O’ZBEKISTON RESPUBLIKASI OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI A.QODIRIY NOMIDAGI JIZZAX DAVLAT PEDAGOGIKA INSTITUTI FIZIKA-MATEMATIKA FAKULTETI INFORMATIKA O’QITISH METODIKASI kafedrasi AXBOROT XAVFSIZLIGI fanidan o’quv – uslubiy majmua Bilim sohasi: Ta’lim sohasi: Ta’lim yo`nalishi: 100000 –Gumanitar 110000 –Pedagogika 5110700 – Informatika o`qitish metodikasi TUZUVCHI: BOBOBEKOV SH.R. Jizzax – 2018 1 OO’MTV ning 2015 yil 21 avgust 303-sonli buyrug’i bilan tasdiqlangan DTS, OO’MTV ning 2017 yil 24 avgust 603-sonli buyrug’i bilan malaka talabi, OO’MTV ning 2017 yil 24 avgust 603-sonli buyrug’i bilan tasdiqlangan va №BD 5110700 4.04 2017yil 18.08 ro’yxatga olingan namunaviy dastur asosida tuzilgan. Tuzuvchilar: SH.R.Bobobekov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“ kafedrasi o’qituvchisi. Taqrizchilar: F.N.Haitov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“ kafedrasi dotsenti. Ushbu ishchi dasturi “Informatika o’qitish metodikasi” kafedrasining __.08.2018 yil №1- sonli yig‘ilishida muhokama qilingan. Kafedra mudiri: dots. Yusupov R.M. Ushbu ishchi dasturi A.Qodiriy nomidagi Jizzax davlat pedagogika instituti Kengashi yig‘ilishida ko‘rib chiqilgan va tavsiya etilgan (“___” avgust 2018 yil, №1son bayonnomasi). © Abdulla Qodiriy nomidagi Jizzax Davlat pedagogika instituti, 2018 2 MUNDARIJA I QISM. O’QUV–METODIK HUJJATLAR VA ADABIYOTLAR: ............................................................. 5 1.1. MA’RUZA MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR: .................... 5 1 - MAVZU: Axborot xavfsizligining asosiy tushunchalari....................................................................... 5 2 – MAVZU: Axborot himoyasi va uning turlari ...................................................................................... 10 3 – MAVZU: Kompyuter viruslari, zararkunanda dasturlar va ulardan himoyalanish mexanizmlari ......... 13 4 – MAVZU: Indentifikasiya va autentifikasiya .......................................................................................... 17 5 – MAVZU: Axborotlarni stеnografik himoyalash usullari ........................................................................ 26 6 – MAVZU: Axborotlarni kriptografik himoyalash usullari....................................................................... 29 7 – MAVZU: Kriptotizim asoslari ................................................................................................................ 33 8 – MAVZU: Elektron raqamli imzo .......................................................................................................... 39 9 – MAVZU: Axborot tizimlarida xavfsizlik ............................................................................................ 43 10 – MAVZU: Tarmoq himoyasini tashkil etish ....................................................................................... 46 11 – MAVZU: Internet tarmog‘i himoyasini tashkil etish ........................................................................ 49 12 – MAVZU: Elektron pochtani himoyasini tashkil etish ...................................................................... 55 13 – MAVZU: Elеktron tulovlar tizimida axborotlarni himoyalash ........................................................... 58 14 – MAVZU: Axborotni sirqib chiqish kanallari....................................................................................... 64 15 – MAVZU: Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza ............................ 70 1.2. AMALIY MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR: .................... 80 1-AMALIY MASHG’ULOT Mavzu: Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash ...................................................................................................................................................................... 80 2-AMALIY MASHG’ULOT Mavzu: Axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari 85 3-AMALIY MASHG’ULOT Mavzu: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash ....... 88 4-AMALIY MASHG’ULOT Mavzu: Vernam, Gammalash hamda Uitstonning “ikkilik kvadrat” shifrlash usullari yordamida shifrlash ......................................................................................................................... 91 5-AMALIY MASHG’ULOT Mavzu: Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi. ...................................................................................................................................................................... 95 6 –AMALIY MASHG’ULOT Mavzu: Elektron raqamli imzo va uning zamonaviy turlari. ....................... 99 7-AMALIY MASHG’ULOT Mavzu: Identifikasiyalash va autentifikasiyalash usullari ........................... 110 8-AMALIY MASHG’ULOT Mavzu: Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash .................................................................................................................................................................... 115 9-AMALIY MASHG’ULOT Mavzu: Shifrlashning analitik usullari. ..................................................... 128 10-AMALIY MASHG’ULOT Mavzu: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» ........................................................................................................ 131 11-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash ............ 135 12-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash .................................................................................................................................................................... 140 13-AMALIY MASHG’ULOT Mavzu: Windows 7 OTda dasturlardan foydalanishni cheklash siyosati.. 143 14-AMALIY MAShG’ULOT MAVZUSI: Internet va intranetda axborot xavfsizligi .............................. 147 15-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarining arxitekturasi ............................... 153 16 - AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarida axborot himoyasining xususiyatlari .................................................................................................................................................................... 155 17-AMALIY MAShG’ULOT MAVZUSI: Foydalanuvchi qism tizimida va ixtisoslashtirilgan kommunikasion kompyuter tizimlarida axborot himoyasini ta’minlash .................................................... 156 18 – AMALIY MAShG’ULOT MAVZUSI: Autentifikasiya mexanizimini ta’minlash zaruriyati ........... 157 19- AMALIY MAShG’ULOT MAVZUSI: Tarmoqni boshqarish qism tizimida axborotni himoyalash .. 159 20 - AMALIY MAShG’ULOT MAVZUSI:O’zaro aloqada bo’lgan jarayonlarning haqiqiy ekanligini tasdiqlash .................................................................................................................................................... 160 21-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tizimlarining viruslar bilan zaxarlanish profilaktikasi ............................................................................................................................................... 161 1.3. LABORATORIYA MASHG’ULOTLARNI BAJARISH YUZASIDAN KO’RSATMALAR: ...... 164 1-LABORATORIYA MASHG’ULOT MAVZU: Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash. ................................................................................................................................................. 164 2-LABORATORIYA MASHG’ULOT MAVZU: Identifikasiyalash va autentifikasiyalash usullari ..... 165 3-LABORATORIYA MASHG’ULOT MAVZU: Parolli himoyalashning barqarorligining miqdoriy bahosi ......................................................................................................................................................... 169 4-LABORATORIYA MASHG’ULOT MAVZU: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash ...................................................................................................................................................... 170 3 5-LABORATORIYA MASHG’ULOT MAVZU: O‘rniga qo’yishishning kriptografik metodlarini o‘rganish .................................................................................................................................................... 173 6-LABORATORIYA MASHG’ULOT MAVZU: Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi ....................................................................................................................................... 175 7-LABORATORIYA MASHG’ULOT MAVZU: Ma’lumotlami shifrlashning assimetrik algoritmlari .................................................................................................................................................................... 178 8-LABORATORIYA MASHG’ULOT MAVZU: RSA elektron raqamli imzo shifrlash algorimlarini o‘rganish .................................................................................................................................................... 182 9-LABORATORIYA MASHG’ULOT MAVZU: Diffi-Xellman shifrlash algorimlarini o‘rganish ... 189 10-LABORATORIYA MASHG’ULOT MAVZU: Korporativ tarmoq himoyasini tashkil etish ........ 190 11-LABORATORIYA MASHG’ULOT MAVZU: Tarmoqda axborot xavfsizligi va himoyalanish usullari ........................................................................................................................................................ 194 12-LABORATORIYA MASHG’ULOT MAVZU: Internet tizimida ma’lumotlar xavfsizligini ta’minlash ................................................................................................................................................... 198 13-LABORATORIYA MASHG’ULOT MAVZU: Elektron pochtada himoyalanish asoslari ............ 200 14-LABORATORIYA MASHG’ULOT MAVZU: Axborotlarni himoyalash dasturiy vositalari ....... 201 15-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash ................................................................................................................................. 204 16-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlaridan foydalanib axborotni himoyalash ................................................................................................................................................. 217 17-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» ..................................................................... 219 18-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash ........................................................................................................................................................ 225 21-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash ............................................................................................................................... 229 22-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTda dasturlardan foydalanishni cheklash siyosati ........................................................................................................................................ 232 23-LABORATORIYA MASHG’ULOT MAVZU: Xavfsizlik siyosatini ishlab chiqish ..................... 236 REJASI ............................................................................................................................................................... 269 Favkulodda holatlar, uzluksiz ishlash va tiklash (UIT)ni ta’minlash rejasi. ............................................... 269 1. Favqulodda vaziyatlar tahdidi quyidagilarni o’z ichiga oladi: ............................................................ 269 2. Jiddiy favkulodda vaziyatlar quyidagilarii uz ichiga oladi: ...................................................................... 269 1.4. O’QUV-METODIK QO’LLANMASI ........................................................................................... 274 1.5. XORIJIY ADABIYOTLARDAN IZOHLAR (SNOSKALAR) ................................................... 274 1.6. FOYDALANGAN ADABIYOTLAR RO’YHATI .............................................................................. 274 II QISM. JORIY O’QUV-METODIK TA’MINOT....................................................................................... 276 2.1. Mustaqil ta’lim mashg’ulotlari ............................................................................................................ 276 2.2. GLOSSARIY ....................................................................................................................................... 279 2.3. ILOVALAR ......................................................................................................................................... 283 2.3.1. Fan dasturi .................................................................................................................................. 283 2.3.2. ISHCHI FAN DASTURI ........................................................................................................... 284 2.3.3. TARQATMA MATERIALLAR .................................................................................................. 293 2.3.4. TESTLAR .................................................................................................................................... 298 2.3.5. KEYS ........................................................................................................................................... 314 2.3.6. ORALIQ VA YAKUNIY TOPSHIRISH UCHUN SAVOLNOMALAR ................................... 316 4 I QISM. O’QUV–METODIK HUJJATLAR VA ADABIYOTLAR: 1.1. MA’RUZA MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR: 1 - MAVZU: Axborot xavfsizligining asosiy tushunchalari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Axborot xavfsizligiga kirish Ma’ruza rejasi: 2. Predmetning asosiy tushunchalari va maqsadi 3. Axborotlarga nisbatan xavf-xatarlar tasnifi 4. Tarmoq xavfsizligini nazorat qilish vositalari Talabalarda axborot xavfsizlikgi haqida tushuncha Darsning maqsadi: hosil qilish Pedagogik vazifalari: O’quv natijalari: - Axborot xavfsizligiga kirish - Axborot xavfsizligining jamiyatdagi muhumligi yoritib beriladi. - Predmetning asosiy tushunchalari va maqsadi - Predmetning asosiy tushunchalari va vazifalari haqida tushuncha beriladi. - Axborotlarga nisbatan xavfxatarlar tasnifi - Axborotlarga nisbatan xavf-xatarlar tasnif haqida tushuncha beriladi. - Tarmoq xavfsizligini nazorat qilish vositalari O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat - Tarmoq xavfsizligini nazorat qilish vositalari haqida tushuncha beriladi Baxs-munozara, savol-javob Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish 5 Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (30 min) 4-bosqich Yangi mavzuni mustaxkamlash (20 min) 5-bosqich Yakuniy (10 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. O’tilgan mavzu savol-javob asosida tekshiriladi 1.1. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.2. Axborot xavfsizligining asosiy tushunchalari mavzusida nazariy tushunchalar beradi. 1.3. Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu misollar orqali tahlil qilinadi 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 1.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar Savol-javob Yozadilar, tinglaydilar Yozadilar, tinglaydilar PMI vazifani bajaradi Yozadilar, tinglaydilar Baliq skleti vazifani bajaradi Tinglaydi PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch so‘zlar: maxfiylik, konfidyentsiallik, yaxlitlik, autentifikatsiya, apyellyatsiya qilishlik, ishonchlilik, aniqlilik, tizimga kirishni nazorat qilish, identifikatsiyalashni nazorat qilish, qasddan buzilishlarga to‘sqinlik. 1. Axborot xavfsizligiga kirish. Mamlakatimiz milliy iqtisodining hech bir tarmog‘i samarali va mo‘tadil tashkil qilingan axborot infratuzilmasisiz faoliyat ko‘rsatishi mumkin emas. Hozirgi kunda milliy axborot ryesurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil qiluvchi omillaridan biri bo‘lib xizmat qilmoqda. Ushbu ryesursdan samarali foydalanish mamlakat xavfsizligini va dyemokratik axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni ta’minlaydi. Bunday jamiyatda axborot almashuvi tyezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha ilg‘or axborot – kommunikatsiyalar texnologiyalarini qo‘llash kyengayadi. Turli xildagi axborotlar hududiy joylashishidan qat’iy nazar bizning kundalik hayotimizga Internet halqaro kompyuter tarmog‘i orqali kirib keldi. Axborotlashgan jamiyat shu kompyuter tarmog‘i orqali tyezlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda davlat chyegaralari degan tushuncha yo‘qolib bormoqda. Jahon kompyuter tarmog‘i davlat boshqaruvini tubdan o‘zgartirmoqda, ya’ni davlat axborotlarning tarqalishi myexanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga noqonuniy kirish, ulardan foydalanish va yo‘qotish kabi muammolar dolzarb bo‘lib qoldi. Bularning bari shaxs, jamiyat va davlatning axborot xavfsizligi darajasining pasayishiga olib kelmoqda. Davlatning axborot xavfsizligini ta’minlash muammosi milliy xavfsizlikni ta’minlashning asosiy va ajralmas qismi bo‘lib, axborot himoyasi esa davlatning birlamchi masalalariga aylanmoqda. 6 Hozirgi kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin. (1- rasm) 2. Pryedmyetning asosiy tushunchalari va maqsadi. Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham qadimda axborotni himoyalash uchun turli xil usullar qo‘llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‘qiy olmagan. Asrlar davomida bu san’at – sirli yozuv jamiyatning yuqori tabaqalari, davlatning elchixona ryezidyentsiyalari va razvyedka missiyalaridan tashqariga chiqmagan. Faqat bir nyecha o‘n yil oldin hamma narsa tubdan o‘zgardi, ya’ni axborot o‘z qiymatiga ega bo‘ldi va kyeng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o‘g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati tug‘iladi. Axborotni qayta ishlash sanoatining paydo bo‘lishi axborotni himoyalash sanoatining paydo bo‘lishiga olib keladi. Xavfsizlikning asоsiy yo‘nalishlari Axbоrоt xavfsizligi. Axbорот xavfsizligining dolzarblashib borishi, axborotning strategic resursga aylanib borishi bilan izohlash mumkin. Zamоnaviy davlat infratuzilmasini telekommunikatsiya va axborot tarmoqlari hamda turli xildagi axbоrot tizimlari tashkil etib, axbоrot texnologiyalari va texnik vositalar jamiyatning turli jabhalarida keng qo‘llanilmoqda(iqtisod, fan, ta’lim, harbiy ish, turli texnologiyaarni boshqarish va h.k.) Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya bo‘lib xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga ham ta’sir ko‘rsatmoqda. Mamlakatimizda axbоrоtlashgan jamiyatni shakllantirish va uning asоsida jahon yagоna axbоrоt maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi zararlar keltirish xavfi paydo bo‘lmoqda. Mudоfaa xavfsizligi. Mudоfaa sоhasida xavfsizlikning asоsiy оb’еktlaridan bo‘lib, mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslari hisоblanmоqda. Hоzirgi kunda barcha zamоnaviy qurollar va harbiy texnikalar juda ham kоmpyuterlashtirilib yubоrildi. Shuning uchun ham ularga axbоrot qurollarini qo‘llash ehtimoli katta. Ijtimoiy xavfsizlik. Zamоnaviy axbоrot – kоmmunikatsiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida kеng qo‘llanishi inson psihologiyasi va jamoa ongiga «yashirin» ta’sir ko`rsatish vositalarining samaradorligini yuksaltirib yubordi. Ekologik xavfsizlik. Еkоlogik xavfsizlik – global masshtabdagi mуammоdir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga o‘tish faqat milliy iqtisodni axbоrotlashtirish hisobiga qayta qurish asosidagina yo‘lga qo‘yish mumkin. 1-rasm. Avtomatlashtiriltan axborot tizimlarida axborotlar o‘zining hayotiy davriga ega bo‘ladi. Bu davr uni yaratish, undan foydalanish va kyerak bo‘lmaganda yo‘qotishdan iboratdir (2-rasm). Axborotlar hayotiy davrining har bir bosqichida ularning himoyalanganlik darajasi turlicha baholanadi. 7 Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muhim vazifalardan biri sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda nomoddiy zararlar keltirishi mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan himoyalashdir. Axbоrоtning hayotiy davri Axbоrоtni saqlash va arxivlash So‘rovlar bo‘yicha axbоrotlarni tanlash Saqlash uchun axbоrоtlarni tizimlashtirish, tartibga sоlish va o‘girish Olingan axborot Birlamchi axborot Axborotlarni fоydaliligi va aniqligi bo‘yicha bahоlash Axborotlarni 2-rasm yangilab turish Axbоrоtni qayta ishlash Axbоrоtdan fоydalanish Hisobot ma’lumotlari Eski axborotlarni yo‘qotish Axborot xavfsizligi deb, ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina konfidyentsial (maxfiy) xabarlar va hujjatlarni o‘g‘irlash yoki nusxa olishdan iborat bo‘lsa, hozirgi paytdagi xavf esa kompyuter ma’lumotlari to‘plami, elektron ma’lumotlar, elektron massivlardan ularning egasidan ruxsat so‘ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi. Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta’minlovchi qat’iy ryeglamyentlangan dinamik texnologik jarayonga aytiladi. Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar yetkazmoqchi bo‘lgan nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya’ni identifikatsiya qilish imkonini byeruvchi ryekvizitlari qo‘yilgan holda moddiy jismda qayd etilgan axborot himoyalanishi kyerak. Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin: • maxfiylik — aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi, ya’ni foydalanilishi qonuniy hujjatlarga muvofiq chyeklab qo‘yilib, hujjatlashtirilganligi kafolati. Bu bandning buzilishi o‘g‘irlik yoki axborotni oshkor qilish, dyeyiladi; • konfidyentsiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; • yaxlitlik — axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati; bu bandning buzilishi axborotni soxtalashtirish dyeyiladi; • autentifikatsiya — axborot zahirasi egasi deb e’lon qilingan shaxs haqiqatan ham axborotning egasi ekanligiga beriladigan kafolat; bu bandning buzilishi xabar muallifini soxtalashtirish dyeyiladi; • apyellyatsiya qilishlik — yetarlicha murakkab katyegoriya, lyekin elektron biznyesda kyeng qo‘llaniladi. Kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati. Yuqoridagidyek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish mumkin: • ishonchlilik — tizim me’yoriy va g‘ayri tabiiy hollarda rejalashtirilganidek o‘zini tutishlik kafolati; • aniqlilik — hamma buyruqlarni aniq va to‘liq bajarish kafolati; 8 • tizimga kirishni nazorat qilish — turli shaxs guruxlari axborot manbalariga har xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati; • nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan kismini to‘liq tyekshirish mumkinligi kafolati; • identifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligining kafolati; • qasddan buzilishlarga to‘sqinlik — oldindan kelishilgan me’yorlar chyegarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan holda o‘zini tutishi. Axborotni himoyalashning maqsadlari quyidagilardan iborat: - axborotning kelishuvsiz chiqib ketishi, o‘girlanishi, yuqotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish; - shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf – xatarning oldini olish; - axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, tusiqlash bo‘yicha ruxsat etilmagan harakatlarning oldini olish; - hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning ko‘rinishlarining oldini olish; - axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini va konfidyentsialligini saqlovchi fuqarolarning konstitutsion huquqlarini himoyalash; - davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning konfidyentsialligini saqlash; - axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chiqish va qo‘llashda sub’yektlarning huquqlarini ta’minlash. Axborotlarga nisbatan xavf-xatarlar tasnifi Ilmiy va Amaliy tekshirishlar natijalarini umumlashtirish natijasida axborotlarga nisbatan xavf xatarlarni quyidagicha tasniflash mumkin. Tarmoqqa ta’sir uslubi: - interaktiv; - paketli; Xavfning maqsadi bo‘yicha: - maxfiylikni buzish; - yaxlitlikni buzish; - ishоnchlilikni buzish. Foydalaniladigan vositalar bo‘yicha: - standart dasturiy ta’minot; - maxsus dasturiy ta’minot; Тa’sir tamoyili bo‘yicha: -оb’еkt (fayl, kanal)ga sуb’еkt(fоydalanuvchi)ni kirish imkoniyatidan foydalanish bilan; -yashirin kanallardan foydalanish bilan. Ta’sir xarakteri bo‘yicha: - aktiv ta’sirр (qoidani buzish); - passiv ta’sir (kuzatish va taxlil). Axborotlarga nisbatan xavf –xatarlar (taxdidlar) tasnifi Fоydalaniladigan xato bo‘yicha: - xavfsizlik siyosatining noadekvatligi; - administrator xatolari; - dasтurdagi xatolar. Ta’sir usuli buyicha ob`yektga bevosita ta’sir: -ruxsatlar tizimiga ta’siri; - bilvosita ta’sir. Xujum оb’еktining holati bo`yicha: -saqlash(diskda,lentada); -aloqa kanali bo‘yicha uzatish; -qayta ishlashlar (fоydalanuvchi jarayoni hujum ob`yekti bo‘lganda ) Xujum ob’yekti bo‘yicha - ma’lumotlarni qayta ishlashning - umuman ma’lumotlarni qayta - ma’lumotlar paketlari va avtomatlashtirilgan ishlashning avtomatlash-tirilgan aloqa kanallari. Tarmoqlari sub’yektlari; tarmoqlari; - ma’lumotlarni qayta ishlashning -fоydalanuvchilar jarayonlari; avtomatlashtirilgan tarmoqlari ob’yektlari; Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potyentsial xavfli joylarni qidirib topish va ularni bartaraf etish hisoblanadi. 9 Tyekshirishlar shuni ko‘rsatadiki, tarmoqdagi eng katta xavflar — bu ruxsatsiz kirishga mo‘ljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar bo‘lib, ular kompyuter tarmoqlarining barcha ob’yektlari uchun katta xavf tug‘diradi. Tarmoq xavfsizligini nazorat qilish vositalari Zamonaviy axborot - kommunikatsiyalar texnologiyalarining yutuqlari himoya uslublarining bir qator zaruriy instrumyental vositalarini yaratish imkonini byerdi. Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional to‘ldirilishi xavfsizlik xizmatlari oldiga qo‘yilgan axborotlarni himoyalash masalalarini yechishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat qilish texnik vositalarining juda kyeng spektri ishlab chiqarilgan. Nazorat uchun savollar: 1. Axborotlar himoyasi faninig maqsadi nimalardan iborat? 2. Fanning asosiy tushunchalari haqida ma’lumot bering. 3. Axborotlarga nisbatan xavf-xatarlar tasnifi. 4. Axborotlarning hayotiy davri deganda nimani tushunasiz? 5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz? 2 – MAVZU: Axborot himoyasi va uning turlari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1.Avtomatlashtirilgan axborot tizimlarida himoyalash Ma’ruza rejasi: zaruriyati 2.Axborotni himoyalash tizimi 3.Tashkilotlardagi axborotlarni himoyalash 4.Himoyalash tizimining komplyeksliligi 5.Axborotlarni tashkiliy himoyalash elyemyentlari 6.Axborot tizimlarida ma’lumotlarga nasbatan xavfxatarlar Talabalarda axborot tizimlarida xavfsizlik haqida Darsning maqsadi: tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Avtomatlashtirilgan axborot - Avtomatlashtirilgan axborot tizimlarida himoyalash tizimlarida himoyalash zaruriyati yoritib beriladi. zaruriyati - Axborotni himoyalash tizimi - Axborotni himoyalash tizimi va vazifalari haqida tushuncha beriladi. - Tashkilotlardagi axborotlarni - Tashkilotlardagi axborotlarni himoyalash vazifalari va himoyalash kamchiliklari haqida tushuncha beriladi. - Himoyalash tizimining - Himoyalash tizimining komplyeksliligi haqida komplyeksliligi tushuncha beriladi. - Axborotlarni tashkiliy - Axborotlarni tashkiliy himoyalash elyemyentlari haqida himoyalash elyemyentlari tushuncha beriladi. - Axborot tizimlarida - Axborot tizimlarida ma’lumotlarga nasbatan xavfma’lumotlarga nasbatan xavfxatarlar haqida tushuncha beriladi xatarlar O’qitishning usul, texnikasi: Baxs-munozara, savol-javob Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat 10 Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (30 min) 4-bosqich Yangi mavzuni mustaxkamlash (20 min) 5-bosqich Yakuniy (10 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. O’tilgan mavzu savol-javob asosida tekshiriladi 1.4. O’quv mashg’uloti mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.5. Axborot himoyasi va uning turlari mavzusida nazariy tushunchalar beradi. 1.6. Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu misollar orqali tahlil qilinadi 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 1.3.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar Savol-javob Yozadilar, tinglaydilar Yozadilar, tinglaydilar PMI vazifani bajaradi Yozadilar, tinglaydilar Baliq skleti vazifani bajaradi Tinglaydi PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch so‘zlar: uzilish, tutib qolish, o‘zgartirish va soxtalashtirish Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati Axborot - kommunikatsiyalar texnologiyalarining ommaviy ravishda kog‘ozsiz avtomatlashtirilgan asosda boshqarilishi sababli axborot xavfsizligini ta’minlash murakkablashib va muhimlashib bormoqda. Shuning uchun ham avtomatlashtirilgan axborot tizimlarida axborotni himoyalashning yangi zamonaviy texnologiyasi paydo bo‘lmoqda. DataQuest kompaniyasining ma’lumotiga ko‘ra, 1996—2000 yillarda axborot himoyasi vositalarining sotuvdagi hajmi 13 mlrd. AQSH dollariga teng bo‘lgan. Axborotni himoyalash tizimi Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yuqotilishiga to‘sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning komplyeksi — axborotni himoyalash tizimi deyiladi. Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning yuqotilishidan keladigan zarar va himoyalash myexanizmining narxidan kelib chiqqan holda axborotni himoyalashning zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalarini aniqlashlari zarur. Axborotning qimmatliligi va talab qilinadigan himoyaning ishonchliligi bir-biri bilan bevosita bog‘liq. Himoyalash tizimi uzluksiz, ryejali, markazlashtirilgan, maqsadli, aniq, ishonchli, komplyeksli, oson mukammallashtiriladigan va ko‘rinishi tyez o‘zgartiriladigan bo‘lishi kyerak. U odatda barcha ekstryemal sharoitlarda samarali bo‘lishi zarur. Tashkilotlardagi axborotlarni himoyalash Axborot hajmi kichik bo‘lgan tashkilotlarda axborotlarni himoyalashda oddiy usullarni qo‘llash maqsadga muvofiq va samaralidir. Masalan, o‘qiladigan qimmatbaho qog‘ozlarni va elektron hujjatlarni 11 alohida guruhlarga ajratish va niqoblash, ushbu hujjatlar bilan ishlaydigan xodimni tayinlash va o‘rgatish, binoni qo‘riqlashni tashkil etish, xizmatchilarga qimmatli axborotlarni tarqatmaslik majburiyatini yuklash, tashqaridan keluvchilar ustidan nazorat qilish, kompyuterni himoyalashning eng oddiy usullarini qo‘llash va hokazo. Odatda, himoyalashning eng oddiy usullarini qo‘llash syezilarli samara byeradi. Murakkab tarkibli, ko‘p sonli avtomatlashtirilgan axborot tizimi va axborot hajmi katta bo‘lgan tashkilotlarda axborotni himoyalash uchun himoyalashning majmuali tizimi tashkil qilinadi. Lyekin ushbu usul hamda himoyalashning oddiy usullari xizmatchilarning ishiga haddan tashqari xalaqit byermasligi kyerak. Himoyalash tizimining komplyeksliligi Himoya tizimining komplyeksliligiga unda huquqiy, tashkiliy, muhandis – texnik va dasturiy – matyematik elyemyentlarning mavjudligi bilan erishiladi. Elyemyentlar nisbati va ularning mazmuni tashkilotlarning axborotni himoyalash tizimining o‘ziga xosligini va uning takrorlanmasligini hamda buzish qiyinligini ta’minlaydi. Aniq tizimni ko‘p turli elyemyentlardan iborat, deb tasavvur qilish mumkin. Tizim elyemyentlarining mazmuni nafaqat uning o‘ziga xosligini, balki axborotning qimmatliligini va tizimning qiymatini hisobga olgan holda byelgilangan himoya darajasini aniqlaydi. Axborotni huquqiy himoyalash elyemyenti himoyalash choralarining haqli ekanligi ma’nosida tashkilot va davlatlarning o‘zaro munosabatlarini yuridik mustahkamlash hamda pyersonalning tashkilot qimmatli axborotini himoyalash tartibiga rioya qilishi va ushbu tartibni buzilishida javobgarligi tasavvur qilinadi. Axborotlarni tashkiliy himoyalash elyemyentlari Himoyalash texnologiyasi pyersonalni tashkilotning qimmatli axborotlarini himoyalash qoidalariga rioya qilishga undovchi boshqarish va chyeklash haraktyeriga ega bo‘lgan chora-tadbirlarni o‘z ichiga oladi. Tashkiliy himoyalash elyemyenti boshqa barcha elyemyentlarni yagona tizimga bog‘lovchi omil bo‘lib hisoblanadi. Ko‘pchilik mutaxassislarning fikricha, axborotlarni himoyalash tizimlari tarkibida tashkiliy himoyalash 50-60% ni tashkil qiladi. Bu hol ko‘p omillarga bog‘liq, jumladan, axborotlarni tashkiliy himoyalashning asosiy tomoni amalda himoyalashning prinsipi va usullarini bajaruvchi pyersonalni tanlash, joylashtirish va o‘rgatish hisoblanadi. Axbortlarni himoyalashning tashkiliy chora – tadbirlari tashkilot xavfsizligi xizmatining mye’yoriy uslubiy hujjatlarida o‘z aksini topadi. Shu munosabat bilan ko‘p hollarda yuqorida ko‘rilgan tizim elyemyentlarining yagona nomi — axborotni tashkiliy - huquqiy himoyalash elyemyentini ishlatadilar. Axborotlarni muhandis – tyexiik himoyalash elyemyenti - texnik vositalar komplyeksi yordamida hudud, bino va qurilmalarni quriqlashni tashkil qilish hamda texnik tyekshirish vositalariga qarshi sust va faol kurash uchun mo‘ljallangan. Texnik himoyalash vositalarining narxi baland bo‘lsada, axborot tizimini himoyalashda bu elyemyent muhim ahamiyatga ega. Axborotni himoyalashning dasturiy – matyematik elyemyenti kompyuter, lokal tarmoq va turli axborot tizimlarida qayta ishlanadigan va saqlanadigan qimmatli axborotlarni himoyalash uchun mo‘ljallangan. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar Kompyuter tizimi (tarmogi)ga ziyon yetkazishi mumkin bo‘lgan sharoit, harakat va jarayonlar kompyuter tizimi (tarmogi) uchun xavf - xatarlar, deb hisoblanadi. Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari tarkibiga quyidagilar kiradi. Avtomatlashtirilgan axbоrot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari Apparaturadagi to‘xtab qolishlar Ishlab chiqaruvchining sxemalik, texnik va tizimli xatolari Tashqi muhit ta’sirida aloqa kanallaridagi tusqinliklar Tarkibiy, algoritmik va dasturiy xatoliklar Tizimning bir qismi sanaluvchi insonning xatosi Halokatli holatlarva boshqa ta’sirlar 12 Ma’lumki, kompyuter tizim (tarmog‘)ining asosiy komponyentlari — texnik vositalari, dasturiy - matyematik ta’minot va ma’lumotlardir. Nazariy tomondan bu komponyentlarga nisbatan to‘rt turdagi xavflar mavjud, ya’ni uzilish, tutib qolish, o‘zgartirish va soxtalashtirish: — uzilish — qandaydir tashqi harakatlar (ishlar, jarayonlar)ni bajarish uchun hozirgi ishlarni vaqtincha markaziy protsyessor qurilmasi yordamida tuxtatishdir, ularni bajargandan so‘ng protsyessor oldingi holatga qaytadi va to‘xtatib quyilgan ishni davom ettiradi. Har bir uzilish tartib raqamiga ega, unga asosan markaziy protsyessor qurilmasi qayta ishlash uchun qism – dasturni qidirib topadi. Protsyessorlar ikki turdagi uzilishlar bilan ishlashni vujudga keltirishi mumkin: dasturiy va texnik. Biror qurilma favqulodda xizmat ko‘rsatilishiga muhtoj bo‘lsa, unda texnik uzilishlar paydo bo‘ladi. Odatda bunday uzilish markaziy protsyessor uchun kutilmagan hodisadir. Dasturiy uzilishlar asosiy dasturlar ichida protsyessorning maxsus buyruqlari yordamida bajariladi. Dasturiy uzilishda dastur o‘z – o‘zini vaqtincha to‘xtatib, uzilishga taalluqli jarayonni bajaradi. — tutib olish — jarayoni oqibatida g‘arazli shaxslar dasturiy vositalar va axborotlarning turli magnitli tashuvchilariga kirishni qo‘lga kiritadi. Dastur va ma’lumotlardan noqonuniy nusxa olish, kompyuter tarmoqlari aloqa kanallaridan nomualliflik o‘qishlar va hokazo harakatlar tutib olish jarayonlariga misol bo‘la oladi. - o‘zgartirish - ushbu jarayon yovuz niyatli shaxs nafaqat kompyuter tizimi komponyentlariga (ma’lumotlar to‘plamlari, dasturlar, texnik elyemyentlari) kirishni qo‘lga kiritadi, balki ular bilan manipulyatsiya (o‘zgartirish, ko‘rinishini o‘zgartirish) ham kiradi. Masalan, o‘zgartirish sifatida g‘arazli shaxsning ma’lumotlar to‘plamidagi ma’lumotlarni o‘zgartirishi, yoki umuman kop’yutyer tizimi fayllarini o‘zgartirishi, yoki qandaydir qo‘shimcha noqonuniy qayta ishlashni amalga oshirish maqsadida foydalanilayotgan dasturning kodini o‘zgartirishi tushunilali; - soxtalashtirish - ham jarayon sanalib, uning yordamida g‘arazli shaxslar tizimda hisobga olinmagan vaziyatlarni o‘rganib, undagi kamchiliklarni aniqlab, kyeyinchalik o‘ziga kyerakli harakatlarni bajarish maqsadida tizimga qandaydir soxta jarayonni yoki tizim va boshqa foydalanuvchilarga soxta yozuvlarni yuboradi. Nazorat uchun savollar: 1. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima? 2. Axborotni himoyalash tizimi haqida fikr bildiring. 3. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi? 4. Himoyalash tizimining komplyeksliligi haqida gapiring. 5. Axborotlarni tashkiliy himoyalash elyemyentlari nimalardan tashkil topgan? 6. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi? 3 – MAVZU: Kompyuter viruslari, zararkunanda dasturlar va ulardan himoyalanish mexanizmlari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Kompyuter viruslari va ularning klassifikasiyasi; Ma’ruza rejasi: 2. Viruslar bilan kurashish metodlari va vositalari. Talabalarda axborot tizimlarida xavfsizlik haqida Darsning maqsadi: tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Kompyuter viruslari va - Kompyuter viruslari va ularning klassifikasiyasi haqida ularning klassifikasiyasi tushuncha beriladi. 13 - Viruslar bilan kurashish metodlari va vositalari. O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (30 min) 4-bosqich Yangi mavzuni mustaxkamlash (20 min) 5-bosqich Yakuniy (10 min) - Viruslar bilan kurashish metodlari va vositalari haqida tushuncha beriladi. Baxs-munozara, savol-javob Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. O’tilgan mavzu savol-javob asosida tekshiriladi 1.7. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.8. Kompyuter viruslari, zararkunanda dasturlar va ulardan himoyalanish mexanizmlari mavzusida nazariy tushunchalar beradi. 1.9. Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu misollar orqali tahlil qilinadi 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 1.4.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar Savol-javob Yozadilar, tinglaydilar Yozadilar, tinglaydilar PMI vazifani bajaradi Yozadilar, tinglaydilar Baliq skleti vazifani bajaradi Tinglaydi PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch iboralar: replikasiya, polimorfik virus, tarmoq viruslari, skanerlash, rezident qorovul, fayl viruslari, yo’ldoshlar, qurtlar. Kompyuter viruslari va ularning klassifikasiyasi «Kompyuter viruslari» -kompyuter tizimlarida tarqalish va o’z-o’zidan qaytadan tiklanish (replikasiya) xususiyatlariga ega bo’lgan bajariluvchi yoki sharxlanuvchi kichik dasturlardir. Viruslar kompyuter tizimlarida saqlanuvchi dasturiy ta’minotni o’zgartirishi yoki yo’qotishi mumkin. Barcha kompyuter viruslari quyidagi alomatlari bo’yicha klassifikasiyalanishi mumkin: • yashash muhiti bo’yicha; • yashash muhitining zaxarlanishi bo’yicha; • zararkunandalik ta’sirning xavfi darajasi bo’yicha; 14 ishlash algoritmi bo’yicha. Yashash muhiti bo’yicha kompyuter viruslari quyidagilarga bo’linadi: • tarmoq viruslari; • fayl viruslari; • yuklama viruslar; • kombinasiyalangan viruslar. Fayl viruslari bajariluvchi fayllarga turli usullar bilan kiritiladi (eng ko’p tarqalgan viruslar xili), yoki faylyo’ldoshlarni (kompan’on viruslar) yaratadi yoki faylli tizimlarni (linkviruslar) tashkil etish xususiyatidan foydalanadi. Yuklama viruslar o’zini diskning yuklama sektoriga (boot sektoriga) yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sek torga yozadi. Yuklama viruslar tizim yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini, xususan MicroSoft Word, MicroSoft Excel va h. kabi ommaviy muharrirlarning fayl xujjatlarini va elektron jadvallarini zaharlaydi. Tarmoq viruslari o’zini tarqatishda komp’yuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi. Ba’zida tarmoq viruslarini "qurt" xilidagi dasturlar deb yuritishadi. Tarmoq viruslari Internet qurtlarga (Internet bo’yicha tarqaladi), IRCqurtlarga (chatlar, Internet Relay Chat) bo’linadi. Yashash muhitining zaxarlanishi usuli bo’yicha kompyuter viruslari quyidagilarga bo’linadi: • rezident; • rezident bo’lmagan; Rezident viruslar faollashganlaridan so’ng to’laligicha yoki qisman yashash muhitidan (tarmoq, yuklama sektori, fayl) hisoblash mashinasining asosiy xotirasiga ko’chadi. Bu viruslar, odatda, faqat operasion tizimga ruxsat etilgan imtiyozli rejimlardan foydalanib yashash muhitini zaxarlaydi va ma’lum sharoitlarda zararkunandalik vazifasini bajaradi. Rezident bo’lmagan viruslar faqat faollashgan vaqtlarida hisoblash mashinasining asosiy xotirasiga tushib, zaxarlash va zararkunandalik vazifalarini bajaradi. Keyin bu viruslar asosiy xotirani butunlay tark etib yashash muhitida qoladi. Agar virus yashash muhitini zaxarlamaydigan programmani asosiy xotiraga joylashtirsa bunday virus rezident bo’lmagan virus deb hisoblanadi. Foydalanuvchining informasion resurslari uchun xavf darajasi bo’yicha kompyuter viruslarini quyidagilarga ajratish mumkin: • beziyon viruslar; • xavfli viruslar; • juda xavfli viruslar; Yashash makonini o’zgartirmaydigan viruslar o’z navbatida ikkita guruhga ajratilishi mumkin. • viruslar-«yo’ldoshlar» (companion). Viruslar-«yo’ldoshlar» fayllarni o’zgartirmaydi. Uning ta’sir mexanizmi bajariluvchi fayllarning nus’halarini yaratishdan iboratdir. • viruslar-«qurtlar» (worm). Viruslar-«qurtlar» tarmoq orqali ishchi stansiyaga tushadi, tarmoqning boshqa abonentlari bo’yicha virusni jo’natish adreslarini hisoblaydi va virusni uzatishni bajaradi. Algoritmlarning murakkabligi, mukammalik darajasi va yashirinish xususiyatlari bo’yicha yashash makonini o’zgartiradigan viruslar quyidagilarga bo’linadi: • talaba viruslar; • «stels» viruslar (ko’rinmaydigan viruslar); • polimorf viruslar. 15 Talaba-viruslar malakasi past yaratuvchilar tomonidan yaratiladi. Bunday viruslar, odatda, rezident bo’lmagan viruslar qatoriga kiradi, ularda ko’pincha xatoliklar mavjud bo’ladi, osongina taniladi va yo’qotiladi. «Stels» viruslar malakali mutaxasislar tomonidan yaryatiladi. «Stels»-viruslar operasion tizimning shikastlangan fayllarga murojaatlarini ushlab qolish yo’li bilan o’zini yashash makonidagiligini yashiradi va operasion tizimni axborotning shikastlanmagan qismiga yo’naltiradi. Virus rezident hisoblanadi, operasion tizim programmalari ostida yashirinadi, xotirada joyini o’zgartirishi mumkin. «Stels» - viruslar rezident antivirus vositalariga qarshi ta’sir ko’rsata olish qobiliyatiga ega. Polimorf viruslar ham malakali mutaxasislar tomonidan yaratiladi, va doimiy tanituvchi guruxlarsignaturalarga ega bo’lmaydi. Oddiy viruslar yashash makonining zaxarlanganligini aniqlash uchun zaxarlangan obyektga maxsus tanituvchi ikkili ketma-ketlikni yoki simvollar ketma-ketligini (signaturani) joylashtiradi. Bu ketma-ketlik fayl yoki sektorning zaxarlanganligini aniqlaydi. Viruslar bilan kurashish metodlari va vositalari Viruslar tarqalishining ommalashuvi, ular ta’siri oqibatlarining jiddiyligi virusga qarshi maxsus vositalarni va ularni qo’llash metodlarini yaratish zaruriyatini tug’dirdi. Virusga qarshi vositalar yordamida quyidagi masalalar yechiladi: • kompyuter tizimlarida viruslarni aniqlash; • viruslar ta’siri oqibatlarini yo’qotish. Kompyuter tizimlarida viruslarni aniqlashning quyidagi metodlari mavjud: • skanerlash; • o’zgarishlarni bilib qolish; • evristik taxlil; • rezident qorovullardan foydalanish; • programmani vaksinasiyalash; viruslardan apparat-programm himoyalanish Viruslarga qarshi programmlar yordamida viruslar ta’siri oqibatlarini yo’qotishning ikki usuli mavjud. Birinchi usulga binoan tizim ma’lum viruslar ta’siridan so’ng tiklanadi. Virusni yo’qotuvchi programmani yaratuvchi virusning stukturasini va uning yashash makonida joylashish xarakteristkalarini bilishi shart. Ikkinchi usul noma’lum viruslar bilan zaxarlangan fayllarni va yuklama sektorini tiklashga imkon beradi. Fayllarni tiklash uchun tiklovchi programma fayllar xususidagi viruslar yo’qligidagi axborotni oldindan saqlashi lozim. Zaxarlanmagan fayl xususidagi axborot va viruslar ishlashining umumiy prinsiplari xususidagi axborotlar fayllarni tiklashga imkon beradi. Zamonaviy antivirus dasturlarining asosiy kursatkichlari (2010 yil yakunlari buyicha ) 1. Kaspersky Internet Security 2011 (100%) 2. DrWeb Security Space 6.0 (99%) 3. Online Solutions Security Suite 1.5 (97%) 4. Outpost Security Suite Pro 2010 (97%) 5. Norton Internet Security 2010 (91%) 6. Avast! Internet Security 5.0 (91%) 7. Comodo Internet Security 4.1 (89%) 8. Avira Premium Security Suite 10.0 (88%) 9. BitDefender Internet Security 2011 (86%) 10. ZoneAlarm Internet Security Suite 2010 (86%) 16 11. Eset Smart Security 4.2 (76%) 12. Panda Internet Security 2011 (70%) 13. G DATA Internet Security 2011 (70%) 14. McAfee Internet Security 2010 (63%) 15. AVG Internet Security 9.0 (59%) 16. F-Secure Internet Security 2010 (57%) 17. VBA32 Personal 3.12 (55%) 18. Trend Micro Internet Security 2010 (50%) 19. PC Tools Internet Security 2010 (49%) 20. Microsoft Security Essentials 1.0 (29%) NAZORAT SAVOLLARI 1. Kompyuter virusi nima? 2. Kompyuter viruslari turlari. 3. Kompyuter viruslariga qarshi kurashish metodlari. FOYDALANILGAN ADABIYOTLAR 1. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008. 2. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их безопасность. Москва-2011. 3. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009 4. Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных системах. Москва-2010. 5. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010. 4 – MAVZU: Indentifikasiya va autentifikasiya Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 20-25 Talabalar soni: Mavzu bo’yicha Amaliy Dars shakli: 1.Asosiy tushunchalar va turkumlanishi Ma’ruza mashg’ulot rejasi: 2.Parollar asosida autentifikasiyalash 3.Foydalanuvchilarni biometrik identifikasiyalash va autentifikasiyalash Talabalarda identifikasiyalash va autentifikasiyalash Darsning maqsadi: usullari haqida tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Identifikasiyalash va - Identifikasiyalash va autentifikasiyalash usullari autentifikasiyalash usullari mazmuni, maqsadi va vazifasi yoritib beriladi. - Identifikasiyalash va - Identifikasiyalash va autentifikasiyalash usullariing autentifikasiyalash usullari ishlash texnologiyasi haqida tushuncha beriladi. O’qitishning usul, texnikasi: Assesment, PMI Ta’limni tashkil etish shakli: Amaliy, gurux(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat 17 Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik Aqliy xujum darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning o’tilgan mavzular qisman savol-javob qilinib takrorlanadi(1-ilova) 1.10. O’quv mashg’ulot i mavzusi, rejasi va Yozadilar, o’quv faoliyati natijalari bilan tanishtiradi. tinglaydilar 1.11. Identifikasiyalash va autentifikasiyalash Yozadilar, usullari mavzusida nazariy tushunchalar beradi. tinglaydilar 1.12. Mavzu doirasida dastlabki umumiy PMI vazifani tasavvurdan keyin o’rtaga muammoli savollar bajaradi tashlanadi. (2-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib Yozadilar, o’tadi. tinglaydilar 2.2. Mavzu identifikasiyalash va Assesment autentifikasiyalash usullari misolida tahlil qilinadi vazifani bajaradi 3.1. Talabalarning dars davomidagi faoliyatini Tinglaydi tahlil etadi. Uyga vazifa beriladi Baliq skleti vazifani bajaradi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun Mustaqil topshiriqlar o’rganish uchun topshiriqlarni yozib oladilar Tayanch iboralar: Identifikasiya, autentifikasiya, ma’murlash, avtorizasiya, maskarad, takroriy, majburiy kechikish. Asosiy tushunchalar va turkumlanishi Identifikasiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi. Autentifikasiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatdan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikasiya o’tkazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikasiyani tasdiqlaydi. Identifikasiya va autentifikasiya subyektlarning (foydalanuvchi-larning) haqiqiy ekanligini aniqlash va tekshirishning o’zaro bog’langan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog’liq. Subyektni identifikasiyalash va autentifikasiyalashdan so’ng uni avtorizasiyalash boshlanadi. 18 Avtorizasiya (Authorization) – subektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizasiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim avtorizasiyalangan shaxsni avtorizasiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikasiya va avtorizasiya muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog’langan. Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko’rsatish uchun juda muhimdir. Ma’lumotlarni uzatish kanallarini himoyalashda subyektlarning o’zaro autentifikasiyasi, ya’ni aloqa kanallari orqali bog’lanadigan subyektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita subyekti o’rtasida mantiqiy bog’lanish tushuniladi. Ushbu muolajaning maqsadi – ulash qonuniy subyekt bilan amalga oshirilganligiga va barcha axborot mo’ljallangan manzilga borishligiga ishonchni ta’minlashdir. O’zining xaqiqiyligining tasdiqlash uchun subyekt tizimga turli asoslarni ko’rsatishi mumkin. Subyekt ko’rsatadigan asoslarga bog’liq holda autentifikasiya jarayonlari quyidagi kategoriyalarga bo’linishi mumkin: biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikasiya kodi PIN (Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish mumkin; biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar va touch memory qurilmalari; qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining rangdor pardasi va to’r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi. Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro autentifikasiya uchun foydalanuvchi va uning sherigi o’rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikasiyasida shaxsiy identifikasiya nomeri PIN sinalgan usul hisoblanadi. PIN – kodning mahfiy qiymati faqat karta egasiga ma’lum bo’lishi shart. Dinamik – (bir martalik) parol - bir marta ishlatilganidan so’ng boshqa umuman ishlatilmaydigan parol. Amalda odatda doimiy parolga yoki tayanch iboroga asoslanuvchi muntazam o’zgarib turuvchi qiymat ishlatiladi. “So’rov-javob” tizimi - taraflarning biri noyob va oldindan bilib bo’lmaydigan “so’rov” qiymatini ikkinchi tarafga jo’natish orqali autentifikasiyani boshlab beradi, ikkinchi taraf esa so’rov va sir yordamida hisoblangan javobni jo’natadi. Ikkala tarafga bitta sir ma’lum bo’lgani sababli, birinchi taraf ikkinchi taraf javobini to’g’riligini tekshirishi mumkin. Sertifikatlar va raqamli imzolar - agar autentifikasiya uchun sertifikatlar ishlatilsa, bu sertifikatlarda raqamli imzoning ishlatilishi talab etiladi. Sertifikatlar foydalanuvchi tashkilotining mas’ul shaxsi, sertifikatlar serveri yoki tashqi ishonchli tashkilot tomonidan beriladi. Internet doirasida ochiq kalit sertifikatlarini tarqatish uchun ochiq kalitlarni boshqaruvchi qator tijorat infrastrukturalari PKI (Public Key Infrastructure) paydo bo’ldi. Foydalanuvchilar turli daraja sertifikatlarini olishlari mumkin. Autentifikasiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bo’yicha ham turkumlash mumkin. Ushbu yondashishga binoan autentifikasiya jarayonlari quyidagi turlarga bo’linadi: 19 - parollar va raqamli sertifikatlardan foydalanuvchi autentifikasiya; - kriptografik usullar va vositalar asosidagi qatiy autentifikasiya; - nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifi-kasiya jarayonlari (protokollari); - foydalanuvchilarni biometrik autentifikasiyasi. Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos masalalarni yechishga imkon beradi. Shu sababli autentifikasiya jarayonlari va protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikasiyaga qiziqish amaliy xarakterga nisbatan ko’proq nazariy xarakterga ega. Balkim, yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol foydalanishlari mumkin. Autentifikasiya protokollariga bo’ladigan asosiy xujumlar quyidagilar: maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo’lishni mo’ljallaydi; autentifikasiya almashinuvi tarafini almashtirib qo’yish (interleaving attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikasion almashinish jarayonida trafikni modifikasiya-lash niyatida qatnashadi. Almashtirib qo’yishning quyidagi xili mavjud: ikkita foydalanuvchi o’rtasidagi autentifikasiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng buzg’unchi foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi; takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikasiya ma’lumotlari takroran uzatiladi; uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo’lib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi. majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi. matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikasiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi. Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikasiya protokollarini qurishda quyidagi usullardan foydalaniladi: “so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish; autentifikasiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga bog’lash. Bunday misol yondashishga tariqasida autentifikasiya jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin; aloqaning o’rnatilgan seansi doirasida autentifikasiya muolajasini vaqti-vaqti bilan bajarib turish va h. “So’rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan oladigan xabari yolg’on emasligiga ishonch xosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga oldindan bilib bo’lmaydigan element – X so’rovini (masalan, qandaydir tasodifiy sonni) qo’shadi. Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib bo’lmaydi, chunki so’rovda qanday tasodifiy son X kelishi foydalanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A foydalanuvchi V ning xaqiqiy ekanligiga ishonch xosil qilishi mumkin. Ushbu usulning kamchiligi so’rov va javob o’rtasidagi qonuniyatni aniqlash mumkinligi. Parollar asosida autentifikasiyalash Autentifikasiyaning keng tarqalgan sxemalaridan biri oddiy autentifikasiyalash bo’lib, u an’anaviy ko’p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy 20 autentifikasiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o’zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikasiya serveriga ishlanish uchun tushadi. Autentifikasiya serverida saqlanayotgan foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikasiya muvaffaqiyatli o’tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizasiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Paroldan foydalangan holda oddiy autentifikasiyalash sxemasi 1–rasmda keltirilgan. Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikasiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka qilish Dk vositalari kiritilgan. Bu vositalar bo’linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol PA bilan autentifikasiya serverida saqlanuvchi dastlabki qiymat PA' ni taqqoslashga asoslangan. Agar PA va PA' qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi. Oddiy autentifikasiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul – foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o’qish va yozishdan himoyalash atributlari o’rnatiladi (masalan, operasion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi – niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir. Ko’p martali parollarga asoslangan oddiy autentifikasiyalash tizimining bardoshligi past, chunki ularda autentifikasiyalovchi axborot ma’noli so’zlarning nisbatan katta bo’lmagan to’plamidan jamlanadi. Ko’p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular lug’atda bo’lmasin va ularni topish qiyin bo’lsin. Bir martali parollarga asoslangan autentifikasiyalashda foydalanishga har bir so’rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, hatto kimdir uni ushlab qolsa ham parol foyda bermaydi. Odatda bir martali parollarga asoslangan autentfikasiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo’llaniladi. Bir martali parollarni generasiyalash apparat yoki dasturiy usul oqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to’lov plastik 21 kartochkalariga o’xshash mikroprosessor o’rnatilgan miniatyur qurilmalar ko’rinishda amalga oshiradi. Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo’lmagan displey darchasiga ega. Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llashning quyidagi usullari ma’lum: 1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish. 2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan tasodifiy parollar ruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish. 3. Foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish. Birinchi usulni amalga oshirish misoli sifatida SecurID autentikasiyalash texnologiyasini ko’rsatish mumkin. Bu texnologiya Security Dynamics kompaniyasi tomonidan ishlab chiqilgan bo’lib, qator kompaniyalarning, xususan Cisco Systems kompaniyasining serverlarida amalga oshirilgan. Vaqt sinxronizasiyasidan foydalanib autentifikasiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum oralig’idan so’ng generasiyalash algoritmiga asoslangan. Autentifikasiya sxemasi quyidagi ikkita parametrdan foydalanadi: har bir foydalanuvchiga atalgan va autentifikasiya serverida hamda foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit; joriy vaqt qiymati. Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikasiya nomeri PINni kiritish taklif etiladi. PIN to’rtta o’nli raqamdan va apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN-koddan foydalanib ma’lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generasiyalash algoritmini bajaradi. So’ngra server generasiyalangan son bilan foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan foydalanishga ruxsat beradi. Autentifikasiyaning bu sxemasidan foydalanishda apparat kalit va serverning qat’iy vaqtiy sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va demak server ichki soati bilan apparat kalitining muvofiqligi asta-sekin buzilishi mumkin. Ushbu muammoni hal etishda Security Dynamics kompaniyasi quyidagi ikki usuldan foydalanadi: apparat kaliti ishlab chiqilayotganida uning taymer chastotasining me’yoridan chetlashishi aniq o’lchanadi. Chetlashishning bu qiymati server algoritmi parametri sifatida hisobga olinadi; server muayyan apparat kalit generasiyalagan kodlarni kuzatadi va zaruriyat tug’ilganida ushbu kalitga moslashadi. Autentifikasiyaning bu sxemasi bilan bir muammo bog’liq. Apparat kalit generasiyalagan tasodifiy son katta bo’lmagan vaqt oralig’i mobaynida haqiqiy parol hisoblanadi. Shu sababli, umuman, qisqa muddatli vaziyat sodir bo’lishi mumkinki, xaker PIN-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. Bu vaqt sinxronizasiyasiga asoslangan autentifikasiya sxemasining eng zaif joyi hisoblanadi. Foydalanuvchilarni biometrik identifikasiyalash va autentifikasiyalash Oxirgi vaqtda insonning fiziologik parametrlari va xarakteristikalarini, xulqining xususiyatlarini o’lchash orqali foydalanuvchini ishonchli autentifikasiyalashga imkon beruvchi biometrik autentifikasiyalash keng tarqalmoqda. Biometrik autentifikasiyalash usullari an’anaviy usullarga nisbatan quyidagi afzalliklarga ega: -biometrik alomatlarning noyobligi tufayli autentifikasiyalashning ishonchlilik darajasi yuqori; - biometrik alomatlarning sog’lom shaxsdan ajratib bo’lmasligi; 22 - biometrik alomatlarni soxtalashtirishning qiyinligi. Foydalanuvchini autentifikasiyalashda faol ishlatiladigan biometrik algoritmlar quyidagilar: barmoq izlari; qo’l panjasining geometrik shakli; yuzning shakli va o’lchamlari; ovoz xususiyatlari; ko’z yoyi va to’r pardasining naqshi. Iste’molchi nuqtai nazaridan biometrik autenfikasiyalash tizimi quyidagi ikkita parametr orqali xarakterlanadi: xatolik inkorlar koeffisiyenti FRR (false-reject rate); xatolik tasdiqlar koeffisiyenti FAR (false-alarm rate). Xatolik inkor tizim qonuniy foydalanuvchi shaxsini tasdiqlamaganda paydo bo’ladi (odatda FRR qiymati taxminan 100 dan birni tashkil etadi). Xatolik tasdiq tizim noqonuniy foydalanuvchi shaxsini tasdiqlaganida paydo bo’ladi (odatda FAP qiymati taxminan 10000 dan birni tashkil etadi). Bu ikkala koeffisiyent bir biri bilan bog’liq: xatolik inkor koeffisiyentining har biriga ma’lum xatolik tasdiq koeffisiyenti mos keladi. Mukammal biometrik tizimda ikkala xatolikning ikkala parametri nulga teng bo’lishi shart. Afsuski, biometrik tizim ideal emas, shu sababli nimanidur qurbon qilishga to’g’ri keladi. Odatda tizimli parametrlar shunday sozlanadiki, mos xatolik inkorlar koeffisiyentini aniqlovchi xatolik tasdiqlarning istalgan koeffisiyentiga erishiladi. Biometrik autentifikasiyalashning daktiloskonik tizimi Biometrik tizimlarning aksariyati identifikasiyalash parametri sifatida barmoq izlaridan foydalanadi (autentifikasiyaning daktiloskopik tizimi). Bunday tizimlar sodda va qulay, autentifikasiyalashning yuqori ishonchliligiga ega. Bunday tizimlarning keng tarqalishiga asosiy sabab barmoq izlari bo’yicha katta ma’lumotlar ba’zasining mavjudligidir. Bunday tizimlardan dunyoda asosan polisiya, turli davlat va ba’zi bank tashkilotlari foydalanadi. Autentifikasiyaning daktiloskopik tizimi quyidagicha ishlaydi. Avval foydalanuvchi ro’yxatga olinadi. Odatda, skanerda barmoqning turli xolatlarida skanerlashning bir necha varianti amalga oshiriladi. Tabiiyki, namunalar bir–biridan biroz farqlanadi va qandaydir umumlashtirilgan namuna, «pasport» shakllantirilishi talab etiladi. Natijalar autentifikasiyaning ma’lumotlar bazasida xotirlanadi. Autentifikasiyalashda skanerlangan barmoq izi ma’lumotlar bazasidagi «pasportlar» bilan taqqoslanadi. Barmoq izlarining skanerlari. Barmoq izlarini skanerlovchi an’anaviy qurilmalarda asosiy element sifatida barmoqning xarakterli rasmini yozuvchi kichkina optik kamera ishlatiladi. Ammo, daktiloskopik qurilmalarni ishlab chiqaruvchilarning ko’pchiligi integral sxema asosidagi sensorli qurilmalarga e’tibor bermoqdalar. Bunday tendensiya barmoq izlariga asoslangan autentifikasiyalashni qo’llashning yangi sohalarini ochadi. Bunday texnologiyalarni ishlab chiquvchi kompaniyalar barmoq izlarini olishda turli, xususan elektrik, elektromagnit va boshqa usullarni amalga oshiruvchi vositalardan foydalanadilar. Skanerlardan biri barmoq izi tasvirini shakllantirish maqsadida teri qismlarining sig’im qarshiligini o’lchaydi. Masalan, Veridicom kompaniyasining daktiloskopik qurilmasi yarimo’tkazgichli datchik yordamida sig’im qarshiligini aniqlash orqali axborotni yig’adi. Sensor ishlashining prinsipi quyidagicha: ushbu asbobga quyilgan barmoq kondensator plastinalarining biri vazifasini o’taydi (2-rasm). Sensor sirtida joylashgan ikkinchi plastina kondensatorning 90000 sezgir plastinkali kremniy mikrosxemasidan iborat. Sezgir sig’im datchiklari barmoq sirti do’ngliklari va pastliklari orasidagi elektrik maydon kuchining o’zgarishini o’lchaydi. Natijada do’ngliklar va pastliklargacha bo’lgan masofa aniqlanib, barmoq izi tasviri olinadi. 23 Paslikkacha masofa Do’nglikkacha masofa Datchik mikrosxemasi Kondensator plastinalari Teri 2-rasm. Sensor ishlashining printsipiga. Integral sxema asosidagi sensorli tekshirishda AuthenTec kompaniyasida ishlatiluvchi usul aniqlikni yana ham oshirishga imkon beradi. Qator ishlab chiqaruvchilar biometrik tizimlarni smart-kartalar va karta–kalitlar bilan kombinasiyalaydilar. Integral sxemalar asosidagi barmoq izlari datchiklarining kichik o’lchamlari va yuqori bo’lmagan narxi ularni himoya tizimi uchun ideal interfeysga aylantiradi. Ularni kalitlar uchun breloklarga o’rnatish mumkin. Natijada foydalanuvchi kompyuterdan boshlab to kirish yo’li, avtomobillar va bankomatlar eshiklaridan himoyali foydalanishni ta’minlaydigan universal kalitga ega bo’ladi. Qo’l panjasining geometrik shakli bo’yicha autentifikasiyalash tizimlari. Qo’l panjasi shaklini o’quvchi qurilmalar barmoqlar uzunligini, qo’l panja qalinligi va yuzasini o’lchash orqali qo’l panjasining hajmiy tasvirini yaratadi. Masalan, Recognition Systems kompaniyasining mahsulotlari 90 dan ortiq o’lchamlarni amalga oshiradi. Natijada keyingi taqqoslash uchun 9-xonali namuna shakllantiriladi. Bu natija qo’l panjasini individual skanerida yoki markazlashtirilgan ma’lumotlar bazasida saqlanishi mumkin. Qo’l panjasini skanerlovchi qurilmalar narxining yuqoriligi va o’lchamlarining kattaligi sababli tarmoq muhitida kamdan-kam ishlatilsada, ular qat’iy xavfsizlik rejimiga va shiddatli trafikka ega bo’lgan hisoblash muhiti (server xonalari ham bunga kiradi) uchun qulay hisoblanadi. Ularning aniqligi yuqori va inkor koeffisiyenti ya’ni inkor etilgan qonuniy foydalanuvchilar foizi kichik. Yuzning tuzilishi va ovoz bo’yicha autentifikasiyalovchi tizimlar. Bu tizimlar arzonligi tufayli eng foydalanuvchan hisoblanadilar, chunki aksariyat zamonaviy kompyuterlar video va audeo vositalariga ega. Bu sinf tizimlari telekommunikasiya tarmoqlarida masofadagi foydalanuvchi subyektni identifikasiyalash uchun ishlatiladi. Yuz tuzilishini skanerlash texnologiyasi boshqa biometrik texnologiyalar yaroqsiz bo’lgan ilovalar uchun to’g’ri keladi. Bu holda shaxsni identifikasiyalash va verifikasiyalash uchun ko’z, burun va lab xususiyatlari ishlatiladi. Yuz tuzilishini aniqlovchi qurilmalarni ishlab chiqaruvchilar foydalanuvchini identifikasiyalashda hususiy matematik algoritmlardan foydalanadilar. Ma’lum bo’lishicha, ko’pgina tashkilotlarning hodimlari yuz tuzilishini skanerlovchi qurilmalarga ishonmaydilar. Ularning fikricha kamera ularni rasmga oladi, so’ngra suratni monitor ekraniga chiqaradi. Kameraning sifati esa past bo’lishi mumkin. Undan tashqari yuz tuzilishini skanerlash – biometrik autentifikasiyalash usullari ichida yagona, tekshirishga ruxsatni talab qilmaydigan (yashiringan kamera yordamida amalga oshirilishi mumkin) usul hisoblanali. 24 Ta’kidlash lozimki, yuz tuzilishini aniqlash texnologiyasi yanada takomillashtirilishni talab etadi. Yuz tuzilishini aniqlovchi aksariyat algoritmlar quyosh yorug’ligi jadalligining kun bo’yicha tebranishi natijasidagi yorug’lik o’zgarishiga ta’sirchan bo’ladilar. Yuz holatining o’zgarishi ham aniqlash natijasiga ta’sir etadi. Yuz holatining 450 ga o’zgarishi aniqlashni samarasiz bo’lishiga olib keladi. Ovoz bo’yicha autentifikasiyalash tizimlari Bu tizimlar arzonligi tufayli foydalanuvchan hisoblanadilar. Hususan ularni ko’pgina shaxsiy kompyuterlar standart komplektidagi uskuna (masalan mikrofonlar) bilan birga o’rnatish mumkin. Ovoz bo’yicha autentifikasiyalash tizimlari har bir odamga noyob bo’lgan balandligi, modulyasiyasi va tovush chastotasi kabi ovoz xususiyatlariga asoslanadi. Ovozni aniqlash nutqni aniqlashdan farqlanadi. Chunki nutqni aniqlovchi texnologiya abonent so’zini izoxlasa, ovozni aniqlash texnologiyasi so’zlovchining shaxsini tasdiqlaydi. So’zlovchi shaxsini tasdiqlash ba’zi chegaralanishlarga ega. Turli odamlar o’xshash ovozlar bilan gapirishi mumkin, har qanday odamning ovozi vaqt mobaynida kayfiyati, hissiyotlik holati va yoshiga bog’liq holda o’zgarishi mumkin. Uning ustiga telefon apparatlarning turlitumanligi va telefon orqali bog’lanishlarining sifati so’zlovchi shaxsini aniqlashni qiyinlashtiradi. Shu sababli ovoz bo’yicha aniqlashni yuz tuzilishini yoki barmoq izlarini aniqlash kabi boshqa biometriklar bilan birgalikda amalga oshirish maqsadga muvofiq hisoblanadi. Ko’z yoyi to’r pardasining shakli bo’yicha autentifikasiyalash tizimi Bu tizimlarni ikkita sinfga ajratish mumkin: ko’z yoyi rasmidan foydalanish; ko’z to’r pardasi qon tomirlari rasmidan foydalanish. Odam ko’z pardasi autentifikasiya uchun noyob obyekt hisoblanadi. Ko’z tubi qon tomirlarining rasmi hatto egizaklarda ham farqlanadi. Identifikasiyalashning bu vositalaridan xavfsizlikning yuqori darajasi talab etilganida (masalan harbiy va mudofaa obyektlarining rejimli zonalarida) foydalaniladi. Biometrik yondashish “kim bu kim” ekanligini aniqlash jarayonini soddalashtirishga imkon beradi. Daktiloskopik skanerlar va ovozni aniqlovchi qurilmalardan foydalanish xodimlarni tarmoqqa kirishlarida murakkab parollarni eslab qolishdan xalos etadi. Qator kompaniyalar korxona masshtabidagi bir martali autentifikasiya SSO (Single Sign-On) ga biometrik imkoniyatlarni integrasiyalaydilar. Bunday biriktirish tarmoq ma’murlariga parollarni bir martali autentifikasiyalash xizmatini biometrik texnologiyalar bilan almashtirishga imkon beradi. Shaxsni biometrik autentifikasiyalashning birinchilar qatorida keng tarqalgan sohalaridan biri mobil tizimlari bo’ldi. Muammo faqat kompyuter o’g’irlanishidagi yo’qotishlarda emas, balki axborot tizimining buzilishi katta zararga olib kelishi mumkin. Undan tashqari, noutbuklar dasturiy bog’lanish (mobil kompyuterlarda saqlanuvchi parollar yordamida) orqali korporativ tarmoqdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik, arzon va katta energiya talab etmaydigan barmoq izlari datchiklari yechishga imkon beradi. Bu qurilmalar mos dasturiy ta’minot yordamida axborotdan foydalanishning mobil kompyuterda saqlanayotgan to’rtta satxi - ro’yxatga olish, ekranni saqlash rejimidan chiqish, yuklash va fayllarni deshifrasiyalash uchun autentifikasiyani bajarishga imkon beradi. Foydalanuvchini biometrik autentifikasiyalash maxfiy kalitdan foydalanishni modul ko’rinishida shifrlashda jiddiy ahamiyatga ega bo’lishi mumkin. Bu modul axborotdan faqat xaqiqiy xususiy kalit egasining foydalanishiga imkon beradi. So’ngra kalit egasi o’zining maxfiy kalitini ishlatib xususiy tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin. NAZORAT SAVOLLARI 1. Autentifikasiya, identifikasiya va avtorizasiyaga ta’rif bering, hamda misollar keltiring. 2. Subyektni haqiqiyligini ko’rsatish uchun qanday asoslarni ko’rsatish mumkin. 3. Autentifikasiya jarayonlarining turlarini izohlab bering? 25 4. Autentifikasiya protokollariga bo’ladigan asosiy hujumlarga nimalar kiradi va ularni bartaraf qilish usullari. 5. Parollar asosida autentifikasiyalash. 6. Autentifikasiyalashda bir martali parollarni qo’llashning qanday usullari ma’lum? 7. Biometrik autentifikasiyalash usullari qanday afzalliklarga ega? 8. Biometrik autentifikasiyalashning daktiloskonik tizimi. 9. Yuzning tuzilishi va ovoz bo’yicha autentifikasiyalovchi tizimlar. 10. Ovoz bo’yicha autentifikasiyalash tizimlari. 11. Ko’z yoyi to’r pardasining shakli bo’yicha autentifikasiyalash tizimi. 1. 2. 3. 4. 5. FOYDALANILGAN ADABIYOTLAR С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их безопасность. Москва-2011. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009 Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных системах. Москва-2010. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010. 5 – MAVZU: Axborotlarni stеnografik himoyalash usullari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 20-25 Talabalar soni: Mavzu bo’yicha Amaliy Dars shakli: 1. Zamonaviy kompyuter styenografiyasi Ma’ruza mashg’ulot rejasi: 2. Kompyuter styenografiyasi istiqbollari 3. Kompyuter styenografiyasining asosiy vazifalari 4. Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash Talabalarda Axborotlarni stеnografik himoyalash Darsning maqsadi: usullari haqida tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Zamonaviy kompyuter - Zamonaviy kompyuter styenografiyasi maqsadi va styenografiyasi vazifasi yoritib beriladi. - Zamonaviy kompyuter - Zamonaviy kompyuter styenografiyasi haqida styenografiyasi tushuncha beriladi. - Konfidyentsial axborotlarni - Konfidyentsial axborotlarni ruxsatsiz kirishdan ruxsatsiz kirishdan himoyalash himoyalash vazifasi yoritib beriladi. O’qitishning usul, texnikasi: Assesment, PMI Ta’limni tashkil etish shakli: Amaliy, gurux(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 26 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik Aqliy xujum darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning o’tilgan mavzular qisman savol-javob qilinib takrorlanadi(1-ilova) 1.13. O’quv mashg’ulot i mavzusi, rejasi va Yozadilar, o’quv faoliyati natijalari bilan tanishtiradi. tinglaydilar 1.14. Axborotlarni stеnografik himoyalash Yozadilar, usullari mavzusida nazariy tushunchalar beradi. tinglaydilar 1.15. Mavzu doirasida dastlabki umumiy PMI vazifani tasavvurdan keyin o’rtaga muammoli savollar bajaradi tashlanadi. (2-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib Yozadilar, o’tadi. tinglaydilar 2.2. Mavzu identifikasiyalash va Assesment vazifani autentifikasiyalash usullari misolida tahlil qilinadi bajaradi 3.1. Talabalarning dars davomidagi faoliyatini Tinglaydi tahlil etadi. Uyga vazifa beriladi Baliq skleti vazifani bajaradi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun Mustaqil o’rganish topshiriqlar uchun topshiriqlarni yozib oladilar Tayanch so`zlar: stenografiya, kodlashtirish, kriptografiya, xabar-fayl, konteyner-fayl, konteyner –orginal, konteyner-natija, kalit. Zamonaviy kompyuter styenografiyasi Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi qadimdan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish usullari qadimdan ma’lum, inson faoliyatining bu sohasi styenografiya degan nom olgan. Bu so‘z gryekcha Steganos (maxfiy, sir) va Graphy (yozuv) so‘zlaridan kelib chiqqan va «sirli yozuv» degan ma’noni bildiradi. Styenografiya usullari, ehtimol, yozuv paydo bo‘lishidan oldin paydo bo‘lgan (dastlab shartli byelgi va byelgilashlar qo‘llanilgan) bo‘lishi mumkin. Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo‘llaniladi. Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoniga (aksincha teskari jarayon dekodlash) aytiladi. Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga to‘siq quyish usuliga aytiladi. Styenografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni uning maqsadi — maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo‘ladi (masalan, kriptografik kalitlarni uzatish uchun). Kompyuter texnologiyalari styenografiyaning rivojlanishi va mukammallashuviga yangi turtki byerdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish — kompyuter styenografiyasi paydo bo‘ldi. Global kompyuter tarmoqlari va mul’timyedia sohasidagi zamonaviy progryess tyelyekommunikatsiya kanallarida ma’lumotlarni uzatish xavfsizligini ta’minlash uchun mo‘ljallangan yangi usullarni yaratishga olib keldi. Bu usullar shifrlash qurilmalarining tabiiy noaniqligidan va analogli vidyeo yoki audiosignallarning syerobligidan foydalanib xabarlarni kompyuter fayllari 27 (kontyeynyerlar)da yashirish imkonini byeradi. Shu bilan birga kriptografiyadan farqli ravishda bu usullar axborotni uzatish faktining o‘zini ham yashiradi. K.Shyennon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida styenografiyaning bazasi hisoblanadi. Zamonaviy kompyuter styeganografiyasida ikkita asosiy fayl turlari mavjud: yashirish uchun mo‘ljallangan xabar-fayl, va kontyeynyer-fayl, u xabarni yashirish uchun ishlatilishi mumkin. Bunda kontyeynyerlar ikki turda bo‘ladi: kontyeynyer-original (yoki «bo‘sh» kontyeynyer) bu kontyeynyer yashirin axborotni saqlamaydi; kontyeynyer-natija (yoki «tuldirilgan» kontyeynyer) bu kontyeynyer yashirin axborotni saqlaydi. Kalit sifatida xabarni kontyeynyerga kiritib qo‘yish tartibini aniqlaydigan maxfiy elyemyent tushuniladi. Kompyuter styenografiyasi istiqbollari Kompyuter styenografiyasi rivojlanishi tyendyensiyasining tahlili shuni ko‘rsatadiki, kyeyingi yillarda kompyuter styenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag‘batlantirilayapti. Boshqa tomondan, axborotkommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va albatta, bu jarayonning kuchli katalizatori bo‘lib umumfoydalaniladigan Internet kompyuter tarmogining juda kuchli rivojlanishi hisoblanadi. Hozirgi vaqtda axborotni himoyalash eng ko‘p qo‘llanilayotgan soxa bu — kriptografik usullardir. Lyekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning kriptovositalarni buzadigan ta’siriga bog‘liq ko‘p yyechilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yyechilmay turibdi. Kompyuter styeganografiyasi va kriptografiyalarining birlashtirilishi paydo bo‘lgan sharoitdan qutulishning yaxshi bir yo‘li bo‘lar edi, chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo‘qotish mumkin. Shunday qilib, kompyuter styenografiyasi hozirgi kunda axborot xavfsizligi bo‘yicha asosiy texnologiyalardan biri bo‘lib hisoblanadi. Kompyuter styenografiyasining asosiy vazifalari Zamonaviy kompyuter styenografiyasining asosiy holatlari quyidagilardan iborat: • yashirish usullari faylning autentifikatsiyalanishligini va yaxlitligini ta’minlashi kyerak; • yovuz niyatli shaxslarga qo‘llaniluvchi styeganografiya usullari to‘liq ma’lum deb faraz qilinadi; • usullarning axborotga nisbatan xavfsizlikni ta’minlashi ochik uzataladigan faylning asosiy xossalarini styenografik almashtirishlar bilan saqlashga va boshqa shaxslarga noma’lum bo‘lgan qandaydir axborot — kalitga asoslanadi; • agar yovuz niyatli shaxslarga xabarni ochish vaqti ma’lum bo‘lib qolgan bo‘lsa, maxfiy xabarning o‘zini chiqarib olish jarayoni murakkab hisoblash masalasi sifatida tasavvur qilinishi lozim. Internet kompyuter tarmog‘ining axborot manbalarini tahlili quyidagi xulosaga kelishga imkon byerdi, ya’ni hozirgi vaqtda styenografik tizimlar quyidagi asosiy masalalarni yechishda faol ishlatilayapti: konfidyentsial axborotni ruxsat etilmagan kirishdan himoyalash; monitoring va tarmoq zaxiralarini boshqarish tizimlarini yengish; dasturiy ta’minotni niqoblash; intellyektual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash. Konfidyentsial axborotlarni ruxsatsiz kirishdan hamoyalash Bu kompyuter styenografiyasini ishlatish sohasi konfidyentsial axborotlarni himoyalash muammosini yechishda eng samarali hisoblanadi. Masalan, tovushning eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi. Bunday uzgarish ko‘pchilik tomonidan tovushli xabarni eshitish paytida syezilmaydi. Monitoring va tarmoq zaxiralarini boshqarish tizimlarini yengish 28 Sanoat shpionlik tizimlarining monitoring va tarmoq zaxiralarini boshqarish harakatlariga qarshi yo‘naltirilgan styenografik usullar lokal va global kompyuter tarmoqlari syervyerlaridan axborotning o‘tishida nazorat o‘rnatish harakatlariga qarshi turishga imkon byeradi. Dasturiy ta’minotni nikoblash Kompyuter styeganografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qilinmagan foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart univyersal dastur mahsulotlari (masalan, matnli muharrirlar) ostida niqoblanishi yoki mul’timyedia fayllari (masalan, kompyuter o‘yinlarining musiqiy ilovasi)ga yashirilishi mumkin. Mualliflik huquqlarini himoyalash Styenografiyadan foydalaniladigan yana bir sohalardan biri — bu mualliflik huquqlarini himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga maxsus byelgi qo‘yiladi va u ko‘zga ko‘rinmay qoladi. Lyekin, maxsus dasturiy ta’minot bilan aniqlanadi. Bunday dastur mahsuloti allaqachon ba’zi jurnallarning kompyuter vyersiyalarida ishlatilayapti. Styenografiyaning ushbu yo‘nalishi nafaqat tasvirlarni, balki audio va vidyeoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari uning intyellyektual egaligini himoyalashni ta’minlash vazifasi ham mavjud. Hozirgi vaqtda kompyuter styenografiyasi usullari ikki asosiy yo‘nalish bo‘yicha rivojlanmoqda: kompyuter formatlarining maxsus xossalarini ishlatishga asoslangan usullar; audio va vizual axborotlarning syerobliligiga asoslangan usullar. Styenografik dasturlar to‘grisida qisqacha ma’lumot Windows opyeratsion muhitida ishlovchi dasturlar: • Steganos for Win95 dasturi ishlatishda juda yengil bo‘lib, ayni paytda fayllarni shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, HTML kengaytmali fayllar ichiga joylashtirib yashirishda juda qudratli hisoblanadi; • Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday faylni yashira olish imkoniyatiga ega. DOS muhitida ishlovchi dasturlar: • Jsteg dasturi ma’lumotni JRG formatli fayllar ichiga yashirish uchun mo‘ljallangan; • FFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish imkoniyatiga ega; • StegoDOS dasturlar pakyetining axborotni tasvirda yashirish imkoniyati mavjud; • Winstorm dasturlar pakyeti RSX formatli fayllar ichiga xabarni shifrlab yashiradi. OS/2 opyeratsion muhitida ishlovchi dasturlar: - Tyexto dasturi ma’lumotlarni ingliz tilidagi matnga aylantiradi; - Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga ma’lumotlarni yashirish imkoniyatiga ega. Macintosh kompyuterlari uchun mo‘ljallangan dasturlar: - Raranoid dasturi ma’lumotlarni shifrlab, tovushli formatli fayl ichiga yashiradi: - Stego dasturining RIST kyengaytmali fayl ichiga ma’lumotlarni yashirish imkoniyati mavjud. 1. 2. 3. 4. 5. Nazorat uchun savollar: Kodlashtirish nima? Kriptografiya nima? Zamonaviy kompyuter styenografiyasi haqida ma’lumot bering. Kompyuter styenografiyasi istiqbollari haqida gapiring. Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash. 6 – MAVZU: Axborotlarni kriptografik himoyalash usullari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 20-25 Talabalar soni: Mavzu bo’yicha Amaliy Dars shakli: 1. Kriptografiya haqida asosiy tushunchalar Ma’ruza mashg’ulot rejasi: 29 Darsning maqsadi: Pedagogik vazifalari: - Kriptografiya haqida asosiy tushunchalar - Kriptografiyaning asosiy qoidalari va ta’riflari. O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) 2. Kriptografiyaning asosiy qoidalari va ta’riflari. Talabalarda axborotlarni kriptografik himoyalash usullari haqida tushuncha hosil qilish O’quv natijalari: - Kriptografiya haqida asosiy tushunchalar . - Kriptografiyaning asosiy qoidalari va ta’riflari haqida tushuncha beriladi. Assesment, PMI Amaliy, gurux(frontal) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik Aqliy xujum darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning o’tilgan mavzular qisman savol-javob qilinib takrorlanadi(1-ilova) 1.16. O’quv mashg’ulot i mavzusi, rejasi va Yozadilar, o’quv faoliyati natijalari bilan tanishtiradi. tinglaydilar 1.17. Axborotlarni kriptografik himoyalash Yozadilar, usullari mavzusida nazariy tushunchalar beradi. tinglaydilar 1.18. Mavzu doirasida dastlabki umumiy PMI vazifani tasavvurdan keyin o’rtaga muammoli savollar bajaradi tashlanadi. (2-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib Yozadilar, o’tadi. tinglaydilar 2.2. Mavzu axborotlarni kriptografik himoyalash Assesment vazifani usullari misolida tahlil qilinadi bajaradi 3.1. Talabalarning dars davomidagi faoliyatini Tinglaydi tahlil etadi. Uyga vazifa beriladi Baliq skleti vazifani bajaradi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun Mustaqil o’rganish topshiriqlar uchun topshiriqlarni yozib oladilar Tayanch so`zlar: kodlashtirish, shifrlash, maxfiylik; yaxlitlilik, kalit, kriptologiya, kriptotzim, kriptotahlil. Kriptografiya haqida asosiy tushunchalar «Kriptografiya» atamasi dastlab «yashirish, yozuvni bеrkitib qo‘ymoq» ma’nosini bildirgan. Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib o‘tilgan. Hozirgi vaqtda kriptografiya dеganda har qanday shakldagi, ya’ni diskda saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida 30 uzatiladigan xabarlar ko‘rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin. Maxfiylikni ta’minlashga qaratilgan kriptografiya kеngroq qo‘llanilish doirasiga ega. Aniqroq aytganda, kriptografiyada qo‘llaniladigan usullarning o‘zi axborotni himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda ishlatilishi mumkin. Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi. Masalan, to‘lov varaqlarini elеktron pochta orqali uzatishda uning o‘zgartirilishi yoki soxta yozuvlarning qushilishi mumkin. Bunday hollarda axborotning yaxlitligini ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda kompyutеr tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas, lеkin ularni aniqlash mumkin. Axborotning yaxlitligini tеkshirishning bunday jarayoni, ko‘p hollarda, axborotning haqiqiyligini ta’minlash dеyiladi. Kriptografiyada qo‘llaniladigan usullar ko‘p bo‘lmagan o‘zgartirishlar bilan axborotlarning haqiqiyligini ta’minlashi mumkin. Nafaqat axborotning kompyutеr tarmogidan ma’nosi buzilmasdan kеlganligini bilish, balki uning muallifdan kеlganligiga ishonch hosil qilish juda muhim. Axborotni uzatuvchi shaxslarning haqiqiyligini tasdiqlovchi turli usullar ma’lum. Eng univеrsal protsеdura parollar bilan almashuvdir, lеkin bu juda samarali bo‘lmagan protsеdura. Chunki parolni qo‘lga kiritgan har qanday shaxs axborotdan foydalanishi mumkin bo‘ladi. Agar ehtiyotkorlik choralariga rioya qilinsa, u holda parollarning samaradorligini oshirish va ularni kriptografik usullar bilan himoyalash mumkin, lеkin kriptografiya bundan kuchliroq parolni uzluksiz o‘zgartirish imkonini bеradigan protsеduralarni ham ta’minlaydi. Kriptografiya sohasidagi oxirgi yutuqlardan biri - raqamli signatura - maxsus xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda axborot uning muallifi bеrgan ochiq kalit ma’lum bo‘lgandagina tеkshirilishi mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tеkshiriladigan ma’lum usullaran ko‘proq afzalliklarga ega. Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz. Uzataladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi: kodlashtirish va shifrlash. Kodlashtirish uchun tеz-tеz ishlatiladigan iboralar to‘plamini o‘z ichiga oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p hollarda, raqamlar to‘plami bilan bеriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri kеladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi. Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol bo‘ladi. Kodlashtirishning axborot tеxnologiyasiga mos talablar — qatorli ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara bilish. Kodlashtirish kitobini tеzkor hamda tashqi xotira qurilmalarida amalga oshirish mumkin, lеkin bunday tеz va ishonchli kriptografik tizimni muvaffaqiyatli dеb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo bo‘ladi. Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini qamrab oladi. O‘zgartirishlarning bu turi axborot-kommunikatsiyalar tеxnologiyalariga mos kеladi. Bu еrda algoritmni himoyalash muhim ahamiyat kasb etadi. Kriptografik kalitni qo‘llab, shifrlash algoritmining o‘zida himoyalashga bo‘lgan talablarni kamaytirish mumkin. Endi himoyalash ob’еkti sifatada faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan еngildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot-kommunikatsiyalar tеxnologiyalarida kеng ko‘lamda qullanilmoqda. Sirli (maxfiy) aloqalar sohasi kriptologiya dеb aytiladi. Ushbu so‘z yunoncha «kripto» — sirli va «logus» — xabar ma’nosini bildiruvchi so‘zlardan iborat. Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat. Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat. Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat. 2.Криптографиянинг асосий қоидалари ва таърифлари Axborotning himoyalashning aksariyat mexanizmlari asosini shifrlash tashkil etadi. Axborotni shifrlash deganda ochiq axborotni (dastlabki matnni) shifrlangan axborotga o’zgartirish (shifrlash) va 31 aksincha (rasshifrovka qilish) jarayoni tushuniladi. Shifrlash kriptotizimining umumlashtirilgan sxemasi 1-rasmda keltirilgan. Шифрлаш криптотизимининг умумлаштирилган схемаси Uzatiluvchi axborot matni M kriptografik o’zgartirish Ek1 yordamida shifrlanadi, natijada shifrmatn C olinadi: C = Ek1(M ) bu yerda k1 — shifrlash kaliti deb ataluvchi E funksiyaning parametri. Shifrlash kaliti yordamida shifrlash natijalarini o’zgartirish mumkin. Shifrlash kaliti muayyan foydalanuvchiga yoki foydalanuvchilar guruhiga tegishli va ular uchun yagona bo’lishi mumkin. Axborotni teskari o’zgartirish quyidagi ko’rinishga ega: M' = Dk2(C) D funksiyasi E funksiyaga nisbatan teskari funksiya bo’lib, shifr matn-ni rasshifrovka qiladi. Bu funksiya ham k 2 kalit o’rinishidagi qo’shimcha parametrga ega. k1 va k 2 kalitl har bir ma’noli moslikka ega bo’lishlari shart. Bu holda rasshifrovka qilingan M ' axborot M ga ekvivalent bo’ladi. k 2 kaliti ishonchli bo’lmasa D funksiya yordamida M ' = M dastlabki matnni olib bo’lmaydi. Kriptotizimlarning ikkita sinfi farqlanadi: - simmetrik kriptotizim (bir kalitli); - asimmetrik kriptotizim (ikkita kalitli). Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun bitta kalitning o’zi ishlatiladi. Demak, shifrlash kalitidan foydalanish xuquqiga ega bo’lgan har qanday odam axborotni rasshifrovka qilishi mumkin. Shu sababli, simmetrik kriptotizimlar mahfiy kalitli kriptotizimlar deb yuritiladi. Ya’ni shifrlash kalitidan faqat axborot atalgan odamgina foydalana olishi mumkin. 2-rasm: Simmetrik shifrlash kriptotizimining sxemasi Simmetrik shifrlash axborotni "o’zi uchun", masalan, egasi yo’qligida undan ruxsatsiz foydalanishni oldini olish maqsadida, shifrlashda juda qulay hisoblanadi. Bu tanlangan fayllarni arxivli shifrlash va butun bir mantiqiy yoki fizik disklarni shaffof(avtomatik) shifrlash bo’lishi mumkin. Simmetrik shifrlashning noqulayligi - axborot almashinuvi boshlanmasdan oldin barcha adresatlar bilan maxfiy kalitlar bilan ayirboshlash zaruriyatidir. Simmetrik shifrlash algoritmining 32 ma’lumotlarni abonentli shifrlashda, ya’ni shifrlangan axborotni abonentga, masalan Internet orqali, uzatishda amalga oshirilgan variantlari mavjud. Bunday kriptografik tarmoqning barcha abonentlari uchun bita kalitning ishlatilishi xavfsizlik nuqtai nazaridan nojoizdir. Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilishda turli kalitlardan foydalaniladi: ochiq kalit K axborotni shifrlashda ishlatiladi, maxfiy kalit hisoblab chiqariladi; maxfiy kalit k , uning jufti bo’lgan ochiq kalit yordamida shifrlangan axborotni rasshifrovka qilishda ishlatiladi. 3-rasm: Asimmetrik shifrlashning umumlashtirilgan sxemasi Asimmetrik kriptotizimda shifrlangan axborotni quyidagicha amalga oshiriladi: 1. Tayyorgarlik bosqichi: uzatish - abonent B juft kalitni generasiyalaydi: maxfiy kalit kVva ochiq kalit KB; - ochiq kalit KB abonent A ga va qolgan abonentlarga jo’natiladi. 2. A va B abonentlar o’rtasida axborot almashish: - abonent A abonent Bning ochiq kaliti KByordamida axborotni shifrlaydi va shifrmatnni abonent B ga jo’natadi; - abonent B o’zining maxfiy kaliti kV yordamida axborotni rasshifrovka qiladi. hyech kim (shu jumladan abonent A am) ushbu axborotni rasshifrovka qilaolmaydi, chunki abonent B ning mahfiy kaliti unda yo’q. A simmetrik kriptotizimda axborotni himoyalash axborot qabul qiluvchi kaliti KB ning mahfiyligiga asoslangan. Asimmetrik kriptotizimlarning asosiy xususiyatlari quyidagilar: 1.Ochiq kalitni va shifr matnni himoyalangan kanal orqali jo’natish mumkin, ya’ni niyati buzuq odamga ular ma’lum bo’lishi mumkin. 2.Shifrlash EB: M C va rasshifrovka qilish DB: C M algoritmlari ochiq. Nazorat uchun savollar: 1. Kriptologiyaning fan sifatida rivojlanishi. Asosiy terminlar. 2. Kodlashtirishda alifboni tutgan o’rni. 3. Zamonaviy kriptografiya bo’limlari. 7 – MAVZU: Kriptotizim asoslari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 20-25 Talabalar soni: Mavzu bo’yicha Amaliy Dars shakli: 1. Simmetrik shifrlash tizimi Ma’ruza mashg’ulot rejasi: 2. Asimmetrik shifrlash tizimlari 33 Darsning maqsadi: Pedagogik vazifalari: - Axborotlarni kriptografik himoyalash usullari - Asimmetrik shifrlash tizimlari - Shifrlash standartlari O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) 3. Shifrlash standartlari Talabalarda kriptotizim asoslari haqida tushuncha hosil qilish O’quv natijalari: - Axborotlarni kriptografik himoyalash usullari maqsadi va vazifasi yoritib beriladi. - Asimmetrik shifrlash tizimlari haqida tushuncha beriladi. - Shifrlash standartlari haqida tushuncha beriladi. Assesment, PMI Amaliy, gurux(frontal) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik Aqliy xujum darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning o’tilgan mavzular qisman savol-javob qilinib takrorlanadi(1-ilova) 1.19. O’quv mashg’ulot i mavzusi, rejasi va Yozadilar, o’quv faoliyati natijalari bilan tanishtiradi. tinglaydilar 1.20. Kriptotizim asoslari mavzusida nazariy Yozadilar, tushunchalar beradi. tinglaydilar 1.21. Mavzu doirasida dastlabki umumiy PMI vazifani tasavvurdan keyin o’rtaga muammoli savollar bajaradi tashlanadi. (2-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib Yozadilar, o’tadi. tinglaydilar 2.2. Mavzu shifrlash usullari misolida tahlil Assesment vazifani qilinadi bajaradi 3.1. Talabalarning dars davomidagi faoliyatini Tinglaydi tahlil etadi. Uyga vazifa beriladi Baliq skleti vazifani bajaradi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun Mustaqil o’rganish topshiriqlar uchun topshiriqlarni yozib oladilar Tayanch iboralar: kriptografiya, qoida, ta’rif, funksiya, bosqich, maxsus, grafik, elektron, ochik kalit. 34 1.Simmetrik shifrlash tizimi Shifrlash usullarining turkumlanishi. Almashtirish (podstanovka) usullarining mohiyati bir alfavitda yozilgan axborot simvollarini boshqa alfavit simvollari bilan ma’lum qoida bo’yicha almashtirishdan iboratdir. Polialfavitli almashtirish usullari aytarlicha yuqori kripto bardoshlikka ega. Bu usullar dastlabki matn simvhollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan. Polialfavitli almashtirish algoritmlari ichida Vijiner jadvali (matrisasi) TB ni ishlatuvchi algoritm eng keng tarqalgan. Vijiner jadvali [RxR] o’lchamli kvadrat matrisadan iborat bo’lib, (Rishlatilayotgan alfavitdagi simvhollar soni) birinchi qatorida simvollar alfavit tartibida joylashtiriladi. Ikkinchi qatordan boshlab simvollar chapga bitta o’ringa siljitilgan holda yoziladi. Siqib chiqarilgan simvollar o’ng tarafdagi bo’shagan o’rinni to’ldiradi (siklik siljitish). Agar o’zbek alfaviti ishlatilsa, Vijiner matrisasi [36x36] o’lchamga ega bo’ladi. Vijiner matrisasi. Shifrlash takrorlanmaydigan M simvoldan iborat kalit yordamida amalga oshiriladi. Vijinerning to’liq matrisasidan [(M+1),R] o’lchamli shifrlash matrisasi T(Sh) ajratiladi. Bu matrisa birinchi qatordan va birinchi elementlari kalit simvollariga mos keluvchi qatorlardan iborat bo’ladi. O’rin almashtirish usullariga binoan dastlabki matn belgilangan uzunlikdagi bloklarga ajratilib har bir blok ichidagi simvollar o’rni ma’lum algoritm bo’yicha almashtiriladi. Shifrlashning analitik usullari. Matrisa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan. Dastlabki axborotning Vk=||bj|| vektor ko’rinishida berilgan k- blokini shifrlash A=||aij|| matrisa kalitni 35 Vk vektorga ko’paytirish orqali amalga oshiriladi. Natijada Sk=||ci|| vektor ko’rinishidagi shifrmatn bloki hosil qilinadi. Bu vektorning elementlari ifodasi orqali aniqlanadi. Shifrlashning additiv usullari. Shifrlashning additiv usullariga binoan dastlabki axborot simvollariga mos keluvchi raqam kodlarini ketma-ketligi gamma deb ataluvchi qandaydir simvollar ketma- ketligiga mos keluvchi kodlar ketma-ketligi bilan ketma-ket jamlanadi.Shu sababli, shifrlashinng additiv usullari gammalash deb ham ataladi. kombinasiyalangan usuliga binoan ma’lumotlarni shifrlash ikki bosqichda amalga oshiriladi. Birinchi bosqichda ma’lumotlar standart usul (masalan, DES usul) yordamida shifrlansa, ikkinchi bosqichda shifrlangan ma’lumotlar maxsus usul bo’yicha qayta shifrlanadi. Maxsus usul sifatida ma’lumotlar vektorini elementlari noldan farqli bo’lgan son matrisasiga ko’paytirishdan foydalanish mumkin. 1. Asimmetrik shifrlash tizimlari Asimmetrik shifrlash tizimlarida ikkita kalit ishlatiladi. Axborot ochiq kalit yordamida shifrlansa, maxfiy kalit yordamida rasshifrovka qilinadi. Asimmetrik shifrlash tizimlarini ochiq kalitli shifrlash tizimlar deb ham yuritiladi. Ochiq kalitli kriptotizimlarni bir tomonli funksiyalar ko’rinishi bo’yicha farqlash mumkin. Bularning ichida RSA, El-Gamal va Mak-Elis tizimlarini aloxida tilga olish o’rinli.Hozirda eng samarali va keng tarqalgan ochiq kalitli shifrlash algoritmi sifatida RSA algoritmini ko’rsatish mumkin. RSA nomi algoritmni yaratuvchilari familiyalarining birinchi harfidan olingan (Rivest, Shamir va Adleman). El-Gamal tizimi chekli maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslangan. RSA va El-Gamal tizimlarining asosiy kamchiligi sifatida modul arifmetikasidagi murakkab amallarning bajarilishi zaruriyatini ko’rsatish mumkin. Bu o’z navbatida aytarlicha hisoblash resurslarini talab qiladi. Mak-Elis kriptotizimida xatoliklarni tuzatuvchi kodlar ishlati-ladi. Bu tizim RSA tizimiga nisbatan tezroq amalga oshirilsada, jiddiy kamchilikka ega. Mak-Elis kriptotizimsida katta uzunlikdagi kalit ishla-tiladi va olingan shifrmatn uzunligi dastlabki matn uzunligidan ikki marta katta bo’ladi. 2. Shifrlash standartlari Rossiyaning axborotni shifrlash standarti. Rosssiya Federasiyasida hisoblash mashinalari, komplekslari va tarmoqlarida axborotni kripto-grafik o’zgartirish algoritmlariga davlat standarti (GOST 2814-89) joriy etilgan. Bu standartda axborotni kriptografik o’zgartirishning quyidagi algoritmlari mavjud: - oddiy almashtirish; - gammalash; - teskari bog’lanishli gammalash; - imitovstavka. 36 Oddiy almashtirish algoritmida shifrlash jarayonining blok-sxemasi. Oddiy alamshtirish algoritmining mohiyati quyidagicha. Dastlabki ketma-ketlikning 64 bitli bloki ikkita 32 xonali A va V ikkili so’zlarga ajratiladi. A so’zlar blokning kichik xonalarini V so’zlar esa katta xonalarini tashkil etadi. Bu so’zlarga soni i=32 bo’lgan siklik iterasiya operatori Fi qo’llaniladi. 32 Blokning kichik bitlaridagi so’z (birinchi iterasiyadagi A so’zi) kalitining 32 xonali so’zi bilan mod2 bo’yicha jamlanadi, har biri 4 bitdan iborat qismlarga (4 xonali kirish yo’li vektorlari) ajratiladi; maxsus almashtirish usullari yordamida har bir vektor boshqasi bilan almashtiriladi, olingan vektorlar 32 xonali so’zga birlashtirilib, chap tarafga siklik ravishda siljitiladi va 64 xonali blokdagi boshqa 32 xonali so’z (birinchi iterasiyadagi V so’zi) bilan mod 2 bo’yicha jamlanadi. Gammalash algoritmida dastlabki bitlarning ketma-ketligi gammaning bitlari ketma-ketligi bilan mod2 bo’yicha jamlanadi. Gamma oddiy almashtirish algoritmiga binoan hosil qilinadi. Gammani shakllantirishda ikkita maxsus doimiylardan hamda 64-xonali ikkili ketma-ketilik sinxroposilkadan foydalaniladi. Axborotni faqat sinxroposilka borli-gida rasshifrovka qilish mumkin. Sinxroposilka maxfiy bo’lmaydi va ochiq holda hisoblash mashinasi xotirasida saqlanishi yoki aloqa kanali orqali uzatilishi mumkin. Teskari bog’lanishli gammalash algoritmi gammalash algoritmidan faqat shifrlash jarayonining birinchi qadamidagi harakatlar bilan farqlanadi. Imitovstavka noto’g’ri axborotni zo’rlab kiritilishidan himoyalashda ishlatiladi.Imitovstavka dastlabki axborot va maxfiy kalitni o’zgartirish funksiyasi hisoblanadi. U k bit uzunlikdagi ikkili ketmaketlikdan iborat bo’lib, k ning qiymati noto’g’ri axborotning zo’rlab kiritilishi ehtimolligi Rzk bilan quyidagi munosabat bilan bog’langan. AQShning axborotni shifrlash standarti. AQShda davlat standarti sifatida DES(Data Encryption Standart) standarti ishlatilgan. 37 DES algoritmida shifrlash jarayonining blok-sxemasi Hozirda bu standart quyidagi ikkita sababga ko’ra foydalanishga butunlay yaroqsiz hisoblanadi: - kalitning uzunligi 56 bitni tashkil etadi, bu EHM larning zamonaviy rivoji uchun juda kam; - algoritm yaratilhayotganida uning apparat usulda amalga oshirilishi ko’zda tutilgan edi, ya’ni algoritmda mikroprosessorlarda bajari-lishida ko’p vaqt talab qiluvchi amallar bor edi (masalan, mashina so’zida ma’lum sxema bo’yicha bitlarning o’rnini almashtirish kabi). 2000 yil 2 oktyabrda boshlab Belgiya algoritmi RIJNDAEL ishlatildi. O’zbekistonning axborotni shifrlash standarti Ushbu "Ma’lumotlarni shifrlash algoritmi" standarti O’zbekiston aloqa va axborotlashtirish agentligining ilmiy-texnik va marketing tadqiqotlari markazi tomonidan ishlab chiqilgan va unda O’zbekiston Respublikasining "Elektron raqamli imzo xususida"gi va "Elektron hujjat almashinuvi xususida"gi qonunlarining me’yorlari amalga oshirilgan. Ushbu standart — kriptografik algoritm, elektron ma’lumotlarni himoyalashga mo’ljallangan. Ma’lumotlarni shifrlash algoritmi simmetrik blokli shifr bo’lib, axborotni shifrlash va rasshifrovka qilish uchun ishlatiladi. Algoritm 128 yoki 256 bit uzunligidagi ma’lumotlarni shifrlashda va rasshifrovka qilishda 128, 256, 512 bitli kalitlardan foydalanishi mumkin. Standart EHM tarmoqlarida, telekommunikasiyada, alohida hisoblash komplekslari va EHM da axborotni ishlash tizimlari uchun axborotni shifrlashning umumiy algoritmini va ma’lumotlarni shifrlash qoidasini belgilaydi. Shifrlash algoritmi dasturiy va apparat usullarda amalga oshirilishi mumkin. Asimmetrik shifrlashning birinchi va keng tarqalgan kriptoalgoritmi RSA 1993 yilda standart sifatida qabul qilindi.Hozirda 512 bitli kalit bardoshlikni ta’minlashda yetarli hisoblanmaydi va 1024 bitli kalitdan foydalaniladi. Ba’zi mualliflarning fikricha prosessor quvvatining oshishi RSA kriptoalgoritmining to’liq saralash xujumlarga bardoshligining yo’qolishiga olib keladi. Ammo, prosessor quvvatining oshishi yanada uzun kalitlardan foydalanishga, va demak, RSA bardoshligini oshishiga imkon yaratadi. Xeshlash funksiyasi Xeshlash funksiyasi (xesh-funksiyasi) shunday o’zgartirishki, kirish yo’liga uzunligi o’zgaruvchan xabar M berilganida chiqish yo’lida belgilangan uzunlikdagi qator h(M) hosil bo’ladi. Boshqacha aytganda, xesh-funksiya h(.) argument sifatida uzunligi ixtiyoriy xabar (hujjat) M ni qabul qiladi va belgilangan uzunlikdagi xesh-qiymat (xesh) H=h(M)ni qaytaradi. 38 Xeshni shakllantirish sxemasi. Xesh-qiymat h(M) - xabar M ning daydjesti, ya’ni ixtiyoriy uzunlikdagi asosiy xabar Mning xichlantirilgan ikkilik ifodasi. Xeshlash funksiyasi quyidagi xususiyatlarga ega bo’lishi lozim: 1. Xesh-funksiya ixtiyoriy o’lchamli argumentga qo’llanishi mumkin. 2. Xesh-funksiya chiqish yo’lining qiymati belgilangan o’lchamga ega. 3. Xesh-funksiya h(x) ni ixtiyoriy "x" uchun yetarlicha oson hisoblanadi. xesh-funksiyani hisoblash tezligi shunday bo’lishi kerakki, xesh-funksiya ishlatilganida elektron raqamli imzoni tuzish va tekshirish tezligi xabarning o’zidan foydalanilganiga qaraganda anchagina katta bo’lsin. 4. Xesh-funksiya matn M dagi orasiga qo’yishlar (vstavki), chiqarib tashlashlar (vыbrosы), joyini o’zgartirishlar va o’zgarishlarga sezgir bo’lishi lozim. 5. Xesh-funksiya qaytarilmaslik xususiyatiga ega bo’lishi lozim. 6. Ikkita turli hujjatlar (ularning uzunligiga bog’liq bo’lmagan holda) xesh-funksiyalari qiymatlarining mos kelishi ehtimolligi juda kichkina bo’lishi shart, ya’ni hisoblash nuqtai nazaridan h(x')=h(x) bo’ladigan x' ≠ x ni topish mumkin emas. 1. 2. 3. 4. 1. 2. 3. 4. 5. NAZARIY SAVOLLAR Shifrlash va deshifrlash jarayonlarini ifodalanishi? Simmetrik kriptotizim turlari? Assimetrik kriptotizim turlari? O’rin almashtirishda shifrlash jarayoni? FOYDALANILGAN ADABIYOTLAR С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их безопасность. Москва-2011. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009 Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных системах. Москва-2010. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010. 8 – MAVZU: Elektron raqamli imzo Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Elektron raqamli imzo Ma’ruza rejasi: 2. Kriptografik kalitlarni boshqarish Talabalarda elektron raqamli imzo haqida tushuncha Darsning maqsadi: hosil qilish Pedagogik vazifalari: O’quv natijalari: - Elektron raqamli imzo - ERI mazmuni, maqsadi va vazifasi yoritib beriladi. 39 - RSA elektron raqamli imzo O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) - RSA elektron raqamli imzoning ishlash texnologiyasi haqida tushuncha beriladi. SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Salomlashish, davomat tekshiriladi 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.22. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.23. Elektron raqamli imzo mavzusida nazariy tushunchalar beradi. 1.24. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu RSA- elektron raqamli imzo misolida tahlil qilinadi 5-bosqich Yakuniy (10 min) 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3-bosqich Yangi mavzu bayoni (20 min) Talaba 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch iboralar: tekshirish, maxfiy, abonent, shifrlash, maxfiy kalit, matrisa, kriptografik kalit, kodlash kaliti, global tarmok. Elektron raqamli imzo Elektron hujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash xarajatlari kamayadi, qidirish tezlashadi. Ammo, elektron hujjat muallifini va hujjatning o’zini autentifikasiyalash, ya’ni muallifning haqiqiyligini va olingan elektron hujjatda o’zgarishlarning yo’qligini aniqlash muammosi paydo bo’ladi. Elektron hujjatlarni auyentifikasiyalashdan maqsad ularni mumkin bo’lgan jinoyatkorona harakatlardan himoyalashdir. Bunday harakatlarga quyidagilar kiradi: 40 - faol ushlab qolish - tarmoqqa ulangan buzg’unchi hujjatlarni (fayllarni) ushlab qoladi va o’zgartiradi. - maskarad – abonent S hujjatlarni abonent V ga abonent A nomidan yuboradi; - renegatlik — abonent A abonent V ga xabar yuborgan bo’lsada, yubormaganman deydi; - almashtirish — abonent V hujjatni o’zgartiradi, yoki yangisini shakillantiradi va uni abonent A dan olganman deydi; - takrorlash - abonent A abonent V ga yuborgan hujjatni abonent S takrorlaydi. Raqamli imzo ishlashi bo’yicha oddiy qo’lyozma imzoga o’xshash bo’lib, quyidagi afzalliklarga ega: - imzo chekilgan matn imzo qo’ygan shaxsga tegishli ekanligini tasdiqlaydi; - bu shaxsga imzo chekilgan matnga bog’liq majburiyatlaridan tonish imkoniyatini bermaydi; - imzo chekilgan matn yaxlitligini kafolatlaydi. Elektron raqamli imzo tizimi ikkita asosiy muolajani amalga oshiradi: - raqamli imzoni shakllantirish muolajasi; - raqamli imzoni tekshirish muolajasi. Elektron raqamli imzoni shakllantirish sxemasi Raqamli imzoni shakllantirish muolajasi. Ushbu muolajani tayyorlash bosqichida xabar jo’natuvchi abonent A ikkita kalitni generasiyalaydi: mahfiy kalit kA. va ochiq kalit KA. Ochiq kalit KA uning jufti bo’lgan maxfiy kaliti kA dan hisoblash orqali olinadi. Ochiq kalit KA tarmoqning boshqa abonentlariga imzoni tekshirishda foydalanish uchun tarqatiladi. Elektron raqamli imzoni tekshirish sxemasi Raqamli imzoni tekshirish muolajasi. Tarmoq abonentlari olingan xabar “M”ning raqamli imzosini ushbu xabarni jo’natuvchining ochik kaliti KAyordamida tekshirishlari mumkin. Har bir imzo quyidagi axborotni o’z ichiga oladi: 41 - imzo chekilgan sana; - ushbu imzo kaliti ta’sirining tugashi muddati; - faylga imzo chekuvchi shaxs xususidagi axborot (F.I.Sh, mansabi, ish joyi); - imzo chekuvchining indentifikatori (ochiq kalit nomi); - raqamli imzoning o’zi. 1977 yilda AQSh da yaratilgan RSA tizimi birinchi va dunyoda mashhur elektron raqamli imzo tizimi hisoblanadi va yuqorida keltirilgan prinsiplarni amalga oshiradi. Ishonchliligining yuqoriligi va shaxsiy kompyuterlarda amalga oshirilishining qulayligi bilan ajralib turuvchi raqamli imzo algoritmli 1984 yilda El Gamal tomonidan ishlab chiqildi. Kriptografik kalitlarni boshqarish Kalitlarni taqsimlashga quyidagi talablar qo’yiladi: - taqsimlashning operativligi va aniqligi; - taqsimlanuvchi kalitlarning konfidensialligi va yaxlitligi. Kompyuter tarmoqlaridan foydalanuvchilar o’rtasida kalitlarni taqsimlashning quyidagi asosiy usullaridan foydalaniladi. 1.Kalitlarni taqsimlovchi bitta yoki bir nechta markazlardan foydalanish. 2.Tarmoq foydalanuvchilari o’rtasida kalitlarni to’g’ridan-to’g’ri almashish. Birinchi usulning muammosi shundaki, kalitlarni taqsimlash markaziga kimga, qaysi kalitlar taqsimlanganligi ma’lum. Bu esa tarmoq bo’yicha uzatilayotgan barcha xabarlarni o’qishga imkon beradi. Bo’lishi mumkin bo’lgan suiste’mollar tarmoq xavfsizligining jiddiy buzilishiga olib kelishi mumkin. Ikkinchi usuldagi muammo tarmoq subyektlarining haqiqiy ekanligiga ishonch hosil qilishdir. U. Diffi va M.Xellman tomonidan kashf etilgan kalitlarni ochiq taqsimlash usuli foydalanuvchilarga kalitlarni himoyalanmagan aloqa kanallari orqali almashishga imkon beradi. Uning xavfsizligi chegaralangan sohada diskret logarifmlarni hisoblashning mushkulligiga asoslanadi. Diffi-Xellmanning kalitlarni ochiq taqsimlash sxemasi Diffi-Xellman sxemasi uzatilayotgan ma’lumotlarning konfidensialligini va autentligini (asliga to’g’riligini) kompleks himoyalash usulini ham amalga oshirish imkonini beradi. Diffi-Xellman sxemasida axborot almashinuvida ishtirok etuvchi foydalanuvchilar A va B mustakil ravishda uzlarining maxfiy kalitlarini kA va kB ni generasiyalaydilar (kA va kB kalitlar foydalanuvchilar A va B lar sir saklovchi tasodifiy katta butun sonlar). So’ngra foydalanuvchi A o’zining maxfiy kaliti kA asosida ochik kalitni xisoblaydi: • KA = gKA (mod N). 42 Bir vaktning o’zida foydalanuvchi B o’zining maxfiy kaliti kB asosida ochik kalitni xisoblaydi: • KB = gKB (mod N). Bu yerda N va g katta butun oddiy sonlar. Arifmetik amallarning moduliga keltirish orkali bajariladi. N va g sonlarni sir saklash shart emas, chunki odatda, bu kiymatlar tarmok va tizimdan foydalanuvchilarning barchasi uchun umumiy xisoblanadi. So’ngra foydalanuvchilar A va B uzlarining ochik kalitlarini himoyalanmagan kanal orkali almashtiradilar va umumiy sessiya maxfiy kaliti Kni (bulinuvchi sirni) xisoblashda ishlatadilar: foydalanuvchi A: K = (KB)kA (modN) = (gkB)kA(modN), foydalanuvchi B: K' = (KA)kB (modN) = (gkA)kB (modN), bunda K = K', chunki (gkB)kA (modN).= (gkA)kB (modN). 1. 2. 3. 4. 1. 2. 3. NAZARIY SAVOLLAR Elektron hujjatlarni auyentifikasiyalashdan maqsad. Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi? Raqamli imzo algoritmi kim tomonidan ishlab chiqildi? Diffi-Xellman sxemasi qanday vazifani bajaradi? FOYDALANILGAN ADABIYOTLAR С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их безопасность. Москва-2011. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009 9 – MAVZU: Axborot tizimlarida xavfsizlik Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1.Axborot tizimlarning ta’sirchan qismlari Ma’ruza rejasi: 2.Elеktron pochtaga ruxsatsiz kirish 3.Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari Talabalarda axborot tizimlarida xavfsizlik haqida Darsning maqsadi: tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Axborot tizimlarning - Komp’yuterlarga hujumlar soni zararlar(AQSH ta’sirchan qismlari misolida), Axborot tizimlarining ta’sirchan qisimlari, vazifalari va kamchiliklarini yoritib beriladi. - Elеktron pochtaga ruxsatsiz - Elektron pochta protokollari va vazifalari haqida kirish tushuncha beriladi. - Ma’lumotlarga ruxsatsiz - Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik kirishning dasturiy va tеxnik vositalari vazifalari va kamchiliklari haqida tushuncha vositalari beriladi. O’qitishning usul, texnikasi: Baxs-munozara, savol-javob Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat 43 Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (30 min) 4-bosqich Yangi mavzuni mustaxkamlash (20 min) 5-bosqich Yakuniy (10 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. O’tilgan mavzu savol-javob asosida tekshiriladi 1.25. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.26. Axborot tizimlarida xavfsizlik mavzusida nazariy tushunchalar beradi. 1.27. Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu misollar orqali tahlil qilinadi 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 1.5.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar Savol-javob Yozadilar, tinglaydilar Yozadilar, tinglaydilar PMI vazifani bajaradi Yozadilar, tinglaydilar Baliq skleti vazifani bajaradi Tinglaydi PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch so‘zlar: USENET-NNTP, INTERNET-HTTP, elektron pochta. Axbopom tizimlarning ta’sirchan qismlari Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi. Masalan, birgina AQSH mudofaa vazirligida ayni chogda 10000 kompyutеr tarmoqlari va 1,5 mln kompyutеrlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu kompyutеrlarga 1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ularning 600 tasida Pеntagon tizimlarining vaktinchalik ishdan chiqishiga olib kеlgan, 200 tasida esa maxfiy bulmagan ma’lumotlar bazalariga ruxsatsiz kirilgan va natijada Pеntagon 25 milliard AQSH dollari miqdorida iqtisodiy zarar ko‘rgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun Pеntagon tomonidan yangi tеxnologiyalar yaratishga 2002 yili Carnegie Mellon univеrsitеtiga 35,5 mln. AQSH dollari miqdorida grant ajratilgan. Ma’lumotlarga qaraganda, har yili AQSH hukumati kompyutеrlariga o‘rtacha hisobda 250—300 ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi. Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-tеxnik majmuasidir va ular axborot almashuvini talab etadigan masalalarni еchishni ta’minlaydi. Kеyingi yillarda foydalanuvchilarning ishini еngillashtirish maqsadida yangiliklarni tarkatish xizmati USENET-NNTP, mul’timеdia ma’lumotlarini INTERNET-HTTP tarmogi orkati uzatish kabi protokollar kеng tarkaldi. Bu protokollar bir kancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yul kuyib bеrmokda. Axborot tizimlarining asosiy ta’sirchan qismlari quyidagilar: • INTERNET tarmogidagi sеrvеrlar. Bu sеrvеrlar: dasturlar yoki ma’lumotlar fayllarini yuk, qilish orqali, sеrvеrlarni haddan tashqari ko‘p tugallanmagan jarayonlar bilan yuklash orqali: tizim 44 jurnalining kеskin to‘ldirib yuborilishi orqali; brouzеr — dasturlarini ishlamay qolishiga olib kеluvchi fayllarni nusxalash orqali ishdan chiqariladi; • ma’lumotlarni uzatish kanallari — biror-bir port orqali axborot olish maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi; • ma’lumotlarni tеzkor uzatish kanallari — bu kanallar juda ko‘p mikdorda hеch kimga kеrak bo‘lmagan fayllar bilan yuklanadi va ularning ma’lumot uzatish tеzligi susayib kеtadi; • yangiliklarni uzatish kanallari — bu kanallar eskirgan axborot bilan tuldirib tashlanadi yoki bu kanallar umuman yuk qilib tashlanadi; • axborotlarni uzatish yuli — USENET tarmogida yangiliklar pakеtining marshruti buziladi; • JAVA brouzеrlari — SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, applеtlar (applets) tashkil etish orqali ma’lumotlarga ruxsatsiz kirish mumkin buladi. JAVA — applеtlari tarmoqda avtomatik ravishda ishga tushib kеtadi va buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgai paytda xakikatda nima sodir etilishini xеch kachon kura bilmaydi, masalan, tarmoq viruslarini tashkil etish na JAVA-applеtlari orqali viruslarni junatish mumkin buladi yoki foydalanuvchining krеdit kartalari rakamlariga egalik qilish imkoniyati vujudga kеladi. AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tеkshirishlariga asosan kompyutеr tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% — aralash hujumlar; 40% — ichki hujumlar va 40% — tashki hujumlar. Juda ko‘p hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan, Buyuk Britaniya sanoati, kompyutеr jinoyatlari sababli, har yili 1 mlrd funt stеrling zarar kuradi. Dеmak, yukorida olib borilgan taxlildan shu narsa kurinadiki, hozirgi paytda kompyutеr tarmoqlari juda ko‘p ta’sirchan qismlarga ega bo‘lib, ular orqali axborotlarga ruxsatsiz kirishlar amalga oshirilmokda yoki ma’lumotlar bazalari yuk kilib yuborilmokda va buning natijasida insoniyat mlrdmlrd AQSH dollari mikdorida iktisodiy zarar kurmokda. Elеktron pochtaga ruxsatsiz kirish Internet tizimidagi elеktron pochta juda ko‘p ishlatilayotgan axborot almashish kanallaridan biri hisoblanadi. Elеktron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 30%ini tashkil etadi. Bunda axborot almashuvi bor-yugi ikkita protokol: SMTP (Simple Mail Transfer Protocol) va ROR-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. ROR-3 mul’timеdia tеxnologiyalarining rivojini aks ettiradi, SMTP eca Appranet proеkti darajasida tashkil etilgan edi. Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elеktron pochta rеsurslariga ruxsatsiz kirishga imkoniyatlar yaratilib bеrilmoqda: - SMTP sеrvеr — dasturlarining nokorrеkt urnatilishi tufayli bu sеrvеrlardan ruxsatsiz foydalanilmokda va bu tеxnologiya «spama» tеxnologiyasi nomi bilan ma’lum; - elеktron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan foydalanilmokda, ya’ni quyi qatlamlarda vinchеstеrdagi ma’lumotlarni o‘qish, pochta rеsurslariga kirish parolini o‘qib olish va xokazolar. Ma’lumotlarga ruxsatsiz kirishning dasturiy va tеxnik vositalari Ma’lumki, hisoblash tеxnikasi vositalari ishi elеktromagnit nurlanishi orqali bajariladi, bu esa, uz navbatida, ma’lumotlarni tarkatish uchun zarur bo‘lgan signallarning zaxirasidir. Bunday qismlarga kompyutеrlarning platalari, elеktron ta’minot manbalari, printеrlar, plottеrlar, aloqa apparatlari va x.k. kiradi. Lеkin, statistik ma’lumotlardan asosiy yukori chastotali elеktromagnit nurlanish manbai sifatida displеyning rol uynashi ma’lum buldi. Bu displеylarda elеktron nurli trubkalar urnatilgan buladi. Displеy ekranida tasvir xuddi tеlеvizordagidеk tashkil etiladi. Bu esa vidеosignallarga egalik qilish va uz navbatida, axborotlarga egalik qilish imkoniyatini yaratadi. Displеy ekranidagi ko‘rsatuv nusxasi tеlеvizorda hosil bo‘ladi. Yuqorida kеltirilgan kompyutеr qismlaridan boshqa axborotlarga egalik qilish maqsadida tarmoq kabеllari hamda sеrvеrlardan ham foydalanilmoqda. Kompyutеr tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim ma’lumotlaridan foydalanish, ularni uzgartirish va uchirib tashlash harakatlari tushuniladi. Agar kompyutеr tizimlari ruxsatsiz kirishdan himoyalanish mеxanizmlariga ega bulsa, u holda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi: - himoyalash mеxanizmini olib tashlash yoki ko‘rinishini uzgartirish: - tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish. 45 Agar birinchi holda dasturning uzgartirilishi yoki tizim surovlarining uztartirilishi talab etilsa, ikkinchi holda esa mavjud foydalanuvchining parolini klaviatura orqali kiritayotgan paytda kurib olish va undan foydalanish orqali ruxsatsiz kirish amalga oshiriladi. Ma’lumotlarga ruxsatsiz egalik qilish uchun zarur bo‘lgan dasturlarni tatbik etish usullari quyidagilardir: • kompyutеr tizimlari zaxiralariga ruxsatsiz egalik qilish; • kompyutеr tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz aralashuv; • virus ko‘rinishidagi dasturiy kamchiliklar (dеfеktlar)ni kiritish. Ko‘pincha kompyutеr tizimida mavjud zaif qismlarni «tеshik»lar, «lyuk»lar dеb atashadi. Ba’zan dasturchilarning uzi dastur tuzish paytida bu «tushik»larni koldirishadi, masalan: — natijaviy dasturiy maxsulotni еngil yigish maqsadida; — dastur tayyor bo‘lgandan kеyin yashirincha dasturga kirish vositasiga ega bo‘lish maqsadida. Mavjud «tеshik»ka zaruriy buyruqlap quyiladi va bu buyruqlar kеrakli paytda o‘z ishini bajarib boradi. Virus ko‘rinishidagi dasturlar esa ma’lumotlarni yukotish yoki qisman uzgartirish, ish sеanslarini buzish uchun ishlatiladi. Yuqorida kеltirilganlardan xulosa qilib, ma’lumotlarga ruxsatsiz egalik qilish uchun dasturiy moslamalar eng kuchli va samarali instrumеnt bo‘lib, kompyutеr axborot zaxiralariga katta xavf tugdirishi va bularga qarshi kurash eng dolzarb muammolardan biri ekanligini ta’kidlash mumkin. Nazorat uchun savollar: 1. Axbopom tizimlarning ta’sirchan qismlar 2. Elеktron pochtaga ruxsatsiz kirish 3. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari 4. Ma’lumotlar texnik vositalari. 10 – MAVZU: Tarmoq himoyasini tashkil etish Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 20-25 Talabalar soni: Mavzu bo’yicha Amaliy Dars shakli: 1. Kompyutеr tormoqlarining zaif qismlari. Tarmoq Ma’ruza mashg’ulot rejasi: himoyasini tashkil qilish asoslari; 2. Kompyutеr tеlеfoniyasidagi himoyalash usullari. Talabalarda tarmoq himoyasini tashkil etish haqida Darsning maqsadi: tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Kompyutеr tormoqlarining zaif - Kompyutеr tormoqlarining zaif qismlari. Tarmoq qismlari. Tarmoq himoyasini himoyasini tashkil qilish asoslari maqsadi va vazifasi tashkil qilish asoslari; yoritib beriladi. - Kompyutеr tеlеfoniyasidagi - Kompyutеr tеlеfoniyasidagi himoyalash usullari haqida himoyalash usullari. tushuncha beriladi. O’qitishning usul, texnikasi: Assesment, PMI Ta’limni tashkil etish shakli: Amaliy, gurux(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 46 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik Aqliy xujum darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning o’tilgan mavzular qisman savol-javob qilinib takrorlanadi(1-ilova) 1.28. O’quv mashg’ulot i mavzusi, rejasi va Yozadilar, o’quv faoliyati natijalari bilan tanishtiradi. tinglaydilar 1.29. Tarmoq himoyasini tashkil etish Yozadilar, mavzusida nazariy tushunchalar beradi. tinglaydilar 1.30. Mavzu doirasida dastlabki umumiy PMI vazifani tasavvurdan keyin o’rtaga muammoli savollar bajaradi tashlanadi. (2-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib Yozadilar, o’tadi. tinglaydilar 2.2. Mavzu identifikasiyalash va Assesment vazifani autentifikasiyalash usullari misolida tahlil qilinadi bajaradi 3.1. Talabalarning dars davomidagi faoliyatini Tinglaydi tahlil etadi. Uyga vazifa beriladi Baliq skleti vazifani bajaradi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun Mustaqil o’rganish topshiriqlar uchun topshiriqlarni yozib oladilar Tayanch so‘zlar: kompyuter telefoniyasi, shifrator, modem, faks, avtojavob qurilmasi. Kompyutеr tormoqlarining zaif qismlari.Tarmoq himoyasini tashkil qilish asoslari Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi farqlar yuqolib bormoqda. Masalan, Netware 4x yoki Vines 4.11. opеratsion tizimlari LANning faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya’ni LAN imkoniyatlarining ortishi, ma’lumotlarni himoyalash usullarini yanada takomillashtirishni talab qilmoqda. Himoyalash vositalarini tashkil etishda quyidagilarni e’tiborga olish lozim: • tizim bilan aloqada bo‘lgan sub’еktlar sonining ko‘pligi, ko‘pgina hollarda esa ba’zi bir foydalanuvchilarning nazoratda bulmasligi; • foydalanuvchiga zarur bo‘lgan ma’lumotlarning tarmoqda mavjudligi: • tarmoqlarda turli firmalar ishlab chikargan shaxsiy kompyutеrlarning ishlatilishi; • tarmoq tizimida turli dasturlarning ishlatish imkoniyati; • tarmoq elеmеntlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloqa kabеllarining uzunligi va ularni tulik, nazorat qilishning kariyb mumkin emasligi; • axborot zahiralaridan bir vaqtning o‘zida bir qancha foydalanuvchilarning foydalanishi; • tarmoqda bir qancha tizimlarning qo‘shilishi; • tarmoqning еngilgina kеngayishi, ya’ni tizim chеgarasining noaniqligi va unda ishlovchilarning kim ekanligining noma’lumligi; • hujum nuqtalarining ko‘pligi; • tizimga kirishni nazorat qilishning qiyinligi. Tarmoqni himoyalash zarurligi quyidagi hollardan kеlib chiqadi: • boshqa foydalanuvchilar massivlarini o‘qish; • kompyutеr xotirasida qolib kеtgan ma’lumotlarni o‘qish; • himoya choralarini aylanib o‘tib, ma’lumot tashuvchilarni nusxalash; • foydalanuvchi sifatida yashirincha ishlash; • dasturiy tutgichlarni ishlatish; • dasturlash tillarining kamchiliklaridan foylalanish; • himoya vositalarini bilib turib ishdan chiqarish; 47 • kompyutеr viruslarini kiritish va ishlatish. Tarmoq, muhofazasini tashkil etishda quyidagilarni e’tiborga olish lozim: muhofaza tizimining nazorati; fayllarga kirishning nazorati; tarmoqda ma’lumot uzatishning nazorati; axborot zaxiralariga kirishning nazorati; tarmoq bilan ulangan boshqa tapmoqlarga ma’lumot tarqalishining nazorati. Maxfiy axborotni qayta ishlash uchun kеrakli tеkshiruvdan o‘tgan kompyutеrlarni ishlatish lozim bo‘ladi. Muhofaza vositalarining funksional to‘liq bo‘lishi muhim hisoblanadi. Bunda tizim administratorining ishi va olib borayotgan nazorat katta ahamiyatta egadir. Masalan, foydalanuvchilarning tеz-tеz parollarni almashtirib turishlari va parollarning juda uzunligi ularni aniqlashni qiyinlashtiradi. SHuning uchun ham yangi foydalanuvchini kayd etishni chеklash (masalan, faqat ish vaktida yoki faqat ishlayotgan korxonasida) muhimdir. Foydalanuvchining xakikiyligini tеkshirish uchun tеskari aloqa kilib turish lozim (masalan, modеm yordamida). Axborot zaxiralariga kirish huquqini chеgaralash mеxanizmini ishlatish va uning ta’sirini LAN ob’еktlariga tulaligicha o‘tkazish mumkin. Tarmoq, elеmеntlari o‘rtasida utkazilayottan ma’lumotlarni muxofaza etish uchun quyidagi choralarni kurish kеrak: • ma’lumotlarni aniklab olishga yul kuymaslik; • axborot almashishni taxlil qilishga yul kuymaslik; • xabarlarni uzgartirishga yul kuymaslik; • yashirincha ulanishga yul kuymaslik va bu hollarni tеzda aniqlash. Ma’lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan foydalaniladi, Kayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi haqida ma’lumotlar yozilib turilishi kеrak. Bu jurnalga kirishni chеgaralash ham himoya vositalari yordamida amalga oshirilishi lozim. Kompyutеr tarmogida nazoratni olib borish murakkabligining asosiy sababi — dasturiy ta’minot ustidan nazorat olib borishning murakkabligidir. Bundan tashkari kompyutеr viruslarining ko‘pligi ham tarmoqda nazoratni olib borishni qiyinlashtiradi. Hozirgi vakttacha muxofazalash dasturiy ta’minoti xilma-xil bulsa ham, opеratsion tizimlar zaruriy muxofazaning kеrakli darajasini ta’minlamas edi. Netware 4.1, Windows NT opеratsion tizimlari еtarli darajada muxofazani ta’minlay olishi mumkin. Kompyutеr tеlеfoniyasidagi himoyalash usullari Elеktron kommunikatsiyalarning zamonaviy tеxnologiyalari kеyingi paytlarda ishbilarmonlarga aloqa kanallari buyicha axborotning turlicha ko‘rinishlari (masalan: faks, vidеo, kompyutеrli, nutqli axborotlar)ni uzatishda ko‘pgina imkoniyatlar yaratib bеrmokda. Zamonaviy ofis bugungi kunda aloqa vositalari va tashkiliy tеxnika bilan xaddan tashkari tuldirib yuborilgan va ularga tеlеfon, faks, avtojavob apparati, modеm, skanеr, shaxsiy kompyutеr va x.k. kiradi. Zamonaviy tеxnika uchun axborot-kommunikatsiyalar tеxnologiyasi — kompyutеrlar tеlеfoniyasi rivojlanishi bilan katta turtki bеrildi. Bor-yugi un yil ilgari sotuvga CANON firmasining narxi 6000 AQSH dollari bo‘lgan «Navigator» nomli maxsuloti chikarilgan edi va u birinchi tizimlardan hisoblanadi. Kompyutеr tslеfoniyasi un yil ichida juda tеz sur’atlar bilan rivojlandi. Hozirgi paytda sotuvda mavjud bo‘lgan «PC Phone» (Export Industries Ltd, Israel) maxsulotining narxi bor-yugi 1000 Gеrmaniya markasi turadi. «Powertine-II» (Talking Technology, USA)ning narxi esa 800 AQSH dollari turadi. Kеyingi paytlarda kompyutеr tеlеfoniyasi yunalishida 70% apparat vositalarini Dialogue (USA) firmasi ishlab chikarmokda. Kompyutеr tеlеfoniyasida axborotlarning xavfsizligini ta’minlash katta ahamiyatga ega. Masalan, tеlеfon xakеrlarining Skotland-YArd ATSiga kirib 1,5 mln, AQSH dollari mikdorida zarar kеltirishganligi xavfsizlikning zarurligini isbotlaydi. Kompyutеr tеlеfoniyasida kullanilayotgan nutqini aniklovchi tеxnologiya tеlеfon qiluvchining ovozidan tanib olish uchun ahamiyatga egadir. Kompyutеr tеlеfoniyasining himoyasini еtarli darajada ta’minlash uchun Pretty Good Privacy Inc. firmasining PC Phone 1.0 dasturiy pakеt ishlab chikarilgan. U kompyutеr tеlеfoniyasi orqali uzatilayottan axborotlarni himoyalash uchun axborotlarni rakamli 48 ko‘rinishga utkazadi va kabul paytida esa dasturiy-tеxnik vositalar yordamida kayta ishlaydi. Zamonaviy kompyutеr tеlеfoniyasi vositatarining shifrlash tеzliga ham juda yukoridir, xato qilish extimoli esa juda kichikdir (taxminan 10-8 – 10-12). Zamonaviy kompyutеr tеlеfoniyasi qurilmasi chizmasi quyidagicha: Analog-raqamli вa raqamli analogli blоk Mоdеm Nutqni qayta ishlash bloki (kоmp’yuter tеlеfоni) Avtojavob bloki Kоmmutatsiya va bоshqarish qurilmasi Faks Shifrator Muhofaza bloki va jismoniy himoya Тashqi qurilmalar bilan aloqa interfeysi Shоvqin imkoniyatlarga generatori Kompyutеr tеlеfoniyasi qurilmalari quyidagi ega: Qurilmalar Imkoniyatlar Nutqli xabarni yozib olish va saqlash, xabarlarni qayd qi-lish, kodni Kompyutеr tеlеfoni aniqlab olish, qayta ulanish, xabarlarni uzatish Ma’lumotlarni himoyalash, ma’lumotlarni aniqligini saqlash, SHifrator ma’lumotlarga kirishni chеgaralash Modеm Abonеntni qayta tеkshirish, xatoni tuzatish Kriptohimoya, uzatilayotgan axborotni kisish, avtokayd etish va Faks uzatish Qayd etish jurnaliga avtomatik ravishda kayd qilish, abo-nеntni Avtojavob qurilmasi tеskari aloqa bilan tеkshirish, tayyor qilib quyilgan nutqli xabarlarni uzatish, kiritilayotgan xabarlarni yozib olish Tashki datchiklardan signallar olish, xotiradagi raqam-larni Himoya qurilmasi avtomatik tеrish, ruxsatsiz aloqalar haqida nutqli xabar bеrish, tashki qurilmalarni ulab bеrish va x.k. Nazorat uchun savollar. 1. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering. 2. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering. 3. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring. 11 – MAVZU: Internet tarmog‘i himoyasini tashkil etish Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Intеrnetda ruxsatsiz kirish usullarining tasnifi; Ma’ruza rejasi: 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi; 3. Tarmoqlararo ekran va uning vazifalari; 4. Tarmoqlararo ekranning asosiy komponеntlari. Talabalarda internet tarmog‘i himoyasini tashkil Darsning maqsadi: etish haqida tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: 49 - Intеrnetda ruxsatsiz kirish - Intеrnetda ruxsatsiz kirish usullarining tasnifi maqsadi usullarining tasnifi va vazifasi yoritib beriladi. - Ruxsat etilgan manzillarning - Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ruxsat etilmagan vaqtda ulanishi haqida tushuncha beriladi. ulanishi. - Tarmoqlararo ekran va uning - Tarmoqlararo ekran va uning vazifalari yoritib vazifalari beriladi. - Tarmoqlararo ekranning asosiy - Tarmoqlararo ekranning asosiy komponеntlari haqida komponеntlari. tushuncha beriladi. O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Salomlashish, davomat tekshiriladi 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.31. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.32. Internet tarmog‘i himoyasini tashkil etish mavzusida nazariy tushunchalar beradi. 1.33. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu internet tarmog‘i himoyasini tashkil etish misolida tahlil qilinadi 5-bosqich Yakuniy (10 min) 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3-bosqich Yangi mavzu bayoni (20 min) Talaba 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch ma’lumotlar: tarmoqlararo ekran, brandmauyer,FTP, Gophes. Intеrnetda ruxsatsiz kirish usullarining tasnifi Global tarmoqlarning rivojlanishi va axborotlarni olish, kayta ishlash va uzatishning yangi tеxnologiyalari paydo bo‘lishi bilan Internet tarmogiga har xil shaxs va tashkilotlarning e’tibori karatildi. 50 Ko‘plab tashkilotlar uz lokal tarmoqlarini global tarmoqlarga ulashga karor qilishgan va hozirgi paytda WWW, FTP, Gophes va boshqa sеrvеrlardan foydalanishmokda. Tijorat maqsadida ishlatiluvchi yoki davlat siri bo‘lgan axborotlarning global tarmoqlar buyicha joylarga uzatish imkoni paydo buldi va uz navbatida, shu axborotlarni himoyalash tizimida malakali mutaxassislarga extiyoj tugilmokda. Global tarmoqlardan foydalanish bu faqatgina «kizikarli» axborotlarni izlash emas, balki tijorat maqsadida va boshqa ahamiyatga molik ishlarni bajarishdan iborat. Bunday faoliyat vaktida axborotlarni himoyalash vositalarining yukligi tufayli ko‘plab talofotlarga duch kеlish mumkin. Har qanday tashkilot Intenetga ulanganidan sung, xosil buladigan quyidagi muammolarni xal etishlari shart: • tashkilotning kompyutеr tizimini xakеrlar tomonidan buzilishi: • Internet orqali junatilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o‘qib olinishi; • tashkilot faoliyatiga zarar еtkazilishi. Internet loyixalash davrida bеvosita himoyalangan tarmoq sifatida ishlab chikilmagan. Bu soxada hozirgi kunda mavjud bo‘lgan quyidagi muammolarni kеltirish mumkin: • ma’lumotlarni еngillik bilan kulga kiritish; • tarmoqdagi kompyutеrlar manzilini soxtalashtirish; • TCP/IP vositalarining zaifligi; • ko‘pchilik saytlarning notugri konfiguratsiyalanishi; • konfiguratsiyalashning murakkabligi. Global tarmoqlarning chеgarasiz kеng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab bulmokda, bu esa uz navbatida axborotlar xavfsizligiga taxdid solish extimolining oshishiga olib kеlmokda. Uzok, masofalar bilan axborot almashish zaruriyati axborotlarni olishning kat’iy chеgaralanishini talab etadi. SHu maqsadda tarmoqlarning sеgmеntlarini xap xil darajadagi himoyalash usullari taklif etilgan: • erkin kirish (masalan: WWW-sеrvеr); • chеgaralangan kirishlar sеgmеnti (uzok masofada joylashgan ish joyiga xizmatchilarning kirishi); • ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari). Intеrnеt global axborot tarmogi uzida nixoyatda katta xajmga ega bo‘lgan axborot rеsurslaridan milliy iktisodning turli tarmoqlarida samarali foydanishga imkoniyat tugdirishiga karamasdan axborotlarga bo‘lgan xavfsizlik darajasini oshirmokda. SHuning uchun ham Intеrnеtga ulangan har bir korxona uzining axborot xavfsizligini ta’minlash masalalariga katta e’tibor bеrishi kеrak. Ushbu tarmoqda axborotlar xavfsizligining yulga kuyilishi yondashuvi kuyida kеltirilgan: 51 Lokal tarmoqlarning global tarmoqarga kushilishi uchun tarmoqlar himoyasi administratori quyidagi masalalarni xal qilishi lozim: — lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; — global tarmoq fondalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi; Bunda quyidagi usullar mavjud: — kirish mumkin bulmagan tarmoq manzili orqali; — Ping dasturi yordamida tarmoq pakеtlarini tuldirish; — ruxsat etilgan tarmoq manzili bilan takiklangan tarmoq manzili buyicha birlashtirish; — ta’kiklangan tarmoq protakoli buyicha birlashtirish; — tarmoq buyicha foydalanuvchiga parol tanlash; — REDIREST turidagi ICMP pakеti yordamida marshrutlar jadvalini modifikatsiyalash; — RIR standart bulmagan pakеti yordamida marshrutlar jadvalini uzgartirish; — DNS spoofingdan foydalangan holda ulanish. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi Ushbu xavf global tarmoqlarning bir kancha soxalarini kamrab oladi, jumladan: • lokal soha; • lokal-global tarmoqlarning birlashuvi; • muhim axborotlarni global tarmoqlarda junatish; • global tarmoqning boshqarilmaydigan qismi. Ixtiyoriy axborot tarmoqlarining asosiy komponеntlari bu sеrvеrlar va ishchi stantsiyalar hisoblanadi. Sеrvеrda axborotlar yoki hisoblash rеsurslari va ishchi stantsiyalarda xizmatchilar ishlaydi. Umuman ixtiyoriy kompyutеr ham, sеrvеr ham ishchi stantsiya bo‘lishi mumkin — bu holda ularga nisbatan xavfli hujumlar bo‘lishi extimoli bor. Global tarmoq maydonlaridagi taxdid GT adminGT boshqaLokal LT/GT Taxdid strator rilmay-digan maydon birla-shuvi maydoni maydoni Tarmoqlarning notugri manzili + + Pakеtlar bilan tuldirish + + Mumkin bulmagan ulanish + + Mumkin bo‘lgan ulanish + + + Parolni tanlash + + + ICMP hujumi + + + RIP hujumi + + Ruxsatsiz uzokdan boshqarish + + + Parolni uzgartirish + + DNS hujumi + + Mumkin bulmagan vaktda + + + + Sеrvеrlarning asosiy vazifasi axorotlarni saqlash va taqdim qilishdan iborat. Yovuz niyatli shaxslarni quyidagicha tasniflash mumkin: • axborot olishga imkoniyat olish; • xizmatlarga ruxsat etilmagan imkoniyat olish; • ma’lum sinfdagi xizmatlarning ish rеjimini ishdan chikarishga urinish; • axborotlarni uzgartirishga harakat yoki boshqa turdagi hujumlar. Uz navbatida, hozirgi zamonaviy rivojlanish davomida sеrvis xizmatini izdan chikarishga qarshi kurash muammosi muhim ahamiyat kasb etadi. Bu xildagi hujumlar «sеrvisdagi buzilish» nomini olgan. Ishchi stantsiyalarga hujumning asosiy maqsadi, asosan, kayta ishlanayotgan ma’lumotlarni yoki lokal saklanayotgan axborotlarni olishdir. Bunday hujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur uz tuzilishi buyicha kompyutеr viruslaridan fark kilmaydi va kompyutеrga tushishi bilan uzini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq, stantsiyasidagi himoya tizimini ichki tomondan buzishdan iborat. 52 Bu holatda masalani xal qilish ma’lum qiyinchilikka olib kеladi, ya’ni maxsus tayyorlangan mutaxassis lozim yoki boshqa choralar kabul qilish kеrak buladi. Boshqa bir oddiy himoya usullaridan biri har kaysi ishchi stantsiyadagi tizimli fayllar va xizmat soxasidagi ma’lumotlarning uzgarishini tеkshirib turuvchi rеvizor (ingl. advizer— kiruvchi) urnatish sanaladi. Tarmoqlararo ekran va uning vazifalari Tarmoqlararo ekran — himoyalash vositasi bo‘lib, ishonchli tarmoq, va ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda kullaniladi. Tarmoqlararo ekran ko‘p komponеntli bo‘lib, u Internetdan tashkilotning axborot zaxiralarini himoyalash stratеgiyasi sanaladi. YA’ni tashkilot tarmogi va Internet orasida kuriklash vazifasini bajaradi. Tarmoqlararo ekranning asosiy funktsiyasi — ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: • urinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar okimini takiklash; • kabul kilingan trafikni ichki tizimlarga yunaltirish; • ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan hujumlardan himoyalash; • barcha trafiklarni bayonlashtirish; • ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning idеntifikatorlarini Internetdan yashirish; • ishonchli autеntifikatsiyani ta’minlash. Ko‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall dеb yuritilgan. Umuman bularning hammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini utaydi va ma’lumotlar pakеtining chеgaradan utish shartlarini amalga oshiradigan koidalar tuplami hisoblanadi. Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan himoya kiladi. SHuni aytish kеrakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan ham himoya qilish kobiliyatiga egadir. Har qanday tarmoqlararo ekran ichki tarmoqlarni tulik himoya kila oladi dеb bulmaydi. Internet xizmati va hamma protokollarning amaliy jixatdan axborotlarga nisbatan himoyasining tulik bulmaganligi muammosi bor. Bu muammolar kеlib chikishining asosiy sababi Internetning UNIX opеratsion tizim bilan borlikligida. TCR/IR (Transtnission Control Protokol/lnternet Protocol) Internetning global tarmogida kommunikatsiyani ta’minlaydi va tarmoqlarda ommaviy ravishda kullaniladi, lеkin ular ham himoyani еtarlicha ta’minlay olmaydi, chunki TCP/IP pakеtining boshida xakеr hujumi uchun kulay ma’lumot kursatiladi. Internetda elеktron pochtani junatishni oddiy protokol pochta transport xizmati amalga oshiradi (SMTP - Simple Mail Transfer Protocol). Bu protokolda mavjud bo‘lgan himoyalashning muhim muammolaridan biri - foydalanuvchi junatuvchining maizilini kura olmasligidir. Bundan foydalanib xakеr katta mikdorda pochta xabarlarini junatishi mumkin, bu esa ishchi pochta sеrvеrni xaddan tashkari band bo‘lishiga olib kеladi. Intеrnetda ommaviy tus olgan dastur bu Sendmail elеktron pochtasidir. Sendmail tomonidan junatilgan xabarlar boskinchi xakеr axborot shaklida foydalanishi mumkin. Tarmoq nomlari xizmati (Domain Name System — DNS) foydalanuvchilar nomi va xostkompyutеrini - manzilini kursatadi. DNS kompaniyaning tarmoq tuzilishi haqida ma’lumotlarni saklaydi. DNSning muammolaridan biri shundaki, bundagi ma’lumotlar bazasini mualliflashtirilmagan foylalanuvchilardan yashirish ancha qiyin. Buning natijasida, xakеrlar DNS ni ko‘pincha xostkompyutеrlarning ishonchli nomlari haqida ma’lumotlar manbasidan foydalanish uchun ishlatishi mumkin. Uzok, tеrminallar emulyatsiyasi ximati uzok, tizimlarni bir-biriga ulash uchun xizmat kiladi. Bu sеrvеrdan foydalanuvchilar TELNET sеrvеridan ruyxatdan utish va uz nomi va parolini olishi lozim. 53 TELNET sеrvеriga ulangan xakеr dasturni shunday urnatishi mumkinki, buning natijasida u foydalanuvchining nomi va parolini yozib olish imkoniga ega buladi. World Wide Web — WWW bu tizim Internet yoki intratarmoqlardagi har xil sеrvеrlar ichidagi ma’lumotlarni kurish uchun xizmat kiladi. WWW ning acosiy xossalaridan biri — Tarmoqlararo ekran orqali anik protokol va manzillarni fil’trlash zarurligini tarmoqning himoyalash siyosati karori bilan xal etilishidir. Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat buladi: tarmoq sеrvislaridan foydalanish; tarmoqlararo ekranni qo‘llash. Tarmoq sеrvislaridan foydalanish siyosatiga mos ravishda Internetda sеrvislar ruyxati aniklanadi. Bu sеrvislapga foydalanuvchilar chеklangan kirish bilan ta’minlanadi. Kirish usullarining chеklanilishi — foydalanuvchilar tomonidan Internet sеrvislariga chеt yullar orqali ruxsatsiz kirishni takiklash ma’nosini bildiradi. Tarmoq sеrvislariga kirish siyosati, odatda, quyidagi printsiplarga moyil buladi: - Internetdan ichki tarmoqka kirishni takiklash, lеkin ichki tarmoqdan Inlernеtga kirishga ruxsat bеrish; - vakolatlangan tizimlarga Internetdan ichki tarmoqka chеklanilgan kirishga ruxsat bеrish. Tarmoqlararo ekranlarga kuyiladigan vazifaviy talablar quyidagilardan iborat. • tarmoq darajasida fil’trlashga talab; • amaliy darajada fil’trlashga talab; • administratsiyalash va fil’trlash koidalarini urnatish buyicha talab; • tarmoqli autеntifikatsiyalash vositalariga talab; • ishlarni kayd qilish va hisobni olib borish buyicha talab. Tarmoqlararo ekranning asosiy komponеntlari Tarmoqlararo ekranlarning komponеntlari sifatida quyidagilarni kеltirish mumkin: fil’trlovchi yullovchi; tarmoq, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Fil’trlovchi-yullovchi — yullovchi, ya’ni kompyutеr tarmogida ma’lumotlarni manzilga еtkazuvchi dasturlar pakеti yoki sеrvеrdagi dastur bo‘lib, u kiradigan va chikadigan pakеtlarni fil’trlaydi. Pakеtlarni fil’trlash, ya’ni ularni anik tuplamga tеgishliligini tеkshirish, TCP/IP sarlavxasidagi ma’lumotlar buyicha amalga oshiriladi. Fil’trlashni anik xost-kompyutеr, ya’ni tarmoqdagi fayl va kompyutеr zaxiralariga kirishni amalga oshiruvchi kompyutеr yoki port, ya’ni xabarlarni junatish yoki kabul qilish maqsadida mijoz va sеrvеr tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin. Masalan, foydalanuvchiga kеraksiz yoki ishonchsiz xost-kompyutеr va tarmoqlar bilan ulanishda takiklash. Fil’trlash koidalarini ifodalash qiyin jarayon bo‘lib, ularni tеstlash vositalari mavjud emas. Birinchi koida buyicha, Internetdan kеladigan TCP pakеti junatuvchining porti 1023 dan katta bulsa, 123.4.5.6 manzilli kabul qiluvchiga 23-portga utkaziladi (23-port TELNET sеrvеri bilan boglangan). Ikkinchi koida ham xuddi shunday bo‘lib, faqatgina 25-port SMTP bilan boglangan. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan anik xizmatlarga surovnomasini kabul kiladi va ushbu aloqaning qonuniyligini tеkshirgandan sung ularni tashki xost-kompyutеr bilan ulaydi. SHundan sung shlyuz ikkala tomonga ham pakеtlarni fil’trlamay junatadi. Bundan tashkari, tarmoq darajasida shlyuzlar bеvosiga sеrvеr-dallol vazifasini bajaradi. YA’ni, ichki tarmoqdan kеladigan IP manzillar uzgartirilib, tashkiriga faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashki tarmoq bilan tugridan-tugri boglamaydi va shu yul bilan ichki tarmoqni himoyalash vazifasini utaydi. Amaliy darajadagi shlyuzlar fil’trlovchi-yullovchilarga mansub bo‘lgan kamchiliklarni bartaraf etish maqsadida ishlab chikilgan. Ushbu dasturiy vosita vakolatlangan sеrvеr, dеb nomlanadi va u bajarilayotgan xost-kompyutеr esa amaliy darajadagi shlyuz dеb ataladi. Amaliy darajadagi shlyuzlar mijoz va tashki xost-kompyutеr bilan tugridan-tugri aloqa urnatishga yul kuymaydi. SHlyuz kеladigan va junatiladigan pakеtlarni amaliy darajada fil’trlaydi. Sеrvеr-dallollap shlyuz orqali anik sеrvеr tomonidan ishlab chikilgan ma’lumotlarni kaytadan yunaltiradi. 54 Amaliy darajadagi shlyuzlar nafaqat pakеtlarni fil’trlash, balki sеrvеrning barcha ishlarini kayd qilish va tarmoq adminstratorini noxush ishlardan xabar qilish imkoniyatiga ham ega. Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: • global tarmoq tomonidan ichki tarmoq tarkibi kurinmaydi; • ishonchli autеntifikatsiya va kayd qilish; • fil’trlash koidalarining еngilligi; • ko‘p tamoyilli nazoratlarni amalga oshirish mumkinligi. Fil’trlovchi-yullovchilarga nisbatan amaliy darajadagi shlyuzlarning kamchiliklari quyidagilardan iborat samaradorligining pastligi; narxining kimmat bo‘lishi. Amaliy darajadagi shlyuzlar sifatida quyidagilarni misol kilib kеltirish mumkin: • Border Ware Fire Wall Server — junatuvchining va kabul qiluvchining manzillarini, vaktini va foydalanilgan protokollarni kayd kiladi; • Black Hole — sеrvеrning barcha ishlarini kayd kiladi va tarmoq administratoriga kutilayotgan buzilish haqida xabar junatadi. Bulardan tashkari quyidagi shlyuzlar ham kullaniladi: Gauntlet Internel FirewaU, Alta Visla FireWali, ANS Interlock va boshqalar. Nazorat uchun savollar: 1. Intеrnetda pyxcamciz kirish usullarining tasnifi. 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaktda ulanishi. 3. Tarmoqlararo ekran va uning vazifalari. 4. Tarmoqlararo ekranning asosiy komponеntlari. 12 – MAVZU: Elektron pochtani himoyasini tashkil etish Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Elеktron pochtadan foydalanish; Ma’ruza rejasi: 2. E-mail asoslari; 3. Е-maildagi mavjud muammolar; 4. Elеktron pochtada mavjud xavflar; 5. Elеktron pochtani himoyalash. Talabalarda elektron pochtani himoyasini tashkil Darsning maqsadi: etish haqida tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Elеktron pochtadan - Elеktron pochtadan foydalanish maqsadi va vazifasi foydalanish yoritib beriladi. - E-mail asoslari va mavjud - E-mail asoslari asoslari va mavjud muammola haqida muammolar tushuncha beriladi. - Elеktron pochtada mavjud - Elеktron pochtada mavjud xavflar haqida tushuncha xavflar beriladi. - Elеktron pochtani himoyalash - Elеktron pochtani himoyalash haqida tushuncha beriladi. O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat Bosqichlar, vaqti Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba 55 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) Salomlashish, davomat tekshiriladi 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.34. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.35. Elektron pochtani himoyasini tashkil etish mavzusida nazariy tushunchalar beradi. 1.36. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu elektron pochtani himoyasini tashkil etish misolida tahlil qilinadi 5-bosqich Yakuniy (10 min) 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3-bosqich Yangi mavzu bayoni (20 min) 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch ma’lumotlar: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Mail Access Protocol), MIMЕ (Multi purpose Internet Mail Extensions). Elеktron pochtadan foydalanish Elеktron pochta yoki E-mail hozirgi kunda Internetdan foydalanish jarayonining eng mashxur kasmi hisoblanadi. E-mail orqali dunyo buyicha istalgan joyga bir zumning uzida xat yuborish yoki kabul qilish hamda yozilgan xatlarni faqatgina bir kishiga emas, balki manzillar ruyxati buyicha junatish imkoniyati mavjud. E-mail orqali munozaralar o‘tkazish imkoniyati mavjud va bu yunalishda USENET sеrvеri kul kеladi. Ko‘pgina korxonalar uz faoliyatida bеvosita E-mail tizimidan foydalanishadi. Dеmak, korxona va tashkilotlar raxbarlari ma’lum bir chora-tadbirlar orqali uz xodimlarini E-mail bilan ishlash, undan okilona foydalanishga urgatishi lozim. Ushbu jarayonning asosiy maqsadi muhim hujjatlar bilan ishlashni tugri yulga kuyish hisoblanadi. Bu еrda quyidagi yunalishlar buyicha takliflarni e’tiborga olish zarur: • E-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish; • shaxsiy maqsadda foydalanish; • maxfiy axborotlarni saqlash va ularga kirish: • elеktron xatlarni saqlash va ularni boshqarish. E-mail asoslari Internetda asosiy pochta protokollariga quyidagilar kiradi: • SMTP (Simple Mail Transfer Protocol); • POP (Post Office Protocol); • IMAP (Internet Mail Access Protocol); 56 • MIMЕ (Multi purpose Internet Mail Extensions). Bular bilan birma-bir tanishib chikamiz: SMTP — ushbu protokol asosida sеrvеr boshqa tizimlardan xatlarni kabul kiladi va ularni foydalanuvchining pochta kutisida saklaydi. Pochta sеrvеriga intеraktiv kirish huquqiga ega bo‘lgan foydalanuvchilar uz kompyutеrlaridan bеvosita xatlarni ukiy oladilar. Boshqa tizimdagi foydalanuvchilar esa uz xatlarini ROR-3 va IMAP protokollari orqali o‘qib olishlari mumkin; POP — eng kеng tarkalgan protokol bo‘lib, sеrvеrdagi xatlarni, boshqa sеrvеrlardan kabul kilingan bulsa-da, bеvosita foydalanuvchi tomonidan o‘qib olinishiga imkoniyat yaratadi. Foydalanuvchilar barcha xatlarni yoki hozirgacha ukilmagan xatlarni kurishi mumkin. Hozirgi kunda POP ning 3-vеrsiyasi ishlab chikilgan bo‘lib va autеntifikatsiyalash usullari bilan boyitilgan; IMAP — yangi va shu bois ham kеng tarkalmagan protokol sanaladi. Ushbu protokol quyidagi imkoniyatlarga ega: • pochta kutilarini yaratish, uchirish va nomini uzgartirish; • yangi xatlarning kеlishi; • xatlarni tеzkor uchirish; • xatlarni kidirish; • xatlarni tanlab olish. IMAR sayoxatda bo‘lgan foydalanuvchilar uchun RORga nisbatan kulay bo‘lib hisoblanadi; MIME — Internet pochtasining ko‘p maqsadli kеngaytmasi suzlari kiskartmasi bo‘lib, u xatlarning formatini aniqlash imkonini bеradi, ya’ni: • matnlarni har xil kodlashtirishda junatish; • har xil formatdagi nomatn axborotlarni junatish; • xabarning bir nеcha qismdan iborat bo‘lishi; • xat sarlavxasida har xil kodlashtirishdagi ma’lumotni joylashtirish. Ushbu protokol rakamli elеktron imzo va ma’lumotlarni shifrlash vositalaridan iborat bo‘lib, bundan tashkari uning yordamida pochta orqali bajariluvchi fayllarni ham junatish mumkin. Natijada, fayllar bilan birga viruslarni ham tarkatish imkoniyati tugiladi. Е-taildagi mavjud muammolar Elеktron pochta bilan ishlash jarayonida quyidagi xatolarga yul kuyish mumkin: • xatni tasodifan junatish; • xatning notugri manzil buyicha junatilishi; • xatlar arxivining kеskin oshib kеtishi okibatida tizimning ishdan chikishi; • yangiliklarga notugri obuna bo‘lish; • xatni tarkatish ruyxatida xatoga yul kuyish. Agar tashkilotning pochta tizimi bеvosita Internetga ulangan bulsa, yul kuyilgan xatolar okibati kеskin oshib kеtadi. Ushbu xatolarning oldini olish usullarining ba’zi birlari quyidagilar: - foydalanuvchilarni ukitish; - elеktron pochta dasturlarini tugri konfiguratsiyalash; - Internetdagi protokollarga tulik amal qiluvchi dasturlarni qo‘llash. Bundan tashkari elеktron pochtaning shaxsiy maqsadda ishlatilishi tashkilot raxbariyati uchun ba’zi bir muammolarni kеltirib chikarishi mumkin, chunki E-mail manzilida tashkilot nomlari aks ettirilgan bo‘lishi extimoldan holi emas. Natijada, shaxs junatayotgan xat tashkilot nomidan dеb kabul kilinishi mumkin. SHu bois, tеlеfonlar kabi Е-maildan shaxsiy ishlar uchun foydalanishni chеklab kuyish zarur buladi. Albatta, buni joriy qilish qiyin masala. Elеktron pochtada mavjud xavflar Elеktron pochta bilan ishlash jarayonida quyidagi xavflar mavjud: 1. Junatuvchining kalbaki manzili. Kabul kilingan xatni Е-mail manzili anikligiga tulik ishonch xosil qilish qiyin, chunki xat junatuvchi uz manzilini kalbakilashtirishi mumkin. 2. Xatni kulga kiritish. Elеktron xat va uning sarlavxasi uzgartirilmasdan, shifrlanmasdan junatiladi. SHu bois, uni yulda kulga kiritish va mazmunini uzgartirishi mumkin. 3. Pochta «bomba»si. Pochga tizimiga ko‘plab elеktron xatlar junatiladi, natijada tizim ishdan chikadi. Pochta sеrvеrining ishdan chikish holatlari quyidagilardir: 57 • disk tulib koladi va kеyingi xatlar kabul kilinmaydi. Agar disk tizimli bulsa, u holda tizim tamomila ishdan chikishi mumkin; • kirishdagi navbatda turgan xatlar sonining oshib kеtishi natijasida kеyingi xatlar umuman navbatga kuyilmaydi; • olinadigan xatlarning maksimal sonini uzgartirish natijasida kеyingi xatlar kabul kilinmaydi yoki uchiriladi; • foydalanuvchiga ajratilgan diskning tuldirilishi natijasida kеyingi xatlar kabul kilinmaydi va diskni tozalab bulmaydi. 4. «Kurkinchli» (noxush) xat. Internet orqali olinadigan elеktron xatlarning umuman noma’lum shaxslar tomonidan junatilishi va bu xatda foydalanuvchilarning shaxsiyatiga tеguvchi suzlar bo‘lishi mumkin. Elеktron pochtani himoyalash YUkorida kеltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chikilgan: - kalbaki manzildan himoyalanish, bu holda shifrlangan elеktron imzolarni qo‘llash taklif kilinadi; - xatni kulga kiritishdan himoyalanish, bu holda xabarni yoki junatish kanalini shifrlash taklif kilinadi. Ushbu himoyalash usullari bеvosita kolgan xavflarning ulushini kamaytiradi. Nazorat uchun savollar: 1. Elеktron pochtadan foydalanishni tushuntiring. 2. E-mail asoslari. 3. Е-maildagi mavjud muammolar. 4. Elеktron pochtada mavjud xavflar nimalarda iborat? 5. Elеktron pochtani himoyalash. 13 – MAVZU: Elеktron tulovlar tizimida axborotlarni himoyalash Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Elеktron tulovlar tizimi asoslari; Ma’ruza rejasi: 2. Idеntifikatsiyalovchi shaxsiy nomеrni himoyalash; 3. POS tizimi xavfsizligini ta’minlash; 4. Bankomatlar xavfsizligini ta’minlash; 5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash; 6. Axborotlarni himoyalashning asosiy vosatalari. Darsning maqsadi: Pedagogik vazifalari: O’quv natijalari: -Elеktron tulovlar tizimi - Elеktron tulovlar tizimi asoslari maqsadi va vazifasi asoslari yoritib beriladi. -Idеntifikatsiyalovchi shaxsiy - Idеntifikatsiyalovchi shaxsiy nomеrni himoyalash nomеrni himoyalash haqida tushuncha beriladi. -POS tizimi xavfsizligini - POS tizimi xavfsizligini ta’minlash haqida tushuncha ta’minlash beriladi. -Bankomatlar xavfsizligini - Bankomatlar xavfsizligini ta’minlash haqida tushuncha ta’minlash beriladi. -Internetda mavjud elеktron - Internetda mavjud elеktron tulovlar xavfsizligini tulovlar xavfsizligini ta’minlas ta’minlas haqida tushuncha beriladi. -Axborotlarni himoyalashning - Axborotlarni himoyalashning asosiy vosatalari haqida asosiy vosatalari tushuncha beriladi. O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) 58 Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Salomlashish, davomat tekshiriladi 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.37. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.38. Elеktron tulovlar tizimida axborotlarni himoyalash mavzusida nazariy tushunchalar beradi. 1.39. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu Elеktron tulovlar tizimida axborotlarni himoyalash misolida tahlil qilinadi 5-bosqich Yakuniy (10 min) 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3-bosqich Yangi mavzu bayoni (20 min) Talaba 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Tayanch ma’lumotlar: Bank-emitеnt, Bank-ekvayеr, electron savdo, kreditli kartalar, debitli kartalar. Elеktron tulovlar tizimi asoslari Elеktron tulovlar tizimi dеb bank plastik kartalarini tulov vositasi sifatada kullanilishidagi usullar va ularni amalga oshiruvchi sub’еktlar majmuasiga aytiladi. Plastik karta — shaxsiy tulov vositasi bo‘lib, u mazkur vositadan foydalanadigan shaxsga tovar va xizmatlarni nakdsiz pulini tulash, bundan tashkari bank muassasalari va bankomatlardan nakd pulni olishga imkon bеradi. Plastik kartani tulov vositasi sifatida kabul qiluvchilar, savdo va xizmat kursatuvchi korxonalar, bank bulimlari hamda boshqalar shu plastik kartalarga xizmat kursatuvchi kabul qiluvchilar tarmogini tashkil etadi. Elеktron tulovlar tizimini yaratiщda plastik kartalarga xizmat kursatish qonun-koidalarini ishlab chikish va ularga rioya qilish asosiy masalalardan biri bo‘lib hisoblanadi. Ushbu koidalar nafaqat tеxnikaviy (ma’lumotlarni standartlash, uskunalar va boshqalar), balki moliyaviy masalalar (korxonalar bilan hisoblarni bajarish tartibi)ni ham kamrab oladi. 59 Elеktron tulovlar tizimining faoliyatini quyidagidеk tasavvur qilish mumkin: Bu еrda: Elеktron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank ikki, ya’ni bank-emitеnt va bank-ekvayеr toifasida xizmat kursatadi: Bank-emitеnt plastik kartalarni ishlab chikaradi va ularning tulov vositasi sifatida kullanilishiga kafolat bеradi. Bank-ekvayеr savdo va xizmat kursatuvchi tashkilotlar tomonidan kabul kilingan tulovlarni bank bulimlari yoki bankomatlar orqali amalga oshiradi. Hozirgi kunda avtomatlashtirilgan savdo POS (Point-Of-Sale — sotilgan joyda tulash)— tеrminali va bankomatlar kеng tarkalgan. PQS-tеrminalda plastik kartadan ma’lumotlar ukiladi va mijoz uz PIN-kodi (Personal Identification Number • idеntifikatsiyalovchi shaxsiy nomеr)ni kiritadi va klaviatura orqali tulov uchun zaruriy kiymat tеriladi. Agar mijozga nakd pul kеrak bulsa, bu holda u bankomatdan foydalanishi mumkin. Ushbu jarayonlarni bajarishda jarayonlar markazi imkoniyatlaridan foydalaniladi. Jarayonlar markazi – maxsuslashtirilgan sеrvis tashkilot bo‘lib, bank-ekvayеrlaridan yoki xizmat kursatish manzillaridan kеladigan muallif surovnomalarni va tranzaktsiya protokollarini kayta ishlashni ta’minlaydi. Ushbu ishlarni amalga oshirish uchun jarayonlar markazi ma’lumotlar bazasini kiritadi. Bu ma’lumotlar bazasi tulov tizimi, bank a’zolari va plastik karta soxiblari tugrisidagi ma’lumotlarni uz tarkibiga oladi. Plastik kartalar tulov buyicha krеditli yoki dеbеtli bo‘lishi mumkin. Krеditli kartalar buyicha karta soxibiga ko‘pincha muxlati 25 kungacha bo‘lgan vakgancha karz bеriladi. Bularga Visa, Master Card, American Express kartalari misol bula oladi. Dеbеtli kartalarda karta soxibining bank-emitеntidagi hisobiga oldindan ma’lum mikdorda mablag joylashtiradi. Ushbu mablagdan harid uchun ishlatilgan mablaglar summasi oshib kеtmasligi lozim. Ushbu kartalar faqatgina shaxsiy emas, balki korporativ ham bo‘lishi mumkin. Hozirgi kunda mikroprotsеssorli kartalar ishlab chikilmokda. Ushbu kartalarning oldingilaridan asosiy farki bu mijozning barcha ma’lumotlari unda aks ettirilgan bo‘lib, barcha tranzaktsiyalar, ya’ni ma’lumotlar bazasini bir holatdan ikkinchi holatga utkazuvchi surovnomalar, 60 off-line rеjimda amalga oshiriladi, shu bois, ular yukori darajada himoyalangan dеb e’tirof etilgan. Ularning narxi kimmatrok bulsa-da, tеlеkommunikatsiya kanallaridan foydalanilmaslik munosabati bilan undan foydalanish kiymati arzondir. Elеktron tulov tizimlarining quyidagi zaif qismlari mavjud: • bank va mijoz, banklararo, bank va bankomat orasida tulov ma’lumotlarini junatish; • tashkilot doirasida ma’lumotlarni kayta ishlash. Bular uz navbatida quyidagi muammolarni yuzaga kеltiradi: • abonеntlarning xakikiyligini aniqlash; • aloqa kanallari orqali junatilayotgan elеktron hujjatlarni himoyalash; • elеktron hujjatlarining yuborilganligiga va kabul kilinganligiga ishonch xosil qilish; • hujjatning bajarilishini ta’minlash. Elеktron tulovlar tizimida axborotlarni himoyalash funktsiyalarini ta’minlash maqsadida quyidagilar amalga oshirilishi kеrak: tizimning chеtki buginlariga kirishni boshqarish; axborotlarning yaxlitligini nazorat qilish; xabarlarning maxfiyligini ta’minlash; abonеntlarni uzaro autеntifikatsiyalash; xabarning muallifligidan voz kеcha olmaslik; xabarning еtkazilganligini kafolatlash; xabar buyicha bajariladigan chora-tadbirlardan voz kеcha olmaslik; xabarlar kеtma-kеtligini kayd qilish; kеtma-kеt xabarlar yaxlitligini ta’minlash. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash PIN-kodlarini himoyalash tulov tizimi xavfsizligini ta’minlashda asosiy omildir. SHu bois u faqatgina karta soxibiga ma’lum bo‘lib, elеktron tulovlar tizimida saklanmaydi va bu tizim buyicha yuborilmaydi. Umuman olganda, PIN bank tomonidan bеrilishi yoki mijoz tomonidan tanlanishi mumkin. Bank tomonidan bеriladigan PIN quyidagi ikki variantdan biri buyicha amalga oshiriladi: 1) mijoz hisob rakami buyicha kriptografiya usuli bilan tashkillashtiriladi; Ushbu jarayonni quyidagicha tasvirlash mumkin: kalit Mijozning hisob raqami shifrlash РIN Ushbu usulning afzalligi PIN kodi elеktron to‘lovlar tizimida saqlanishi shart emasligidadir, kamchiligi esa ushbu mijoz uchun boshqa PIN bеrilishi lozim bulsa, unga boshqa hisob rakami ochilishi zapypligida, chunki bank bo‘yicha bitta kalit qo‘llaniladi. 2) bank ixtiyoriy PIN kodni taklif qiladi va uni o‘zida shifrlab saqlaydi. PIN kodni xotirada saqlash qiyinligi ushbu usulning asosiy kamchiligi bo‘lib hisoblanadi. Mijoz tomonidan tanlaniladigan PIN kod quyidagi imkoniyatlarga ega: • barcha maqsadlar uchun yagona PIN kodni qo‘llash; • harflar va rakamlardan tashkil etilgan PIN kodni xotirada saqlashning еngilligi. PIN kodi buyicha mijozni idеntifikatsiyalashtirishning ikki usuli bilan bajarish mumkin: algoritmlashgan va algoritmlashmagan. Algoritmlashmagan tеkshirish usulida elеmеnt kiritgan PIN kod ma’lumotlar bazasidagi shifrlangan kod bilan takkoslaniladi. Algoritmlashgan tеkshirish usulida esa mijoz kiritgan PIN kod, maxfiy kalitdan foydalangan holda, maxsus algoritm buyicha uzgartiriladi va kartadagi yozuv bilan takkoslaniladi. Ushbu usulning afzalliklari: • asosiy kompyutеrda PIN saklanmaydi va natijada pеrsonal tomonidan ugirlanmaydi; • PIN kod tеlеkommunikatsiya orqali junatilmaydi. 61 POS tizimi xavfsizligini ta’minlash POS tizimini anik tasavvur qilish uchun quyidagi chizmani kеltiramiz: X Xaridor A R PIN Karta I Pul summasi D POS-теrminal Sоtuvchi O Kvitansiya R Xabarnoma Surovnоma H I Bank-ekvayer S O To‘lov Surovnoma B R Yo‘lovchi A Q A Bank-emitent M Ushbu chizma bo‘yicha haridor uz plastik kartasini o‘rnatib, PIN kodini kiritadi. I Sotuvchi uz navbatida pul summasini kiritadi. SHundan sung, bank-ekvayеrga (sotuvchi banki) pulni kuchirish uchun surovnoma yuboriladi. Bank-ekvayеr, uz navbatida, kartaning xakikiyligini aniqlash uchun surovnomani bankemitеntga junatadi. Natijada, bank-emitеnt pulni bank-ekvayеrga sotuvchi hisobiga kuchiradi. Pul kuchirilgandan sung, bank-ekvayеr tomonidai POS-tеrminalga xabarnoma junatiladi. Ushbu xabarda tranzaktsiya bajarilganligi haqida ma’lumot buladi. SHundan sung, sotuvchi haridorga maxsulot va kvitantsiyasini taqdim etadi. Uz-uzidan kurinib turibdiki, ushbu jarayonda har xil vokеalar sodir bo‘lishi mumkin. POS tizimining eng zaif qismi bu POS-tеrminaldir. Bundagi asosiy xavf bo‘lib tеrminaldagi maxfiy kalitning ugirlanishi hisoblanadi. Buning okibatlari quyidagilar bo‘lishi mumkin: • oldingi tranzaktsiyalarda ishlatilgan PIN kodni tiklash; • kеyingi tranzaktsiyalarda kullaniladigan PIN kodni tiklash. Ushbu xavflardan himoyalanishning 3 ta usuli taklif etiladi: har bir tranzaktsiyasidan sung kalitni uzgartirish; POS-tеrminal va bank-ekvayеr orasidagi ma’lumotlarni maxsus kalit bilan shifrlash hamda kalitni har bir tranzaktsiyadan sung uzgartirish; ochik kalitlar usuli yordamida uzatiladigan ma’lumotlarni shifrlash. Bankomatlar xavfsizligini ta’minlash Bankomatlar nakd pul olish, hisob rakamning holati va pul kuchirish imkoniyatlariga ega. Bankomat ikki rеjimda ishlaydi, off-line va online. Off-line rеjimda bankomat bank kompyutеrlaridan mustakil ishlaydi va bajariladigan tranzaktsiyalar haqidagi yozuvlarni uz xotirasida saklaydi hamda printеrga uzatib, ularni chop kiladi. On-line rеjimda bankomat bеvosita bank kompyutеrlari bilan tеlеkommunikatsiya orqali ulangan buladi. Tranzaktsiyasini amalga oshirish maqsadida bankomat bankdagi kompyutеr bilan quyidagi xabaplap bilan almashadi: bankomat surovnomasi; bankning javob xabari; bankomatning tulovni bajarganligi haqidagi xabarni bеrish. Hozirgi kunda bankomatlar tarmoqlaridan bir nеcha banklargina foydalanadi. Bu еrda mavjud bo‘lgan asosiy muammo bu banklarning maxfiy axborotlarini (masalan, maxfiy kalit) bir-biridan himoyalashdir. 62 Ushbu muammoning еchimi sifatida PIN kodni, markazlashtirilgan holda, har bir bank tomonidan tеkshirish taklif kilinadi. Bundan tashkari bankomatlar tarmogi zonalarga taksimlanadi va har bir zonada ZCMK (Zone Control Master Key) kalitlari, uz navbatida, kompyutеr tarmogidagi kalitlarni shifrlashda kullaniladi. Ma’lumotlarni shifrlashda esa IWK (Issuer Working Key) kalitlar ishlatiladi. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash Hozirgi kunda Internetda ko‘pgina axborot markazlari mavjud, masalan, kutubxonalar, ko‘p soxali ma’lumotlar bazalari, davlat va tijorat tashkilotlari, birjalar, banklar va boshqalar. Internetda bajariladigan elеktron savdo katta ahamiyat kasb etmokda. Buyurtmalar tizimining ko‘payishi bilan ushbu faoliyat yana kеskin rivojlanadi. Natijada, haridorlar bеvosita uydan yoki ofisdan turib, buyurtmalar bеrish imkoniga ega bo‘lishadi. SHu bois ham, dasturiy ta’minotlar va apparat vositalar ishlab chikaruvchilar, savdo va moliyaviy tashkilotlar ushbu yunalishni rivojlantirishga faol kirishishgan. Elеktron savdo — global axborot tarmoqlari orqali maxsulotlarni sotish va pulli xizmatlar kursatish dеmakdir. Elеktron savdoning asosiy turlari quyidagilardir: • axborotlar sotuvi; • elеktron dukonlar; • elеktron banklar. Axborotlar sotuvi asosan ma’lumotlar bazasidan On-line rеjimda foydalanish uchun taqdim etilishi mumkin. Elеktron dukonlar Internetda Web-site orqali tashkillashtiriladi. Bunda tovarlar ruyxati, tulov vositalari va boshqalar kеltiriladi. Harid kilingan maxsulotlar oddiy pochta orqali junatilishi yoki agar ular elеktron maxsulot bulsa, bеvosita Internetdan manzilga еtkazilishi mumkin. Elеktron banklarni tashkil etishdan asosiy maqsad bankning doimiy harajatlarini kamaytirish va kеng ommani kamrab olishdir. SHu bois, elеktron banklar uz mijozlariga yukori foiz stavkalarini taklif qilishlari mumkin. Axborotlarni himoyalashning asosiy vosatalari Haridor, krеdit kartasi soxibi, bеvosita tarmoq orqali tulovlarni bajarish uchun ishonchli va himoyalangan vositalarga ega bo‘lishi lozim. Hozirgi kunda SSL (Secure Socket Layer) va SET (Secure Electronic Transactions) protokollari ishlab chikilgan: • SSL protokoli ma’lumotlarni kanal darajasida shifrlashda kullaniladi; • SET xavfsiz elеktron tranzaktsiyalari protokoli yakinda ishlab chikilgan bo‘lib, faqatgina moliyaviy ma’lumotlarni shifrlashda kullaniladi. SET protokolining joriy etilishi bеvosita Internetda krеdit kartalar bilan tulovlar sonining kеskin oshishiga olib kеladi. SET protokoli quyidagilarni ta’minlashga kafolat bеradi: • axborotlarning tulik maxfiyligi, chunki foydalanuvchi tulov ma’lumotlarining himoyalanganligiga tulik ishonch xosil qilishi kеrak; • ma’lumotlarning tulik saklanishi, ya’ni ma’lumotlarni uzatish jarayonida buzilmasligini kafolatlash. Buni bajarish omillaridan biri rakamli imzoni qo‘llashdir; • krеdit karta soxibining hisob rakamini audеntifikatsiyalash, ya’ni elеktron (rakamli) imzo va sеrtifikatlar hisob rakamini audеntifikatsiyalash va krеdit karta soxibi ushbu hisob rakamining xakikiy egasi ekanligini tasdiklash; • tijoratchini uz faoliyati bilan shugullanishini kafolatlash, chunki krеdit karta soxibi tijoratchining xakikiyligini, ya’ni moliyaviy opеratsiyalar bajarishini bilishi shart. Bunda tijoratchining rakamli imzosini va sеrtifikatini qo‘llash elеktron tulovlarning amalga oshirilishini kafolatlaydi. 63 Nazorat uchun savollar: 1. Elеktron to‘lovlar tizimi haqida ma’lumot bering. 2. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash. 3. POS tizimi xavfsizligini ta’minlash. 4. Bankomatlar xavfsizligini ta’minlash. 5. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash. 6. Axborotlarni himoyalashning asosiy vositalari. 14 – MAVZU: Axborotni sirqib chiqish kanallari Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1.Axborot sirqib chiqadigan texnik kanallar va ularning Ma’ruza rejasi: turkumlanishi 2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 3. Obyektlarni injener himoyalash va texnik qo’riqlash Talabalarda axborotni sirqib chiqish kanallari Darsning maqsadi: haqida tushuncha hosil qilish Pedagogik vazifalari: O’quv natijalari: - Axborot sirqib chiqadigan - Axborot sirqib chiqadigan texnik kanallar va ularning texnik kanallar va ularning turkumlanishi maqsadi va vazifasi yoritib beriladi. turkumlanishi - Axborot sirqib chiqadigan - Axborot sirqib chiqadigan texnik kanallarni aniqlash texnik kanallarni aniqlash usullari va vositalari haqida tushuncha beriladi. usullari va vositalari - Obyektlarni injener - Obyektlarni injener himoyalash va texnik qo’riqlash himoyalash va texnik haqida tushuncha beriladi. qo’riqlash O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.40. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.41. Axborotni sirqib chiqish kanallari mavzusida nazariy tushunchalar beradi. VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar 64 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 1.42. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu axborotni sirqib chiqish kanallari misolida tahlil qilinadi 5-bosqich Yakuniy (10 min) 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Kalit so’zlar: Sirqib chiqish, kanal, kirish yo’li, axborot tizimi, energetik tizim, signal manbasi, uzatuvchi muxit, signal, radioelektron, akustik, optik, moddiy. 1. Axborot sirqib chiqadigan texnik kanallar va ularning turkumlanishi Axborotning texnik kanal bo’yicha sirqib chiqishi nuqtai nazaridan obyekt modeli o’zaro va tashqi muxit bilan bog’langan axborot, energetik, moddiy tizimlarni o’z ichiga oladi (1-rasm). Кириш йўли таъсири 1.1. Ахборот Чиқиш йўли таъсири ТИЗИМ Ахборот 2.1. Ахборот 2.2. Энергетик 1.2. Энергетик Энергетик 2.3. Моддий 1.3. Моддий Моддий 2.4. Ташқи мухитга таъсир 1-расм. Объект модели Axborot tizimi energetik tizim bilan va u orqali tashqi muxit bilan o’zaro ta’sirda bo’ladi. Energetik tizim orqali axborot sirqib chiqadigan kanal shakllanishi mumkin. Obyektning energetik tizimining tashqi muxitga ta’siri natijasida niqobni ochuvchi akustik maydon yaratiladi. Axborot sirqib chiqadigan texnik kanallar deganda texnik vositalarning ishlash jarayonida paydo bo’luvchi turli tabiatli qo’shimcha nurlanish xisobiga axborotning bexosdan uzatilishi tushuniladi. Axborot sirqib chiqadigan texnik kanalning strukturasi 2 – rasmda keltirilgan. 65 Манба Сигнал манбаси Узатувчи мухит Приемник Нияти бузуқ Ахборот сирқиб чиқадиган канал 2-rasm. Axborot sirqib chiqadigan texnik kanal strukturasi Kanal kirish yo’liga dastlabki signal ko’rinishidagi axborot qabul qilinadi. Dastlabki signal – axborot manbaidan olinadigan axborot eltuvchisidir. Quyidagi signal manbalarini ko’rsatish mumkin: elektromagnit va akustik to’lqinlarini qaytaruvchi kuzatuv obyekti; o’zidan optik va radio diapazonlaridagi elektromagnit to’lqinlarini tarqatuvchi kuzatuv obyekti; funksional aloqa kanalining uzatuvchi qurilmasi; yashirincha o’rnatilgan qurilma; xavfli signal manbai; axborot bilan modulyasiyalangan akustik to’lqinlar manbai. Kanal kirish yo’liga manbadan axborot signali manba tilida (xarf, raqam, matn, simvollar, belgilar, tovush signallari va h. ko’rinishida) qabul qilinganligi sababli uzatuvchi qurilma axborotning ushbu ifodalanish shaklini tarqalish muxitiga mos axborot eltuvchisiga yozishni ta’minlovchi shaklga o’zgartiradi. Axborot sirqib chiqadigan texnik kanallarning turkumlanishi 3­rasmda keltirilgan. Axborot eltuvchining fizik tabiati bo’yicha quyidagi axborot sirqib chiqadigan texnik kanallar farqlanadi: radioelektron; akustik; optik; moddiy. Ахборот сирқиб чиқадиган техник каналлар Элтувчининг физик табиати бўйича Информативлиги бўйича Фаоллик бўйича радиоэлектрон информатив доимий акустик информативлиг и кам даврий оптик информатив эмас Структураси бўйича бир каналли кўп каналли тасодифий моддий 3-расм. Ахборот сирқиб чиқадиган техник каналларнинг туркумланиши 66 Moddiy kanalda axborotning sirqib chiqishi ximoyalanuvchi axborotli eltuvchilarning nazoratlanuvchi zona tashqarisiga ruxsatsiz tarqalishi xisobiga ro’y beradi. Eltuvchi sifatida ko’pincha xujjatlar qo’l yozmasi va ishlatilgan nusxalash qog’ozlari ishlatiladi. Informativligi bo’yicha axborot sirqib chiqadigan kanallar informativ, informativligi kam va informativ emaslarga bo’linadi. Kanal informativligi kanal bo’yicha uzatiluvchi axborot qiymati orqali baxolanadi. Faollik vaqti bo’yicha kanallar doimiy, davriy va tasodifiylarga bo’linadi. Doimiy kanalda axborot sirqib chiqishi yetarlicha muntazam xarakterga ega. Tasodifiy kanallarga axborot sirqib chiqishi tasodifiy, bir martalik xarakterga ega bo’lgan kanallar tegishli. Axborot sirqib chiqadigan kanallarning amalga oshirilishi natijasida quyidagi xavflar paydo bo’lishi mumkin: akustik axborotning sirqib chiqishi xavfi; tasviriy axborotning sirqib chiqishi xavfi; axborotning qo’shimcha elektromanit nurlanishlar va navodkalar bo’yicha sirqib chiqishi xavfi. Strukturalari bo’yicha axborot sirqib chiqadigan kanallar bir kanalli va ko’p kanalli bo’lishi mumkin. Ko’p kanallilarda axborot sirqib chiqishi bir qancha ketma-ket yoki parallel kanallar bo’yicha bo’ladi. 2. Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari Elektromagnit nurlanish indikatorlari qo’shimcha elektromagnit nurlanishlarni aniqlash va nazoratlash uchun ishlatiladi. Indikatorning soddalashtirilgan sxemasi 4-rasmda keltirilgan. 4-rasm. Elektromagnit nurlanish indikatorining sxemasi Asbob fazoning ma’lum nuqtasidagi elektromagnit nurlanishlarni qaydlaydi. Agar ushbu nurlanishlarning sathi bo’sag’a nurlanishdan oshib ketsa tovush yoki nur yordamida ishlovchi ogohlantiruvchi qurilma ishga tushadi. Demak, ushbu joyda yashirincha o’rnatilgan radio qurilmasi (radiozakladka) mavjud. Zamonaviy indikator D-008 ning ko’rinishi 5 - rasmda keltirilgan. Asbob ishlashining ikkita rejimi mavjud: radionurlantiruvchi zakladkani qidirishga mo’ljallangan maydonni aniqlash; yashirincha tinglovchi qurilmalarni qidirishga mo’ljallangan simli liniyalarni taxlillash. Ushbu asbob modulyasiya xiliga bog’liq bo’lmagan holda zakladkalarni aniqlaydi. Aniqlash radiusi nurlanish quvvatiga, zakladka ishlashi chastotasiga, tekshiriluvchi xonadagi elektromagnit ahvolga bog’liq. Zakladka quvvati 5 mVt bo’lganida aniqlash radiusi taxminan 1m ga teng bo’ladi. 67 5-rasm. D-008 indikatori Akustik teskari bog’lanish rejimi qurilmaning lokal elektromagnit maydon ta’sirida yanglish ishlashini bartaraf etish va o’ziga xos tovush signali bo’yicha zakladkani aniqlash imkoniyatini beradi. Qurilma 50­1500 mGs chastota diapazonida ishlaydi. Shaxsiy kompyuterlar asosida qurilgan avtomatlashtirilgan qidiruv kompleksi ishlashini "Nelk" firmasining "KRONA" va "KRONA Pro" komplekslari misolida ko’ramiz. "KRONA" kompleksi (6-rasm) quyidagi muolajalarni bajarishga mo’ljallangan: hozirgi kunda ma’lum barcha niqoblash vositalaridan foydalanuvchi radiozakladkalarni aniqlash va lokalizasiyalash. Z GGs gacha diapazonda ishlaydi (qo’shimcha konvertor bilan 18 GGs gacha). Ma’lumotlarni uzatuvchi raqamli kanallarni va axborotni radiokanal bo’yicha uzatuvchi yashirin videokameralarni avtomatik tarzda aniqlash imkoniyatiga ega. Mavjud dasturiy ta’minot radiozakladkalarni yuqori darajada ishonchlilikda aniqlashga imkon beradi; 6-rasm. "KRONA" rusumli avtomatlashtirilgan qidiruv kompleksi Yuqorida ko’rilgan avtomatlashtirilgan qidiruv komplekslari standart kompyuterlarda va oddiy ko’chmas skanerlovchi priyemniklar asosida qurilgan. 3. Obyektlarni injener himoyalash va texnik qo’riqlash Axborot manbalarini fizik ximoyalash tizimi niyati buzuqning ximoyalanuvchi axborot manbalariga suqilib kirishini oldini oluvchi hamda tabiiy ofatdan, avvalo yong’indan, ogoxlantiruvchi vositalarni o’z ichiga oladi. Injener konstruksiyalar taxdid manbalarini axborot manbalari tomon xarakati (tarqalishi) yo’lida ushlab qoluvchi to’siqlarni yaratadi. Axborotga taxdidlarning turlari va ro’y berishi vaqtining noaniqligi, axborotni himoyalovchi vositalarining ko’p sonliligi va turli – tumanligi, favqulot vaziyatlardagi vaqtning tanqisligi axborotni fizik himoyalash vositalarini boshqarishga yuqori talablar qo’yadi. Boshqarish qo’yidagilarni ta’minlashi lozim: axborotni himoyalashning umumiy prinsiplarini amalga oshirish; axborotni fizik himoyalash tizimini va uni sirqib chiqishidan himoyalash tizimini yagona doirada ishlashini muvofiqlashtirish; axborotni himoyalash bo’yicha operativ qaror qabul qilish; himoya choralarining samaradorligini nazoratlash. Fizik himoyalash tizimini boshqarish bo’yicha me’yoriy xujjatlar axborotni himoyalash bo’yicha yo’riqnomalarda o’z aksini topgan. Ammo yo’riqnomalarda barcha vaziyatlarni hisobga olish mumkin emas. Fizik himoyalash tizimining vositalari vaqt tanqisligi sharoitida notipik vaziyatlar sodir bo’lganida to’g’ri xulosa qabul qilinishini ta’minlashi lozim. 68 Fizik ximoyalash tizimining tarkibi turli – tuman: oddiy qulfli yog’och eshikdan to qo’riqlashning avtomatlashtirilgan tizimigacha. Fizik ximoyalash tizimning umumlashtirilgan sxemasi 7-rasmda keltirilgan. Obyektlarni injener himoyalash va texnik qo’riqlash zaruriyati statistika orqali tasdiqlanadi, ya’ni suqilib kirishlarning 50% dan ko’prog’i xodimlar va mijozlar tomonidan erkin foydalaniladigan obyektlarga amalga oshirilsa, faqat 5 % kuchli qo’riqlash rejimli obyektlarga amalga oshiriladi. Ахборот манбаини физик ҳимоялаш тизими Ахборот манбаини инженер ҳимоялаш Ахборот манбаини техник қўриклаш Ахборот манбаини физик ҳимоялаш воситаларини бощқариш 7-rasm. Axborot manbaini fizik himoyalash tizimining strukturasi Axborotni injener ximoyalashni quyidagilar ta’minlaydi: niyati buzuqning va tabiiy ofatning axborot manbalariga (yoki qimmatbaho narsalarga) qarab harakat qilishi mumkin bo’lgan yo’ldagi tabiiy va sun’iy to’siqlar; foydalanishni nazoratlovchi va boshqaruvchi tizimlarning to’suvchi qurilmalari. Tabiiy to’siqlarga tashkilot xududida yoki yonidagi yurish qiyin bo’lgan joylar (zovurlar, jarlar, qoyalar, daryolar, quyuq o’rmon va changalzor) taalluqli bo’lib, ulardan chegaralar mustaxkamligini kuchaytirishda foydalanish maqsadga muvofiq hisoblanadi. Sun’iy to’siqlar odamlar tomonidan yaratilib, tabiiy to’siqlardan konstruksiyasi va niyati buzuq ta’siriga barqarorligi bilan jiddiy farqlanadi. Ularga turli devorlar, qavatlararo pollar, shiplar, bino derazalari va h. taalluqli. Derazalar mexanik ta’sirga bardosh oyna va metall panjaralar yordamida mustaxkamlanadi. Himoyaning oxirgi chegaralarini metall shkaflar, seyflar tashkil etadi. Shu sababli ularning mexanik mustaxkamligiga yuqori talablar qo’yiladi. Metall shkaflar maxfiylik grifi yuqori bo’lmagan hujjatlarni, qimmatbaho narsalarni, katta bo’lmagan pul mablag’ini saqlashga mo’ljallangan. Shkaflarning ishonchliligi faqat metalning pishiqligiga va qulflarning maxfiyligiga bog’liq. 8 - rasmda obyektlarni qo’riqlovchi texnik vositalar kompleksining namunaviy strukturasi keltirilgan. Qo’riqlaydigan xabarlovchi (datchik) texnik qurilma bo’lib, u unga niyati buzuq tomonidan mexanik kuch va maydon ta’sir qilganida trevoga signalini shakllantiradi. Signalizasiya shleyfi elektr zanjirni hosil qilib, datchiklar va qabul qiluvchi - nazoratlovchi asboblarning elektr bog’lanishini ta’minlaydi. Qabul qiluvchi – nazoratlovchi punkt datchiklardan keladigan signallarni qabul qilish va ishlashga, qo’riqlash xodimlarini tovush va yorug’lik signali yordamida trevoga signallari kelganligi, datchiklar va shleyflar ishlashidagi nosozliklar xususida xabardor qilishga mo’ljallangan. 69 8-rasm. Obyektlarni qo’riklovchi texnik vositalar kompleksining namunaviy strukturasi Hozirda televizion kuzatuv tizimi keng qo’llanilmoqda. Bu tizim tarkibiga tungi vaqtda qo’riqlanuvchi hududda kerakli yoritilganlik darajasini ta’minlovchi navbatchi yorituvchi vositalari ham kiradi. Avtonom qo’riqlash tizimining ekspluatasiyasi katta sarf -xarajatlarni talab etadi. Shu sababli markazlashtirilgan qo’riqlash tizimlari keng qo’llaniladi. Ushbu tizimda niyati buzuqlarni neytrallashtirish masalasi bir necha tashkilotlar uchun umumiy hisoblanadi. Markazlashtirilgan qo’riqlashga misol tariqasida omonat bank filiallarini, kichik firmalarni, xususiy uylarni, dala hovlilarni, xonadonlarni qo’riqlashni ko’rsatish mumkin. NAZORAT SAVOLLARI 1. Axborot sirqib chiqadigan texnik kanallar tushunchasi. 2. Axborot sirqib chiqadigan texnik kanal strukturasini tushuntirib bering. 3. Skanerlovchi qurilmalarning axborot sirqib chiqishidan himoyalashdagi ahamiyati. 4. Shaxsiy kompyuterlar asosida qurilgan avtomatlashtirilgan qidiruv kompleksi. 5. Axborot manbalarini fizik himoyalash tizimi tushunchasi. 6. Obyektlarni injener himoyalash va texnik quriqlash tizimi tarkibi. FOYDALANILGAN ADABIYOTLAR 1. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008. 2. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их безопасность. Москва-2011. 3. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009 4. Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных системах. Москва-2010. 5. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010. 15 – MAVZU: Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza Ma’ruza darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Axborot xavfsizligi sohasiga oid halqaro standartlar Ma’ruza rejasi: 2. Axborot xavfsizligi sohasiga oid milliy standartlar 3. Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar 70 Darsning maqsadi: Pedagogik vazifalari: - Axborot xavfsizligi sohasiga oid halqaro standartlar - Axborot xavfsizligi sohasiga oid milliy standartlar - Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) Talabalarda axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza haqida tushuncha hosil qilish O’quv natijalari: - Axborot xavfsizligi sohasiga oid halqaro standartlar maqsadi va vazifasi yoritib beriladi. - Axborot xavfsizligi sohasiga oid milliy standartlar haqida tushuncha beriladi. - Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar haqida tushuncha beriladi SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.43. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.44. Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza mavzusida nazariy tushunchalar beradi. 1.45. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza misolida tahlil qilinadi 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar 71 Tayanch iboralar: Huquqiy ta’minot, qonun, aktlar, standart, jarayonli yondashuv, boshqarish tizimi, xavflarini baholash, xavfsizlikni ta’minlash usullari, risklarini boshqarish, O‘z DSt, ISO/IEC, milliy standartlar, GOST 28147-89. 1. Axborot xavfsizligi sohasiga oid halqaro standartlar Axborot xavfsizligining huquqiy ta’minoti – axborotni himoyalash tizimida bajarilishi shart bo’lgan qonun chiqarish aktlar, me’yoriy - huquqiy hujjatlar, qoidalar yo’riqnomalar, qo’llanmalar majmui. Xozirda axborot xavfsizligining huquqiy ta’minoti masalasi ham amaliy, ham qonunchilik jixatidan faol o’rganib chiqilmoqda. ISO/IEC 27001:2005 – “Axborot texnologiyalari. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarish tizimlari. Talablar”. Ushbu standart axborot xavfsizligini boshqarish tizimini (AXBT) ishlab chiqish, joriy etish, uning ishlashi, monitoringi, tahlili, unga xizmat ko’rsatish va uni takomillashtirish modeli va talablaridan iborat. AXBT joriy etilishi tashkilotning strategik qarori bo’lib qolishi kerak. AXBTni ishlab chiqish va joriy etishda xavfsizlikning ehtiyojlari, maqsadlari, foydalaniladigan jarayonlari, tashkilotning ko’lami va strukturasi hisobga olinishi kerak. AXBT va uning yordamchi tizimlari vaqt o’tishi bilan o’zgaradi degan taxmin bor. Shuningdek, AXBTni kengaytirish masshtablari tashkilotning ehtiyojlariga bog’liq bo’ladi, masalan, oddiy vaziyat AXBT uchun oddiy yechimni talab qiladi. Muvofiqlikni baholash uchun ushbu standartdan ichki va tashqi tomonlar foydalanishi mumkin. Jarayonli yondashuv. Ushbu standart tashkilot AXBTni ishlab chiqish, joriy etish, uning ishlashi, monitoringi, tahlili, unga xizmat ko’rsatish va uni takomillashtirishda jarayonli yondashuvning qo’llanishiga yo’naltirilgan. Ushbu standartda AXBT har bir jarayonini ishlab chiqishda qo’llanishi mumkin bo’lgan rejalashtirish – amalga oshirish – tekshirish - harakat [«Rlan-Do-Check-Act» (PDCA)] modelikeltirilgan. Ushbu model AXBT axborot xavfsizligi talablari va manfaatdor tomonlarning kutilayotgan natijalaridan kiruvchi ma’lumotlar sifatida qanday foydalanishini va zarur xatti-harakatlar va jarayonlarni amalga oshirish natijasida e’lon qilingan talablar va kutilayotgan natijalarni qanoatlantirishidan dalolat beradigan ma’lumotlarni olishini ko’rsatadi. 1-misol. Axborot xavfsizligining buzilishi tashkilot uchun jiddiy moliyaviy yo’qotishlarning va/yoki qandaydir qiyinchiliklarning sababi bo’la olmaydi degan talab qo’yilishi mumkin. 2-misol. Qandaydir jiddiy mojaro, masalan, sayt yordamida elektron savdoni amalga oshirayotgan tashkilot saytining buzilishi natijasida yuzaga keladigan holat uchun – tashkilot buzilish oqibatlarini minimumga keltirish uchun yetarli bilim va tajribaga ega bo’lgan mutaxassislarga ega bo’lishi kerak. 72 Манфаатдор томонлар Амалга ошириш АХБТни ишлаб чиқиш АХБТни жорий этиш ва унинг ишлаши АХБТни қўллабқувватлаш ва яхшилаш Ҳаракат Ахборот хавфсизлиги соҳасидаги талаблар ва кутилаётган натижалар Манфаатдор томонлар Режалаштириш АХБТ мониторинги ва таҳлили Текшириш Бошқарилади ган ахборот хавфсизлиги 4.1-rasm. AXBT jarayonlariga PDCA modelini qo’llash. Boshqa boshqarish tizimlari bilan moslashuv. Ushbu standart boshqa boshqaruv standartlari bilan moslashuvini yaxshilash va integrasiya qilishuchun ISO 9001:2000 va ISO 14001:2004 standartlari bilan muvofiqlashtirilgan. Kerakli tarzda loyihalashtirilgan bitta boshqaruv tizimi barcha ushbu standartlarning talablariga javob berishga qodir. 4.1-jadvalda ushbu standartning ISO 9001:2000 va ISO 14001:2004 standartlari bilan o’zaro bog’liqligi ko’rsatilgan. Ushbu standart tashkilotga amaldagi AXBTni boshqa boshqaruv tizimlarining tegishli talablari bilan moslashtirish yoki integrasiya qilish imkonini beradi. 4.1-jadval. Tashkilotning umumiy siyosati va maqsadlarida e’lon Rejalashtirish qilingan natijalarga erishish maqsadida siyosat va (AXBTni ishlab chiqish) maqsadlarni belgilash, xatarlarni boshqarish va axborot xavfsizligini takomillashtirish bilan bog’liq bo’lgan jarayonlar va proseduralarni aniqlash. AXBT siyosati, metodlari, jarayonlari va Amalga oshirish (AXBTni joriy etish va uning ishlashi) proseduralarini joriy etish va uning ishlashi. Jarayonlarning AXBT siyosati va maqsadlariga Tekshirish muvofiqligini baholash va zarurat bo’lganida (AXBT monitoringi va tahlili) samaradorligini o’lchash. Natijalarning yuqori rahbariyat tomonidan tahlil qilinishi. AXBT ichki auditlari natijalariga, rahbariyat Harakat tomonidan qilingan tahlil yoki uzluksiz (AXBTni qo’llab quvvatlash va takomillashtirish maqsadida boshqa manbalardan takomillashtirish) olingan ma’lumotlarga asoslangan tuzatuvchi va ogohlantiruvchi harakatlarni bajarish ISO/IEC 27002:2005 – “Axborottexnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari. Axborot - biznesning boshqa muhim aktivlari kabi qiymatga ega bo’lgan aktiv va shunday ekan, u tegishli ravishda muhofaza qilingan bo’lishi kerak. Bu o’zaro aloqalar bilan doimo 73 rivojlanayotgan amaliy ish muhitida ayniqsa muhim. Hozirgi vaqtda ushbu o’zaro aloqalar natijasida axborot tahdidlar va zaifliklarning o’sib borayotgan soni va turli xiliga duchor bo’lmoqda. Axborot xavfsizligining zarurati. Axborot va uni saqlab turuvchi jarayonlar, axborot tizimlari va tarmoq infratuzilmasi biznesning bebaho aktivlari bo’lib hisoblanadi. Axborot xavfsiligini aniqlash, ta’minlash, saqlab turish va yaxshilash tashkilotning raqobatbardoshliligi, qadrliligi, daromadliligi, qonun hujjatlariga muvofiqligini va ishbilarmonlik obro’sini ta’minlashda katta ahamiyatga ega. Axborot xavfsizligi talablarini aniqlash. Tashkilot o’zining axborot xavfsizligiga bo’lgan talablarini quyidagi uchta muhim omilni hisobga olib aniqlashi muhim: - biznesning global strategiyasi va tashkilotning maqsadlarini e’tiborga olib, tashkilotda olingan xavflarni baholash yordamida tashkilot aktivlariga tahdidlar aniqlanadi, tegishli aktivlarning zaifligi va tahdidlar paydo bo’lish ehtimoli, shuningdek kelib chiqishi mumkin bo’lgan oqibatlar baholanadi; -tashkilot, uning savdo sheriklari, pudratchilar va xizmatlarni yetkazib beruvchilar, qoniqtirishi kerak bo’lgan yuridik talablar, qonun hujjatlarining talablari, tartibga soluvchi va shartnomaviy talablar, shuningdek, ushbu tomonlaring ijtimoiy madaniy muhiti boshqa omil bo’lib hisoblanadi; -o’zining ishlashini ta’minlash uchun tashkilot tomonidan ishlab chiqilgan prinsiplar, maqsadlar va talablarning maxsus to’plami yana bir omil bo’lib hisoblanadi. Axborot xavfsizligi xavflarini baholash. Axborot xavfsizligiga qo’yiladigan talablar xavflarni muntazam baholash yordamida aniqlanadi. Axborot xavfsizligini boshqarish bo’yicha tadbirlarga ketgan sarf-xarajatlar axborot xavfsizligining buzilishi natijasida tashkilotga yetkazilishi mumkin bo’lgan zarar miqdoriga mutanosib bo’lishi lozim. Axborot xavfsizligini boshqarish bo’yicha tadbirlarni tanlash. Axborot xavfsizligiga qo’yiladigan talablar belgilanganidan va xavflar aniqlanganidan so’ng xavflarni qabul qilsa bo’ladigan darajagacha pasayishini ta’minlaydigan, axborot xavfsizligini boshqarish bo’yicha tadbirlarni tanlash va joriy etish kerak. Ushbu tadbirlar ushbu standartdan, boshqa manbalardan tanlab olinishi, shuningdek, axborot xavfsizligini boshqarish bo’yicha tashkilotning o’ziga xos ehtiyojlarini qondiradigan tadbirlar ishlab chiqilishi mumkin. Axborot xavfsizligini boshqarish bo’yicha tadbirlarni tanlash xavflarni qabul qilish mezonlariga, xavflarga baho berish variantlariga asoslangan tashkiliy qarorlarga va xavflarni tashkilotda qabul qilingan boshqarishga umumiy yondashishga bog’liq. Ushbu tanlovni tengishli milliy va xalqaro qonun hujjatlari va normalar bilan muvofiqlashtirish kerak. Axborot xavfsizligini joriy qilish uchun tayanch nuqta. Axborot xavfsizligini boshqarish bo’yicha alohida tadbirlar axborot xavfsizligini boshqarish uchun amal qilinadigan prinsiplar sifatida qabul qilinishi va uni joriy qilish uchun tayanch nuqta bo’lib xizmat qilishi mumkin. Bunday tadbirlar qonun hujjatlarining asosiy talablariga asoslanadi yoki axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida qabul qilinishi mumkin. Qonunchilik nuqtai nazaridan axborot xavfsizligini boshqarish bo’yicha asosiy choralar quyidagilar hisoblanadi: - ma’lumotlarni muhofaza qilish va shaxsiy axborotning konfidensialligi; - tashkilot hujjatlarini muhofaza qilish; - intellektual mulkka egalik qilish huquqi. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo’yicha tadbirlar quyidagilarni o’z ichiga oladi: - axborot xavfsizligi ciyosatini hujjatlashtirish; - axborot xavfsizligini ta’minlash bo’yicha majburiyatlarni taqsimlash; - axborot xavfsizligi qoidalariga o’qitish; - ilovalardagi axborotga to’g’ri ishlov berish; - texnik zaifliklarniboshqarishstrategiyasi; 74 -tashkilotninguzluksizishiniboshqarish; -axborot xavfsizligi mojarolarini va takomillashtirishlarini boshqarish. Muvaffaqiyatning eng muhim omillari. Tajriba shuni ko’rsatadiki, tashkilotda axborot xavfsizligini ta’minlash bo’yicha tadbirlarni muvaffaqiyatli joriy qilish uchun quyidagi omillar hal qiluvchi hisoblanadi: -axborot xavfsizligi maqsadlari, siyosatlari va muolajalarining biznes maqsadlariga muvofiqligi; -xavfsizlik tizimini joriy qilish, madadlash, monitoringini o’tkazish va modernizasiya qilishga yondashishning korporativ madaniyat bilan muvofiqligi; -rahbariyat tomonidan real qo’llab-quvvatlash va manfaatdorlik; -xavfsizlik talablarini, xavflarni baholash va xavflarni boshqarishni aniq tushunish; -tashkilot rahbarlari va xodimlari tomonidan axborot xavfsizligining samarali marketingini o’tkazish, shuningdek, axborot xavfsizligining choralarini qo’llash zaruratini tushunishni ta’minlash; -axborot xavfsizligi siyosatiga tegishli yo’riqnomalar, tavsiyalarni va tegishli standartlarni barcha xodimlar va subpudratchilarga berish; -axborot xavfsizligini boshqarish bo’yicha tadbirlarni moliyalashtirish sharti; -o’qitish va tayyorlashning zarur darajasini ta’minlash; -axborot xavfsizligi mojarolarini boshqarishning samarali jarayonini tasdiqlash; -o’lchanadigan ko’rsatkichlarning axborot xavfsizligini boshqarishning samaradorliligini va uni yaxshilash bo’yicha bajaruvchilardan tushgan takliflarni baholash uchun foydalaniladigan har tomonlama va balanslangan tizimi. Tashkilotga tegishli qo’llanmalarni ishlab chiqish. Ushbu standart tashkilotning muayyan ehtiyojlari uchun qo’llanmalar ishlab chiqish uchun tayanch nuqta sifatida baholanishi kerak. Ushbu standartda keltirilgan yo’riqnomalar va tadbirlarning hammasi ham qo’llashga yaroqli bo’lavermaydi. Bundan tashqari, ushbu standartga kiritilmagan qo’shimcha choralar kerak bo’lib qolishi mumkin. Bu holda auditorlar va biznes bo’yicha sheriklar tomonidan o’tkaziladigan muvofiqlik tekshiruvini yengillashtiradigan, bir vaqtda bir necha tomondan qilingan havolalarning saqlanishi foydali bo’lishi mumkin. O‘zDStISO/IEC 27005:2013 – “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborotxavfsizligi risklarini boshqarish” Ushbu standart tashkilotda axborot xavfsizligi risklarini boshqarish bo’yicha tavsiyalarni o’z ichiga oladi. Ushbu standart O‘z DSt ISO/IEC 27001 da belgilangan umumiy konsepsiyalarni qo’llabquvvatlaydi va risklarni boshqarish bilan bog’liq yondashuv asosida axborot xavfsizligini aynan bir xil ta’minlashni amalga oshirish uchun mo’ljallangan. Ushbu standartni, to’la tushunib yetish uchun O‘z DSt ISO/IEC 27001 va O‘z DSt ISO/IEC 27002da bayon qilingan konsepsiyalarni, modellarni, jarayonlarni va terminologiyani bilish zarur. Ushbu standart tashkilotning axborot xavfsizligini obro’sizlantirishi mumkin bo’lgan risklarni boshqarishni amalga oshirishni rejalashtiradigan barcha turdagi tashkilotlar ( masalan, tijorat korxonalari, davlat muassasalari, notijorat tashkilotlar) uchun qo’llaniladi. Ushbu standartda quyidagi standartlarga bo’lgan havolalardan foydalanilgan: O‘z DSt ISO/IEC 27001:2009 Axborot texnologiyalari. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarish tizimlari. Talablar. O‘z DSt ISO/IEC 27002:2008 Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari O‘zDStISO/IEC 27006:2013 – “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish tizimlarining auditi va ularni sertifikatlashtirish organlariga qo’yiladigan talablar” 75 O‘z DSt ISO/IEC 17021 bu tashkilotlarni boshqarish tizimlarining auditini va sertifikatlashtirilishini amalga oshiradigan organlar uchun mezonlarni o’rnatadigan standartdir. Agar bu organlar O‘z DSt ISO/IEC 27001 ga muvofiq, axborot xavfsizligini boshqarish tizimlari (AXBT)ning sertifikatlashtirilishini va auditini o’tkazish maqsadida, O‘z DSt ISO/IEC 17021 muvofiq keladigan organlar sifatida akkreditlanadigan bo’lsa, u holda O‘z DSt ISO/IEC 17021 ga qo’llanma va qo’shimcha talablar zarur. Ular ushbu standartda taqdim etilgan. Ushbu standartning matni O‘z DSt ISO/IEC 17021 strukturasini takrorlaydi, AXBT uchun spesifik bo’lgan qo’shimcha talablar va AXBTni sertifikatlashtirish uchun O‘z DSt ISO/IEC 17021 ni qo’llash bo’yicha qo’llanma esa, «AX» abbreviaturasi bilan belgilanadi. «Kerak» atamasidan ushbu standartda O‘z DSt ISO/IEC 17021 va O‘z DSt ISO/IEC 27001 talablarini aks ettirgan holda majburiy bo’lgan shartlarni ko’rsatish uchun foydalaniladi. «Zarur» atamasidan, garchi bu talablarni qo’llash bo’yicha qo’llanma bo’lsa ham, sertifikatlashtirish organi tomonidan qabul qilinishi ko’zda tutiladigan shartlarni belgilash uchun foydalaniladi. ISO/IEC 15408-1-2005 – “Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari va vositalari. Axborot texnologiyalari xavfsizligini baholash mezonlari” ISO/IEC 15408-2005 xalqaro standarti ISO/IEC JTC 1 «Axborot texnologiyalari» Birgalikdagi texnik qo’mita, SC 27 «AT xavfsizligini ta’minlash metodlari va vositalari» kichik qo’mita tomonidan tayyorlangan. ISO/IEC 15408-2005 ga o’xshash matn «Axborot texnologiyalari xavfsizligini baholashning umumiy mezonlari» 2.3-versiya (2.3 UM deb nomlanadi) sifatida «Umumiy mezonlar» loyihasining homiy-tashkilotlari tomonidan e’lon qilingan. Standartning ikkinchi tahriri texnik jihatdan qayta ishlashga to’g’ri kelgan birinchi tahrir (ISO/IEC 15408:1999)ni bekor qiladi va uni almashtiradi. ISO/IEC 15408-2005 ga o’xshash bo’lgan O‘z DSt ISO/IEC 15408 «Axborot texnologiyalari Xavfsizlikni ta’minlash metodlari va vositalari - Axborot texnologiyalari xavfsizligini baholash mezonlari» umumiy sarlavha ostidagi quyidagi qismlardan tashkil topgan: 1-qism: Kirish va umumiy model; 2-qism: Xavfsizlikka qo’yiladigan funksional talablar; 3-qism: Xavfsizlikka qo’yiladigan ishonch talablari. O‘z DSt ISO/IEC 15408 xavfsizlikni mustaqil baholash natijalarini qiyoslash imkoniyatini beradi. Bunga AT mahsulotlari va tizimlarining xavfsizlik funksiyalariga va xavfsizlikni baholashda ularga qo’llaniladigan ishonch choralariga qo’yiladigan talablar umumiy to’plamining taqdim etilishi bilan erishiladi. O‘z DSt ISO/IEC 15408 AT mahsulotlari va tizimlarining xavfsizlik funksiyalari bilan ishlab chiqilishidagi kabi, shunday funksiyali tijorat mahsulotlari va tizimlarining sotib olinishida ham qo’llanma sifatida foydali. ATning bunday mahsuloti yoki tizimining baholanishi baholash obyekti (BO) deb ataladi. BundayBOga, masalan, operasiontizimlar, hisoblashtarmoqlari, taqsimlangantizimlarvailovalarkiradi. 2. Axborot xavfsizligi sohasiga oid milliy standartlar Ushbu bo’limda keltirilgan standartlar zamon talablari tomonidan kelib chiqqan holda amalga oshirilgan bo’lib, asos sifatida O’zbekiston Respublikasining "Elektron raqamli imzo xususida"gi va "Elektron xujjat almashinuvi xususida"gi qonunlarini keltirishimiz mumkin. Ushbu standartlar EHM tarmoqlarida, telekommunikasiyada, alohida hisoblash komplekslari va EHMda axborotni ishlash tizimlari uchun axborotni shifrlashning umumiy algoritmini va ma’lumotlarni shifrlash qoidasini belgilaydi. O‘z DSt 1092:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari” 76 Ushbu standart umumiy foydalanishdagi muhofazalanmagan telekommunikasiya kanallari orqali uzatiladigan, berilgan xabar (elektron hujjat) ostiga qo’yilgan elektron raqamli imzo ( ERI)ni shakllantirish va uning haqiqiyligini tasdiqlash uchun elektron raqamli imzo algoritmi (ERIA)ni belgilaydi. Standart elektron raqamli imzoni shakllantirish va uning haqiqiyligini tasdiqlashda turli maqsadlar uchun mo’ljallangan axborotlarni qayta ishlash tizimlarida qo’llash uchun mo’ljallangan. Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan: O‘z DSt 1047:2003 Axborot texnologiyalari. Atamalar va ta’riflar. O‘zDSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va ta’riflar. O‘z DSt 1105:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi” Ushbu « Ma’lumotlarni shifrlash algoritmi» ( MShA) standarti elektron ma’lumotlarni muhofaza qilish uchun mo’ljallangan kriptografik algoritmni ifodalaydi. MShA - simmetrik blokli shifr bo’lib, axborotni shifrmatnga o’girish va dastlabki matnga o’girish uchun foydalaniladi. MShA 256 bit uzunlikdagi ma’lumotlar blokini shifrmatnga o’girish va shifrmatnni dastlabki matnga o’girish uchun 256 yoki 512 bit uzunlikdagi kriptografik kalitdan foydalanishi mumkin. Standart, elektron hisoblash mashinalari ( EHM) tarmoqlarida, alohida hisoblash komplekslari va EHMda axborotga ishlov berish tizimlarida axborotni shifrlashning yagona algoritmini o’rnatib, ma’lumotlarni shifrlash qoidalarini belgilaydi. Ma’lumotlarni shifrlash algoritmi dasturiy, apparat yoki apparat-dasturiy kriptografik modullarda amalga oshirish uchun mo’ljallangan. Tashkilotlar, korxonalar va muassasalar EHM tarmoqlarida, alohida hisoblash komplekslarida yoki EHMda saqlanuvchi va uzatiluvchi ma’lumotlarning kriptografik muhofazasini amalga oshirishda mazkur standartdan foydalanishlari mumkin. Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan: O‘zDSt 1047:2003 Axborot texnologiyalari. Atamalar va ta’riflar. O‘zDSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va ta’riflar. O‘z DSt 1106:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi” Ushbu standart axborotni qayta ishlash va muhofaza qilishning kriptografik metodlarida, shu jumladan avtomatlashtirilgan tizimlarda axborot uzatish, qayta ishlash va saqlashda elektron raqamli imzo (bundan keyin - ERI) proseduralarini amalga oshirish uchun qo’llaniladigan ikkilik simvollarining istalgan ketma-ketligi uchun xeshlash funksiyasining ( bundan keyin - XF) algoritmini va hisoblash prosedurasini belgilaydi. Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan: GOST 28147-89 Sistemы obrabotki informasii. Zaщita kriptograficheskaya. Algoritmы kriptograficheskogo preobrazovaniya O‘z DSt 1047:2003 Axborot texnologiyalari. Atamalar va ta’riflar O‘z DSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va ta’riflar O‘z DSt 1204:2009 – “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari” Ushbu standart ochiq va simmetrik kalitli kriptografik modullarga qo’yiladigan yagona xavfsizlik talablarini belgilaydi hamda axborotning kriptografik muhofaza qilish vositalarini loyihalash, ishlab chiqish, sotish (eltib berish) va undan foydalanish uchun mo’ljallangan. Standart 77 EHM, telekommunikasiya tarmoqlari, ayrim hisoblash komplekslari yoki EHMda saqlanadigan va uzatiladigan konfidensial axborotni muhofaza qiladigan kriptografik modullarga qo’yiladigan xavfsizlik talablarini belgilaydi. Ushbu standartda quyidagi standartlarga havolalardan foydalanilgan: O‘z DSt 1092:2005 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari. O‘z DSt 1105:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi. O‘z DSt 1109:2006 Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atamalar va ta’riflar. 3. Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar RH 45-215:2009 - Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash to’g’risida Nizom. Ushbu hujjat N 100:2002 «Ma’lumotlar uzatish milliy tarmog’ida axborot xavfsizligini ta’minlash to’g’risida nizom» o’rniga amalga kiritilgan bo’lib, ma’lumotlar uzatish tarmog’ida (MUT) axborot xavfsizligini ta’minlash bo’yicha asosiy maqsadlar, vazifalar, funksiyalar va tashkiliy-texnik tadbirlarni belgilaydi. RH 45-185:2011-Rahbariy hujjat. Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi. Ushbu hujjat RH 45-185:2006 hujjati o’rniga amalga kiritilgan bo’lib, davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturlarini ishlab chiqish tartibini belgilaydi. Hujjat axborot xavfsizligini ta’minlash dasturlari doirasida ishlab chiqiladigan choratadbirlarning maqsadlari, vazifalari, tuzilmasi va ro’yxatiga qo’yiladigan namunaviy talablarni belgilaydi. RH 45-193:2007 - Rahbariy hujjat. Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi. Ushbu hujjat davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlashning namunaviy tartibini belgilaydi. Ushbu hujjat talablari davlat organlarining saytlari uchun xosting xizmatlarini taqdim etuvchi barcha ho’jalik yurituvchi subyektlar tomonidan qo’llanilishi majburiydir. TSt 45-010:2010 – Tarmoq standarti. Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar. Ushbu tarmoq standarti O’zbekiston Respublikasi Vazirlar Mahkamasi huzuridagi davlat standartlashtirish, metrologiya va sertifikatlashtirish markazi («O’zdavstandart») tomonidan 2002 yil 6 avgustda 112/066-son bilan ro’yxatga olingan TSt 45.010:2002 «Otraslevoy standart. Informasionnaya bezopasnost v sfere svyazi i informatizasii. Terminы i opredeleniya» o’rniga amalga kiritilgan bo’lib, aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi. NAZORAT SAVOLLARI 1. Axborot xavfsizligi sohasida standartlar va me’yoriy xujjatlarning tutgan o’rni. 2. ISO/IEC 27001:2005 halqaro standartining mohiyatini tushuntirib bering. 3. O‘zDStISO/IEC 27005:2013 halqaro standartini amalga kiritilishi mohiyati nimada? 4. O‘zDStISO/IEC 27006:2013 halqaro standarti axborot xavfsizligi sohasidagi qanday muammolarni yechishga yordam beradi? 5. O’zbekiston Respublikasining O‘z DSt 1092:2009, O‘z DSt 1105:2009 va O‘z DSt 1106:2009 milliy standartlarining mohiyatini tushuntirib bering. 6. O‘z DSt 1204:2009 milliy standartida qanday masalalar yoritib berilgan? 7. Axborot xavfsizligi sohasiga oid me’yoriy xujjatlar. 78 FOYDALANILGAN ADABIYOTLAR 1. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ ALOQACHI” – 2008. 2. Васильков А. В. Васильков А. А. Васильков И. А. Информационные системы и их безопасность. Москва-2011. 3. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009 4. Васильков А. В. Васильков И. А Безопасность и управление доступен в информационных системах. Москва-2010. 5. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010. 79 1.2. AMALIY MAShG’ULOTLARNI BAJARISh YuZASIDAN KO’RSATMALAR: 1-AMALIY MASHG’ULOT Mavzu: Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash Ishdan maqsad: Ushbu amaliy ishni bajarish jarayonida talabalar axborot xavfsizligida himoyalash usullari, axborotni kodlashtirish va kriptografik himoyalash usullari haqida nazariy hamda amaliy ko’nikmalarga ega bo’ladilar. Nazariy qism: Kompyuter tarmoqlarida axborotni himoyalash deb, foydalanuvchilarni ruhsatsiz tarmoq elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul, vositalar, hamda tashkiliy tadbirlarga aytiladi. Fizikaviy texnik vositalar - bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, qo’riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi. Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun mo’ljallangan maxsus dasturiy ta’minotdir. Axborotlarni himoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin. Tashkiliy himoyalash vositalari - bu telekommunikasiya uskunalarining yaratilishi va qo’llanilishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o’rnatish, tekshirish va ishga tushirish. Axloqiy va odobiy himoyalash vositalari - bu hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo’lmasada, uni tan olmaslik foydalanuvchilarni obro’siga ziyon yetkazishi mumkin. Qonuniy himoyalash vositalari - bu davlat tomonidan ishlab chiqilgan huquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi. Masalan, O’zbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan. Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo’llari quyidagilardan iborat: elektron nurlarni chetdan turib o’qib olish; aloqa kabellarini elektromagnit to’lqinlar bilan nurlatish; yashirin tinglash qurilmalarini qo’llash; masofadan rasmga tushirish; printerdan chiqadigan akustik to’lqinlarni o’qib olish; ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o’g’irlash; tizim xotirasida saqlanib qolgan ma’lumotlarni o’qib olish; himoyani yengib ma’lumotlarni nusxalash; qayd qilingan foydalanuvchi niqobida tizimga kirish; dasturiy tuzoqlarni qo’llash; dasturlash tillari va operasion tizimlarning kamchiliklaridan foylalanish; dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo’lgan qism dasturlarning mavjud bo’lishi; aloqa va apparatlarga noqonuniy ulanish; himoyalash vositalarini qasddan ishdan chiqarish; kompyuter viruslarini tizimga kiritish va undan foydalanish. Ushbu yo’llarning deyarli barchasini oldini olish mumkin, lekin kompyuter viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan. Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim bo’ladi: 80 -uzatiladigan ma’lumotlarni ochib o’qishdan saqlanish; -uzatiladigan ma’lumotlarni tahlil qiliщdan saqlanish; -uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni aniqlash; -ma’lumotlarni uzatish maqsadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l qo’ymaslik; -firibgar ulanishlarning oldini olish. Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi. Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo’llaniladi. Kodlashtirish deb, axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo’yicha o’tkazish jarayoniga aytiladi. Kriptografiya deb, mahfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga to’siq qo’yish usuliga aytiladi. Steganografiyaning kriptografiyadan boshqa o’zgacha farqi ham bor. Ya’ni uning maqsadi mahfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilish imkoni paydo bo’ladi (masalan, kriptografik kalitlarni uzatish uchun). Kompyuter texnologiyalari stenografiyaning rivojlanishi va mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida yangi yo’nalish kompyuter steganografiyasi paydo bo’ldi. Kompyuter stenografiyasi rivojlanishi tendensiyasining tahlili shuni ko’rsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag’batlantirilayapti. Boshqa tomondan, axborotkommunikasiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlanayapti va albatta, bu jarayonning kuchli katalizatori bo’lib umumfoydalaniladigan Internet kompyuter tarmog’ining juda kuchli rivojlanishi hisoblanadi. Hozirgi vaqtda axborotni himoyalash eng ko’p qo’llanilayotgan soha bu - kriptografik usullardir. Lekin, bu yo’lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborot qurollarning kriptovositalarni buzadigan ta’siriga bog’liq ko’p yechilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yechilmay turibdi. Kompyuter stenografiyasi va kriptografiyalarining birlashtirilishi paydo bo’lgan sharoitdan qutulishning yaxshi bir yo’li bo’lar edi. Chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo’qotish mumkin. Kriptografiya nuqtai – nazaridan, shifr - bu kalit demakdir va ochiq ma’lumotlar to’plamini yopiq (shifrlangan) ma’lumotlarga o’zgartirish kriptografiya o’zgartirishlar algoritmlari majmuasi hisoblanadi. Kalit - kriptografiya o’zgartirishlar algoritmining ba’zi bir parametrlarining mahfiy holati bo’lib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy ko’rsatkich bo’lib kriptobardoshlilik hisoblanadi. Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qo’yiladi: yetarli darajada kriptobardoshlilik; shifrlash va qaytarish jarayonining oddiyligi; axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi; shifrlashdagi kichik xatolarga tasirchan bo’lmasligi. Ushbu talablarga quyidagi tizimlar javob beradi: o’rinlarini almashtirish; almashtirish; gammalashtirish; analitik o’zgartirish. O’rinlarini almashtirish shifrlash usuli bo’yicha boshlang’ich matn belgilarining matnning ma’lum bir qismi doirasida maxsus qoidalar yordamida o’rinlari almashtiriladi. 81 Almashtirish shifrlash usuli bo’yicha boshlang’ich matn belgilari foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtiriladi. Gammalashtirish usuli bo’yicha boshlang’ich matn belgilari shifrlash gammasi belgilari, ya’ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi. Taxliliy o’zgartirish usuli bo’yicha boshlang’ich matn belgilari analitik formulalar yordamida o’zgartiriladi, masalan, vektorni matrisaga ko’paytirish yordamida. Bu yerda vektor matndagi belgilar ketma-ketligi bo’lsa, matrisa esa kalit sifatida xizmat qiladi. O’rinlarni almashtirish usullari Ushbu usul eng oddiy va eng qadimiy usuldir. O’rinlarni almashtirish usullariga misol sifatida quyidagilarni keltirish mumkin: shifrlovchi jadval; sehrli kvadrat. Shifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi: jadval o’lchovlari; so’z yoki so’zlar ketma-ketligi; jadval tarkibi xususiyatlari. Misol. Quyidagi matn berilgan bo’lsin: T0=АХБОРОТ_ТЕХНОЛОГИЯЛАРИНИ_РИВОЖЛАНТИРИШ Ushbu axborot ustun bo’yicha ketma – ket jadvalga kiritiladi: А О Е О А _ Ж И Х Т Х Г Р Р Л Р Б _ Н И И И А И О Т О Я Н В Н Ш Р Е Л Л И О Т * Natijada, 5x8 o’lchovli jadval tashkil qilinadi. Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, ya’ni o’zimiz uchun 4 tadan belgilarni ajratib yozamiz. T1=АОЕО А_ЖИ ХТХГ РРЛР Б_НИ ИИАИ ОТОЯ НВНШ РЕЛЛ ИОТ* Bu yerda kalit sifatida jadval o’lchovlari xizmat qiladi. Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal bo’yicha sonlar yig’indisi bitta songa teng bo’lgan kvadrat shaklidagi jadvalga aytiladi. Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha o’qilganda matn hosil bo’ladi. Misol. 4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta har xil kombinasiyasi mavjud. Quyidagicha ish yuritamiz: 4 14 15 1 9 7 6 12 5 11 10 8 16 2 3 13 Boshlang’ich matn sifatida quyidagi matnni olamiz: ДАСТУРИЙ ТИЛЛАР va jadvalga joylashtiramiz: Т А Р Д _ И Р Л У И Т Й * А С Л 82 Shifrlangan matn jadval elementlarini satrlar bo’yicha o’qish natijasida tashkil topadi: ТАРД _ИРЛ УИТЙ *АСЛ Almashtirish usullari Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin: - Sezar usuli; - Affin tizimidagi Sezar usuli; - Tayanch so’zli Sezar usuli va boshqalar. Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy Sezar bevosita k = 3 bo’lganda ushbu usuldan foydalangan. k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyidagi jalval hosil qilinadi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z → → → → → → → → → → → → → → → → → → → → → → → → → → D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Misol. Matn sifatida KOMPYUTER so’zini oladigan bo’lsak, Sezar usuli natijasida quyidagi shifrlangan yozuv hosil bo’ladi: NRPSBXWHU. Sezar usulining kamchiligi bu bir xil harflarning o’z navbatida, bir xil harflarga almashishidir. Hozirgi vaqtda kompyuter tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda. DES va CLIPPER algoritmlari integral sxemalarda amalga oshiriladi. DES algoritmining kriptobardoshliligini quyidagi misol orqali xam baholash mumkin: 10 mln. AQSh dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut, 100 mln AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln marta kuchliroqdir. PGP algoritmi esa 1991 yilda Filipp Simmerman (AQSh) tomonidan yozilgan va elektron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi yordamida amalga oshiriladi. FGP dasturiy vositalari Internet tarmog’ida elektron pochta orqali axborot jo’natuvchi foydalanuvchilar tomonidan shifrlash maqsadida keng foydalanilmoqda. PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va yopiq bo’ladi. Ochiq kalit quyidagicha ko’rinishni olishi mumkin: 83 EDF2lpI4------BEIN PGP PUBLIC KEY BLOCK---------Version: 2.6.3i mQCNAzF1IgwAAAEEAnOvroJEWEq6npCLZTqssS5EscVUPV aRu4ePLiDjUz6U7aQr Wk45dIxg0797PFNvPcMRzQZeTxY10ftlMHL/6ZF9wcx64jy LH40tE2DOG9yqwKAn yUDFpgRmoL3pbxXZx91O0uuzlkAz+xU6OwGx/EBKYOKPTTt DzSL0AQxLTyGZAAUR tClCb21gU3dbhNvbiA8cmpzdFuQHNIYXR0bGUtd2Vid29ya 3MuY29PokA1QMF h53aEsqJyQEB6JcD/RPxg6gtfHFi0Qiaf5yaH0YGEVoxcdFyZXr/Itz rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35&Az 9c2S+q5vQxOsZJz72B LZUFJ72fbC3fZZD9X9lMsJH+xxX9cDx92xm1IgIMT25S0x 2o/uBAd33KpEI6g6xv ----END PGP PUBLIC KEY BLOCK---Ushbu ochiq kalit bevosita Web sahifalarda yoki elektron pochta orqali ochiqchasiga yuborilishi mumkin. Ochiq kalitdan foydalangan jo’natilgan shifrli axborotni axborot yuborilgan manzil egasidan boshqa shaxs o’qiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun, superkompyuterlar ishlatilganda bir asr ham kamlik qilishi mumkin. Bulardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saqlash uchun qo’llaniladi. Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo’llab kelishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol yordamida shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lug’atli va to’g’ridan-to’g’ri usuldan foydalanishadi. Lug’atli usulda bevosita maxsus fayldan so’zlar parol o’rniga qo’yib tekshiriladi, to’g’ridan-to’g’ri usulda esa bevosita belgilar kombinasiyasi tuzilib, parol o’rniga qo’yib tekshiriladi. Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif etilmaydi. Bu borada mavjud dasturlap internetda to’siqsiz tarqatiladi. Ishni bajarish uchun topshiriqlar 1. Himoyalash vositalari haqida tushuncha 2. Sehrli kvadrat tushunchasi va shifrlash usuli 3. Sezar shifrlash usuli haqida tushuncha 4. Ma’lumotlarni ruxsatsiz chiqib ketishi tushunchasi 5. Simmetrik shifrlash usullari haqida tushuncha 6. Axborot xavfsizligi tushunchasi 7. PGP algoritmi haqida tushuncha 8. Affin tizimidagi Sezar usuli NAZORAT SAVOLLARI 1. Kriptografiya haqida asosiy tushunchalar; 2. Axborotlarni kriptografiyali himoyalash tamoyillari; 3. Simmetriyali kriptotizim asoslari; 4. O’rinlarni almashtirish usullari; FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 84 4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz 2. Основы информационной безопасности. www.intuit.ru. 3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. 4. Стандарты информационной безопасности. www.osp.ru. 2-AMALIY MASHG’ULOT Mavzu: Axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari haqida amaliy bilimga ega bo’ladilar. Nazariy qism. Tashkilotning himoyalash tizimiga bo’lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan. 1. Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar. 2. Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yo’qotish mexanizmlari. 3. Himoya xizmati. Ma’lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini ko’tarishga mo’ljallangan servis xizmati. Himoyaning buzilishlari. Kompyuter tizimi yoki tarmog’i himoyasini buzishga urinishlarni kompyuter tizimini axborotni ta’minlovchi obyekt sifatida ko’rish orqali klassifikasiyalash mumkin. Umumiy holda qandaydir manbadan (masalan, fayl yoki xotira qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi hujumlarni farqlash mumkin: Uzish (razyedineniye); Ushlab qolish (perexvat); Turlash (modifikasiya); Soxtalashtirish (falsifikasiya). Uzish (razyedineniye). Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi tizimning buzilishini ko’rsatish mumkin. Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning mahfiyligi (konfidensialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki kompyuter bo’lishi mumkin. Bunday buzilishlarga misol tariqasida ma’lumotlarni ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko’chirishni ko’rsatish mumkin. Turlash (modifikasiya). Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma’lumotlar mazmunini o’zgartirilishini, dasturning vazifalari va xarakteristkalarini o’zgartirish maqsadida uni modifikasiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o’zgartirilishini va h. ko’rsatish mumkin. Soxtalashtirish (falsifikasiya). Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnost) buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma’lumotlarni uzatish yoki faylga yozuvlarni qo’shishni ko’rsatish mumkin. 85 Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo’yicha klassifikasiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo’lsa, uzish(razyedineniye), turlash(modifikasiya) va soxtalashtirish (falsifikasiya) aktiv taxdidga mansub ekanligini ko’rish qiyin emas. Passiv hujumlar natijasida uzatilayotgan ma’lumotlar ushlab qolinadi yoki monitoring amalga oshiriladi. Bunda buzg’unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin: axborotlar mazmunini fosh etish va ma’lumotlar oqimini taxlil etish. Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orqali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki mahfiy axborot bo’lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo’ljallanmagan shaxslarning tanishishi maqbul emas. Ma’lumotlar oqimini taxlili mukammalroq hisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg’unchi axborotni o’z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko’pincha axborot mazmunini maskirovka qilishda shifrlash qo’llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi ma’lumotlarning o’ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot ma’lumotlar almashinuvidan ko’zlangan maqsadni aniqlashda juda ham qo’l kelishi mumkin. Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma’lumotlarga qandaydir o’zgartirishlar kiritish ko’zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo’ladi. Shu sababli passiv buzilishlar e’tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim. Aktiv hujumlar natijasida ma’lumotlar oqimi o’zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to’rtta guruxga ajratish mumkin: imitasiya, tiklash, axborotni turlash(modifikasiyalash), xizmat ko’rsatishdagi halallar. Imitasiya deganda obyektning o’zini boshqa obyekt qilib ko’rsatishi tushuniladi. Odatda imitasiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg’unchi tizimlar almashinayotgan autentifikasiya ma’lumotlarining oqimini ushlab qolib so’ngra autentifikasiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan obyektning o’zini vakolati kengroq obyekt qilib ko’rsatishi (imitasiya) orqali vakolatini kengaytirishiga imkon beradi. Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyasiya qilish tushuniladi. Ma’lumotlarni modifikasiyalash deganda ruxsat berilmagan natijani hosil qilish maqsadida qonuniy axborot qismini o’zgartirish, yoki axborot kelishi ketma-ketligini o’zgartirish tushuniladi. Xizmat ko’rsatishdagi to’sqinliklar aloqa yoki ularni boshqaruvchi vositalarning normal ishlashiga to’sqinlik qiladi. Bunday buzilishlarda muayyan maqsad ko’zlanadi: masalan, obyekt ma’lum adresatga yo’naltirilgan barcha axborotlarni to’xtatib qolishi mumkin. Yana bir misol, tarmoqni atayin axborotlar oqimi bilan ortiqcha yuklash orqali yoki tarmoqni ishdan chiqarish yo’li bilan barcha tarmoq ishini blokirovka qilish. Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki bunga faqat barcha aloqa vositalarini uzluksiz fizik himoyalash orqali erishish mumkin. Shu sababli himoyaning aktiv buzilishlarida asosiy maqsad ularni operativ tarzda aniqlash va tezda tizimning ishga layoqatliligini tiklash bo’lishi shart. Buzilishlarning o’z vaqtida aniqlanishi buzg’unchini to’xtatish vazifasini xam o’taydi, va bu vazifani buzilishlardan ogoxlantirish tizimining qismi deb ko’rish mumkin. Himoya mexanizmlari. Amaliyot mashg’ulotida ishlatiladigan himoya mexanizmlarining aksariyati kriptografiya metodlariga asoslangan. Shifrlash yoki shifrlashga yaqin axborotni o’zgartirishlar ma’lumotlarni himoyalash metodlari xisoblanadi. Himoya xizmati. Amaliyot mashg’ulotida qo’llaniladigan himoya vazifalari to’plamlaridan biriga quyidagilar kiradi: konfidensiallik, autentifikasiyalash, yaxlitlik, yolg’onning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish. Fizik himoya vositalariga quyidagilar kiradi: Server tarmog’ida joylar xavfsizligini ta’minlash; 86 O’zga kishilarni serverga, konsentratorga, kommutatorga, tarmoqlar kabeliga va boshqa uskunalarga kirishni ta’minlash; Elektr tarmoqlarida bo’ladigan nosozliklardan himoya qiluvchi vositalaridan foydalanish. Foydalanuvchini ro’yxatga yozish. Foydalanuvchilar menejeri vazifalariga foydalanuvchi mexanizmini aniqlash, tizimini qo’llab-quvvatlash va foydalanuvchi tarmoqqa kirayotgani to’g’riligini tekshirishlar kiradi. Tizimni sozlash uchun barcha zaruriy ma’lumotlar foydalanuvchi ma’lumotlar omborida saqlanadi. Ular quyidagilar: foydalanuvchi ro’yxatini yozish; gurux ro’yxatini yozish; domen kompyuterlari ro’yxatini yozish; domenlar ro’yxatini yozish. Ro’yxatga yozish menejeri ma’lumotlar ombori HKEY_LOCAL_MACHINEda joylashgan tizim reyestrining asosi hisoblanadi va SAM deb ataladi. Bu katalogda odatda kamida ikkita SAM fayllar joylashgan bo’ladi: ulardan biri ro’yxatga yozishni kengaytirilmagan shakli bo’lib, ikkinchisi kengaytmali log – tranzaksiy jurnal bazasi. REG_SZ tipi; belgisi 0; Tizimga kirishning ommabop usullaridan biri – parol orqali kirishdir. Bunga qarshi kurashish uchun odatda administratorning ro’yxatga olishga himoyalash (blokirovka) o’rnatish lozim. Bir necha foydasiz urinishlardan so’ng Polcies/Accounts menyusi orqali AccountPolicy oynasidagi UserMeneger utilitadan foydalaniladi. Ishni bajarish uchun topshiriqlar 1. Axborot himoyasining asosiy jihatlarini keltirib o’ting. 2. Himoyaning buzilishlari haqida tushuncha bering. 3. Aktiv hujum bilan passiv hujumning bir-biridan asosiy farqini tushuntiring. 4. Fizik himoyalash vositalari haqida tushuncha bering. NAZORAT SAVOLLARI 1. Himoyaning buzilishlariga sabab bo’luvchi hujumlar qanday klassifikasiyalanadi? 2. Passiv taxdidga qanday hujumlar taalluqli? 3. Aktiv tahdidga qanday hujumlar taalluqli? 4. Himoya mexanizmlari qanday metodlarga asoslanadi? 5. Himoya xizmati. Konfidensiallik. Autentifikasiya. Yaxlitlik. Yolg’onning mumkin emasligi. Resurslardan foydalanuvchanlik. Foydalanuvchanlikni boshqarish. 1. 2. 3. 4. 1. 2. 1. 2. 3. 4. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI Ziyonet axborot-ta’lim portali. www.ziyonet.uz Основы информационной безопасности. www.intuit.ru. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. Стандарты информационной безопасности. www.osp.ru. 87 3-AMALIY MASHG’ULOT Mavzu: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash Kirish. Axborotlarni qayta ishlash jarayonlarini avtomatlashtirish vositalari, usullari va formalari murakkablashuvi hamda rivojlanishi bo’yicha ularni axborot texnologiyalarida ularni qo’llanilish xavfsizlik darajasidan oshib bormoqda. Ishdan maqsad: Simmetrik kriptotizimni asosiy usullarini o’rganish va tadqiq etish. Kerakli jixozlar: Kompyuter, dasturlar( Java, C++, S#, ixtiyoriy), printer, daftar, A4 formatdagi oq qog’oz. Qisqacha nazariy ma’lumot: Kriptografiya - axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi. Kalit- matnni shifrlash va shifrini ochish uchun kerakli axborot. Kriptoanaliz - kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi. Kodlashtirish - esa axborotni ikkilik sanoq sistemasidagi “0” va “1” lardan iborat raqamli ko’rinishidir.Agar axborotni shifrlash va uni qayta tiklash uchun bir xil kalitdan foydalanilsa bunday shifrlash usuli simmetrik shifrlash usuli deyiladi. Kriptotizimlar simmetrik va ochiq kalitli tizimlarga bo’linadi. Simmetrik kriptotizimlarda shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi. Ochiq kalitli kriptotizimlarda bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan foydalaniladi. Axborot ochiq kalit yordamida shifrlanadi, ochiq kalit barchaga oshkor qilingan bo’ladi, shifrni ochish esa faqat yopiq kalit yordamida amalga oshiriladi, yopiq kalit faqat qabul qiluvchigagina ma’lum. Simmetrik shifrlash algoritmlarining turlari Simmetrik shifrlash algoritmi to’rtta turga bo’linib, ular quyidagilar: 1. O’rin almashtirish shifri. 2. Siljitish shifri. 3. Gammalashtirish shifri. 4. Shifrlash asosida shifrlashning analitik ifodasi. O’rin almashtirishga misol tariqasida dastlabki axborot blokini matrisaga qator bo’yicha yozishni, o’qishni esa ustun bo’yicha amalga oshirishni ko’rsatish mumkin. Matrisa qatorlarini to’ldirish va shifrlangan axborotni ustun bo’yicha o’qish ketma-ketligi kalit yordamida berilishi mumkin. Usulning kriptoturg’unligi blok uzunligiga (matrisa o’lchamiga) bog’liq. Masalan uzunligi 64 simvolga teng bo’lgan blok (matrisa o’lchami 8x8) uchun kalitning 1,6 109 kombinasiyasi bo’lishi mumkin. Uzunligi 256 simvolga teng bo’lgan blok (matrisa o’lchami 16x16) kalitning mumkin bo’lgan kombinasiyasi 1,4 1026 ga yetishi mumkin. Bu holda kalitni saralash masalasi zamonaviy EHMlar uchun ham murakkab hisoblanadi. O’rin almashtirish shifri oddiy shifrlash hisoblanib, bu usulda qator va ustundan foydalaniladi. Chunki shifrlash jadval asosida amalga oshiriladi. Bu yerda kalit (K) sifatida jadvalning ustun va qatori xizmat qiladi. Matn (T0) simvollarining o’lchamiga qarab NxM jadvali tuziladi va ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega bo’linadi va bloklarga bo’linadi. Masalan, «Axborot xavfsizligi jadvali» matni shifrlansin. T0=Axborot xavfsizligi jadvali; K = 5x5; V=5; А О Ф И Д Х Т С Г В Б Х И И А О А З Ж Л Р В Л А И Т1=АОФИД_ХТСГВ_БХИИА_ОАЗЖЛ_РВЛАИ Birinchi bo’lib, shifrlash jadvalidan (XIV asrning oxirlarida) diplomatik munosabatlarda, xarbiy sohalarda axborotni muhofazalashda foydalanilgan. 88 Oddiy o’rin almashtirish usulidan tashqari kalit yordamida o’rin almashtirish usuli ham mavjud. Shifrlash jadvalidan kalit orqali foydalaniladi. Kalit yordamida o’rin almashtirish usuli. Bu yerda kalit simvollariga mos holda jadvalning o’lchamiga qarab NxM jadvali tuziladi va ochiq matnni (T0) ustun bo’yicha joylashtirilib chiqiladi. So’ngra kalit simvollari alfavit tartibida tartiblanib, ustun bo’yicha o’rin almashtiriladi, qator bo’yicha o’qilib shifrlangan matnga (T1) ega bo’linadi va bloklarga bo’linadi. Т0= Ўзбекистон келажаги буюк давлат; К = Тошкент; В=4; Matnda 28-ta va kalitda 7-ta harflar borligi uchun 7x4 jadval tuzamiz. Ў К О Л Г Ю В З И Н А И К Л Б С К Ж Б Д А Е Т Е А У А Т Endi kalit orqali jadval tuzib kalitdagi harflarni alfavit bo’yicha raqamlab chiqamiz. 7x6 Т о ш к е н т 5 4 7 2 1 3 6 Ў К О Л Г Ю В З И Н А И К Л Б С К Ж Б Д А Е Т Е А У А Т Raqam bo’yicha ustunlarni o’zgartirib chiqamiz. е к н о Т т ш 1 2 3 4 5 6 7 Г Л Ю К Ў В О И А К И З Л Н Б Ж Д С Б А К У А А Т Е Т Е Qator bo’yicha 4 tadan bloklarga bo’lib, simvollar ketma-ketligidagi shifrlangan matnni olamiz. Shuni e’tiborga olish kerakki, agar qatorda ketma-ket ikkita bir xil harf kelsa, chap tarafdan kelayotgan harf birinchi raqamlanadi, keyin esa ikkinchisi raqamlanadi va shifrlangan matn hosil qilinadi. Т1= ГЛЮК УВОИ АКИЗ ЛНБЖ ДСБА КУАА ТЕТЕ; Shifrni ochishda teskari jarayon amalga oshiriladi. Shifrlanish jarayoni qadamma - qadam amalga oshirilsa maqsadga muvofiq bo’ladi. Ikki tomonlama o’rin almashtirish usuli. Bu usulda kalit sifatida ustun va qatordagi harflar tartibidagi sonlardan foydalaniladi. Avvalam bor kalit simvollariga qarab jadval tuziladi, va ochiq T0 matn joylashtirilib chiqiladi, so’ngra esa raqamlar navbatma - navbat tartiblanib, avval ustun, so’ngra 89 esa qatorlar o’rni almashtiriladi va jadvaldagi ma’lumot qator bo’yicha o’qilib T1ga ega bo’linadi. Masalan: «Intilganga tole yor» ochiq matni shifrlash talab etilsin. Bu yerda kalit bo’lib 1342 va 2314 xizmat qiladi. Yaxshiroq izohlanishi uchun K1=1342 va K2=2314, V=4 deb belgilab olamiz. 4x4 jadval yaratib T0 qator bo’yicha yozamiz: Endi qator va ustunlar tartib bo’yicha o’rinlari almashtiriladi. Oxirgi jadvalga asosan shifrlangan matnni yozamiz vabloklargabo’libchiqamiz. Т1 =ТИНИ_ЁЛЕР_АЛГН_ТГАО Ikki tomonlama almashtirishda jadval kattaligiga qarab variantlar ham ortib boradi. Jadval o’lchamining kattaligi shifr chidamliligini oshiradi: 3x3 jadvalda 36 ta variant, 4x4 jadvalda 576 ta variant, 5x5 jadvalda 14400 variant; Ishni bajarilish tartibi va qo’yilgan vazifa: Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma - qadam izohlansin. Shuningdek Java, C++ va C# dasturlash tizimlaridan birida dasturiy ta’minot yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. Shifrlash algoritmini blok-sxemasi. 4. Dastur matni. Nazorat savollari 1. Kriptografiya nima? 2. Oddiy o’rin almashtirish usuli yordamida «Muqaddas Vatan» so’zini shifrlang. 3. Sehrli kvadrat usulini tushuntirib bering. 4. Sezar usuli va kalit so’zli Sezar tizimi qanday? FOYDALANILGAN ADABIYOTLAR 90 1. 2. 3. 4. 1. 2. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz 2. Основы информационной безопасности. www.intuit.ru. 1. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. 3. Стандарты информационной безопасности. www.osp.ru. 4-AMALIY MASHG’ULOT Mavzu: Vernam, Gammalash hamda Uitstonning “ikkilik kvadrat” shifrlash usullari yordamida shifrlash Kirish. Hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir biror texnik usuli yoki vositasi mavjud emas, ammo ko’p xavfsizlik muammolarini yechishda kriptografiya va axborotlarni kriptoo’xshash almashtirishlari ishlatiladi. Ishdan maqsad: Simmetrik kriptotizimni asosiy usullarini o’rganish va dasturini ishlab chiqish. Kerakli jixozlar: Kerakli jixozlar: Kompyuter, dasturlar(Java, C++, C#, ixtiyoriy), printer, daftar, A4 formatdagi oq qog’oz. Qisqacha nazariy ma’lumot: Vernamning shifrlash usuli Vernamning shifrlash tizimi modul qiymati m=2 bo’lgan Vijiner shifrlash tizimining bir qismi hisoblanib, 1926-yilda bu usulning aniq ko’rinishi ishlab chiqiladi. Gilbertom Vernam AT&SShA firmasi xomiyligi ostida kiruvchi matn sifatida ikkilik sanoq sistemasidan foydalandi. Shifrlashda birinchi Ingliz alfavitidagi(A,B...Z). Matnning xar bir xarfi 5-bit bo’lakli (b0,b1…b4) Bado raqami bilan kodlanadi. Ixtiyoriy ketma-ketlikdagi ikkilik kalitlar k0,k1,k2, avval kitobsimon lentaga yoziladi. Quyidagi rasmda uzatilayotgan axborotni Vernam usuli orqali shifrlash ko’rsatilgan(4.1-rasm). Kalit ketma-ketligi k x Kiruvchi yozuv k y=x k Shifrlangan yozuv y k=x Tiklangan yozuv 4.1-rasm. Vernam usuli orqali shifrlash Kiruvchi matnni shifrlashda x-kiruvchi matn ikkilik ko’rinishiga o’tkaziladi va ikkilik modul ostida ikkilik ketma-ketlikdagi k-kalit bilan shifrlash amalga oshiriladi. U shifrlangan yozuv: 𝑦=𝑥⊕𝑘 Shifrni ochishda yozuvdagi har bir ikkilik modul ostidagi belgilar k-kalit ketma-ketligi bilan tuziladi. 𝑦⊕𝑘 =𝑥⊕𝑘 =𝑘⊕𝑥 91 А В C D E F G H I J K L M N O P Q R S T U V W X Y Z # ! _ @ ? * H=7=00111 x 0 0 1 1 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 K=10=01010 y 0 1 0 1 0 00000 00001 00010 00011 00100 00101 00110 00111 01000 01001 01010 01011 01100 01101 01110 01111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001 11010 11011 11100 11101 11110 11111 N=13=01101 xor 0 1 1 0 1 32=25 ga yani 5 betli ikkilik sanoq sistemasi uchun Misol: “HELLO” co’zi shifrlansin. T0= HELLO K= KALIT T1= ? Vernam ishlab chiqqan bu tizimni aylanali lenta yordamida tekshirgan, uzatgich (peridatchik) va qabul qilgichlarni (pryomnik) ko’rishda bir xil yoki shunga o’xshagan kalit ketma-ketligidan foydalangan. Vernam shifrlash tizimining kamchiligi uzatuvchi orqali qabul qilish tomoniga kalit ketmaketligini qanday uzatish edi. Chunki dushman kalitni olsa, u yuborgan shifrlangan matnni bemalol ochib o’qiy oladi. Shuning uchun xam Vernamning shifrlash tizmi etarli emasligi sababli buni hal kilish uchun shifrlashni gammalashtirish usuliga o’tilgan. 92 Gammalash usuli bilan shifrlash Gamma shifri bu ochiq matnni shifrlash va shifrni ochish uchun ishlab chiqilgan ixtiyoriy psevdo ketma-ketligidagi algoritimdir. Shifrlash jarayonida gamma shifri ishlab chiqiladi va keluvchi ochiq matnni teskari ko’rinishda ikkilik modul bo’yicha qo’shiladi. Shifrlash uchun ochiq ko’rinishdagi T0 bo’laklar ishlab chiqiladi. Gamma shifri quyidagi ko’rinishdagi ketma-ketlikda olinadi. (7+11) mod 5=18 mod 5=3 Gi -Gamma shifri belgisi Shifrlashni quyidagi ko’rinishda yozish mumkin. Ci=(Ti+Gi) mod N Buyerda: Ci- Shifrlanganmatn; Ti- Boshlang’ich matn; Gi- Gammabelgisi; modN-qoldiq; T0(Т)=РЕГИОН_27 К(Gi)= ТИГР Т Р Е Г И О Н _ 2 7 G Т И Г Р Т И Г Р Т T 18 6 4 10 16 15 34 37 42 G 20 10 4 18 20 10 4 18 20 T+G 38 16 8 28 36 25 38 55 62 modN 38 16 8 28 36 25 38 11 18 С 3 О Ж Ъ 1 Ч 3 Й Р Shifrlangan matn Ti(Ci)= 3ОЖЪЧ3ЙР Shifrni ochishda qayta gamma shifridan foydalaniladi: Ti=(Ci - Gi+N) mod N C 3 О Ж Ъ 1 Ч 3 Й Р G Т И Г Р Т И Г Р Т C 38 16 8 28 36 25 38 11 18 G 20 10 4 18 20 10 4 18 20 C-G 18 6 4 10 16 15 34 -7 -2 +44 62 50 48 54 60 59 78 37 42 mod N 18 6 4 10 16 15 34 37 42 0→44 18 6 4 10 16 15 34 37 42 Т Р Е Г И О Н _ 2 7 Bu usul bilan shifrlangan matnni ochishda yetarli qiyinchiliklar tug’diradi, endi kalit bir necha marotaba o’zgaradi. Gamma shifri ixtiyoriy ko’rinishda har bir shifrlanayotgan bo’lakni o’zgartiradi. 93 Bunda dushman har bir matn bo’lagini qanday qilib ochishni bilmaydi. Chunki dushman har bir turdagi kalitni topishi uchun ancha vaqt ketadi. Buxolatda shifrlangan matn bardoshliligi ko’pligiga bog’liq bo’ladi. Rus alifbosidagi harflar va probel hamda raqamlar jami (34 ta harf), (10 ta raqam 0...9 gacha), 34+10 =44 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 А Б В Г Д Е Ё Ж З И 24 25 26 27 28 29 30 31 32 33 Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Й К Л М Н 34 ПРОБЕЛ О П Р С Т У Ф Х 35 36 37 38 39 40 41 42 43 44 0 1 2 3 4 5 6 7 8 9 Uitstonning “ikkilik kvadrat” shifri. 1854-yilda Charlz Uitston shifrlashning yangi usuli «ikkilik kvadrat» ni yaratdi va shu tariqa kriptografiya rivojiga o’z hissasini qo’shdi. Bu«ikkilik kvadrat» shifrlash usulida ikkita jadvaldan foydalanilgan. Bu usul juda ishonchli va qulay bo’lib, undan Germaniyada xattoki ikkinchi jahon urushida ham foydalanilgan. Axborotni shifrlash uchun ixtiyoriy ikkita rus alfavitdan tuzilgan jadval olingan. Shifrlash uchun matn harflarini juft-juft qilib bo’laklarga bo’lingan. Har bir juft bo’lakning birinchi harfi uchun o’ng tomondagi jadvaldan, ikkinchi harf uchun esa chap tomondagi jadvaldan foydalanilgan. «Ikkilik kvadrat» usuli uchun olingan jadval. Ж И Я В : З Х Щ Т М Ы Д Э А Н Ь Е П У Ф , Ю Ц . Ч О Г Л Р Б С _ К Ш Ъ И , З Ц Ъ Э Б Ч Ж Ю : А К Ф Г Ь Р П Н С У Я М В Е . Ш Ы Т О Щ Л Х Д _ Shifrlashda juft bo’lakning birinchi harfini o’ng jadvaldagi satri va ustuni aniqlangan va ikkinchi harfi uchun chap jadvaldan foydalanilgan. Bunda birinchi harf satri o’rniga mos keluvchi ikkinchi harf ustunida joylashgan harf olingan va xudi shunday ikkinchi harf uchun uning satr o’rniga mos keluvchi birinchi jadval ustunidagi harfi olingan. Shu tariqa shifrlash amalga oshirilgan. Yozuv qatori 30 tadan kam bo’lmasligi kerak, shunda uni oshkor qilish katta qiyinchiliklarga olib keladi. Ishni bajarilish tartibi va qo’yilgan vazifa: Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma - qadam izohlansin. Shuningdek Java, C# yoki C++ dasturlash tizimida dasturiy ta’minot yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. Shifrlash algoritmini blok-sxemasi. 4. Dastur matni. Nazorat savollari 1. O’rin almashtirish metodlari apparat amalga oshirilishi. 2. Shifrlashning analitik metodlarining mohiyati. 3. Shifrlashning gammalash (additiv) metodlarining mohiyati. 4. Shifrlashning kombinasiyalangan metodlarining mohiyati. 1. 2. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 94 3. 4. 1. 2. 1. 2. 3. 4. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI Ziyonet axborot-ta’lim portali. www.ziyonet.uz Основы информационной безопасности. www.intuit.ru. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. Стандарты информационной безопасности. www.osp.ru. 5-AMALIY MASHG’ULOT Mavzu: Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi. Quyida Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmga asoslangan shifrlash algoritmining sxemasi 2.1-rasmda aks ettirilgan. Mazkur algoritm kirishda 12 bitli dastlabki matn blokidan va 10 bitli kalitdan foydalanadi, chiqishda esa shifrlangan matn 12 bitli bloki hosil qilinadi. Ushbu jarayonga teskari deshifrlash ham boshlang’ich ma’lumotlar sifatida 12 bitli shifrlangan ma’lumot blokidan va shifrlash uchun foydalanilgan 10 bitli kalitdan foydalanadi, deshifrlash algoritmi natijasida 12 bitli ochiq matn bloki hosil qilinadi. Shifrlash algoritmida: boshlang’ich almashtirish IP, murakkab funksiya F(Ri-1,Ki), bunda ma’lumotlar ketma-ketligi ikkita qismi oddiygina o’rin almashadigan SW almashtirish va nihoyat, boshlang’ich almashtirishga teskari bo’lgan almashtirish (IP-1) operasiyalarini o’z ichiga oladi. Kiruvchi blok IP boshlang’ich almashtirish keyin teng 6 bitdan ikki qismga L0 va R0 bo’linadi, ularning o’ng tomoni F(Ri-1,Ki) shifrlash bloki orqali o’tadi, shundan so’ng 2 modul bo’yicha chap tomon bilan qo’shiladi. Chiquvchi shifrlangan ma’lumot ikkita 6 bitli qismdan iborat bo’lib, o’ng tomoni kiruvchi xabarning o’ng qismini, chap tomoni esa – 2 modul bo’yicha qo’shish natijasini ifodalaydi. Endi 2.1-rasmda shifrlash jarayonining elementlarini batafsilroq ko’rib chiqamiz. Shifrlash jarayoni. 2.1- rasm. Shifrlash algoritmining umumiy sxemasi 95 Algoritmga kirishga ochiq matnning 12 bitli bloki kelib tushadi, unga nisbatan 1-jadvalda keltirilgan, IP funksiyasi bilan berilgan boshlang’ich almashtirish qo’llaniladi. 1-jadval IP boshlang’ich o’rin almashtirish. 12 2 5 8 3 9 10 7 4 11 1 6 Ochiq matnning barcha 12 biti o’z o’rni o’zgartirgan holda qiymati saqlab qolinadi. Algoritmning yakunlovchi bosqichida teskari joy almashtirish bajariladi (2-jadval). 2-jadval IP-1 teskari o’rin almashtirish. 4 8 12 1 6 9 3 10 11 5 2 7 Shifrlash algoritmining akslantirishlar funksiyasi. Shifrlash algoritmining akslantirishlar funksiyasi blokni batafsilroq ko’rib chiqamiz (2-rasm). 2- rasm. Shifrlash algoritmining akslantirishlar funksiyasi sxemasi. Kiruvchi 6 bitli ma’lumot kengaytmali o’rin almashtirish orqali shunday o’tadiki, chiqishda biz 10 bitga ega bo’lamiz. Kengaytmali o’rin almashtirish jadvali ma’lumotlari 3-jadvalda keltirilgan. 3-jadval Kengaytmali o’rin almashtirish jadvali E/P 2 4 1 6 3 5 4 2 6 1 Shundan keyin 10-bitli kalit va kengaytirilgan kiruvchi ma’lumot 2 modul bo’yicha qo’shiladi. Qo’shish natijasi bitta to’rt bit va ikkita uch bitli bloklarga ajratilib, ularning har biri mos holda S1-blok, S2-blok va S3-blok orqali o’tadi va har bir blokdan ikki bitdan chiqadi. Almashtirish bloklari 4, 5 va 6-jadvallarda keltirilganidek quyidagi tamoyil bo’yicha amalga oshiriladi. Bunda al, a2, a3, a4 –blokning kiruvchi bitlari. 4-jadval S1- blokdagi almashtrishlar jadvali а2аЗ 00 01 10 11 al а4 2 3 2 1 00 3 1 3 2 01 1 2 1 3 10 3 1 2 1 11 96 S1 -blokdagi a1 va a4 lar satr bitlarini, a2 va a3 bitlar esa – ustun belgilab beradi. Masalan, 1010 kirish biti bo’lsin, u holda satr 10 ustun 01 bo’ladi va ularning jadvaldagi kesishmasida 2 turibdi, bu esa blokdan 10 chiqadi degani. 5-jadval S2- blokdagi almashtrishlar jadvali а1аЗ 00 01 10 11 a2 2 1 3 2 0 3 2 1 3 1 6-jadval S3- blokdagi almashtrishlar jadvali а1аЗ 00 01 10 11 a2 1 2 2 3 0 2 1 3 2 1 S2, S3-bloklarda esa biroz boshqacharoq, unda a2 satr bitini, a1 va a3 bitlar esa – ustunni belgilab beradi. Shundan keyin olti bitli xabar 7-jadvalga muvofiq o’rin almashtiriladi va chiqishda shifrmatn hosil bo’ladi. 7-jadval O’rin almashtirish jadvali P6 2 3 6 4 1 5 3. Shifrlash algoritmining kalitlarini hisoblash. Ushbu algoritmda foydalaniladigan 12 bitli kalit xabar jo’natuvchida ham, xabarni oluvchida ham bo’lishi lozim. Bu kalitdan shifrlash va deshifrlashning ma’lum bir bosqichlarida bir necha sikldan iborat 10 bitli qismiy kalit yaratiladi. 3-rasmda bu qismiy kalitlar yaratish jarayonlari sxemasi ko’rsatilgan. Dastlab kalit bitlarini joy almashtirishi quyidagi tarzda bajariladi. Agar 12-bitli kalit (k1, k2, k3, k4, k5, k6, k7, k8, k9, k10, k11, k12) ko’rinishida ifodalansa, R12 almashtirishni formula bilan berish mumkin. P12(k1, k2, k3, k4, k5, k6, k7, k8, k9, k10, k11, k12) = =(k9, k6, k8, k12, k4, k1, k10, k3, k11, k7, k2, k5). 3-rasm. Kalitlarni hisoblab chiqish. Shuningdek, P12 o’rin almashtirishni 8-jadvalda ko’rsatilganidek shaklda aks ettirish mumkin 97 . 8-jadvali O’rin almashtirish jadvali P12 9 6 8 12 4 1 10 3 11 7 2 5 Ushbu jadvaldagi raqamlar kalit bitlarining joylashgan o’rnini bildiradi. Shundan keyin alohida dastlabki oltita bit uchun va alohida ikkinchi oltita bit uchun ko’pincha aylantirish deb ataladigan chapga 1ta siklik siljish (LS-1) bajariladi. So’ngra 9-jadvaldan foydalangan holda 10 ta bit tanlab olinadi va P10 almashtirishi qo’llaniladi . 9-jadval Ўрин алмаштириш жадвали Р10 4 9 2 6 3 10 5 8 1 7 Natijasida qismiy kalit K1 olinadi. Endi LS-1 funksiyani qo’llash natijasida olingan ikkita 6 bitli satrga qaytish va bu sartlardan har biri bilan ikki pozisiya chapga (LS-2) siklik siljishni bajarish lozim. Nihoyat, olingan natijaga R10 joy almashtirishni qo’llab, K2 qismiy kalit olamiz. Bu jarayonlarni ya’na davom ettirib, bir nechta qismkalit hosil qilish mumkin. Funksiya-o’zgartirgich F(Ri-1,Ki) funksiyasi faqat oltita chap bitni o’zgartiradi. Shu sababli shifrlash algoritmining keyingi amali SW funksiyadan foydalanish bo’lib, u F(Ri-1,Ki) funksiyadan keyingi foydalanishda u boshqa bitlar oltiligi bilan ishlashi uchun birinchi va oxirgi 6 bitlar ketma-ketligini o’rnini almashtiradi. F(Ri-1,Ki) funksiyani ikkinchi chaqirishda (foydalanishda) E/P, S1, S2, S3 va P6 xuddi birinchi foydalanishdagi kabi, ya’ni o’zgarmay qolaveradi, biroq K1 kalit o’rniga K2 kalit foydalaniladi. Ishni bajarish uchun topshiriqlar 1. Feystel tarmog’ining asosiy moxiyatini tushuntirib bering. 2. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmga asoslangan shifrlash algoritmi tizimini yaratish yӯnalishlarini tushuntiring. NAZORAT SAVOLLARI 1. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi xususiyatlarini ayting 2. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmning ishlash jarayoni. 3. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmiga asoslangan qanday shifrlash algoritmlari mavjud? FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 4. Л.К.Бабенко, Е.А.Мишустина «Криптографические методы и средства обеспечения». Таганрог: Изд-во ТРТУ, 2003.66 с. QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. 98 6 –AMALIY MASHG’ULOT Mavzu: Elektron raqamli imzo va uning zamonaviy turlari. Amaliy darsini olib borish texnologiyasi. 80 minut Vaqti: 30-40 Talabalar soni: Mavzu bo’yicha ma’ruza Dars shakli: 1. Elektron raqamli imzo(ERI) tushunchasi. Ma’ruza rejasi: 2. RSA ochiq kalitli shifrlash algoritmi asosidagi elektron raqamli imzo. Talabalarda elektron raqamli imzo haqida tushuncha Darsning maqsadi: hosil qilish Pedagogik vazifalari: O’quv natijalari: - Elektron raqamli imzo - ERI mazmuni, maqsadi va vazifasi yoritib beriladi. - RSA elektron raqamli imzoning ishlash texnologiyasi - RSA elektron raqamli imzo haqida tushuncha beriladi. O’qitishning usul, texnikasi: SINKVEYN, SWOT, VENN, FSMU, Assesment, PMI, Baliq skleti Ta’limni tashkil etish shakli: Ma’ruza, ommaviy(frontal) Ma’ruza matni, slaydlar-prezentasiya Didaktik vositalar: Ta’limni tashkil etish sharoiti: Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Nazorat 99 Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Salomlashish, davomat tekshiriladi 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning uyga vazifasini o’zlashtirib kelinganligi baholanadi(3-ilova) 1.46. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.47. Elektron raqamli imzo mavzusida nazariy tushunchalar beradi. 1.48. . Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu RSA- elektron raqamli imzo misolida tahlil qilinadi 5-bosqich Yakuniy (10 min) 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3-bosqich Yangi mavzu bayoni (20 min) Talaba 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar VENN diagrammasi Yozadilar, tinglaydilar Yozadilar, tinglaydilar SINKVEYN, SWOT,FSMU vazifani bajaradi Yozadilar, tinglaydilar Assesment, PMI, Baliq skleti vazifani bajaradi Tinglaydi Assesment, PMI, Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Mavzuga oid tayanch tushuncha va iboralar: Axborot xavfsizligi, axborot ximoyasi, shifrlash, deshifrlash, kriptografiya, kriptologiya, kriptotahlil, ERI, ochiq kalit, yopiq kalit. Mavzuga oid asosiy muammolar: Elektron raqamli imzo elektron hujjatning haqiqiyligi va yuridik jihatdan mualliflikni kafolatlaydi. Siz ushbu fikrga qo’shilasizmi yoki qo’shilmaysizmi? Sizningcha hozirgi kunda elektron raqamli imzodan foydalanish qaydarajada ahamiyatli? 1-asosiy savol bo’yicha darsning maqsadi: Elektron raqamli imzo(ERI)ning mazmuni, maqsadi va vazifalari to’g’risida ma’lumotlar berish. Identiv o’quv maqsadlari: 1.1. ERIning mazmunini ochib bera oladi. 1.2. ERIning maqsadi va vazifalarini izohlay oladi. 1-asosiy savolning bayoni: Qabul qilib olingan ma’lumotlarning haqiqiy yoki haqiqiy emasligini aniqlash masalasini, ya’ni ma’lumotlar autentifikasiyasi masalasining mohiyati haqida to’htalamiz. Har qanday yozma xat yoki hujjatning oxirida shu hujjatni tuzuvchisi yoki tuzish uchun javobgar bo’lgan shaxsning imzosi bo’lishi tabiiy holdir. Bunday holat odatda quyidagi ikkita maqsaddan kelib chiqadi. Birinchidan, ma’lumotni olgan tomon o’zida mavjud imzo na’munasiga olingan ma’lumotdagi imzoni solishtirgan holda shu ma’lumotning haqiqiyligiga ishonch hosil qiladi. Ikkinchidan, shaxsiy imzo ma’lumot hujjatiga yuridik jihatdan mualliflikni kafolatlaydi. Bunday kafolat esa savdo–sotiq, ishonchnoma, majburiyat va shu kabi bitimlarda alohida muhimdir. 100 Hujjatlardagi qo’yilgan shaxsiy imzolarni soxtalashtirish nisbatan murakkab bo’lib, shaxsiy imzolarning mualliflarini hozirgi zamonaviy ilg’or kriminalistika uslublaridan foydalanish orqali aniqlash mumkin. Ammo elektron raqamli imzo xususiyatlari bundan farqli bo’lib, ikkilik sanoq tizimi xususiyatlari bilan belgilanadigan xotira registrlari bitlariga bog’liq. Xotira bitlarining ma’lum bir ketmaketligidan iborat bo’lgan elektron imzoni ko’chirib biror joyga qo’yish yoki o’zgartirish kompyuterlar asosidagi aloqa tizimlarida murakkablik tug’dirmaydi. Bugungi yuqori darajada rivojlangan butun dunyo sivilizasiyasida hujjatlar, jumladan maxfiy hujjatlarning ham, elektron ko’rinishda ishlatilishi va aloqa tizimlarida uzatilishi keng qo’llanilib borilayotganligi elektron hujjatlar va elektron imzolarning haqiqiyligini aniqlash masalalarining muhimligini keltirib chiqarmoqda. Ochiq kalitli kriptografik tizimlar qanchalik qulay va kriptobardoshli bo’lmasin, autentifikasiya masalasining to’la yechilishiga javob bera olmaydi. Shuning uchun autentifikasiya uslubi va vositalari kriptografik algoritmlar bilan birgalikda kompleks holda qo’llanilishi talab etiladi. Quyida ikkita (A) va (B) foydalanuvchilarning aloqa munosabatlarida autentifikasiya tizimi raqib tomonning o’z maqsadi yo’lidagi qanday xatti-harakatlaridan va kriptotizim foydalanuvchilarining foydalanish protokolini o’zaro buzilishlardan saqlashi kerakligini ko’rsatuvchi holatlar ko’rib chiqiladi. Rad etish (renegatstvo) Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatan ham ma’lumot jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin. Bunday qoida buzilishining (tartibsizlikning) oldini olish maqsdida elektron (raqamli) imzodan foydalaniladi. O’zgartirish (Modifikasiya) Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi, deb ta’kidlaydi (da’vo qiladi). Soxtalashtirish Foydalanuvchi (B)ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A) yubordi deb da’vo qiladi. Faol modifikasiyalash (A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan ma’lumotlarini o’zgartirgan holda deyarli uzluksiz uzatib turadi. Niqoblash (imitasiyalash) Uchinchi fodalanuvchi (V) foydalanuvchi (B)ga foydalanuvchi (A) nomidan ma’lumot jo’natadi. Yuqorida sanab o’tilgan: modifikasiyalash, soxtalashtirish, faol modifikasiyalash, niqoblash kabi aloqa tizimi qoidalarining buzilishini oldini olish maqsadida raqamli signaturadan – raqamli imzo va uzatiladigan ma’lumotning biror qismini to’la o’z ichiga oluvchi raqamli shifrmatndan iborat bo’lgan ma’lumotdan foydalaniladi. Takrorlash Foydalanuvchi (V) foydalanuvchi (A) tomonidan foydalanuvchi (B)ga jo’natilgan ma’lumotni takroran (B)ga jo’natadi. Bunday noqonuniy xatti–harakat aloqa usulidan banklar tarmoqlarida elektiron hisob–kitob tizimidan foydalanishda noqonuniylik bilan o’zgalar pullarini talon-taroj qilishda foydalaniladi. Ana shunday noqonuniy usullardan muhofazalanish uchun quyidagi chora - tadbirlari ko’riladi. - imitasiyalashga bardoshlilik – imitabardoshlilik; - kriptotizimga kirayotgan ma’lumotlarni muhofaza maqsadlaridan kelib chiqib tartiblash. Elektron raqamli imzo aloqa tizimlarida bir necha tur qoida buzilishlaridan muhofaza qilinishni ta’minlaydi, ya’ni: - maxfiy kalit faqat foydalanuvchi (A)ning o’zigagina ma’lum bo’lsa, u holda foydalanuvchi (B) tomonidan qabul qilib olingan ma’lumotni faqat (A) tomonidan jo’natilganligini rad etib bo’lmaydi; - qonun buzar (raqib tomon) maxfiy kalitni bilmagan holda modifikasiyalash, soxtalashtirish, faol modifikasiyalash, niqoblash va boshqa shu kabi aloqa tizimi qoidalarining buzilishiga imkoniyat tug’dirmaydi; 101 - aloqa tizimidan foydalanuvchilarning o’zaro bog’liq holda ish yuritishi munosabatidagi ko’plab kelishmovchiliklarni bartaraf etadi va bunday kelishmovchiliklar kelib chiqqanda vositachisiz aniqlik kiritish imkoniyati tug’iladi. Ko’p hollarda uztilayotgan ma’lumotlarni shifrlashga hojat bo’lmay, uni elektron raqamli imzo bilan tasdiqlash kerak bo’ladi. Bunday holatlarda ochiq matn jo’natuvchining yopiq kaliti bilan shifrlanib, olingan shifrmatn ochiq matn bilan birga jo’natiladi. Ma’lumotni qabul qilib olgan tomon jo’natuvchining ochiq kaliti yordamida shifrmatnni deshifrlab, ochiq matn bilan solishtirishi mumkin. 1991 yilda AQSh dagi Standartlar va Texnologiyalar Milliy Instituti DSA (Digital Signature Algorithm) raqamli imzo algoritmining standartini DSS (Digital Signature Standard) biz yuqorida keltirgan El-Gamal va RSA algoritmlari asosida yaratib, foydalanuvchilarga taklif etgan. Dastlab ta’kidlanganidek, imzo hujjatning yuridik maqomini kafolatlaydi. Hozirgi rivojlangan jamiyatda axborot kommunikasiya tarmoqlarida elektron ma’lumot almashinuvining kengayib borishi ma’lumotlarning maxfiyligini, haqiqiyligini va mualliflikni o’rnatish masalalarini yechishni talab etadi. Masalan, almashilgan elektron ma’lumotlar asosida u yoki bu holatning o’zgarishi, bu ma’lumotlar muallifi manfatlariga zid kelib, u elektron ma’lumot muallifligidan bosh tortishi mumkin. Shunday holatlarning oldini olish mexanizmi ma’lumot muallifini o’zigagina ma’lum bo’lgan biror sonli parametr (maxfiy kalit) bilan bog’liq holda hosil qilinadigan sonlar ketma-ketligida iborat bo’lgan elektron raqamli imzo (ERI) hisoblanadi. ERI axborot kommunikasiya tarmog’ida elektron hujjat almashinuvi jarayonida quyidagi uchta masalani yechish imkonini beradi: - elektron hujjat manbaaining haqiqiyligini aniqlash; - elektron hujjat yaxlitligini (o’zgarmaganligini) tekshirish; - elektron hujjatga raqamli imzo qo’ygan subyektni mualliflikdan bosh tortmasligini ta’minlaydi. Har qanday ERI algoritmi ikkita: – imzo qo’yish; – imzoni tekshirish; qismdan iborat bo’ladi. Imzo qo’yish muallif tomonidan, faqat unga ma’lum bo’lgan maxfiy kalit bilan amalga oshiriladi. Imzoning haqiqiyligini tekshirish esa istalgan shaxs tomonidan, imzo muallifining ochiq kaliti bilan amalga oshirilishi mumkin. Elektron kommunikasiyalar va elektron hujjat almashinuvi hozirgi kunda ish yuzasidan bo’ladigan munosabatlarning ajralmas qismi hisoblanib, har qanday zamonaviy tashkilotni elektron hujjatlar almashinuvi va Internetsiz tasavvur qilish qiyin. Internet tarmog’idan elektron hujjatlar almashinuvi asosida moliyaviy faoliyat olib borishda ma’lumotlar almashinuvini himoya qilish va elektron hujjatning yuridik maqomini ta’minlash birinchi darajali ahamiyat kasb etadi. Elektron hujjatli ma’lumot almashinuvi jarayonida ERIni qo’llash har xil turdagi to’lov tizimlari (plastik kartochkalar), bank tizimlari va savdo sohalarining moliyaviy faoliyatini boshqarishda elektron hujjat almashinuvi tizimlarining rivojlanib borishi bilan keng tarqala boshladi. Hozirda ERI tizimini yaratishning bir nechta yo’nalishlari mavjud. Bu yo’nalishlarni uchta guruhga bo’lish mumkin: 1) ochiq kalitli shifrlash algoritmlariga asoslangan; 2) simmetrik shifrlash algoritmlariga asoslangan; 3) imzoni hisoblash va uni tekshirishning maxsus algoritmlariga asoslangan raqamli imzo tizimlaridir. Ochiq kalitli shifrlash algoritmlariga asoslangan ERI tizimlari quyidagicha tashkil qilinadi. Agar i -foydalanuvchisi j - foydalanuvchisiga imzolangan axborot - kommunikasiya tarmog’ining м elektron hujjat jo’natmoqchi bo’lsa, i - foydalanuvchi o’zining maxfiy kaliti k i bilan imzolanishi kerak bo’lgan hujjatni o’zini shifrlab yoki uning xesh qiymatini shifrlab, shu hujjat bilan birgalikda jo’natadi. Bu elektron hujjatni qabul qilib olgan j - foydalanuvchi, shifrlangan ma’lumotni i -foydalanuvchining о ochiq kaliti k i bilan deshifrlab, xosil bo’lgan matnni hujjat matniga yoki uning xesh qiymatiga solishtiradi. Agar matnlar bilan xesh qiymatlar bir xil bo’lsa imzo haqiqiy, aks holda haqiqiy emas deb qabul qilinadi. 102 Simmetrik shifrlash algoritmlariga asoslangan ERI tizimlari quyidagicha tashkil etiladi. i foydalanuvchi bir vaqtning o’zida i -foydalanuvchiga ham j - foydalanuvchiga ham ma’lum bo’lib, м boshqa foydalanuvchilarga ma’lum bo’lmagan k ij - kalit bilan imzolanishi kerak bo’lgan elektron hujjatni yoki uning xesh qiymatini shifrlab, shu hujjat bilan birgalikda jo’natadi. Elektron hujjatni qabul м qilib olgan j -foydalanuvchi, shifrlangan ma’lumotni k ij - kalit bilan deshifrlab, hosil bo’lgan matnni hujjat matniga yoki uning xesh qiymatiga solishtiradi. Agar matnlar bilan xesh qiymatlar bir xil bo’lsa imzo haqiqiy, aks holda haqiqiy emas deb qabul qilinadi. Bunday ERI tizimi bir martalik hisoblanadi, м chunki k ij - kalitdan ikkinchi marta foydalanish imkoniyati elektron hujjatlarni qalbakilashtirish imkoniyatini yaratadi. Bunday holatga chek qo’yish uchun elektron hujjat almashinuvi ishonchli uchinchi tomon orqali amalga oshirilishi mumkin: i - foydalanuvchi o’ziga va faqat ishonchli uchinchi м tomonga ma’lum bo’lgan kalit k i 3 bilan raqamli imzoni amalga oshirib, imzolangan elektron hujjatni м uchinchi ishonchli tomonga jo’natadi, uchinchi tomon imzoni xaqiqiyligini k i 3 - kalit bilan tekshirib, agar haqiqiy bo’lsa, j - foydalanuvchining o’ziga va faqat ishonchli uchinchi tomonga ma’lum bo’lgan м kalit k j 3 bilan raqamli imzoni amalga oshirib, imzolangan elektron hujjatni j - foydalanuvchiga jo’natadi. Bunday ERI tizimi foydalanuvchilar uchun noqulay bo’lib, ko’plab kelishmovchiliklarni keltirib chiqaradi. Amalda, uchinchi turdagi imzoni hisoblash va uni tekshirishning maxsus algoritmlariga asoslangan raqamli imzo tizimlaridan keng foydalaniladi. Maxsus ERI algoritmlari raqamli imzoni hisoblash va imzoni tekshirish qismlaridan iborat. Raqamli imzoni hisoblash qismi imzo qo’yuvchining maxfiy kaliti va imzolanishi kerak bo’lgan hujjatning xesh qiymatiga bog’liq bo’ladi. Imzoni tekshirish qismi imzo egasining ochiq kalitiga va qabul qilib olingan hujjatning xesh qiymatiga bog’liq holda amalga oshiriladi. Maxsus ERI standartlari turkumiga: 1. Rossiya ERI standarti: GOST R 34.10-94 va uning elliptik egri chiziqda takomillashtirilgan varianti GOST R 34.10-2001; 2. Amerika ERI standarti: DSA va uning elliptik egri chiziqda takomillashtirilgan varianti ECDSA 2000; 3. O’zbekiston Respublikasi standarti: O’zDSt 1092:2005; algoritmlari misol bo’la oladi Raqamli imzo bitlar ketma-ketligida ifodalangan biror sondan iborat. Shuning uchun uni boshqa elektron hujjatlarga ko’chirish yoki o’zgartirish kiritish katta qiyinchilik tug’dirmaydi. Shuning uchun elektron hujjat almashinuvi tizimida ERI ni qalbakilashtirishning oldini olish chora - tadbirlari – ERI algoritmining elektron hujjatlarni qalbakilashtirishga bardoshliligi masalasini yechish talab etiladi. ERI algoritmining bardoshliligi quydagi uchta masalaning murakkabligi bilan aniqlanadi: -imzoni qalbakilashtirish, berilgan hujjatga, maxfiy kalitga ega bo’lmagan holda to’g’ri imzo hisoblash; - imzolangan ma’lumotni tashkil etish, maxfiy kalitga ega bo’lmagan holda to’g’ri imzolangan ma’lumotni topish; -ma’lumotni almashtirish, bir xil imzoga ega bo’lgan ikkita har xil ma’lumotni topish. Keltirilgan ERI algoritmlari standartlari bardoshliliklari diskret logarifimlash va elliptik egri chiziq rasional nuqtalari ustida amallar bajarish masalalarining murakkabligiga asoslangan. Quyida axbort-kommunikasiya tarmog’ining maxfiy elektron hujjat almashish tizimi asimmetrik shifrlash algoritmidan iborat bo’lganda ERIni ochiq kalitli shifrlash algoritmi asosida amalga oshirish misol tariqasida ko’rib o’tiladi. Shuday qilib, i - foydalanuvchi M - maxfiy ma’lumotni j -foydalanuvchiga imzo qo’ygan holda jo’natmoqchi bo’lsa, u holda i -foydalanuvchi quydagilarni amalga oshirishi kerak: 1. Ma’lumot M tizim foydalanuvchilarining barchasiga ma’lum bo’lgan xesh-funksiya h : X Y (bu yerda X - ochiq matnlar to’plami, Y - xeshlash natijasida xosil bo’lgan qiymat) bilan qayd qilingan bit uzunligidagi ifodaga siqiladi; 103 2. Ma’lumotni xesh qiymati hM H faqat i - foydalanuvchining o’ziga ma’lum bo’lgan maxfiy kalitga k i bog’liq bo’lgan bir tomonlama funksiya E , orqali shifrlanadi, ya’ni Ek м hM S . м i 3. So’ngra, j - foydalanuvchining ochiq kaliti k kengaytirilgan ma’lumot o j bilan ma’lumot M va S birlashtirilangan shifrlanadi, ya’ni Ek o M S Ek o M Ek o S Ek o M Ek o Ek м hM C1 C2 C ; j j j j j i 4. Shifrlangan ma’lumot С ochiq aloqa tarmog’i orqali j -foydalanuvchiga jo’natiladi. м Shifrlangan ma’lumotni olgan j - foydalanuvchi, faqat uning o’ziga ma’lum bo’lgan maxfiy kalit k j bilan deshifrlashni amalga oshiradi, ya’ni Dk з С Dk з C1 C 2 Dk з С1 Dk з С 2 Dk з E k o M Dk з E k o E k з hM j j j M E k з hM , j j j j j i i bu yerda ERI ifodasi E k м hM xali deshifrlanmagan. i 5. Ma’lumot egasini va ma’lumotning o’zini haqiqiyligiga ishoch xosil qilish uchun j- foydalanuvchi i -foydalanuvchining ochiq kaliti k i bilan ERI qismini E k м hM deshifrlab hM i o ifodani oladi, ya’ni Dk o Ek м hM hM . i i 6. So’ngra, j -foydalanuvchi deshifrlash natijasida olgan funsiya bilan xeshlaydi h Dk з С1 j Dk м (C1 ) ochiq j ma’lumotni kalitsiz xesh va ushbu Dk o Ek м hM hM taqqoslash bilan imzoning i i to’g’riligiga ishonch hosil qilishi mumkin, agarda h Dk м С1 Dk o E k з hM hM bo’lsa, aks i i j holda imzo noto’g’ri, hamda, elektron hujjat haqiqiy bo’lmaydi. ERI imzoning to’g’riligi ma’lumotni o’zini, uning avtorini va manbasining haqiqiyligini kafolatlaydi. Ta’kidlash joizki, 1 - 6 - bandlar, asimmetrik kriptotizimlarda ma’lumot almashinuvchi tomonlarning ERI protokolini ifodalaydi. Kriptografik protokol deb, ikki va undan ortiq tomonlar qatnashgan holda maxfiy ma’lumot almashinuvi jaryonida tomonlarning o’z vazifalarini bajarishi ketmaketligi tushuniladi. NAZORAT TOPShIRIQLARI: 1. ERIning mazmuni nimalardan iborat? 2. ERIning maqsadi va vazifalari nimalardan iborat? 3. ERI standartlariga misollar keltiring? 2-asosiy savol bo’yicha darsning maqsadi: RSA elektron raqamli imzo ishlash texnologiyasini talabalarga tushuntirish. Identiv o’quv maqsadlari: 2.1. RSA elektron raqamli imzo parametrlari to’g’risida tushuncha berish.. 2.2. ERI ochiq va yopiq kalitlarni hosil qilish jarayonini o’rgatish. 2.3. Shifrlangan ma’lumotni imzolagan holda jo’natish tartibi bilan tanishtirish. 2-asosiy savolning bayoni: Tizimning har bir i - foydalanuvchisi ei , d i - kalitlar juftligini yaratadi. Buning uchun yetarli katta bo’lgan p va q - tub sonlari olinib (bu sonlar maxfiy tutiladi), n p * q - soni va Eyler funksiyasining qiymati n = p 1q 1 hisoblanadi (bu son ham maxfiy tutiladi). So’ngra, ei , n 1 shartni qanoatlantiruvchi, ya’ni n -soni bilan o’zaro tub bo’lgan ei -son bo’yicha d i soni ushbu ei d i 1 mod n formula orqali hisoblanadi. Bu ( ei ; d i ) –juftlikda ei - ochiq kalit va d i - maxfiy kalit deb e’lon qilinadi. 104 Shundan so’ng i - foydalanuvchidan j - foydalanuvchiga shifrlangan ma’lumotni imzolagan holda jo’natishi quyidagicha amalga oshiriladi: 1. Shifrlash qoidasi: M e mod n C , bu yerda M - ochiq ma’lumot, S –shifrlangan ma’lumot; d e d 2. Deshifrlash qoidasi: C mod n M mod n M ; j j j j H M i mod n Pi , d 3. ERI ni hisoblash: bu yerda i - foydalanuvchining Pi - imzosi М - ma’lumotning H M - xesh funksiya qiymati bo’yicha hisoblangan; 4. ERI ni tekshirish: Pi e i mod n H M i i mod n H M , agar ed H M H M 1 bo’lsa (bu yerda M 1 -deshifrlangan ma’lumot), u holda elektron hujjat haqiqiy, aks holda haqiqiy emas, chunki xesh funksiya xossasiga ko’ra M M 1 bo’lsa ularning xesh qiymatlari ham teng bo’ladi. 5. Ma’lumotni maxfiy uzatish protokoli: M H M mod n M Pi j mod n C ; 6. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli: di e j C dj mod n e M Pi e d j j mod n M Pi , umuman qaraganda dastlabki ma’lumot o’zgartirilgan bo’lishi mumkin, shuning uchun C d mod n M 1 Pi j bo’lib, natijada, xesh qiymat imzo bo’yicha ushbu ifoda Pi i mod n H M i i mod n H M bilan hisoblanadi va qabul qilib olingan ma’lumotning xesh qiymati H M 1 bo’lsa, u holda H M H M 1 bo’lganda elektron hujjat haqiqiy, aksincha bo’lsa qalbaki hisoblanadi. e ed NAZORAT TOPShIRIQLARI: 1. RSA elektron raqamli imzo parametrlari to’g’risida ma’lumot bering. 2. ERI kiriptobardoshli ochiq va yopiq kalitlar juftligini hosil qilish jarayonini tushintiring. 3. Shifrlangan ma’lumotni imzolagan holda jo’natish tartibi bilan tanishtiring. Mavzu bo’yicha mustaqil ish topshiriqlari: 1. ERI to’g’risida ma’lumot tayyorlang. 1-ilova “SINKVEYN” -tahlil” metodi. “Elektron raqamli imzo” misolida Ot Elektron raqamli imzo qulay tezkor Ikkita sifat Hujjatni Nusxa olishdan Mualliflikdan bosh soxtalashtirib Uchta fe’l himoyalaydi tortmaydi bo’lmaydi To’rtta so’zdan iborat Hujjatni imzolagan shaxsni tasdiqlaydi jumla Otning sinonimi Hujjat egasi 3-илова “ВЕНН ДИАГРАММАСИ” график органайзер методи. “Ахборотларни шифрлаш алгоритмлари турлари” мисолида 105 2-илова “SWOT-таҳлил” методи. “Электрон рақамли имзо” мисолида 4-илова “FSMU” методи. “Электрон рақамли имзо” мисолида 106 107 5-илова АССЕСМЕНТ методи “Электрон рақамли имзо” мисолида Тест Қиёсий таҳлил 1. ЭРИ тўғрисидаги қонун қачон қабул Афзаллиги Камчилиги қилинган. -Қулай; -ЭРИ хизматлари А) 2002 йил 10-декабр -Тезкор пуллик; В) 2003 йил 11-декабр -Нусха олишда - Шифрлаш ва С) 2004 йил 12-декабр ҳимояланган; дешифрлаш D) 2005 йил 13-декабр -Ҳужжатни имзолаган мураккаблиги; 2. ЭРИ тўғрисидаги қонун неча моддан шахсни тасдиқлайди; - Шифрлаш иборат. -ЭИни қалбакилаштириб оқибатида А) 20 В) 21 С) 22 D) 23 бўлмайди; ҳажимнинг ортиб 3. ЭРИ нечта калитдан фойдаланади -Қоғоз кўринишдаги кетиши; А) 4 В) 3 С) 2 D) 1 ҳужжатларни имзолашга 4. ЭРИ калитининг сертификатини ҳожат йўқ; олиш учун нима зарур. -Вақтни ҳаққоний А) СТИР тежашдир; В) Диплом -масофадан туриб давлат С) Гувоҳнома хизматларидан D) Маълумотнома фойдаланиш имкониятга эга бўлишлиги; Тушунча таҳлили Амалий кўникма -Юридик ва жисмоний шахсларда ЭРИ - ЭРИ калитларнинг сертификатлари юридик ва тўғрисида тушунчанинг йўқлиги; жисмоний шахсларнинг мурожаатлари бўйича - ЭРИ олиш ва калитлардан берилади; фойдаланиш маблағ талаб қилиши; - ЭРИ олиш учун уни олаётган шахс томонидан -Рекламанинг йўқлиги; энг кам ойлик иш ҳақининг 10 фоизи -Интернет билан боғлиқ бўлган миқдоридаги тўлов амалга оширилади. Буни муаммолар. Click, MBANK, UPAY тўлов тизимлари орқали онлайн ҳам амалга ошириш мумкин; -ЭИ ёрдамида my.gov.uz порталидаги 160 дан ортиқ интерактив хизматлардан фойдаланишингиз мумкин; - Ягона портал орқали кўрсатилаётган 240 дан зиёд интерактив хизматлардан фойдаланиш мумкин - ЭРИ калити фойдаланувчиси ўзининг калитидан 24 ой муддат мобайнида фойдалана олади; 108 6-илова PMI методи. “Электрон рақамли имзо” мисолида Plus Minus Interesting -“ЭРИ” тўғрисидаги қонун 2003 -Қулуай йил 11-декабрда қабул қилинган -Тезкор - ЭРИ калитларнинг -Нусха олишда -ЭРИ хизматлари сертификатлари юридик ва ҳимояланган пуллик жисмоний шахсларнинг -Ҳужжатни имзолаган - Шифрлаш ва мурожаатлари бўйича берилади. шахсни тасдиқлайди дешифрлаш -ЭИ ёрдамида сиз my.gov.uz -ЭИ қалбакилаштириб мураккаблиги порталидаги 160 дан ортиқ бўлмайди - Шифрлаш интерактив хизматлардан -Қоғоз кўринишдаги оқибатида фойдаланиш имконига эга бўласиз ҳужжатларни ҳажимнинг ортиб - ЭРИ калитининг сертификатини имзолашга ҳожат йўқ кетиши олиш учун солиқ тўловчининг -Вақтни ҳаққоний идентификация рақами (СТИР) тежашдир бўлиш керак. PMI ДИАГРАММА Interesting 29% Plus 50% Minus 21% 7-илова “БАЛИҚ СКЛЕТИ” график органайзер методи. 109 8-илова Гуруҳлар Рўйхати Баҳолаш мезонлари ва кўрсаткичлари Маълумотлар Жавоблар тўлиқ Гуруҳ фаол кўргазмали тақдим ва аниқ берилди мак. 1 б этилди мак. 2 б мак. 2 б Жами мак. 5б 1 2 3 5 балл – аъло, 4 балл – яхши, 3 балл – қониқарли 1. 2. 3. 4. 1. 2. 1. 2. 3. 4. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI Ziyonet axborot-ta’lim portali. www.ziyonet.uz Основы информационной безопасности. www.intuit.ru. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. Стандарты информационной безопасности. www.osp.ru. 7-AMALIY MASHG’ULOT Mavzu: Identifikasiyalash va autentifikasiyalash usullari Amaliy darsini olib borish texnologiyasi. 80 minut Vaqti: 20-25 Talabalar soni: Mavzu bo’yicha Amaliy Dars shakli: 1.Autentifikasiya protokollarini taqqoslashda va tanlashdagi Amaliy mashg’ulot rejasi: asosiy xarakteristikalarni o’rganib chiqing. 2.Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llash usullari bilan tanishib chiqing va ularning bir-biridan farqini aniqlang. 3.Identifikasiya bilan autentifikasiya bir-biridan farqini tushuntirib bering. Darsning maqsadi: Pedagogik vazifalari: - Identifikasiyalash va autentifikasiyalash usullari - Identifikasiyalash va autentifikasiyalash usullari O’qitishning usul, texnikasi: Ta’limni tashkil etish shakli: Talabalarda identifikasiyalash va autentifikasiyalash usullari haqida tushuncha hosil qilish O’quv natijalari: - Identifikasiyalash va autentifikasiyalash usullari mazmuni, maqsadi va vazifasi yoritib beriladi. - Identifikasiyalash va autentifikasiyalash usullariing ishlash texnologiyasi haqida tushuncha beriladi. Assesment, PMI Amaliy, gurux(frontal) 110 Didaktik vositalar: Ta’limni tashkil etish sharoiti: Nazorat Bosqichlar, vaqti 1-bosqich Tashkiliy qism (5 min) 2-bosqich O’tilgan mavzuni takrorlash (15 min) 3-bosqich Yangi mavzu bayoni (20 min) 4-bosqich Yangi mavzuni mustaxkamlash (30 min) 5-bosqich Yakuniy (10 min) Ma’ruza matni, slaydlar-prezentasiya Maxsus texnik vositalar bilan jihozlangan xona O’zini-o’zi nazorat qilish Mashg’ulotning texnologik xaritasi. Faoliyat mazmuni O’qituvchi Talaba Salomlashish, davomat tekshiriladi 1.1. Auditoriyadagi talabalarning darsga tayyorlik darajasi tekshiriladi. 1.2. Berilgan uyga vazifa so’raladi. O’qituvchi tomonidan talabalarning o’tilgan mavzular qisman savol-javob qilinib takrorlanadi(1-ilova) 1.49. O’quv mashg’ulot i mavzusi, rejasi va o’quv faoliyati natijalari bilan tanishtiradi. 1.50. Identifikasiyalash va autentifikasiyalash usullari mavzusida nazariy tushunchalar beradi. 1.51. Mavzu doirasida dastlabki umumiy tasavvurdan keyin o’rtaga muammoli savollar tashlanadi. (2-ilova) 2.1. Mavzu bo’yicha yakuniy xulosalarni aytib o’tadi. 2.2. Mavzu identifikasiyalash va autentifikasiyalash usullari misolida tahlil qilinadi 3.1. Talabalarning dars davomidagi faoliyatini tahlil etadi. Uyga vazifa beriladi 3.2.Mavzu bo’yicha mustaqil o’rganish uchun topshiriqlar Aqliy xujum Yozadilar, tinglaydilar Yozadilar, tinglaydilar PMI vazifani bajaradi Yozadilar, tinglaydilar Assesment vazifani bajaradi Tinglaydi Baliq skleti vazifani bajaradi Mustaqil o’rganish uchun topshiriqlarni yozib oladilar Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar identifikasiyalash usullari va autentifikasiyalash usullarini axborot xavfsizligini ta’minlashda qo’llanilishining ahamiyati haqida amaliy bilim va ko’nikmalarga ega bo’ladilar. Nazariy qism. Kompyuter tizimida ro’yxatga olingan har bir subyekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikasiyalovchi axborot bog’liq. Bu ushbu subyektga nom beruvchi son yoki simvollar satri bo’lishi mumkin. Bu axborot subyekt indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda ro’yxatga olingan indentifikatorga ega bo’lsa, u legal (qonuniy), aks holda legal bo’lmagan (noqonuniy) foydalanuvchi hisoblanadi. Kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining identifikasiya va autentifikasiya jarayonidan o’tishi lozim. Identifikasiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi. Autentifikasiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch hosil qilishiga imkon beradi. Autentifikasiya o’tqazishda tekshiruvchi taraf tekshiriluvchi tarafning haqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi 111 taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o’z hususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikasiyani tasdiqlaydi. Identifikasiya va autentifikasiya subyektlarning (foydalanuvchilarning) haqiqiy ekanligini aniqlash va tekshirishning o’zaro bog’langan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog’liq. Subyektni identifikasiyalash va autentifikasiyalashdan so’ng uni avtorizasiyalash boshlanadi. Avtorizasiya (Authorization) – subyektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizasiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim avtorizasiyalangan shaxsni avtorizasiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikasiya va avtorizasiya muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog’langan. Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko’rsatish uchun juda muhimdir. Autentifikasiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalarni hisobga olish zarur: - o’zaro autentifikasiyaning mavjudligi. Ushbu xususiyat autentifikasion almashinuv taraflari o’rtasida ikkiyoqlama autentifikasiyaning zarurligini aks ettiradi; - hisoblash samaradorligi. Protokolni bajarishda zarur bo’lgan amallar soni; - kommunikasion samaradorlik. Ushbu xususiyat autentifikasiyani bajarish uchun zarur bo’lgan xabar soni va uzunligini aks ettiradi; - uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida simmetrik kalitlarni taqsimlovchi ishonchli serverni yoki ochiq kalitlarni taqsimlash uchun sertifikatlar daraxtini amalga oshiruvchi serverni ko’rsatish mumkin; - xavfsizlik kafolati asosi. Misol sifatida nollik bilim bilan isbotlash xususiyatiga ega bo’lgan protokollarni ko’rsatish mumkin; - sirni saqlash. Jiddiy kalitli axborotni saqlash usuli ko’zda tutiladi. Parollar asosida autentifikasiyalash. Autentifikasiyaning keng tarqalgan sxemalaridan biri oddiy autentifikasiyalash bo’lib, u an’anaviy ko’p martali parollarni ishlatishga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikasiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o’zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikasiya serveriga ishlanish uchun tushadi. Autentifikasiya serverida saqlanayotgan foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikasiya muvaffaqiyatli o’tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizasiya tizimi orqali uning maqomi uchun aniqlangan huquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Paroldan foydalangan holda oddiy autentifikasiyalash sxemasi 5.1.–rasmda keltirilgan. 5.1-rasm. Paroldan foydalangan holda oddiy autentifikasiyalash 112 Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikasiyalash varianti xavfsizlikning hatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka qilish Dk vositalari kiritilgan. Bu vositalar bo’linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol PA bilan autentifikasiya serverida saqlanuvchi dastlabki qiymat PA ni taqqoslashga asoslangan. Agar PAva R1A qiymatlar mos kelsa, parol PA haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi. Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llashning quyidagi usullari ma’lum: 1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish. 2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan tasodifiy parollar ro’yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish. 3. Foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish. Birinchi usulni amalga oshirish misoli sifatida SecurID autentifikasiyalash texnologiyasini ko’rsatish mumkin. Bu texnologiya SecurityDynamics kompaniyasi tomonidan ishlab chiqilgan bo’lib, qator kompaniyalarning, xususan CiscoSystems kompaniyasining serverlarida amalga oshirilgan. Vaqt sinxronizasiyasidan foydalanib autentifikasiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum oralig’idan so’ng generasiyalash algoritmiga asoslangan. Autentifikasiya sxemasi quyidagi ikkita parametrdan foydalanadi: har bir foydalanuvchiga atalgan va autentifikasiya serverida hamda foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit; joriy vaqt qiymati. Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikasiya nomeri PINni kiritish taklif etiladi. PIN to’rtta o’nli raqamdan va apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN-koddan foydalanib ma’lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generasiyalash algoritmini bajaradi. So’ngra server generasiyalangan son bilan foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan foydalanishga ruxsat beradi. Autentifikasiyaning bu sxemasidan foydalanishda apparat kalit va serverning qat’iy vaqtiy sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va server ichki soati bilan apparat kalitining muvofiqligi asta-sekin buzilishi mumkin. Ushbu muammoni hal etishda Security Dynamics kompaniyasi quyidagi ikki usuldan foydalanadi: apparat kaliti ishlab chiqilayotganida uning taymer chastotasining me’yoridan chetlashishi aniq o’lchanadi. Chetlashishning bu qiymati server algoritmi parametri sifatida hisobga olinadi; server muayyan apparat kalit generasiyalagan kodlarni kuzatadi va zaruriyat tug’ilganida ushbu kalitga moslashadi. Autentifikasiyaning bu sxemasi bilan yana bir muammo bog’liq. Apparat kalit generasiyalagan tasodifiy son katta bo’lmagan vaqt oralig’i mobaynida haqiqiy parol hisoblanadi. Shu sababli, umuman, qisqa muddatli vaziyat sodir bo’lishi mumkinki, xaker PIN-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. Bu vaqt sinxronizasiyasiga asoslangan autentifikasiya sxemasining eng zaif joyi hisoblanadi. Bir martali paroldan foydalanuvchi autentifikasiyalashni amalga oshiruvchi yana bir variant – «so’rov-javob» sxemasi bo’yicha autentifikasiyalash. Foydalanuvchi tarmoqdan foydalanishga uringanida server unga tasodifiy son ko’rinishidagi so’rovni uzatadi. Foydalanuvchining apparat kaliti bu tasodifiy sonni, masalan DES algoritmi va foydalanuvchining apparat kaliti xotirasida va serverning ma’lumotlar bazasida saqlanuvchi maxfiy kaliti yordamida rasshifrovka qiladi. Tasodifiy son - so’rov shifrlangan ko’rinishda serverga qaytariladi. Server ham o’z navbatida o’sha DES algoritmi va serverning ma’lumotlar bazasidan olingan foydalanuvchining maxfiy kaliti yordamida o’zi generasiyalagan tasodifiy sonni shifrlaydi. So’ngra server shifrlash natijasini apparat kalitidan kelgan son bilan taqqoslaydi. Bu sonlar mos kelganida foydalanuvchi tarmoqdan foydalanishga ruxsat oladi. 113 Ta’kidlash lozimki, «so’rov-javob» autentifikasiyalash sxemasi ishlatishda vaqt sinxronizasiyasidan foydalanuvchi autentifikasiya sxemasiga qaraganda murakkabroq. Foydalanuvchini autentifikasiyalash uchun bir martali paroldan foydalanishning ikkinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan tasodifiy parollar ro’yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanishga asoslangan. Bir martali parollarning bo’linuvchi ro’yxati maxfiy parollar ketma-ketligi yoki to’plami bo’lib, har bir parol faqat bir marta ishlatiladi. Ushbu ro’yxat autentifikasion almashinuv taraflar o’rtasida oldindan taqsimlanishi shart. Ushbu usulning bir variantiga binoan so’rov-javob jadvali ishlatiladi. Bu jadvalda autentifikasilash uchun taraflar tomonidan ishlatiluvchi so’rovlar va javoblar mavjud bo’lib, har bir juft faqat bir marta ishlatilishi shart. Foydalanuvchini autentifikasiyalash uchun bir martali paroldan foydalanishning uchinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanishga asoslangan. Bu usulni amalga oshirishning quyidagi variantlari mavjud: o’zgartiriluvchi bir martali parollar ketma-ketligi. Navbatdagi autentifikasiyalash sessiyasida foydalanuvchi aynan shu sessiya uchun oldingi sessiya parolidan olingan maxfiy kalitda shifrlangan parolni yaratadi va uzatadi; bir tomonlama funksiyaga asoslangan parollar ketma-ketligi. Ushbu usulning mohiyatini bir tomonlama funksiyaning ketma-ket ishlatilishi (Lampartning mashhur sxemasi) tashkil etadi. Xavfsizlik nuqtai nazaridan bu usul ketma-ket o’zgartiriluvchi parollar usuliga nisbatan afzal hisoblanadi. Keng tarqalgan bir martali paroldan foydalanishga asoslangan autentifikasiyalash protokollaridan biri Internet da standartlashtirilgan S/Key (RFC1760) protokolidir. Ushbu protokol masofadagi foydalanuvchilarning haqiqiyligini tekshirishni talab etuvchi ko’pgina tizimlarda, xususan, Cisco kompaniyasining TACACS+tizimida amalga oshirilgan. Ishni bajarish uchun topshiriqlar 1. Autentifikasiya protokollarini taqqoslashda va tanlashdagi asosiy xarakteristikalarni o’rganib chiqing. 2. Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llash usullari bilan tanishib chiqing va ularning bir-biridan farqini aniqlang. 3. Identifikasiya bilan autentifikasiya bir-biridan farqini tushuntirib bering. NAZORAT SAVOLLARI 1. Identifikasiyaga ta’rif bering; 2. Autentifikasiyaga ta’rif bering; 3. Autentifikasiyada parolning o’rni; 4. Paroldan foydalangan holda oddiy autentifikasiyalash. FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz 2. Основы информационной безопасности. www.intuit.ru. 1. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. 3. Стандарты информационной безопасности. www.osp.ru. 114 8-AMALIY MASHG’ULOT Mavzu: Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash Kirish: Hozirgi kunda xavfsizlikni ta’minlash uchun va kompyuterni viruslardan himoyalash maqsadida antivirus dasturlari ishlab chiqilmoqda. Bu esa foydalanuvchilarga bir qancha qulayliklarni bermoqda. Ishdan maqsad: Ushbu amaliy ish jarayonida talabalar kompyuter viruslardan himoyalanishda foydalaniladigan antivirus dasturiy vositasini o’rnatish ko’nikmasini shakillantirish va antivirus dasturiy vositasini xavfsizlik parametrlarini sozlashni o’rganadilar. Kerakli jixozlar: Kompyuter, antivirus dasturlarining o’rnatiladigan “exe” fayli, printer, daftar, A4 formatdagi oq qog’oz. Qisqacha nazariy ma’lumot: Nod32 antivirus dasturiy vositasini o’rnatish NOD32 antivirus dasturi ESET kompyuter xavfsizligi sohasida dasturiy ta’minotlar ishlab chiqaruvchi kompaniya tomonidan ishlab chiqilgan bo’lib, hozirgi kunda uning bir necha xil turlari mavjud. Ushbu dastur viriuslarni aniqlash ko’rsatkichining yuqoriligi, tez ishlashi, sistema resurslaridan minimal holda foydalanishi, ishochliligi, foydalanish jarayonining qulayligi bilan ajralib turadi. Uning Rossiyadagi rasmiy sayti http://www.esetnod32.ru dan iborat bo’lib, ro’yxatdan o’tgan o’rnatuvchi dasturni shu sayt orqali xarid qilishi mumkin. U bir nechta modullardan tashkil topgan bo’lib, YeSET NOD32 umumiy dasturi yordamida boshqariladi. Uni o’rnatish jarayonida taklif qilingan parametrlar tajribali foydalanuvchilarni ham qanoatlantiradi deb o’ylaymiz. Agar Windows XR, 2003, Windows 7 o’rnatilgan bo’lsa Nod32 Antivirus System.exe, ndntrust.exe yoki nentrust.exe dasturlarning biridan foydalanish maqsadga muvofiq bo’ladi. Ushbu dasturlarni o’rnatish jarayoni deyarli bir xil amalga oshiriladi. Biz misol sifatida ndntrust.exe variantini o’rnatish jarayonini ko’rib chiqamiz. ndntrust.exe ni ishga tushirilganda, NOD32 nomli muloqot oynasi paydo bo’ladi. Ushbu oynada dasturni diskdagi o’rnatiladigan joyi ko’rsatilgan bo’ladi, odatda bunday dasturlar S: disk yurituvchining Program Files papkasiga o’rnatiladi. Bizning dasturimiz S:\ProgramFiles\ESET\Install ga o’rnatilayotganligini bildiradi. Extract tugmasini bosish bilan dasturni o’rnatish davom ettiriladi. Natijada Ispitatelnaya versiya nomli oyna hosil bo’ladi. Ushbu o’rnatilayotgan dastur Nod32 ning tanishuv dasturi bo’lganligi uchun 30 kunlik ta’sir doirasiga ega. Uning to’la variantini xarid qilish uchun yuqorida aytib o’tgan http://www.esetnod32.ru sayt orqali amalga oshiriladi. Daleye tugmasini bosish bilan dasturni o’rnatish davom ettiriladi va Master ustanovki nomli oyna hosil bo’ladi. Ushbu oynada Nod32 ni o’rnatish bo’limlari taklif qilinadi. 115 Biz ko’pchilik foydalanuvchilar uchun taklif qilingan Tipichnыy (Rekomenduyetsya dlya bolshinstva polzovateley) bo’limini tanlaylik. Daleye tugmasini bosish bilan keyingi bosqichga o’tiladi. Ushbu bosqich NOD 32 antivirus tizimi dasturiy maxsulotining egasi bilan “kliyent” o’rtasidagi lisenziyali kelishuvga bag’ishlangan. Unda kelishuv xaqida batafsil ma’lumot berilgan. Ushbu oynadan Prinyat ga belgi qo’yib, Daleye tugmasini bosiladi. Keyingi bosqich Internet soyedineniye deb nomlanadi. Kompyuter internetga modem orqali ulangan bo’lsa, Ya ispolzuyu modemnoye soyedineniye ga bayroqchani o’rnatish va ishni davom ettirish, aks holda kompyuter internetga ulanmagan bo’lsa, Proksi server qismidagi birinchi bo’limga belgini qo’yish va Daleye tugmasini bosish maqsadga muvofiq. Navbatdagi oyna Sistema svoyevremennogo obnarujeniye deb nomlanib, ikki tomonlama foydalanuvchi va ESET laboratoriyasi orasidagi virtual muloqotni tiklash uchun xizmat qiladi. Ushbu 116 sistema orqali yangi davolash imkoni bo’lmagan viruslarni ESET laboratoriyasiga jo’natib turadi. Vklyuchit sistemu svoyevremennogo obnarujeniya maydoniga bayroqchani o’rnatib, Daleye tugmasi bosiladi. Qo’shimcha sozlash ishlari Dopolnitelnыye nastroyki … yordamida bajariladi. Keyingi bosqichga o’tish “Daleye” tugmasi yordamida amalga oshiriladi. Keyingi oyna Detektirovaniye potensialno nejelatelnыx prilojeniy deb nomlanadi. Ushbu ilova dasturlari kompyuter uchun xavfli bo’lmaganligi uchun Vklyuchit detektirovaniye potensialno nejelatelnogo PO ga nuqta belgisini o’rnatib, Daleye tugmasini bosish mumkin. Keyingi oyna Rezidentnaya antivirusnaya zaщita - AMON(antivirusnыy monitor) deb nomlanib, Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski degan maydonga bayroqcha o’rnatilgan bo’ladi. 117 Keyingi qadam yordamida AMON deb ataluvchi rezident holda joylashgan antivirus monitori o’rnatish amalga oshiriladi. Ushbu oynada “Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski»ga bayroqchani o’rnatish maыsadga muvofiq bo’ladi. Chunki, ushbu holatda NOD32 tizimi rezident holda joylashgan AMON antivirus skanerni ishga tushiradi. Ushbu skaner avtomatik ravishda barcha fayllarni bajarilishidan avval, ochilishida, nusxalanayotganda va nomini o’zgartirayotganda tekshirib chiqadi. Shuningdek, disk yurituvchilardagi disk va SD disklarni ham virusga tekshiradi, kompyuterni to’la himoyalash vazifasini amalga oshiradi. Keyingi bosqichga o’tish Daleye tugmasi yordamida amalga oshiriladi. Keyingi oyna Nod32 parametrlari to’la o’rnatilganligini bildiradi. Daleye tugmasi bosiladi. Keyingi oyna kompyuterni o’chirib-ishga tushirishni taklif qiladi. Chunki kompyuter o’chirib-qayta ishga tushirilgandagina o’rnatilgan parametrlar kuchga kiradi. Agar foydalanuvchi dasturni urnatish uchun ro’yxatdan o’tmagan bo’lsa, kompyuterni o’chirib-qayta ishga tushirishi va antivirus bazasini yangilashga o’tishi mumkin. O’rnatilgan dastur muddatini uzaytirish. O’rnatilgan dastur 30 kunlik sinov uchun o’rnatilgan edi. Foydalanuvchi registrasiyadan o’tgan bo’lsa, ularga quyidagi, masalan, Nod32.FiX.v2.1.exe dasturi taqdim qilingan bo’ladi. Ushbu dastur yordamida o’rnatilgan dastur muddati uzaytiriladi. Masalan, ushbu dastur Nod32 ning ishlash faoliyatini 16714850 kunga uzaytirishladi. Bu taxminan, 45790 yil demakdir. Dastur muddatini uzaytirish uchun yuqoridagi dastur ishga tushiriladi. Natijada Nod32 FiX v2.1 nomli oyna xosil bo’ladi. Next tugmasini bosish bilan, dastur kompyuterga o’rnatila boshlaydi. Keyingi oyna dasturni o’rnatish qoidalari bilan tanishtirish oynasi hisoblanadi. 118 Next tugmasi bosilgandan so’ng dastur o’rnatilayotgan yo’l, so’ngra papka ko’rsatiladi. Keyingi oynada “Don’t create a Start Menu folder”ga belgi qo’yish Pusk menyusida uning yorlig’i ko’rinmasligini bildiradi. Shuning uchun ushbu joyga belgi qo’ymaslik maqsadga muvofiq. Keyingi oyna o’rnatilgan dasturni qaysi joydan o’qilishi va papkasini bildirsa, oxirgisi dastur to’la o’rnatilganini va kompyuterni o’chirib - qayta ishga tushirilishini bildiradi. Finish tugmasi bosiladi. Kompyuter ishga tushirilganda antivirus bazasi eskirib qolganligi va uni zudlik bilan yangilanishi zarur ekanligi haqidagi ma’lumot namoyon bo’ladi. 119 Nod32 ni ishga tushirish odatdagidek Pusk-Programmы-Eset ketma-ketligi yordamida amalga oshiriladi. Bu yerda Nod32 yordamida virusga tekshirish ishlari amalga oshiriladi. Sentr upravleniya Nod32 yordamida antivirus dasturini sozlash, bazasini yangilash ishlari amalga oshiriladi. Nod32 антивирус тизими базасини янгилаш Albatta Nod32 antivirus bazasini yangilash uchun kompyuter internet tizimiga ulangan bo’lishi zarur. Buning uchun Pusk - Programmы - Eset- Sentr upravleniya Nod32 ni ishga tushirib, Obnovleniye faollashtiriladi. Ushbu oynada: Sostoyaniye - bazani yangilanayotganligi haqidagi ma’lumotni ko’rish; Sever - antivirus bazasini ko’chirish joyi; Posledneye obnovleniye - oxirgi marta antivirus bazasi yangilanganligi haqida ma’lumot; Versiya virusnoy bazы - virus bazasining versiyasi va yangilangan kuni haqida ma’lumotlarni bildiradi. Internet tarmog’iga ulangan holda Obnovit seychas tugmasini bosish yordamida virus bazasi yangilanadi. Nod32 antivirus dasturini boshqarish markazi (Sentr upravleniya Nod32) menyulari Boshqarish markazi menyusi bir necha bo’limlardan iborat bo’lib ular Rezidentыye moduli i filtrы, Obnovleniye, Logi va Slujebnыye programmы Nod32dan iborat. Rezidentыye moduli i filtrы menyusi o’zining qism bo’limlaridan iborat. 120 AMON(Antivirusniy MONITOR)-viruslardan himoyalanishning asosiy qismlaridan biri bo’lib, kompyuter ishga tushirilganda fayllarni tekshirib turish uchun xizmat qiladi. Shuning uchun u doimo ishchi holatda bo’lishi talab qilinadi. Bu qism ishlamayotgan bo’lsa, uning rangi qizil rangga kiradi va Rezidentnыy modul (AMON) vklyuchen qismida bayroqcha belgisi ko’rinmay qoladi. Uni ishga tushirish uchun Pusk tugmasini ishga tushirish zarur bo’ladi. DMON -NOD32 antivirus tizimining moduli bo’lib, Internet Explorer orqali avtomatik tarzda yuklanayotgan Microsoft Office da yaratilgan xujjatlar va fayllarni tekshirish uchun xizmat qiladi. U AMON uchun qo’shimcha ravishdagi himoya vositasi sifatida faoliyat ko’rsatadi. DMON tekshiruvdan o’tgan, infeksiyalangan va virusdan tozalangan obyektlarning umumiy soni haqida ma’lumot berib turadi. Shuningdek joriy viruslar bazasining turini ham ko’rsatib turadi. Monitor dokumentov MS Office vklyuchen ga belgi o’rnatilgan bo’lsa, hujjatlarni tekshirish ishga tushirilganligini bildiradi. Shuning uchun bu belgi albatta o’rnatilgan bo’lishi kerak. Nastroyka- skanerning konfigurasiyalarini ishga tushirilishini bildiradi. U Metodi skanirovaniya, Seli va Sistema bo’limlaridan iborat. Metodi skanirovaniya bo’limidagi Virusniye bazi - virus bazasida mavjud bo’lgan viruslarni tahlil qilinishini, Evristicheskiy analiz- murakkab algoritm bo’lib, avvaldan ma’lum to’lmagan viruslarni aniqlanishini, Rasshirennaya evristika - avvaldan ma’lum bo’lmagan viruslar, qurt (cherv)lar va troyan viruslarni murakkab metodlar yordamida aniqlashini bildiradi. 121 Seli bo’limida arxivlangan fayllarni virusga tekshirilishini bildiradi. Deystviya - turli xildagi obyektlardagi viruslar aniqlanganda bajarilishi kerak bo’lgan harakatni bildiradi. Bu holatda virus aniqlanganda (Yesli obnarujen virus) qismida tozalashni (Ochistit), Davolanmaydigan viruslar qismida (Neochishayemiye virusi) uning o’chirib yuborishni (Udalit) ni taklif qilamiz. EMON (Monitor elektronnoy pochti) Microsoft Outlook i Microsoft Exchange Extension elektron pochta kliyentlariga tushayotgan va ulardan chiqayotgan xujjatlarni tekshirish uchun xizmat qiladi. 122 Ushbu bo’limda Preobrazovat soobshyeniyev prostoy tekst dan boshqa barchasiga belgini qo’yish maqsadga muvofiq deb o’ylaymiz. Obnarujeniye bo’limi Metodi va Seli bo’limlaridan iborat bo’lib, ularning birortasidagi bayroqchani olib tashlash tavsiya qilinmaydi. Rasshireniye bo’limiga o’zgartirishlar kiritish yuqori malakaga ega bo’lmagan foydalanuvchilar uchun tavsiya qilinmaydi. EMON barcha tipdagi fayllarni skanerlashga o’rnatilgan bo’ladi shuning uchun uni zarurat bo’lmasa o’zgartirish mumkin emas. 123 Deystviya bo’limi viruslar aniqlanganda bajariladigan ishlarning bir necha xil alternativ yo’llarini tavsiya qiladi. Viruslar aniqlanganda Ochistit - tozalash, Predlojit deystviye - bajariladigan ishni, harakatni taklif qilish, Nichego ne predprinimat- xech narsa qilmaslik, Pereimenovat - nomini almashtirish, Udalit - o’chirish, Kopirovat v karantin - infeksiyalangan faylning kodlashtirilgan nusxasini maxsus papkaga joylashtirish mazmunini bildiradi. Albatta bu holda biz Ochistit ni tanlashni taklif qilamiz. Agar aniqlangan virusni davolash mumkin bo’lmasa Predlojit deystviye, Nichego ne predprinimat, Pereimenovat, Udalit, Kopirovat v karantin deb ko’rsatilgan alternativ amallarning birin tanlash taklif qilinadi. Bizdagi ma’lumotlar o’ta zarur bo’lmaganligi uchun Udalit ga belgini o’rnatib qo’yganmiz. IMON - internet monitor mazmunini bildirib, virusga tekshirilgan, infeksiyalangan va tozalangan obyektlar soni haqida ma’lumot berib turadi. Shuning uchun eng oxirgi virus bazasidan foydalanish maqsadga muvofiq. U Versiya virusnoy bazi dannix maydonida ko’rinib turadi. Viruslar bazasini avtomatik tarzda internetdan yangilanib turishi Obnovleniye qismida amalga oshiriladi. IMON elektron pochta orqali kirib kelayotgan infeksiyalangan ma’lumotlarni tekshirib turishini o’rnatish Nastroyka menyusining Vklyuchit proverku elektronnoy pochti maydoniga belgini qo’yish yordamida amalga oshiriladi. NOD 32 asosiy oyna hisoblanadi. NOD32 tugmasi odatda ekranning quyi o’ng burchagida joylashgan bo’ladi. Ishga tushirilganda tekshirish yo’llari Lokalniy, Zapusk NOD32, Glubokiy analiz va Disketi taklif qilinadi. Lokal disklarni tekshirish uchun Lokalnыy tugmasi bosiladi. NOD32 dagi virusga tekshirish beshta Seli skanirovaniya, Log skanirovaniya, Deystviya, Nastroyka, Profili bo’limlaridan iborat. Ular bilan tanishish uchun har birini ishga tushirib ko’rish mumkin. 124 Seli skanirovaniya bo’limi ikki qismdan iborat. Yuqoridagi qism lokal va tarmoq disklarini, quyidagi qism papka va fayllarni tanlashni bildiradi. Diskni tanlash uchun shu dik ustiga sichqoncha belgisini olib kelib uni ikki marta bosish, bekor qilish uchun ham shu ishni bajarish mumkin. Oynaning o’ng tomonidagi Lokalnыye - kompyuter qattiq diskini, Setevыye - tarmoq disklarini, Vыbrat vse barchasini to’la tanlashni, Otmenit vыbor - tanlashni bekor qilish mazmunini bildiradi. Papki i faylы tekshirish ro’yhatiga papka va fayllarni qo’shish va olib tashlash uchun Dobavit va Udalit tugmalaridan foydalanish mumkin. Dobavit tugmasi yangi muloqot oynasini hosil qiladi. U oynada OK, Otmena, Papka va Fayl tugmalari mavjud. Papka va fayllarni ajratish uchun mos holdagi tugmalarni va OK tugmasini bosish kerak bo’ladi. Skanirovat tugmasi tekshirishni, Ochistit tugmasi virusdan tozalash, Vыxod - dastur ishini yakunlash, Spravka ma’lumot olish ma’nosini bildiradi. Oynaning quyi chap burchagida Nod32 bazsining versiyasi va bazaning yangilangan sanasi ko’rsatiladi. Masalan, rasmdagi 3685 virus basining versiyasini, 20081212 esa ushbu baza 2008 yil 12 dekabr kuni olinib o’rnatilganligini bildiradi. Skanirovat va ochistit tugmalari bilan ishlaganda Stop yoki pauza tugmalari ishlatilishi mumkin. Bunda Stop tekshirishni to’xtatish, Pauza tekshirishni vaqtinchalik to’xtatish mazmunini bildiradi. Ochistit tugmasi o’rnatilgan barcha parametrlarni hisobga olgan holda viruslardan tozalashni bildiradi. Viruslar aniqlanganda Deystviya bo’limida o’rnatilgan parametrlar bo’yicha ish olib boradi. Vыxod tekshirishni bekor qilish va ishni yakunlashni bildiradi. Agar Nastroyka va Deystviya bo’limlaridagi parametrlar o’zgartirilgan bo’lsa, uni saqlash taklif qilinadi. Log skanirovaniya har bir tekshiruvdan keyingi ma’lumotlarni beradi. Ushbu oynada o’rnatilgan virus versiyasi, tezkor xotira holati ko’rsatiladi. Shuningdek, tekshirilgan sana va vaqt, infeksiyalangan fayllar ro’yxati (qizil rangda), davolangan yoki o’chirilganlari 125 (jigarrangda), tekshirilgan fayllar soni, aniqlangan viruslar soni, tekshirish tugallangan vaqti, tekshirish uchun sarflangan umumiy vaqt ko’rsatiladi. Nastroyka - diagnostika metodi va obyektlarini tanlash, evristik metodning sezuvchanligi, sistema va log parametrlarini tanlash imkonini beradi. Skanirovaniye - bo’limi tekshiriladigan obyektlar tiplarini bildiradi. Shuning uchun ushbu bo’limdagi barcha maydonlarga bayroqcha belgisini o’rnatish taklif qilinadi. Metodы diagnostiki - NOD32 ning asosiy xarakteristikalarini belgilaydi. Bo’limdagi barcha maydonlarga bayroqcha belgisining o’rnatilishi maqsadga muvofiq. Chunki birortasini o’chirib qo’yish virusga tekshirish imkoniyatini kamaytiradi. Sistema asosan tekshirish jarayonidagi dasturiy vositalarning o’rnatilishini bildiradi. Pokazat vse faylы ga belgini o’rnatish barcha tekshirilayotgan fayllar ro’yxatini ko’rsatib turilishini bildiradi. Faqat infeksiyalangan fayllar ro’yxatni ko’rsatish uchush bayroqchani o’rnatmagan ma’qul. Zvukovoy signal trevogi ga belgi o’rnatilgan bo’lsa, virus aniklanganda sistema ogoxlantiruvchi ovoz berili o’rnatiladi. Interfeys MAPI - Razreshayet dostup k faylam MS Outlook elektronnoy pochtsi fayllarini MAPI interfeysa qo’llagan holda tekshirishga ruxsat berilishini o’rnatish mazmunini bildiradi. Deystviya bo’limi infeksiyalangan obyektlar xarakteriga qarab turlicha o’rnatilishi mumkin. Obyekt tiplari turlicha bo’lib, ular fayllar, yuklanuvchi sektorlarlar, arxivlar, o’zi ochiladigan arxivlar, upakovka qilingan arxivlar, elektron pochtalar, Email papkalari, operativ xotira bo’lishi mumkin. Bajariladigan amallar tozalash, davolash (ochistit), bajariladigan ishni, harakatni taklif qilish taklif qilish (predlojit deystviye), nomini almashtirish(pereimenovat), o’chirish (udalit), almashtirish (zamenit), infeksiyalangan faylning kodlashtirilgan nusxasini maxsus papkaga joylashtirish (skopirovat 126 v karantin) lardan birini o’rnatishni bildiradi. Infeksiyalangan fayllarni maxsus papkaga joylashtirish o’rnatilgan bo’lsa ular program files\eset\infected papkasiga joylashtiriladi. Ma’lumotlar o’ta zarur bo’lmaganligi uchun har bir obyekt uchun ochistit ga, davolash mumkin bo’lmasa udalit parametrlarini o’rnatishni tavsiya qilamiz. Profili - tekshirishning maxsus parametrlar majmuasini yaratish yoki tanlash uchun xizmat qiladi. NOD32 ning menyu bo’limlarida o’rnatilgan parametrlar profili bo’limida ham saqlanishi mumkin. O’zgartirilgan parametrlarni saqlab qo’yish uchun profilidan chiqishda soxranit tugmasini bosish zarur. Profilga kalit so’z (parol) bilan himoyalash uchun Nod32 boshqarish markaziga chiqib, parolni o’rnatish zarur. Zapuskat etot profil v rejime ochistki qismi NOD32 ni davolash, tozalash rejimida ishlashini ta’minlaydi. Viruslar aniqlanganda bajariladigan harakat Deystviya bo’limi yordamida o’rnatiladi. Xulosa Xulosa qilib aytganda, har kuni qattiq diskni antivirus dasturlari bilan to’la tekshirish ham viruslardan himoyalanishning eng yaxshi vositasi hisoblanmaydi. Viruslardan himoyalanishning eng yaxshi usuli kompyuter bilan ishlash jarayonidagi profilaktik ishlarga to’la amal qilish hisoblanadi. Bundan tashqari mutaxassis maslahati bilan ham ish olib borish viruslardan himoyalanishda yaxshi natija beradi. Har qanday himoya chora-tadbirlariga rioya qilinganda ham kompyuterga virus tushishi ehtimoldan holi emas. Bundan vahimaga tushish shart emas. Chunki, birinchidan, kompyuter viruslarini hamma vaqt davolash imkoni mavjud, ikkinchidan, kompyuter viruslarinining asosiy tarqalish vositasi bo’lgan Microsoft Outlook da ayrim dasturlarni avtomatik bajarishda chegara qo’yish lozim, notanish kishilardan kelgan xatlarni ochmaslik va har doim bir yoki bir necha xil yangi antivirus dasturlaridan foydalanish zarur deb o’ylaymiz. Ishning bajarilish tartibi: Yuqoridagilarni o’rgangan holda antivirus dasturini kompyuterga o’rnatish, xavfsizlik parametrlarini sozlash va kompyuterni tekshirish. Nazorat savollari. 1. Antivirus dasturiy vositasini o’rnatishdan maqsad. 2. Qanday antivirus dasturiy vositalarini bilasiz. 3. Antivirus dasturiy vositalarining bir-biridan farqi (misollar bilan keltiring). FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. 127 QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz 2. Основы информационной безопасности. www.intuit.ru. 3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. 4. Стандарты информационной безопасности. www.osp.ru. 9-AMALIY MASHG’ULOT Mavzu: Shifrlashning analitik usullari. Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar analitik usullarga asoslangan shifrlash algoritmiga doir misollar yecha olish bo’yicha ko’nikmaga ega bo’ladilar. Matrisa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan. Dastlabki axborotning Vk=||bj|| vektor ko’rinishida berilgan k- blokini shifrlash A=||aij|| matrisa kalitni Vk vektorga ko’paytirish orqali amalga oshiriladi. Natijada Sk=||ci|| vektor ko’rinishidagi shifrmatn bloki hosil qilinadi. Bu vektorning elementlari ci aij b j ifodasi orqali aniqlanadi. j Axborotni rasshifrovka qilish Sk vektorlarini A matrisaga teskari bo’lgan A-1 matrisaga ketmaket ko’paytirish orqali aniqlanadi. Misol. T0=<AYLANA> so’zini matrisa-kalit 1 A= 4 8 3 7 2 6 9 5 yordamida shifrlash va deshifrlash talab etilsin. Dastlabki so’zni shifrlash uchun quyidagi qadamlarni bajarish lozim. 1-qadam. Dastlabki so’zning alfavitdagi xarflar tartib raqami ketma-ketligiga mos son ekvivalentini aniqlash. Te= <1,10,12,1,14,1> 2-qadam. A matrisani V1={1,10,12} va V2={1,14,1} vektorlarga ko’paytirish. 1 4 8 1 S1= 1 *1 4 *10 8 *12 137 3 7 2 10 3 *1 7 *10 2 *12 97 6 9 5 12 1 4 8 1 6 *1 9 *10 5 *12 156 1 *1 4 *14 8 * 1 65 S2= 3 7 2 14 3 *1 7 *14 2 *1 103 6 9 5 1 6 *1 9 * 14 5 *1 137 3-qadam. Shifrlangan so’zni ketma-ket sonlar ko’rinishida yozish. T1=<137,97,156,65,103,137> Shifrlangan so’zni deshifrlash quyidagicha amalga oshiriladi: 1-qadam. A matrisaning aniqlovchisi hisoblanadi: 128 1 A= 4 8 3 7 2 1 * 7 * 5 4 * 2 * 6 3 * 9 * 8 6 9 5 8 * 7 * 6 4 * 3 * 5 1 * 2 * 9 299 414 115 |A|=-115 . 2-qadam. Har bir elementi A matrisadagi aij elementning algebraik to’ldiruvchisi bo’lgan biriktirilgan matrisa A* aniqlanadi. a11 a12 a13 А* = a21 a22 a23 a31 a22 a33 a11(-1)1+1(7*5-2*9)= + (17) a12(-1)1+2(3*5-2*6)= - (3) a13(-1)1+3(3*9-6*7)= + (-15) a21(-1)2+1(4*5-8*9)= - (-52) a22(-1)2+2(1*5-8*6)= + (-43) a23(-1)2+3(1*9-4*6)= - (-15) a31(-1)3+1(4*2-8*7)= + (-48) a32(-1)3+2(1*2-8*3)= - (-22) a33(-1)3+3(1*7-4*3)= (-5) A*= 17 3 15 52 43 15 48 22 5 3-qadam. Transponirlangan matrisa At aniqlanadi. At= 17 52 48 3 43 22 15 15 5 4-qadam. Quyidagi formula bo’yicha teskari matrisa A-1 hisoblanadi: A-1= At A Hisoblash natijasida quyidagini olamiz. 129 17 52 48 115 115 115 3 43 22 115 115 115 A-1= 15 15 5 115 115 115 5-qadam.B1 va V2 vektorlar aniqlanadi: B1=A-1S1; 17 B2= A-1S2 . 52 48 115 115 137 43 22 B1 = 3 97 115 115 115 15 15 5 156 115 115 115 17 *137 (52 * 97) 48 * 156 2329 5044 7488 115 115 115 115 1 3 *137 43 * 97 (22 * 156) 411 4171 3432 1150 10 115 115 115 15 * 137 (15 * 97) 5 *156 2055 1455 780 1380 12 115 115 115 115 17 52 48 1 115 115 115 65 43 22 B2= 3 103 14 115 115 115 15 - 15 5 137 1 115 115 115 6-qadam. Rasshifrovka qilingan so’zning son ekvivalenti Te=<1,10,12,1,14,1> simvollar bilan almashtiriladi. Natijada dastlabki so’z T0=<AYLANA> hosil bo’ladi. Ishni bajarish uchun topshiriqlar 1. “Telekommunikasiya” sӯzini quyida keltirilgan kalit yordamida analitik usul yordamida shifrlang. A= 2 6 7 1 4 8 5 0 3 2. Analitik usulning ӯrin almashtirish usullaridan farqini tushuntiring. NAZORAT SAVOLLARI 1. O’rinlarni almashtirish usullari; 2. Analitik usullarning tahliliy natijalarini keltiring. 3. Analitik usullarning qadamma – qadam izohlang. 1. 2. 3. 4. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. 130 10-AMALIY MASHG’ULOT Mavzu: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» Kirish: Hozirgi kunda xavfsizlik masalasi birinchi o’ringa qo’yilmoqda. Bu esa kompyuter foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqishni talab etmoqda. Bir kompyuterdan bir necha foydalanuvchi foydalanishi va bunda bir biriga xalaqit bermasligini ta’minlash ishi yo’lga qo’yilmoqda. Ishdan maqsad: Windows 7 operasion tizimida foydalanuvchilar qayd yozuvlarini yaratish va sozlash bo’yicha amaliy ko’nikmalar hosil qilish. Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz. Qisqacha nazariy ma’lumot: Foydalanuvchining qayd yozuvi bu - Windows OT da foydalanuvchini aniqlaydigan barcha malumotlardan tarkib topgan yozuv .Bu malumotlarga OT ga kirish uchun zarur bo’ladigan foydalanuvchi nomi va paroli, guruh nomi, ya’ni foydalanuvchi qaysi guruh a’zosi yekanligi, shuningdek OT da ishlashdagi huquq va ruxsatlari va uning resurlaridan foydalanishlar kiradi. Windows 7 Professional va odddiy serverlarda foydalanuvchi qayd yozuvlari «Lokalnыye polzovateli i gruppы» mexanizmi yordamida boshqariladi. Windows Server da foydalanuvchi qayd yozuvlarini boshqarishda «Active Directory» dan foydalaniladi. «Active Directory» bu tarmoq resurslari ya’ni foydalanuvchilar, kompyuter, printerlar haqidagi ma’lumotlar saqlanuvchi va ularni boshqarish imkonini beruvchi markazlashtirilgan ma’lumotlar bazasi. Windows 7 o’rnatilgandan keyin 2 ta foydalanuvchi qayd yozuvlarida yaratiladi va ularning har biriga tegishli imtiyozlar(imkoniyatlar) va cheklovlar belgilangan bo’ladi. Administrator(Administrator). Bu qayd yozuvida OTda (Kompyuterda) ishlashda barcha huquqlarni beradi (Barcha fayllar bilan ishlash huquqi va reyestr kalitlari bilan ishlash imkonini beradi shuningdek boshqa foydalanuvchi qayd yozuvlarini yaratishi ham mumkin). Gost(gost). Bu qayd yozuvi tasodifiy foydalanuvchiga yoki bu sistemaga bir marta murojaat qiladiganlar uchun mo’ljallangan. Foydalanuvchilar dasturlarni ishlatishlari va hujjatlarini faqatgina lokal kompyuterda saqlashlari mumkin. Help Asistent. Remote Assistant seanslar uchun ishlatiladi. Standart holatda o’chirilgan bo’ladi. U boshlang’ich foydadanuvchi kompyuteriga o’rnatiladi va masofaviy yekspertni registratsiya qilish uchun mo’ljallangan. Support_xxxxxx. Bu taminlovchilarni interaktiv xizmatlar va qo’llab quvvatlashni amalga oshirish uchun mo’ljallangan. Bu yerda xxxx aniq taminlovchi nomerini ko’rsatadi. 131 Kompyuterga yangi foydalanuvchi qo’shishda unga fayllarga va programmalarga ruxsat beriladi. Bajarilishi zarur bo’lgan harakatlar ketma-ketligi kompyuter tarmoq azosi hisoblanadimi yoki ishchi guruhga ulanadimi (yoki alohida kompyuter hisoblanadimi) shularga bog’liq bo’ladi. Kompyuter ishchi guruhga ulangan holatni qaraymiz.Kompyuterga yangi foylanuvchi qo’shish uchun kompyuter administratori qayd yozuvi bo’lishi kerak (ya’ni foydalanuvchi administrator guruhiga tegishli bo’lishi kerak). Foydalanuvchi qayd yozuvlarini yaratishning bir necha xil usullarini mavjud. Yangi foydalanuvchini qo’shish(qayd yozuvi yaratish) user net orqali Bu uchun cmd da quyidagicha buyruqni kiritish kifoya. net user {foyd_nomi} {foyd_paroli} / add 132 Foydalanuvchini o’chirib tashlash uchun net user {foyd_nomi} / delete 133 134 Ishni bajarilish tartibi va qo’yilgan vazifa: Yuqorida keltirilgan misol orqali yangi foydalanuvchini 2 yoki 3 xil yo’l bilan yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. Foydalanuvchi qo’shish jarayonining PRTSC si. Nazorat savollari 1.Foydalanuvchi qayd yozuvi nima? 2.Administratorning mohiyatini tushuntirib bering. 3.Qaysi komanda orqali yangi foydalanuvchi yaratiladi?. 4.Konsul rejimida mavjud foydalauvchini o’chirishni ko’rsating. FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz 2. Основы информационной безопасности. www.intuit.ru. 3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. 4. Стандарты информационной безопасности. www.osp.ru. 11-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash Kirish: Xavfsizlikni ta’minlash eng dolzarb masalalardan biri hisoblanadi. Kompyuter foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqish uchun esa har bir OT da mavjud bo’lgan “Xavfsizlik parametrlari” ni sozlash talab etiladi. 135 Ishdan maksad: Windows7 operasion tizimida xavfsizlik parametrlarini sozlash amaliy ko’nikmalarini yegallash. Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz. 1. Xar bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi; 2. Maxalliy (lokal) xisoblash tarmog’i; 3. O’rnatilgan Windows7 operasion tizimi. Qisqacha nazariy ma’lumot: Windows muhitida ishlash uchun MMS tuzilmasi ishlatiladi. MMS ni ishga tushurish uchun buyruklar qatoridan mms ni terish kerak. Asosan Windows sistemasida xamma uchun boshkaruv interfeyslarini ta’minlaydigan asbob-uskunalarni chikarish uchun mo’ljallangan. MMSda xavfsizlik lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim. Parollar siyosati. Parollar xavfsizligi siyosatini amalga oshirish va rejalashtirish xavfsizlik paramertlarini yeng muhim tomoni xisoblanadi. Foydalanuvchilar sozlamasdan xavfsizlik siyosatini qo’llamasdan almashtirishdan talab qilmaydigan kuchsiz parollarni qo’llashadi. Bunday holatlarda parolning hattoki oddiy holatlarda terilishi katta yutuqlarga imkon beradi. Parollar siyosatini sozlash paramertlari xavfsizligini yuqori darajada ta’minlash uchun kuyidagi tavsiya etilgan xavfsizlik paramertlarini bajaring. 136 Parollar siyosatini sozlash paramertlari. Siyosati Umumiy (odatiy) xolat Parolning takrorlanmasligini talab 0 saqlangan parollar kilinishi. (Enforce password history) soni Parolning maksimal ishlash muddati (Maximum password age) Parolning minimal ishlash muddati (Minimum password age) Parolning minimal uzunligi (Minimum password length) Parol mukammalik talablariga javob berishi kerak (Password must meet complexity requirements) Domendagi barcha foydalanuvchilarning parollarni saqlash, qayta shifrlash orqali. (Store password using reversible encryption for all users in the domain) Tavsiya etilgan 10 42 kun 90 0 kun 1 0 simvol 8 o’chirilgan Ruxsat etilgan o’chirilgan o’chirilgan Foydalanuvchi qaydnomasini bloklashtirish siyosati Bu tuzilmalar foydalanuvchi qaydnomasini qachon va qay vaqtda bloklashtirishni aniqlaydi. Maksimal xavfsizlikni ta’minlash uchun bu tizim albatta aniqlangan bo’lishi kerak. Aks holda potensial hujum ko’rsatuvchi butunlay ozodlikka ega bo’ladi va hohlagan vaqtida aniq bo’lib qolgan parolni ishlatish xuquqiga ega bo’ladi. Bajarilgan ishlarni albatta serverda fayl sifatida eksport qilish kerak. Buning uchun quyidagilarni bajarish lozim: birinchi topshiriqni bajargandan so’ng chap tarafdan parollar siyosatini tanlash lozim: MMS menyusida Deystviye bo’limini oching va Eksportirovat spisok bo’limini tanlang: Student // svoya _papka// Public/NS_practik/Lab1_1.txt serverida eksport uchun faylning ism va yo’nalishini kiritish lozim, ikkinchi topshiriq bajarilganidan keyin qaydnomani bloklashtirish punkti oynasining chap tomonidan MMS deystviye menyusi punktini oching va eksportirovat spisok punktini tanlang, Student // svoya _papka// Public/NS_practik/Lab1_2.txt serverida eksport uchun faylning ism va yo’nalishini kiritish lozim. 137 1 - Topshiriq. Parollar siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting: Parollar siyosatini sozlash parametrlari Parollar siyosati Standart Tavsiya etilgan bo’yicha qiymati qiymat “Trebovat nepovtoryayemosti paroley” 0 “xranimыx “Parollarni takrorlanmasligini talab qilish” paroley” 10 (Enforce password history) “saqlanadigan parollar” “Maksimalnыy srok deystviya parolya” 42 “dnya” 90 “Parolning maksimal muddati ” “kun” (Maximum password age) “Minimalnыy srok deystviya” - “Parolning 0 “dney” - “kun” 1 minimal muddati” (Minimum password age) “Minimalnaya dlina parolya” - “Parollarning 0 “simvolov” 8 minimal uzunligi ” “belgilar” (Minimum password length) “Parol doljen otvechat trebovaniyam slojnosti” “Otklyuchen” “Razreshen” - “Parol murakkablik talabiga javob berishi shart” “O’chirilgan” “Ruxsat (Password must meet complexity requirements) etilgan” “Xranit paroley vsex polzovateley v domene “Otklyuchen” “Otklyuchen” ispolzuya obratimoye shifrovaniye” - “Barcha “O’chirilgan” “O’chirilgan” foydalanuvchilar parolini qaytuvchi shifrlashni ishlatib domenda saqlash” (Store password using reversible encryption for all users in the domain) 2 -Topshiriq. Qayd yozuvi siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting: Qayd yozuvi siyosatini sozlash parametrlari Qayd yozuvi siyosati Po umolchaniyu qiymati Tavsiya etilgan qiymat 138 “Blokirovka uchetnoy zapisi na ...” “...muddatga qayd yozuvini blokirovka qilish” (Account lockout duration) “Parogovoye znacheniye blokirovki” “Blokirovkaning chegaraviy qiymati” (Account lockout threshold) “Sbros schetchika blokirovki cherez” - “...dan so’ng blokirovka xisoblagichini boshlang’ich (nol) holatga keltirish” (Reset account lockout counter after) “Neprimenimo” “Ishlatilmagan” 0 “oshibok vxoda v sistemu” - “tizimga kirishda xatolik” “Neprimenimo” “Ishlatilmagan” 30 “minut” “daqiqa” 3 30 “minut” “daqiqa” Bajarilgan ishlar natijalari Bajarilgan ishlar natijalarini fayl ko’rinishida serverga eksport qilish. Buning uchun quyidagilarni bajarish zarur: 1-Topshiriqni bajargandan so’ng chapki oynada “politika paroley” - “parollar siyosati” punktini tanlang; MMS menyusining “Deystviye” - “harakat” punktini oching va “Eksportirovat spisok” “Ro’yxatni eksport qilish” punktini tanlang. Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\O’zining jildi\Public\NS_practik\Lab1_1.txt. 2 -Topshiriqni bajargandan so’ng chap oynada “politika blokirovki uchetnix zapisey” - “qayd yozuvini blokirovka qilish siyosati” punktini tanlang; MMS menyusining “Dyeystviye” - “harakat” punktini oching va “Eksportirovat spisok” “Ro’yxatni eksport qilish ”punktini tanlang; Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\o’zining jildi\Public\NS_practik\Lab1_2.txt. Ishni bajarilish tartibi va qo’yilgan vazifa: Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Parollar siyosati va Qayd yozuvi siyosati parametrlarini 10 dan yuqori qiymatlarga sozlasin. Nazorat savollari 1. Windows 7xavfsizlik parametrlari qanday maqsadlarda ishlatiladi? 2. Qayd yozuvi siyosatini o’rnatish nimani ta’minlaydi? 3. Qayd yozuvini blokirovka qilish siyosati nimani aniqlaydi? 4. Barcha auditlarni o’rnatishni qanday afzallik va kamchiligi bor? 5. Xavfsizlik parametrlarini samarali o’rnatish uchun nimalarni bilish zarur? FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. Ziyonet axborot-ta’lim portali. www.ziyonet.uz 2. Основы информационной безопасности. www.intuit.ru. 3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. 4. Стандарты информационной безопасности. www.osp.ru. 139 12-AMALIY MASHG’ULOT Mavzu: Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash Kirish: Kompyuterdagi ma’lumotlar xavfsizligi har bir foydalanuvchi uchun juda muhim hisoblanadi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning xavfsizlik auditi siyosati parametrlarini sozlash kerak bo’ladi. Ishdan maqsad: Windows 7 operasion tizimida xavfsizlik auditi siyosatini sozlashdagi amaliy ko’nikmalarni xosil qilish. Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz. 1. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi; 2. Mahalliy (lokal) xisoblash tarmog’i; 3. O’rnatilgan Windows7 operasion tizimi. Qisqacha nazariy ma’lumot: Xavfsizlik auditi xavfsizlikni chaqiruvchi har xil xodisalarni kuzatishni taminlab beradi. Tizimli hodisalarni ko’rinishi zarar keltiruvchilarni yoki berilgan sistemani havfga solish harakatlarini aniqlash uchun zarur. Bu hodisaga misol qilib auditga tegishli tizimga omadsiz kirishni keltirsak bo’ladi. Audit siyosati: Auditni taqdim etishdan oldin audit siyosatini tanlash muhim. Audit siyosati havfsizlik bilan bog’liq bo’lgan audit hodisalarning bosqichlarini ko’rsatadi. WindowsXP Professionalning dastlabki o’rnatilishida auditning hamma bosqichlari o’chirilgan bo’ladi. Audit hodisalarining har xil bosqichlarini o’z ichiga olgan holda tashkilot talablariga javob beruvchi audit siyosatini hosil qilish mumkin. Agar obyektga kirish auditi audit siyosatining qismi sifatida tanlangan yoki auditning kataloglar xizmatiga kirish bosqichini yoki auditning obyektlariga kirish bosqichini yoqish kerak. Obyektlarga kirish kategoriyasi yoqilgandan keyin har bir guruh yoki foydalanuvchiga tizimning qaysi tipida auditni qo’llashni ko’rsatadi. Lokal obyektlar auditini yoqish uchun “Administratorlar” guruhi a’zosining qayd yozuvi bilan tizimga kirish lozim. Tizimga kirish hodisalarning auditi. Agar kompyuter qayd yozuvining soxtaligini aniqlash uchun mo’ljallangan bo’lsa foydalanuvchining boshqa kompyuterda tizimga kirish yoki chikishga urinishlari auditga tegishli ekanligini aniqlaydi. Agar siyosatning bu parametri aniq bo’lsa audit yutuqlarini yoki kamchiliklarini ko’rish yoki umuman bu tipdagi audit hodisalarni o’chirib tashlash mumkin. Yutuqlar auditi tizimga kirishning omadli urinishlari uchun yaratilgan qaydlarini anglatadi. Fayllar va papkalar bilan operasiyalar auditi. Audit operasiyalar fayllar va papkalar bilan audit o’tkazishni amalga oshiradi. Demak bu obyektga kirish auditidan tashqari audit operasiyalarini o’qish va qayd qilishni sozlash imkonini beradi. Masalan, agar faylga qayd qilish jarayoni auditi yoqilgan bo’lsa faylga qayd qilish jarayonida faylda audit operasiyalar yaratiladi. Fayllar va papkalar bilan operasiyalar auditini ishga tushirish uchun quydagilarni bajarish lozim: a) Obyektga kirish auditi siyosatining ishga tushirilishi. Obyektga kirish auditi siyosatini ishga tushirish uchun xavfsizlik lokal siyosati kompanentini ochish kerak. Buning uchun buyruqlar qatori secpol.msc ni tanlash yoki Puskni bosib, boshqaruv paneli buyrug’ini tanlash hamda ishlab chikarish hamda xizmat ko’rsatish jarayonini bosib Adminstrirovaniye belgisini, so’ng ikki marta Xavfsizlik lokal siyosatini tanlash lozim. Oynaning chap tomonidan Lokal siyosatlar punktini ochish va Audit siyosatini tanlash kerak. 140 Oynaning o’ng tomonidan Obyektlarga kirish auditi punktini tanlang va sichkonchaning o’ng tugmasini bosing, xamda Svoystva punktini tanlang va Uspex i otkaz bayroqchalarini o’rnating. OK tugmasini bosing. Xavfsizlik lokal siyosati kompanentini yoping. b)Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi. Fayl yoki papkaning auditini inkor etish o’zgartirish taqdim qilish, va sozlash uchun: “Provodnik”nioching va Audit paramertlarini sozlash uchun mo’ljallangan fayl yoki papkani toping. O’sha fayl yoki papkani tanlab sichqonchani o’ng tugmasini bosing, hamda Svoystva punktini tanlang va “Bezopasnost” bo’limiga o’ting. 1. Dopolnitelno tugmasini bosing va Audit bo’limga o’ting. 141 2. Quyidagi buyruqlardan birini bajaring. Yangi gurux yoki foydalanuvchini kiritish uchun Dobavit tugmasini bosing. Imya maydonida foydalanuvchi yoki guruhning nomini kiriting va OK tugmasini bosing. O’rnatilgan guruh yoki foydalanuvchining auditi paramertlarini ko’rib chiqish yoki o’zgartirish uchun mos keladigan nomni tanlang va Izmenit tugmasini bosing. Ishni bajarilish tartibi va qo’yilgan vazifa: Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Audit siyosati parametrlarini sozlasin. Nazorat savollari. 1. Audit tushunchasi. 2. Obyektga kirish auditi siyosatini ishga tushirish qanday amallar bajariladi. 3. Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi qanday amalga oshiriladi. FOYDALANILGAN ADABIYOTLAR 1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. 2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. 3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. 4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR 142 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. 2. 3. 4. Ziyonet axborot-ta’lim portali. www.ziyonet.uz Основы информационной безопасности. www.intuit.ru. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. Стандарты информационной безопасности. www.osp.ru. 13-AMALIY MASHG’ULOT Mavzu: Windows 7 OTda dasturlardan foydalanishni cheklash siyosati Kirish: Kompyuterda qo’shimcha dasturlardan foydalanilganda kompyuter qurilmasini ruxsat etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini yaratish kerak bo’ladi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning dasturlardan foydalanishning cheklanganlik siyosatini sozlashi kerak bo’ladi. Ishdan maksad: Dasturlardan foydalanishning cheklanganlik siyosati haqida amaliy ko’nikmalarni xosil qilish. Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz. 1. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi; 2. Mahalliy (lokal) xisoblash tarmog’i; 3. O’rnatilgan Windows7operasion tizimi. Qisqacha nazariy ma’lumot: Windows muhitida ishlash uchun MMS ishlatiladi. Asosan Windows sistemasida hamma uchun boshkaruv interfeyslarini ta’minlaydigan asbob-uskunalarni chaqirish uchun mo’ljallangan. MMSda xavfsizlik lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim. Lokalnaya politika bezopasnosti oynasi ochilgandan so’ng Politiki organichennogo ispolzovaniya programm bo’limidan Dopolnitelnыy pravila bo’limini tanlaymiz. 143 Dopolnitelnыy pravila bo’limi tanlangandan so’ng, ekranning o’ng tomonida oyna hosil bo’ladi. Bu oynada sichqonchani o’ng tugmasini bosish orqali Sozdat pravilo dlya puti... bo’limini tanlaymiz. Sozdaniye pravilo dlya puti oynasidan biz Put bo’limidan Obzor tugmasini bosib, kerakli faylni tanlab OK tugmasini bosamiz. 144 145 C:\Program Files\AIMP3\AIMP3.exe faylining xavfsizlik darajasi (Uroven bezopasnosti) Zapreщyeno ekanligini ko’rishimiz mumkin. AIMP3.exe faylini xavfsizlik darajasini tekshirib ko’rishimiz uchun esa, kompyuterni qayta yuklashimiz (Perezagruzka) kerak bo’ladi. Kompyuter qayta yuklangandan keyin AIMP3.exe fayliga murojat qilganimizda, faylga xavfsizlik darajasi o’rnatilganligini ko’rishimiz mumkin. Windows 7 Professionalda dasturlardan foydalanishning cheklangan siyosati lokal kompyuterda dasturiy ta’minotni ishga tushirish imkoniyatini beradi. Dasturlardan foydalanishning cheklanganlik siyosati paramertlarini tahlil qilish Dasturlardan foydalanishning cheklanganlik siyesati yordamida kompyuter qurilmasini ruxsat etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini beradi. Bunday siyosatda xesh uchun, sertifikat uchun, yo’nalish uchun va internet muhiti uchun qoidalar yordamida aniqlanadi. Dasturiy ta’minot ikki bosqichda amalga oshiriladi: cheklanmagan va cheklangan. Dasturlardan foydalanishning cheklanganlik siyosatlari ishonchsiz dasturlar va noma’lum dasturlar ishlatilishini tekshiradi. Tashkilotlarda tekshirilgan va juda yaxshi ma’lum va mashhur dasturlari ishlatiladi. Administratorlarda qo’llab-quvvatlash xizmati bu dasturlarni qo’llab-quvvatlash uchun tashkil etilgan. Boshqa dasturlarning foydalanuvchilari ishga tushirilganida ular o’rnatilgan dasturiy ta’minot bilan komplektga kelishi, berilgan sozlamalarni o’zgartirishi yoki yeng yomoni viruslar bo’lishi yoki “troyanchilar” dasturini yo’qotilgan tizimdan olishlari mumkin. Ishni bajarish tartibi: Dasturlardan foydalanishning cheklanganlik siyosatlari orqali biror dastur ishlashiga (masalan, matn muharririga, o’yin dasturlarga va x.k.) cheklov qo’yish bajarilsin. Nazorat savollari. 1. Windows muxitida ishlash uchun MMS nima maqsadda ishlatiladi. 2. Cheklanganlik siyosati qanday parametrlarga ega. 3. Cheklanganlik siyosati nima maqsadlarda ishlatiladi 146 1. 2. 3. 4. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR 1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. 2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. INTERNET VA ZIYONET SAYTLARI 1. 2. 3. 4. Ziyonet axborot-ta’lim portali. www.ziyonet.uz Основы информационной безопасности. www.intuit.ru. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru. Стандарты информационной безопасности. www.osp.ru. 14-AMALIY MAShG’ULOT MAVZUSI: Internet va intranetda axborot xavfsizligi Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi. Masalan, birgina AQSh mudofza vazirligida ayni chog’da 10000 kompyuter tarmoqlari va 1,5 mln kompyuterlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi xammaga ayon. Bu kompyuterlarga 1999 yili 22144 marta turlicha xujumlar uyushtirilgan, ularning 600 tasida Pentagon tizimlarining vaqtinchalik ishdan chiqishiga olib kelgan, 200 tasida esa maxfiy bo’lmagan ma’lumotlar bazalariga ruxsatsiz kirilgan va natijada Pentagon 25 milliard AQSh dollari mikdorida iqtisodiy zarar ko’pgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun Pentagon tomonidan yangi texnologiyalar yaratishga 2002 yili Carnegie Mellon universitetiga 35,5 mln. AQSh dollari mikdorida grant ajratilgan. Ma’lumotlarga qaraganda, xar yili AQSh xukumati kompyuterlariga o’rtacha hisobda 250—300 ming hujum uyushtiriladi va ulardan 65 % i muvaffaqiyatli amalga oshiriladi. Zamonaviy avtomatlashtirilgan axborot tizimlari — bu tarakqiyot dasturiy-texnik majmuasidir va ular axborot almashuvini talab etadigan masalalarni yechishni ta’minlaydi. Keyingi yillarda foydalanuvchilarning ishini yengillashtirish maqsadida yangiliklarni tarqatish xizmati USENET-NNTP, multimedia ma’lumotlarini INTERNET-HTTP tarmog’i orqali uzatish kabi protokollar keng tarqaldi. Bu protokollar bir qancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yo’l qo’yib bermokda. Axborot tizimlarining asosiy ta’sirchan qismlari quyidagilar: INTERNET tarmog’idagi serverlar. Bu serverlar: dasturlar yoki ma’lumotlar fayllarini yo’q, qilish orqali, serverlarni haddan tashqari ko’p tugallanmagan jarayonlar bilan yuklash orqali: tizim jurnalining keskin to’ldirib yuborilishi orqali; brouzer — dasturlarini ishlamay qolishiga olib keluvchi fayllarni nusxalash orqali ishdan chiqariladi; ma’lumotlarni uzatish kanallari — biror-bir port orqali axborot olish maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi; 147 ma’lumotlarni tezkor uzatish kanallari — bu kanallar juda ko’p mikdorda xech kimga kerak bo’lmagan fayllar bilan yuklanadi va ularning ma’lumot uzatish tezligi susayib ketadi; yangiliklarni uzatish kanallari — bu kanallar eskirgan axborot bilan to’ldirib tashlanadi yoqi bu kanallar umuman yo’q qilib tashlanadi; axborotlarni uzatish yo’li — USENET tarmog’ida yangiliklar paketining marshruti buziladi; JAVA brouzerlari — SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, appletlar (applets) tashkil etish orqali ma’lumotlarga ruxsatsiz kirish mumkin bo’ladi. JAVA — appletlari tarmoqda avtomatik ravishda ishga tushib ketadi va buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgai paytda xaqiqatda nima sodir etilishini xech qachon ko’ra bilmaydi, masalan, tarmoq viruslarini tashkil etish na JAVA-appletlari orqali viruslarni jo’natish mumkin bo’ladi yoqi foydalanuvchining kredit kartalari raqamlariga egalik qilish imkoniyati vujudga keladi. AQSh sanoat shpionajiga qarshi kurash assosiasiyasining tekshirishlariga asosan kompyuter tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% — aralash hujumlar; 40% — ichki hujumlar va 40% — tashqi hujumlar. Juda ko’p xollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. Masalan, Buyuk Britaniya sanoati, kompyuter jinoyatlari sababli, har yili 1 mlrd funt sterling zarar ko’radi. Demak, yuqorida olib borilgan tahlildan shu narsa ko’rinadiki, hozirgi paytda kompyuter tarmoqlari juda ko’p ta’sirchan qismlarga ega bo’lib, ular orqali axborotlarga ruxsatsiz kirishlar amalga oshirilmokda yoki ma’lumotlar bazalari yo’q qilib yuborilmokda va buning natijasida insoniyat mlrdmlrd AQSh dollari mikdorida iqtisodiy zarar ko’rmokda. Elektron pochtaga ruxsatsiz kirish Internet tizimidagi elektron pochta juda ko’p ishlatilayotgan axborot almashish kanallaridan biri hisoblanadi. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvining 30%ini tashkil etadi. Bunda axborot almashuvi bor-yo’g’i ikkita protokol: SMTP (Simple Mail Transfer Protocol) va ROR-3 (Post Office Rgolosol)larni ishlatish yordamida amalga oshiriladi. ROR-3 multimedia texnologiyalarining rivojini aks ettiradi, SMTP eca Appranet proyekti darajasida tashkil etilgan edi. Shuning uchun ham bu protokollarning hammaga ochiqligi sababli, elektron pochta resurslariga ruxsatsiz kirishga imkoniyatlar yaratilib berilmoqda: SMTP server — dasturlarining nokorrekt o’rnatilishi tufayli bu serverlardan ruxsatsiz foydalanilmoqda va bu texnologiya «spam» texnologiyasi nomi bilan ma’lum; elektron pochta xabarlariga ruxsatsiz egalik qilish uchun oddiygina va samarali usullardan foydalanilmokda, ya’ni quyi qatlamlarda vinchesterdagi ma’lumotlarni o’qish, pochta resurslariga kirish parolini o’qib olish va xokazolar. Elektron pochtadan foydalanish jarayonning asosiy maqsadi muhim xujjatlar bilan ishlashni to’g’ri yo’lga qo’yish hisoblanadi. Bu yerda quyidagi yunalishlar bo’yicha takliflarni e’tiborga olish zarur: E-mail tizimidan tashkilot faoliyati maqsadlarida foydalanish; shaxsiy maqsadda foydalanish; maxfiy axborotlarni saqlash va ularga kirish: elektron xatlarni saqlash va ularni boshqarish. E-mail asoslari Internetda asosiy pochta protokollariga quyidagilar kiradi: SMTP (Simple Mail Transfer Protocol); 148 POP (Post Office Protocol); IMAP (Internet Mail Access Protocol); MIME (Multi purpose Internet Mail Extensions). Bular bilan birma-bir tanishib chiqamiz: SMTP — ushbu protokol asosida server boshqa tizimlardan xatlarni qabo’l qiladi va ularni foydalanuvchining pochta ko’tisida saqlaydi. Pochta serveriga interaktiv kirish xuquqiga ega bo’lgan foydalanuvchilar o’z kompyuterlaridan bevosita xatlarni o’qiy oladilar. Boshqa tizimdagi foydalanuvchilar esa o’z xatlarini ROR-3 va IMAP protokollari orqali o’qib olishlari mumkin; POP — eng keng tarkalgan protokol bo’lib, serverdagi xatlarni, boshqa serverlardan qabo’l qilingan bo’lsa-da, bevosita foydalanuvchi tomonidan o’qib olinishiga imkoniyat yaratadi. Foydalanuvchilar barcha xatlarni yoki xozirgacha o’qilmagan xatlarni ko’rishi mumkin. Xozirgi kunda POP ning 3-versiyasi ishlab chiqilgan bo’lib va autentifikasiyalash usullari bilan boyitilgan; IMAP — yangi va shu bois xam keng tarqalmagan protokol sanaladi. Ushbu protokol quyidagi imkoniyatlarga ega: pochta qutilarini yaratish, o’chirish va nomini o’zgartirish; yangi xatlarning kelishi; xatlarni tezkor o’chirish; xatlarni qidirish; xatlarni tanlab olish. IMAR sayoxatda bo’lgan foydalanuvchilar uchun RORga nisbatan qulay bo’lib hisoblanadi; MIME — Internet pochtasining ko’p maksadli kengaytmasi suzlari qisqartmasi bo’lib, u xatlarning formatini aniqlash imkonini beradi, ya’ni: matnlarni xar xil kodlashtirishda jo’natish; xar xil formatdagi nomatn axborotlarni jo’natish; xabarning bir necha qismdan iborat bo’lishi; xat sarlavhasida xar xil kodlashtirishdagi ma’lumotni joylashtirish. Ushbu protokol elektron raqamli imzo va ma’lumotlarni shifrlash vositalaridan iborat bo’lib, bundan tashqari uning yordamida pochta orqali bajariluvchi fayllarni xam jo’natish mumkin. Natijada, fayllar bilan birga viruslarni xam tarqatish imkoniyati tug’iladi. E-maildagi mavjud muammolar Elektron pochta bilan ishlash jarayonida quyidagi xatolarga yo’l quyish mumkin: xatni tasodifan jo’natish; xatning noto’g’ri manzil bo’yicha jo’natilishi; xatlar arxivining keskin oshib ketishi oqibatida tizimning ishdan chiqishi; yangiliklarga noto’g’ri obuna bo’lish; xatni tarqatish ro’yxatida xatoga yo’l quyish. Agar tashkilotning pochta tizimi bevosita Internetga ulangan bo’lsa, yo’l qo’yilgan xatolar oqibati keskin oshib ketadi. Ushbu xatolarning oldini olish usullarining ba’zi birlari quyidagilar: - foydalanuvchilarni o’qitish; - elektron pochta dasturlarini to’g’ri konfigurasiyalash; - Internetdagi protokollarga to’liq amal qiluvchi dasturlarni qo’llash. Bundan tashqari elektron pochtaning shaxsiy maqsadda ishlatilishi tashkilot raxbariyati uchun ba’zi bir muammolarni keltirib chiqarishi mumkin, chunki E-mail manzilida tashkilot nomlari aks 149 ettirilgan bo’lishi extimoldan xoli emas. Natijada, shaxs jo’natayotgan xat tashkilot nomidan deb qabul qilinishi mumkin. Shu bois, telefonlar kabi Ye-maildan shaxsiy ishlar uchun foydalanishni cheklab quyish zarur bo’ladi. Albatta, buni joriy qilish qiyin masala. Elektron pochtada mavjud xavflar Elektron pochta bilan ishlash jarayonida quyidagi xavflar mavjud: 1. Jo’natuvchining kalbaki manzili. Qabul qilingan xatni Ye-mail manzili aniqligiga to’liq ishonch xosil qilish qiyin, chunki xat jo’natuvchi o’z manzilini qalbakilashtirishi mumkin. 2. Xatni qo’lga kiritish. Elektron xat va uning sarlavhasi o’zgartirilmasdan, shifrlanmasdan jo’natiladi. Shu bois, uni yo’lda qo’lga kiritish va mazmunini o’zgartirishi mumkin. 3. Pochta «bomba»si. Pochga tizimiga ko’plab elektron xatlar jo’natiladi, natijada tizim ishdan chiqadi. Pochta serverining ishdan chiqish xolatlari quyidagilardir: disk to’lib qoladi va keyingi xatlar qabul qilinmaydi. Agar disk tizimli bo’lsa, u xolda tizim tamomila ishdan chiqishi mumkin; kirishdagi navbatda turgan xatlar sonining oshib ketishi natijasida keyingi xatlar umuman navbatga quyilmaydi; • olinadigan xatlarning maksimal sonini o’zgartirish natijasida keyingi xatlar qabul qilinmaydi yoki o’chiriladi; foydalanuvchiga ajratilgan diskning to’ldirilishi natijasida keyingi xatlar qabul qilinmaydi va diskni tozalab bo’lmaydi. 4. «Qo’rqinchli» (noxush) xat. Internet orqali olinadigan elektron xatlarning umuman noma’lum shaxslar tomonidan jo’natilishi va bu xatda foydalanuvchilarning shaxsiyatiga teguvchi so’zlar bo’lishi mumkin. Elektron pochtani himoyalash Yuqorida keltirilgan xavflarga nisbatan quyidagi himoyalanish usullari ishlab chiqilgan: - kalbaki manzildan himoyalanish, bu xolda shifrlangan elektron imzolarni qo’llash taklif qilinadi; - xatni qo’lga qiritishdan himoyalanish, bu xolda xabarni yoki jo’natish kanalini shifrlash taklif qilinadi. Ushbu himoyalash usullari bevosita kolgan xavflarning ulushini kamaytiradi. Har qanday tashkilot Intenetga ulanganidan so’ng, hosil bo’ladigan quyidagi muammolarni xal etishlari shart: tashkilotning kompyuter tizimini xakerlar tomonidan buzilishi: Internet orqali jo’natilgan ma’lumotlarning yovuz niyatli shaxslar tomonidan o’qib olinishi; tashkilot faoliyatiga zarar yetkazilishi. Internet loyihalash davrida bevosita himoyalangan tarmoq sifatida ishlab chiqilmagan. Bu sohada xozirgi kunda mavjud bo’lgan quyidagi muammolarni keltirish mumkin: ma’lumotlarni yengillik bilan qo’lga kiritish; tarmoqdagi kompyuterlar manzilini soxtalashtirish; TCP/IP vositalarining zaifligi; ko’pchilik saytlarning noto’g’ri konfigurasiyalanishi; konfigurasiyalashning murakkabligi. Global tarmoqlarning chegarasiz keng rivojlanishi undan foydalanuvchilar sonining oshib borishiga sabab bo’lmokda, bu esa o’z navbatida axborotlar xavfsizligiga taxdid solish ehtimolining oshishiga olib kelmoqda. Uzoq, masofalar bilan axborot almashish zaruriyati axborotlarni olishning qat’iy chegaralanishini talab etadi. Shu maqsadda tarmoqlarning segmentlarini xap xil darajadagi himoyalash usullari taklif etilgan: 150 erkin kirish (masalan: WWW-server); chegaralangan kirishlar segmenti (uzok masofada joylashgan ish joyiga xizmatchilarning kirishi); ixtiyoriy kirishlarni man etish (masalan, tashkilotlarning moliyaviy lokal tarmoqlari). Internet global axborot tarmog’i o’zida nihoyatda katta xajmga ega bo’lgan axborot resurslaridan milliy iqtisodning turli tarmoqlarida samarali foydanishga imkoniyat tug’dirishiga qaramasdan axborotlarga bo’lgan xavfsizlik darajasini oshirmokda. Shuning uchun xam Internetga ulangan xar bir korxona o’zining axborot xavfsizligini ta’minlash masalalariga katta e’tibor berishi kerak. Lokal tarmoqlarning global tarmoqarga qo’shilishi uchun tarmoqlar himoyasi administratori quyidagi masalalarni xal qilishi lozim: lokal tarmoqlarga global tarmoq, tomonidan mavjud xavflarga nisbatan himoyaning yaratilishi; global tarmoq foydalanuvchisi uchun axborotlarni yashirish imkoniyatining yaratilishi; Bunda quyidagi usullar mavjud: — kirish mumkin bo’lmagan tarmoq manzili orqali; — Ping dasturi yordamida tarmoq paketlarini to’ldirish; — ruxsat etilgan tarmoq manzili bilan taqiqlangan tarmoq manzili bo’yicha birlashtirish; — ta’qiqlangan tarmoq protakoli bo’yicha birlashtirish; — tarmoq bo’yicha foydalanuvchiga parol tanlash; — REDIREST turidagi ICMP paketi yordamida marshrutlar jadvalini modifikasiyalash; — RIR standart bo’lmagan paketi yordamida marshrutlar jadvalini o’zgartirish; — DNS spoofingdan foydalangan xolda ulanish. Ishchi stansiyalarga xujumning asosiy maqsadi, asosan, qayta ishlanayotgan ma’lumotlarni yoki lokal saqlanayotgan axborotlarni olishdir. Bunday xujumlarnint asosiy vositasi «Troyan» dasturlar sanaladi. Bu dastur o’z tuzilishi bo’yicha kompyuter viruslaridan farq qilmaydi va kompyuterga tushishi bilan o’zini bilintirmasdan turadi. Boshqacha aytganda, bu dasturning asosiy maqsadi — tarmoq stansiyasidagi himoya tizimini ichki tomondan buzishdan iborat. Bu xolatda masalani xal qilish ma’lum qiyinchilikka olib keladi, ya’ni maxsus tayyorlangan mutaxassis lozim yoki boshqa choralar qabo’l qilish kerak bo’ladi. Boshqa bir oddiy himoya usullaridan biri har qaysi ishchi stansiyadagi tizimli fayllar va xizmat sohasidagi ma’lumotlarning o’zgarishini tekshirib turuvchi revizor (ingl. advizer— qiruvchi) o’rnatish sanaladi. Tarmoqlararo ekran va uning vazifalari Tarmoqlararo ekran — himoyalash vositasi bo’lib, ishonchli tarmoq, va ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda qo’llaniladi. Tarmoqlararo ekran ko’p komponentli bo’lib, u Internetdan tashkilotning axborot zahiralarini himoyalash strategiyasi sanaladi. Ya’ni tashkilot tarmog’i va Internet orasida qo’riqlash vazifasini bajaradi. Tarmoqlararo ekranning asosiy funksiyasi — ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: o’rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; qabo’l qilingan trafikni ichki tizimlarga yunaltirish; ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan xujumlardan himoyalash; barcha trafiklarni bayonlashtirish; 151 ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini Internetdan yashirish; ishonchli autentifikasiyani taminlash. Ko’pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman bo’larning xammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini o’taydi va ma’lumotlar paketining chegaradan o’tish shartlarini amalga oshiradigan qoidalar to’plami hisoblanadi. Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan himoya qiladi. Shuni aytish kerakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan xam himoya qilish qobiliyatiga egadir. Har qanday tashkilotning tarmoq xavsizligi siyosati ikki qismdan iborat bo’ladi: tarmoq servislaridan foydalanish; tarmoqlararo ekranni qo’llash. Tarmoq servislaridan foydalanish siyosatiga mos ravishda Internetda servislar ro’yxati aniqlanadi. Bu servislapga foydalanuvchilar cheklangan kirish bilan ta’minlanadi. Kirish usullarining cheklanilishi — foydalanuvchilar tomonidan Internet servislariga chet yo’llar orqali ruxsatsiz kirishni taqiqlash ma’nosini bildiradi. Tarmoq servislariga kirish siyosati, odatda, quyidagi prinsiplarga moyil bo’ladi: - Internetdan ichki tarmoqqa kirishni taqiqlash, lekin ichki tarmoqdan Inlernyetga kirishga ruxsat berish; - vakolatlangan tizimlarga Internetdan ichki tarmoqka cheklanilgan kirishga ruxsat berish. Tarmoqlararo ekranlarga quyiladigan vazifaviy talablar quyidagilardan iborat. tarmoq darajasida filtrlashga talab; amaliy darajada filtrlashga talab; administrasiyalash va filtrlash qoidalarini o’rnatish bo’yicha talab; tarmoqli autentifikasiyalash vositalariga talab; ishlarni qayd qilish va xisobni olib borish bo’yicha talab. Tarmoqlararo ekranning asosiy komponentlari. Tarmoqlararo ekranlarning komponentlari sifatida quyidagilarni keltirish mumqin: filtrlovchi – yo’llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Filtrlovchi-yo’llovchi — yo’llovchi, ya’ni kompyuter tarmog’ida ma’lumotlarni manzilga yetkazuvchi dasturlar paketi yoki serverdagi dastur bo’lib, u kiradigan va chiqadigan paketlarni filtrlaydi. Paketlarni filtrlash, ya’ni ularni aniq to’plamga tegishliligini tekshirish, TCP/IP sarlavhasidagi ma’lumotlar bo’yicha amalga oshiriladi. Filtrlashni aniq xost-kompyuter, ya’ni tarmoqdagi fayl va kompyuter zahiralariga kirishni amalga oshiruvchi kompyuter yoki port, ya’ni xabarlarni jo’natish yoki qabul qilish maqsadida mijoz va server tomonidan ishlatiladigan va odatda 16 bitli son bilan nomlanadigan dastur bilan ulanishda amalga oshirish mumkin. Tarmoq darajasidagi shlyuzlar ishonchli mijozlardan aniq xizmatlarga so’rovnomasini qabo’l qiladi va ushbu aloqaning qonuniyligini tekshirgandan so’ng ularni tashqi xost-kompyuter bilan ulaydi. Shundan so’ng shlyuz ikkala tomonga xam paketlarni fil’trlamay jo’natadi. Bundan tashqari, tarmoq darajasida shlyuzlar bevosiga server-dallol vazifasini bajaradi. Ya’ni, ichki tarmoqdan keladigan IP manzillar o’zgartirilib, tashqiriga faqatgina bitta IP manzil uzatiladi. Natijada, ichki tarmoqdan tashqi tarmoq bilan to’g’ridan-to’g’ri bog’lamaydi va shu yo’l bilan ichki tarmoqni himoyalash vazifasini o’taydi. 152 Amaliy darajadagi shlyuzlar filtrlovchi-yo’llovchilarga mansub bo’lgan kamchiliklarni bartaraf etish maqsadida ishlab chiqilgan. Ushbu dasturiy vosita vakolatlangan server, deb nomlanadi va u bajarilayotgan xost-kompyuter esa amaliy darajadagi shlyuz deb ataladi. Amaliy darajadagi shlyuzlar mijoz va tashqi xost-kompyuter bilan to’g’ridan-to’g’ri aloqa o’rnatishga yo’l qo’ymaydi. Shlyuz keladigan va jo’natiladigan paketlarni amaliy darajada filtrlaydi. Server-dallollap shlyuz orqali aniq server tomonidan ishlab chiqilgan ma’lumotlarni qaytadan yo’naltiradi. Amaliy darajadagi shlyuzlarning afzalliklari quyidagilardan iborat: global tarmoq tomonidan ichki tarmoq tarkibi ko’rinmaydi; ishonchli autentifikasiya va qayd qilish; filtrlash qoidalarining yengilligi; ko’p tamoyilli nazoratlarni amalga oshirish mumkinligi. Filtrlovchi-yo’llovchilarga nisbatan amaliy darajadagi shlyuzlarning kamchiliklari quyidagilardan iborat samaradorligining pastligi; narxining qimmat bo’lishi. NAZORAT SAVOLLARI 1. Intyernetda pyxcamciz kirish usullarining tasnifi; 2. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi; 3. Tarmoqlararo ekran va uning vazifalari; 4. Tarmoqlararo ekranning asosiy komponentlari; 5. Elektron pochtadan foydalanish; 6. E-mail asoslari; 7. Ye-taildagi mavjud muammolar; 8. Elektron pochtada mavjud xavflar; 9. Elektron pochtani himoyalash. FOYDALANILGAN ADABIYOTLAR 1. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 2. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника университети, 2003. 77 б. 3. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот – коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет. 15-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarining arxitekturasi Kompyuter tarmoqlari-kommunikasion qism tizimlari yordamida yagona tizimga birlashtirilgan g’ujlangan kompyuter tizimlari to’plamidir. G’ujlangan kompyuter tizimlariga alohida EHMlar hamda lokal kompyuter tarmoqlari (LKT) kirishi mumkin. Hozirda amalda tarkibida EHM bo’lgan intelektual abonent nuqtalari ishlatiladi va, demak, kompyuter tarmoqlarining eng kichik strukturaviy qismi EHM desak xato bo’lmaydi. (1 - rasm). Kommunikasion qism tizim quyidagilarni o’z ichiga oladi: kommunikasion modullar(KM); aloqa kanallari; konsentratorlar; tarmoqlararo shlyuzlar (ko’priklar). 153 Kommunikasion modullarning asosiy vazifasi olingan paketni boshqa kommunikasion modulga yoki abonent nuqtasiga ma’lum marshrut bo’yicha uzatishdir. Kommunikasion modul paketlarni kommutasiyalovchi markaz deb ham yuritiladi. Aloqa kanallari tarmoq elementlarini yagona tarmoqqa birlashtiradi. Konsentratorlar axborotni tezligi katta bo’lgan kanallar orqali uzatilishidan avval zichlashtirish uchun xizmat qiladi. Tarmoqlararo shlyuzlar va ko’priklar tarmoqni lokal kompyuter tarmoqlari bilan ulashga yoki global tarmoq segmentlarini birlashtirishga xizmat qiladi. Ko’priklar yordamida tarmoq protkollari bir xil bo’lgan tarmoq segmentlari birlashtiriladi. Har qanday tarmoqda quyidagi qism tizimlarini ajratish mumkin: foydalanuvchi qism tizimi; boshqarish qism tizimi; kommunikasion qism tizimi; Foydalanuvchi yoki abonent qism tizimi foydalanuvchilarning (abonentlarning) kompyuter tizimlarini o’z ichiga oladi va foydalanuvchilarning axborotni saqlash, ishlash va olishdagi ehtiyojlarini qondirishga xizmat qiladi. ЭҲМ 3 ЭҲМ n ЛКТ 2 Концентратор k сегментга Куприк ЭҲМ 2 ЭҲМ 1 КМ1 КМ3 КМ4 Шлюз2 (Куприк) КМ2 КМi Шлюзk (Куприк) Шлюз1 ЛКТ 1 2 сегментга 1- rasm. Kompyuter tarmog’i fragmenti. Boshqarish qism tizimsi kompyuter tarmoqlarining barcha elementlarini ularning o’zaro aloqasi yagona qoida bo’yicha amalga oshiriluvchi yagona tizimga birlashtirishga xizmat qiladi. Bu qism tizim butun tarmoq ishlashi uchun optimal sharoit yaratish maqsadida xizmatchi axborotni yig’ish, taxlil qilish va elementlarga ta’sir etish yo’li bilan tizim elementlarining o’zaro aloqasini ta’minlaydi. Kommunikasion qism tizimsi foydalanuvchilar manfaatlari va tarmoqni boshqarish uchun tarmoqda axborotni uzatishga xizmat qiladi. Boshqacha aytganda, tarmoqning ishlashini uzoqlashtirilgan jarayonlarni kommunikasion qism tizim orqali o’zaro aloqasi kabi tasavvur etish mumkin. Uzoqlashtirilgan jarayonlarning o’zaro aloqasi deganda fayllarni almashish, elektron pochta 154 orqali axborotlarni uzatish, programmani bajarishga buyurtma yuborish va natijani olish, ma’lumotlar bazasiga murojaat va h. tushuniladi. NAZORAT SAVOLLARI 1. Tarmoq qanday qism sistemalariga ajratiladi.? 2. Kommunikasion qism sistemasining tarkibi. 3. Tarmoqda informasiyani himoyalash sistemasini yaratishda nimalarni hisobga olish zarur? 4. Foydalanuvchi qism sistemasida informasiya himoyasini ta’minlash qanday amalga oshiriladi? FOYDALANILGAN ADABIYOTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 3. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот – коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет. 16 - AMALIY MAShG’ULOT MAVZUSI: Kompyuter tarmoqlarida axborot himoyasining xususiyatlari Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini korporativ va umumfoydalanuvchi tarmoqlarga ajratish mumkin. Korporativ tarmoqlarda barcha elementlar (aloqa kanallari bundan istisno bo’lishi mumkin) bitta korxonaga taalluqli bo’ladi. Bunday tarmoqlarda butun tarmoq bo’yicha axborot himoyasining yagona siyosatini yuritish mumkin. Davlat va harbiy boshqarish tarmoqlari, aviasiya va temir yo’l kompaniyalari tarmoqlari korporativ tarmoqlarga misol bulaoladi. Umumfoydalanuvchi kommersiya tarmoqlarida asosiy maqsad axborotni tarqatish bo’lib, shaxsiy informasion resurslarni himoyalash, asosan, foydalanuvchilar sathida amalga oshiriladi. Bunday tarmoqqa misol tariqasida Internet tarmog’ini ko’rsatish mumkin. Korporativ tarmoqlar umumfoydalanuvchi tarmoqlar bilan bog’lanishi mumkin. Bu holda korporativ tarmoqning ma’muriyati (egasi) umumfoydalanuvchi tarmoq tomonidan keluvchi xavfni to’sish maqsadida qo’shimcha ehtiyot choralarini ko’rishga majbur. Har qanday tarmoq uchun axborotni himoyalovchi tizimni yaratishda quyidagilarni hisobga olish zarur: tizimnining murakkabligi. Tizimning murakkabligi qism tizimlarining soni, turli-tumanliligi va bajaruvchi vazifalari bilan aniqlanadi; katta masofalarda taqsimlangan resurslardan foydalanish ustidan samarali nazoratni ta’minlash mumkin emasligi; resurslarning turli egalarga mansubligi. Kompyuter tarmoqlarida axborotni kommunikasion qism tizim orqali kafolatli uzatishni ta’minlash maqsadida axborotlarni yetkazishning ikkilangan marshrutlari hamda aloqa kanallarida axborotning buzilishi va yo’qolishiga qarshi choralar ko’zda tutilishi lozim. Bunday murakkab tizimlar adaptiv bo’lishi, ya’ni bu tizimlardagi elementlarni nazorati doimo ta’minlanishi va xatto, alohida qism tizim ishdan chiqqanda ham tizim ishlashini davom ettirish imkoniyatiga ega bo’lishi shart. Himoyalangan kompyuter tarmoqlarida axborot xavfsizligini ta’minlovchi barcha metod va vositalar quyidagi guruxlarga ajratilishi mumkin: foydalanuvchi qism tizimsida va ixtisoslashtirilgan komunikasion kompyuter tizimlarida axborot himoyasini ta’minlash; 155 tarmoqni boshqarish qism tizimsida axborotni himoyalash; aloqa kanallarida axborotni himoyalash; o’zaro aloqada bo’lgan jarayonlarning haqiqiy ekanligining nazoratini ta’minlash; kommunikasion qism tarmoq orqali olinuvchi axborotning haqiqiyligini tasdiqlash. NAZORAT SAVOLLARI 1. Tarmoq qanday qism sistemalariga ajratiladi.? 2. Kommunikasion qism sistemasining tarkibi. 3. Tarmoqda informasiyani himoyalash sistemasini yaratishda nimalarni hisobga olish zarur? 4. Foydalanuvchi qism sistemasida informasiya himoyasini ta’minlash qanday amalga oshiriladi? FOYDALANILGAN ADABIYOTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 3. С.К.Ғаниев, М.М. Каримов, К.А. Тошев «Ахборот хавфсизлиги. Ахборот – коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил, 378 бет. 17-AMALIY MAShG’ULOT MAVZUSI: Foydalanuvchi qism tizimida va ixtisoslashtirilgan kommunikasion kompyuter tizimlarida axborot himoyasini ta’minlash Autentifikasiya mexanizmini ta’minlash zaruriyati va obyekt resurslaridan uzoqdagi foydalanuvchilarning foydalanishini chegaralash zarurligi hamda tarmoqda maxsus kommunikasion kompyuter tizimlarining mavjudligi-kompyuter tarmoqlari obyektlarining himoyasi xususiyatidir. Uzoqlashgan foydalanuvchilar haqiqiyligini tasdiqlash muammosi muhim bo’lganligi sababli bu muammoni yechish mexanizmlari alohida guruhga ajratilgan. Kommunikasion qism tizimsining aloqa kanallaridan bo’lak barcha elementlari ixtisoslashtirilgan kommunikasion kompyuter tizimlari sifatida ko’riladi. Himoyalangan korporativ tarmoqlarda konsentratorlar, komunikasion modullar (serverlar), shlyuzlar va ko’priklar obyektlarda foydalanuvchilarning kompyuter tizimlari bilan birgalikda joylashtirilishi lozim. Kompyuter tizimlarida faqat xizmatchi axborot ma’noviy ishlanadi. Xizmatchi axborotga adres axborotsi, axborotlarni buzilishidan ximoyalovchi ortiqcha axborot, foydalanuvchilar identifikatori, vaqt belgisi, axborotlar (paketlar) tartib raqami, shifrlash atributlari va boshqa axborot kiradi. Axborotlardagi foydalanuvchilar axborotsi (ishchi axborot) kommunikasion kompyuter tizimlari sathida bitlar ketmaketligi sifatida ko’riladi va bu ketma-ketlik kommunikasion qism tizim orqali o’zgartirishsiz yetkazilishi shart. Shu sababli bunday tizimlarda ishchi axborot mazmunini ochmaslikdek muhim imkoniyat mavjud. Ishchi axborotdan operatorlar va kommunikasion kompyuter tizimlarining xodimlari foydalana olmasliklari lozim. Bunday axborot kommunikasion qism tizimning boshqa elementiga muvaffaqiyatli uzatilganidan so’ng tashqi xotira qurilmalarida saqlan-masligi lozim. Berk tizimlarda ishchi axborot kommunikasion qism tizim doirasida shifrlangan holda aylanadi. Ikki xil shifrlash farqlanadi: abonentli va chiziqli. Abonent axborotni yuborishdan oldin uni maxfiy yoki ochiq kalit yordamida shifrlaydi. Kommunikasion qism tizimsining kirish yo’lida axborot, xatto abonentli shifrlash bajarilmaganida ham, chiziqli shifrlanadi. Chiziqli shifrlashda axborot to’laligicha, barcha xizmatchi ma’lumotlari bilan shifrlanadi. Chiziqli shifrlash turli kalitlar yordamida bajarilishi mumkin. Bu holda buzg’unchi bitta kalit yordamida kanallarning chegaralangan sonidagi uzatilayotgan axborotdan foydalanishi mumkin. Agar turli kalitlar ishlatilsa kommunikasion modullarda 156 nafaqat xizmatchi axborot, balki axborot to’laligicha rasshifrovka qilinadi (ishchi axborot abonent sathida shifrlangan holda qoladi). Ochiq xizmatchi axborot yordamida axborot yaxlitligi tekshirilib, keyingi marshrut tanlanadi va uzatuvchiga «kvitansiya» uzatiladi. Axborot yangi kalit yordamida shifrlanadi va mos aloqa kanali bo’yicha uzatiladi. Tarmoqni boshqarish markazida axborotni himoya-lashning alohida choralari ko’rilishi lozim. Bu markazda butun tarmoq ishlashida nihoyatda zarur axborot to’planganligi sababli axborot himoyasining zamonaviy mukammal vositalaridan foydalanishga to’g’ri keladi. Kalitlarni saqlash va ular bilan ishlash bilan bog’liq muolaja va vositalar himoyasiga alohida e’tibor berish lozim. Tarmoq ma’muriyati kommunikasion qism tizimning barcha operatorlari kabi faqat xizmatchi axborot bilan ish ko’radi. Agar tarmoqda abonent shifrlash uchun kalitlar tarmoqni boshqaruvchi markaz tomonidan taqsimlansa, ma’muriyat tarmoqning barcha kalitlaridan va, demak, tarmoqda saqlanayotgan va uzatilayotgan axborotdan foydalanishi mumkin. Shu sababli ma’muriyatning ixtisoslashtirilgan kompyuter tizimsida ma’muriyatga tegishli bo’lmagan axborotlarning informasion qismi bilan ishlash imkoniyatini to’suvchi mexanizmlar ko’zda tutilishi lozim. Kalitlar ma’muriyatga ham, abonentlarga ham ma’lum bo’lmagan taqdirda kalitlarni ishonchli boshqarish mumkin. Bunda kalit tasodifiy sonlar generatori yordamida shakllantirilib maxsus assosiativ xotira qurilmasiga yoziladi va barcha xarakatlar kompyuter tizimsi operatori kira olmaydigan berk fazoda amalga oshiriladi. NAZORAT SAVOLLARI 1. Ixtisoslashtirilgan kommunikasion kompyuter sistemalarida informasiya himoyasi qanday ta’minlanadi. 2. Tarmoqni boshqarish qism sistemasida informasiyani himoyalash. 3. Tarmoqlararo ekranlashning mohiyatini tushuntiring. 4. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi? FOYDALANILGAN ADABIYoTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 3. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника университети, 2003. 77 б. 18 – AMALIY MAShG’ULOT MAVZUSI: Autentifikasiya mexanizimini ta’minlash zaruriyati Amaliyotda qo’llaniladigan himoya vazifalari to’plamlaridan biriga quyidagilar kiradi: konfidensiallik, autentifikasiyalash, yaxlitlik, yolg’onning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish. Konfidensiallik. Konfidensiallik malumotlar oqimini passiv xujumlardan ximoya kilishga xizmat kiladi. Axborotlar mazmunining muximliligiga karab ximoyaning bir necha satxlari o’rnatilishi mumkin. Keng manodagi himoya xizmati ixtiyoriy ikkita foydalanuvchi o’rtasida uzatiluvchi barcha malumotlarni malum vakt mobaynida ximoyasini taminlashi lozim. Masalan, agar ikki tizim o’rtasida virtual aloka o’rnatilgan bo’lsa bunday keng manodagi ximoya foydalanuvchilar malumotlari uzatilgandagi xar kanday yukolishlarga to’siq bo’la oladi. Tor manodagi ximoya xizmati aloxida axborotni yoki xatto axborotning aloxida kismini ximoyasini taminlay oladi. Ammo bunday 157 choralarning samarasi keng manodagi himoya xizmatiga nisbatan kam, ularni amalga oshirish esa bazida murakkab va qimmat bo’lishi mumkin. Konfidensiallikning yana bir jixati malumotlar oqimini uning analitik tadqiq qilinishidan himoyalashdir. Analiik tadqiq deganda aloqa tizimsidagi axborotlar tavsifiga taalluqli axborot manbaini, adresatni, axborotlar uzatiladigan chastotani, axborotlar o’lchamini va x. buzg’unchi tomonidan bilishga o’rinish tushuniladi. Autentifikasiya. Autentifikasiya xizmati axborot manbaini ishonchli identifikasiyalashga mo’ljallangan. Masalan, biror xavf to’g’risida signal berilganida autentifikasiya xizmatining vazifasi bu signalning manbai haqiqatan ham signal uzatuvchi ekanligini tekshirishdan iborat bo’ladi. Tashki interaktiv aloqada, masalan, terminal yordamida bosh uzelga ulanishdagi servis xizmatining ikki jihatini ajratish mumkin. Birinchidan, bog’lanish o’rnatilishida autentifikasiya vositalari aloqada ishtirok etuvchilarning xaqiqiy (ekanliklariga) kafolat berishi lozim. Ikkinchidan, keyingi malumot almashinuvida bu vositalar malumotlar oqimiga qandaydir uchinchi tomonning aralashishiga yul qo’ymasligi lozim. Yaxlitlik. Yaxlitlik konfidensiallik kabi axborotlar oqimiga, aloxida axborotga yoki xatto axborot qismiga taalluqli bo’lishi mumkin. Bu xolda xam jami oqimni ximoyalash maqsadga muvofiq hisoblanadi. Axborot yaxlitligini bog’lanishlar asosidagi ximoyalovchi vositalar axborot oqimi bilan ish ko’radi va qabul qilingan axborotlarning uzatilganiga kamaymasdan, qo’shilmasdan dastlabki uzatish ketma-ketligi buzilmasdan, qaytarishlarsiz aniq mos kelishi kafolatini taminlaydi. Bu vositalar malumotlar buzilishi ximoyasini xam taminlaydi. Shunday qilib, axborot yaxlitligini bog’lanishlar asosidagi ximoyalovchi vositalar axborot oqimini modifikasilashdan xamda xizmat ko’rsatishdagi xalallardan ximoyalovchi vositalarni o’z ichiga oladi. Axborot yaxlitligini bog’lanishlar o’rnatilmagandagi ximoyalovchi vositalar aloxida axborotlar bilan ish ko’radi va axborotlarni faqat modifikasiyalaщdan ximoyalashni taminlaydi. Yaxlitlikni ximoyalovchi vositalarning aktiv xujumga karshi turishi hisobga olinsa buzilishlarni oldini olish emas, balki buzilishlarni aniqlash muxim xisoblanadi. Yaxlitlikning buzilishi aniklanganidan so’ng bunday xizmat faqat buzilish sodir bulganligini xabarlashi mumkin, buzilgan yoki yuqolgan axborotni tiklash esa boshqa programm vositalari yoki operator tomonidan amalga oshiriladi. Umuman, avtomatik tiklash vositalaridan foydalanish afzal xioblanadi. Yolgonning mumkin emasligi. Yolgonning mumkin emasligini kafolatlovchi vositalar uzatuvchi va qabul qiluvchining axborotlar uzatilganligi xaqiqat ekanligidan tonishlariga imkon bermasligi kerak. Shunday qilib, agar axborot ishonch qozonmagan uzatuvchi tomonidan yuborilgan bo’lsa, qabul qiluvchi axborot xuddi shu uzatuvchi tomonidan yuborilganligini isbot qilish imkoniyatiga ega bo’lishi zarur. Resurslardan foydalanuvchanlik. Buzilishlarning ko’pgina xillari resurslardan foydalanuvchanlikni yo’qolishiga yoki ulardan foydalanishning qiyinlashishiga olib keladi. Bunda bazi xollarda autentifikasiya va shifrlash kabi avtomatlashtirilgan qarshi choralar samara bersa, bazi xollarda buzilishlarni oldini olish yoki tizim foydalanuvchanligini tiklash uchun malum fizikaviy harakatlar talab qilinadi. Foydalanuvchanlikni boshqarish. Foydalanuvchanlikni boshqarish deganda aloka kanallari orqali tarmoq uzellaridan, ilovalardan foydalanishni chegaralash va nazorat qilish imkoniyati tushuniladi. Bunday nazoratda xar bir obyekt o’zining vakolat doirasiga ega bo’lganligi sababli obyektlarning resurslardan foydalanishga urinishlarining xar birida obyektlarni identifikasiyalash imkoniyati mavjud bo’lishi kerak. NAZORAT SAVOLLARI 158 1. Ixtisoslashtirilgan kommunikasion kompyuter sistemalarida informasiya himoyasi qanday ta’minlanadi. 2. Tarmoqni boshqarish qism sistemasida informasiyani himoyalash. 3. Tarmoqlararo ekranlashning mohiyatini tushuntiring. 4. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi? FOYDALANILGAN ADABIYoTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 19- AMALIY MAShG’ULOT MAVZUSI: Tarmoqni boshqarish qism tizimida axborotni himoyalash Axborotlarni uzatish boshqarish protokollari deb ataluvchi ma’lum qoidalar bo’yicha amalga oshiriladi. Hozirda kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elementlari o’rtasidagi aloqa ikkita halqaro standart-TCP/IP va X.25 protokollari yordamida amalga oshiriladi. TCP/IP protokoli asosida Internet tarmog’i qurilgan. X.25 protokoliga paketlarni kommutasiyalash asosida qurilgan ma’lumotlarni uzatish texnologiyasining rivoji sifatida qarash mumkin. X.25 protokoli ochiq tizimlarning o’zaro aloqasi modeli OSI ga muvofiq halqaro standartlash tashkiloti ISO tomonidan yaratilgan. X.25 modelida tarmoqning barcha vazifalari 7 sathga ajratilsa, TCP/IP modelida 5 sath mavjud (9.1. - rasm ). X.25 protokoli uzoqlashtirilgan jarayonlar o’rtasida yuqori ishonchli aloqani ta’minlay oladi. TCP/IP protokolining afzalligi sifatida tarmoqqa ulanishning soddaligini va narxining pastligini ko’rsatish mumkin. OSI modeli TCP/IP modeli Tatbiqiy Tatbiqiy Taqdimiy Seans Transport Tarnsport Tarmoq Tarmoq Kanal Kanal Fizikaviy Fizikaviy 9.1. - rasm. Protokollarning sath modellari. Tarmoqda axborotni himoyalashni ta’minlash masalasi barcha sathlarda amalga oshiriladi. Protokollarning bajarilishi boshqarish qism tizimsi tomonidan tashkil etiladi. Boshqa muammolar qatorida boshqarish qism tizimsi sathida tarmoqda axborotni himoyalashning quyidagi muammolari hal etiladi. 1. Axborot xavfsizligi masalalari ham yechiladigan tarmoqni boshqaruvchi yagona boshqarish markazini yaratish. Ma’muriyat va uning apparati butun tarmoqda himoyalashning yagona siyosatini olib boradi. 2. Tarmoqning barcha obyektlarini ro’yxatga olish va ularning himoyasini ta’minlash. Identifikatorlarni taqdim etish va barcha tarmoqdan foydalanuvchilarni hisobga olish. 3. Tarmoq resurslaridan foydalanishni boshqarish. 4. Kalitlarni shakllantirish va ularni kompyuter tarmoq abonentlariga tarqatish. 159 5. Trafikni (tarmoqdagi axborotlar oqimini) monitoringlash, abonentlarning ishlash qoidalariga rioya qilishlarini nazoratlash, buzilishlarga tezdan o’z munosabatini bildirish. 6. Tarmoq elementlarining ishlashi buzilganida ularning ishlash qobiliyatini tiklashni tashkil etish. NAZORAT SAVOLLARI 1. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi? 2. Kommunikasion qism tarmoq orqali olinuvchi informasiyaning soxta emasligining tasdiђiga qanday erishiladi? FOYDALANILGAN ADABIYoTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника университети, 2003. 77 б. 20 - AMALIY MAShG’ULOT MAVZUSI:O’zaro aloqada bo’lgan jarayonlarning haqiqiy ekanligini tasdiqlash Uzoqlashtirilgan jarayonlar o’zaro aloqa qilishlaridan oldin haqiqiy ekanliklariga qanoat hosil qilishlari lozim. Aloqadagi jarayonlarning haqiqiyligini tekshirish quyidagi usullar yordamida amalga oshiriladi. identifikatorlarni ayirboshlash; «qo’l berishish» muolajasi; kalitlarni taqsimlashda autentifikasiyalash. Identifikatorlarni ayirboshlash tarmoqda simmetrik (maxfiy) shifrlashdan foydalanilganda ishlatiladi. Shifrlangan axborotdagi identifikator axborot shifrlash kalitini hamda shaxsiy identifikatorni biladigan foydalanuvchi tomonidan tuzilganligini ko’rsatadi. Buzg’unchi uchun kerakli jarayonlar bilan aloqa qilishning yagona imkoniyati mavjud. U ham bo’lsa, ushlab qolingan axborotni xotirlash, so’ngra aloqa kanaliga uzatish. Bunday xavfga axborot uzatilish vaqtini ko’rsatish orqali to’sqinlik qilish mumkin. Vaqt o’rniga har bir jo’natishdan avval shakllantiriluvchi tasodifiy sonlardan foydalanish mumkin. Axborotni tekshirishda-axborot qabul qiluvchining kompyuter tizimsidagi seanslarni ro’yxatga olish jurnalini ko’rib chiqish kifoya. «Qo’l berishish» muolajasining ikkita varianti farqlanadi: begonalar bilmaydigan savol va javoblarni ayirboshlash va faqat o’zaro aloqa o’rnatayotgan jarayonlarga ma’lum bo’lgan f(x) funksiyadan foydalanish. f(x) funksiyadan foydalanishda birinchi jarayon x kattaligini shakllantiradi va ikkinchi jarayonga uzatadi; ikkinchi jarayon maxfiy algoritm yordamida y=f(x) funksiyani hisoblaydi va birinchi jarayonga uzatadi; birinchi jarayon y=f(x) funksiyani hisoblaydi va birinchi jarayondan olingani bilan taqqoslaydi. Agar taqqoslash natijasi ijobiy bo’lsa, o’zaro aloqadagi tomonlarning haqiyligi xususida xulosa qilinadi. Kalitlarni taqsimlash kalitlarni boshqarishdagi muolajalardan biri hisoblanadi. Kalitlarni taqsimlashning quyidagi muolajalarini farqlash mumkin: kalitlarni shakllantirish, taqsimlash, saqlash va almashtirish. Shakllantirish jarayonida kalit tasodifiy tarzda hosil qilinishi lozim. Shuning uchun kalitni shakllantirish dastlabki ma’lumot sifatida taymer ko’rsatkichidan foydalanuvchi psevdotasodifiy generator yordamida amalga oshiriladi. Maxfiy kalitlar xotirlovchi qurilmada shifrlangan holda saqlanadi. Shifrlangan kalitning kaliti boshqa kalit yordamida shifrlanishi mumkin. Oxirgi kalit ochiq holda maxsus xotirada saqlanadi va 160 ishlashning oddiy rejimida o’qilmasligi, ko’rilmasligi, o’zgartirilmasligi yoki yo’qotilmasligi lozim. Bu kalit bosh yoki master kalit deb yuritiladi. Bu kalitni qayta-qayta ishlatilishi uni zaiflashtiradi. Shu sababli ma’lumotlarni shifrlash kalitlarini muntazam tarzda almashtirib turish shart. Odatda ma’lumotlarni shifrlash kalitlari ishlashning har bir seansida almashtiriladi, shu sababli bu kalitlar seansli kalitlar deb ataladi. Tarmoqda kalitlarni foydalanuvchilar o’rtasida taqsimlash ikkita usulda amalga oshiriladi: 1. Bitta yoki bir necha kalitlarni taqsimlash markazlarini tuzish. 2. Kalitlarni tarmoq abonentlari o’rtasida bevosita ayirboshlash. Birinchi usulning kamchiligi sifatida kalitlarni taqsimlash maqsadida tarmoq orqali uzatilayotgan barcha axborotdan foydalanish imkoniyatini ko’rsatish mumkin bo’lsa, ikkinchi usulda jarayonlar va abonentlarning xaqiqiyligini tekshirishda qiyinchiliklar tug’iladi. NAZORAT SAVOLLARI 1. O’zaro aloqada bœlgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi? 2. Kommunikasion qism tarmoq orqali olinuvchi informasiyaning soxta emasligining tasdiђiga qanday erishiladi? FOYDALANILGAN ADABIYoTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 3. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника университети, 2003. 77 б. 21-AMALIY MAShG’ULOT MAVZUSI: Kompyuter tizimlarining viruslar bilan zaxarlanish profilaktikasi Kompyuter virusi – bu maxsus yozilgan dastur bo’lib, boshqa dasturlar tarkibiga yoziladi, ya’ni zararlaydi va kompyuterlarda uzining garazli maksadlarini amalga oshiradi. Kompyuter virusi orqali zararlanish okibatida kompyuterlarda quyidagi uzgarishlar paydo bo’ladi: • ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi; • bajariluvchi faylning xajmi va uning yaratilgan vaqti uzgaradi; • ekranda anglab bo’lmaydigan belgilar, turli xil tasvir va tovushlar paydo bo’ladi; • kompyuterning ishlashi sekinlashadi va tezkor xotiradagi bush joy xajmi kamayadi; • disk yoki diskdagi bir necha fayllar zararlanadi (ba’zi xollarda disk va fayllarni tiklab bo’lmaydi): • vinchester orqali kompyuterning ishga tushishi yo’qoladi. Hozirgi vaqtda viruslarni yo’qotish uchun ko’pgina usullar ishlab chiqilgan va bu usullar bilan ishlaydigan dasturlarni antiviruslar deb atashadi. Antiviruslarni, qo’llanish usuliga ko’ra, quyidagilarga ajratishimiz mumkin: detektorlar, faglar, vaksinalar, privivkalar, revizorlar, monitorlar. Detektorlar — virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) bo’yicha tezkor xotira va fayllarni ko’rish natijasida ma’lum viruslarni topadi va xabar beradi. Yangi viruslarni aniqlab olmasligi detektorlarning kamchiligi xisoblanadi. 161 Faglar — yoki doktorlar, detektorlarga xos bo’lgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib tashlaydi va faylni oldingi xolatiga kaytaradi. Vaksinalar — yuqoridagilardan farqli ravishda himoyalanayotgan dasturga urnatiladi. Natijada dastur zararlangan deb hisoblanib, virus tomonidan o’zgartirilmaydi. Faqatgina ma’lum viruslarga nisbatan vaksina qilinishi uning kamchiligi hisoblanadi. Shu bois xam, ushbu antivirus dasturlari keng tarqalmagan. Privivka — fayllarda xuddi virus zararlagandek iz qoldiradi. Buning natijasida viruslar «privivka qilingan» faylga yopishmaydi. Filtrlar — quriqlovchi dasturlar kurinishida bo’lib, rezident holatda ishlab turadi va viruslarga xos jarayonlar bajarilganda, bu haqda foydalanuvchiga xabar beradi. Revizorlar — eng ishonchli himoyalovchi vosita bo’lib, diskning birinchi holatini xotirasida saqlab, undagi keyingi o’zgarishlarni doimiy ravishda nazorat qilib boradi. Detektor dasturlar kompyuter xotirasidan, fayllardan viruslarni qidiradi va aniqlangan viruslar xaqida xabar beradi. Doktor dasturlari nafaqat virus bilan kasallangan fayllarni topadi, balki ularni davolab, dastlabki holatiga qaytaradi. Bunday dasturlarga Aidstest, Doctor Web dasturlarini misol kilib keltirish mumkin. Yangi viruslarning to’xtovsiz paydo bo’lib turishini hisobga olib, doktor dasturlarini ham yangi versiyalari bilan almashtirib turish lozim. Filtr dasturlar kompyuter ishlash jarayonida viruslarga xos bo’lgan shubhali harakatlarni topish uchun ishlatiladi. Bu xarakatlar quyidagicha bo’lishi mumkin: fayllar atributlarining o’zgarishi; disklarga doimiy manzillarda ma’lumotlarni yozish; diskning ishga yuklovchi sektorlariga ma’lumotlarni yozib yuborish. Tekshiruvchi (revizor) dasturlari virusdan himoyalanishning eng ishonchli vositasi bo’lib, kompyuter zararlanmagan holatidagi dasturlar, kataloglar va diskning tizim maydoni holatini xotirada saklab, doimiy ravishda yoki foydalanuvchi ixtiyori bilan kompyuterning joriy va boshlangach holatlarini bir-biri bilan solishtiradi. Bunga ADINF dasturini misol qilib keltirish mumkin. Kompyuter tizimlarida xavf-xatarsiz ishlashning amalda sinab ko’rilgan va yuqori samara bergan asosiy qoidalari quyidagilar. Birinchi qoida. Qonuniy rasmiy yo’l bilan olingan programm mahsulotlardan foydalanish. Ikkinchi qoida. Axborotni ikkilash. Avvalo programm ta’minotning distributiv eltuvchilarini saqlash lozim. Ishchi axborotning saqlanishiga katta e’tibor berish lozim. Uchinchi qoida. Virusga qarshi vositalardan muntazam ravishda foydalanish lozim. Ishni boshlamasdan avval programma-skanerlar va programma-taftishlar ishlatilishi kerak. Viruslarga qarshi vositalarning muntazam ravishda yangilanib turilishi shart. To’rtinchi qoida. Ayniqsa axborotning yangi eltuvchilaridan va yangi fayllardan foydalanishda ehtiyot bo’lish lozim. Yangi disketalar ularda yuklama faylli viruslarning yo’qligi nuqtai nazaridan so’zsiz tekshirilishi shart. Beshinchi qoida. Taqsimlangan tizimlar yoki jamoa foydalanuvchi tizimlar bilan ishlaganda yangi almashtiriladigan axborot eltuvchilar va tizimga kiritiluvchi fayllar maxsus hisoblash mashinasida tekshirilishi lozim. Virusga qarshi har tomonlama tekshirish amalga oshirilganidan keyingina disklar va fayllar tizimdan foydalanuvchilarga uzatilishi mumkin. 162 Oltinchi qoida. Eltuvchiga axborot yozish ko’zda tutilmagan bo’lsa, bu amalni bajarilishiga yo’l qo’yish kerak emas. Buning uchun 3,5 dyumli disketlarda kvadrat teshik ochish kifoya. Yuqorida keltirilgan tavsiyalarga rioya qilish programm viruslar bilan zaxarlanish extimolini aytarlicha kamaytiradi va foydalanuvchini axborotni yo’qotishdan saqlaydi. Kompyuter viruslariga qarshi kurashning quyidagi turlari mavjud: viruslar kompyuterga kirib buzgan fayllarni o’z holiga qaytaruvchi dasturlarning mavjudligi; kompyuterga parol bilan kirish, disk yurituvchilarning yopiq turishi; disklarni yozishdan himoyalash; lisenzion dasturiy ta’minotlardan foydalanish va o’g’irlangan dasturlarni qo’llamaslik; kompyuterga kiritalayotgan dasturlarning viruslarning mavjudligini tekshirish; antivirus dasturlaridan keng foydalanish; davriy ravishda kompyuterlarni antivirus dasturlari yordamida viruslarga qarshi tekshirish. Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton Antivirus, Kaspersky Security kabilar keng foylalaniladi. NAZORAT SAVOLLARI 1. Kompyuter viruslari qanday alomatlari bo’yicha klassifikasiyalanadi? 2. «Stels»-viruslar va polimorf viruslarning ta’siri prinsipini tushuntiring. 3. Fayl virusi va uning ta’siri algoritmini tushuntiring. 4. Makrovirus va yuklama viruslar ta’siri algoritmi qanday? 5. Viruslarni aniqlash metodlari. 6. Viruslar ta’siri oqibatlarini yo’qotish metodlari. 7. Kompyuter sistemalarining viruslar bilan zaxarlanishining oldini oluvchi profilaktik choralar ketma-ketligini sanab o’ting. FOYDALANILGAN ADABIYoTLAR 1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 2. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 3. Ғаниев С.К.,Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қўлланма.- Тошкент давлат техника университети, 2003. 77 б. 163 1.3. LABORATORIYA MASHG’ULOTLARNI BAJARISH YUZASIDAN KO’RSATMALAR: 1-LABORATORIYA MASHG’ULOT MAVZU: Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash. 1. Ishning maqsadi: 1.1 MS WORD matn muharririda tayyorlangan hujjatlarni himoyalash texnologiyasini o‘rganish. 1.2 MS WORD matn muharririda yozilgan hujjatlarni makroviruslardan himoyalashni o‘rganish. 2.1 Ms Excel jadval protcessorida tayerlangan hujjatlarni himoyalash texnologiyasini o‘rganish. 2.2 Ms Excel jadval protcessorida tayerlangan jadvalning aloxida kataklariga himoya kuyish texnologiyasini o‘rganish. Ishni bajarish tartibi. MS WORD uchun: 1.1 MS WORD matn muharririda o’z tarjimai xolingizdan iborat fayl yarating. 1.2 Yaratilgan faylga ochish uchun parol qo’ying. 1.3 Faylni qayta yuklash bilan qo’yilgan parolni tekshirib ko’ring. 1.4 Faylni yozish (xotirada saqlash) uchun parol qo’ying. 1.5 Faylni qayta yuklab va o’zgartirish kiritib, qo’yilgan parolni tekshirib ko‘ring. 1.6 Makroslardan himoyalashning har xil darajalarini o‘rnating. MS EXCEL uchun: 1 Ms Excel jadval protsessorida guruh talabalari reytinglaridan iborat fayl yarating. 3.2 Yaratilgan faylga ochish uchun parol qo’ying. 3.3 Faylni qayta yuklash bilan qo’yilgan parolni tekshirib ko’ring. 3.4 Faylni yozish (xotirada saqlash) uchun parol qo’ying. 3.5 Faylni qayta yuklab va o’zgartirish kiritib, qo’yilgan parolni tekshirib ko’ring. 3.6 Alohida kataklarga himoya qo’ying. MS WORDda yaratilgan faylga ochish uchun parol qo’yish. Faylga ochish uchun parol qo’yish tartibi: 1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 3. «Parol dlya otkrыtiya fayla» satriga faylni ochish uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 4. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Faylni yozish (xotirada saklash) uchun parol quyish. Faylni ezish (xotirada saklash) uchun parol quyish tartibi: 1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 3. «Parol razresheniya zapisi» satriga faylni xotirada saklash uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 4. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. EXCELda yaratilgan faylga ochish uchun parol qo’yish. Faylga ochish uchun parol qo’yish tartibi: 1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 3. «Parol dlya otkrыtiya » satriga faylni ochish uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 4. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. 5. Faylni ezish (xotirada saklash) uchun parol kuyish. Faylni ezish (xotirada saklash) uchun parol kuyish tartibi: 164 1. Menyuning «Servis» bulimining «Parametrы» bandi tanlanadi. 2. Ochilgan «Parametrы» oynasidan «Bezopasnost» punkti tanlanadi. 3. «Parol dlya izmeneniya» satriga faylni xotirada saklash uchun yashirin parol beriladi.(Kiritilgan parol surovga javoban kayta tasdiklanadi). 4. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Alohida kataklarga himoya qo’yish. Alohida kataklarga himoya kuyish uchun: 1. Himoyalanishi kerak bulmagan kataklar belgilab olinadi. 2. Sichkoncha kursatkichi belgilangan soxaga keltirilib, sichkonchaning ung tugmasi bosiladi. 3. Xosil bo‘lgan kontekstli menyudan «Format yacheek…» bandi tanlanadi. 4. Ochilgan «format yacheek» oynasidagi menyudan «Zaщita» bandi tanlanadi. 5. «Zaщiщaemaya yacheyka» satridagi belgi olib tashlanadi. 6. Microsoft Excel menyusining «Servis» bulimining «Zaщita» bandining «Zaщitit list…» satri tanlanadi. 7. Ochilgan «Zaщita lista» oynasida «Parol dlya otklyucheniya zaщitы lista:» surov satriga yashirin parol kiritiladi. (Kiritilgan parol surovga javoban kayta tasdiklanadi). 8. «Standartnыy» panelidan «Soxranit» tugmasi bosiladi. Hisobot mazmuni Ishning nom iva maqsadi. Aniq vazifalarni bajarish natijalari. Programmadan hisobotlar skrinshotlari. Mavzu bo’yicha xulosalar. 1. 2. 3. 4. 5. 6. 7. 8. 9. Nazorat savollari Word matn muharririning hujjatlariga qanday viruslar ta`sir ko‘rsatadi? Shular haqida to‘liq ma`lumot bering. Word matn muharriri hujjatlarini faqat o‘qish uchun parol quyishni tushuntiring. Word matn muharriri hujjatlarini ochish uchun parol quyishni tushuntiring. Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi? Ms Excel ning hujjatlariga qanday viruslar ta`sir ko‘rsatadi, shular haqida to‘liq ma`lumot bering. Ms Excel ning hujjatlarini faqat o‘qish uchun parol qo‘yishni tushuntiring. Ms Excel hujjatlarini ochish uchun parol qo‘yishni tushuntiring. Hujjatlarni makroslardan himoyalash qanday amalga oshiriladi? Alohida kataloglarni himoyalashni tushuntiring. 2-LABORATORIYA MASHG’ULOT MAVZU: Identifikasiyalash va autentifikasiyalash usullari Ishdan maqsad: Mazkur laboratoriya ishni bajarish jarayonida talabalar identifikasiyalash usullari va autentifikasiyalash usullarini axborot xavfsizligini ta’minlashda qo’llanilishining ahamiyati haqida amaliy bilim va ko’nikmalarga ega bo’ladilar. Nazariy qism. Axborot xavfsizligi tizimlarida foydalanuvchilarni identifikasiya va autentifikasiyalash qismtizimi juda muhim rol o’ynaydi. Axborot himoyasi tizimlarida (AHT) foydalanuvchilarni identifikasiya va autentifikasiyalash qismtizimining bardoshligi ko’pincha AHT sindirishga bo’lgan turg’unlikni aniqlaydi. Ushbu bardoshlik yovuz niyatli odam («zloumыshlennik») begona identifikatorni o’zlashtirib yoki uni o’g’irlab autentifikasiyadan o’taolmaslikni kafolatlash orqali aniqlanadi. Parol tizimi - AHTdagi tizimga kirish imkoniyatini boshqarish qismtizimining ajralmas tarkibiy yasovchisi sifatida butun xavfsizlik tizimining «oldingi himoya chizig’i» qismidir. Shu sababli yovuz niyatli odam himoyalangan tizimga zo’ravonlik bilan kirishda parol tizimi hujum obyektlaridan biri bo’lib qoladi. Ushbu holatda yovuz niyatli odamning maqsadi haqiqiy foydalanuvchining 165 autentifikasiyalanadigan informasiyasini (parolini) topib olishdan iborat. AHTdagi tizimga kirish imkoniyatini boshqarish qismtizimi quyidagi tushunchalar bilan ishlaydi: KIRISh IMKONIYaTI (dostup) IDENTIFIKATORI – kirish imkoniyati beriladigan subyekt yoki obyektning unikal alomati. IDENTIFIKASIYa - kirish imkoniyati beriladigan subyekt yoki obyektga identifikator berish va uni berilgan identifikatorlar ro’yxati bilan solishitirish. PAROL - kirish imkoniyati beriladigan subyekt (uning siri bo’lgan) identifikatori. AUTENTIFIKASIYa - kirish imkoniyati beriladigan subyekt taqdim etgan identifikatorni unga mansubligini tekshirish; haqiqiyligini tasdiqlash. HISOB YoZUVI (UChETNAYa ZAPIS) – foydalanuvchining identifikatori va paroli majmuasi. Parol tizimlari bardoshligini miqdoriy baholovchi metodlar mavjud: 4,32*10000*V*(T/P)<= A^L (Anderson formulasi), bu yerda P – parolni uning amal qilish muddati mobaynida saralab topish ehtimolligi (saralab topish parolni amal qilish muddati butkul davomida uzluksiz ravishda amalga oshiriladi); V - parolni saralab topish tezligi (tekshiruvchi tomonning bir marotaba registrasiyani sinab ko’rishdagi ishlov berish tezligi yoki bitta sinov parolining xesh qiymatini hisoblash tezligi); T – parolni amal qilish muddati (parol almashtirilishi lozim bo’lgan vaqt intervalini belgilaydi); A^L – parollar fazosi quvvati (A – parollar alfaviti quvvati, L – paro uzunligi). Izoh: ^ - darajaga ko’tarish beligisi (A^L - A darajasi L) Shunday qilib, parolni ochish ehtimolligiga L kattalik ko’proq ta’sir etadi. Ushu formulaning boshqa tashkil etuvchilari P kattalikka ah’yon-ax’yonda ta’sir qiladi. Parol uzunligini bitta belgiga oshirish yovuzniyatli foydalanuvchi uni ochishga sarflanadigan vaqtini keskin oshiradi. R, V, T va A^L parametrlari qo’yidagi munosababt bilan o’zaro bog’langan: P = (V*T) / A^L R ehtimollikni berib, Anderson formulasini qanoatlantiruvchi parol uzunligi L qiymatini topish mumkin. Buzg’unchining mumkin bo’lgan strategiyalaridan biri tizimga kirish haqqoniyligini tekshiruvchi EHMga bevosita ulanish. yuqori tezlikka ega bo’lgan portativ personal kompyuterlarning rivojlanishi bunga ko’maklashishi mumkin. Shunga o’xshash holda parolni zaruriy uzunligin aniqlaymiz. Parolni generasiya qiladigan buzg’unchining EHM tezligi g amal/s bo’lsin. Parollarni generasiya qilish va solishtirish 1 amal uzunlikga ega bo’lsin. U holda buzg’unchi tomonidan 1 sekundda generasiya qilinadigan G parollar miqdori qo’yidagi formula bilan aniqlanadi. G = g/l. Qo’yidagi formulani inobatga olamiz P = n1/n2, 1) Bu yerda R – buzg’unchi tomonidan parolni saralab olish ehtimolligi; n1- T oyda parolni ochish uchun sinovlar soni; n2- tizimda mavjud bo’lishi mumkin bo’lgan parollar soni. Bitta parolni shakllantirish va haqqoniylikni o’rnatuvchi tizimga kirish imkoniyatini qo’lga kiritish vaqt oralig’i (sekundlarda) t+1/G, formula bilan aniqlanadi, bu yerda t – haqqoniylikni o’rnatuvchi tizimning parol tizimi zaifligini kamaytirish uchun to’xtab turish vaqti (sekundlarda). U holda n1=T/(t+1/G) , 2) mumkin parollarning umumiy soni esa n2= summa i=1..L A^i (3) bu yerda A – alfavitdagi belgilar soni; L – parol uzunligi. 166 Buzg’unchiga L ma’lum bo’lgan eng yomon holatda: n2min = A^L ega bo’lamiz Podstavlyaya (2) va (3) ni (1) ga qo’yib: P>=(24*60*60*30*T)/((A^L)*(t+1/G)) hosil qilamiz yoki boshqa ko’rinishda: 2,592*10^6*T/(P*(t+1/G))<=A^L (4) Hosil qilingan formula buzg’unchi tomonidan parolni saralab olishda eng yomon holatni inobatga olishga imkon beradi. Amaliyotda odatda parol uzunligining L qiymati beriladi. U holda (4) formulani berilgan L uzunlikka ega bo’lgan T parolning hayoti vaqtining qiymatini olish uchun ishlatish mumkin. Berilgan uzunlikka ega bo’lgan parolning hayot davrini tanlash buzg’unchi tomonidan parolni saralab olish uchun beriladigan ehtimolligini ta’minlashga imkon beradi. Himoya tizimidagi berilganlar bazasida foydalanuvchilarning hisob yozuvlarini saqlash usullarni puxta bilish parollarni tiklash (ochish) programmalarini optimalalashtirishga imkon beradi. Windows NT/2000/XP operasion tizimlarida parol tizimlarini tashkil etishni batafsil bilish ko’rsatilgan programmalar mualliflariga Athlon XP 1700+ prosessorli PEHMlarida parolni tanlashni amalga oshirish tezligini 3,9 million parollar/sekundan to 5,4 million parollar/sekundgacha ekanligini xabar berishlariga imkon beradi yoki barcha alfavit-raqamli parollarni Pentium II/450 prosessorli PEHMlarida uch sutkada topish mumkinligi to’g’risida gapirish mumkin. Parollarga qo’yiladigan talablar Xullas, qanday parol ularni saralab olish sinovlariga loyiq bardosh beraoladi? Parollarga quyiladigan asosiy talablarni keltiramiz: 1) parol ekranda ko’rinmaydigan, bosmada chiqmaydigan maxfiy bo’lishi lozim; parolni ruxsat etilmagan joylarda yozish mumkin emas, masalan monitorda yopishtirilgan qog’ozchalarda; iloji boricha kompyuterda hatto maxsus himoyalangan fayllarda ham parollarni hyech qachon saqlamaslik lozim, operasion tizim yoki boshqa programmalarning mos takliflariga doimo rad javobini berish lozim; 2) parol kamida 6… 8 belgilardan iborat bo’lishi lozim, aks holda uni osongina to’g’ridan-to’g’ri tanlov usuli bilan ochish mumkin; eng mustahkam parollarning uzunligi 7 yoki 14 belgilardan iborat bo’ladi, bu kodlashtirish usuli bilan bog’liq; lug’at bo’yicha hujumdan himoyalanish uchun parol keng tarqalgan so’z va nomlardan xoli bo’lishi lozim; 3) parol faqat harflardan emas, balki raqamlar va har xil (` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /) belgilardan ham tarkib topishi lozim, bunda albatta klaviaturadagi belgilarning joylashuvini o’zgarishi ham inobatga olinishi lozim (katta yoki kichik harflar va h.k.); eng yaxshi parollar tasodifiy ketma-ketlik shaklida olingan parollar hisoblanadi; 4) parolni o’ylab topish murakkab bo’lishi lozim – parol login bilan ustma-ust tushmasligi yoki parol sifatida nomlar, familiyalar, to’gilgan kunlar, foydalanuvchi yoki uning qarindoshlarining telefon nomerlari, yaxshi ko’rgan it yoki mushukning laqabalari, futbol komandasining nomi bo’lmasligi lozim; 5) parol oldin ishlatilgan parollardan keskin farq qilishi lozim; 6) parolni doimo o’zgartirib turish lozim, bunda o’zgartirish grafik asosida emas, balki tasodifan amalga oshirilishi lozim; 7) parollar fayli mustahkam himoyalanishi iloji boricha kriptografik himoyalanishi zarur; 8) har bir parol unikal bo’lishi lozim, ya’ni faqat bitta tizimga yoki bitta programmaga kirish uchun ishlatilishi kerak. Masalan, kompyuter bilan ishlash seansi va elektron pochta uchun bitta parolni ishlatish mumkin emas; 9) parol esdan chiqib qolganda, uni tiklash uchun uning egasidan qo’shimcha ma’lumotlarni (bo’yi, yaxshi ko’rgan taomi va h.k.) so’rab olish orqali parolni tiklash mexanizmidan foydalanmaslik kerak, chunki yovuzniyatli foydalanuvchi parolni topishiga qaraganda ushbu savollarga osonroq javob topishi mumkin; 10) parolni elektron pochta orqali , telefon , faks yoki boshqa zaif himoyalangan aloqa kanallari orqali uzatmaslik lozim. Himoyani buzishga qarshi kurashning samarali usullaridan biri parol tizimini boshqa himoya tizimlari bilan birlashtirish (masalan, biometrik texnologiyalar: barmoq izlari, ko’z qobig’i yoki boshqa щaxsiy xarakteristikalar yordamida identifikasiya qilish) hisoblanadi. 167 Foydalanuvchiga muayyan mezonlar orqali parollarni yaratish uchun parollarni generasiya qilish programmalari yordam berishi mumkin. Shu programmalardan biri Advanced Password Generator tasodifiy sonlar generatori yordamida yoki foydalanuvchi tomonidan beriladigan kalit so’zi orqali parollarni yaratishga imkon beradi, u tabiiy (rus yoki ingliz) tiliga yaqin bo’lgan so’zlarni yaratish algoritmini ham o’z ichiga oladi. Ushbu ko’rsatib o’tilgan rejimdan foydalansak ma’noga ega bo’lmagan,lekin osongina «eslab qoladigan» so’zlar hosil bo’ladi. «Eslab qoladigan» termini ostida hosil bo’ladigan kombinasiyaning yaxshi talaffuz qilaolish nazarda tutiladi. Bu rejimda raqam, maxsus belgilar yoki aralash harf registrlaridan foydalanish avtomatik bekor qilinadi. «Eslab qoladigan» parollar programmasi yaratgan bir nechta parollar misoli: ELASWOWA, DEDRYTON, BENEROMO, SARMANED. Programma uzunligi 4tadan to 32tagacha bo’lgan parollarni yaratishga imkon beradi. 32 belgidan iborat «Eslab qoladigan» parol masalan qo’yidagi ko’rinishda bo’ladi: NONEERESSPYOVENAPARDERETOURVENFF. Shu toifadagi programmalar yordamida generasiya qilinadigan parolning unikalligi shu maqsadda foydalanadigan generatorning «tasodifiylik» darajasiga bevosita bog’liq bo’ladi. Axborot himoyasining zamonaviy komplekslari foydalanishi mumkin bo’lgan parollar uzunligiga 12-16 belgigacha chek qo’yadi. Parol tizimining samaradorligi oshgan sari aksariyat axborot himoyasi tizimlari qo’yidagi imkoniyatlarga ega: - parol uzunligiga minimal chegara qo’yish; - parolning maksimal amal qilish muddatini o’rnatish; -parollar takrorlanmasligi talabini o’rnatish; - parolni kiritish urinishlari sonini chegaralash (parolni ketma-ket ravishda kiritish urinishlari soni muayyan miqdordan oshgandan so’ng foydalanuvchini blokirovka; bu jarayon faqat administratorning hisob yozuviga ta’sir qilmaydi). Parolni tashkil etuvchi elementlarni tanlashga bir nechta variantda misollar keltiramiz: 1) qo’shiq yoki poemadan bir yoki ikkita qatorini tanlang va har bir so’zning birinchi harfidan foydalaning, raqamlar (maxsus belgilar) qo’shing; 2) ma’lum shiorni tanlang (maqol, va h.k.) va har bir to’rtinchi harfini ishlating, raqamlar (maxsus belgilar) qo’shing; 3) so’zda bitta undosh va bitta yoki ikkita unli harflarni almashtiring, raqamlar (maxsus belgilar) qo’shing; 4) ikiita qisqa so’zlarni tanlang va ularni o’rtasiga ajratish belgisi quyib birlashtiring, raqamlar (maxsus belgilar) qo’shing. Qo’yidagi tablisa Anderson formulasi yordamida hisoblangan va asosiy kattaliklar bog’lanishini ko’rgazmali namoyish etadi. Berilgan alfavit bo’yicha barcha mumkin bo’lgan parollarni to’liq «perebor» qilish vaqti, bunda «perebor» qilish tezligi bir sekundda 10000000 parollar alfavit 6 belgilar 8 belgilar 10 belgilar 12 belgilar 26 (lotin barcha kichik yoki barcha 5 soat 50 31 sek 163,5 sutka 303 yil katta harflar) min 52 (lotin alfaviti) 33 min 62 sutka 458 yil 1239463 yil 252 sutka 17 62 (lotin alfaviti plyus raqamlar) 95 min 2661 yil 10230425 yil soat 68 (lotin alfaviti plyus raqamlar 2 soat 45 529 sutka 6703 yil 30995621 yil plyus.,;:!? belgilari) min 80 (lotin alfaviti plyus raqamlar plyus.,;:!? belgilari plyus alfavitdagi skobklar) alfavitda barcha harfiy-raqamli bo’lmagan belgilar 5 yilu 4 oyda «perebor» qilinadi. Shu bilan birga 10 belgili parolning barcha variantlarni «faqat harflardan iborat bo’lgan» alfavitda 100 marotaba ko’p bo’lgan vaqtda 458 yilda «perebor» qilinadi. Agarda raqamlarni ham alfavitga qo’shsak, unda 2661 yil bo’ladi. Shunday qilib alfavit 18ta belgiga (62dan 80ga) oshganga nisbatan parol uzunligini 2 ta belgiga oshirganda variantlar soni 500 (2661/5.32) marotaba oshadi. 168 1. 2. 3. 1. 2. 3. 4. 1. 2. 3. 4. 1. 2. Ishni bajarish uchun topshiriqlar Autentifikasiya protokollarini taqqoslashda va tanlashdagi asosiy xarakteristikalarni o’rganib chiqing. Foydalanuvchilarni autentifikasiyalash uchun bir martali parollarni qo’llash usullari bilan tanishib chiqing va ularning bir-biridan farqini aniqlang. Identifikasiya bilan autentifikasiya bir-biridan farqini tushuntirib bering. NAZORAT SAVOLLARI Identifikasiyaga ta’rif bering; Autentifikasiyaga ta’rif bering; Autentifikasiyada parolning o’rni; Paroldan foydalangan holda oddiy autentifikasiyalash. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с. QO’SHIMCHA ADABIYOTLAR Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с. 3-LABORATORIYA MASHG’ULOT MAVZU: Parolli himoyalashning barqarorligining miqdoriy bahosi Laboratoriya ishi topshirig’i 1. Variantga ko’ra P, V, T xarakteristikalar qiymatlarini tanlash kerak. 2. A quvvatga ega bo’lgan biror alfavitni tanlash kerak va Pcript. exe programmasi yordamida Anderson formulasini qanoatlantiruvchi parolning minimal L uzunligini hosil qilish kerak. Hisoblashlarni o’qituvchining tposhirig’iga asosan parolashtirishni 3ta har xil alfavitlar yordamida amalga oshirish kerak. Pcript. exe programmasi yordamida generasiya qilinadigan hisobotlar asosida uchta raschyotlarning qiyosiy tahlilini (dastlabki berilganlar va natijalarni keltirilgan jadval) o’z ichiga oluvchi hisobot yaratilsin. 3. Pcript. exe programmasining «Nazariya» bandini diqqat bilan o’rganish lozim. Matnning ranglangan qismiga alohida e’tibor bering! 4. Pcript. exe programmasi yordamida testdan o’ting. Testlash natijalari va hisoblashlar bo’yicha hisobotlarni o’qituvchiga ko’rsating. Dastlabki berilganlar Variant P V T 1 10-4 15 parol/min 14 kun -5 2 10 3 parol/min 10 kun -6 3 10 10 parol/min 5 kun 4 10-7 11 parol/min 6 kun -4 5 10 100 parol/min 12 kun 6 10-5 10 parol/min 30 kun -6 7 10 20 parol/min 21 kun -7 8 10 15 parol/min 20 kun 9 10-4 3 parol/min 15 kun -5 10 10 10 parol/min 7 kun 11 10-6 11 parol/min 14 kun 169 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 10-7 10-4 10-5 10-6 10-7 10-4 10-5 10-6 10-7 10-4 10-5 10-6 10-7 10-4 10-5 10-6 10-7 10-4 10-5 100 parol/min 10 parol/min 20 parol/min 15 parol/min 3 parol/min 10 parol/min 11 parol/min 100 parol/min 10 parol/min 20 parol/min 15 parol/min 3 parol/min 10 parol/min 11 parol/min 100 parol/min 10 parol/min 20 parol/min 15 parol/min 3 parol/min 10 kun 5 kun 6 kun 12 kun 30 kun 21 den 20 kun 15 kun 7 kun 14 kun 10 kun 5 kun 6 kun 12 kun 30 kun 21 den 20 kun 15 kun 7 kun Hisobot mazmuni Ishning nom iva maqsadi. Parollar bardoshligini miqdoriy baholash natijadari. Programmadan hisobot skrinshotlari. Xulosalar. Nazorat savollari 1. Parollarga bo’lgan asosiy talablarni sanab o’ting. 2. Anderson formulasini xarakterlab bering. 3. Parollarni generasiya qiluvchi programmalardan eng ko’p ma’lum bo’lgan birini tavsiflab bering. 4. Parollarni-ushlab oluvchi qanday programmlar mavjud? 5. Parollarni xavfsizroq saqlash variantini keltiring. 6. Autentifikasiya va identifikasiya orasidagi farqni xarakterlab bering. 7. Parolga hujum potensiali qaysi faktorlarga bog’liq? Тавсия этиладиган адабиётлар рўйхати 1. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов/П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192с.: ил. 2. Хоффман Л. Современные методы защиты информации: Пер. с англ./Под ред. В.А. Герасименко. М.: Советское радио, 1980. 264с. ил. 3. Емельянов Р. Как ОСы хранят свои пароли? //BYTE. 1999. №1(5). 4. НД ТЗИ 1.1–003–99. Терминология в области защиты информации в компьютерных системах от несанкционированного доступа. 5. Хорошко В.А., Чекатков А. А. Методы и средства защиты информации/Под. ред. Ю.С. Ковтанюка. – К.: Юниор, 2003. – 504с. 6. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. –К.: ООО «ДС», 2001. 688с. 4-LABORATORIYA MASHG’ULOT MAVZU: Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash Vazifa 1. O’rin almashtirish shifrlarini o’rganish (marshrutli o’rin almashtirish, Ssitala, burilishli chambara, vertikal o’rin almashtirish, magik kvadratlar shifrlari). Uslubiy ko’rsatmalar 170 Bosh oynasi 1-rasmda ifodalangan «Issledovaniye metodov shifrovaniya soobщyeniy» programmasini yuklab, talab qilingan laboratoriya ishini tanlash lozim (2 rasm). Zaruriy nazariy ma’lumotlarni «Obucheniye» bandini tanlash orqali olish mumkin. 1 rasm. Programmaning bosh oynasi 2 rasm. Laboratoriya ishlarini tanlash oynasi Kerakli laboratoriya ishini tanlagandan so’ng o’qituvchidan olingan variantni (3 rasm) kiritish lozim va vazifani bajarishga o’tish kerak (4 rasm). 3 rasm. Vazifa variantini tanlash 171 4 rasm. Lozungli shifrni tadqiq etish oynasi Variantni tanlab, vazifani o’qish lozim, javobni mos maydonga kiritib uni bajarish lozim. Agar javob to’g’ri bo’lsa, navbatdagi vazifaga o’tish kerak. Barcha vazifalarni bajarib, laboratoriya ishlari natijalarini o’qituvchiga ko’rsatish lozim ( «Rezultat» bandi). Laboratorii ishlarini tugatib «Testirovaniye» bandini tanlab yakuniy testdan o’tish lozim. Test natijalarini ko’rish mumkin ( «Rezultatы testa» bandi). Hisobot mazmuni Ishning nom iva maqsadi. Aniq vazifalarni bajarish natijalari. Programmadan hisobotlar skrinshotlari. Simmetrik shifrlash metodlari bo’yicha xulosalar. Nazorat savollari Marshrutli o’rin almashtirish nima? O’rin almashtirish orqali shifrlash metodi nimadan iborat? "Ssitala" shifrini realizasiya qilish uchun qanday marshrutlardan foydalanish mumkin? «Burilishli chambara» deb nimaga aytiladi? Ikkalangan o’rin almashtirishdan foydalanganda vertikal o’rin almashtirish shifrining kalitlari miqdori necha marotaba oshadi? 6. Qanday shifrlar almashtirish shifrlari deb nomlanadi? 7. Shifrbelgilashlar to’plami deb nimaga aytiladi? 8. Oddiy almashtirish shifrlarini sanab o’ting. 1. 2. 3. 4. 5. Тавсия этиладиган адабиётлар рўйхати 1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. –328 с. 2. Криптографическая защита информации: учебное пособие/ А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. –Тамбов: Изд–во Тамб. гос. техн. ун–та, 2006. – 140с. 3. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: От примитивов к синтезу алгоритмов. Издательство: "БХВ–Петербург" . 2004. –446с. 4. Нильс Фергюсон, Брюс Шнайер. Практическая криптография. Издательство: Вильямс. 2005. – 416с. 5. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Издательство: БГУ Минск. 1999. – 319с. 6. Баричев С. Г. Криптография без секретов. Издательство: Горячая Линия –Телеком. 2004. – 43с. 7. С.Г. Баричев, В.В.Гончаров, Р.Е.Серов. Основы современной криптографии издание 1.3 исправленное. Издательство: Горячая Линия– Телеком. 2004. –152с. 172 8. Н. Смарт. Криптография. Издательство: М.: Техносфера. 2005. – 528с. 9. Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др. Введение в криптографию. Издательство: ЧеРо. 1999. – 272с. 10. Ж. Брассар. Современная криптология. Издательство: Полимед. 1999. – 176с. 11. Секреты и ложь. Безопасность данных в цифровом мире / Б.Шнайер. – СПб.: Питер, 2003. – 368с. 5-LABORATORIYA MASHG’ULOT MAVZU: O‘rniga qo’yishishning kriptografik metodlarini o‘rganish Vazifa 1. Almashtirish shifrlarini o’rganish (Sezar, afin o’rniga qo’yish tizimi, lozungovыy, polibian kvadrati, Trisemusning shifrlovchi jadvali, Pleyferning bigrammli shifri, omofonlar tizimi, Gronsfeld shifri, Vijiner shifrlash tizimi, Uitstonning ikkalangan kvadrati). 3. Gammalashtirish metodi bo’yicha shifrlash va Vernam shifrini o’rganish. Uslubiy ko’rsatmalar Bosh oynasi 1-rasmda ifodalangan «Issledovaniye metodov shifrovaniya soobщyeniy» programmasini yuklab, talab qilingan laboratoriya ishini tanlash lozim (2 rasm). Zaruriy nazariy ma’lumotlarni «Obucheniye» bandini tanlash orqali olish mumkin. 1 rasm. Programmaning bosh oynasi 2 rasm. Laboratoriya ishlarini tanlash oynasi Kerakli laboratoriya ishini tanlagandan so’ng o’qituvchidan olingan variantni (3 rasm) kiritish lozim va vazifani bajarishga o’tish kerak (4 rasm). 173 3 rasm. Vazifa variantini tanlash 4 rasm. Lozungli shifrni tadqiq etish oynasi Variantni tanlab, vazifani o’qish lozim, javobni mos maydonga kiritib uni bajarish lozim. Agar javob to’g’ri bo’lsa, navbatdagi vazifaga o’tish kerak. Barcha vazifalarni bajarib, laboratoriya ishlari natijalarini o’qituvchiga ko’rsatish lozim ( «Rezultat» bandi). Laboratorii ishlarini tugatib «Testirovaniye» bandini tanlab yakuniy testdan o’tish lozim. Test natijalarini ko’rish mumkin ( «Rezultatы testa» bandi). Hisobot mazmuni Ishning nom iva maqsadi. Aniq vazifalarni bajarish natijalari. Programmadan hisobotlar skrinshotlari. Simmetrik shifrlash metodlari bo’yicha xulosalar. Nazorat savollari 1. Murakkab almashtirish shifrlarini sanab o’ting. 2. Oddiy va Murakkab almashtirish shifrlari o’rtasidagi farq nimada? 3. Uitstonning «ikkalangan kvadrat» shifrlash algoritmi nimadan tarkib topgan? 4. Vijiner tizimidan foydalanib shifrlash nimadan iborat? 5. Gammalashtirish nima? 6. Shifr gammasi deganda nimani tushunishadi? 7. Gammani ustama qo’yishda qanday amallarni qo’llash mumkin? 8. Gammalashtirish bo’yicha shifrlash jarayoni nimadan iborat? 9. Gammalashtirish bo’yicha deshifrlash jarayoni nimadan iborat? 10. Gammani xossalarini keltiring. 11. Shifrlash, deshifrlash nima? 12. Alfavit, matn nima? 13. Kalit nima? 14. Vernama metodi bilan shifrlash nimadan tarkib topgan? Тавсия этиладиган адабиётлар рўйхати 1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. –328 с. 2. Криптографическая защита информации: учебное пособие/ А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. –Тамбов: Изд–во Тамб. гос. техн. ун–та, 2006. – 140с. 174 3. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: От примитивов к синтезу алгоритмов. Издательство: "БХВ–Петербург" . 2004. –446с. 4. Нильс Фергюсон, Брюс Шнайер. Практическая криптография. Издательство: Вильямс. 2005. – 416с. 5. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Издательство: БГУ Минск. 1999. – 319с. 6. Баричев С. Г. Криптография без секретов. Издательство: Горячая Линия –Телеком. 2004. – 43с. 7. С.Г. Баричев, В.В.Гончаров, Р.Е.Серов. Основы современной криптографии издание 1.3 исправленное. Издательство: Горячая Линия– Телеком. 2004. –152с. 8. Н. Смарт. Криптография. Издательство: М.: Техносфера. 2005. – 528с. 9. Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др. Введение в криптографию. Издательство: ЧеРо. 1999. – 272с. 10. Ж. Брассар. Современная криптология. Издательство: Полимед. 1999. – 176с. 11. Секреты и ложь. Безопасность данных в цифровом мире / Б.Шнайер. – СПб.: Питер, 2003. – 368с. 6-LABORATORIYA MASHG’ULOT MAVZU: Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi Laboratoriya ishi topshirig’i 1. Ismingizni ASII da 0 va 1 ga aylantiring. 2. 12 bitli teng bloklarga ajrating va shifrlash jarayonini boshlang; 3. R12=101101101011 kalitdan foydalaning. 4. Shifrlash natijalari va hisoblashlar bo’yicha hisobotlarni o’qituvchiga ko’rsating. Shifrlash jarayonining elementlarini batafsilroq ko’rib chiqamiz. Shifrlash jarayoni. 1-rasm. Shifrlash algoritmining umumiy sxemasi 175 Algoritmga kirishga ochiq matnning 12 bitli bloki kelib tushadi, unga nisbatan 1-jadvalda keltirilgan, IP funksiyasi bilan berilgan boshlang’ich almashtirish qo’llaniladi. 1-jadval IP boshlang’ich o’rin almashtirish. 12 2 5 8 3 9 10 7 4 11 1 6 Ochiq matnning barcha 12 biti o’z o’rni o’zgartirgan holda qiymati saqlab qolinadi. Algoritmning yakunlovchi bosqichida teskari joy almashtirish bajariladi (2-jadval). 2-jadval -1 IP teskari o’rin almashtirish. 4 8 12 1 6 9 3 10 11 5 2 7 Shifrlash algoritmining akslantirishlar funksiyasi. Shifrlash algoritmining akslantirishlar funksiyasi blokni batafsilroq ko’rib chiqamiz (2-rasm). 2-rasm. Shifrlash algoritmining akslantirishlar funksiyasi sxemasi. Kiruvchi 6 bitli ma’lumot kengaytmali o’rin almashtirish orqali shunday o’tadiki, chiqishda biz 10 bitga ega bo’lamiz. Kengaytmali o’rin almashtirish jadvali ma’lumotlari 3-jadvalda keltirilgan. 3-jadval Kengaytmali o’rin almashtirish jadvali E/P 2 4 1 6 3 5 4 2 6 1 Shundan keyin 10-bitli kalit va kengaytirilgan kiruvchi ma’lumot 2 modul bo’yicha qo’shiladi. Qo’shish natijasi bitta to’rt bit va ikkita uch bitli bloklarga ajratilib, ularning har biri mos holda S1-blok, S2-blok va S3-blok orqali o’tadi va har bir blokdan ikki bitdan chiqadi. Almashtirish bloklari 2.4, 2.5 va 2.6-jadvallarda keltirilganidek quyidagi tamoyil bo’yicha amalga oshiriladi. Bunda al, a2, a3, a4 –blokning kiruvchi bitlari. 4-jadval S1-blokdagi almashtrishlar jadvali a2aZ 00 01 10 11 al a4 2 3 2 1 00 3 1 3 2 01 1 2 1 3 10 3 1 2 1 11 176 S1 -blokdagi al va a4 lar satr bitlarini, a2 va a3 bitlar esa – ustun belgilab beradi. Masalan, 1010 kirish biti bo’lsin, u holda satr 10 ustun 01 bo’ladi va ularning jadvaldagi kesishmasida 2 turibdi, bu esa blokdan 10 chiqadi degani. 5-jadval S2-blokdagi almashtrishlar jadvali a1aZ 00 01 10 11 a2 2 1 3 2 0 3 2 1 3 1 6-jadval S3-blokdagi almashtrishlar jadvali a1aZ 00 01 10 11 a2 1 2 2 3 0 2 1 3 2 1 S2, S3-bloklarda esa biroz boshqacharoq, unda a2 satr bitini, a1 va a3 bitlar esa – ustunni belgilab beradi. Shundan keyin olti bitli xabar 2.7-jadvalga muvofiq o’rin almashtiriladi va chiqishda shifrmatn hosil bo’ladi. 7-jadval O’rin almashtirish jadvali P6 2 3 6 4 1 5 2.3. Shifrlash algoritmi ning kalitlarini hisoblash. Ushbu algoritmda foydalaniladigan 12 bitli kalit xabar jo’natuvchida ham, xabarni oluvchida ham bo’lishi lozim. Bu kalitdan shifrlash va deshifrlashning ma’lum bir bosqichlarida bir necha sikldan iborat 10 bitli qismiy kalit yaratiladi. 3-rasmda bu qismiy kalitlar yaratish jarayonlari sxemasi ko’rsatilgan. Dastlab kalit bitlarini joy almashtirishi quyidagi tarzda bajariladi. Agar 12-bitli kalit (k1, k2, k3, k4, k5, k6, k7, k8, k9, k10, k11, k12) ko’rinishida ifodalansa, R12 almashtirishni formula bilan berish mumkin. P12(k1, k2, k3, k4, k5, k6, k7, k8, k9, k10, k11, k12) = =(k9, k6, k8, k12, k4, k1, k10, k3, k11, k7, k2, k5). 2.3-rasm. Kalitlarni hisoblab chiqish. Shuningdek, R12 o’rin almashtirishni 8-jadvalda ko’rsatilganidek shaklda aks ettirish mumkin. 177 8-jadval O’rin almashtirish jadvali 9 6 8 12 4 P12 1 10 3 11 7 2 5 Ushbu jadvaldagi raqamlar kalit bitlarining joylashgan o’rnini bildiradi. Shundan keyin alohida dastlabki oltita bit uchun va alohida ikkinchi oltita bit uchun ko’pincha aylantirish deb ataladigan chapga 1ta siklik siljish (LS-1) bajariladi. So’ngra 9-jadvaldan foydalangan holda 10 ta bit tanlab olinadi va R10 almashtirishi qo’llaniladi. 9-jadval O’rin almashtirish jadvali R10 4 9 2 6 3 10 5 8 1 7 Natijasida qismiy kalit K1 olinadi. Endi LS-1 funksiyani qo’llash natijasida olingan ikkita 6 bitli satrga qaytish va bu sartlardan har biri bilan ikki pozisiya chapga (LS-2) siklik siljishni bajarish lozim. Nihoyat, olingan natijaga R10 joy almashtirishni qo’llab, K2 qismiy kalit olamiz. Bu jarayonlarni ya’na davom ettirib, bir nechta qismkalit hosil qilish mumkin. Funksiya-o’zgartirgich F(Ri-1,Ki) funksiyasi faqat oltita chap bitni o’zgartiradi. Shu sababli shifrlash algoritmining keyingi amali SW funksiyadan foydalanish bo’lib, u F(Ri-1,Ki) funksiyadan keyingi foydalanishda u boshqa bitlar oltiligi bilan ishlashi uchun birinchi va oxirgi 6 bitlar ketma-ketligini o’rnini almashtiradi. F(Ri-1,Ki) funksiyani ikkinchi chaqirishda (foydalanishda) Ye/R, S1, S2, S3 va R6 xuddi birinchi foydalanishdagi kabi, ya’ni o’zgarmay qolaveradi, biroq K1 kalit o’rniga K2 kalit foydalaniladi. Ishni bajarish uchun topshiriqlar 1. Ismingizni ASII da 0, 1 larga aylantiring; 2. 12 bitli teng bloklarga ajrating va shifrlash jarayonini boshlang; 3. R12=101101101011 kalitdan foydalaning. NAZORAT SAVOLLARI 1. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi xususiyatlarini ayting 2. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmning ishlash jarayoni. 3. Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmiga asoslangan qanday shifrlash algoritmlari mavjud? 1. 2. 3. 4. FOYDALANILGAN ADABIYOTLAR Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет. Л.К.Бабенко, Е.А.Мишустина «Криптографические методы и средства обеспечения». Таганрог: Изд-во ТРТУ, 2003.66 с. 7-LABORATORIYA MASHG’ULOT MAVZU: Ma’lumotlami shifrlashning assimetrik algoritmlari Ish maqsadi 1. Kriptografik metodlarni klassifikasiyasini o’rganish; 2. RSA kriptosistemasini tadqiq etish; 3. Ushbu shifrlash tizimining afzalliklari va kamchiliklarini baholash. Qisqa nazariy ma’lumotlar 1. P va Q tanlash 178 P va Q sonlarni tanlovidan shifrning kriptobardoshligi bog’liq bo’ladi. Ular katta tub sonlar bo’lishi kerak. Amaliyotda 100 o’nli xonalardan kam bo’lmagan P va Q sonlar ishlatiladi (laboratoriya ishi doirasida kichik uzunlikdagi sonlardan foydalanish mumkin). Agarda bu sonlar tub bo’lmasa, unda shifrlash va deshifrlash ishlamaydi. P va Q sonlar yaqin bo’lmasligi kerak, chunki aks holda N faktorizasiyalash uchun Ferma metodidan foydalanib -N= tenglamani yechish mumkin. P-1, P+1, Q-1, Q+1 sonlar kichkina tub ko’paytuvchilarga ajralmasligi lozim, bunda kamida bitta katta ko’paytuvchini o’z ichiga olishi kerak. P-1 va Q-1 sonlarning eng katta umumiy bo’luvchisi uncha katta bo’lmasligi kerak. Blekli va Borosh taklifiga ko’ra P va Q shunday tanlab olish lozimki, P1 = va Q1 = ham tub sonlar bo’lsin. 1978 yilda Rivest eng kuchli talablarni shakllantirdi. Chisla P1 = , P2 = , Q1 = , Q2 = sonlar tub bo’lishlari lozim, bunda P1-1 va Q1-1 kichikina tub sonlar ko’paytmasiga ajralmasligi lozim. 2. E va D tanlash E va D qiymatlari shifrlash va deshifrlaщ vaqtini aniqlaydi. Ko’pincha E qiymati sifatida 3, 17 yoki 65537 (ushbu sonning ikkilik sistemadagi ifodasi faqatgina ikkita birni o’z ichiga oladi, shu sababli darajaga ko’tarish uchun atigi 17 ko’paytirish mamalini bajarish kerak xolos ) tanlashadi. E qiymati sifatida yuqorida keltirilgan sonlarning ixtiyoriy birini tanlash, hattoki E ning bitta qiymati foydalanuvchilarning bir guruhi tomonidan ishlatilsa ham kriptobardoshlikka ta’sir ko’rsatmaydi. Deshifrlash eksponentasini odatda unchalik katta bo’lmagan sonni (10000 atrofida). Ammo lekin E yoki D kichik qilib tanlab olish xavfli bo’lishi mumkin. Agarda D juda kichkina bo’lsa, unda «perebor» usulini qo’llab D izlanayotgan qiymatini hosil qilish mumkin. 3. RSA qo’llash variantlari Kriptosistema RSA kriptosistemasini shifrlash va kalitlarni taqsimlashda, hamda raqamli imzo uchun ishlatish mumkin. 1. Uzatiladigan va saqlanadigan berilganlarni himoyalashning mustaqil vositasi sifatida, ya’ni shifrlash va deщifrlash algoritmi sifatida yuboruvchi xabarni qabul qiluvchining ochiq kaliti yordamida shifrlaydi. 2. Kalitlarni taqsimlash vositasi sifatida. RSA algoritmi berilganlarni shifrlash uchun zarur bo’ladigan ochiq kalitini ochiq aloqa kanali bilan hyech qanday qo’shimcha himoya vositasisiz uzatishi mumkin. 3. Foydalanuvchilarni autentifikasiyalash vositasi. Raqamli imzo sifatida yuboruvchi o’zining maxfiy kaliti yordamida xabarga «imzo qo’yadi». Imzo xabarga yoki unchalik katta bo’lmagan berilganlarning blokiga kriptografik algoritmni qo’llash natijasida hosil bo’ladi va u xabarning xesh funksiyasidan iboratdir. 4. RSA tezligi Maxfiy kalitli kriptografik tizimlarga nisbatan barcha afzalliklarga ega bo’lishiga qaramay, RSA algoritmi baribir DES olgoritmina nisbatan ancha sekin ishlaydi. Aytish joizki, RSA algoritmining dasturiy versiyalari apparat versiyalariga ko’ra ancha sekin ishlaydi. Tijorat maqsadlarida ishlatiladigan RSA shifrlash algoritmining eng tez ishlaydigan dasturiy realizasiyasi 20 Kbit/s (modul uzunligi 1024 bitdan iboart bo’lganda) tezlik bilan shifrlaydi va 40 Kbit/s (modul uzunligi 512 bitdan iboart bo’lganda) tezlik bilan shifrlaydi. BSAFE 3.0 (RSA D.S.) kriptografik paket Pentium-90 kompyuterida shifrlashni 512-bitli kalit uchun 21,6 Kbit/s tezlik bilan va 1024-bitli kalit uchun 7,4 Kbit/s tezlik bilan amalga oshiradi. RSA algoritmining apparat realizasiyasi DES algoritmining apparat realizasiyasidan taxminan 1000 barobar sekin ishlaydi. 512-bitli kalit uchun RSA algoritmining eng tez ishlaydigan apparat realizasiyasi 64 Kbit/s tezlik bilan shifrlaydi. RSA algoritmi bo’yicha 1024–bitli shifrlashni amalga oshiruvchi mikrosxemalar ham mavjud. Hozirgi paytda 512 bitli modullardan foydalanib 1 Mbit/s tezlikda shifrlaydigan mikrosxemalar ishlab chiqilayapti. DES algoritmi RSA algoritmiga nisbatan 100 marotaba tezroq ishlaydi. Bu sonlar, texnologiyalar o’zgarganda, juda kam o’zgaradi, ammo RSA algoritmining tezligi hyech qachon simmetrik algoritmlarining tezligiga erisholmaydi. 179 RSA tezligi modullarning har xil uzunligi uchun 8-bitli ochiq kalitda (SPARC II -da) 1 jadvalda keltirilgan. 1 jadval 512 bit 768 bit 1024 bit Shifrlash 0,03 s 0,05 s 0,08 s Deshifrlash 0,16 s 0,48 s 0,93 s Imzo 0,16 s 0,52 s 0,97 s Tekshirish 0,02 s 0,07 s 0,08 s 5. RSA bardoshligi RSA xavfsizligi batamom katta sonlarni ko’paytuvchilarga ajratish muammosiga bog’liq. Yopiq kalitni ochishning eng ayon bo’lgan vositasi N sonni ko’paytuvchilarga ajratishdir. Har qanday dushman (N, E) ochiq kalitni olishi mumkin. D deshifrlash kalitini topish uchun, dushman N sonni ko’paytuvchilarga ajratishi lozim. Ko’paytuvchilarga ajratish vositalarining hozirgi ahvoli shundan iboratki, 2005 yilda 193 o’nli xonalardan iborat son ko’paytuvchilarga ajratilgan. Shu sababli uzunligi 200 o’nli sonlardan ko’p bo’lgan N sonini tanlash tavsiya etiladi. RSA algoritmini amaliyotda qo’llash uchun har xil uzunlikka ega bo’lgan sonlarni ko’paytuvchilarga ajratish qiyinligini baholashni bilish foydalidir. 2 jadval log10 n Amallar soni Izoh 50 1.4*1010 Superkompyuterlarda ajratiladi 100 2.3*1015 Zamonaviy texnologiyalar doirasida 23 200 1.2*10 Zamonaviy texnologiyalar doirasidan tashqarida 400 2.7*1034 Texnologiyani keskin o’zgarishini talab qiladi 51 800 1.3*10 Ajratib bilmaymiz Sami avtorы RSA mualliflarining o’zlari N modulining qo’yidagi uzunliklarini tavsiya beradi: – jismoniy shaxslar uchun; – tijorat axborotlari uchun; – muhim maxfiy axborotlar uchun. 6. RSA algoritmiga hujum Eng ayon bo’lgan ochish vositasi, masalan ko’paytuvchilarga ajratishning ehtimollik usullaridan foydalanib N ko’paytuvchilarga ajratishdan iborat. Bundan tashqari, kriptoanalitik mumkin bo’lgan barcha D (to uning to’g’ri qiymatini topmaguncha) bitta-bitta saralab ko’radi. Bunday kuch bilan qo’pol ochish hattoki N ko’paytuvchilarga ajratishga urinishdan ko’ra kamroq samara beradi. Vaqt-vaqti bilan RSA ochishni oddiy usuli topilgani to’g’risida xabarlar paydo bo’ladi, ammo hanuzgacha bunga o’xshagan xabarlar tasdiqlanmadi. Masalan 1993 yilda Vilyama Peyna qoralama maqolasida Fermaning kichik teoremasiga asoslangan metod taklif qilindi. Ammo bu metod ko’paytuvchilarga ajratishdan sekinroq ekanligi ma’lum bo’ldi. Ba’zi ochilishlar RSA realizasiyasiga qarshi ishlaydi. Ular tayanch algoritmini o’zini emas, balki uni ustiga qurilgan protokolni ochadi. Shuni anglash lozimki RSA ishlatish o’z-o’zidan xavfsizlikni ta’minlamaydi, hamma narsa uni qanday realizasiya qilishga bog’liqdir.. 7. Shifrlash va deshifrlashning kichik ko’rsatkichlarini ochish RSA bo’yicha shifrlash tezroq ishlaydi, agarda E uchun unchalik katta bo’lmagan qiymat olinsa, ammo bu xavfsiz bo’lmasligi mumkin. Agarda E*(E+1)/2 chiziqli bog’liq bo’lgan xabarlar har xil bo’lgan ochiq kalitlar va bir xil bo’lgan E qiymati bilan shifrlansa, unda bunday sistemani ochish usuli mavjud. Agarda xabarlar unchalik ko’p bo’lmasa, yoki xabarlar bog’lanmagan bo’lsa, unda hyech qanday muammo yo’q. Agarda xabarlar bir xil bo’lsa, unda E xabarlar yetarli bo’ladi. Misol: Uchta foydalanuvchi har xil N1, N2, N3 modullar va umumiy E = 3 shifrlash eksponentasidan foydalanadi. Agarda bu foydalanuvchilar bitta x xabarni o’zini shifrlasalar, unda bu holatda dastlabki matnni ochishning qo’yidagi usuli mavjud. Kriptoanalitik bu holatda uchta shifrlangan matniga ega bo’ladi: yi = x3(mod Ni), i = 1, 2, 3. So’ngra u 0<y<N1*N2*N3, intervalda yotgan qiymatni aniqlashi mumkin, shu maqsadda u qator qiymatlarni hisoblaydi: m1 = N2*N3, m2 = N1*N3, m3 = N1*N2, ni= M0 = N1*N2*N3, y = S(mod M0). mod Ni, i = 1, 2, 3. 180 Bunda y = x3. Shu sababli kubik ildizni hisoblab dastlabki xabarni topish mumkin. Yaxshisi xabarni bir-biriga bog’liq bo’lmagan qo’shimcha tasodifiy sonlar bilan to’ldirish lozim. Bu esa ME mod N ME ekanligini kafolatlaydi. RSA algoritmining aksariyat amaliy realizasiyalarida (masalan PEM va PGP) aynan shunday yo’l tutishadi. Maykl Viner tomonidan taklif etilgan ochishning boshqa usulida D ochiladi, bu yerda D soni N-ning o’lchovini chorak qismidan oshmaydi, E esa N-dan kichik. E va D sonlar tasodifiy tanlanganda bu hodisa juda kam uchraydi va hyech qachon sodir bo’lmaydi, agarda E qiymati kichik bo’lsa. Agarda D-ning qiymati kichik bo’lsa, uni oddiy perebor usuli yordamida topish mumkin. 8. RSA umumiy modulini ochish Agarda ikkita foydalanuvchi bir xil N modulga va har xil E, D shifrlash va deshifrlash kalitlariga ega bo’lsa, unda bu holda dastlabki xabarni ochib olish mumkin. Agarda aynan bir xabarni darajaning har xil ko’rsatkichlari (bir xil modul bilan) bilan shifrlansa va bu ikkala ko’rstakich o’zaro tub sonlar bo’lsa, unda dastlabki matnini hatto deshifrlashni kalitlarini birortasini ham bilmasdan turib oson ochish mumkin. Misol: Faraz qilamiz M – xabarning ochiq matni bo’lsin. E1 va E2 - shifrlashning ikkita kaliti bo’lsin. N-umumiy modul. Xabarning shifrmatnlari qo’yidagilar bo’ladi: C1 = M mod N, C2=M mod N. Kriptoanalitik N, E1, E2, C1, C2 biladi. M – qo’yidagicha topish mumkin. E1 va E2– o’zaro tub sonlar bo’lganligi sababli Evklidning kengaytirilgan algoritmi yordamida r*E1 + s*E2 = 1shartni qanoatlantiruvchi r va s qiymatlarini topish mumkin. r manfiy deb olib (yoki r, yoki s manfiy bo’lishi lozim), unda yana Evklidning kengaytirilgan algoritmi yordamida hisoblash mumkin. So’ngra qo’yidagi qiymat hisoblanadi: * = M mod N. Shu tipdagi sistemalarni yanada nozikroq ikkita ochish usuli mavjud ikkita. Ulardan bittasi N sonin ko’paytuvchilarga ajratishning ehtimollik metodidan foydalanadi. Boshqasi – modulni ko’paytuvchilarga ajratmasdan maxfiy kalitni hisoblash algoritmidan foydalanadi. 9. Takroriy shifrlash orqali hujum Faraz qilamiz kriptoanalitik foydalanuvchining (N, E) ochiq kaliti orqali shifrlangan C xabarni ushlab oldi. Dastlabki xabar M –ni o’qib olish uchun qo’yidagi amallar bajariladi. Avval birinchi N –dan kichik bo’lgan r tasodifiy son tanlab olinadi. So’ngra qo’yidagilar hisoblanadi: x = rE mod N, y = x*C mod N, t = r-1 mod N. Agar x = rE mod N bo’lsa, unda r = xD mod N bo’ladi. Endi kriptoanalitik foydalanuvchidan y xabarni shifrlashini so’raydi. Foydalanuvchi y xabarni o’zining yopiq kaliti yordamida shifrlaydi va uni kriptoanalitikga yuboradi: u = yD mod N. Endi kriptoanalitik qo’yidagilarni hisoblaydi: t*u mod N = r-1*yD mod N = r-1*xD*CD mod N = CD mod N = M. Shu tarzda kriptoanalitik dastlabki xabarni oladi. 10. RSA-ga qo’yilgan talablar Djudit Mur yuqorida sanab o’tilgan ochishlarga asoslanib RSA-ga qo’yilgan qo’yidagi chegaralarni keltiradi: berilgan modul uchun shifrlash/deshifrlashning bir juft ko’rsatkichlarini bilish sindiruvchiga modulni ko’paytuvchilarga ajratishga imkon beradi; berilgan modul uchun shifrlash/deshifrlashning bir juft ko’rsatkichlarini bilish sindiruvchiga modulni ko’paytuvchilarga ajratmasdan boshqa juft ko’rsatkichlarni hisoblashga imkon beradi; RSA-ni ishlatadigan aloqa tarmoqlari protokollarida umumiy modul ishlatilmasligi lozim; kichik shifrlash ko’rsatkichini ochish oldini olish uchun xabarni tasodifiy qiymatlarni qo’shib to’ldirish lozim; deshifrlash ko’rsatkichi katta bo’lishi lozim. Kriptosistema parametrlarini tanlash juda muhim masaladir va ushbu parametrlarning samaradorligi butkul kriptografik sistemani kriptobardoshligiga keskin ta’sir ko’rsatadi. 181 Vazifa 1. RSA algoritmi nazariyasini o’rganish. 2. Shifrlashi lozim bo’lgan dastlabki xabarni variantga ko’ra olish. 3. Shifr bardoshligini ta’minlash talablarini inobatga olgan holda P va Q sonlarni jadvaldan tanlash. 4. Tanlangan P va Q uchun N va (N) hisoblash. 5. E - shifrlash eksponentasi qiymatini unga qo’yilgan talablar asosida tanlash. 6. D - deshifrlash eksponentasi qiymatini hisoblash. 7. N-ni faktorizasiyalash uchun zaruriy urinishlar miqdorini aniqlash. 8. Boshqa foydalanuvchi bilan (N, E) juft sonlardan iborat ochiq kalitlarni almashish. Shu maqsadda ochiq kalitni matnli faylda saqlab va boshqa ishtirokchilar bilan mos fayllarni almashish mumkin. 9. Dastlabki matnni sonli shaklda ifodalab va uni bloklarga bo’lish. 10. Xabarni har bir blokini boshqa foydalanuvchidan olingan ochiq kalit yordamida shifrlashni amalga oshirish. 11. Boshqa foydalanuvchi bilan shifrlangan xabarlarni almashish. Shu maqsadda shifrlangan xabarni matnli faylda saqlab va boshqa ishtirokchilar bilan mos fayllarni almashish mumkin. 12. Boshqa foydalanuvchidan olingan shifrlangan xabarni har bir blokini o’zining maxfiy kaliti yordamida deshifrlashni amalga oshirish. Deshifrlash natijasida ikkinchi foydalanuvchining vazifasiga mos fraza hosil bo’lishi lozim. 13. Shifr bardoщligi, uni har xil hujumlarga duch kelishi, murakkabligi va realizasiyasi tezligi to’g’risida xulosa chiqarish kerak. 14. Natijalar va oraliq hisoblashlarni hisobotda shaklantirish. 8-LABORATORIYA MASHG’ULOT MAVZU: RSA elektron raqamli imzo shifrlash algorimlarini o‘rganish Laboratori ishi «RSA.exe» programmasi yordamida bajariladi. Laboratoriya ishi topshirig’i 1. «RSA.exe»programmasining tafsiloti. 2. «RSA.exe» da shifrlash jarayoni. 3. «RSA.exe» da deshifrlash jarayoni. 4. «RSA.exe»programmasi yordamida testdan o’ting. Testlash natijalari va hisoblashlar bo’yicha hisobotlarni o’qituvchiga ko’rsating. 1. «RSA.exe» programmasining tafsiloti Ushbu berilgan programma RSA kriptosistema imkoniyatlarini namoyish qilish uchun mo’ljallangan. U kalitlarni generasiya qilish, foydalanuvchi tomonidan kiritilgan xabarni shifrlashni amalga oshirish, foydalanuvchi tomonidan kiritilgan kriptogrammani deshifrlashni amalga oshirishga imkon beradi. Programma ushbu laboratoriya ishini bajarishga adaptasiya qilingan, shu sababli bajarilgan ishlar natijasi to’g’risida avtomatik tarzda hisobotni shaklantirish mumkin. Programmani ishlashi uchun zarur bo’lgan minimal talablar: Microsoft Windows 98 va undan yuqori. Prosessor Pentium II; 16 Mbayt OZU; SVGA – videokarta; MS Windows uchun sichqoncha; 3 Mbayt diskda bo’sh joy. 182 1 rasm. «Generasiya klyuchey» oynasi Dastavval foydalanuvchi klaviaturadan «P» va «Q» deb nomlanuvchi maydonlarni to’ldirishi lozim. Bu yerga foydalanuvchi tomonidan tanlangan P va Q sonlarning qiymatlari kiritiladi. Ushbu sonlarni tanlash uchun foydalanuvchi «Prostыye chisla» tugmasini bosib tub sonlar jadvalini ko’rib chiqishi mumkin. Jadvalda 3-dan 109987-gacha bo’lgan diapazondagi tub sonlar keltirilgan. P va Q sonlarni tanlab mos maydonlarga kiritilgandan so’ng, foydalanuvchi N i (N) sonlarni hisoblashi lozim. Foydalanuvchi uni qo’lda yoki programma yordamida «Raschet» tugmasini bosib hisoblashi mumkin va hosil qilgan qiymatlarni ularga ajratilgan maydonlarga kiritishi mumkin. Ushbu parametrlarni avtomatik hisoblash bilan qatorda P va Q sonlarni to’g’ri tanlanganligi ham tekshiriladi. Agar sonlar talabga javob bermasa, unda programma xato haqida xabar beradi va N hamda (N) qiymatlarni hisoblashni to’xtatadi. Bunda noto’g’ri qiymat qizil rang bilna ajratiladi. 2 rasmda noto’g’ri kiritilgan son misoli ketirilgan. 2 rasm. Noto’g’ri kiritilgan Q soniga misol 183 N va (N) sonlarni hisoblashdan so’ng foydalanuvchi shifrlash eksponentasi qiymatini tanlashi lozim va uni «E» programmasi oynasining mos maydoniga kiritishi kerak. Bundan keyin D - deshifrlash eksponentasi qiymatini hisoblash zarur. Uni ham qo’lda yoki avtomatik programmada hisoblash mumkin. D parametri qiymatini avtomatik hisoblash uchun «Raschet» tugmasini bosish lozim. Bunda E sonini to’g’ri kiritlganligi tekshiriladi. Agarda u noto’g’ri kiritilgan bo’lsa, programma xatolik to’g’risida xabar beradi va noto’g’ri qiymatni qizil rang bilan ajratiladi. Barcha parametrlar topilgandan so’ng, «Proverka» tugmasini bosib, ularni to’g’ri hisoblanganligini tekshirish mumkin. Agarda parametrlardan ba’zilari noto’g’ri hisoblangan yoki noto’g’ri tanlangan bo’lsa, unda programma xatolik to’g’risida xabar beradi va barcha noto’g’ri qimatlarni qizil rang bilan ajratadi. Agarda tekshirish jarayonida xatoliklar aniqlanmagan bo’lsa, programma hisoblash to’g’ri amalga oshirganligi to’g’risida xabar beradi. Barcha parametrlarni hisoblagandan so’ng, ochiq va maxfiy kalitlarni hisoblangan qiymatlarini programma oynasining pastgi qismida shu maqsadda maxsus ajratilgan maydonlarga kirtish lozim. Kelajakda shifrlash va deshifrlash uchun ushbu bosqichda hosil qilingan kalitlarni avtomatik yuklash maqsadida buni albatta qilish kerak. Ochiq va maxfiy kalitlarni to’g’ri kiritilganligini «Proverka» tugmasini bosib tekshirish mumkin. Bu holatda, agar kalitlarni kiritish maydonlari to’ldirilgan bo’lsa, programma parametrlarni hisoblash to’g’riligini tekshirgandan keyin kalitlarni to’g’ri kiritilganligini ham tekshiradi vam os xabarni chiqaradi. Ochiq kalitni faylda saqlash mumkin. Shu maqsadda «Soxranit v fayl» tugmasini bosish zarur. Ochilgan oynada saqlangan faylning nom iva joyi kiritiladi. Ochiq kalit «*.key» kengaytmali faylda saqlanadi. 3 rasm. Kalitlarni generasiya qilish misoli 2. Shifrlash Xabarni shifrlash uchun «Shifrovaniye» bandiga o’ting. Oynaning tashqi ko’rinishi 4 rasmda keltirilgan. 184 4 rasm. «Shifrovaniye» oynasi Shifrlanadigan xabar foydalanuvchi tomonidan klaviatura yordamida matnli maydonning yuqori qismiga kiritiladi. Xabarni sonli shaklda ifodalash uchun «Predstavit soobщyeniye v chislovom vide» tugmasini bosish kerak. Bunda kiritilgan xabarga mos son matnli maydonnig pastgi qismiga kiritiladi. Bu programmada matnni songa o’girishning qo’yidagi prinsipidan foydalangan. Har bir belgi uchxonali o’nli son orqali ifodalanadi. Belgiga mos uchxonali son ushbu belgining ASCII kodidan iborat bo’ladi. ASCII kodlari 100 dan kichkina bo’lgan belgilar uchun shifrlash va deshifrlashda vujudga keladigan nomutanosiblikni (bir qiymatli emasligi) yo’qotish maqsadida ASCII kodlariga 256 sonini qo’shib qo’yishadi. Shunday qilib mumkin bo’lgan belgilar diapazoni uchun unikal bo’lgan uch xonali sonlar ta’minlanadi. Mumkin bo’lgan belgilar qiymatlari va ularga mos sonlar 1 jadvalda keltirilgan. 1 jadval Belgi Son Belgi Son Belgi Son Belgi Son probel 288 H 328 p 112 Щ 217 ! 289 I 329 q 113 ‘ 218 “ 290 J 330 r 114 Ы 219 # 291 K 331 s 115 220 $ 292 L 332 t 116 E 221 % 293 M 333 u 117 Yu 222 & 294 N 334 v 118 Ya 223 ‘ 295 O 335 w 119 a 224 ( 296 P 336 x 120 b 225 ) 297 Q 337 y 121 v 226 * 298 R 338 z 122 g 227 + 299 S 339 { 123 d 228 , 300 T 340 | 124 ye 229 301 U 341 } 125 j 230 . 302 V 342 ~ 126 z 231 / 303 W 343 A 192 i 232 0 304 X 344 B 193 y 233 1 305 Y 345 V 194 k 234 2 306 Z 346 G 195 l 235 3 307 [ 347 D 196 m 236 4 308 \ 348 Ye 197 n 237 185 5 309 ] 349 J 198 o 238 6 310 ^ 350 Z 199 p 239 7 311 _ 351 I 200 r 240 8 312 ` 352 Y 201 s 241 9 313 a 353 K 202 t 242 : 314 b 354 L 203 u 243 ; 315 c 355 M 204 f 244 < 316 d 100 N 205 x 245 = 317 e 101 O 206 s 246 > 318 f 102 P 207 ch 247 ? 319 g 103 R 208 sh 248 @ 320 h 104 S 209 щ 249 A 321 i 105 T 210 ‘ 250 B 322 j 106 U 211 ы 251 C 323 k 107 F 212 252 D 324 l 108 X 213 e 253 E 325 m 109 S 214 yu 254 F 326 n 110 Ch 215 ya 255 G 327 o 111 Sh 216 Xabarni ikkita usul bilan bloklarga bo’lish mumkin: qo’lda va avtomatik. Ushbu rejimlarning biridan ikkinchisiga o’tish «Vыbrat sposob razbiyeniya» tugmasini bosish orqali amalga oshiriladi. Bunda tashqi ko’rinishi 5 rasmda keltirilgan oyna ochiladi. Avtomatik bloklarga bo’lish rejimini tanlaganda blok uzunligini kiritish lozim. U o’nli xonalarda kiritiladi. Bloklarga ajratish usulini tanlagandan so’ng, «Razbit soobщyeniye na bloki» tugmasini bosish kerak. Avtomatik ajratish usulida xabar birdaniga ko’rsatilgan uzunlikdagi bloklarga ajratiladi. Oxirgi blok to talab qilingan o’lchovga yetguncha nullar bilan to’ldiriladi. Bloklar probellar bilan ajratiladi. Qo’lda ajratish rejimida «Razbit soobщyeniye na bloki» tugmani bosganda foydalanuvchining o’ziga blok chegaralarini ko’satish imkoni beriladi. Bu uchun blok chegarasiga sichqonchani olib borib chap tugmasini bosish kerak. O’rnatilgan chegarani olib tashlash uchun chegaraga sichqonchani olib borib chap tugmasini takroran bosish kerak. Barcha bloklarning chegaralarini o’rnatgandan keyin «Razbit soobщyeniye na bloki» tugmasini takroran bosish lozim va programma oddiy rejimga qaytadi. «Sbrosit granisы blokov» tugmasini bosish orqali barcha bloklarning chegaralarini olib tashlash mumkin, bunda xabar yana bitta katta son ko’rinishida ifodalanadi. 5 rasm. «Vыbor sposoba razbiyeniya soobщyeniya na bloki» oynasi Shifrlashdan oldin ochiq kalitni kiritish zarur. U oynaning yuqori o’ng burchagida joylashgan mos maydonlarga kiritiladi. Ochiq kalitni kiritishning uchta usuli mavjud. Birinchidan uni klaviaturadan 186 qo’lda kiritish mumkin. Ikkinchidan ochiq kalitni programmadan yuklash mumkin, agar u oldindan generasiya qilinib, natijasi «Generasiya klyuchey» bandida joylashgan bo’lsa. Bu holatda «Iz programmы» tugmasini bosish zarur. Agar ochiq kalit boshqa foydalanuvchidan fayl shaklida olingan bo’lsa, unda «Iz fayla» tugmasini bosish orqali uni yuklaщ mumkin. Dastlabki xabarni kiritib, uni sonli ko’rinishda ifodalab va bloklarga ajratib, ochiq kalit kiritilgandan so’ng shifrlashga o’tish mumkin. «Zashifrovat» tugmasini bosish lozim. Bunda xabarni bloklarga bo’lish to’g’riligi tekshiriladi. Agar hamma ish to’gri amalga oshirilgan bo’lsa, unda shifrlangan matn pastgi matn maydoniga joylashtiriladi. Shifrlangan matn shifrmatn bloklarining ketma-ketligidan iborat. Hosil qilingan kriptogrammani faylda saqlash mumkin. Bu uchun «Soxranit shifrtekst v fayl» tugmasini bosish lozim. 6 rasm. Xabarni shifrlash misoli 3. Deshifrlash Deshifrlash uchun navbatdagi bandga o’tish lozim. Deshifrlash oynasining tashqi ko’rinishi 7 rasmda keltirilgan. 7 rasm. «Deshifrovaniye» oynasi Shifrogramma yuqoridagi matn oynasiga kiritiladi. Shifrogrammani fayldan yuklash uchun «Zagruzit shifrogrammu iz fayla» tugmasini bosish lozim. Shundan so’ng blok uzunligini o’rnatish lozim. Agarda shifrlashda bloklarga bo’lish qo’lda amalga oshirilgan bo’lsa, unda blok uzunligini ixtiyoriy qilib tanlash 187 lozim. Agarda shifrlashda bloklarga bo’lish avtomatik usulda amalga oshirilgan bo’lsa, unda blok uzunligini fiksirlangan qilib tanlash lozim. Bunda blok uzunligini o’nli xonalarda va dastlabki xabar uzuniligini ko’rsatish lozim. Shifrogrammani saqlashda fayl boshida dastlabki xabar uzunligi yoziladi. Shu sababli shifrogrammani fayldan yuklashda dastlabki xabar uzunligi avtomatik tarzda to’ldiriladi. Deshifrlashni boshlashdan oldin deshifrlashni amalga oshiradigan maxfiy kalitni yuklash lozim. Kalitni klaviaturadan qo’lda kiritilishi yoki programmadagi «Generasiya klyuchey» bandidan yuklash mumkin. Bu uchun «Zagruzit» tugmasini bosish lozim. Barcha tayyorgarlik ishlari amalga oshirilgandan so’ng «Rasshifrovat» tugmasini bosish lozim. Bunda pastdagi matn oynasida dastlabki xabar sonli ko’rinishda paydo bo’ladi. Xabarni matn ko’rinishda hosil qilish uchun «Predstavit v tekstovom vide» tugmasini bosish lozim. 8 rasm. Xabarni deshifrlash misoli Ishni yakunlab «Sozdat otchet» tugmasini bosib hisobot yarating. Misol. <GA3> so‘zini shifrlash va dеshifrlash qilish talab etilsin. Dastlabki so‘zni shifrlash uchun quyidagi qadamlarni bajarish lozim. 1-qadam. p=3 va q=11 tanlab olinadi. 2-qadam. n 3 11 33hisoblanadi. 3-qadam. Eylеr funktsiyasi aniqlanadi. f ( p, q) (3 1) (11 1) 20 4-qadam. O‘zaro tub son sifatida d=3 soni tanlab olinadi. 5-qadam. (e 3) (mod 20) 1 shartini qanoatlantiruvchi е soni tanlanadi. Aytaylik, е=7. 6-qadam. Dastlabki so‘zning alfavitdagi xarflar tartib raqami kеtma-kеtligiga mos son ekvivalеnti aniqlanadi. A xarfiga –1, G xarfiga-4, Z xarfiga –9. O‘zbеk alfavitida 36ta xarf ishlatilishi sababli ikkili kodda ifodalash uchun 6 ta ikkili xona kеrak bo‘ladi. Dastlabki axborot ikkili kodda quyidagi ko‘rinishga ega bo‘ladi: 000100 000001 001001. Blok uzunligi L butun sonlar ichidan L log2 (33 1) shartini qanoatlantiruvchi minimal’ son sifatida aniqlanadi. n =33 bo‘lganligi sababli L =6. Dеmak, dastlabki matn X (i) 4,1,9 kеtma-kеtlik ko‘rinishida ifodalanadi. 7-qadam. X (i ) kеtma-kеtligi ochiq kalit {7,33} yordamida shifrlanadi: Y(1)=(47)(mod 33)=16384(mod 33)=16 188 Y(2)=(17)(mod 33)=1(mod 33)=1 Y(1)=(97)(mod 33)=4782969(mod 33)=15 SHifrlangan so‘z Y(i)=<16,1,15> SHifrlangan so‘zni dеshifrlash qilish maxfiy kalit {3,33} yordamida bajariladi.: Y(1)=(163)(mod 33)=4096(mod 33)=4 Y(1)=(13)(mod 33)=1(mod 33)=1 Y(1)=(153)(mod 33)=3375(mod 33)=9 Dastlabki son kеtma-kеtligi dеshifrlash qilingan X(i)=<4,1,9> ko‘rinishida dastlabki matn <GAZ> bilan almashtiriladi. 9-LABORATORIYA MASHG’ULOT MAVZU: Diffi-Xellman shifrlash algorimlarini o‘rganish Ish maqsadi 1. Kalitlarni boshqarish; 2. Diffi – Xelman kalitlarni ochiq taqsimlash protokoli.; 3. Mavzuga doir misollar. Laboratoriya ishi topshirig’i. 1. Qisqa nazariy savollarga javob berish. 2. Mavzuga doir misollarni o’rganish. 3. Nazorat misollarini yechish(guruhlarga bo’lgan xolda tashkillashtirish mumkin). Qisqa nazariy ma’lumotlar Kalitlarni boshqarish Kalitlar haqidagi ma’lumot deganda axborot-kommunikasiya kriptotizimida mavjud bo’lgan barcha kalitlar to’plami va ularning muhofazasi bilan bog’liq ma’lumotlar tushuniladi. Agarda kalitlar haqidagi ma’lumotlarni yetarli darajadagi ishonchli muhofazali boshqaruvi ta’minlanmasa, tabiiyki, raqib tomonga axborot-kommunikasiya tizimidagi deyarli ixtiyoriy ma’lumotni olish uchun to’la imkoniyat tug’iladi. Kalitlarni boshqarish jarayoni quyidagi uchta muhim bo’lgan: - barcha kalitlarning o’zaro bog’liq holda, ya’ni bir butun holda ishlash jarayonini ta’minlash (kalitlar generasiyasi); - kalitlar to’plamining maqsadli kengayib borishini ta’minlash (kalitlarlarning to’planishi); - kalitlarlarni foydalanuvchilar doirasida taqsimlash (kalitlarlarning taqsimlanishi) jarayonlariga ahamiyat berishni talab etadi. Diffi – Xelman kalitlarni ochiq taqsimlash protokoli. U.Diffi va M.Ye. Xellmanning kalitlarni ochiq taqsimlash sistemasi ochiq kalitli boshqa kriptotizimlar kabi mahfiy kalitni mahfiy kanal orqali uzatilishining hojati yo’qligini ta’minlaydi, ammo autentifikasiya masalasini yechmaydi va o’rtadagi odam hujumiga bardoshsiz. Misol 1: ALICE EVIL EVE BOB Alice va Bob ikkita g, p Buzg’unchiga ham p=11, Alice va Bob ikkita g, p (p>g) sonni hosil qiladi. g=7 (p>g) sonni hosil qiladi. p=11, g=7 ma’lum. p=11, g=7 Alice o’zining maxfiy Bob o’zining maxfiy kalitini hosil qiladi. XA=6 kalitini hosil qiladi. XB=9 YA=gX(A)(modp) YB=gX(B)(modp) YA=76mod11=4 YB=79mod11=8 Alice YA=8 ni qabul qiladi Buzg’unchiga ham YB =4, Bob YB=4 ni qabul qiladi YA=8 ma’lum Maxfiy kalit =YAX(A) mod p Maxfiy kalit = YBX(B) mod p Maxfiy kalit = 86mod11=3 Maxfiy kalit = 49mod11=3 189 Misol 2: ALICE Alice va Bob ikkita g, p (p>g) sonni hosil qiladi. p=13, g=5 Alice o’zining maxfiy kalitini hosil qiladi. XA=8 YA=gX(A)(modp) YA=58mod13=1 Alice YA=8 ni qabul qiladi Maxfiy kalit =YAX(A) mod p Maxfiy kalit = 88mod13=1 EVIL EVE Buzg’unchiga ham p=13, g=5 ma’lum. Buzg’unchiga ham YB=1, YA=8 ma’lum BOB Alice va Bob ikkita g, p (p>g) sonni hosil qiladi. p=13, g=5 Bob o’zining maxfiy kalitini hosil qiladi. XB=7 YB=gX(B)(modp) YB=57mod13=8 Bob YB=1 ni qabul qiladi Maxfiy kalit = YBX(B) mod p Maxfiy kalit = 17mod13=1 Nazorat misollari: 1) p=15, g=7; 2) p=17, g=5; 3) p=17, g=11; 4) p=23, g=13; FOYDALANILGAN ADABIYOTLAR 1. Stamp Mark. Information security: principles and practice. USA, 2011. 2. Peter Stavroulakis, Mark Stamp. Handbook of Information and Communication Security. 2010. 3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: издательство ТРИУМФ, 2003 -816 стр. 4. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши. 2008. 10-LABORATORIYA MASHG’ULOT MAVZU: Korporativ tarmoq himoyasini tashkil etish Laboratoriya ishi topshirig’i 1.VPN virtual tarmoq xaqida ma’lumotga ega bo’lish. 2. VPN kanalining ishlash tamoili bilan tanishish. 3. VPN virtual tarmoq xosil qilish. VPN (Virtual Private Network — virtual xususiy tarmoq) — mantiqiy tarmoq bo’lib, o’zidan yuqoridagi boshqa tarmoq, masalan, Internet asosida quriladi. Bu tarmoqda kommunikasiyalarda umumiy xavfsiz bo’lmagan tarmoq protokollaridan foydalanilishiga qaramay, shifrlashdan foydalangan holda, axborot almashinishda begonalarga berk bo’lgan kanallar tashkil qilinadi. VPN tashkilotning bir necha ofislarini ular o’rtasida nazorat qilinmaydigan kanallardan foydalangan holda, yagona tarmoqqa birlashtirish imkonini beradi. O’z navbatida, VPN alohida tarmoq xususiyatlarini qamrab olgan, lekin bu tarmoq umumiy foydalanish tarmog’i, masalan, Internet orqali amalga oshiriladi. Tunnellashtirish metodi yordamida ma’lumotlar paketi umumiy foydalanish tarmog’i orqali xuddi oddiy ikki nuqtali bog’lanishdagi kabi translyasiya qilinadi. Har qaysi «ma’lumot jo’natuvchi-qabul qiluvchi» juftligi o’rtasida ma’lumotlarni bir protokoldan ikkinchi protokolga inkapsulyasiya qilish imkonini beruvchi o’ziga xos tunnel — xavfsiz mantiqiy bog’lanish o’rnatiladi. 190 VPN kanalining ishlash tamoili. VPNning ishlash tamoyili asosiy tarmoq texnologiyalari va protokollaridan farq qilmaydi. Misol uchun, mijoz masofadan turib, foydalanish uchun serverga bog’lanishda standart PPP (Personal Post Protocol) protokolini yuboradi. Virtual ajratilgan liniyalarda lokal tarmoqlar o’rtasida ham ularning marshrutizatorlari orqali PPP paketi almashinadi. Foydalanuvchi nuqtai nazaridan, VPNning mohiyati — «virtual himoyalangan tunnel», yoki u orqali masofadan turib, Internetning ochiq kanallari orqali ma’lumotlar ombori serveri, FTP va pochta serverlaridan foydalana olishni tashkillash yo’lidir. VPN texnologiyasining fizik mohiyati har qanday internet va ekstranet-tizimlar, audio videokonferensiyalar, elektron tijorat tizimlarida va boshqa axborot tizimlarida axborot trafigini himoya qila olish imkoniyatini o’z ichiga oladi. Shunday qilib, VPN — bu: • kriptografiyaga asoslangan trafik himoyasi; • dunyoning istalgan nuqtasidan ichki resurslardan foydalanish imkonini beruvchi kafolatlangan himoyalovchi kommunikasiya vositasi; • korporasiyaning kommunikasiya tizimini alohida ajratilgan liniya qurishga sarf etiladigan vositalarni ishlatmasdan rivojlanishidir. VPN ning uchta asosiy ko’rinishi qabul qilingan: masofadan turib foydalanish imkoniyati mavjud bo’lgan VPN (Remote Access VPN), tashkilot ichidagi VPN (Intranet VPN) va tashkilotlararoVPN (Extranet VPN). • masofadan turib foydalanish imkoniyati mavjud bo’lgan VPN ba’zan DialVPN deb ham nomlanadi. Ular mustaqil dial-up –foydalanuvchilarga xavfsiz tarzda Internet yoki boshqa umumiy foydalanish tarmog’i orqali markaziy ofis bilan bog’lanish imkonini beradi. • Intranet VPN «nuqta-nuqta» yoki LAN-LAN VPN deb ham ataladi. Bu tur VPN butun Internet yoki boshqa umumiy foydalanish tarmog’i orqali xavfsiz xususiy tarmoqlar yaratadi. • Extranet VPN bo’lsa, elektron tijorat uchun ideal muhit vazifasini bajaradi. Bu VPN bog’lanish yordamida biznes hamkorlar, xom ashyo yetkazib beruvchilar va mijozlar bilan xavfsiz bog’lanish imkoniyati mavjud. Extranet VPN — bu Intranet VPNning kengaytirilgan ko’rinishi bo’lib, unda ichki tarmoqni himoya etish maqsadida firewall dan foydalaniladi. Ishni bajarish tartibi: Video darslikdan foydalangan holda qadamlarni bajaring 191 1-qadam Hisobot mazmuni Ishning nom iva maqsadi. Aniq vazifalarni bajarish natijalari. Programmadan hisobotlar skrinshotlari. Mavzu bo’yicha xulosalar. 1. 2. 3. 4. Nazorat savollari VPN nima? Masofadan turib foydalanish imkoniyati mavjud bo’lgan VPN (Remote Access VPN) nima? Tashkilot ichidagi VPN (Intranet VPN) nima? TashkilotlararoVPN (Extranet VPN) nima? 192 193 11-LABORATORIYA MASHG’ULOT MAVZU: Tarmoqda axborot xavfsizligi va himoyalanish usullari Laboratoriya ishi topshirig’i 1. Tarmoq xavfsizligini ta’minlash muammolari va tarmoq hujumlarga qarshi samarali himoya yechimlari o’rganish. 2. IPSec (Internet protocol security) protokolini o’rnatish. Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari, Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda. Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish unumdorligini oshirmoqda. Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi. Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish bo‘yicha tezkor natijaga ega bo‘linadi. Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi: axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish (Eavesdropping); xizmat ko‘rsatishdan voz kechish; (Denial-of-service) portlarni tekshirish (Port scanning). Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar. Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud: IPSec (Internet protocol security) protokoli; VPN (Virtual Private Network) virtual xususiy tarmoq; IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy axborot texnologiyalarni qo‘llash har bir 194 tashkilotning rivojlanishi uchun zaruriy vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun samarali himoyani ta’minlaydi: bosh offis va filiallarni global tarmoq bilan bog‘laganda; uzoq masofadan turib, korxonani internet orqali boshqarishda; homiylar bilan bog‘langan tarmoqni himoyalashda; elektron tijoratning xavfsizlik darajasini yuksaltirishda. VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. Bu texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida Internetdan foydalaniladi. VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan tunelni qurish mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat qiluvchi maxsus VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida, shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi. Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy usulda uzatiladi. Bularning barchasi foydalanuvchi uchun umuman sezilmas darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz bo‘ladi. Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN shlyuz bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib borishigiz mumkin. Bu nafaqat qulay, balki arzondir. VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot uzatish protokoli va uning himoyasi bo‘yicha vositalar. Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz kirishlarni aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi. IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi: himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib tahlillovchi sensor qism tizimi; sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni aniqlashga mo‘ljallangan tahlillovchi qism tizimi; tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni ta’minlaydigan omborxona; IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi boshqaruv konsoli. Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion 195 Detection System) bo‘linadi. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha: 1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi; 2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi. Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping tahdidiga qarshi samarali tarzda himoyalanish mumkin. DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali amalga oshiriladi. Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi. Server tinimsiz kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi. Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari quyidagilar: tarmoqlararo ekranlar texnologiyasi (Firewall); IPsec protokoli. Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi hisoblanadi. Tarmoqlararo ekran axborot-kommunikatsiya texnologiya (AKT)larida kiruvchi va chiquvchi ma’lumotlarni boshqaradi va ma’lumotlarni filtrlash orqali AKT himoyasini ta’minlaydi, belgilangan mezonlar asosida axborot tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi. Tarmoqlararo ekran tarmoqdan o‘tuvchi barcha paketlarni ko‘radi va ikkala (kirish, chiqish) yo‘nalishi bo‘yicha paketlarni belgilangan qoidalar asosida tekshirib, ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab o‘tilgan qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi himoyalanishning samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi: fizik interfeys, paket qayerdan keladi; manbaning IP-manzili; qabul qiluvchining IP-manzili; 196 manba va qabul qiluvchi transport portlari. Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli himoyani ta’minlab bera olmaydi: loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil texnologiyalari himoyalanayotgan tarmoqqa bo‘ladigan barcha suqilib kirish yo‘llarini qamrab olmaydi; amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiyapparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil qiladigan sinov o‘tkazishning umumiy metodologiyasi mavjud emas; qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri konfiguratsiyalash hollari uchrab turadi. Sanab o‘tilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish mumkin. Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan to‘g‘ri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin. Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni kanal orqali tashuvchi vositadir. Kompyuterda 65 536ta standart portlar mavjud. Kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin. Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri payqasa, uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni tekshirish hujumidan foydalanadi. Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani aniqlanadi, bu esa kompyuterning nozik nuqtasi hisoblanadi. Aynan ma’lum bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin Port #21: FTP (File Transfer Protocol) fayl almashish protokoli; Port #35: Xususiy printer server; Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn almashish protokoli; Port #110: POP3 (Post Office Protocol 3) E-mail portokoli. Portlarni tekshirish hujumiga qarshi samarali himoya yechimi tarmoqlararo ekran texnologiyasidan unumli foydalanish kutilgan natija beradi. Barcha portlarni bir vaqtda tekshirish haqidagi kelgan so‘rovlarga nisbatan tarmoqlararo ekranga maxsus qoida joriy etish yo‘li bilan hujumni bartaraf etish mumkin. IPSec (Internet protocol security) protokolini o’rnatish jarayoni: Ushbu jarayonni videodarslikda ko’rsatilgan tartibda o’rnatilsin. 197 Hisobot mazmuni Ishning nom iva maqsadi. Aniq vazifalarni bajarish natijalari. Vazifalarni bajarish hisobotlar skrinshotlari. Mavzu bo’yicha xulosalar. 12-LABORATORIYA MASHG’ULOT MAVZU: Internet tizimida ma’lumotlar xavfsizligini ta’minlash Laboratoriya ishi topshirig’i 1. Intranetni himoyalash bo'yicha amaliy tavsiyalar. 2. Nazorat savollari. Tarmoqni kompyuter tajovuzlaridan himoyalash doimiy va o'z-o'zidan yechilmaydigan masaladir. Lekin qator oddiy himoya vositalari yordamida tarmoqqa suqulib kirishlarning ko'pchiligini oldini olish mumkin. Masalan yaxshi konfiguratsiyalangan tarmoqlararo ekran va harbir ish stantsiyalari(kompyuterlar)da o'rnatilgan virusga qarshi dasturlar ko'pchilik kompyuter tajovuzlarini barbod etadi. Quyida Intranetni himoyalash bo'yicha 14 amaliy tavsiya bayon etilgan. 1. Xavfsizlik siyosati lo'nda va aniq qo'yilishi lozim. Intranet tarmog‘i xavfsizligi bo‘yicha yorqin va sobit qadamlik bilan qo‘yilisini ta'minlaydigan qoidalar va amallar bo’lishi lozim. Tarmoq xavfsizligi tizimi uning eng bo'sh joyi qanchalik kuchli himoyalangan bo'lsa shu qadar kuchlidir. Agar bir tashkilot doirasida turli xavfsizlik siyosatlariga ega bo'lgan bir necha tarmoq mavjud bo'lsa bir tarmoq boshqa tarmoqning yomon xavfsizligi tufayli obro'sini yo'qotishi mumkin. Tashkilotlar shunday xavfsizlik siyosatini qabul qilishlari lozimki, kutilgan himoya darajasi hamma yerda bir xil amalga oshsin. Siyosatning eng ahamiyatli tomoni brandmauerlar orqali o'tkaziladigan trafiklarga yagona talab ishlab chiqilishidir. Shuningdek siyosat tarmoqda qaysi himoya vositalari (masalan, tajovuzlarni payqash vositalarimi yoki qaltis joylar skanerlarimi)va ular qanaqa ishlatilishi lozimligini belgilashi, yagona xavfsizlik darajasiga erishish uchun kompyuterlarning har xil turlari uchun standart xavfsiz konfiguratsiyalar belgilanishi shart. 2. Brandmauer (Tarmoqlararo ekran, inglizcha-firewalls) qo'llash lozim. Bu tashkilotning eng asosiy himoya vositasidir. Tarmoqqa kiruvchi, undan chiquvchi trafik(axborot oqimi)ni nazorat qiladi. U trafikning biror turini to'sib qo'yishi yo tekshirib turishi mumkin. Yaxshi konfiguratsiyalangan bradmauer kompyuter tajovuzlarining ko'pchiligini qaytarishi mumkin. brandmauerlar, intellektual kartalar va boshqa texnikaviy-dasturiy himoya vositalaridan oqilona foydalanish lozim. 3. Brandmauer va WWW-serverlarni ularning ishini to'xtatib qo'yish tahdidlariga qarshi bardoshliligini testdan o'tkazib turish lozim. Internetda kompyuterning ishini to'xtatib qo'yishga yo'naltirilgan tajovuzlar tarqalgan. Tajovuzkorlar doimo WWW-saytlarni ishdan chiqaradilar, kompyuterlarni ortiq vazifalar 198 bilan yuklab qo'yadilar yoki tarmoqlarni ma'nosiz paketlar bilan to'ldirib tashlaydilar. Bu turdagi tajovuzlar juda jiddiy bo'lishi mumkin, ayniqsa tajovuzkor davomli tajovuzlarni uyushtirish darajasida aqlli bo'lsa. Chunki buning manbaini topib bo'lmaydi. Xavfsizligi haqida qayg'iruvchi tarmoqlar bunday tajovuzlardan ko'riladigan zararni chamalab ko'rish uchun o'zlariga o'zlari tajovuzlarni uyushtirishlari mumkin. Bunday tahlillarni faqat katta tajribaga ega tizim administratorlari yoki maxsus maslahatchilar o'tkazishi maqsadga muvofiq. 4. Kriptotizimlardan keng foydalanish lozim. Tajovuzkorlar ko'pincha tarmoqqa uning ahamiyatga molik joylaridan o'tuvchi trafigini tinglash orqali trafikdan foydalanuvchilarni va ularning parollarini ajratib olish yordamida suqulib kiradilar. Shuning uchun olisdagi mashinalar bilan bog'lanishlar parol bilan himoyalanganda shifrlanishi shart. Bu ayniqsa, bog'lanish Internet kanallari orqali amalga oshirilganda yoki ahamiyatli server bilan bog'lanilganda zarur.TCP/IP (eng mashhuri SSH) trafigini shifrlash uchun tijoratli va bepul dasturlar mavjud. Bulardan foydalanish tajovuzlarning oldini oladi. Internet muhit bilan birlashgan Intranetda axborot oqimini va resurslarni eng ishonchli himoyalash vositasi–nosimmetrik va simmetrik kriptotizimlardan birgalikda foydalanishdir. 5. Kompyuterlarni xavfsizlik nuqtai-nazaridan savodxonlarcha konfiguratsiyalash kerak. Kompyuterda amal tizimlari yangitdan o'rnatilganda ko'pincha tajovuzlarga qaltis bo'ladilar.Buning sababi amal tizimi dastlab o'rnatilganda barcha tarmoq vositalaridan foydalanishga ruhsat beriladi va ulardan to'g'ri foydalaniladi deb bo'lmaydi. Bu tajovuzkor uchun mashinaga tajovuz uyushtirishda ko'p usullardan foydalanishga yo'l ochadi. Shuning uchun barcha zarur bo'lmagan tarmoq vositalari kompyuterdan uzib qo'yilishi lozim. 6. Dasturiy ta'minotga tuzatishlarni operativ kiritishni tartibga solish(Patching). Kompaniyalar bot-bot o'z dasturlarida topilgan xatolarni yo'qotish uchun tuzatishlar kiritib boradilar. Agar bu xatolar tuzatilmasa tajovuzkor undan foydalanib dasturingizga va u orqali kompyuteringizga tajovuz uyushtirishi mumkin. Tizim administratorlari avvalo o'zlarining eng zarur tizimlaridagi dasturlarga tuzatishlarni o'rnatib zarur xostlarni himoyalashlari zarur. Chunki tuzatishlar tez-tez yuzaga kelib turadi va ularni barcha kompyuterlarda o'rnatib chiqishga ulgurmay qolish mumkin. Odatda tuzatishlar faqat dastur ishlab chiqargan korxonadangina olinishi shart. Intranet-tarmoq xavfsizligida uchratilgan defektlarni albatta tuzatish. Shuning bilan birga quyida keltirilgan boshqa himoya vositalaridan ham foydalanishlari zarur. 7. Tajovuzni payqash vositalari (Intrusion Detection)dan foydalanish lozim. Tajovuzni payqash tizimlari tajovuzlarni operativ payqab aniqlaydilar. Tarmoq ichkarisidan bo'ladigan tajovuzlarni payqash uchun ular brandmauer orqasiga qo'yiladi, branmauerga bo'ladigan tajovuzlarni aniqlash uchun esa- uning oldiga o'rnatiladi. Bunday vositalar turli imkoniyatlarga ega. Quyidagi saytdan bu xaqda qo'shimcha ma'lumotlar olish mumkin. http://www.icsa.net/services/consortia/intrusion/educational_material.shtml 8. Viruslar va "troyan ot" dasturlarini o'z vaqtida payqashga intilish kerak. Harqanday tarmoqning xavfsizligi uchun virusga qarshi dasturlar himoyaning ajralmas qismidir. Ular kompyuter ishini nazorat qilib zarar keltiruvchi dasturlarni topib beradilar. Ular tufayli yuzaga keladigan yagona muammo shundaki, himoya maksimal samara berishi uchun ular tarmoqning barcha kompyuterlariga o'rnatilgan bo'lishlari va muntazam yangilanib turilishlari shart. Buning uchun ko'p vaqt ketadi, lekin aks holda vosita kutilgan samarani bermaydi. Kompyuterdan foydalanuvchilarga buni qanday amalga oshirishni o'rgatib qo'yish kerak, ammo faqat ularga bu ishni to'la topshirib qo'ymaslik zarur. Virusga qarshi dasturlar bilan bir qatorda pochta serverida elektron xatlarga ilovalarni skanerlash ham lozim. Bu yo'l bilan foydalanuvchilar kompyuteriga yetib borishi mumkin bo'lgan viruslarning yo'li to'siladi. 9. Bardoshi bo'sh joylarni skanerlab turish lozim. Bunday skanerlovchi dasturlar aniq biror turdagi tajovuzlarga qaltis (bardoshi bo'sh)kompyuterlarni topish uchun tarmoqni skanerlaydi. Ular qaltis joylar haqida kattagina ma'lumotlar bazasiga ega bo'lib, undan u yo boshqa kompyuterda qaltis joy boryo'qligini topishda foydalaniladi. Tijoratli va bepul skanerlar mavjud. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining tarmoqlariga nisbatan o'z vaqtida bardoshi bo'sh kompyuterlarni o'zlari topib tegishli chora ko'rib qo'yishlari lozim. Alohida qurilmalarni himoyasidagi zaif bo‘g‘inlarni payqab olish uchun qaltislik darajasini baholash lozim. 10. Tarmoq topologiyasini aniqlash va port skanerlarini ishga solib turish lozim. Bunday dasturlar tarmoq qanday tuzilganligi, unda qanaqa kompyuterlar ishlashi, har bir mashinada qanday xizmatlar bajarilishii haqida to'la manzarani ochib beradi. Hujumkorlar bu dasturlarni qaltis kompyuterlar va dasturlarni aniqlash uchun ishga soladilar. Tarmoq administratorlari ham bunday dasturdan ularning tarmoqlarida 199 qanday dasturlar qaysi kompyuterlarda ishlayotganini aniqlashtirish uchun foydalanadilar. Noto'g'ri konfiguratsiyalangan kompyuterlarni topib ularga tuzatishlar kiritish uchun bu yaxshi vositadir. 11. Parol ochuvchilar (Password Crackers)ni ishlatib turish lozim. Xakerlar ko'pincha parollar bilan shifrlangan fayllarni o'g‘irlash uchun kompyuterlarning bardoshi bo'sh joylaridan foydalanishga intiladilar. So'ngra parol ochuvchi maxsus dasturlarni ishga soladilar va ular orqali shu shifrlangan fayllardagi bardoshi bo'sh parollarni topib oladilar. Bunday parol qo'lga kirishi bilan kompyuterga odatdagi foydalanuvchi kabi kompyuterga va tarmoqqa bildirmay kirishning turli usullaridan foydalanadilar. Garchi bu vosita niyati buzuq kimsalar tomonidan ishlatilsa ham bu tizim administratori uchun ham foydalidir. Tizim administratorlari davriy tarzda bunday dasturlarni o'zlarining shifrlangan fayllariga nisbatan o'z vaqtida bardoshi bo'sh parollarni o'zlari topib tegishli chora ko'rib qo'yishlari lozim. 12. Jangovor muloqot o'rnatuvchilar(war dialer)ga nisbatan ziyrak bo'lish lozim. Foydalanuvchilar ko'pincha tashkilot tarmog'i himoyasi vositalarini chetlab o'tib o'z kompyuterlariga keladigan telefon qo'ng'iroqlari qabul qilib olishga ruxsat beradilar. Ular ba'zan Ishdan qaytish oldidan modemni ulab kompyuterni uydan turib modem orqali unga ulanib tarmoqdan foydalanishni ko'zlab o'z dasturlarini shunga sozlab ketadilar. Tajovuzkorlar jangovar muloqot o'rnatuvchi dasturlardan foydalanib ko'plab telefon nomerlariga qo'ng'iroq qilib ko'radilar va shu tariqa chetdan modem orqali kirishga yo'l qoldirgan bunday tarmoqlarga suqulib kirib tajovuz uyushtiradilar. Foydalanuvchilar ko'pincha o'z kompyuterlarini o'zlari konfiguratsiyalashlari tufayli bunday kompyuterlar tajovuzlardan yomon himoyalangan bo'ladilar va tarmoqqa tajovuz qilishga yana bitta imkoniyat tug'diradilar. Tizim administratorlari jangovor muloqot o'rnatuvchilardan muntazam suratda foydalanib o'z foydalanuvchilarining telefon raqamlarini tekshirib turishlari va unga mos qilib konfiguratsiyalangan kompyuterlarni o'z vaqtida topib chorasini ko'rishlari lozim. Tijoratli va bepul tarqaltiladigan jangovor muloqot o'rnatuvchi dasturlar mavjud. 13. Xavfsizlikka oid tavsiyalar (security advisories)dan o'z vaqtida xabordor bo'lib, ularga amal qilish lozim. Xavfsizlikka oid tavsiyalar – kompyuter jinoyatlariga qarshi kurash guruhlari va dastur ishlab chiqaruvchilar tomonidan yaqin orada payqalgan dasturning qaltis joylari haqida e'lon qilinadigan ogohlantirishlar. Tavsiyalar juda foydali bo'lib, o'qish uchun juda kam vaqt oladi va payqab qolingan qaltis joylar tufayli yuzaga kelishi mumkin bo'lgan eng jiddiy xavf-xatarlardan ogoh etadi. Ular xavfxatarni ifodalab uning oldini olish uchun maslahatlar beradi. Ularni qator joylardan olish mumkin. Ikkita eng foydali bo'lgan tavsiyalar kompyuter jinoyatlariga qarshi kurash guruhi e'lon qilib turadigan tavsiyalar bo'lib CIAC va CERT saytlaridan olish mumkin. 14. Xavfsizlik bilan bog'liq hodisalarni tekshirish guruhi muntazam faoliyat olib borishi lozim. Har qanday tarmoqda ham xavfsizlik billan bog'liq hodisalar sodir bo'lib turadi(yolg'on trevoga bo'lsa ham). Tashkilot xizmatchilari avvaldan u yo bu holda nima qilishni bilishlari shart. Qaysi hollarda huquqiyhimoya organlariga murojaat qilish kerak, qaysi hollarda kompyuter jinoyatlariga qarshi kurash guruhini chaqirish va qaysi hollarda tarmoqni Internetdan uzib qo'yish kerak va ahamiyatli serverning qulfi buzilganda nima qilish kerak. CERT AQSH doirasida bu borada maslahatlar beradi. FedCIRC AQSH jamoat va davlat tashkilotlariga maslahatlar berish uchun mas'uldir. Harbir davlatda bunday maslahat olish joylari bo'lishi maqsadga muvofiqdir. Nazorat savollari: 1. Xavfsizlik siyosati nima. 2. Brandmauer (Tarmoqlararo ekran, inglizcha-firewalls) 3. Kriptotizim. 4. Dasturiy ta'minotga tuzatishlarni operativ kiritishni tartibga solish(Patching). 5. Tajovuzni payqash vositalari (Intrusion Detection). 6. Viruslar va "troyan ot" dasturlari 7. Parol ochuvchilar (Password Crackers). 8. Xavfsizlikka oid tavsiyalar. 9. Xavfsizlik bilan bog'liq hodisalarni tekshirish 13-LABORATORIYA MASHG’ULOT MAVZU: Elektron pochtada himoyalanish asoslari 200 14-LABORATORIYA MASHG’ULOT MAVZU: Axborotlarni himoyalash dasturiy vositalari Reja: 1. Qisqacha nazariy ma’lumot 2. Ishni bajarilish tartibi va qo’yilgan vazifa: Darsning maqsadi: Taqiqlangan murojaat qilishdan axborotni himoya qilishning KRIPTON VETO kriptografik tizimini o’rganish va undan foydalanish ko’nikmasini hosil qilish Tayanch iboralar: KRIPTON - VETO , axborotni “shaffof” shifrlash, KRIPTON-ZAMOK, Secret Disk, abonentlik shifrlash (ASh), paketli shifrlash (PSh), Kripton Sign dasturi. Dars o’tish vositalari: sinf doskasi, o’quv-uslubiy qo’llanmalar, kompyuter, mashg’ulotga doir slaydlar, mashq va masalalar to’plami. Dars o’tish usuli: suhbat, mustakamlash, namoyish, amaliy ishlash. Darsning texnologik xaritasi:-80 minut. Tashkiliy qism: xonaning tozaligi, jihozlanishi, sanitariya holati, talabalarning davomati-2 minut. Talabalar bilimini baholash: o’tilgan mavzuni qisqacha takrorlash, talabalar bilan savol – javob o’tkazish va baholash- 20 minut. Yangi mavzu bayoni: -30 minut. Mavzuni o’zlashtirish darajasini aniqlash va mustahkamlash-20 minut. Sinov savollari – 5 minut. Uyga vazifalar berish - 3 minut. Mavzu bayoni Qisqacha nazariy ma’lumot: KRIPTON-VETO tizimi MS DOS 5.0 va undan yuqori, Windows 3.1 OT lari boshqaruvi ostida ishlaydigan, 386 prosessordan past bo’lmagan ShK larni himoya qilish uchun mo’ljallangan. Bunda ShK abonentlik punkti, paketlarni kommutasiyalash markazi, kalitlarni ishlab chiqarish markazi sifatida ishlatishi mumkin. Tizim shaxslarni va ularning huquqlarini ShK dagi axborotga murojaat qilish huquqini cheklaydi. Uning amalga oshirilishi GOST 28147-89 algoritmi bo’yicha mantiqiy disklarni “shaffof” shifrlash va GOST 34.10g’11-94 bo’yicha yelektron raqamli imzo texnologiyalariga asoslangan. KRIPTON-VETO tizimining asosiy funksiyalari tarkibiga quyidagilar kiritilgan: axborot maxfiyligini ta’minlash; cheklab qo’yish; qayd qiladigan tizimli jurnalni olib borish; harakatlari keltirib chiqargan buzilishlarni payqash. Kompyuterga murojaat qilishni cheklash uchun KRIPTON-ZAMOK kompleksi KRIPTON-ZAMOK kompleksi kompyuterga murojaat qilishni cheklaydigan apparat-dasturli vositalarni, KRIPTON seriyasidagi ma’lumotlarni kriptografik himoya qilish qurilmasini (MKHQQ) ishlatgan holda, qurish uchun mo’ljallangan. Kompleks ShK asosida, undagi mavjud bo’lgan axborotga murojaat qilishga yega bo’lgan shaxslar doirasini cheklagan holda, ish joyini tashkil qilish imkonini beradi. KRIPTON-ZAMOK kompleksini ishlashi uchun MS DOS, Windows 95/98/NT, Unix operasion tizimli, prosessori 386 dan past bo’lmagan IBM PC turidagi ShK kerakdir, ular uchun MS DOS boshqaruvi ostida kompyuterga o’rnatilgan faylli tizim shaklini tushunish imkonini beradigan mos drayver mavjuddir. Kompleks FAT 12, FAT 32, NTFS, Unix va h.k. shakllardagi faylli tizimli, qattiq diskli kompyuterlarni himoya qilish uchun xizmat qiladi. KRIPTON-ZAMOK kompleksining ikkita ko’rinishi chiqarilgan: - sig’imi 8 Gbaytdan kamroq qattiq disklar uchun; 201 - sig’imi 8 Gbaytdan ko’proq qattiq disklar uchun. ShK ga o’rnatilgan, murojaat qilishni cheklaydigan KRIPTON -ZAMOK kompleksi quyidagi funksiyalarni bajaradi: - foydalanuvchilarning kompyuterga murojaat qilishini, ularni identi-fikasiyalash yo’li bilan, cheklab qo’yadi; - foydalanuvchilarni kompyuter resurslariga murojaat qilishini ularning vakolatlariga mos ravishda bo’lib chiqadi; - kompleksni, operasion muhit dasturlarini, amaliy dasturlarni va xotira sohalarini o’zaklarini yaxlitligini nazorat qiladi; - himoya qilingan yelektron jurnalda hodisalarni qayd qiladi; - boshqarishni va foydalanuvchi parametrlarini ma’muriyat ko’rsatgan dastur ta’minotiga (RUN fayllarga ) uzatadi. Bajaradigan funksiyalariga mos ravishda KRIPTON-ZAMOK kompleksi quyidagi asosiy qism tizimlarni o’z ichiga oladi: - KRIPTON qurilmasidan va xizmat ko’rsatadigan CPLOCK. YeXE das-turidan tashkil topgan murojaat qilishni boshqaradigan qismtizim; - 2 ta jurnalni o’z ichiga olgan qayd qilish va hisobga olish qismtizimi (1-jurnal -apparatli kompyuterga, uning OT ishga tushguncha, kirishga intilishlarni qayd qiladigan KRIPTON qurilmasida, 2-jurnal - to’liq - qattiq diskda, unda kompleksga muvaffaqiyatli kirgandan keyin barcha voqyealar, shu jumladan apparatli jurnal mazmuni, aks yettiriladi), jurnallarni boshqarish kompleksga xizmat ko’rsatadigan CPLOCK.YeXE dasturi bilan amalga oshiriladi; - KRIPTON qurilmasidan va kompleks ishlashida asosiy OT ning yaxlitligini tekshiradigan CHECKCOS.YeXE dasturidan tashkil topgan yaxlitlikni ta’minlaydigan qism tizim. KRIPTON-ZAMOK kompleksi quyidagi vazifalarni bajarishni ta’minlaydi: - kompyuterga faqatgina ruxsat yetilgan foydalanuvchi kirishi mumkin. - kompleksning ishonchli yadrosi yuklanadi; - ishonchli OT yuklanadi; - ma’muriyat tomonidan ko’rsatilgan amaliy dastur ta’minotining yaxlitligi tekshiriladi; - ma’muriyat tomonidan ko’rsatilgan dasturlarni ishga tushirish amalga oshiriladi. Maxfiy axborotni himoya qiladigan Secret Disk tizimi Maxfiy axborotni himoya qiladigan Secret Disk tizimi ANKAD firmasi ishtirokida Alladdin kompaniyasi tomonidan ishlab chiqilgan va kompyuterlardan foydalanuvchilarning keng doirasi: rahbarlar, boshqaruvchilar, buxgalterlar, advokatlar, ya’ni shaxsiy yoki kasbiy axborotni himoya qilish to’g’risida qayg’urishi kerak bo’lgan barcha uchun mo’ljallangan. Secret Disk tizimini o’rnatishda kompyuterda yangi mantiqiy disklar yaratiladi, ularga yozishda axborot avtomatik ravishda shifrlanadi, o’qishda yesa - qayta shifrlanadi. Maxfiy disklar bilan ishlash mutlaqo sezilarsizdir va barcha ishga tushirilayotgan ilovalarga shifrlashni sozlashga teng kuchlidir. Secret Disk tizimining muhim xususiyati shundaki, himoya qilingan axborotga murojaat qilish uchun nafaqatgina foydalanuvchi kiritadigan parol, balki yana yelektron identifikator kerak bo’ladi. Bunday identifikator sifatida parallel port uchun oddiy yelektron kalit, noutbuklar uchun RSMSIA kartochkasi yoki smart-kartochkalar ishlatilishi mumkin. Secret Disk tizimi faqatgina foydalanuvchi parol kiritgandan va tizim mos identifikatorni payqagandan keyingina ulanadi. Shuning uchun, agar foydalanuvchi kompyuterdan yelektron kalitni chiqarib olsa, yomon niyatli kishilarga xattoki parolni bilganligi ham yordam bermaydi. TMQ dan himoya qilishning asosiy usullariga tarmoq tomonidan quyidagi kriptografik usullar tegishlidir: o abonentlik shifrlash (ASh); o elektron raqamli imzo (ERI); o paketli shifrlash (PSh); o abonentlarni kriptografik autentifikasiyalash. Abonentlik shifrlashni (ASh) va elektron raqamli imzoni (ERI) amalga oshirish uchun hujjatlarni uzatishga bevosita tayyorlashdan oldin yoki uni qabul qilgandan keyin ishga tushiriladigan alohida dastur yoki dastur-apparatli tizim qo’llanilishi mumkin. ASh va ERIni ishlatishni ikkinchi varianti 202 kommunikasiya dasturlariga mos modullarni qo’shishni ko’zda tutadi. Ikkala variantlarda ham tizim taxminan bir xil funksiyalarni bajaradi MS-DOS uchun ASh va ERI dasturlari Abonentli shifrlashning va Kripton seriyasidagi yelektron raqamli imzoning dastur vositalariga quyidagi dasturlar tegishlidir: -hujjatlarni himoya qilish uchun Crypton Sign talablarga javob berishi kerak: agan tezkor xotira; Elektron raqamli imzoning Kripton Sign dasturi Kripton Sign dasturi, yelektron hujjatlarning muallifligini o’rnatishni va elektron hujjatlarning yaxlitligini tekshirishni ta’minlaydigan elektron hujjatlarning yelektron raqamli imzosini shakllantirish va tekshirish uchun mo’ljallangandir. Elektron raqamli imzo (ERI) imzolanayotgan hujjat oxiriga yoki alohida faylga joylashtiriladigan baytlar ketma-ketligi ko’rinishiga yegadir. ERI hujjat mazmuni, maxfiy kalit va hujjatni imzolayotgan shaxsning paroli asosida shakllantiriladi. Har bir maxfiy kalitning imzosini tekshirish uchun ochiq kalit yaratiladi. Imzolanadigan yelektron hujjat sifatida dasturda istalgan fayl ishlatilishi mumkin. Crypton Sign dasturini boshqarish uchun Norton Commander interfeysiga o’xshash interfeys foydalanuvchiga kerak bo’ladi. Crypton Sign dasturining asosiy menyusi ikkita qismga (panelga) ajratilgan. Menyuning chap qismida dastur bajaradigan buyruqlar nomlari joylashgan, o’ng qismida yesa fayllar va bu fayllar joylashgan bo’limlar ro’yxati joylashgandir. Buyruqlarni va fayllarni tanlash uchun marker ishlatiladi. Crypton Sign dasturi yordamida ERI ni yaratish va tekshirish sxemasi 6.2-rasmda ko’rsatilgan. Imzoni shakllantirish va keyinchalik tekshirish uchun ikkita kalit-imzoni: maxfiy va ochiq, yaratish kerak. Kalitlar disketadagi oddiy fayllar yoki yelektron kartochkadagi baytlar ketmaketligi ko’rinishiga yegadir. Kalitlarni yaratish uchun tasodifiy kodni hosil qilish (ishlab chiqarish) KRIPTON seriyasidagi MKHQQ lardan biri bilan apparat nuqtasi nazardan bajariladi. Agar MKHQQ kompyuterda yo’q bo’lsa, tasodifiy kodni Kripton Lite dasturi yoki tasodifiy sonlar generatori yordamida dastur nu qtai nazaridan olish mumkin. Kalitlarni ishlab chiqarish uchun “Kalitlarni yaratish” buyrug’ini bajarish yetarlidir. Faylni imzolash uchun imzolanadigan faylni o’zini va maxfiy kalitni tanlash, keyin yesa “Imzoni qo’yish” buyrug’ini bajarish kerak. “Imzoni ko’rsatish” va “Imzoni tekshirish” buyruqlari fayldagi imzolarni borligini va haqiqiyligini tekshirish, hamda imzo to’g’risida qo’shimcha axborotlarni olish uchun ishlatiladi. Bu buyruqlarni bajarish uchun tekshirilayotgan fayllarni tanlash va ochiq kalitli kataloglarni ko’rsatish kerak bo’ladi. Windows 95/98/NT uchun ASh va ERI dasturlar paketi. Windows 95/98/NT uchun KRIPTON/Kripton seriyasidagi abonentli shifrlash va yelektron raqamli imzoning dastur vositalariga quyidagi dasturar paketini keltirish mumkin: - “KRIPTON R Shifrlash” paketi; - “KRIPTON R Imzo” paketi; - Windows 95/98/NT 4.0 uchun Kripton Arc Mail dasturlar paketi. Bu dasturlar paketlarini muvaffaqiyatli ishlashi uchun kompyuter yega bo’lishi kerak: -Windows 98 yoki Windows NT 4.0 OT; -1.3 va undan yuqori versiyali Windows – Kripton Yemulator uchun mos drayverli KRIPTON seriyali MKHQQ; -2.2 va undan yuqori versiyali Windows 95/NT uchun Kripton API; 203 -sichqoncha monipulyatori. Yanada ishonchliroq himoya qilishni amalga oshirish uchun Kripton Yemulator dasturi o’rniga KRIPTON seriyasidagi MKHQQ sini ishlatish tavsiya yetiladi. Ishni bajarilish tartibi va qo’yilgan vazifa: Yuqorida keltirilgan tizimlarni, jumladan, KRIPTON-VETO tizimi, KRIPTON-ZAMOK kompleksi, Maxfiy axborotni himoya qiladigan Secret Disk tizimi, Crypton Tools kalitlari bilan ishlash dasturi, Crypton Sign dasturini kompyuterga o’rnating. Ularning ishlash prinsplarini o’rganing. Parametrlarini sozlang. Hisobot mazmuni: Ish mavzusi. Ishdan maqsad. Ishni bajarish algoritmi. Dastur ishining natijasi. Nazorat savollari 1. Internetda axborotni himoya qilishning obektiv shart-sharoitlari qanday? 2. Buzg’unchi Internet orqali nimalar qilishi mumkin? 3. Internetning keng tarqalgan xizmatlari qanday «tu g’ma» zaifliklarga yega? 4. Tarmoqli nomlar xizmati DNS ning muammosi nima hisoblanadi? 5. Axborot xavfsizligi uchun WWW ning qaysi xossasi zaif bu g’in hisoblanadi? 6. Internetning tarmoq xavfsizligi siyosatining mohiyati nimada? 7. Internetning tarmoq servislariga murojaat qilish siyosatining asosiy prinsiplari qanday? 8. Internet uchun ma’lumotlarni himoya qilishning qaysi standartlari qo’llaniladi? 9. Internetda axborotni himoya qilishning qaysi usullari qo’llaniladi? 10. Yelektron pochtani himoya qilish uchun qaysi standartlar qo’llaniladi? 11. Internetda mulkchilik huquqlari qanday? 12. Internetning axborot xavfsizligini rejimini shakllantirishning qonuniy darajasi o’z ichiga nimalarni oladi? 13. Internet xavfsizlik siyosatining tarmoqli aspektlarini ishlab chiqishda qanday prinsiplar ishlatiladi? 14. Internetda qaysi yeng ko’p tarqalgan axborotni himoya qilish tizimlari ishlatiladi? 15. KRIPTON-VETO tizimining asosiy funksiyalari qanday? 16. Murojaat qilishni cheklovchi KRIPTON-ZAMOK kompleksi qanday funksiyalarni bajaradi? 17. Secret Disk tizimi nima? 18. Crypton Sign dasturi nima uchun mo’ljallangan? 19. Crypton Sign yordamida yelektron raqamli imzo qanday yaratiladi va tekshiriladi? 20. Brandmauyer nima? Uning tavsiflarini keltiring. 22. Filtrlovchi marshrutlovchi nima? 23. Tarmoq darajasidagi shlyuzlar tavsiflarini keltiring. 24. Yelektron raqamli imzo nima? 15-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash Laboratori ishi antivirus dasturlarining o’rnatiladigan “exe” fayli yordamida bajariladi. Laboratoriya ishi topshirig’i 4. Nod32 antivirus dasturiy vositasini o’rnatish. 5. O’rnatilgan dastur muddatini uzaytirish.. 6. Nod32 antivirus dasturini boshqarish markazi. Nod32 dasturni o’rnatish va xavfsizlik parametrlari natijalari bo’yicha hisobotlarni o’qituvchiga ko’rsating. Kerakli jixozlar: Kompyuter, antivirus dasturlarining o’rnatiladigan “exe” fayli, printer, daftar, A4 formatdagi oq qog’oz. 204 Qisqacha nazariy ma’lumot: Nod32 antivirus dasturiy vositasini o’rnatish NOD32 antivirus dasturi ndntrust.exe variantini o’rnatish jarayonini quyidagi tartibda bajaring. ndntrust.exe ni ishga tushirilganda, NOD32 nomli muloqot oynasi paydo bo’ladi. Ushbu oynada dasturni diskdagi o’rnatiladigan joyi ko’rsatilgan bo’ladi, odatda bunday dasturlar S: disk yurituvchining Program Files papkasiga o’rnatiladi. Bizning dasturimiz S:\ProgramFiles\ESET\Install ga o’rnatilayotganligini bildiradi. Extract tugmasini bosish bilan dasturni o’rnatish davom ettiriladi. Natijada Ispыtatelnaya versiya nomli oyna hosil bo’ladi. Ushbu o’rnatilayotgan dastur Nod32 ning tanishuv dasturi bo’lganligi uchun 30 kunlik ta’sir doirasiga ega. Uning to’la variantini xarid qilish uchun yuqorida aytib o’tgan http://www.esetnod32.ru sayt orqali amalga oshiriladi. Daleye tugmasini bosish bilan dasturni o’rnatish davom ettiriladi va Master ustanovki nomli oyna hosil bo’ladi. Ushbu oynada Nod32 ni o’rnatish bo’limlari taklif qilinadi. Biz ko’pchilik foydalanuvchilar uchun taklif qilingan Tipichnыy (Rekomenduyetsya dlya bolshinstva polzovateley) bo’limini tanlaylik. Daleye tugmasini bosish bilan keyingi bosqichga o’tiladi. Ushbu bosqich NOD 32 antivirus tizimi dasturiy maxsulotining egasi bilan “kliyent” o’rtasidagi lisenziyali kelishuvga bag’ishlangan. 205 Unda kelishuv xaqida batafsil ma’lumot berilgan. Ushbu oynadan Prinyat ga belgi qo’yib, Daleye tugmasini bosiladi. Keyingi bosqich Internet soyedineniye deb nomlanadi. Kompyuter internetga modem orqali ulangan bo’lsa, Ya ispolzuyu modemnoye soyedineniye ga bayroqchani o’rnatish va ishni davom ettirish, aks holda kompyuter internetga ulanmagan bo’lsa, Proksi server qismidagi birinchi bo’limga belgini qo’yish va Daleye tugmasini bosish maqsadga muvofiq. Navbatdagi oyna Sistema svoyevremennogo obnarujeniye deb nomlanib, ikki tomonlama foydalanuvchi va ESET laboratoriyasi orasidagi virtual muloqotni tiklash uchun xizmat qiladi. Ushbu sistema orqali yangi davolash imkoni bo’lmagan viruslarni ESET laboratoriyasiga jo’natib turadi. Vklyuchit sistemu svoyevremennogo obnarujeniya maydoniga bayroqchani o’rnatib, Daleye tugmasi bosiladi. Qo’shimcha sozlash ishlari Dopolnitelnыye nastroyki … yordamida bajariladi. Keyingi bosqichga o’tish “Daleye” tugmasi yordamida amalga oshiriladi. Keyingi oyna Detektirovaniye potensialno nejelatelnыx prilojeniy deb nomlanadi. Ushbu ilova dasturlari 206 kompyuter uchun xavfli bo’lmaganligi uchun Vklyuchit detektirovaniye potensialno nejelatelnogo PO ga nuqta belgisini o’rnatib, Daleye tugmasini bosish mumkin. Keyingi oyna Rezidentnaya antivirusnaya zaщita - AMON(antivirusnыy monitor) deb nomlanib, Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski degan maydonga bayroqcha o’rnatilgan bo’ladi. Keyingi qadam yordamida AMON deb ataluvchi rezident holda joylashgan antivirus monitori o’rnatish amalga oshiriladi. Ushbu oynada “Ya xochu zapuskat rezidentnuyu zaщitu avtomaticheski»ga bayroqchani o’rnatish maыsadga muvofiq bo’ladi. Chunki, ushbu holatda NOD32 tizimi rezident holda joylashgan AMON antivirus skanerni ishga tushiradi. Ushbu skaner avtomatik ravishda barcha fayllarni bajarilishidan avval, ochilishida, nusxalanayotganda va nomini o’zgartirayotganda tekshirib chiqadi. Shuningdek, disk yurituvchilardagi 207 disk va SD disklarni ham virusga tekshiradi, kompyuterni to’la himoyalash vazifasini amalga oshiradi. Keyingi bosqichga o’tish Daleye tugmasi yordamida amalga oshiriladi. Keyingi oyna Nod32 parametrlari to’la o’rnatilganligini bildiradi. Daleye tugmasi bosiladi. Keyingi oyna kompyuterni o’chirib-ishga tushirishni taklif qiladi. Chunki kompyuter o’chirib-qayta ishga tushirilgandagina o’rnatilgan parametrlar kuchga kiradi. Agar foydalanuvchi dasturni urnatish uchun ro’yxatdan o’tmagan bo’lsa, kompyuterni o’chirib-qayta ishga tushirishi va antivirus bazasini yangilashga o’tishi mumkin. O’rnatilgan dastur muddatini uzaytirish. O’rnatilgan dastur 30 kunlik sinov uchun o’rnatilgan edi. Foydalanuvchi registrasiyadan o’tgan bo’lsa, ularga quyidagi, masalan, Nod32.FiX.v2.1.exe dasturi taqdim qilingan bo’ladi. Ushbu dastur yordamida o’rnatilgan dastur muddati uzaytiriladi. Masalan, ushbu dastur Nod32 ning ishlash faoliyatini 16714850 kunga uzaytirishladi. Bu taxminan, 45790 yil demakdir. Dastur muddatini uzaytirish uchun yuqoridagi dastur ishga tushiriladi. Natijada Nod32 FiX v2.1 nomli oyna xosil bo’ladi. Next tugmasini bosish bilan, dastur kompyuterga o’rnatila boshlaydi. Keyingi oyna dasturni o’rnatish qoidalari bilan tanishtirish oynasi hisoblanadi. Next tugmasi bosilgandan so’ng dastur o’rnatilayotgan yo’l, so’ngra papka ko’rsatiladi. 208 Keyingi oynada “Don’t create a Start Menu folder”ga belgi qo’yish Pusk menyusida uning yorlig’i ko’rinmasligini bildiradi. Shuning uchun ushbu joyga belgi qo’ymaslik maqsadga muvofiq. Keyingi oyna o’rnatilgan dasturni qaysi joydan o’qilishi va papkasini bildirsa, oxirgisi dastur to’la o’rnatilganini va kompyuterni o’chirib - qayta ishga tushirilishini bildiradi. Finish tugmasi bosiladi. Kompyuter ishga tushirilganda antivirus bazasi eskirib qolganligi va uni zudlik bilan yangilanishi zarur ekanligi haqidagi ma’lumot namoyon bo’ladi. Nod32 ni ishga tushirish odatdagidek Pusk-Programmы-Eset ketma-ketligi yordamida amalga oshiriladi. Bu yerda Nod32 yordamida virusga tekshirish ishlari amalga oshiriladi. Sentr upravleniya Nod32 yordamida antivirus dasturini sozlash, bazasini yangilash ishlari amalga oshiriladi. Nod32 antivirus tizimi bazasini yangilash 209 Albatta Nod32 antivirus bazasini yangilash uchun kompyuter internet tizimiga ulangan bo’lishi zarur. Buning uchun Pusk - Programmы - Eset- Sentr upravleniya Nod32 ni ishga tushirib, Obnovleniye faollashtiriladi. Ushbu oynada: Internet tarmog’iga ulangan holda Obnovit seychas tugmasini bosish yordamida virus bazasi yangilanadi. Nod32 antivirus dasturini boshqarish markazi (Sentr upravleniya Nod32) menyulari Boshqarish markazi menyusi bir necha bo’limlardan iborat bo’lib ular Rezidentыye moduli i filtrы, Obnovleniye, Logi va Slujebnыye programmы Nod32dan iborat. Rezidentыye moduli i filtrы menyusi o’zining qism bo’limlaridan iborat. AMON(Antivirusnыy MONITOR)-viruslardan himoyalanishning asosiy qismlaridan biri bo’lib, kompyuter ishga tushirilganda fayllarni tekshirib turish uchun xizmat qiladi. Shuning uchun u doimo ishchi holatda bo’lishi talab qilinadi. Bu qism ishlamayotgan bo’lsa, uning rangi qizil rangga kiradi va Rezidentnыy modul (AMON) vklyuchen qismida bayroqcha belgisi ko’rinmay qoladi. Uni ishga tushirish uchun Pusk tugmasini ishga tushirish zarur bo’ladi. 210 DMON -NOD32 antivirus tizimining moduli bo’lib, Internet Explorer orqali avtomatik tarzda yuklanayotgan Microsoft Office da yaratilgan xujjatlar va fayllarni tekshirish uchun xizmat qiladi. U AMON uchun qo’shimcha ravishdagi himoya vositasi sifatida faoliyat ko’rsatadi. DMON tekshiruvdan o’tgan, infeksiyalangan va virusdan tozalangan obyektlarning umumiy soni haqida ma’lumot berib turadi. Shuningdek joriy viruslar bazasining turini ham ko’rsatib turadi. Monitor dokumentov MS Office vklyuchen ga belgi o’rnatilgan bo’lsa, hujjatlarni tekshirish ishga tushirilganligini bildiradi. Shuning uchun bu belgi albatta o’rnatilgan bo’lishi kerak. Nastroyka- skanerning konfigurasiyalarini ishga tushirilishini bildiradi. U Metodы skanirovaniya, Seli va Sistema bo’limlaridan iborat. Metodы skanirovaniya bo’limidagi Virusnыye bazы - virus bazasida mavjud bo’lgan viruslarni tahlil qilinishini, Evristicheskiy analiz- murakkab algoritm bo’lib, avvaldan ma’lum to’lmagan viruslarni aniqlanishini, Rasshirennaya evristika - avvaldan ma’lum bo’lmagan viruslar, qurt (cherv)lar va troyan viruslarni murakkab metodlar yordamida aniqlashini bildiradi. Seli bo’limida arxivlangan fayllarni virusga tekshirilishini bildiradi. Deystviya - turli xildagi obyektlardagi viruslar aniqlanganda bajarilishi kerak bo’lgan harakatni bildiradi. 211 Bu holatda virus aniqlanganda (Yesli obnarujen virus) qismida tozalashni (Ochistit), Davolanmaydigan viruslar qismida (Neochiщayemыye virusы) uning o’chirib yuborishni (Udalit) ni taklif qilamiz. EMON (Monitor elektronnoy pochtы) Microsoft Outlook i Microsoft Exchange Extension elektron pochta kliyentlariga tushayotgan va ulardan chiqayotgan xujjatlarni tekshirish uchun xizmat qiladi. Ushbu bo’limda Preobrazovat soobщyeniyev prostoy tekst dan boshqa barchasiga belgini qo’yish maqsadga muvofiq deb o’ylaymiz. 212 Obnarujeniye bo’limi Metodы va Seli bo’limlaridan iborat bo’lib, ularning birortasidagi bayroqchani olib tashlash tavsiya qilinmaydi. Rasshireniye bo’limiga o’zgartirishlar kiritish yuqori malakaga ega bo’lmagan foydalanuvchilar uchun tavsiya qilinmaydi. EMON barcha tipdagi fayllarni skanerlashga o’rnatilgan bo’ladi shuning uchun uni zarurat bo’lmasa o’zgartirish mumkin emas. Deystviya bo’limi viruslar aniqlanganda bajariladigan ishlarning bir necha xil alternativ yo’llarini tavsiya qiladi. 213 Viruslar aniqlanganda Ochistit - tozalash, Predlojit deystviye - bajariladigan ishni, harakatni taklif qilish, Nichego ne predprinimat- xech narsa qilmaslik, Pereimenovat - nomini almashtirish, Udalit - o’chirish, Kopirovat v karantin - infeksiyalangan faylning kodlashtirilgan nusxasini maxsus papkaga joylashtirish mazmunini bildiradi. Albatta bu holda biz Ochistit ni tanlashni taklif qilamiz. Agar aniqlangan virusni davolash mumkin bo’lmasa Predlojit deystviye, Nichego ne predprinimat, Pereimenovat, Udalit, Kopirovat v karantin deb ko’rsatilgan alternativ amallarning birini tanlash taklif qilinadi. Bizdagi ma’lumotlar o’ta zarur bo’lmaganligi uchun Udalit ga belgini o’rnatib qo’yganmiz. IMON - internet monitor mazmunini bildirib, virusga tekshirilgan, infeksiyalangan va tozalangan obyektlar soni haqida ma’lumot berib turadi. Shuning uchun eng oxirgi virus bazasidan foydalanish maqsadga muvofiq. U Versiya virusnoy bazы dannыx maydonida ko’rinib turadi. Viruslar bazasini avtomatik tarzda internetdan yangilanib turishi Obnovleniye qismida amalga oshiriladi. IMON elektron pochta orqali kirib kelayotgan infeksiyalangan ma’lumotlarni tekshirib turishini o’rnatish Nastroyka menyusining Vklyuchit proverku elektronnoy pochtы maydoniga belgini qo’yish yordamida amalga oshiriladi. NOD 32 asosiy oyna hisoblanadi. NOD32 tugmasi odatda ekranning quyi o’ng burchagida joylashgan bo’ladi. Ishga tushirilganda tekshirish yo’llari Lokalnыy, Zapusk NOD32, Glubokiy analiz va Disketы taklif qilinadi. Lokal disklarni tekshirish uchun Lokalnыy tugmasi bosiladi. NOD32 dagi virusga tekshirish beshta Seli skanirovaniya, Log skanirovaniya, Deystviya, Nastroyka, Profili bo’limlaridan iborat. Ular bilan tanishish uchun har birini ishga tushirib ko’rish mumkin. Seli skanirovaniya bo’limi ikki qismdan iborat. Yuqoridagi qism lokal va tarmoq disklarini, quyidagi qism papka va fayllarni tanlashni bildiradi. Diskni tanlash uchun shu dik ustiga sichqoncha 214 belgisini olib kelib uni ikki marta bosish, bekor qilish uchun ham shu ishni bajarish mumkin. Oynaning o’ng tomonidagi Lokalnыye - kompyuter qattiq diskini, Setevыye - tarmoq disklarini, Vыbrat vse barchasini to’la tanlashni, Otmenit vыbor - tanlashni bekor qilish mazmunini bildiradi. Papki i faylы tekshirish ro’yhatiga papka va fayllarni qo’shish va olib tashlash uchun Dobavit va Udalit tugmalaridan foydalanish mumkin. Dobavit tugmasi yangi muloqot oynasini hosil qiladi. U oynada OK, Otmena, Papka va Fayl tugmalari mavjud. Papka va fayllarni ajratish uchun mos holdagi tugmalarni va OK tugmasini bosish kerak bo’ladi. Skanirovat tugmasi tekshirishni, Ochistit tugmasi virusdan tozalash, Vыxod - dastur ishini yakunlash, Spravka ma’lumot olish ma’nosini bildiradi. Oynaning quyi chap burchagida Nod32 bazsining versiyasi va bazaning yangilangan sanasi ko’rsatiladi. Masalan, rasmdagi 3685 virus basining versiyasini, 20081212 esa ushbu baza 2008 yil 12 dekabr kuni olinib o’rnatilganligini bildiradi. Skanirovat va ochistit tugmalari bilan ishlaganda Stop yoki pauza tugmalari ishlatilishi mumkin. Bunda Stop tekshirishni to’xtatish, Pauza tekshirishni vaqtinchalik to’xtatish mazmunini bildiradi. Ochistit tugmasi o’rnatilgan barcha parametrlarni hisobga olgan holda viruslardan tozalashni bildiradi. Viruslar aniqlanganda Deystviya bo’limida o’rnatilgan parametrlar bo’yicha ish olib boradi. Vыxod tekshirishni bekor qilish va ishni yakunlashni bildiradi. Agar Nastroyka va Deystviya bo’limlaridagi parametrlar o’zgartirilgan bo’lsa, uni saqlash taklif qilinadi. Log skanirovaniya har bir tekshiruvdan keyingi ma’lumotlarni beradi. Ushbu oynada o’rnatilgan virus versiyasi, tezkor xotira holati ko’rsatiladi. Shuningdek, tekshirilgan sana va vaqt, infeksiyalangan fayllar ro’yxati (qizil rangda), davolangan yoki o’chirilganlari (jigarrangda), tekshirilgan fayllar soni, aniqlangan viruslar soni, tekshirish tugallangan vaqti, tekshirish uchun sarflangan umumiy vaqt ko’rsatiladi. 215 Nastroyka - diagnostika metodi va obyektlarini tanlash, evristik metodning sezuvchanligi, sistema va log parametrlarini tanlash imkonini beradi. Skanirovaniye - bo’limi tekshiriladigan obyektlar tiplarini bildiradi. Shuning uchun ushbu bo’limdagi barcha maydonlarga bayroqcha belgisini o’rnatish taklif qilinadi. Metodы diagnostiki - NOD32 ning asosiy xarakteristikalarini belgilaydi. Bo’limdagi barcha maydonlarga bayroqcha belgisining o’rnatilishi maqsadga muvofiq. Chunki birortasini o’chirib qo’yish virusga tekshirish imkoniyatini kamaytiradi. Sistema asosan tekshirish jarayonidagi dasturiy vositalarning o’rnatilishini bildiradi. Pokazat vse faylы ga belgini o’rnatish barcha tekshirilayotgan fayllar ro’yxatini ko’rsatib turilishini bildiradi. Faqat infeksiyalangan fayllar ro’yxatni ko’rsatish uchush bayroqchani o’rnatmagan ma’qul. Zvukovoy signal trevogi ga belgi o’rnatilgan bo’lsa, virus aniklanganda sistema ogoxlantiruvchi ovoz berili o’rnatiladi. Interfeys MAPI - Razreshayet dostup k faylam MS Outlook elektronnoy pochtsi fayllarini MAPI interfeysa qo’llagan holda tekshirishga ruxsat berilishini o’rnatish mazmunini bildiradi. Deystviya bo’limi infeksiyalangan obyektlar xarakteriga qarab turlicha o’rnatilishi mumkin. Obyekt tiplari turlicha bo’lib, ular fayllar, yuklanuvchi sektorlarlar, arxivlar, o’zi ochiladigan arxivlar, upakovka qilingan arxivlar, elektron pochtalar, Email papkalari, operativ xotira bo’lishi mumkin. Bajariladigan amallar tozalash, davolash (ochistit), bajariladigan ishni, harakatni taklif qilish taklif qilish (predlojit deystviye), nomini almashtirish(pereimenovat), o’chirish (udalit), almashtirish (zamenit), infeksiyalangan faylning kodlashtirilgan nusxasini maxsus papkaga joylashtirish (skopirovat v karantin) lardan birini o’rnatishni bildiradi. Infeksiyalangan fayllarni maxsus papkaga joylashtirish o’rnatilgan bo’lsa ular program files\eset\infected papkasiga joylashtiriladi. 216 Ma’lumotlar o’ta zarur bo’lmaganligi uchun har bir obyekt uchun ochistit ga, davolash mumkin bo’lmasa udalit parametrlarini o’rnatishni tavsiya qilamiz. Profili - tekshirishning maxsus parametrlar majmuasini yaratish yoki tanlash uchun xizmat qiladi. NOD32 ning menyu bo’limlarida o’rnatilgan parametrlar profili bo’limida ham saqlanishi mumkin. O’zgartirilgan parametrlarni saqlab qo’yish uchun profilidan chiqishda soxranit tugmasini bosish zarur. Profilga kalit so’z (parol) bilan himoyalash uchun Nod32 boshqarish markaziga chiqib, parolni o’rnatish zarur. Zapuskat etot profil v rejime ochistki qismi NOD32 ni davolash, tozalash rejimida ishlashini ta’minlaydi. Viruslar aniqlanganda bajariladigan harakat Deystviya bo’limi yordamida o’rnatiladi. Nazorat savollari. 1. Antivirus dasturiy vositasini o’rnatishdan maqsad. 2. Qanday antivirus dasturiy vositalarini bilasiz. 3. Antivirus dasturiy vositalarining bir-biridan farqi (misollar bilan keltiring). 16-LABORATORIYA MASHG’ULOT MAVZU: Antivirus dasturlaridan foydalanib axborotni himoyalash 1. Ishning maqsadi: 1.1 Antivirus dasturlar bilan ishlash texnologiyasini o‘rganish. 1.2 Virus tushishi oldini olishni o‘rganish. 1.3 Kompyuterga tushgan viruslar xujumining oldini olishni o‘rganish. 2. Ishni bajarish tartibi. 2.1. Nazariy ma`lumot va adabiyotlarni o‘rganish. 2.2. Amaliy ish uchun berilgan topshiriqni bajarish. 2.3. Nazorat savollarga javob berish. Laboratoriya ishini bajarish uchun variant topshiriqlari 1-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Kasperskiy antivirusi dasturini ishga tushiring 3. Kasperskiy antivirus dasturi yordamida C diskdagi barcha fayllarni tekshiring 2-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Kasperskiy antivirusi dasturining asosiy funksiyasi 3. Kasperskiy antivirus dasturi yordamida USB diskdagi barcha fayllarni 217 tekshiring 3-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. CD diskni tekshiring 3. Kasperskiy antivirus dasturidan foydalanib, D diskdagi barcha fayllarni tekshiring 4-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. CD diskni virusga tekshiring 3. Nod32 antivirus dasturidan foydalanib, C diskdagi barcha fayllarni tekshiring 5-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 1. Qattiq diskni tekshirish 2. Papkadagi barcha fayllarni tekshiring 6-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Papka va fayllar qanday tekshiriladi 3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tezkor tekshiring 7-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Kompyuterga doimiy himoyani o’rnatish 3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tekshiring 8-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Elektron pochtani qanday himoya qilish mumkin 3. Nod32 dasturidan foydalanib qattiq diskni barcha parametrlari bo’yicha tekshiring 9-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Bazani yangilash qanday amalga oshiriladi? 3. Nod32 dasturidan foydalanib kompyuterni barcha parametrlari bo’yicha tekshiring 10-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Vaksina va Privivka dasturlari to’g’risida ma’lumot bering 3. Nod32 dasturidan foydalanib qattiq diskni ye,f,d parametrlari bo’yicha tekshiring 11-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Lokal katalogdan bazani yangilash qanday amalga oshiriladi? 3. Kasperskiy (Nod32) dasturidan foydalanib qattiq diskni s,d, parametrlari bo’yicha tekshiring 12-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Internetdan bazani yangilash qanday amalga oshiriladi? 3. Kompyuterni tezkor parametrlari bo’yicha tekshiring 13-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Standart bazadan bazani yangilash qanday amalga oshiriladi? 3. Kompyuterni to’liq tekshirish uchun qaysi parametrlar ko’rsatiladi. 218 17-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» Laboratoriya ishi topshirig’i 1. Foydalanuvchining qayd yozuvi tafsiloti. 2. Yangi foydalanuvchini qo’shing user net orqali. 3. Foydalanuvchini o’chirib tashlash. 4. Bajarilgan ishlar natijalarini fayl ko’rinishida serverga eksport qiling va hisobotlarni o’qituvchiga ko’rsating. Kirish: Hozirgi kunda xavfsizlik masalasi birinchi o’ringa qo’yilmoqda. Bu esa kompyuter foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqishni talab etmoqda. Bir kompyuterdan bir necha foydalanuvchi foydalanishi va bunda bir biriga xalaqit bermasligini ta’minlash ishi yo’lga qo’yilmoqda. Ishdan maqsad: Windows 7 operasion tizimida foydalanuvchilar qayd yozuvlarini yaratish va sozlash bo’yicha amaliy ko’nikmalar hosil qilish. Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz. Qisqacha nazariy ma’lumot: Foydalanuvchining qayd yozuvi bu - Windows OT da foydalanuvchini aniqlaydigan barcha malumotlardan tarkib topgan yozuv .Bu malumotlarga OT ga kirish uchun zarur bo’ladigan foydalanuvchi nomi va paroli, guruh nomi, ya’ni foydalanuvchi qaysi guruh a’zosi yekanligi, shuningdek OT da ishlashdagi huquq va ruxsatlari va uning resurlaridan foydalanishlar kiradi. Windows 7 Professional va odddiy serverlarda foydalanuvchi qayd yozuvlari «Lokalnыye polzovateli i gruppы» mexanizmi yordamida boshqariladi. Windows Server da foydalanuvchi qayd yozuvlarini boshqarishda «Active Directory» dan foydalaniladi. «Active Directory» bu tarmoq resurslari ya’ni foydalanuvchilar, kompyuter, printerlar haqidagi ma’lumotlar saqlanuvchi va ularni boshqarish imkonini beruvchi markazlashtirilgan ma’lumotlar bazasi. Windows 7 o’rnatilgandan keyin 2 ta foydalanuvchi qayd yozuvlarida yaratiladi va ularning har biriga tegishli imtiyozlar(imkoniyatlar) va cheklovlar belgilangan bo’ladi. Administrator(Administrator). Bu qayd yozuvida OTda (Kompyuterda) ishlashda barcha huquqlarni beradi (Barcha fayllar bilan ishlash huquqi va reyestr kalitlari bilan ishlash imkonini beradi shuningdek boshqa foydalanuvchi qayd yozuvlarini yaratishi ham mumkin). 219 Gost(gost). Bu qayd yozuvi tasodifiy foydalanuvchiga yoki bu sistemaga bir marta murojaat qiladiganlar uchun mo’ljallangan. Foydalanuvchilar dasturlarni ishlatishlari va hujjatlarini faqatgina lokal kompyuterda saqlashlari mumkin. Help Asistent. Remote Assistant seanslar uchun ishlatiladi. Standart holatda o’chirilgan bo’ladi. U boshlang’ich foydadanuvchi kompyuteriga o’rnatiladi va masofaviy yekspertni registratsiya qilish uchun mo’ljallangan. Support_xxxxxx. Bu taminlovchilarni interaktiv xizmatlar va qo’llab quvvatlashni amalga oshirish uchun mo’ljallangan. Bu yerda xxxx aniq taminlovchi nomerini ko’rsatadi. Kompyuterga yangi foydalanuvchi qo’shishda unga fayllarga va programmalarga ruxsat beriladi. Bajarilishi zarur bo’lgan harakatlar ketma-ketligi kompyuter tarmoq azosi hisoblanadimi yoki ishchi guruhga ulanadimi (yoki alohida kompyuter hisoblanadimi) shularga bog’liq bo’ladi. Kompyuter ishchi guruhga ulangan holatni qaraymiz.Kompyuterga yangi foylanuvchi qo’shish uchun kompyuter administratori qayd yozuvi bo’lishi kerak (ya’ni foydalanuvchi administrator guruhiga tegishli bo’lishi kerak). Foydalanuvchi qayd yozuvlarini yaratishning bir necha xil usullarini mavjud. Yangi foydalanuvchini qo’shish(qayd yozuvi yaratish) user net orqali Bu uchun cmd da quyidagicha buyruqni kiritish kifoya. net user {foyd_nomi} {foyd_paroli} / add 220 221 Foydalanuvchini o’chirib tashlash uchun net user {foyd_nomi} / delete 222 223 Ishni bajarilish tartibi va qo’yilgan vazifa: Yuqorida keltirilgan misol orqali yangi foydalanuvchini 2 yoki 3 xil yo’l bilan yaratilsin. Hisobot mazmuni: 1. Ish mavzusi. 2. Ishdan maqsad. 3. Foydalanuvchi qo’shish jarayonining PRTSC si. Nazorat savollari 1. Foydalanuvchi qayd yozuvi nima? 2. Administratorning mohiyatini tushuntirib bering. 3. Qaysi komanda orqali yangi foydalanuvchi yaratiladi?. 4. Konsul rejimida mavjud foydalauvchini o’chirishni ko’rsating. 224 18-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash Laboratoriya ishi topshirig’i 1. Windows muhitida ishlash uchun MMS oynasi tafsiloti. 2. Parollar siyosatini sozlash paramertlari bilan tanishish. 3. Foydalanuvchi qaydnomasini bloklashtirish siyosati. 4. Topshiriqlarni bajarish. Kirish: Xavfsizlikni ta’minlash eng dolzarb masalalardan biri hisoblanadi. Kompyuter foydalanuvchilari uchun murakkab himoya tizimini ishlab chiqish uchun esa har bir OT da mavjud bo’lgan “Xavfsizlik parametrlari” ni sozlash talab etiladi. Ishdan maksad: Windows7 operasion tizimida xavfsizlik parametrlarini sozlash amaliy ko’nikmalarini yegallash. Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz. Xar bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi; Maxalliy (lokal) xisoblash tarmog’i; O’rnatilgan Windows7 operasion tizimi. Qisqacha nazariy ma’lumot: Windows muhitida ishlash uchun MMS tuzilmasi ishlatiladi. MMS ni ishga tushurish uchun buyruklar qatoridan mms ni terish kerak. Asosan Windows sistemasida xamma uchun boshkaruv interfeyslarini ta’minlaydigan asbob-uskunalarni chikarish uchun mo’ljallangan. MMSda xavfsizlik lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim. 225 Parollar siyosati. Parollar xavfsizligi siyosatini amalga oshirish va rejalashtirish xavfsizlik paramertlarini yeng muhim tomoni xisoblanadi. Foydalanuvchilar sozlamasdan xavfsizlik siyosatini qo’llamasdan almashtirishdan talab qilmaydigan kuchsiz parollarni qo’llashadi. Bunday holatlarda parolning hattoki oddiy holatlarda terilishi katta yutuqlarga imkon beradi. Parollar siyosatini sozlash paramertlari xavfsizligini yuqori darajada ta’minlash uchun kuyidagi tavsiya etilgan xavfsizlik paramertlarini bajaring. Parollar siyosatini sozlash paramertlari. Siyosati Umumiy (odatiy) Tavsiya etilgan xolat Parolning takrorlanmasligini talab kilinishi. 0 saqlangan parollar 10 (Enforce password history) soni Parolning maksimal ishlash muddati (Maximum password age) Parolning minimal ishlash muddati (Minimum password age) 42 kun 90 0 kun 1 Parolning minimal uzunligi (Minimum password length) 0 simvol 8 Parol mukammalik talablariga javob berishi o’chirilgan kerak (Password must meet complexity requirements) Domendagi barcha foydalanuvchilarning o’chirilgan parollarni saqlash, qayta shifrlash orqali. (Store password using reversible encryption for all users in the domain) Ruxsat etilgan o’chirilgan Foydalanuvchi qaydnomasini bloklashtirish siyosati Bu tuzilmalar foydalanuvchi qaydnomasini qachon va qay vaqtda bloklashtirishni aniqlaydi. Maksimal xavfsizlikni ta’minlash uchun bu tizim albatta aniqlangan bo’lishi kerak. Aks holda potensial hujum ko’rsatuvchi butunlay ozodlikka ega bo’ladi va hohlagan vaqtida aniq bo’lib qolgan parolni ishlatish xuquqiga ega bo’ladi. 226 Bajarilgan ishlarni albatta serverda fayl sifatida eksport qilish kerak. Buning uchun quyidagilarni bajarish lozim: birinchi topshiriqni bajargandan so’ng chap tarafdan parollar siyosatini tanlash lozim: MMS menyusida Deystviye bo’limini oching va Eksportirovat spisok bo’limini tanlang: Student // svoya _papka// Public/NS_practik/Lab1_1.txt serverida eksport uchun faylning ism va yo’nalishini kiritish lozim, ikkinchi topshiriq bajarilganidan keyin qaydnomani bloklashtirish punkti oynasining chap tomonidan MMS deystviye menyusi punktini oching va eksportirovat spisok punktini tanlang, Student // svoya _papka// Public/NS_practik/Lab1_2.txt serverida eksport uchun faylning ism va yo’nalishini kiritish lozim. 1 - Topshiriq. Parollar siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting: Parollar siyosatini sozlash parametrlari Parollar siyosati Standart bo’yicha Tavsiya etilgan qiymati qiymat “Trebovat nepovtoryayemosti paroley” - “Parollarni 0 “xranimыx 10 takrorlanmasligini talab qilish” paroley” 227 (Enforce password history) “Maksimalnыy srok deystviya parolya” - “Parolning maksimal muddati ” (Maximum password age) “Minimalnыy srok deystviya” - “Parolning minimal muddati” (Minimum password age) “Minimalnaya dlina parolya” - “Parollarning minimal uzunligi ” (Minimum password length) “Parol doljen otvechat trebovaniyam slojnosti” “Parol murakkablik talabiga javob berishi shart” (Password must meet complexity requirements) “Xranit paroley vsex polzovateley v domene ispolzuya obratimoye shifrovaniye” - “Barcha foydalanuvchilar parolini qaytuvchi shifrlashni ishlatib domenda saqlash” (Store password using reversible encryption for all users in the domain) “saqlanadigan parollar” 42 “dnya” “kun” 90 0 “dney” - “kun” 1 0 “simvolov” “belgilar” 8 “Otklyuchen” “O’chirilgan” “Razreshen” “Ruxsat etilgan” “Otklyuchen” “O’chirilgan” “Otklyuchen” “O’chirilgan” 2 -Topshiriq. Qayd yozuvi siyosatini sozlash parametrlari xavfsizligini yuqori darajada ta’minlash uchun quyida tavsiya etiladigan xavfsizlik parametrlarini standart bo’yicha qiymatiga nisbatan kiriting: Qayd yozuvi siyosatini sozlash parametrlari Qayd yozuvi siyosati Po umolchaniyu qiymati Tavsiya etilgan qiymat “Blokirovka uchetnoy zapisi na ...” - “...muddatga “Neprimenimo” 30 “minut” qayd yozuvini blokirovka qilish” (Account lockout “Ishlatilmagan” “daqiqa” duration) “Parogovoye znacheniye blokirovki” 0 “oshibok vxoda v 3 “Blokirovkaning chegaraviy qiymati” sistemu” - “tizimga (Account lockout threshold) kirishda xatolik” “Sbros schetchika blokirovki cherez” - “...dan so’ng “Neprimenimo” 30 “minut” blokirovka xisoblagichini boshlang’ich (nol) holatga “Ishlatilmagan” “daqiqa” keltirish” (Reset account lockout counter after) Bajarilgan ishlar natijalari Bajarilgan ishlar natijalarini fayl ko’rinishida serverga eksport qilish. Buning uchun quyidagilarni bajarish zarur: 1-Topshiriqni bajargandan so’ng chapki oynada “politika paroley” - “parollar siyosati” punktini tanlang; MMS menyusining “Deystviye” - “harakat” punktini oching va “Eksportirovat spisok” - “Ro’yxatni eksport qilish” punktini tanlang. Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\O’zining jildi\Public\NS_practik\Lab1_1.txt. 2 -Topshiriqni bajargandan so’ng chap oynada “politika blokirovki uchetnix zapisey” - “qayd yozuvini blokirovka qilish siyosati” punktini tanlang; MMS menyusining “Dyeystviye” - “harakat” punktini oching va “Eksportirovat spisok” - “Ro’yxatni eksport qilish ”punktini tanlang; Serverga eksport qilish uchun fayl nomi va yo’lini ko’rsating Student\o’zining jildi\Public\NS_practik\Lab1_2.txt. Ishni bajarilish tartibi va qo’yilgan vazifa: 228 Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Parollar siyosati va Qayd yozuvi siyosati parametrlarini 10 dan yuqori qiymatlarga sozlasin. Nazorat savollari 1. Windows 7 xavfsizlik parametrlari qanday maqsadlarda ishlatiladi? 2. Qayd yozuvi siyosatini o’rnatish nimani ta’minlaydi? 3. Qayd yozuvini blokirovka qilish siyosati nimani aniqlaydi? 4. Barcha auditlarni o’rnatishni qanday afzallik va kamchiligi bor? 5. Xavfsizlik parametrlarini samarali o’rnatish uchun nimalarni bilish zarur? Ishni bajarilish tartibi va qo’yilgan vazifa: Yuqorida keltirilgan misol orqali yangi foydalanuvchini 2 yoki 3 xil yo’l bilan yaratilsin. Hisobot mazmuni: 4. Ish mavzusi. 5. Ishdan maqsad. 6. Foydalanuvchi qo’shish jarayonining PRTSC si. Nazorat savollari 1. Foydalanuvchi qayd yozuvi nima? 2. Administratorning mohiyatini tushuntirib bering. 3. Qaysi komanda orqali yangi foydalanuvchi yaratiladi?. 4. Konsul rejimida mavjud foydalauvchini o’chirishni ko’rsating. 21-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash Kirish: Kompyuterdagi ma’lumotlar xavfsizligi har bir foydalanuvchi uchun juda muhim hisoblanadi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning xavfsizlik auditi siyosati parametrlarini sozlash kerak bo’ladi. Ishdan maqsad: Windows 7 operasion tizimida xavfsizlik auditi siyosatini sozlashdagi amaliy ko’nikmalarni xosil qilish. Kerakli jixozlar: Kompyuter, printer, daftar, A4 formatdagi oq qog’oz. 4. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi; 5. Mahalliy (lokal) xisoblash tarmog’i; 6. O’rnatilgan Windows7 operasion tizimi. Qisqacha nazariy ma’lumot: Xavfsizlik auditi xavfsizlikni chaqiruvchi har xil xodisalarni kuzatishni taminlab beradi. Tizimli hodisalarni ko’rinishi zarar keltiruvchilarni yoki berilgan sistemani havfga solish harakatlarini aniqlash uchun zarur. Bu hodisaga misol qilib auditga tegishli tizimga omadsiz kirishni keltirsak bo’ladi. Audit siyosati: Auditni taqdim etishdan oldin audit siyosatini tanlash muhim. Audit siyosati havfsizlik bilan bog’liq bo’lgan audit hodisalarning bosqichlarini ko’rsatadi. WindowsXP Professionalning dastlabki o’rnatilishida auditning hamma bosqichlari o’chirilgan bo’ladi. Audit hodisalarining har xil bosqichlarini o’z ichiga olgan holda tashkilot talablariga javob beruvchi audit siyosatini hosil qilish mumkin. 229 Agar obyektga kirish auditi audit siyosatining qismi sifatida tanlangan yoki auditning kataloglar xizmatiga kirish bosqichini yoki auditning obyektlariga kirish bosqichini yoqish kerak. Obyektlarga kirish kategoriyasi yoqilgandan keyin har bir guruh yoki foydalanuvchiga tizimning qaysi tipida auditni qo’llashni ko’rsatadi. Lokal obyektlar auditini yoqish uchun “Administratorlar” guruhi a’zosining qayd yozuvi bilan tizimga kirish lozim. Tizimga kirish hodisalarning auditi. Agar kompyuter qayd yozuvining soxtaligini aniqlash uchun mo’ljallangan bo’lsa foydalanuvchining boshqa kompyuterda tizimga kirish yoki chikishga urinishlari auditga tegishli ekanligini aniqlaydi. Agar siyosatning bu parametri aniq bo’lsa audit yutuqlarini yoki kamchiliklarini ko’rish yoki umuman bu tipdagi audit hodisalarni o’chirib tashlash mumkin. Yutuqlar auditi tizimga kirishning omadli urinishlari uchun yaratilgan qaydlarini anglatadi. Fayllar va papkalar bilan operasiyalar auditi. Audit operasiyalar fayllar va papkalar bilan audit o’tkazishni amalga oshiradi. Demak bu obyektga kirish auditidan tashqari audit operasiyalarini o’qish va qayd qilishni sozlash imkonini beradi. Masalan, agar faylga qayd qilish jarayoni auditi yoqilgan bo’lsa faylga qayd qilish jarayonida faylda audit operasiyalar yaratiladi. Fayllar va papkalar bilan operasiyalar auditini ishga tushirish uchun quydagilarni bajarish lozim: a) Obyektga kirish auditi siyosatining ishga tushirilishi. Obyektga kirish auditi siyosatini ishga tushirish uchun xavfsizlik lokal siyosati kompanentini ochish kerak. Buning uchun buyruqlar qatori secpol.msc ni tanlash yoki Puskni bosib, boshqaruv paneli buyrug’ini tanlash hamda ishlab chikarish hamda xizmat ko’rsatish jarayonini bosib Adminstrirovaniye belgisini, so’ng ikki marta Xavfsizlik lokal siyosatini tanlash lozim. Oynaning chap tomonidan Lokal siyosatlar punktini ochish va Audit siyosatini tanlash kerak. Oynaning o’ng tomonidan Obyektlarga kirish auditi punktini tanlang va sichkonchaning o’ng tugmasini bosing, xamda Svoystva punktini tanlang va Uspex i otkaz bayroqchalarini o’rnating. OK tugmasini bosing. Xavfsizlik lokal siyosati kompanentini yoping. b)Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi. 230 Fayl yoki papkaning auditini inkor etish o’zgartirish taqdim qilish, va sozlash uchun: “Provodnik”nioching va Audit paramertlarini sozlash uchun mo’ljallangan fayl yoki papkani toping. O’sha fayl yoki papkani tanlab sichqonchani o’ng tugmasini bosing, hamda Svoystva punktini tanlang va “Bezopasnost” bo’limiga o’ting. 3. Dopolnitelno tugmasini bosing va Audit bo’limga o’ting. 4. Quyidagi buyruqlardan birini bajaring. Yangi gurux yoki foydalanuvchini kiritish uchun Dobavit tugmasini bosing. Imya maydonida foydalanuvchi yoki guruhning nomini kiriting va OK tugmasini bosing. O’rnatilgan guruh yoki foydalanuvchining auditi paramertlarini ko’rib chiqish yoki o’zgartirish uchun mos keladigan nomni tanlang va Izmenit tugmasini bosing. 231 Ishni bajarilish tartibi va qo’yilgan vazifa: Har bir talaba o’zining shaxsiy kompyuterida xavfsizlikni ta’minlash maqsadida Audit siyosati parametrlarini sozlasin. Nazorat savollari. 4. Audit tushunchasi. 5. Obyektga kirish auditi siyosatini ishga tushirish qanday amallar bajariladi. 6. Fayl yoki papkaning auditini inkor etilishi o’zgartirilishi taqdimoti va sozlanmasi qanday amalga oshiriladi. 22-LABORATORIYA MASHG’ULOT MAVZU: Windows 7 OTda dasturlardan foydalanishni cheklash siyosati Kirish: Kompyuterda qo’shimcha dasturlardan foydalanilganda kompyuter qurilmasini ruxsat etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini yaratish kerak bo’ladi. Buni ta’minlash uchun har bir foydalanuvchi o’z OT ning dasturlardan foydalanishning cheklanganlik siyosatini sozlashi kerak bo’ladi. Ishdan maksad: Dasturlardan foydalanishning cheklanganlik siyosati haqida amaliy ko’nikmalarni xosil qilish. Kerakli jixozlar: Kompyuter, Windows 7 OT, printer, daftar, A4 formatdagi oq qog’oz. 4. Har bir tinglovchi uchun ishchi stansiya ajratilgan kompyuter sinfi; 5. Mahalliy (lokal) xisoblash tarmog’i; 6. O’rnatilgan Windows7operasion tizimi. Qisqacha nazariy ma’lumot: Windows muhitida ishlash uchun MMS ishlatiladi. Asosan Windows sistemasida hamma uchun boshkaruv interfeyslarini ta’minlaydigan asbob-uskunalarni chaqirish uchun mo’ljallangan. MMSda xavfsizlik lokal paramertlarini o’rnatish uchun secpol. msc ni buyruqlar qatoridan tanlash lozim. Lokalnaya politika bezopasnosti oynasi ochilgandan so’ng Politiki organichennogo ispolzovaniya programm bo’limidan Dopolnitelnыy pravila bo’limini tanlaymiz. 232 Dopolnitelnыy pravila bo’limi tanlangandan so’ng, ekranning o’ng tomonida oyna hosil bo’ladi. Bu oynada sichqonchani o’ng tugmasini bosish orqali Sozdat pravilo dlya puti... bo’limini tanlaymiz. Sozdaniye pravilo dlya puti oynasidan biz Put bo’limidan Obzor tugmasini bosib, kerakli faylni tanlab OK tugmasini bosamiz. 233 234 C:\Program Files\AIMP3\AIMP3.exe faylining xavfsizlik darajasi (Uroven bezopasnosti) Zapreщyeno ekanligini ko’rishimiz mumkin. AIMP3.exe faylini xavfsizlik darajasini tekshirib ko’rishimiz uchun esa, kompyuterni qayta yuklashimiz (Perezagruzka) kerak bo’ladi. Kompyuter qayta yuklangandan keyin AIMP3.exe fayliga murojat qilganimizda, faylga xavfsizlik darajasi o’rnatilganligini ko’rishimiz mumkin. Windows 7 Professionalda dasturlardan foydalanishning cheklangan siyosati lokal kompyuterda dasturiy ta’minotni ishga tushirish imkoniyatini beradi. Dasturlardan foydalanishning cheklanganlik siyosati paramertlarini tahlil qilish Dasturlardan foydalanishning cheklanganlik siyesati yordamida kompyuter qurilmasini ruxsat etilgan dasturlarni aniqlash orqali uni begona noaniq dasturlardan himoya qilish imkonini beradi. Bunday siyosatda xesh uchun, sertifikat uchun, yo’nalish uchun va internet muhiti uchun qoidalar yordamida aniqlanadi. Dasturiy ta’minot ikki bosqichda amalga oshiriladi: cheklanmagan va cheklangan. Dasturlardan foydalanishning cheklanganlik siyosatlari ishonchsiz dasturlar va noma’lum dasturlar ishlatilishini tekshiradi. Tashkilotlarda tekshirilgan va juda yaxshi ma’lum va mashhur dasturlari ishlatiladi. Administratorlarda qo’llab-quvvatlash xizmati bu dasturlarni qo’llab-quvvatlash uchun tashkil etilgan. Boshqa dasturlarning foydalanuvchilari ishga tushirilganida ular o’rnatilgan dasturiy ta’minot bilan komplektga kelishi, berilgan sozlamalarni o’zgartirishi yoki yeng yomoni viruslar bo’lishi yoki “troyanchilar” dasturini yo’qotilgan tizimdan olishlari mumkin. Ishni bajarish tartibi: Dasturlardan foydalanishning cheklanganlik siyosatlari orqali biror dastur ishlashiga (masalan, matn muharririga, o’yin dasturlarga va x.k.) cheklov qo’yish bajarilsin. Nazorat savollari. 1. Windows muxitida ishlash uchun MMS nima maqsadda ishlatiladi. 2. Cheklanganlik siyosati qanday parametrlarga ega. 3. Cheklanganlik siyosati nima maqsadlarda ishlatiladi 235 23-LABORATORIYA MASHG’ULOT MAVZU: Xavfsizlik siyosatini ishlab chiqish O’ZBEKISTON RESPUBLIKASI OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI JIZZAX DAVLAT PEDAGOGIKA INSTITUTI AXBOROT TEXNOLOGIYaLARI MARKAZI “Tasdiqlayman” Jizzax davlat pedagogika instituti rektor______________A.J.Xolbekov «___» ___________ 2018 yil AXBOROT XAVFSIZLIGI SIYoSATI Jizzax-2018 236 MUNDARIJA 1. 2. 3. 4. 5. 6. 7. 8. 9. 9. 10. 11. 12. 13. 14. 15. 16. 17 18. 19. 20. 21. 22. 23. 24. 25 26. 27 28 29. 30. 31. 32. 33. 34. 35. 36. 37. Kirish............................................................................................................. ME’YORIY HUJJATLAR....................................................................................... ATAMALAR VA TA’RIFLAR.................................................................................. Qisqartmalar................................................................................................. QO’LLASH SOHASI............................................................................................... MAQSAD VA VAZIFALAR..................................................................................... ASOSIY QOIDALAR ............................................................................................ HIMOYA OBYEKTLARI......................................................................................... AX TAHDIDLARINING MODELLARI................................................................... AX HUQUQBUZARLARINING TURLARI................................................................ AXBOROT XAVFSIZLIGI CHORALARI................................................................... AXBOROT XAVFSIZLIGI BUZILISHI XOLATLARIGA JAVOB QAYTARISH ............... ALOQA KANALLARINI TA’MINLASH................................................................... JAVOBGARLIK MAJBURIYATI............................................................................ AXBOROT XAVFSIZLIGI SIYOSATINI KO’RIB CHIQISH VA YANGILASH TARTIBI….... ILOVA №1. “ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISH BO’YICHATARTIB................................................................................................. ILOVA №2. “ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISH HUQUQIGA EGA AXBOROT XAVFSIZLIGI BO’YICHA MA’SUL XODIM VA OO’MTV XODIMLARININGJAVOBGARLIGI BO’YICHA KO’RSATMALARI ............................... ILOVA №3. TIZIM ADMINISTRATORI YO’RIQNOMASI....................................... ILOVA №4. TIZIMLI VA AMALIY DASTURIY TA’MINOTLARNI YANGILASH, SHUNINGDEK ZAHIRALI NUS’HALASH VA MA’LUMOTLARNI TIKLASH BO’YICHA TARTIB ............................................................................................................. ILOVA №5. PAROLNI HIMOYA QILISH BO’YICHA QO’LLANMA ................................. ILOVA №6. ANTIVIRUSDAN FOYDALANISH BO’YICHA KO’RSATMALAR ................... Ilova №7. Tarmoqlararo ekran va tarmoq infratuzilmasi darajasida AXBOROT XAVFSIZLIGINI TA’MINLASH BO’YICHA TARTIB ................................... ILOVA №8. MOBIL QURILMALAR, MA’LUMOT SAQLOVCHI VA TASHUVCHI QURILMALAR BILAN ISHLASHDA AXBOROT XAVFSIZLIGINI TA’MINLASH BO’YICHA YO’RIQNOMA ......................................................................................... ILOVA №9. MA’LUMOT MANBAIGA KIRISH MATRISASINI ISHLAB CHIQISH QOIDALARI ....................................................................................................... ILOVA №10. SHAXSIY KOMPYUTERLARDA FOYDALANISHGA RUXSAT ETILGAN DASTURIY VOSITALAR RO’YXATI ........................................................................ ILOVA №11. SERVER QURILMALARI, LOKAL, KORPORATIV TARMOQ XAVFSIZLIGI VA BOSHQARUVI .................................................................... ILOVA №12. INTERNET TARMOG’I VA KORPORATIV ELEKTRON POCHTADAN FOYDALANISH TARTIBI ..................................................................................... ILOVA №13. JDPI AXBOROT RESURSLARI (AR) BOSHQARUVI TARTIBI ......... Ilova №14. JDPI axborot xavfsizligi siyosatining axborot RESURSLARINI RO’YXATGA OLISH ....................................................................... ILOVA №15. AXBOROTNING TEXNIK HIMOYASINI TASHKIL ETISH YO’RIQNOMASI .................................................................................................. ILOVA №16. ELEKTRON RAKAMLI IMZO KALITLARI BILAN ISHLASH BO’YICHA YO’RIQNOMA ...................................................................................................... ILOVA №17. HIMOYALANADIGAN MA’LUMOTLAR BILAN ISHLASH TARTIBI ........ ILOVA №18. FAVKULODDA XOLATLARDA ISH XAJMINI UZLUKSIZ TA’MINLASH VA ISH SAMARADORLIGINI QAYTA TIKLASH REJASI ........................................... ILOVA №19. OLIY VA URTA MAXSUS TA’LIM VAZIRLIGIDA KOMPYUTER TEXNIKALARIDAN FOYDALANISH TARTIBI ........................................................ ILOVA №20. AXBOROT XAVFSIZLIGINI BUZILISH HOLATLARI, SERVER VA ISHCHI QURILMALARDA PROFILAKTIKA O’TKAZILGANLIGINI, DASTURIY VA QURILMA VOSITALARI O’RNATILGANLIGI YOKI O’ZGARTIRISHLAR KIRITILGANLIGINI RO’YXATGA OLISH JURNALI ............................................... Ilova №21. Axborot xavfsizligi siyosati qoidalari bilan xodimlarni tanishtirish jurnali ............................................................. Ilova №22. Institut lokal tarmog’i ish jurnali .................................... Ilova №23. Server xonaga kirish-chiqishni ro’yxatga olish jurnali..... 4 4 5 6 7 7 7 8 8 9 11 13 14 14 15 16 20 23 25 27 29 32 33 36 37 38 40 45 47 48 49 51 53 55 57 58 59 60 237 Kirish Jizzax Davlat pedagogika institutining (JDPI) axborot xavfsizligi siyosati axborot tizimlari va resurslarini himoya qilishning asosiy prinsiplarini belgilaydi. Bu axborot xavfsizligi tizimini boshqarish va qurish bo’yicha tegishli hujjatlar qabul qilish uchun asos bo’lib xizmat qiladi. Jizzax Davlat pedagogika instituti axborot xavfsizligi siyosati O’zbekiston Respublikasi Davlat xavfsizlik xizmati viloyat boshqarmasining (xat №____ 2018 yil “_____” ____________), hamda O’zbekiston Respublikasi Oliy va o’rta maxsus ta’lim vazirligi bilan (xat №____ 2018 yil “_____” ____________) kelishilgan. Me’yoriy hujjatlar JDPI axborot xavfsizligi siyosati O’zbekiston Respublikasi axborot xavfsizligini ta’minlash bo’yicha quyidagi hujjatlarga muvofiq ishlab chiqilgan: O‘zDStISO/IEC 13335-1:2009 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborotkommunikasiya texnologiyalari xavfsizligini boshqarish (1-qism). Axborot-kommunikasiya texnologiyalari xavfsizligini boshqarish tushunchalari va modellari»; O‘zDStISO/IEC 15408-1,2,3:2016 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot texnologiyalarining xavfsizligini baholash mezonlari»; O‘zDStISO/IEC27000:2014 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish tizimlari. Tadqiq va lug’at»; O‘zDStISO/IEC 27001:2016 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish tizimlari»; O‘zDStISO/IEC 27002:2016 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarishning amaliy qoidalari»; O‘zDStISO/IEC 27003:2014 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish tizimini joriy etish bo’yicha qo’llanma»; O‘zDStISO/IEC 27005:2013 «Axborot texnologiyalari. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish»; O‘zDSt2814:2014 «Axborot texnologiyalari. Avtomatlashtirilgan tizimlar. Axborotga ruxsatsiz kirishdan himoyalanish darajasi bo’yicha tasniflash»; O‘zDSt 2815:2014 «Axborot texnologiyalari. Xavfsizlik devorlari. Axborotga ruxsatsiz kirishdan himoyalanish darajasi bo’yicha tasniflash»; O‘zDSt 2927:2015 «Axborot texnologiyalari. Axborot xavfsizligi. Atamalar va ta’riflar»; O’zbekiston Respublikasi xududida axborot xavfsizligi siyosatini ishlab chiqish bo’yicha uslubiy qo’llanmalar (O’zbekiston Respublikasi Milliy axborot-kommunikasiya tizimini kompleks rivojlantirish dasturini muvofiqlashtiruvchi Respublika komissiyasining 2013-2020 yillar uchun 2016 yil 23 fevraldagi 7-sonli bayonnomasiga 10- ilova). Atamalar va ta’riflar Avtomatlashtirilgan axborot tizimi- foydalanuvchilarga ularning talabiga ko’ra ma’lumotlarni yig’ish, saqlash, qidirish va tarqatish uchun mo’ljallangan dasturiy va apparat vositalari hamda axborot tizimlari majmui; Autentifikasiya- foydalanuvchini, dasturni, qurilmani yoki ma’lumotlarni haqiqiyligini tasdiqlash tartibi; “Elektron ta’lim” Milliy tarmog’i- telekommunikasion kompleks platforma bo’lib, korporativ axborot resurs tarmog’ida o’zaro ma’lumot almashinish imkoniyatini yaratadi; 238 Hujjatlashtirilgan ma’lumot- jismoniy muhitda saqlanadigan ma’lumotni indentifikasiya qilish imkonini berish (tafsilotlar bilan); Zararli dastur- apparat, dasturiy ta’minot yoki dasturiy ta’minot orqali amalga oshiriladigan va biron bir ruxsatsiz yoki zararli amallarni bajarish uchun mo’ljallangan dastur; Dastur virusi, virus- maxsus ishlab chiqilgan zararli dasturiy ta’minot, o’z-o’zidan o’zgartirilgan nus’halarni boshqa dasturlarga qo’shib va shu bilan birga modifikasiyani qo’shish orqali o’z -o’zidan ko’paytiriladi va ularni o’zgartirganda va zararlangan dastur chaqirilganda amalga oshiriladi; Dasturiy ta’minot- hisoblash texnikasi vositalari bilan ma’lumotlarni qayta ishlash tizimini yaratish va ulardan foydalanish uchun dasturiy va hujjatli vositalarni jamlash. Operasion tizim- kompyuter ishga tushirilishi bilan yuklanuvchi dastur. Tajovuzkor (xaker)- axborot tizimiga va uning manbalariga kirish huquqiga eta bo’lmagan, resurslarni ruxsatisiz qastdan harakat qilib o’zgartiradigan shaxs yoki tashkilot; Ish stansiyasi- Xodimga biriktirilgan ma’lumotni saqlash, qayta ishlash va x.k uchun mo’ljallangan qurilma; Identifikasiya- obyektga takrorlanmas identifikatorni tayinlash jarayoni; Axborot resursi- axborot tizimi, ma’lumotlar bazasini elektron shaklda olish tizimi; Axborot tizimi– axborotni yig’ish, saqlash, qidirish, qayta ishlash va undan foydalanishga imkon beruvchi axborot resurslari, axborot texnologiyalari va kommunikasiya vositalarining tashkiliy jihatdan tartibga solinadigan majmuasi; Axborot texnologiyalari – axborotni to’plash, saqlash, olish, qayta ishlash va tarqatish uchun ishlatiladigan qurilmalar usullar va jarayonlar majmui; Hodisa– xizmatning rejasiz ravishda uzilishi yoki uning sifati pasayishiga olib keladigan yoki olib kelgan har qanday voqyea; Kompyuter xavfsizligi – Tegishli faoliyatlar orqali, ma’lumotlar va resurslarni tasodifiy yoki ruxsatsiz harakatlardan himoya qilish; Maxfiy axborot - hujjatlashtirilgan axborot, davlat sirlarini tashkil etuvchi ma’lumotlarni o’z ichiga olmaydi, ularga kirish qonunga muvofiq cheklangan; Kontent- Web-saytning axborot resurslari (tarkibi, axborot mazmuni, informasion ma’lumot); Ruxsatsiz harakatlar- belgilangan qoidalarni buzishga urinish; Ruxsatsiz kirish- Tizim tomonidan o’rnatilgan kirishni nazorat qilish qoidalarini buzgan holda subyektning obyektga yoki axborotga kirishiga urinishi; Shaxsiy ma’lumot- uning shaxsini aniqlashga imkon beradigan fuqaro hayotining faktlari, hodisalari va sharoitlari to’g’risidagi ma’lumotlar; Axborot foydalanuvchisi- axborot resurslariga kerakli ma’lumotlarni olish va uni ishlatish uchun kiradigan subyekt; Axborot oluvchi- uni keyinchalik qayta ishlash va undan foydalanish maqsadida ma’lumotlarni barcha ko’rinishlarida qabul qiladigan obyekt yoki tashkilot; Axborot xavfsizligi- tabiiy yoki sun’iy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab-quvvatlab turuvchi infrastrukturaning himoyalanganligi. Erkin foydalanish huquqi- axborot tizimi foydalanuvchisiga axborot tizimidan va uning resurslaridan foydalanish tartibi va shartlarini tartibga soluvchi qoidalar to’plamidir; 239 Xavf - muayyan tahdidni amalga oshirishda ma’lumotlarni qayta ishlash tizimining alohida zaifligini ishlatishi; Tahdid- kompyuter xavfsizligini buzish potensiali; Axborot xavfsizligi zaifligi- axborot uzatish tizimida kamchilik bo’lib, uning yordamida butunligini buzish va noto’g’ri ishlashga olib keluvchi ko’rsatkich. Qisqartmalar AT - Axborot texnologiyalari; AAT - avtomatlashtirilgan axborot tizimi; AX - axborot xavfsizligi; AR - axborot resursi; AXK - axborotni xzamoya qilish; ZD - zararli dasturlar; OT - operasion tizim; ShK - shaxsiy kompyuter; DT - dasturiy ta’minot; OO’MTV - Oliy va o’rta maxsus ta’lim vazirligi; TMETJEM - Ta’lim muassasalarida elektron ta’limni joriyetish markazi JDPI - Jizzax davlat pedagogika instituti ATM - Axborot texnologiyalar markazi MA - maxfiy axborot; MB - ma’lumotlar bazasi; «ET»MT - Elektron ta’lim» milliy tarmog’i; IS - ish stansiyasi. Qo’llash sohasi Axborot xavfsizligi siyosati axborot resurslariga qonuniy kirish huquqi berilgan JDPIning (bundan buyon matnda-Institut) barcha professor-o’qituvchilar, hamda xodimlariga jumladan, stajyorlar, pudratchilar va tashqi tashrif buyuruvchilarga (texnik qo’llab-quvvatlash xodimlari va boshqalar)ga qo’llaniladi. Maqsad va vazifalar Axborot xavfsizligi siyosatining maqsadlari: - institutning axborot xavfsizligini ta’minlash; - axborot resursini o’g’irlash, yo’qotish, buzish, soxtalashtirish (zarar yetkazuvchi boshqa omillar)ning oldini olish; - axborot resurslarini, axborot tizimini ruxsatsiz ravishda yo’qqilish, blokirovkalash, nus’halash, ma’lumotlarning buzilishi va boshqa aralashuv shakllarining oldini olish. Axborot xavfsizligi siyosatini mavjud vazifalari: - institut axborot resurslariga ruxsatsiz kirishga urinishlarni aniqlash; - axborot resurslarini, tizimlarni tasniflash va ularni nazoratqilish; - axborot xavfsizligi nuqtai nazaridan tarmoqda foydalaniladigan axborot texnologiyalari uchun yagona talablarni ishlab chiqish; - maxfiy axborotni saqlash va boshqalar. Asosiy qoidalar Axborot xavfsizligi uch asosiy komponentdan iborat: - maxfiylik: cheklangan ma’lumotni ruxsatsiz oshkor qilish yoki tutib olishdan himoya qilish; - butunlik: axborot va kompyuter dasturlarining aniqligi vato’liqligini ta’minlash; - mavjudlik: zarur hollarda foydalanuvchilar uchun axborot va zarur xizmatlarning mavjudligini ta’minlash. Axborot xavfsizligi siyosati axborotlarni himoya qilishning tashkiliy, huquqiy, texnik, dasturiy va boshqa usul-vositalaridan foydalanish asosida axborot xavfsizligini ta’minlashni, shuningdek 240 institutda axborot xavfsizligini ta’minlash bo’yicha amalga oshirilgan chora-tadbirlarning samaradorligini har tomonlama va uzluksiz monitoringini amalga oshirishni nazarda tutadi. Institut va uning tarkibiy bo’linmalarida axborot xavfsizligi siyosati Axborot texnologiyalari markazi (bundan buyon matnda-Markaz) tomonidan taqdim etiladi. Axborot xavfsizligi siyosatini amalga oshirish jarayonida unga o’zgartirish va qo’shimchalar kiritish mumkin. 8. Himoya obyektlari Institut axborot xavfsizligining asosiy obyektlari: - xodimlar, kirish vakolati cheklangan axborot resurslari (13-ilova), shu jumladan, hujjat va axborot fayllari ko’rinishida taqdim etilgan oshkor ma’lumotlari; - dasturiy ta’minot resurslari - operasion tizim va qo’shimcha dasturiy ta’minot, ishlab chiquvchi vositalar va yordamchi dasturlar, server ilovalari va boshqalar; - moddiy resurslar - kompyuter, aloqa apparatlari, axborot kommunikasiya vositalari va binolar. AX tahdidlarining modellari Axborot xavfsizligining zarur darajasini aniqlash uchun xavf-xatarni tahlil qilish va baholashni amalga oshirish kerak. Xavf-xatar xavfsizlikga tahdid bo’lgandagi keltiriladigan zarar darajasi va ehtimoli orqali aniqlanadi. Institut axborot resurslari uchun eng xavfli (muhim) tahdidlar: - tarmoqning qisman yoki to’liq ishdan chiqishi, uning apparatini, dasturiy ta’minotini va axborot resurslarini yo’qotishga olib keladigan xatti-harakatlar (uskunalarga zarar yetkazish, muhim ma’lumotlarni o’z ichiga olgan fayllarni o’chirish yoki o’zgartirish); - uskunalarni noto’g’ri o’chirish yoki elektr ta’minoti tizimlarining ishlash rejimlarini o’zgartirish, sovutish, video nazorati va boshqalar; - axborot vositalarining zararlanishi yoki qasddan ishchi xolatdan chiqarilishi; - hisobga olinmagan dasturlarni noqonuniy o’rnatish (o’yin, treninglar, xodimning o’z vazifalarini bajarishi uchun talab etilmagan boshqa dasturlar); - tarmoq zararlanishi yoki shaxsiy kompyuterning zararli dasturlari. Xavf-xatarni tahlil qilish - mavjud xatarni aniqlash va ularning darajasini baholashdan iborat (ularga miqdoriy baho berish). Boshqa tashkilotlarga ma’lumotlardan foydalanishga vakolat berishda nazorat o’rnatilmaganligi axborot xavfsizligining buzilish xavfiga olib keladi. Axborotni qayta ishlash vositalariga boshqa tashkilotlarning vakolatlarini boshqarish uchun administratorlik rolini o’rnatish kerak. Masalan, agar maxfiy axborotni taqdim etishning alohida zarurati bo’lsa, uni oshkor qilmaslik to’g’risida bitim tuzilishi zarur. Boshqa tashkilotlarning vakolatlarini boshqarish vositasi turli xil tashqi tashkilotlar bilan tuzilgan kelishuvlarni tasniflaydi, masalan: 1) internet provayderlari, telefon xizmatlari, operasion va texnik xizmat ko’rsatish va qo’llabquvvatlash xizmatlari kabi xizmat ko’rsatuvchi provayderlar; 2) boshqariladigan xavfsizlik xizmatlari; 3) apparat va dasturiy ta’minotni qo’llab-quvvatlaydigan xodimlar; 4) vaqtinchalik xodimlar, jalb qilingan shaxslar va boshqalar. Ushbu bitimlar boshqa tashkilotlar bilan bog’liq xavfsizliktahdidlarini sezilarli darajada kamaytirishi mumkin. AX huquqbuzarlarining turlari Axborot xavfsizligini ta’minlash tizimida quyidagi huquqbuzarlik turlari bo’lishi mumkin (shaxslar toifalari, motivasiya, malakalar, maxsus vositalarning mavjudligi va boshqalarni hisobga olgan holda): - e’tiborsiz foydalanuvchi - e’tiborsizligi oqibatida tizim AXga zarar yetkazuvchi (noto’g’ri ma’lumotlar kiritish, axborot bilan ishlash uchun qoidalarni buzish, maqsadsiz harakat qilish); - havaskor (lyubitel) - bu AXning ro’yxatdan o’tgan foydalanuvchisi bo’lib, aniq maqsadsiz, g’arazli niyatsiz yoki o’zini ko’rsatish uchun xavfsizlik tizimini buzishga uringan xodim. Himoyalash tizimini bartaraf etish va taqiqlangan faoliyatni amalga oshirish uchun resurslarga kirishda qo’shimcha vakolatlar olish uchun turli usullardan, himoya tizimini yaratishdagi kamchiliklar va boshqa 241 foydalanuvchilar vakolatidan foydalanishi mumkin. Bundan tashqari u qo’shimcha nostandart asboblar va texnologik dasturiy vositalar, mustaqil ravishda ishlab chiqilgan dastur yoki qo’shimcha standart texnik vositalardan foydalanishga urinishi mumkin; - ichki garazli shaxs - manfaatdor, qasddan harakat qiladigan hamda vazirlik xodimi bo’lmagan shaxslar bilan kelishilgan holda ishlashi mumkin bo’lgan xodim. U xavfsizlik tizimini buzish usullari va vositalarini barcha turlaridan, jumladan, vositachilik usullaridan, passiv vositalardan (ma’lumotlarni tutib olish texnik vositalar), faol ta’sir qilish usullari va vositalarni qo’llashi mumkin (texnik vositalarni modifikasiya qilish, ma’lumotlar uzatish kanallariga ulanish, dasturiy paketlarni kiritish vamaxsus asbob-uskanalardan foydalanish); - tashqi tajovuzlar - bu manfaatdorlikdan, qasddan yoki qiziqishdan harakat qiladigan begona shaxs. U xavfsizlik tizimini buzish usullari va vositalarini barcha turlaridan foydalanishi mumkin. Ichki huquqbuzar shaxs quyidagi toifadagi xodimlardan biri bo’lishi mumkin: - axborot tizimida ro’yxatdan o’tgan foydalanuvchilar; - ro’yxatdan o’tmagan, lekin bino va inshootga kirish huquqiga ega xodimlar; - axborot tizimi uskunalariga texnik xizmat ko’rsatuvchilar; - dasturiy ta’minotni ishlab chiqish va joriy qilish bilan shug’ullanuvchilar. Tashqi huquqbuzar bo’lgan shaxslarning toifalari: - vazirlikning ishdan bo’shagan xodimlari; - texnik qo’llab-quvvatlash masalalari bo’yicha hamkorlik qiluvchi tashkilotlar vakillari; - tashrif buyuruvchilar (uskunalar, dasturiy ta’minot va boshqa xizmatlarni yetkazib beradigan firmalarning vakillari va boshqalar); - tashki telekommunikasiya tarmoqlaridan ATga tasodifan yoki qasddan kirgan shaxslar (xakerlar). Foydalanuvchilar va xizmat ko’rsatuvchilar ruxsatsiz harakatlar amalga oshirish uchun keng imkoniyatlarga ega shaxslardir, chunki ular axborot resurslaridan foydalanish va axborotni qayta ishlash texnologiyasini yaxshi bilishadi. Ushbu shaxslarning xatti-harakatlari amaldagi qoidalar va yuriqnomaning buzilishi bilan bog’liq. Tizim boshqaruvchilari - ATdagi ARlariga deyarli cheksiz vakolatga ega bo’lgan shaxslar. Ushbu toifa foydalanuvchilarning soni minimal bo’lishi va ularning harakati qattiq nazorat ostida bo’lishi kerak. Ishdan bo’shatilgan shu toifa xodimlari o’zlarining g’arazli maqsadlariga erishish uchun ish texnologiyalari, himoya choralari va foydalanish huquqlari haqidagi bilimlaridan foydalanishlari mumkin. Bu ularni boshqa tashqi tahdid manbalaridan ajratib turadi. Professional xakerlar axborotni qayta ishlashda ishlatiladigan dasturiy ta’minotning zaif tomonlari haqida eng yuqori texnik tajriba va bilimlarga ega. Ular ishlaydigan yoki ishdan bo’shatilgan xodimlar bilan muloqot qilishda eng katta xavfni keltirib chiqaradilar. Qurilma yoki axborot tizimini ishlab chiqish, yetkazib berish, ta’mirlash va texnik xizmat ko’rsatish bilan shug’ullanadigan tashkilotlar tashqi xavfni anglatadi, chunki ular vaqti-vaqti bilan axborot resurslariga bevosita kirish imkoniyatiga ega. Potensial buzg’unchilarning xatti-harakatlari to’g’risida quyidagi cheklashlar va taxminlar qabul qilinadi: - qoidabuzar o’zning ruxsatsiz harakatlarini xodimlardan yashiradi; - tizimga ruxsatsiz kirish foydalanuvchi va xizmat ko’rsatuvchi xodimlarning xatolari, shuningdek, axborotni qayta ishlash, saqlash va uzatish bo’yichaqabul qilingan texnologiyalarning kamchiliklari tufayli kelib chiqishi mumkin; - potensial buzg’unchi o’zining faoliyatida axborot tizimiga ta’sir etuvchi har qanday mavjud vositalar, xodimlarga pora berish va boshqa usullardan foydalanishi mumkin. Axborot xavfsizligi choralari Xuquqiy choralar Institutda axborot xavfsizligini ta’minlash bo’yicha normativ hujjatlar, masalan, O’zbekiston Respublikasining qonunlari, axborotni qayta ishlash va foydalanish jarayonida axborot munosabatlari ishtirokchilarining huquqlari va majburiyatlarini belgilovchi, shuningdek, ushbu qonunlarni buzganlik uchun javobgarlikni belgilaydigan tartibga soluvchi me’yorlar va normalar mavjud. Tashkiliy tadbirlar Institutda zaruriy chora-tadbirlarni amalga oshirish va resurslarni yetarli darajada taqsimlash orqali axborot xavfsizlishni ta’minlash bo’yicha ishlar olib boriladi, jumladan: 242 axborot xavfsizligi siyosati va u asosida qabul qilingan tegishli hujjatlarni qayta ko’rib chiqish; - asosiy tahdidlarning axborot resurslariga ta’siri bo’yicha sezilarli o’zgarishlarni monitoring qilish; - xodimlarni axborot xavfsizligi siyosati va unga aloqador hujjatlar to’g’risida xabardor qilish; - xavfsizlikni buzilishiga javob berish. Axborot tizimining konfigurasiyasi va uning elementlarini o’zgartirish tartibi axborot tizimining amaldagi hujjatlari bilan tartibga solinadi. Axborot tizimiga kiritilgan har qanday o’zgarishlar oldindan axborot xavfsizligiga mas’ul bo’lgan xodim bilan kelishilgan bo’lishi kerak. Institutning har bir xodimi axborotning maxfiyligi (oshkor etmasligi) to’g’risida bitim tuzadi. Bundan tashqari vazirlik xodimlarining barchasi, shu jumladan stajyorlar ham ushbu axborot xavfsizligi siyosatining 20-ilovasiga muvofiq tanishib chiqqanligi haqida imzo chekishlari kerak. Rahbariyat axborot xavfsizligi sohasida kadrlar malakasini oshirish va o’qitishni muntazam nazorat qilishi lozim. Texnik choralar Axborot tizimi tarmoq resurslaridan erkin foydalanishni boshqarish imkonini beradi. Axborot tizimi quyidagilarni ta’minlaydi: - foydalanuvchilarni ro’yxatga olish; - foydalanuvchilarni identifikasiya va autentifikasiya qilish; -obyektga muvaffaqiyatli va muvaffaqiyatsiz kirish hollarini aniqlash; - parolni boshqarish (murakkab parollar ishlatiladi); Institut uskunalari ruxsatsiz kirishga imkon bermaydigan qilib joylashtirish. Axborot tizimi faoliyat yuritadigan barcha qurilmalarda uzluksiz quvvat manbai o’rnatish, bu qurilmalarning to’g’ri uzluksiz ishlashini ta’minlash. Texnik va dasturiy choralar Texnik va dasturiy choralar axborotni qayta ishlash bilan bevosita bog’liq bo’lgan tahdidlarning namoyon bo’lishini bartaraf etish uchun mo’ljallangan. Institutquyidagi dasturiy-texnik vositalarga ega: - axborotni qayta ishlash vositalaridan foydalanish imkoniyatini cheklash (dasturiy ta’minot, texnik choralar); - axborotni muhofaza qilishda obyektlarga kirishni cheklash; - subyektlarning (foydalanuvchilarning) kirish imkoniyatlarini farqlash; - axborotni tasdiqlash; - antivirus himoyasi. Tashqi tashkilotlar bilan munosabatlarda xavfsizlik choralari Institut axborot resursi xavfsizligi uchinchi tomonning kirish huquqi axborot xavfsizligi tizimi tomonidan yetarli darajada joriy etilmaganligi sababli buzilishi mumkin. Institutning uchinchi tomon tashkilotlari: - internet provayderlari, telefoniya xizmatlari, operasion va qo’llab-quvvatlash xizmatlari kabi xizmat ko’rsatuvchi provayderlar; - mijozlar; - axborotni saqlash xizmatlarini taqdim etuvchi tashkilotlar; - texnik va dasturiy ta’minotni qo’llab-quvvatlovchi xodimlar; - tozalash, qo’riqlash, ovqatlanish va boshqa iqtisodiy xizmatlarni taqdim etuvchi tashkilot xodimlari; - vaqtinchalik xodimlar, talabalar, stajyorlar va mehnat shartnomalari bo’yicha ishlaydiganlar. Uchinchi tomon tashkilotlar tomonidan axborot resurslari/axborot tizimiga kirishi nazorat qilinadi. Bundan tashqari, axborot xavfsizligi va foydalanishni boshqarish qoidalarini ta’minlash bo’yichahar ikki tomonning majburiyatlarini batafsil bayon etadigan xavfsizlik shartnomasi tuzilgandan so’nggina foydalanishga ruxsat berish kerak. Ushbu qoidalarni belgilashda quyidagi asosiy fikrlar diqqatga sazovordir: - taqdim etilgan har qanday axborot xizmatining tavsifi; - xizmatni taqdim etish vaqti va sanasi; - jismoniy himoya qilish uchun zarur choralar; - himoya choralarini amalga oshirish mexanizmlari; - tashriflarni jurnalga yozish. 243 - Jismoniy xavfsizlik Jismoniy xavfsizlikning maqsadi - resurslarga jismoniy kirish va zarar yetkazishning oldini olishdir. Ushbu axborot xavfsizligi siyosati jismoniy kirishni boshqarish uchun quyidagi asoslarni belgilaydi: - asosiy jihozlarni (serverlar va boshqalar) izolyasiyalash; - maxfiy axborotni va uni qayta ishlash vositalaridan foydalanishda avtorizasiya qilish; - himoyalangan hududlarga kirish huquqlarini ko’rish va yangilash. Binolar ularga joylashtirilgan axborot resurslari, axborot tizimining ahamiyatiga ko’ra tasniflanadi. Kategoriyaga muvofiq binolarni texnik jihatdan mustahkamlash, video nazorati, foydalanishni boshqarish, yong’in va ovozli ogohlantirish xavfsizlik qurilmasi bilan jihozlangan bo’lishi kerak. Himoyalangan hududlarga kirish faqat vakolatli xodimlar (shaxslar) tomonidan nazorat qilinishi kerak. Axborot xavfsizligi sohasida xodimlarning foydalanish huquqlarini muntazam ravishda tahlil qilish. Axborot tizimi begona shaxslarning tasodifiy yoki ruxsatsiz foydalanishiga yo’l qo’ymasligi hisobga olingan holda joylashtirilishi zarur. 12. Axborot xavfsizligi buzilishi holatlariga javob qaytarish Axborot xavfsizligi buzilishi holatlari (noxush hodisalar) bo’lgan taqdirda, axborot xavfsizligiga javobgar xodim tizim administratori bilan birgalikda ushbu axborot xavfsizligi siyosatiga muvofiq javob berishlari kerak. Noxush hodisalarga - virus hujumlari, elektron pochtaga buzib kirish, axborotni o’chirish yoki o’zgartirish, maxfiy axborotni tarqalib ketishi, jumladan axborot tashuvchi qurilmalarni yo’qolishi yoki o’g’irlanishi, shuningdek, boshqa xavfsizlikka oid buzilishlar, tahdidlar yoki tarmoqdagi ishdan chiqishlar kiradi. Institutning barcha xodimlari axborot xavfsizligi bo’yicha ma’lum xolatlar yoki gumon qilingan shubxalar haqida axborot xavfsizligi bo’yicha mas’ul xodim yoki tizim administratoriga xabar berishlari, hamda xavfsizlik tizimining zaif tomonlarini eksplutasiya qilishga urunmasliklari kerak. Xavfsizlik tizimidagi da’vo qilingan kamchiliklarni o’zboshimchalik bilan bartaraf etish ta’qiqlanadi! Axborot xavfsizligi javobgar xodimi voqyea hisobotlarini monitoring qilish va qayd qilishni ta’minlash, hamda ularni bartaraf etishda tegishli choralar ko’rish uchun javobgardir. Axborot xavfsizligini ta’minlash uchun voqyea-hodisalar hisobotini, xavfsizlikka oid kamchiliklar to’g’risidagi hisobotlarni, nosozliklar bo’yicha hisobotlarni va “Elektron ta’lim” milliy tarmog’ini o’z ichiga oladigan tadbirlarni monitoring qilish tizimini yaratishi kerak bo’ladi. Buning uchun axborot xavfsizligi mas’ul xodimi voqyea jurnaliga profilaktik ishlarni bajarish, texnik va dasturiy ta’minotni o’rnatish, hamda o’zgarishlarni qayd etib boradi (19-ilova), Voqyea jurnali raqamlangan va Jizzax davlat pedagogika instituti rahbariyati tomonidan muhrlangan bo’lishi kerak. Quyidagilar ro’yxatdan o’tishi shart: - muvaffaqiyatsiz autentifikasiya qilish urinishlari; - Institut axborot xavfsizligi buzilishi; - ta’qiqlangan qurilmalardan foydalanishga urinishlar; - maxfiy ma’lumotlarga kirishga urinishlar; - ommaviy axborot vositalarini joriy etish va olib tashlashga urinishlar; - qurilmalar sozlamalarini ruxsatsiz o’zgartirish; - belgilangan cheklovlarni chetlab o’tishga urinishlar. Jurnalga kiritish faqat institut axborot xavfsizligi mas’ul xodimi va tizim administratori tomonidan boshqarilishi kerak. Noxushlikni aniqlash uchun zaifliklarni kuzatib borish, uzluksiz takomillashtirish, monitoringini o’tkazish, baholash va voqyea-hodisalarni boshqarish bo’yicha axborot xavfsizligini ta’minlash kerak. Agar maxfiy axborotlar tarqalishi aniqlansa, maxfiy axborotlarni tarqalishi va qayta ishlashni to’xtatib turish kerak. Aloqa kanallarini ta’minlash Ma’lumot uzatiladigan yoki boshqa axborot xizmatlarini amalga oshiradigan elektr va telekommunikasiya kabel tarmoqlari axborot zararlanishidan himoyalangan bo’lishi kerak. Axborotga ishlov berish vositalarini bog’laydigan elektr va telekommunikasiya liniyalari, iloji bo’lsa, yer osti yoki muqobil muhofazaga ega bo’lishi kerak. 244 Tarmoq simini ruxsatsiz ulanishlardan yoki zararlanishlardan himoya qilish kerak, masalan, umumiy joylarni to’sish uchun maxsus muhofaza yoki marshrutlash usuli yordamida. Simsiz tarmoqlardan foydalangan holda, virtual xususiy tarmoq yaratilishini ta’minlash kerak. Virtual xususiy tarmoqni boshqarish orqali har bir virtual shaxsiy aloka (VPN tuneli) sozlanadi. Javobgarlik majburiyati Ushbu qoidalar va axborot xavfsizligi siyosatini buzganlikda aybdor shaxslar ushbu Nizomga muvofik shaxsan javobgardirlar. Resurslarni taqsimlash va xavfsizlik tartib-tamoyillarini amalga oshirish uchun javobgarlik institut Axborot texnologiyalari markazi boshlig’ida qoladi. Institutda axborot xavfsizligini ta’minlash mas’uliyati axborot xavfsizligiga mas’ul xodim zimmasida. Ish stansiyasi (shu jumladan jismoniy) xavfsizligi o’z vazifalarini bajarishi uchun taqdim etilgan xodim tomonidan olib boriladi. Mahalliy serverlarning xavfsizligi, «Elektron ta’lim» milliy tarmog’iva cheklangan imkoniyatga ega boshqa muhim axborot resurslari uchun tizim administratori javobgar. Ayrim resurslar uchun javobgarlik institut xodimlarining funksional majburiyatlarida belgilanadi. Resurs egasi manbani himoya qilish vakolatini qisman yoki to’liq boshqa shaxsga topshirishi mumkin, ammo bu resurs uchun mas’uliyat mavjudligicha qoladi. Agar institut xodimlari kompyuteri axborot tizimini suiste’mol qilishda gumon qilinayotgan bo’lsa, institut rahbariyati tomonidan belgilanadigan komissiya rasmiy nazorati boshlanadi. Qoidabuzarlik dalillari aniqlangandan keyin institut rahbariyati tomonidan institut ichki tartib qoidalariga va amaldagi qonunlarga muvofiq shaxsiy javobgarlik choralari va intizomiy jazo olish uchun rasmiy bayonot yoziladi. Axborot xavfsizligi siyosatini kurib chiqish va yaigilash tartibi Axborot xavfsizligi tahriri siyosati yiliga bir marta, shuningdek, quyidagi hollarda amalga oshiriladi: - axborot xavfsizligi to’g’risidagi yangi normativ-huquqiy hujjatlar va normalarni o’zgartirish va tasdiqlash; - texnik vositalarning konfigurasiyasi va sozlamalarini o’zgartirish; - xizmat ko’rsatuvchi xodimlar va ularning axborot xavfsizligi uchun mas’ul xodimlari va tarkibi o’zgarishi. Axborot xavfsizligi siyosati axborot jarayonlari texnologiyasini o’zgartirish yoki axborotni himoya qilishning yangi texnik vositalaridan foydalanishda to’liq kayta ko’rib chiqilishi kerak. Axborot xavfsizligi bo’yicha qabul qilingan chora-tadbirlar siyosatga muvofiq ravishda muntazam tekshirilishikerak. 245 Jizzax davlat pedagogika instituti xavfsizligi siyosatiga Ilova №1. Axborot “ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISh BO’YICHA TARTIB 1. Umumiy qoidalar 1.1 “Elektron ta’lim” Milliy tarmog’i (“ET” MT) telekommunikasion kompleks platforma bo’lib, korporativ axborot resurs tarmog’ida o’zaro ma’lumot almashinish imkoniyatini yaratadi. 1.2 “ET” MT axborot resurslari (serverlar)ni samarali faoliyat ko’rsatishi uchun texnik asos hisoblanib, xodimlarning axborot faoliyatini, shu jumladan hujjat aylanishi tizimini ta’minlaydi. 1.3 Ushbu tartib “ET” MT faoliyati qoidasi va prinsiplarini, shuningdek tarmoq foydalanuvchilarining majburiyat va mas’uliyatlarini belgilaydi. 2. “Elektron ta’lim” milliy tarmog’idan foydalanish “ET” MT axborotni nazorat qilish tizimini ajralmas qismi hisoblanadi va zamonaviy axborot texnologiyalari asosida axborot va ma’lumot almashinishga mo’ljallangan, xususan: OO’MTV tasarrufidagi tashkilotlar hamda oliy ta’lim muassasalari o’rtasida ma’lumotlarni tezkor almashish; umumiy axborot tarmog’idan foydalanish; global tarmoqlar (Internet) ma’lumotlariga yagona tarmoq orqali erkin kirish; elektron pochta xizmatini korporativ tarmoqda foydalanish; markazlashtirilgan ma’lumotlar ombori turli darajalarda axborotdan foydalanishni tashkil etilishi asosida qarorlar qabul qilish jadallashishini ta’minlash. 3. “Elektron ta’lim” milliy tarmog’ini rivojlantirish ishlari bo’yicha tizim administratori huquqlari 3.1. “ET” MTni kengaytirilishi bilan bog’liq barcha masalalar tizim administratori tomonidan hal etiladi; 3.2. “ET” MT tizimini optimallashtirish uchun tizim administratori tarmoqning bir qismi bo’lgan har qanday elementini tahlil qilish huquqiga ega. 3.3. Bir butun sifatida tarmoqning barqaror ishlashi uchun tarmoq tizimiga kiruvchi elementlarni qayta tashkillashtirish bo’yicha tizim administratori tavsiyalarini inobatga olish kerak. Serverlar Server boshqaruv tizimi tizim administratori tomonidan amalga oshiriladi. Server yoki ish stansiyasining texnologik maqsadlarda o’chirilishi faqat tizim administratori tomonidan ushbu server yoki ish stansiyasining barcha foydalanuvchilari oldindan xabardor bo’lganida amalga oshiriladi. Serverlarni o’chirishda yoki buzilganda uni bartaraf etishda tizim administratori birinchi navbatda idoralarda ish uzilib qolmasligi uchun tashkiliy-texnik chora-tadbirlarni amalga oshirishi shart. Telekommunikasiyalar Tarmoqning telekommunikasiya kanallarini yaratish va yuritish tizim administratorining mutlaq vakolati hisoblanadi. Ish stansiyasi tizim administratori tomonidan yoki tarmoqning tegishli bo’linmalari uchun OO’MTV vakolatli texnik mutaxassislari tomonidan tarmoqqa ulanadi. Segmentli ulash yoki qayta tashkil etish to’g’risidagi qaror tizim administratori tomonidan mavjud resurslar va texnik imkoniyatlarga muvofiq ariza asosida amalga oshiriladi. Tarmoq topologiyasini uchinchi tomon tashkilotlari tomonidan yoki foydalanuvchi tomonidan mustaqil ravishda tizim administratori yoki axborot xavfsizligi (AX) bo’yicha mas’ul xodim bilan maslahatlashmasdan o’zgartirish, har qanday tarmoq elementini ulash va qayta tuzish taqiqlanadi. Tarmoqda tashqaridan kirish uchun ish stansiyasiga modemlar va boshqa qurilmalarni ulash ta’qiqlanadi. Istisno holatlarda bunday aloqalar tizim administratori tomonidan amalga oshiriladi. Ish stansiyalari 246 Tarmoqni to’g’ri ishlashi uchun foydalanuvchi ish stansiyalarining operasion tizimini sozlash tizim administratori tomonidan amalga oshiriladi. Tizim administratorining va AX mas’ul xodimining ishtirokisiz ish stansiyasining konfigurasiyasini o’zgartirish, yangi dasturiy ta’minotlarni va apparatlarni o’rnatish, tizim parametrlarini mustaqil ravishda yoki uchinchi shaxslar tomonidan o’zgartirish taqiqlanadi. “ET” MT tizimi foydalanuvchilarining huquqlari va majburiyatlari ushbu tartib va qo’shimcha yo’riqnomalar bilan tartibga solinadi. Tarmoq foydalanuvchisini tarmoq resurslaridan o’chirib qo’yish ushbu foydalanuvchining bildirishnomasi bilan amalga oshiriladi. Foydalanuvchida aloqa sozlamalari o’zgarganda tizim administratori kanalning ishlashini va tarmoq resurslariga kirishni tekshiradi. Tarmoq foydalanuvchilari tarmoq elementlarini (foydalanuvchi nomlari, parollar va hokazo) tashkil etish haqida har qanday ma’lumotlarni boshqa shaxslarga topshirishi qat’iyan man etiladi. Foydalanuvchilar tomonidan o’zlari yoki boshqalarning huquqlarini ruxsatsiz kengaytirishi ta’qiqlanadi. Ish stansiyalarining joylashuvini kelishuvsiz o’zgartirish ta’qiqlanadi. 4. “Elektron ta’lim” Milliy tarmog’i foydalanuvchilarining majburiyatlari 4.1 “ET” MT foydalanuvchilari majburiyatlari: funksional majburiyatlar bilan bog’liq bo’lmagan maqsadlarda tarmoqdan va global tarmoqlardan foydalanmaslik; tarmoqning axborot va texnik resurslaridan tijorat maqsadlarida foydalanmaslik; tarmoqning texnik va axborot resursiga zarar yetkazish ehtimoli (harakat yoki harakatsizligi)ni istisno qilish; boshqa manbalardan olingan fayllarni ishlatish yoki ochishdan oldin, zararli dasturlardan fayllarni skanerlash shart. 4.2 “ET” MT foydalanuvchilariga: AXbo’yicha mas’ul shaxs yoki tizim administratoriga yozma ravishda ogohlantirmasdan, bunday harakatlar zarurligini tushuntirib bermasdan, tarmoqni tekshiradigan dasturlar (turli xil snifferlar, port skanerlari va shunga o’xshash holatlar)dan foydalanish; qo’shimcha tarmoq protokollarini o’rnatish,tarmoq protokoli sozlamalari konfigurasiyasiga o’zgartirishlar kiritish; funksional majburiyatlarni bajarish bilan bog’liqholatlardan tashqari, video va rasm fayllaridan foydalanish; funksional majburiyatlarni bajarish bilan bog’lik holatlardan tashqari, elektron pochta orqali ommaviy (musiqa, video, foto) fayllarjo’natish; testdan o’tkazilmagan manbalardan, shuningdek, portativ media orqali olib borilgan dasturlarni va fayllarni ochish, qattiq diskka antivirus dasturida tekshirmasdan joylashtirish; tarmoqdagi funksional majburiyatlar bajarilishiga (o’yinlar, rasmlar, videolar, virtual CDlar va h.k) kerak bo’lmagan umumiy tarmoq drayverlarga fayllarni saqlash; O’zbekiston Respublikasi qonunchiligiga zid bo’lgan ma’lumotlarni o’z ichiga olgan saytlarga ulanish va ko’rish; “ET” MTda faoliyat vazifalarini bajarishi bilan bog’liq bo’lmagan musiqa va video-foto materiallarini yuklab olish va tarqatish TAQIQLANADI. 5. “Elektron ta’lim” milliy tarmog’i foydalanuvchilarining javobgarligi: 5.1 Foydalanuvchi o’ziga biriktirilgan ish joyini ushbu tartib talablariga muvofiqligini ta’minlashga javobgardir. 5.2 Agar tarmoq foydalanuvchisi ushbu tartib talablariga muvofiqligini ta’minlash imkoniga ega bo’lmasa, AX bo’yicha mas’ul xodim yoki tizim administratoriga (yozma shaklda, telefon orqali yoki shaxsan) zudlik bilan ma’lumot berishga majburdir. 5.3 Xodimlar tomonidan ushbu tartib buzilgan barcha holatlarda AX bo’yicha mas’ul xodim OO’MTV rahbariyatiga yozma ravishda xabar berishi kerak. 5.4 Agar ushbu tartib talablarini muntazam buzilganligi kuzatilsa, mazkur “ET” MT foydalanuvchisining ro’yxatidan o’tgan ish stansiyasi o’chiriladi. 247 Tarmoq foydalanuvchisi tomonidan mulkka zarar yetgan yoki shikastlangan hollarda, zararning o’rnini qoplash foydalanuvchining zimmasidadir. Jizzax davlat pedagogika instituti xavfsizligi siyosatiga Ilova №2. Axborot “ELEKTRON TA’LIM” MILLIY TARMOG’IDAN FOYDALANISh HUQUQIGA EGA AXBOROT XAVFSIZLIGI BO’YIChA MA’SUL XODIM VA INSTITUT XODIMLARINING JAVOBGARLIGI BO’YIChA KO’RSATMALARI Umumiy qoidalar 1.1 Ushbu ko’rsatmada axborot xavfsizligi bo’yicha mas’ul xodim va institut xodimlari (“Elektron ta’lim” milliy tarmog’ining axborot resurslaridan foydalanish imkoniyati bo’lgan kompyuter foydalanuvchilari)ning asosiy vazifalari va majburiyatlari belgilangan. 1.2 Axborot xavfsizligini ta’minlashning asosiy maqsadi institut axborot tizimida axborotni noqonuniy o’chirish, nus’halash, bloklash va shu kabilarni oldini olishdan iborat. 1.3 Axborot xavfsizligi bo’yicha mas’ul xodim institut rahbariyatining buyrug’i bilan axborot texnologiyalari sohasidagi eng malakali xodimlar orasidan tayinlanadi va institut ATM boshlig’iga bo’ysunadi. 1.4 Agar axborot xavfsizligi bo’yicha mas’ul xodimning o’z vazifalarini bajarishini iloji bo’lmasa (ta’til, davolanish, ish safari va hokazo), uning vazifalari vaqtinchalik institut rahbariyati tomonidan tayinlangan mutaxassis xodimga yuklatiladi. 1.5 Ushbu talabning bajarilishini nazorat qilishinstitut rahbariyati tomonidan amalga oshiriladi. Axborot xavfsizligi bo’yicha mas’ul xodiminiig huquq va majburiyatlari 2.1 Institutning axborot xavfsizligi bo’yicha mas’ul xodimi tomonidan axborot xavfsizligining ta’minlanishi: - O’zbekiston Respublikasi qonunlari va milliy standartlariga, shuningdek yo’riqnomaga muvofiqinstitut AX masalalarini tashkil etish va nazorat qilish; - axborot xavfsizligini ta’minlash bo’yicha ushbu yo’riqnoma va boshqa hujjatlarning talablarini bilish va ularga rioya etish, shuningdek xodimlar tomonidan kompyuterdan foydalanishni doimiy monitoringini olib borish; - ruxsat etilmagan axborotni olish uchun olib borilgan urinishlar haqida institut rahbariyatiga darhol xabar qilish va ularni oldini olishuchun zarur choralarni ko’rish; - institutdagi kompyuterlar ro’yxatini va ularni ishlatish bilan hal qilinadigan vazifalar ro’yxatini bilish; - institutda kompyuterlarning apparat va dasturiy konfigurasiyasiga o’zgartirishlar kiritish ishlarida qatnashish (ishtirok etish); - kompyuterlarni ta’mirlash ishlarida axborot xavfsizligini ta’minlash bo’yicha talablarga muvofiqligini ta’minlash; - institut xodimlarini apparat va dasturiy ta’minot bilan ishlashda zarur ko’rsatmalar berish; - foydalanuvchilarning parol bilan ishlashi, ularni o’zgartirish va saqlash tartibiga rioya qilishini ta’minlash va ular ustidan muntazam nazoratni o’rnatishi shart. 2.2. AX bo’yicha mas’ul xodim: - institut xodimlaridan (foydalanuvchilaridan) axborot xavfsizligini ta’minlash va axborotni muhofaza qilish bo’yicha yo’riqnomalar va boshqa hujjatlarni ishlab chiqishda belgilangan axborot texnologiyalariga rioya qilishlarini talab qilish; - axborot xavfsizligini ta’minlashda ruxsatsiz kirish, axborot va texnik vositalarga ziyon yetkazish yoki yo’qotish xolatlari bo’lganda rasmiy tergov o’tkazilishini tashkillashtirish; - rahbariyatga AX tadbirlarini takomillashtirish bo’yicha takliflar berib borishi kerak. 248 Institut foydalanuvchilarining huquq va majburiyatlari 3.1. Institut xodimlari - “Elektron ta’lim” milliy tarmog’ining axborot resursiga kirish imkoniga ega kompyuter foydalanuvchilari: - “Elektron ta’lim” milliy tarmog’iga ulangan kompyuterlar bilan ishlashda ushbu yo’riqnomani va axborot xavfsizligi bo’yicha boshqa hujjatlarni bilish va ularga rioya qilish; - kompyuterida o’rnatilgan apparat va dasturlardan to’g’ri foydalanishi hamda ularga o’rnatilgan axborot xavfsizligi vositalari bilan ishlash qoidalariga qat’iy rioya qilishi; - parol (parollar)ni maxfiy tutish; - unga biriktirilgan kompyuterning apparat va dasturiy ta’minot konfigurasiyasiga o’zgartirish kiritish bo’yicha ishlarda qatnashishi; - shaxsiy parollarni boshqa shaxs tomonidan ishlatilayotganligini sezsa yoki ularni yo’qotsa, shuningdek tekshirish bo’yicha shubhalar mavjud bo’lsa, zudlik bilan axborot xavfsizligi bo’yicha mas’ul xodimni ogohlantirishi kerak: a) muhrlarning buzilganligi, kompyuterning apparatida stikerlarni o’zgarganligini aniqlasa yoki uning yo’qligida sodir etilgan boshqa hodisalar kompyuterga ruxsatsiz kirishga urinish sifatida baholasa; b) ruxsatsiz (belgilangan tartibni buzgan holda) dasturiy ta’minot yoki kompyuter texnikasi konfigurasiyasio’zgarganida; v) tizimning to’g’ri ishlashi va kompyuterda ishlashni qiyinlashtiruvchi dasturiy ta’minotlardan shikoyatlar bo’lgan xolatlarda. 3.2. Foydalanuvchilarning: - institutda axborot xavfsizligi choralarini takomillashtirish bo’yicha takliflarni berish; - faoliyatida zarur texnik va metodik yordam ko’rsatish uchun axborot xavfsizligi mas’ul xodimiga murojaat qilishga huquqlari bor. 3.3. Foydalanuvchilarga: - faoliyatiga oid bo’lmagan maqsadlarda kompyuter apparat va dasturiy ta’minot komponentlarini ishlatish; - kompyuterning apparat va dasturiy ta’minot konfigurasiyasiga o’zboshimchalik bilan o’zgartirishlar kiritish yoki kompyuterning shakllari bilan ta’minlanmagan qo’shimcha dasturiy ta’minot yoki apparatlarni o’rnatish; - hisobga olinmagan axborot tashuvchi (USB disklar va hokazo)larga maxfiy ma’lumotni yozish va saqlash; - ruxsatsiz kirishdan himoyalanish vositalarini (ekran va klaviaturani vaqtincha qulflash) faollashtirmasdan shaxsiy kompyuterni qarovsiz yoqilgan holatda qoldirish; - ish kompyuterida yoki maxfiy ma’lumotni o’z ichiga olgan ma’lumot tashuvchilarni shaxsiy nazoratsiz qoldirish; - kirishga huquqi bo’lmagan axborot resurslariga ruxsatsiz kirishga urinish, ma’lumotni qasddan o’zgartirish, yo’qqilish, o’qish yoki ma’lumotni ruxsat etilmagan tarzda amalga oshirish; - dasturiy ta’minotda inqiroz xolatining paydo bo’lishiga olib kelishi mumkin xatolardan qasddan foydalanish ta’qiqlanadi. Javobgarlik 4.1. Institutda axborot xavfsizligini ta’minlash uchun axborot xavfsizligi ma’sul xodimi shaxsan javobgardir. 4.2. Axborot xavfsizligi mas’ul xodimi “ET” MTda ushbu yo’riqnomaning talablariga mos keladigan kompyuterlardan foydalanishda axborot muhofazasini ta’minlash uchun zarur bo’lgan ishni tashkil qilish va sifatini ta’minlash uchun shaxsan javobgardir. 4.3 “ET” MTning axborot resurslaridan foydalanish huquqiga ega bo’lgan institut foydalanuvchilari o’zlari foydalangan axborot manbalarida axborot xavfsizligini ta’minlashlari, shuningdek ushbu yo’riqnomaning talablariga muvofiqligini ta’minlash uchun shaxsan javobgardirlar. 249 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №3. TIZIM ADMINISTRATORI YO’RIQNOMASI Umumiy qoidalar 1.1. Institut axborot tizimlari bo’yicha administrator “ET” MT vazifasi doirasida texnik-dasturiy tomondan barcha masalalarni o’z ichiga olgan mutlaq vakolatga ega shaxs bo’lib, institut “ET” MTda elektron shaklda saqlanadigan yoki uzatiladigan barcha ma’lumotlarning butunligini va maxfiyligini himoya qilish bo’yicha barcha tashkiliy va texnik choralar (AX bo’yicha mas’ul xodim bilan birgalikda) ko’rishda mas’ul hisoblanadi. 1.2. Tizim administratorligiga Institutning “axborot texnologiyalari” yo’nalishidagi soha vakillari ichidan eng malakali xodim tayinlanadi. 1.3. Amaldagi tizim administratorio’z vazifasini bajara olmagan (mehnat ta’tili, davolanish, komandirovka va h.k.) holatlarda institut rahbariyati roziligi bilan uning vazifalari axborot texnologiyalari bo’yicha mutaxassis xodimga vaqtinchalik topshiriladi. Vazifalari 2.1. Tizim administratori “ET” MT ish samaradorligini ta’minlash bo’yicha barcha choralarni ko’rishi kerak. Tizim administratori server va kompyuterlarga dasturiy ta’minotlar sozlanmalarini qo’llab-quvvatlashga va texnik jihozlarga dasturiy ta’minot o’rnatish uchun tavsiyalar berishi kerak. 2.2. Tizim administratori quyidagilarni ta’minlaydi: - “ET” MT himoyasini tashkil etish va kompyuterlarga ruxsatsiz kirishni oldini olish; - tarmoqning texnik va tarmoq resurslari mavjudligi; - tarmoq foydalanuvchilarini ro’yxatga olish; - tarmoqda va axborot resurslariga kirish huquqi vakolatini amalga oshirish; - foydalanuvchi qaydnomalarini yaratish, foydalanuvchi ish o’rinlarini ro’yxatga olish va o’chirish, “ET” MT tarkibiga kiruvchi tarmoq marshrutizatorlari va serverlar sozlanmalarini to’g’riligini testdan o’tkazish, shuningdek yoqish va o’chirishni amalga oshirish. Huquq va majburiyatlari 3.1. Tizim administratori quyidagihuquqlarga ega: - har qanday tarmoq elementlarini vazifasini optimallashtirishbo’yicha tahlil etish; - qayta sozlash, muntazam texnik xizmat ko’rsatish yoki muammoni bartaraf etish uchun har qanday tarmoq elementini uchirib kuyish; - ehtiyojga ko’ra, shuningdek yangi texnologiyalarni joriy etish maqsadida “ET” MTning tarmoq; elementlari sozlanmalarini o’zgartirish; 3.2. Tizim administratori quyidagi majburiyatlarga ega: - maksimal ish samaradorligini qo’llab quvvatlash, yangi tarmoq elementlarini joriy qilish va tarmoq elementlariga xizmat ko’rsatish bo’yicha muntazam tashkiliy va texnik tadbirlar, shuningdek uni kengaytirish bo’yicha ishlarni rejalashtirish; - server va shaxsiy kompyuterlarda saqlanayotgan, tarmoqda uzatilayotgan barcha axborotlarni AX bo’yicha mas’ul xodim bilan birgalikda ruxsatsiz kirishdan himoyalash; - server va shaxsiy kompyuterlarda saklanayotgan, tarmoqda uzatilayotgan barcha axborotlarni viruslardan himoyalash va maksimal butunligini ta’minlash; - tarmoq elementlarida foydalanish uchun yaratilayotgan yangi amaliy dasturiy ta’minot bo’lsa, uning yaratilish jarayonida bevosita qatnashish; - tarmoq ish samaradorligini oshirish uchun yangi texnologiyalardan foydalanish imkoniyatlarini ko’rib chiqish; - agar foydalanilayotgan texnologiya yoki amaliy dasturiy ta’minotni joriy etish bo’yicha foydalanuvchilardan qo’shimcha bilim va ko’nikmalar talab etilsa ularga o’rgatish. 250 (Foydalanuvchilarga o’rgatish og’zaki tarzda yoki elektron ko’rinishda har bir foydalanuvchiga yetkazilishi mumkin). 1. Javobgarlik Tizim administratori quyidagilarga javobgar: - ushbu yo’riqnomada kuzda tutilgan vazifalarni bajarmaslik yoki noto’g’ri bajarish; - texnika xavfsizlik qoidalarini buzish; - o’z ishiga beparvo munosabatda bo’lish; - institutga moddiy zarar yetkazish. Tizim administratori lavozimi ______ ________________ ____________________ imzo Kelishildi: Rahbariyat F.I.O. ____________ _____________________ imzo F.I.O. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №4. TIZIMLI VA AMALIY DASTURIY TA’MINOTLARNI YaNGILASh, ShUNINGDEK ZAHIRALI NUS’HALASh VA MA’LUMOTLARNI TIKLASh BO’YIChA TARTIB Umumiy qoidalar 1.1. Ushbu tartib institutda saqlanayotgan ma’lumotlarni zahirali nus’halash va qayta tiklash, shuningdek tizimli va amaliy dasturiy ta’minotlarni yangilash bo’yicha quyidagi maqsadlarda ishlab chiqilgan: - qurilmaishdan chiqqanda yoki nosoz ishlaganda, AX qoidalari buzilganda, foydalanuvchi xatolari yoki favqulodda holatlar (yong’in, tabiiy ofat va h.k.) tufayli ma’lumotning umumiy qismi yoki ma’lum bir qismi yo’qotilganda AT ish faoliyatini tiklash uchun ma’lumotlarni zahirali nus’halash tartibini belgilash; - ma’lumotlarni zahiraga nus’halash bilan shug’ullanuvchi shaxs lavozim majburiyatlarini aniqlash. 1.2. Ushbu hujjatquyidagi tadbirlar bajarilishini tartibga soladi: - zahiraga nus’halash; - zahiraga nus’halashni nazorat qilish; - zahira nus’halarini saqlash. 1.3. Zahiraga nus’halash duyidagi asosiy toifalarga bulinadi: - texnik qurilma ish faoliyatini tiklash uchun zarur bulgan ma’lumotlar (tizim konfigurasiyasi). - ish faoliyatidagi ma’lumotlar (ma’lumotlar bazasi, fayllar). 1.4. Zahiranus’ha ma’lumotlari saqlanayotgan axborot manbai (xotira qurilmasi)ga yuqori maxfiylik yorlig’i belgilanadi va shu maxfiylik darajasida foydalaniladi. 1.5. AX bo’yicha mas’ul xodim zahiranus’haga javobgar xisoblanadi. 1.6. Zahiraga nus’halash va ma’lumotlarni saqlash doimiy davriy ravishda amalga oshiriladi: - qayta ishlangan shaxsiy ma’lumotlar haftada bir marta; - texnologik ma’lumotlar oyda bir marta; - dasturiy ta’minot nus’hasi (OT, odatiy va maxsus dasturiy ta’minot, himoya dasturiy vositasi) o’rnatilgan dasturiy ta’minotga har bir o’zgartirish kiritilganda - bir marta. 1.7. Zahiraga nus’halashni o’tkazish ketma-ketligini maxsus zahiraga nus’halash jurnaliga qayd etib borish zarur (1-jadval). 1.8. Zahira ma’lumotlari nus’halanganda axborot manbai (xotira qurilmasi) tartib raqami va zahirani nus’halash amalga oshirilgan sana bilan raqamlangan bo’lishi kerak. 251 Zahira nus’ha ma’lumotlari amalga oshirilgan axborot manbai (xotira qurilmasi) yong’in ta’sir o’tkazmaydigan shkaf yoki o’t o’chirish qurilmalari bilan jixozlangan binoda, ruxsatsiz foydalanishdan himoyalangan joyda sak;lanishi kerak. 1.10. Zahiranus’ha ma’lumotlari amalga oshirilgan axborot manbai (xotira qurilmasi) ma’lumotlarni qayta tiklash imkoniyatiga ko’ra kamida bir yil saqlanishi kerak. 1.11. Ma’lum vaqt oralig’ida zahiralash bo’yicha mas’ul mutaxassis ma’lumotlar zahirasining to’g’riligini tekshirish uchun zahira ma’lumotlarining zahiraviy tiklanishini amalga oshiradi. 1.12. Shuningdek zahira ma’lumotlari 2 nus’hada saqlanadi, agar birinchi nus’haga zarar yetsa ikkinchi nus’ha ishlatiladi. 1.13. Tizim administratori tomondan davriy ravishda va belgilangan vaqtlarda shaxsi y kompyuterlar dasturiy ta’minotlarini yangilanishi, shuningdek tarmoqdagi har bir shaxsiy kompyuterlarda avtomatik Windows yangilanishi yo’lga qo’yilgan bo’lishi kerak. 1.10. Shuningdek hamma foydalanuvchilarga dasturlarni o’rnatishga va ixtiyoriy yangilanishiga ruxsat berish mumkin. Barcha o’zgartirish va yangilanishlar qat’iy nazorat qilinadi va har bir holat testlash jarayonidan o’tkazilishi zarur. Malakali ishlab chiqaruvchilar tomonidan muhim deb topilgan tuzatish va yangilanishlarni o’z vaqtida amaliyotga tadbiq etish zarur. Muhim sozlanmalar yoki zarur yangilanishlarni qo’llash zarurligi to’g’risida bildirishnomalar kelgan kundan e’tiboran 3 (uch) kun ichida amalga oshirilishi kerak. Yangilanishlarni o’rnatishdagi rad etilgan yangilanishlar nosozliklari, xato va zaifliklarni bartaraf etish uchun yetarlicha chora ko’rish kerak. Murakkab, ko’p qismli yangilanishlarni bildirishnoma kelgan vaqtdan 30 (o’ttiz) kundan kechiktirmasdan o’rnatish bo’yicha qapop qabul qilish kerak. Zahiraga nus’halashni ro’yxatga olish 1.9. № 1 2 Ma’lumotning nomlanishi Tizim holati Domen kontroller tizimli diski JURNALI Joylashgan Nus’halash manzili davri \\server\OS kunlik \\server\Backup kunlik Nus’halash turi umumiy umumiy Ma’lumot hajmi mb-gb 3 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №5. PAROLNI HIMOYa QILISh BO’YIChA QO’LLANMA Umumiy qoidalar 1.1. Institut axborot resurslarini butunligi va mavjudligi, maxfiyligini ta’minlashda parolli himoyadan foydalaniladi. Parolni muhofaza qilish, ushbu qo’llanmada belgilangan ma’lum qoidalarga rioya etilishini talab qiladi. 1.2. Bu yo’riqnoma tashkiliy va texnik qo’llab-quvvatlashni, axborot tizimida parollarni o’zgartirish va tugatish (foydalanuvchilarni hisobdan chiqarish), shuningdek foydalanuvchi harakatlarini nazorat qilish va tizim foydalanuvchilarini parollar bilan ishlashini tartibga soladi. 1.3. Ushbu qo’llanma institut axborot resurslari va barcha foydalanuvchilari uchun amal kiladi. 1. Parolni generasiyalash jarayonlarini tashkiliy va texnik qo’llab-quvvatlash 2.1. Generasiya jarayonida tashkiliy va texnik qo’llab-quvvatlash, foydalanishni barcha kichik tizimlarda parolni o’chirish yoki o’zgartirish va ijrochilarning harakatlari ustidan nazorat 252 qilishhamda tizimda ishlovchi xodimlar paroli yuritilishi axborot xavfsizligi xizmati xodimlariga yuklatiladi. 2.2. Shaxsiy parolni shakllantirish va axborot tizimi foydalanuvchisining mustaqil ravishda parolni o’zgartirishi quyidagi talablarga mos bo’lishi kerak: - parol kamida 8ta belgidan iborat bo’lishi kerak; - parol belgilarini harflar, raqamlar va maxsus belgilar tashkil qilishi kerak (@, # , $, &, *, % va hokazo); - parol ichida oson hisoblanadigan kombinasiyalar (ism, familiya, tug’ilgan kun va hokazo) bo’lmasligi kerak, shuningdek umumiy qisqartmalar ham; - parolni o’zgartirilishi bo’yicha yangi parol kamida oxirgi 6 ta qiymati bilan bir xil bo’lmasligi kerak; - foydalanuvchi shaxsiy parolini oshkor etishi ta’qiqlanadi. Yuqorida sanab o’tilgan talablar bilan parol egalari tanishib chiqib imzo qo’ygan bo’lishi va parollardan foydalanish mas’uliyati, talablarga rioya qilinmaslik javobgarligi hamda parol ma’lumotlarini oshkor qilinmasligi haqida ogohlantirilgan bo’lishi kerak. 2.3. Foydalanuvchi shaxsiy paroli yaratilgandan keyin shaxsan uningo’zi parol uchun javobgar hisoblanadi. (Tizim administratori va axborot xavfsizligi mas’ul xodimi uning shaxsiy paroliga javobgar hisoblanmaydi). ATda parolni almashtirish va amal qilishini tugatish jarayoni. 3.1. Foydalanuvchilarning parollarini umumiy rejali o’zgartirilishi kamida 3 oyda bir marta o’tkazilishi kerak. 3.2. Shaxsiy parolni rejalashtirilmagan tarzda o’zgartirish yoki foydalanuvchining hisob rakamini o’chirish uning vakolati (ishdan bo’shash, boshqa ishga o’tish va h.k.) tugatilganda tizim administratori tomonidan amalga oshiriladi. 3.3. Parolni rejalashtirilmagan tarzda to’liq o’zgartirish tizim administratori vakolatlari tugatilganda (ishdan bo’shash, boshqa ishga o’tish va h.k.) barcha foydalanuvchilarning parollari o’zgartirilishi lozim. 3.4. Foydalanuvchilarning shaxsiy paroli buzilgan holda darhol ushbu ilovaning 3.2-3.3-bandiga muvofiq chora ko’rish zarur. 3.5. Xodimning o’z parollari uning shaxsiy ish daftarida yoki xotirasida bo’lishi va AXbo’yicha mas’ul xodimga yozma tarzda tasdiqlangan holda topshirilishi kerak. Parol bnlan ishlashda tizim foidalanuvchilarining harakatlarini nazoratqilish. Parollar bilan ishlashda foydalanuvchilarining xatti-harakatlari, ularni almashtirish, saqlash va ulardan foydalanish tartibiga rioya qilish kunlik nazorati tizim administratori va unga biriktirilgan axborot xavfsizligi bo’yicha mas’ul xodim zimmasida. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №6. ANTIVIRUSDAN FOYDALANISh BO’YIChA KO’RSATMALAR 1. Umumiy qoidalar Antivirusni muhofaza qilish vazifalari quyidagilardan iborat: - virusga qarshi himoya tizimlarining o’z vaktida yangilanishi va mavjudligi; - virusdan himoyalash tizimlari yordamida profilaktik ishlarni olib borish; - institut “Elektron ta’lim” milliy tarmog’ining barcha bosqichlarida zararli dasturlardan axborotni doimo himoya qilish. 253 Antivirus muxofazasi bo’yicha ishlarni tashkil etish. 2.1. Axborot xavfsizligi mas’ul xodimi antivirus bazasi yangilanib turishini ta’minlaydi. 2.2. Institutda virusga qarshi himoya choralarini rejalashtirish va amalga oshirish texnik xizmat mutaxassislari, axborot xavfsizligi bo’yicha mas’ul xodim va tizim administratori tomonidan amalga oshiriladi. 2.3. Institut lisenziyalangan antivirus vositalari yoki sertifikatlangan vakolatli davlat organlarining boshqa antivirus vositalariga ega bo’lishlari kerak. 2.4. OO’MTV “Elektron ta’lim” milliy tarmog’i foydalanuvchilariga o’zboshimchalik bilan tavsiya etilmagan dasturiy ta’minot va antivirus vositalaridan foydalanish ta’qiqlanadi. 2.5. O’rnatilgan yoki o’zgartirilgan dasturiy ta’minot viruslar uchun oldindan sinovdan o’tkazilishi kerak. Dasturiy ta’minot o’rnatilgan yoki o’zgartirilgandan so’ng antivirus nazoratidan tekshirilishi kerak. 1.6. Antivirus vositalarini yangilamaslik yoki o’chirish ta’qiqlanadi. Institut tizimida antivirus vositalarini markazlashgan holdao’rnatish va yangilash axborot xavfsizligi bo’yicha mas’ul xodim va tizim administratori tomonidannazorat qilinadi. 1.7. Virusdan himoyalanish bo’yicha barcha choralar individual va markazlashtirilgan bo’ladi. Shaxsiy chora-tadbir - har bir foydalanuvchi tomonidan mustaqil ravishda amalga oshiriladi, markazlashtirilgan chora-tadbir - tizim administratori hamda axborot xavfsizligiga mas’ul xodim tomonidan amalga oshiriladi. 1.8. Shaxsiy chora-tadbirlar kompyuterda ishlaydigan operasion tizim va uning elementlarini tekshirishdan iborat. Antivirus vositasi tizim administratori tomonidan o’z vaqtida yangilanishi kerak. Axborot xavfsizligi mas’ul xodimi tizim administratori bilan birga ish joyida o’rnatilgan antivirus dasturlarining dolzarbligi uchun mas’uldir. 2.9. Markazlashtirilshn chora-tadbirlar OO’MTVda “Elektron ta’lim” milliy tarmog’i serverlari uchun antivirus muhofazasi bo’yicha ish stansiyalarini tanlovli sinovdan o’tkazish, tashqi tashuvchi vositalarda joylashgan arxivlarni rejali tekshirish profilaktik ishlarni o’z ichiga oladi. 2.10. Serverlarni virusga qarshi himoya qilish bo’yicha profilaktik ishni tizim administratori amalga oshiradi. O’tkazish davri uzoq muddatli arxivlarni yaratish davriyligiga mos kelishi, lekin xaftasiga 1 martadan kam bo’lmasligi kerak. Serverlarda virusga qarshi ma’lumotlar bazasini yangilash tizim administratorining vazifasidir. 2.11. Tashqi axborot vositalarida joylashgan arxivlarni rejalashtirilgan tarzda ko’rikdan o’tkazish tizim administratori bilan birgalikda axborot xavfsizligi bo’yicha mas’ul xodim tomonidan amalga oshiriladi. 2.12. Kompyuterlarni tanlovli tekshirishni axborot xavfsizligi mas’ul xodimi amalga oshiradi. Tanlovli tekshirish natijasi maxsus jurnalda qayd etiladi. Viruslar aniqlangan taqdirda tizim administratori yoki axborot xavfsizligi bo’yicha mas’ul mutaxassis viruslarni yo’qqilish uchun barcha zarur choralarni ko’radi. Tizim administratori bilan birgalikda axborot xavfsizligi bo’yicha mas’ul xodim belgilangan tartibda kompyuter virusi kelib chiqishining sabablari to’g’risida ichki tekshiruv o’tkazadi va natija bo’yicha tegishli choralar ko’rishi kerak bo’ladi. 2.13. Institut tizimida kompyuter viruslari mavjud bo’lgan hollarda virusning sababi, turi va harakteristikalari to’g’risida tezkor ma’lumot berilishi kerak. Institut xodimlarining majburiyatlari. 3.1. Institut xodimlari virusga qarshi kurashish uchun quyidagi talablarni bajarishlari shart: a) barcha disklar va kompyuter fayllarni ishning boshida har kuni antivirus nazoratidan o’tkazishni amalga oshirish kerak; b) Institut axborot tizimida fakat lisenziyalangan antivirus vositalaridan foydalanish uchun ruxsat beriladi; v) virusga qarshi antivirusdan foydalanish ko’rsatilgan qo’llanmaga muvofiq yangilanishi kerak; g) telekommunikasiya orqali olinadigan va uzatiladigan har qanday ma’lumot (har qanday formatdagi matnli fayllar) shuningdek olinadigan ommaviy axborot vositalari (USB drayverlar, lentalar, CDROMlap va h.k.) haqida ma’lumot majburiy virusga qarshi nazoratdan o’tishi kerak. Kiruvchi 254 axborotlarni arxivdan chiqarish va nazorat qilish uni qabul qilingandan so’ng darhol amalga oshirilishi kerak. Chiquvchi axborotlarning nazorati arxivlash va yuborishdan oldin to’g’ridan-to’g’ri olib boriladi; d) elektron arxivga joylashtirilgan fayllar albatta antivirus nazoratida bo’lishi kerak. Elektron arxivlarni muntazam tekshirishlar oyda kamida bir marta o’tkazilishi kerak; ye) kompyuterda o’rnatilgan dasturiy ta’minot viruslarga qarshi oldindan tekshirilishi kerak. Programma ta’minotini o’rnatgan (o’zgartirgan) shaxs tomonidan kompyuterda dasturiy ta’minotni o’rnatish (modifikasiya qilish) tugallangandan so’ng zudlik bilan kompyuterni tekshirish amalga oshirilishi kerak; j) kompyuter virusi shubhasi paydo bo’lganda (programmaning noodatiy ishlashi, grafik va ovoz effekti paydo bo’lishi, ma’lumotlarning buzilishi, fayllarning yo’qolishi, tez-tez tizim buzilishi haqidagi xabarning paydo bo’lishi va hokazo)da institut xodimi o’zi yoki axborot xavfsizligi bo’yicha mas’ul xodim bilan birgalikda kompyuterlarda favqulodda antivirus nazoratini o’tkazishi lozim; z) antivirus tekshirish vaqtida kompyuterlar viruslar bilan zararlangan hollari aniqlansa ishni to’xtatib darhol axborot xavfsizligi bo’yicha mas’ul xodimini fayllarda viruslar topilgani haqida xabardor qilishi lozim bo’ladi; i)virusli fayllarni tozalash yoki yo’qqilish shart; Antivirus ishlari bo’yicha qo’yiladigan talablar. 3.1. Axborot xavfsizligi bo’yicha mas’ul xodim lavozimining tavsifnomasida, malakaviy talablar, shu jumladan virusdan himoya qilish texnologiyasi bo’yicha maxsus bilimlar va axborotni antivirus bilan himoyalash tajribasi bo’lishi kerak. 3.2. Tizim administratorining qo’llanmasida markazlashtirilgan antivirusni himoya qilish choralari ko’rilgan bo’lishi kerak. Antivirus muxofazasi bo’yicha javobgarlik. Ushbu talablarni buzadigan xodimlar instituttartib va qoidalariga muvofiq javobgar bo’ladi. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №7. TARMOQLARARO EKRAN BA TARMOQ INFRATUZILMASI DARAJASIDA AXBOROT XAVFSIZLIGINI TA’MINLASh BO’YIChA TARTIBI Umumiy qoidalar Institut lokal tarmog’i internetga ulanishi tarmoqlararo ekran yordamida amalga oshiriladi. Tarmoqlararo ekran vositalarini boshqarish tizim administratori tomonidan amalga oshiriladi. Tarmoqlararo ekran vositasi asosiy vazifalari Tarmoqlararo ekran vositasi quyidagi asosiy vazifalarni bajarishi kerak: - har bir tarmoq paketini mustaqil tarmoq darajasida filtrlash; - tarmoqlararo ekran administrator tomonidan kirish (chiqish)ni ro’yxatdan o’tkazish, tizimni ishga tushirish va uni dasturiy to’xtatishni amalga oshiriladi; - tarmoq qurilmalarining ishlashini diagnostika qilish va boshqarish uchun xizmat ko’rsatuvchi protokol paketlarini filtrlash; - apparat xatolikdan so’ng tarmoqlararo ekran xususiyatini tiklash; - filtrlash qoidalarini amalga oshirishning muntazam sinovlarini o’tkazish imkoniyati, tarmoqlararo ekran administratorini identifikasiya va autentifikasiya qilish, tarmoqlararo ekran administratori harakatlarini ro’yxatga olish, dasturiy yaxlitlik va axborotning butunligini nazorat qilish jarayoni hamda tiklash imkoniyati mavjudligi. 255 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №8. MOBIL QURILMALAR, MA’LUMOT SAQLOVChI VA TAShUVChI QURILMALAR BILAN IShLAShDA AXBOROT XAVFSIZLIGINI TA’MINLASh BO’YIChA YO’RIQNOMA Umumiy qoidalar Ushbu yo’riqnoma institutda mobil qurilmalar va ma’lumot tashuvchi xotira qurilmalardan foydalanishni tartibga soladi, 1.2. Mazkur yo’riqnoma talablari institutda ma’lumotni himoyalash va axborot xavfsizligini ta’minlashning ajralmas qismi hisoblanadi. 1.3. Mazkur yo’riqnoma talablari institutning barcha xodimlarining o’zlari foydalanayotgan barcha texnika vositalari uchun qo’llaniladi. 1.1. Institutda olinadigan axborotdan foydalanish qoidalari 2.1. Institut “Elektron ta’lim” milliy tarmog’ida mobil qurilmalar va axborot tashuvchidan foydalanish, qabul qilish, uzatish foydalanuvchining avtomatlashtirilgan ish joyiga aloqadorligi tushuniladi. 2.2. “Elektron ta’lim” milliy tarmog’ida institut yoki xodimlarning shaxsiy mulki hisoblangan mobil qurilmalar va axborot tashuvchidan foydalanish uchun ro’yxatdan o’tgandan keyin ruxsat beriladi hamda muntazam ravishda tekshirish va monitoring o’tkazilib turiladi. 2.3. Mobil qurilmalar va ma’lumot tashish qurilmalari stasionar ishchi stansiyalari kabi bir xil axborot muhofaza qilish talablariga ega. 2.4. Mobil qurilmalar va ma’lumot tashish vositalaridan foydalanish institut tarkibiy bo’linmalari rahbarlarining tashabbusi bilan quyidagi hollarda taqdim etiladi: - yangi ishga qabul qilingan xodimning o’z vazifalarini bajarishi kerakligi; - institut xodimi uchun ish faoliyatida ehtiyojidan kelib chiqishi. 2.5. Institut xodimiga mobil qurilmalar va ma’lumotlarni tashuvchi vositalardan foydalanish uchun ruxsat berish jarayoni quyidagi bosqichlardan iborat: 2.5.1. Arizani tasdiqlangan shaklda tayyorlash ATM boshlig’i murojaatiga asosan institut rektori roziligiga binoan amalga oshiriladi. 2.5.2. Tayyorlangan ariza bo’yicha axborot xavfsizligiga mas’ul xodim bilan (mobil qurilma yoki axborot tashuvchidan foydalanishga ruxsat berish to’g’risida fikr olish uchun) kelishiladi. 2.5 .3. Institut rahbariyatiga murojaat qilish. 2.6. Institut xodimlarining mobil qurilmalari vazirlik hududigakirishi, shuningdek ularning tashqariga olib chiqilishi faqat kelishilgan talab asosida amalga oshiriladi. 2.7. Mobil qurilmalar va saqlash vositalaridan foydalanganda institut xodimidan: 2.7.1. ushbu ko’rsatmaning talablariga rioya qilish; 2.7.2. mobil qurilmalar va ommaviy axborot vositalaridan faqat vazifalarini bajarish uchun foydalanish; 2.7.3. ushbu ma’lumotnomaning talablarini buzganligi to’g’risida axborot xavfsizligi mas’ul xodimiga xabar berish; 2.7.4. mobil qurilmalar va axborot tashish vositalarining tashqi xavfsiziligini ta’minlash; 2.7.5. mobil qurilmalar yoki ma’lumot tashuvchi vositalarini yo’qotish (o’g’irlik) sodir bo’lganda bu haqida axborot xavfsizligiga mas’ul xodimiga xabar berish talab etiladi; 2.8. Mobil qurilmalar va axborot saqlovchi vositalaridan foydalanilganda institut xodimlariga ularning jismoniy xavfsiziligini ta’minlamaslik, mobil qurilmalar va axborot saqlovchi vositalarni e’tiborsiz qoldirish ta’qiqlanadi. 256 Institut xodimining ro’yxatga olinmagan (shaxsiy) mobil qurilmalari, shuningdek axborot tashuvchi vositalar o’rtasida tashkillashtirilgan har qanday aloqa (ishlov berish, ma’lumotni qabul qilish, uzatish) ruxsatsiz hisoblanadi. Institutrahbariyati bunday qurilmalar va axborot tashish vositalaridan foydalanishni ta’qiqlash yoki cheklash huquqini o’zida saqlab qoladi. 2.10. OO’MTV “Elektron ta’lim” milliy tarmog’ida mobil qurilmalar va ommaviy axborot vositalaridan foydalanish to’g’risidagi ma’lumotlar qayd qilinib, kerak bo’lganda OO’MTV tarkibiy bo’linmalarining rahbarlariga, shuningdek institut rahbariyatiga taqdim etilishi mumkin. 2.11. Institut xodimining mobil qurilmalar va ommaviy axborot vositalarini ruxsatsiz yoki maqsadsiz ishlatilishidan shubha qilinsa, xodim javobgarlikni o’z zimmasiga oladi. 2.12. Xodimni ishdan bo’shatish yoki boshqa ish joyiga o’tkazish hollarida unga taqdim etilgan mobil qurilmalar va axborot tashuvchi ma’lumotlari bekor qilinadi. Ruxsatsiz foydalaganlik uchun javobgarlik Ushbu yo’riqnomaning talablarini buzgan xodimlar foydalanish mumkin bo’lmagan axborot vositalaridan ruxsatsiz foydalanganligi uchun institut tartib va qoidalariga muvofiq javobgar bo’ladi. 2.9. Jizzax davlat pedagogika instituti rektori ____________________________ga ______________________________ ______________________________ ___________________________dan Ishchi xodimlarga mobil telefon, ma’lumot saqlovchi va tashuvchi qurilmalar bilan ishlashga ruxsat berish Ish jarayonida ehtiyojdan kelib chiqib mobil qurilma, axborot saqlovchi va tashuvchi qurilmadan foydalanishda quyida keltirilgan xodimga tarmoqqa qo’shish uchun ruxsat berishingizni so’rayman: (F.I.O) (Boshqarma / bo’lim nomi) (lavozimi) (ish telefon raqami) (mobil telefon nomi va MAS-adresi) boshqarma/bo’lim boshlig’i __________________________________________________ __________________ F.I.O imzo sana Kelishildi: Tizim boshqaruvchisi: _________________________________________________ F.I.O imzo sana 257 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №9. MA’LUMOT MANBAIGA KIRISh MATRISASINI IShLAB ChIQISh QOIDALARI Umumiy holat. 1.1. Tizim adminiotratori ma’lumotlarga kirish darajasiga muvofiqinstitut rahbariyati tomonidan tasdiqlangan ko’p foydalanuvchilar avtomatlashtirilgan tizimi tomonidan axborot resursiga kirish matrisasini ishlab chiqadi. Kirish matrisasini ishlab chiqish Axborot tizimining axborot resursiga kirish matrisasini ishlab chiqishquyidagi usulda amalga oshiriladi: 1) Axborot resurslarining ro’yxati (fayllar, papkalar, qurilmalar, xizmatlar, ma’lumotlar bazalari)dan tashkil toptan. 2) Axborotdan foydalanish darajasini ko’rsatuvchi foydalanuvchilar ro’yxati tuziladi: - Read (R) - obyektdan olinadigan axborot; - Write (W) - obyektda axborotning yangilanishi; - Append (A) - obyektga yangi axborotni qo’shish (eskisini o’zgartirmasdan); - Execute (Ye) - obyektni bajariladigan kod sifatida talqin qilish; - Delete (D) - obyektni yo’qqilish; - Getinfo (G) - obyekt haqidagi axborotni qabul qilish; - Setinfo (S) - obyekt haqidagi axborotni o’rnatish, - Privilege(R) - obyektga kirish huquqini belgilash. Fayl nomlanishi Katalog nomlanishi Administrator Foydalanuvchi №1 Foydalanuvchi №2 Foydalanuvchi №3 (Vakolat) (Vakolat) (Vakolat) (Vakolat) Administrator Foydalanuvchi №1 (Vakolat) Foydalanuvchi №2 (Vakolat) Foydalanuvchi №3 (Vakolat) Foydalanuvchi №1 (Vakolat) Foydalanuvchi №2 (Vakolat) Foydalanuvchi №3 (Vakolat) Foydalanuvchi №1 (Vakolat) Foydalanuvchi №2 (Vakolat) Foydalanuvchi №3 (Vakolat) (Vakolat) Qurilma nomlanishi Administrator (Vakolat) Ma’lumotlar bazasi nomlanishi Administrator (Vakolat) 258 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №10. ShAXSIY KOMPYuTERLARDA FOYDALANIShGA RUXSAT ETILGAN DASTURIY VOSITALAR RO’YXATI № DV izoh DV nomi Lisenziya turi Har bir ish kompyuterda o’rnatilgan dasturiy ta’minot 1. Shaxsiy kompyuterlar uchun operasion tizim Windows 7,8,10 Lisenziyali 2. Antivirus dasturi Ixtiyoriy Lisenziyali 3. Microsoft Office dasturi versiyasi Lisenziyasiz 4. PDF formatida elektron nashrlarni yaratish va kuchirish uchun muljallangan dasturiy ta’minot tuplami Microsoft Office 2013/16 Adobe Acrobat 5. Turli xil brauzerlarda va operasion tizimlarda multimediyali interaktiv Flash tarkibi PDF va DjVu-dagi elektron hujjatlarni kurish dasturi Adobe Flash Player Lisenziyasiz STDU Viewer, DJVU Lisenziyasiz Internet Explorer, Google Chrome, Mozilla Firefox, Opera Hujjatlarning bajarilishini nazorat siluvchi JobFlowControl dastur Lisenziyasiz 6. 7. 8. Brauzerlar 9. Windows operasion tizimlari uchun RAR va ZIP formatlarida fayllarni arxivlash Lisenziyasiz Lisenziyasiz WinRAR Lisenziyasiz Total Commander Lisenziyasiz 11. CD / DVD tasvirlari bilan ishlaydigan dastur PowerlSO Lisenziyasiz 12. ABBYY FineReader Lisenziyasiz Daum PotPlayer Lisenziyasiz 10. 13. Microsoft Windows platformasida ishlaydigan yopik manba ko dli fayl boshqaruvchi Hujjat rasmlarini va xar kanday PDFfayllarni elektron formatlarga tarjima k;iluvchi matnni aniklash dasturi Microsoft Windows operasion tizimlari uchun multimediyali pleer Izoh: qo’shimcha dasturiy vositalar talab etilsa AX mas’ul xodim i yoki tizim administratori bilan kelishilgan holda rahbar ruxsatnomasi orqali o’rnatiladi. 259 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №11. SERVER QURILMALARI, LOKAL, KORPORATIV TARMOQ XAVFSIZLIGI VA BOShQARUVI Lokal tarmoq 1.1. Lokal tarmoqka ulangan barcha kompyuter va qurilmalar uchun bir xil foydalanish qoidalari qo’llaniladi. Tarmoqka ulanish uchun dastlab kompyuter yoki qurilmaning (1) o’z alohida IP -adresi bo’lishi va (2) xodimning tarmoqdan foydalanish login, paroli bo’lishi talab etiladi. 1.2. Tarmoqdan foydalanish uchun tizim administratori tomonidan ma’lum login (xodimning elektron egalik profilining qisqacha nomi) va parol (maxfiy so’z) beriladi. Parolni xodim tizim administratoriga yozma murojaat etish bilan o’zgartirishi mumkin. 1.3. Login va parolni saqlanishiga, login va parol beradigan huquqlardan foydalanishga faqat xodimning o’zi javobgar. Agar xodim o’z logini-parolini esdan chiqarsa yoki boshqa xodimlar uning login-parolidan foydalanayotganligiga shubha qilsa zudlik bilan tizim administratoriga murojaat etishlari shart. Korporativ tarmoq 2.1. Oliy ta’lim tizimidagi muassasalar “Elektron ta’lim” tarmog’i loyihasi doirasida o’rnatilgan tarmoq qurilmalari orqali yagona korporativ tarmoqqa birlashtirilgan bo’lib, ushbu tarmoq orqali korporativ axborot tizimlari va xizmatlaridan foydalanish yo’lga qo’yilgan. 2.2. Oliy ta’lim muassasasidagi ixtiyoriy binodan ushbu tarmoq xizmatidan foydalanish imkoniyati yo’lga qo’yilgan bo’lishi lozim. Korporativ tarmoq boshqaruvi TMETJEM tomonidan amalga oshiriladi va xavfsizlik jihatdan tarmoqqurilmalariga cheklovlar o’rnatish yoki ishga tushirilishini nazorat qiladi. 2.3. Korporativ tarmoq chiquvchi va kiruvchi paketlar tarmoqlararo ekran orqali filtrlanadi va boshqariladi. 2.4. Tizim administratori lokal tarmoq foydalanuvchilariga Internet va korporativ tarmoq xizmatlaridan parallel ravishda (qo’shimcha o’zgartirishlarni amalga oshirmasdan) foydalanishni tashkil etishi lozim. Binolardagi lokal tarmoqlar yagona tarmoqka birlashtirilganda, korporativ tarmoq ko’lami lokal tarmoq ko’lamiga teng bo’ladi. 2.5. Korporativ tarmoq chiquvchi va kiruvchi paketlar tarmoqlararo ekran orqali filtrlanadi va boshqariladi SERVER QURILMALARIDA FOYDALANIShGA RUXSAT ETILGAN DASTURIY VOSITALAR RO’YXATI Serverlarda o’rnatilgan dasturiy ta’minot 1. Serverlar uchun operasion tizim Windows Server 2012 r2 Lisenziyali 2. Ma’lumotlar bazasini boshqarish tizimi Microsoft SQL Server 2014 Lisenziyali 3. Antivirus dasturi Ixtiyoriy Lisenziyali 4. Tarmoqlararo ekran Kerio Control Lisenziyali 5. Serverlar uchun operasion tizim Centos Linux Lisenziyasiz 6. Serverlar uchun operasion tizim Ubuntu Linux Lisenziyasiz 260 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №12. INTERNET TARMOG’I VA KORPORATIV ELEKTRON POChTADAN FOYDALANISh TARTIBI Umumiy qoidalar 1.1. Ushbu hujjat institutda korporativ elektron pochta tizimidan foydalanish bo’yicha asosiy maqsadlar, vazifalar, funksiyalar va tashkiliy- texnik tadbirlarni belgilaydi. 1.2. Mazkur tartib institutning internet tarmog’i hamda korporativ elektron pochta tizimidan samarali foydalanishni tashkil qilish, korporativ elektron pochta tizimida axborotlarning saqlanganligi va fizik yaxlitligini ta’minlash, tizim foydalanuvchilari shaxsiy mas’uliyatini oshirish, shuningdek tarmoq resurslaridan foydalanishni tartibga soladi. 1.3. Ushbu hujjatga korporativ elektron pochta tizimini modernizasiya qilish va rivojlantirishda o’zgartirish yoki qo’shimchalar kiritish amaldagi me’yoriy hujjatlarga asoslangan holda o’zgartirishlar kiritilishi mumkin. 2.1. Internet tarmog’i foydalanuvchilariga kuyilgan asosiy talablar Taqiqlanadi! Institutxodimi tomonidan institutning oshkor etilishi chegaralangan ma’lumotlarini oshkor qilish; har qanday muhim bo’lgan materiallarini tarqatish, savdo belgisi, tijorat siri, mualliflik huquqi yoki boshqa mulkiy huquqlarni yoki uchinchi shaxslarning mualliflik va ittifoqchilik huquqlarini poymol etish; 2.3. virus o’z ichiga olgan materiallarni nashrlash, yuklab olish va tarqatish yoki boshqa har qanday kompyuter kodi, fayllari, huquqbuzarlik uchun mo’ljallangan dasturlar, har qanday kompyuterning funksiyalarini cheklash yoki vayron qilish, telekommunikasiya uskunalarini, dasturlarni, ruxsatsiz kirishni amalga oshirish uchun foydalanuvchilar ism nomlari, parollar va boshqa vositalar internet saytlarda ruxsatsiz kirishga erishish uchun, shuningdek yuqoridagi ma’lumotlarda ssilkalarni joylashtirish; 2.4. bajarilayotgan yoki boshqa fayllar o’rnatilgan antivirus paketi viruslarga qarshi dastlabki ekspertizasiz yuklash va ishga tushirilishi; 2.5. anonim proksi serverlardan foydalanish; 2.6. ijtimoiy tarmoqlar (facebook.com, odnoklassniki.ru, vkontakte.com, twitter.com va h.k.)dan, shuningdek ma’lumotlar bazasi boshqa davlatda bo’lgan tashqi elektron pochta tizimlari (gmail.com, yandex.ru, rambler.ru, yahoo.com va h.k.)dan foydalanish; 2.7. Institut AX siyosati bilan foydalanish taqiqlanadigan resurslarga kirish uchun ruxsat beruvchi dasturiy va apparat vositalaridan foydalanish. 2.2. Korporativ elektron pochta foydalanuvchilari uchun asosiy talablar. Elektron pochtadan foydalanish siyosati axborot xavfsizligi siyosatining eng muhim bo’lagi bo’lib, undan ajralmasdir. 2.9. Institutda ish yuritish jarayonida almashinayotgan barcha elektron shakldagi korrespondensiya vazirlikning rasmiy https://mail.edu.uz elektron pochta xizmati orqali amalga oshirilishi shart. 2.10. Elektron pochta orqali almashilgan ma’lumotlar mazmuniga faqat elektron pochta egasi bo’lgan xodim javobgar hisoblanadi. 2.11. Elektron pochtadan istalgan Internet brauzeri orqali foydalanish mumkin. Buning uchun https://mail.edu.uz manziliga o’tib, berilgan pochta logini va parolini kiritish lozim. 2.12. Elektron pochta hajmi cheksiz emasligini hisobga olgan holda, undagi zarur ma’lumotlarni ko’chirib olish, eng kamida bir oyda bir marta keraksiz ma’lumotlardan tozalab turish shart. 2.8. 261 2.13. Elektron pochtadagi ma’lumotlar rahbariyatning talabiga binoan foydalanuvchini ogohlantirishsiz tekshirilishi mumkin. 2.14. Institut elektron pochtasi faqat rasmiy maqsadlarda foydalanilishi mumkin. Elektron pochtadan boshqa maqsadlarda foydalanish qat’iyan ta’qiqlanadi. Aks holda rahbariyat tomonidan chora kuriladi. 2.15. Korporativ elektron pochta tizimi bilan ishlashda institut xodimlariga: - tashkilotning oldindan roziligisiz korporativ elektron pochta manzilidan foydalanish; - ularning manzillarini yoki boshqa xodimlarning manzillarini ommaviy Internet resurslarda (forumlar, konferensiyalar va hokazo) e’lon qilish; - umumiy hajmi 25 megabaytdan ortiq bo’lgan biriktirilgan fayllar bilan xabarlarni yuborish; - xabarning jo’natuvchisi ma’lum bo’lsa ham, biriktirilgan fayllar va kiruvchi xabarlarni oldindan antivirus tekshiruvlarsiz ochish; - qabul qiluvchilarning roziligisiz ommaviy pochta xabarlarini (10 dan ortiq) amalga oshirish. Ushbu xarakatlar spam deb tasniflanadi; - boshqaruvning oldindan roziligisiz reklama xabarlarini ommaviy jo’natish; - viruslar yoki boshqa kompyuter kodlari, fayllar yoki dasturlarni, kompyuter yoki telekommunikasiya uskunalari yoki dasturlarga ruxsatsiz kirish, foydalanuvchi nomlari, parollar va boshqa funksiyalarini buzish, yo’qqilish yoki cheklash uchun mo’ljallangan materiallarni elektron pochta orqali yuborish; - har qanday patent, tovar belgisi, tijoriy sir, mualliflik huquqi yoki boshqa mulkiy huquqlarga yoki mualliflik huquqlari va uchinchi shaxslarning huquqlari bilan bog’liq mualliflik huquqi bilan himoyalangan materiallarni tarqatish; - O’zbekiston Respublikasining xalqaro qonunlari bilan ta’qiqlangan axborot mazmuni va yo’nalishi, shu jumladan, zararli, tahdid qiluvchi, shavqatsiz, axloqsiz, pornografik ma’lumotlar, shuningdek boshqalarning sha’ni va qadr-qimmatini xaqorat qiluvchi ma’lumotlarni tarqatish; - o’z pochta qutisiga kirish uchun qo’yilgan parolni boshqa shaxsga berish ta’qiqlanadi. Ushbu tartib talablariga rioya etmaslik bo’yicha javobgarlik 4.1. Ushbu hujjat talablarini bajarish va unga rioya qilish javobgarligi foydalanishga ruxsat berilgan xodimlarning boshqarma, bo’lim boshliqlariga yoki shaxsan o’ziga yuklatiladi. 4.2. Ushbu hujjat talablarini bajarish uchun korporativ elektron pochta tizimi foydalanuvchilarining amalga oshirayotgan pochta jo’natmalari ma’lumotlari tizimda qayd qilib boriladi va zarur hollarda batafsil o’rganib chiqish vazifasi axborot xavfsizligi bo’yicha mas’ul xodimga yuklatiladi. Jizzax davlat pedagogika Instituti rektori _______________________ga _________________________ _________________________ ______________________dan Institut elektron pochta va Internet axborot tizimlaridan quyida ma’lumotlari keltirilgan xodimga foydalanish huquqi berishingizni surayman. 262 Familiyasi: Ismi: Otasining ismi: Mob.telefoni: Boshqarma nomi Egallab turgan lavozimi □ Vazirlik shtatida □ Jalb etilgan Foydalanish huquqi asosiy shartlar □ Ushbu xodimning komp’yuterdan foydalanish savodi va ko’nikmalari yetarli darajada shakllangan (Jizzax davlat pedagogika instituti axborot tarmog’idan foydalanish tartibiga muvofik) ATM boshlig’i_______________________________________ ______________ (F.I.O) (sana) (imzo) Jizzax davlat pedagogika institutida axborot tarmog’idan foydalanish tartibi hujjati bilan tanishib chiqdim va barcha qoidalarga rioya etilishi bo’yicha javobgarlikni o’z zimmamga olaman. ___________________________ __________________ _________________ (xodim) (sana) (imzo) □ Bu qism ATM tomonidan tuldiriladi: Login: Parol: R/S. Login va parolni saklashga, login va parol beradigan huquqlardan foydalanishga fa kat xodimning uzi javobgar. Agar xodim, uz logini va parolini esdan chikarsa yoki boshka xodimlar uning login va parolidan foydalanayotganpigiga shubxa kilsa zudlik bilan tizim administratori yoki AX bo’yicha mas’ul xodimga murojaat etishlari shart. Jizzax davlat pedagogika instituti rektori ____________________________ga _____________________________ ______________________________ ___________________________dan ______________________________________________________________________ (kafedra yoki bo’lim nomi, egallab turgan lavozimi) _____________________________________________________________________ga (F.I.O.) 263 __________________________________________________________________________________ __________________________________________________________ ______________________________________________________________________sababli Internet axborot tizimlaridan quyida nomlari keltirilgan ijtimoiy saytlarga Youtube □ Facebook □ Mail.ru □ ___________ □ ___________ □ ___________ □ ___________ va h.k. “____” ____ __ 201__yil muddatga qadar foydalanishga ruxsat berishingizni surayman. Internet axborot tizimidan to’g’ri yo’lda foydalanilishi va barcha qoidalarga rioya etilishi bo’yicha javobgarlikni o’z zimmamga olaman. Qoidalarning buzilganligi xolati aniqlansa, tegishli choralar ko’rilishiga roziman. □ Kafedra/bo’lim boshlig’i____________________ (F.I.O) ____________ (imzo) ___________ (sana) Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova № 13. INSTITUT AXBOROT RESURSLARI (AR) BOShQARUVI TARTIBI Umumiy qoidalar 1.1 AR institut uchun muhim ahamiyatga egaligi tufayli himoyalanadi. 1.2. Tizim administratori institut axborot resurslari ro’yxatini shakllantirilib 13-ilovada belgilangan muhim ahamiyatga ega axborot resurslariga javobgar hisoblanadi. 1.3. AR ma’lumotlar bazasi fayllar zahira nus’hasi hamda institut veb-sayti va h.k.larni o’z ichiga oladi. 1.4. Axborot resurslari ro’yxatida AR tasnifi o’rnatilgan va hujjatlashtirilgan bo’lishi kerak (ochiq axborot yoki foydalanish cheklangan axborot bo’lishi mumkin). 1.5. AXni boshqarish bo’yicha tegishli faoliyatni amalga oshirish uchun barcha asosiy axborot resurslar (aktivlar)ga javobgarlikni belgilash zarur. 1.6. Axborot resurslarga mas’ul shaxs quyidagilarga javobgar hisoblanadi: - axborotlarni muvofiqligi bo’yicha tasniflashni ta’minlash; - davriy va ma’lum vaqt oralig’ida foydalanishga bo’lgan cheklov va tasniflarni ko’rib chiqish; 1.7. har bir resurs (aktiv) uning qiymatiga ko’ra himoya darajasi belgilanishi zarur; 1.8. axborot resurslari to’g’risidagi barcha izoh, aktiv formati, joylashgan joyi va javobgar mutaxassis kabi ma’lumotlar muhim axborotlar hisoblanadi. Axborotni tasniflash 2.1. Axborot unga murojaat qilinganda uning himoyalanganlik ehtiyoji, zaruriyati va darajasini aniqlash uchun tasniflanadi. Ba’zi turdagi axborotlar qo’shimcha himoya darajasini yoki maxsus 264 ishlash uslubini talab etadi. 2.2. Qonunchilik talablari bo’yicha shuningdek institut uchun ahamiyatga ega axborotlar tasniflanadi. 2.3. Axborot resurslariga mas’ul javobgar uning tasnifiga, dolzarbligini davriy ravishda ko’rib chiqish, shuningdek uning muhimlik darajasini ta’minlashga javobgardir. 2.4. Himoya darajasi konfidensiallik, yaxlitlik, mavjudlik, boshqa axborot talablarini tahlil qilish orqali baholanishi mumkin. 2.5. Axborot resurslari ruxsat berish imkoniyati bo’yicha ochiq axborot resurslar (cheklanmagan foydalanuvchilar uchun mo’ljallangan axborot)ga va foydalanishga cheklangan axborot resurslar (tarkibida konfidensial axborot mavjud)ga bo’linadi. Konfidensial axborotlar ro’yxatini shakllantirish Vazirlar Mahkamasining 2011 yil 7 noyabrdagi 296sonli, O’zbekiston Respublikasi Prezidentining 2011 yil 8 iyuldagi “Milliy axborot resurslarini muhofaza qilishga doir qo’shimcha chora-tadbirlar to’g’risida”gi PQ-1572-son qarorining 2-ilovasiga asoslanadi. 2.6. Himoyalangan ARlaridan foydalana olishlik tasnifi: - «to’siqsiz mavjudlik» (B) - har doim ARdan foydalana olishlik mumkin (kutish vaqti bir necha soniya yoki daqiqadan oshmasligi kerak); - «yuqori mavjudlik» (V) - vaqtincha kutishlarsiz ARdan foydalana olishlik mumkin (kechikish vaqti bir necha soatdan oshmasligi kerak); - «o’rtacha mavjudlik» (S) - belgilangan kechikish vaqti bilan ARdan foydalana olishlik mumkin (kechikish vaqti bir necha kundan oshmasligi kerak); - «quyi mavjudlik» (N) - vaqtinchalik kechikishlar bilan ammo limit chegaralanmagan ARning mavjudligi (natijani olishdagi ruxsat etilgan kechikish - bir necha hafta). 2.7. Himoyalangan axborotlarning yaxlitlik tasnifi: - «yuqori» (V) - axborot resurslarini ruxsatsiz o’zgartirish yoki soxtalashtirish jiddiy zarar yetkazilishiga olib kelishi mumkin, uning yaxlitligi kafolatlangan uslublar (masalan, elektron raqamli imzo vositasi) bilan qonunchilik talablariga ko’ra ta’minlanishi kerak; - «quyi» (N) - axborot resurslarini ruxsatsiz o’zgartirish yoki soxtalashtirish kamroq ahamiyatli zarar yetkazilishiga olib kelishi mumkin, uning yaxlitligi kafolatlangan uslublar xesh-funksiya kabi vositalar bilan qonunchilik talablariga ko’ra ta’minlanishi kerak; - «hyech qanday talab yo’q» - da’vo talab etilmaydigan butunligi ta’minlanadigan axborot resurslari. Resurslarni markirovkalash Markirovkalashning oddiy usuli fizik belgilash hisoblanadi. Bir qancha axborot aktivlari elektron ko’rinishda bo’lib ularni fizik markirovkalash imkonsiz, shuning uchun ularni markirovkalashning elektron ko’rinishdagi vositalaridan foydalanish kerak, masalan ekran yoki displeyda xabar beruvchi belgi chiqishi. Javobgarlik Institut AR himoyasini ta’minlashga javobgarlik AX bo’yicha mas’ul xodim va tizim administratoriga yuklatiladi. 265 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №14 Rakamli 3 Tizimdan foydalanish Vazirlik Active Directory huquqini serverida nazorat qilish (198.198.1.2) dasturi Rakamli 4 Vazirlik www.edu.uz serverida (192.168.1.3) Vazirlik sayti *hml *jpg *bmp *png *txt Mas’ul Dostupnost Maxfiylik darajasi Yaxlitlik Rakamli Vazirlik serverida (198.198.1.1) 2 File-cepvep DHCP-server DNS-server Shakli Foydalanish Joylashuvi Izox Internetga Internetga ulanish ulanish Vazirlik Korporativnыy huquqini va huquqini serverida brandmauer trafgasni va (192.168.1.25 trafikni KerioControl nazorat qilish 0) dasturiy nazorat kompleksi qilish Yangilanish oralig’i 1 Resurs nomi № Ro’yxatga olish INSTITUT AXBOROT XAVFSIZLIGI SIYoSATINING AXBOROT RESURSLARINI RO’YXATGA OLISh - Tizim administratori Yangi dastur Tizim o’rnatilg administratori anda 1 kun Tizim administratori Extiyojg Tizim a kura administratori 1 Maxfiylik darajasi: XFU (Xizmat faoliyati uchun) va OM (Ochiq ma’lumot); 2 Yaxlitlik: H (Ha), Y (Yo’q); 3 Dostupnost: A (Administrator huquqi bilan), U (Umumiy ma’lumot); 4 Foydalanuvchi: Ushbu resurs bilan ishlash huquqi berilgan xodim F.I.Sh; 5 Mas’ul: Axborot resurslariga javobgar xodim F.I.Sh. 266 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №15 AXBOROTNING TEXNIK HIMOYaSINI TAShKIL ETISh YO’RIQNOMASI Ushbu ko’rsatmada institut axborot tizimlarida qayta ishlangan va saqlangan axborotni himoya qilishni ta’minlash bo’yicha ishlarning tartibi ko’rsatilgan. Axborot xavfsizligini ta’minlash uchun quyidagi talablar bajarilishi kerak: - tizim administratori turli binolarda saqlangan axborot resursi bilan ishlash uchun dasturiy ta’minotning zahira nus’halarini, shuningdek axborotni tiklash jarayonining tavsifiga ega bo’lishi kerak; Institutning lokal tarmog’i foydalanuvchilarining kompyuterlarida viruslar va boshqa zararli dasturdan himoya vositalari o’rnatilishi kerak; - axborotni nus’halash uchun kompyuter viruslari va boshqa zararli dasturlar uchun skanerlanmagan axborot vositasidan foydalanmaslik kerak. Institut xodimlariga quyidagilar ta’qiqlanadi: - tarmoqni blokirovkalashga olib keladigan zararli dasturni ishlatish, o’rnatish va foydalanish; - tarmoq adapterining IP-adreslari va fizik (MAC) manzillarini ruxsatsiz o’zgartirish; - turli xil tarmoq sozlamalarini amalga oshirish (faqat tizim administratori uchun ruxsat beriladi); - tarmoqda ulangan ishchi kompyuterlarni tizim administratori ishtirokisiz bir joydan boshqa joyga o’tkazish; - kompyuterlarni tarmoq parametrlariga ruxsatsiz o’tkazish. Kompyuterlarni bir joydan boshqasiga o’tkazish faqat AX bo’yicha mas’ul xodim yoki tizim administratoriga bildirishnoma bilan murojaat qilish orqali Ishlar boshqarmasi bilan birgalikda amalga oshiriladi. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №16 ELEKTRON RAQAMLI IMZO KALITLARI BILAN IShLASh BO’YIChA YO’RIQNOMA Umumiy qoidalar 1.1 Ushbu yo’riqnoma O’zbekiston Respublikasi Prezidentining 2007 yil 3 apreldagi “O’zbekiston Respublikasida axborotni kriptografik muhofaza qilishni tashkil etish chora-tadbirlari to’g’risida”gi PQ-614-sonli qarori va boshqa normativ hujjatlarga muvofiq ishlab chiqilgan. 1.2 Institut xodimlari tomonidan konfidensial axborotlarni nazorat zonasidan tashqariga yuborishda axborotni himoyalashning kriptografik vositalaridan (AHKV) foydalanishlari kerak. 1.3 Institut xodimlari AHKV sifatida elektron raqamli imzo bilan birgalikda E-XAT elektron pochtasidan foydalanishlari kerak. Atamalar va ta’riflar Axborotni kriptografik muhofaza qilish– kriptografik algoritmlar (kriptoalgoritm) yordamida bajariladigan axborotning yaxlitligi, mavjudligi va maxfiyligini ta’minlashga qaratilgan choratadbirlar kompleksidir. Kriptografik algoritm (kriptoalgoritm)– axborotni (ma’lumotlarning) aylanishini va uning ruxsatsiz kirishidan himoyalanishning oldini olish uchun matematik algoritmdir. 267 AHKB- uning axborot xavfsizligini ta’minlash uchun, shu jumladan elektron raqamli imzo (ERI) vositalari uchun axborotni kriptografik o’zgartirishni amalga oshiradi. Elektron rakamli imzo (ERI)- elektron hujjatdagi elektron raqamli imzoni yaratishni, elektron raqamli imzoning haqiqiyligini tasdiqlashni, elektron raqamli imzoning ochiq va yopiq kalitlarini yaratishni ta’minlaydigan texnik va dasturiy vositalar to’plamidir. E-XAT tizimida ishlash 2.1 E-XAT xavfsiz elektron pochtasi bilan ishlash uchun tizim administratori E-XAT mijoz dasturini (keyingi o’rinlarda - dastur) institutning Devonxona bo’limi mudiri ishchi kompyuteriga o’rnatadi. 2.2 Dastur tizim administratori tomonidan sozlanadi. 2.3 Dasturda ishlash uchun tizim administratoriga axborot tashish vositasida ERI kaliti beriladi. 3.4 Dasturda ishlashni boshlashdan oldin, foydalanuvchi ro’yxatdano’tishi kerak. Ro’yxatdan o’tish uchun «Login» oynasida «Registr» tugmasini bosib kerakli maydonlarni to’ldirishingiz kerak (tizimni to’ldirish uchun ma’lumotlar tizim administratori tomonidan foydalanuvchiga yuboriladi). 3.5 Dasturda ishlashdan avval foydalanuvchi oldindan tayyorgarlikdan o’tishlari kerak. 3.6 Dastur matnli va ovozli xabarlarni yuborish imkonini beradi. 3.7 Barcha kiruvchi xabarlar dasturda shifrlangan shaklda saqlanadi va dastur ochilgandan so’ng qayta shifrlangan xabarlar paydo bo’ladi. 3.8 Pochta qabul qilinganda foydalanuvchi ishonchliligi uchun yuboruvchining sertifikatini ko’rish kerak. 3.9 Pochta yuborish va qabul qilish imkoni bo’lmasa tizim administratoriga murojaat qilish kerak. 3.10 E-XAT foydalanuvchisi dasturni to’g’ri ishlatish uchun shaxsan o’zi javobgardir (Devonxona xodimlari tomonidan dasturdan noto’g’ri foydalanilib, keyinchalik administratorga shikoyat qilinsa bu holat yuzasidan administrator javobgarlikni o’z zimmasiga olmaydi). 4.Javobgarlik 2.16. Dasturning foydalanuvchisi ushbu yo’riqnomaning talablarini buzganlik uchun shaxsan javobgardir. 4.2. Tizim administratori dasturni ishlatishdan oldin foydalanuvchiga javobgarlikni bayonnoma orqali topshiradi. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova №16 HIMOYaLANADIGAN MA’LUMOTLAR BILAN IShLASh TARTIBI Institutning har bir xodimi maxfiy axborotni oshkor qilmaslik va ish vaqtida unga ma’lum bo’lgan himoyalangan axborot bilan shug’ullanish uchun talablarni bajarishga majburdir. Har bir xodim ushbu hujjatning talablarini bilishi va ularga rioya etishi va o’z faoliyatida foydalanilmagan axborotni tiklash, bloklash yoki yo’q qilishning oldini olish bo’yicha chora-tadbirlar ko’rishi shart. Cheklangan taqsimot to’g’risidagi ma’lumotlarni o’z ichiga olgan hujjatlarda «Rasmiy foydalanish uchun» belgisi belgilanadi. Belgilangan belgilar va namunaviy raqam hujjatning birinchi sahifasining yuqori o’ng burchagiga joylashtiriladi. Boshqa cheklovchi yozuvlar yoki teglar («Yashirin» va boshqalar)dan foydalanish ta’qiqlanadi. «XDF» hujjatlariga muayyan hujjatlarni topshirish ijrochining (ishlab chiqaruvchining) yoki «ro’yxat» asosida hujjatni imzolagan shaxs tomonidan amalga oshiriladi. «Rasmiy foydalanish uchun» belgisi bo’lgan hujjatlar: 268 qoidaga ko’ra maxfiy bo’lmagan ma’lumotlardan alohida yuritiladi. Bunday hujjatlarning katta bo’lmagan miqdori boshqa maxfiy bo’lmagan hujjatlar bilan birga ro’yxatga olishga ruxsat etiladi. Hujjatning ro’yxatga olish raqamiga (indeksiga) «XDF» belgisi qo’shiladi; - oxirgi varaqda (orqa tomonda) nus’halar soni, ijrochi nomi, uning telefon raqami va chop etiladigan sana ko’rsatilishi kerak. Chop etilgan va imzolangan hujjatlar, ularning qoralamalari va nus’halari bilan birga ijroga taqdim etiladi. Qoralama va nus’halar yo’qolish faktining aks ettirilishi bilan kotib tomonidan yo’qqilinadi. Hyech qanday sababga ko’ra yozilmagan hujjatlar loyihasi shaxsan o’zi ijro etuvchi tomonidan buziladi; - ro’yxatga olingach idora xodimlariga topshirilganidan keyin beriladi; - ruxsatnoma qayta tiklanadigan hujjatning oxirgi varag’ida beriladi. Ko’paytirilgan hujjatlarning hisoboti nus’halarda amalga oshiriladi; - xavfsiz qulflangan va yopiq shkaflar (qutilar, omborxonalar)da saqlanadi. Amaliy qiymatini yo’qotgan va tarixiy ahamiyatga ega bo’lmagan «Rasmiy foydalanish uchun» deb nomlangan ishlarni hujjatlarni yo’qqilishqonunga muvofiq amalga oshiriladi. Buxgalterlik shakllarida bu xaqda tegishli aktlarga tayangan holda eslatma beriladi. Hujjatlar va «rasmiy foydalanish uchun» belgilangan ishlarning bir xodimdan boshqasiga o’tkazilishi bo’lim boshlig’ining ruxsati bilantegishli hisob jurnallarida nus’hasi bilan amalga oshiriladi. «Rasmiy foydalanish uchun” belgisini ro’yxatdan o’tkazish uchun mas’ul xodimni o’zgartirganda, ushbu hujjatlarni qabul qilish akti tuziladi, bu institut rahbariyati tomonidan tasdiqlanadi. Hujjatlar, magnitli ommaviy axborot vositalari va «Rasmiy foydalanish uchun» deb nomlangan holatlar mavjudligini tekshirish instituttomonidan tayinlangan komissiya tomonidan yiliga bir marta o’tkaziladi. Tekshiruv natijalari dalolatnoma asosida hujjatlashtiriladi. Hujjatlarning mavjudligini va ulardan qanday foydalanishni tekshirish institutning xavfsizlik va axborotni himoya qilish uchun mas’ul xodimlari, shuningdek, hujjatlarni qabul qilish va ro’yxatga olish huquqiga ega shaxs tomonidan amalga oshirilishi mumkin. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova № 18. - FAVKULODDA HOLATLARDA ISh HAJMINI UZLUKSIZ TA’MINLASh VA ISh SAMARADORLIGINI QAYTA TIKLASh REJASI Axborot xavfsizligi bilan uzluksiz ishlash masalalari institut ish jarayonlarida uzilishlar keltirib chiqaradigan voqyealarni (yoki xodisalar ketma-ketligini) aniqlashga asoslangan. Favkulodda holatlar, uzluksiz ishlash va tiklash (UIT)ni ta’minlash rejasi. Favqulodda vaziyatlar tahdidi quyidagilarni o’z ichiga oladi: - binoda elektr energiyasi yetkazib berishda qoidabuzarlik; - fayl serverining ishdan chiqishi (ma’lumotlar yo’qolishi bilan); - fayl serverining ishdan chiqishi (ma’lumotlarni yo’qotishsiz); - serverda ish samaradorligini yo’qotmasdan qisman ma’lumot yo’qotilishi; - «ET» MT (ma’lumotlarni uzatishning fizik vositasi) xatosi. 2. Jiddiy favkulodda vaziyatlar quyidagilarii uz ichiga oladi: - ish stansiyasining ishdan chiqishi (axborotning yo’qolishi bilan); - ish stansiyasining ishdan chiqishi (axborot yo’qotishsiz); - ish stansiyada uning samaradorligini yo’qotmasdan qisman ma’lumot yo’qotilishi. Favqulodda vaziyatyuzaga kelishi haqida ma’lumot manbalari: - himoyalash rejasi yoki tizimning ishlashi yoki konfigurasiyasi, uning himoya vositalaridagi boshqa 1. 269 - - shubhali o’zgarishlar bilan nomuvofiqliklar aniqlangan foydalanuvchilar; - muhofaza qilish rejasida kuzda tutilgan favqulodda vaziyat rejasini aniqlagan himoya vositalari; - favqulodda vaziyat yuzaga kelishi yoki ehtimolligini ko’rsatadigan yozuvlar mavjud bo’lgan tizim yozuvlari. Tarmoq operasion jarayonining uzluksizligi va uni qayta tiklashning o’z vaqtida bajarilishi: - kompyuterdan foydalanish bilan ma’lumotlarni qayta ishlash jarayonlarini kattik tartibga solish; - UITni tarmoqdagi axborot va jarayonlar bilan ta’minlash bo’yicha amaliy choralarni tashkil etish va amalga oshirish uchun mas’ul shaxslarni tayinlash va o’qitish; - ish stansiyalaridan foydalanib, barcha xodimlar tomonidan UITni taqdim etish bo’yicha rahbarlik hujjatlari talablariga qat’iy rioya qilish; - resurslarni zahiralashning turli usullaridan foydalanish,dasturiy ta’minotdan nus’ha ko’chirish va axborot resursi tarmoqlarini nus’halash; tarmoq tarkibiy qismlarining zarur darajada himoya qilinishini muntazam ta’minlash, himoya qilish uskunalarini to’g’ri qo’llash uchun uzluksiz boshqaruv va ma’muriy qo’llab-quvvatlash; qabul qilingan chora-tadbirlarning samaradorligi va UITni qo’llab-quvvatlash uchun qo’llaniladigan usul va vositalarni doimiy ravishda tahlil qilish va ularni takomillashtirish bo’yicha takliflarni ishlab chiqish va amalga oshirish. Tarmoq buzilishining sabablarini bartaraf etish, zarar yetkazilgan (yo’qolgan) resurslarni qayta tiklash va qayta tiklash bo’yicha keyingi harakatlar tarmoq foydalanuvchilarning funksional majburiyatlari bilan belgilanadi. Xavf yoki jiddiy xodisa yuzaga kelganda barcha foydalanuvchilar darhol xabardor qilinishi kerak. Har bir g’ayritabiiy holatni ma’muriyatdagi mas’ul xodimlar tizim administratori bilan birgalikda tahlil qilishlari kerak va bu tahlil natijalariga ko’ra foydalanuvchilarning vakolatini o’zgartirish resurslarga kirish huquqi ni o’zgartirish, qo’shimcha zahiralarni yaratish, tizim konfigurasiyasini o’zgartirish yoki xavfsizlik parametrlarini o’zgartirish va boshqalar uchun takliflar ishlab chiqish kerak. Jiddiy va tahdid soluvchi favqulodda holatlarda eskirgan uskunalarni tezkor almashtirish va ta’mirlashni, shuningdek zahira nus’halaridan zararlangan dasturlarni va ma’lumotlar to’plamlarini tiklashni talab qilish mumkin. Tizimning ishlashi va vazifalarini (tizim va dasturiy ta’minot, ma’lumotlar bazalari va boshqa ma’lumotlar to’plamlari), shuningdek arxivlar, tizimlar jurnallari va h.k.larni ta’minlovchi barcha dastur va ma’lumotlar zahiraga ega bo’lishi kerak. Tizimda foydalaniladigan barcha dasturlarga mos yozuvlar nus’halari bo’lishi kerak. Dasturlar va ma’lumotlar nus’halarini yaratish, saqlash va ulardan foydalanish bo’yicha zarur chora-tadbirlar ushbu axborot xavfsizligi siyosatining 4-ilovasida aks ettirilgan. Noxushlik sodir bo’lgan taqdirda, uning kelib chiqish sabablari, yetkazilgan zararni baholash, qoida buzarlarni identifikasiya qilish va tegishli choralar ko’rilishi uchun tergov o’tkazilishi kerak. Favqulodda vaziyat (hodisa)ni tekshirish sodir bo’lgan voqyealarga javoban hujjatga muvofiq amalga oshiriladi. Agar zaiflik sababli yetarli darajada himoya va nazorat choralari qurilmasa va bu zarar belgilangan darajadan oshib ketgan bo’lsa, bu holat doimo operasion va tiklash rejasini to’liq ko’rib chiqish uchun asos bo’lib xizmat qiladi. Uzluksiz ishlash va qayta tiklash rejasini amalga oshirish uchun mas’ul xodimlar axborot xavfsizligi bo’yicha mas’ul xodim va tizim administratori hisoblanadi. Jizzax davlat pedagogika instituti xavfsizligi siyosatiga Ilova № 19. Axborot JIZZAX DAVLAT PEDAGOGIKA INSTITUTIDA KOMPYuTER TEXNIKALARIDAN FOYDALANISh TARTIBI - Foydalanuvchilar bilishlari shart! Ushbu tartib Jizzax davlat pedagogika instituti ishchi o’rinlaridagi kompyuterlari orqali lokal va Internet tarmog’idan foydalanish tartibini belgilab beradi. Ushbu hujjat bilan vazirlik xodimlari va 270 - - - vazirlikda ishlash uchun boshqa tashkilotlardan jalb etilayotgan mutaxassislar birinchi navbatda tanishib chiqishlari, hujjatni har bir bo’lim xonasida ko’rinarli joyda saqlashlari tavsiya etiladi. -Ushbu hujjatda belgilangan qoidalarning bajarilishi har bir xodim uchun majburiydir. Qoidalarning buzilganligi holati aniqlansa, axborot texnologiyalari markazi (ATM) tomonidan rahbariyatga qoida buzarning buzg’unchilik harakatlari bo’yicha asosnoma va unga nisbatan tegishli choralar ko’rish to’g’risidagi bildirgi bilan murojaat etiladi. Ushbu qoidalar xodim yoki jalb etilgan mutaxassislarning kompyuterdan, kompyuter periferiya vositalaridan (printer, skaner, klaviatura, sichqoncha, naushnik, USB-fleshka va USB-porti orqali ulanadigan boshqa qurilmalar), Windows operasion tizimidan, Office amaliy dasturlar paketining asosiy dasturlaridan (Word, Excel, PowerPoint) foydalanish asoslari bo’yicha savodi va ko’nikmalari yuqori darajada shakllanganligini hisobga olgan holda ishlab chiqilgan. Agar institut xodimi kompyuterdan, kompyuter periferiya vositalaridan, Windows operasion tizimidan, Office amaliy dasturlar paketining asosiy dasturlaridan foydalanish asoslari bo’yicha savodi va ko’nikmalari yetarli darajada shakllanmagan bo’lsa, institut ishchi o’rinlaridagi kompyuterlardan foydalanishga yo’l qo’ymaslik boshqarma, bo’lim boshlig’i zimmasiga yuklatiladi. Kompyuterdan foydalanish savodi va kunikmalari yetarli darajada shakllangan xodim: kompyuterni, kompyuter qurilmalarini (monitor, klaviatura, sichqoncha, printer, skaner, USB-fleshka va USB-porti orqali ulanadigan boshqa qurilmalar) ulashni, o’rnatishni, ulardan foydalanishni biladi, kompyuter axborot xajmlarini to’g’ri tushunadi, elektron axborot xavfsizligidan xabari bor; • windows operasion tizimida asosiy funksiyalarni bajarishni biladi. Asosiy funksiyalarga: o’z parolini o’zgartirish, fayllar yaratish, ochish, ko’chirish, o’chirish, ish stolini (Rabochiy stol), “PUSK” menyusini sozlash, operasion tizim yoki klaviatura tilini o’zgartira olish, kompyuter disklari, fleshkalar, operativ xotira, fayllar va papkalarni viruslar va ziyon yetkazuvchi programmalar predmetiga tekshirish va h.k. Ushbu funksiyalarni bajarishda muammolar chiqqan hollarda, o’zi bartaraf eta oladi. Office amaliy dasturlar paketi tarkibiga kiruvchi dasturlardan (Word, Excel, PowerPoint) erkin foydalana oladi. Erkin foydalanishga: hujjat, elektron jadval, prezentasiya, elektron xatlarni yaratish, formatlash, formulalar, animasiyalar bilan ishlash, elektron pochta orqali jo’natish, printerda chop etish, dasturlarning tashqi ko’rinishi, funksionalligi va ichki sozlash va h.k. Ushbu dasturlardan foydalanish davomida muammolar chiqqan hollarda, o’zi bartaraf eta oladi. 271 Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova № 20. AXBOROT XAVFSIZLIGINI BUZILISh HOLATLARI, SERVER VA IShChI QURILMALARDA PROFILAKTIKA O’TKAZILGANLIGINI, DASTURIY VA QURILMA VOSITALARI O’RNATILGANLIGI YoKI O’ZGARTIRIShLAR KIRITILGANLIGINI RO’YXATGA OLISh JURNALI № Sana Xodisa Izoh 1. 2. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova № 21. AXBOROT XAVFSIZLIGI SIYoSATI QOIDALARI BILAN XODIMLARNI TANIShTIRISh JURNALI № 1. 2. F.I.O. Boshqarma/Bo’lim Lavozimi Sana Imzo Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova № 22. INSTITUT LOKAL TARMOG’I ISh JURNALI № Sana Hodisa Izoh 1. 2. Jizzax davlat pedagogika instituti Axborot xavfsizligi siyosatiga Ilova № 23. SERVER XONAGA KIRISh-ChIQIShNI RO’YXATGA OLISh JURNALI № Sana F.I.O Izoh 1. 2. 272 Laboratoriya ishini bajarish uchun variant topshiriqlari 1-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Kasperskiy antivirusi dasturini ishga tushiring 3. Kasperskiy antivirus dasturi yordamida C diskdagi barcha fayllarni tekshiring 2-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Kasperskiy antivirusi dasturining asosiy funksiyasi 3. Kasperskiy antivirus dasturi yordamida USB diskdagi barcha fayllarni tekshiring 3-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. CD diskni tekshiring 3. Kasperskiy antivirus dasturidan foydalanib, D diskdagi barcha fayllarni tekshiring 4-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. CD diskni virusga tekshiring 3. Nod32 antivirus dasturidan foydalanib, C diskdagi barcha fayllarni tekshiring 5-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 1. Qattiq diskni tekshirish 2. Papkadagi barcha fayllarni tekshiring 6-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Papka va fayllar qanday tekshiriladi 3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tezkor tekshiring 7-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Kompyuterga doimiy himoyani o’rnatish 3. Kasperskiy antivirus dasturidan foydalanib barcha fayllarni barcha parametrlari bo’yicha tekshiring 8-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Elektron pochtani qanday himoya qilish mumkin 3. Nod32 dasturidan foydalanib qattiq diskni barcha parametrlari bo’yicha tekshiring 9-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Bazani yangilash qanday amalga oshiriladi? 3. Nod32 dasturidan foydalanib kompyuterni barcha parametrlari bo’yicha tekshiring 10-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Vaksina va Privivka dasturlari to’g’risida ma’lumot bering 3. Nod32 dasturidan foydalanib qattiq diskni ye,f,d parametrlari bo’yicha tekshiring 11-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Lokal katalogdan bazani yangilash qanday amalga oshiriladi? 3. Kasperskiy (Nod32) dasturidan foydalanib qattiq diskni s,d, parametrlari bo’yicha tekshiring 12-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Internetdan bazani yangilash qanday amalga oshiriladi? 3. Kompyuterni tezkor parametrlari bo’yicha tekshiring 13-variant 1. Kasperskiy (Nod32) antivirus dasturini kompyuterga o’rnatish 2. Standart bazadan bazani yangilash qanday amalga oshiriladi? 3. Kompyuterni to’liq tekshirish uchun qaysi parametrlar ko’rsatiladi. 273 1.4. O’QUV-METODIK QO’LLANMASI 1.5. XORIJIY ADABIYOTLARDAN IZOHLAR (SNOSKALAR) 1.Л.К.Бабенко, Е.А.Мишустина «Криптографические методы и средства обеспечения». Таганрог: Изд-во ТРТУ, 2003.66 с. 2. Howard M.Heys “A Tutorial on Linear and Differential Cryptanalysis” 3. Столингс В., Криптография и защита сетей. Принципы и практика М: Издательский дом «Вильямс», 2001. 672 с. 4. Чмора А., Современная прикладная криптография М: Гелиос АРВ, 2002. 256 с. 5. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В., Криптография. Скоростные шифры. СП6.: БХВ-Петербург, 2002. 496 с. 6. E. Biham, A. Shamir. Differential cryptanalysis of DES-like cryptosystems // J. of Cryptology. 1991. V. 4. P. 3-72. 7. E. Biham, A. Shamir. Differential cryptanalysis of the Full 16-round DES // Adv. In Cryptology: Proc. of Crypto ‘ 92. N.Y.: Springer, 1993. P.487-496. 8. E. Biham, A. Shamir. Differential Fault Analysis of Secret Key Cryptosystems // Adv. In Cryptology: Proc. of Crypto’ 97, LNCS 1294. 1997. P.513-525. 9. А.Саломаа. “Критография с открытым ключом”. Москва “Мир” 1995 10. Сергей Панасенко. “Алгоритмы шифрования”. Санкт-Петербург “БХВ-Петербург” 2009 11. С.Баричев, Р.Серов. «Основы современной криптографии». Москва, 2001 12. О.Н.Василенко. “Теоретико-числовые алгоритмы в криптографии”. МЦНМО, 2003 13. А.А.Болотов, С.Б.Гашков, А.Б.Фролов, А.А.Часовских. “Алгоритмические основы эллиптической криптографии”. Москва 2004 14. Ж.Брассар. “Современная криптология”. Москва 1999 15. М.Н.Аршинов, Л.Е.Садовский. “Коды и математика”. 16. Сергей Панасенко. “Алгоритмы шифрования”. Санкт-Петербург “БХВ-Петербург” 2009 17. Баричев С.Г., Серов Р.Е. “Основы современной криптографии” 18. Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин. “Защита информации в компьютерных системах и сетях” 1.6. FOYDALANGAN ADABIYOTLAR RO’YHATI Asosiy adabiyotlar 1. M. Aripov, B.Begalov va boshqalar. Axborot texnologiyalari. O‘quv qo’llanma. Toshkent 2009. 2. M.Aripov, M.Fayziyeva, S.Dottayev. Web texnologiyalar. O‘quv qo’lanma. Т.: “Faylasuflar jamiyati”, 2013 y. 3. M.Aripov, M.Muhammadiyev. Informatika, informastion texnologiyalar. Darslik. Т.: TDYuI, 2005 y. 4. B.Mo‘minov. Informatika. O‘quv qo‘llanma. Т.: “Tafakkur-bo‘stoni”, 2014 y. 5. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 6. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 7. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қулланма.- Тошкент давлат техника университети, 2003. 77 б. 8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. 9. Нестеренко Ю. В. Алгоритмические проблемы теории чисел (глава 4 из книги "Введение в криптографию" под ред. В. В. Ященко) | 29.10.2001 10. "Введение в криптографию" под редакцией В.В.Ященко | 15.11.2001 274 11. "Введение в криптографию" /Под общ. ред.В.В.Ященко --- М., МЦНМО, 1998, 1999 12. Носов В. А. Краткий исторический очерк развития криптографии. Из материалов конференции "Московский университет и развитие криптографии в России" (МГУ, 1718 октября 2002 г.). Qo’shimcha adabiyotlar 1. Мирзиёев Шавкат Миромонович. Эркин ва фаровон, демократик Ўзбекистон давлатини биргаликда барпо этамиз. Ўзбекистон Республикаси Президента лавозимига киришиш тантанали маросимига багишланган Олий Мажлис палаталарининг қўшма мажлисидаги нутқ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2016. - 56 б. 2. Мирзиёев Шавкат Миромонович. Танқидий таҳлил, катьий тартиб-интизом ва шахсий жавобгарлик — ҳар бир раҳбар фаолиятининг кундалик қоидаси бўлиши керак. Мамлакатимизни 2016 йилда ижтимоий-иқтисодий ривожлантиришнинг асосий якунлари ва 2017 йилга мўлжалланган иқтисодий дастурнинг энг муҳим устувор йўналишларига бағишланган Вазирлар Маҳкамасининг кенгайтирилган мажлисидаги маъруза, 2017 йил 14 январ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2017. — 104 б. 3. Мирзиёев Шавкат Миромонович. Қонун устуворлиги ва инсон манфаатларини таъминлаш - юрт тараққиёти ва халқ фаровонлигининг гарови. Ўзбекистон Республикаси Конституцияси қабул қилинганининг 24 йиллигига бағишланган тантанали маросимдаги маъруза. 2016 йил 7 декабр /Ш.М.Мирзиёев. — Тошкент: “Ўзбекистон”, 2017. - 48 б. 4. Мирзиёев Шавкат Миромонович. Буюк келажагимизни мард ва олижаноб халқимиз билан бирга қурамиз. Мазкур китобдан Ўзбекистон Республикаси Президенти Шавкат Мирзиёевнинг 2016 йил 1 ноябрдан 24 ноябрга қадар Қорақалпоғистон Республикаси, вилоятлар ва Тошкент шаҳри сайловчилари вакиллари билан ўтказилган сайловолди учрашувларида сўзлаган нутқлари ўрин олган. /Ш.М.Мирзиёев. - Тошкент:: “Ўзбекистон”, 2017. - 488 б 5. Ўзбекистон Республикаси Президентининг Фармони. Ўзбекистон Республикасини янада ривожлантириш бўйича ҳаракатлар стратегияси тўғрисида. (Ўзбекистон Республикаси қонун ҳужжатлари тўплами, 2017 й., 6- сон, 70-модда) 6. Ўзбекистон Республикаси Конституцияси. Т.: Ўзбекистон. 2014. -46 б. 7. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A. Kompyuter tizimlarida axborotni himoyalash. O‘quv qo‘llanma-T.: TDIU, 2005. 8. Ғаниев C.K., Каримов M.M., Ташев К.А. Ахборот хавфсизлиги. Ўкув қўлланма. Т.: ТАТУ, 2007. 9. Арипов М., Пудовченко Ю. «Основы криптологии» Ташкент, УзМУ 2004 г. 10. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Учебное пособие. - К.: Издательство Юниор, 2006. 11. Галатенко В.А. Основы информационной безопасности. Учебное пособие. - М.:ИНТУИТ РУ «Интернет» - Университет Информационных Технологий» 2009. 12. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. “Защита информации в КС и С”. - М.: “Радио и связь”, 2001 13. Завгородный В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, 2001. 14. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 15. Richard Е.Smith. Elementary Information Security. Jones &Barlett Learning. USA, 2015. 16. Виталий Леонтьев. Безопасность в сети Интернет. - М.: ОЛМА Медиа Групп, 2008. — 256 с. 1. 2. 3. 4. Elektron ta’lim resurslari www.ziyonet.uz - Axborot ta’lim portali www.edu.uz - Oliy va o‘rta maxsus ta’lim vazirligi portali www.tdpu.uz— Nizomiy nomidagi TDPU rasmiy sayti http:// corel.Deamiart.ru//. 275 5. www.amazon.com 6. http://www.ctc.msiu.ru/materials/Bookl,2/indexl.html 7. http://www.ctc.msiu.ru/materials/CS_Book/A5_book.tgz II QISM. JORIY O’QUV-METODIK TA’MINOT 2.1. Mustaqil ta’lim mashg’ulotlari “Axborot xavfsizligi” bo’yicha talabaning mustaqil ta’limi shu fanni o’rganish jarayonining tarkibiy qismi bo’lib, uslubiy va axborot resurslari bilan to’la ta’minlangan. Talabalar auditoriya mashg’ulotlarida professor-o’qituvchilarning ma’ruzasini tinglaydilar, misol va masalalar yechadilar. Auditoriyadan tashqarida talaba darslarga tayyorlanadi, adabiyotlarni konspekt qiladi, uy vazifasi sifatida berilgan misol va masalalarni yechadi. Bundan tashqari, ayrim mavzularni kengroq o’rganish maqsadida qo’shimcha adabiyotlarni o’qib referatlar tayyorlaydi hamda mavzu bo’yicha testlar yechadi. Mustaqil ta’lim natijalari reyting tizimi asosida baholanadi. Uyga vazifalarni bajarish, qo’shimcha darslik va adabiyotlardan yangi bilimlarni mustaqil o’rganish, kerakli ma’lumotlarni izlash va ularni topish yo’llarini aniqlash, internetdan foydalanib ma’lumotlar to’plash va ilmiy izlanishlar olib borish, ilmiy to’garak doirasida yoki mustaqil ravishda ilmiy manbalardan foydalanib ilmiy maqola va ma’ruzalar tayyorlash kabilar talabalarning darsda olgan bilimlarini chuqurlashtiradi, ularning mustaqil fikrlash va ijodiy qobiliyatini rivojlantiradi. Shuning uchun ham, mustaqil ta’limsiz o’quv faoliyati samarali bo’lishi mumkin emas. Uy vazifalarini tekshirish va baholash amaliy mashg’ulot olib boruvchi o’qituvchi tomonidan, konspektlarni va mavzuni o’zlashtirish darajasini tekshirish va baholash esa, ma’ruza darslarini olib boruvchi o’qituvchi tomonidan har darsda amalga oshiriladi. Referatning rejasi: Mustaqil topshiriqlar bo’yisha yozilgar referat quyidagi bo’limlardan tashkil topishi lozim: -referastning mavzusi; - referatning maqsadi (masaling qo’yilishi); - asosiy qism; - xulosalar. Referatni yozish, topshirish va himoya qilish: Tanlangan mavzu bo’yicha yoziladigan referat: - rejada ko’rsatilgan bo’limlardan tashkil topishi; - uning electron varianti tayyorlanishi; - electron varisnti ilmiy rahbari bilan muhokama qilinishi; - muholamada ba’zi bir kamchiliklar fniqlangan bo’lba, ular tuzatilishi; - tayyor referat printerda bosmadan chiqarilib, unung electron va qog’oz variantlari kafedraga topshirilishi; - belgilangan sanada referat himoya qilinishi kerak. Referatni baholash: Tanlangan mavzu bo’yicha yozilgan referat himoya qilinganda quyidagicha baholanadi: Maksimal baho –5; № 1. Talabalar mustaqil ta’limining mazmuni va hajmi Mustaqil ta’lim Bajarish Berilgan topshiriqlar mavzulari muddati I– semestr Fayllami havfsiz saqlash 1-ON Texnik adabiyotlar, Internet gacha materiallarini yig’ish. Individual topshiriqlarni bajarish Hajmi (soatda) 2 276 Fayllami shifrlash 2. Biometrik autentifikatsiya 3. Biometrik aniqlik 4. Tarmoq autentifikatsiya 5. Tarmoqda kripto kalitlar 6. Tarmoq kripto qatlami 7. 8. Tarmoq havfsizlik muammosi 9. Elektron pochta xavfsizligi muammosi Fayllami shifrlash 10. dasturlari Shifrlash amaliy dasturlari 11. Kompyuterda shifrlash 12. Ma’lumotlami shifrlash va 13. raqamli imzo Shifrlash kalitlarini 14. boshqarish Web havfsizlik 15. xususiyatlari Parolni aniqlash 16. Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 1-ON gacha 2 277 Parolni tanlash va qayta 17. ishlash Ochiq kalit sertifikatlari 18. Intemetda xavfsizlik 19. Axborot xavfsizligining 20. asosiy tashkil etuvchilari Himoya ob’ektlari 21. Axborotni toifalari va 22. tashuvchilari Axborot tizimlarida 23. himoyalash Zararli dasturlar 24. Zararli dasturlardan 25. himoyalanish yo‘llari Kompyuter jinoyatlari 26. tahlili Axborotni yo‘qotishdan 27. himoyalash Dasturiy vositalami rad 28. etishdan himoyalash Apparatli vositalami rad 29. etishdan himoyalash Axborotni taqdim qilish va 30. saqlash shakllari Axborotlarni 31. himoyalashning metodlari Axborot xavfsizligini 32. ta’minlovchi organlar Tashkilotning axborot 33. xavfsizligi Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish I semestr II– semestr Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish Texnik adabiyotlar, Internet materiallarini yig’ish. Individual topshiriqlarni bajarish 1-ON gacha 2 1-ON gacha 2 36 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 278 Cisco maxsus ilovasi Texnik adabiyotlar, Internet 34. materiallarini yig’ish. Individual topshiriqlarni bajarish Axborot xavfsizligi va Texnik adabiyotlar, Internet 35. tahdidlami tahlil qilish materiallarini yig’ish. Individual topshiriqlarni bajarish Kriptografik kalitni Texnik adabiyotlar, Internet 36. boshqarish vositasi materiallarini yig’ish. Individual topshiriqlarni bajarish Diskdagi ma’lumotlami Texnik adabiyotlar, Internet 37. shifrlash tizimlari materiallarini yig’ish. Individual topshiriqlarni bajarish Tarmoqda uzatiladigan Texnik adabiyotlar, Internet 38. ma’lumotlami shifrlash materiallarini yig’ish. Individual tizimlari topshiriqlarni bajarish Axborot xavfsizligini Texnik adabiyotlar, Internet 39. rivojlanishining tarixiy materiallarini yig’ish. Individual jihatlari topshiriqlarni bajarish Axborotlamihimoyalashnin Texnik adabiyotlar, Internet 40. g tashkiliy-texnik usullari materiallarini yig’ish. Individual topshiriqlarni bajarish Kompyuter viruslaridan Texnik adabiyotlar, Internet 41. himoyalanish materiallarini yig’ish. Individual topshiriqlarni bajarish Axborotlarni viruslardan Texnik adabiyotlar, Internet 42. himoyalash materiallarini yig’ish. Individual topshiriqlarni bajarish Axborotlarni Texnik adabiyotlar, Internet 43. himoyalashning zamonaviy materiallarini yig’ish. Individual yo’llari topshiriqlarni bajarish Axborotlarni Texnik adabiyotlar, Internet 44. himoyalashning yangi materiallarini yig’ish. Individual metodlari topshiriqlarni bajarish II semestr Jami № 1. termin Avtorizasiya Authorization 2. Antivirus Antivirus 2.2. GLOSSARIY Izoh – tizimda foydalanuvchiga, uning ijobiy autentifikasiyasiga asosan, ma’lum foydalanish huquqlarini taqdim etish. – viruslarni aniqlovchi yoki aniqlovchi va yo’q qiluvchi dastur. Agar virus yo’q qilinmasa, zaharlangan dasturiy yo’q qilinadi. Yana – viruslardan himoyalashga, zaxarlangan dasturiy modullar va tizimli makonlarni aniqlashga, xamda zaxarlangan obektlarning dastlabki holatini tiklashga mo’ljallangan dastur. 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 2-ON gacha 2 52 88 Description - View user specific access rights on the basis of a positive result in its authentication system. - a program that detects and detects and removes viruses. If the virus is not removed, it is possible, the infected program is destroyed. still - a program designed to protect against viruses, detection of infected software modules and system areas, as well as 279 3. Apparat himoya Hardware protection 4. 5. 6. Asimmetrik shifr – bunday shifrda shifrlash kaliti deshifrlash kalitiga mos kelmaydi. Asymmetric cipher Asimmetrik shifrlash Asymmetric Encryption Autentifikasiya - maxfiylashtirish usuli bo’lib, shifrlash uchun turli kalitlardan foydalaniladi. Authentication 7. Axborot xavfsizligi Information security 8. 9. – kompyuterda ma’lumotlarni himoyalashda apparat vositalardan, masalan, chegara registrlaridan yoki qulflardan va kalitlardan foydalanish. Axborot xavfsizligi monitoringi Information security monitoring Axborotni xuquqiy himoyalash Legal information security – odatda tizim resurslaridan foydalanishga ruxsat etish xususida qaror qabul uchun foydalanuvchining (haqiqiyligini), qurilmaning yoki tizimning boshqa tashkil etuvchisining identifikasiyasini tekshirish; saqlanuvchi va uzatuvchi ma’lumotlarning ruxsatsiz modifikasiyalanganligini aniqlash uchun tekshirish. - axborot holati bo’lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz ta’sir etishga yoki ruxsatsiz uning olinishiga yo’l qo’yilmaydi. Yana - axborotni texnik vositalar yordamida ishlanishida uning maxfiylik (konfidensiallik), yaxlitlik va foydalanuvchanlik kabi xarakteristikalarini (xususiyatlarini) saqlanishini ta’minlovchi axborotning himoyalanish sathi holati. - axborot xavfsizligi talablariga mosligini aniqlash maqsadida axborot tizimidagi axborot xavfsizligini ta’minlash jarayonini muttasil kuzatish. – axborotni himoyalash bo’yicha subyektlar munosabatini rostlovchi qonuniy va me’yoriy xujjatlarni (aktlarni) ishlab chiqishni, hamda ularning bajarilishini nazorat qilishni o’z ichiga oluvchi axborotni xuquqiy usullar yordamida himoyalash. the original, infected objects. - the use of hardware, for example, registers boundaries or locks and keys to protect data in computers. - a cipher in which the encryption key does not match the decryption key. - the method of classification, in which different encryption keys are used. - checking user authentication, device, or other component in the system, usually to make a decision about granting access to system resources; checking the integrity of stored or transmitted data to detect unauthorized modification. - state information , which prevents accidental or intentional tampering or unauthorized information to receive it, also - state -level data protection during processing technologies to support the preservation of its qualitative characteristics (properties) as privacy (confidentiality) integrity and availability. - constant monitoring of the process safety information in the system information to determine its compliance with safety information. — the information security by legal methods including development of legislative and normative legal documents (acts), subjects governing the relations on information security, application of these documents (acts), and also 280 10. Biometrik ma’lumotlar Biometric data 11. Identifikasiya Identification 12. Kriptografiya Cryptography 13. Simmetrik shifr Symmetric cipher 14. Faol xujum Attack active 15. Foydaluvchanlik Availability 16. Xavfsizlik auditi Security audit – autentifikasiya vositasi bo’lib, foydalanuvchining barmoq izlari, qo’l panjasining geometrik shakli, yuz shakli, va o’lchamlari, ovoz xususiyatlari, ko’z yoy va to’r pardasining shakli kabi shaxsiy, farqli alomatlari. Asl nusxalari raqam ko’rinishida komp’yuter xotirasida saqlanadi. – foydalanish subyektlari va obyektlariga identifikator berish va/yoki taqdim etilgan identifikatorni berilganlari ro’yhati bilan taqqoslash. –axborot mazmunini niqoblash, uning ushlab qolinishi va buzilishi imkoniyatini bartaraf etish, axborotni ruxsatsiz foydalanishdan himoyalash maqsadida ma’lumotlarni o’zgartirish prinsplarini, usullarini va vositalarini birlashtiruvchi bilim sohasi. - shifrlash va rasshifrovka qilish uchun aynan bir kalitdan yoki biri orqali boshqasi osongina aniqlashi mumkin bo’lgan turli kalitlardan foydalanuvchi shifr. - kriptotizimga yoki kriptografik protokolga hujum bo’lib, unga binoan dushman va/yoki buzg’unchi konuniy foydalanuvchi xarakatiga ta’sir etishi, masalan, qonuniy foydalanuvchi xabarini almashtirishi yoki yo’q qilishi va xabarni yaratib uning nomidan uzatishi va h. mumkin. supervision and control of their execution - authentication, which are personal features such as user tone of voice, the shape of the hand, fingerprints, etc., The originals of which are stored digitally in a computer memory. -assignment to subjects and objects of access of the identifier and/or comparison of the shown identifier with the list of the appropriated identifiers. -field of knowledge which unites the principles, methods and means of transformation of data with the purpose to disguise contents of information, to prevent possibility of its interception and information distortion, to protect from unauthorized access to information. - a cipher is used for encryption and decryption one and the same key or a different key, such that one of them can be easily obtained by another. - attack on a cryptosystem or cryptographic protocol in which the offender or the enemy and can affect the legitimate user actions, for example, replace or remove legitimate posts, create and send messages on his behalf, etc. - avtorizasiyalangan mantiqiy obyekt so’rovi bo’yicha mantiqiy obyektning tayyorlik va foydalanuvchanlik holatida bo’lishi xususiyati. - property of an object in a state of readiness and usage upon request authorized entity. – kompyuter tizimi xavfsizligiga ta’sir etuvchi bo’lishi mumkin bo’lgan xavfli harakatlarni xarakterlovchi, oldindan aniqlangan hodisalar to’plamini ro’yxatga – maintain security control by registering (fixation in the audit file) a predetermined set of events that characterize the 281 olish(audit faylida qaydlash) yo’li bilan himoyalanishni nazoratlash. 17. Xavfsizlik siyosati Security policy 18. Xaker Hacker 19. Himoyalash Protection 20. Hujum Attack potentially dangerous actions in the computer affecting its safety. – muayyan tashkilotda maxfiy axborotni yoki cheklangan doiradagi foydalanuvchilarga mo’ljallangan axborotni olish, ishlash, uzatish bo’yicha qabul qilingan boshqarish siyosati. - adopted in the organization management policy acquisition, processing, transmission of classified information, or information on their limits calculated range of users. - tizimli dasturiy ta’minotga, - a user who is trying to ko’pincha noqonuniy o’zgartirishlar make changes to system kiritishga urinuvchi foydalanuvchi. software, often without the Odatda yomon hujjatlangan va right to do. Hacker can be ba’zida nojoiz qo’shimcha natijalar called the programmer, tug’diruvchi ozmi-ko’pmi foydali which creates a more or less yordamchi dasturlar yaratuvchi useful software tools, are dasturini xaker deb atash mumkin. usually poorly documented and sometimes cause unwanted side effects. - hisoblash tizimidan yoki uning - means for restriction of qismidan foydalanishni cheklash access or use of all or part vositasi; apparaturadan, dasturdan va of the computing system; ma’lumotlardan ruxsatsiz legal, organizational and foydalanishni bartaraf etuvchi technical, including tashkiliy va texnik, jumladan, dasturiy program, measures of choralar. prevention of unauthorized access to the equipment, programs and data. – bosqinchining operasion muhitini - breach of security of boshqarishiga imkon beruvchi information system, which axborot tizimi xavfsizligining allows the invader to buzilishi. manage operating environment. 282 - 2.3. ILOVALAR 2.3.1. Fan dasturi Kirish Xozirgi paytda xalq xo’jaligining turli sohalariga shiddat bilan kirib kelayotgan zamonaviy texnologiya – axborot texnologiyalaridir. Axborot texnologiyalarining asosi bo’lgan kompyuter tarmoqlari va tizimlarida ma’lumotlarni himoyalash masalasi muhim masalalardin biri bo’lib kelmoqda. Turli operasion tizimlar bilan ishlaydigan kompyuterlarning axborot xavfsizligini ta’minlash maqsadida ko’pgina vositalar va usullar ishlab chiqarilgan. Shu usullar va vositalar yordamida axborot xavfsizligini ta’minlash fan asosiga kiradi. Ushbu o’quv dasturda «Axborot xavfsizligi» faniga tegishli bo’lgan barcha mavzular bo’yicha talabalarga Davlat ta’lim standartlari asosida yetkazilishi shart bulgan minimum bilimlar va ko’nikmalar to’la qamrab olingan. Fannning maqsad va vazifalari «Axborot xavfsizligi» fanining maqsadi kompyuter tizimlari va tarmoqlarida axborot himoyasi profiliga mos, ta’lim standartida talab qilingan bilimlar, ko’nikmalar va tajribalar darajasini ta’minlashdir. Fanni o’qitishdan maqsad - talabalarni: kompyuter tarmoq konsepsiyasi, tarmoqlarni tuzish prinsiplari, tarmoq topologiyalari, simli va simsiz o’lanish muxitlari; kompyuter tizimlari arxitekturasi, kompyuter tarmoqlarining apparat, tizimli va amaliy dasturiy ta’minoti; axborot xavfszligi, dasturiy virus, antivirus vositalari tushunchalari; kompyuter tizimlarida axborot himoyasini ta’minlashda xuquqiy va tashkiliy asoslarini o’rganish; kompyuter tarmoqlarida axborot ximoyasini ta’minlash uchun texnik va matematik-dasturiy usullaridan foydalanish bo’yicha tushunchalar bilan tanishtirishdan iborat. Fanning asosiy vazifalari - kompleks axborot xavfsizlikni ta’minlash bilan bog’liq masalalarni yechishda kompyuter tizimlari va tarmoqlarida axborotnini himoyalash texnologiyalarining o’rni kabi masalalarini o’rganishdan iborat. Fan bo’yicha talabalarning bilimiga, ko’nikma va malakasiga quyiladigan talablar Fanni o’rganish uchun talabalardan algoritmlash va dasturlash asoslari, internet - global kompyuter tarmog’i haqida tushuncha, shaxsiy kompyuterni foydalanuvchi sifatida bilish, xamda, axborotni himoyalash dasturiy va texnik vositalarini ishlatish qobilyatiga ega bo’lishlari talab qilinadi. Fanni o’qitish davomida talabalar zamonaviy kriptografik usullar algoritmlar va axborotlarni himoyalash vositalarini o’rganadilar. Shuningdek, Internet tarmoq orqali bo’ladigan xujumdan himoyalanish usul va vositalarini ham o’rganadilar. Fanning o’quv rejadagi boshqa fanlar bilan o’zaro bog’liqligi Fanni o’qitish «Informatika», «Dasturlash texlogiyalari asoslari», «Hisoblash sistemalarining informasion asoslari», «Kompyuter tarmoqlari va kommunikasiyalar» fanlari asosida olib borilishi lozim. Fanni o’qitishda zamonaviy axborot va pedagogik texnologiyalar Talabalarning fanni muvafaqiyatli o’zlashtirishi uchun o’qitishning ilg’or va zamonaviy usullaridan foydalanish, yangi axborot-pedagogik texnologiyani tadbiq etish muhim ahamiyatga egadir. Fanni o’zlashtirishda darslik, o’quv va uslubiy qo’llanmalar, ma’ruza matnlari, tarqatma materiallar, elektron materiallar, plakatlardan foydalaniladi. Ma’ruza va amaliy mashg’ulotlarda mos ravishda ilg’or pedagogik va kompyuter texnologiyalardan foydalaniladi. Asosiy qism. Fanning uslubiy jihatdan uzviy ketma-ketligi Asosiy qismda (ma’ruza) fanning mavzulari mantiqiy ketma-ketlikda keltirilgan. Har bir mavzuning mohiyati asosiy tushunchalar va tezislar orqali ochib berilishi nazarda tutiladi. Bunda mavzu bo’yicha talabalarga DTS asosida yetkazilish zarur bo’lgan bilim va ko’nikmalar to’la qamrab olinishi e’tiborga olingan. Asosiy qism sifatiga quyiladigan talablarda mavzularning dolzarbligi, ularning ish beruvchilar talablariga va ishlab chiqarish ehtiyojlariga mosligi, mamalakatimizda bo’layotgan ijtimoiy-siyosiy va demokratik o’zgarishlar, hamda fan va texnologiyalarning so’nggi yutuqlari e’tiborga olinishi nazarda tutilgan. 283 2.3.2. ISHCHI FAN DASTURI O‘ZBEKISTON RESPUBLIKASI OLIY TA’LIM va O’RTA MAXSUS TA’LIM VAZIRLIGI A.QODIRIY NOMLI JIZZAX DAVLAT PEDAGOGIKA INSTITUTI “Tasdiqlayman” JDPI o‘quv ishlari prorektori ________ s.f.d. Jo’raqulov F.N. “____”___________2018 - yil INFORMATIKA O’QITISH METODIKASI kafedrasi Bilim sohasi: Ta’lim sohasi: 100000 –Gumanitar 110000 –Pedagogika Ta’lim yo’nalishi: 5110700 – Informatika o`qitish metodikasi AXBOROT XAVFSIZLIGI ishchi o’quv fan dasturi (1-kurs uchun) Jizzax - 2018 284 OO’MTV ning 2015 yil 21 avgust 303-sonli buyrug’i bilan tasdiqlangan DTS, OO’MTV ning 2017 yil 24 avgust 603-sonli buyrug’i bilan malaka talabi, OO’MTV ning 2017 yil 24 avgust 603-sonli buyrug’i bilan tasdiqlangan va №BD 5110700 4.04 2017yil 18.08 ro’yxatga olingan namunaviy dastur asosida tuzilgan. Tuzuvchilar: SH.R.Bobobekov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“ kafedrasi o’qituvchisi. Taqrizchilar: S.Tovbayev – Jizzax politexnika instituti prorektori, dotsent. F.N.Haitov – Jizzax davlat pedagogika instituti „Informatika o’qitish metodikasi“ kafedrasi dotsenti. Ushbu ishchi dasturi “Informatika o’qitish metodikasi” kafedrasining __.08.2018 yil №1- sonli yig‘ilishida muhokama qilingan. Kafedra mudiri: dots. Yusupov R.M. Ushbu ishchi dasturi A.Qodiriy nomidagi Jizzax davlat pedagogika instituti Kengashi yig‘ilishida ko‘rib chiqilgan va tavsiya etilgan (“___” avgust 2018 yil, №1son bayonnomasi). Kelishildi: O’quv bo’limi boshlig’i Xamzayev X.E. © Abdulla Qodiriy nomidagi Jizzax Davlat pedagogika instituti, 2018 285 Kirish I O‘quv fanning dolzarbligi va oliy kasbiy ta’limdagi o‘rni Ta’lim sohasidagi tub islohatlaming asosiy maqsadi jahon andozalari asosida bilimlar berish va raqobatdash kadrlar tayyorlashdir. SHuning uchun ta’Iim tizimidagi 5110700 — Informatika o‘qitish metodikasi yo‘nalishida o‘qitiladigan fanlar ham zamonaviy fanlardan hisoblanadi. Ushbu namunaviy dastur bugungi kunning zamonaviy bilimlari bilan yangilangan va qayta ishlangan dastur boiib, unda fanning nazariy va amaliy jihatlariga alohida e’tibor qaratilgan. Mazkur fan dasturi bakalavriat yo‘nalishi: 5110700 - Informatika o‘qitish metodikasi yo'nalishida o‘qiladigan «Axborot xavfsizligi» o‘quv fani bo'yicha tuzilgan boiib, boiajak fan o‘qituvchisi egallashi kerak boigan bilimlar va ko‘nikmalar majmuini o‘z ichiga oladi. «Axborot xavfsizligi» fani mazmunning nazariy va amaliy xulosalariga tayanadi. Bu fan ixtisoslik fanlarga kirib, 2,3,4-semestrlarda o‘qitiladi. Dastumi amalga oshirish o‘quv rejasidagi rejalashtirilgan informatika, kompyuter ta’minoti, maiumotlar bazasi, umumiy psixologiya va umumiy pedagogika fanlaridan olingan nazariy va amaliy bilimlarga tayanadi. II O‘quv fanining maqsadi va vazifasi Fanni o‘qitishdan maqsad - boiajak informatika o‘qituvchisi fanning nazariy va amaliy jihalarini oiganish bilan bir qatorda kompyuterdan foylananishda axborotlar havfsizligini ta’minlash va ulami himoyalash usullami bilish va ulami amalda qoilash ko‘nikma va makalalami shaklantirish va rivojlantirishdan iborat. Ushbu maqsadga erishish uchun fan talabalami nazariy bilimlar, amaliy ko‘nikmalar: axborot xavfsizligi va unga tahdid soluvchi sabablar haqidagi tassavurlarini rivojlantirish, axborot tizimlari va himoyalangan axborot tizimlari haqidagi tushunlarlami, axborot xavfsizligini ta’minlovchi standartlar va modellar haqidagi bilimlami, axborotni himoyalash va himoyalanish usullaridan qanday foydalanish haqida bilimlami berish vazifasini bajaradi. Fan bo‘yicha talabalaming bilim, ko‘nikma va malakalariga quydagi talablar qo‘yiladi: axborot xavfsizligi va unga tahdid soluvchi sabablar, axborot tizimlari va ularning turlarini, himoyalangan axborot tizimlari,axborot xavfsizligini ta’minlovchi standartlar, axborot xavfsizligini ta’minlovchi modellar, axborotni himoyalash usulari, axborot tizimlarini xavfsiz ligini ta’minlovchi dasturiy va texnik vositalar, operasion tizim himoya vositalari, Elektron pochta va intemetda xavfsizlik haqida tasavvurga ega bo‘Iishi; - axborot xavfsizligini ta’minlash va ularning oldini olish, axborot tizimlari va himoyalangan axborot tizimlarida ishlay olish, himoyalanish dasturlari va ulardan foydalana olish,. Axborot tizimlarini xavfsizligini ta’minlovchi dasturiy va texnik vositalari bilan ishlay olish, elektron pochta va Internet tizimidan ma’lumotlar olish va yuborishda himoyalanish usullari haqidagi bilishi va ulardan foydalana olishi; - axborot xavfsizligiga taqdid soluvchi sabablarni aniqlay olish, axborot tizimlari va ulaming turlarini ajrata olish, axborot xavfsizligi standartlarini tushuntirib bera olish, Axborot xavfsizl igini ta’minlovchi modellami aniqlay olish, axborotni xavfdan himoyalanishning kriptografik metodini amalda quylay olish, antiviruslar, kriptografik paketlar, Windows operasion tizimi himoya vositalari bilan ishlay olish va intemetda xavfsizlikni ta’minlash ko‘nikmalariga ega bo‘lishi kerak. № 1 2 3 4 5 Mashg’ulot turi Nazariy (ma’ruza) Amaliy mashg’ulot Laboratoriya mashg’ulot Mustaqil ta’lim Kurs ishi (loyihasi) JAMI: Fanning hajmi Ajratilgan soat(semestr) I 14 12 12 35 73 II 22 18 18 53 111 jami 36 30 30 88 184 286 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Adabiyot Laboratoriya Axborot xavfsizligining asosiy tushunchalari Axborot himoyasi va uning turlari Kompyuter viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari Indentifikatsiya va autentifikatsiya Axborotlarni stenografik himoyalash Axborotlarni kriptografik himoyalash Kriptotizim asoslari Elektron raqamli imzo Axborot tizimlarida xavfsizlik Tarmoq himoyasini tashkil etish Internet tarmog‘i himoyasini tashkil etish Elektron pochtani himoyasini tashkil etish Elеktron tulovlar tizimida axborotlarni himoyalash Axborotni sirqib chiqish kanallari Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza Jami soat: Amaliy 1. 2. 3. Ma’ruza Mavzu nomi Laboratoriya № Amaliy Asosiy nazariy qism (ma’ruza mashg‘ulotlari). Soatlar Mustaqil ish Ma’ruza III. 4 2 2 1-12 1-12 1-12 2 2 2 4 2 2 2 2 2 2 2 4 1-12 1-12 1-12 1-12 1-12 1-12 1-12 1-12 1-12 1-12 1-12 1-12 36 Amaliy mashg’uloti. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Adabiyot Laboratoriya Amaliy Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash Axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash Vernam, Gammalash hamda Uitstonning “ikkilik kvadrat” shifrlash usullari yordamida shifrlash Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi Elektron raqamli imzo va uning zamonaviy turlari Identifikasiyalash va autentifikasiyalash usullari Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash Shifrlashning analitik usullari Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» Windows 7 OTning “Xavfsizlik parametrlari”ni Ma’ruza 1. Mustaqil ish Laboratoriya Mavzu nomi Amaliy № Ma’ruza Soatlar 2 1-12 2 1-12 2 1-12 2 1-12 2 1-12 2 2 2 1-12 1-12 1-12 2 2 1-12 1-12 2 1-12 287 1-12 2 1-12 2 1-12 30 1. 2. Identifikasiyalash va autentifikasiyalash usullari Parolli himoyalashning barqarorligining miqdoriy bahosi Simmetrik o’rin almashtirish algoritmlari yordamida shifrlash O‘rniga qo’yishishning kriptografik metodlarini o‘rganish Feystel tarmog’iga asoslangan simmetrik blokli shifrlash algoritmi RSA elektron raqamli imzo shifrlash algorimlarini o‘rganish Tarmoqda axborot xavfsizligi va himoyalanish usullari Antivirus dasturlarini o’rnatish va xavfsizlik parametrlarini sozlash Antivirus dasturlaridan foydalanib axborotni himoyalash Shifrlashning analitik usullari Windows 7 OT ni xavfsiz ishlashi uchun OTda «Foydalanuvchilar qayd yozuvlarini yaratish va sozlash» Windows 7 OTning “Xavfsizlik parametrlari”ni sozlash Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash Windows 7 OTda dasturlardan foydalanishni cheklash siyosati Xavfsizlik siyosatini ishlab chiqish Jami soat: 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Mustaqil ish Laboratoriya Mavzu nomi Amaliy № Ma’ruza Laboratoriya mashgúloti. Soatlar Adabiyot 15. 2 Laboratoriya 14. 1-12 Amaliy 13. 2 Ma’ruza 12. sozlash Windows 7 OTning xavfsizlik auditi siyosati parametrlarini sozlash Windows 7 OTda dasturlardan foydalanishni cheklash siyosati Kompyuter tizimlarining viruslar bilan zaxarlanish profilaktikasi Axborot xavfsizligi sohasida xalqaro va milliy me’yoriy-huquqiy baza Jami soat: 2 2 1-12 1-12 2 1-12 2 1-12 2 1-12 2 1-12 2 1-12 2 1-12 2 1-12 2 2 1-12 1-12 2 1-12 2 1-12 2 1-12 2 30 1-12 MUSTAQIL TA’LIM VA MUSTAQIL ISHLAR Mustaqil ta’lim uchun tavsiya etiladigan mavzulari: 1. Fayllami havfsiz saqlash 2. Fayllami shifrlash 3. Biometrik autentifikatsiya 288 4. Biometrik aniqlik 5. Tarmoq autentifikatsiya 6. Tarmoqda kripto kalitlar 7. Tarmoq kripto qatlami 8. Tarmoq havfsizlik muammosi 9. Elektron pochta xavfsizligi muammosi 10. Fayllami shifrlash dasturlari 11. Shifrlash amaliy dasturlari 12. Kompyuterda shifrlash 13. Ma’lumotlami shifrlash va raqamli imzo 14. Shifrlash kalitlarini boshqarish 15. Web havfsizlik xususiyatlari 16. Parolni aniqlash 17. Parolni tanlash va qayta ishlash 18. Ochiq kalit sertifikatlari 19. Intemetda xavfsizlik 20. Axborot xavfsizliginingasosiy tashkil etuvchilari 21. Himoya ob’ektlari 22. Axborotni toifalari va tashuvchilari 23. Axborot tizimlarida himoyalash 24. Zararli dasturlar 25. Zararli dasturlardan himoyalanish yo‘llari 26. Kompyuter jinoyatlari tahlili 27. Axborotni yo‘qotishdan himoyalash 28. Dasturiy vositalami rad etishdan himoyalash 29. Apparatli vositalami rad etishdan himoyalash 30. Axborotni taqdim qilish va saqlash shakllari 31. Axborotlarni himoyalashning metodlari 32. Axborot xavfsizligini ta’minlovchi organlar 33. Tashkilotning axborot xavfsizligi 34. Cisco maxsus ilovasi 35. Axborot xavfsizligi va tahdidlami tahlil qilish 36. Kriptografik kalitni boshqarish vositasi 37. Diskdagi ma’lumotlami shifrlash tizimlari 38. Tarmoqda uzatiladigan ma’lumotlami shifrlash tizimlari 39. Axborot xavfsizligini rivojlanishining tarixiy jihatlari 40. Axborotlamihimoyalashning tashkiliy-texnik usullari 41. Kompyuter viruslaridan himoyalanish 42. Axborotlarni viruslardan himoyalash 43. Axborotlarni himoyalashning zamonaviy yo’llari 44. Axborotlarni himoyalashning yangi metodlari IV. Fan bo‘yicha kurs ishi. Fan bo‘yicha kurs ishi rejalashtirilmagan V. Baxolash mezonlari Talabaning “Axborot xavfsizligi” fani bo’yicha bilim, ko’nikma va malakalarini baholashda quyidagi mezonlarga asoslaniladi: a) 5 baho uchun talabaning bilim darajasi quyidagilarga javob berishi lozim: Axborot xavfsizligining asosiy tushunchalari, axborot himoyasi va uning turlari, kompyuter viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari, indentifikatsiya va autentifikatsiya, axborotlarni stenografik himoyalash, axborotlarni kriptografik himoyalash, kriptotizim asoslari, elektron raqamli imzo, axborot tizimlarida xavfsizlik, tarmoq himoyasini tashkil etish, internet tarmog‘i himoyasini tashkil etish, elektron pochtani himoyasini tashkil etish, 289 elеktron to’lovlar tizimida axborotlarni himoyalash, axborotni sirqib chiqish kanallari, kasbiy soxalarida fanning amaliy imkoniyatlaridan foydalana olishi, mustaqil ishlash ko’nikmalariga ega bo’lishi; b) 4 baho uchun talabaning bilim darajasi quyidagilarga javob berishi lozim: Axborot xavfsizligining asosiy tushunchalari, axborot himoyasi va uning turlari, kompyuter viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari, indentifikatsiya va autentifikatsiya, axborotlarni stenografik himoyalash, axborotlarni kriptografik himoyalash, kriptotizim asoslari, elektron raqamli imzo, axborot tizimlarida xavfsizlik, tarmoq himoyasini tashkil etish, internet tarmog‘i himoyasini tashkil etish, elektron pochtani himoyasini tashkil etish, elеktron to’lovlar tizimida axborotlarni himoyalash, axborotni sirqib chiqish kanallari, kasbiy soxalarida fanning amaliy imkoniyatlaridan foydalana olishi; v) 3 baho uchun talabaning bilim darajasi quyidagilarga javob berishi lozim: Axborot xavfsizligining asosiy tushunchalari, axborot himoyasi va uning turlari, kompyuter viruslari, zararkuranda dasturlar va ulardan himoyalanish mexanizmlari, indentifikatsiya va autentifikatsiya, axborotlarni stenografik himoyalash, axborotlarni kriptografik himoyalash, kriptotizim asoslari, elektron raqamli imzo, axborot tizimlarida xavfsizlik, tarmoq himoyasini tashkil etish, internet tarmog‘i himoyasini tashkil etish, elektron pochtani himoyasini tashkil etish, elеktron to’lovlar tizimida axborotlarni himoyalash, axborotni sirqib chiqish kanallar haqida qisman tassavurga ega bo’lishi, amaliyotda ayrim dasturlarni qo’llay olishi; g) fanning nazariy qismini tushunmaydigan, amaliy qo’llash imkoniyatlari juda past, dasturlarni mutaqil ravishda ishlata olmaydigan talabalarga 2 baho qo’yiladi. Talabalar amaliy va laboratoriya mashg’ulotlari hamda mustaqil ta’lim topshiriqlarini bajarilishini fan o’qituvchisi tomonidan yuqoridagi mezon talablari asosida amalga oshiriladi. Bu narsa esa talaba oraliq nazorat turi bo’yicha baholanishida inobatga olinadi. Nazorat shakllari. Nazorat turi Nazorat shakllari Nazorat soni Nazorat shakllari bo’yicha belgilangan maksimal baho I semestr Oraliq nazorat Yakuniy nazorat 1. Test 2. Test 1 1 5 5 1 1 5 5 II semestr Oraliq nazorat Yakuniy nazorat 1. Test 2. Test 290 VII. Asosiy va qo‘shimcha o‘quv adabiyotlar hamda axborot manbalari. Asosiy adabiyotlar 1. M. Aripov, B.Begalov va boshqalar. Axborot texnologiyalari. O‘quv qo’llanma. Toshkent 2009. 2. M.Aripov, M.Fayziyeva, S.Dottayev. Web texnologiyalar. O‘quv qo’lanma. Т.: “Faylasuflar jamiyati”, 2013 y. 3. M.Aripov, M.Muhammadiyev. Informatika, informastion texnologiyalar. Darslik. Т.: TDYuI, 2005 y. 4. B.Mo‘minov. Informatika. O‘quv qo‘llanma. Т.: “Tafakkur-bo‘stoni”, 2014 y. 5. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие.-М.:Логос; ПБОЮЛ Н.А.Егоров, 2001. 264 с. 6. Столинс, Вильям. Основы защиты сетей. Приложения и стандарты: Пер. С англ.-М.: Издательский дом «Вильямс», 2002. 432 с. 7. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида информация ҳимояси: Олий ўқув юрт.талаб. учун ўқув қулланма.- Тошкент давлат техника университети, 2003. 77 б. 8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. 9. Нестеренко Ю. В. Алгоритмические проблемы теории чисел (глава 4 из книги "Введение в криптографию" под ред. В. В. Ященко) | 29.10.2001 10. "Введение в криптографию" под редакцией В.В.Ященко | 15.11.2001 11. "Введение в криптографию" /Под общ. ред.В.В.Ященко --- М., МЦНМО, 1998, 1999 12. Носов В. А. Краткий исторический очерк развития криптографии. Из материалов конференции "Московский университет и развитие криптографии в России" (МГУ, 1718 октября 2002 г.). Qo’shimcha adabiyotlar 1. Мирзиёев Шавкат Миромонович. Эркин ва фаровон, демократик Ўзбекистон давлатини биргаликда барпо этамиз. Ўзбекистон Республикаси Президента лавозимига киришиш тантанали маросимига багишланган Олий Мажлис палаталарининг қўшма мажлисидаги нутқ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2016. - 56 б. 2. Мирзиёев Шавкат Миромонович. Танқидий таҳлил, катьий тартиб-интизом ва шахсий жавобгарлик — ҳар бир раҳбар фаолиятининг кундалик қоидаси бўлиши керак. Мамлакатимизни 2016 йилда ижтимоий-иқтисодий ривожлантиришнинг асосий якунлари ва 2017 йилга мўлжалланган иқтисодий дастурнинг энг муҳим устувор йўналишларига бағишланган Вазирлар Маҳкамасининг кенгайтирилган мажлисидаги маъруза, 2017 йил 14 январ / Ш.М. Мирзиёев. — Тошкент : Ўзбекистон, 2017. — 104 б. 3. Мирзиёев Шавкат Миромонович. Қонун устуворлиги ва инсон манфаатларини таъминлаш - юрт тараққиёти ва халқ фаровонлигининг гарови. Ўзбекистон Республикаси Конституцияси қабул қилинганининг 24 йиллигига бағишланган тантанали маросимдаги маъруза. 2016 йил 7 декабр /Ш.М.Мирзиёев. — Тошкент: “Ўзбекистон”, 2017. - 48 б. 4. Мирзиёев Шавкат Миромонович. Буюк келажагимизни мард ва олижаноб халқимиз билан бирга қурамиз. Мазкур китобдан Ўзбекистон Республикаси Президенти Шавкат Мирзиёевнинг 2016 йил 1 ноябрдан 24 ноябрга қадар Қорақалпоғистон Республикаси, вилоятлар ва Тошкент шаҳри сайловчилари вакиллари билан ўтказилган сайловолди учрашувларида сўзлаган нутқлари ўрин олган. /Ш.М.Мирзиёев. - Тошкент:: “Ўзбекистон”, 2017. - 488 б 5. Ўзбекистон Республикаси Президентининг Фармони. Ўзбекистон Республикасини янада ривожлантириш бўйича ҳаракатлар стратегияси тўғрисида. (Ўзбекистон Республикаси қонун ҳужжатлари тўплами, 2017 й., 6- сон, 70-модда) 291 6. Ўзбекистон Республикаси Конституцияси. Т.: Ўзбекистон. 2014. -46 б. 7. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A. Kompyuter tizimlarida axborotni himoyalash. O‘quv qo‘llanma-T.: TDIU, 2005. 8. Ғаниев C.K., Каримов M.M., Ташев К.А. Ахборот хавфсизлиги. Ўкув қўлланма. Т.: ТАТУ, 2007. 9. Арипов М., Пудовченко Ю. «Основы криптологии» Ташкент, УзМУ 2004 г. 10. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Учебное пособие. - К.: Издательство Юниор, 2006. 11. Галатенко В.А. Основы информационной безопасности. Учебное пособие. М.:ИНТУИТ РУ «Интернет» - Университет Информационных Технологий» 2009. 12. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. “Защита информации в КС и С”. - М.: “Радио и связь”, 2001 13. Завгородный В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, 2001. 14. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 15. Richard Е.Smith. Elementary Information Security. Jones &Barlett Learning. USA, 2015. 16. Виталий Леонтьев. Безопасность в сети Интернет. - М.: ОЛМА Медиа Групп, 2008. — 256 с. 1. 2. 3. 4. 5. 6. 7. Elektron ta’lim resurslari www.ziyonet.uz - Axborot ta’lim portali www.edu.uz - Oliy va o‘rta maxsus ta’lim vazirligi portali www.tdpu.uz— Nizomiy nomidagi TDPU rasmiy sayti http:// corel.Deamiart.ru//. www.amazon.com http://www.ctc.msiu.ru/materials/Bookl,2/indexl.html http://www.ctc.msiu.ru/materials/CS_Book/A5_book.tgz 292 2.3.3. TARQATMA MATERIALLAR 1-ilova “SINKVEYN” -tahlil” metodi. Ot Ikkita sifat Uchta fe’l To’rtta so’zdan iborat jumla Otning sinonimi 2-ilova “SWOT-таҳлил” методи. S •"Kuchli" W • "Kuchsiz" O • "Imkoniyatla ri" T • "To'siqlar" 293 3-ilova “VENN DIAGRAMMASI” grafik organayzer metodi. 294 “FSMU” методи. 4-ilova •"F" fikringizni bayon eting •"M" misol keltiring •"S" sabab ko'zrsating •"U" umumlashtiring 295 ASSESMENT metodi 5-ilova Test Qiyosiy tahlil Avzalligi Kamchiligi Amaliy ko’nikma Tushuncha tahlili PMI metodi 6-ilova Plus Minus Interesting 296 “BALIQ SKLETI” grafik organayzer metodi. 7-ilova 297 2.3.4. TESTLAR 1.Kompyuter viruslari va zararli dasturlarni aniqlash, zararlangan fayllarni tiklash, shuningdek fayllarni yoki operasion tizimni profilaktik nazorat qilib borish uchun mo’ljallangan dastur qanday ataladi? antivirus brauzer boshqarish paneli disklarni tozalash 2. «SPAM» - bu ... Barcha javoblar to’g’ri Taqiqlanmagan reklamali tarqatmalar Reklama yoki boshqa turdagi xabarlar va ma'lumotlarning ommaviy ravishda tarqatilishi Talab qilinmagan har xil xabarlarning ommaviy ravishda, anonim tarzda tarqatilishi 3. O’z o’zidan ko’payadigan va foydalanuvchilarga hamda/yoki kompyuterlarga zarar yetkazadigan kompyuter dasturlarining turi qanday ataladi? virus spam antivirus tarqatish 4. WinRAR dasturi yordamida fayl va papkalarni arxivlash jarayonida parol qo’ysa bo’ladimi? Ha, bo’ladi Yo'q, bo'lmaydi WinRAR dasturida bunday amal nazarda tutilmagan Arxivlash jarayonida ob'ektlarga parol qo'yib bo'lmaydi 5. Elektron raqamli imzoni yaratgan va ro’yxatga olish Markazi tomonidan uning nomiga elektron raqamli imzo kalitining sertifikati berilgan jismoniy shaxs kim bo’lib hisoblanadi? elektron raqamli imzoning yopiq kalitining egasi axborot egasi kalit egasi imzo egasi 6. Internet tarmog’idan foydalanuvchilarning xoxish-istagiga zid ravishda ularga tijoriy, siyosiy va boshqa turdagi reklamalarni yoki malumotlarni (xabarlarni) ommaviy ravishda yuborilishi qanday nomlanadi? spam antivirus reklamalarni tarqatish virus 7. Foydalanuvchilarning konfidensial ma’lumotlari bo’lgan “login” va “parol”larni bilib olish maqsadida internetda amalga oshirilgan firibgarlik xarakati qanday nomlanadi? Fishing Ma'lumotlarni utilizatsiya qilish Viruslarni tarqatish Xaker xujumi 298 8. Axborotlarni himoyalash qaysi maqsadlarda amalga oshiriladi? Axborotlarni tabiiy yoki sun’iy xarakterga ega bo’lgan, turli zarar keltiruvchi tasodifiy va uyushtirilgan ta’sirlardan asrash maqsadida Axborotlarni komp'yuter viruslaridan zararlanishini oldini olish maqsadida Axborotlarni komp'yuterning qattiq diskida hamda turli tashqi axborot tashuv vositalarida xotiraga olinishini ta'minlash maqsadida To'g'ri javob yo'q 9. Elektron raqamli imzoning haqiqiyligini tasdiqlash uchun mo’ljallangan va axborot tizimining xar qanday foydalanuvchisi uchun ochiq bo’lgan kalit qanday nomlanadi? elektron raqamli imzoning ochiq kaliti kodlash vositasi elektron raqamli imzo shifrlash vositasi 10. Axborotlarni himoyalash nimani anglatadi? Axborot xavfsizligiga qaratilgan tajovvuzlarning oldini olish va bunday tajovvuzlar asoratini bartaraf etish bo’yicha tegishli choralar ko’rishni Axborotlarni siqish orqali ulardan nusxa ko'chirish va arxiv fayllarda xotiraga olishni Axborotlarga ko'rinmaslik atributini ishlatishni Axborotlarni korzinaga yuborishni 11. Elektron hujjatga qo’yilgan imzo, ya’ni elektron raqamli imzoning yopiq kalitidan foydalanib mazkur elektron hujjatdagi axborotlarga maxsus ishlov berish natijasida xosil qilingan imzo qanday nomalanadi? elektron raqamli imzo axborotlarni kriptografik himoyalash imzosi shifrlash imzosi kriptografik imzo 12. Masofada joylashgan yoki lokal hisoblash tizimlari ustidan nazoratni qo’lga kiritish (huqularini kengaytirish), yoki ularning faoliyatini yo’ldan chiqarish, yoki xizmat ko’rsatilishini bekor qilish maqsadlarida sodir etilgan xarakatlar qanday nomalanadi? Xaker xujumi Viruslarni tarqatish Ma'lumotlarni utilizatsiya qilish Ma'lumotlardan nusxa ko'chirish 13. AVP «Kasperskiy Laboratoriyasi», NOD 32, Doctor Web, McAfee dasturlari dasturiy vositalarning qaysi turiga kiradi? Antivirus dasturlari Office uchun dasturiy ilovalar Internetga bog'lanish uchun dasturlar Administrator nomidan ishga tushiriladigan dasturlar 14. Viruslar va/yoki zararlangan fayllarni sizning kompyuteringizga qaysi yo’llar bilan o’tishi mumkin? Barcha javoblar to’g’ri Internet tarmog'idan foydalanganda Tarmoq orqali tashkilotdagi boshqa bir xodimning komp'yuteridan USB flesh, CD/DVD disk yoki boshqa axborot tashuvchi vositalardan foydalanganda 299 15. Axborotlarning yoki ularga ishlov berish vositalarining haqqoniyligini, yaxlitligini, ularni olish imkoniyatining mavjudligini, konfidensialligini aniqlash, bularga erishish va ta’minlash bilan bog’liq aspektlar qanday nomlanadi? Axborot xavfsizligi Xavfsizlik siyosati Axborot olish imkoniyatlarini(huquqlarini) nazorat qilish vositalari Ximoya tizimini boshqarish 16. Elektron raqamli imzoni yaratish uchun mo’ljallangan kalit qanday nomlanadi? elektron raqamli imzoning yopiq kaliti elektron raqamli imzoning ochiq kaliti elektron raqamli imzo kodlash vositasi 17. «Uzish (raz’edineniye)» - bu... Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning maxfiyligi(konfidensialligi) buziladi Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi) buziladi 18. «Ushlab qolish (perexvat)» - bu... Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning maxfiyligi(konfidensialligi) buziladi Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi) buziladi 19. «Turlash (modifikasiya)» - bu... Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi) buziladi Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning maxfiyligi(konfidensialligi) buziladi 20. «Soxtalashtirish (fal’sifikasiya)» - bu... Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnostligi) buziladi Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning maxfiyligi(konfidensialligi) buziladi Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi 300 21. «Identifikasiya (Identification)» - bu... foydalanuvchini uning nomi bo’yicha aniqlash jarayoni ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi subektga tizimda ma’lum vakolat va resurslarni berish muolajasi foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish 22. «Autentifikasiya (Authentication)» - bu... ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi subektga tizimda ma’lum vakolat va resurslarni berish muolajasi foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish foydalanuvchini uning nomi bo’yicha aniqlash jarayoni 23. «Avtorizasiya (Authorization)» - bu... subektga tizimda ma’lum vakolat va resurslarni berish muolajasi foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish foydalanuvchini uning nomi bo’yicha aniqlash jarayoni ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 24. «Ma’murlash (Accounting)» - bu... foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish foydalanuvchini uning nomi bo’yicha aniqlash jarayoni ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi subektga tizimda ma’lum vakolat va resurslarni berish muolajasi 25. Eng optimal bo’lgan parol ko’rinishini ko’rsating p@r0L pARoL parolparol prola 26. Uzatiladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar qo‘llaniladi Kodlashtirish va shifrlash Shifirlash va deshifirlash Kriptografiya va kriptotahlil O’rin almashtirish va almashtirish 27. Parol tizimlari bardoshligini miqdoriy baholash Anderson formulasi RSA algoritmi Protokol Identifikatsiya 301 28. DeshifirlashShifirlashga teskari bo’lgan jarayondir Ma’lumotlarni shifirlash jarayoni Simmetrik shifirlash jaroyoni Assimetrik shifirlash jarayoni 29. ShifrlashO‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlari Axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoni Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash 30. KodlashtirishAxborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoni O‘z ichiga — boshlang‘ich matn bеlgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlari Konfidyentsial axborotlarni ruxsatsiz kirishdan himoyalash Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash 30. O’rin almashtirish shifrlari Mashrutli, vertikal, magik kvadrat Mashrutli, RSA, magik kvadrat Ssezar, vertikal, magik kvadrat Mashrutli, vertikal, lozung 31. KITOB so’zini shiflang(mashrutlash o’ash)- TOBIK_ _BITO _BOTI _TIBO 32. KITOB so’zini shiflang(vertikal o’ash)2 3 1 T_KOIB KOIBT_ TOBIK_ _BITO 33. Kriptografiya Maxfiy xabar mazmunini shifrlash Maxfiy xabarlarni yashirish usullari Axborotlarni autentifikatsiyalash Axborotlarni identifikatsiyalash 302 34. Styenografiya Maxfiy xabarlarni yashirish usullari Maxfiy xabar mazmunini shifrlash Axborotlarni autentifikatsiyalash Axborotlarni identifikatsiyalash 35. Kriptotahlilning vazifasi Kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat Xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni Jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 36. Kriptografiyaning vazifasi Xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat Kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni Jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 37. Iqtisodiy xavfsizlik Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya qilish Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish 38. Mudоfaa xavfsizligi Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya qilish Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish 39. Ijtimoiy xavfsizlik Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya qilish Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish 40. Ekologik xavfsizlik Toza, energiya va resurs tejaydigan chiqindisiz texnologiyalarga o‘tish Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya qilish Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish 41. Axborot xavfsizligi Tabiiy yoki sun’iy ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligi Milliy iqtisodimizga turli xildagi zararlar keltirish xavfini oldini olish Mamlakatning mudоfaa pоtеnsialining axbоrot tarkibi va axbоrot resurslarini himoya qilish 303 Inson psihologiyasi va jamoa ongiga yashirin ta’sir ko`rsatish 42. Maxfiylik Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati Axborotning egasi ekanligiga beriladigan kafolat 43. Konfidentsiallik Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati Axborotning egasi ekanligiga beriladigan kafolat 44. Yaxlitlik Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati Axborotning egasi ekanligiga beriladigan kafolat 45. Autentifikatsiya Axborotning egasi ekanligiga beriladigan kafolat Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati 46. Aniq bir axborotga faqat tegishli shaxslar doirasigina kirishi mumkinligi kafolati buzilsa ... o‘g‘irlik yoki axborotni oshkor qilish deyiladi axborotni soxtalashtirish deyiladi xabar muallifini soxtalashtirish deyiladi mualliflikdan bosh tortish deyiladi 47. Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni o‘zgarishlar qilinmaganligi kafolati buzilsa ... axborotni soxtalashtirish deyiladi o‘g‘irlik yoki axborotni oshkor qilish deyiladi xabar muallifini soxtalashtirish deyiladi mualliflikdan bosh tortish deyiladi 48. Axborotning egasi ekanligiga beriladigan kafolat buzilsa ... xabar muallifini soxtalashtirish deyiladi o‘g‘irlik yoki axborotni oshkor qilish deyiladi axborotni soxtalashtirish deyiladi mualliflikdan bosh tortish deyiladi 49. Tizim me’yoriy va g‘ayri tabiiy hollarda rejalashtirilganidek o‘zini tutishlik kafolati ishonchlilik aniqlilik tizimga kirishni nazorat qilish nazorat qilinishi 304 50. Hamma buyruqlarni aniq va to‘liq bajarish kafolati aniqlilik ishonchlilik tizimga kirishni nazorat qilish nazorat qilinishi 51. Turli shaxs guruxlari axborot manbalariga har xil kirishga egaligi va bunday kirishga cheklashlar doim bajarilishlik kafolati tizimga kirishni nazorat qilish ishonchlilik aniqlilik nazorat qilinishi 52. Istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati nazorat qilinishi ishonchlilik aniqlilik tizimga kirishni nazorat qilish 53. Hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligining kafolati identifikatsiyalashni nazorat qilish ishonchlilik aniqlilik tizimga kirishni nazorat qilish 54. Oldindan kelishilgan me’yorlar chegarasida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan holda o‘zini tutishi qasddan buzilishlarga to‘sqinlik ishonchlilik aniqlilik tizimga kirishni nazorat qilish 55. Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to‘sqinlik qiluvchi vosita, usul va choralarning komplyeksi axborotni himoyalash tizimi algoritmik va dasturiy xatoliklar tizimning bir qismi sanaluvchi insonning xatosi tizimga kirishni nazorat qilish 56. Kompyuter tizimiga ziyon yetkazishi mumkin bo‘lgan sharoit, harakat va jarayonlar ... deb hisoblanad kompyuter tizimi uchun xavf - xatarlar axborotni himoyalash tizimi xavf - xatarlar algoritmik va dasturiy xatoliklar tizimga kirishni nazorat qilish 57. Kompyuter tizimlarida tarqalish va o’z-o’zidan qaytadan tiklanish xususiyatlariga ega bo’lgan bajariluvchi kichik dasturlar Kompyuter viruslari Axborotlarga taxtid Dasturiy xatoliklar 305 Standart dasturlar 57. Simmetrik kriptotizim Bir kalitli Ikkita kalitli Uchta kalitli To’rtta kalitli 58. Assimmetrik kriptotizim Ikkita kalitli Bir kalitli Uchta kalitli To’rtta kalitli 59. Simmetrik kriptotizimlar ... kriptotizimlar deb yuritiladi. mahfiy kalitli ochiq kalitli ishonchli kalitli barqaror kalitli 60. Assimmetrik kriptotizimlar ... kriptotizimlar deb yuritiladi. ochiq kalitli mahfiy kalitli ishonchli kalitli barqaror kalitli 61. Simmetrik shifrlashning noqulayligi maxfiy kalitlar bilan ayirboshlash zaruriyati axborotlarni deshifirlashdagi qiyinchilik axborotlarni shifirlashdagi qiyinchilik kalitlarni genaratsiya qilish 62. Xato mulohazani ko’rsating parollar vaqt o’tishi bilan o’zgarmasligi lozim parollar xotirada faqat shifrlangan ko’rinishda saqlanishi lozim parol belgilari ularni kiritishda oshkor ko’rinishda paydo bo’lmasligi lozim parollar sodda bo’lmasligi lozim 63. Holat: Parollashtirishda funktsional almashtirish metodi ishlatilgan. quyidagi ko’rinishga ega: Y = X1 + 3*X2. Tizim quyidagicha xabar beradi: T: Parolni kiriting: 1; 2 Foydalanuvchi qaysi parolni kiritishi lozim? 7 5 3 1 Almashtirish 64. Holat: parollashtirishda belgilar tanlanmasi metodi ishlatildi. Tizimga kirish paroli: "FAKUL’TET". Tizim quyidagicha xabar beradi: C: Parolni kiriting: 3; 7. Foydalanuvchi qaysi parolni kiritishi lozim? 306 KT 48 10 TK 65. Qaysi fikr lug’at bo’yicha hujumning afzal tomoniga mansub emas: eng murakkab parollarni aniqlash imkoniyati izlash tezligi internet tayyor lug’atlarni tanlab olish imkoniyati to’g’ri javob yo’q 66. Noto’g’ri tasdiqni ko’rsating: parol bilan login ustma-ust tushishi mumkin parolni topish qiyin bo’lishi lozim mumkin bo’lmagan parollar: nomlar, tug’ilgan kunlar, hayvonlar nomlari va h.k parol oldin ishlatilgan parollardan farqli bo’lishi lozim 67. Parollarni generasiya qilishning hammaga ma’lum bo’lgan programmalaridan biri quyidagidan iborat. Advanced Password Generator Password&Co Generator+7.0 PPAS 68. Kriptologiyaikkita shoxdan iborat fan: kriptografiya va kriptotahlil axborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish (shifrlash) usullari to’g’risidagi fan shifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan. shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan axborotga almashtirishdir 69. Kriptografiyaaxborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish (shifrlash) usullari to’g’risidagi fan ikkita shoxdan iborat fan: kriptografiya va kriptotahlil shifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan axborotga almashtirishdir 70. Kriptotahlilshifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan axborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish (shifrlash) usullari to’g’risidagi fan ikkita shoxdan iborat fan: kriptografiya va kriptotahlil shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan axborotga almashtirishdir 71. Deshifrlash- 307 shifrlangan xabarni shifr tarkibidagi muayyan qoidalar yordamida himoyalanadigan axborotga almashtirishdir shifrlarni ochish metodlari va usullari (va ularni amaliyotga qo’llash) haqidagi fan axborotni noqonuniy foydalanuvchilardan himoyalash maqsadida ularni almashtirish (shifrlash) usullari to’g’risidagi fan ikkita shoxdan iborat fan: kriptografiya va kriptotahlil 72. Dastlabki xabarni to’g’ri burchakli jadvalning ichiga gorizontal bo’ylab, chap yuqori burchakdan boshlab, navbatma-navbat chapdan o’ngga va o’ngdan chapga qarab joylashtirib chiqamiz. Xabarni to’g’ri burchakli jadvalning ichidan vertikal bo’ylab, yuqori o’ng burchakdan boshlab, navbatma-navbat yuqoridan pastga va pastdan yuqoriga harakat qilib o’qib olinadi Marshrutli o’rin almashtirish Vertikal o’rin almashtirish shifri Magik kvadrat Burilishli chambara 73. Xabar to’g’riburchakli to’rtburchakda qatorlar bo’yicha chapdan o’ngga qarab joylashtiriladi. Harflar vertikal bo’lab o’qib olinadi, ustunlar esa kalit bilan aniqlanadigan tartibda olinadi. Vertikal o’rin almashtirish shifri Marshrutli o’rin almashtirish Magik kvadrat Burilishli chambara 74. Katakchalarida birdan boshlab natural sonlar joylashtirilgan bo’lib, har bir qator bo’yicha, har bir ustun bo’yicha va har bir diagonal bo’yicha ularning yig’inidisi bir xil songa teng bo’lgan kvadrat jadvalga aytiladi Magik kvadrat Marshrutli o’rin almashtirish Vertikal o’rin almashtirish shifri Burilishli chambara 75. Shifrdan foydalanish uchun o’lchovi 2m x 2k katakchalardan iborat katakchali to’g’riburchakli trafaret jadvalidan foydalaniladi. Burilishli chambara Marshrutli o’rin almashtirish Vertikal o’rin almashtirish shifri Magik kvadrat 76. Shifrdan foydalanish uchun o’lchovi 2m x 2k katakchalardan iborat katakchali to’g’riburchakli trafaret jadvalidan foydalaniladi. Burilishli chambara Marshrutli o’rin almashtirish Vertikal o’rin almashtirish shifri Magik kvadrat 77. Almashtirish shifrlari- 308 ochiq xabarning har bir harfini shifrbelgilarining boshqa belgilariga almashtiradigan shifrga aytiladi dastlabki matn belgilarining faqat kelish tartibigina o’zgartirilib ularning o’zi o’zgartirilmaydi shifr gammasini muayyan qoidaga asosan ochiq berilganlar ustiga qo’yishga aytiladi Barcha javoblar to’g’ri 78. O’rin almashtirish shifri dastlabki matn belgilarining faqat kelish tartibigina o’zgartirilib ularning o’zi o’zgartirilmaydi ochiq xabarning har bir harfini shifrbelgilarining boshqa belgilariga almashtiradigan shifrga aytiladi shifr gammasini muayyan qoidaga asosan ochiq berilganlar ustiga qo’yishga aytiladi Barcha javoblar to’g’ri 79. Gammalashtirish shifr gammasini muayyan qoidaga asosan ochiq berilganlar ustiga qo’yishga aytiladi ochiq xabarning har bir harfini shifrbelgilarining boshqa belgilariga almashtiradigan shifrga aytiladi dastlabki matn belgilarining faqat kelish tartibigina o’zgartirilib ularning o’zi o’zgartirilmaydi Barcha javoblar to’g’ri 80. Kalit sifatida birinchi qatori dastlabki alfavit harflaridan, ikkinchi qatori alfavit tartibida yozilgan harflar(A dan boshlanmaydi) ketma-ketligidan iborat jadvaldan foydalanadi Sezar shifrlash tizimi Lozungli shifr Vijiner shifrlash tizimi Uitstonning ikkalangan kvadrati 81. Kalit sifatida jadvalning ikkinchi qatorini avval fraza yozib chiqiladi, takrorlanadigan harflarni tashlab yuboriladi va hosil bo’lgan jadvaldan foydalanadi Lozungli shifr Sezar shifrlash tizimi Vijiner shifrlash tizimi Uitstonning ikkalangan kvadrati 82. Shifrmatn harfi shifrlanadigan harf orqali aniqlanadigan ustun va kalitning sonli qiymati orqali aniqlanadigan qatorning kesishmasida joylashagan Vijiner shifrlash tizimi Sezar shifrlash tizimi Lozungli shifr Uitstonning ikkalangan kvadrati 83. Kalit sifatida bigrammning birinchi harfini chap jadvaldan, ikkinchi harfini o’ng jadvaldan topib olishadi va to’g’riburchakli to’rtburchak foydalaniladi Uitstonning ikkalangan kvadrati Sezar shifrlash tizimi Lozungli shifr Vijiner shifrlash tizimi 309 84. KITOB so’zini shiflang(vertikal o’ash)3 1 2 k i T o b IBT_KO KOIBT_ T_IBKO _BITO 85. INSTITUT so’zini vertikal o’ash shiflang 2 4 1 3 SUIITTNT IINTSUTT TTUSNTII NTTTIISU 86. sanoq_sistemasi so’zini magik kvadrati metodida shiflang. 16 5 9 4 3 10 6 15 2 11 7 14 13 8 12 1 s q s a a _ t s n s e i o i m _ _naaqteis_smoiss oim_iesna_tsasqs oim_nseia_tssqsa a-tsoim_sqsansei 87. fizikamatematika so’zini magik kvadrati metodida shiflang. 16 5 9 4 3 10 6 15 2 11 7 14 13 8 12 1 f k t t i a e i z m m k i a a a azitkematamaikif aaikifzitkematam aikifazitkematam maiazitkematakif 88. men_talabaman so’zini magik kvadrati metodida shiflang. 16 5 9 4 3 10 6 15 2 11 7 14 13 8 12 1 m t b n e a a _ n l m _ _ a a _ _nentamabala_ _ _m _tan_ _ enmabala_m _neabala_ _ _mntam _entaala_mab _n _m 310 89. institut so’zini mashrutlash o’ash metodida shifrlang st_tinitu itunitst_ tst_ituni _tsitunit 90. institut so’zini mashrutlash o’ash metodida shifrlang p e D O g a g i k dakigepog epogdakig kigepdaog gepdakiog 91. institut so’zini mashrutlash o’ash metodida shifrlang dakigepog epogdakig kigepdaog gepdakiog 92. ИНСТИТУТ so’zini lozung metodida shifrlang АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ЗАЯВЛЕНИБГДЖКМОПРСТУФХЦЧШЩЪЫЬЭЮ БКРСБСТС БСТСБКРС РСБКБСТС СТСБКРСБ 93. ИНФОРМАТИКА so’zini lozung metodida shifrlang АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ЗАЯВЛЕНИБГДЖКМОПРСТУФХЦЧШЩЪЫЬЭЮ БКУМПЖЗСБГЗ ЖЗСБГЗБКУМП УМПЖЗСББКГЗ МПЖЗСБКУБГЗ 94. ТАЛАБА so’zini lozung metodida shifrlang АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ЗАЯВЛЕНИБГДЖКМОПРСТУФХЦЧШЩЪЫЬЭЮ СЗДЗАЗ ЗДЗСАЗ ДЗАСЗЗ ЗАЗСЗД 311 95. ТАЛАБА so’zini polibian kvadrati metodida shifrlang У И С А К Б Ф _ В Т З Р Ъ Л Ы Х М Э П Ж Ю Г Ц Ш Ь Щ Е О Д Н Я Ч ЗУЫУФУ ФУЗУЫУ УЫУФЗУ ЫУФЗУУ 96. ИНФОРМАТИКА so’zini polibian kvadrati metodida shifrlang У И С А К Б Ф _ В Т З Р Ъ Л Ы Х М Э П Ж Ю Г Ц Ш Ь Щ Е О Д Н Я Ч Ь Щ Е О Д Н Я Ч СЯ_ЬВЭУЗСБУ ЗСБУСЯ_ЬВЭУ УЗСБУСЯ_ЬВЭ _ЬВЭУ СЯЗСБУ 96. АХБОРОТ so’zini polibian kvadrati metodida shifrlang У И С А К Б Ф _ В Т З Р Ъ Л Ы Х М Э П Ж Ю Г Ц Ш УЪФЬВЬЗ ЬВЬЗУЪФ ВЬЗУЪФЬ ЪФЬВУЬЗ 97. ЖДПИ so’zini Uitstonning ikkilangan kvadrati metodida shifrlang Ж И Я В : З Х Щ Т М Ы Д Э А Н Ь Е П У Ф , Ю Ц . Ч О Г Л Р Б С К Ш Ъ И , З Ц Ъ Э Б Ч Ж Ю : А К Ф Г Ь Р П Н С У Я М В Е . Ш Ы Т О Щ Л Х Д ТЗЦН ЦНТЗ НЗЦТ ЗЦТН 98. АВСД so’zini Uitstonning ikkilangan kvadrati metodida shifrlang Ж И Я В : З Х Щ Т М Ы Д Э А Н Ь Е П У Ф , Ю Ц . Ч О Г Л Р Б С К Ш Ъ И , З Ц Ъ Э Б Ч Ж Ю : А К Ф Г Ь Р П Н С У Я М В Е . Ш Ы Т О Щ Л Х Д ЫМЩШ ЩШЫМ ШЫМЩ МЩЫШ 312 99. С=(7*5) mod 6, C- nechiga teng bo’ladi. 5 4 3 2 100. С=(9*5) mod 4, C- nechiga teng bo’ladi. 2 3 1 0 313 2.3.5. KEYS Keys-stadi (inglizcha sasye – vaziyat, holat, stady – o’rganish). Keys-stadida bayon qilingan va ta’lim oluvchilarni muammoni ifodalash hamda uning maqsadga muvofiq tarzdagi yechimi variantlarini izlashga yo’naltiradigan aniq real yoki sun’iy ravishda yaratilgan vaziyatning muammoli-vaziyatli tahlil etilishiga asoslanadigan o’qitish usulidir. Keys-stadi – o’qitish, axborotlar, kommunikasiya va boshqaruvning qo’yilgan ta’lim maqsadini amalga oshirish va keys-stadida bayon qilingan amaliy muammoli vaziyatni hal qilish jarayonida prognoz qilinadigan o’quv natijalariga kafolatli yetishishni vositali tarzda ta’minlaydigan bir tartibga keltirilgan optimal usullari va vositalari majmuidan iborat bo’lgan o’qitish texnologiyasidir. Keys (Vaziyat) № 1 Muammo (asosiy va kichik muammolar) Ikkita (A) va (B) foydalanuvchilarning aloqa munosabatlarida quyidagi muammolar paydo bo’ldi: 1. Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatan ham ma’lumot jo’natdi, (A) uzatgan ma’lumotini rad etdi. 2. Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi, deb da’vo qildi. 3. Foydalanuvchi (B)ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A) yubordi deb da’vo qildi. Ushbu muammolar paydo bo’lganda siz nima qilgan bo’lar edingiz? Yechim Natija Ushbu muammolar paydo bo’lganda vaziyatdan chiqish yo’li yoki aloqa tizimi qoidalarining buzilishini oldini olish maqsadida elektron raqamli imzo va uzatiladigan ma’lumotning biror qismini to’la o’z ichiga oluvchi raqamli shifrmatndan iborat bo’lgan ma’lumotdan foydalanish tavsiya etiladi. Ko’rsatilgan yechim bajarilsa, aloqa munosabatla rida muammolar paydo bo’lmaydi. Keys (Vaziyat) № 2. Muammo (asosiy va kichik muammolar) Yechim Foydalanuvchi (V) foydalanuvchi Ana shunday noqonuniy (A) tomonidan foydalanuvchi usullardan muhofazalanish Natija Ko’rsatilgan yechimlar 314 (B)ga jo’natilgan ma’lumotni takroran (B)ga jo’natadi. Bunday noqonuniy xatti–harakat aloqa usulidan banklar tarmoqlarida elektron hisob–kitob tizimidan foydalanishda noqonuniylik bilan o’zgalar pullarini talon-taroj qilishda foydalaniladi. Siz ushbu muammodan muhofazalanish uchun nima qilasiz? uchun quyidagi chora tadbirlari ko’riladi: -imitasiyalashga bardoshlilik -imitabardoshlilik; -kriptotizimga kirayotgan ma’lumotlarni muhofaza maqsadlaridan kelib chiqib tartiblash. bajarilsa, mummoning oldi olinadi. Keys (Vaziyat) № 3. Muammo (asosiy va kichik muammolar) Azizbek Rossiyada futbol bo’yicha jahon chempionatini tomosha qilgani ketdi. Azizbek Rossiyadaligida mahalladan telefon qilishdi va ariza yozishini aytishdi. Sizda shunaqa muammolar bo’lsa nima qilasiz? Yechim Natija ERI kalitining sertifikatini oldindan olaman. Bu esa ERI Ko’rsatilgan yordamida elektron yechimlar hujjatlarni imzolash, ya’ni bajarilsa, masofadan turib davlat mummoning xizmatlari (my.gov.uz) dan oldi olinadi. foydalanaman. 315 2.3.6. ORALIQ VA YAKUNIY TOPSHIRISH UCHUN SAVOLNOMALAR 1. Axborotlar himoyasi faninig maqsadi nimalardan iborat? 2. Fanning asosiy tushunchalari haqida ma’lumot bering. 3. Axborotlarga nisbatan xavf-xatarlar tasnifi. 4. Axborotlarning hayotiy davri deganda nimani tushunasiz? 5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz? 6. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima? 7. Axborotni himoyalash tizimi haqida fikr bildiring. 8. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi? 9. Himoyalash tizimining komplеksliligi haqida gapiring. 10. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan? 11. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi? 12. Virus nima? 13. Virusning turlarini sanab bering 14. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish 15. Antivirus dasturlarini qanday turlarini bilasiz? 16. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin? 17. Kodlashtirish nima? 18. Kriptografiya nima? 19. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering. 20. Kompyutеr stеnografiyasi istiqbollari haqida gapiring. 21. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash. 22. Kriptografiya haqida ma’lumot bering. 23. Simmеtriyali kriptotizim nimalardan iborat bo`ladi? 24. O‘rinlarni almashtirish usullari haqida ma’lumot bering. 25. Almashtirish usullarini tushuntiring. 26. Sezar usuli haqida ma’lumot bering. 27. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang. 28. Sehrli kvadrat usulini bayon etib bering. 29. Axbopom tizimlarning ta’sirchan qismlar 30. Elеktron pochtaga ruxsatsiz kirish 31. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari 32. Ma’lumotlar texnik vositalari. 33. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering. 34. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering. 35. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring. 36. Kompyutеr tarmoqlarida himoyani ta’minlash usullari. 37. EHM himoyasini ta’minlashning tеxnik vositalari. 38. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari. 39. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari. 40. Intеrnetda pyxcatciz kirish usullarining tasnifi. 41. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi. 42. Tarmoqlararo ekran va uning vazifalari. 43. Tarmoqlararo ekranning asosiy komponеntlari. 44. Elеktron pochtadan foydalanishni tushuntiring. 45. E-mail asoslari. 46. Е-maildagi mavjud muammolar. 47. Elеktron pochtada mavjud xavflar nimalarda iborat? 48. Elеktron pochtani himoyalash. 49. Elеktron to‘lovlar tizimi haqida ma’lumot bering. 50. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash. 316 51. POS tizimi xavfsizligini ta’minlash. 52. Bankomatlar xavfsizligini ta’minlash. 53. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash. 54. Axborotlarni himoyalashning asosiy vositalari. 55. Jamiyatni axborotlashtirish deganda nima tushuniladi? 56. Axborot va axborot tizimi nima? 57. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday? 58. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering 59. Tarmoqlar topologiyasi deganda nimani tushundingiz? 60. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada? 61. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring 62. OLE va multimedia texnologiyasi to`g`risida gapiring 63. Server-mijoz texnologiyasi nima? 64. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi? 65. Vertual korporaciya tarmoqlari nima? 66. Axborot xavfsizligi haqida fikr bildiring 67. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling 68. Axborot xavfsizligini ta`minlovchi vositalar nima? 69. Ochiq va maxfiy kalit deganda nimani tushunasiz? 70. Axborot uzatishda shifrlash va shifrni ochish nima? 71. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini aytib bering 72. An`anaviy va zamonaviy shifrlash usullarini qiyoslang 73. Matnlarni oddiy shifrlash usullari haqida gapiring 74. Murakkab almashtirish usulida shifrlash nima? 75. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang 76. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering 77. DES algoritmi haqida fikr bildiring 78. RSA algoritmi haqida nimani bilasiz? 79. Kriptografiya, kriptotaxlil deganda nimani tushunasiz? 80. Jamiyatni axborotlashtirish deganda nima tushuniladi? 81. Axborot va axborot tizimi nima? 82. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday? 83. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering 84. Tarmoqlar topologiyasi deganda nimani tushundingiz? 85. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada? 86. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring 87. OLE va multimedia texnologiyasi to`g`risida gapiring 88. Server-mijoz texnologiyasi nima? 89. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi? 90. Vertual korporaciya tarmoqlari nima? 91. Axborot xavfsizligi haqida fikr bildiring 92. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling 93. Axborot xavfsizligini ta`minlovchi vositalar nima? 94. Ochiq va maxfiy kalit deganda nimani tushunasiz? 95. Axborot uzatishda shifrlash va shifrni ochish nima? 96. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini aytib bering 97. An`anaviy va zamonaviy shifrlash usullarini qiyoslang 98. Matnlarni oddiy shifrlash usullari haqida gapiring 99. Murakkab almashtirish usulida shifrlash nima? 100. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang 101. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering 102. DES algoritmi haqida fikr bildiring 317 103. RSA algoritmi haqida nimani bilasiz? 104. Kriptografiya, kriptotaxlil deganda nimani tushunasiz? 318 319