rasm. Kalitlarni hisoblab chiqish.
Shuningdek, P12 o’rin almashtirishni 8-jadvalda ko’rsatilganidek shaklda aks ettirish mumkin
97
.
8-jadvali
O’rin almashtirish jadvali
P12
9
6
8
12
4
1
10
3
11
7
2
5
Ushbu jadvaldagi raqamlar kalit bitlarining joylashgan o’rnini bildiradi. Shundan keyin alohida
dastlabki oltita bit uchun va alohida ikkinchi oltita bit uchun ko’pincha aylantirish deb ataladigan chapga
1ta siklik siljish (LS-1) bajariladi.
So’ngra 9-jadvaldan foydalangan holda 10 ta bit tanlab olinadi va P10 almashtirishi qo’llaniladi
.
9-jadval
Ўрин алмаштириш жадвали
Р10
4
9
2
6
3
10
5
8
1
7
Natijasida qismiy kalit K1 olinadi.
Endi LS-1 funksiyani qo’llash natijasida olingan ikkita 6 bitli satrga qaytish va bu sartlardan har
biri bilan ikki pozisiya chapga (LS-2) siklik siljishni bajarish lozim. Nihoyat, olingan natijaga R10 joy
almashtirishni qo’llab, K2 qismiy kalit olamiz. Bu jarayonlarni ya’na davom ettirib, bir nechta qismkalit
hosil qilish mumkin.
Funksiya-o’zgartirgich
F(Ri-1,Ki) funksiyasi faqat oltita chap bitni o’zgartiradi. Shu sababli shifrlash algoritmining
keyingi amali SW funksiyadan foydalanish bo’lib, u F(Ri-1,Ki) funksiyadan keyingi foydalanishda u
boshqa bitlar oltiligi bilan ishlashi uchun birinchi va oxirgi 6 bitlar ketma-ketligini o’rnini almashtiradi.
F(Ri-1,Ki) funksiyani ikkinchi chaqirishda (foydalanishda) E/P, S1, S2, S3 va P6 xuddi birinchi
foydalanishdagi kabi, ya’ni o’zgarmay qolaveradi, biroq K1 kalit o’rniga K2 kalit foydalaniladi.
Ishni bajarish uchun topshiriqlar
1. Feystel tarmog’ining asosiy moxiyatini tushuntirib bering.
2. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmga asoslangan shifrlash
algoritmi tizimini yaratish yӯnalishlarini tushuntiring.
NAZORAT SAVOLLARI
1. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi xususiyatlarini ayting
2. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmning ishlash jarayoni.
3. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmiga asoslangan qanday
shifrlash algoritmlari mavjud?
FOYDALANILGAN ADABIYOTLAR
1.
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури
тўғрисида»ги Қонуни. Т., 1997.
2.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи»,
11 февраль 2004 й.
3.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
4.
Л.К.Бабенко, Е.А.Мишустина «Криптографические методы и средства
обеспечения». Таганрог: Изд-во ТРТУ, 2003.66 с.
QO’SHIMCHA ADABIYOTLAR
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
98
6 –AMALIY MASHG’ULOT Mavzu: Elektron raqamli imzo va uning zamonaviy turlari.
Amaliy darsini olib borish texnologiyasi.
80 minut
Vaqti:
30-40
Talabalar soni:
Mavzu bo’yicha ma’ruza
Dars shakli:
1.
Elektron
raqamli
imzo(ERI) tushunchasi.
Ma’ruza rejasi:
2. RSA ochiq kalitli shifrlash algoritmi asosidagi
elektron raqamli imzo.
Talabalarda elektron raqamli imzo haqida tushuncha
Darsning maqsadi:
hosil qilish
Pedagogik vazifalari:
O’quv natijalari:
- Elektron raqamli imzo
- ERI mazmuni, maqsadi va vazifasi yoritib beriladi.
- RSA elektron raqamli imzoning ishlash texnologiyasi
- RSA elektron raqamli imzo
haqida tushuncha beriladi.
O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI,
Baliq skleti
Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal)
Ma’ruza matni, slaydlar-prezentasiya
Didaktik vositalar:
Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Nazorat
99
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Salomlashish, davomat tekshiriladi
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning uyga vazifasini
o’zlashtirib kelinganligi baholanadi(3-ilova)
1.46. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.47. Elektron raqamli imzo mavzusida nazariy
tushunchalar beradi.
1.48. . Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu RSA- elektron raqamli imzo misolida
tahlil qilinadi
5-bosqich
Yakuniy
(10 min)
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3-bosqich
Yangi mavzu
bayoni
(20 min)
Talaba
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
VENN diagrammasi
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
SINKVEYN,
SWOT,FSMU
vazifani bajaradi
Yozadilar,
tinglaydilar
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Tinglaydi
Assesment, PMI,
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun topshiriqlarni
yozib oladilar
Mavzuga oid tayanch tushuncha va iboralar: Axborot xavfsizligi, axborot ximoyasi, shifrlash,
deshifrlash, kriptografiya, kriptologiya, kriptotahlil, ERI, ochiq kalit, yopiq kalit.
Mavzuga oid asosiy muammolar:
Elektron raqamli imzo elektron hujjatning haqiqiyligi va yuridik jihatdan mualliflikni
kafolatlaydi. Siz ushbu fikrga qo’shilasizmi yoki qo’shilmaysizmi? Sizningcha hozirgi kunda
elektron raqamli imzodan foydalanish qaydarajada ahamiyatli?
1-asosiy savol bo’yicha darsning maqsadi: Elektron raqamli imzo(ERI)ning mazmuni, maqsadi
va vazifalari to’g’risida ma’lumotlar berish.
Identiv o’quv maqsadlari:
1.1. ERIning mazmunini ochib bera oladi.
1.2. ERIning maqsadi va vazifalarini izohlay oladi.
1-asosiy savolning bayoni:
Qabul qilib olingan ma’lumotlarning haqiqiy yoki haqiqiy emasligini aniqlash masalasini, ya’ni
ma’lumotlar autentifikasiyasi masalasining mohiyati haqida to’htalamiz.
Har qanday yozma xat yoki hujjatning oxirida shu hujjatni tuzuvchisi yoki tuzish uchun javobgar
bo’lgan shaxsning imzosi bo’lishi tabiiy holdir. Bunday holat odatda quyidagi ikkita maqsaddan kelib
chiqadi. Birinchidan, ma’lumotni olgan tomon o’zida mavjud imzo na’munasiga olingan ma’lumotdagi
imzoni solishtirgan holda shu ma’lumotning haqiqiyligiga ishonch hosil qiladi. Ikkinchidan, shaxsiy
imzo ma’lumot hujjatiga yuridik jihatdan mualliflikni kafolatlaydi. Bunday kafolat esa savdo–sotiq,
ishonchnoma, majburiyat va shu kabi bitimlarda alohida muhimdir.
100
Hujjatlardagi qo’yilgan shaxsiy imzolarni soxtalashtirish nisbatan murakkab bo’lib, shaxsiy
imzolarning mualliflarini hozirgi zamonaviy ilg’or kriminalistika uslublaridan foydalanish orqali
aniqlash mumkin. Ammo elektron raqamli imzo xususiyatlari bundan farqli bo’lib, ikkilik sanoq tizimi
xususiyatlari bilan belgilanadigan xotira registrlari bitlariga bog’liq. Xotira bitlarining ma’lum bir
ketmaketligidan iborat bo’lgan elektron imzoni ko’chirib biror joyga qo’yish yoki o’zgartirish
kompyuterlar asosidagi aloqa tizimlarida murakkablik tug’dirmaydi.
Bugungi yuqori darajada rivojlangan butun dunyo sivilizasiyasida hujjatlar, jumladan maxfiy
hujjatlarning ham, elektron ko’rinishda ishlatilishi va aloqa tizimlarida uzatilishi keng qo’llanilib
borilayotganligi elektron hujjatlar va elektron imzolarning haqiqiyligini aniqlash masalalarining
muhimligini keltirib chiqarmoqda.
Ochiq kalitli kriptografik tizimlar qanchalik qulay va kriptobardoshli bo’lmasin, autentifikasiya
masalasining to’la yechilishiga javob bera olmaydi. Shuning uchun autentifikasiya uslubi va vositalari
kriptografik algoritmlar bilan birgalikda kompleks holda qo’llanilishi talab etiladi.
Quyida ikkita (A) va (B) foydalanuvchilarning aloqa munosabatlarida autentifikasiya tizimi
raqib tomonning o’z maqsadi yo’lidagi qanday xatti-harakatlaridan va kriptotizim foydalanuvchilarining
foydalanish protokolini o’zaro buzilishlardan saqlashi kerakligini ko’rsatuvchi holatlar ko’rib chiqiladi.
Rad etish (renegatstvo)
Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatan ham ma’lumot jo’natgan bo’lib, uzatilgan
ma’lumotni rad etishi mumkin.
Bunday qoida buzilishining (tartibsizlikning) oldini olish maqsdida elektron (raqamli) imzodan
foydalaniladi.
O’zgartirish (Modifikasiya)
Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni
foydalanuvchi (A) yubordi, deb ta’kidlaydi (da’vo qiladi).
Soxtalashtirish
Foydalanuvchi (B)ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A)
yubordi deb da’vo qiladi.
Faol modifikasiyalash
(A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V) foydalanuvchi
noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan ma’lumotlarini o’zgartirgan holda deyarli
uzluksiz uzatib turadi.
Niqoblash (imitasiyalash)
Uchinchi fodalanuvchi (V) foydalanuvchi (B)ga foydalanuvchi (A) nomidan ma’lumot jo’natadi.
Yuqorida sanab o’tilgan: modifikasiyalash, soxtalashtirish, faol modifikasiyalash, niqoblash kabi
aloqa tizimi qoidalarining buzilishini oldini olish maqsadida raqamli signaturadan – raqamli imzo va
uzatiladigan ma’lumotning biror qismini to’la o’z ichiga oluvchi raqamli shifrmatndan iborat bo’lgan
ma’lumotdan foydalaniladi.
Takrorlash
Foydalanuvchi (V) foydalanuvchi (A) tomonidan foydalanuvchi (B)ga jo’natilgan ma’lumotni
takroran (B)ga jo’natadi. Bunday noqonuniy xatti–harakat aloqa usulidan banklar tarmoqlarida elektiron
hisob–kitob tizimidan foydalanishda noqonuniylik bilan o’zgalar pullarini talon-taroj qilishda
foydalaniladi. Ana shunday noqonuniy usullardan muhofazalanish uchun quyidagi chora - tadbirlari
ko’riladi.
- imitasiyalashga bardoshlilik – imitabardoshlilik;
- kriptotizimga kirayotgan ma’lumotlarni muhofaza maqsadlaridan kelib chiqib tartiblash.
Elektron raqamli imzo aloqa tizimlarida bir necha tur qoida buzilishlaridan muhofaza qilinishni
ta’minlaydi, ya’ni:
- maxfiy kalit faqat foydalanuvchi (A)ning o’zigagina ma’lum bo’lsa, u holda foydalanuvchi (B)
tomonidan qabul qilib olingan ma’lumotni faqat (A) tomonidan jo’natilganligini rad etib bo’lmaydi;
- qonun buzar (raqib tomon) maxfiy kalitni bilmagan holda modifikasiyalash, soxtalashtirish, faol
modifikasiyalash, niqoblash va boshqa shu kabi aloqa tizimi qoidalarining buzilishiga imkoniyat
tug’dirmaydi;
101
- aloqa tizimidan foydalanuvchilarning o’zaro bog’liq holda ish yuritishi munosabatidagi ko’plab
kelishmovchiliklarni bartaraf etadi va bunday kelishmovchiliklar kelib chiqqanda vositachisiz aniqlik
kiritish imkoniyati tug’iladi.
Ko’p hollarda uztilayotgan ma’lumotlarni shifrlashga hojat bo’lmay, uni elektron raqamli imzo
bilan tasdiqlash kerak bo’ladi. Bunday holatlarda ochiq matn jo’natuvchining yopiq kaliti bilan
shifrlanib, olingan shifrmatn ochiq matn bilan birga jo’natiladi. Ma’lumotni qabul qilib olgan tomon
jo’natuvchining ochiq kaliti yordamida shifrmatnni deshifrlab, ochiq matn bilan solishtirishi mumkin.
1991 yilda AQSh dagi Standartlar va Texnologiyalar Milliy Instituti DSA (Digital Signature
Algorithm) raqamli imzo algoritmining standartini DSS (Digital Signature Standard) biz yuqorida
keltirgan El-Gamal va RSA algoritmlari asosida yaratib, foydalanuvchilarga taklif etgan.
Dastlab ta’kidlanganidek, imzo hujjatning yuridik maqomini kafolatlaydi. Hozirgi rivojlangan
jamiyatda axborot kommunikasiya tarmoqlarida elektron ma’lumot almashinuvining kengayib borishi
ma’lumotlarning maxfiyligini, haqiqiyligini va mualliflikni o’rnatish masalalarini yechishni talab etadi.
Masalan, almashilgan elektron ma’lumotlar asosida u yoki bu holatning o’zgarishi, bu ma’lumotlar
muallifi manfatlariga zid kelib, u elektron ma’lumot muallifligidan bosh tortishi mumkin. Shunday
holatlarning oldini olish mexanizmi ma’lumot muallifini o’zigagina ma’lum bo’lgan biror sonli parametr
(maxfiy kalit) bilan bog’liq holda hosil qilinadigan sonlar ketma-ketligida iborat bo’lgan elektron
raqamli imzo (ERI) hisoblanadi.
ERI axborot kommunikasiya tarmog’ida elektron hujjat almashinuvi jarayonida quyidagi uchta
masalani yechish imkonini beradi:
- elektron hujjat manbaaining haqiqiyligini aniqlash;
- elektron hujjat yaxlitligini (o’zgarmaganligini) tekshirish;
- elektron hujjatga raqamli imzo qo’ygan subyektni mualliflikdan bosh tortmasligini ta’minlaydi.
Har qanday ERI algoritmi ikkita:
–
imzo qo’yish;
–
imzoni tekshirish;
qismdan iborat bo’ladi. Imzo qo’yish muallif tomonidan, faqat unga ma’lum bo’lgan maxfiy kalit bilan
amalga oshiriladi. Imzoning haqiqiyligini tekshirish esa istalgan shaxs tomonidan, imzo muallifining
ochiq kaliti bilan amalga oshirilishi mumkin.
Elektron kommunikasiyalar va elektron hujjat almashinuvi hozirgi kunda ish yuzasidan
bo’ladigan munosabatlarning ajralmas qismi hisoblanib, har qanday zamonaviy tashkilotni elektron
hujjatlar almashinuvi va Internetsiz tasavvur qilish qiyin.
Internet tarmog’idan elektron hujjatlar almashinuvi asosida moliyaviy faoliyat olib borishda
ma’lumotlar almashinuvini himoya qilish va elektron hujjatning yuridik maqomini ta’minlash birinchi
darajali ahamiyat kasb etadi.
Elektron hujjatli ma’lumot almashinuvi jarayonida ERIni qo’llash har xil turdagi to’lov tizimlari
(plastik kartochkalar), bank tizimlari va savdo sohalarining moliyaviy faoliyatini boshqarishda elektron
hujjat almashinuvi tizimlarining rivojlanib borishi bilan keng tarqala boshladi.
Hozirda ERI tizimini yaratishning bir nechta yo’nalishlari mavjud. Bu yo’nalishlarni uchta
guruhga bo’lish mumkin:
1)
ochiq kalitli shifrlash algoritmlariga asoslangan;
2)
simmetrik shifrlash algoritmlariga asoslangan;
3)
imzoni hisoblash va uni tekshirishning maxsus algoritmlariga asoslangan raqamli imzo
tizimlaridir.
Ochiq kalitli shifrlash algoritmlariga asoslangan ERI tizimlari quyidagicha tashkil qilinadi. Agar
i -foydalanuvchisi j - foydalanuvchisiga imzolangan
axborot - kommunikasiya tarmog’ining
м
elektron hujjat jo’natmoqchi bo’lsa, i - foydalanuvchi o’zining maxfiy kaliti k i bilan imzolanishi kerak
bo’lgan hujjatni o’zini shifrlab yoki uning xesh qiymatini shifrlab, shu hujjat bilan birgalikda jo’natadi.
Bu elektron hujjatni qabul qilib olgan j - foydalanuvchi, shifrlangan ma’lumotni i -foydalanuvchining
о
ochiq kaliti k i bilan deshifrlab, xosil bo’lgan matnni hujjat matniga yoki uning xesh qiymatiga
solishtiradi. Agar matnlar bilan xesh qiymatlar bir xil bo’lsa imzo haqiqiy, aks holda haqiqiy emas deb
qabul qilinadi.
102
Simmetrik shifrlash algoritmlariga asoslangan ERI tizimlari quyidagicha tashkil etiladi. i foydalanuvchi bir vaqtning o’zida i -foydalanuvchiga ham j - foydalanuvchiga ham ma’lum bo’lib,
м
boshqa foydalanuvchilarga ma’lum bo’lmagan k ij - kalit bilan imzolanishi kerak bo’lgan elektron
hujjatni yoki uning xesh qiymatini shifrlab, shu hujjat bilan birgalikda jo’natadi. Elektron hujjatni qabul
м
qilib olgan j -foydalanuvchi, shifrlangan ma’lumotni k ij - kalit bilan deshifrlab, hosil bo’lgan matnni
hujjat matniga yoki uning xesh qiymatiga solishtiradi. Agar matnlar bilan xesh qiymatlar bir xil bo’lsa
imzo haqiqiy, aks holda haqiqiy emas deb qabul qilinadi. Bunday ERI tizimi bir martalik hisoblanadi,
м
chunki k ij - kalitdan ikkinchi marta foydalanish imkoniyati elektron hujjatlarni qalbakilashtirish
imkoniyatini yaratadi. Bunday holatga chek qo’yish uchun elektron hujjat almashinuvi ishonchli
uchinchi tomon orqali amalga oshirilishi mumkin: i - foydalanuvchi o’ziga va faqat ishonchli uchinchi
м
tomonga ma’lum bo’lgan kalit k i 3 bilan raqamli imzoni amalga oshirib, imzolangan elektron hujjatni
м
uchinchi ishonchli tomonga jo’natadi, uchinchi tomon imzoni xaqiqiyligini k i 3 - kalit bilan tekshirib,
agar haqiqiy bo’lsa, j - foydalanuvchining o’ziga va faqat ishonchli uchinchi tomonga ma’lum bo’lgan
м
kalit k j 3 bilan raqamli imzoni amalga oshirib, imzolangan elektron hujjatni j - foydalanuvchiga
jo’natadi. Bunday ERI tizimi foydalanuvchilar uchun noqulay bo’lib, ko’plab kelishmovchiliklarni
keltirib chiqaradi.
Amalda, uchinchi turdagi imzoni hisoblash va uni tekshirishning maxsus algoritmlariga
asoslangan raqamli imzo tizimlaridan keng foydalaniladi.
Maxsus ERI algoritmlari raqamli imzoni hisoblash va imzoni tekshirish qismlaridan iborat.
Raqamli imzoni hisoblash qismi imzo qo’yuvchining maxfiy kaliti va imzolanishi kerak bo’lgan
hujjatning xesh qiymatiga bog’liq bo’ladi. Imzoni tekshirish qismi imzo egasining ochiq kalitiga va
qabul qilib olingan hujjatning xesh qiymatiga bog’liq holda amalga oshiriladi.
Maxsus ERI standartlari turkumiga:
1. Rossiya ERI standarti: GOST R 34.10-94 va uning elliptik egri chiziqda takomillashtirilgan varianti
GOST R 34.10-2001;
2. Amerika ERI standarti: DSA va uning elliptik egri chiziqda takomillashtirilgan varianti ECDSA 2000;
3. O’zbekiston Respublikasi standarti: O’zDSt 1092:2005;
algoritmlari misol bo’la oladi
Raqamli imzo bitlar ketma-ketligida ifodalangan biror sondan iborat. Shuning uchun uni boshqa
elektron hujjatlarga ko’chirish yoki o’zgartirish kiritish katta qiyinchilik tug’dirmaydi. Shuning uchun
elektron hujjat almashinuvi tizimida ERI ni qalbakilashtirishning oldini olish chora - tadbirlari – ERI
algoritmining elektron hujjatlarni qalbakilashtirishga bardoshliligi masalasini yechish talab etiladi.
ERI algoritmining bardoshliligi quydagi uchta masalaning murakkabligi bilan aniqlanadi:
-imzoni qalbakilashtirish, berilgan hujjatga, maxfiy kalitga ega bo’lmagan holda to’g’ri imzo hisoblash;
- imzolangan ma’lumotni tashkil etish, maxfiy kalitga ega bo’lmagan holda to’g’ri imzolangan
ma’lumotni topish;
-ma’lumotni almashtirish, bir xil imzoga ega bo’lgan ikkita har xil ma’lumotni topish.
Keltirilgan ERI algoritmlari standartlari bardoshliliklari diskret logarifimlash va elliptik egri
chiziq rasional nuqtalari ustida amallar bajarish masalalarining murakkabligiga asoslangan.
Quyida axbort-kommunikasiya tarmog’ining maxfiy elektron hujjat almashish tizimi
asimmetrik shifrlash algoritmidan iborat bo’lganda ERIni ochiq kalitli shifrlash algoritmi asosida
amalga oshirish misol tariqasida ko’rib o’tiladi.
Shuday qilib, i - foydalanuvchi M - maxfiy ma’lumotni j -foydalanuvchiga imzo qo’ygan
holda jo’natmoqchi bo’lsa, u holda i -foydalanuvchi quydagilarni amalga oshirishi kerak:
1. Ma’lumot M tizim foydalanuvchilarining barchasiga ma’lum bo’lgan xesh-funksiya h : X  Y (bu
yerda X - ochiq matnlar to’plami, Y - xeshlash natijasida xosil bo’lgan qiymat) bilan qayd qilingan bit
uzunligidagi ifodaga siqiladi;
103
2. Ma’lumotni xesh qiymati hM   H faqat i - foydalanuvchining o’ziga ma’lum bo’lgan maxfiy
kalitga k i bog’liq bo’lgan bir tomonlama funksiya E , orqali shifrlanadi, ya’ni Ek м hM   S .
м
i
3. So’ngra, j - foydalanuvchining ochiq kaliti k
kengaytirilgan
ma’lumot
o
j
bilan ma’lumot M va S birlashtirilangan
shifrlanadi,
ya’ni


Ek o M  S   Ek o M   Ek o S   Ek o M   Ek o Ek м hM   C1  C2  C ;
j
j
j
j
j
i
4. Shifrlangan ma’lumot С ochiq aloqa tarmog’i orqali j -foydalanuvchiga jo’natiladi.
м
Shifrlangan ma’lumotni olgan j - foydalanuvchi, faqat uning o’ziga ma’lum bo’lgan maxfiy kalit k j
bilan deshifrlashni amalga oshiradi, ya’ni


 

Dk з С   Dk з C1  C 2   Dk з С1   Dk з С 2   Dk з E k o M   Dk з E k o E k з hM  
j
j
j
 M  E k з hM ,
j
j
j
j
j
i
i
bu yerda ERI ifodasi E k м hM  xali deshifrlanmagan.
i
5. Ma’lumot egasini va ma’lumotning o’zini haqiqiyligiga ishoch xosil qilish uchun
j-
foydalanuvchi i -foydalanuvchining ochiq kaliti k i bilan ERI qismini E k м hM  deshifrlab hM  i
o
ifodani oladi, ya’ni
Dk o Ek м hM   hM  .
i

i

6. So’ngra, j -foydalanuvchi deshifrlash natijasida olgan
funsiya bilan xeshlaydi


h Dk з С1 
j

Dk м (C1 ) ochiq
j

ma’lumotni kalitsiz xesh
va ushbu Dk o Ek м hM   hM  taqqoslash bilan imzoning

i
i



to’g’riligiga ishonch hosil qilishi mumkin, agarda h Dk м С1   Dk o E k з hM   hM  bo’lsa, aks
i
i
j
holda imzo noto’g’ri, hamda, elektron hujjat haqiqiy bo’lmaydi.
ERI imzoning to’g’riligi ma’lumotni o’zini, uning avtorini va manbasining haqiqiyligini
kafolatlaydi.
Ta’kidlash joizki, 1 - 6 - bandlar, asimmetrik kriptotizimlarda ma’lumot almashinuvchi
tomonlarning ERI protokolini ifodalaydi. Kriptografik protokol deb, ikki va undan ortiq tomonlar
qatnashgan holda maxfiy ma’lumot almashinuvi jaryonida tomonlarning o’z vazifalarini bajarishi ketmaketligi tushuniladi.
NAZORAT TOPShIRIQLARI:
1. ERIning mazmuni nimalardan iborat?
2. ERIning maqsadi va vazifalari nimalardan iborat?
3. ERI standartlariga misollar keltiring?
2-asosiy savol bo’yicha darsning maqsadi: RSA elektron raqamli imzo ishlash texnologiyasini
talabalarga tushuntirish.
Identiv o’quv maqsadlari:
2.1. RSA elektron raqamli imzo parametrlari to’g’risida tushuncha berish..
2.2. ERI ochiq va yopiq kalitlarni hosil qilish jarayonini o’rgatish.
2.3. Shifrlangan ma’lumotni imzolagan holda jo’natish tartibi bilan tanishtirish.
2-asosiy savolning bayoni:
Tizimning har bir i - foydalanuvchisi ei , d i  - kalitlar juftligini yaratadi. Buning uchun yetarli
katta bo’lgan p va q - tub sonlari olinib (bu sonlar maxfiy tutiladi), n  p * q - soni va Eyler
funksiyasining qiymati  n =  p  1q  1 hisoblanadi (bu son ham maxfiy tutiladi). So’ngra,
ei , n  1 shartni qanoatlantiruvchi, ya’ni  n -soni bilan o’zaro tub bo’lgan ei -son bo’yicha d i soni ushbu ei d i  1 mod n  formula orqali hisoblanadi. Bu ( ei ; d i ) –juftlikda ei - ochiq kalit va d i
- maxfiy kalit deb e’lon qilinadi.
104
Shundan so’ng i - foydalanuvchidan j - foydalanuvchiga shifrlangan ma’lumotni imzolagan holda
jo’natishi quyidagicha amalga oshiriladi:
1. Shifrlash qoidasi: M e mod n  C , bu yerda M - ochiq ma’lumot, S –shifrlangan ma’lumot;
d
e d
2. Deshifrlash qoidasi:
C mod n  M
mod n  M ;
j
j
j
j
H M  i mod n  Pi ,
d
3. ERI ni hisoblash:
bu yerda i - foydalanuvchining Pi - imzosi М - ma’lumotning H M  - xesh funksiya qiymati
bo’yicha hisoblangan;
4. ERI ni tekshirish:
Pi e
i
mod n  H M  i i mod n  H M  , agar
ed
H M   H M 1  bo’lsa (bu yerda M 1 -deshifrlangan
ma’lumot), u holda elektron hujjat haqiqiy, aks holda haqiqiy emas, chunki xesh funksiya xossasiga
ko’ra M  M 1 bo’lsa ularning xesh qiymatlari ham teng bo’ladi.
5. Ma’lumotni maxfiy uzatish protokoli:
M  H M  
mod n  M  Pi  j mod n  C ;
6. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:
di e j
C
dj
mod n 
e
M  Pi e d
j
j
mod n  M  Pi , umuman qaraganda dastlabki ma’lumot o’zgartirilgan
bo’lishi mumkin, shuning uchun C d mod n  M 1  Pi
j
bo’lib, natijada, xesh qiymat imzo bo’yicha ushbu ifoda Pi  i mod n  H M  i i mod n  H M 
bilan hisoblanadi va qabul qilib olingan ma’lumotning xesh qiymati H M 1  bo’lsa, u holda H M 
 H M 1  bo’lganda elektron hujjat haqiqiy, aksincha bo’lsa qalbaki hisoblanadi.
e
ed
NAZORAT TOPShIRIQLARI:
1. RSA elektron raqamli imzo parametrlari to’g’risida ma’lumot bering.
2. ERI kiriptobardoshli ochiq va yopiq kalitlar juftligini hosil qilish jarayonini tushintiring.
3. Shifrlangan ma’lumotni imzolagan holda jo’natish tartibi bilan tanishtiring.
Mavzu bo’yicha mustaqil ish topshiriqlari:
1. ERI to’g’risida ma’lumot tayyorlang.
1-ilova
“SINKVEYN” -tahlil” metodi. “Elektron raqamli imzo” misolida
Ot
Elektron raqamli imzo
qulay
tezkor
Ikkita sifat
Hujjatni
Nusxa olishdan Mualliflikdan bosh
soxtalashtirib
Uchta fe’l
himoyalaydi
tortmaydi
bo’lmaydi
To’rtta so’zdan iborat
Hujjatni imzolagan shaxsni tasdiqlaydi
jumla
Otning sinonimi
Hujjat egasi
3-илова
“ВЕНН ДИАГРАММАСИ” график органайзер методи. “Ахборотларни шифрлаш
алгоритмлари турлари” мисолида
105
2-илова
“SWOT-таҳлил” методи. “Электрон рақамли имзо” мисолида
4-илова
“FSMU” методи. “Электрон рақамли имзо” мисолида
106
107
5-илова
АССЕСМЕНТ методи “Электрон рақамли имзо” мисолида
Тест
Қиёсий таҳлил
1. ЭРИ тўғрисидаги қонун қачон қабул
Афзаллиги
Камчилиги
қилинган.
-Қулай;
-ЭРИ хизматлари
А) 2002 йил 10-декабр
-Тезкор
пуллик;
В) 2003 йил 11-декабр
-Нусха олишда
- Шифрлаш ва
С) 2004 йил 12-декабр
ҳимояланган;
дешифрлаш
D) 2005 йил 13-декабр
-Ҳужжатни имзолаган
мураккаблиги;
2. ЭРИ тўғрисидаги қонун неча моддан
шахсни тасдиқлайди;
- Шифрлаш
иборат.
-ЭИни қалбакилаштириб оқибатида
А) 20 В) 21 С) 22 D) 23
бўлмайди;
ҳажимнинг ортиб
3. ЭРИ нечта калитдан фойдаланади
-Қоғоз кўринишдаги
кетиши;
А) 4 В) 3 С) 2 D) 1
ҳужжатларни имзолашга
4. ЭРИ калитининг сертификатини
ҳожат йўқ;
олиш учун нима зарур.
-Вақтни ҳаққоний
А) СТИР
тежашдир;
В) Диплом
-масофадан туриб давлат
С) Гувоҳнома
хизматларидан
D) Маълумотнома
фойдаланиш имкониятга
эга бўлишлиги;
Тушунча таҳлили
Амалий кўникма
-Юридик ва жисмоний шахсларда ЭРИ
- ЭРИ калитларнинг сертификатлари юридик ва
тўғрисида тушунчанинг йўқлиги;
жисмоний шахсларнинг мурожаатлари бўйича
- ЭРИ олиш ва калитлардан
берилади;
фойдаланиш маблағ талаб қилиши;
- ЭРИ олиш учун уни олаётган шахс томонидан
-Рекламанинг йўқлиги;
энг кам ойлик иш ҳақининг 10 фоизи
-Интернет билан боғлиқ бўлган
миқдоридаги тўлов амалга оширилади. Буни
муаммолар.
Click, MBANK, UPAY тўлов тизимлари орқали
онлайн ҳам амалга ошириш мумкин;
-ЭИ ёрдамида my.gov.uz порталидаги 160 дан
ортиқ интерактив хизматлардан
фойдаланишингиз мумкин;
- Ягона портал орқали кўрсатилаётган 240 дан
зиёд интерактив хизматлардан фойдаланиш
мумкин
- ЭРИ калити фойдаланувчиси ўзининг
калитидан 24 ой муддат мобайнида фойдалана
олади;
108
6-илова
PMI методи. “Электрон рақамли имзо” мисолида
Plus
Minus
Interesting
-“ЭРИ” тўғрисидаги қонун 2003
-Қулуай
йил 11-декабрда қабул қилинган
-Тезкор
- ЭРИ калитларнинг
-Нусха олишда
-ЭРИ хизматлари
сертификатлари юридик ва
ҳимояланган
пуллик
жисмоний шахсларнинг
-Ҳужжатни имзолаган - Шифрлаш ва
мурожаатлари бўйича берилади.
шахсни тасдиқлайди
дешифрлаш
-ЭИ ёрдамида сиз my.gov.uz
-ЭИ қалбакилаштириб мураккаблиги
порталидаги 160 дан ортиқ
бўлмайди
- Шифрлаш
интерактив хизматлардан
-Қоғоз кўринишдаги
оқибатида
фойдаланиш имконига эга бўласиз
ҳужжатларни
ҳажимнинг ортиб
- ЭРИ калитининг сертификатини
имзолашга ҳожат йўқ кетиши
олиш учун солиқ тўловчининг
-Вақтни ҳаққоний
идентификация рақами (СТИР)
тежашдир
бўлиш керак.
PMI ДИАГРАММА
Interesting
29%
Plus
50%
Minus
21%
7-илова
“БАЛИҚ СКЛЕТИ” график органайзер методи.
109
8-илова
Гуруҳлар
Рўйхати
Баҳолаш мезонлари ва кўрсаткичлари
Маълумотлар
Жавоблар тўлиқ
Гуруҳ фаол
кўргазмали тақдим
ва аниқ берилди
мак. 1 б
этилди мак. 2 б
мак. 2 б
Жами
мак.
5б
1
2
3
5 балл – аъло, 4 балл – яхши, 3 балл – қониқарли
1.
2.
3.
4.
1.
2.
1.
2.
3.
4.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах.
Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность
и защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
7-AMALIY MASHG’ULOT Mavzu: Identifikasiyalash va autentifikasiyalash usullari
Amaliy darsini olib borish texnologiyasi.
80 minut
Vaqti:
20-25
Talabalar soni:
Mavzu bo’yicha Amaliy
Dars shakli:
1.Autentifikasiya protokollarini taqqoslashda va tanlashdagi
Amaliy mashg’ulot rejasi:
asosiy xarakteristikalarni o’rganib chiqing.
2.Foydalanuvchilarni autentifikasiyalash uchun bir martali
parollarni qo’llash usullari bilan tanishib chiqing va ularning
bir-biridan farqini aniqlang.
3.Identifikasiya bilan autentifikasiya bir-biridan farqini
tushuntirib bering.
Darsning maqsadi:
Pedagogik vazifalari:
- Identifikasiyalash va
autentifikasiyalash usullari
- Identifikasiyalash va
autentifikasiyalash usullari
O’qitishning usul, texnikasi:
Ta’limni tashkil etish shakli:
Talabalarda identifikasiyalash va autentifikasiyalash
usullari haqida tushuncha hosil qilish
O’quv natijalari:
- Identifikasiyalash va autentifikasiyalash usullari
mazmuni, maqsadi va vazifasi yoritib beriladi.
- Identifikasiyalash va autentifikasiyalash usullariing
ishlash texnologiyasi haqida tushuncha beriladi.
Assesment, PMI
Amaliy, gurux(frontal)
110
Didaktik vositalar:
Ta’limni tashkil etish sharoiti:
Nazorat
Bosqichlar,
vaqti
1-bosqich
Tashkiliy qism (5
min)
2-bosqich
O’tilgan mavzuni
takrorlash
(15 min)
3-bosqich
Yangi mavzu
bayoni
(20 min)
4-bosqich
Yangi mavzuni
mustaxkamlash
(30 min)
5-bosqich
Yakuniy
(10 min)
Ma’ruza matni, slaydlar-prezentasiya
Maxsus texnik vositalar bilan jihozlangan xona
O’zini-o’zi nazorat qilish
Mashg’ulotning texnologik xaritasi.
Faoliyat mazmuni
O’qituvchi
Talaba
Salomlashish, davomat tekshiriladi
1.1. Auditoriyadagi talabalarning darsga tayyorlik
darajasi tekshiriladi.
1.2. Berilgan uyga vazifa so’raladi. O’qituvchi
tomonidan talabalarning o’tilgan mavzular qisman
savol-javob qilinib takrorlanadi(1-ilova)
1.49. O’quv mashg’ulot i mavzusi, rejasi va
o’quv faoliyati natijalari bilan tanishtiradi.
1.50. Identifikasiyalash va autentifikasiyalash
usullari mavzusida nazariy tushunchalar beradi.
1.51. Mavzu doirasida dastlabki umumiy
tasavvurdan keyin o’rtaga muammoli savollar
tashlanadi. (2-ilova)
2.1. Mavzu bo’yicha yakuniy xulosalarni aytib
o’tadi.
2.2. Mavzu identifikasiyalash va
autentifikasiyalash usullari misolida tahlil qilinadi
3.1. Talabalarning dars davomidagi faoliyatini
tahlil etadi.
Uyga vazifa beriladi
3.2.Mavzu bo’yicha mustaqil o’rganish uchun
topshiriqlar
Aqliy xujum
Yozadilar,
tinglaydilar
Yozadilar,
tinglaydilar
PMI vazifani
bajaradi
Yozadilar,
tinglaydilar
Assesment vazifani
bajaradi
Tinglaydi
Baliq skleti vazifani
bajaradi
Mustaqil o’rganish
uchun topshiriqlarni
yozib oladilar
Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar identifikasiyalash usullari va
autentifikasiyalash usullarini axborot xavfsizligini ta’minlashda qo’llanilishining ahamiyati haqida
amaliy bilim va ko’nikmalarga ega bo’ladilar.
Nazariy qism.
Kompyuter tizimida ro’yxatga olingan har bir subyekt (foydalanuvchi yoki foydalanuvchi
nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikasiyalovchi axborot bog’liq.
Bu ushbu subyektga nom beruvchi son yoki simvollar satri bo’lishi mumkin. Bu axborot subyekt
indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda ro’yxatga olingan indentifikatorga ega
bo’lsa, u legal (qonuniy), aks holda legal bo’lmagan (noqonuniy) foydalanuvchi hisoblanadi. Kompyuter
resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining identifikasiya va
autentifikasiya jarayonidan o’tishi lozim.
Identifikasiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan
funksiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa
o’zining ma’lumotlar bazasida uning borligini tekshiradi.
Autentifikasiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning
haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan
aynan o’zi ekanligiga ishonch hosil qilishiga imkon beradi. Autentifikasiya o’tqazishda tekshiruvchi
taraf tekshiriluvchi tarafning haqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi
111
taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z hususidagi
noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali
identifikasiyani tasdiqlaydi.
Identifikasiya va autentifikasiya subyektlarning (foydalanuvchilarning) haqiqiy ekanligini
aniqlash va tekshirishning o’zaro bog’langan jarayonidir. Muayyan foydalanuvchi yoki jarayonning
tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog’liq. Subyektni
identifikasiyalash va autentifikasiyalashdan so’ng uni avtorizasiyalash boshlanadi.
Avtorizasiya (Authorization) – subyektga tizimda ma’lum vakolat va resurslarni berish
muolajasi, ya’ni avtorizasiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar
tizim avtorizasiyalangan shaxsni avtorizasiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda
axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikasiya va avtorizasiya muolajalari
bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog’langan.
Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning
resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan
tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko’rsatish uchun juda
muhimdir.
Autentifikasiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalarni hisobga
olish zarur:
- o’zaro autentifikasiyaning mavjudligi. Ushbu xususiyat autentifikasion almashinuv taraflari
o’rtasida ikkiyoqlama autentifikasiyaning zarurligini aks ettiradi;
- hisoblash samaradorligi. Protokolni bajarishda zarur bo’lgan amallar soni;
- kommunikasion samaradorlik. Ushbu xususiyat autentifikasiyani bajarish uchun zarur bo’lgan
xabar soni va uzunligini aks ettiradi;
- uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida simmetrik kalitlarni
taqsimlovchi ishonchli serverni yoki ochiq kalitlarni taqsimlash uchun sertifikatlar daraxtini amalga
oshiruvchi serverni ko’rsatish mumkin;
- xavfsizlik kafolati asosi. Misol sifatida nollik bilim bilan isbotlash xususiyatiga ega bo’lgan
protokollarni ko’rsatish mumkin;
- sirni saqlash. Jiddiy kalitli axborotni saqlash usuli ko’zda tutiladi.
Parollar asosida autentifikasiyalash. Autentifikasiyaning keng tarqalgan sxemalaridan biri
oddiy autentifikasiyalash bo’lib, u an’anaviy ko’p martali parollarni ishlatishga asoslangan. Tarmoqdagi
foydalanuvchini oddiy autentifikasiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan
foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o’zining identifikatori va parolini teradi.
Bu ma’lumotlar autentifikasiya serveriga ishlanish uchun tushadi. Autentifikasiya serverida
saqlanayotgan foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan
parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikasiya
muvaffaqiyatli o’tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizasiya tizimi
orqali uning maqomi uchun aniqlangan huquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi.
Paroldan foydalangan holda oddiy autentifikasiyalash sxemasi 5.1.–rasmda keltirilgan.
5.1-rasm. Paroldan foydalangan holda oddiy autentifikasiyalash
112
Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikasiyalash varianti
xavfsizlikning hatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni
himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va
rasshifrovka qilish Dk vositalari kiritilgan.
Bu vositalar bo’linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini
tekshirish foydalanuvchi yuborgan parol PA bilan autentifikasiya serverida saqlanuvchi dastlabki qiymat
PA ni taqqoslashga asoslangan. Agar PAva R1A qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A
esa qonuniy hisoblanadi.
Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llashning quyidagi
usullari ma’lum:
1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.
2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan tasodifiy parollar ro’yxatidan va
ularning ishonchli sinxronlash mexanizmidan foydalanish.
3. Foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli psevdotasodifiy
sonlar generatoridan foydalanish.
Birinchi usulni amalga oshirish misoli sifatida SecurID autentifikasiyalash texnologiyasini
ko’rsatish mumkin. Bu texnologiya SecurityDynamics kompaniyasi tomonidan ishlab chiqilgan bo’lib,
qator kompaniyalarning, xususan CiscoSystems kompaniyasining serverlarida amalga oshirilgan.
Vaqt sinxronizasiyasidan foydalanib autentifikasiyalash sxemasi tasodifiy sonlarni vaqtning
ma’lum oralig’idan so’ng generasiyalash algoritmiga asoslangan. Autentifikasiya sxemasi quyidagi
ikkita parametrdan foydalanadi:
 har bir foydalanuvchiga atalgan va autentifikasiya serverida hamda foydalanuvchining apparat
kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit;
 joriy vaqt qiymati.
Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikasiya
nomeri PINni kiritish taklif etiladi. PIN to’rtta o’nli raqamdan va apparat kaliti displeyida akslanuvchi
tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN-koddan
foydalanib ma’lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida
tasodifiy sonni generasiyalash algoritmini bajaradi. So’ngra server generasiyalangan son bilan
foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan
foydalanishga ruxsat beradi.
Autentifikasiyaning bu sxemasidan foydalanishda apparat kalit va serverning qat’iy vaqtiy
sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va server ichki soati bilan apparat
kalitining muvofiqligi asta-sekin buzilishi mumkin.
Ushbu muammoni hal etishda Security Dynamics kompaniyasi quyidagi ikki usuldan
foydalanadi:
 apparat kaliti ishlab chiqilayotganida uning taymer chastotasining me’yoridan chetlashishi aniq
o’lchanadi. Chetlashishning bu qiymati server algoritmi parametri sifatida hisobga olinadi;
 server muayyan apparat kalit generasiyalagan kodlarni kuzatadi va zaruriyat tug’ilganida ushbu
kalitga moslashadi.
Autentifikasiyaning bu sxemasi bilan yana bir muammo bog’liq. Apparat kalit generasiyalagan
tasodifiy son katta bo’lmagan vaqt oralig’i mobaynida haqiqiy parol hisoblanadi. Shu sababli, umuman,
qisqa muddatli vaziyat sodir bo’lishi mumkinki, xaker PIN-kodni ushlab qolishi va uni tarmoqdan
foydalanishga ishlatishi mumkin. Bu vaqt sinxronizasiyasiga asoslangan autentifikasiya sxemasining
eng zaif joyi hisoblanadi.
Bir martali paroldan foydalanuvchi autentifikasiyalashni amalga oshiruvchi yana bir variant –
«so’rov-javob» sxemasi bo’yicha autentifikasiyalash. Foydalanuvchi tarmoqdan foydalanishga
uringanida server unga tasodifiy son ko’rinishidagi so’rovni uzatadi. Foydalanuvchining apparat kaliti
bu tasodifiy sonni, masalan DES algoritmi va foydalanuvchining apparat kaliti xotirasida va serverning
ma’lumotlar bazasida saqlanuvchi maxfiy kaliti yordamida rasshifrovka qiladi. Tasodifiy son - so’rov
shifrlangan ko’rinishda serverga qaytariladi. Server ham o’z navbatida o’sha DES algoritmi va
serverning ma’lumotlar bazasidan olingan foydalanuvchining maxfiy kaliti yordamida o’zi
generasiyalagan tasodifiy sonni shifrlaydi. So’ngra server shifrlash natijasini apparat kalitidan kelgan
son bilan taqqoslaydi. Bu sonlar mos kelganida foydalanuvchi tarmoqdan foydalanishga ruxsat oladi.
113
Ta’kidlash lozimki, «so’rov-javob» autentifikasiyalash sxemasi ishlatishda vaqt sinxronizasiyasidan
foydalanuvchi autentifikasiya sxemasiga qaraganda murakkabroq.
Foydalanuvchini autentifikasiyalash uchun bir martali paroldan foydalanishning ikkinchi usuli
foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan tasodifiy parollar ro’yxatidan va ularning
ishonchli sinxronlash mexanizmidan foydalanishga asoslangan. Bir martali parollarning bo’linuvchi
ro’yxati maxfiy parollar ketma-ketligi yoki to’plami bo’lib, har bir parol faqat bir marta ishlatiladi.
Ushbu ro’yxat autentifikasion almashinuv taraflar o’rtasida oldindan taqsimlanishi shart. Ushbu
usulning bir variantiga binoan so’rov-javob jadvali ishlatiladi. Bu jadvalda autentifikasilash uchun
taraflar tomonidan ishlatiluvchi so’rovlar va javoblar mavjud bo’lib, har bir juft faqat bir marta
ishlatilishi shart.
Foydalanuvchini autentifikasiyalash uchun bir martali paroldan foydalanishning uchinchi usuli
foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar
generatoridan foydalanishga asoslangan. Bu usulni amalga oshirishning quyidagi variantlari mavjud:
 o’zgartiriluvchi bir martali parollar ketma-ketligi. Navbatdagi autentifikasiyalash sessiyasida
foydalanuvchi aynan shu sessiya uchun oldingi sessiya parolidan olingan maxfiy kalitda shifrlangan
parolni yaratadi va uzatadi;
 bir tomonlama funksiyaga asoslangan parollar ketma-ketligi. Ushbu usulning mohiyatini bir
tomonlama funksiyaning ketma-ket ishlatilishi (Lampartning mashhur sxemasi) tashkil etadi.
Xavfsizlik nuqtai nazaridan bu usul ketma-ket o’zgartiriluvchi parollar usuliga nisbatan afzal
hisoblanadi.
Keng tarqalgan bir martali paroldan foydalanishga asoslangan autentifikasiyalash
protokollaridan biri Internet da standartlashtirilgan S/Key (RFC1760) protokolidir. Ushbu protokol
masofadagi foydalanuvchilarning haqiqiyligini tekshirishni talab etuvchi ko’pgina tizimlarda, xususan,
Cisco kompaniyasining TACACS+tizimida amalga oshirilgan.
Ishni bajarish uchun topshiriqlar
1. Autentifikasiya protokollarini taqqoslashda va tanlashdagi asosiy xarakteristikalarni o’rganib
chiqing.
2. Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llash usullari bilan
tanishib chiqing va ularning bir-biridan farqini aniqlang.
3. Identifikasiya bilan autentifikasiya bir-biridan farqini tushuntirib bering.
NAZORAT SAVOLLARI
1. Identifikasiyaga ta’rif bering;
2. Autentifikasiyaga ta’rif bering;
3. Autentifikasiyada parolning o’rni;
4. Paroldan foydalangan holda oddiy autentifikasiyalash.
FOYDALANILGAN ADABIYOTLAR
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI”
– 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1.
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
2.
Основы информационной безопасности. www.intuit.ru.
1.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
3.
Стандарты информационной безопасности. www.osp.ru.
114
8-AMALIY MASHG’ULOT Mavzu: Antivirus dasturlarini o’rnatish va xavfsizlik
parametrlarini sozlash
Kirish: Hozirgi kunda xavfsizlikni ta’minlash uchun va kompyuterni viruslardan himoyalash
maqsadida antivirus dasturlari ishlab chiqilmoqda. Bu esa foydalanuvchilarga bir qancha qulayliklarni
bermoqda.
Ishdan maqsad: Ushbu amaliy ish jarayonida talabalar kompyuter viruslardan himoyalanishda
foydalaniladigan antivirus dasturiy vositasini o’rnatish ko’nikmasini shakillantirish va antivirus dasturiy
vositasini xavfsizlik parametrlarini sozlashni o’rganadilar.
Kerakli jixozlar: Kompyuter, antivirus dasturlarining o’rnatiladigan “exe” fayli, printer, daftar, A4
formatdagi oq qog’oz.
Qisqacha nazariy ma’lumot:
Nod32 antivirus dasturiy vositasini o’rnatish
NOD32 antivirus dasturi ESET kompyuter xavfsizligi sohasida dasturiy ta’minotlar ishlab
chiqaruvchi kompaniya tomonidan ishlab chiqilgan bo’lib, hozirgi kunda uning bir necha xil turlari
mavjud. Ushbu dastur viriuslarni aniqlash ko’rsatkichining yuqoriligi, tez ishlashi, sistema resurslaridan
minimal holda foydalanishi, ishochliligi, foydalanish jarayonining qulayligi bilan ajralib turadi. Uning
Rossiyadagi rasmiy sayti http://www.esetnod32.ru dan iborat bo’lib, ro’yxatdan o’tgan o’rnatuvchi
dasturni shu sayt orqali xarid qilishi mumkin.
U bir nechta modullardan tashkil topgan bo’lib, YeSET NOD32 umumiy dasturi yordamida
boshqariladi. Uni o’rnatish jarayonida taklif qilingan parametrlar tajribali foydalanuvchilarni ham
qanoatlantiradi deb o’ylaymiz.
Agar Windows XR, 2003, Windows 7 o’rnatilgan bo’lsa Nod32 Antivirus System.exe,
ndntrust.exe yoki nentrust.exe dasturlarning biridan foydalanish maqsadga muvofiq bo’ladi. Ushbu
dasturlarni o’rnatish jarayoni deyarli bir xil amalga oshiriladi. Biz misol sifatida ndntrust.exe variantini
o’rnatish jarayonini ko’rib chiqamiz.
ndntrust.exe ni ishga tushirilganda, NOD32 nomli muloqot oynasi paydo bo’ladi. Ushbu oynada
dasturni diskdagi o’rnatiladigan joyi ko’rsatilgan bo’ladi, odatda bunday dasturlar S: disk yurituvchining
Program Files papkasiga o’rnatiladi. Bizning dasturimiz S:\ProgramFiles\ESET\Install ga
o’rnatilayotganligini bildiradi.
Extract tugmasini bosish bilan dasturni o’rnatish davom ettiriladi.
Natijada Ispitatelnaya versiya nomli oyna hosil bo’ladi. Ushbu o’rnatilayotgan dastur Nod32
ning tanishuv dasturi bo’lganligi uchun 30 kunlik ta’sir doirasiga ega. Uning to’la variantini xarid
qilish uchun yuqorida aytib o’tgan http://www.esetnod32.ru sayt orqali amalga oshiriladi. Daleye
tugmasini bosish bilan dasturni o’rnatish davom ettiriladi va Master ustanovki nomli oyna hosil
bo’ladi. Ushbu oynada Nod32 ni o’rnatish bo’limlari taklif qilinadi.
115
Biz ko’pchilik foydalanuvchilar uchun taklif qilingan Tipichnыy (Rekomenduyetsya dlya
bolshinstva polzovateley) bo’limini tanlaylik.
Daleye tugmasini bosish bilan keyingi bosqichga o’tiladi. Ushbu bosqich NOD 32 antivirus
tizimi dasturiy maxsulotining egasi bilan “kliyent” o’rtasidagi lisenziyali kelishuvga bag’ishlangan.
Unda kelishuv xaqida batafsil ma’lumot berilgan. Ushbu oynadan Prinyat ga belgi qo’yib, Daleye
tugmasini bosiladi.
Keyingi bosqich Internet soyedineniye deb nomlanadi. Kompyuter internetga modem orqali
ulangan bo’lsa, Ya ispolzuyu modemnoye soyedineniye ga bayroqchani o’rnatish va ishni davom
ettirish, aks holda kompyuter internetga ulanmagan bo’lsa, Proksi server qismidagi birinchi bo’limga
belgini qo’yish va Daleye tugmasini bosish maqsadga muvofiq.
Navbatdagi oyna Sistema svoyevremennogo obnarujeniye deb nomlanib, ikki tomonlama
foydalanuvchi va ESET laboratoriyasi orasidagi virtual muloqotni tiklash uchun xizmat qiladi. Ushbu
116
sistema orqali yangi davolash imkoni bo’lmagan viruslarni ESET laboratoriyasiga jo’natib turadi.
Vklyuchit sistemu svoyevremennogo obnarujeniya maydoniga bayroqchani o’rnatib, Daleye tugmasi
bosiladi. Qo’shimcha sozlash ishlari Dopolnitelnыye nastroyki … yordamida bajariladi.
Keyingi bosqichga o’tish “Daleye” tugmasi yordamida amalga oshiriladi. Keyingi oyna
Detektirovaniye potensialno nejelatelnыx prilojeniy deb nomlanadi. Ushbu ilova dasturlari kompyuter
uchun xavfli bo’lmaganligi uchun Vklyuchit detektirovaniye potensialno nejelatelnogo PO ga nuqta
belgisini o’rnatib, Daleye tugmasini bosish mumkin.
Keyingi oyna Rezidentnaya antivirusnaya zaщita - AMON(antivirusnыy monitor) deb nomlanib,
Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski degan maydonga bayroqcha o’rnatilgan
bo’ladi.
117
Keyingi qadam yordamida AMON deb ataluvchi rezident holda joylashgan antivirus monitori
o’rnatish amalga oshiriladi. Ushbu oynada “Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski»ga
bayroqchani o’rnatish maыsadga muvofiq bo’ladi. Chunki, ushbu holatda NOD32 tizimi rezident holda
joylashgan AMON antivirus skanerni ishga tushiradi.
Ushbu skaner avtomatik ravishda barcha fayllarni bajarilishidan avval, ochilishida,
nusxalanayotganda va nomini o’zgartirayotganda tekshirib chiqadi. Shuningdek, disk yurituvchilardagi
disk va SD disklarni ham virusga tekshiradi, kompyuterni to’la himoyalash vazifasini amalga oshiradi.
Keyingi bosqichga o’tish Daleye tugmasi yordamida amalga oshiriladi.
Keyingi oyna Nod32 parametrlari to’la o’rnatilganligini bildiradi. Daleye tugmasi bosiladi.
Keyingi oyna kompyuterni o’chirib-ishga tushirishni taklif qiladi.
Chunki kompyuter o’chirib-qayta ishga tushirilgandagina o’rnatilgan parametrlar kuchga kiradi.
Agar foydalanuvchi dasturni urnatish uchun ro’yxatdan o’tmagan bo’lsa, kompyuterni o’chirib-qayta
ishga tushirishi va antivirus bazasini yangilashga o’tishi mumkin.
O’rnatilgan dastur muddatini uzaytirish.
O’rnatilgan dastur 30 kunlik sinov uchun o’rnatilgan edi. Foydalanuvchi registrasiyadan o’tgan
bo’lsa, ularga quyidagi, masalan,
Nod32.FiX.v2.1.exe dasturi taqdim qilingan bo’ladi. Ushbu dastur yordamida o’rnatilgan dastur
muddati uzaytiriladi. Masalan, ushbu dastur Nod32 ning ishlash faoliyatini 16714850 kunga
uzaytirishladi. Bu taxminan, 45790 yil demakdir.
Dastur muddatini uzaytirish uchun yuqoridagi dastur ishga tushiriladi. Natijada Nod32 FiX v2.1
nomli oyna xosil bo’ladi. Next tugmasini bosish bilan, dastur kompyuterga o’rnatila boshlaydi.
Keyingi oyna dasturni o’rnatish qoidalari bilan tanishtirish oynasi hisoblanadi.
118
Next tugmasi bosilgandan so’ng dastur o’rnatilayotgan yo’l, so’ngra papka ko’rsatiladi.
Keyingi oynada “Don’t create a Start Menu folder”ga belgi qo’yish Pusk menyusida uning
yorlig’i ko’rinmasligini bildiradi. Shuning uchun ushbu joyga belgi qo’ymaslik maqsadga muvofiq.
Keyingi oyna o’rnatilgan dasturni qaysi joydan o’qilishi va papkasini bildirsa, oxirgisi dastur to’la
o’rnatilganini va kompyuterni o’chirib - qayta ishga tushirilishini bildiradi. Finish tugmasi bosiladi.
Kompyuter ishga tushirilganda antivirus bazasi eskirib qolganligi va uni zudlik bilan yangilanishi
zarur ekanligi haqidagi ma’lumot namoyon bo’ladi.
119
Nod32 ni ishga tushirish odatdagidek Pusk-Programmы-Eset ketma-ketligi yordamida amalga
oshiriladi. Bu yerda Nod32 yordamida virusga tekshirish ishlari amalga oshiriladi. Sentr upravleniya
Nod32 yordamida antivirus dasturini sozlash, bazasini yangilash ishlari amalga oshiriladi.
Nod32 антивирус тизими базасини янгилаш
Albatta Nod32 antivirus bazasini yangilash uchun kompyuter internet tizimiga ulangan bo’lishi
zarur. Buning uchun Pusk - Programmы - Eset- Sentr upravleniya Nod32 ni ishga tushirib,
Obnovleniye faollashtiriladi.
Ushbu oynada:
Sostoyaniye - bazani yangilanayotganligi haqidagi ma’lumotni ko’rish;
Sever - antivirus bazasini ko’chirish joyi;
Posledneye obnovleniye - oxirgi marta antivirus bazasi yangilanganligi haqida ma’lumot;
Versiya virusnoy bazы - virus bazasining versiyasi va yangilangan kuni haqida ma’lumotlarni
bildiradi.
Internet tarmog’iga ulangan holda Obnovit seychas tugmasini bosish yordamida virus bazasi
yangilanadi.
Nod32 antivirus dasturini boshqarish markazi
(Sentr upravleniya Nod32) menyulari
Boshqarish markazi menyusi bir necha bo’limlardan iborat bo’lib ular Rezidentыye moduli i
filtrы, Obnovleniye, Logi va Slujebnыye programmы Nod32dan iborat.
Rezidentыye moduli i filtrы menyusi o’zining qism bo’limlaridan iborat.
120
AMON(Antivirusniy MONITOR)-viruslardan himoyalanishning asosiy qismlaridan biri bo’lib,
kompyuter ishga tushirilganda fayllarni tekshirib turish uchun xizmat qiladi. Shuning uchun u doimo
ishchi holatda bo’lishi talab qilinadi. Bu qism ishlamayotgan bo’lsa, uning rangi qizil rangga kiradi va
Rezidentnыy modul (AMON) vklyuchen qismida bayroqcha belgisi ko’rinmay qoladi. Uni ishga
tushirish uchun Pusk tugmasini ishga tushirish zarur bo’ladi.
DMON -NOD32 antivirus tizimining moduli bo’lib, Internet Explorer orqali avtomatik tarzda
yuklanayotgan Microsoft Office da yaratilgan xujjatlar va fayllarni tekshirish uchun xizmat qiladi. U
AMON uchun qo’shimcha ravishdagi himoya vositasi sifatida faoliyat ko’rsatadi.
DMON tekshiruvdan o’tgan, infeksiyalangan va virusdan tozalangan obyektlarning umumiy soni
haqida ma’lumot berib turadi. Shuningdek joriy viruslar bazasining turini ham ko’rsatib turadi.
Monitor dokumentov MS Office vklyuchen ga belgi o’rnatilgan bo’lsa, hujjatlarni tekshirish
ishga tushirilganligini bildiradi. Shuning uchun bu belgi albatta o’rnatilgan bo’lishi kerak.
Nastroyka- skanerning konfigurasiyalarini ishga tushirilishini bildiradi. U Metodi
skanirovaniya, Seli va Sistema bo’limlaridan iborat.
Metodi skanirovaniya bo’limidagi Virusniye bazi - virus bazasida mavjud bo’lgan viruslarni
tahlil qilinishini, Evristicheskiy analiz- murakkab algoritm bo’lib, avvaldan ma’lum to’lmagan
viruslarni aniqlanishini, Rasshirennaya evristika - avvaldan ma’lum bo’lmagan viruslar, qurt
(cherv)lar va troyan viruslarni murakkab metodlar yordamida aniqlashini bildiradi.
121
Seli bo’limida arxivlangan fayllarni virusga tekshirilishini bildiradi.
Deystviya - turli xildagi obyektlardagi viruslar aniqlanganda bajarilishi kerak bo’lgan harakatni
bildiradi.
Bu holatda virus aniqlanganda (Yesli obnarujen virus) qismida tozalashni (Ochistit),
Davolanmaydigan viruslar qismida (Neochishayemiye virusi) uning o’chirib yuborishni (Udalit) ni
taklif qilamiz.
EMON (Monitor elektronnoy pochti) Microsoft Outlook i Microsoft Exchange Extension elektron
pochta kliyentlariga tushayotgan va ulardan chiqayotgan xujjatlarni tekshirish uchun xizmat qiladi.
122
Ushbu bo’limda Preobrazovat soobshyeniyev prostoy tekst dan boshqa barchasiga belgini
qo’yish maqsadga muvofiq deb o’ylaymiz.
Obnarujeniye bo’limi Metodi va Seli bo’limlaridan iborat bo’lib, ularning birortasidagi
bayroqchani olib tashlash tavsiya qilinmaydi.
Rasshireniye bo’limiga o’zgartirishlar kiritish yuqori malakaga ega bo’lmagan foydalanuvchilar
uchun tavsiya qilinmaydi. EMON barcha tipdagi fayllarni skanerlashga o’rnatilgan bo’ladi shuning
uchun uni zarurat bo’lmasa o’zgartirish mumkin emas.
123
Deystviya bo’limi viruslar aniqlanganda bajariladigan ishlarning bir necha xil alternativ yo’llarini
tavsiya qiladi.
Viruslar aniqlanganda Ochistit - tozalash, Predlojit deystviye - bajariladigan ishni, harakatni
taklif qilish, Nichego ne predprinimat- xech narsa qilmaslik, Pereimenovat - nomini almashtirish,
Udalit - o’chirish, Kopirovat v karantin - infeksiyalangan faylning kodlashtirilgan nusxasini maxsus
papkaga joylashtirish mazmunini bildiradi. Albatta bu holda biz Ochistit ni tanlashni taklif qilamiz.
Agar aniqlangan virusni davolash mumkin bo’lmasa Predlojit deystviye, Nichego ne
predprinimat, Pereimenovat, Udalit, Kopirovat v karantin deb ko’rsatilgan alternativ amallarning
birin tanlash taklif qilinadi. Bizdagi ma’lumotlar o’ta zarur bo’lmaganligi uchun Udalit ga belgini
o’rnatib qo’yganmiz.
IMON - internet monitor mazmunini bildirib, virusga tekshirilgan, infeksiyalangan va tozalangan
obyektlar soni haqida ma’lumot berib turadi. Shuning uchun eng oxirgi virus bazasidan foydalanish
maqsadga muvofiq. U Versiya virusnoy bazi dannix maydonida ko’rinib turadi. Viruslar bazasini
avtomatik tarzda internetdan yangilanib turishi Obnovleniye qismida amalga oshiriladi.
IMON elektron pochta orqali kirib kelayotgan infeksiyalangan ma’lumotlarni tekshirib turishini
o’rnatish Nastroyka menyusining Vklyuchit proverku elektronnoy pochti maydoniga belgini qo’yish
yordamida amalga oshiriladi.
NOD 32 asosiy oyna hisoblanadi. NOD32 tugmasi odatda ekranning quyi o’ng burchagida
joylashgan bo’ladi. Ishga tushirilganda tekshirish yo’llari Lokalniy, Zapusk NOD32, Glubokiy analiz
va Disketi taklif qilinadi.
Lokal disklarni tekshirish uchun Lokalnыy tugmasi bosiladi.
NOD32 dagi virusga tekshirish beshta Seli skanirovaniya, Log skanirovaniya, Deystviya,
Nastroyka, Profili bo’limlaridan iborat. Ular bilan tanishish uchun har birini ishga tushirib ko’rish
mumkin.
124
Seli skanirovaniya bo’limi ikki qismdan iborat. Yuqoridagi qism lokal va tarmoq disklarini,
quyidagi qism papka va fayllarni tanlashni bildiradi. Diskni tanlash uchun shu dik ustiga sichqoncha
belgisini olib kelib uni ikki marta bosish, bekor qilish uchun ham shu ishni bajarish mumkin. Oynaning
o’ng tomonidagi Lokalnыye - kompyuter qattiq diskini, Setevыye - tarmoq disklarini, Vыbrat vse barchasini to’la tanlashni, Otmenit vыbor - tanlashni bekor qilish mazmunini bildiradi.
Papki i faylы tekshirish ro’yhatiga papka va fayllarni qo’shish va olib tashlash uchun Dobavit va
Udalit tugmalaridan foydalanish mumkin. Dobavit tugmasi yangi muloqot oynasini hosil qiladi. U
oynada OK, Otmena, Papka va Fayl tugmalari mavjud. Papka va fayllarni ajratish uchun mos holdagi
tugmalarni va OK tugmasini bosish kerak bo’ladi.
Skanirovat tugmasi tekshirishni, Ochistit tugmasi virusdan tozalash, Vыxod - dastur ishini
yakunlash, Spravka ma’lumot olish ma’nosini bildiradi.
Oynaning quyi chap burchagida Nod32 bazsining versiyasi va bazaning yangilangan sanasi
ko’rsatiladi. Masalan, rasmdagi 3685 virus basining versiyasini, 20081212 esa ushbu baza 2008 yil 12
dekabr kuni olinib o’rnatilganligini bildiradi. Skanirovat va ochistit tugmalari bilan ishlaganda Stop yoki
pauza tugmalari ishlatilishi mumkin. Bunda Stop tekshirishni to’xtatish, Pauza tekshirishni vaqtinchalik
to’xtatish mazmunini bildiradi.
Ochistit tugmasi o’rnatilgan barcha parametrlarni hisobga olgan holda viruslardan tozalashni
bildiradi. Viruslar aniqlanganda Deystviya bo’limida o’rnatilgan parametrlar bo’yicha ish olib boradi.
Vыxod tekshirishni bekor qilish va ishni yakunlashni bildiradi. Agar Nastroyka va Deystviya
bo’limlaridagi parametrlar o’zgartirilgan bo’lsa, uni saqlash taklif qilinadi.
Log skanirovaniya har bir tekshiruvdan keyingi ma’lumotlarni beradi.
Ushbu oynada o’rnatilgan virus versiyasi, tezkor xotira holati ko’rsatiladi. Shuningdek,
tekshirilgan sana va vaqt, infeksiyalangan fayllar ro’yxati (qizil rangda), davolangan yoki o’chirilganlari
125
(jigarrangda), tekshirilgan fayllar soni, aniqlangan viruslar soni, tekshirish tugallangan vaqti, tekshirish
uchun sarflangan umumiy vaqt ko’rsatiladi.
Nastroyka - diagnostika metodi va obyektlarini tanlash, evristik metodning sezuvchanligi, sistema
va log parametrlarini tanlash imkonini beradi.
Skanirovaniye - bo’limi tekshiriladigan obyektlar tiplarini bildiradi. Shuning uchun ushbu
bo’limdagi barcha maydonlarga bayroqcha belgisini o’rnatish taklif qilinadi.
Metodы diagnostiki - NOD32 ning asosiy xarakteristikalarini belgilaydi. Bo’limdagi barcha
maydonlarga bayroqcha belgisining o’rnatilishi maqsadga muvofiq. Chunki birortasini o’chirib qo’yish
virusga tekshirish imkoniyatini kamaytiradi.
Sistema asosan tekshirish jarayonidagi dasturiy vositalarning o’rnatilishini bildiradi. Pokazat vse
faylы ga belgini o’rnatish barcha tekshirilayotgan fayllar ro’yxatini ko’rsatib turilishini bildiradi. Faqat
infeksiyalangan fayllar ro’yxatni ko’rsatish uchush bayroqchani o’rnatmagan ma’qul. Zvukovoy signal
trevogi ga belgi o’rnatilgan bo’lsa, virus aniklanganda sistema ogoxlantiruvchi ovoz berili o’rnatiladi.
Interfeys MAPI - Razreshayet dostup k faylam MS Outlook elektronnoy pochtsi fayllarini MAPI
interfeysa qo’llagan holda tekshirishga ruxsat berilishini o’rnatish mazmunini bildiradi.
Deystviya bo’limi infeksiyalangan obyektlar xarakteriga qarab turlicha o’rnatilishi mumkin.
Obyekt tiplari turlicha bo’lib, ular fayllar, yuklanuvchi sektorlarlar, arxivlar, o’zi ochiladigan
arxivlar, upakovka qilingan arxivlar, elektron pochtalar, Email papkalari, operativ xotira bo’lishi
mumkin.
Bajariladigan amallar tozalash, davolash (ochistit), bajariladigan ishni, harakatni taklif qilish taklif
qilish (predlojit deystviye), nomini almashtirish(pereimenovat), o’chirish (udalit), almashtirish
(zamenit), infeksiyalangan faylning kodlashtirilgan nusxasini maxsus papkaga joylashtirish (skopirovat
126
v karantin) lardan birini o’rnatishni bildiradi. Infeksiyalangan fayllarni maxsus papkaga joylashtirish
o’rnatilgan bo’lsa ular program files\eset\infected papkasiga joylashtiriladi.
Ma’lumotlar o’ta zarur bo’lmaganligi uchun har bir obyekt uchun ochistit ga, davolash mumkin
bo’lmasa udalit parametrlarini o’rnatishni tavsiya qilamiz.
Profili - tekshirishning maxsus parametrlar majmuasini yaratish yoki tanlash uchun xizmat qiladi.
NOD32 ning menyu bo’limlarida o’rnatilgan parametrlar profili bo’limida ham saqlanishi
mumkin. O’zgartirilgan parametrlarni saqlab qo’yish uchun profilidan chiqishda soxranit tugmasini
bosish zarur.
Profilga kalit so’z (parol) bilan himoyalash uchun Nod32 boshqarish markaziga chiqib, parolni
o’rnatish zarur.
Zapuskat etot profil v rejime ochistki qismi NOD32 ni davolash, tozalash rejimida ishlashini
ta’minlaydi. Viruslar aniqlanganda bajariladigan harakat Deystviya bo’limi yordamida o’rnatiladi.
Xulosa
Xulosa qilib aytganda, har kuni qattiq diskni antivirus dasturlari bilan to’la tekshirish ham
viruslardan himoyalanishning eng yaxshi vositasi hisoblanmaydi. Viruslardan himoyalanishning eng
yaxshi usuli kompyuter bilan ishlash jarayonidagi profilaktik ishlarga to’la amal qilish hisoblanadi.
Bundan tashqari mutaxassis maslahati bilan ham ish olib borish viruslardan himoyalanishda yaxshi
natija beradi.
Har qanday himoya chora-tadbirlariga rioya qilinganda ham kompyuterga virus tushishi
ehtimoldan holi emas. Bundan vahimaga tushish shart emas. Chunki, birinchidan, kompyuter viruslarini
hamma vaqt davolash imkoni mavjud, ikkinchidan, kompyuter viruslarinining asosiy tarqalish vositasi
bo’lgan Microsoft Outlook da ayrim dasturlarni avtomatik bajarishda chegara qo’yish lozim, notanish
kishilardan kelgan xatlarni ochmaslik va har doim bir yoki bir necha xil yangi antivirus dasturlaridan
foydalanish zarur deb o’ylaymiz.
Ishning bajarilish tartibi: Yuqoridagilarni o’rgangan holda antivirus dasturini kompyuterga
o’rnatish, xavfsizlik parametrlarini sozlash va kompyuterni tekshirish.
Nazorat savollari.
1. Antivirus dasturiy vositasini o’rnatishdan maqsad.
2. Qanday antivirus dasturiy vositalarini bilasiz.
3. Antivirus dasturiy vositalarining bir-biridan farqi (misollar bilan keltiring).
FOYDALANILGAN ADABIYOTLAR
1.
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
2.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
3.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
4.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах.
Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
127
QO’SHIMCHA ADABIYOTLAR
1.
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность
и защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
9-AMALIY MASHG’ULOT Mavzu: Shifrlashning analitik usullari.
Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar analitik usullarga asoslangan
shifrlash algoritmiga doir misollar yecha olish bo’yicha ko’nikmaga ega bo’ladilar.
Matrisa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan. Dastlabki axborotning
Vk=||bj|| vektor ko’rinishida berilgan k- blokini shifrlash A=||aij|| matrisa kalitni Vk vektorga ko’paytirish
orqali amalga oshiriladi. Natijada Sk=||ci|| vektor ko’rinishidagi shifrmatn bloki hosil qilinadi. Bu
vektorning elementlari ci   aij b j ifodasi orqali aniqlanadi.
j
Axborotni rasshifrovka qilish Sk vektorlarini A matrisaga teskari bo’lgan A-1 matrisaga ketmaket ko’paytirish orqali aniqlanadi.
Misol. T0=<AYLANA> so’zini matrisa-kalit
1
A=
4 8
3 7
2
6 9
5
yordamida shifrlash va deshifrlash talab etilsin.
Dastlabki so’zni shifrlash uchun quyidagi qadamlarni bajarish lozim.
1-qadam. Dastlabki so’zning alfavitdagi xarflar tartib raqami ketma-ketligiga mos son
ekvivalentini aniqlash.
Te= <1,10,12,1,14,1>
2-qadam. A matrisani V1={1,10,12} va V2={1,14,1} vektorlarga ko’paytirish.
1 4 8 1
S1=
1 *1  4 *10  8 *12
137
3 7 2  10  3 *1  7 *10  2 *12  97
6 9 5 12
1 4 8
1
6 *1  9 *10  5 *12
156
1 *1  4 *14  8 * 1
65
S2= 3 7 2  14  3 *1  7 *14  2 *1  103
6 9 5 1
6 *1  9 * 14  5 *1 137
3-qadam. Shifrlangan so’zni ketma-ket sonlar ko’rinishida yozish.
T1=<137,97,156,65,103,137>
Shifrlangan so’zni deshifrlash quyidagicha amalga oshiriladi:
1-qadam. A matrisaning aniqlovchisi hisoblanadi:
128
1
A=
4 8
3 7
2  1 * 7 * 5  4 * 2 * 6  3 * 9 * 8 
6 9
5
 8 * 7 * 6  4 * 3 * 5  1 * 2 * 9   299  414  115
|A|=-115 .
2-qadam. Har bir elementi A matrisadagi aij elementning algebraik to’ldiruvchisi bo’lgan
biriktirilgan matrisa A* aniqlanadi.
a11
a12
a13
А* = a21
a22
a23
a31
a22
a33
a11(-1)1+1(7*5-2*9)= + (17)
a12(-1)1+2(3*5-2*6)= - (3)
a13(-1)1+3(3*9-6*7)= + (-15)
a21(-1)2+1(4*5-8*9)= - (-52)
a22(-1)2+2(1*5-8*6)= + (-43)
a23(-1)2+3(1*9-4*6)= - (-15)
a31(-1)3+1(4*2-8*7)= + (-48)
a32(-1)3+2(1*2-8*3)= - (-22)
a33(-1)3+3(1*7-4*3)= (-5)
A*=
17
3
 15
52
 43
15
 48
22
5
3-qadam. Transponirlangan matrisa At aniqlanadi.
At=
17
52
 48
3
 43
22
 15
15
5
4-qadam. Quyidagi formula bo’yicha teskari matrisa A-1 hisoblanadi:
A-1=
At
A
Hisoblash natijasida quyidagini olamiz.
129
 17
 52
48
115
115
115
3
43
 22
115
115
115
A-1=
15
 15
5
115
115
115
5-qadam.B1 va V2 vektorlar aniqlanadi:
B1=A-1S1;
 17
B2= A-1S2 .
 52
48
115
115 137
43
 22
B1 = 3
 97 
115
115
115
15
 15
5
156
115
115
115
 17 *137  (52 * 97)  48 * 156  2329  5044  7488
115
115
115
115
1
3 *137  43 * 97  (22 * 156)
411  4171 3432
1150



 10
115
115
115
15 * 137  (15 * 97)  5 *156
2055  1455  780
1380 12
115
115
115
115
 17
 52
48
1
115
115
115 65
43
 22
B2= 3
 103  14
115
115
115
15
- 15
5
137
1
115
115
115
6-qadam. Rasshifrovka qilingan so’zning son ekvivalenti Te=<1,10,12,1,14,1> simvollar bilan
almashtiriladi. Natijada dastlabki so’z T0=<AYLANA> hosil bo’ladi.
Ishni bajarish uchun topshiriqlar
1. “Telekommunikasiya” sӯzini quyida keltirilgan kalit yordamida analitik usul yordamida
shifrlang.
A=
2
6
7
1
4 8
5
0
3
2. Analitik usulning ӯrin almashtirish usullaridan farqini tushuntiring.
NAZORAT SAVOLLARI
1. O’rinlarni almashtirish usullari;
2. Analitik usullarning tahliliy natijalarini keltiring.
3. Analitik usullarning qadamma – qadam izohlang.
1.
2.
3.
4.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” –
2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
130
10-AMALIY MASHG’ULOT Mavzu: Windows 7 OT ni xavfsiz ishlashi uchun OTda
«Foydalanuvchilar qayd yozuvlarini yaratish va sozlash»
Kirish: Hozirgi kunda xavfsizlik masalasi birinchi o’ringa qo’yilmoqda. Bu esa kompyuter
foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqishni talab etmoqda. Bir kompyuterdan
bir necha foydalanuvchi foydalanishi va bunda bir biriga xalaqit bermasligini ta’minlash ishi yo’lga
qo’yilmoqda.
Ishdan maqsad: Windows 7 operasion tizimida foydalanuvchilar qayd yozuvlarini yaratish va
sozlash bo’yicha amaliy ko’nikmalar hosil qilish.
Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz.
Qisqacha nazariy ma’lumot:
Foydalanuvchining qayd yozuvi bu - Windows OT da foydalanuvchini aniqlaydigan barcha
malumotlardan tarkib topgan yozuv .Bu malumotlarga OT ga kirish uchun zarur bo’ladigan
foydalanuvchi nomi va paroli, guruh nomi, ya’ni foydalanuvchi qaysi guruh a’zosi yekanligi,
shuningdek OT da ishlashdagi huquq va ruxsatlari va uning resurlaridan foydalanishlar kiradi.
Windows 7 Professional va odddiy serverlarda foydalanuvchi qayd yozuvlari «Lokalnыye polzovateli i
gruppы» mexanizmi yordamida boshqariladi. Windows Server da foydalanuvchi qayd yozuvlarini
boshqarishda «Active Directory» dan foydalaniladi. «Active Directory» bu tarmoq resurslari ya’ni
foydalanuvchilar, kompyuter, printerlar haqidagi ma’lumotlar saqlanuvchi va ularni boshqarish
imkonini beruvchi markazlashtirilgan ma’lumotlar bazasi.
Windows 7 o’rnatilgandan keyin 2 ta foydalanuvchi qayd yozuvlarida yaratiladi va ularning
har biriga tegishli imtiyozlar(imkoniyatlar) va cheklovlar belgilangan bo’ladi.
Administrator(Administrator). Bu qayd yozuvida OTda (Kompyuterda) ishlashda barcha
huquqlarni beradi (Barcha fayllar bilan ishlash huquqi va reyestr kalitlari bilan ishlash imkonini beradi
shuningdek boshqa foydalanuvchi qayd yozuvlarini yaratishi ham mumkin).
Gost(gost). Bu qayd yozuvi tasodifiy foydalanuvchiga yoki bu sistemaga bir marta
murojaat qiladiganlar uchun mo’ljallangan. Foydalanuvchilar dasturlarni ishlatishlari va hujjatlarini
faqatgina lokal kompyuterda saqlashlari mumkin.
Help Asistent. Remote Assistant seanslar uchun ishlatiladi. Standart holatda o’chirilgan
bo’ladi. U boshlang’ich foydadanuvchi kompyuteriga o’rnatiladi va masofaviy yekspertni registratsiya
qilish uchun mo’ljallangan.
Support_xxxxxx. Bu taminlovchilarni interaktiv xizmatlar va qo’llab quvvatlashni amalga oshirish
uchun mo’ljallangan. Bu yerda xxxx aniq taminlovchi nomerini ko’rsatadi.
131
Kompyuterga yangi foydalanuvchi qo’shishda unga fayllarga va programmalarga ruxsat
beriladi. Bajarilishi zarur bo’lgan harakatlar ketma-ketligi kompyuter tarmoq azosi hisoblanadimi yoki
ishchi guruhga ulanadimi (yoki alohida kompyuter hisoblanadimi) shularga bog’liq bo’ladi. Kompyuter
ishchi guruhga ulangan holatni qaraymiz.Kompyuterga yangi foylanuvchi qo’shish uchun kompyuter
administratori qayd yozuvi bo’lishi kerak (ya’ni foydalanuvchi administrator guruhiga tegishli bo’lishi
kerak). Foydalanuvchi qayd yozuvlarini yaratishning bir necha xil usullarini mavjud.
Yangi foydalanuvchini qo’shish(qayd yozuvi yaratish) user net orqali
Bu uchun cmd da quyidagicha buyruqni kiritish kifoya.
net user {foyd_nomi} {foyd_paroli} / add
132
Foydalanuvchini o’chirib tashlash uchun
net user {foyd_nomi} / delete
133
134
Ishni bajarilish tartibi va qo’yilgan vazifa:
Yuqorida keltirilgan misol orqali yangi foydalanuvchini 2 yoki 3 xil yo’l bilan yaratilsin.
Hisobot mazmuni:
1.
Ish mavzusi.
2.
Ishdan maqsad.
3.
Foydalanuvchi qo’shish jarayonining PRTSC si.
Nazorat savollari
1.Foydalanuvchi qayd yozuvi nima?
2.Administratorning mohiyatini tushuntirib bering.
3.Qaysi komanda orqali yangi foydalanuvchi yaratiladi?.
4.Konsul rejimida mavjud foydalauvchini o’chirishni ko’rsating.
FOYDALANILGAN ADABIYOTLAR
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” –
2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
11-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash
Kirish: Xavfsizlikni ta’minlash eng dolzarb masalalardan biri hisoblanadi. Kompyuter
foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqish uchun esa har bir OT da mavjud
bo’lgan “Xavfsizlik parametrlari” ni sozlash talab etiladi.
135
Ishdan maksad: Windows7 operasion tizimida xavfsizlik parametrlarini sozlash amaliy
ko’nikmalarini yegallash.
Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz.
1. Xar bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi;
2. Maxalliy (lokal) xisoblash tarmog’i;
3. O’rnatilgan Windows7 operasion tizimi.
Qisqacha nazariy ma’lumot:
Windows muhitida ishlash uchun MMS tuzilmasi ishlatiladi. MMS ni ishga tushurish uchun
buyruklar qatoridan mms ni terish kerak. Asosan Windows sistemasida xamma uchun boshkaruv
interfeyslarini ta’minlaydigan asbob-uskunalarni chikarish uchun mo’ljallangan. MMSda xavfsizlik
lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim.
Parollar siyosati. Parollar xavfsizligi siyosatini amalga oshirish va rejalashtirish xavfsizlik
paramertlarini yeng muhim tomoni xisoblanadi. Foydalanuvchilar sozlamasdan xavfsizlik siyosatini
qo’llamasdan almashtirishdan talab qilmaydigan kuchsiz parollarni qo’llashadi. Bunday holatlarda
parolning hattoki oddiy holatlarda terilishi katta yutuqlarga imkon beradi.
Parollar siyosatini sozlash paramertlari xavfsizligini yuqori darajada ta’minlash uchun kuyidagi
tavsiya etilgan xavfsizlik paramertlarini bajaring.
136
Parollar siyosatini sozlash paramertlari.
Siyosati
Umumiy (odatiy)
xolat
Parolning takrorlanmasligini
talab 0 saqlangan parollar
kilinishi. (Enforce password history)
soni
Parolning maksimal ishlash muddati
(Maximum password age)
Parolning minimal ishlash muddati
(Minimum password age)
Parolning minimal uzunligi
(Minimum password length)
Parol mukammalik talablariga javob berishi
kerak (Password must meet complexity
requirements)
Domendagi barcha foydalanuvchilarning
parollarni saqlash, qayta shifrlash orqali. (Store
password using reversible encryption for all
users in the domain)
Tavsiya etilgan
10
42 kun
90
0 kun
1
0 simvol
8
o’chirilgan
Ruxsat etilgan
o’chirilgan
o’chirilgan
Foydalanuvchi qaydnomasini bloklashtirish siyosati
Bu tuzilmalar foydalanuvchi qaydnomasini qachon va qay vaqtda bloklashtirishni aniqlaydi.
Maksimal xavfsizlikni ta’minlash uchun bu tizim albatta aniqlangan bo’lishi kerak. Aks holda potensial
hujum ko’rsatuvchi butunlay ozodlikka ega bo’ladi va hohlagan vaqtida aniq bo’lib qolgan parolni
ishlatish xuquqiga ega bo’ladi.
Bajarilgan ishlarni albatta serverda fayl sifatida eksport qilish kerak. Buning uchun quyidagilarni
bajarish lozim: birinchi topshiriqni bajargandan so’ng chap tarafdan parollar siyosatini tanlash lozim:
MMS menyusida Deystviye bo’limini oching va Eksportirovat spisok bo’limini tanlang: Student //
svoya _papka// Public/NS_practik/Lab1_1.txt serverida eksport uchun faylning ism va yo’nalishini
kiritish lozim, ikkinchi topshiriq bajarilganidan keyin qaydnomani bloklashtirish punkti oynasining chap
tomonidan MMS deystviye menyusi punktini oching va eksportirovat spisok punktini tanlang, Student
// svoya _papka// Public/NS_practik/Lab1_2.txt serverida eksport uchun faylning ism va yo’nalishini
kiritish lozim.
137
1 - Topshiriq.
Parollar siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida
tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting:
Parollar siyosatini sozlash parametrlari
Parollar siyosati
Standart
Tavsiya etilgan
bo’yicha qiymati
qiymat
“Trebovat nepovtoryayemosti paroley” 0 “xranimыx
“Parollarni takrorlanmasligini talab qilish”
paroley” 10
(Enforce password history)
“saqlanadigan
parollar”
“Maksimalnыy srok deystviya parolya” 42 “dnya” 90
“Parolning maksimal muddati ”
“kun”
(Maximum password age)
“Minimalnыy srok deystviya” - “Parolning
0 “dney” - “kun”
1
minimal muddati”
(Minimum password age)
“Minimalnaya dlina parolya” - “Parollarning
0 “simvolov” 8
minimal uzunligi ”
“belgilar”
(Minimum password length)
“Parol doljen otvechat trebovaniyam slojnosti”
“Otklyuchen” “Razreshen” - “Parol murakkablik talabiga javob berishi shart”
“O’chirilgan”
“Ruxsat
(Password must meet complexity requirements)
etilgan”
“Xranit paroley vsex polzovateley v domene
“Otklyuchen” “Otklyuchen” ispolzuya obratimoye shifrovaniye” - “Barcha
“O’chirilgan”
“O’chirilgan”
foydalanuvchilar parolini qaytuvchi shifrlashni
ishlatib domenda saqlash” (Store password using
reversible encryption for all users in the domain)
2 -Topshiriq.
Qayd yozuvi siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida
tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting:
Qayd yozuvi siyosatini sozlash parametrlari
Qayd yozuvi siyosati
Po umolchaniyu qiymati
Tavsiya etilgan
qiymat
138
“Blokirovka uchetnoy zapisi na ...” “...muddatga qayd yozuvini blokirovka qilish”
(Account lockout duration)
“Parogovoye znacheniye blokirovki” “Blokirovkaning chegaraviy qiymati”
(Account lockout threshold)
“Sbros schetchika blokirovki cherez” - “...dan
so’ng blokirovka xisoblagichini boshlang’ich (nol)
holatga keltirish”
(Reset account lockout counter after)
“Neprimenimo” “Ishlatilmagan”
0 “oshibok vxoda v
sistemu” - “tizimga
kirishda xatolik”
“Neprimenimo” “Ishlatilmagan”
30 “minut” “daqiqa”
3
30 “minut” “daqiqa”
Bajarilgan ishlar natijalari
Bajarilgan ishlar natijalarini fayl ko’rinishida serverga eksport qilish. Buning uchun quyidagilarni
bajarish zarur:
1-Topshiriqni bajargandan so’ng chapki oynada “politika paroley” - “parollar siyosati” punktini
tanlang;
MMS menyusining “Deystviye” - “harakat” punktini oching va “Eksportirovat spisok” “Ro’yxatni eksport qilish” punktini tanlang.
Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\O’zining
jildi\Public\NS_practik\Lab1_1.txt.
2 -Topshiriqni bajargandan so’ng chap oynada “politika blokirovki uchetnix zapisey” - “qayd
yozuvini blokirovka qilish siyosati” punktini tanlang;
MMS menyusining “Dyeystviye” - “harakat” punktini oching va “Eksportirovat spisok” “Ro’yxatni eksport qilish ”punktini tanlang;
Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\o’zining
jildi\Public\NS_practik\Lab1_2.txt.
Ishni bajarilish tartibi va qo’yilgan vazifa:
Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Parollar
siyosati va Qayd yozuvi siyosati parametrlarini 10 dan yuqori qiymatlarga sozlasin.
Nazorat savollari
1. Windows 7xavfsizlik parametrlari qanday maqsadlarda ishlatiladi?
2. Qayd yozuvi siyosatini o’rnatish nimani ta’minlaydi?
3. Qayd yozuvini blokirovka qilish siyosati nimani aniqlaydi?
4. Barcha auditlarni o’rnatishni qanday afzallik va kamchiligi bor?
5. Xavfsizlik parametrlarini samarali o’rnatish uchun nimalarni bilish zarur?
FOYDALANILGAN ADABIYOTLAR
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI”
– 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
139
12-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning xavfsizlik auditi siyosati
parametrlarini sozlash
Kirish: Kompyuterdagi ma’lumotlar xavfsizligi har bir foydalanuvchi uchun juda muhim
hisoblanadi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning xavfsizlik auditi siyosati
parametrlarini sozlash kerak bo’ladi.
Ishdan maqsad: Windows 7 operasion tizimida xavfsizlik auditi siyosatini sozlashdagi amaliy
ko’nikmalarni xosil qilish.
Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz.
1. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi;
2. Mahalliy (lokal) xisoblash tarmog’i;
3. O’rnatilgan Windows7 operasion tizimi.
Qisqacha nazariy ma’lumot:
Xavfsizlik auditi xavfsizlikni chaqiruvchi har xil xodisalarni kuzatishni taminlab beradi. Tizimli
hodisalarni ko’rinishi zarar keltiruvchilarni yoki berilgan sistemani havfga solish harakatlarini aniqlash
uchun zarur. Bu hodisaga misol qilib auditga tegishli tizimga omadsiz kirishni keltirsak bo’ladi.
Audit siyosati: Auditni taqdim etishdan oldin audit siyosatini tanlash muhim. Audit siyosati
havfsizlik bilan bog’liq bo’lgan audit hodisalarning bosqichlarini ko’rsatadi. WindowsXP
Professionalning dastlabki o’rnatilishida auditning hamma bosqichlari o’chirilgan bo’ladi. Audit
hodisalarining har xil bosqichlarini o’z ichiga olgan holda tashkilot talablariga javob beruvchi audit
siyosatini hosil qilish mumkin.
Agar obyektga kirish auditi audit siyosatining qismi sifatida tanlangan yoki auditning kataloglar
xizmatiga kirish bosqichini yoki auditning obyektlariga kirish bosqichini yoqish kerak.
Obyektlarga kirish kategoriyasi yoqilgandan keyin har bir guruh yoki foydalanuvchiga tizimning
qaysi tipida auditni qo’llashni ko’rsatadi. Lokal obyektlar auditini yoqish uchun “Administratorlar”
guruhi a’zosining qayd yozuvi bilan tizimga kirish lozim.
Tizimga kirish hodisalarning auditi. Agar kompyuter qayd yozuvining soxtaligini aniqlash
uchun mo’ljallangan bo’lsa foydalanuvchining boshqa kompyuterda tizimga kirish yoki chikishga
urinishlari auditga tegishli ekanligini aniqlaydi. Agar siyosatning bu parametri aniq bo’lsa audit
yutuqlarini yoki kamchiliklarini ko’rish yoki umuman bu tipdagi audit hodisalarni o’chirib tashlash
mumkin. Yutuqlar auditi tizimga kirishning omadli urinishlari uchun yaratilgan qaydlarini anglatadi.
Fayllar va papkalar bilan operasiyalar auditi. Audit operasiyalar fayllar va papkalar bilan
audit o’tkazishni amalga oshiradi. Demak bu obyektga kirish auditidan tashqari audit operasiyalarini
o’qish va qayd qilishni sozlash imkonini beradi. Masalan, agar faylga qayd qilish jarayoni auditi
yoqilgan bo’lsa faylga qayd qilish jarayonida faylda audit operasiyalar yaratiladi.
Fayllar va papkalar bilan operasiyalar auditini ishga tushirish uchun quydagilarni bajarish lozim:
a) Obyektga kirish auditi siyosatining ishga tushirilishi.
Obyektga kirish auditi siyosatini ishga tushirish uchun xavfsizlik lokal siyosati kompanentini
ochish kerak. Buning uchun buyruqlar qatori secpol.msc ni tanlash yoki Puskni bosib, boshqaruv paneli
buyrug’ini tanlash hamda ishlab chikarish hamda xizmat ko’rsatish jarayonini bosib Adminstrirovaniye
belgisini, so’ng ikki marta Xavfsizlik lokal siyosatini tanlash lozim.
Oynaning chap tomonidan Lokal siyosatlar punktini ochish va Audit siyosatini tanlash kerak.
140
Oynaning o’ng tomonidan Obyektlarga kirish auditi punktini tanlang va sichkonchaning o’ng
tugmasini bosing, xamda Svoystva punktini tanlang va Uspex i otkaz bayroqchalarini o’rnating.
OK tugmasini bosing. Xavfsizlik lokal siyosati kompanentini yoping.
b)Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi.
Fayl yoki papkaning auditini inkor etish o’zgartirish taqdim qilish, va sozlash uchun:
“Provodnik”nioching va Audit paramertlarini sozlash uchun mo’ljallangan fayl yoki papkani toping.
O’sha fayl yoki papkani tanlab sichqonchani o’ng tugmasini bosing, hamda Svoystva punktini tanlang
va “Bezopasnost” bo’limiga o’ting.
1. Dopolnitelno tugmasini bosing va Audit bo’limga o’ting.
141
2.
Quyidagi buyruqlardan birini bajaring.
Yangi gurux yoki foydalanuvchini kiritish uchun Dobavit tugmasini bosing. Imya maydonida
foydalanuvchi yoki guruhning nomini kiriting va OK tugmasini bosing.
O’rnatilgan guruh yoki foydalanuvchining auditi paramertlarini ko’rib chiqish yoki o’zgartirish
uchun mos keladigan nomni tanlang va Izmenit tugmasini bosing.
Ishni bajarilish tartibi va qo’yilgan vazifa:
Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Audit siyosati
parametrlarini sozlasin.
Nazorat savollari.
1. Audit tushunchasi.
2. Obyektga kirish auditi siyosatini ishga tushirish qanday amallar bajariladi.
3. Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi qanday
amalga oshiriladi.
FOYDALANILGAN ADABIYOTLAR
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” –
2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
142
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1.
2.
3.
4.
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
13-AMALIY MASHG’ULOT Mavzu: Windows 7 OTda dasturlardan foydalanishni cheklash
siyosati
Kirish: Kompyuterda qo’shimcha dasturlardan foydalanilganda kompyuter qurilmasini ruxsat
etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini yaratish kerak
bo’ladi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning dasturlardan foydalanishning
cheklanganlik siyosatini sozlashi kerak bo’ladi.
Ishdan maksad: Dasturlardan foydalanishning cheklanganlik siyosati haqida amaliy
ko’nikmalarni xosil qilish.
Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz.
1. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi;
2. Mahalliy (lokal) xisoblash tarmog’i;
3. O’rnatilgan Windows7operasion tizimi.
Qisqacha nazariy ma’lumot:
Windows muhitida ishlash uchun MMS ishlatiladi. Asosan Windows sistemasida hamma uchun
boshkaruv interfeyslarini ta’minlaydigan asbob-uskunalarni chaqirish uchun mo’ljallangan. MMSda
xavfsizlik lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim.
Lokalnaya politika bezopasnosti oynasi ochilgandan so’ng Politiki organichennogo
ispolzovaniya programm bo’limidan Dopolnitelnыy pravila bo’limini tanlaymiz.
143
Dopolnitelnыy pravila bo’limi tanlangandan so’ng, ekranning o’ng tomonida oyna hosil bo’ladi.
Bu oynada sichqonchani o’ng tugmasini bosish orqali Sozdat pravilo dlya puti... bo’limini tanlaymiz.
Sozdaniye pravilo dlya puti oynasidan biz Put bo’limidan Obzor tugmasini bosib, kerakli faylni
tanlab OK tugmasini bosamiz.
144
145
C:\Program Files\AIMP3\AIMP3.exe faylining xavfsizlik darajasi (Uroven bezopasnosti)
Zapreщyeno ekanligini ko’rishimiz mumkin. AIMP3.exe faylini xavfsizlik darajasini tekshirib
ko’rishimiz uchun esa, kompyuterni qayta yuklashimiz (Perezagruzka) kerak bo’ladi.
Kompyuter qayta yuklangandan keyin AIMP3.exe fayliga murojat qilganimizda, faylga
xavfsizlik darajasi o’rnatilganligini ko’rishimiz mumkin.
Windows 7 Professionalda dasturlardan foydalanishning cheklangan siyosati lokal kompyuterda
dasturiy ta’minotni ishga tushirish imkoniyatini beradi.
Dasturlardan foydalanishning cheklanganlik siyosati paramertlarini tahlil qilish
Dasturlardan foydalanishning cheklanganlik siyesati yordamida kompyuter qurilmasini ruxsat
etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini beradi.
Bunday siyosatda xesh uchun, sertifikat uchun, yo’nalish uchun va internet muhiti uchun qoidalar
yordamida aniqlanadi.
Dasturiy ta’minot ikki bosqichda amalga oshiriladi: cheklanmagan va cheklangan.
Dasturlardan foydalanishning cheklanganlik siyosatlari ishonchsiz dasturlar va noma’lum
dasturlar ishlatilishini tekshiradi. Tashkilotlarda tekshirilgan va juda yaxshi ma’lum va mashhur
dasturlari ishlatiladi. Administratorlarda qo’llab-quvvatlash xizmati bu dasturlarni qo’llab-quvvatlash
uchun tashkil etilgan. Boshqa dasturlarning foydalanuvchilari ishga tushirilganida ular o’rnatilgan
dasturiy ta’minot bilan komplektga kelishi, berilgan sozlamalarni o’zgartirishi yoki yeng yomoni
viruslar bo’lishi yoki “troyanchilar” dasturini yo’qotilgan tizimdan olishlari mumkin.
Ishni bajarish tartibi: Dasturlardan foydalanishning cheklanganlik siyosatlari orqali biror dastur
ishlashiga (masalan, matn muharririga, o’yin dasturlarga va x.k.) cheklov qo’yish bajarilsin.
Nazorat savollari.
1. Windows muxitida ishlash uchun MMS nima maqsadda ishlatiladi.
2. Cheklanganlik siyosati qanday parametrlarga ega.
3. Cheklanganlik siyosati nima maqsadlarda ishlatiladi
146
1.
2.
3.
4.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” –
2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва
ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и
защита информации. Москва Издательский центр “Академия” -2009-331 с.
INTERNET VA ZIYONET SAYTLARI
1.
2.
3.
4.
Ziyonet axborot-ta’lim portali. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
14-AMALIY MAShG’ULOT MAVZUSI: Internet va intranetda axborot xavfsizligi
Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va
ularni himoyalash eng dolzarb muammolardan hisoblanadi.
Masalan, birgina AQSh mudofza vazirligida ayni chog’da 10000 kompyuter tarmoqlari va 1,5
mln kompyuterlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi xammaga ayon. Bu
kompyuterlarga 1999 yili 22144 marta turlicha xujumlar uyushtirilgan, ularning 600 tasida Pentagon
tizimlarining vaqtinchalik ishdan chiqishiga olib kelgan, 200 tasida esa maxfiy bo’lmagan ma’lumotlar
bazalariga ruxsatsiz kirilgan va natijada Pentagon 25 milliard AQSh dollari mikdorida iqtisodiy zarar
ko’pgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun
Pentagon tomonidan yangi texnologiyalar yaratishga 2002 yili Carnegie Mellon universitetiga 35,5 mln.
AQSh dollari mikdorida grant ajratilgan.
Ma’lumotlarga qaraganda, xar yili AQSh xukumati kompyuterlariga o’rtacha hisobda 250—300
ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi.
Zamonaviy avtomatlashtirilgan axborot tizimlari — bu tarakqiyot dasturiy-texnik majmuasidir
va ular axborot almashuvini talab etadigan masalalarni yechishni ta’minlaydi. Keyingi yillarda
foydalanuvchilarning ishini yengillashtirish maqsadida yangiliklarni tarqatish xizmati USENET-NNTP,
multimedia ma’lumotlarini INTERNET-HTTP tarmog’i orqali uzatish kabi protokollar keng tarqaldi.
Bu protokollar bir qancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va
bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yo’l qo’yib bermokda.
Axborot tizimlarining asosiy ta’sirchan qismlari quyidagilar:
 INTERNET tarmog’idagi serverlar. Bu serverlar: dasturlar yoki ma’lumotlar fayllarini yo’q,
qilish orqali, serverlarni haddan tashqari ko’p tugallanmagan jarayonlar bilan yuklash orqali:
tizim jurnalining keskin to’ldirib yuborilishi orqali; brouzer — dasturlarini ishlamay qolishiga
olib keluvchi fayllarni nusxalash orqali ishdan chiqariladi;
 ma’lumotlarni uzatish kanallari — biror-bir port orqali axborot olish maqsadida yashirin
kanalni tashkil etuvchi dasturlar yuboriladi;
147

ma’lumotlarni tezkor uzatish kanallari — bu kanallar juda ko’p mikdorda xech kimga kerak
bo’lmagan fayllar bilan yuklanadi va ularning ma’lumot uzatish tezligi susayib ketadi;
 yangiliklarni uzatish kanallari — bu kanallar eskirgan axborot bilan to’ldirib tashlanadi yoqi
bu kanallar umuman yo’q qilib tashlanadi;
 axborotlarni uzatish yo’li — USENET tarmog’ida yangiliklar paketining marshruti buziladi;
 JAVA brouzerlari — SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, appletlar
(applets) tashkil etish orqali ma’lumotlarga ruxsatsiz kirish mumkin bo’ladi. JAVA —
appletlari tarmoqda avtomatik ravishda ishga tushib ketadi va buning natijasida foydalanuvchi
biror-bir hujjatni ishlatayotgai paytda xaqiqatda nima sodir etilishini xech qachon ko’ra
bilmaydi, masalan, tarmoq viruslarini tashkil etish na JAVA-appletlari orqali viruslarni
jo’natish mumkin bo’ladi yoqi foydalanuvchining kredit kartalari raqamlariga egalik qilish
imkoniyati vujudga keladi.
AQSh sanoat shpionajiga qarshi kurash assosiasiyasining tekshirishlariga asosan kompyuter
tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% — aralash hujumlar; 40% —
ichki hujumlar va 40% — tashqi hujumlar.
Juda ko’p xollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan, Buyuk Britaniya
sanoati, kompyuter jinoyatlari sababli, har yili 1 mlrd funt sterling zarar ko’radi.
Demak, yuqorida olib borilgan tahlildan shu narsa ko’rinadiki, hozirgi paytda kompyuter
tarmoqlari juda ko’p ta’sirchan qismlarga ega bo’lib, ular orqali axborotlarga ruxsatsiz kirishlar amalga
oshirilmokda yoki ma’lumotlar bazalari yo’q qilib yuborilmokda va buning natijasida insoniyat mlrdmlrd AQSh dollari mikdorida iqtisodiy zarar ko’rmokda.
Elektron pochtaga ruxsatsiz kirish
Internet tizimidagi elektron pochta juda ko’p ishlatilayotgan axborot almashish kanallaridan biri
hisoblanadi. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 30%ini
tashkil etadi. Bunda axborot almashuvi bor-yo’g’i ikkita protokol: SMTP (Simple Mail Transfer
Protocol) va ROR-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. ROR-3
multimedia texnologiyalarining rivojini aks ettiradi, SMTP eca Appranet proyekti darajasida tashkil
etilgan edi. Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elektron pochta
resurslariga ruxsatsiz kirishga imkoniyatlar yaratilib berilmoqda:
 SMTP server — dasturlarining nokorrekt o’rnatilishi tufayli bu serverlardan ruxsatsiz
foydalanilmoqda va bu texnologiya «spam» texnologiyasi nomi bilan ma’lum;
 elektron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan
foydalanilmokda, ya’ni quyi qatlamlarda vinchesterdagi ma’lumotlarni o’qish, pochta
resurslariga kirish parolini o’qib olish va xokazolar.
Elektron pochtadan foydalanish jarayonning asosiy maqsadi muhim xujjatlar bilan ishlashni
to’g’ri yo’lga qo’yish hisoblanadi.
Bu yerda quyidagi yunalishlar bo’yicha takliflarni e’tiborga olish zarur:
 E-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish;
 shaxsiy maqsadda foydalanish;
 maxfiy axborotlarni saqlash va ularga kirish:
 elektron xatlarni saqlash va ularni boshqarish.
E-mail asoslari
Internetda asosiy pochta protokollariga quyidagilar kiradi:
 SMTP (Simple Mail Transfer Protocol);
148



POP (Post Office Protocol);
IMAP (Internet Mail Access Protocol);
MIME (Multi purpose Internet Mail Extensions).
Bular bilan birma-bir tanishib chiqamiz:
SMTP — ushbu protokol asosida server boshqa tizimlardan xatlarni qabo’l qiladi va ularni
foydalanuvchining pochta ko’tisida saqlaydi. Pochta serveriga interaktiv kirish xuquqiga ega bo’lgan
foydalanuvchilar o’z kompyuterlaridan bevosita xatlarni o’qiy oladilar. Boshqa tizimdagi
foydalanuvchilar esa o’z xatlarini ROR-3 va IMAP protokollari orqali o’qib olishlari mumkin;
POP — eng keng tarkalgan protokol bo’lib, serverdagi xatlarni, boshqa serverlardan qabo’l
qilingan bo’lsa-da, bevosita foydalanuvchi tomonidan o’qib olinishiga imkoniyat yaratadi.
Foydalanuvchilar barcha xatlarni yoki xozirgacha o’qilmagan xatlarni ko’rishi mumkin. Xozirgi kunda
POP ning 3-versiyasi ishlab chiqilgan bo’lib va autentifikasiyalash usullari bilan boyitilgan;
IMAP — yangi va shu bois xam keng tarqalmagan protokol sanaladi.
Ushbu protokol quyidagi imkoniyatlarga ega:
 pochta qutilarini yaratish, o’chirish va nomini o’zgartirish;
 yangi xatlarning kelishi;
 xatlarni tezkor o’chirish;
 xatlarni qidirish;
 xatlarni tanlab olish.
IMAR sayoxatda bo’lgan foydalanuvchilar uchun RORga nisbatan qulay bo’lib hisoblanadi;
MIME — Internet pochtasining ko’p maksadli kengaytmasi suzlari qisqartmasi bo’lib, u
xatlarning formatini aniqlash imkonini beradi, ya’ni:
 matnlarni xar xil kodlashtirishda jo’natish;
 xar xil formatdagi nomatn axborotlarni jo’natish;
 xabarning bir necha qismdan iborat bo’lishi;
 xat sarlavhasida xar xil kodlashtirishdagi ma’lumotni joylashtirish.
Ushbu protokol elektron raqamli imzo va ma’lumotlarni shifrlash vositalaridan iborat bo’lib,
bundan tashqari uning yordamida pochta orqali bajariluvchi fayllarni xam jo’natish mumkin. Natijada,
fayllar bilan birga viruslarni xam tarqatish imkoniyati tug’iladi.
E-maildagi mavjud muammolar
Elektron pochta bilan ishlash jarayonida quyidagi xatolarga yo’l quyish mumkin:

xatni tasodifan jo’natish;

xatning noto’g’ri manzil bo’yicha jo’natilishi;

xatlar arxivining keskin oshib ketishi oqibatida tizimning ishdan chiqishi;

yangiliklarga noto’g’ri obuna bo’lish;

xatni tarqatish ro’yxatida xatoga yo’l quyish.
Agar tashkilotning pochta tizimi bevosita Internetga ulangan bo’lsa, yo’l qo’yilgan xatolar
oqibati keskin oshib ketadi.
Ushbu xatolarning oldini olish usullarining ba’zi birlari quyidagilar:
- foydalanuvchilarni o’qitish;
- elektron pochta dasturlarini to’g’ri konfigurasiyalash;
- Internetdagi protokollarga to’liq amal qiluvchi dasturlarni qo’llash.
Bundan tashqari elektron pochtaning shaxsiy maqsadda ishlatilishi tashkilot raxbariyati uchun
ba’zi bir muammolarni keltirib chiqarishi mumkin, chunki E-mail manzilida tashkilot nomlari aks
149
ettirilgan bo’lishi extimoldan xoli emas. Natijada, shaxs jo’natayotgan xat tashkilot nomidan deb qabul
qilinishi mumkin. Shu bois, telefonlar kabi Ye-maildan shaxsiy ishlar uchun foydalanishni cheklab
quyish zarur bo’ladi. Albatta, buni joriy qilish qiyin masala.
Elektron pochtada mavjud xavflar
Elektron pochta bilan ishlash jarayonida quyidagi xavflar mavjud:
1. Jo’natuvchining kalbaki manzili. Qabul qilingan xatni Ye-mail manzili aniqligiga to’liq
ishonch xosil qilish qiyin, chunki xat jo’natuvchi o’z manzilini qalbakilashtirishi mumkin.
2. Xatni qo’lga kiritish. Elektron xat va uning sarlavhasi o’zgartirilmasdan, shifrlanmasdan
jo’natiladi. Shu bois, uni yo’lda qo’lga kiritish va mazmunini o’zgartirishi mumkin.
3. Pochta «bomba»si. Pochga tizimiga ko’plab elektron xatlar jo’natiladi, natijada tizim ishdan
chiqadi. Pochta serverining ishdan chiqish xolatlari quyidagilardir:
 disk to’lib qoladi va keyingi xatlar qabul qilinmaydi. Agar disk tizimli bo’lsa, u xolda tizim
tamomila ishdan chiqishi mumkin;
 kirishdagi navbatda turgan xatlar sonining oshib ketishi natijasida keyingi xatlar umuman
navbatga quyilmaydi;
 • olinadigan xatlarning maksimal sonini o’zgartirish natijasida keyingi xatlar qabul qilinmaydi
yoki o’chiriladi;
 foydalanuvchiga ajratilgan diskning to’ldirilishi natijasida keyingi xatlar qabul qilinmaydi va
diskni tozalab bo’lmaydi.
4. «Qo’rqinchli» (noxush) xat. Internet orqali olinadigan elektron xatlarning umuman
noma’lum shaxslar tomonidan jo’natilishi va bu xatda foydalanuvchilarning shaxsiyatiga teguvchi
so’zlar bo’lishi mumkin.
Elektron pochtani himoyalash
Yuqorida keltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chiqilgan:
- kalbaki manzildan himoyalanish, bu xolda shifrlangan elektron imzolarni qo’llash taklif qilinadi;
- xatni qo’lga qiritishdan himoyalanish, bu xolda xabarni yoki jo’natish kanalini shifrlash taklif qilinadi.
Ushbu himoyalash usullari bevosita kolgan xavflarning ulushini kamaytiradi.
Har qanday tashkilot Intenetga ulanganidan so’ng, hosil bo’ladigan quyidagi muammolarni xal etishlari
shart:
 tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi:
 Internet orqali jo’natilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o’qib olinishi;
 tashkilot faoliyatiga zarar yetkazilishi.
Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu
sohada xozirgi kunda mavjud bo’lgan quyidagi muammolarni keltirish mumkin:
 ma’lumotlarni yengillik bilan qo’lga kiritish;
 tarmoqdagi kompyuterlar manzilini soxtalashtirish;
 TCP/IP vositalarining zaifligi;
 ko’pchilik saytlarning noto’g’ri konfigurasiyalanishi;
 konfigurasiyalashning murakkabligi.
Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar sonining oshib
borishiga sabab bo’lmokda, bu esa o’z navbatida axborotlar xavfsizligiga taxdid solish ehtimolining
oshishiga olib kelmoqda. Uzoq, masofalar bilan axborot almashish zaruriyati axborotlarni olishning
qat’iy chegaralanishini talab etadi. Shu maqsadda tarmoqlarning segmentlarini xap xil darajadagi
himoyalash usullari taklif etilgan:
150


erkin kirish (masalan: WWW-server);
chegaralangan kirishlar segmenti (uzok masofada joylashgan ish joyiga xizmatchilarning
kirishi);
 ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari).
Internet global axborot tarmog’i o’zida nihoyatda katta xajmga ega bo’lgan axborot resurslaridan
milliy iqtisodning turli tarmoqlarida samarali foydanishga imkoniyat tug’dirishiga qaramasdan
axborotlarga bo’lgan xavfsizlik darajasini oshirmokda. Shuning uchun xam Internetga ulangan xar bir
korxona o’zining axborot xavfsizligini ta’minlash masalalariga katta e’tibor berishi kerak.
Lokal tarmoqlarning global tarmoqarga qo’shilishi uchun tarmoqlar himoyasi administratori
quyidagi masalalarni xal qilishi lozim:
 lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning
yaratilishi;
 global tarmoq foydalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi;
Bunda quyidagi usullar mavjud:
— kirish mumkin bo’lmagan tarmoq manzili orqali;
— Ping dasturi yordamida tarmoq paketlarini to’ldirish;
— ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo’yicha birlashtirish;
— ta’qiqlangan tarmoq protakoli bo’yicha birlashtirish;
— tarmoq bo’yicha foydalanuvchiga parol tanlash;
— REDIREST turidagi ICMP paketi yordamida marshrutlar jadvalini modifikasiyalash;
— RIR standart bo’lmagan paketi yordamida marshrutlar jadvalini o’zgartirish;
— DNS spoofingdan foydalangan xolda ulanish.
Ishchi stansiyalarga xujumning asosiy maqsadi, asosan, qayta ishlanayotgan ma’lumotlarni yoki
lokal saqlanayotgan axborotlarni olishdir. Bunday xujumlarnint asosiy vositasi «Troyan» dasturlar
sanaladi. Bu dastur o’z tuzilishi bo’yicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi
bilan o’zini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq
stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat.
Bu xolatda masalani xal qilish ma’lum qiyinchilikka olib keladi, ya’ni maxsus tayyorlangan
mutaxassis lozim yoki boshqa choralar qabo’l qilish kerak bo’ladi. Boshqa bir oddiy himoya usullaridan
biri har qaysi ishchi stansiyadagi tizimli fayllar va xizmat sohasidagi ma’lumotlarning o’zgarishini
tekshirib turuvchi revizor (ingl. advizer— qiruvchi) o’rnatish sanaladi.
Tarmoqlararo ekran va uning vazifalari
Tarmoqlararo ekran — himoyalash vositasi bo’lib, ishonchli tarmoq, va ishonchsiz tarmoq
orasida ma’lumotlarga kirishni boshqarishda qo’llaniladi.
Tarmoqlararo ekran ko’p komponentli bo’lib, u Internetdan tashkilotning axborot zahiralarini
himoyalash strategiyasi sanaladi. Ya’ni tashkilot tarmog’i va Internet orasida qo’riqlash vazifasini
bajaradi.
Tarmoqlararo ekranning asosiy funksiyasi — ma’lumotlarga egalik qilishni markazlashtirilgan
boshqaruvini ta’minlashdan iborat.
Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi:
 o’rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
 qabo’l qilingan trafikni ichki tizimlarga yunaltirish;
 ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan
xujumlardan himoyalash;
 barcha trafiklarni bayonlashtirish;
151

ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va
foydalanuvchilarning identifikatorlarini Internetdan yashirish;
 ishonchli autentifikasiyani taminlash.
Ko’pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb
yuritilgan. Umuman bo’larning xammasi yagona tushunchadir.
Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya
vazifasini o’taydi va ma’lumotlar paketining chegaradan o’tish shartlarini amalga oshiradigan qoidalar
to’plami hisoblanadi.
Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan himoya
qiladi. Shuni aytish kerakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan xam
himoya qilish qobiliyatiga egadir.
Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat bo’ladi: tarmoq
servislaridan foydalanish; tarmoqlararo ekranni qo’llash.
Tarmoq servislaridan foydalanish siyosatiga mos ravishda Internetda servislar ro’yxati
aniqlanadi. Bu servislapga foydalanuvchilar cheklangan kirish bilan ta’minlanadi.
Kirish usullarining cheklanilishi — foydalanuvchilar tomonidan Internet servislariga chet yo’llar
orqali ruxsatsiz kirishni taqiqlash ma’nosini bildiradi.
Tarmoq servislariga kirish siyosati, odatda, quyidagi prinsiplarga moyil bo’ladi:
- Internetdan ichki tarmoqqa kirishni taqiqlash, lekin ichki tarmoqdan Inlernyetga kirishga ruxsat
berish;
- vakolatlangan tizimlarga Internetdan ichki tarmoqka cheklanilgan kirishga ruxsat berish.
Tarmoqlararo ekranlarga quyiladigan vazifaviy talablar quyidagilardan iborat.
 tarmoq darajasida filtrlashga talab;
 amaliy darajada filtrlashga talab;
 administrasiyalash va filtrlash qoidalarini o’rnatish bo’yicha talab;
 tarmoqli autentifikasiyalash vositalariga talab;
 ishlarni qayd qilish va xisobni olib borish bo’yicha talab.
Tarmoqlararo ekranning asosiy komponentlari. Tarmoqlararo ekranlarning komponentlari
sifatida quyidagilarni keltirish mumqin: filtrlovchi – yo’llovchi; tarmoq darajasidagi shlyuzlar; amaliy
darajadagi shlyuzlar.
Filtrlovchi-yo’llovchi — yo’llovchi, ya’ni kompyuter tarmog’ida ma’lumotlarni manzilga
yetkazuvchi dasturlar paketi yoki serverdagi dastur bo’lib, u kiradigan va chiqadigan paketlarni
filtrlaydi. Paketlarni filtrlash, ya’ni ularni aniq to’plamga tegishliligini tekshirish, TCP/IP sarlavhasidagi
ma’lumotlar bo’yicha amalga oshiriladi.
Filtrlashni aniq xost-kompyuter, ya’ni tarmoqdagi fayl va kompyuter zahiralariga kirishni
amalga oshiruvchi kompyuter yoki port, ya’ni xabarlarni jo’natish yoki qabul qilish maqsadida mijoz va
server tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga
oshirish mumkin.
Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan aniq xizmatlarga so’rovnomasini qabo’l
qiladi va ushbu aloqaning qonuniyligini tekshirgandan so’ng ularni tashqi xost-kompyuter bilan ulaydi.
Shundan so’ng shlyuz ikkala tomonga xam paketlarni fil’trlamay jo’natadi.
Bundan tashqari, tarmoq darajasida shlyuzlar bevosiga server-dallol vazifasini bajaradi. Ya’ni,
ichki tarmoqdan keladigan IP manzillar o’zgartirilib, tashqiriga faqatgina bitta IP manzil uzatiladi.
Natijada, ichki tarmoqdan tashqi tarmoq bilan to’g’ridan-to’g’ri bog’lamaydi va shu yo’l bilan ichki
tarmoqni himoyalash vazifasini o’taydi.
152
Amaliy darajadagi shlyuzlar filtrlovchi-yo’llovchilarga mansub bo’lgan kamchiliklarni
bartaraf etish maqsadida ishlab chiqilgan. Ushbu dasturiy vosita vakolatlangan server, deb nomlanadi
va u bajarilayotgan xost-kompyuter esa amaliy darajadagi shlyuz deb ataladi.
Amaliy darajadagi shlyuzlar mijoz va tashqi xost-kompyuter bilan to’g’ridan-to’g’ri aloqa
o’rnatishga yo’l qo’ymaydi. Shlyuz keladigan va jo’natiladigan paketlarni amaliy darajada filtrlaydi.
Server-dallollap shlyuz orqali aniq server tomonidan ishlab chiqilgan ma’lumotlarni qaytadan
yo’naltiradi.
Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat:
 global tarmoq tomonidan ichki tarmoq tarkibi ko’rinmaydi;
 ishonchli autentifikasiya va qayd qilish;
 filtrlash qoidalarining yengilligi;
 ko’p tamoyilli nazoratlarni amalga oshirish mumkinligi.
Filtrlovchi-yo’llovchilarga nisbatan amaliy darajadagi shlyuzlarning kamchiliklari
quyidagilardan iborat samaradorligining pastligi; narxining qimmat bo’lishi.
NAZORAT SAVOLLARI
1. Intyernetda pyxcamciz kirish usullarining tasnifi;
2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi;
3. Tarmoqlararo ekran va uning vazifalari;
4. Tarmoqlararo ekranning asosiy komponentlari;
5. Elektron pochtadan foydalanish;
6. E-mail asoslari;
7. Ye-taildagi mavjud muammolar;
8. Elektron pochtada mavjud xavflar;
9. Elektron pochtani himoyalash.
FOYDALANILGAN ADABIYOTLAR
1. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
2. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
3. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
15-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarining arxitekturasi
Kompyuter tarmoqlari-kommunikasion qism tizimlari yordamida yagona tizimga birlashtirilgan
g’ujlangan kompyuter tizimlari to’plamidir. G’ujlangan kompyuter tizimlariga alohida EHMlar hamda
lokal kompyuter tarmoqlari (LKT) kirishi mumkin. Hozirda amalda tarkibida EHM bo’lgan intelektual
abonent nuqtalari ishlatiladi va, demak, kompyuter tarmoqlarining eng kichik strukturaviy qismi EHM
desak xato bo’lmaydi. (1 - rasm).
Kommunikasion qism tizim quyidagilarni o’z ichiga oladi:
 kommunikasion modullar(KM);
 aloqa kanallari;
 konsentratorlar;
 tarmoqlararo shlyuzlar (ko’priklar).
153
Kommunikasion modullarning asosiy vazifasi olingan paketni boshqa kommunikasion modulga
yoki abonent nuqtasiga ma’lum marshrut bo’yicha uzatishdir. Kommunikasion modul paketlarni
kommutasiyalovchi markaz deb ham yuritiladi.
Aloqa kanallari tarmoq elementlarini yagona tarmoqqa birlashtiradi.
Konsentratorlar axborotni tezligi katta bo’lgan kanallar orqali uzatilishidan avval zichlashtirish
uchun xizmat qiladi.
Tarmoqlararo shlyuzlar va ko’priklar tarmoqni lokal kompyuter tarmoqlari bilan ulashga yoki
global tarmoq segmentlarini birlashtirishga xizmat qiladi. Ko’priklar yordamida tarmoq protkollari bir
xil bo’lgan tarmoq segmentlari birlashtiriladi. Har qanday tarmoqda quyidagi qism tizimlarini ajratish
mumkin:
 foydalanuvchi qism tizimi;
 boshqarish qism tizimi;
 kommunikasion qism tizimi;
Foydalanuvchi yoki abonent qism tizimi foydalanuvchilarning (abonentlarning) kompyuter
tizimlarini o’z ichiga oladi va foydalanuvchilarning axborotni saqlash, ishlash va olishdagi ehtiyojlarini
qondirishga xizmat qiladi.
ЭҲМ 3
ЭҲМ n
ЛКТ 2
Концентратор
k сегментга
Куприк
ЭҲМ 2
ЭҲМ 1
КМ1
КМ3
КМ4
Шлюз2
(Куприк)
КМ2
КМi
Шлюзk
(Куприк)
Шлюз1
ЛКТ 1
2 сегментга
1- rasm. Kompyuter tarmog’i fragmenti.
Boshqarish qism tizimsi kompyuter tarmoqlarining barcha elementlarini ularning o’zaro aloqasi
yagona qoida bo’yicha amalga oshiriluvchi yagona tizimga birlashtirishga xizmat qiladi. Bu qism tizim
butun tarmoq ishlashi uchun optimal sharoit yaratish maqsadida xizmatchi axborotni yig’ish, taxlil qilish
va elementlarga ta’sir etish yo’li bilan tizim elementlarining o’zaro aloqasini ta’minlaydi.
Kommunikasion qism tizimsi foydalanuvchilar manfaatlari va tarmoqni boshqarish uchun
tarmoqda axborotni uzatishga xizmat qiladi. Boshqacha aytganda, tarmoqning ishlashini
uzoqlashtirilgan jarayonlarni kommunikasion qism tizim orqali o’zaro aloqasi kabi tasavvur etish
mumkin. Uzoqlashtirilgan jarayonlarning o’zaro aloqasi deganda fayllarni almashish, elektron pochta
154
orqali axborotlarni uzatish, programmani bajarishga buyurtma yuborish va natijani olish, ma’lumotlar
bazasiga murojaat va h. tushuniladi.
NAZORAT SAVOLLARI
1. Tarmoq qanday qism sistemalariga ajratiladi.?
2. Kommunikasion qism sistemasining tarkibi.
3. Tarmoqda informasiyani himoyalash sistemasini yaratishda nimalarni hisobga olish zarur?
4. Foydalanuvchi qism sistemasida informasiya himoyasini ta’minlash qanday amalga
oshiriladi?
FOYDALANILGAN ADABIYOTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
3. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
16 - AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarida axborot himoyasining
xususiyatlari
Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini korporativ va umumfoydalanuvchi
tarmoqlarga ajratish mumkin. Korporativ tarmoqlarda barcha elementlar (aloqa kanallari bundan istisno
bo’lishi mumkin) bitta korxonaga taalluqli bo’ladi. Bunday tarmoqlarda butun tarmoq bo’yicha axborot
himoyasining yagona siyosatini yuritish mumkin. Davlat va harbiy boshqarish tarmoqlari, aviasiya va
temir yo’l kompaniyalari tarmoqlari korporativ tarmoqlarga misol bulaoladi.
Umumfoydalanuvchi kommersiya tarmoqlarida asosiy maqsad axborotni tarqatish bo’lib,
shaxsiy informasion resurslarni himoyalash, asosan, foydalanuvchilar sathida amalga oshiriladi. Bunday
tarmoqqa misol tariqasida Internet tarmog’ini ko’rsatish mumkin.
Korporativ tarmoqlar umumfoydalanuvchi tarmoqlar bilan bog’lanishi mumkin. Bu holda
korporativ tarmoqning ma’muriyati (egasi) umumfoydalanuvchi tarmoq tomonidan keluvchi xavfni
to’sish maqsadida qo’shimcha ehtiyot choralarini ko’rishga majbur.
Har qanday tarmoq uchun axborotni himoyalovchi tizimni yaratishda quyidagilarni hisobga olish
zarur:
 tizimnining murakkabligi. Tizimning murakkabligi qism tizimlarining soni, turli-tumanliligi
va bajaruvchi vazifalari bilan aniqlanadi;
 katta masofalarda taqsimlangan resurslardan foydalanish ustidan samarali nazoratni ta’minlash
mumkin emasligi;
 resurslarning turli egalarga mansubligi.
Kompyuter tarmoqlarida axborotni kommunikasion qism tizim orqali kafolatli uzatishni
ta’minlash maqsadida axborotlarni yetkazishning ikkilangan marshrutlari hamda aloqa kanallarida
axborotning buzilishi va yo’qolishiga qarshi choralar ko’zda tutilishi lozim. Bunday murakkab tizimlar
adaptiv bo’lishi, ya’ni bu tizimlardagi elementlarni nazorati doimo ta’minlanishi va xatto, alohida qism
tizim ishdan chiqqanda ham tizim ishlashini davom ettirish imkoniyatiga ega bo’lishi shart.
Himoyalangan kompyuter tarmoqlarida axborot xavfsizligini ta’minlovchi barcha metod va
vositalar quyidagi guruxlarga ajratilishi mumkin:
 foydalanuvchi qism tizimsida va ixtisoslashtirilgan komunikasion kompyuter tizimlarida axborot
himoyasini ta’minlash;
155




tarmoqni boshqarish qism tizimsida axborotni himoyalash;
aloqa kanallarida axborotni himoyalash;
o’zaro aloqada bo’lgan jarayonlarning haqiqiy ekanligining nazoratini ta’minlash;
kommunikasion qism tarmoq orqali olinuvchi axborotning haqiqiyligini tasdiqlash.
NAZORAT SAVOLLARI
1. Tarmoq qanday qism sistemalariga ajratiladi.?
2. Kommunikasion qism sistemasining tarkibi.
3. Tarmoqda informasiyani himoyalash sistemasini yaratishda nimalarni hisobga olish zarur?
4. Foydalanuvchi qism sistemasida informasiya himoyasini ta’minlash qanday amalga
oshiriladi?
FOYDALANILGAN ADABIYOTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
3. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот –
коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет.
17-AMALIY MAShG’ULOT MAVZUSI: Foydalanuvchi qism tizimida va ixtisoslashtirilgan
kommunikasion kompyuter tizimlarida axborot himoyasini ta’minlash
Autentifikasiya mexanizmini ta’minlash zaruriyati va obyekt resurslaridan uzoqdagi
foydalanuvchilarning foydalanishini chegaralash zarurligi hamda tarmoqda maxsus kommunikasion
kompyuter tizimlarining mavjudligi-kompyuter tarmoqlari obyektlarining himoyasi xususiyatidir.
Uzoqlashgan foydalanuvchilar haqiqiyligini tasdiqlash muammosi muhim bo’lganligi sababli bu
muammoni yechish mexanizmlari alohida guruhga ajratilgan. Kommunikasion qism tizimsining aloqa
kanallaridan bo’lak barcha elementlari ixtisoslashtirilgan kommunikasion kompyuter tizimlari sifatida
ko’riladi. Himoyalangan korporativ tarmoqlarda konsentratorlar, komunikasion modullar (serverlar),
shlyuzlar va ko’priklar obyektlarda foydalanuvchilarning kompyuter tizimlari bilan birgalikda
joylashtirilishi lozim.
Kompyuter tizimlarida faqat xizmatchi axborot ma’noviy ishlanadi. Xizmatchi axborotga adres
axborotsi, axborotlarni buzilishidan ximoyalovchi ortiqcha axborot, foydalanuvchilar identifikatori, vaqt
belgisi, axborotlar (paketlar) tartib raqami, shifrlash atributlari va boshqa axborot kiradi. Axborotlardagi
foydalanuvchilar axborotsi (ishchi axborot) kommunikasion kompyuter tizimlari sathida bitlar ketmaketligi sifatida ko’riladi va bu ketma-ketlik kommunikasion qism tizim orqali o’zgartirishsiz yetkazilishi
shart. Shu sababli bunday tizimlarda ishchi axborot mazmunini ochmaslikdek muhim imkoniyat mavjud.
Ishchi axborotdan operatorlar va kommunikasion kompyuter tizimlarining xodimlari foydalana
olmasliklari lozim. Bunday axborot kommunikasion qism tizimning boshqa elementiga muvaffaqiyatli
uzatilganidan so’ng tashqi xotira qurilmalarida saqlan-masligi lozim. Berk tizimlarda ishchi axborot
kommunikasion qism tizim doirasida shifrlangan holda aylanadi.
Ikki xil shifrlash farqlanadi: abonentli va chiziqli. Abonent axborotni yuborishdan oldin uni
maxfiy yoki ochiq kalit yordamida shifrlaydi. Kommunikasion qism tizimsining kirish yo’lida axborot,
xatto abonentli shifrlash bajarilmaganida ham, chiziqli shifrlanadi. Chiziqli shifrlashda axborot
to’laligicha, barcha xizmatchi ma’lumotlari bilan shifrlanadi. Chiziqli shifrlash turli kalitlar yordamida
bajarilishi mumkin. Bu holda buzg’unchi bitta kalit yordamida kanallarning chegaralangan sonidagi
uzatilayotgan axborotdan foydalanishi mumkin. Agar turli kalitlar ishlatilsa kommunikasion modullarda
156
nafaqat xizmatchi axborot, balki axborot to’laligicha rasshifrovka qilinadi (ishchi axborot abonent
sathida shifrlangan holda qoladi). Ochiq xizmatchi axborot yordamida axborot yaxlitligi tekshirilib,
keyingi marshrut tanlanadi va uzatuvchiga «kvitansiya» uzatiladi. Axborot yangi kalit yordamida
shifrlanadi va mos aloqa kanali bo’yicha uzatiladi.
Tarmoqni boshqarish markazida axborotni himoya-lashning alohida choralari ko’rilishi lozim.
Bu markazda butun tarmoq ishlashida nihoyatda zarur axborot to’planganligi sababli axborot
himoyasining zamonaviy mukammal vositalaridan foydalanishga to’g’ri keladi. Kalitlarni saqlash va
ular bilan ishlash bilan bog’liq muolaja va vositalar himoyasiga alohida e’tibor berish lozim.
Tarmoq ma’muriyati kommunikasion qism tizimning barcha operatorlari kabi faqat xizmatchi
axborot bilan ish ko’radi. Agar tarmoqda abonent shifrlash uchun kalitlar tarmoqni boshqaruvchi
markaz tomonidan taqsimlansa, ma’muriyat tarmoqning barcha kalitlaridan va, demak, tarmoqda
saqlanayotgan va uzatilayotgan axborotdan foydalanishi mumkin. Shu sababli ma’muriyatning
ixtisoslashtirilgan kompyuter tizimsida ma’muriyatga tegishli bo’lmagan axborotlarning informasion
qismi bilan ishlash imkoniyatini to’suvchi mexanizmlar ko’zda tutilishi lozim.
Kalitlar ma’muriyatga ham, abonentlarga ham ma’lum bo’lmagan taqdirda kalitlarni ishonchli
boshqarish mumkin. Bunda kalit tasodifiy sonlar generatori yordamida shakllantirilib maxsus assosiativ
xotira qurilmasiga yoziladi va barcha xarakatlar kompyuter tizimsi operatori kira olmaydigan berk
fazoda amalga oshiriladi.
NAZORAT SAVOLLARI
1. Ixtisoslashtirilgan kommunikasion kompyuter sistemalarida informasiya himoyasi qanday
ta’minlanadi.
2. Tarmoqni boshqarish qism sistemasida informasiyani himoyalash.
3. Tarmoqlararo ekranlashning mohiyatini tushuntiring.
4. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi?
FOYDALANILGAN ADABIYoTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
3. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
18 – AMALIY MAShG’ULOT MAVZUSI: Autentifikasiya mexanizimini ta’minlash zaruriyati
Amaliyotda qo’llaniladigan himoya vazifalari to’plamlaridan biriga quyidagilar kiradi:
konfidensiallik, autentifikasiyalash, yaxlitlik, yolg’onning mumkin emasligi, foydalanuvchanlik,
foydalanuvchanlikni boshqarish.
Konfidensiallik. Konfidensiallik malumotlar oqimini passiv xujumlardan ximoya kilishga
xizmat kiladi. Axborotlar mazmunining muximliligiga karab ximoyaning bir necha satxlari o’rnatilishi
mumkin. Keng manodagi himoya xizmati ixtiyoriy ikkita foydalanuvchi o’rtasida uzatiluvchi barcha
malumotlarni malum vakt mobaynida ximoyasini taminlashi lozim. Masalan, agar ikki tizim o’rtasida
virtual aloka o’rnatilgan bo’lsa bunday keng manodagi ximoya foydalanuvchilar malumotlari
uzatilgandagi xar kanday yukolishlarga to’siq bo’la oladi. Tor manodagi ximoya xizmati aloxida
axborotni yoki xatto axborotning aloxida kismini ximoyasini taminlay oladi. Ammo bunday
157
choralarning samarasi keng manodagi himoya xizmatiga nisbatan kam, ularni amalga oshirish esa bazida
murakkab va qimmat bo’lishi mumkin.
Konfidensiallikning yana bir jixati malumotlar oqimini uning analitik tadqiq qilinishidan
himoyalashdir. Analiik tadqiq deganda aloqa tizimsidagi axborotlar tavsifiga taalluqli axborot manbaini,
adresatni, axborotlar uzatiladigan chastotani, axborotlar o’lchamini va x. buzg’unchi tomonidan bilishga
o’rinish tushuniladi.
Autentifikasiya. Autentifikasiya xizmati axborot manbaini ishonchli identifikasiyalashga
mo’ljallangan. Masalan, biror xavf to’g’risida signal berilganida autentifikasiya xizmatining vazifasi bu
signalning manbai haqiqatan ham signal uzatuvchi ekanligini tekshirishdan iborat bo’ladi. Tashki
interaktiv aloqada, masalan, terminal yordamida bosh uzelga ulanishdagi servis xizmatining ikki jihatini
ajratish mumkin. Birinchidan, bog’lanish o’rnatilishida autentifikasiya vositalari aloqada ishtirok
etuvchilarning xaqiqiy (ekanliklariga) kafolat berishi lozim. Ikkinchidan, keyingi malumot
almashinuvida bu vositalar malumotlar oqimiga qandaydir uchinchi tomonning aralashishiga yul
qo’ymasligi lozim.
Yaxlitlik. Yaxlitlik konfidensiallik kabi axborotlar oqimiga, aloxida axborotga yoki xatto
axborot qismiga taalluqli bo’lishi mumkin. Bu xolda xam jami oqimni ximoyalash maqsadga muvofiq
hisoblanadi. Axborot yaxlitligini bog’lanishlar asosidagi ximoyalovchi vositalar axborot oqimi bilan ish
ko’radi va qabul qilingan axborotlarning uzatilganiga kamaymasdan, qo’shilmasdan dastlabki uzatish
ketma-ketligi buzilmasdan, qaytarishlarsiz aniq mos kelishi kafolatini taminlaydi. Bu vositalar
malumotlar buzilishi ximoyasini xam taminlaydi. Shunday qilib, axborot yaxlitligini bog’lanishlar
asosidagi ximoyalovchi vositalar axborot oqimini modifikasilashdan xamda xizmat ko’rsatishdagi
xalallardan ximoyalovchi vositalarni o’z ichiga oladi.
Axborot yaxlitligini bog’lanishlar o’rnatilmagandagi ximoyalovchi vositalar aloxida axborotlar
bilan ish ko’radi va axborotlarni faqat modifikasiyalaщdan ximoyalashni taminlaydi.
Yaxlitlikni ximoyalovchi vositalarning aktiv xujumga karshi turishi hisobga olinsa buzilishlarni
oldini olish emas, balki buzilishlarni aniqlash muxim xisoblanadi. Yaxlitlikning buzilishi
aniklanganidan so’ng bunday xizmat faqat buzilish sodir bulganligini xabarlashi mumkin, buzilgan yoki
yuqolgan axborotni tiklash esa boshqa programm vositalari yoki operator tomonidan amalga oshiriladi.
Umuman, avtomatik tiklash vositalaridan foydalanish afzal xioblanadi.
Yolgonning mumkin emasligi. Yolgonning mumkin emasligini kafolatlovchi vositalar
uzatuvchi va qabul qiluvchining axborotlar uzatilganligi xaqiqat ekanligidan tonishlariga imkon
bermasligi kerak. Shunday qilib, agar axborot ishonch qozonmagan uzatuvchi tomonidan yuborilgan
bo’lsa, qabul qiluvchi axborot xuddi shu uzatuvchi tomonidan yuborilganligini isbot qilish imkoniyatiga
ega bo’lishi zarur.
Resurslardan foydalanuvchanlik. Buzilishlarning ko’pgina xillari resurslardan
foydalanuvchanlikni yo’qolishiga yoki ulardan foydalanishning qiyinlashishiga olib keladi. Bunda bazi
xollarda autentifikasiya va shifrlash kabi avtomatlashtirilgan qarshi choralar samara bersa, bazi xollarda
buzilishlarni oldini olish yoki tizim foydalanuvchanligini tiklash uchun malum fizikaviy harakatlar talab
qilinadi.
Foydalanuvchanlikni boshqarish. Foydalanuvchanlikni boshqarish deganda aloka kanallari
orqali tarmoq uzellaridan, ilovalardan foydalanishni chegaralash va nazorat qilish imkoniyati
tushuniladi. Bunday nazoratda xar bir obyekt o’zining vakolat doirasiga ega bo’lganligi sababli
obyektlarning resurslardan foydalanishga urinishlarining xar birida obyektlarni identifikasiyalash
imkoniyati mavjud bo’lishi kerak.
NAZORAT SAVOLLARI
158
1. Ixtisoslashtirilgan kommunikasion kompyuter sistemalarida informasiya himoyasi qanday
ta’minlanadi.
2. Tarmoqni boshqarish qism sistemasida informasiyani himoyalash.
3. Tarmoqlararo ekranlashning mohiyatini tushuntiring.
4. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi?
FOYDALANILGAN ADABIYoTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
19- AMALIY MAShG’ULOT MAVZUSI: Tarmoqni boshqarish qism tizimida axborotni
himoyalash
Axborotlarni uzatish boshqarish protokollari deb ataluvchi ma’lum qoidalar bo’yicha amalga
oshiriladi. Hozirda kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elementlari o’rtasidagi aloqa
ikkita halqaro standart-TCP/IP va X.25 protokollari yordamida amalga oshiriladi.
TCP/IP protokoli asosida Internet tarmog’i qurilgan. X.25 protokoliga paketlarni
kommutasiyalash asosida qurilgan ma’lumotlarni uzatish texnologiyasining rivoji sifatida qarash
mumkin. X.25 protokoli ochiq tizimlarning o’zaro aloqasi modeli OSI ga muvofiq halqaro standartlash
tashkiloti ISO tomonidan yaratilgan. X.25 modelida tarmoqning barcha vazifalari 7 sathga ajratilsa,
TCP/IP modelida 5 sath mavjud (9.1. - rasm ).
X.25 protokoli uzoqlashtirilgan jarayonlar o’rtasida yuqori ishonchli aloqani ta’minlay oladi.
TCP/IP protokolining afzalligi sifatida tarmoqqa ulanishning soddaligini va narxining pastligini
ko’rsatish mumkin.
OSI modeli
TCP/IP modeli
Tatbiqiy
Tatbiqiy
Taqdimiy
Seans
Transport
Tarnsport
Tarmoq
Tarmoq
Kanal
Kanal
Fizikaviy
Fizikaviy
9.1. - rasm. Protokollarning sath modellari.
Tarmoqda axborotni himoyalashni ta’minlash masalasi barcha sathlarda amalga oshiriladi.
Protokollarning bajarilishi boshqarish qism tizimsi tomonidan tashkil etiladi. Boshqa muammolar
qatorida boshqarish qism tizimsi sathida tarmoqda axborotni himoyalashning quyidagi muammolari hal
etiladi.
1. Axborot xavfsizligi masalalari ham yechiladigan tarmoqni boshqaruvchi yagona boshqarish
markazini yaratish. Ma’muriyat va uning apparati butun tarmoqda himoyalashning yagona siyosatini
olib boradi.
2. Tarmoqning barcha obyektlarini ro’yxatga olish va ularning himoyasini ta’minlash.
Identifikatorlarni taqdim etish va barcha tarmoqdan foydalanuvchilarni hisobga olish.
3. Tarmoq resurslaridan foydalanishni boshqarish.
4. Kalitlarni shakllantirish va ularni kompyuter tarmoq abonentlariga tarqatish.
159
5. Trafikni (tarmoqdagi axborotlar oqimini) monitoringlash, abonentlarning ishlash qoidalariga
rioya qilishlarini nazoratlash, buzilishlarga tezdan o’z munosabatini bildirish.
6. Tarmoq elementlarining ishlashi buzilganida ularning ishlash qobiliyatini tiklashni tashkil etish.
NAZORAT SAVOLLARI
1. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi?
2. Kommunikasion qism tarmoq orqali olinuvchi informasiyaning soxta emasligining tasdiђiga
qanday erishiladi?
FOYDALANILGAN ADABIYoTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное
пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
20 - AMALIY MAShG’ULOT MAVZUSI:O’zaro aloqada bo’lgan jarayonlarning haqiqiy
ekanligini tasdiqlash
Uzoqlashtirilgan jarayonlar o’zaro aloqa qilishlaridan oldin haqiqiy ekanliklariga qanoat hosil
qilishlari lozim. Aloqadagi jarayonlarning haqiqiyligini tekshirish quyidagi usullar yordamida amalga
oshiriladi.
 identifikatorlarni ayirboshlash;
 «qo’l berishish» muolajasi;
 kalitlarni taqsimlashda autentifikasiyalash.
Identifikatorlarni ayirboshlash tarmoqda simmetrik (maxfiy) shifrlashdan foydalanilganda
ishlatiladi. Shifrlangan axborotdagi identifikator axborot shifrlash kalitini hamda shaxsiy identifikatorni
biladigan foydalanuvchi tomonidan tuzilganligini ko’rsatadi. Buzg’unchi uchun kerakli jarayonlar bilan
aloqa qilishning yagona imkoniyati mavjud. U ham bo’lsa, ushlab qolingan axborotni xotirlash, so’ngra
aloqa kanaliga uzatish. Bunday xavfga axborot uzatilish vaqtini ko’rsatish orqali to’sqinlik qilish
mumkin. Vaqt o’rniga har bir jo’natishdan avval shakllantiriluvchi tasodifiy sonlardan foydalanish
mumkin. Axborotni tekshirishda-axborot qabul qiluvchining kompyuter tizimsidagi seanslarni ro’yxatga
olish jurnalini ko’rib chiqish kifoya.
«Qo’l berishish» muolajasining ikkita varianti farqlanadi: begonalar bilmaydigan savol va
javoblarni ayirboshlash va faqat o’zaro aloqa o’rnatayotgan jarayonlarga ma’lum bo’lgan f(x)
funksiyadan foydalanish. f(x) funksiyadan foydalanishda birinchi jarayon x kattaligini shakllantiradi
va ikkinchi jarayonga uzatadi; ikkinchi jarayon maxfiy algoritm yordamida y=f(x) funksiyani hisoblaydi
va birinchi jarayonga uzatadi; birinchi jarayon y=f(x) funksiyani hisoblaydi va birinchi jarayondan
olingani bilan taqqoslaydi. Agar taqqoslash natijasi ijobiy bo’lsa, o’zaro aloqadagi tomonlarning
haqiyligi xususida xulosa qilinadi.
Kalitlarni taqsimlash kalitlarni boshqarishdagi muolajalardan biri hisoblanadi. Kalitlarni
taqsimlashning quyidagi muolajalarini farqlash mumkin: kalitlarni shakllantirish, taqsimlash, saqlash
va almashtirish.
Shakllantirish jarayonida kalit tasodifiy tarzda hosil qilinishi lozim. Shuning uchun kalitni
shakllantirish dastlabki ma’lumot sifatida taymer ko’rsatkichidan foydalanuvchi psevdotasodifiy
generator yordamida amalga oshiriladi.
Maxfiy kalitlar xotirlovchi qurilmada shifrlangan holda saqlanadi. Shifrlangan kalitning kaliti
boshqa kalit yordamida shifrlanishi mumkin. Oxirgi kalit ochiq holda maxsus xotirada saqlanadi va
160
ishlashning oddiy rejimida o’qilmasligi, ko’rilmasligi, o’zgartirilmasligi yoki yo’qotilmasligi lozim. Bu
kalit bosh yoki master kalit deb yuritiladi.
Bu kalitni qayta-qayta ishlatilishi uni zaiflashtiradi. Shu sababli ma’lumotlarni shifrlash
kalitlarini muntazam tarzda almashtirib turish shart. Odatda ma’lumotlarni shifrlash kalitlari ishlashning
har bir seansida almashtiriladi, shu sababli bu kalitlar seansli kalitlar deb ataladi.
Tarmoqda kalitlarni foydalanuvchilar o’rtasida taqsimlash ikkita usulda amalga oshiriladi:
1.
Bitta yoki bir necha kalitlarni taqsimlash markazlarini tuzish.
2.
Kalitlarni tarmoq abonentlari o’rtasida bevosita ayirboshlash.
Birinchi usulning kamchiligi sifatida kalitlarni taqsimlash maqsadida tarmoq orqali uzatilayotgan
barcha axborotdan foydalanish imkoniyatini ko’rsatish mumkin bo’lsa, ikkinchi usulda jarayonlar va
abonentlarning xaqiqiyligini tekshirishda qiyinchiliklar tug’iladi.
NAZORAT SAVOLLARI
1. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi?
2. Kommunikasion qism tarmoq orqali olinuvchi informasiyaning soxta emasligining tasdiђiga
qanday erishiladi?
FOYDALANILGAN ADABIYoTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
3. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
21-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tizimlarining viruslar bilan zaxarlanish
profilaktikasi
Kompyuter virusi – bu maxsus yozilgan dastur bo’lib, boshqa dasturlar tarkibiga yoziladi, ya’ni
zararlaydi va kompyuterlarda uzining garazli maksadlarini amalga oshiradi.
Kompyuter virusi orqali zararlanish okibatida kompyuterlarda quyidagi uzgarishlar paydo
bo’ladi:
• ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi;
• bajariluvchi faylning xajmi va uning yaratilgan vaqti uzgaradi;
• ekranda anglab bo’lmaydigan belgilar, turli xil tasvir va tovushlar paydo bo’ladi;
• kompyuterning ishlashi sekinlashadi va tezkor xotiradagi bush joy xajmi kamayadi;
• disk yoki diskdagi bir necha fayllar zararlanadi (ba’zi xollarda disk va fayllarni tiklab
bo’lmaydi):
• vinchester orqali kompyuterning ishga tushishi yo’qoladi.
Hozirgi vaqtda viruslarni yo’qotish uchun ko’pgina usullar ishlab chiqilgan va bu usullar bilan
ishlaydigan dasturlarni antiviruslar deb atashadi. Antiviruslarni, qo’llanish usuliga ko’ra, quyidagilarga
ajratishimiz mumkin: detektorlar, faglar, vaksinalar, privivkalar, revizorlar, monitorlar.
Detektorlar — virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) bo’yicha tezkor
xotira va fayllarni ko’rish natijasida ma’lum viruslarni topadi va xabar beradi. Yangi viruslarni aniqlab
olmasligi detektorlarning kamchiligi xisoblanadi.
161
Faglar — yoki doktorlar, detektorlarga xos bo’lgan ishni bajargan holda zararlangan fayldan
viruslarni chiqarib tashlaydi va faylni oldingi xolatiga kaytaradi.
Vaksinalar — yuqoridagilardan farqli ravishda himoyalanayotgan dasturga urnatiladi. Natijada
dastur zararlangan deb hisoblanib, virus tomonidan o’zgartirilmaydi. Faqatgina ma’lum viruslarga
nisbatan vaksina qilinishi uning kamchiligi hisoblanadi. Shu bois xam, ushbu antivirus dasturlari keng
tarqalmagan.
Privivka — fayllarda xuddi virus zararlagandek iz qoldiradi. Buning natijasida viruslar
«privivka qilingan» faylga yopishmaydi.
Filtrlar — quriqlovchi dasturlar kurinishida bo’lib, rezident holatda ishlab turadi va viruslarga
xos jarayonlar bajarilganda, bu haqda foydalanuvchiga xabar beradi.
Revizorlar — eng ishonchli himoyalovchi vosita bo’lib, diskning birinchi holatini xotirasida
saqlab, undagi keyingi o’zgarishlarni doimiy ravishda nazorat qilib boradi.
Detektor dasturlar kompyuter xotirasidan, fayllardan viruslarni qidiradi va aniqlangan viruslar
xaqida xabar beradi.
Doktor dasturlari nafaqat virus bilan kasallangan fayllarni topadi, balki ularni davolab, dastlabki
holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor Web dasturlarini misol kilib keltirish mumkin.
Yangi viruslarning to’xtovsiz paydo bo’lib turishini hisobga olib, doktor dasturlarini ham yangi
versiyalari bilan almashtirib turish lozim.
Filtr dasturlar kompyuter ishlash jarayonida viruslarga xos bo’lgan shubhali harakatlarni topish
uchun ishlatiladi.
Bu xarakatlar quyidagicha bo’lishi mumkin:
 fayllar atributlarining o’zgarishi;
 disklarga doimiy manzillarda ma’lumotlarni yozish;
 diskning ishga yuklovchi sektorlariga ma’lumotlarni yozib yuborish.
Tekshiruvchi (revizor) dasturlari virusdan himoyalanishning eng ishonchli vositasi bo’lib,
kompyuter zararlanmagan holatidagi dasturlar, kataloglar va diskning tizim maydoni holatini xotirada
saklab, doimiy ravishda yoki foydalanuvchi ixtiyori bilan kompyuterning joriy va boshlangach
holatlarini bir-biri bilan solishtiradi. Bunga ADINF dasturini misol qilib keltirish mumkin.
Kompyuter tizimlarida xavf-xatarsiz ishlashning amalda sinab ko’rilgan va yuqori samara
bergan asosiy qoidalari quyidagilar.
Birinchi qoida. Qonuniy rasmiy yo’l bilan olingan programm mahsulotlardan foydalanish.
Ikkinchi qoida. Axborotni ikkilash. Avvalo programm ta’minotning distributiv eltuvchilarini
saqlash lozim. Ishchi axborotning saqlanishiga katta e’tibor berish lozim.
Uchinchi qoida. Virusga qarshi vositalardan muntazam ravishda foydalanish lozim. Ishni
boshlamasdan avval programma-skanerlar va programma-taftishlar ishlatilishi kerak. Viruslarga qarshi
vositalarning muntazam ravishda yangilanib turilishi shart.
To’rtinchi qoida. Ayniqsa axborotning yangi eltuvchilaridan va yangi fayllardan foydalanishda
ehtiyot bo’lish lozim. Yangi disketalar ularda yuklama faylli viruslarning yo’qligi nuqtai nazaridan
so’zsiz tekshirilishi shart.
Beshinchi qoida. Taqsimlangan tizimlar yoki jamoa foydalanuvchi tizimlar bilan ishlaganda
yangi almashtiriladigan axborot eltuvchilar va tizimga kiritiluvchi fayllar maxsus hisoblash mashinasida
tekshirilishi lozim.
Virusga qarshi har tomonlama tekshirish amalga oshirilganidan keyingina disklar va fayllar
tizimdan foydalanuvchilarga uzatilishi mumkin.
162
Oltinchi qoida. Eltuvchiga axborot yozish ko’zda tutilmagan bo’lsa, bu amalni bajarilishiga
yo’l qo’yish kerak emas. Buning uchun 3,5 dyumli disketlarda kvadrat teshik ochish kifoya.
Yuqorida keltirilgan tavsiyalarga rioya qilish programm viruslar bilan zaxarlanish extimolini
aytarlicha kamaytiradi va foydalanuvchini axborotni yo’qotishdan saqlaydi.
Kompyuter viruslariga qarshi kurashning quyidagi turlari mavjud:
 viruslar kompyuterga kirib buzgan fayllarni o’z holiga qaytaruvchi dasturlarning mavjudligi;
 kompyuterga parol bilan kirish, disk yurituvchilarning yopiq turishi;
 disklarni yozishdan himoyalash;
 lisenzion dasturiy ta’minotlardan foydalanish va o’g’irlangan dasturlarni qo’llamaslik;
 kompyuterga kiritalayotgan dasturlarning viruslarning mavjudligini tekshirish;
 antivirus dasturlaridan keng foydalanish;
 davriy ravishda kompyuterlarni antivirus dasturlari yordamida viruslarga qarshi tekshirish.
Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton Antivirus, Kaspersky
Security kabilar keng foylalaniladi.
NAZORAT SAVOLLARI
1. Kompyuter viruslari qanday alomatlari bo’yicha klassifikasiyalanadi?
2. «Stels»-viruslar va polimorf viruslarning ta’siri prinsipini tushuntiring.
3. Fayl virusi va uning ta’siri algoritmini tushuntiring.
4. Makrovirus va yuklama viruslar ta’siri algoritmi qanday?
5. Viruslarni aniqlash metodlari.
6. Viruslar ta’siri oqibatlarini yo’qotish metodlari.
7. Kompyuter sistemalarining viruslar bilan zaxarlanishining oldini oluvchi profilaktik choralar
ketma-ketligini sanab o’ting.
FOYDALANILGAN ADABIYoTLAR
1. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
3. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника
университети, 2003. 77 б.
163
1.3. LABORATORIYA MASHG’ULOTLARNI BAJARISH YUZASIDAN KO’RSATMALAR:
1-LABORATORIYA MASHG’ULOT MAVZU: Avtomatlashtirilgan axborot tizimlarida
axborotlarni himoyalash.
1. Ishning maqsadi:
1.1 MS WORD matn muharririda tayyorlangan hujjatlarni himoyalash texnologiyasini o‘rganish.
1.2 MS WORD matn muharririda yozilgan hujjatlarni makroviruslardan himoyalashni o‘rganish.
2.1 Ms Excel jadval protcessorida tayerlangan hujjatlarni himoyalash texnologiyasini o‘rganish.
2.2 Ms Excel jadval protcessorida tayerlangan jadvalning aloxida kataklariga himoya kuyish
texnologiyasini o‘rganish.
Ishni bajarish tartibi.
MS WORD uchun:
1.1 MS WORD matn muharririda o’z tarjimai xolingizdan iborat fayl yarating.
1.2 Yaratilgan faylga ochish uchun parol qo’ying.
1.3 Faylni qayta yuklash bilan qo’yilgan parolni tekshirib ko’ring.
1.4 Faylni yozish (xotirada saqlash) uchun parol qo’ying.
1.5 Faylni qayta yuklab va o’zgartirish kiritib, qo’yilgan parolni tekshirib ko‘ring.
1.6 Makroslardan himoyalashning har xil darajalarini o‘rnating.
MS EXCEL uchun:
1 Ms Excel jadval protsessorida guruh talabalari reytinglaridan iborat fayl yarating.
3.2 Yaratilgan faylga ochish uchun parol qo’ying.
3.3 Faylni qayta yuklash bilan qo’yilgan parolni tekshirib ko’ring.
3.4 Faylni yozish (xotirada saqlash) uchun parol qo’ying.
3.5 Faylni qayta yuklab va o’zgartirish kiritib, qo’yilgan parolni tekshirib ko’ring.
3.6 Alohida kataklarga himoya qo’ying.
MS WORDda yaratilgan faylga ochish uchun parol qo’yish.
Faylga ochish uchun parol qo’yish tartibi:
1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
3. «Parol dlya otkrыtiya fayla» satriga faylni ochish uchun yashirin parol beriladi.(Kiritilgan parol
surovga javoban kayta tasdiklanadi).
4. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Faylni yozish (xotirada saklash) uchun parol quyish.
Faylni ezish (xotirada saklash) uchun parol quyish tartibi:
1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
3. «Parol razresheniya zapisi» satriga faylni xotirada saklash uchun yashirin parol
beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi).
4.
«Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
EXCELda yaratilgan faylga ochish uchun parol qo’yish.
Faylga ochish uchun parol qo’yish tartibi:
1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
3. «Parol dlya otkrыtiya » satriga faylni ochish uchun yashirin parol beriladi.(Kiritilgan parol
surovga javoban kayta tasdiklanadi).
4. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
5. Faylni ezish (xotirada saklash) uchun parol kuyish.
Faylni ezish (xotirada saklash) uchun parol kuyish tartibi:
164
1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi.
2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi.
3. «Parol dlya izmeneniya» satriga faylni xotirada saklash uchun yashirin parol
beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi).
4. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Alohida kataklarga himoya qo’yish.
Alohida kataklarga himoya kuyish uchun:
1. Himoyalanishi kerak bulmagan kataklar belgilab olinadi.
2. Sichkoncha kursatkichi belgilangan soxaga keltirilib, sichkonchaning ung tugmasi bosiladi.
3. Xosil bo‘lgan kontekstli menyudan «Format yacheek…» bandi tanlanadi.
4. Ochilgan «format yacheek» oynasidagi menyudan «Zaщita» bandi tanlanadi.
5. «Zaщiщaemaya yacheyka» satridagi belgi olib tashlanadi.
6. Microsoft Excel menyusining «Servis» bulimining «Zaщita» bandining «Zaщitit list…» satri
tanlanadi.
7. Ochilgan «Zaщita lista» oynasida «Parol dlya otklyucheniya zaщitы lista:» surov satriga
yashirin parol kiritiladi. (Kiritilgan parol surovga javoban kayta tasdiklanadi).
8. «Standartnыy» panelidan «Soxranit» tugmasi
bosiladi.
Hisobot mazmuni
 Ishning nom iva maqsadi.
 Aniq vazifalarni bajarish natijalari.
 Programmadan hisobotlar skrinshotlari.
 Mavzu bo’yicha xulosalar.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Nazorat savollari
Word matn muharririning hujjatlariga qanday viruslar ta`sir ko‘rsatadi? Shular haqida to‘liq
ma`lumot bering.
Word matn muharriri hujjatlarini faqat o‘qish uchun parol quyishni tushuntiring.
Word matn muharriri hujjatlarini ochish uchun parol quyishni tushuntiring.
Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi?
Ms Excel ning hujjatlariga qanday viruslar ta`sir ko‘rsatadi, shular haqida to‘liq ma`lumot
bering.
Ms Excel ning hujjatlarini faqat o‘qish uchun parol qo‘yishni tushuntiring.
Ms Excel hujjatlarini ochish uchun parol qo‘yishni tushuntiring.
Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi?
Alohida kataloglarni himoyalashni tushuntiring.
2-LABORATORIYA MASHG’ULOT MAVZU: Identifikasiyalash va autentifikasiyalash
usullari
Ishdan maqsad: Mazkur laboratoriya ishni bajarish jarayonida talabalar identifikasiyalash
usullari va autentifikasiyalash usullarini axborot xavfsizligini ta’minlashda qo’llanilishining ahamiyati
haqida amaliy bilim va ko’nikmalarga ega bo’ladilar.
Nazariy qism.
Axborot xavfsizligi tizimlarida foydalanuvchilarni identifikasiya va autentifikasiyalash qismtizimi
juda muhim rol o’ynaydi. Axborot himoyasi tizimlarida (AHT) foydalanuvchilarni identifikasiya va
autentifikasiyalash qismtizimining bardoshligi ko’pincha AHT sindirishga bo’lgan turg’unlikni
aniqlaydi. Ushbu bardoshlik yovuz niyatli odam («zloumыshlennik») begona identifikatorni o’zlashtirib
yoki uni o’g’irlab autentifikasiyadan o’taolmaslikni kafolatlash orqali aniqlanadi.
Parol tizimi - AHTdagi tizimga kirish imkoniyatini boshqarish qismtizimining ajralmas tarkibiy
yasovchisi sifatida butun xavfsizlik tizimining «oldingi himoya chizig’i» qismidir. Shu sababli yovuz
niyatli odam himoyalangan tizimga zo’ravonlik bilan kirishda parol tizimi hujum obyektlaridan biri
bo’lib qoladi. Ushbu holatda yovuz niyatli odamning maqsadi haqiqiy foydalanuvchining
165
autentifikasiyalanadigan informasiyasini (parolini) topib olishdan iborat. AHTdagi tizimga kirish
imkoniyatini boshqarish qismtizimi quyidagi tushunchalar bilan ishlaydi:
KIRISh IMKONIYaTI (dostup) IDENTIFIKATORI – kirish imkoniyati beriladigan subyekt
yoki obyektning unikal alomati.
IDENTIFIKASIYa - kirish imkoniyati beriladigan subyekt yoki obyektga identifikator berish va
uni berilgan identifikatorlar ro’yxati bilan solishitirish.
PAROL - kirish imkoniyati beriladigan subyekt (uning siri bo’lgan) identifikatori.
AUTENTIFIKASIYa - kirish imkoniyati beriladigan subyekt taqdim etgan identifikatorni unga
mansubligini tekshirish; haqiqiyligini tasdiqlash.
HISOB YoZUVI (UChETNAYa ZAPIS) – foydalanuvchining identifikatori va paroli majmuasi.
Parol tizimlari bardoshligini miqdoriy baholovchi metodlar mavjud:
4,32*10000*V*(T/P)<= A^L
(Anderson formulasi), bu yerda
P – parolni uning amal qilish muddati mobaynida saralab topish ehtimolligi (saralab topish parolni
amal qilish muddati butkul davomida uzluksiz ravishda amalga oshiriladi);
V - parolni saralab topish tezligi (tekshiruvchi tomonning bir marotaba registrasiyani sinab
ko’rishdagi ishlov berish tezligi yoki bitta sinov parolining xesh qiymatini hisoblash tezligi);
T – parolni amal qilish muddati (parol almashtirilishi lozim bo’lgan vaqt intervalini belgilaydi);
A^L – parollar fazosi quvvati (A – parollar alfaviti quvvati, L – paro uzunligi).
Izoh: ^ - darajaga ko’tarish beligisi (A^L - A darajasi L)
Shunday qilib, parolni ochish ehtimolligiga L kattalik ko’proq ta’sir etadi. Ushu formulaning
boshqa tashkil etuvchilari P kattalikka ah’yon-ax’yonda ta’sir qiladi. Parol uzunligini bitta belgiga
oshirish yovuzniyatli foydalanuvchi uni ochishga sarflanadigan vaqtini keskin oshiradi. R, V, T va A^L
parametrlari qo’yidagi munosababt bilan o’zaro bog’langan:
P = (V*T) / A^L
R ehtimollikni berib, Anderson formulasini qanoatlantiruvchi parol uzunligi L qiymatini topish
mumkin.
Buzg’unchining mumkin bo’lgan strategiyalaridan biri tizimga kirish haqqoniyligini tekshiruvchi
EHMga bevosita ulanish. yuqori tezlikka ega bo’lgan portativ personal kompyuterlarning rivojlanishi
bunga ko’maklashishi mumkin.
Shunga o’xshash holda parolni zaruriy uzunligin aniqlaymiz.
Parolni generasiya qiladigan buzg’unchining EHM tezligi g amal/s bo’lsin. Parollarni generasiya
qilish va solishtirish 1 amal uzunlikga ega bo’lsin. U holda buzg’unchi tomonidan 1 sekundda
generasiya qilinadigan G parollar miqdori qo’yidagi formula bilan aniqlanadi.
G = g/l.
Qo’yidagi formulani inobatga olamiz
P = n1/n2, 1)
Bu yerda
R – buzg’unchi tomonidan parolni saralab olish ehtimolligi;
n1- T oyda parolni ochish uchun sinovlar soni;
n2- tizimda mavjud bo’lishi mumkin bo’lgan parollar soni.
Bitta parolni shakllantirish va haqqoniylikni o’rnatuvchi tizimga kirish imkoniyatini qo’lga kiritish
vaqt oralig’i (sekundlarda)
t+1/G,
formula bilan aniqlanadi, bu yerda t – haqqoniylikni o’rnatuvchi tizimning parol tizimi zaifligini
kamaytirish uchun to’xtab turish vaqti (sekundlarda).
U holda
n1=T/(t+1/G) , 2)
mumkin parollarning umumiy soni esa
n2= summa i=1..L A^i (3)
bu yerda
A – alfavitdagi belgilar soni;
L – parol uzunligi.
166
Buzg’unchiga L ma’lum bo’lgan eng yomon holatda:
n2min = A^L
ega bo’lamiz
Podstavlyaya (2) va (3) ni (1) ga qo’yib:
P>=(24*60*60*30*T)/((A^L)*(t+1/G))
hosil qilamiz yoki boshqa ko’rinishda:
2,592*10^6*T/(P*(t+1/G))<=A^L (4)
Hosil qilingan formula buzg’unchi tomonidan parolni saralab olishda eng yomon holatni inobatga
olishga imkon beradi. Amaliyotda odatda parol uzunligining L qiymati beriladi. U holda (4) formulani
berilgan L uzunlikka ega bo’lgan T parolning hayoti vaqtining qiymatini olish uchun ishlatish mumkin.
Berilgan uzunlikka ega bo’lgan parolning hayot davrini tanlash buzg’unchi tomonidan parolni saralab
olish uchun beriladigan ehtimolligini ta’minlashga imkon beradi. Himoya tizimidagi berilganlar
bazasida foydalanuvchilarning hisob yozuvlarini saqlash usullarni puxta bilish parollarni tiklash (ochish)
programmalarini optimalalashtirishga imkon beradi. Windows NT/2000/XP operasion tizimlarida parol
tizimlarini tashkil etishni batafsil bilish ko’rsatilgan programmalar mualliflariga Athlon XP 1700+
prosessorli PEHMlarida parolni tanlashni amalga oshirish tezligini 3,9 million parollar/sekundan to 5,4
million parollar/sekundgacha ekanligini xabar berishlariga imkon beradi yoki barcha alfavit-raqamli
parollarni Pentium II/450 prosessorli PEHMlarida uch sutkada topish mumkinligi to’g’risida gapirish
mumkin.
Parollarga qo’yiladigan talablar
Xullas, qanday parol ularni saralab olish sinovlariga loyiq bardosh beraoladi? Parollarga
quyiladigan asosiy talablarni keltiramiz:
1) parol ekranda ko’rinmaydigan, bosmada chiqmaydigan maxfiy bo’lishi lozim; parolni ruxsat
etilmagan joylarda yozish mumkin emas, masalan monitorda yopishtirilgan qog’ozchalarda; iloji boricha
kompyuterda hatto maxsus himoyalangan fayllarda ham parollarni hyech qachon saqlamaslik lozim,
operasion tizim yoki boshqa programmalarning mos takliflariga doimo rad javobini berish lozim;
2) parol kamida 6… 8 belgilardan iborat bo’lishi lozim, aks holda uni osongina to’g’ridan-to’g’ri
tanlov usuli bilan ochish mumkin; eng mustahkam parollarning uzunligi 7 yoki 14 belgilardan iborat
bo’ladi, bu kodlashtirish usuli bilan bog’liq; lug’at bo’yicha hujumdan himoyalanish uchun parol keng
tarqalgan so’z va nomlardan xoli bo’lishi lozim;
3) parol faqat harflardan emas, balki raqamlar va har xil (` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \
: " ; ' < > ? , . /) belgilardan ham tarkib topishi lozim, bunda albatta klaviaturadagi belgilarning
joylashuvini o’zgarishi ham inobatga olinishi lozim (katta yoki kichik harflar va h.k.); eng yaxshi
parollar tasodifiy ketma-ketlik shaklida olingan parollar hisoblanadi;
4) parolni o’ylab topish murakkab bo’lishi lozim – parol login bilan ustma-ust tushmasligi yoki
parol sifatida nomlar, familiyalar, to’gilgan kunlar, foydalanuvchi yoki uning qarindoshlarining telefon
nomerlari, yaxshi ko’rgan it yoki mushukning laqabalari, futbol komandasining nomi bo’lmasligi lozim;
5) parol oldin ishlatilgan parollardan keskin farq qilishi lozim;
6) parolni doimo o’zgartirib turish lozim, bunda o’zgartirish grafik asosida emas, balki tasodifan
amalga oshirilishi lozim;
7) parollar fayli mustahkam himoyalanishi iloji boricha kriptografik himoyalanishi zarur;
8) har bir parol unikal bo’lishi lozim, ya’ni faqat bitta tizimga yoki bitta programmaga kirish uchun
ishlatilishi kerak. Masalan, kompyuter bilan ishlash seansi va elektron pochta uchun bitta parolni
ishlatish mumkin emas;
9) parol esdan chiqib qolganda, uni tiklash uchun uning egasidan qo’shimcha ma’lumotlarni
(bo’yi, yaxshi ko’rgan taomi va h.k.) so’rab olish orqali parolni tiklash mexanizmidan foydalanmaslik
kerak, chunki yovuzniyatli foydalanuvchi parolni topishiga qaraganda ushbu savollarga osonroq javob
topishi mumkin;
10) parolni elektron pochta orqali , telefon , faks yoki boshqa zaif himoyalangan aloqa kanallari
orqali uzatmaslik lozim.
Himoyani buzishga qarshi kurashning samarali usullaridan biri parol tizimini boshqa himoya
tizimlari bilan birlashtirish (masalan, biometrik texnologiyalar: barmoq izlari, ko’z qobig’i yoki boshqa
щaxsiy xarakteristikalar yordamida identifikasiya qilish) hisoblanadi.
167
Foydalanuvchiga muayyan mezonlar orqali parollarni yaratish uchun parollarni generasiya qilish
programmalari yordam berishi mumkin. Shu programmalardan biri Advanced Password Generator tasodifiy sonlar generatori yordamida yoki foydalanuvchi tomonidan beriladigan kalit so’zi orqali
parollarni yaratishga imkon beradi, u tabiiy (rus yoki ingliz) tiliga yaqin bo’lgan so’zlarni yaratish
algoritmini ham o’z ichiga oladi. Ushbu ko’rsatib o’tilgan rejimdan foydalansak ma’noga ega
bo’lmagan,lekin osongina «eslab qoladigan» so’zlar hosil bo’ladi. «Eslab qoladigan» termini ostida hosil
bo’ladigan kombinasiyaning yaxshi talaffuz qilaolish nazarda tutiladi. Bu rejimda raqam, maxsus
belgilar yoki aralash harf registrlaridan foydalanish avtomatik bekor qilinadi.
«Eslab qoladigan» parollar programmasi yaratgan bir nechta parollar misoli: ELASWOWA,
DEDRYTON, BENEROMO, SARMANED. Programma uzunligi 4tadan to 32tagacha bo’lgan
parollarni yaratishga imkon beradi. 32 belgidan iborat «Eslab qoladigan» parol masalan qo’yidagi
ko’rinishda bo’ladi: NONEERESSPYOVENAPARDERETOURVENFF. Shu toifadagi programmalar
yordamida generasiya qilinadigan parolning unikalligi shu maqsadda foydalanadigan generatorning
«tasodifiylik» darajasiga bevosita bog’liq bo’ladi.
Axborot himoyasining zamonaviy komplekslari foydalanishi mumkin bo’lgan parollar uzunligiga
12-16 belgigacha chek qo’yadi. Parol tizimining samaradorligi oshgan sari aksariyat axborot himoyasi
tizimlari qo’yidagi imkoniyatlarga ega:
- parol uzunligiga minimal chegara qo’yish;
- parolning maksimal amal qilish muddatini o’rnatish;
-parollar takrorlanmasligi talabini o’rnatish;
- parolni kiritish urinishlari sonini chegaralash (parolni ketma-ket ravishda kiritish urinishlari
soni muayyan miqdordan oshgandan so’ng foydalanuvchini blokirovka; bu jarayon faqat
administratorning hisob yozuviga ta’sir qilmaydi).
Parolni tashkil etuvchi elementlarni tanlashga bir nechta variantda misollar keltiramiz:
1) qo’shiq yoki poemadan bir yoki ikkita qatorini tanlang va har bir so’zning birinchi harfidan
foydalaning, raqamlar (maxsus belgilar) qo’shing;
2) ma’lum shiorni tanlang (maqol, va h.k.) va har bir to’rtinchi harfini ishlating, raqamlar (maxsus
belgilar) qo’shing;
3) so’zda bitta undosh va bitta yoki ikkita unli harflarni almashtiring, raqamlar (maxsus belgilar)
qo’shing;
4) ikiita qisqa so’zlarni tanlang va ularni o’rtasiga ajratish belgisi quyib birlashtiring, raqamlar
(maxsus belgilar) qo’shing.
Qo’yidagi tablisa Anderson formulasi yordamida hisoblangan va asosiy kattaliklar bog’lanishini
ko’rgazmali namoyish etadi.
Berilgan alfavit bo’yicha barcha mumkin bo’lgan parollarni to’liq «perebor» qilish vaqti, bunda
«perebor» qilish tezligi bir sekundda 10000000 parollar
alfavit
6 belgilar 8 belgilar 10 belgilar
12 belgilar
26 (lotin barcha kichik yoki barcha
5 soat 50
31 sek
163,5 sutka
303 yil
katta harflar)
min
52 (lotin alfaviti)
33 min
62 sutka
458 yil
1239463 yil
252 sutka 17
62 (lotin alfaviti plyus raqamlar)
95 min
2661 yil
10230425 yil
soat
68 (lotin alfaviti plyus raqamlar 2 soat 45
529 sutka
6703 yil
30995621 yil
plyus.,;:!? belgilari)
min
80 (lotin alfaviti plyus raqamlar plyus.,;:!? belgilari plyus alfavitdagi skobklar) alfavitda barcha
harfiy-raqamli bo’lmagan belgilar 5 yilu 4 oyda «perebor» qilinadi. Shu bilan birga 10 belgili parolning
barcha variantlarni «faqat harflardan iborat bo’lgan» alfavitda 100 marotaba ko’p bo’lgan vaqtda 458
yilda «perebor» qilinadi. Agarda raqamlarni ham alfavitga qo’shsak, unda 2661 yil bo’ladi.
Shunday qilib alfavit 18ta belgiga (62dan 80ga) oshganga nisbatan parol uzunligini 2 ta belgiga
oshirganda variantlar soni 500 (2661/5.32) marotaba oshadi.
168
1.
2.
3.
1.
2.
3.
4.
1.
2.
3.
4.
1.
2.
Ishni bajarish uchun topshiriqlar
Autentifikasiya protokollarini taqqoslashda va tanlashdagi asosiy xarakteristikalarni o’rganib
chiqing.
Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llash usullari bilan
tanishib chiqing va ularning bir-biridan farqini aniqlang.
Identifikasiya bilan autentifikasiya bir-biridan farqini tushuntirib bering.
NAZORAT SAVOLLARI
Identifikasiyaga ta’rif bering;
Autentifikasiyaga ta’rif bering;
Autentifikasiyada parolning o’rni;
Paroldan foydalangan holda oddiy autentifikasiyalash.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” – 2008.-381 бет.
В. Ф. Шаньгин Комплексная защита информации в корпоративных системах.
Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
QO’SHIMCHA ADABIYOTLAR
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.:
Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность
и защита информации. Москва Издательский центр “Академия” -2009-331 с.
3-LABORATORIYA MASHG’ULOT MAVZU: Parolli himoyalashning barqarorligining
miqdoriy bahosi
Laboratoriya ishi topshirig’i
1. Variantga ko’ra P, V, T xarakteristikalar qiymatlarini tanlash kerak.
2. A quvvatga ega bo’lgan biror alfavitni tanlash kerak va Pcript. exe programmasi yordamida
Anderson formulasini qanoatlantiruvchi parolning minimal L uzunligini hosil qilish kerak.
Hisoblashlarni o’qituvchining tposhirig’iga asosan parolashtirishni 3ta har xil alfavitlar yordamida
amalga oshirish kerak. Pcript. exe programmasi yordamida generasiya qilinadigan hisobotlar asosida
uchta raschyotlarning qiyosiy tahlilini (dastlabki berilganlar va natijalarni keltirilgan jadval) o’z ichiga
oluvchi hisobot yaratilsin.
3. Pcript. exe programmasining «Nazariya» bandini diqqat bilan o’rganish lozim. Matnning
ranglangan qismiga alohida e’tibor bering!
4. Pcript. exe programmasi yordamida testdan o’ting. Testlash natijalari va hisoblashlar bo’yicha
hisobotlarni o’qituvchiga ko’rsating.
Dastlabki berilganlar
Variant
P
V
T
1
10-4
15 parol/min
14 kun
-5
2
10
3 parol/min
10 kun
-6
3
10
10 parol/min
5 kun
4
10-7
11 parol/min
6 kun
-4
5
10
100 parol/min
12 kun
6
10-5
10 parol/min
30 kun
-6
7
10
20 parol/min
21 kun
-7
8
10
15 parol/min
20 kun
9
10-4
3 parol/min
15 kun
-5
10
10
10 parol/min
7 kun
11
10-6
11 parol/min
14 kun
169
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
10-7
10-4
10-5
10-6
10-7
10-4
10-5
10-6
10-7
10-4
10-5
10-6
10-7
10-4
10-5
10-6
10-7
10-4
10-5
100 parol/min
10 parol/min
20 parol/min
15 parol/min
3 parol/min
10 parol/min
11 parol/min
100 parol/min
10 parol/min
20 parol/min
15 parol/min
3 parol/min
10 parol/min
11 parol/min
100 parol/min
10 parol/min
20 parol/min
15 parol/min
3 parol/min
10 kun
5 kun
6 kun
12 kun
30 kun
21 den
20 kun
15 kun
7 kun
14 kun
10 kun
5 kun
6 kun
12 kun
30 kun
21 den
20 kun
15 kun
7 kun
Hisobot mazmuni
 Ishning nom iva maqsadi.
 Parollar bardoshligini miqdoriy baholash natijadari.
 Programmadan hisobot skrinshotlari.
 Xulosalar.
Nazorat savollari
1. Parollarga bo’lgan asosiy talablarni sanab o’ting.
2. Anderson formulasini xarakterlab bering.
3. Parollarni generasiya qiluvchi programmalardan eng ko’p ma’lum bo’lgan birini tavsiflab bering.
4. Parollarni-ushlab oluvchi qanday programmlar mavjud?
5. Parollarni xavfsizroq saqlash variantini keltiring.
6. Autentifikasiya va identifikasiya orasidagi farqni xarakterlab bering.
7. Parolga hujum potensiali qaysi faktorlarga bog’liq?
Тавсия этиладиган адабиётлар рўйхати
1. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов/П.Н. Девянин,
О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192с.: ил.
2. Хоффман Л. Современные методы защиты информации: Пер. с англ./Под ред. В.А.
Герасименко. М.: Советское радио, 1980. 264с. ил.
3. Емельянов Р. Как ОСы хранят свои пароли? //BYTE. 1999. №1(5).
4. НД ТЗИ 1.1–003–99. Терминология в области защиты информации в компьютерных системах
от несанкционированного доступа.
5. Хорошко В.А., Чекатков А. А. Методы и средства защиты информации/Под. ред. Ю.С.
Ковтанюка. – К.: Юниор, 2003. – 504с.
6. Домарев В.В. Безопасность информационных технологий. Методология создания систем
защиты. –К.: ООО «ДС», 2001. 688с.
4-LABORATORIYA MASHG’ULOT MAVZU: Simmetrik o’rin almashtirish algoritmlari
yordamida shifrlash
Vazifa
1. O’rin almashtirish shifrlarini o’rganish (marshrutli o’rin almashtirish, Ssitala, burilishli chambara,
vertikal o’rin almashtirish, magik kvadratlar shifrlari).
Uslubiy ko’rsatmalar
170
Bosh oynasi 1-rasmda ifodalangan «Issledovaniye metodov shifrovaniya soobщyeniy»
programmasini yuklab, talab qilingan laboratoriya ishini tanlash lozim (2 rasm). Zaruriy nazariy
ma’lumotlarni «Obucheniye» bandini tanlash orqali olish mumkin.
1 rasm. Programmaning bosh oynasi
2 rasm. Laboratoriya ishlarini tanlash oynasi
Kerakli laboratoriya ishini tanlagandan so’ng o’qituvchidan olingan variantni (3 rasm) kiritish
lozim va vazifani bajarishga o’tish kerak (4 rasm).
3 rasm. Vazifa variantini tanlash
171
4 rasm. Lozungli shifrni tadqiq etish oynasi
Variantni tanlab, vazifani o’qish lozim, javobni mos maydonga kiritib uni bajarish lozim. Agar
javob to’g’ri bo’lsa, navbatdagi vazifaga o’tish kerak. Barcha vazifalarni bajarib, laboratoriya ishlari
natijalarini o’qituvchiga ko’rsatish lozim ( «Rezultat» bandi).
Laboratorii ishlarini tugatib «Testirovaniye» bandini tanlab yakuniy testdan o’tish lozim. Test
natijalarini ko’rish mumkin ( «Rezultatы testa» bandi).




Hisobot mazmuni
Ishning nom iva maqsadi.
Aniq vazifalarni bajarish natijalari.
Programmadan hisobotlar skrinshotlari.
Simmetrik shifrlash metodlari bo’yicha xulosalar.
Nazorat savollari
Marshrutli o’rin almashtirish nima?
O’rin almashtirish orqali shifrlash metodi nimadan iborat?
"Ssitala" shifrini realizasiya qilish uchun qanday marshrutlardan foydalanish mumkin?
«Burilishli chambara» deb nimaga aytiladi?
Ikkalangan o’rin almashtirishdan foydalanganda vertikal o’rin almashtirish shifrining kalitlari
miqdori necha marotaba oshadi?
6. Qanday shifrlar almashtirish shifrlari deb nomlanadi?
7. Shifrbelgilashlar to’plami deb nimaga aytiladi?
8. Oddiy almashtirish shifrlarini sanab o’ting.
1.
2.
3.
4.
5.
Тавсия этиладиган адабиётлар рўйхати
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах
и сетях/ Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. –328 с.
2. Криптографическая защита информации: учебное пособие/ А.В. Яковлев, А.А. Безбогов, В.В.
Родин, В.Н. Шамкин. –Тамбов: Изд–во Тамб. гос. техн. ун–та, 2006. – 140с.
3. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: От примитивов к синтезу
алгоритмов. Издательство: "БХВ–Петербург" . 2004. –446с.
4. Нильс Фергюсон, Брюс Шнайер. Практическая криптография. Издательство: Вильямс. 2005.
– 416с.
5. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Издательство:
БГУ Минск. 1999. – 319с.
6. Баричев С. Г. Криптография без секретов. Издательство: Горячая Линия –Телеком. 2004. –
43с.
7. С.Г. Баричев, В.В.Гончаров, Р.Е.Серов. Основы современной криптографии издание 1.3
исправленное. Издательство: Горячая Линия– Телеком. 2004. –152с.
172
8. Н. Смарт. Криптография. Издательство: М.: Техносфера. 2005. – 528с.
9. Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др. Введение в криптографию.
Издательство: ЧеРо. 1999. – 272с.
10. Ж. Брассар. Современная криптология. Издательство: Полимед. 1999. – 176с.
11. Секреты и ложь. Безопасность данных в цифровом мире / Б.Шнайер. – СПб.: Питер, 2003. –
368с.
5-LABORATORIYA MASHG’ULOT MAVZU: O‘rniga qo’yishishning kriptografik
metodlarini o‘rganish
Vazifa
1. Almashtirish shifrlarini o’rganish (Sezar, afin o’rniga qo’yish tizimi, lozungovыy, polibian
kvadrati, Trisemusning shifrlovchi jadvali, Pleyferning bigrammli shifri, omofonlar tizimi, Gronsfeld
shifri, Vijiner shifrlash tizimi, Uitstonning ikkalangan kvadrati).
3. Gammalashtirish metodi bo’yicha shifrlash va Vernam shifrini o’rganish.
Uslubiy ko’rsatmalar
Bosh oynasi 1-rasmda ifodalangan «Issledovaniye metodov shifrovaniya soobщyeniy»
programmasini yuklab, talab qilingan laboratoriya ishini tanlash lozim (2 rasm). Zaruriy nazariy
ma’lumotlarni «Obucheniye» bandini tanlash orqali olish mumkin.
1 rasm. Programmaning bosh oynasi
2 rasm. Laboratoriya ishlarini tanlash oynasi
Kerakli laboratoriya ishini tanlagandan so’ng o’qituvchidan olingan variantni (3 rasm) kiritish
lozim va vazifani bajarishga o’tish kerak (4 rasm).
173
3 rasm. Vazifa variantini tanlash
4 rasm. Lozungli shifrni tadqiq etish oynasi
Variantni tanlab, vazifani o’qish lozim, javobni mos maydonga kiritib uni bajarish lozim. Agar
javob to’g’ri bo’lsa, navbatdagi vazifaga o’tish kerak. Barcha vazifalarni bajarib, laboratoriya ishlari
natijalarini o’qituvchiga ko’rsatish lozim ( «Rezultat» bandi).
Laboratorii ishlarini tugatib «Testirovaniye» bandini tanlab yakuniy testdan o’tish lozim. Test
natijalarini ko’rish mumkin ( «Rezultatы testa» bandi).




Hisobot mazmuni
Ishning nom iva maqsadi.
Aniq vazifalarni bajarish natijalari.
Programmadan hisobotlar skrinshotlari.
Simmetrik shifrlash metodlari bo’yicha xulosalar.
Nazorat savollari
1. Murakkab almashtirish shifrlarini sanab o’ting.
2. Oddiy va Murakkab almashtirish shifrlari o’rtasidagi farq nimada?
3. Uitstonning «ikkalangan kvadrat» shifrlash algoritmi nimadan tarkib topgan?
4. Vijiner tizimidan foydalanib shifrlash nimadan iborat?
5. Gammalashtirish nima?
6. Shifr gammasi deganda nimani tushunishadi?
7. Gammani ustama qo’yishda qanday amallarni qo’llash mumkin?
8. Gammalashtirish bo’yicha shifrlash jarayoni nimadan iborat?
9. Gammalashtirish bo’yicha deshifrlash jarayoni nimadan iborat?
10. Gammani xossalarini keltiring.
11. Shifrlash, deshifrlash nima?
12. Alfavit, matn nima?
13. Kalit nima?
14. Vernama metodi bilan shifrlash nimadan tarkib topgan?
Тавсия этиладиган адабиётлар рўйхати
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах
и сетях/ Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. –328 с.
2. Криптографическая защита информации: учебное пособие/ А.В. Яковлев, А.А. Безбогов, В.В.
Родин, В.Н. Шамкин. –Тамбов: Изд–во Тамб. гос. техн. ун–та, 2006. – 140с.
174
3. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: От примитивов к синтезу
алгоритмов. Издательство: "БХВ–Петербург" . 2004. –446с.
4. Нильс Фергюсон, Брюс Шнайер. Практическая криптография. Издательство: Вильямс. 2005.
– 416с.
5. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Издательство:
БГУ Минск. 1999. – 319с.
6. Баричев С. Г. Криптография без секретов. Издательство: Горячая Линия –Телеком. 2004. –
43с.
7. С.Г. Баричев, В.В.Гончаров, Р.Е.Серов. Основы современной криптографии издание 1.3
исправленное. Издательство: Горячая Линия– Телеком. 2004. –152с.
8. Н. Смарт. Криптография. Издательство: М.: Техносфера. 2005. – 528с.
9. Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др. Введение в криптографию.
Издательство: ЧеРо. 1999. – 272с.
10. Ж. Брассар. Современная криптология. Издательство: Полимед. 1999. – 176с.
11. Секреты и ложь. Безопасность данных в цифровом мире / Б.Шнайер. – СПб.: Питер, 2003. –
368с.
6-LABORATORIYA MASHG’ULOT MAVZU: Feystel tarmog’iga asoslangan simmetrik
blokli shifrlash algoritmi
Laboratoriya ishi topshirig’i
1. Ismingizni ASII da 0 va 1 ga aylantiring.
2. 12 bitli teng bloklarga ajrating va shifrlash jarayonini boshlang;
3. R12=101101101011 kalitdan foydalaning.
4. Shifrlash natijalari va hisoblashlar bo’yicha hisobotlarni o’qituvchiga ko’rsating.
Shifrlash jarayonining elementlarini batafsilroq ko’rib chiqamiz.
Shifrlash jarayoni.
1-rasm. Shifrlash algoritmining umumiy sxemasi
175
Algoritmga kirishga ochiq matnning 12 bitli bloki kelib tushadi, unga nisbatan 1-jadvalda
keltirilgan, IP funksiyasi bilan berilgan boshlang’ich almashtirish qo’llaniladi.
1-jadval
IP boshlang’ich o’rin almashtirish.
12
2
5
8
3
9
10
7
4
11
1
6
Ochiq matnning barcha 12 biti o’z o’rni o’zgartirgan holda qiymati saqlab qolinadi.
Algoritmning yakunlovchi bosqichida teskari joy almashtirish bajariladi (2-jadval).
2-jadval
-1
IP teskari o’rin almashtirish.
4
8
12
1
6
9
3
10
11
5
2
7
Shifrlash algoritmining akslantirishlar funksiyasi.
Shifrlash algoritmining akslantirishlar funksiyasi blokni batafsilroq ko’rib chiqamiz (2-rasm).
2-rasm. Shifrlash algoritmining akslantirishlar
funksiyasi sxemasi.
Kiruvchi 6 bitli ma’lumot kengaytmali o’rin almashtirish orqali shunday o’tadiki, chiqishda biz
10 bitga ega bo’lamiz. Kengaytmali o’rin almashtirish jadvali ma’lumotlari 3-jadvalda keltirilgan.
3-jadval
Kengaytmali o’rin almashtirish jadvali
E/P
2
4
1
6
3
5
4
2
6
1
Shundan keyin 10-bitli kalit va kengaytirilgan kiruvchi ma’lumot 2 modul bo’yicha qo’shiladi.
Qo’shish natijasi bitta to’rt bit va ikkita uch bitli bloklarga ajratilib, ularning har biri mos holda S1-blok,
S2-blok va S3-blok orqali o’tadi va har bir blokdan ikki bitdan chiqadi.
Almashtirish bloklari 2.4, 2.5 va 2.6-jadvallarda keltirilganidek quyidagi tamoyil bo’yicha
amalga oshiriladi. Bunda al, a2, a3, a4 –blokning kiruvchi bitlari.
4-jadval
S1-blokdagi almashtrishlar jadvali
a2aZ
00
01
10
11
al a4
2
3
2
1
00
3
1
3
2
01
1
2
1
3
10
3
1
2
1
11
176
S1 -blokdagi al va a4 lar satr bitlarini, a2 va a3 bitlar esa – ustun belgilab beradi. Masalan, 1010
kirish biti bo’lsin, u holda satr 10 ustun 01 bo’ladi va ularning jadvaldagi kesishmasida 2 turibdi, bu esa
blokdan 10 chiqadi degani.
5-jadval
S2-blokdagi almashtrishlar jadvali
a1aZ
00
01
10
11
a2
2
1
3
2
0
3
2
1
3
1
6-jadval
S3-blokdagi almashtrishlar jadvali
a1aZ
00
01
10
11
a2
1
2
2
3
0
2
1
3
2
1
S2, S3-bloklarda esa biroz boshqacharoq, unda a2 satr bitini, a1 va a3 bitlar esa – ustunni
belgilab beradi. Shundan keyin olti bitli xabar 2.7-jadvalga muvofiq o’rin almashtiriladi va chiqishda
shifrmatn hosil bo’ladi.
7-jadval
O’rin almashtirish jadvali
P6
2
3
6
4
1
5
2.3. Shifrlash algoritmi ning kalitlarini hisoblash.
Ushbu algoritmda foydalaniladigan 12 bitli kalit xabar jo’natuvchida ham, xabarni oluvchida
ham bo’lishi lozim. Bu kalitdan shifrlash va deshifrlashning ma’lum bir bosqichlarida bir necha sikldan
iborat 10 bitli qismiy kalit yaratiladi. 3-rasmda bu qismiy kalitlar yaratish jarayonlari sxemasi
ko’rsatilgan.
Dastlab kalit bitlarini joy almashtirishi quyidagi tarzda bajariladi. Agar 12-bitli kalit (k1, k2, k3,
k4, k5, k6, k7, k8, k9, k10, k11, k12) ko’rinishida ifodalansa, R12 almashtirishni formula bilan berish
mumkin.
P12(k1, k2, k3, k4, k5, k6, k7, k8, k9, k10, k11, k12) =
=(k9, k6, k8, k12, k4, k1, k10, k3, k11, k7, k2, k5).
2.3-rasm. Kalitlarni hisoblab chiqish.
Shuningdek, R12 o’rin almashtirishni 8-jadvalda ko’rsatilganidek shaklda aks ettirish mumkin.
177
8-jadval
O’rin almashtirish jadvali
9
6
8
12
4
P12
1
10
3
11
7
2
5
Ushbu jadvaldagi raqamlar kalit bitlarining joylashgan o’rnini bildiradi. Shundan keyin alohida
dastlabki oltita bit uchun va alohida ikkinchi oltita bit uchun ko’pincha aylantirish deb ataladigan chapga
1ta siklik siljish (LS-1) bajariladi.
So’ngra 9-jadvaldan foydalangan holda 10 ta bit tanlab olinadi va R10 almashtirishi qo’llaniladi.
9-jadval
O’rin almashtirish jadvali
R10
4
9
2
6
3
10
5
8
1
7
Natijasida qismiy kalit K1 olinadi.
Endi LS-1 funksiyani qo’llash natijasida olingan ikkita 6 bitli satrga qaytish va bu sartlardan har
biri bilan ikki pozisiya chapga (LS-2) siklik siljishni bajarish lozim. Nihoyat, olingan natijaga R10 joy
almashtirishni qo’llab, K2 qismiy kalit olamiz. Bu jarayonlarni ya’na davom ettirib, bir nechta qismkalit
hosil qilish mumkin.
Funksiya-o’zgartirgich
F(Ri-1,Ki) funksiyasi faqat oltita chap bitni o’zgartiradi. Shu sababli shifrlash algoritmining
keyingi amali SW funksiyadan foydalanish bo’lib, u F(Ri-1,Ki) funksiyadan keyingi foydalanishda u
boshqa bitlar oltiligi bilan ishlashi uchun birinchi va oxirgi 6 bitlar ketma-ketligini o’rnini
almashtiradi. F(Ri-1,Ki) funksiyani ikkinchi chaqirishda (foydalanishda) Ye/R, S1, S2, S3 va R6 xuddi
birinchi foydalanishdagi kabi, ya’ni o’zgarmay qolaveradi, biroq K1 kalit o’rniga K2 kalit
foydalaniladi.
Ishni bajarish uchun topshiriqlar
1. Ismingizni ASII da 0, 1 larga aylantiring;
2. 12 bitli teng bloklarga ajrating va shifrlash jarayonini boshlang;
3. R12=101101101011 kalitdan foydalaning.
NAZORAT SAVOLLARI
1. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi xususiyatlarini ayting
2. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmning ishlash jarayoni.
3. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmiga asoslangan qanday
shifrlash algoritmlari mavjud?
1.
2.
3.
4.
FOYDALANILGAN ADABIYOTLAR
Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги
Қонуни. Т., 1997.
Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11
февраль 2004 й.
С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги.
“ALOQACHI” –
2008.-381 бет.
Л.К.Бабенко, Е.А.Мишустина «Криптографические методы и средства обеспечения».
Таганрог: Изд-во ТРТУ, 2003.66 с.
7-LABORATORIYA MASHG’ULOT MAVZU: Ma’lumotlami shifrlashning assimetrik
algoritmlari
Ish maqsadi
1. Kriptografik metodlarni klassifikasiyasini o’rganish;
2. RSA kriptosistemasini tadqiq etish;
3. Ushbu shifrlash tizimining afzalliklari va kamchiliklarini baholash.
Qisqa nazariy ma’lumotlar
1. P va Q tanlash
178
P va Q sonlarni tanlovidan shifrning kriptobardoshligi bog’liq bo’ladi. Ular katta tub sonlar bo’lishi
kerak. Amaliyotda 100 o’nli xonalardan kam bo’lmagan P va Q sonlar ishlatiladi (laboratoriya ishi
doirasida kichik uzunlikdagi sonlardan foydalanish mumkin). Agarda bu sonlar tub bo’lmasa, unda
shifrlash va deshifrlash ishlamaydi. P va Q sonlar yaqin bo’lmasligi kerak, chunki aks holda N
faktorizasiyalash uchun Ferma metodidan foydalanib
-N=
tenglamani yechish mumkin. P-1, P+1, Q-1, Q+1 sonlar kichkina tub ko’paytuvchilarga ajralmasligi
lozim, bunda kamida bitta katta ko’paytuvchini o’z ichiga olishi kerak. P-1 va Q-1 sonlarning eng
katta umumiy bo’luvchisi uncha katta bo’lmasligi kerak. Blekli va Borosh taklifiga ko’ra P va Q
shunday tanlab olish lozimki, P1 =
va Q1 =
ham tub sonlar bo’lsin. 1978 yilda
Rivest eng kuchli talablarni shakllantirdi. Chisla P1 =
, P2 =
, Q1 =
,
Q2 =
sonlar tub bo’lishlari lozim, bunda P1-1 va Q1-1 kichikina tub sonlar ko’paytmasiga
ajralmasligi lozim.
2. E va D tanlash
E va D qiymatlari shifrlash va deshifrlaщ vaqtini aniqlaydi. Ko’pincha E qiymati sifatida 3, 17 yoki
65537 (ushbu sonning ikkilik sistemadagi ifodasi faqatgina ikkita birni o’z ichiga oladi, shu sababli
darajaga ko’tarish uchun atigi 17 ko’paytirish mamalini bajarish kerak xolos ) tanlashadi. E qiymati
sifatida yuqorida keltirilgan sonlarning ixtiyoriy birini tanlash, hattoki E ning bitta qiymati
foydalanuvchilarning bir guruhi tomonidan ishlatilsa ham kriptobardoshlikka ta’sir ko’rsatmaydi.
Deshifrlash eksponentasini odatda unchalik katta bo’lmagan sonni (10000 atrofida). Ammo lekin E
yoki D kichik qilib tanlab olish xavfli bo’lishi mumkin. Agarda D juda kichkina bo’lsa, unda
«perebor» usulini qo’llab D izlanayotgan qiymatini hosil qilish mumkin.
3. RSA qo’llash variantlari
Kriptosistema RSA kriptosistemasini shifrlash va kalitlarni taqsimlashda, hamda raqamli imzo
uchun ishlatish mumkin.
1. Uzatiladigan va saqlanadigan berilganlarni himoyalashning mustaqil vositasi sifatida, ya’ni
shifrlash va deщifrlash algoritmi sifatida yuboruvchi xabarni qabul qiluvchining ochiq kaliti
yordamida shifrlaydi.
2. Kalitlarni taqsimlash vositasi sifatida. RSA algoritmi berilganlarni shifrlash uchun zarur
bo’ladigan ochiq kalitini ochiq aloqa kanali bilan hyech qanday qo’shimcha himoya vositasisiz
uzatishi mumkin.
3. Foydalanuvchilarni autentifikasiyalash vositasi. Raqamli imzo sifatida yuboruvchi o’zining
maxfiy kaliti yordamida xabarga «imzo qo’yadi». Imzo xabarga yoki unchalik katta bo’lmagan
berilganlarning blokiga kriptografik algoritmni qo’llash natijasida hosil bo’ladi va u xabarning xesh
funksiyasidan iboratdir.
4. RSA tezligi
Maxfiy kalitli kriptografik tizimlarga nisbatan barcha afzalliklarga ega bo’lishiga qaramay, RSA
algoritmi baribir DES olgoritmina nisbatan ancha sekin ishlaydi. Aytish joizki, RSA algoritmining
dasturiy versiyalari apparat versiyalariga ko’ra ancha sekin ishlaydi. Tijorat maqsadlarida
ishlatiladigan RSA shifrlash algoritmining eng tez ishlaydigan dasturiy realizasiyasi 20 Kbit/s
(modul uzunligi 1024 bitdan iboart bo’lganda) tezlik bilan shifrlaydi va 40 Kbit/s (modul uzunligi
512 bitdan iboart bo’lganda) tezlik bilan shifrlaydi. BSAFE 3.0 (RSA D.S.) kriptografik paket
Pentium-90 kompyuterida shifrlashni 512-bitli kalit uchun 21,6 Kbit/s tezlik bilan va 1024-bitli kalit
uchun 7,4 Kbit/s tezlik bilan amalga oshiradi.
RSA algoritmining apparat realizasiyasi DES algoritmining apparat realizasiyasidan taxminan 1000
barobar sekin ishlaydi. 512-bitli kalit uchun RSA algoritmining eng tez ishlaydigan apparat
realizasiyasi 64 Kbit/s tezlik bilan shifrlaydi. RSA algoritmi bo’yicha 1024–bitli shifrlashni amalga
oshiruvchi mikrosxemalar ham mavjud. Hozirgi paytda 512 bitli modullardan foydalanib 1 Mbit/s
tezlikda shifrlaydigan mikrosxemalar ishlab chiqilayapti.
DES algoritmi RSA algoritmiga nisbatan 100 marotaba tezroq ishlaydi. Bu sonlar, texnologiyalar
o’zgarganda, juda kam o’zgaradi, ammo RSA algoritmining tezligi hyech qachon simmetrik
algoritmlarining tezligiga erisholmaydi.
179
RSA tezligi modullarning har xil uzunligi uchun 8-bitli ochiq kalitda (SPARC II -da) 1 jadvalda
keltirilgan.
1 jadval
512 bit
768 bit
1024 bit
Shifrlash
0,03 s
0,05 s
0,08 s
Deshifrlash
0,16 s
0,48 s
0,93 s
Imzo
0,16 s
0,52 s
0,97 s
Tekshirish
0,02 s
0,07 s
0,08 s
5. RSA bardoshligi
RSA xavfsizligi batamom katta sonlarni ko’paytuvchilarga ajratish muammosiga bog’liq. Yopiq
kalitni ochishning eng ayon bo’lgan vositasi N sonni ko’paytuvchilarga ajratishdir. Har qanday
dushman (N, E) ochiq kalitni olishi mumkin. D deshifrlash kalitini topish uchun, dushman N sonni
ko’paytuvchilarga ajratishi lozim. Ko’paytuvchilarga ajratish vositalarining hozirgi ahvoli shundan
iboratki, 2005 yilda 193 o’nli xonalardan iborat son ko’paytuvchilarga ajratilgan. Shu sababli
uzunligi 200 o’nli sonlardan ko’p bo’lgan N sonini tanlash tavsiya etiladi. RSA algoritmini
amaliyotda qo’llash uchun har xil uzunlikka ega bo’lgan sonlarni ko’paytuvchilarga ajratish
qiyinligini baholashni bilish foydalidir.
2 jadval
log10 n
Amallar soni
Izoh
50
1.4*1010
Superkompyuterlarda ajratiladi
100
2.3*1015
Zamonaviy texnologiyalar doirasida
23
200
1.2*10
Zamonaviy texnologiyalar doirasidan tashqarida
400
2.7*1034
Texnologiyani keskin o’zgarishini talab qiladi
51
800
1.3*10
Ajratib bilmaymiz
Sami avtorы RSA mualliflarining o’zlari N modulining qo’yidagi uzunliklarini tavsiya beradi:
– jismoniy shaxslar uchun;
– tijorat axborotlari uchun;
– muhim maxfiy axborotlar uchun.
6. RSA algoritmiga hujum
Eng ayon bo’lgan ochish vositasi, masalan ko’paytuvchilarga ajratishning ehtimollik usullaridan
foydalanib N ko’paytuvchilarga ajratishdan iborat. Bundan tashqari, kriptoanalitik mumkin bo’lgan
barcha D (to uning to’g’ri qiymatini topmaguncha) bitta-bitta saralab ko’radi. Bunday kuch bilan
qo’pol ochish hattoki N ko’paytuvchilarga ajratishga urinishdan ko’ra kamroq samara beradi.
Vaqt-vaqti bilan RSA ochishni oddiy usuli topilgani to’g’risida xabarlar paydo bo’ladi, ammo
hanuzgacha bunga o’xshagan xabarlar tasdiqlanmadi. Masalan 1993 yilda Vilyama Peyna qoralama
maqolasida Fermaning kichik teoremasiga asoslangan metod taklif qilindi. Ammo bu metod
ko’paytuvchilarga ajratishdan sekinroq ekanligi ma’lum bo’ldi. Ba’zi ochilishlar RSA
realizasiyasiga qarshi ishlaydi. Ular tayanch algoritmini o’zini emas, balki uni ustiga qurilgan
protokolni ochadi. Shuni anglash lozimki RSA ishlatish o’z-o’zidan xavfsizlikni ta’minlamaydi,
hamma narsa uni qanday realizasiya qilishga bog’liqdir..
7. Shifrlash va deshifrlashning kichik ko’rsatkichlarini ochish
RSA bo’yicha shifrlash tezroq ishlaydi, agarda E uchun unchalik katta bo’lmagan qiymat olinsa,
ammo bu xavfsiz bo’lmasligi mumkin. Agarda E*(E+1)/2 chiziqli bog’liq bo’lgan xabarlar har xil
bo’lgan ochiq kalitlar va bir xil bo’lgan E qiymati bilan shifrlansa, unda bunday sistemani ochish
usuli mavjud. Agarda xabarlar unchalik ko’p bo’lmasa, yoki xabarlar bog’lanmagan bo’lsa, unda
hyech qanday muammo yo’q. Agarda xabarlar bir xil bo’lsa, unda E xabarlar yetarli bo’ladi.
Misol: Uchta foydalanuvchi har xil N1, N2, N3 modullar va umumiy E = 3 shifrlash eksponentasidan
foydalanadi. Agarda bu foydalanuvchilar bitta x xabarni o’zini shifrlasalar, unda bu holatda dastlabki
matnni ochishning qo’yidagi usuli mavjud. Kriptoanalitik bu holatda uchta shifrlangan matniga ega
bo’ladi: yi = x3(mod Ni), i = 1, 2, 3. So’ngra u 0<y<N1*N2*N3, intervalda yotgan qiymatni aniqlashi
mumkin, shu maqsadda u qator qiymatlarni hisoblaydi:
m1 = N2*N3, m2 = N1*N3, m3 = N1*N2, ni=
M0 = N1*N2*N3, y = S(mod M0).
mod Ni, i = 1, 2, 3.
180
Bunda y = x3. Shu sababli kubik ildizni hisoblab dastlabki xabarni topish mumkin. Yaxshisi xabarni
bir-biriga bog’liq bo’lmagan qo’shimcha tasodifiy sonlar bilan to’ldirish lozim. Bu esa ME mod N 
ME ekanligini kafolatlaydi. RSA algoritmining aksariyat amaliy realizasiyalarida (masalan PEM va
PGP) aynan shunday yo’l tutishadi.
Maykl Viner tomonidan taklif etilgan ochishning boshqa usulida D ochiladi, bu yerda D soni N-ning
o’lchovini chorak qismidan oshmaydi, E esa N-dan kichik. E va D sonlar tasodifiy tanlanganda bu
hodisa juda kam uchraydi va hyech qachon sodir bo’lmaydi, agarda E qiymati kichik bo’lsa. Agarda
D-ning qiymati kichik bo’lsa, uni oddiy perebor usuli yordamida topish mumkin.
8. RSA umumiy modulini ochish
Agarda ikkita foydalanuvchi bir xil N modulga va har xil E, D shifrlash va deshifrlash kalitlariga
ega bo’lsa, unda bu holda dastlabki xabarni ochib olish mumkin. Agarda aynan bir xabarni
darajaning har xil ko’rsatkichlari (bir xil modul bilan) bilan shifrlansa va bu ikkala ko’rstakich o’zaro
tub sonlar bo’lsa, unda dastlabki matnini hatto deshifrlashni kalitlarini birortasini ham bilmasdan
turib oson ochish mumkin.
Misol: Faraz qilamiz M – xabarning ochiq matni bo’lsin. E1 va E2 - shifrlashning ikkita kaliti bo’lsin.
N-umumiy modul. Xabarning shifrmatnlari qo’yidagilar bo’ladi:
C1 = M
mod N, C2=M
mod N.
Kriptoanalitik N, E1, E2, C1, C2 biladi. M – qo’yidagicha topish mumkin. E1 va E2– o’zaro tub sonlar
bo’lganligi sababli Evklidning kengaytirilgan algoritmi yordamida r*E1 + s*E2 = 1shartni
qanoatlantiruvchi r va s qiymatlarini topish mumkin. r manfiy deb olib (yoki r, yoki s manfiy bo’lishi
lozim), unda yana Evklidning kengaytirilgan algoritmi yordamida
hisoblash mumkin. So’ngra
qo’yidagi qiymat hisoblanadi:
*
= M mod N.
Shu tipdagi sistemalarni yanada nozikroq ikkita ochish usuli mavjud ikkita. Ulardan bittasi N sonin
ko’paytuvchilarga ajratishning ehtimollik metodidan foydalanadi. Boshqasi – modulni
ko’paytuvchilarga ajratmasdan maxfiy kalitni hisoblash algoritmidan foydalanadi.
9. Takroriy shifrlash orqali hujum
Faraz qilamiz kriptoanalitik foydalanuvchining (N, E) ochiq kaliti orqali shifrlangan C xabarni
ushlab oldi. Dastlabki xabar M –ni o’qib olish uchun qo’yidagi amallar bajariladi.
Avval birinchi N –dan kichik bo’lgan r tasodifiy son tanlab olinadi. So’ngra qo’yidagilar
hisoblanadi:
x = rE mod N, y = x*C mod N, t = r-1 mod N.
Agar x = rE mod N bo’lsa, unda r = xD mod N bo’ladi.
Endi kriptoanalitik foydalanuvchidan y xabarni shifrlashini so’raydi. Foydalanuvchi y xabarni
o’zining yopiq kaliti yordamida shifrlaydi va uni kriptoanalitikga yuboradi:
u = yD mod N.
Endi kriptoanalitik qo’yidagilarni hisoblaydi:
t*u mod N = r-1*yD mod N = r-1*xD*CD mod N = CD mod N = M.
Shu tarzda kriptoanalitik dastlabki xabarni oladi.
10. RSA-ga qo’yilgan talablar
Djudit Mur yuqorida sanab o’tilgan ochishlarga asoslanib RSA-ga qo’yilgan qo’yidagi chegaralarni
keltiradi:
berilgan modul uchun shifrlash/deshifrlashning bir juft ko’rsatkichlarini bilish sindiruvchiga
modulni ko’paytuvchilarga ajratishga imkon beradi;
berilgan modul uchun shifrlash/deshifrlashning bir juft ko’rsatkichlarini bilish sindiruvchiga
modulni ko’paytuvchilarga ajratmasdan boshqa juft ko’rsatkichlarni hisoblashga imkon beradi;
RSA-ni ishlatadigan aloqa tarmoqlari protokollarida umumiy modul ishlatilmasligi lozim;
kichik shifrlash ko’rsatkichini ochish oldini olish uchun xabarni tasodifiy qiymatlarni qo’shib
to’ldirish lozim;
deshifrlash ko’rsatkichi katta bo’lishi lozim.
Kriptosistema parametrlarini tanlash juda muhim masaladir va ushbu parametrlarning samaradorligi
butkul kriptografik sistemani kriptobardoshligiga keskin ta’sir ko’rsatadi.
181
Vazifa
1. RSA algoritmi nazariyasini o’rganish.
2. Shifrlashi lozim bo’lgan dastlabki xabarni variantga ko’ra olish.
3. Shifr bardoshligini ta’minlash talablarini inobatga olgan holda P va Q sonlarni jadvaldan tanlash.
4. Tanlangan P va Q uchun N va (N) hisoblash.
5. E - shifrlash eksponentasi qiymatini unga qo’yilgan talablar asosida tanlash.
6. D - deshifrlash eksponentasi qiymatini hisoblash.
7. N-ni faktorizasiyalash uchun zaruriy urinishlar miqdorini aniqlash.
8. Boshqa foydalanuvchi bilan (N, E) juft sonlardan iborat ochiq kalitlarni almashish.
Shu maqsadda ochiq kalitni matnli faylda saqlab va boshqa ishtirokchilar bilan mos fayllarni
almashish mumkin.
9. Dastlabki matnni sonli shaklda ifodalab va uni bloklarga bo’lish.
10. Xabarni har bir blokini boshqa foydalanuvchidan olingan ochiq kalit yordamida shifrlashni amalga
oshirish.
11. Boshqa foydalanuvchi bilan shifrlangan xabarlarni almashish.
Shu maqsadda shifrlangan xabarni matnli faylda saqlab va boshqa ishtirokchilar bilan mos fayllarni
almashish mumkin.
12. Boshqa foydalanuvchidan olingan shifrlangan xabarni har bir blokini o’zining maxfiy kaliti
yordamida deshifrlashni amalga oshirish.
Deshifrlash natijasida ikkinchi foydalanuvchining vazifasiga mos fraza hosil bo’lishi lozim.
13. Shifr bardoщligi, uni har xil hujumlarga duch kelishi, murakkabligi va realizasiyasi tezligi
to’g’risida xulosa chiqarish kerak.
14. Natijalar va oraliq hisoblashlarni hisobotda shaklantirish.
8-LABORATORIYA MASHG’ULOT MAVZU: RSA elektron raqamli imzo shifrlash
algorimlarini o‘rganish
Laboratori ishi «RSA.exe» programmasi yordamida bajariladi.
Laboratoriya ishi topshirig’i
1. «RSA.exe»programmasining tafsiloti.
2. «RSA.exe» da shifrlash jarayoni.
3. «RSA.exe» da deshifrlash jarayoni.
4. «RSA.exe»programmasi yordamida testdan o’ting. Testlash natijalari va hisoblashlar bo’yicha
hisobotlarni o’qituvchiga ko’rsating.
1. «RSA.exe» programmasining tafsiloti
Ushbu berilgan programma RSA kriptosistema imkoniyatlarini namoyish qilish uchun mo’ljallangan. U
kalitlarni generasiya qilish, foydalanuvchi tomonidan kiritilgan xabarni shifrlashni amalga oshirish,
foydalanuvchi tomonidan kiritilgan kriptogrammani deshifrlashni amalga oshirishga imkon beradi.
Programma ushbu laboratoriya ishini bajarishga adaptasiya qilingan, shu sababli bajarilgan ishlar
natijasi to’g’risida avtomatik tarzda hisobotni shaklantirish mumkin. Programmani ishlashi uchun zarur
bo’lgan minimal talablar:
Microsoft Windows 98 va undan yuqori.
 Prosessor Pentium II;
 16 Mbayt OZU;
 SVGA – videokarta;
 MS Windows uchun sichqoncha;
 3 Mbayt diskda bo’sh joy.
182
1 rasm. «Generasiya klyuchey» oynasi
Dastavval foydalanuvchi klaviaturadan «P» va «Q» deb nomlanuvchi maydonlarni to’ldirishi lozim. Bu
yerga foydalanuvchi tomonidan tanlangan P va Q sonlarning qiymatlari kiritiladi. Ushbu sonlarni tanlash
uchun foydalanuvchi «Prostыye chisla» tugmasini bosib tub sonlar jadvalini ko’rib chiqishi mumkin.
Jadvalda 3-dan 109987-gacha bo’lgan diapazondagi tub sonlar keltirilgan. P va Q sonlarni tanlab mos
maydonlarga kiritilgandan so’ng, foydalanuvchi N i (N) sonlarni hisoblashi lozim. Foydalanuvchi uni
qo’lda yoki programma yordamida «Raschet» tugmasini bosib hisoblashi mumkin va hosil qilgan
qiymatlarni ularga ajratilgan maydonlarga kiritishi mumkin. Ushbu parametrlarni avtomatik hisoblash
bilan qatorda P va Q sonlarni to’g’ri tanlanganligi ham tekshiriladi. Agar sonlar talabga javob bermasa,
unda programma xato haqida xabar beradi va N hamda (N) qiymatlarni hisoblashni to’xtatadi. Bunda
noto’g’ri qiymat qizil rang bilna ajratiladi. 2 rasmda noto’g’ri kiritilgan son misoli ketirilgan.
2 rasm. Noto’g’ri kiritilgan Q soniga misol
183
N va (N) sonlarni hisoblashdan so’ng foydalanuvchi shifrlash eksponentasi qiymatini tanlashi lozim
va uni «E» programmasi oynasining mos maydoniga kiritishi kerak. Bundan keyin D - deshifrlash
eksponentasi qiymatini hisoblash zarur. Uni ham qo’lda yoki avtomatik programmada hisoblash
mumkin. D parametri qiymatini avtomatik hisoblash uchun «Raschet» tugmasini bosish lozim. Bunda E
sonini to’g’ri kiritlganligi tekshiriladi. Agarda u noto’g’ri kiritilgan bo’lsa, programma xatolik
to’g’risida xabar beradi va noto’g’ri qiymatni qizil rang bilan ajratiladi. Barcha parametrlar topilgandan
so’ng, «Proverka» tugmasini bosib, ularni to’g’ri hisoblanganligini tekshirish mumkin. Agarda
parametrlardan ba’zilari noto’g’ri hisoblangan yoki noto’g’ri tanlangan bo’lsa, unda programma xatolik
to’g’risida xabar beradi va barcha noto’g’ri qimatlarni qizil rang bilan ajratadi. Agarda tekshirish
jarayonida xatoliklar aniqlanmagan bo’lsa, programma hisoblash to’g’ri amalga oshirganligi to’g’risida
xabar beradi. Barcha parametrlarni hisoblagandan so’ng, ochiq va maxfiy kalitlarni hisoblangan
qiymatlarini programma oynasining pastgi qismida shu maqsadda maxsus ajratilgan maydonlarga kirtish
lozim. Kelajakda shifrlash va deshifrlash uchun ushbu bosqichda hosil qilingan kalitlarni avtomatik
yuklash maqsadida buni albatta qilish kerak. Ochiq va maxfiy kalitlarni to’g’ri kiritilganligini
«Proverka» tugmasini bosib tekshirish mumkin. Bu holatda, agar kalitlarni kiritish maydonlari
to’ldirilgan bo’lsa, programma parametrlarni hisoblash to’g’riligini tekshirgandan keyin kalitlarni to’g’ri
kiritilganligini ham tekshiradi vam os xabarni chiqaradi. Ochiq kalitni faylda saqlash mumkin. Shu
maqsadda «Soxranit v fayl» tugmasini bosish zarur. Ochilgan oynada saqlangan faylning nom iva joyi
kiritiladi. Ochiq kalit «*.key» kengaytmali faylda saqlanadi.
3 rasm. Kalitlarni generasiya qilish misoli
2. Shifrlash
Xabarni shifrlash uchun «Shifrovaniye» bandiga o’ting.
Oynaning tashqi ko’rinishi 4 rasmda keltirilgan.
184
4 rasm. «Shifrovaniye» oynasi
Shifrlanadigan xabar foydalanuvchi tomonidan klaviatura yordamida matnli maydonning yuqori
qismiga kiritiladi. Xabarni sonli shaklda ifodalash uchun «Predstavit soobщyeniye v chislovom vide»
tugmasini bosish kerak. Bunda kiritilgan xabarga mos son matnli maydonnig pastgi qismiga kiritiladi.
Bu programmada matnni songa o’girishning qo’yidagi prinsipidan foydalangan. Har bir belgi uchxonali
o’nli son orqali ifodalanadi. Belgiga mos uchxonali son ushbu belgining ASCII kodidan iborat bo’ladi.
ASCII kodlari 100 dan kichkina bo’lgan belgilar uchun shifrlash va deshifrlashda vujudga keladigan
nomutanosiblikni (bir qiymatli emasligi) yo’qotish maqsadida ASCII kodlariga 256 sonini qo’shib
qo’yishadi. Shunday qilib mumkin bo’lgan belgilar diapazoni uchun unikal bo’lgan uch xonali sonlar
ta’minlanadi. Mumkin bo’lgan belgilar qiymatlari va ularga mos sonlar 1 jadvalda keltirilgan.
1 jadval
Belgi
Son
Belgi Son
Belgi
Son
Belgi
Son
probel
288
H
328
p
112
Щ
217
!
289
I
329
q
113
‘
218
“
290
J
330
r
114
Ы
219
#
291
K
331
s
115
220
$
292
L
332
t
116
E
221
%
293
M
333
u
117
Yu
222
&
294
N
334
v
118
Ya
223
‘
295
O
335
w
119
a
224
(
296
P
336
x
120
b
225
)
297
Q
337
y
121
v
226
*
298
R
338
z
122
g
227
+
299
S
339
{
123
d
228
,
300
T
340
|
124
ye
229
301
U
341
}
125
j
230
.
302
V
342
~
126
z
231
/
303
W
343
A
192
i
232
0
304
X
344
B
193
y
233
1
305
Y
345
V
194
k
234
2
306
Z
346
G
195
l
235
3
307
[
347
D
196
m
236
4
308
\
348
Ye
197
n
237
185
5
309
]
349
J
198
o
238
6
310
^
350
Z
199
p
239
7
311
_
351
I
200
r
240
8
312
`
352
Y
201
s
241
9
313
a
353
K
202
t
242
:
314
b
354
L
203
u
243
;
315
c
355
M
204
f
244
<
316
d
100
N
205
x
245
=
317
e
101
O
206
s
246
>
318
f
102
P
207
ch
247
?
319
g
103
R
208
sh
248
@
320
h
104
S
209
щ
249
A
321
i
105
T
210
‘
250
B
322
j
106
U
211
ы
251
C
323
k
107
F
212
252
D
324
l
108
X
213
e
253
E
325
m
109
S
214
yu
254
F
326
n
110
Ch
215
ya
255
G
327
o
111
Sh
216
Xabarni ikkita usul bilan bloklarga bo’lish mumkin: qo’lda va avtomatik. Ushbu rejimlarning biridan
ikkinchisiga o’tish «Vыbrat sposob razbiyeniya» tugmasini bosish orqali amalga oshiriladi. Bunda
tashqi ko’rinishi 5 rasmda keltirilgan oyna ochiladi. Avtomatik bloklarga bo’lish rejimini tanlaganda
blok uzunligini kiritish lozim. U o’nli xonalarda kiritiladi. Bloklarga ajratish usulini tanlagandan so’ng,
«Razbit soobщyeniye na bloki» tugmasini bosish kerak. Avtomatik ajratish usulida xabar birdaniga
ko’rsatilgan uzunlikdagi bloklarga ajratiladi. Oxirgi blok to talab qilingan o’lchovga yetguncha nullar
bilan to’ldiriladi. Bloklar probellar bilan ajratiladi. Qo’lda ajratish rejimida «Razbit soobщyeniye na
bloki» tugmani bosganda foydalanuvchining o’ziga blok chegaralarini ko’satish imkoni beriladi. Bu
uchun blok chegarasiga sichqonchani olib borib chap tugmasini bosish kerak. O’rnatilgan chegarani olib
tashlash uchun chegaraga sichqonchani olib borib chap tugmasini takroran bosish kerak. Barcha
bloklarning chegaralarini o’rnatgandan keyin «Razbit soobщyeniye na bloki» tugmasini takroran bosish
lozim va programma oddiy rejimga qaytadi. «Sbrosit granisы blokov» tugmasini bosish orqali barcha
bloklarning chegaralarini olib tashlash mumkin, bunda xabar yana bitta katta son ko’rinishida
ifodalanadi.
5 rasm. «Vыbor sposoba razbiyeniya soobщyeniya na bloki» oynasi
Shifrlashdan oldin ochiq kalitni kiritish zarur. U oynaning yuqori o’ng burchagida joylashgan mos
maydonlarga kiritiladi. Ochiq kalitni kiritishning uchta usuli mavjud. Birinchidan uni klaviaturadan
186
qo’lda kiritish mumkin. Ikkinchidan ochiq kalitni programmadan yuklash mumkin, agar u oldindan
generasiya qilinib, natijasi «Generasiya klyuchey» bandida joylashgan bo’lsa. Bu holatda «Iz
programmы» tugmasini bosish zarur. Agar ochiq kalit boshqa foydalanuvchidan fayl shaklida olingan
bo’lsa, unda «Iz fayla» tugmasini bosish orqali uni yuklaщ mumkin. Dastlabki xabarni kiritib, uni sonli
ko’rinishda ifodalab va bloklarga ajratib, ochiq kalit kiritilgandan so’ng shifrlashga o’tish mumkin.
«Zashifrovat» tugmasini bosish lozim. Bunda xabarni bloklarga bo’lish to’g’riligi tekshiriladi. Agar
hamma ish to’gri amalga oshirilgan bo’lsa, unda shifrlangan matn pastgi matn maydoniga joylashtiriladi.
Shifrlangan matn shifrmatn bloklarining ketma-ketligidan iborat. Hosil qilingan kriptogrammani faylda
saqlash mumkin. Bu uchun «Soxranit shifrtekst v fayl» tugmasini bosish lozim.
6 rasm. Xabarni shifrlash misoli
3. Deshifrlash
Deshifrlash uchun navbatdagi bandga o’tish lozim. Deshifrlash oynasining tashqi ko’rinishi 7 rasmda
keltirilgan.
7 rasm. «Deshifrovaniye» oynasi
Shifrogramma yuqoridagi matn oynasiga kiritiladi. Shifrogrammani fayldan yuklash uchun «Zagruzit
shifrogrammu iz fayla» tugmasini bosish lozim. Shundan so’ng blok uzunligini o’rnatish lozim. Agarda
shifrlashda bloklarga bo’lish qo’lda amalga oshirilgan bo’lsa, unda blok uzunligini ixtiyoriy qilib tanlash
187
lozim. Agarda shifrlashda bloklarga bo’lish avtomatik usulda amalga oshirilgan bo’lsa, unda blok
uzunligini fiksirlangan qilib tanlash lozim. Bunda blok uzunligini o’nli xonalarda va dastlabki xabar
uzuniligini ko’rsatish lozim. Shifrogrammani saqlashda fayl boshida dastlabki xabar uzunligi yoziladi.
Shu sababli shifrogrammani fayldan yuklashda dastlabki xabar uzunligi avtomatik tarzda to’ldiriladi.
Deshifrlashni boshlashdan oldin deshifrlashni amalga oshiradigan maxfiy kalitni yuklash lozim. Kalitni
klaviaturadan qo’lda kiritilishi yoki programmadagi «Generasiya klyuchey» bandidan yuklash mumkin.
Bu uchun «Zagruzit» tugmasini bosish lozim.
Barcha tayyorgarlik ishlari amalga oshirilgandan so’ng «Rasshifrovat» tugmasini bosish lozim. Bunda
pastdagi matn oynasida dastlabki xabar sonli ko’rinishda paydo bo’ladi. Xabarni matn ko’rinishda hosil
qilish uchun «Predstavit v tekstovom vide» tugmasini bosish lozim.
8 rasm. Xabarni deshifrlash misoli
Ishni yakunlab «Sozdat otchet» tugmasini bosib hisobot yarating.
Misol. <GA3> so‘zini shifrlash va dеshifrlash qilish talab etilsin. Dastlabki so‘zni shifrlash
uchun quyidagi qadamlarni bajarish lozim.
1-qadam. p=3 va q=11 tanlab olinadi.
2-qadam. n  3 11  33hisoblanadi.
3-qadam. Eylеr funktsiyasi aniqlanadi.
f ( p, q)  (3  1)  (11  1)  20
4-qadam. O‘zaro tub son sifatida d=3 soni tanlab olinadi.
5-qadam. (e  3)  (mod 20)  1 shartini qanoatlantiruvchi е soni tanlanadi. Aytaylik, е=7.
6-qadam. Dastlabki so‘zning alfavitdagi xarflar tartib raqami kеtma-kеtligiga mos son
ekvivalеnti aniqlanadi.
A xarfiga –1, G xarfiga-4, Z xarfiga –9. O‘zbеk alfavitida 36ta xarf
ishlatilishi sababli ikkili kodda ifodalash uchun 6 ta ikkili xona kеrak bo‘ladi. Dastlabki axborot ikkili
kodda quyidagi ko‘rinishga ega bo‘ladi:
000100 000001 001001.
Blok uzunligi L butun sonlar ichidan L  log2 (33  1) shartini qanoatlantiruvchi minimal’ son
sifatida aniqlanadi. n =33 bo‘lganligi sababli L =6.
Dеmak, dastlabki matn X (i)  4,1,9  kеtma-kеtlik ko‘rinishida ifodalanadi.
7-qadam. X (i ) kеtma-kеtligi ochiq kalit {7,33} yordamida shifrlanadi:
Y(1)=(47)(mod 33)=16384(mod 33)=16
188
Y(2)=(17)(mod 33)=1(mod 33)=1
Y(1)=(97)(mod 33)=4782969(mod 33)=15
SHifrlangan so‘z Y(i)=<16,1,15>
SHifrlangan so‘zni dеshifrlash qilish maxfiy kalit {3,33} yordamida bajariladi.:
Y(1)=(163)(mod 33)=4096(mod 33)=4
Y(1)=(13)(mod 33)=1(mod 33)=1
Y(1)=(153)(mod 33)=3375(mod 33)=9
Dastlabki son kеtma-kеtligi dеshifrlash qilingan X(i)=<4,1,9> ko‘rinishida dastlabki matn
<GAZ> bilan almashtiriladi.
9-LABORATORIYA MASHG’ULOT MAVZU: Diffi-Xellman shifrlash algorimlarini
o‘rganish
Ish maqsadi
1. Kalitlarni boshqarish;
2. Diffi – Xelman kalitlarni ochiq taqsimlash protokoli.;
3. Mavzuga doir misollar.
Laboratoriya ishi topshirig’i.
1. Qisqa nazariy savollarga javob berish.
2. Mavzuga doir misollarni o’rganish.
3. Nazorat misollarini yechish(guruhlarga bo’lgan xolda tashkillashtirish mumkin).
Qisqa nazariy ma’lumotlar
Kalitlarni boshqarish
Kalitlar haqidagi ma’lumot deganda axborot-kommunikasiya kriptotizimida mavjud bo’lgan
barcha kalitlar to’plami va ularning muhofazasi bilan bog’liq ma’lumotlar tushuniladi. Agarda
kalitlar haqidagi ma’lumotlarni yetarli darajadagi ishonchli muhofazali boshqaruvi ta’minlanmasa,
tabiiyki, raqib tomonga axborot-kommunikasiya tizimidagi deyarli ixtiyoriy ma’lumotni olish uchun
to’la imkoniyat tug’iladi.
Kalitlarni boshqarish jarayoni quyidagi uchta muhim bo’lgan:
- barcha kalitlarning o’zaro bog’liq holda, ya’ni bir butun holda ishlash jarayonini ta’minlash
(kalitlar generasiyasi);
- kalitlar to’plamining maqsadli kengayib borishini ta’minlash (kalitlarlarning to’planishi);
- kalitlarlarni foydalanuvchilar doirasida taqsimlash (kalitlarlarning taqsimlanishi) jarayonlariga
ahamiyat berishni talab etadi.
Diffi – Xelman kalitlarni ochiq taqsimlash protokoli.
U.Diffi va M.Ye. Xellmanning kalitlarni ochiq taqsimlash sistemasi ochiq kalitli boshqa
kriptotizimlar kabi mahfiy kalitni mahfiy kanal orqali uzatilishining hojati yo’qligini ta’minlaydi,
ammo autentifikasiya masalasini yechmaydi va o’rtadagi odam hujumiga bardoshsiz.
Misol 1:
ALICE
EVIL EVE
BOB
Alice va Bob ikkita g, p
Buzg’unchiga ham p=11, Alice va Bob ikkita g, p
(p>g) sonni hosil qiladi.
g=7
(p>g) sonni hosil qiladi.
p=11, g=7
ma’lum.
p=11, g=7
Alice o’zining maxfiy
Bob o’zining maxfiy
kalitini hosil qiladi. XA=6
kalitini hosil qiladi. XB=9
YA=gX(A)(modp)
YB=gX(B)(modp)
YA=76mod11=4
YB=79mod11=8
Alice YA=8 ni qabul qiladi
Buzg’unchiga ham YB =4, Bob YB=4 ni qabul qiladi
YA=8 ma’lum
Maxfiy kalit =YAX(A) mod p
Maxfiy kalit = YBX(B) mod p
Maxfiy kalit = 86mod11=3
Maxfiy kalit = 49mod11=3
189
Misol 2:
ALICE
Alice va Bob ikkita g, p
(p>g) sonni hosil qiladi.
p=13, g=5
Alice o’zining maxfiy
kalitini hosil qiladi. XA=8
YA=gX(A)(modp)
YA=58mod13=1
Alice YA=8 ni qabul qiladi
Maxfiy kalit =YAX(A) mod p
Maxfiy kalit = 88mod13=1
EVIL EVE
Buzg’unchiga ham p=13,
g=5 ma’lum.
Buzg’unchiga ham
YB=1, YA=8 ma’lum
BOB
Alice va Bob ikkita g, p
(p>g) sonni hosil qiladi.
p=13, g=5
Bob o’zining maxfiy
kalitini hosil qiladi. XB=7
YB=gX(B)(modp)
YB=57mod13=8
Bob YB=1 ni qabul qiladi
Maxfiy kalit = YBX(B) mod p
Maxfiy kalit = 17mod13=1
Nazorat misollari:
1) p=15, g=7;
2) p=17, g=5;
3) p=17, g=11;
4) p=23, g=13;
FOYDALANILGAN ADABIYOTLAR
1. Stamp Mark. Information security: principles and practice. USA, 2011.
2. Peter Stavroulakis, Mark Stamp. Handbook of Information and Communication Security.
2010.
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на
языке Си. – М.: издательство ТРИУМФ, 2003 -816 стр.
4. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва
уларнинг қўлланилиши. 2008.
10-LABORATORIYA MASHG’ULOT MAVZU: Korporativ tarmoq himoyasini tashkil etish
Laboratoriya ishi topshirig’i
1.VPN virtual tarmoq xaqida ma’lumotga ega bo’lish.
2. VPN kanalining ishlash tamoili bilan tanishish.
3. VPN virtual tarmoq xosil qilish.
VPN (Virtual Private Network — virtual xususiy tarmoq) — mantiqiy tarmoq bo’lib, o’zidan
yuqoridagi boshqa tarmoq, masalan, Internet asosida quriladi. Bu tarmoqda kommunikasiyalarda
umumiy xavfsiz bo’lmagan tarmoq protokollaridan foydalanilishiga qaramay, shifrlashdan
foydalangan holda, axborot almashinishda begonalarga berk bo’lgan kanallar tashkil qilinadi. VPN
tashkilotning bir necha ofislarini ular o’rtasida nazorat qilinmaydigan kanallardan foydalangan
holda, yagona tarmoqqa birlashtirish imkonini beradi. O’z navbatida, VPN alohida tarmoq
xususiyatlarini qamrab olgan, lekin bu tarmoq umumiy foydalanish tarmog’i, masalan, Internet
orqali amalga oshiriladi. Tunnellashtirish metodi yordamida ma’lumotlar paketi umumiy foydalanish
tarmog’i orqali xuddi oddiy ikki nuqtali bog’lanishdagi kabi translyasiya qilinadi. Har qaysi
«ma’lumot jo’natuvchi-qabul qiluvchi» juftligi o’rtasida ma’lumotlarni bir protokoldan ikkinchi
protokolga inkapsulyasiya qilish imkonini beruvchi o’ziga xos tunnel — xavfsiz mantiqiy
bog’lanish o’rnatiladi.
190
VPN kanalining ishlash tamoili.
VPNning ishlash tamoyili asosiy tarmoq texnologiyalari va protokollaridan farq qilmaydi.
Misol uchun, mijoz masofadan turib, foydalanish uchun serverga bog’lanishda standart PPP (Personal
Post Protocol) protokolini yuboradi. Virtual ajratilgan liniyalarda lokal tarmoqlar o’rtasida ham
ularning marshrutizatorlari orqali PPP paketi almashinadi.
Foydalanuvchi nuqtai nazaridan, VPNning mohiyati — «virtual himoyalangan tunnel», yoki
u orqali masofadan turib, Internetning ochiq kanallari orqali ma’lumotlar ombori serveri, FTP va
pochta serverlaridan foydalana olishni tashkillash yo’lidir.
VPN texnologiyasining fizik mohiyati har qanday internet va ekstranet-tizimlar, audio
videokonferensiyalar, elektron tijorat tizimlarida va boshqa axborot tizimlarida axborot trafigini
himoya qila olish imkoniyatini o’z ichiga oladi. Shunday qilib, VPN — bu:
• kriptografiyaga asoslangan trafik himoyasi;
• dunyoning istalgan nuqtasidan ichki resurslardan foydalanish imkonini beruvchi kafolatlangan
himoyalovchi kommunikasiya vositasi;
• korporasiyaning kommunikasiya tizimini alohida ajratilgan liniya qurishga sarf etiladigan
vositalarni ishlatmasdan rivojlanishidir.
VPN ning uchta asosiy ko’rinishi qabul qilingan: masofadan turib foydalanish imkoniyati
mavjud bo’lgan VPN (Remote Access VPN), tashkilot ichidagi VPN (Intranet VPN) va
tashkilotlararoVPN (Extranet VPN).
• masofadan turib foydalanish imkoniyati mavjud bo’lgan VPN ba’zan DialVPN deb ham
nomlanadi. Ular mustaqil dial-up –foydalanuvchilarga xavfsiz tarzda Internet yoki boshqa umumiy
foydalanish tarmog’i orqali markaziy ofis bilan bog’lanish imkonini beradi.
• Intranet VPN «nuqta-nuqta» yoki LAN-LAN VPN deb ham ataladi. Bu tur VPN butun Internet
yoki boshqa umumiy foydalanish tarmog’i orqali xavfsiz xususiy tarmoqlar yaratadi.
• Extranet VPN bo’lsa, elektron tijorat uchun ideal muhit vazifasini bajaradi. Bu VPN bog’lanish
yordamida biznes hamkorlar, xom ashyo yetkazib beruvchilar va mijozlar bilan xavfsiz bog’lanish
imkoniyati mavjud.
Extranet VPN — bu Intranet VPNning kengaytirilgan ko’rinishi bo’lib, unda ichki tarmoqni himoya
etish maqsadida firewall dan foydalaniladi.
Ishni bajarish tartibi:
Video darslikdan foydalangan holda qadamlarni bajaring
191
1-qadam




Hisobot mazmuni
Ishning nom iva maqsadi.
Aniq vazifalarni bajarish natijalari.
Programmadan hisobotlar skrinshotlari.
Mavzu bo’yicha xulosalar.
1.
2.
3.
4.
Nazorat savollari
VPN nima?
Masofadan turib foydalanish imkoniyati mavjud bo’lgan VPN (Remote Access VPN) nima?
Tashkilot ichidagi VPN (Intranet VPN) nima?
TashkilotlararoVPN (Extranet VPN) nima?
192
193
11-LABORATORIYA MASHG’ULOT MAVZU: Tarmoqda axborot xavfsizligi va
himoyalanish usullari
Laboratoriya ishi topshirig’i
1. Tarmoq xavfsizligini ta’minlash muammolari va tarmoq hujumlarga qarshi samarali himoya
yechimlari o’rganish.
2. IPSec (Internet protocol security) protokolini o’rnatish.
Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va axborot
texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, Internet xizmatlaridan
foydalanish rivojlanmoqda va modernizatsiyalashmoqda. Jamiyatimizning barcha sohalariga kundalik
hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga
erishishni ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish unumdorligini
oshirmoqda.
Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi.
Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv
organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan
foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan
jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi yuksaladi,
axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi.
Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi
muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan
korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin
tarmoq xavfsizligiga jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va
qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni
qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini
ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora
ko‘rishi kerak. Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga
bo‘linadi:
 axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping);
 xizmat ko‘rsatishdan voz kechish; (Denial-of-service)
 portlarni tekshirish (Port scanning).
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari,
internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga
oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash,
o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu
hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC
(video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli
tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib
beradi. Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim
ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning o‘g‘irlanishi
haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan
va yuborilayotgan axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik
choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega
bo‘ladilar. Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va
o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud:
 IPSec (Internet protocol security) protokoli;
 VPN (Virtual Private Network) virtual xususiy tarmoq;
 IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi.
Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan
foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. Bu maxsus standart
orqali tarmoqdagi kompyuterlarning o‘zaro aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar
bir-biriga mos kelishini ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini,
ya’ni faqatgina yuboruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda
paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy axborot texnologiyalarni qo‘llash har bir
194
tashkilotning rivojlanishi uchun zaruriy vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun
samarali himoyani ta’minlaydi:
 bosh offis va filiallarni global tarmoq bilan bog‘laganda;
 uzoq masofadan turib, korxonani internet orqali boshqarishda;
 homiylar bilan bog‘langan tarmoqni himoyalashda;
 elektron tijoratning xavfsizlik darajasini yuksaltirishda.
VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. Bu texnologiya
foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa tarmoq doirasida ichki tarmoqni
shakllantirishga asoslangan, ishonchli himoyani ta’minlashga qaratilgan. VPN uchun tarmoq asosi
sifatida Internetdan foydalaniladi.
VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga birlashtirish orqali
kam xarajatli va yuqori darajali himoyalangan tunelni qurish mumkin. Bunday tarmoqni yaratish uchun
sizga har bir tarmoq qismining bitta kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat
qiluvchi maxsus VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda amalga
oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish kerak bo‘lsa, bu holda barcha
ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida, shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi,
ishonchli algoritm asosida shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi.
Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi.
Bularning barchasi foydalanuvchi uchun umuman sezilmas darajada amalga oshadi hamda lokal
tarmoqda ishlashdan hech qanday farq qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan
axborot tushunarsiz bo‘ladi.
Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga qo‘shishning ajoyib
usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga
ulanish yoki u yerdan biror-bir ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN
shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib borishigiz
mumkin. Bu nafaqat qulay, balki arzondir.
VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va dasturiy
ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot uzatish protokoli va uning
himoyasi bo‘yicha vositalar.
Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib
kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz kirishlarni aniqlash tizimlari deyarli
chorak asrlik tarixga ega. Ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari
kompyuter tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga
ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va
kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi.
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
 himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib tahlillovchi sensor qism
tizimi;
 sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni aniqlashga mo‘ljallangan
tahlillovchi qism tizimi;
 tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni ta’minlaydigan
omborxona;
 IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini
kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli.
Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network
Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion
195
Detection System) bo‘linadi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS) ishlash tamoyili
quyidagicha:
1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi;
2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi.
Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping tahdidiga qarshi samarali
tarzda himoyalanish mumkin.
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb
nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga
to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan
to‘lib toshishi orqali amalga oshiriladi. Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun
tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib
chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari,
qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni
aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan
dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan
foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan
yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab
kompyuterlarda sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi
va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi. Server
tinimsiz kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi.
Server xizmat qilishdan voz kechib qoladi.
Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari quyidagilar:
 tarmoqlararo ekranlar texnologiyasi (Firewall);
 IPsec protokoli.
Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi hisoblanadi.
Tarmoqlararo ekran axborot-kommunikatsiya texnologiya (AKT)larida kiruvchi va chiquvchi
ma’lumotlarni boshqaradi va ma’lumotlarni filtrlash orqali AKT himoyasini ta’minlaydi, belgilangan
mezonlar asosida axborot tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi.
Tarmoqlararo ekran tarmoqdan o‘tuvchi barcha paketlarni ko‘radi va ikkala (kirish, chiqish) yo‘nalishi
bo‘yicha paketlarni belgilangan qoidalar asosida tekshirib, ularga ruxsat berish yoki bermaslikni hal
qiladi. Shuningdek, tarmoqlararo ekran ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni
himoyalanayotgan tarmoqni ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab
o‘tilgan qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi himoyalanishning
samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi:
 fizik interfeys, paket qayerdan keladi;
 manbaning IP-manzili;
 qabul qiluvchining IP-manzili;
196

manba va qabul qiluvchi transport portlari.
Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli himoyani ta’minlab bera
olmaydi:
 loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil
texnologiyalari himoyalanayotgan tarmoqqa bo‘ladigan barcha suqilib kirish yo‘llarini
qamrab olmaydi;
 amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiyapparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga
oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha
spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil qiladigan sinov
o‘tkazishning umumiy metodologiyasi mavjud emas;
 qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish,
ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va
ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri konfiguratsiyalash hollari uchrab
turadi. Sanab o‘tilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish
mumkin.
Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan to‘g‘ri foydalanish
orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin.
Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga nisbatan ko‘p
qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual portlarga e’tibor qaratishimiz kerak.
Chunki portlar ma’lumotlarni kanal orqali tashuvchi vositadir. Kompyuterda 65 536ta standart portlar
mavjud. Kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin.
Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini
bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri payqasa, uyga kirish oson bo‘ladi. Hakker hujum
qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni
tekshirish hujumidan foydalanadi.
Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real vaqt davomida
foydalanuvchi kompyuterning qaysi portini ishlatayotgani aniqlanadi, bu esa kompyuterning nozik
nuqtasi hisoblanadi. Aynan ma’lum bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni
ishlatayotganini aniq aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan
bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin
 Port #21: FTP (File Transfer Protocol) fayl almashish protokoli;
 Port #35: Xususiy printer server;
 Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn almashish
protokoli;
 Port #110: POP3 (Post Office Protocol 3) E-mail portokoli.
Portlarni tekshirish hujumiga qarshi samarali himoya yechimi tarmoqlararo ekran
texnologiyasidan unumli foydalanish kutilgan natija beradi. Barcha portlarni bir vaqtda tekshirish
haqidagi kelgan so‘rovlarga nisbatan tarmoqlararo ekranga maxsus qoida joriy etish yo‘li bilan hujumni
bartaraf etish mumkin.
IPSec (Internet protocol security) protokolini o’rnatish jarayoni: Ushbu jarayonni
videodarslikda ko’rsatilgan tartibda o’rnatilsin.
197




Hisobot mazmuni
Ishning nom iva maqsadi.
Aniq vazifalarni bajarish natijalari.
Vazifalarni bajarish hisobotlar skrinshotlari.
Mavzu bo’yicha xulosalar.
12-LABORATORIYA MASHG’ULOT MAVZU: Internet tizimida ma’lumotlar xavfsizligini
ta’minlash
Laboratoriya ishi topshirig’i
1. Intranetni himoyalash bo'yicha amaliy tavsiyalar.
2. Nazorat savollari.
Tarmoqni kompyuter tajovuzlaridan himoyalash doimiy va o'z-o'zidan yechilmaydigan
masaladir. Lekin qator oddiy himoya vositalari yordamida tarmoqqa suqulib kirishlarning ko'pchiligini
oldini olish mumkin. Masalan yaxshi konfiguratsiyalangan tarmoqlararo ekran va harbir ish
stantsiyalari(kompyuterlar)da o'rnatilgan virusga qarshi dasturlar ko'pchilik kompyuter tajovuzlarini
barbod etadi.
Quyida Intranetni himoyalash bo'yicha 14 amaliy tavsiya bayon etilgan.
1. Xavfsizlik siyosati lo'nda va aniq qo'yilishi lozim. Intranet tarmog‘i xavfsizligi bo‘yicha yorqin va sobit
qadamlik
bilan
qo‘yilisini
ta'minlaydigan
qoidalar
va
amallar
bo’lishi
lozim.
Tarmoq xavfsizligi tizimi uning eng bo'sh joyi qanchalik kuchli himoyalangan bo'lsa shu qadar kuchlidir.
Agar bir tashkilot doirasida turli xavfsizlik siyosatlariga ega bo'lgan bir necha tarmoq mavjud bo'lsa bir
tarmoq boshqa tarmoqning yomon xavfsizligi tufayli obro'sini yo'qotishi mumkin. Tashkilotlar shunday
xavfsizlik siyosatini qabul qilishlari lozimki, kutilgan himoya darajasi hamma yerda bir xil amalga
oshsin. Siyosatning eng ahamiyatli tomoni brandmauerlar orqali o'tkaziladigan trafiklarga yagona talab
ishlab chiqilishidir. Shuningdek siyosat tarmoqda qaysi himoya vositalari (masalan, tajovuzlarni
payqash vositalarimi yoki qaltis joylar skanerlarimi)va ular qanaqa ishlatilishi lozimligini belgilashi,
yagona xavfsizlik darajasiga erishish uchun kompyuterlarning har xil turlari uchun standart xavfsiz
konfiguratsiyalar belgilanishi shart.
2. Brandmauer (Tarmoqlararo ekran, inglizcha-firewalls) qo'llash lozim. Bu tashkilotning eng asosiy
himoya vositasidir. Tarmoqqa kiruvchi, undan chiquvchi trafik(axborot oqimi)ni nazorat qiladi. U
trafikning biror turini to'sib qo'yishi yo tekshirib turishi mumkin. Yaxshi konfiguratsiyalangan
bradmauer kompyuter tajovuzlarining ko'pchiligini qaytarishi mumkin. brandmauerlar, intellektual
kartalar va boshqa texnikaviy-dasturiy himoya vositalaridan oqilona foydalanish lozim.
3. Brandmauer va WWW-serverlarni ularning ishini to'xtatib qo'yish tahdidlariga qarshi bardoshliligini
testdan o'tkazib turish lozim. Internetda kompyuterning ishini to'xtatib qo'yishga yo'naltirilgan tajovuzlar
tarqalgan. Tajovuzkorlar doimo WWW-saytlarni ishdan chiqaradilar, kompyuterlarni ortiq vazifalar
198
bilan yuklab qo'yadilar yoki tarmoqlarni ma'nosiz paketlar bilan to'ldirib tashlaydilar. Bu turdagi
tajovuzlar juda jiddiy bo'lishi mumkin, ayniqsa tajovuzkor davomli tajovuzlarni uyushtirish darajasida
aqlli bo'lsa. Chunki buning manbaini topib bo'lmaydi. Xavfsizligi haqida qayg'iruvchi tarmoqlar bunday
tajovuzlardan ko'riladigan zararni chamalab ko'rish uchun o'zlariga o'zlari tajovuzlarni uyushtirishlari
mumkin. Bunday tahlillarni faqat katta tajribaga ega tizim administratorlari yoki maxsus maslahatchilar
o'tkazishi maqsadga muvofiq.
4. Kriptotizimlardan keng foydalanish lozim. Tajovuzkorlar ko'pincha tarmoqqa uning ahamiyatga molik
joylaridan o'tuvchi trafigini tinglash orqali trafikdan foydalanuvchilarni va ularning parollarini ajratib
olish yordamida suqulib kiradilar. Shuning uchun olisdagi mashinalar bilan bog'lanishlar parol bilan
himoyalanganda shifrlanishi shart. Bu ayniqsa, bog'lanish Internet kanallari orqali amalga oshirilganda
yoki ahamiyatli server bilan bog'lanilganda zarur.TCP/IP (eng mashhuri SSH) trafigini shifrlash uchun
tijoratli va bepul dasturlar mavjud. Bulardan foydalanish tajovuzlarning oldini oladi. Internet muhit bilan
birlashgan Intranetda axborot oqimini va resurslarni eng ishonchli himoyalash vositasi–nosimmetrik va
simmetrik kriptotizimlardan birgalikda foydalanishdir.
5. Kompyuterlarni xavfsizlik nuqtai-nazaridan savodxonlarcha konfiguratsiyalash kerak. Kompyuterda
amal tizimlari yangitdan o'rnatilganda ko'pincha tajovuzlarga qaltis bo'ladilar.Buning sababi amal tizimi
dastlab o'rnatilganda barcha tarmoq vositalaridan foydalanishga ruhsat beriladi va ulardan to'g'ri
foydalaniladi deb bo'lmaydi. Bu tajovuzkor uchun mashinaga tajovuz uyushtirishda ko'p usullardan
foydalanishga yo'l ochadi. Shuning uchun barcha zarur bo'lmagan tarmoq vositalari kompyuterdan uzib
qo'yilishi lozim.
6. Dasturiy ta'minotga tuzatishlarni operativ kiritishni tartibga solish(Patching). Kompaniyalar bot-bot o'z
dasturlarida topilgan xatolarni yo'qotish uchun tuzatishlar kiritib boradilar. Agar bu xatolar tuzatilmasa
tajovuzkor undan foydalanib dasturingizga va u orqali kompyuteringizga tajovuz uyushtirishi mumkin.
Tizim administratorlari avvalo o'zlarining eng zarur tizimlaridagi dasturlarga tuzatishlarni o'rnatib zarur
xostlarni himoyalashlari zarur. Chunki tuzatishlar tez-tez yuzaga kelib turadi va ularni barcha
kompyuterlarda o'rnatib chiqishga ulgurmay qolish mumkin. Odatda tuzatishlar faqat dastur ishlab
chiqargan korxonadangina olinishi shart. Intranet-tarmoq xavfsizligida uchratilgan defektlarni albatta
tuzatish. Shuning bilan birga quyida keltirilgan boshqa himoya vositalaridan ham foydalanishlari zarur.
7. Tajovuzni payqash vositalari (Intrusion Detection)dan foydalanish lozim. Tajovuzni payqash tizimlari
tajovuzlarni operativ payqab aniqlaydilar. Tarmoq ichkarisidan bo'ladigan tajovuzlarni payqash uchun
ular brandmauer orqasiga qo'yiladi, branmauerga bo'ladigan tajovuzlarni aniqlash uchun esa- uning
oldiga o'rnatiladi. Bunday vositalar turli imkoniyatlarga ega. Quyidagi saytdan bu xaqda qo'shimcha
ma'lumotlar olish mumkin. http://www.icsa.net/services/consortia/intrusion/educational_material.shtml
8. Viruslar va "troyan ot" dasturlarini o'z vaqtida payqashga intilish kerak. Harqanday tarmoqning
xavfsizligi uchun virusga qarshi dasturlar himoyaning ajralmas qismidir. Ular kompyuter ishini nazorat
qilib zarar keltiruvchi dasturlarni topib beradilar. Ular tufayli yuzaga keladigan yagona muammo
shundaki, himoya maksimal samara berishi uchun ular tarmoqning barcha kompyuterlariga o'rnatilgan
bo'lishlari va muntazam yangilanib turilishlari shart. Buning uchun ko'p vaqt ketadi, lekin aks holda
vosita kutilgan samarani bermaydi. Kompyuterdan foydalanuvchilarga buni qanday amalga oshirishni
o'rgatib qo'yish kerak, ammo faqat ularga bu ishni to'la topshirib qo'ymaslik zarur. Virusga qarshi
dasturlar bilan bir qatorda pochta serverida elektron xatlarga ilovalarni skanerlash ham lozim. Bu yo'l
bilan foydalanuvchilar kompyuteriga yetib borishi mumkin bo'lgan viruslarning yo'li to'siladi.
9. Bardoshi bo'sh joylarni skanerlab turish lozim. Bunday skanerlovchi dasturlar aniq biror turdagi
tajovuzlarga qaltis (bardoshi bo'sh)kompyuterlarni topish uchun tarmoqni skanerlaydi. Ular qaltis joylar
haqida kattagina ma'lumotlar bazasiga ega bo'lib, undan u yo boshqa kompyuterda qaltis joy boryo'qligini topishda foydalaniladi. Tijoratli va bepul skanerlar mavjud. Tizim administratorlari davriy
tarzda bunday dasturlarni o'zlarining tarmoqlariga nisbatan o'z vaqtida bardoshi bo'sh kompyuterlarni
o'zlari topib tegishli chora ko'rib qo'yishlari lozim. Alohida qurilmalarni himoyasidagi zaif bo‘g‘inlarni
payqab olish uchun qaltislik darajasini baholash lozim.
10. Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim. Bunday dasturlar tarmoq
qanday tuzilganligi, unda qanaqa kompyuterlar ishlashi, har bir mashinada qanday xizmatlar bajarilishii
haqida to'la manzarani ochib beradi. Hujumkorlar bu dasturlarni qaltis kompyuterlar va dasturlarni
aniqlash uchun ishga soladilar. Tarmoq administratorlari ham bunday dasturdan ularning tarmoqlarida
199
qanday dasturlar qaysi kompyuterlarda ishlayotganini aniqlashtirish uchun foydalanadilar. Noto'g'ri
konfiguratsiyalangan kompyuterlarni topib ularga tuzatishlar kiritish uchun bu yaxshi vositadir.
11. Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim. Xakerlar ko'pincha parollar bilan
shifrlangan fayllarni o'g‘irlash uchun kompyuterlarning bardoshi bo'sh joylaridan foydalanishga
intiladilar. So'ngra parol ochuvchi maxsus dasturlarni ishga soladilar va ular orqali shu shifrlangan
fayllardagi bardoshi bo'sh parollarni topib oladilar. Bunday parol qo'lga kirishi bilan kompyuterga
odatdagi foydalanuvchi kabi kompyuterga va tarmoqqa bildirmay kirishning turli usullaridan
foydalanadilar. Garchi bu vosita niyati buzuq kimsalar tomonidan ishlatilsa ham bu tizim administratori
uchun ham foydalidir. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining shifrlangan
fayllariga nisbatan o'z vaqtida bardoshi bo'sh parollarni o'zlari topib tegishli chora ko'rib qo'yishlari
lozim.
12. Jangovor muloqot o'rnatuvchilar(war dialer)ga nisbatan ziyrak bo'lish lozim. Foydalanuvchilar
ko'pincha tashkilot tarmog'i himoyasi vositalarini chetlab o'tib o'z kompyuterlariga keladigan telefon
qo'ng'iroqlari qabul qilib olishga ruxsat beradilar. Ular ba'zan Ishdan qaytish oldidan modemni ulab
kompyuterni uydan turib modem orqali unga ulanib tarmoqdan foydalanishni ko'zlab o'z dasturlarini
shunga sozlab ketadilar. Tajovuzkorlar jangovar muloqot o'rnatuvchi dasturlardan foydalanib ko'plab
telefon nomerlariga qo'ng'iroq qilib ko'radilar va shu tariqa chetdan modem orqali kirishga yo'l qoldirgan
bunday tarmoqlarga suqulib kirib tajovuz uyushtiradilar. Foydalanuvchilar ko'pincha o'z
kompyuterlarini o'zlari konfiguratsiyalashlari tufayli bunday kompyuterlar tajovuzlardan yomon
himoyalangan bo'ladilar va tarmoqqa tajovuz qilishga yana bitta imkoniyat tug'diradilar. Tizim
administratorlari jangovor muloqot o'rnatuvchilardan muntazam suratda foydalanib o'z
foydalanuvchilarining telefon raqamlarini tekshirib turishlari va unga mos qilib konfiguratsiyalangan
kompyuterlarni o'z vaqtida topib chorasini ko'rishlari lozim. Tijoratli va bepul tarqaltiladigan jangovor
muloqot o'rnatuvchi dasturlar mavjud.
13. Xavfsizlikka oid tavsiyalar (security advisories)dan o'z vaqtida xabordor bo'lib, ularga amal qilish
lozim. Xavfsizlikka oid tavsiyalar – kompyuter jinoyatlariga qarshi kurash guruhlari va dastur ishlab
chiqaruvchilar tomonidan yaqin orada payqalgan dasturning qaltis joylari haqida e'lon qilinadigan
ogohlantirishlar. Tavsiyalar juda foydali bo'lib, o'qish uchun juda kam vaqt oladi va payqab qolingan
qaltis joylar tufayli yuzaga kelishi mumkin bo'lgan eng jiddiy xavf-xatarlardan ogoh etadi. Ular xavfxatarni ifodalab uning oldini olish uchun maslahatlar beradi. Ularni qator joylardan olish mumkin. Ikkita
eng foydali bo'lgan tavsiyalar kompyuter jinoyatlariga qarshi kurash guruhi e'lon qilib turadigan
tavsiyalar bo'lib CIAC va CERT saytlaridan olish mumkin.
14. Xavfsizlik bilan bog'liq hodisalarni tekshirish guruhi muntazam faoliyat olib borishi lozim. Har qanday
tarmoqda ham xavfsizlik billan bog'liq hodisalar sodir bo'lib turadi(yolg'on trevoga bo'lsa ham).
Tashkilot xizmatchilari avvaldan u yo bu holda nima qilishni bilishlari shart. Qaysi hollarda huquqiyhimoya organlariga murojaat qilish kerak, qaysi hollarda kompyuter jinoyatlariga qarshi kurash guruhini
chaqirish va qaysi hollarda tarmoqni Internetdan uzib qo'yish kerak va ahamiyatli serverning qulfi
buzilganda nima qilish kerak. CERT AQSH doirasida bu borada maslahatlar beradi. FedCIRC AQSH
jamoat va davlat tashkilotlariga maslahatlar berish uchun mas'uldir. Harbir davlatda bunday maslahat
olish joylari bo'lishi maqsadga muvofiqdir.
Nazorat savollari:
1. Xavfsizlik siyosati nima.
2. Brandmauer (Tarmoqlararo ekran, inglizcha-firewalls)
3. Kriptotizim.
4. Dasturiy ta'minotga tuzatishlarni operativ kiritishni tartibga solish(Patching).
5. Tajovuzni payqash vositalari (Intrusion Detection).
6. Viruslar va "troyan ot" dasturlari
7. Parol ochuvchilar (Password Crackers).
8. Xavfsizlikka oid tavsiyalar.
9. Xavfsizlik bilan bog'liq hodisalarni tekshirish
13-LABORATORIYA MASHG’ULOT MAVZU: Elektron pochtada himoyalanish asoslari
200
14-LABORATORIYA MASHG’ULOT MAVZU: Axborotlarni himoyalash dasturiy
vositalari
Reja:
1. Qisqacha nazariy ma’lumot
2. Ishni bajarilish tartibi va qo’yilgan vazifa:
Darsning maqsadi: Taqiqlangan murojaat qilishdan axborotni himoya qilishning KRIPTON VETO kriptografik tizimini o’rganish va undan foydalanish ko’nikmasini hosil qilish
Tayanch iboralar: KRIPTON - VETO , axborotni “shaffof” shifrlash, KRIPTON-ZAMOK,
Secret Disk, abonentlik shifrlash (ASh), paketli shifrlash (PSh), Kripton Sign dasturi.
Dars o’tish vositalari: sinf doskasi, o’quv-uslubiy qo’llanmalar, kompyuter, mashg’ulotga doir
slaydlar, mashq va masalalar to’plami.
Dars o’tish usuli: suhbat, mustakamlash, namoyish, amaliy ishlash.
Darsning texnologik xaritasi:-80 minut.
Tashkiliy qism: xonaning tozaligi, jihozlanishi, sanitariya holati, talabalarning
davomati-2 minut.
Talabalar bilimini baholash: o’tilgan mavzuni qisqacha takrorlash, talabalar bilan savol – javob
o’tkazish va baholash- 20 minut.
Yangi mavzu bayoni: -30 minut.
Mavzuni o’zlashtirish darajasini aniqlash va mustahkamlash-20 minut.
Sinov savollari – 5 minut.
Uyga vazifalar berish - 3 minut.
Mavzu bayoni
Qisqacha nazariy ma’lumot:
KRIPTON-VETO tizimi MS DOS 5.0 va undan yuqori, Windows 3.1 OT lari boshqaruvi ostida
ishlaydigan, 386 prosessordan past bo’lmagan ShK larni himoya qilish uchun mo’ljallangan. Bunda
ShK abonentlik punkti, paketlarni kommutasiyalash markazi, kalitlarni ishlab chiqarish markazi sifatida
ishlatishi mumkin.
Tizim shaxslarni va ularning huquqlarini ShK dagi axborotga murojaat qilish huquqini
cheklaydi. Uning amalga oshirilishi GOST 28147-89 algoritmi bo’yicha mantiqiy disklarni
“shaffof” shifrlash va GOST 34.10g’11-94 bo’yicha yelektron raqamli imzo texnologiyalariga
asoslangan.
KRIPTON-VETO tizimining asosiy funksiyalari tarkibiga quyidagilar kiritilgan:
axborot maxfiyligini ta’minlash;
cheklab qo’yish;
qayd qiladigan tizimli jurnalni olib borish;
harakatlari
keltirib chiqargan buzilishlarni payqash.
Kompyuterga murojaat qilishni cheklash uchun
KRIPTON-ZAMOK kompleksi
KRIPTON-ZAMOK kompleksi kompyuterga murojaat qilishni cheklaydigan apparat-dasturli
vositalarni, KRIPTON seriyasidagi ma’lumotlarni kriptografik himoya qilish
qurilmasini (MKHQQ) ishlatgan holda, qurish uchun mo’ljallangan. Kompleks ShK asosida,
undagi mavjud bo’lgan axborotga murojaat qilishga yega bo’lgan shaxslar doirasini cheklagan
holda, ish joyini tashkil qilish imkonini beradi.
KRIPTON-ZAMOK kompleksini ishlashi uchun MS DOS, Windows 95/98/NT, Unix operasion
tizimli, prosessori 386 dan past bo’lmagan IBM PC turidagi ShK kerakdir, ular uchun MS DOS
boshqaruvi ostida kompyuterga o’rnatilgan faylli tizim shaklini tushunish imkonini beradigan mos
drayver mavjuddir.
Kompleks FAT 12, FAT 32, NTFS, Unix va h.k. shakllardagi faylli tizimli, qattiq diskli
kompyuterlarni himoya qilish uchun xizmat qiladi. KRIPTON-ZAMOK kompleksining ikkita
ko’rinishi chiqarilgan:
- sig’imi 8 Gbaytdan kamroq qattiq disklar uchun;
201
- sig’imi 8 Gbaytdan ko’proq qattiq disklar uchun.
ShK ga o’rnatilgan, murojaat qilishni cheklaydigan KRIPTON -ZAMOK kompleksi quyidagi
funksiyalarni bajaradi:
- foydalanuvchilarning kompyuterga murojaat qilishini, ularni identi-fikasiyalash yo’li bilan, cheklab
qo’yadi;
- foydalanuvchilarni kompyuter resurslariga murojaat qilishini ularning vakolatlariga mos ravishda
bo’lib chiqadi;
- kompleksni, operasion muhit dasturlarini, amaliy dasturlarni va xotira sohalarini o’zaklarini
yaxlitligini nazorat qiladi;
- himoya qilingan yelektron jurnalda hodisalarni qayd qiladi;
- boshqarishni va foydalanuvchi parametrlarini ma’muriyat ko’rsatgan dastur ta’minotiga (RUN fayllarga ) uzatadi.
Bajaradigan funksiyalariga mos ravishda KRIPTON-ZAMOK kompleksi quyidagi asosiy qism
tizimlarni o’z ichiga oladi:
- KRIPTON qurilmasidan va xizmat ko’rsatadigan CPLOCK. YeXE das-turidan tashkil topgan
murojaat qilishni boshqaradigan qismtizim;
- 2 ta jurnalni o’z ichiga olgan qayd qilish va hisobga olish qismtizimi (1-jurnal -apparatli kompyuterga, uning OT ishga tushguncha, kirishga intilishlarni qayd qiladigan KRIPTON
qurilmasida, 2-jurnal - to’liq - qattiq diskda, unda kompleksga muvaffaqiyatli kirgandan keyin
barcha voqyealar, shu jumladan apparatli jurnal mazmuni, aks yettiriladi), jurnallarni boshqarish
kompleksga xizmat ko’rsatadigan CPLOCK.YeXE dasturi bilan amalga oshiriladi;
- KRIPTON qurilmasidan va kompleks ishlashida asosiy OT ning yaxlitligini tekshiradigan
CHECKCOS.YeXE dasturidan tashkil topgan yaxlitlikni ta’minlaydigan qism tizim.
KRIPTON-ZAMOK kompleksi quyidagi vazifalarni bajarishni ta’minlaydi:
- kompyuterga faqatgina ruxsat yetilgan foydalanuvchi kirishi mumkin.
- kompleksning ishonchli yadrosi yuklanadi;
- ishonchli OT yuklanadi;
- ma’muriyat tomonidan ko’rsatilgan amaliy dastur ta’minotining yaxlitligi tekshiriladi;
- ma’muriyat tomonidan ko’rsatilgan dasturlarni ishga tushirish amalga oshiriladi.
Maxfiy axborotni himoya qiladigan Secret Disk tizimi
Maxfiy axborotni himoya qiladigan Secret Disk tizimi ANKAD firmasi ishtirokida Alladdin
kompaniyasi tomonidan ishlab chiqilgan va kompyuterlardan foydalanuvchilarning keng doirasi:
rahbarlar, boshqaruvchilar, buxgalterlar, advokatlar, ya’ni shaxsiy yoki kasbiy axborotni himoya
qilish to’g’risida qayg’urishi kerak bo’lgan barcha uchun mo’ljallangan.
Secret Disk tizimini o’rnatishda kompyuterda yangi mantiqiy disklar yaratiladi, ularga yozishda
axborot avtomatik ravishda shifrlanadi, o’qishda yesa - qayta shifrlanadi. Maxfiy disklar bilan
ishlash mutlaqo sezilarsizdir va barcha ishga tushirilayotgan ilovalarga shifrlashni sozlashga teng
kuchlidir.
Secret Disk tizimining muhim xususiyati shundaki, himoya qilingan axborotga murojaat qilish uchun
nafaqatgina foydalanuvchi kiritadigan parol, balki yana yelektron identifikator kerak bo’ladi. Bunday
identifikator sifatida parallel port uchun oddiy yelektron kalit, noutbuklar uchun RSMSIA
kartochkasi yoki smart-kartochkalar ishlatilishi mumkin.
Secret Disk tizimi faqatgina foydalanuvchi parol kiritgandan va tizim mos identifikatorni
payqagandan keyingina ulanadi. Shuning uchun, agar foydalanuvchi kompyuterdan yelektron kalitni
chiqarib olsa, yomon niyatli kishilarga xattoki parolni bilganligi ham yordam bermaydi.
TMQ dan himoya qilishning asosiy usullariga tarmoq tomonidan quyidagi kriptografik usullar
tegishlidir:
o abonentlik shifrlash (ASh);
o elektron raqamli imzo (ERI);
o paketli shifrlash (PSh);
o abonentlarni kriptografik autentifikasiyalash.
Abonentlik shifrlashni (ASh) va elektron raqamli imzoni (ERI) amalga oshirish uchun hujjatlarni
uzatishga bevosita tayyorlashdan oldin yoki uni qabul qilgandan keyin ishga tushiriladigan alohida
dastur yoki dastur-apparatli tizim qo’llanilishi mumkin. ASh va ERIni ishlatishni ikkinchi varianti
202
kommunikasiya dasturlariga mos modullarni qo’shishni ko’zda tutadi. Ikkala variantlarda ham tizim
taxminan bir xil funksiyalarni bajaradi
MS-DOS uchun ASh va ERI dasturlari
Abonentli shifrlashning va Kripton seriyasidagi yelektron raqamli imzoning dastur vositalariga
quyidagi dasturlar tegishlidir:
-hujjatlarni himoya qilish uchun Crypton Sign
talablarga javob
berishi kerak:
agan tezkor xotira;
Elektron raqamli imzoning Kripton Sign dasturi
Kripton Sign dasturi, yelektron hujjatlarning muallifligini o’rnatishni va elektron
hujjatlarning yaxlitligini tekshirishni ta’minlaydigan elektron hujjatlarning yelektron raqamli imzosini
shakllantirish va tekshirish uchun mo’ljallangandir.
Elektron raqamli imzo (ERI) imzolanayotgan hujjat oxiriga yoki alohida faylga
joylashtiriladigan baytlar ketma-ketligi ko’rinishiga yegadir. ERI hujjat mazmuni, maxfiy kalit va
hujjatni imzolayotgan shaxsning paroli asosida shakllantiriladi. Har bir maxfiy kalitning imzosini
tekshirish uchun ochiq kalit yaratiladi.
Imzolanadigan yelektron hujjat sifatida dasturda istalgan fayl ishlatilishi mumkin. Crypton Sign
dasturini boshqarish uchun Norton Commander interfeysiga o’xshash interfeys foydalanuvchiga
kerak bo’ladi.
Crypton Sign dasturining asosiy menyusi ikkita qismga (panelga) ajratilgan.
Menyuning chap qismida dastur bajaradigan buyruqlar nomlari joylashgan, o’ng qismida yesa
fayllar va bu fayllar joylashgan bo’limlar ro’yxati joylashgandir. Buyruqlarni va fayllarni tanlash
uchun marker ishlatiladi.
Crypton Sign dasturi yordamida ERI ni yaratish va tekshirish sxemasi 6.2-rasmda
ko’rsatilgan. Imzoni shakllantirish va keyinchalik tekshirish uchun ikkita kalit-imzoni: maxfiy va
ochiq, yaratish kerak. Kalitlar disketadagi oddiy fayllar yoki yelektron kartochkadagi baytlar ketmaketligi ko’rinishiga yegadir.
Kalitlarni yaratish uchun tasodifiy kodni hosil qilish (ishlab chiqarish) KRIPTON
seriyasidagi MKHQQ lardan biri bilan apparat nuqtasi nazardan bajariladi. Agar MKHQQ kompyuterda
yo’q bo’lsa, tasodifiy kodni Kripton Lite dasturi yoki tasodifiy sonlar generatori yordamida dastur
nu qtai nazaridan olish mumkin.
Kalitlarni ishlab chiqarish uchun “Kalitlarni yaratish” buyrug’ini bajarish yetarlidir.
Faylni imzolash uchun imzolanadigan faylni o’zini va maxfiy kalitni tanlash, keyin yesa “Imzoni
qo’yish” buyrug’ini bajarish kerak.
“Imzoni ko’rsatish” va “Imzoni tekshirish” buyruqlari fayldagi imzolarni borligini va haqiqiyligini
tekshirish, hamda imzo to’g’risida qo’shimcha axborotlarni olish uchun ishlatiladi. Bu buyruqlarni
bajarish uchun tekshirilayotgan fayllarni tanlash va ochiq kalitli kataloglarni ko’rsatish kerak bo’ladi.
Windows 95/98/NT uchun ASh va ERI dasturlar paketi.
Windows 95/98/NT uchun KRIPTON/Kripton seriyasidagi abonentli shifrlash va yelektron raqamli
imzoning dastur vositalariga quyidagi dasturar paketini keltirish mumkin:
- “KRIPTON R Shifrlash” paketi;
- “KRIPTON R Imzo” paketi;
- Windows 95/98/NT 4.0 uchun Kripton Arc Mail dasturlar paketi.
Bu dasturlar paketlarini muvaffaqiyatli ishlashi uchun kompyuter yega bo’lishi kerak:
-Windows 98 yoki Windows NT 4.0 OT;
-1.3 va undan yuqori versiyali Windows – Kripton Yemulator uchun mos drayverli KRIPTON
seriyali MKHQQ;
-2.2 va undan yuqori versiyali Windows 95/NT uchun Kripton API;
203
-sichqoncha monipulyatori.
Yanada ishonchliroq himoya qilishni amalga oshirish uchun Kripton Yemulator dasturi o’rniga
KRIPTON seriyasidagi MKHQQ sini ishlatish tavsiya yetiladi.
Ishni bajarilish tartibi va qo’yilgan vazifa:
Yuqorida keltirilgan tizimlarni, jumladan, KRIPTON-VETO tizimi, KRIPTON-ZAMOK
kompleksi, Maxfiy axborotni himoya qiladigan Secret Disk tizimi, Crypton Tools kalitlari bilan ishlash
dasturi, Crypton Sign dasturini kompyuterga o’rnating. Ularning ishlash prinsplarini o’rganing.
Parametrlarini sozlang.
Hisobot mazmuni:
Ish mavzusi.
Ishdan maqsad.
Ishni bajarish algoritmi.
Dastur ishining natijasi.
Nazorat savollari
1. Internetda axborotni himoya qilishning obektiv shart-sharoitlari qanday?
2. Buzg’unchi Internet orqali nimalar qilishi mumkin?
3. Internetning keng tarqalgan xizmatlari qanday «tu g’ma» zaifliklarga yega?
4. Tarmoqli nomlar xizmati DNS ning muammosi nima hisoblanadi?
5. Axborot xavfsizligi uchun WWW ning qaysi xossasi zaif bu g’in hisoblanadi?
6. Internetning tarmoq xavfsizligi siyosatining mohiyati nimada?
7. Internetning tarmoq servislariga murojaat qilish siyosatining asosiy
prinsiplari qanday?
8. Internet uchun ma’lumotlarni himoya qilishning qaysi standartlari qo’llaniladi?
9. Internetda axborotni himoya qilishning qaysi usullari qo’llaniladi?
10. Yelektron pochtani himoya qilish uchun qaysi standartlar qo’llaniladi?
11. Internetda mulkchilik huquqlari qanday?
12. Internetning axborot xavfsizligini rejimini shakllantirishning qonuniy
darajasi o’z ichiga nimalarni oladi?
13. Internet xavfsizlik siyosatining tarmoqli aspektlarini ishlab chiqishda qanday
prinsiplar ishlatiladi?
14. Internetda qaysi yeng ko’p tarqalgan axborotni himoya qilish tizimlari ishlatiladi?
15. KRIPTON-VETO tizimining asosiy funksiyalari qanday?
16. Murojaat qilishni cheklovchi KRIPTON-ZAMOK kompleksi qanday funksiyalarni
bajaradi?
17. Secret Disk tizimi nima?
18. Crypton Sign dasturi nima uchun mo’ljallangan?
19. Crypton Sign yordamida yelektron raqamli imzo qanday yaratiladi va tekshiriladi?
20. Brandmauyer nima? Uning tavsiflarini keltiring.
22. Filtrlovchi marshrutlovchi nima?
23. Tarmoq darajasidagi shlyuzlar tavsiflarini keltiring.
24. Yelektron raqamli imzo nima?
15-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlarini o’rnatish va xavfsizlik
parametrlarini sozlash
Laboratori ishi antivirus dasturlarining o’rnatiladigan “exe” fayli yordamida bajariladi.
Laboratoriya ishi topshirig’i
4. Nod32 antivirus dasturiy vositasini o’rnatish.
5. O’rnatilgan dastur muddatini uzaytirish..
6. Nod32 antivirus dasturini boshqarish markazi.
Nod32 dasturni o’rnatish va xavfsizlik parametrlari natijalari bo’yicha hisobotlarni o’qituvchiga
ko’rsating.
Kerakli jixozlar: Kompyuter, antivirus dasturlarining o’rnatiladigan “exe” fayli, printer, daftar, A4
formatdagi oq qog’oz.
204
Qisqacha nazariy ma’lumot:
Nod32 antivirus dasturiy vositasini o’rnatish
NOD32 antivirus dasturi ndntrust.exe variantini o’rnatish jarayonini quyidagi tartibda bajaring.
ndntrust.exe ni ishga tushirilganda, NOD32 nomli muloqot oynasi paydo bo’ladi. Ushbu oynada
dasturni diskdagi o’rnatiladigan joyi ko’rsatilgan bo’ladi, odatda bunday dasturlar S: disk yurituvchining
Program Files papkasiga o’rnatiladi. Bizning dasturimiz S:\ProgramFiles\ESET\Install ga
o’rnatilayotganligini bildiradi.
Extract tugmasini bosish bilan dasturni o’rnatish davom ettiriladi.
Natijada Ispыtatelnaya versiya nomli oyna hosil bo’ladi. Ushbu o’rnatilayotgan dastur Nod32
ning tanishuv dasturi bo’lganligi uchun 30 kunlik ta’sir doirasiga ega. Uning to’la variantini xarid qilish
uchun yuqorida aytib o’tgan http://www.esetnod32.ru sayt orqali amalga oshiriladi. Daleye tugmasini
bosish bilan dasturni o’rnatish davom ettiriladi va Master ustanovki nomli oyna hosil bo’ladi. Ushbu
oynada Nod32 ni o’rnatish bo’limlari taklif qilinadi.
Biz ko’pchilik foydalanuvchilar uchun taklif qilingan Tipichnыy (Rekomenduyetsya dlya
bolshinstva polzovateley) bo’limini tanlaylik.
Daleye tugmasini bosish bilan keyingi bosqichga o’tiladi. Ushbu bosqich NOD 32 antivirus tizimi
dasturiy maxsulotining egasi bilan “kliyent” o’rtasidagi lisenziyali kelishuvga bag’ishlangan.
205
Unda kelishuv xaqida batafsil ma’lumot berilgan. Ushbu oynadan Prinyat ga belgi qo’yib, Daleye
tugmasini bosiladi.
Keyingi bosqich Internet soyedineniye deb nomlanadi. Kompyuter internetga modem orqali
ulangan bo’lsa, Ya ispolzuyu modemnoye soyedineniye ga bayroqchani o’rnatish va ishni davom
ettirish, aks holda kompyuter internetga ulanmagan bo’lsa, Proksi server qismidagi birinchi bo’limga
belgini qo’yish va Daleye tugmasini bosish maqsadga muvofiq.
Navbatdagi oyna Sistema svoyevremennogo obnarujeniye deb nomlanib, ikki tomonlama
foydalanuvchi va ESET laboratoriyasi orasidagi virtual muloqotni tiklash uchun xizmat qiladi. Ushbu
sistema orqali yangi davolash imkoni bo’lmagan viruslarni ESET laboratoriyasiga jo’natib turadi.
Vklyuchit sistemu svoyevremennogo obnarujeniya maydoniga bayroqchani o’rnatib, Daleye tugmasi
bosiladi. Qo’shimcha sozlash ishlari Dopolnitelnыye nastroyki … yordamida bajariladi.
Keyingi bosqichga o’tish “Daleye” tugmasi yordamida amalga oshiriladi. Keyingi oyna
Detektirovaniye potensialno nejelatelnыx prilojeniy deb nomlanadi. Ushbu ilova dasturlari
206
kompyuter uchun xavfli bo’lmaganligi uchun Vklyuchit detektirovaniye potensialno nejelatelnogo
PO ga nuqta belgisini o’rnatib, Daleye tugmasini bosish mumkin.
Keyingi oyna Rezidentnaya antivirusnaya zaщita - AMON(antivirusnыy monitor) deb
nomlanib, Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski degan maydonga bayroqcha
o’rnatilgan bo’ladi.
Keyingi qadam yordamida AMON deb ataluvchi rezident holda joylashgan antivirus monitori
o’rnatish amalga oshiriladi. Ushbu oynada “Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski»ga
bayroqchani o’rnatish maыsadga muvofiq bo’ladi. Chunki, ushbu holatda NOD32 tizimi rezident holda
joylashgan AMON antivirus skanerni ishga tushiradi.
Ushbu skaner avtomatik ravishda barcha fayllarni bajarilishidan avval, ochilishida,
nusxalanayotganda va nomini o’zgartirayotganda tekshirib chiqadi. Shuningdek, disk yurituvchilardagi
207
disk va SD disklarni ham virusga tekshiradi, kompyuterni to’la himoyalash vazifasini amalga oshiradi.
Keyingi bosqichga o’tish Daleye tugmasi yordamida amalga oshiriladi.
Keyingi oyna Nod32 parametrlari to’la o’rnatilganligini bildiradi. Daleye tugmasi bosiladi.
Keyingi oyna kompyuterni o’chirib-ishga tushirishni taklif qiladi.
Chunki kompyuter o’chirib-qayta ishga tushirilgandagina o’rnatilgan parametrlar kuchga kiradi.
Agar foydalanuvchi dasturni urnatish uchun ro’yxatdan o’tmagan bo’lsa, kompyuterni o’chirib-qayta
ishga tushirishi va antivirus bazasini yangilashga o’tishi mumkin.
O’rnatilgan dastur muddatini uzaytirish.
O’rnatilgan dastur 30 kunlik sinov uchun o’rnatilgan edi. Foydalanuvchi registrasiyadan o’tgan
bo’lsa, ularga quyidagi, masalan,
Nod32.FiX.v2.1.exe dasturi taqdim qilingan bo’ladi. Ushbu dastur yordamida o’rnatilgan dastur
muddati uzaytiriladi. Masalan, ushbu dastur Nod32 ning ishlash faoliyatini 16714850 kunga
uzaytirishladi. Bu taxminan, 45790 yil demakdir.
Dastur muddatini uzaytirish uchun yuqoridagi dastur ishga tushiriladi. Natijada Nod32 FiX v2.1
nomli oyna xosil bo’ladi. Next tugmasini bosish bilan, dastur kompyuterga o’rnatila boshlaydi.
Keyingi oyna dasturni o’rnatish qoidalari bilan tanishtirish oynasi hisoblanadi.
Next tugmasi bosilgandan so’ng dastur o’rnatilayotgan yo’l, so’ngra papka ko’rsatiladi.
208
Keyingi oynada “Don’t create a Start Menu folder”ga belgi qo’yish Pusk menyusida uning
yorlig’i ko’rinmasligini bildiradi. Shuning uchun ushbu joyga belgi qo’ymaslik maqsadga muvofiq.
Keyingi oyna o’rnatilgan dasturni qaysi joydan o’qilishi va papkasini bildirsa, oxirgisi dastur to’la
o’rnatilganini va kompyuterni o’chirib - qayta ishga tushirilishini bildiradi. Finish tugmasi bosiladi.
Kompyuter ishga tushirilganda antivirus bazasi eskirib qolganligi va uni zudlik bilan yangilanishi
zarur ekanligi haqidagi ma’lumot namoyon bo’ladi.
Nod32 ni ishga tushirish odatdagidek Pusk-Programmы-Eset ketma-ketligi yordamida amalga
oshiriladi. Bu yerda Nod32 yordamida virusga tekshirish ishlari amalga oshiriladi. Sentr upravleniya
Nod32 yordamida antivirus dasturini sozlash, bazasini yangilash ishlari amalga oshiriladi.
Nod32 antivirus tizimi bazasini yangilash
209
Albatta Nod32 antivirus bazasini yangilash uchun kompyuter internet tizimiga ulangan bo’lishi
zarur. Buning uchun Pusk - Programmы - Eset- Sentr upravleniya Nod32 ni ishga tushirib,
Obnovleniye faollashtiriladi.
Ushbu oynada:
Internet tarmog’iga ulangan holda Obnovit seychas tugmasini bosish yordamida virus bazasi
yangilanadi.
Nod32 antivirus dasturini boshqarish markazi
(Sentr upravleniya Nod32) menyulari
Boshqarish markazi menyusi bir necha bo’limlardan iborat bo’lib ular Rezidentыye moduli i
filtrы, Obnovleniye, Logi va Slujebnыye programmы Nod32dan iborat.
Rezidentыye moduli i filtrы menyusi o’zining qism bo’limlaridan iborat.
AMON(Antivirusnыy MONITOR)-viruslardan himoyalanishning asosiy qismlaridan biri bo’lib,
kompyuter ishga tushirilganda fayllarni tekshirib turish uchun xizmat qiladi. Shuning uchun u doimo
ishchi holatda bo’lishi talab qilinadi. Bu qism ishlamayotgan bo’lsa, uning rangi qizil rangga kiradi va
Rezidentnыy modul (AMON) vklyuchen qismida bayroqcha belgisi ko’rinmay qoladi. Uni ishga
tushirish uchun Pusk tugmasini ishga tushirish zarur bo’ladi.
210
DMON -NOD32 antivirus tizimining moduli bo’lib, Internet Explorer orqali avtomatik tarzda
yuklanayotgan Microsoft Office da yaratilgan xujjatlar va fayllarni tekshirish uchun xizmat qiladi. U
AMON uchun qo’shimcha ravishdagi himoya vositasi sifatida faoliyat ko’rsatadi.
DMON tekshiruvdan o’tgan, infeksiyalangan va virusdan tozalangan obyektlarning umumiy soni
haqida ma’lumot berib turadi. Shuningdek joriy viruslar bazasining turini ham ko’rsatib turadi.
Monitor dokumentov MS Office vklyuchen ga belgi o’rnatilgan bo’lsa, hujjatlarni tekshirish
ishga tushirilganligini bildiradi. Shuning uchun bu belgi albatta o’rnatilgan bo’lishi kerak.
Nastroyka- skanerning konfigurasiyalarini ishga tushirilishini bildiradi. U Metodы
skanirovaniya, Seli va Sistema bo’limlaridan iborat.
Metodы skanirovaniya bo’limidagi Virusnыye bazы - virus bazasida mavjud bo’lgan viruslarni
tahlil qilinishini, Evristicheskiy analiz- murakkab algoritm bo’lib, avvaldan ma’lum to’lmagan
viruslarni aniqlanishini, Rasshirennaya evristika - avvaldan ma’lum bo’lmagan viruslar, qurt
(cherv)lar va troyan viruslarni murakkab metodlar yordamida aniqlashini bildiradi.
Seli bo’limida arxivlangan fayllarni virusga tekshirilishini bildiradi.
Deystviya - turli xildagi obyektlardagi viruslar aniqlanganda bajarilishi kerak bo’lgan harakatni
bildiradi.
211
Bu holatda virus aniqlanganda (Yesli obnarujen virus) qismida tozalashni (Ochistit),
Davolanmaydigan viruslar qismida (Neochiщayemыye virusы) uning o’chirib yuborishni (Udalit) ni
taklif qilamiz.
EMON (Monitor elektronnoy pochtы) Microsoft Outlook i Microsoft Exchange Extension
elektron pochta kliyentlariga tushayotgan va ulardan chiqayotgan xujjatlarni tekshirish uchun xizmat
qiladi.
Ushbu bo’limda Preobrazovat soobщyeniyev prostoy tekst dan boshqa barchasiga belgini
qo’yish maqsadga muvofiq deb o’ylaymiz.
212
Obnarujeniye bo’limi Metodы va Seli bo’limlaridan iborat bo’lib, ularning birortasidagi
bayroqchani olib tashlash tavsiya qilinmaydi.
Rasshireniye bo’limiga o’zgartirishlar kiritish yuqori malakaga ega bo’lmagan foydalanuvchilar
uchun tavsiya qilinmaydi. EMON barcha tipdagi fayllarni skanerlashga o’rnatilgan bo’ladi shuning
uchun uni zarurat bo’lmasa o’zgartirish mumkin emas.
Deystviya bo’limi viruslar aniqlanganda bajariladigan ishlarning bir necha xil alternativ yo’llarini
tavsiya qiladi.
213
Viruslar aniqlanganda Ochistit - tozalash, Predlojit deystviye - bajariladigan ishni, harakatni
taklif qilish, Nichego ne predprinimat- xech narsa qilmaslik, Pereimenovat - nomini almashtirish,
Udalit - o’chirish, Kopirovat v karantin - infeksiyalangan faylning kodlashtirilgan nusxasini maxsus
papkaga joylashtirish mazmunini bildiradi. Albatta bu holda biz Ochistit ni tanlashni taklif qilamiz.
Agar aniqlangan virusni davolash mumkin bo’lmasa Predlojit deystviye, Nichego ne
predprinimat, Pereimenovat, Udalit, Kopirovat v karantin deb ko’rsatilgan alternativ amallarning
birini tanlash taklif qilinadi. Bizdagi ma’lumotlar o’ta zarur bo’lmaganligi uchun Udalit ga belgini
o’rnatib qo’yganmiz.
IMON - internet monitor mazmunini bildirib, virusga tekshirilgan, infeksiyalangan va tozalangan
obyektlar soni haqida ma’lumot berib turadi. Shuning uchun eng oxirgi virus bazasidan foydalanish
maqsadga muvofiq. U Versiya virusnoy bazы dannыx maydonida ko’rinib turadi. Viruslar bazasini
avtomatik tarzda internetdan yangilanib turishi Obnovleniye qismida amalga oshiriladi.
IMON elektron pochta orqali kirib kelayotgan infeksiyalangan ma’lumotlarni tekshirib turishini
o’rnatish Nastroyka menyusining Vklyuchit proverku elektronnoy pochtы maydoniga belgini
qo’yish yordamida amalga oshiriladi.
NOD 32 asosiy oyna hisoblanadi. NOD32 tugmasi odatda ekranning quyi o’ng burchagida
joylashgan bo’ladi. Ishga tushirilganda tekshirish yo’llari Lokalnыy, Zapusk NOD32, Glubokiy
analiz va Disketы taklif qilinadi.
Lokal disklarni tekshirish uchun Lokalnыy tugmasi bosiladi.
NOD32 dagi virusga tekshirish beshta Seli skanirovaniya, Log skanirovaniya, Deystviya,
Nastroyka, Profili bo’limlaridan iborat. Ular bilan tanishish uchun har birini ishga tushirib ko’rish
mumkin.
Seli skanirovaniya bo’limi ikki qismdan iborat. Yuqoridagi qism lokal va tarmoq disklarini,
quyidagi qism papka va fayllarni tanlashni bildiradi. Diskni tanlash uchun shu dik ustiga sichqoncha
214
belgisini olib kelib uni ikki marta bosish, bekor qilish uchun ham shu ishni bajarish mumkin. Oynaning
o’ng tomonidagi Lokalnыye - kompyuter qattiq diskini, Setevыye - tarmoq disklarini, Vыbrat vse barchasini to’la tanlashni, Otmenit vыbor - tanlashni bekor qilish mazmunini bildiradi.
Papki i faylы tekshirish ro’yhatiga papka va fayllarni qo’shish va olib tashlash uchun Dobavit va
Udalit tugmalaridan foydalanish mumkin. Dobavit tugmasi yangi muloqot oynasini hosil qiladi. U
oynada OK, Otmena, Papka va Fayl tugmalari mavjud. Papka va fayllarni ajratish uchun mos holdagi
tugmalarni va OK tugmasini bosish kerak bo’ladi.
Skanirovat tugmasi tekshirishni, Ochistit tugmasi virusdan tozalash, Vыxod - dastur ishini
yakunlash, Spravka ma’lumot olish ma’nosini bildiradi.
Oynaning quyi chap burchagida Nod32 bazsining versiyasi va bazaning yangilangan sanasi
ko’rsatiladi. Masalan, rasmdagi 3685 virus basining versiyasini, 20081212 esa ushbu baza 2008 yil 12
dekabr kuni olinib o’rnatilganligini bildiradi. Skanirovat va ochistit tugmalari bilan ishlaganda Stop yoki
pauza tugmalari ishlatilishi mumkin. Bunda Stop tekshirishni to’xtatish, Pauza tekshirishni vaqtinchalik
to’xtatish mazmunini bildiradi.
Ochistit tugmasi o’rnatilgan barcha parametrlarni hisobga olgan holda viruslardan tozalashni
bildiradi. Viruslar aniqlanganda Deystviya bo’limida o’rnatilgan parametrlar bo’yicha ish olib boradi.
Vыxod tekshirishni bekor qilish va ishni yakunlashni bildiradi. Agar Nastroyka va Deystviya
bo’limlaridagi parametrlar o’zgartirilgan bo’lsa, uni saqlash taklif qilinadi.
Log skanirovaniya har bir tekshiruvdan keyingi ma’lumotlarni beradi.
Ushbu oynada o’rnatilgan virus versiyasi, tezkor xotira holati ko’rsatiladi. Shuningdek,
tekshirilgan sana va vaqt, infeksiyalangan fayllar ro’yxati (qizil rangda), davolangan yoki o’chirilganlari
(jigarrangda), tekshirilgan fayllar soni, aniqlangan viruslar soni, tekshirish tugallangan vaqti, tekshirish
uchun sarflangan umumiy vaqt ko’rsatiladi.
215
Nastroyka - diagnostika metodi va obyektlarini tanlash, evristik metodning sezuvchanligi, sistema
va log parametrlarini tanlash imkonini beradi.
Skanirovaniye - bo’limi tekshiriladigan obyektlar tiplarini bildiradi. Shuning uchun ushbu
bo’limdagi barcha maydonlarga bayroqcha belgisini o’rnatish taklif qilinadi.
Metodы diagnostiki - NOD32 ning asosiy xarakteristikalarini belgilaydi. Bo’limdagi barcha
maydonlarga bayroqcha belgisining o’rnatilishi maqsadga muvofiq. Chunki birortasini o’chirib qo’yish
virusga tekshirish imkoniyatini kamaytiradi.
Sistema asosan tekshirish jarayonidagi dasturiy vositalarning o’rnatilishini bildiradi. Pokazat vse
faylы ga belgini o’rnatish barcha tekshirilayotgan fayllar ro’yxatini ko’rsatib turilishini bildiradi. Faqat
infeksiyalangan fayllar ro’yxatni ko’rsatish uchush bayroqchani o’rnatmagan ma’qul. Zvukovoy signal
trevogi ga belgi o’rnatilgan bo’lsa, virus aniklanganda sistema ogoxlantiruvchi ovoz berili o’rnatiladi.
Interfeys MAPI - Razreshayet dostup k faylam MS Outlook elektronnoy pochtsi fayllarini MAPI
interfeysa qo’llagan holda tekshirishga ruxsat berilishini o’rnatish mazmunini bildiradi.
Deystviya bo’limi infeksiyalangan obyektlar xarakteriga qarab turlicha o’rnatilishi mumkin.
Obyekt tiplari turlicha bo’lib, ular fayllar, yuklanuvchi sektorlarlar, arxivlar, o’zi ochiladigan
arxivlar, upakovka qilingan arxivlar, elektron pochtalar, Email papkalari, operativ xotira bo’lishi
mumkin.
Bajariladigan amallar tozalash, davolash (ochistit), bajariladigan ishni, harakatni taklif qilish taklif
qilish (predlojit deystviye), nomini almashtirish(pereimenovat), o’chirish (udalit), almashtirish
(zamenit), infeksiyalangan faylning kodlashtirilgan nusxasini maxsus papkaga joylashtirish (skopirovat
v karantin) lardan birini o’rnatishni bildiradi. Infeksiyalangan fayllarni maxsus papkaga joylashtirish
o’rnatilgan bo’lsa ular program files\eset\infected papkasiga joylashtiriladi.
216
Ma’lumotlar o’ta zarur bo’lmaganligi uchun har bir obyekt uchun ochistit ga, davolash mumkin
bo’lmasa udalit parametrlarini o’rnatishni tavsiya qilamiz.
Profili - tekshirishning maxsus parametrlar majmuasini yaratish yoki tanlash uchun xizmat qiladi.
NOD32 ning menyu bo’limlarida o’rnatilgan parametrlar profili bo’limida ham saqlanishi
mumkin. O’zgartirilgan parametrlarni saqlab qo’yish uchun profilidan chiqishda soxranit tugmasini
bosish zarur.
Profilga kalit so’z (parol) bilan himoyalash uchun Nod32 boshqarish markaziga chiqib, parolni
o’rnatish zarur.
Zapuskat etot profil v rejime ochistki qismi NOD32 ni davolash, tozalash rejimida ishlashini
ta’minlaydi. Viruslar aniqlanganda bajariladigan harakat Deystviya bo’limi yordamida o’rnatiladi.
Nazorat savollari.
1. Antivirus dasturiy vositasini o’rnatishdan maqsad.
2. Qanday antivirus dasturiy vositalarini bilasiz.
3. Antivirus dasturiy vositalarining bir-biridan farqi (misollar bilan keltiring).
16-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlaridan foydalanib
axborotni himoyalash
1. Ishning maqsadi:
1.1 Antivirus dasturlar bilan ishlash texnologiyasini o‘rganish.
1.2 Virus tushishi oldini olishni o‘rganish.
1.3 Kompyuterga tushgan viruslar xujumining oldini olishni o‘rganish.
2. Ishni bajarish tartibi.
2.1. Nazariy ma`lumot va adabiyotlarni o‘rganish.
2.2. Amaliy ish uchun berilgan topshiriqni bajarish.
2.3. Nazorat savollarga javob berish.
Laboratoriya ishini bajarish uchun variant topshiriqlari
1-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Kasperskiy antivirusi dasturini ishga tushiring
3. Kasperskiy antivirus dasturi yordamida C diskdagi barcha fayllarni tekshiring
2-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Kasperskiy antivirusi dasturining asosiy funksiyasi
3. Kasperskiy antivirus dasturi yordamida USB diskdagi barcha fayllarni
217
tekshiring
3-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. CD diskni tekshiring
3. Kasperskiy antivirus dasturidan foydalanib, D diskdagi barcha fayllarni
tekshiring
4-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. CD diskni virusga tekshiring
3. Nod32 antivirus dasturidan foydalanib, C diskdagi barcha fayllarni tekshiring
5-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
1. Qattiq diskni tekshirish
2. Papkadagi barcha fayllarni tekshiring
6-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Papka va fayllar qanday tekshiriladi
3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tezkor
tekshiring
7-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Kompyuterga doimiy himoyani o’rnatish
3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tekshiring
8-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Elektron pochtani qanday himoya qilish mumkin
3. Nod32 dasturidan foydalanib qattiq diskni barcha parametrlari bo’yicha tekshiring
9-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Bazani yangilash qanday amalga oshiriladi?
3. Nod32 dasturidan foydalanib kompyuterni barcha parametrlari bo’yicha tekshiring
10-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Vaksina va Privivka dasturlari to’g’risida ma’lumot bering
3. Nod32 dasturidan foydalanib qattiq diskni ye,f,d parametrlari bo’yicha tekshiring
11-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Lokal katalogdan bazani yangilash qanday amalga oshiriladi?
3. Kasperskiy (Nod32) dasturidan foydalanib qattiq diskni s,d, parametrlari bo’yicha tekshiring
12-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Internetdan bazani yangilash qanday amalga oshiriladi?
3. Kompyuterni tezkor parametrlari bo’yicha tekshiring
13-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Standart bazadan bazani yangilash qanday amalga oshiriladi?
3. Kompyuterni to’liq tekshirish uchun qaysi parametrlar ko’rsatiladi.
218
17-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OT ni xavfsiz ishlashi uchun
OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash»
Laboratoriya ishi topshirig’i
1. Foydalanuvchining qayd yozuvi tafsiloti.
2. Yangi foydalanuvchini qo’shing user net orqali.
3. Foydalanuvchini o’chirib tashlash.
4. Bajarilgan ishlar natijalarini fayl ko’rinishida serverga eksport qiling va hisobotlarni
o’qituvchiga ko’rsating.
Kirish: Hozirgi kunda xavfsizlik masalasi birinchi o’ringa qo’yilmoqda. Bu esa kompyuter
foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqishni talab etmoqda. Bir kompyuterdan
bir necha foydalanuvchi foydalanishi va bunda bir biriga xalaqit bermasligini ta’minlash ishi yo’lga
qo’yilmoqda.
Ishdan maqsad: Windows 7 operasion tizimida foydalanuvchilar qayd yozuvlarini yaratish va
sozlash bo’yicha amaliy ko’nikmalar hosil qilish.
Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz.
Qisqacha nazariy ma’lumot:
Foydalanuvchining qayd yozuvi bu - Windows OT da foydalanuvchini aniqlaydigan barcha
malumotlardan tarkib topgan yozuv .Bu malumotlarga OT ga kirish uchun zarur bo’ladigan
foydalanuvchi nomi va paroli, guruh nomi, ya’ni foydalanuvchi qaysi guruh a’zosi yekanligi,
shuningdek OT da ishlashdagi huquq va ruxsatlari va uning resurlaridan foydalanishlar kiradi.
Windows 7 Professional va odddiy serverlarda foydalanuvchi qayd yozuvlari «Lokalnыye polzovateli i
gruppы» mexanizmi yordamida boshqariladi. Windows Server da foydalanuvchi qayd yozuvlarini
boshqarishda «Active Directory» dan foydalaniladi. «Active Directory» bu tarmoq resurslari ya’ni
foydalanuvchilar, kompyuter, printerlar haqidagi ma’lumotlar saqlanuvchi va ularni boshqarish
imkonini beruvchi markazlashtirilgan ma’lumotlar bazasi.
Windows 7 o’rnatilgandan keyin 2 ta foydalanuvchi qayd yozuvlarida yaratiladi va ularning
har biriga tegishli imtiyozlar(imkoniyatlar) va cheklovlar belgilangan bo’ladi.
Administrator(Administrator). Bu qayd yozuvida OTda (Kompyuterda) ishlashda barcha
huquqlarni beradi (Barcha fayllar bilan ishlash huquqi va reyestr kalitlari bilan ishlash imkonini beradi
shuningdek boshqa foydalanuvchi qayd yozuvlarini yaratishi ham mumkin).
219
Gost(gost). Bu qayd yozuvi tasodifiy foydalanuvchiga yoki bu sistemaga bir marta
murojaat qiladiganlar uchun mo’ljallangan. Foydalanuvchilar dasturlarni ishlatishlari va hujjatlarini
faqatgina lokal kompyuterda saqlashlari mumkin.
Help Asistent. Remote Assistant seanslar uchun ishlatiladi. Standart holatda o’chirilgan
bo’ladi. U boshlang’ich foydadanuvchi kompyuteriga o’rnatiladi va masofaviy yekspertni registratsiya
qilish uchun mo’ljallangan.
Support_xxxxxx. Bu taminlovchilarni interaktiv xizmatlar va qo’llab quvvatlashni amalga oshirish
uchun mo’ljallangan. Bu yerda xxxx aniq taminlovchi nomerini ko’rsatadi.
Kompyuterga yangi foydalanuvchi qo’shishda unga fayllarga va programmalarga ruxsat
beriladi. Bajarilishi zarur bo’lgan harakatlar ketma-ketligi kompyuter tarmoq azosi hisoblanadimi yoki
ishchi guruhga ulanadimi (yoki alohida kompyuter hisoblanadimi) shularga bog’liq bo’ladi. Kompyuter
ishchi guruhga ulangan holatni qaraymiz.Kompyuterga yangi foylanuvchi qo’shish uchun kompyuter
administratori qayd yozuvi bo’lishi kerak (ya’ni foydalanuvchi administrator guruhiga tegishli bo’lishi
kerak). Foydalanuvchi qayd yozuvlarini yaratishning bir necha xil usullarini mavjud.
Yangi foydalanuvchini qo’shish(qayd yozuvi yaratish) user net orqali
Bu uchun cmd da quyidagicha buyruqni kiritish kifoya.
net user {foyd_nomi} {foyd_paroli} / add
220
221
Foydalanuvchini o’chirib tashlash uchun
net user {foyd_nomi} / delete
222
223
Ishni bajarilish tartibi va qo’yilgan vazifa:
Yuqorida keltirilgan misol orqali yangi foydalanuvchini 2 yoki 3 xil yo’l bilan yaratilsin.
Hisobot mazmuni:
1. Ish mavzusi.
2. Ishdan maqsad.
3. Foydalanuvchi qo’shish jarayonining PRTSC si.
Nazorat savollari
1. Foydalanuvchi qayd yozuvi nima?
2. Administratorning mohiyatini tushuntirib bering.
3. Qaysi komanda orqali yangi foydalanuvchi yaratiladi?.
4. Konsul rejimida mavjud foydalauvchini o’chirishni ko’rsating.
224
18-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning “Xavfsizlik
parametrlari”ni sozlash
Laboratoriya ishi topshirig’i
1. Windows muhitida ishlash uchun MMS oynasi tafsiloti.
2. Parollar siyosatini sozlash paramertlari bilan tanishish.
3. Foydalanuvchi qaydnomasini bloklashtirish siyosati.
4. Topshiriqlarni bajarish.
Kirish: Xavfsizlikni ta’minlash eng dolzarb masalalardan biri hisoblanadi. Kompyuter
foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqish uchun esa har bir OT da mavjud
bo’lgan “Xavfsizlik parametrlari” ni sozlash talab etiladi.
Ishdan maksad: Windows7 operasion tizimida xavfsizlik parametrlarini sozlash amaliy ko’nikmalarini
yegallash.
Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz.
Xar bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi;
Maxalliy (lokal) xisoblash tarmog’i;
O’rnatilgan Windows7 operasion tizimi.
Qisqacha nazariy ma’lumot:
Windows muhitida ishlash uchun MMS tuzilmasi ishlatiladi. MMS ni ishga tushurish uchun
buyruklar qatoridan mms ni terish kerak. Asosan Windows sistemasida xamma uchun boshkaruv
interfeyslarini ta’minlaydigan asbob-uskunalarni chikarish uchun mo’ljallangan. MMSda xavfsizlik
lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim.
225
Parollar siyosati. Parollar xavfsizligi siyosatini amalga oshirish va rejalashtirish xavfsizlik
paramertlarini yeng muhim tomoni xisoblanadi. Foydalanuvchilar sozlamasdan xavfsizlik siyosatini
qo’llamasdan almashtirishdan talab qilmaydigan kuchsiz parollarni qo’llashadi. Bunday holatlarda
parolning hattoki oddiy holatlarda terilishi katta yutuqlarga imkon beradi.
Parollar siyosatini sozlash paramertlari xavfsizligini yuqori darajada ta’minlash uchun kuyidagi
tavsiya etilgan xavfsizlik paramertlarini bajaring.
Parollar siyosatini sozlash paramertlari.
Siyosati
Umumiy (odatiy)
Tavsiya etilgan
xolat
Parolning takrorlanmasligini talab kilinishi.
0 saqlangan parollar 10
(Enforce password history)
soni
Parolning maksimal ishlash muddati
(Maximum password age)
Parolning minimal ishlash muddati (Minimum
password age)
42 kun
90
0 kun
1
Parolning minimal uzunligi
(Minimum password length)
0 simvol
8
Parol mukammalik talablariga javob berishi
o’chirilgan
kerak (Password must meet complexity
requirements)
Domendagi barcha foydalanuvchilarning
o’chirilgan
parollarni saqlash, qayta shifrlash orqali. (Store
password using reversible encryption for all
users in the domain)
Ruxsat etilgan
o’chirilgan
Foydalanuvchi qaydnomasini bloklashtirish siyosati
Bu tuzilmalar foydalanuvchi qaydnomasini qachon va qay vaqtda bloklashtirishni aniqlaydi.
Maksimal xavfsizlikni ta’minlash uchun bu tizim albatta aniqlangan bo’lishi kerak. Aks holda
potensial hujum ko’rsatuvchi butunlay ozodlikka ega bo’ladi va hohlagan vaqtida aniq bo’lib qolgan
parolni ishlatish xuquqiga ega bo’ladi.
226
Bajarilgan ishlarni albatta serverda fayl sifatida eksport qilish kerak. Buning uchun quyidagilarni
bajarish lozim: birinchi topshiriqni bajargandan so’ng chap tarafdan parollar siyosatini tanlash lozim:
MMS menyusida Deystviye bo’limini oching va Eksportirovat spisok bo’limini tanlang: Student //
svoya _papka// Public/NS_practik/Lab1_1.txt serverida eksport uchun faylning ism va yo’nalishini
kiritish lozim, ikkinchi topshiriq bajarilganidan keyin qaydnomani bloklashtirish punkti oynasining
chap tomonidan MMS deystviye menyusi punktini oching va eksportirovat spisok punktini tanlang,
Student // svoya _papka// Public/NS_practik/Lab1_2.txt serverida eksport uchun faylning ism va
yo’nalishini kiritish lozim.
1 - Topshiriq.
Parollar siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida tavsiya
etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting:
Parollar siyosatini sozlash parametrlari
Parollar siyosati
Standart bo’yicha Tavsiya etilgan
qiymati
qiymat
“Trebovat nepovtoryayemosti paroley” - “Parollarni
0 “xranimыx
10
takrorlanmasligini talab qilish”
paroley” 227
(Enforce password history)
“Maksimalnыy srok deystviya parolya” - “Parolning
maksimal muddati ”
(Maximum password age)
“Minimalnыy srok deystviya” - “Parolning minimal
muddati”
(Minimum password age)
“Minimalnaya dlina parolya” - “Parollarning minimal
uzunligi ”
(Minimum password length)
“Parol doljen otvechat trebovaniyam slojnosti” “Parol murakkablik talabiga javob berishi shart”
(Password must meet complexity requirements)
“Xranit paroley vsex polzovateley v domene
ispolzuya obratimoye shifrovaniye” - “Barcha
foydalanuvchilar parolini qaytuvchi shifrlashni
ishlatib domenda saqlash” (Store password using
reversible encryption for all users in the domain)
“saqlanadigan
parollar”
42 “dnya” “kun”
90
0 “dney” - “kun”
1
0 “simvolov” “belgilar”
8
“Otklyuchen” “O’chirilgan”
“Razreshen” “Ruxsat
etilgan”
“Otklyuchen” “O’chirilgan”
“Otklyuchen” “O’chirilgan”
2 -Topshiriq.
Qayd yozuvi siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida
tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting:
Qayd yozuvi siyosatini sozlash parametrlari
Qayd yozuvi siyosati
Po umolchaniyu qiymati
Tavsiya etilgan
qiymat
“Blokirovka uchetnoy zapisi na ...” - “...muddatga
“Neprimenimo” 30 “minut” qayd yozuvini blokirovka qilish” (Account lockout
“Ishlatilmagan”
“daqiqa”
duration)
“Parogovoye znacheniye blokirovki” 0 “oshibok vxoda v
3
“Blokirovkaning chegaraviy qiymati”
sistemu” - “tizimga
(Account lockout threshold)
kirishda xatolik”
“Sbros schetchika blokirovki cherez” - “...dan so’ng
“Neprimenimo” 30 “minut” blokirovka xisoblagichini boshlang’ich (nol) holatga “Ishlatilmagan”
“daqiqa”
keltirish”
(Reset account lockout counter after)
Bajarilgan ishlar natijalari
Bajarilgan ishlar natijalarini fayl ko’rinishida serverga eksport qilish. Buning uchun quyidagilarni
bajarish zarur:
1-Topshiriqni bajargandan so’ng chapki oynada “politika paroley” - “parollar siyosati” punktini
tanlang;
MMS menyusining “Deystviye” - “harakat” punktini oching va “Eksportirovat spisok” - “Ro’yxatni
eksport qilish” punktini tanlang.
Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\O’zining
jildi\Public\NS_practik\Lab1_1.txt.
2 -Topshiriqni bajargandan so’ng chap oynada “politika blokirovki uchetnix zapisey” - “qayd yozuvini
blokirovka qilish siyosati” punktini tanlang;
MMS menyusining “Dyeystviye” - “harakat” punktini oching va “Eksportirovat spisok” - “Ro’yxatni
eksport qilish ”punktini tanlang;
Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\o’zining
jildi\Public\NS_practik\Lab1_2.txt.
Ishni bajarilish tartibi va qo’yilgan vazifa:
228
Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Parollar siyosati va
Qayd yozuvi siyosati parametrlarini 10 dan yuqori qiymatlarga sozlasin.
Nazorat savollari
1. Windows 7 xavfsizlik parametrlari qanday maqsadlarda ishlatiladi?
2. Qayd yozuvi siyosatini o’rnatish nimani ta’minlaydi?
3. Qayd yozuvini blokirovka qilish siyosati nimani aniqlaydi?
4. Barcha auditlarni o’rnatishni qanday afzallik va kamchiligi bor?
5. Xavfsizlik parametrlarini samarali o’rnatish uchun nimalarni bilish zarur?
Ishni bajarilish tartibi va qo’yilgan vazifa:
Yuqorida keltirilgan misol orqali yangi foydalanuvchini 2 yoki 3 xil yo’l bilan yaratilsin.
Hisobot mazmuni:
4. Ish mavzusi.
5. Ishdan maqsad.
6. Foydalanuvchi qo’shish jarayonining PRTSC si.
Nazorat savollari
1. Foydalanuvchi qayd yozuvi nima?
2. Administratorning mohiyatini tushuntirib bering.
3. Qaysi komanda orqali yangi foydalanuvchi yaratiladi?.
4. Konsul rejimida mavjud foydalauvchini o’chirishni ko’rsating.
21-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning xavfsizlik auditi
siyosati parametrlarini sozlash
Kirish: Kompyuterdagi ma’lumotlar xavfsizligi har bir foydalanuvchi uchun juda muhim
hisoblanadi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning xavfsizlik auditi siyosati
parametrlarini sozlash kerak bo’ladi.
Ishdan maqsad: Windows 7 operasion tizimida xavfsizlik auditi siyosatini sozlashdagi amaliy
ko’nikmalarni xosil qilish.
Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz.
4. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi;
5. Mahalliy (lokal) xisoblash tarmog’i;
6. O’rnatilgan Windows7 operasion tizimi.
Qisqacha nazariy ma’lumot:
Xavfsizlik auditi xavfsizlikni chaqiruvchi har xil xodisalarni kuzatishni taminlab beradi. Tizimli
hodisalarni ko’rinishi zarar keltiruvchilarni yoki berilgan sistemani havfga solish harakatlarini aniqlash
uchun zarur. Bu hodisaga misol qilib auditga tegishli tizimga omadsiz kirishni keltirsak bo’ladi.
Audit siyosati: Auditni taqdim etishdan oldin audit siyosatini tanlash muhim. Audit siyosati
havfsizlik bilan bog’liq bo’lgan audit hodisalarning bosqichlarini ko’rsatadi. WindowsXP
Professionalning dastlabki o’rnatilishida auditning hamma bosqichlari o’chirilgan bo’ladi. Audit
hodisalarining har xil bosqichlarini o’z ichiga olgan holda tashkilot talablariga javob beruvchi audit
siyosatini hosil qilish mumkin.
229
Agar obyektga kirish auditi audit siyosatining qismi sifatida tanlangan yoki auditning kataloglar
xizmatiga kirish bosqichini yoki auditning obyektlariga kirish bosqichini yoqish kerak.
Obyektlarga kirish kategoriyasi yoqilgandan keyin har bir guruh yoki foydalanuvchiga tizimning
qaysi tipida auditni qo’llashni ko’rsatadi. Lokal obyektlar auditini yoqish uchun “Administratorlar”
guruhi a’zosining qayd yozuvi bilan tizimga kirish lozim.
Tizimga kirish hodisalarning auditi. Agar kompyuter qayd yozuvining soxtaligini aniqlash
uchun mo’ljallangan bo’lsa foydalanuvchining boshqa kompyuterda tizimga kirish yoki chikishga
urinishlari auditga tegishli ekanligini aniqlaydi. Agar siyosatning bu parametri aniq bo’lsa audit
yutuqlarini yoki kamchiliklarini ko’rish yoki umuman bu tipdagi audit hodisalarni o’chirib tashlash
mumkin. Yutuqlar auditi tizimga kirishning omadli urinishlari uchun yaratilgan qaydlarini anglatadi.
Fayllar va papkalar bilan operasiyalar auditi. Audit operasiyalar fayllar va papkalar bilan
audit o’tkazishni amalga oshiradi. Demak bu obyektga kirish auditidan tashqari audit operasiyalarini
o’qish va qayd qilishni sozlash imkonini beradi. Masalan, agar faylga qayd qilish jarayoni auditi
yoqilgan bo’lsa faylga qayd qilish jarayonida faylda audit operasiyalar yaratiladi.
Fayllar va papkalar bilan operasiyalar auditini ishga tushirish uchun quydagilarni bajarish lozim:
a) Obyektga kirish auditi siyosatining ishga tushirilishi.
Obyektga kirish auditi siyosatini ishga tushirish uchun xavfsizlik lokal siyosati kompanentini
ochish kerak. Buning uchun buyruqlar qatori secpol.msc ni tanlash yoki Puskni bosib, boshqaruv paneli
buyrug’ini tanlash hamda ishlab chikarish hamda xizmat ko’rsatish jarayonini bosib Adminstrirovaniye
belgisini, so’ng ikki marta Xavfsizlik lokal siyosatini tanlash lozim.
Oynaning chap tomonidan Lokal siyosatlar punktini ochish va Audit siyosatini tanlash kerak.
Oynaning o’ng tomonidan Obyektlarga kirish auditi punktini tanlang va sichkonchaning o’ng
tugmasini bosing, xamda Svoystva punktini tanlang va Uspex i otkaz bayroqchalarini o’rnating.
OK tugmasini bosing. Xavfsizlik lokal siyosati kompanentini yoping.
b)Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi.
230
Fayl yoki papkaning auditini inkor etish o’zgartirish taqdim qilish, va sozlash uchun:
“Provodnik”nioching va Audit paramertlarini sozlash uchun mo’ljallangan fayl yoki papkani toping.
O’sha fayl yoki papkani tanlab sichqonchani o’ng tugmasini bosing, hamda Svoystva punktini tanlang
va “Bezopasnost” bo’limiga o’ting.
3. Dopolnitelno tugmasini bosing va Audit bo’limga o’ting.
4.
Quyidagi buyruqlardan birini bajaring.
Yangi gurux yoki foydalanuvchini kiritish uchun Dobavit tugmasini bosing. Imya maydonida
foydalanuvchi yoki guruhning nomini kiriting va OK tugmasini bosing.
O’rnatilgan guruh yoki foydalanuvchining auditi paramertlarini ko’rib chiqish yoki o’zgartirish
uchun mos keladigan nomni tanlang va Izmenit tugmasini bosing.
231
Ishni bajarilish tartibi va qo’yilgan vazifa:
Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Audit siyosati
parametrlarini sozlasin.
Nazorat savollari.
4. Audit tushunchasi.
5. Obyektga kirish auditi siyosatini ishga tushirish qanday amallar bajariladi.
6. Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi qanday
amalga oshiriladi.
22-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTda dasturlardan
foydalanishni cheklash siyosati
Kirish: Kompyuterda qo’shimcha dasturlardan foydalanilganda kompyuter qurilmasini ruxsat
etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini yaratish kerak
bo’ladi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning dasturlardan foydalanishning
cheklanganlik siyosatini sozlashi kerak bo’ladi.
Ishdan maksad: Dasturlardan foydalanishning cheklanganlik siyosati haqida amaliy
ko’nikmalarni xosil qilish.
Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz.
4. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi;
5. Mahalliy (lokal) xisoblash tarmog’i;
6. O’rnatilgan Windows7operasion tizimi.
Qisqacha nazariy ma’lumot:
Windows muhitida ishlash uchun MMS ishlatiladi. Asosan Windows sistemasida hamma uchun
boshkaruv interfeyslarini ta’minlaydigan asbob-uskunalarni chaqirish uchun mo’ljallangan. MMSda
xavfsizlik lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim.
Lokalnaya politika bezopasnosti oynasi ochilgandan so’ng Politiki organichennogo
ispolzovaniya programm bo’limidan Dopolnitelnыy pravila bo’limini tanlaymiz.
232
Dopolnitelnыy pravila bo’limi tanlangandan so’ng, ekranning o’ng tomonida oyna hosil bo’ladi.
Bu oynada sichqonchani o’ng tugmasini bosish orqali Sozdat pravilo dlya puti... bo’limini tanlaymiz.
Sozdaniye pravilo dlya puti oynasidan biz Put bo’limidan Obzor tugmasini bosib, kerakli faylni
tanlab OK tugmasini bosamiz.
233
234
C:\Program Files\AIMP3\AIMP3.exe faylining xavfsizlik darajasi (Uroven bezopasnosti)
Zapreщyeno ekanligini ko’rishimiz mumkin. AIMP3.exe faylini xavfsizlik darajasini tekshirib
ko’rishimiz uchun esa, kompyuterni qayta yuklashimiz (Perezagruzka) kerak bo’ladi.
Kompyuter qayta yuklangandan keyin AIMP3.exe fayliga murojat qilganimizda, faylga
xavfsizlik darajasi o’rnatilganligini ko’rishimiz mumkin.
Windows 7 Professionalda dasturlardan foydalanishning cheklangan siyosati lokal kompyuterda
dasturiy ta’minotni ishga tushirish imkoniyatini beradi.
Dasturlardan foydalanishning cheklanganlik siyosati paramertlarini tahlil qilish
Dasturlardan foydalanishning cheklanganlik siyesati yordamida kompyuter qurilmasini ruxsat
etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini beradi.
Bunday siyosatda xesh uchun, sertifikat uchun, yo’nalish uchun va internet muhiti uchun qoidalar
yordamida aniqlanadi.
Dasturiy ta’minot ikki bosqichda amalga oshiriladi: cheklanmagan va cheklangan.
Dasturlardan foydalanishning cheklanganlik siyosatlari ishonchsiz dasturlar va noma’lum
dasturlar ishlatilishini tekshiradi. Tashkilotlarda tekshirilgan va juda yaxshi ma’lum va mashhur
dasturlari ishlatiladi. Administratorlarda qo’llab-quvvatlash xizmati bu dasturlarni qo’llab-quvvatlash
uchun tashkil etilgan. Boshqa dasturlarning foydalanuvchilari ishga tushirilganida ular o’rnatilgan
dasturiy ta’minot bilan komplektga kelishi, berilgan sozlamalarni o’zgartirishi yoki yeng yomoni
viruslar bo’lishi yoki “troyanchilar” dasturini yo’qotilgan tizimdan olishlari mumkin.
Ishni bajarish tartibi: Dasturlardan foydalanishning cheklanganlik siyosatlari orqali biror dastur
ishlashiga (masalan, matn muharririga, o’yin dasturlarga va x.k.) cheklov qo’yish bajarilsin.
Nazorat savollari.
1. Windows muxitida ishlash uchun MMS nima maqsadda ishlatiladi.
2. Cheklanganlik siyosati qanday parametrlarga ega.
3. Cheklanganlik siyosati nima maqsadlarda ishlatiladi
235
23-LABORATORIYA MASHG’ULOT MAVZU: Xavfsizlik siyosatini ishlab chiqish
O’ZBEKISTON RESPUBLIKASI OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI
JIZZAX DAVLAT PEDAGOGIKA INSTITUTI
AXBOROT TEXNOLOGIYaLARI MARKAZI
“Tasdiqlayman”
Jizzax davlat pedagogika instituti
rektor______________A.J.Xolbekov
«___» ___________ 2018 yil
AXBOROT XAVFSIZLIGI SIYoSATI
Jizzax-2018
236
MUNDARIJA
1.
2.
3.
4.
5.
6.
7.
8.
9.
9.
10.
11.
12.
13.
14.
15.
16.
17
18.
19.
20.
21.
22.
23.
24.
25
26.
27
28
29.
30.
31.
32.
33.
34.
35.
36.
37.
Kirish.............................................................................................................
ME’YORIY HUJJATLAR.......................................................................................
ATAMALAR VA TA’RIFLAR..................................................................................
Qisqartmalar.................................................................................................
QO’LLASH SOHASI...............................................................................................
MAQSAD VA VAZIFALAR.....................................................................................
ASOSIY QOIDALAR ............................................................................................
HIMOYA OBYEKTLARI.........................................................................................
AX TAHDIDLARINING MODELLARI...................................................................
AX HUQUQBUZARLARINING TURLARI................................................................
AXBOROT XAVFSIZLIGI CHORALARI...................................................................
AXBOROT XAVFSIZLIGI BUZILISHI XOLATLARIGA JAVOB QAYTARISH ...............
ALOQA KANALLARINI TA’MINLASH...................................................................
JAVOBGARLIK MAJBURIYATI............................................................................
AXBOROT XAVFSIZLIGI SIYOSATINI KO’RIB CHIQISH VA YANGILASH
TARTIBI…....
ILOVA №1. “ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISH
BO’YICHATARTIB.................................................................................................
ILOVA №2. “ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISH
HUQUQIGA EGA AXBOROT XAVFSIZLIGI BO’YICHA MA’SUL XODIM VA OO’MTV
XODIMLARININGJAVOBGARLIGI BO’YICHA KO’RSATMALARI ...............................
ILOVA №3. TIZIM ADMINISTRATORI YO’RIQNOMASI.......................................
ILOVA №4. TIZIMLI VA AMALIY DASTURIY TA’MINOTLARNI YANGILASH,
SHUNINGDEK ZAHIRALI NUS’HALASH VA MA’LUMOTLARNI TIKLASH BO’YICHA
TARTIB .............................................................................................................
ILOVA №5. PAROLNI HIMOYA QILISH BO’YICHA QO’LLANMA .................................
ILOVA №6. ANTIVIRUSDAN FOYDALANISH BO’YICHA KO’RSATMALAR ...................
Ilova №7. Tarmoqlararo ekran va tarmoq infratuzilmasi darajasida
AXBOROT XAVFSIZLIGINI TA’MINLASH BO’YICHA TARTIB ...................................
ILOVA №8. MOBIL QURILMALAR, MA’LUMOT SAQLOVCHI VA TASHUVCHI
QURILMALAR BILAN ISHLASHDA AXBOROT XAVFSIZLIGINI TA’MINLASH
BO’YICHA YO’RIQNOMA .........................................................................................
ILOVA №9. MA’LUMOT MANBAIGA KIRISH MATRISASINI ISHLAB CHIQISH
QOIDALARI .......................................................................................................
ILOVA №10. SHAXSIY KOMPYUTERLARDA FOYDALANISHGA RUXSAT ETILGAN
DASTURIY VOSITALAR RO’YXATI ........................................................................
ILOVA №11. SERVER QURILMALARI, LOKAL, KORPORATIV TARMOQ XAVFSIZLIGI
VA BOSHQARUVI ....................................................................
ILOVA №12. INTERNET TARMOG’I VA KORPORATIV ELEKTRON POCHTADAN
FOYDALANISH TARTIBI .....................................................................................
ILOVA №13. JDPI AXBOROT RESURSLARI (AR) BOSHQARUVI TARTIBI .........
Ilova №14. JDPI axborot xavfsizligi siyosatining axborot RESURSLARINI RO’YXATGA
OLISH .......................................................................
ILOVA №15. AXBOROTNING TEXNIK HIMOYASINI TASHKIL ETISH YO’RIQNOMASI
..................................................................................................
ILOVA №16. ELEKTRON RAKAMLI IMZO KALITLARI BILAN ISHLASH BO’YICHA
YO’RIQNOMA ......................................................................................................
ILOVA №17. HIMOYALANADIGAN MA’LUMOTLAR BILAN ISHLASH TARTIBI ........
ILOVA №18. FAVKULODDA XOLATLARDA ISH XAJMINI UZLUKSIZ TA’MINLASH
VA ISH SAMARADORLIGINI QAYTA TIKLASH REJASI ...........................................
ILOVA №19. OLIY VA URTA MAXSUS TA’LIM VAZIRLIGIDA KOMPYUTER
TEXNIKALARIDAN FOYDALANISH TARTIBI ........................................................
ILOVA №20. AXBOROT XAVFSIZLIGINI BUZILISH HOLATLARI, SERVER VA ISHCHI
QURILMALARDA PROFILAKTIKA O’TKAZILGANLIGINI, DASTURIY VA QURILMA
VOSITALARI O’RNATILGANLIGI YOKI O’ZGARTIRISHLAR KIRITILGANLIGINI
RO’YXATGA OLISH JURNALI ...............................................
Ilova №21. Axborot xavfsizligi siyosati qoidalari bilan xodimlarni tanishtirish jurnali
.............................................................
Ilova №22. Institut lokal tarmog’i ish jurnali ....................................
Ilova №23. Server xonaga kirish-chiqishni ro’yxatga olish jurnali.....
4
4
5
6
7
7
7
8
8
9
11
13
14
14
15
16
20
23
25
27
29
32
33
36
37
38
40
45
47
48
49
51
53
55
57
58
59
60
237
Kirish
Jizzax Davlat pedagogika institutining (JDPI) axborot xavfsizligi siyosati axborot tizimlari va
resurslarini himoya qilishning asosiy prinsiplarini belgilaydi. Bu axborot xavfsizligi tizimini
boshqarish va qurish bo’yicha tegishli hujjatlar qabul qilish uchun asos bo’lib xizmat qiladi.
Jizzax Davlat pedagogika instituti axborot xavfsizligi siyosati O’zbekiston Respublikasi Davlat
xavfsizlik xizmati viloyat boshqarmasining (xat №____ 2018 yil “_____” ____________), hamda
O’zbekiston Respublikasi Oliy va o’rta maxsus ta’lim vazirligi bilan (xat №____ 2018 yil “_____”
____________) kelishilgan.
Me’yoriy hujjatlar
JDPI axborot xavfsizligi siyosati O’zbekiston Respublikasi axborot xavfsizligini ta’minlash bo’yicha
quyidagi hujjatlarga muvofiq ishlab chiqilgan:
O‘zDStISO/IEC 13335-1:2009 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborotkommunikasiya texnologiyalari xavfsizligini boshqarish (1-qism). Axborot-kommunikasiya
texnologiyalari xavfsizligini boshqarish tushunchalari va modellari»;
O‘zDStISO/IEC 15408-1,2,3:2016 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari.
Axborot texnologiyalarining xavfsizligini baholash mezonlari»;
O‘zDStISO/IEC27000:2014 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot
xavfsizligini boshqarish tizimlari. Tadqiq va lug’at»;
O‘zDStISO/IEC 27001:2016 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot
xavfsizligini boshqarish tizimlari»;
O‘zDStISO/IEC 27002:2016 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot
xavfsizligini boshqarishning amaliy qoidalari»;
O‘zDStISO/IEC 27003:2014 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot
xavfsizligini boshqarish tizimini joriy etish bo’yicha qo’llanma»;
O‘zDStISO/IEC 27005:2013 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot
xavfsizligi risklarini boshqarish»;
O‘zDSt2814:2014 «Axborot texnologiyalari. Avtomatlashtirilgan tizimlar. Axborotga ruxsatsiz
kirishdan himoyalanish darajasi bo’yicha tasniflash»;
O‘zDSt 2815:2014 «Axborot texnologiyalari. Xavfsizlik devorlari. Axborotga ruxsatsiz kirishdan
himoyalanish darajasi bo’yicha tasniflash»;
O‘zDSt 2927:2015 «Axborot texnologiyalari. Axborot xavfsizligi. Atamalar va ta’riflar»;
O’zbekiston Respublikasi xududida axborot xavfsizligi siyosatini ishlab chiqish bo’yicha
uslubiy qo’llanmalar (O’zbekiston Respublikasi Milliy axborot-kommunikasiya tizimini kompleks
rivojlantirish dasturini muvofiqlashtiruvchi Respublika komissiyasining 2013-2020 yillar uchun 2016
yil 23 fevraldagi 7-sonli bayonnomasiga 10- ilova).
Atamalar va ta’riflar
Avtomatlashtirilgan axborot tizimi- foydalanuvchilarga ularning talabiga ko’ra ma’lumotlarni
yig’ish, saqlash, qidirish va tarqatish uchun mo’ljallangan dasturiy va apparat vositalari hamda axborot
tizimlari majmui;
Autentifikasiya- foydalanuvchini, dasturni, qurilmani yoki ma’lumotlarni haqiqiyligini tasdiqlash
tartibi;
“Elektron ta’lim” Milliy tarmog’i- telekommunikasion kompleks platforma bo’lib, korporativ
axborot resurs tarmog’ida o’zaro ma’lumot almashinish imkoniyatini yaratadi;
238
Hujjatlashtirilgan ma’lumot- jismoniy muhitda saqlanadigan ma’lumotni indentifikasiya qilish
imkonini berish (tafsilotlar bilan);
Zararli dastur- apparat, dasturiy ta’minot yoki dasturiy ta’minot orqali amalga oshiriladigan va biron
bir ruxsatsiz yoki zararli amallarni bajarish uchun mo’ljallangan dastur;
Dastur virusi, virus- maxsus ishlab chiqilgan zararli dasturiy ta’minot, o’z-o’zidan o’zgartirilgan
nus’halarni boshqa dasturlarga qo’shib va shu bilan birga modifikasiyani qo’shish orqali o’z -o’zidan
ko’paytiriladi va ularni o’zgartirganda va zararlangan dastur chaqirilganda amalga oshiriladi;
Dasturiy ta’minot- hisoblash texnikasi vositalari bilan ma’lumotlarni qayta ishlash tizimini yaratish
va ulardan foydalanish uchun dasturiy va hujjatli vositalarni jamlash.
Operasion tizim- kompyuter ishga tushirilishi bilan yuklanuvchi
dastur.
Tajovuzkor (xaker)- axborot tizimiga va uning manbalariga kirish huquqiga eta bo’lmagan,
resurslarni ruxsatisiz qastdan harakat qilib o’zgartiradigan shaxs yoki tashkilot;
Ish stansiyasi- Xodimga biriktirilgan ma’lumotni saqlash, qayta ishlash va x.k uchun mo’ljallangan
qurilma;
Identifikasiya- obyektga takrorlanmas identifikatorni tayinlash jarayoni;
Axborot resursi- axborot tizimi, ma’lumotlar bazasini elektron shaklda olish tizimi;
Axborot tizimi– axborotni yig’ish, saqlash, qidirish, qayta ishlash va undan foydalanishga imkon
beruvchi axborot resurslari, axborot texnologiyalari va kommunikasiya vositalarining tashkiliy
jihatdan tartibga solinadigan majmuasi;
Axborot texnologiyalari – axborotni to’plash, saqlash, olish, qayta ishlash va tarqatish uchun
ishlatiladigan qurilmalar usullar va jarayonlar majmui;
Hodisa– xizmatning rejasiz ravishda uzilishi yoki uning sifati pasayishiga olib keladigan yoki olib
kelgan har qanday voqyea;
Kompyuter xavfsizligi – Tegishli faoliyatlar orqali, ma’lumotlar va resurslarni tasodifiy yoki
ruxsatsiz harakatlardan himoya qilish;
Maxfiy axborot - hujjatlashtirilgan axborot, davlat sirlarini tashkil etuvchi ma’lumotlarni o’z ichiga
olmaydi, ularga kirish qonunga muvofiq cheklangan;
Kontent- Web-saytning axborot resurslari (tarkibi, axborot mazmuni, informasion ma’lumot);
Ruxsatsiz harakatlar- belgilangan qoidalarni buzishga urinish;
Ruxsatsiz kirish- Tizim tomonidan o’rnatilgan kirishni nazorat qilish qoidalarini buzgan holda
subyektning obyektga yoki axborotga kirishiga urinishi;
Shaxsiy ma’lumot- uning shaxsini aniqlashga imkon beradigan fuqaro hayotining faktlari, hodisalari
va sharoitlari to’g’risidagi ma’lumotlar;
Axborot foydalanuvchisi- axborot resurslariga kerakli ma’lumotlarni olish va uni ishlatish uchun
kiradigan subyekt;
Axborot oluvchi- uni keyinchalik qayta ishlash va undan foydalanish maqsadida ma’lumotlarni
barcha ko’rinishlarida qabul qiladigan obyekt yoki tashkilot;
Axborot xavfsizligi- tabiiy yoki sun’iy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan
axborot va uni qo’llab-quvvatlab turuvchi infrastrukturaning himoyalanganligi.
Erkin foydalanish huquqi- axborot tizimi foydalanuvchisiga axborot tizimidan va uning
resurslaridan foydalanish tartibi va shartlarini tartibga soluvchi qoidalar to’plamidir;
239
Xavf - muayyan tahdidni amalga oshirishda ma’lumotlarni qayta ishlash tizimining alohida zaifligini
ishlatishi;
Tahdid- kompyuter xavfsizligini buzish potensiali;
Axborot xavfsizligi zaifligi- axborot uzatish tizimida kamchilik bo’lib, uning yordamida butunligini
buzish va noto’g’ri ishlashga olib keluvchi ko’rsatkich.
Qisqartmalar
AT
- Axborot texnologiyalari;
AAT
- avtomatlashtirilgan axborot tizimi;
AX
- axborot xavfsizligi;
AR
- axborot resursi;
AXK
- axborotni xzamoya qilish;
ZD
- zararli dasturlar;
OT
- operasion tizim;
ShK
- shaxsiy kompyuter;
DT
- dasturiy ta’minot;
OO’MTV
- Oliy va o’rta maxsus ta’lim vazirligi;
TMETJEM
- Ta’lim muassasalarida elektron ta’limni joriyetish markazi
JDPI
- Jizzax davlat pedagogika instituti
ATM
- Axborot texnologiyalar markazi
MA
- maxfiy axborot;
MB
- ma’lumotlar bazasi;
«ET»MT
- Elektron ta’lim» milliy tarmog’i;
IS
- ish stansiyasi.
Qo’llash sohasi
Axborot xavfsizligi siyosati axborot resurslariga qonuniy kirish huquqi berilgan JDPIning
(bundan buyon matnda-Institut) barcha professor-o’qituvchilar, hamda xodimlariga jumladan,
stajyorlar, pudratchilar va tashqi tashrif buyuruvchilarga (texnik qo’llab-quvvatlash xodimlari va
boshqalar)ga qo’llaniladi.
Maqsad va vazifalar
Axborot xavfsizligi siyosatining maqsadlari:
- institutning axborot xavfsizligini ta’minlash;
- axborot resursini o’g’irlash, yo’qotish, buzish, soxtalashtirish (zarar yetkazuvchi boshqa
omillar)ning oldini olish;
- axborot resurslarini, axborot tizimini ruxsatsiz ravishda yo’qqilish, blokirovkalash, nus’halash,
ma’lumotlarning buzilishi va boshqa aralashuv shakllarining oldini olish.
Axborot xavfsizligi siyosatini mavjud vazifalari:
- institut axborot resurslariga ruxsatsiz kirishga urinishlarni aniqlash;
- axborot resurslarini, tizimlarni tasniflash va ularni nazoratqilish;
- axborot xavfsizligi nuqtai nazaridan tarmoqda foydalaniladigan axborot texnologiyalari uchun
yagona talablarni ishlab chiqish;
- maxfiy axborotni saqlash va boshqalar.
Asosiy qoidalar
Axborot xavfsizligi uch asosiy komponentdan iborat:
- maxfiylik: cheklangan ma’lumotni ruxsatsiz oshkor qilish yoki tutib olishdan himoya qilish;
- butunlik: axborot va kompyuter dasturlarining aniqligi vato’liqligini ta’minlash;
- mavjudlik: zarur hollarda foydalanuvchilar uchun axborot va zarur xizmatlarning mavjudligini
ta’minlash.
Axborot xavfsizligi siyosati axborotlarni himoya qilishning tashkiliy, huquqiy, texnik, dasturiy va
boshqa usul-vositalaridan foydalanish asosida axborot xavfsizligini ta’minlashni, shuningdek
240
institutda axborot xavfsizligini ta’minlash bo’yicha amalga oshirilgan chora-tadbirlarning
samaradorligini har tomonlama va uzluksiz monitoringini amalga oshirishni nazarda tutadi.
Institut va uning tarkibiy bo’linmalarida axborot xavfsizligi siyosati Axborot texnologiyalari markazi
(bundan buyon matnda-Markaz) tomonidan taqdim etiladi. Axborot xavfsizligi siyosatini amalga
oshirish jarayonida unga o’zgartirish va qo’shimchalar kiritish mumkin.
8. Himoya obyektlari
Institut axborot xavfsizligining asosiy obyektlari:
- xodimlar, kirish vakolati cheklangan axborot resurslari (13-ilova), shu jumladan, hujjat va axborot
fayllari ko’rinishida taqdim etilgan oshkor ma’lumotlari;
- dasturiy ta’minot resurslari - operasion tizim va qo’shimcha dasturiy ta’minot, ishlab chiquvchi
vositalar va yordamchi dasturlar, server ilovalari va boshqalar;
- moddiy resurslar - kompyuter, aloqa apparatlari, axborot kommunikasiya vositalari va binolar.
AX tahdidlarining modellari
Axborot xavfsizligining zarur darajasini aniqlash uchun xavf-xatarni tahlil qilish va baholashni
amalga oshirish kerak. Xavf-xatar xavfsizlikga tahdid bo’lgandagi keltiriladigan zarar darajasi va
ehtimoli orqali aniqlanadi.
Institut axborot resurslari uchun eng xavfli (muhim) tahdidlar:
- tarmoqning qisman yoki to’liq ishdan chiqishi, uning apparatini, dasturiy ta’minotini va axborot
resurslarini yo’qotishga olib keladigan xatti-harakatlar (uskunalarga zarar yetkazish, muhim
ma’lumotlarni o’z ichiga olgan fayllarni o’chirish yoki o’zgartirish);
- uskunalarni noto’g’ri o’chirish yoki elektr ta’minoti tizimlarining ishlash rejimlarini o’zgartirish,
sovutish, video nazorati va boshqalar;
- axborot vositalarining zararlanishi yoki qasddan ishchi xolatdan chiqarilishi;
- hisobga olinmagan dasturlarni noqonuniy o’rnatish (o’yin, treninglar, xodimning o’z vazifalarini
bajarishi uchun talab etilmagan boshqa dasturlar);
- tarmoq zararlanishi yoki shaxsiy kompyuterning zararli dasturlari.
Xavf-xatarni tahlil qilish - mavjud xatarni aniqlash va ularning darajasini baholashdan iborat (ularga
miqdoriy baho berish).
Boshqa tashkilotlarga ma’lumotlardan foydalanishga vakolat berishda nazorat o’rnatilmaganligi
axborot xavfsizligining buzilish xavfiga olib keladi.
Axborotni qayta ishlash vositalariga boshqa tashkilotlarning vakolatlarini boshqarish uchun
administratorlik rolini o’rnatish kerak. Masalan, agar maxfiy axborotni taqdim etishning alohida
zarurati bo’lsa, uni oshkor qilmaslik to’g’risida bitim tuzilishi zarur.
Boshqa tashkilotlarning vakolatlarini boshqarish vositasi turli xil tashqi tashkilotlar bilan tuzilgan
kelishuvlarni tasniflaydi, masalan:
1) internet provayderlari, telefon xizmatlari, operasion va texnik xizmat ko’rsatish va qo’llabquvvatlash xizmatlari kabi xizmat ko’rsatuvchi provayderlar;
2) boshqariladigan xavfsizlik xizmatlari;
3) apparat va dasturiy ta’minotni qo’llab-quvvatlaydigan xodimlar;
4) vaqtinchalik xodimlar, jalb qilingan shaxslar va boshqalar.
Ushbu bitimlar boshqa tashkilotlar bilan bog’liq xavfsizliktahdidlarini sezilarli darajada kamaytirishi
mumkin.
AX huquqbuzarlarining turlari
Axborot xavfsizligini ta’minlash tizimida quyidagi huquqbuzarlik turlari bo’lishi mumkin
(shaxslar toifalari, motivasiya, malakalar, maxsus vositalarning mavjudligi va boshqalarni hisobga
olgan holda):
- e’tiborsiz foydalanuvchi - e’tiborsizligi oqibatida tizim AXga zarar yetkazuvchi (noto’g’ri
ma’lumotlar kiritish, axborot bilan ishlash uchun qoidalarni buzish, maqsadsiz harakat qilish);
- havaskor (lyubitel) - bu AXning ro’yxatdan o’tgan foydalanuvchisi bo’lib, aniq maqsadsiz, g’arazli
niyatsiz yoki o’zini ko’rsatish uchun xavfsizlik tizimini buzishga uringan xodim. Himoyalash tizimini
bartaraf etish va taqiqlangan faoliyatni amalga oshirish uchun resurslarga kirishda qo’shimcha
vakolatlar olish uchun turli usullardan, himoya tizimini yaratishdagi kamchiliklar va boshqa
241
foydalanuvchilar vakolatidan foydalanishi mumkin. Bundan tashqari u qo’shimcha nostandart
asboblar va texnologik dasturiy vositalar, mustaqil ravishda ishlab chiqilgan dastur yoki qo’shimcha
standart texnik vositalardan foydalanishga urinishi mumkin;
- ichki garazli shaxs - manfaatdor, qasddan harakat qiladigan hamda vazirlik xodimi bo’lmagan
shaxslar bilan kelishilgan holda ishlashi mumkin bo’lgan xodim. U xavfsizlik tizimini buzish usullari
va vositalarini barcha turlaridan, jumladan, vositachilik usullaridan, passiv vositalardan
(ma’lumotlarni tutib olish texnik vositalar), faol ta’sir qilish usullari va vositalarni qo’llashi mumkin
(texnik vositalarni modifikasiya qilish, ma’lumotlar uzatish kanallariga ulanish, dasturiy paketlarni
kiritish vamaxsus asbob-uskanalardan foydalanish);
- tashqi tajovuzlar - bu manfaatdorlikdan, qasddan yoki qiziqishdan harakat qiladigan begona shaxs.
U xavfsizlik tizimini buzish usullari va vositalarini barcha turlaridan foydalanishi mumkin.
Ichki huquqbuzar shaxs quyidagi toifadagi xodimlardan biri bo’lishi mumkin:
- axborot tizimida ro’yxatdan o’tgan foydalanuvchilar;
- ro’yxatdan o’tmagan, lekin bino va inshootga kirish huquqiga ega xodimlar;
- axborot tizimi uskunalariga texnik xizmat ko’rsatuvchilar;
- dasturiy ta’minotni ishlab chiqish va joriy qilish bilan shug’ullanuvchilar.
Tashqi huquqbuzar bo’lgan shaxslarning toifalari:
- vazirlikning ishdan bo’shagan xodimlari;
- texnik qo’llab-quvvatlash masalalari bo’yicha hamkorlik qiluvchi tashkilotlar vakillari;
- tashrif buyuruvchilar (uskunalar, dasturiy ta’minot va boshqa xizmatlarni yetkazib beradigan
firmalarning vakillari va boshqalar);
- tashki telekommunikasiya tarmoqlaridan ATga tasodifan yoki qasddan kirgan shaxslar (xakerlar).
Foydalanuvchilar va xizmat ko’rsatuvchilar ruxsatsiz harakatlar amalga oshirish uchun keng
imkoniyatlarga ega shaxslardir, chunki ular axborot resurslaridan foydalanish va axborotni qayta
ishlash texnologiyasini yaxshi bilishadi. Ushbu shaxslarning xatti-harakatlari amaldagi qoidalar va
yuriqnomaning buzilishi bilan bog’liq.
Tizim boshqaruvchilari - ATdagi ARlariga deyarli cheksiz vakolatga ega bo’lgan shaxslar. Ushbu toifa
foydalanuvchilarning soni minimal bo’lishi va ularning harakati qattiq nazorat ostida bo’lishi kerak.
Ishdan bo’shatilgan shu toifa xodimlari o’zlarining g’arazli maqsadlariga erishish uchun ish
texnologiyalari, himoya choralari va foydalanish huquqlari haqidagi bilimlaridan foydalanishlari
mumkin. Bu ularni boshqa tashqi tahdid manbalaridan ajratib turadi.
Professional xakerlar axborotni qayta ishlashda ishlatiladigan dasturiy ta’minotning zaif tomonlari
haqida eng yuqori texnik tajriba va bilimlarga ega. Ular ishlaydigan yoki ishdan bo’shatilgan xodimlar
bilan muloqot qilishda eng katta xavfni keltirib chiqaradilar.
Qurilma yoki axborot tizimini ishlab chiqish, yetkazib berish, ta’mirlash va texnik xizmat ko’rsatish
bilan shug’ullanadigan tashkilotlar tashqi xavfni anglatadi, chunki ular vaqti-vaqti bilan axborot
resurslariga bevosita kirish imkoniyatiga ega. Potensial buzg’unchilarning xatti-harakatlari to’g’risida
quyidagi cheklashlar va taxminlar qabul qilinadi:
- qoidabuzar o’zning ruxsatsiz harakatlarini xodimlardan yashiradi;
- tizimga ruxsatsiz kirish foydalanuvchi va xizmat ko’rsatuvchi xodimlarning xatolari, shuningdek,
axborotni qayta ishlash, saqlash va uzatish bo’yichaqabul qilingan texnologiyalarning kamchiliklari
tufayli kelib chiqishi mumkin;
- potensial buzg’unchi o’zining faoliyatida axborot tizimiga ta’sir etuvchi har qanday mavjud vositalar,
xodimlarga pora berish va boshqa usullardan foydalanishi mumkin.
Axborot xavfsizligi choralari
Xuquqiy choralar
Institutda axborot xavfsizligini ta’minlash bo’yicha normativ hujjatlar, masalan, O’zbekiston
Respublikasining qonunlari, axborotni qayta ishlash va foydalanish jarayonida axborot munosabatlari
ishtirokchilarining huquqlari va majburiyatlarini belgilovchi, shuningdek, ushbu qonunlarni buzganlik
uchun javobgarlikni belgilaydigan tartibga soluvchi me’yorlar va normalar mavjud.
Tashkiliy tadbirlar
Institutda zaruriy chora-tadbirlarni amalga oshirish va resurslarni yetarli darajada taqsimlash orqali
axborot xavfsizlishni ta’minlash bo’yicha ishlar olib boriladi, jumladan:
242
axborot xavfsizligi siyosati va u asosida qabul qilingan tegishli hujjatlarni qayta ko’rib chiqish;
- asosiy tahdidlarning axborot resurslariga ta’siri bo’yicha sezilarli o’zgarishlarni monitoring qilish;
- xodimlarni axborot xavfsizligi siyosati va unga aloqador hujjatlar to’g’risida xabardor qilish;
- xavfsizlikni buzilishiga javob berish.
Axborot tizimining konfigurasiyasi va uning elementlarini o’zgartirish tartibi axborot tizimining
amaldagi hujjatlari bilan tartibga solinadi. Axborot tizimiga kiritilgan har qanday o’zgarishlar
oldindan axborot xavfsizligiga mas’ul bo’lgan xodim bilan kelishilgan bo’lishi kerak.
Institutning har bir xodimi axborotning maxfiyligi (oshkor etmasligi) to’g’risida bitim tuzadi. Bundan
tashqari vazirlik xodimlarining barchasi, shu jumladan stajyorlar ham ushbu axborot xavfsizligi
siyosatining 20-ilovasiga muvofiq tanishib chiqqanligi haqida imzo chekishlari kerak. Rahbariyat
axborot xavfsizligi sohasida kadrlar malakasini oshirish va o’qitishni muntazam nazorat qilishi lozim.
Texnik choralar
Axborot tizimi tarmoq resurslaridan erkin foydalanishni boshqarish imkonini beradi. Axborot tizimi
quyidagilarni ta’minlaydi:
- foydalanuvchilarni ro’yxatga olish;
- foydalanuvchilarni identifikasiya va autentifikasiya qilish;
-obyektga muvaffaqiyatli va muvaffaqiyatsiz kirish hollarini aniqlash;
- parolni boshqarish (murakkab parollar ishlatiladi);
Institut uskunalari ruxsatsiz kirishga imkon bermaydigan qilib joylashtirish. Axborot tizimi faoliyat
yuritadigan barcha qurilmalarda uzluksiz quvvat manbai o’rnatish, bu qurilmalarning to’g’ri uzluksiz
ishlashini ta’minlash.
Texnik va dasturiy choralar
Texnik va dasturiy choralar axborotni qayta ishlash bilan bevosita bog’liq bo’lgan tahdidlarning
namoyon bo’lishini bartaraf etish uchun mo’ljallangan.
Institutquyidagi dasturiy-texnik vositalarga ega:
- axborotni qayta ishlash vositalaridan foydalanish imkoniyatini cheklash (dasturiy ta’minot, texnik
choralar);
- axborotni muhofaza qilishda obyektlarga kirishni cheklash;
- subyektlarning (foydalanuvchilarning) kirish imkoniyatlarini farqlash;
- axborotni tasdiqlash;
- antivirus himoyasi.
Tashqi tashkilotlar bilan munosabatlarda xavfsizlik choralari
Institut axborot resursi xavfsizligi uchinchi tomonning kirish huquqi axborot xavfsizligi tizimi
tomonidan yetarli darajada joriy etilmaganligi sababli buzilishi mumkin.
Institutning uchinchi tomon tashkilotlari:
- internet provayderlari, telefoniya xizmatlari, operasion va qo’llab-quvvatlash xizmatlari kabi xizmat
ko’rsatuvchi provayderlar;
- mijozlar;
- axborotni saqlash xizmatlarini taqdim etuvchi tashkilotlar;
- texnik va dasturiy ta’minotni qo’llab-quvvatlovchi xodimlar;
- tozalash, qo’riqlash, ovqatlanish va boshqa iqtisodiy xizmatlarni taqdim etuvchi tashkilot xodimlari;
- vaqtinchalik xodimlar, talabalar, stajyorlar va mehnat shartnomalari bo’yicha ishlaydiganlar.
Uchinchi tomon tashkilotlar tomonidan axborot resurslari/axborot tizimiga kirishi nazorat qilinadi.
Bundan tashqari, axborot xavfsizligi va foydalanishni boshqarish qoidalarini ta’minlash bo’yichahar
ikki tomonning majburiyatlarini batafsil bayon etadigan xavfsizlik shartnomasi tuzilgandan so’nggina
foydalanishga ruxsat berish kerak. Ushbu qoidalarni belgilashda quyidagi asosiy fikrlar diqqatga
sazovordir:
- taqdim etilgan har qanday axborot xizmatining tavsifi;
- xizmatni taqdim etish vaqti va sanasi;
- jismoniy himoya qilish uchun zarur choralar;
- himoya choralarini amalga oshirish mexanizmlari;
- tashriflarni jurnalga yozish.
243
-
Jismoniy xavfsizlik
Jismoniy xavfsizlikning maqsadi - resurslarga jismoniy kirish va zarar yetkazishning oldini olishdir.
Ushbu axborot xavfsizligi siyosati jismoniy kirishni boshqarish uchun quyidagi asoslarni belgilaydi:
- asosiy jihozlarni (serverlar va boshqalar) izolyasiyalash;
- maxfiy axborotni va uni qayta ishlash vositalaridan foydalanishda avtorizasiya qilish;
- himoyalangan hududlarga kirish huquqlarini ko’rish va yangilash.
Binolar ularga joylashtirilgan axborot resurslari, axborot tizimining ahamiyatiga ko’ra tasniflanadi.
Kategoriyaga muvofiq binolarni texnik jihatdan mustahkamlash, video nazorati, foydalanishni
boshqarish, yong’in va ovozli ogohlantirish xavfsizlik qurilmasi bilan jihozlangan bo’lishi kerak.
Himoyalangan hududlarga kirish faqat vakolatli xodimlar (shaxslar) tomonidan nazorat qilinishi
kerak. Axborot xavfsizligi sohasida xodimlarning foydalanish huquqlarini muntazam ravishda tahlil
qilish.
Axborot tizimi begona shaxslarning tasodifiy yoki ruxsatsiz foydalanishiga yo’l qo’ymasligi hisobga
olingan holda joylashtirilishi zarur.
12. Axborot xavfsizligi buzilishi holatlariga javob qaytarish
Axborot xavfsizligi buzilishi holatlari (noxush hodisalar) bo’lgan taqdirda, axborot xavfsizligiga
javobgar xodim tizim administratori bilan birgalikda ushbu axborot xavfsizligi siyosatiga muvofiq
javob berishlari kerak. Noxush hodisalarga - virus hujumlari, elektron pochtaga buzib kirish, axborotni
o’chirish yoki o’zgartirish, maxfiy axborotni tarqalib ketishi, jumladan axborot tashuvchi qurilmalarni
yo’qolishi yoki o’g’irlanishi, shuningdek, boshqa xavfsizlikka oid buzilishlar, tahdidlar yoki
tarmoqdagi ishdan chiqishlar kiradi. Institutning barcha xodimlari axborot xavfsizligi bo’yicha
ma’lum xolatlar yoki gumon qilingan shubxalar haqida axborot xavfsizligi bo’yicha mas’ul xodim
yoki tizim administratoriga xabar berishlari, hamda xavfsizlik tizimining zaif tomonlarini eksplutasiya
qilishga urunmasliklari kerak. Xavfsizlik tizimidagi da’vo qilingan kamchiliklarni o’zboshimchalik
bilan bartaraf etish ta’qiqlanadi!
Axborot xavfsizligi javobgar xodimi voqyea hisobotlarini monitoring qilish va qayd qilishni ta’minlash,
hamda ularni bartaraf etishda tegishli choralar ko’rish uchun javobgardir. Axborot xavfsizligini
ta’minlash uchun voqyea-hodisalar hisobotini, xavfsizlikka oid kamchiliklar to’g’risidagi hisobotlarni,
nosozliklar bo’yicha hisobotlarni va “Elektron ta’lim” milliy tarmog’ini o’z ichiga oladigan tadbirlarni
monitoring qilish tizimini yaratishi kerak bo’ladi. Buning uchun axborot xavfsizligi mas’ul xodimi
voqyea jurnaliga profilaktik ishlarni bajarish, texnik va dasturiy ta’minotni o’rnatish, hamda
o’zgarishlarni qayd etib boradi (19-ilova), Voqyea jurnali raqamlangan va Jizzax davlat pedagogika
instituti rahbariyati tomonidan muhrlangan bo’lishi kerak.
Quyidagilar ro’yxatdan o’tishi shart:
- muvaffaqiyatsiz autentifikasiya qilish urinishlari;
- Institut axborot xavfsizligi buzilishi;
- ta’qiqlangan qurilmalardan foydalanishga urinishlar;
- maxfiy ma’lumotlarga kirishga urinishlar;
- ommaviy axborot vositalarini joriy etish va olib tashlashga urinishlar;
- qurilmalar sozlamalarini ruxsatsiz o’zgartirish;
- belgilangan cheklovlarni chetlab o’tishga urinishlar.
Jurnalga kiritish faqat institut axborot xavfsizligi mas’ul xodimi va tizim administratori tomonidan
boshqarilishi kerak. Noxushlikni aniqlash uchun zaifliklarni kuzatib borish, uzluksiz
takomillashtirish, monitoringini o’tkazish, baholash va voqyea-hodisalarni boshqarish bo’yicha
axborot xavfsizligini ta’minlash kerak. Agar maxfiy axborotlar tarqalishi aniqlansa, maxfiy
axborotlarni tarqalishi va qayta ishlashni to’xtatib turish kerak.
Aloqa kanallarini ta’minlash
Ma’lumot uzatiladigan yoki boshqa axborot xizmatlarini amalga oshiradigan elektr va
telekommunikasiya kabel tarmoqlari axborot zararlanishidan himoyalangan bo’lishi kerak.
Axborotga ishlov berish vositalarini bog’laydigan elektr va telekommunikasiya liniyalari, iloji bo’lsa,
yer osti yoki muqobil muhofazaga ega bo’lishi kerak.
244
Tarmoq simini ruxsatsiz ulanishlardan yoki zararlanishlardan himoya qilish kerak, masalan, umumiy
joylarni to’sish uchun maxsus muhofaza yoki marshrutlash usuli yordamida. Simsiz tarmoqlardan
foydalangan holda, virtual xususiy tarmoq yaratilishini ta’minlash kerak. Virtual xususiy tarmoqni
boshqarish orqali har bir virtual shaxsiy aloka (VPN tuneli) sozlanadi.
Javobgarlik majburiyati
Ushbu qoidalar va axborot xavfsizligi siyosatini buzganlikda aybdor shaxslar ushbu Nizomga
muvofik shaxsan javobgardirlar.
Resurslarni taqsimlash va xavfsizlik tartib-tamoyillarini amalga oshirish uchun javobgarlik institut
Axborot texnologiyalari markazi boshlig’ida qoladi.
Institutda axborot xavfsizligini ta’minlash mas’uliyati axborot xavfsizligiga mas’ul xodim
zimmasida.
Ish stansiyasi (shu jumladan jismoniy) xavfsizligi o’z vazifalarini bajarishi uchun taqdim etilgan
xodim tomonidan olib boriladi.
Mahalliy serverlarning xavfsizligi, «Elektron ta’lim» milliy tarmog’iva cheklangan imkoniyatga ega
boshqa muhim axborot resurslari uchun tizim administratori javobgar.
Ayrim resurslar uchun javobgarlik institut xodimlarining funksional majburiyatlarida belgilanadi.
Resurs egasi manbani himoya qilish vakolatini qisman yoki to’liq boshqa shaxsga topshirishi
mumkin, ammo bu resurs uchun mas’uliyat mavjudligicha qoladi.
Agar institut xodimlari kompyuteri axborot tizimini suiste’mol qilishda gumon qilinayotgan bo’lsa,
institut rahbariyati tomonidan belgilanadigan komissiya rasmiy nazorati boshlanadi.
Qoidabuzarlik dalillari aniqlangandan keyin institut rahbariyati tomonidan institut ichki tartib
qoidalariga va amaldagi qonunlarga muvofiq shaxsiy javobgarlik choralari va intizomiy jazo olish
uchun rasmiy bayonot yoziladi.
Axborot xavfsizligi siyosatini kurib chiqish va yaigilash tartibi
Axborot xavfsizligi tahriri siyosati yiliga bir marta, shuningdek, quyidagi hollarda amalga
oshiriladi:
- axborot xavfsizligi to’g’risidagi yangi normativ-huquqiy hujjatlar va normalarni o’zgartirish va
tasdiqlash;
- texnik vositalarning konfigurasiyasi va sozlamalarini o’zgartirish;
- xizmat ko’rsatuvchi xodimlar va ularning axborot xavfsizligi uchun mas’ul xodimlari va tarkibi
o’zgarishi.
Axborot xavfsizligi siyosati axborot jarayonlari texnologiyasini o’zgartirish yoki axborotni himoya
qilishning yangi texnik vositalaridan foydalanishda to’liq kayta ko’rib chiqilishi kerak. Axborot
xavfsizligi bo’yicha qabul qilingan chora-tadbirlar siyosatga muvofiq ravishda muntazam
tekshirilishikerak.
245
Jizzax davlat pedagogika instituti
xavfsizligi siyosatiga
Ilova №1.
Axborot
“ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISh
BO’YICHA TARTIB
1. Umumiy qoidalar
1.1
“Elektron ta’lim” Milliy tarmog’i (“ET” MT) telekommunikasion kompleks platforma bo’lib,
korporativ axborot resurs tarmog’ida o’zaro ma’lumot almashinish imkoniyatini yaratadi.
1.2
“ET” MT axborot resurslari (serverlar)ni samarali faoliyat ko’rsatishi uchun texnik asos
hisoblanib, xodimlarning axborot faoliyatini, shu jumladan hujjat aylanishi tizimini ta’minlaydi.
1.3
Ushbu tartib “ET” MT faoliyati qoidasi va prinsiplarini, shuningdek tarmoq
foydalanuvchilarining majburiyat va mas’uliyatlarini belgilaydi.
2. “Elektron ta’lim” milliy tarmog’idan foydalanish
“ET” MT axborotni nazorat qilish tizimini ajralmas qismi hisoblanadi va zamonaviy axborot
texnologiyalari asosida axborot va ma’lumot almashinishga mo’ljallangan, xususan:
OO’MTV tasarrufidagi tashkilotlar hamda oliy ta’lim muassasalari o’rtasida ma’lumotlarni
tezkor almashish;
umumiy axborot tarmog’idan foydalanish;
global tarmoqlar (Internet) ma’lumotlariga yagona tarmoq orqali erkin kirish;
elektron pochta xizmatini korporativ tarmoqda foydalanish;
markazlashtirilgan ma’lumotlar ombori turli darajalarda axborotdan foydalanishni tashkil etilishi
asosida qarorlar qabul qilish jadallashishini ta’minlash.
3. “Elektron ta’lim” milliy tarmog’ini rivojlantirish ishlari bo’yicha tizim administratori huquqlari
3.1. “ET” MTni kengaytirilishi bilan bog’liq barcha masalalar tizim administratori tomonidan hal
etiladi;
3.2. “ET” MT tizimini optimallashtirish uchun tizim administratori tarmoqning bir qismi bo’lgan
har qanday elementini tahlil qilish huquqiga ega.
3.3. Bir butun sifatida tarmoqning barqaror ishlashi uchun tarmoq tizimiga kiruvchi elementlarni
qayta tashkillashtirish bo’yicha tizim administratori tavsiyalarini inobatga olish kerak.
Serverlar
Server boshqaruv tizimi tizim administratori tomonidan amalga oshiriladi.
Server yoki ish stansiyasining texnologik maqsadlarda o’chirilishi faqat tizim administratori
tomonidan ushbu server yoki ish stansiyasining barcha foydalanuvchilari oldindan xabardor
bo’lganida amalga oshiriladi.
Serverlarni o’chirishda yoki buzilganda uni bartaraf etishda tizim administratori birinchi navbatda
idoralarda ish uzilib qolmasligi uchun tashkiliy-texnik chora-tadbirlarni amalga oshirishi shart.
Telekommunikasiyalar
Tarmoqning telekommunikasiya kanallarini yaratish va yuritish tizim administratorining mutlaq
vakolati hisoblanadi.
Ish stansiyasi tizim administratori tomonidan yoki tarmoqning tegishli bo’linmalari uchun OO’MTV
vakolatli texnik mutaxassislari tomonidan tarmoqqa ulanadi.
Segmentli ulash yoki qayta tashkil etish to’g’risidagi qaror tizim administratori tomonidan mavjud
resurslar va texnik imkoniyatlarga muvofiq ariza asosida amalga oshiriladi.
Tarmoq topologiyasini uchinchi tomon tashkilotlari tomonidan yoki foydalanuvchi tomonidan
mustaqil ravishda tizim administratori yoki axborot xavfsizligi (AX) bo’yicha mas’ul xodim bilan
maslahatlashmasdan o’zgartirish, har qanday tarmoq elementini ulash va qayta tuzish taqiqlanadi.
Tarmoqda tashqaridan kirish uchun ish stansiyasiga modemlar va boshqa qurilmalarni ulash
ta’qiqlanadi. Istisno holatlarda bunday aloqalar tizim administratori tomonidan amalga oshiriladi.
Ish stansiyalari
246
Tarmoqni to’g’ri ishlashi uchun foydalanuvchi ish stansiyalarining operasion tizimini sozlash tizim
administratori tomonidan amalga oshiriladi. Tizim administratorining va AX mas’ul xodimining
ishtirokisiz ish stansiyasining konfigurasiyasini o’zgartirish, yangi dasturiy ta’minotlarni va
apparatlarni o’rnatish, tizim parametrlarini mustaqil ravishda yoki uchinchi shaxslar tomonidan
o’zgartirish taqiqlanadi.
“ET” MT tizimi foydalanuvchilarining huquqlari va majburiyatlari ushbu tartib va qo’shimcha
yo’riqnomalar bilan tartibga solinadi.
Tarmoq foydalanuvchisini tarmoq resurslaridan o’chirib qo’yish ushbu foydalanuvchining
bildirishnomasi bilan amalga oshiriladi.
Foydalanuvchida aloqa sozlamalari o’zgarganda tizim administratori kanalning ishlashini va tarmoq
resurslariga kirishni tekshiradi.
Tarmoq foydalanuvchilari tarmoq elementlarini (foydalanuvchi nomlari, parollar va hokazo) tashkil
etish haqida har qanday ma’lumotlarni boshqa shaxslarga topshirishi qat’iyan man etiladi.
Foydalanuvchilar tomonidan o’zlari yoki boshqalarning huquqlarini ruxsatsiz kengaytirishi
ta’qiqlanadi.
Ish stansiyalarining joylashuvini kelishuvsiz o’zgartirish ta’qiqlanadi.
4.
“Elektron ta’lim” Milliy tarmog’i foydalanuvchilarining majburiyatlari
4.1 “ET” MT foydalanuvchilari majburiyatlari:
funksional majburiyatlar bilan bog’liq bo’lmagan maqsadlarda tarmoqdan va global tarmoqlardan
foydalanmaslik;
tarmoqning axborot va texnik resurslaridan tijorat maqsadlarida foydalanmaslik;
tarmoqning texnik va axborot resursiga zarar yetkazish ehtimoli (harakat yoki harakatsizligi)ni
istisno qilish;
boshqa manbalardan olingan fayllarni ishlatish yoki ochishdan oldin, zararli dasturlardan fayllarni
skanerlash shart.
4.2 “ET” MT foydalanuvchilariga:
AXbo’yicha mas’ul shaxs yoki tizim administratoriga yozma ravishda ogohlantirmasdan, bunday
harakatlar zarurligini tushuntirib bermasdan, tarmoqni tekshiradigan dasturlar (turli xil snifferlar, port
skanerlari va shunga o’xshash holatlar)dan foydalanish;
qo’shimcha tarmoq protokollarini o’rnatish,tarmoq protokoli sozlamalari konfigurasiyasiga
o’zgartirishlar kiritish;
funksional majburiyatlarni bajarish bilan bog’liqholatlardan tashqari, video va rasm fayllaridan
foydalanish;
funksional majburiyatlarni bajarish bilan bog’lik holatlardan tashqari, elektron pochta orqali
ommaviy (musiqa, video, foto) fayllarjo’natish;
testdan o’tkazilmagan manbalardan, shuningdek, portativ media orqali olib borilgan dasturlarni
va fayllarni ochish, qattiq diskka antivirus dasturida tekshirmasdan joylashtirish;
tarmoqdagi funksional majburiyatlar bajarilishiga (o’yinlar, rasmlar, videolar, virtual CDlar va
h.k) kerak bo’lmagan umumiy tarmoq drayverlarga fayllarni saqlash;
O’zbekiston Respublikasi qonunchiligiga zid bo’lgan ma’lumotlarni o’z ichiga olgan saytlarga
ulanish va ko’rish;
“ET” MTda faoliyat vazifalarini bajarishi bilan bog’liq bo’lmagan musiqa va video-foto
materiallarini yuklab olish va tarqatish TAQIQLANADI.
5. “Elektron ta’lim” milliy tarmog’i foydalanuvchilarining javobgarligi:
5.1 Foydalanuvchi o’ziga biriktirilgan ish joyini ushbu tartib talablariga muvofiqligini ta’minlashga
javobgardir.
5.2 Agar tarmoq foydalanuvchisi ushbu tartib talablariga muvofiqligini ta’minlash imkoniga ega
bo’lmasa, AX bo’yicha mas’ul xodim yoki tizim administratoriga (yozma shaklda, telefon orqali yoki
shaxsan) zudlik bilan ma’lumot berishga majburdir.
5.3 Xodimlar tomonidan ushbu tartib buzilgan barcha holatlarda AX bo’yicha mas’ul xodim
OO’MTV rahbariyatiga yozma ravishda xabar berishi kerak.
5.4 Agar ushbu tartib talablarini muntazam buzilganligi kuzatilsa, mazkur “ET” MT
foydalanuvchisining ro’yxatidan o’tgan ish stansiyasi o’chiriladi.
247
Tarmoq foydalanuvchisi tomonidan mulkka zarar yetgan yoki shikastlangan hollarda, zararning
o’rnini qoplash foydalanuvchining zimmasidadir.
Jizzax davlat pedagogika instituti
xavfsizligi siyosatiga
Ilova №2.
Axborot
“ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISh HUQUQIGA EGA AXBOROT
XAVFSIZLIGI BO’YIChA MA’SUL XODIM VA INSTITUT XODIMLARINING
JAVOBGARLIGI BO’YIChA KO’RSATMALARI
Umumiy qoidalar
1.1 Ushbu ko’rsatmada axborot xavfsizligi bo’yicha mas’ul xodim va institut xodimlari (“Elektron
ta’lim” milliy tarmog’ining axborot resurslaridan foydalanish imkoniyati bo’lgan kompyuter
foydalanuvchilari)ning asosiy vazifalari va majburiyatlari belgilangan.
1.2 Axborot xavfsizligini ta’minlashning asosiy maqsadi institut axborot tizimida axborotni
noqonuniy o’chirish, nus’halash, bloklash va shu kabilarni oldini olishdan iborat.
1.3 Axborot xavfsizligi bo’yicha mas’ul xodim institut rahbariyatining buyrug’i bilan axborot
texnologiyalari sohasidagi eng malakali xodimlar orasidan tayinlanadi va institut ATM boshlig’iga
bo’ysunadi.
1.4 Agar axborot xavfsizligi bo’yicha mas’ul xodimning o’z vazifalarini bajarishini iloji bo’lmasa
(ta’til, davolanish, ish safari va hokazo), uning vazifalari vaqtinchalik institut rahbariyati tomonidan
tayinlangan mutaxassis xodimga yuklatiladi.
1.5 Ushbu talabning bajarilishini nazorat qilishinstitut rahbariyati tomonidan amalga oshiriladi.
Axborot xavfsizligi bo’yicha mas’ul xodiminiig huquq va majburiyatlari
2.1 Institutning axborot xavfsizligi bo’yicha mas’ul xodimi tomonidan axborot xavfsizligining
ta’minlanishi:
- O’zbekiston Respublikasi qonunlari va milliy standartlariga, shuningdek yo’riqnomaga
muvofiqinstitut AX masalalarini tashkil etish va nazorat qilish;
- axborot xavfsizligini ta’minlash bo’yicha ushbu yo’riqnoma va boshqa hujjatlarning talablarini
bilish va ularga rioya etish, shuningdek xodimlar tomonidan kompyuterdan foydalanishni doimiy
monitoringini olib borish;
- ruxsat etilmagan axborotni olish uchun olib borilgan urinishlar haqida institut rahbariyatiga darhol
xabar qilish va ularni oldini olishuchun zarur choralarni ko’rish;
- institutdagi kompyuterlar ro’yxatini va ularni ishlatish bilan hal qilinadigan vazifalar ro’yxatini
bilish;
- institutda kompyuterlarning apparat va dasturiy konfigurasiyasiga o’zgartirishlar kiritish ishlarida
qatnashish (ishtirok etish);
- kompyuterlarni ta’mirlash ishlarida axborot xavfsizligini ta’minlash bo’yicha talablarga
muvofiqligini ta’minlash;
- institut xodimlarini apparat va dasturiy ta’minot bilan ishlashda zarur ko’rsatmalar berish;
- foydalanuvchilarning parol bilan ishlashi, ularni o’zgartirish va saqlash tartibiga rioya qilishini
ta’minlash va ular ustidan muntazam nazoratni o’rnatishi shart.
2.2. AX bo’yicha mas’ul xodim:
- institut xodimlaridan (foydalanuvchilaridan) axborot xavfsizligini ta’minlash va axborotni
muhofaza qilish bo’yicha yo’riqnomalar va boshqa hujjatlarni ishlab chiqishda belgilangan axborot
texnologiyalariga rioya qilishlarini talab qilish;
- axborot xavfsizligini ta’minlashda ruxsatsiz kirish, axborot va texnik vositalarga ziyon yetkazish
yoki yo’qotish xolatlari bo’lganda rasmiy tergov o’tkazilishini tashkillashtirish;
- rahbariyatga AX tadbirlarini takomillashtirish bo’yicha takliflar berib borishi kerak.
248
Institut foydalanuvchilarining huquq va majburiyatlari
3.1. Institut xodimlari - “Elektron ta’lim” milliy tarmog’ining axborot resursiga kirish imkoniga ega
kompyuter foydalanuvchilari:
- “Elektron ta’lim” milliy tarmog’iga ulangan kompyuterlar bilan ishlashda ushbu yo’riqnomani va
axborot xavfsizligi bo’yicha boshqa hujjatlarni bilish va ularga rioya qilish;
- kompyuterida o’rnatilgan apparat va dasturlardan to’g’ri foydalanishi hamda ularga o’rnatilgan
axborot xavfsizligi vositalari bilan ishlash qoidalariga qat’iy rioya qilishi;
- parol (parollar)ni maxfiy tutish;
- unga biriktirilgan kompyuterning apparat va dasturiy ta’minot konfigurasiyasiga o’zgartirish
kiritish bo’yicha ishlarda qatnashishi;
- shaxsiy parollarni boshqa shaxs tomonidan ishlatilayotganligini sezsa yoki ularni yo’qotsa,
shuningdek tekshirish bo’yicha shubhalar mavjud bo’lsa, zudlik bilan axborot xavfsizligi bo’yicha
mas’ul xodimni ogohlantirishi kerak:
a) muhrlarning buzilganligi, kompyuterning apparatida stikerlarni o’zgarganligini aniqlasa yoki uning
yo’qligida sodir etilgan boshqa hodisalar kompyuterga ruxsatsiz kirishga urinish sifatida baholasa;
b) ruxsatsiz (belgilangan tartibni buzgan holda) dasturiy ta’minot yoki kompyuter texnikasi
konfigurasiyasio’zgarganida;
v) tizimning to’g’ri ishlashi va kompyuterda ishlashni qiyinlashtiruvchi dasturiy ta’minotlardan
shikoyatlar bo’lgan xolatlarda.
3.2. Foydalanuvchilarning:
- institutda axborot xavfsizligi choralarini takomillashtirish bo’yicha takliflarni berish;
- faoliyatida zarur texnik va metodik yordam ko’rsatish uchun axborot xavfsizligi mas’ul xodimiga
murojaat qilishga huquqlari bor.
3.3. Foydalanuvchilarga:
- faoliyatiga oid bo’lmagan maqsadlarda kompyuter apparat va dasturiy ta’minot komponentlarini
ishlatish;
- kompyuterning apparat va dasturiy ta’minot konfigurasiyasiga o’zboshimchalik bilan
o’zgartirishlar kiritish yoki kompyuterning shakllari bilan ta’minlanmagan qo’shimcha dasturiy
ta’minot yoki apparatlarni o’rnatish;
- hisobga olinmagan axborot tashuvchi (USB disklar va hokazo)larga maxfiy ma’lumotni yozish va
saqlash;
- ruxsatsiz kirishdan himoyalanish vositalarini (ekran va klaviaturani vaqtincha qulflash)
faollashtirmasdan shaxsiy kompyuterni qarovsiz yoqilgan holatda qoldirish;
- ish kompyuterida yoki maxfiy ma’lumotni o’z ichiga olgan ma’lumot tashuvchilarni shaxsiy
nazoratsiz qoldirish;
- kirishga huquqi bo’lmagan axborot resurslariga ruxsatsiz kirishga urinish, ma’lumotni qasddan
o’zgartirish, yo’qqilish, o’qish yoki ma’lumotni ruxsat etilmagan tarzda amalga oshirish;
- dasturiy ta’minotda inqiroz xolatining paydo bo’lishiga olib kelishi mumkin xatolardan qasddan
foydalanish ta’qiqlanadi.
Javobgarlik
4.1. Institutda axborot xavfsizligini ta’minlash uchun axborot xavfsizligi ma’sul xodimi shaxsan
javobgardir.
4.2. Axborot xavfsizligi mas’ul xodimi “ET” MTda ushbu yo’riqnomaning talablariga mos
keladigan kompyuterlardan foydalanishda axborot muhofazasini ta’minlash uchun zarur bo’lgan ishni
tashkil qilish va sifatini ta’minlash uchun shaxsan javobgardir.
4.3 “ET” MTning axborot resurslaridan foydalanish huquqiga ega bo’lgan institut foydalanuvchilari
o’zlari foydalangan axborot manbalarida axborot xavfsizligini ta’minlashlari, shuningdek ushbu
yo’riqnomaning talablariga muvofiqligini ta’minlash uchun shaxsan javobgardirlar.
249
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №3.
TIZIM ADMINISTRATORI YO’RIQNOMASI
Umumiy qoidalar
1.1. Institut axborot tizimlari bo’yicha administrator “ET” MT vazifasi doirasida texnik-dasturiy
tomondan barcha masalalarni o’z ichiga olgan mutlaq vakolatga ega shaxs bo’lib, institut “ET” MTda
elektron shaklda saqlanadigan yoki uzatiladigan barcha ma’lumotlarning butunligini va maxfiyligini
himoya qilish bo’yicha barcha tashkiliy va texnik choralar (AX bo’yicha mas’ul xodim bilan
birgalikda) ko’rishda mas’ul hisoblanadi.
1.2. Tizim administratorligiga Institutning “axborot texnologiyalari” yo’nalishidagi soha vakillari
ichidan eng malakali xodim tayinlanadi.
1.3. Amaldagi tizim administratorio’z vazifasini bajara olmagan (mehnat ta’tili, davolanish,
komandirovka va h.k.) holatlarda institut rahbariyati roziligi bilan uning vazifalari axborot
texnologiyalari bo’yicha mutaxassis xodimga vaqtinchalik topshiriladi.
Vazifalari
2.1. Tizim administratori “ET” MT ish samaradorligini ta’minlash bo’yicha barcha choralarni
ko’rishi kerak. Tizim administratori server va kompyuterlarga dasturiy ta’minotlar sozlanmalarini
qo’llab-quvvatlashga va texnik jihozlarga dasturiy ta’minot o’rnatish uchun tavsiyalar berishi kerak.
2.2. Tizim administratori quyidagilarni ta’minlaydi:
- “ET” MT himoyasini tashkil etish va kompyuterlarga ruxsatsiz kirishni oldini olish;
- tarmoqning texnik va tarmoq resurslari mavjudligi;
- tarmoq foydalanuvchilarini ro’yxatga olish;
- tarmoqda va axborot resurslariga kirish huquqi vakolatini amalga oshirish;
- foydalanuvchi qaydnomalarini yaratish, foydalanuvchi ish o’rinlarini ro’yxatga olish va o’chirish,
“ET” MT tarkibiga kiruvchi tarmoq marshrutizatorlari va serverlar sozlanmalarini to’g’riligini testdan
o’tkazish, shuningdek yoqish va o’chirishni amalga oshirish.
Huquq va majburiyatlari
3.1. Tizim administratori quyidagihuquqlarga ega:
- har qanday tarmoq elementlarini vazifasini optimallashtirishbo’yicha tahlil etish;
- qayta sozlash, muntazam texnik xizmat ko’rsatish yoki muammoni bartaraf etish uchun har qanday
tarmoq elementini uchirib kuyish;
- ehtiyojga ko’ra, shuningdek yangi texnologiyalarni joriy etish maqsadida “ET” MTning tarmoq;
elementlari sozlanmalarini o’zgartirish;
3.2. Tizim administratori quyidagi majburiyatlarga ega:
- maksimal ish samaradorligini qo’llab quvvatlash, yangi tarmoq elementlarini joriy qilish va tarmoq
elementlariga xizmat ko’rsatish bo’yicha muntazam tashkiliy va texnik tadbirlar, shuningdek uni
kengaytirish bo’yicha ishlarni rejalashtirish;
- server va shaxsiy kompyuterlarda saqlanayotgan, tarmoqda uzatilayotgan barcha axborotlarni AX
bo’yicha mas’ul xodim bilan birgalikda ruxsatsiz kirishdan himoyalash;
- server va shaxsiy kompyuterlarda saklanayotgan, tarmoqda uzatilayotgan barcha axborotlarni
viruslardan himoyalash va maksimal butunligini ta’minlash;
- tarmoq elementlarida foydalanish uchun yaratilayotgan yangi amaliy dasturiy ta’minot bo’lsa,
uning yaratilish jarayonida bevosita qatnashish;
- tarmoq ish samaradorligini oshirish uchun yangi texnologiyalardan foydalanish imkoniyatlarini
ko’rib chiqish;
- agar foydalanilayotgan texnologiya yoki amaliy dasturiy ta’minotni joriy etish bo’yicha
foydalanuvchilardan qo’shimcha bilim va ko’nikmalar talab etilsa ularga o’rgatish.
250
(Foydalanuvchilarga o’rgatish og’zaki tarzda yoki elektron ko’rinishda har bir foydalanuvchiga
yetkazilishi mumkin).
1.
Javobgarlik
Tizim administratori quyidagilarga javobgar:
- ushbu yo’riqnomada kuzda tutilgan vazifalarni bajarmaslik yoki noto’g’ri bajarish;
- texnika xavfsizlik qoidalarini buzish;
- o’z ishiga beparvo munosabatda bo’lish;
- institutga moddiy zarar yetkazish.
Tizim administratori lavozimi ______ ________________ ____________________
imzo
Kelishildi:
Rahbariyat
F.I.O.
____________ _____________________
imzo
F.I.O.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №4.
TIZIMLI VA AMALIY DASTURIY TA’MINOTLARNI YaNGILASh, ShUNINGDEK ZAHIRALI
NUS’HALASh VA MA’LUMOTLARNI TIKLASh BO’YIChA TARTIB
Umumiy qoidalar
1.1. Ushbu tartib institutda saqlanayotgan ma’lumotlarni zahirali nus’halash va qayta tiklash,
shuningdek tizimli va amaliy dasturiy ta’minotlarni yangilash bo’yicha quyidagi maqsadlarda ishlab
chiqilgan:
- qurilmaishdan chiqqanda yoki nosoz ishlaganda, AX qoidalari buzilganda, foydalanuvchi xatolari
yoki favqulodda holatlar (yong’in, tabiiy ofat va h.k.) tufayli ma’lumotning umumiy qismi yoki
ma’lum bir qismi yo’qotilganda AT ish faoliyatini tiklash uchun ma’lumotlarni zahirali nus’halash
tartibini belgilash;
- ma’lumotlarni zahiraga nus’halash bilan shug’ullanuvchi shaxs lavozim majburiyatlarini aniqlash.
1.2. Ushbu hujjatquyidagi tadbirlar bajarilishini tartibga soladi:
- zahiraga nus’halash;
- zahiraga nus’halashni nazorat qilish;
- zahira nus’halarini saqlash.
1.3. Zahiraga nus’halash duyidagi asosiy toifalarga bulinadi:
- texnik qurilma ish faoliyatini tiklash uchun zarur bulgan ma’lumotlar (tizim konfigurasiyasi).
- ish faoliyatidagi ma’lumotlar (ma’lumotlar bazasi, fayllar).
1.4. Zahiranus’ha ma’lumotlari saqlanayotgan axborot manbai (xotira qurilmasi)ga yuqori
maxfiylik yorlig’i belgilanadi va shu maxfiylik darajasida foydalaniladi.
1.5. AX bo’yicha mas’ul xodim zahiranus’haga javobgar xisoblanadi.
1.6. Zahiraga nus’halash va ma’lumotlarni saqlash doimiy davriy ravishda amalga oshiriladi:
- qayta ishlangan shaxsiy ma’lumotlar haftada bir marta;
- texnologik ma’lumotlar oyda bir marta;
- dasturiy ta’minot nus’hasi (OT, odatiy va maxsus dasturiy ta’minot, himoya dasturiy vositasi)
o’rnatilgan dasturiy ta’minotga har bir o’zgartirish kiritilganda - bir marta.
1.7. Zahiraga nus’halashni o’tkazish ketma-ketligini maxsus zahiraga nus’halash jurnaliga qayd
etib borish zarur (1-jadval).
1.8. Zahira ma’lumotlari nus’halanganda axborot manbai (xotira qurilmasi) tartib raqami va
zahirani nus’halash amalga oshirilgan sana bilan raqamlangan bo’lishi kerak.
251
Zahira nus’ha ma’lumotlari amalga oshirilgan axborot manbai (xotira qurilmasi) yong’in ta’sir
o’tkazmaydigan shkaf yoki o’t o’chirish qurilmalari bilan jixozlangan binoda, ruxsatsiz foydalanishdan
himoyalangan joyda sak;lanishi kerak.
1.10. Zahiranus’ha ma’lumotlari amalga oshirilgan axborot manbai (xotira qurilmasi)
ma’lumotlarni qayta tiklash imkoniyatiga ko’ra kamida bir yil saqlanishi kerak.
1.11. Ma’lum vaqt oralig’ida zahiralash bo’yicha mas’ul mutaxassis ma’lumotlar zahirasining
to’g’riligini tekshirish uchun zahira ma’lumotlarining zahiraviy tiklanishini amalga oshiradi.
1.12. Shuningdek zahira ma’lumotlari 2 nus’hada saqlanadi, agar birinchi nus’haga zarar yetsa
ikkinchi nus’ha ishlatiladi.
1.13. Tizim administratori tomondan davriy ravishda va belgilangan vaqtlarda shaxsi y
kompyuterlar dasturiy ta’minotlarini yangilanishi, shuningdek tarmoqdagi har bir shaxsiy
kompyuterlarda avtomatik Windows yangilanishi yo’lga qo’yilgan bo’lishi kerak.
1.10. Shuningdek hamma foydalanuvchilarga dasturlarni o’rnatishga va ixtiyoriy yangilanishiga
ruxsat berish mumkin. Barcha o’zgartirish va yangilanishlar qat’iy nazorat qilinadi va har bir holat
testlash jarayonidan o’tkazilishi zarur. Malakali ishlab chiqaruvchilar tomonidan muhim deb topilgan
tuzatish va yangilanishlarni o’z vaqtida amaliyotga tadbiq etish zarur. Muhim sozlanmalar yoki zarur
yangilanishlarni qo’llash zarurligi to’g’risida bildirishnomalar kelgan kundan e’tiboran 3 (uch) kun
ichida amalga oshirilishi kerak. Yangilanishlarni o’rnatishdagi rad etilgan yangilanishlar nosozliklari,
xato va zaifliklarni bartaraf etish uchun yetarlicha chora ko’rish kerak. Murakkab, ko’p qismli
yangilanishlarni bildirishnoma kelgan vaqtdan 30 (o’ttiz) kundan kechiktirmasdan o’rnatish bo’yicha
qapop qabul qilish kerak.
Zahiraga nus’halashni ro’yxatga olish
1.9.
№
1
2
Ma’lumotning
nomlanishi
Tizim holati
Domen kontroller
tizimli diski
JURNALI
Joylashgan
Nus’halash
manzili
davri
\\server\OS
kunlik
\\server\Backup
kunlik
Nus’halash
turi
umumiy
umumiy
Ma’lumot
hajmi
mb-gb
3
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №5.
PAROLNI HIMOYa QILISh BO’YIChA QO’LLANMA
Umumiy qoidalar
1.1. Institut axborot resurslarini butunligi va mavjudligi, maxfiyligini ta’minlashda parolli
himoyadan foydalaniladi. Parolni muhofaza qilish, ushbu qo’llanmada belgilangan ma’lum
qoidalarga rioya etilishini talab qiladi.
1.2. Bu yo’riqnoma tashkiliy va texnik qo’llab-quvvatlashni, axborot tizimida parollarni
o’zgartirish va tugatish (foydalanuvchilarni hisobdan chiqarish), shuningdek foydalanuvchi
harakatlarini nazorat qilish va tizim foydalanuvchilarini parollar bilan ishlashini tartibga soladi.
1.3. Ushbu qo’llanma institut axborot resurslari va barcha foydalanuvchilari uchun amal kiladi.
1. Parolni generasiyalash jarayonlarini tashkiliy va texnik qo’llab-quvvatlash
2.1. Generasiya jarayonida tashkiliy va texnik qo’llab-quvvatlash, foydalanishni barcha kichik
tizimlarda parolni o’chirish yoki o’zgartirish va ijrochilarning harakatlari ustidan nazorat
252
qilishhamda tizimda ishlovchi xodimlar paroli yuritilishi axborot xavfsizligi xizmati xodimlariga
yuklatiladi.
2.2. Shaxsiy
parolni shakllantirish va axborot tizimi foydalanuvchisining mustaqil ravishda
parolni o’zgartirishi quyidagi talablarga mos bo’lishi kerak:
- parol kamida 8ta belgidan iborat bo’lishi kerak;
- parol belgilarini harflar, raqamlar va maxsus belgilar tashkil qilishi kerak (@, # , $, &, *, % va
hokazo);
- parol ichida oson hisoblanadigan kombinasiyalar (ism, familiya, tug’ilgan kun va hokazo)
bo’lmasligi kerak, shuningdek umumiy qisqartmalar ham;
- parolni o’zgartirilishi bo’yicha yangi parol kamida oxirgi 6 ta qiymati bilan bir xil bo’lmasligi
kerak;
- foydalanuvchi shaxsiy parolini oshkor etishi ta’qiqlanadi.
Yuqorida sanab o’tilgan talablar bilan parol egalari tanishib chiqib imzo qo’ygan bo’lishi va
parollardan foydalanish mas’uliyati, talablarga rioya qilinmaslik javobgarligi hamda parol
ma’lumotlarini oshkor qilinmasligi haqida ogohlantirilgan bo’lishi kerak.
2.3. Foydalanuvchi shaxsiy paroli yaratilgandan keyin shaxsan uningo’zi parol uchun javobgar
hisoblanadi. (Tizim administratori va axborot xavfsizligi mas’ul xodimi uning shaxsiy paroliga
javobgar hisoblanmaydi).
ATda parolni almashtirish va amal qilishini tugatish jarayoni.
3.1. Foydalanuvchilarning parollarini umumiy rejali o’zgartirilishi kamida 3 oyda bir marta
o’tkazilishi kerak.
3.2. Shaxsiy parolni rejalashtirilmagan tarzda o’zgartirish yoki foydalanuvchining hisob rakamini
o’chirish uning vakolati (ishdan bo’shash, boshqa ishga o’tish va h.k.) tugatilganda tizim
administratori tomonidan amalga oshiriladi.
3.3. Parolni rejalashtirilmagan tarzda to’liq o’zgartirish tizim administratori vakolatlari
tugatilganda (ishdan bo’shash, boshqa ishga o’tish va h.k.) barcha foydalanuvchilarning parollari
o’zgartirilishi lozim.
3.4. Foydalanuvchilarning shaxsiy paroli buzilgan holda darhol ushbu ilovaning 3.2-3.3-bandiga
muvofiq chora ko’rish zarur.
3.5. Xodimning o’z parollari uning shaxsiy ish daftarida yoki xotirasida bo’lishi va AXbo’yicha
mas’ul xodimga yozma tarzda tasdiqlangan holda topshirilishi kerak.
Parol bnlan ishlashda tizim foidalanuvchilarining harakatlarini nazoratqilish.
Parollar bilan ishlashda foydalanuvchilarining xatti-harakatlari, ularni almashtirish, saqlash va
ulardan foydalanish tartibiga rioya qilish kunlik nazorati tizim administratori va unga biriktirilgan
axborot xavfsizligi bo’yicha mas’ul xodim zimmasida.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №6.
ANTIVIRUSDAN FOYDALANISh BO’YIChA KO’RSATMALAR
1. Umumiy qoidalar
Antivirusni muhofaza qilish vazifalari quyidagilardan iborat:
- virusga qarshi himoya tizimlarining o’z vaktida yangilanishi va mavjudligi;
- virusdan himoyalash tizimlari yordamida profilaktik ishlarni olib
borish;
- institut “Elektron ta’lim” milliy tarmog’ining barcha bosqichlarida zararli dasturlardan axborotni
doimo himoya qilish.
253
Antivirus muxofazasi bo’yicha ishlarni tashkil etish.
2.1. Axborot xavfsizligi mas’ul xodimi antivirus bazasi yangilanib turishini ta’minlaydi.
2.2. Institutda virusga qarshi himoya choralarini rejalashtirish va amalga oshirish texnik xizmat
mutaxassislari, axborot xavfsizligi bo’yicha mas’ul xodim va tizim administratori tomonidan amalga
oshiriladi.
2.3. Institut lisenziyalangan antivirus vositalari yoki sertifikatlangan vakolatli davlat organlarining
boshqa antivirus vositalariga ega bo’lishlari kerak.
2.4. OO’MTV “Elektron ta’lim” milliy tarmog’i foydalanuvchilariga o’zboshimchalik bilan
tavsiya etilmagan dasturiy ta’minot va antivirus vositalaridan foydalanish ta’qiqlanadi.
2.5. O’rnatilgan yoki o’zgartirilgan dasturiy ta’minot viruslar uchun oldindan sinovdan
o’tkazilishi kerak. Dasturiy ta’minot o’rnatilgan yoki o’zgartirilgandan so’ng antivirus nazoratidan
tekshirilishi kerak.
1.6. Antivirus vositalarini yangilamaslik yoki o’chirish ta’qiqlanadi. Institut tizimida antivirus
vositalarini markazlashgan holdao’rnatish va yangilash axborot xavfsizligi bo’yicha mas’ul xodim
va tizim administratori tomonidannazorat qilinadi.
1.7. Virusdan himoyalanish bo’yicha barcha choralar individual va markazlashtirilgan bo’ladi.
Shaxsiy chora-tadbir - har bir foydalanuvchi tomonidan mustaqil ravishda amalga oshiriladi,
markazlashtirilgan chora-tadbir - tizim administratori hamda axborot xavfsizligiga mas’ul xodim
tomonidan amalga oshiriladi.
1.8. Shaxsiy chora-tadbirlar kompyuterda ishlaydigan operasion tizim va uning elementlarini
tekshirishdan iborat. Antivirus vositasi tizim administratori tomonidan o’z vaqtida yangilanishi
kerak. Axborot xavfsizligi mas’ul xodimi tizim administratori bilan birga ish joyida o’rnatilgan
antivirus dasturlarining dolzarbligi uchun mas’uldir.
2.9. Markazlashtirilshn chora-tadbirlar OO’MTVda “Elektron ta’lim” milliy tarmog’i serverlari
uchun antivirus muhofazasi bo’yicha ish stansiyalarini tanlovli sinovdan o’tkazish, tashqi tashuvchi
vositalarda joylashgan arxivlarni rejali tekshirish profilaktik ishlarni o’z ichiga oladi.
2.10. Serverlarni virusga qarshi himoya qilish bo’yicha profilaktik ishni tizim administratori amalga
oshiradi. O’tkazish davri uzoq muddatli arxivlarni yaratish davriyligiga mos kelishi, lekin xaftasiga 1
martadan kam bo’lmasligi kerak. Serverlarda virusga qarshi ma’lumotlar bazasini yangilash tizim
administratorining vazifasidir.
2.11. Tashqi axborot vositalarida joylashgan arxivlarni rejalashtirilgan tarzda ko’rikdan o’tkazish
tizim administratori bilan birgalikda axborot xavfsizligi bo’yicha mas’ul xodim tomonidan amalga
oshiriladi.
2.12. Kompyuterlarni tanlovli tekshirishni axborot xavfsizligi mas’ul xodimi amalga oshiradi.
Tanlovli tekshirish natijasi maxsus jurnalda qayd etiladi. Viruslar aniqlangan taqdirda tizim
administratori yoki axborot xavfsizligi bo’yicha mas’ul mutaxassis viruslarni yo’qqilish uchun barcha
zarur choralarni ko’radi. Tizim administratori bilan birgalikda axborot xavfsizligi bo’yicha mas’ul
xodim belgilangan tartibda kompyuter virusi kelib chiqishining sabablari to’g’risida ichki tekshiruv
o’tkazadi va natija bo’yicha tegishli choralar ko’rishi kerak bo’ladi.
2.13.
Institut tizimida kompyuter viruslari mavjud bo’lgan hollarda virusning sababi, turi va
harakteristikalari to’g’risida tezkor ma’lumot berilishi kerak.
Institut xodimlarining majburiyatlari.
3.1. Institut xodimlari virusga qarshi kurashish uchun quyidagi talablarni bajarishlari shart:
a) barcha disklar va kompyuter fayllarni ishning boshida har kuni antivirus nazoratidan o’tkazishni
amalga oshirish kerak;
b) Institut axborot tizimida fakat lisenziyalangan antivirus vositalaridan foydalanish uchun ruxsat
beriladi;
v) virusga qarshi antivirusdan foydalanish ko’rsatilgan qo’llanmaga muvofiq yangilanishi kerak;
g) telekommunikasiya orqali olinadigan va uzatiladigan har qanday ma’lumot (har qanday formatdagi
matnli fayllar) shuningdek olinadigan ommaviy axborot vositalari (USB drayverlar, lentalar, CDROMlap va h.k.) haqida ma’lumot majburiy virusga qarshi nazoratdan o’tishi kerak. Kiruvchi
254
axborotlarni arxivdan chiqarish va nazorat qilish uni qabul qilingandan so’ng darhol amalga oshirilishi
kerak. Chiquvchi axborotlarning nazorati arxivlash va yuborishdan oldin to’g’ridan-to’g’ri olib
boriladi;
d) elektron arxivga joylashtirilgan fayllar albatta antivirus nazoratida bo’lishi kerak. Elektron
arxivlarni muntazam tekshirishlar oyda kamida bir marta o’tkazilishi kerak;
ye)
kompyuterda o’rnatilgan dasturiy ta’minot viruslarga qarshi oldindan tekshirilishi kerak.
Programma ta’minotini o’rnatgan (o’zgartirgan) shaxs tomonidan kompyuterda dasturiy ta’minotni
o’rnatish (modifikasiya qilish) tugallangandan so’ng zudlik bilan kompyuterni tekshirish amalga
oshirilishi kerak;
j) kompyuter virusi shubhasi paydo bo’lganda (programmaning noodatiy ishlashi, grafik va ovoz
effekti paydo bo’lishi, ma’lumotlarning buzilishi, fayllarning yo’qolishi, tez-tez tizim buzilishi
haqidagi xabarning paydo bo’lishi va hokazo)da institut xodimi o’zi yoki axborot xavfsizligi bo’yicha
mas’ul xodim bilan birgalikda kompyuterlarda favqulodda antivirus nazoratini o’tkazishi lozim;
z) antivirus tekshirish vaqtida kompyuterlar viruslar bilan zararlangan hollari aniqlansa ishni to’xtatib
darhol axborot xavfsizligi bo’yicha mas’ul xodimini fayllarda viruslar topilgani haqida xabardor
qilishi lozim bo’ladi;
i)virusli fayllarni tozalash yoki yo’qqilish shart;
Antivirus ishlari bo’yicha qo’yiladigan talablar.
3.1. Axborot xavfsizligi bo’yicha mas’ul xodim lavozimining tavsifnomasida, malakaviy talablar,
shu jumladan virusdan himoya qilish texnologiyasi bo’yicha maxsus bilimlar va axborotni antivirus
bilan himoyalash tajribasi bo’lishi kerak.
3.2. Tizim administratorining qo’llanmasida markazlashtirilgan antivirusni himoya qilish choralari
ko’rilgan bo’lishi kerak.
Antivirus muxofazasi bo’yicha javobgarlik.
Ushbu talablarni buzadigan xodimlar instituttartib va qoidalariga muvofiq javobgar bo’ladi.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №7.
TARMOQLARARO EKRAN BA TARMOQ INFRATUZILMASI DARAJASIDA AXBOROT
XAVFSIZLIGINI TA’MINLASh BO’YIChA TARTIBI
Umumiy qoidalar
Institut lokal tarmog’i internetga ulanishi tarmoqlararo ekran yordamida amalga oshiriladi.
Tarmoqlararo ekran vositalarini boshqarish tizim administratori tomonidan amalga oshiriladi.
Tarmoqlararo ekran vositasi asosiy vazifalari
Tarmoqlararo ekran vositasi quyidagi asosiy vazifalarni bajarishi kerak:
- har bir tarmoq paketini mustaqil tarmoq darajasida filtrlash;
- tarmoqlararo ekran administrator tomonidan kirish (chiqish)ni ro’yxatdan o’tkazish, tizimni ishga
tushirish va uni dasturiy to’xtatishni amalga oshiriladi;
- tarmoq qurilmalarining ishlashini diagnostika qilish va boshqarish uchun xizmat ko’rsatuvchi
protokol paketlarini filtrlash;
- apparat xatolikdan so’ng tarmoqlararo ekran xususiyatini tiklash;
- filtrlash qoidalarini amalga oshirishning muntazam sinovlarini o’tkazish imkoniyati, tarmoqlararo
ekran administratorini identifikasiya va autentifikasiya qilish, tarmoqlararo ekran administratori
harakatlarini ro’yxatga olish, dasturiy yaxlitlik va axborotning butunligini nazorat qilish jarayoni
hamda tiklash imkoniyati mavjudligi.
255
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №8.
MOBIL QURILMALAR, MA’LUMOT SAQLOVChI VA TAShUVChI QURILMALAR
BILAN IShLAShDA AXBOROT XAVFSIZLIGINI TA’MINLASh BO’YIChA
YO’RIQNOMA
Umumiy qoidalar
Ushbu yo’riqnoma institutda mobil qurilmalar va ma’lumot tashuvchi xotira qurilmalardan
foydalanishni tartibga soladi,
1.2. Mazkur yo’riqnoma talablari institutda ma’lumotni himoyalash va axborot xavfsizligini
ta’minlashning ajralmas qismi hisoblanadi.
1.3. Mazkur yo’riqnoma talablari institutning barcha xodimlarining o’zlari foydalanayotgan barcha
texnika vositalari uchun qo’llaniladi.
1.1.
Institutda olinadigan axborotdan foydalanish qoidalari
2.1. Institut “Elektron ta’lim” milliy tarmog’ida mobil qurilmalar va axborot tashuvchidan
foydalanish, qabul qilish, uzatish foydalanuvchining avtomatlashtirilgan ish joyiga aloqadorligi
tushuniladi.
2.2. “Elektron ta’lim” milliy tarmog’ida institut yoki xodimlarning shaxsiy mulki hisoblangan
mobil qurilmalar va axborot tashuvchidan foydalanish uchun ro’yxatdan o’tgandan keyin ruxsat
beriladi hamda muntazam ravishda tekshirish va monitoring o’tkazilib turiladi.
2.3. Mobil qurilmalar va ma’lumot tashish qurilmalari stasionar ishchi stansiyalari kabi bir xil
axborot muhofaza qilish talablariga ega.
2.4. Mobil qurilmalar va ma’lumot tashish vositalaridan foydalanish institut tarkibiy bo’linmalari
rahbarlarining tashabbusi bilan quyidagi hollarda taqdim etiladi:
- yangi ishga qabul qilingan xodimning o’z vazifalarini bajarishi kerakligi;
- institut xodimi uchun ish faoliyatida ehtiyojidan kelib chiqishi.
2.5. Institut xodimiga mobil qurilmalar va ma’lumotlarni tashuvchi vositalardan foydalanish uchun
ruxsat berish jarayoni quyidagi bosqichlardan iborat:
2.5.1. Arizani tasdiqlangan shaklda tayyorlash ATM boshlig’i murojaatiga asosan institut rektori
roziligiga binoan amalga oshiriladi.
2.5.2. Tayyorlangan ariza bo’yicha axborot xavfsizligiga mas’ul xodim bilan (mobil qurilma yoki
axborot tashuvchidan foydalanishga ruxsat berish to’g’risida fikr olish uchun) kelishiladi.
2.5 .3. Institut rahbariyatiga murojaat qilish.
2.6. Institut xodimlarining mobil qurilmalari vazirlik hududigakirishi, shuningdek ularning tashqariga
olib chiqilishi faqat kelishilgan talab asosida amalga oshiriladi.
2.7. Mobil qurilmalar va saqlash vositalaridan foydalanganda institut xodimidan:
2.7.1. ushbu ko’rsatmaning talablariga rioya qilish;
2.7.2. mobil qurilmalar va ommaviy axborot vositalaridan faqat vazifalarini bajarish uchun
foydalanish;
2.7.3. ushbu ma’lumotnomaning talablarini buzganligi to’g’risida axborot xavfsizligi mas’ul
xodimiga xabar berish;
2.7.4. mobil qurilmalar va axborot tashish vositalarining tashqi xavfsiziligini ta’minlash;
2.7.5. mobil qurilmalar yoki ma’lumot tashuvchi vositalarini yo’qotish (o’g’irlik) sodir bo’lganda
bu haqida axborot xavfsizligiga mas’ul xodimiga xabar berish talab etiladi;
2.8. Mobil qurilmalar va axborot saqlovchi vositalaridan foydalanilganda institut xodimlariga
ularning jismoniy xavfsiziligini ta’minlamaslik, mobil qurilmalar va axborot saqlovchi vositalarni
e’tiborsiz qoldirish ta’qiqlanadi.
256
Institut xodimining ro’yxatga olinmagan (shaxsiy) mobil qurilmalari, shuningdek axborot
tashuvchi vositalar o’rtasida tashkillashtirilgan har qanday aloqa (ishlov berish, ma’lumotni qabul
qilish, uzatish) ruxsatsiz hisoblanadi. Institutrahbariyati bunday qurilmalar va axborot tashish
vositalaridan foydalanishni ta’qiqlash yoki cheklash huquqini o’zida saqlab qoladi.
2.10. OO’MTV “Elektron ta’lim” milliy tarmog’ida mobil qurilmalar va ommaviy axborot
vositalaridan foydalanish to’g’risidagi ma’lumotlar qayd qilinib, kerak bo’lganda OO’MTV tarkibiy
bo’linmalarining rahbarlariga, shuningdek institut rahbariyatiga taqdim etilishi mumkin.
2.11. Institut xodimining mobil qurilmalar va ommaviy axborot vositalarini ruxsatsiz yoki
maqsadsiz ishlatilishidan shubha qilinsa, xodim javobgarlikni o’z zimmasiga oladi.
2.12. Xodimni ishdan bo’shatish yoki boshqa ish joyiga o’tkazish hollarida unga taqdim etilgan
mobil qurilmalar va axborot tashuvchi ma’lumotlari bekor qilinadi.
Ruxsatsiz foydalaganlik uchun javobgarlik
Ushbu yo’riqnomaning talablarini buzgan xodimlar foydalanish mumkin bo’lmagan axborot
vositalaridan ruxsatsiz foydalanganligi uchun institut tartib va qoidalariga muvofiq javobgar bo’ladi.
2.9.
Jizzax davlat pedagogika instituti rektori
____________________________ga
______________________________
______________________________
___________________________dan
Ishchi xodimlarga mobil telefon, ma’lumot saqlovchi va tashuvchi qurilmalar bilan ishlashga
ruxsat berish
Ish jarayonida ehtiyojdan kelib chiqib mobil qurilma, axborot saqlovchi va tashuvchi
qurilmadan foydalanishda quyida keltirilgan xodimga tarmoqqa qo’shish uchun ruxsat berishingizni
so’rayman:
(F.I.O)
(Boshqarma / bo’lim nomi)
(lavozimi)
(ish telefon raqami)
(mobil telefon nomi va MAS-adresi)
boshqarma/bo’lim boshlig’i
__________________________________________________ __________________
F.I.O
imzo
sana
Kelishildi:
Tizim boshqaruvchisi: _________________________________________________
F.I.O
imzo
sana
257
Jizzax davlat pedagogika instituti
Axborot xavfsizligi siyosatiga
Ilova №9.
MA’LUMOT MANBAIGA KIRISh MATRISASINI IShLAB ChIQISh QOIDALARI
Umumiy holat.
1.1. Tizim adminiotratori ma’lumotlarga kirish darajasiga muvofiqinstitut rahbariyati tomonidan
tasdiqlangan ko’p foydalanuvchilar avtomatlashtirilgan tizimi tomonidan axborot resursiga kirish
matrisasini ishlab chiqadi.
Kirish matrisasini ishlab chiqish
Axborot tizimining axborot resursiga kirish matrisasini ishlab chiqishquyidagi usulda amalga oshiriladi:
1) Axborot resurslarining ro’yxati (fayllar, papkalar, qurilmalar, xizmatlar, ma’lumotlar bazalari)dan
tashkil toptan.
2) Axborotdan foydalanish darajasini ko’rsatuvchi foydalanuvchilar ro’yxati tuziladi:
- Read (R) - obyektdan olinadigan axborot;
- Write (W) - obyektda axborotning yangilanishi;
- Append (A) - obyektga yangi axborotni qo’shish (eskisini o’zgartirmasdan);
- Execute (Ye) - obyektni bajariladigan kod sifatida talqin qilish;
- Delete (D) - obyektni yo’qqilish;
- Getinfo (G) - obyekt haqidagi axborotni qabul qilish;
- Setinfo (S) - obyekt haqidagi axborotni o’rnatish,
- Privilege(R) - obyektga kirish huquqini belgilash.
Fayl
nomlanishi
Katalog
nomlanishi
Administrator
Foydalanuvchi
№1
Foydalanuvchi
№2
Foydalanuvchi
№3
(Vakolat)
(Vakolat)
(Vakolat)
(Vakolat)
Administrator
Foydalanuvchi
№1
(Vakolat)
Foydalanuvchi
№2
(Vakolat)
Foydalanuvchi
№3
(Vakolat)
Foydalanuvchi
№1
(Vakolat)
Foydalanuvchi
№2
(Vakolat)
Foydalanuvchi
№3
(Vakolat)
Foydalanuvchi
№1
(Vakolat)
Foydalanuvchi
№2
(Vakolat)
Foydalanuvchi
№3
(Vakolat)
(Vakolat)
Qurilma
nomlanishi
Administrator
(Vakolat)
Ma’lumotlar
bazasi
nomlanishi
Administrator
(Vakolat)
258
Jizzax davlat pedagogika instituti
Axborot xavfsizligi siyosatiga
Ilova №10.
ShAXSIY KOMPYuTERLARDA FOYDALANIShGA RUXSAT
ETILGAN DASTURIY VOSITALAR RO’YXATI
№
DV izoh
DV nomi
Lisenziya turi
Har bir ish kompyuterda o’rnatilgan dasturiy ta’minot
1. Shaxsiy kompyuterlar uchun operasion tizim
Windows 7,8,10
Lisenziyali
2.
Antivirus dasturi
Ixtiyoriy
Lisenziyali
3.
Microsoft Office dasturi versiyasi
Lisenziyasiz
4.
PDF formatida elektron nashrlarni yaratish
va kuchirish uchun muljallangan dasturiy
ta’minot tuplami
Microsoft Office
2013/16
Adobe Acrobat
5.
Turli xil brauzerlarda va operasion
tizimlarda multimediyali interaktiv Flash
tarkibi
PDF va DjVu-dagi elektron hujjatlarni
kurish dasturi
Adobe Flash Player
Lisenziyasiz
STDU Viewer, DJVU
Lisenziyasiz
Internet Explorer,
Google Chrome,
Mozilla Firefox, Opera
Hujjatlarning bajarilishini nazorat siluvchi
JobFlowControl
dastur
Lisenziyasiz
6.
7.
8.
Brauzerlar
9. Windows operasion tizimlari uchun RAR va
ZIP formatlarida fayllarni arxivlash
Lisenziyasiz
Lisenziyasiz
WinRAR
Lisenziyasiz
Total Commander
Lisenziyasiz
11. CD / DVD tasvirlari bilan ishlaydigan dastur
PowerlSO
Lisenziyasiz
12.
ABBYY
FineReader
Lisenziyasiz
Daum PotPlayer
Lisenziyasiz
10.
13.
Microsoft Windows platformasida
ishlaydigan yopik manba ko dli fayl
boshqaruvchi
Hujjat rasmlarini va xar kanday PDFfayllarni elektron formatlarga tarjima
k;iluvchi matnni aniklash dasturi
Microsoft Windows operasion tizimlari
uchun multimediyali pleer
Izoh: qo’shimcha dasturiy vositalar talab etilsa AX mas’ul xodim i yoki tizim administratori bilan
kelishilgan holda rahbar ruxsatnomasi orqali o’rnatiladi.
259
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №11.
SERVER QURILMALARI, LOKAL, KORPORATIV TARMOQ XAVFSIZLIGI VA
BOShQARUVI
Lokal tarmoq
1.1. Lokal tarmoqka ulangan barcha kompyuter va qurilmalar uchun bir xil foydalanish qoidalari
qo’llaniladi. Tarmoqka ulanish uchun dastlab kompyuter yoki qurilmaning (1) o’z alohida IP -adresi
bo’lishi va (2) xodimning tarmoqdan foydalanish login, paroli bo’lishi talab etiladi.
1.2. Tarmoqdan foydalanish uchun tizim administratori tomonidan ma’lum login (xodimning
elektron egalik profilining qisqacha nomi) va parol (maxfiy so’z) beriladi. Parolni xodim tizim
administratoriga yozma murojaat etish bilan o’zgartirishi mumkin.
1.3. Login va parolni saqlanishiga, login va parol beradigan huquqlardan foydalanishga faqat
xodimning o’zi javobgar. Agar xodim o’z logini-parolini esdan chiqarsa yoki boshqa xodimlar uning
login-parolidan foydalanayotganligiga shubha qilsa zudlik bilan tizim administratoriga murojaat
etishlari shart.
Korporativ tarmoq
2.1. Oliy ta’lim tizimidagi muassasalar “Elektron ta’lim” tarmog’i loyihasi doirasida o’rnatilgan
tarmoq qurilmalari orqali yagona korporativ tarmoqqa birlashtirilgan bo’lib, ushbu tarmoq orqali
korporativ axborot tizimlari va xizmatlaridan foydalanish yo’lga qo’yilgan.
2.2. Oliy ta’lim muassasasidagi ixtiyoriy binodan ushbu tarmoq xizmatidan foydalanish imkoniyati
yo’lga qo’yilgan bo’lishi lozim. Korporativ tarmoq boshqaruvi TMETJEM tomonidan amalga
oshiriladi va xavfsizlik jihatdan tarmoqqurilmalariga cheklovlar o’rnatish yoki ishga tushirilishini
nazorat qiladi.
2.3. Korporativ tarmoq chiquvchi va kiruvchi paketlar tarmoqlararo ekran orqali filtrlanadi va
boshqariladi.
2.4. Tizim administratori lokal tarmoq foydalanuvchilariga Internet va korporativ tarmoq
xizmatlaridan parallel ravishda (qo’shimcha o’zgartirishlarni amalga oshirmasdan) foydalanishni
tashkil etishi lozim. Binolardagi lokal tarmoqlar yagona tarmoqka birlashtirilganda, korporativ
tarmoq ko’lami lokal tarmoq ko’lamiga teng bo’ladi.
2.5. Korporativ tarmoq chiquvchi va kiruvchi paketlar tarmoqlararo ekran orqali filtrlanadi va
boshqariladi
SERVER QURILMALARIDA FOYDALANIShGA RUXSAT ETILGAN DASTURIY
VOSITALAR RO’YXATI
Serverlarda o’rnatilgan dasturiy ta’minot
1.
Serverlar uchun operasion tizim
Windows Server 2012 r2
Lisenziyali
2.
Ma’lumotlar bazasini boshqarish
tizimi
Microsoft SQL Server
2014
Lisenziyali
3.
Antivirus dasturi
Ixtiyoriy
Lisenziyali
4.
Tarmoqlararo ekran
Kerio Control
Lisenziyali
5.
Serverlar uchun operasion tizim
Centos Linux
Lisenziyasiz
6.
Serverlar uchun operasion tizim
Ubuntu Linux
Lisenziyasiz
260
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №12.
INTERNET TARMOG’I VA KORPORATIV ELEKTRON POChTADAN FOYDALANISh
TARTIBI
Umumiy qoidalar
1.1. Ushbu hujjat institutda korporativ elektron pochta tizimidan foydalanish bo’yicha asosiy
maqsadlar, vazifalar, funksiyalar va tashkiliy- texnik tadbirlarni belgilaydi.
1.2. Mazkur tartib institutning internet tarmog’i hamda korporativ elektron pochta tizimidan
samarali foydalanishni tashkil qilish, korporativ elektron pochta tizimida axborotlarning saqlanganligi
va fizik yaxlitligini ta’minlash, tizim foydalanuvchilari shaxsiy mas’uliyatini oshirish, shuningdek
tarmoq resurslaridan foydalanishni tartibga soladi.
1.3. Ushbu hujjatga korporativ elektron pochta tizimini modernizasiya qilish va rivojlantirishda
o’zgartirish yoki qo’shimchalar kiritish amaldagi me’yoriy hujjatlarga asoslangan holda
o’zgartirishlar kiritilishi mumkin.
2.1.
Internet tarmog’i foydalanuvchilariga kuyilgan asosiy talablar
Taqiqlanadi!
Institutxodimi tomonidan institutning oshkor etilishi chegaralangan ma’lumotlarini oshkor
qilish;
har qanday muhim bo’lgan materiallarini tarqatish, savdo belgisi, tijorat siri, mualliflik huquqi
yoki boshqa mulkiy huquqlarni yoki uchinchi shaxslarning mualliflik va ittifoqchilik huquqlarini
poymol etish;
2.3. virus o’z ichiga olgan materiallarni nashrlash, yuklab olish va tarqatish yoki boshqa har qanday
kompyuter kodi, fayllari, huquqbuzarlik uchun mo’ljallangan dasturlar, har qanday kompyuterning
funksiyalarini cheklash yoki vayron qilish, telekommunikasiya uskunalarini, dasturlarni, ruxsatsiz
kirishni amalga oshirish uchun foydalanuvchilar ism nomlari, parollar va boshqa vositalar internet
saytlarda ruxsatsiz kirishga erishish uchun, shuningdek yuqoridagi ma’lumotlarda ssilkalarni
joylashtirish;
2.4. bajarilayotgan yoki boshqa fayllar o’rnatilgan antivirus paketi viruslarga qarshi dastlabki
ekspertizasiz yuklash va ishga tushirilishi;
2.5. anonim proksi serverlardan foydalanish;
2.6. ijtimoiy tarmoqlar (facebook.com, odnoklassniki.ru, vkontakte.com, twitter.com va h.k.)dan,
shuningdek ma’lumotlar bazasi boshqa davlatda bo’lgan tashqi elektron pochta tizimlari (gmail.com,
yandex.ru, rambler.ru, yahoo.com va h.k.)dan foydalanish;
2.7. Institut AX siyosati bilan foydalanish taqiqlanadigan resurslarga kirish uchun ruxsat beruvchi
dasturiy va apparat vositalaridan foydalanish.
2.2.
Korporativ elektron pochta foydalanuvchilari uchun asosiy talablar.
Elektron pochtadan foydalanish siyosati axborot xavfsizligi siyosatining eng muhim bo’lagi
bo’lib, undan ajralmasdir.
2.9. Institutda ish yuritish jarayonida almashinayotgan barcha elektron shakldagi korrespondensiya
vazirlikning rasmiy https://mail.edu.uz elektron pochta xizmati orqali amalga oshirilishi shart.
2.10. Elektron pochta orqali almashilgan ma’lumotlar mazmuniga faqat elektron pochta egasi
bo’lgan xodim javobgar hisoblanadi.
2.11. Elektron pochtadan istalgan Internet brauzeri orqali foydalanish mumkin. Buning uchun
https://mail.edu.uz manziliga o’tib, berilgan pochta logini va parolini kiritish lozim.
2.12. Elektron pochta hajmi cheksiz emasligini hisobga olgan holda, undagi zarur ma’lumotlarni
ko’chirib olish, eng kamida bir oyda bir marta keraksiz ma’lumotlardan tozalab turish shart.
2.8.
261
2.13. Elektron pochtadagi ma’lumotlar rahbariyatning talabiga binoan foydalanuvchini
ogohlantirishsiz tekshirilishi mumkin.
2.14. Institut elektron pochtasi faqat rasmiy maqsadlarda foydalanilishi mumkin. Elektron pochtadan
boshqa maqsadlarda foydalanish qat’iyan ta’qiqlanadi. Aks holda rahbariyat tomonidan chora
kuriladi.
2.15. Korporativ elektron pochta tizimi bilan ishlashda institut xodimlariga:
- tashkilotning oldindan roziligisiz korporativ elektron pochta manzilidan foydalanish;
- ularning manzillarini yoki boshqa xodimlarning manzillarini ommaviy Internet resurslarda
(forumlar, konferensiyalar va hokazo) e’lon qilish;
- umumiy hajmi 25 megabaytdan ortiq bo’lgan biriktirilgan fayllar bilan xabarlarni yuborish;
- xabarning jo’natuvchisi ma’lum bo’lsa ham, biriktirilgan fayllar va kiruvchi xabarlarni oldindan
antivirus tekshiruvlarsiz ochish;
- qabul qiluvchilarning roziligisiz ommaviy pochta xabarlarini (10 dan ortiq) amalga oshirish. Ushbu
xarakatlar spam deb tasniflanadi;
- boshqaruvning oldindan roziligisiz reklama xabarlarini ommaviy jo’natish;
- viruslar yoki boshqa kompyuter kodlari, fayllar yoki dasturlarni, kompyuter yoki telekommunikasiya
uskunalari yoki dasturlarga ruxsatsiz kirish, foydalanuvchi nomlari, parollar va boshqa funksiyalarini
buzish, yo’qqilish yoki cheklash uchun mo’ljallangan materiallarni elektron pochta orqali yuborish;
- har qanday patent, tovar belgisi, tijoriy sir, mualliflik huquqi yoki boshqa mulkiy huquqlarga yoki
mualliflik huquqlari va uchinchi shaxslarning huquqlari bilan bog’liq mualliflik huquqi bilan
himoyalangan materiallarni tarqatish;
- O’zbekiston Respublikasining xalqaro qonunlari bilan ta’qiqlangan axborot mazmuni va yo’nalishi,
shu jumladan, zararli, tahdid qiluvchi, shavqatsiz, axloqsiz, pornografik ma’lumotlar, shuningdek
boshqalarning sha’ni va qadr-qimmatini xaqorat qiluvchi ma’lumotlarni tarqatish;
- o’z pochta qutisiga kirish uchun qo’yilgan parolni boshqa shaxsga berish ta’qiqlanadi.
Ushbu tartib talablariga rioya etmaslik bo’yicha javobgarlik
4.1. Ushbu hujjat talablarini bajarish va unga rioya qilish javobgarligi foydalanishga ruxsat berilgan
xodimlarning boshqarma, bo’lim boshliqlariga yoki shaxsan o’ziga yuklatiladi.
4.2. Ushbu hujjat talablarini bajarish uchun korporativ elektron pochta tizimi foydalanuvchilarining
amalga oshirayotgan pochta jo’natmalari ma’lumotlari tizimda qayd qilib boriladi va zarur hollarda
batafsil o’rganib chiqish vazifasi axborot xavfsizligi bo’yicha mas’ul xodimga yuklatiladi.
Jizzax davlat pedagogika
Instituti rektori
_______________________ga
_________________________
_________________________
______________________dan
Institut elektron pochta va Internet axborot tizimlaridan quyida ma’lumotlari keltirilgan xodimga
foydalanish huquqi berishingizni surayman.
262
Familiyasi:
Ismi:
Otasining ismi:
Mob.telefoni:
Boshqarma nomi
Egallab turgan
lavozimi
□ Vazirlik shtatida
□ Jalb etilgan
Foydalanish huquqi asosiy shartlar
□
Ushbu xodimning komp’yuterdan foydalanish savodi va ko’nikmalari yetarli darajada
shakllangan (Jizzax davlat pedagogika instituti axborot tarmog’idan foydalanish tartibiga
muvofik)
ATM boshlig’i_______________________________________ ______________
(F.I.O)
(sana)
(imzo)
Jizzax davlat pedagogika institutida axborot tarmog’idan foydalanish tartibi hujjati bilan
tanishib chiqdim va barcha qoidalarga rioya etilishi bo’yicha javobgarlikni o’z zimmamga
olaman.
___________________________
__________________ _________________
(xodim)
(sana)
(imzo)
□
Bu qism ATM tomonidan tuldiriladi:
Login:
Parol:
R/S. Login va parolni saklashga, login va parol beradigan huquqlardan foydalanishga fa kat
xodimning uzi javobgar. Agar xodim, uz logini va parolini esdan chikarsa yoki boshka xodimlar uning
login va parolidan foydalanayotganpigiga shubxa kilsa zudlik bilan tizim administratori yoki AX
bo’yicha mas’ul xodimga murojaat etishlari shart.
Jizzax davlat pedagogika
instituti rektori
____________________________ga
_____________________________
______________________________
___________________________dan
______________________________________________________________________
(kafedra yoki bo’lim nomi, egallab turgan lavozimi)
_____________________________________________________________________ga
(F.I.O.)
263
__________________________________________________________________________________
__________________________________________________________
______________________________________________________________________sababli Internet
axborot tizimlaridan quyida nomlari keltirilgan ijtimoiy saytlarga
Youtube
□
Facebook
□
Mail.ru
□
___________
□
___________
□
___________
□
___________ va h.k.
“____” ____ __ 201__yil muddatga qadar foydalanishga ruxsat berishingizni surayman.
Internet axborot tizimidan to’g’ri yo’lda foydalanilishi va barcha qoidalarga rioya etilishi
bo’yicha javobgarlikni o’z zimmamga olaman. Qoidalarning buzilganligi xolati aniqlansa, tegishli
choralar ko’rilishiga roziman.
□
Kafedra/bo’lim boshlig’i____________________
(F.I.O)
____________
(imzo)
___________
(sana)
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova № 13.
INSTITUT AXBOROT RESURSLARI (AR) BOShQARUVI TARTIBI
Umumiy qoidalar
1.1 AR institut uchun muhim ahamiyatga egaligi tufayli himoyalanadi.
1.2. Tizim administratori institut axborot resurslari ro’yxatini shakllantirilib 13-ilovada belgilangan
muhim ahamiyatga ega axborot resurslariga javobgar hisoblanadi.
1.3. AR ma’lumotlar bazasi fayllar zahira nus’hasi hamda institut veb-sayti va h.k.larni o’z ichiga
oladi.
1.4. Axborot resurslari ro’yxatida AR tasnifi o’rnatilgan va hujjatlashtirilgan bo’lishi kerak (ochiq
axborot yoki foydalanish cheklangan axborot bo’lishi mumkin).
1.5. AXni boshqarish bo’yicha tegishli faoliyatni amalga oshirish uchun barcha asosiy axborot
resurslar (aktivlar)ga javobgarlikni belgilash zarur.
1.6. Axborot resurslarga mas’ul shaxs quyidagilarga javobgar hisoblanadi:
- axborotlarni muvofiqligi bo’yicha tasniflashni ta’minlash;
- davriy va ma’lum vaqt oralig’ida foydalanishga bo’lgan cheklov va tasniflarni ko’rib chiqish;
1.7. har bir resurs (aktiv) uning qiymatiga ko’ra himoya darajasi belgilanishi zarur;
1.8. axborot resurslari to’g’risidagi barcha izoh, aktiv formati, joylashgan joyi va javobgar
mutaxassis kabi ma’lumotlar muhim axborotlar hisoblanadi.
Axborotni tasniflash
2.1. Axborot unga murojaat qilinganda uning himoyalanganlik ehtiyoji, zaruriyati va darajasini
aniqlash uchun tasniflanadi. Ba’zi turdagi axborotlar qo’shimcha himoya darajasini yoki maxsus
264
ishlash uslubini talab etadi.
2.2. Qonunchilik talablari bo’yicha shuningdek institut uchun ahamiyatga ega axborotlar
tasniflanadi.
2.3. Axborot resurslariga mas’ul javobgar uning tasnifiga, dolzarbligini davriy ravishda ko’rib
chiqish, shuningdek uning muhimlik darajasini ta’minlashga javobgardir.
2.4. Himoya darajasi konfidensiallik, yaxlitlik, mavjudlik, boshqa axborot talablarini tahlil qilish
orqali baholanishi mumkin.
2.5. Axborot resurslari ruxsat berish imkoniyati bo’yicha ochiq axborot resurslar (cheklanmagan
foydalanuvchilar uchun mo’ljallangan axborot)ga va foydalanishga cheklangan axborot resurslar
(tarkibida konfidensial axborot mavjud)ga bo’linadi.
Konfidensial axborotlar ro’yxatini shakllantirish Vazirlar Mahkamasining 2011 yil 7 noyabrdagi 296sonli, O’zbekiston Respublikasi Prezidentining 2011 yil 8 iyuldagi “Milliy axborot resurslarini
muhofaza qilishga doir qo’shimcha chora-tadbirlar to’g’risida”gi PQ-1572-son qarorining 2-ilovasiga
asoslanadi.
2.6. Himoyalangan ARlaridan foydalana olishlik tasnifi:
- «to’siqsiz mavjudlik» (B) - har doim ARdan foydalana olishlik mumkin (kutish vaqti bir necha
soniya yoki daqiqadan oshmasligi kerak);
- «yuqori mavjudlik» (V) - vaqtincha kutishlarsiz ARdan foydalana olishlik mumkin (kechikish vaqti
bir necha soatdan oshmasligi kerak);
- «o’rtacha mavjudlik» (S) - belgilangan kechikish vaqti bilan ARdan foydalana olishlik mumkin
(kechikish vaqti bir necha kundan oshmasligi kerak);
- «quyi mavjudlik» (N) - vaqtinchalik kechikishlar bilan ammo limit chegaralanmagan ARning
mavjudligi (natijani olishdagi ruxsat etilgan kechikish - bir necha hafta).
2.7. Himoyalangan axborotlarning yaxlitlik tasnifi:
- «yuqori» (V) - axborot resurslarini ruxsatsiz o’zgartirish yoki soxtalashtirish jiddiy zarar
yetkazilishiga olib kelishi mumkin, uning yaxlitligi kafolatlangan uslublar (masalan, elektron raqamli
imzo vositasi) bilan qonunchilik talablariga ko’ra ta’minlanishi kerak;
- «quyi» (N) - axborot resurslarini ruxsatsiz o’zgartirish yoki soxtalashtirish kamroq ahamiyatli zarar
yetkazilishiga olib kelishi mumkin, uning yaxlitligi kafolatlangan uslublar xesh-funksiya kabi
vositalar bilan qonunchilik talablariga ko’ra ta’minlanishi kerak;
- «hyech qanday talab yo’q» - da’vo talab etilmaydigan butunligi ta’minlanadigan axborot resurslari.
Resurslarni markirovkalash
Markirovkalashning oddiy usuli fizik belgilash hisoblanadi. Bir qancha axborot aktivlari elektron
ko’rinishda bo’lib ularni fizik markirovkalash imkonsiz, shuning uchun ularni markirovkalashning
elektron ko’rinishdagi vositalaridan foydalanish kerak, masalan ekran yoki displeyda xabar beruvchi
belgi chiqishi.
Javobgarlik
Institut AR himoyasini ta’minlashga javobgarlik AX bo’yicha mas’ul xodim va tizim administratoriga
yuklatiladi.
265
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №14
Rakamli
3
Tizimdan
foydalanish
Vazirlik
Active Directory huquqini
serverida
nazorat qilish (198.198.1.2)
dasturi
Rakamli
4
Vazirlik
www.edu.uz serverida
(192.168.1.3)
Vazirlik sayti
*hml
*jpg
*bmp
*png
*txt
Mas’ul
Dostupnost
Maxfiylik
darajasi
Yaxlitlik
Rakamli
Vazirlik
serverida
(198.198.1.1)
2
File-cepvep
DHCP-server
DNS-server
Shakli
Foydalanish
Joylashuvi
Izox
Internetga
Internetga
ulanish
ulanish
Vazirlik
Korporativnыy huquqini va
huquqini
serverida
brandmauer
trafgasni
va
(192.168.1.25
trafikni
KerioControl nazorat qilish
0)
dasturiy
nazorat
kompleksi
qilish
Yangilanish
oralig’i
1
Resurs nomi
№
Ro’yxatga
olish
INSTITUT AXBOROT XAVFSIZLIGI SIYoSATINING AXBOROT RESURSLARINI
RO’YXATGA OLISh
-
Tizim
administratori
Yangi
dastur
Tizim
o’rnatilg administratori
anda
1 kun
Tizim
administratori
Extiyojg
Tizim
a kura administratori
1 Maxfiylik darajasi: XFU (Xizmat faoliyati uchun) va OM (Ochiq ma’lumot);
2 Yaxlitlik: H (Ha), Y (Yo’q);
3 Dostupnost: A (Administrator huquqi bilan), U (Umumiy ma’lumot);
4 Foydalanuvchi: Ushbu resurs bilan ishlash huquqi berilgan xodim F.I.Sh;
5 Mas’ul: Axborot resurslariga javobgar xodim F.I.Sh.
266
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №15
AXBOROTNING TEXNIK HIMOYaSINI TAShKIL ETISh YO’RIQNOMASI
Ushbu ko’rsatmada institut axborot tizimlarida qayta ishlangan va saqlangan axborotni himoya
qilishni ta’minlash bo’yicha ishlarning tartibi ko’rsatilgan.
Axborot xavfsizligini ta’minlash uchun quyidagi talablar bajarilishi kerak:
- tizim administratori turli binolarda saqlangan axborot resursi bilan ishlash uchun dasturiy
ta’minotning zahira nus’halarini, shuningdek axborotni tiklash jarayonining tavsifiga ega bo’lishi
kerak;
Institutning lokal tarmog’i foydalanuvchilarining kompyuterlarida viruslar va boshqa zararli dasturdan
himoya vositalari o’rnatilishi kerak;
- axborotni nus’halash uchun kompyuter viruslari va boshqa zararli dasturlar uchun skanerlanmagan
axborot vositasidan foydalanmaslik kerak.
Institut xodimlariga quyidagilar ta’qiqlanadi:
- tarmoqni blokirovkalashga olib keladigan zararli dasturni ishlatish, o’rnatish va foydalanish;
- tarmoq adapterining IP-adreslari va fizik (MAC) manzillarini ruxsatsiz o’zgartirish;
- turli xil tarmoq sozlamalarini amalga oshirish (faqat tizim administratori uchun ruxsat beriladi);
- tarmoqda ulangan ishchi kompyuterlarni tizim administratori ishtirokisiz bir joydan boshqa joyga
o’tkazish;
- kompyuterlarni tarmoq parametrlariga ruxsatsiz o’tkazish.
Kompyuterlarni bir joydan boshqasiga o’tkazish faqat AX bo’yicha mas’ul xodim yoki tizim
administratoriga bildirishnoma bilan murojaat qilish orqali Ishlar boshqarmasi bilan birgalikda amalga
oshiriladi.
Jizzax davlat pedagogika instituti
Axborot xavfsizligi siyosatiga Ilova №16
ELEKTRON RAQAMLI IMZO KALITLARI BILAN IShLASh
BO’YIChA YO’RIQNOMA
Umumiy qoidalar
1.1 Ushbu yo’riqnoma O’zbekiston Respublikasi Prezidentining 2007 yil 3 apreldagi “O’zbekiston
Respublikasida axborotni kriptografik muhofaza qilishni tashkil etish chora-tadbirlari to’g’risida”gi
PQ-614-sonli qarori va boshqa normativ hujjatlarga muvofiq ishlab chiqilgan.
1.2 Institut xodimlari tomonidan konfidensial axborotlarni nazorat zonasidan tashqariga
yuborishda axborotni himoyalashning kriptografik vositalaridan (AHKV) foydalanishlari kerak.
1.3 Institut xodimlari AHKV sifatida elektron raqamli imzo bilan birgalikda E-XAT elektron
pochtasidan foydalanishlari kerak.
Atamalar va ta’riflar
Axborotni kriptografik muhofaza qilish– kriptografik algoritmlar (kriptoalgoritm) yordamida
bajariladigan axborotning yaxlitligi, mavjudligi va maxfiyligini ta’minlashga qaratilgan choratadbirlar kompleksidir.
Kriptografik algoritm (kriptoalgoritm)– axborotni (ma’lumotlarning) aylanishini va uning
ruxsatsiz kirishidan himoyalanishning oldini olish uchun matematik algoritmdir.
267
AHKB- uning axborot xavfsizligini ta’minlash uchun, shu jumladan elektron raqamli imzo (ERI)
vositalari uchun axborotni kriptografik o’zgartirishni amalga oshiradi.
Elektron rakamli imzo (ERI)- elektron hujjatdagi elektron raqamli imzoni yaratishni, elektron
raqamli imzoning haqiqiyligini tasdiqlashni, elektron raqamli imzoning ochiq va yopiq kalitlarini
yaratishni ta’minlaydigan texnik va dasturiy vositalar to’plamidir.
E-XAT tizimida ishlash
2.1 E-XAT xavfsiz elektron pochtasi bilan ishlash uchun tizim administratori E-XAT mijoz
dasturini (keyingi o’rinlarda - dastur) institutning Devonxona bo’limi mudiri ishchi kompyuteriga
o’rnatadi.
2.2 Dastur tizim administratori tomonidan sozlanadi.
2.3 Dasturda ishlash uchun tizim administratoriga axborot tashish vositasida ERI kaliti beriladi.
3.4 Dasturda ishlashni boshlashdan oldin, foydalanuvchi ro’yxatdano’tishi kerak.
Ro’yxatdan
o’tish uchun «Login» oynasida «Registr» tugmasini bosib kerakli maydonlarni to’ldirishingiz kerak
(tizimni to’ldirish uchun ma’lumotlar tizim administratori tomonidan foydalanuvchiga yuboriladi).
3.5 Dasturda ishlashdan avval foydalanuvchi oldindan tayyorgarlikdan o’tishlari kerak.
3.6 Dastur matnli va ovozli xabarlarni yuborish imkonini beradi.
3.7 Barcha kiruvchi xabarlar dasturda shifrlangan shaklda saqlanadi va dastur ochilgandan so’ng
qayta shifrlangan xabarlar paydo bo’ladi.
3.8 Pochta qabul qilinganda foydalanuvchi ishonchliligi uchun yuboruvchining sertifikatini
ko’rish kerak.
3.9 Pochta yuborish va qabul qilish imkoni bo’lmasa tizim administratoriga murojaat qilish kerak.
3.10 E-XAT foydalanuvchisi dasturni to’g’ri ishlatish uchun shaxsan o’zi javobgardir (Devonxona
xodimlari tomonidan dasturdan noto’g’ri foydalanilib, keyinchalik administratorga shikoyat qilinsa bu holat yuzasidan administrator javobgarlikni o’z zimmasiga olmaydi).
4.Javobgarlik
2.16. Dasturning foydalanuvchisi ushbu yo’riqnomaning talablarini buzganlik uchun shaxsan
javobgardir.
4.2. Tizim administratori dasturni ishlatishdan oldin foydalanuvchiga javobgarlikni bayonnoma orqali
topshiradi.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova №16
HIMOYaLANADIGAN MA’LUMOTLAR BILAN IShLASh TARTIBI
Institutning har bir xodimi maxfiy axborotni oshkor qilmaslik va ish vaqtida unga ma’lum
bo’lgan himoyalangan axborot bilan shug’ullanish uchun talablarni bajarishga majburdir.
Har bir xodim ushbu hujjatning talablarini bilishi va ularga rioya etishi va o’z faoliyatida
foydalanilmagan axborotni tiklash, bloklash yoki yo’q qilishning oldini olish bo’yicha chora-tadbirlar
ko’rishi shart.
Cheklangan taqsimot to’g’risidagi ma’lumotlarni o’z ichiga olgan hujjatlarda «Rasmiy
foydalanish uchun» belgisi belgilanadi. Belgilangan belgilar va namunaviy raqam hujjatning birinchi
sahifasining yuqori o’ng burchagiga joylashtiriladi. Boshqa cheklovchi yozuvlar yoki teglar
(«Yashirin» va boshqalar)dan foydalanish ta’qiqlanadi.
«XDF» hujjatlariga muayyan hujjatlarni topshirish ijrochining (ishlab chiqaruvchining) yoki
«ro’yxat» asosida hujjatni imzolagan shaxs tomonidan amalga oshiriladi.
«Rasmiy foydalanish uchun» belgisi bo’lgan hujjatlar:
268
qoidaga ko’ra maxfiy bo’lmagan ma’lumotlardan alohida yuritiladi. Bunday hujjatlarning katta
bo’lmagan miqdori boshqa maxfiy bo’lmagan hujjatlar bilan birga ro’yxatga olishga ruxsat etiladi.
Hujjatning ro’yxatga olish raqamiga (indeksiga) «XDF» belgisi qo’shiladi;
- oxirgi varaqda (orqa tomonda) nus’halar soni, ijrochi nomi, uning telefon raqami va chop etiladigan
sana ko’rsatilishi kerak. Chop etilgan va imzolangan hujjatlar, ularning qoralamalari va nus’halari
bilan birga ijroga taqdim etiladi. Qoralama va nus’halar yo’qolish faktining aks ettirilishi bilan kotib
tomonidan yo’qqilinadi. Hyech qanday sababga ko’ra yozilmagan hujjatlar loyihasi shaxsan o’zi ijro
etuvchi tomonidan buziladi;
- ro’yxatga olingach idora xodimlariga topshirilganidan keyin beriladi;
- ruxsatnoma qayta tiklanadigan hujjatning oxirgi varag’ida beriladi. Ko’paytirilgan hujjatlarning
hisoboti nus’halarda amalga oshiriladi;
- xavfsiz qulflangan va yopiq shkaflar (qutilar, omborxonalar)da saqlanadi.
Amaliy qiymatini yo’qotgan va tarixiy ahamiyatga ega bo’lmagan «Rasmiy foydalanish uchun»
deb nomlangan ishlarni hujjatlarni yo’qqilishqonunga muvofiq amalga oshiriladi. Buxgalterlik
shakllarida bu xaqda tegishli aktlarga tayangan holda eslatma beriladi.
Hujjatlar va «rasmiy foydalanish uchun» belgilangan ishlarning bir xodimdan boshqasiga
o’tkazilishi bo’lim boshlig’ining ruxsati bilantegishli hisob jurnallarida nus’hasi bilan amalga
oshiriladi.
«Rasmiy foydalanish uchun” belgisini ro’yxatdan o’tkazish uchun mas’ul xodimni
o’zgartirganda, ushbu hujjatlarni qabul qilish akti tuziladi, bu institut rahbariyati tomonidan
tasdiqlanadi.
Hujjatlar, magnitli ommaviy axborot vositalari va «Rasmiy foydalanish uchun» deb nomlangan
holatlar mavjudligini tekshirish instituttomonidan tayinlangan komissiya tomonidan yiliga bir marta
o’tkaziladi. Tekshiruv natijalari dalolatnoma asosida hujjatlashtiriladi. Hujjatlarning mavjudligini va
ulardan qanday foydalanishni tekshirish institutning xavfsizlik va axborotni himoya qilish uchun
mas’ul xodimlari, shuningdek, hujjatlarni qabul qilish va ro’yxatga olish huquqiga ega shaxs
tomonidan amalga oshirilishi mumkin.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova № 18.
-
FAVKULODDA HOLATLARDA ISh HAJMINI UZLUKSIZ
TA’MINLASh VA ISh SAMARADORLIGINI QAYTA TIKLASh
REJASI
Axborot xavfsizligi bilan uzluksiz ishlash masalalari institut ish jarayonlarida uzilishlar keltirib
chiqaradigan voqyealarni (yoki xodisalar ketma-ketligini) aniqlashga asoslangan.
Favkulodda holatlar, uzluksiz ishlash va tiklash (UIT)ni ta’minlash rejasi.
Favqulodda vaziyatlar tahdidi quyidagilarni o’z ichiga oladi:
- binoda elektr energiyasi yetkazib berishda qoidabuzarlik;
- fayl serverining ishdan chiqishi (ma’lumotlar yo’qolishi bilan);
- fayl serverining ishdan chiqishi (ma’lumotlarni yo’qotishsiz);
- serverda ish samaradorligini yo’qotmasdan qisman ma’lumot yo’qotilishi;
- «ET» MT (ma’lumotlarni uzatishning fizik vositasi) xatosi.
2. Jiddiy favkulodda vaziyatlar quyidagilarii uz ichiga oladi:
- ish stansiyasining ishdan chiqishi (axborotning yo’qolishi bilan);
- ish stansiyasining ishdan chiqishi (axborot yo’qotishsiz);
- ish stansiyada uning samaradorligini yo’qotmasdan qisman ma’lumot yo’qotilishi.
Favqulodda vaziyatyuzaga kelishi haqida ma’lumot manbalari:
- himoyalash rejasi yoki tizimning ishlashi yoki konfigurasiyasi, uning himoya vositalaridagi boshqa
1.
269
-
-
shubhali o’zgarishlar bilan nomuvofiqliklar aniqlangan foydalanuvchilar;
- muhofaza qilish rejasida kuzda tutilgan favqulodda vaziyat rejasini aniqlagan himoya vositalari;
- favqulodda vaziyat yuzaga kelishi yoki ehtimolligini ko’rsatadigan yozuvlar mavjud bo’lgan tizim
yozuvlari.
Tarmoq operasion jarayonining uzluksizligi va uni qayta tiklashning o’z vaqtida bajarilishi:
- kompyuterdan foydalanish bilan ma’lumotlarni qayta ishlash jarayonlarini kattik tartibga solish;
- UITni tarmoqdagi axborot va jarayonlar bilan ta’minlash bo’yicha amaliy choralarni tashkil etish
va amalga oshirish uchun mas’ul shaxslarni tayinlash va o’qitish;
- ish stansiyalaridan foydalanib, barcha xodimlar tomonidan UITni taqdim etish bo’yicha rahbarlik
hujjatlari talablariga qat’iy rioya qilish;
- resurslarni zahiralashning turli usullaridan foydalanish,dasturiy ta’minotdan nus’ha ko’chirish va
axborot resursi tarmoqlarini nus’halash;
tarmoq tarkibiy qismlarining zarur darajada himoya qilinishini muntazam ta’minlash, himoya qilish
uskunalarini to’g’ri qo’llash uchun uzluksiz boshqaruv va ma’muriy qo’llab-quvvatlash;
qabul qilingan chora-tadbirlarning samaradorligi va UITni qo’llab-quvvatlash uchun qo’llaniladigan
usul va vositalarni doimiy ravishda tahlil qilish va ularni takomillashtirish bo’yicha takliflarni ishlab
chiqish va amalga oshirish. Tarmoq buzilishining sabablarini bartaraf etish, zarar yetkazilgan
(yo’qolgan) resurslarni qayta tiklash va qayta tiklash bo’yicha keyingi harakatlar tarmoq
foydalanuvchilarning funksional majburiyatlari bilan belgilanadi. Xavf yoki jiddiy xodisa yuzaga
kelganda barcha foydalanuvchilar darhol xabardor qilinishi kerak. Har bir g’ayritabiiy holatni
ma’muriyatdagi mas’ul xodimlar tizim administratori bilan birgalikda tahlil qilishlari kerak va bu
tahlil natijalariga ko’ra foydalanuvchilarning vakolatini o’zgartirish resurslarga kirish huquqi ni
o’zgartirish, qo’shimcha zahiralarni yaratish, tizim konfigurasiyasini o’zgartirish yoki xavfsizlik
parametrlarini o’zgartirish va boshqalar uchun takliflar ishlab chiqish kerak. Jiddiy va tahdid soluvchi
favqulodda holatlarda eskirgan uskunalarni tezkor almashtirish va ta’mirlashni, shuningdek zahira
nus’halaridan zararlangan dasturlarni va ma’lumotlar to’plamlarini tiklashni talab qilish mumkin.
Tizimning ishlashi va vazifalarini (tizim va dasturiy ta’minot, ma’lumotlar bazalari va boshqa
ma’lumotlar to’plamlari), shuningdek arxivlar, tizimlar jurnallari va h.k.larni ta’minlovchi barcha
dastur va ma’lumotlar zahiraga ega bo’lishi kerak.
Tizimda foydalaniladigan barcha dasturlarga mos yozuvlar nus’halari bo’lishi kerak. Dasturlar
va ma’lumotlar nus’halarini yaratish, saqlash va ulardan foydalanish bo’yicha zarur chora-tadbirlar
ushbu axborot xavfsizligi siyosatining 4-ilovasida aks ettirilgan.
Noxushlik sodir bo’lgan taqdirda, uning kelib chiqish sabablari, yetkazilgan zararni baholash,
qoida buzarlarni identifikasiya qilish va tegishli choralar ko’rilishi uchun tergov o’tkazilishi kerak.
Favqulodda vaziyat (hodisa)ni tekshirish sodir bo’lgan voqyealarga javoban hujjatga muvofiq
amalga oshiriladi.
Agar zaiflik sababli yetarli darajada himoya va nazorat choralari qurilmasa va bu zarar
belgilangan darajadan oshib ketgan bo’lsa, bu holat doimo operasion va tiklash rejasini to’liq ko’rib
chiqish uchun asos bo’lib xizmat qiladi. Uzluksiz ishlash va qayta tiklash rejasini amalga oshirish
uchun mas’ul xodimlar axborot xavfsizligi bo’yicha mas’ul xodim va tizim administratori
hisoblanadi.
Jizzax davlat pedagogika instituti
xavfsizligi siyosatiga
Ilova № 19.
Axborot
JIZZAX DAVLAT PEDAGOGIKA INSTITUTIDA KOMPYuTER TEXNIKALARIDAN
FOYDALANISh TARTIBI
-
Foydalanuvchilar bilishlari shart!
Ushbu tartib Jizzax davlat pedagogika instituti ishchi o’rinlaridagi kompyuterlari orqali lokal va
Internet tarmog’idan foydalanish tartibini belgilab beradi. Ushbu hujjat bilan vazirlik xodimlari va
270
-
-
-
vazirlikda ishlash uchun boshqa tashkilotlardan jalb etilayotgan mutaxassislar birinchi navbatda
tanishib chiqishlari, hujjatni har bir bo’lim xonasida ko’rinarli joyda saqlashlari tavsiya etiladi.
-Ushbu hujjatda belgilangan qoidalarning bajarilishi har bir xodim uchun majburiydir.
Qoidalarning buzilganligi holati aniqlansa, axborot texnologiyalari markazi (ATM) tomonidan
rahbariyatga qoida buzarning buzg’unchilik harakatlari bo’yicha asosnoma va unga nisbatan tegishli
choralar ko’rish to’g’risidagi bildirgi bilan murojaat etiladi.
Ushbu qoidalar xodim yoki jalb etilgan mutaxassislarning kompyuterdan, kompyuter periferiya
vositalaridan (printer, skaner, klaviatura, sichqoncha, naushnik, USB-fleshka va USB-porti orqali
ulanadigan boshqa qurilmalar), Windows operasion tizimidan, Office amaliy dasturlar paketining
asosiy dasturlaridan (Word, Excel, PowerPoint) foydalanish asoslari bo’yicha savodi va ko’nikmalari
yuqori darajada shakllanganligini hisobga olgan holda ishlab chiqilgan.
Agar institut xodimi kompyuterdan, kompyuter periferiya vositalaridan, Windows operasion
tizimidan, Office amaliy dasturlar paketining asosiy dasturlaridan foydalanish asoslari bo’yicha
savodi va ko’nikmalari yetarli darajada shakllanmagan bo’lsa, institut ishchi o’rinlaridagi
kompyuterlardan foydalanishga yo’l qo’ymaslik boshqarma, bo’lim boshlig’i zimmasiga yuklatiladi.
Kompyuterdan foydalanish savodi va kunikmalari yetarli darajada shakllangan xodim:
 kompyuterni, kompyuter qurilmalarini (monitor, klaviatura, sichqoncha, printer, skaner,
USB-fleshka va USB-porti orqali ulanadigan boshqa qurilmalar) ulashni, o’rnatishni, ulardan
foydalanishni biladi, kompyuter axborot xajmlarini to’g’ri tushunadi, elektron axborot xavfsizligidan
xabari bor;
• windows operasion tizimida asosiy funksiyalarni bajarishni biladi.
Asosiy funksiyalarga: o’z parolini o’zgartirish, fayllar yaratish, ochish, ko’chirish, o’chirish, ish
stolini (Rabochiy stol), “PUSK” menyusini sozlash, operasion tizim yoki klaviatura tilini o’zgartira
olish, kompyuter disklari, fleshkalar, operativ xotira, fayllar va papkalarni viruslar va ziyon
yetkazuvchi programmalar predmetiga tekshirish va h.k. Ushbu funksiyalarni bajarishda muammolar
chiqqan hollarda, o’zi bartaraf eta oladi.
 Office amaliy dasturlar paketi tarkibiga kiruvchi dasturlardan (Word, Excel, PowerPoint)
erkin foydalana oladi. Erkin foydalanishga: hujjat, elektron jadval, prezentasiya, elektron xatlarni
yaratish, formatlash, formulalar, animasiyalar bilan ishlash, elektron pochta orqali jo’natish, printerda
chop etish, dasturlarning tashqi ko’rinishi, funksionalligi va ichki sozlash va h.k. Ushbu dasturlardan
foydalanish davomida muammolar chiqqan hollarda, o’zi bartaraf eta oladi.
271
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova № 20.
AXBOROT XAVFSIZLIGINI BUZILISh HOLATLARI, SERVER VA
IShChI QURILMALARDA PROFILAKTIKA O’TKAZILGANLIGINI, DASTURIY VA
QURILMA VOSITALARI O’RNATILGANLIGI YoKI O’ZGARTIRIShLAR
KIRITILGANLIGINI RO’YXATGA OLISh JURNALI
№
Sana
Xodisa
Izoh
1.
2.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova № 21.
AXBOROT XAVFSIZLIGI SIYoSATI QOIDALARI BILAN XODIMLARNI TANIShTIRISh
JURNALI
№
1.
2.
F.I.O.
Boshqarma/Bo’lim
Lavozimi
Sana
Imzo
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova № 22.
INSTITUT LOKAL TARMOG’I ISh JURNALI
№
Sana
Hodisa
Izoh
1.
2.
Jizzax davlat pedagogika instituti Axborot
xavfsizligi siyosatiga
Ilova № 23.
SERVER XONAGA KIRISh-ChIQIShNI RO’YXATGA OLISh
JURNALI
№
Sana
F.I.O
Izoh
1.
2.
272
Laboratoriya ishini bajarish uchun variant topshiriqlari
1-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Kasperskiy antivirusi dasturini ishga tushiring
3. Kasperskiy antivirus dasturi yordamida C diskdagi barcha fayllarni tekshiring
2-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Kasperskiy antivirusi dasturining asosiy funksiyasi
3. Kasperskiy antivirus dasturi yordamida USB diskdagi barcha fayllarni tekshiring
3-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. CD diskni tekshiring
3. Kasperskiy antivirus dasturidan foydalanib, D diskdagi barcha fayllarni tekshiring
4-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. CD diskni virusga tekshiring
3. Nod32 antivirus dasturidan foydalanib, C diskdagi barcha fayllarni tekshiring
5-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
1. Qattiq diskni tekshirish
2. Papkadagi barcha fayllarni tekshiring
6-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Papka va fayllar qanday tekshiriladi
3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tezkor
tekshiring
7-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Kompyuterga doimiy himoyani o’rnatish
3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tekshiring
8-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Elektron pochtani qanday himoya qilish mumkin
3. Nod32 dasturidan foydalanib qattiq diskni barcha parametrlari bo’yicha tekshiring
9-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Bazani yangilash qanday amalga oshiriladi?
3. Nod32 dasturidan foydalanib kompyuterni barcha parametrlari bo’yicha tekshiring
10-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Vaksina va Privivka dasturlari to’g’risida ma’lumot bering
3. Nod32 dasturidan foydalanib qattiq diskni ye,f,d parametrlari bo’yicha tekshiring
11-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Lokal katalogdan bazani yangilash qanday amalga oshiriladi?
3. Kasperskiy (Nod32) dasturidan foydalanib qattiq diskni s,d, parametrlari bo’yicha tekshiring
12-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Internetdan bazani yangilash qanday amalga oshiriladi?
3. Kompyuterni tezkor parametrlari bo’yicha tekshiring
13-variant
1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish
2. Standart bazadan bazani yangilash qanday amalga oshiriladi?
3. Kompyuterni to’liq tekshirish uchun qaysi parametrlar ko’rsatiladi.
273
1.4.
O’QUV-METODIK QO’LLANMASI
1.5. XORIJIY ADABIYOTLARDAN IZOHLAR (SNOSKALAR)
1.Л.К.Бабенко, Е.А.Мишустина
«Криптографические методы и средства обеспечения».
Таганрог: Изд-во ТРТУ, 2003.66 с.
2. Howard M.Heys “A Tutorial on Linear and Differential Cryptanalysis”
3. Столингс В., Криптография и защита сетей. Принципы и практика М: Издательский дом
«Вильямс», 2001. 672 с.
4. Чмора А., Современная прикладная криптография М: Гелиос АРВ, 2002. 256 с.
5. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В., Криптография. Скоростные шифры.
СП6.: БХВ-Петербург, 2002. 496 с.
6. E. Biham, A. Shamir. Differential cryptanalysis of DES-like cryptosystems // J. of Cryptology.
1991. V. 4. P. 3-72.
7. E. Biham, A. Shamir. Differential cryptanalysis of the Full 16-round DES // Adv. In Cryptology:
Proc. of Crypto ‘ 92. N.Y.: Springer, 1993. P.487-496.
8. E. Biham, A. Shamir. Differential Fault Analysis of Secret Key Cryptosystems // Adv. In
Cryptology: Proc. of Crypto’ 97, LNCS 1294. 1997. P.513-525.
9. А.Саломаа. “Критография с открытым ключом”. Москва “Мир” 1995
10. Сергей Панасенко. “Алгоритмы шифрования”. Санкт-Петербург “БХВ-Петербург” 2009
11. С.Баричев, Р.Серов. «Основы современной криптографии». Москва, 2001
12. О.Н.Василенко. “Теоретико-числовые алгоритмы в криптографии”. МЦНМО, 2003
13. А.А.Болотов, С.Б.Гашков, А.Б.Фролов, А.А.Часовских. “Алгоритмические основы
эллиптической криптографии”. Москва 2004
14. Ж.Брассар. “Современная криптология”. Москва 1999
15. М.Н.Аршинов, Л.Е.Садовский. “Коды и математика”.
16. Сергей Панасенко. “Алгоритмы шифрования”. Санкт-Петербург “БХВ-Петербург” 2009
17. Баричев С.Г., Серов Р.Е. “Основы современной криптографии”
18. Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин. “Защита информации в компьютерных
системах и сетях”
1.6. FOYDALANGAN ADABIYOTLAR RO’YHATI
Asosiy adabiyotlar
1. M. Aripov, B.Begalov va boshqalar. Axborot texnologiyalari. O‘quv qo’llanma. Toshkent
2009.
2. M.Aripov, M.Fayziyeva, S.Dottayev. Web texnologiyalar. O‘quv qo’lanma. Т.: “Faylasuflar
jamiyati”, 2013 y.
3. M.Aripov, M.Muhammadiyev. Informatika, informastion texnologiyalar. Darslik. Т.: TDYuI,
2005 y.
4. B.Mo‘minov. Informatika. O‘quv qo‘llanma. Т.: “Tafakkur-bo‘stoni”, 2014 y.
5. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное
пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
6. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
7. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси:
Олий ўқув юрт.талаб. учун ўқув қулланма.- Тошкент давлат техника университети, 2003. 77 б.
8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных
системах и сетях.
9. Нестеренко Ю. В. Алгоритмические проблемы теории чисел (глава 4 из книги "Введение в
криптографию" под ред. В. В. Ященко) | 29.10.2001
10. "Введение в криптографию" под редакцией В.В.Ященко | 15.11.2001
274
11. "Введение в криптографию" /Под общ. ред.В.В.Ященко --- М., МЦНМО, 1998, 1999
12. Носов В. А. Краткий исторический очерк развития криптографии. Из материалов
конференции "Московский университет и развитие криптографии в России" (МГУ, 1718 октября 2002 г.).
Qo’shimcha adabiyotlar
1. Мирзиёев Шавкат Миромонович. Эркин ва фаровон, демократик Ўзбекистон давлатини
биргаликда барпо этамиз. Ўзбекистон Республикаси Президента лавозимига киришиш
тантанали маросимига багишланган Олий Мажлис палаталарининг қўшма мажлисидаги нутқ
/ Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2016. - 56 б.
2. Мирзиёев Шавкат Миромонович. Танқидий таҳлил, катьий тартиб-интизом ва шахсий
жавобгарлик — ҳар бир раҳбар фаолиятининг кундалик қоидаси бўлиши керак.
Мамлакатимизни 2016 йилда ижтимоий-иқтисодий ривожлантиришнинг асосий якунлари ва
2017 йилга мўлжалланган иқтисодий дастурнинг энг муҳим устувор йўналишларига
бағишланган Вазирлар Маҳкамасининг кенгайтирилган мажлисидаги маъруза, 2017 йил 14
январ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2017. — 104 б.
3. Мирзиёев Шавкат Миромонович. Қонун устуворлиги ва инсон манфаатларини
таъминлаш - юрт тараққиёти ва халқ фаровонлигининг гарови. Ўзбекистон Республикаси
Конституцияси қабул қилинганининг 24 йиллигига бағишланган тантанали маросимдаги
маъруза. 2016 йил 7 декабр /Ш.М.Мирзиёев. — Тошкент: “Ўзбекистон”, 2017. - 48 б.
4. Мирзиёев Шавкат Миромонович. Буюк келажагимизни мард ва олижаноб халқимиз
билан бирга қурамиз. Мазкур китобдан Ўзбекистон Республикаси Президенти Шавкат
Мирзиёевнинг 2016 йил 1 ноябрдан 24 ноябрга қадар Қорақалпоғистон Республикаси,
вилоятлар ва Тошкент шаҳри сайловчилари вакиллари билан ўтказилган сайловолди
учрашувларида сўзлаган нутқлари ўрин олган. /Ш.М.Мирзиёев. - Тошкент:: “Ўзбекистон”,
2017. - 488 б
5. Ўзбекистон Республикаси Президентининг Фармони. Ўзбекистон Республикасини янада
ривожлантириш бўйича ҳаракатлар стратегияси тўғрисида. (Ўзбекистон Республикаси қонун
ҳужжатлари тўплами, 2017 й., 6- сон, 70-модда)
6. Ўзбекистон Республикаси Конституцияси. Т.: Ўзбекистон. 2014. -46 б.
7. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A. Kompyuter
tizimlarida axborotni himoyalash. O‘quv qo‘llanma-T.: TDIU, 2005.
8. Ғаниев C.K., Каримов M.M., Ташев К.А. Ахборот хавфсизлиги. Ўкув қўлланма. Т.: ТАТУ,
2007.
9. Арипов М., Пудовченко Ю. «Основы криптологии» Ташкент, УзМУ 2004 г.
10. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Учебное
пособие. - К.: Издательство Юниор, 2006.
11. Галатенко В.А. Основы информационной безопасности. Учебное пособие. - М.:ИНТУИТ
РУ «Интернет» - Университет Информационных Технологий» 2009.
12. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. “Защита информации в КС и С”. - М.:
“Радио и связь”, 2001
13. Завгородный В.И. Комплексная защита информации в компьютерных системах. - М.:
Логос, 2001.
14. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004.
15. Richard Е.Smith. Elementary Information Security. Jones &Barlett Learning. USA, 2015.
16. Виталий Леонтьев. Безопасность в сети Интернет. - М.: ОЛМА Медиа Групп, 2008. — 256
с.
1.
2.
3.
4.
Elektron ta’lim resurslari
www.ziyonet.uz - Axborot ta’lim portali
www.edu.uz - Oliy va o‘rta maxsus ta’lim vazirligi portali
www.tdpu.uz— Nizomiy nomidagi TDPU rasmiy sayti
http:// corel.Deamiart.ru//.
275
5. www.amazon.com
6. http://www.ctc.msiu.ru/materials/Bookl,2/indexl.html
7. http://www.ctc.msiu.ru/materials/CS_Book/A5_book.tgz
II QISM. JORIY O’QUV-METODIK TA’MINOT
2.1. Mustaqil ta’lim mashg’ulotlari
“Axborot xavfsizligi” bo’yicha talabaning mustaqil ta’limi shu fanni o’rganish jarayonining
tarkibiy qismi bo’lib, uslubiy va axborot resurslari bilan to’la ta’minlangan.
Talabalar auditoriya mashg’ulotlarida professor-o’qituvchilarning ma’ruzasini tinglaydilar, misol
va masalalar yechadilar. Auditoriyadan tashqarida talaba darslarga tayyorlanadi, adabiyotlarni konspekt
qiladi, uy vazifasi sifatida berilgan misol va masalalarni yechadi. Bundan tashqari, ayrim mavzularni
kengroq o’rganish maqsadida qo’shimcha adabiyotlarni o’qib referatlar tayyorlaydi hamda mavzu
bo’yicha testlar yechadi. Mustaqil ta’lim natijalari reyting tizimi asosida baholanadi.
Uyga vazifalarni bajarish, qo’shimcha darslik va adabiyotlardan yangi bilimlarni mustaqil
o’rganish, kerakli ma’lumotlarni izlash va ularni topish yo’llarini aniqlash, internetdan foydalanib
ma’lumotlar to’plash va ilmiy izlanishlar olib borish, ilmiy to’garak doirasida yoki mustaqil ravishda
ilmiy manbalardan foydalanib ilmiy maqola va ma’ruzalar tayyorlash kabilar talabalarning darsda olgan
bilimlarini chuqurlashtiradi, ularning mustaqil fikrlash va ijodiy qobiliyatini rivojlantiradi. Shuning
uchun ham, mustaqil ta’limsiz o’quv faoliyati samarali bo’lishi mumkin emas.
Uy vazifalarini tekshirish va baholash amaliy mashg’ulot olib boruvchi o’qituvchi tomonidan,
konspektlarni va mavzuni o’zlashtirish darajasini tekshirish va baholash esa, ma’ruza darslarini olib
boruvchi o’qituvchi tomonidan har darsda amalga oshiriladi.
Referatning rejasi:
Mustaqil topshiriqlar bo’yisha yozilgar referat quyidagi bo’limlardan tashkil topishi lozim:
-referastning mavzusi;
- referatning maqsadi (masaling qo’yilishi);
- asosiy qism;
- xulosalar.
Referatni yozish, topshirish va himoya qilish:
Tanlangan mavzu bo’yicha yoziladigan referat:
- rejada ko’rsatilgan bo’limlardan tashkil topishi;
- uning electron varianti tayyorlanishi;
- electron varisnti ilmiy rahbari bilan muhokama qilinishi;
- muholamada ba’zi bir kamchiliklar fniqlangan bo’lba, ular tuzatilishi;
- tayyor referat printerda bosmadan chiqarilib, unung electron va qog’oz variantlari
kafedraga topshirilishi;
- belgilangan sanada referat himoya qilinishi kerak.
Referatni baholash:
Tanlangan mavzu bo’yicha yozilgan referat himoya qilinganda quyidagicha baholanadi:
Maksimal baho –5;
№
1.
Talabalar mustaqil ta’limining mazmuni va hajmi
Mustaqil ta’lim
Bajarish
Berilgan topshiriqlar
mavzulari
muddati
I– semestr
Fayllami havfsiz saqlash
1-ON
Texnik adabiyotlar, Internet
gacha
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Hajmi
(soatda)
2
276
Fayllami shifrlash
2.
Biometrik autentifikatsiya
3.
Biometrik aniqlik
4.
Tarmoq autentifikatsiya
5.
Tarmoqda kripto kalitlar
6.
Tarmoq kripto qatlami
7.
8.
Tarmoq havfsizlik
muammosi
9.
Elektron pochta xavfsizligi
muammosi
Fayllami shifrlash
10. dasturlari
Shifrlash amaliy dasturlari
11.
Kompyuterda shifrlash
12.
Ma’lumotlami shifrlash va
13. raqamli imzo
Shifrlash kalitlarini
14. boshqarish
Web havfsizlik
15. xususiyatlari
Parolni aniqlash
16.
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
1-ON
gacha
2
277
Parolni tanlash va qayta
17. ishlash
Ochiq kalit sertifikatlari
18.
Intemetda xavfsizlik
19.
Axborot xavfsizligining
20. asosiy tashkil etuvchilari
Himoya ob’ektlari
21.
Axborotni toifalari va
22. tashuvchilari
Axborot tizimlarida
23. himoyalash
Zararli dasturlar
24.
Zararli dasturlardan
25. himoyalanish yo‘llari
Kompyuter jinoyatlari
26. tahlili
Axborotni yo‘qotishdan
27. himoyalash
Dasturiy vositalami rad
28. etishdan himoyalash
Apparatli vositalami rad
29. etishdan himoyalash
Axborotni taqdim qilish va
30. saqlash shakllari
Axborotlarni
31. himoyalashning metodlari
Axborot xavfsizligini
32. ta’minlovchi organlar
Tashkilotning axborot
33. xavfsizligi
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
I semestr
II– semestr
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Texnik adabiyotlar, Internet
materiallarini yig’ish. Individual
topshiriqlarni bajarish
1-ON
gacha
2
1-ON
gacha
2
36
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
278
Cisco maxsus ilovasi
Texnik adabiyotlar, Internet
34.
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Axborot xavfsizligi va
Texnik adabiyotlar, Internet
35. tahdidlami tahlil qilish
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Kriptografik kalitni
Texnik adabiyotlar, Internet
36. boshqarish vositasi
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Diskdagi ma’lumotlami
Texnik adabiyotlar, Internet
37. shifrlash tizimlari
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Tarmoqda uzatiladigan
Texnik adabiyotlar, Internet
38. ma’lumotlami shifrlash
materiallarini yig’ish. Individual
tizimlari
topshiriqlarni bajarish
Axborot xavfsizligini
Texnik adabiyotlar, Internet
39. rivojlanishining tarixiy
materiallarini yig’ish. Individual
jihatlari
topshiriqlarni bajarish
Axborotlamihimoyalashnin Texnik adabiyotlar, Internet
40. g tashkiliy-texnik usullari
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Kompyuter viruslaridan
Texnik adabiyotlar, Internet
41. himoyalanish
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Axborotlarni viruslardan
Texnik adabiyotlar, Internet
42. himoyalash
materiallarini yig’ish. Individual
topshiriqlarni bajarish
Axborotlarni
Texnik adabiyotlar, Internet
43. himoyalashning zamonaviy materiallarini yig’ish. Individual
yo’llari
topshiriqlarni bajarish
Axborotlarni
Texnik adabiyotlar, Internet
44. himoyalashning yangi
materiallarini yig’ish. Individual
metodlari
topshiriqlarni bajarish
II semestr
Jami
№
1.
termin
Avtorizasiya
Authorization
2.
Antivirus
Antivirus
2.2. GLOSSARIY
Izoh
– tizimda foydalanuvchiga, uning
ijobiy autentifikasiyasiga asosan,
ma’lum foydalanish huquqlarini
taqdim etish.
– viruslarni aniqlovchi yoki
aniqlovchi va yo’q qiluvchi dastur.
Agar virus yo’q qilinmasa,
zaharlangan dasturiy yo’q qilinadi.
Yana – viruslardan himoyalashga,
zaxarlangan dasturiy modullar va
tizimli makonlarni aniqlashga, xamda
zaxarlangan obektlarning dastlabki
holatini tiklashga mo’ljallangan
dastur.
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
2-ON
gacha
2
52
88
Description
- View user specific access
rights on the basis of a
positive result in its
authentication system.
- a program that detects and
detects and removes
viruses. If the virus is not
removed, it is possible, the
infected program is
destroyed. still - a program
designed to protect against
viruses, detection of
infected software modules
and system areas, as well as
279
3.
Apparat himoya
Hardware
protection
4.
5.
6.
Asimmetrik shifr
– bunday shifrda shifrlash kaliti
deshifrlash kalitiga mos kelmaydi.
Asymmetric
cipher
Asimmetrik
shifrlash
Asymmetric
Encryption
Autentifikasiya
- maxfiylashtirish usuli bo’lib,
shifrlash uchun turli kalitlardan
foydalaniladi.
Authentication
7.
Axborot xavfsizligi
Information
security
8.
9.
– kompyuterda ma’lumotlarni
himoyalashda apparat vositalardan,
masalan, chegara registrlaridan yoki
qulflardan va kalitlardan foydalanish.
Axborot xavfsizligi
monitoringi
Information
security
monitoring
Axborotni xuquqiy
himoyalash
Legal information
security
– odatda tizim resurslaridan
foydalanishga ruxsat etish xususida
qaror qabul uchun foydalanuvchining
(haqiqiyligini), qurilmaning yoki
tizimning boshqa tashkil
etuvchisining identifikasiyasini
tekshirish; saqlanuvchi va uzatuvchi
ma’lumotlarning ruxsatsiz
modifikasiyalanganligini aniqlash
uchun tekshirish.
- axborot holati bo’lib, unga binoan
axborotga tasodifan yoki atayin
ruxsatsiz ta’sir etishga yoki ruxsatsiz
uning olinishiga yo’l qo’yilmaydi.
Yana - axborotni texnik vositalar
yordamida ishlanishida uning
maxfiylik (konfidensiallik), yaxlitlik
va foydalanuvchanlik kabi
xarakteristikalarini (xususiyatlarini)
saqlanishini ta’minlovchi axborotning
himoyalanish sathi holati.
- axborot xavfsizligi talablariga
mosligini aniqlash maqsadida axborot
tizimidagi axborot xavfsizligini
ta’minlash jarayonini muttasil
kuzatish.
– axborotni himoyalash bo’yicha
subyektlar munosabatini rostlovchi
qonuniy va me’yoriy xujjatlarni
(aktlarni) ishlab chiqishni, hamda
ularning bajarilishini nazorat qilishni
o’z ichiga oluvchi axborotni xuquqiy
usullar yordamida himoyalash.
the original, infected
objects.
- the use of hardware, for
example, registers
boundaries or locks and
keys to protect data in
computers.
- a cipher in which the
encryption key does not
match the decryption key.
- the method of
classification, in which
different encryption keys
are used.
- checking user
authentication, device, or
other component in the
system, usually to make a
decision about granting
access to system resources;
checking the integrity of
stored or transmitted data to
detect unauthorized
modification.
- state information , which
prevents accidental or
intentional tampering or
unauthorized information to
receive it, also - state -level
data protection during
processing technologies to
support the preservation of
its qualitative characteristics
(properties) as privacy
(confidentiality) integrity
and availability.
- constant monitoring of the
process safety information
in the system information to
determine its compliance
with safety information.
— the information security
by legal methods including
development of legislative
and normative legal
documents (acts), subjects
governing the relations on
information security,
application of these
documents (acts), and also
280
10.
Biometrik
ma’lumotlar
Biometric data
11.
Identifikasiya
Identification
12.
Kriptografiya
Cryptography
13.
Simmetrik shifr
Symmetric cipher
14.
Faol xujum
Attack active
15.
Foydaluvchanlik
Availability
16.
Xavfsizlik auditi
Security audit
– autentifikasiya vositasi bo’lib,
foydalanuvchining barmoq izlari, qo’l
panjasining geometrik shakli, yuz
shakli, va o’lchamlari, ovoz
xususiyatlari, ko’z yoy va to’r
pardasining shakli kabi shaxsiy, farqli
alomatlari. Asl nusxalari raqam
ko’rinishida komp’yuter xotirasida
saqlanadi.
– foydalanish subyektlari va
obyektlariga identifikator berish
va/yoki taqdim etilgan identifikatorni
berilganlari ro’yhati bilan taqqoslash.
–axborot mazmunini niqoblash, uning
ushlab qolinishi va buzilishi
imkoniyatini bartaraf etish, axborotni
ruxsatsiz foydalanishdan himoyalash
maqsadida ma’lumotlarni o’zgartirish
prinsplarini, usullarini va vositalarini
birlashtiruvchi bilim sohasi.
- shifrlash va rasshifrovka qilish
uchun aynan bir kalitdan yoki biri
orqali boshqasi osongina aniqlashi
mumkin bo’lgan turli kalitlardan
foydalanuvchi shifr.
- kriptotizimga yoki kriptografik
protokolga hujum bo’lib, unga binoan
dushman va/yoki buzg’unchi konuniy
foydalanuvchi xarakatiga ta’sir etishi,
masalan, qonuniy foydalanuvchi
xabarini almashtirishi yoki yo’q
qilishi va xabarni yaratib uning
nomidan uzatishi va h. mumkin.
supervision and control of
their execution
- authentication, which are
personal features such as
user tone of voice, the shape
of the hand, fingerprints,
etc., The originals of which
are stored digitally in a
computer memory.
-assignment to subjects and
objects of access of the
identifier and/or comparison
of the shown identifier with
the list of the appropriated
identifiers.
-field of knowledge which
unites the principles,
methods and means of
transformation of data with
the purpose to disguise
contents of information, to
prevent possibility of its
interception and
information distortion, to
protect from unauthorized
access to information.
- a cipher is used for
encryption and decryption
one and the same key or a
different key, such that one
of them can be easily
obtained by another.
- attack on a cryptosystem
or cryptographic protocol in
which the offender or the
enemy and can affect the
legitimate user actions, for
example, replace or remove
legitimate posts, create and
send messages on his
behalf, etc.
- avtorizasiyalangan mantiqiy obyekt
so’rovi bo’yicha mantiqiy obyektning
tayyorlik va foydalanuvchanlik
holatida bo’lishi xususiyati.
- property of an object in a
state of readiness and usage
upon request authorized
entity.
– kompyuter tizimi xavfsizligiga
ta’sir etuvchi bo’lishi mumkin
bo’lgan xavfli harakatlarni
xarakterlovchi, oldindan aniqlangan
hodisalar to’plamini ro’yxatga
– maintain security control
by registering (fixation in
the audit file) a
predetermined set of events
that characterize the
281
olish(audit faylida qaydlash) yo’li
bilan himoyalanishni nazoratlash.
17.
Xavfsizlik siyosati
Security policy
18.
Xaker
Hacker
19.
Himoyalash
Protection
20.
Hujum
Attack
potentially dangerous
actions in the computer
affecting its safety.
– muayyan tashkilotda maxfiy
axborotni yoki cheklangan doiradagi
foydalanuvchilarga mo’ljallangan
axborotni olish, ishlash, uzatish
bo’yicha qabul qilingan boshqarish
siyosati.
- adopted in the
organization management
policy acquisition,
processing, transmission of
classified information, or
information on their limits
calculated range of users.
- tizimli dasturiy ta’minotga,
- a user who is trying to
ko’pincha noqonuniy o’zgartirishlar
make changes to system
kiritishga urinuvchi foydalanuvchi.
software, often without the
Odatda yomon hujjatlangan va
right to do. Hacker can be
ba’zida nojoiz qo’shimcha natijalar
called the programmer,
tug’diruvchi ozmi-ko’pmi foydali
which creates a more or less
yordamchi dasturlar yaratuvchi
useful software tools, are
dasturini xaker deb atash mumkin.
usually poorly documented
and sometimes cause
unwanted side effects.
- hisoblash tizimidan yoki uning
- means for restriction of
qismidan foydalanishni cheklash
access or use of all or part
vositasi; apparaturadan, dasturdan va of the computing system;
ma’lumotlardan ruxsatsiz
legal, organizational and
foydalanishni bartaraf etuvchi
technical, including
tashkiliy va texnik, jumladan, dasturiy program, measures of
choralar.
prevention of unauthorized
access to the equipment,
programs and data.
– bosqinchining operasion muhitini
- breach of security of
boshqarishiga imkon beruvchi
information system, which
axborot tizimi xavfsizligining
allows the invader to
buzilishi.
manage operating
environment.
282
-
2.3. ILOVALAR
2.3.1. Fan dasturi
Kirish
Xozirgi paytda xalq xo’jaligining turli sohalariga shiddat bilan kirib kelayotgan zamonaviy
texnologiya – axborot texnologiyalaridir. Axborot texnologiyalarining asosi bo’lgan kompyuter
tarmoqlari va tizimlarida ma’lumotlarni himoyalash masalasi muhim masalalardin biri bo’lib kelmoqda.
Turli operasion tizimlar bilan ishlaydigan kompyuterlarning axborot xavfsizligini ta’minlash maqsadida
ko’pgina vositalar va usullar ishlab chiqarilgan. Shu usullar va vositalar yordamida axborot xavfsizligini
ta’minlash fan asosiga kiradi.
Ushbu o’quv dasturda «Axborot xavfsizligi» faniga tegishli bo’lgan barcha mavzular bo’yicha
talabalarga Davlat ta’lim standartlari asosida yetkazilishi shart bulgan minimum bilimlar va ko’nikmalar
to’la qamrab olingan.
Fannning maqsad va vazifalari
«Axborot xavfsizligi» fanining maqsadi kompyuter tizimlari va tarmoqlarida axborot himoyasi
profiliga mos, ta’lim standartida talab qilingan bilimlar, ko’nikmalar va tajribalar darajasini
ta’minlashdir.
Fanni o’qitishdan maqsad - talabalarni:
kompyuter tarmoq konsepsiyasi, tarmoqlarni tuzish prinsiplari, tarmoq topologiyalari, simli va simsiz
o’lanish muxitlari;
kompyuter tizimlari arxitekturasi, kompyuter tarmoqlarining apparat, tizimli va amaliy dasturiy
ta’minoti;
axborot xavfszligi, dasturiy virus, antivirus vositalari tushunchalari;
kompyuter tizimlarida axborot himoyasini ta’minlashda xuquqiy va tashkiliy asoslarini o’rganish;
kompyuter tarmoqlarida axborot ximoyasini ta’minlash uchun texnik va matematik-dasturiy usullaridan
foydalanish bo’yicha tushunchalar bilan tanishtirishdan iborat.
Fanning asosiy vazifalari - kompleks axborot xavfsizlikni ta’minlash bilan bog’liq masalalarni
yechishda kompyuter tizimlari va tarmoqlarida axborotnini himoyalash texnologiyalarining o’rni kabi
masalalarini o’rganishdan iborat.
Fan bo’yicha talabalarning bilimiga, ko’nikma va malakasiga quyiladigan talablar
Fanni o’rganish uchun talabalardan algoritmlash va dasturlash asoslari, internet - global
kompyuter tarmog’i haqida tushuncha, shaxsiy kompyuterni foydalanuvchi sifatida bilish, xamda,
axborotni himoyalash dasturiy va texnik vositalarini ishlatish qobilyatiga ega bo’lishlari talab qilinadi.
Fanni o’qitish davomida talabalar zamonaviy kriptografik usullar algoritmlar va axborotlarni
himoyalash vositalarini o’rganadilar. Shuningdek, Internet tarmoq orqali bo’ladigan xujumdan
himoyalanish usul va vositalarini ham o’rganadilar.
Fanning o’quv rejadagi boshqa fanlar bilan o’zaro bog’liqligi
Fanni o’qitish «Informatika», «Dasturlash texlogiyalari asoslari», «Hisoblash sistemalarining
informasion asoslari», «Kompyuter tarmoqlari va kommunikasiyalar» fanlari asosida olib borilishi
lozim.
Fanni o’qitishda zamonaviy axborot va pedagogik texnologiyalar
Talabalarning fanni muvafaqiyatli o’zlashtirishi uchun o’qitishning ilg’or va zamonaviy
usullaridan foydalanish, yangi axborot-pedagogik texnologiyani tadbiq etish muhim ahamiyatga egadir.
Fanni o’zlashtirishda darslik, o’quv va uslubiy qo’llanmalar, ma’ruza matnlari, tarqatma materiallar,
elektron materiallar, plakatlardan foydalaniladi.
Ma’ruza va amaliy mashg’ulotlarda mos ravishda ilg’or pedagogik va kompyuter
texnologiyalardan foydalaniladi.
Asosiy qism. Fanning uslubiy jihatdan uzviy ketma-ketligi
Asosiy qismda (ma’ruza) fanning mavzulari mantiqiy ketma-ketlikda keltirilgan. Har bir
mavzuning mohiyati asosiy tushunchalar va tezislar orqali ochib berilishi nazarda tutiladi. Bunda mavzu
bo’yicha talabalarga DTS asosida yetkazilish zarur bo’lgan bilim va ko’nikmalar to’la qamrab olinishi
e’tiborga olingan.
Asosiy qism sifatiga quyiladigan talablarda mavzularning dolzarbligi, ularning ish beruvchilar
talablariga va ishlab chiqarish ehtiyojlariga mosligi, mamalakatimizda bo’layotgan ijtimoiy-siyosiy va
demokratik o’zgarishlar, hamda fan va texnologiyalarning so’nggi yutuqlari e’tiborga olinishi nazarda
tutilgan.
283
2.3.2. ISHCHI FAN DASTURI
O‘ZBEKISTON RESPUBLIKASI
OLIY TA’LIM va O’RTA MAXSUS TA’LIM VAZIRLIGI
A.QODIRIY NOMLI JIZZAX DAVLAT
PEDAGOGIKA INSTITUTI
“Tasdiqlayman”
JDPI o‘quv ishlari prorektori
________ s.f.d. Jo’raqulov F.N.
“____”___________2018 - yil
INFORMATIKA O’QITISH METODIKASI kafedrasi
Bilim sohasi:
Ta’lim sohasi:
100000 –Gumanitar
110000 –Pedagogika
Ta’lim yo’nalishi:
5110700 – Informatika o`qitish metodikasi
AXBOROT XAVFSIZLIGI
ishchi o’quv fan dasturi
(1-kurs uchun)
Jizzax - 2018
284
OO’MTV ning 2015 yil 21 avgust 303-sonli buyrug’i bilan tasdiqlangan DTS,
OO’MTV ning 2017 yil 24 avgust 603-sonli buyrug’i bilan malaka talabi, OO’MTV ning
2017 yil 24 avgust 603-sonli buyrug’i bilan tasdiqlangan va №BD 5110700 4.04 2017yil 18.08 ro’yxatga olingan namunaviy dastur asosida tuzilgan.
Tuzuvchilar:
SH.R.Bobobekov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“
kafedrasi o’qituvchisi.
Taqrizchilar:
S.Tovbayev – Jizzax politexnika instituti prorektori, dotsent.
F.N.Haitov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“ kafedrasi
dotsenti.
Ushbu ishchi dasturi “Informatika o’qitish metodikasi” kafedrasining __.08.2018
yil №1- sonli yig‘ilishida muhokama qilingan.
Kafedra mudiri:
dots. Yusupov R.M.
Ushbu ishchi dasturi A.Qodiriy nomidagi Jizzax davlat pedagogika instituti
Kengashi yig‘ilishida ko‘rib chiqilgan va tavsiya etilgan (“___” avgust 2018 yil, №1son bayonnomasi).
Kelishildi:
O’quv bo’limi boshlig’i
Xamzayev X.E.
© Abdulla Qodiriy nomidagi Jizzax Davlat pedagogika instituti, 2018
285
Kirish
I O‘quv fanning dolzarbligi va oliy kasbiy ta’limdagi o‘rni
Ta’lim sohasidagi tub islohatlaming asosiy maqsadi jahon andozalari asosida bilimlar berish
va raqobatdash kadrlar tayyorlashdir. SHuning uchun ta’Iim tizimidagi 5110700 — Informatika
o‘qitish metodikasi yo‘nalishida o‘qitiladigan fanlar ham zamonaviy fanlardan hisoblanadi. Ushbu
namunaviy dastur bugungi kunning zamonaviy bilimlari bilan yangilangan va qayta ishlangan dastur
boiib, unda fanning nazariy va amaliy jihatlariga alohida e’tibor qaratilgan.
Mazkur fan dasturi bakalavriat yo‘nalishi: 5110700 - Informatika o‘qitish metodikasi
yo'nalishida o‘qiladigan «Axborot xavfsizligi» o‘quv fani bo'yicha tuzilgan boiib, boiajak fan
o‘qituvchisi egallashi kerak boigan bilimlar va ko‘nikmalar majmuini o‘z ichiga oladi.
«Axborot xavfsizligi» fani mazmunning nazariy va amaliy xulosalariga tayanadi. Bu fan
ixtisoslik fanlarga kirib, 2,3,4-semestrlarda o‘qitiladi. Dastumi amalga oshirish o‘quv rejasidagi
rejalashtirilgan informatika, kompyuter ta’minoti, maiumotlar bazasi, umumiy psixologiya va
umumiy pedagogika fanlaridan olingan nazariy va amaliy bilimlarga tayanadi.
II O‘quv fanining maqsadi va vazifasi
Fanni o‘qitishdan maqsad - boiajak informatika o‘qituvchisi fanning nazariy va amaliy
jihalarini oiganish bilan bir qatorda kompyuterdan foylananishda axborotlar havfsizligini
ta’minlash va ulami himoyalash usullami bilish va ulami amalda qoilash ko‘nikma va makalalami
shaklantirish va rivojlantirishdan iborat.
Ushbu maqsadga erishish uchun fan talabalami nazariy bilimlar, amaliy ko‘nikmalar: axborot
xavfsizligi va unga tahdid soluvchi sabablar haqidagi tassavurlarini rivojlantirish, axborot tizimlari
va himoyalangan axborot tizimlari haqidagi tushunlarlami, axborot xavfsizligini ta’minlovchi
standartlar va modellar haqidagi bilimlami, axborotni himoyalash va himoyalanish usullaridan
qanday foydalanish haqida bilimlami berish vazifasini bajaradi.
Fan bo‘yicha talabalaming bilim, ko‘nikma va malakalariga quydagi talablar qo‘yiladi: axborot xavfsizligi va unga tahdid soluvchi sabablar, axborot tizimlari va ularning turlarini,
himoyalangan axborot tizimlari,axborot xavfsizligini ta’minlovchi standartlar, axborot
xavfsizligini ta’minlovchi modellar, axborotni himoyalash usulari, axborot tizimlarini xavfsiz ligini
ta’minlovchi dasturiy va texnik vositalar, operasion tizim himoya vositalari, Elektron pochta va
intemetda xavfsizlik haqida tasavvurga ega bo‘Iishi;
- axborot xavfsizligini ta’minlash va ularning oldini olish, axborot tizimlari va himoyalangan
axborot tizimlarida ishlay olish, himoyalanish dasturlari va ulardan foydalana olish,. Axborot
tizimlarini xavfsizligini ta’minlovchi dasturiy va texnik vositalari bilan ishlay olish, elektron pochta
va Internet tizimidan ma’lumotlar olish va yuborishda himoyalanish usullari haqidagi bilishi va
ulardan foydalana olishi;
- axborot xavfsizligiga taqdid soluvchi sabablarni aniqlay olish, axborot tizimlari va ulaming
turlarini ajrata olish, axborot xavfsizligi standartlarini tushuntirib bera olish, Axborot xavfsizl igini
ta’minlovchi modellami aniqlay olish, axborotni xavfdan himoyalanishning kriptografik metodini
amalda quylay olish, antiviruslar, kriptografik paketlar, Windows operasion tizimi himoya vositalari
bilan ishlay olish va intemetda xavfsizlikni ta’minlash ko‘nikmalariga ega bo‘lishi kerak.
№
1
2
3
4
5
Mashg’ulot turi
Nazariy (ma’ruza)
Amaliy mashg’ulot
Laboratoriya mashg’ulot
Mustaqil ta’lim
Kurs ishi (loyihasi)
JAMI:
Fanning hajmi
Ajratilgan soat(semestr)
I
14
12
12
35
73
II
22
18
18
53
111
jami
36
30
30
88
184
286
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Adabiyot
Laboratoriya
Axborot xavfsizligining asosiy tushunchalari
Axborot himoyasi va uning turlari
Kompyuter viruslari, zararkuranda dasturlar va
ulardan himoyalanish mexanizmlari
Indentifikatsiya va autentifikatsiya
Axborotlarni stenografik himoyalash
Axborotlarni kriptografik himoyalash
Kriptotizim asoslari
Elektron raqamli imzo
Axborot tizimlarida xavfsizlik
Tarmoq himoyasini tashkil etish
Internet tarmog‘i himoyasini tashkil etish
Elektron pochtani himoyasini tashkil etish
Elеktron tulovlar tizimida axborotlarni himoyalash
Axborotni sirqib chiqish kanallari
Axborot xavfsizligi sohasida xalqaro va milliy
me’yoriy-huquqiy baza
Jami soat:
Amaliy
1.
2.
3.
Ma’ruza
Mavzu nomi
Laboratoriya
№
Amaliy
Asosiy nazariy qism (ma’ruza mashg‘ulotlari).
Soatlar
Mustaqil ish
Ma’ruza
III.
4
2
2
1-12
1-12
1-12
2
2
2
4
2
2
2
2
2
2
2
4
1-12
1-12
1-12
1-12
1-12
1-12
1-12
1-12
1-12
1-12
1-12
1-12
36
Amaliy mashg’uloti.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Adabiyot
Laboratoriya
Amaliy
Avtomatlashtirilgan
axborot
tizimlarida
axborotlarni himoyalash
Axborot xavfsizligida himoyaning buzilishlari va
uning oqibatlari
Simmetrik
o’rin
almashtirish
algoritmlari
yordamida shifrlash
Vernam, Gammalash hamda Uitstonning “ikkilik
kvadrat” shifrlash usullari yordamida shifrlash
Feystel tarmog’iga asoslangan simmetrik blokli
shifrlash algoritmi
Elektron raqamli imzo va uning zamonaviy turlari
Identifikasiyalash va autentifikasiyalash usullari
Antivirus dasturlarini o’rnatish va xavfsizlik
parametrlarini sozlash
Shifrlashning analitik usullari
Windows 7 OT ni xavfsiz ishlashi uchun OTda
«Foydalanuvchilar qayd yozuvlarini yaratish va
sozlash»
Windows 7 OTning “Xavfsizlik parametrlari”ni
Ma’ruza
1.
Mustaqil ish
Laboratoriya
Mavzu nomi
Amaliy
№
Ma’ruza
Soatlar
2
1-12
2
1-12
2
1-12
2
1-12
2
1-12
2
2
2
1-12
1-12
1-12
2
2
1-12
1-12
2
1-12
287
1-12
2
1-12
2
1-12
30
1.
2.
Identifikasiyalash va autentifikasiyalash usullari
Parolli himoyalashning barqarorligining miqdoriy
bahosi
Simmetrik
o’rin
almashtirish
algoritmlari
yordamida shifrlash
O‘rniga qo’yishishning kriptografik metodlarini
o‘rganish
Feystel tarmog’iga asoslangan simmetrik blokli
shifrlash algoritmi
RSA elektron raqamli imzo shifrlash algorimlarini
o‘rganish
Tarmoqda axborot xavfsizligi va himoyalanish
usullari
Antivirus dasturlarini o’rnatish va xavfsizlik
parametrlarini sozlash
Antivirus dasturlaridan foydalanib axborotni
himoyalash
Shifrlashning analitik usullari
Windows 7 OT ni xavfsiz ishlashi uchun OTda
«Foydalanuvchilar qayd yozuvlarini yaratish va
sozlash»
Windows 7 OTning “Xavfsizlik parametrlari”ni
sozlash
Windows 7 OTning xavfsizlik auditi siyosati
parametrlarini sozlash
Windows 7 OTda dasturlardan foydalanishni
cheklash siyosati
Xavfsizlik siyosatini ishlab chiqish
Jami soat:
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Mustaqil ish
Laboratoriya
Mavzu nomi
Amaliy
№
Ma’ruza
Laboratoriya mashgúloti.
Soatlar
Adabiyot
15.
2
Laboratoriya
14.
1-12
Amaliy
13.
2
Ma’ruza
12.
sozlash
Windows 7 OTning xavfsizlik auditi siyosati
parametrlarini sozlash
Windows 7 OTda dasturlardan foydalanishni
cheklash siyosati
Kompyuter tizimlarining viruslar bilan zaxarlanish
profilaktikasi
Axborot xavfsizligi sohasida xalqaro va milliy
me’yoriy-huquqiy baza
Jami soat:
2
2
1-12
1-12
2
1-12
2
1-12
2
1-12
2
1-12
2
1-12
2
1-12
2
1-12
2
2
1-12
1-12
2
1-12
2
1-12
2
1-12
2
30
1-12
MUSTAQIL TA’LIM VA MUSTAQIL ISHLAR
Mustaqil ta’lim uchun tavsiya etiladigan mavzulari:
1. Fayllami havfsiz saqlash
2. Fayllami shifrlash
3. Biometrik autentifikatsiya
288
4. Biometrik aniqlik
5. Tarmoq autentifikatsiya
6. Tarmoqda kripto kalitlar
7. Tarmoq kripto qatlami
8. Tarmoq havfsizlik muammosi
9. Elektron pochta xavfsizligi muammosi
10. Fayllami shifrlash dasturlari
11. Shifrlash amaliy dasturlari
12. Kompyuterda shifrlash
13. Ma’lumotlami shifrlash va raqamli imzo
14. Shifrlash kalitlarini boshqarish
15. Web havfsizlik xususiyatlari
16. Parolni aniqlash
17. Parolni tanlash va qayta ishlash
18. Ochiq kalit sertifikatlari
19. Intemetda xavfsizlik
20. Axborot xavfsizliginingasosiy tashkil etuvchilari
21. Himoya ob’ektlari
22. Axborotni toifalari va tashuvchilari
23. Axborot tizimlarida himoyalash
24. Zararli dasturlar
25. Zararli dasturlardan himoyalanish yo‘llari
26. Kompyuter jinoyatlari tahlili
27. Axborotni yo‘qotishdan himoyalash
28. Dasturiy vositalami rad etishdan himoyalash
29. Apparatli vositalami rad etishdan himoyalash
30. Axborotni taqdim qilish va saqlash shakllari
31. Axborotlarni himoyalashning metodlari
32. Axborot xavfsizligini ta’minlovchi organlar
33. Tashkilotning axborot xavfsizligi
34. Cisco maxsus ilovasi
35. Axborot xavfsizligi va tahdidlami tahlil qilish
36. Kriptografik kalitni boshqarish vositasi
37. Diskdagi ma’lumotlami shifrlash tizimlari
38. Tarmoqda uzatiladigan ma’lumotlami shifrlash tizimlari
39. Axborot xavfsizligini rivojlanishining tarixiy jihatlari
40. Axborotlamihimoyalashning tashkiliy-texnik usullari
41. Kompyuter viruslaridan himoyalanish
42. Axborotlarni viruslardan himoyalash
43. Axborotlarni himoyalashning zamonaviy yo’llari
44. Axborotlarni himoyalashning yangi metodlari
IV. Fan bo‘yicha kurs ishi.
Fan bo‘yicha kurs ishi rejalashtirilmagan
V. Baxolash mezonlari
Talabaning “Axborot xavfsizligi” fani bo’yicha bilim, ko’nikma va malakalarini baholashda
quyidagi mezonlarga asoslaniladi:
a) 5 baho uchun talabaning bilim darajasi quyidagilarga javob berishi lozim:
Axborot xavfsizligining asosiy tushunchalari, axborot himoyasi va uning turlari, kompyuter
viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari, indentifikatsiya va
autentifikatsiya, axborotlarni stenografik himoyalash, axborotlarni kriptografik himoyalash,
kriptotizim asoslari, elektron raqamli imzo, axborot tizimlarida xavfsizlik, tarmoq himoyasini
tashkil etish, internet tarmog‘i himoyasini tashkil etish, elektron pochtani himoyasini tashkil etish,
289
elеktron to’lovlar tizimida axborotlarni himoyalash, axborotni sirqib chiqish kanallari, kasbiy soxalarida
fanning amaliy imkoniyatlaridan foydalana olishi, mustaqil ishlash ko’nikmalariga ega bo’lishi;
b) 4 baho uchun talabaning bilim darajasi quyidagilarga javob berishi lozim:
Axborot xavfsizligining asosiy tushunchalari, axborot himoyasi va uning turlari, kompyuter
viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari, indentifikatsiya va
autentifikatsiya, axborotlarni stenografik himoyalash, axborotlarni kriptografik himoyalash,
kriptotizim asoslari, elektron raqamli imzo, axborot tizimlarida xavfsizlik, tarmoq himoyasini
tashkil etish, internet tarmog‘i himoyasini tashkil etish, elektron pochtani himoyasini tashkil etish,
elеktron to’lovlar tizimida axborotlarni himoyalash, axborotni sirqib chiqish kanallari, kasbiy soxalarida
fanning amaliy imkoniyatlaridan foydalana olishi;
v) 3 baho uchun talabaning bilim darajasi quyidagilarga javob berishi lozim:
Axborot xavfsizligining asosiy tushunchalari, axborot himoyasi va uning turlari, kompyuter
viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari, indentifikatsiya va
autentifikatsiya, axborotlarni stenografik himoyalash, axborotlarni kriptografik himoyalash,
kriptotizim asoslari, elektron raqamli imzo, axborot tizimlarida xavfsizlik, tarmoq himoyasini
tashkil etish, internet tarmog‘i himoyasini tashkil etish, elektron pochtani himoyasini tashkil etish,
elеktron to’lovlar tizimida axborotlarni himoyalash, axborotni sirqib chiqish kanallar haqida qisman
tassavurga ega bo’lishi, amaliyotda ayrim dasturlarni qo’llay olishi;
g) fanning nazariy qismini tushunmaydigan, amaliy qo’llash imkoniyatlari juda past, dasturlarni
mutaqil ravishda ishlata olmaydigan talabalarga 2 baho qo’yiladi.
Talabalar amaliy va laboratoriya mashg’ulotlari hamda mustaqil ta’lim topshiriqlarini
bajarilishini fan o’qituvchisi tomonidan yuqoridagi mezon talablari asosida amalga oshiriladi. Bu narsa
esa talaba oraliq nazorat turi bo’yicha baholanishida inobatga olinadi.
Nazorat shakllari.
Nazorat turi
Nazorat shakllari
Nazorat soni
Nazorat shakllari
bo’yicha
belgilangan
maksimal baho
I semestr
Oraliq nazorat
Yakuniy nazorat
1. Test
2. Test
1
1
5
5
1
1
5
5
II semestr
Oraliq nazorat
Yakuniy nazorat
1. Test
2. Test
290
VII. Asosiy va qo‘shimcha o‘quv adabiyotlar hamda axborot manbalari.
Asosiy adabiyotlar
1. M. Aripov, B.Begalov va boshqalar. Axborot texnologiyalari. O‘quv qo’llanma.
Toshkent 2009.
2. M.Aripov, M.Fayziyeva, S.Dottayev. Web texnologiyalar. O‘quv qo’lanma. Т.:
“Faylasuflar jamiyati”, 2013 y.
3. M.Aripov, M.Muhammadiyev. Informatika, informastion texnologiyalar. Darslik. Т.:
TDYuI, 2005 y.
4. B.Mo‘minov. Informatika. O‘quv qo‘llanma. Т.: “Tafakkur-bo‘stoni”, 2014 y.
5. Завгородний В.И. Комплексная защита информации в компьютерных системах.
Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с.
6. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.:
Издательский дом «Вильямс», 2002. 432 с.
7. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация
ҳимояси: Олий ўқув юрт.талаб. учун ўқув қулланма.- Тошкент давлат техника
университети, 2003. 77 б.
8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных
системах и сетях.
9. Нестеренко Ю. В. Алгоритмические проблемы теории чисел (глава 4 из книги
"Введение в криптографию" под ред. В. В. Ященко) | 29.10.2001
10. "Введение в криптографию" под редакцией В.В.Ященко | 15.11.2001
11. "Введение в криптографию" /Под общ. ред.В.В.Ященко --- М., МЦНМО, 1998, 1999
12. Носов В. А. Краткий исторический очерк развития криптографии. Из материалов
конференции "Московский университет и развитие криптографии в России" (МГУ, 1718 октября 2002 г.).
Qo’shimcha adabiyotlar
1. Мирзиёев Шавкат Миромонович. Эркин ва фаровон, демократик Ўзбекистон
давлатини биргаликда барпо этамиз. Ўзбекистон Республикаси Президента
лавозимига киришиш тантанали маросимига багишланган Олий Мажлис
палаталарининг қўшма мажлисидаги нутқ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон,
2016. - 56 б.
2. Мирзиёев Шавкат Миромонович. Танқидий таҳлил, катьий тартиб-интизом ва шахсий
жавобгарлик — ҳар бир раҳбар фаолиятининг кундалик қоидаси бўлиши керак.
Мамлакатимизни 2016 йилда ижтимоий-иқтисодий ривожлантиришнинг асосий
якунлари ва 2017 йилга мўлжалланган иқтисодий дастурнинг энг муҳим устувор
йўналишларига бағишланган Вазирлар Маҳкамасининг кенгайтирилган мажлисидаги
маъруза, 2017 йил 14 январ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2017. — 104
б.
3. Мирзиёев Шавкат Миромонович. Қонун устуворлиги ва инсон манфаатларини
таъминлаш - юрт тараққиёти ва халқ фаровонлигининг гарови. Ўзбекистон
Республикаси Конституцияси қабул қилинганининг 24 йиллигига бағишланган
тантанали маросимдаги маъруза. 2016 йил 7 декабр /Ш.М.Мирзиёев. — Тошкент:
“Ўзбекистон”, 2017. - 48 б.
4. Мирзиёев Шавкат Миромонович. Буюк келажагимизни мард ва олижаноб халқимиз
билан бирга қурамиз. Мазкур китобдан Ўзбекистон Республикаси Президенти Шавкат
Мирзиёевнинг 2016 йил 1 ноябрдан 24 ноябрга қадар Қорақалпоғистон Республикаси,
вилоятлар ва Тошкент шаҳри сайловчилари вакиллари билан ўтказилган сайловолди
учрашувларида сўзлаган нутқлари ўрин олган. /Ш.М.Мирзиёев. - Тошкент::
“Ўзбекистон”, 2017. - 488 б
5. Ўзбекистон Республикаси Президентининг Фармони. Ўзбекистон Республикасини
янада ривожлантириш бўйича ҳаракатлар стратегияси тўғрисида. (Ўзбекистон
Республикаси қонун ҳужжатлари тўплами, 2017 й., 6- сон, 70-модда)
291
6. Ўзбекистон Республикаси Конституцияси. Т.: Ўзбекистон. 2014. -46 б.
7. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A.
Kompyuter tizimlarida axborotni himoyalash. O‘quv qo‘llanma-T.: TDIU, 2005.
8. Ғаниев C.K., Каримов M.M., Ташев К.А. Ахборот хавфсизлиги. Ўкув қўлланма. Т.:
ТАТУ, 2007.
9. Арипов М., Пудовченко Ю. «Основы криптологии» Ташкент, УзМУ 2004 г.
10. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Учебное
пособие. - К.: Издательство Юниор, 2006.
11. Галатенко В.А. Основы информационной безопасности. Учебное пособие. М.:ИНТУИТ РУ «Интернет» - Университет Информационных Технологий» 2009.
12. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. “Защита информации в КС и С”. - М.:
“Радио и связь”, 2001
13. Завгородный В.И. Комплексная защита информации в компьютерных системах. - М.:
Логос, 2001.
14. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004.
15. Richard Е.Smith. Elementary Information Security. Jones &Barlett Learning. USA, 2015.
16. Виталий Леонтьев. Безопасность в сети Интернет. - М.: ОЛМА Медиа Групп, 2008. —
256 с.
1.
2.
3.
4.
5.
6.
7.
Elektron ta’lim resurslari
www.ziyonet.uz - Axborot ta’lim portali
www.edu.uz - Oliy va o‘rta maxsus ta’lim vazirligi portali
www.tdpu.uz— Nizomiy nomidagi TDPU rasmiy sayti
http:// corel.Deamiart.ru//.
www.amazon.com
http://www.ctc.msiu.ru/materials/Bookl,2/indexl.html
http://www.ctc.msiu.ru/materials/CS_Book/A5_book.tgz
292
2.3.3. TARQATMA MATERIALLAR
1-ilova
“SINKVEYN” -tahlil” metodi.
Ot
Ikkita sifat
Uchta fe’l
To’rtta so’zdan iborat
jumla
Otning sinonimi
2-ilova
“SWOT-таҳлил” методи.
S
•"Kuchli"
W
• "Kuchsiz"
O
• "Imkoniyatla
ri"
T
• "To'siqlar"
293
3-ilova
“VENN DIAGRAMMASI” grafik organayzer metodi.
294
“FSMU” методи.
4-ilova
•"F"
fikringizni
bayon eting
•"M" misol
keltiring
•"S" sabab
ko'zrsating
•"U"
umumlashtiring
295
ASSESMENT metodi
5-ilova
Test
Qiyosiy tahlil
Avzalligi
Kamchiligi
Amaliy ko’nikma
Tushuncha tahlili
PMI metodi
6-ilova
Plus
Minus
Interesting
296
“BALIQ SKLETI” grafik organayzer metodi.
7-ilova
297
2.3.4. TESTLAR
1.Kompyuter viruslari va zararli dasturlarni aniqlash, zararlangan fayllarni tiklash, shuningdek
fayllarni yoki operasion tizimni profilaktik nazorat qilib borish uchun mo’ljallangan dastur qanday
ataladi?
antivirus
brauzer
boshqarish paneli
disklarni tozalash
2. «SPAM» - bu ...
Barcha javoblar to’g’ri
Taqiqlanmagan reklamali tarqatmalar
Reklama yoki boshqa turdagi xabarlar va ma'lumotlarning ommaviy ravishda tarqatilishi
Talab qilinmagan har xil xabarlarning ommaviy ravishda, anonim tarzda tarqatilishi
3. O’z o’zidan ko’payadigan va foydalanuvchilarga hamda/yoki kompyuterlarga zarar
yetkazadigan kompyuter dasturlarining turi qanday ataladi?
virus
spam
antivirus
tarqatish
4. WinRAR dasturi yordamida fayl va papkalarni arxivlash jarayonida parol qo’ysa bo’ladimi?
Ha, bo’ladi
Yo'q, bo'lmaydi
WinRAR dasturida bunday amal nazarda tutilmagan
Arxivlash jarayonida ob'ektlarga parol qo'yib bo'lmaydi
5. Elektron raqamli imzoni yaratgan va ro’yxatga olish Markazi tomonidan uning nomiga
elektron raqamli imzo kalitining sertifikati berilgan jismoniy shaxs kim bo’lib hisoblanadi?
elektron raqamli imzoning yopiq kalitining egasi
axborot egasi
kalit egasi
imzo egasi
6. Internet tarmog’idan foydalanuvchilarning xoxish-istagiga zid ravishda ularga tijoriy, siyosiy
va boshqa turdagi reklamalarni yoki malumotlarni (xabarlarni) ommaviy ravishda yuborilishi
qanday nomlanadi?
spam
antivirus
reklamalarni tarqatish
virus
7. Foydalanuvchilarning konfidensial ma’lumotlari bo’lgan “login” va “parol”larni bilib olish
maqsadida internetda amalga oshirilgan firibgarlik xarakati qanday nomlanadi?
Fishing
Ma'lumotlarni utilizatsiya qilish
Viruslarni tarqatish
Xaker xujumi
298
8. Axborotlarni himoyalash qaysi maqsadlarda amalga oshiriladi?
Axborotlarni tabiiy yoki sun’iy xarakterga ega bo’lgan, turli zarar keltiruvchi tasodifiy va
uyushtirilgan ta’sirlardan asrash maqsadida
Axborotlarni komp'yuter viruslaridan zararlanishini oldini olish maqsadida
Axborotlarni komp'yuterning qattiq diskida hamda turli tashqi axborot tashuv
vositalarida xotiraga olinishini ta'minlash maqsadida
To'g'ri javob yo'q
9. Elektron raqamli imzoning haqiqiyligini tasdiqlash uchun mo’ljallangan va axborot tizimining
xar qanday foydalanuvchisi uchun ochiq bo’lgan kalit qanday nomlanadi?
elektron raqamli imzoning ochiq kaliti
kodlash vositasi
elektron raqamli imzo
shifrlash vositasi
10. Axborotlarni himoyalash nimani anglatadi?
Axborot xavfsizligiga qaratilgan tajovvuzlarning oldini olish va bunday tajovvuzlar
asoratini bartaraf etish bo’yicha tegishli choralar ko’rishni
Axborotlarni siqish orqali ulardan nusxa ko'chirish va arxiv fayllarda xotiraga olishni
Axborotlarga ko'rinmaslik atributini ishlatishni
Axborotlarni korzinaga yuborishni
11. Elektron hujjatga qo’yilgan imzo, ya’ni elektron raqamli imzoning yopiq kalitidan
foydalanib mazkur elektron hujjatdagi axborotlarga maxsus ishlov berish natijasida xosil
qilingan imzo qanday nomalanadi?
elektron raqamli imzo
axborotlarni kriptografik himoyalash imzosi
shifrlash imzosi
kriptografik imzo
12. Masofada joylashgan yoki lokal hisoblash tizimlari ustidan nazoratni qo’lga kiritish
(huqularini kengaytirish), yoki ularning faoliyatini yo’ldan chiqarish, yoki xizmat ko’rsatilishini
bekor qilish maqsadlarida sodir etilgan xarakatlar qanday nomalanadi?
Xaker xujumi
Viruslarni tarqatish
Ma'lumotlarni utilizatsiya qilish
Ma'lumotlardan nusxa ko'chirish
13. AVP «Kasperskiy Laboratoriyasi», NOD 32, Doctor Web, McAfee dasturlari dasturiy
vositalarning qaysi turiga kiradi?
Antivirus dasturlari
Office uchun dasturiy ilovalar
Internetga bog'lanish uchun dasturlar
Administrator nomidan ishga tushiriladigan dasturlar
14. Viruslar va/yoki zararlangan fayllarni sizning kompyuteringizga qaysi yo’llar bilan o’tishi
mumkin?
Barcha javoblar to’g’ri
Internet tarmog'idan foydalanganda
Tarmoq orqali tashkilotdagi boshqa bir xodimning komp'yuteridan
USB flesh, CD/DVD disk yoki boshqa axborot tashuvchi vositalardan foydalanganda
299
15. Axborotlarning yoki ularga ishlov berish vositalarining haqqoniyligini, yaxlitligini, ularni
olish imkoniyatining mavjudligini, konfidensialligini aniqlash, bularga erishish va ta’minlash
bilan bog’liq aspektlar qanday nomlanadi?
Axborot xavfsizligi
Xavfsizlik siyosati
Axborot olish imkoniyatlarini(huquqlarini) nazorat qilish vositalari
Ximoya tizimini boshqarish
16. Elektron raqamli imzoni yaratish uchun mo’ljallangan kalit qanday nomlanadi?
elektron raqamli imzoning yopiq kaliti
elektron raqamli imzoning ochiq kaliti
elektron raqamli imzo
kodlash vositasi
17. «Uzish (raz’edineniye)» - bu...
Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi
Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning
maxfiyligi(konfidensialligi) buziladi
Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi
tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi
Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi)
buziladi
18. «Ushlab qolish (perexvat)» - bu...
Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning
maxfiyligi(konfidensialligi) buziladi
Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi
Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi
tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi
Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi)
buziladi
19. «Turlash (modifikasiya)» - bu...
Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi
tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi
Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi)
buziladi
Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi
Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning
maxfiyligi(konfidensialligi) buziladi
20. «Soxtalashtirish (fal’sifikasiya)» - bu...
Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi)
buziladi
Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi
tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi
Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning
maxfiyligi(konfidensialligi) buziladi
Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi
300
21. «Identifikasiya (Identification)» - bu...
foydalanuvchini uning nomi bo’yicha aniqlash jarayoni
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish
muolajasi
subektga tizimda ma’lum vakolat va resurslarni berish muolajasi
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
foydalanishga urinishini qayd etish
22. «Autentifikasiya (Authentication)» - bu...
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish
muolajasi
subektga tizimda ma’lum vakolat va resurslarni berish muolajasi
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
foydalanishga urinishini qayd etish
foydalanuvchini uning nomi bo’yicha aniqlash jarayoni
23. «Avtorizasiya (Authorization)» - bu...
subektga tizimda ma’lum vakolat va resurslarni berish muolajasi
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
foydalanishga urinishini qayd etish
foydalanuvchini uning nomi bo’yicha aniqlash jarayoni
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish
muolajasi
24. «Ma’murlash (Accounting)» - bu...
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
foydalanishga urinishini qayd etish
foydalanuvchini uning nomi bo’yicha aniqlash jarayoni
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish
muolajasi
subektga tizimda ma’lum vakolat va resurslarni berish muolajasi
25. Eng optimal bo’lgan parol ko’rinishini ko’rsating
p@r0L
pARoL
parolparol
prola
26. Uzatiladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi
Kodlashtirish va shifrlash
Shifirlash va deshifirlash
Kriptografiya va kriptotahlil
O’rin almashtirish va almashtirish
27. Parol tizimlari bardoshligini miqdoriy baholash
Anderson formulasi
RSA algoritmi
Protokol
Identifikatsiya
301
28. DeshifirlashShifirlashga teskari bo’lgan jarayondir
Ma’lumotlarni shifirlash jarayoni
Simmetrik shifirlash jaroyoni
Assimetrik shifirlash jarayoni
29. ShifrlashO‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga
o‘zgartirish altoritmlari
Axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib
bo‘yicha o‘tkazish jarayoni
Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash
30. KodlashtirishAxborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib
bo‘yicha o‘tkazish jarayoni
O‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga
o‘zgartirish altoritmlari
Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash
30. O’rin almashtirish shifrlari
Mashrutli, vertikal, magik kvadrat
Mashrutli, RSA, magik kvadrat
Ssezar, vertikal, magik kvadrat
Mashrutli, vertikal, lozung
31. KITOB so’zini shiflang(mashrutlash o’ash)-
TOBIK_
_BITO
_BOTI
_TIBO
32. KITOB so’zini shiflang(vertikal o’ash)2 3 1
T_KOIB
KOIBT_
TOBIK_
_BITO
33. Kriptografiya
Maxfiy xabar mazmunini shifrlash
Maxfiy xabarlarni yashirish usullari
Axborotlarni autentifikatsiyalash
Axborotlarni identifikatsiyalash
302
34. Styenografiya
Maxfiy xabarlarni yashirish usullari
Maxfiy xabar mazmunini shifrlash
Axborotlarni autentifikatsiyalash
Axborotlarni identifikatsiyalash
35. Kriptotahlilning vazifasi
Kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat
Xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat
Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni
Jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
36. Kriptografiyaning vazifasi
Xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat
Kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat
Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni
Jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
37. Iqtisodiy xavfsizlik
Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish
Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya
qilish
Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish
Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish
38. Mudоfaa xavfsizligi
Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya
qilish
Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish
Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish
Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish
39. Ijtimoiy xavfsizlik
Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish
Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish
Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya
qilish
Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish
40. Ekologik xavfsizlik
Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish
Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish
Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya
qilish
Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish
41. Axborot xavfsizligi
Tabiiy yoki sun’iy ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligi
Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish
Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya
qilish
303
Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish
42. Maxfiylik
Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi
Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati
Axborotning egasi ekanligiga beriladigan kafolat
43. Konfidentsiallik
Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi
Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati
Axborotning egasi ekanligiga beriladigan kafolat
44. Yaxlitlik
Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati
Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi
Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
Axborotning egasi ekanligiga beriladigan kafolat
45. Autentifikatsiya
Axborotning egasi ekanligiga beriladigan kafolat
Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi
Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati
46. Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi kafolati buzilsa ...
o‘g‘irlik yoki axborotni oshkor qilish deyiladi
axborotni soxtalashtirish deyiladi
xabar muallifini soxtalashtirish deyiladi
mualliflikdan bosh tortish deyiladi
47. Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati buzilsa
...
axborotni soxtalashtirish deyiladi
o‘g‘irlik yoki axborotni oshkor qilish deyiladi
xabar muallifini soxtalashtirish deyiladi
mualliflikdan bosh tortish deyiladi
48. Axborotning egasi ekanligiga beriladigan kafolat buzilsa ...
xabar muallifini soxtalashtirish deyiladi
o‘g‘irlik yoki axborotni oshkor qilish deyiladi
axborotni soxtalashtirish deyiladi
mualliflikdan bosh tortish deyiladi
49. Tizim me’yoriy va g‘ayri tabiiy hollarda rejalashtirilganidek o‘zini tutishlik kafolati
ishonchlilik
aniqlilik
tizimga kirishni nazorat qilish
nazorat qilinishi
304
50. Hamma buyruqlarni aniq va to‘liq bajarish kafolati
aniqlilik
ishonchlilik
tizimga kirishni nazorat qilish
nazorat qilinishi
51. Turli shaxs guruxlari axborot manbalariga har xil kirishga egaligi va bunday kirishga
cheklashlar doim bajarilishlik kafolati
tizimga kirishni nazorat qilish
ishonchlilik
aniqlilik
nazorat qilinishi
52. Istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
nazorat qilinishi
ishonchlilik
aniqlilik
tizimga kirishni nazorat qilish
53. Hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligining
kafolati
identifikatsiyalashni nazorat qilish
ishonchlilik
aniqlilik
tizimga kirishni nazorat qilish
54. Oldindan kelishilgan me’yorlar chegarasida qasddan xato kiritilgan ma’lumotlarga nisbatan
tizimning oldindan kelishilgan holda o‘zini tutishi
qasddan buzilishlarga to‘sqinlik
ishonchlilik
aniqlilik
tizimga kirishni nazorat qilish
55. Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning
chiqib ketishiga va yo’qotilishiga to‘sqinlik qiluvchi vosita, usul va choralarning komplyeksi
axborotni himoyalash tizimi
algoritmik va dasturiy xatoliklar
tizimning bir qismi sanaluvchi insonning xatosi
tizimga kirishni nazorat qilish
56. Kompyuter tizimiga ziyon yetkazishi mumkin bo‘lgan sharoit, harakat va jarayonlar ... deb
hisoblanad
kompyuter tizimi uchun xavf - xatarlar
axborotni himoyalash tizimi xavf - xatarlar
algoritmik va dasturiy xatoliklar
tizimga kirishni nazorat qilish
57. Kompyuter tizimlarida tarqalish va o’z-o’zidan qaytadan tiklanish xususiyatlariga ega bo’lgan
bajariluvchi kichik dasturlar
Kompyuter viruslari
Axborotlarga taxtid
Dasturiy xatoliklar
305
Standart dasturlar
57. Simmetrik kriptotizim
Bir kalitli
Ikkita kalitli
Uchta kalitli
To’rtta kalitli
58. Assimmetrik kriptotizim
Ikkita kalitli
Bir kalitli
Uchta kalitli
To’rtta kalitli
59. Simmetrik kriptotizimlar ... kriptotizimlar deb yuritiladi.
mahfiy kalitli
ochiq kalitli
ishonchli kalitli
barqaror kalitli
60. Assimmetrik kriptotizimlar ... kriptotizimlar deb yuritiladi.
ochiq kalitli
mahfiy kalitli
ishonchli kalitli
barqaror kalitli
61. Simmetrik shifrlashning noqulayligi
maxfiy kalitlar bilan ayirboshlash zaruriyati
axborotlarni deshifirlashdagi qiyinchilik
axborotlarni shifirlashdagi qiyinchilik
kalitlarni genaratsiya qilish
62. Xato mulohazani ko’rsating
parollar vaqt o’tishi bilan o’zgarmasligi lozim
parollar xotirada faqat shifrlangan ko’rinishda saqlanishi lozim
parol belgilari ularni kiritishda oshkor ko’rinishda paydo bo’lmasligi lozim
parollar sodda bo’lmasligi lozim
63. Holat: Parollashtirishda funktsional almashtirish metodi ishlatilgan.
quyidagi ko’rinishga ega: Y = X1 + 3*X2. Tizim quyidagicha xabar beradi:
T: Parolni kiriting: 1; 2
Foydalanuvchi qaysi parolni kiritishi lozim?
7
5
3
1
Almashtirish
64. Holat: parollashtirishda belgilar tanlanmasi metodi ishlatildi. Tizimga kirish paroli:
"FAKUL’TET". Tizim quyidagicha xabar beradi:
C: Parolni kiriting: 3; 7.
Foydalanuvchi qaysi parolni kiritishi lozim?
306
KT
48
10
TK
65. Qaysi fikr lug’at bo’yicha hujumning afzal tomoniga mansub emas:
eng murakkab parollarni aniqlash imkoniyati
izlash tezligi
internet tayyor lug’atlarni tanlab olish imkoniyati
to’g’ri javob yo’q
66. Noto’g’ri tasdiqni ko’rsating:
parol bilan login ustma-ust tushishi mumkin
parolni topish qiyin bo’lishi lozim
mumkin bo’lmagan parollar: nomlar, tug’ilgan kunlar, hayvonlar nomlari va h.k
parol oldin ishlatilgan parollardan farqli bo’lishi lozim
67. Parollarni generasiya qilishning hammaga ma’lum bo’lgan programmalaridan biri
quyidagidan iborat.
Advanced Password Generator
Password&Co
Generator+7.0
PPAS
68. Kriptologiyaikkita shoxdan iborat fan: kriptografiya va kriptotahlil
axborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish (shifrlash)
usullari to’g’risidagi fan
shifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan.
shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan
axborotga almashtirishdir
69. Kriptografiyaaxborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish
(shifrlash) usullari to’g’risidagi fan
ikkita shoxdan iborat fan: kriptografiya va kriptotahlil
shifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan
shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan
axborotga almashtirishdir
70. Kriptotahlilshifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan
axborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish
(shifrlash) usullari to’g’risidagi fan
ikkita shoxdan iborat fan: kriptografiya va kriptotahlil
shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan
axborotga almashtirishdir
71. Deshifrlash-
307
shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan
axborotga almashtirishdir
shifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan
axborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish
(shifrlash) usullari to’g’risidagi fan
ikkita shoxdan iborat fan: kriptografiya va kriptotahlil
72. Dastlabki xabarni to’g’ri burchakli jadvalning ichiga gorizontal bo’ylab, chap yuqori
burchakdan boshlab, navbatma-navbat chapdan o’ngga va o’ngdan chapga qarab
joylashtirib chiqamiz. Xabarni to’g’ri burchakli jadvalning ichidan vertikal bo’ylab, yuqori
o’ng burchakdan boshlab, navbatma-navbat yuqoridan pastga va pastdan yuqoriga harakat
qilib o’qib olinadi
Marshrutli o’rin almashtirish
Vertikal o’rin almashtirish shifri
Magik kvadrat
Burilishli chambara
73. Xabar to’g’riburchakli to’rtburchakda qatorlar bo’yicha chapdan o’ngga qarab
joylashtiriladi. Harflar vertikal bo’lab o’qib olinadi, ustunlar esa kalit bilan aniqlanadigan
tartibda olinadi.
Vertikal o’rin almashtirish shifri
Marshrutli o’rin almashtirish
Magik kvadrat
Burilishli chambara
74. Katakchalarida birdan boshlab natural sonlar joylashtirilgan bo’lib, har bir qator
bo’yicha, har bir ustun bo’yicha va har bir diagonal bo’yicha ularning yig’inidisi bir xil
songa teng bo’lgan kvadrat jadvalga aytiladi
Magik kvadrat
Marshrutli o’rin almashtirish
Vertikal o’rin almashtirish shifri
Burilishli chambara
75. Shifrdan foydalanish uchun o’lchovi 2m x 2k katakchalardan iborat katakchali to’g’riburchakli
trafaret jadvalidan foydalaniladi.
Burilishli chambara
Marshrutli o’rin almashtirish
Vertikal o’rin almashtirish shifri
Magik kvadrat
76. Shifrdan foydalanish uchun o’lchovi 2m x 2k katakchalardan iborat katakchali to’g’riburchakli
trafaret jadvalidan foydalaniladi.
Burilishli chambara
Marshrutli o’rin almashtirish
Vertikal o’rin almashtirish shifri
Magik kvadrat
77. Almashtirish shifrlari-
308
ochiq xabarning har bir harfini shifrbelgilarining boshqa belgilariga almashtiradigan
shifrga aytiladi
dastlabki matn belgilarining faqat kelish tartibigina o’zgartirilib ularning o’zi
o’zgartirilmaydi
shifr gammasini muayyan qoidaga asosan ochiq berilganlar ustiga qo’yishga aytiladi
Barcha javoblar to’g’ri
78. O’rin almashtirish shifri dastlabki matn belgilarining faqat kelish tartibigina o’zgartirilib ularning o’zi
o’zgartirilmaydi
ochiq xabarning har bir harfini shifrbelgilarining boshqa belgilariga almashtiradigan
shifrga aytiladi
shifr gammasini muayyan qoidaga asosan ochiq berilganlar ustiga qo’yishga aytiladi
Barcha javoblar to’g’ri
79. Gammalashtirish shifr gammasini muayyan qoidaga asosan ochiq berilganlar ustiga qo’yishga aytiladi
ochiq xabarning har bir harfini shifrbelgilarining boshqa belgilariga almashtiradigan
shifrga aytiladi
dastlabki matn belgilarining faqat kelish tartibigina o’zgartirilib ularning o’zi
o’zgartirilmaydi
Barcha javoblar to’g’ri
80. Kalit sifatida birinchi qatori dastlabki alfavit harflaridan, ikkinchi qatori alfavit tartibida
yozilgan harflar(A dan boshlanmaydi) ketma-ketligidan iborat jadvaldan foydalanadi
Sezar shifrlash tizimi
Lozungli shifr
Vijiner shifrlash tizimi
Uitstonning ikkalangan kvadrati
81. Kalit sifatida jadvalning ikkinchi qatorini avval fraza yozib chiqiladi, takrorlanadigan harflarni
tashlab yuboriladi va hosil bo’lgan jadvaldan foydalanadi
Lozungli shifr
Sezar shifrlash tizimi
Vijiner shifrlash tizimi
Uitstonning ikkalangan kvadrati
82. Shifrmatn harfi shifrlanadigan harf orqali aniqlanadigan ustun va kalitning sonli qiymati orqali
aniqlanadigan qatorning kesishmasida joylashagan
Vijiner shifrlash tizimi
Sezar shifrlash tizimi
Lozungli shifr
Uitstonning ikkalangan kvadrati
83. Kalit sifatida bigrammning birinchi harfini chap jadvaldan, ikkinchi harfini o’ng jadvaldan
topib olishadi va to’g’riburchakli to’rtburchak foydalaniladi
Uitstonning ikkalangan kvadrati
Sezar shifrlash tizimi
Lozungli shifr
Vijiner shifrlash tizimi
309
84. KITOB so’zini shiflang(vertikal o’ash)3 1 2
k i T
o b
IBT_KO
KOIBT_
T_IBKO
_BITO
85. INSTITUT so’zini vertikal o’ash shiflang 2 4 1 3
SUIITTNT
IINTSUTT
TTUSNTII
NTTTIISU
86. sanoq_sistemasi so’zini magik kvadrati metodida shiflang.
16
5
9
4
3
10
6
15
2
11
7
14
13
8
12
1
s
q
s
a
a
_
t
s
n
s
e
i
o
i
m
_
_naaqteis_smoiss
oim_iesna_tsasqs
oim_nseia_tssqsa
a-tsoim_sqsansei
87. fizikamatematika so’zini magik kvadrati metodida shiflang.
16
5
9
4
3
10
6
15
2
11
7
14
13
8
12
1
f
k
t
t
i
a
e
i
z
m
m
k
i
a
a
a
azitkematamaikif
aaikifzitkematam
aikifazitkematam
maiazitkematakif
88. men_talabaman so’zini magik kvadrati metodida shiflang.
16
5
9
4
3
10
6
15
2
11
7
14
13
8
12
1
m
t
b
n
e
a
a
_
n
l
m
_
_
a
a
_
_nentamabala_ _ _m
_tan_ _ enmabala_m
_neabala_ _ _mntam
_entaala_mab _n _m
310
89. institut so’zini mashrutlash o’ash metodida shifrlang
st_tinitu
itunitst_
tst_ituni
_tsitunit
90. institut so’zini mashrutlash o’ash metodida shifrlang
p e D
O g a
g i k
dakigepog
epogdakig
kigepdaog
gepdakiog
91. institut so’zini mashrutlash o’ash metodida shifrlang
dakigepog
epogdakig
kigepdaog
gepdakiog
92. ИНСТИТУТ so’zini lozung metodida shifrlang
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ЗАЯВЛЕНИБГДЖКМОПРСТУФХЦЧШЩЪЫЬЭЮ
БКРСБСТС
БСТСБКРС
РСБКБСТС
СТСБКРСБ
93. ИНФОРМАТИКА so’zini lozung metodida shifrlang
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ЗАЯВЛЕНИБГДЖКМОПРСТУФХЦЧШЩЪЫЬЭЮ
БКУМПЖЗСБГЗ
ЖЗСБГЗБКУМП
УМПЖЗСББКГЗ
МПЖЗСБКУБГЗ
94. ТАЛАБА so’zini lozung metodida shifrlang
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ЗАЯВЛЕНИБГДЖКМОПРСТУФХЦЧШЩЪЫЬЭЮ
СЗДЗАЗ
ЗДЗСАЗ
ДЗАСЗЗ
ЗАЗСЗД
311
95. ТАЛАБА so’zini polibian kvadrati metodida shifrlang
У
И
С
А
К
Б
Ф
_
В
Т
З
Р
Ъ
Л
Ы
Х
М
Э
П
Ж
Ю
Г
Ц
Ш
Ь
Щ
Е
О
Д
Н
Я
Ч
ЗУЫУФУ
ФУЗУЫУ
УЫУФЗУ
ЫУФЗУУ
96. ИНФОРМАТИКА so’zini polibian kvadrati metodida shifrlang
У
И
С
А
К
Б
Ф
_
В
Т
З
Р
Ъ
Л
Ы
Х
М
Э
П
Ж
Ю
Г
Ц
Ш
Ь
Щ
Е
О
Д
Н
Я
Ч
Ь
Щ
Е
О
Д
Н
Я
Ч
СЯ_ЬВЭУЗСБУ
ЗСБУСЯ_ЬВЭУ
УЗСБУСЯ_ЬВЭ
_ЬВЭУ СЯЗСБУ
96. АХБОРОТ so’zini polibian kvadrati metodida shifrlang
У
И
С
А
К
Б
Ф
_
В
Т
З
Р
Ъ
Л
Ы
Х
М
Э
П
Ж
Ю
Г
Ц
Ш
УЪФЬВЬЗ
ЬВЬЗУЪФ
ВЬЗУЪФЬ
ЪФЬВУЬЗ
97. ЖДПИ so’zini Uitstonning ikkilangan kvadrati metodida shifrlang
Ж
И
Я
В
:
З
Х
Щ
Т
М
Ы
Д
Э
А
Н
Ь
Е
П
У
Ф
,
Ю
Ц
.
Ч
О
Г
Л
Р
Б
С
К
Ш
Ъ
И
,
З
Ц
Ъ
Э
Б
Ч
Ж
Ю
:
А
К
Ф
Г
Ь
Р
П
Н
С
У
Я
М
В
Е
.
Ш
Ы
Т
О
Щ
Л
Х
Д
ТЗЦН
ЦНТЗ
НЗЦТ
ЗЦТН
98. АВСД so’zini Uitstonning ikkilangan kvadrati metodida shifrlang
Ж
И
Я
В
:
З
Х
Щ
Т
М
Ы
Д
Э
А
Н
Ь
Е
П
У
Ф
,
Ю
Ц
.
Ч
О
Г
Л
Р
Б
С
К
Ш
Ъ
И
,
З
Ц
Ъ
Э
Б
Ч
Ж
Ю
:
А
К
Ф
Г
Ь
Р
П
Н
С
У
Я
М
В
Е
.
Ш
Ы
Т
О
Щ
Л
Х
Д
ЫМЩШ
ЩШЫМ
ШЫМЩ
МЩЫШ
312
99. С=(7*5) mod 6, C- nechiga teng bo’ladi.
5
4
3
2
100. С=(9*5) mod 4, C- nechiga teng bo’ladi.
2
3
1
0
313
2.3.5. KEYS
Keys-stadi (inglizcha sasye – vaziyat, holat, stady – o’rganish). Keys-stadida
bayon qilingan va ta’lim oluvchilarni muammoni ifodalash hamda uning maqsadga
muvofiq tarzdagi yechimi variantlarini izlashga yo’naltiradigan aniq real yoki sun’iy
ravishda yaratilgan vaziyatning muammoli-vaziyatli tahlil etilishiga asoslanadigan
o’qitish usulidir.
Keys-stadi – o’qitish, axborotlar, kommunikasiya va boshqaruvning qo’yilgan
ta’lim maqsadini amalga oshirish va keys-stadida bayon qilingan amaliy muammoli
vaziyatni hal qilish jarayonida prognoz qilinadigan o’quv natijalariga kafolatli yetishishni
vositali tarzda ta’minlaydigan bir tartibga keltirilgan optimal usullari va vositalari
majmuidan iborat bo’lgan o’qitish texnologiyasidir.
Keys (Vaziyat) № 1
Muammo (asosiy va kichik
muammolar)
Ikkita (A) va (B) foydalanuvchilarning
aloqa
munosabatlarida
quyidagi
muammolar paydo bo’ldi:
1. Foydalanuvchi (A) foydalanuvchi (B)
ga haqiqatan ham ma’lumot jo’natdi, (A)
uzatgan ma’lumotini rad etdi.
2. Foydalanuvchi (B) qabul qilib olingan
ma’lumotni
o’zgartirib,
shu
o’zgartirilgan ma’lumotni foydalanuvchi
(A) yubordi, deb da’vo qildi.
3. Foydalanuvchi (B)ning o’zi ma’lumot
tayyorlab,
bu
soxta
ma’lumotni
foydalanuvchi (A) yubordi deb da’vo
qildi.
Ushbu muammolar paydo bo’lganda siz
nima qilgan bo’lar edingiz?
Yechim
Natija
Ushbu muammolar paydo
bo’lganda
vaziyatdan
chiqish yo’li yoki aloqa
tizimi
qoidalarining
buzilishini oldini olish
maqsadida
elektron
raqamli
imzo
va
uzatiladigan
ma’lumotning
biror
qismini to’la o’z ichiga
oluvchi
raqamli
shifrmatndan
iborat
bo’lgan
ma’lumotdan
foydalanish
tavsiya
etiladi.
Ko’rsatilgan yechim
bajarilsa,
aloqa
munosabatla
rida
muammolar
paydo
bo’lmaydi.
Keys (Vaziyat) № 2.
Muammo (asosiy va kichik
muammolar)
Yechim
Foydalanuvchi (V) foydalanuvchi Ana shunday noqonuniy
(A) tomonidan foydalanuvchi usullardan muhofazalanish
Natija
Ko’rsatilgan
yechimlar
314
(B)ga jo’natilgan ma’lumotni
takroran (B)ga jo’natadi. Bunday
noqonuniy xatti–harakat aloqa
usulidan banklar tarmoqlarida
elektron hisob–kitob tizimidan
foydalanishda noqonuniylik bilan
o’zgalar pullarini talon-taroj
qilishda foydalaniladi.
Siz ushbu muammodan
muhofazalanish uchun nima
qilasiz?
uchun quyidagi chora tadbirlari ko’riladi:
-imitasiyalashga
bardoshlilik
-imitabardoshlilik;
-kriptotizimga kirayotgan
ma’lumotlarni muhofaza
maqsadlaridan kelib chiqib
tartiblash.
bajarilsa,
mummoning
oldi olinadi.
Keys (Vaziyat) № 3.
Muammo (asosiy va kichik
muammolar)
Azizbek
Rossiyada
futbol
bo’yicha jahon chempionatini
tomosha qilgani ketdi. Azizbek
Rossiyadaligida
mahalladan
telefon qilishdi va ariza yozishini
aytishdi.
Sizda
shunaqa
muammolar bo’lsa nima qilasiz?
Yechim
Natija
ERI kalitining sertifikatini
oldindan olaman. Bu esa ERI Ko’rsatilgan
yordamida
elektron yechimlar
hujjatlarni imzolash, ya’ni
bajarilsa,
masofadan
turib
davlat mummoning
xizmatlari (my.gov.uz) dan oldi olinadi.
foydalanaman.
315
2.3.6. ORALIQ VA YAKUNIY TOPSHIRISH UCHUN SAVOLNOMALAR
1. Axborotlar himoyasi faninig maqsadi nimalardan iborat?
2. Fanning asosiy tushunchalari haqida ma’lumot bering.
3. Axborotlarga nisbatan xavf-xatarlar tasnifi.
4. Axborotlarning hayotiy davri deganda nimani tushunasiz?
5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz?
6. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima?
7. Axborotni himoyalash tizimi haqida fikr bildiring.
8. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi?
9. Himoyalash tizimining komplеksliligi haqida gapiring.
10. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan?
11. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi?
12. Virus nima?
13. Virusning turlarini sanab bering
14. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish
15. Antivirus dasturlarini qanday turlarini bilasiz?
16. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin?
17. Kodlashtirish nima?
18. Kriptografiya nima?
19. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering.
20. Kompyutеr stеnografiyasi istiqbollari haqida gapiring.
21. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash.
22. Kriptografiya haqida ma’lumot bering.
23. Simmеtriyali kriptotizim nimalardan iborat bo`ladi?
24. O‘rinlarni almashtirish usullari haqida ma’lumot bering.
25. Almashtirish usullarini tushuntiring.
26. Sezar usuli haqida ma’lumot bering.
27. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang.
28. Sehrli kvadrat usulini bayon etib bering.
29. Axbopom tizimlarning ta’sirchan qismlar
30. Elеktron pochtaga ruxsatsiz kirish
31. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari
32. Ma’lumotlar texnik vositalari.
33. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering.
34. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering.
35. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring.
36. Kompyutеr tarmoqlarida himoyani ta’minlash usullari.
37. EHM himoyasini ta’minlashning tеxnik vositalari.
38. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari.
39. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari.
40. Intеrnetda pyxcatciz kirish usullarining tasnifi.
41. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi.
42. Tarmoqlararo ekran va uning vazifalari.
43. Tarmoqlararo ekranning asosiy komponеntlari.
44. Elеktron pochtadan foydalanishni tushuntiring.
45. E-mail asoslari.
46. Е-maildagi mavjud muammolar.
47. Elеktron pochtada mavjud xavflar nimalarda iborat?
48. Elеktron pochtani himoyalash.
49. Elеktron to‘lovlar tizimi haqida ma’lumot bering.
50. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash.
316
51. POS tizimi xavfsizligini ta’minlash.
52. Bankomatlar xavfsizligini ta’minlash.
53. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash.
54. Axborotlarni himoyalashning asosiy vositalari.
55. Jamiyatni axborotlashtirish deganda nima tushuniladi?
56. Axborot va axborot tizimi nima?
57. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday?
58. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering
59. Tarmoqlar topologiyasi deganda nimani tushundingiz?
60. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada?
61. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring
62. OLE va multimedia texnologiyasi to`g`risida gapiring
63. Server-mijoz texnologiyasi nima?
64. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi?
65. Vertual korporaciya tarmoqlari nima?
66. Axborot xavfsizligi haqida fikr bildiring
67. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling
68. Axborot xavfsizligini ta`minlovchi vositalar nima?
69. Ochiq va maxfiy kalit deganda nimani tushunasiz?
70. Axborot uzatishda shifrlash va shifrni ochish nima?
71. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini
aytib bering
72. An`anaviy va zamonaviy shifrlash usullarini qiyoslang
73. Matnlarni oddiy shifrlash usullari haqida gapiring
74. Murakkab almashtirish usulida shifrlash nima?
75. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang
76. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering
77. DES algoritmi haqida fikr bildiring
78. RSA algoritmi haqida nimani bilasiz?
79. Kriptografiya, kriptotaxlil deganda nimani tushunasiz?
80. Jamiyatni axborotlashtirish deganda nima tushuniladi?
81. Axborot va axborot tizimi nima?
82. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday?
83. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering
84. Tarmoqlar topologiyasi deganda nimani tushundingiz?
85. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada?
86. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring
87. OLE va multimedia texnologiyasi to`g`risida gapiring
88. Server-mijoz texnologiyasi nima?
89. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi?
90. Vertual korporaciya tarmoqlari nima?
91. Axborot xavfsizligi haqida fikr bildiring
92. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling
93. Axborot xavfsizligini ta`minlovchi vositalar nima?
94. Ochiq va maxfiy kalit deganda nimani tushunasiz?
95. Axborot uzatishda shifrlash va shifrni ochish nima?
96. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini
aytib bering
97. An`anaviy va zamonaviy shifrlash usullarini qiyoslang
98. Matnlarni oddiy shifrlash usullari haqida gapiring
99. Murakkab almashtirish usulida shifrlash nima?
100. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang
101. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering
102. DES algoritmi haqida fikr bildiring
317
103. RSA algoritmi haqida nimani bilasiz?
104. Kriptografiya, kriptotaxlil deganda nimani tushunasiz?
318
319
Скачать