Virus turlari
Viruslar matnli, ma'lumotli, jadvalli fayllarni o`zgartirishi mumkin. Ayrim viruslar fayllarini shikastlaydi. Shikastlangan fayl virus nusxasini saqlaydi. Bunday viruslar fayl viruslari dеb ataladi. Ular com va exe kеngaytgichli fayllarni, opеratsion sistеma yuklovchisini, qurilma drayvеrlarini shikastlovchi viruslarga ajratiladi. Shikastlangan dastur ishlashi bilan virus o’z ishini boshlaydi. Agar virus xotirada bo`lsa, u fayllarni shikastlashni davom ettiradi. Agarda u AUTOEXEC. BAT yoki CONFIG. SYSdan chiqariluvchi faylni zararlantirgan bo`lsa, u qattiq diskdan OC yuklanganda o`z ishini qayta boshlaydi. Opеratsion sistеma yuklovchisini shikastlovchi viruslar yukli virus dеb ataladi va OC yuklanganda ishini boshlaydi va kompyutеr xotirasida qoladi. Qurilma drayvеrlarini shikastlovchi viruslar kamdan-kam uchraydi.
5 mavzu:
Elektron raqamli imzo - yopiq kalitini qo‘llagan holda axborotning kriptografik o‘zgarishi natijasida olingan va imzoning shakllanish vaqtidan boshlab elektron hujjatdagi axborotda xatolik yo‘qligini aniqlovchi hamda imzo kaliti sertifikatini imzo egasiga taalluqligini tekshiruvchi elektron hujjatning rekviziti hisoblanadi;
elektron raqamli imzo - elektron hujjatdagi mazkur elektron hujjat axborotini elektron raqamli imzoning yopiq kalitidan foydalangan holda maxsus o‘zgartirish natijasida hosil qilingan hamda elektron raqamli imzo ochiq kaliti yordamida elektron hujjatdagi axborotda xatolik yo‘qligini aniqlash va elektron raqamli imzo yopiq kalitining egasini identifikatsiya qilish imkoniyatini beradigan imzo;
elektron raqamli imzoning yopiq kaliti - elektron raqamli imzo kalit vositalaridan foydalangan holda hosil qilingan, faqat imzo qo‘yuvchi shaxsning o‘ziga ma’lum bo‘lgan va elektron hujjatda elektron raqamli imzo yaratish uchun mo‘ljallangan belgilar ketma-ketligi;
elektron raqamli imzoning ochiq kaliti - elektron raqamli imzo kalit vositalaridan foydalangan holda hosil qilingan, elektron raqamli imzo yopiq kalitiga mos keluvchi, axborot tizimining har qanday foydalanuvchisi foydalana oladigan va elektron hujjatdagi elektron raqamli imzo kalit haqiqiyligini tasdiqlash uchun mo‘ljallangan belgilar ketma-ketligi;
elektron raqamli imzo kalitining sertifikati - elektron raqamli imzoning ochiq kaliti elektron raqamli imzoning yopiq kalitiga mosligini tasdiqlaydigan va elektron raqamli imzo yopiq kalitining egasiga vakolatli organ tomonidan berilgan elektron yoki qog‘oz shaklidagi hujjat;
elektron raqamli imzo yopiq kalitining paroli - elektron raqamli imzoning yopiq kalitidan ruxsatsiz tarzda foydalanishdan himoya qilish uchun mo‘ljallangan shartli belgilar ketma-ketligi.
elektron raqamli imzoning yopiq kaliti egasi - elektron raqamli imzo kalitini yaratgan (elektron hujjatga imzo qo‘ygan) va vakolatli organ tomonidan uning nomiga elektron raqamli imzo kaliti sertifikati berilgan jismoniy shaxs.
elektron raqamli imzo kalit sertifikatini boshqarish - elektron raqamli imzo kalitining sertifikati amal qilishini to‘xtatib turish yoki qayta tiklash yoxud uni bekor qilish.
elektron raqamli imzo kalit sertifikatining amal qilish muddati - elektron raqamli imzo kaliti ro‘yxatga olingan vaqtdan boshlab 24 oydan oshmasligi kerak.
ERI kaliti foydalanish kengligi
O‘zbekiston Respublikasining 2017 yil 11 sentyabrdagi O‘RQ-445-sonli “Jismoniy va yuridik shaxslarning murojaatlari to‘g‘risida”, gi qonuniga asosan elektron raqamli imzo elektron hujjatni imzolagan shaxsni identifikatsiyalash uchun mo‘ljallangan bo‘lib, qo‘lda qo‘yilgan imzoning to‘kis analogi hisoblanadi hamda elektron hujjatda aks ettirilgan axborotning o‘zgartirilmasligi va avtorlikni tasdiqlash uchun qo‘llaniladi. Shuningdek, “Jismoniy va yuridik shaxslarning murojaatlari to‘g‘risida”gi O‘zbekiston Respublikasi qonunlariga muvofiq, elektron raqamli imzo bilan tasdiqlanmagan murojaatlar anonim murojaatlar deb hisoblanadi.
2-savol:
Axborotning himoyalashning aksariyat mexanizmlari asosini shifrlash tashkil
etadi. Axborotni shifrlash deganda ochiq axborotni (dastlabki matnni) shifrlangan
axborotga o’zgartirish (shifrlash) va aksincha (rasshifrovka qilish) jarayoni tushuniladi.
Axborotni qayta akslantirish yordamida himoyalash muammosi inson ongini
uzoq vaqtlardan buyon bezovta qilib kelgan. Kriptografiya tarixi – inson tili tarixi bilan
tengdosh. Hatto dastlabki xat yozish ham o’z-o’zicha kriptografik tizim hisoblangan,
chunki qadimgi jamiyatda faqat alohida shaxslargina xat yozishni bilganlar. Qadimgi
Yegipet va Qadimgi Hindistonning ilohiy kitoblari bunga misol bo’la oladi.
Xat yozishning keng tarqalishi natijasida kriptografiya alohida fan sifatida vujudda
keldi. Dastlabki kriptotizimlardan eramizning boshlaridayoq foydalanilgan. TSezar o’z
xatlarida tizimli shifrlardan foydalangan.
Kriptografik tizimlar birinchi va ikkinchi jahon urushlarida jadal rivojlandi. Urush
yillaridan so’ng va hozirga qadar hisoblash vositalarining jadal rivojlanishi kriptografik
usullar yaratishni tezlashtirdi va ularning mukammalligini oshirdi.
Bir tomondan, kompyuter tarmoqlaridan foydalanish kengaydi, jumladan, Internet
global tarmog’i. Bu tarmoqda begona shaxslardan himoyalanishi zarur bo’lgan
hukumat, harbiy, tijorat va shaxsiy xarakterga ega bo’lgan axborotning katta hajmi
harakatlanadi.
Boshqa tomondan, qudratli kompyuterlar, tarmoqli va neyronli hisoblash
texnologiyalarining paydo bo’lishi ochish mumkin emas deb hisoblangan kriptografik
tizimlarning obro’siga putur yetkazdi.
Kriptologiya – axborotni qayta akslantirib himoyalash muammosi bilan
shug’ullanadi (kryptos – maxfiy, sirli, logos - fan). Kriptologiya ikki yo’nalishga
bo’linadi – kriptografiya va kriptoanaliz. Bu ikki yo’nalishning maqsadlari qarama-
qarshi.
Kriptografiya – axborotni qayta akslantirishning matematik usullarini izlaydi va
tadqiq qiladi.
Kriptoanaliz – kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini
o’rganadi.
3-savol:
O’zbekiston Respublikasining Elektron raqamli imzo to’g’risidagi qonunida elektron raqamli imzoga quyidagicha ta’rif berilgan: “Elektron raqamli imzo (ERI) — elektron hujjatdagi mazkur elektron hujjat axborotini elektron raqamli imzoning yopiq kalitidan foydalangan holda maxsus o’zgartirish natijasida hosil qilingan hamda elektron raqamli imzoning ochiq kaliti yordamida elektron hujjatdagi axborotda xatolik yo’qligini aniqlash va elektron raqamli imzo yopiq kalitining egasini identifikasiya qilish imkoniyatini beradigan imzo”. Elektron raqamli imzo oddiy qo’lda qo’yiluvchi imzo kabi bo’lib, faqat elektron hujjatlarda qo’yiladi va imzo qo’yilgan ma’lumotning yaxlitligini ta’minlaydi va imzolovchini qo’yilgan imzodan bosh tortmasligini (rad etmasligini) kafolatlaydi. Axborot xavfsizligida rad etish muammosi mavjud bo’lib, unga ko’ra foydalanuvchi hujjatni imzolaganini rad etadi (ya’ni, men imzolamadim deb turib oladi). Mazkur muammoni oldini olish uchun aynan elektron raqamli imzo tizimlari foydalaniladi. Shunday qilib, ERI tizimlari nafaqat ma’lumot yaxlitligini ta’minlaydi, balki imzolovchini majburiyatlardan tonishiga yo’l qo’ymaydi (yoki rad etishni oldini oladi). Shu sababli, ERI tizimlari faqat ma’lumot yaxlitligini ta’minlovchi simmetrik kriptotizimlarga asoslangan MAS tizimlaridan ajralib turadi. MAS tizimlarida xesh qiymatni qayta hisoblay olmaslik uchun, matnga kalit biriktirilgan bo’lsa, ERI tizimlarida ma’lumotning xesh qiymati shaxsiy kaliti bilan “shifrlash” amalga oshiriladi va ERI hosil qilinadi. Ushbu xabarni “deshifrlash” uchun esa tomonning ochiq kalitini bilishning o’zi yetarli. Demak, oddiy imzo tizimiga o’xshash (oddiy imzo tizimida bir kishi imzo qo’yadi va qolganlar uning haqiqiyligini tekshirishi talab etiladi) ERI tizimida ham shaxsiy kalit egasi xabarni imzolaydi, qolganlar esa uni ochiq kalitidan foydalangan holda imzoni haqiqiyligini tekshiradi. Agar A tomon xabar 𝑀𝑀 ga imzo qo’ygan bo’lsa, u holda imzo 𝑆𝑆=[𝑀𝑀]𝐴𝐴 shaklida ifodalanadi (xuddi ochiq kalitli kriptografiyada shaxsiy kalit bilan deshifrlash kabi).
6 mavzu:
1 savol:
Mavjud identifikatsiya va autentifikatsiya usullari tahliliAutentifikatsiya qilishning ko'p usullari mavjud. Siz tanlagan usuldan qat'iy nazar,sizga zarur bo'lgan murakkab va yetuk tuzilishli imkoniyatlarni ta'minlay oladigan strukturanitanlash lozim. Bunday strukturalar ko'p muddat vaqt davomida diqqat bilan o'rganibchiqilgan va keng tarqalgan xatolardan xoli. Buning ustiga, boshqa foydali xususiyatlari hammavjud.Boshidan hisobga olish kerak bo'lgan asosiy masala bu — mijoz shaxsiyma'lumotlarini tarmoq orqali jo'natishi bilanoq ularning yashirin bo'lib qolishini ta'minlash.Web ilovalarni tarqatishda siz ushbu xizmatning xavfsizligini qanday qilib ta'minlashingizhaqida o'ylashingiz kerak. Xavfsizlik quyidagilarni o'z ichiga oladi:• Uskunani joylashtirish• Foydalanuvchilarni tasdiqlash• Foydalanuvchilar faqat nima ko'rishi kerakligini belgilash uchun ma'lumotlarnihimoya qilish• Foydalanuvchi faoliyatini kuzatish
2-savol:
Xozirgi dunyodagi barcha ish joylarining 50 foizi ga yaqin axborotni qayta ishlash vositalari bilan ta’minlangan..
Jamiyatni axborotlashtirish, yangi axborot texnalogiyalari bilan ta’minlash insonlarning turli – tuman ma’lumotlarga bo’lgan yehtiyojini qondirishda muxim o’rin tutadi.
Inson axborot olami ichra yasharkan , voqeya xodisalar jarayonlarning bir – biriga aloqadorligini, o’zaro munosabatlari va moxiyatni tashkil yetish ,o’z xayotidan kelib chiqayotgan murakkab savollarga ilmiy javob topish maqsadida ko’pdan - ko’p dadil va raqamlarga murojat qiladi.
Axborot tufayli nazariya amalyot bilan birikadi. Amaliyot nazariyasi nazariya yesa amalyotsiz mavjud ham bo’lmaydi ,rivojlanmaydi ham.
Zavodlarimizning asosiy maqsadi informatika vositalarining ahamiyati to’g’risida fikir yuritish yemas, balki jamiyatning axborotga bo’lgan yextiyojini qondirishdagi usul va vositalar to’g’risida tushunchaga yega bo’lishdir .
Mazkur yehtiyoj doim mavjud bo’laveradi va biror -bir axborotli muxit doirasida qondiriladi. «Axborotli muxit» tushunchasiga xozirgi kunda ingformatika masalalarini o’rganishda muxim o’rin yegallaydi. Insoniyatni o’rab tturgan muxit o’z xizmatlariga ko’ra turlichadir – tabiy siyosiy, ijtimoiy, milliy va oylaviy ruxiy bo’lishi munkin. Aniqrog’i bular xar birimiz yash bir butun muxitninig tekisliklaridir.
Mazkur tekisliklarining markazida axborotli muxit turadi va u barcha axborotli odimlarni boshqaradi: voqealikning moddiy axborotli muxitni boshqarish vositalari – yenergetik tamonlarini to’ldiradi, rivojlantiradi va bunda u turli ijtimoiy faktorlar bilan chambarchas bog’liq bo’ladi.
Axborotli muxitning tabiyatni tushunishda axborotning bilimga aylanishini o’rganish katta ahamiyatga yega. Bir qarashda bir xildak tuyiladi ammmo ular munosabatini chuqurroq o’rganishda axborotda bilimning kommunikativ «boshqa vositalar» o’rtasidagi bog’liqlik xususiyati borligini ko’ramiz.
Jamiyatda odamlar o’rtasidagi aloqa faktori bo’limlar o’rtasidagi «ko’prik» - bu axborotdir. Demak ,bilimni «o’zi uchun» axborotga aylantirish mexanizii axborotli muxitini vujudga keltirishda aloxida o’rin yegallaydi. +adimda axborotli muxit juda qashshoq bo’lib ,u tor doiradagi yeng kerak va chekli ma’lumotlar majmuasidan iborat yedi, bu xol odamlar orasidagi bog’liq doirasini ming yillab chegaralab keladi va odamning jamiyat axborotli muxitidagi xissani kamaytirib yuboradi.
Bugungi kunda ijtimoiy turli ko’rinishdagi axborotlar majmuasi keng va rivojlangan bo’lib ,uning jamiyatda tutgan o’rni bexisobdir.
Oxirgi davrda axborotli muxitda katta o’zgarishlar bo’lib bormoqda. Ana shu o’zgarishlar qog’ozsiz texnologiya zaruriyatini keltirib chiqaradi. Bu yesa o’z navbatida, YEXM ning yanada keng rivojlanishiga sabab bo’ladi. Axborotli muxitning kelajakda inson xayotida o’rni va ahamiyati, bugungi holatdan ancha yuqori bo’lishi uchun bajarilishi lozim bo’lgan vazifalar qo’llamini kegaytirish talab yetiladi..
3-savol:
Respublikamizda axborotlashtirish keng yo’lga qo’yilishi bilan undagi xar bir fuqoroga kerakli paytda, kerakli miqdorda, kerakli sifatda olish imkoniyatlari ochilmoqda. Respublikamizdagi viloyatlar, shaxarlar, tumanlarga qarashli korxonalar, tashkilotlar va muassasalar zamonaviy kompyuter texnikalari bilan jixozlanib, ular maxsus qurilmalar (teleforin tarmog’i, modem va boshqalar) yordamida axborotlarni uzatish va qabul qilish imkoniyatiga yega bo’lmoqda. Insonning iqsodiy, yekologik, siyosiy va boshqa soxalarda fikirlash doirasining kengayishi axborotli muxitninig sifat va miqdor jixatdan o’zgari ,yangi xusiyatga yega bbo’lgan axborotli muxitning kelib chiqishiga sabab bo’lmoqda.
Demak axborotlashtirish vaqtinchalik tadbig’ yemas, rivojlanishning zarur vositasidir va axborotli muxitning hozirgi rivojlanish darajajasidagi holatini informatikasiz qo’llab bo’lmaydi. Axbortllarni tez, sifatli yg’ish saqlash, qayta ishlash va uzatish kabi vazifalarni bajarishda hisoblash texnikasining xizmati beqiyos yekaniga ishonch hosil qilmoqda. Iqsodiyotning boshqarishdagi o’zgarishlar, bozor munossabatlarga o’tish buxgalteriya xisobini tashkil qilish va olib berishga katta ta’sir ko’rsatadi. Xisobning xalqaro tizimlarga o’tishi amalga oshirilmoqda bu uning uslubiyatini yangi shakillarini ishlab chiqarishni talab qilad. Buxgalteriya xisobining axborot tizimi va uning kompyuterda ishlab chiqarishning tashkil qilishning ananaviy shakillari katta o’zgarishlarga uchragan. Xisobchidan korxona moliyaviy xolatining ob’ektiv baholarini bilish, moliyaviiy taxlil usullarini yegallash, qimmatli qog’ozlar bilan ishlashni bilish bozor jarayonlarida pul mablag’lar investitsiyalarini asoslash va boshqalar talab qilinadi.
Identifikatsiya ma’lumotlari - tizimda muayyan qatnashchini bir ma’noli identifikatsiyalashga imkon beruvchi, unga tegishli noyob identifikatsiya ma’lumotlari majmui.
4-savol:
Autentifikatsiya – odatda tizim resurslaridan foydalanishga ruxsat etish xususida qaror qabul uchun foydalanuvchining, qurilmaning yoki tizimning boshqa tashkil etuvchisining identifikasiyasini tekshirish; saqlanuvchi va uzatuvchi ma’lumotlarning ruxsatsiz modifikatsiyalanganligini aniqlash uchun tekshirish.
Autentifikatsiya qilish omillari tizim har kimga biron bir narsaga kirish huquqini berishdan oldin shaxsini tasdiqlash uchun foydalanadigan ko'plab turli elementlarni aniqlaydi. Shaxsning identifikatori shaxs nimani bilishi mumkinligini aniqlaishi mumkin va xavfsizlik to'g'risida gap ketganda, tizimda kimgadir ruxsat berish uchun kamida ikkita yoki uchta autentifikatsiya qilish omillarini tekshirish kerak. Xavfsizlik darajasiga qarab, autentifikatsiya qilish omillari quyidagilarda bir biridan farq qilishi mumkin.
5-savol:
Identifikatsiya - noyob identifikatorlarni sub'ektlarga kirish huquqini berish.
Bunga radio chastota yorliqlari, biometrik texnologiyalar, magnit kartalar, universal magnit kalitlar kiradi, Kirish uchun kirish va hk.
Haqiqiylikni tekshirish - identifikatorga kirish huquqi va uning haqiqiyligini tasdiqlash aksessuarlarini tekshirish.
Haqiqiylikni tekshirish protseduralari kiradi, PIN kodlari, Smart Cards, USB tugmachalari, raqamli imzolar, sessiya tugmachalari va boshqalar kiradi. Identifikatsiya va autentifikatsiya vositalarining protsessual qismi o'zaro bog'liqdir va aslida axborot tizimining barcha dasturlarining asosiy asosi, chunki boshqa barcha xizmatlar axborot tizimi tomonidan to'g'ri tan olingan maxsus sub'ektlarni egallash uchun ishlab chiqilgan. Umuman olganda, identifikatsiyani axborot tizimi uchun aniqlashga imkon beradi va autentifikatsiya qilish yordamida axborot tizimi ushbu mavzu, albatta, u bilan bog'liq ekanligini tasdiqlaydi. Ushbu operatsiyaning o'tishi asosida axborot tizimiga kirishni ta'minlash bo'yicha operatsiya. Kirishni boshqarishning tartibi vakolatli mavzularga amal qilish qoidalarini, shuningdek olingan natijalarning to'g'riligini va to'g'riligini boshqarish bo'yicha axborot tizimini amalga oshirishga imkon beradi. Kirish tizimga kirish huquqi bo'lmagan foydalanuvchilarning ma'lumotlarni yopishga imkon beradi.
6-savol:
Autentifikatsiya bir nechta maydonlarga tegishli. Yilda san'at, antiqa buyumlar va antropologiya, umumiy muammo, ushbu artefaktning ma'lum bir shaxs tomonidan yoki tarixning ma'lum bir joyida yoki davrida ishlab chiqarilganligini tasdiqlashdir. Yilda Kompyuter fanlari, maxfiy ma'lumotlar yoki tizimlarga kirishga ruxsat berish uchun foydalanuvchi identifikatorini tasdiqlash ko'pincha talab qilinadi.[3]
Autentifikatsiyani uch xil deb hisoblash mumkin:
birinchi tur autentifikatsiya - bu shaxsning haqiqiy ekanligi to'g'risida birinchi marta tasdiqlagan ishonchli shaxs tomonidan berilgan shaxsni tasdiqlovchi hujjatni qabul qilish. Agar san'at yoki jismoniy narsalardan autentifikatsiya qilish talab etilsa, ushbu dalil do'stning, oila a'zosining yoki hamkasbning buyumni tasdiqlaganligini tasdiqlashi mumkin, ehtimol uning yaratuvchisiga tegishli narsaga guvoh bo'lishi mumkin. Imzo qo'yilgan sport yodgorliklari bilan, bunga kimdir ob'ekt imzolanganiga guvoh bo'lganligini tasdiqlashi mumkin. Tovar mahsulotlarini sotadigan sotuvchi haqiqiyligini anglatadi, ammo u ta'minot zanjiridagi har bir qadam haqiqiyligini tasdiqlovchi dalillarga ega bo'lmasligi mumkin. Markazlashtirilgan ishonchga asoslangan markazlashtirilgan ishonch munosabatlari, ma'lum davlat sertifikatlari idoralari orqali eng xavfsiz Internet aloqasini qo'llab-quvvatlaydi; markazsizlashtirilgan tengdoshlarga asoslangan ishonch, shuningdek ishonchli veb, elektron pochta yoki fayllar kabi shaxsiy xizmatlar uchun ishlatiladi (juda yaxshi maxfiylik, GNU Maxfiylik himoyasi) va ishonch bir-biriga imzo chekadigan taniqli shaxslar tomonidan o'rnatiladi kriptografik kalit da Asosiy imzolash tomonlari,
ikkinchi tur autentifikatsiya - bu ob'ektning o'ziga xos xususiyatlarini ushbu kelib chiqish ob'ektlari haqida ma'lum bo'lgan narsalar bilan taqqoslash. Masalan, san'at mutaxassisi rasm uslubidagi o'xshashliklarni izlashi, imzo joylashuvi va shaklini tekshirishi yoki ob'ektni eski fotosurat bilan taqqoslashi mumkin. An arxeolog, boshqa tomondan, foydalanishi mumkin uglerod bilan tanishish artefaktning yoshini tekshirish, ishlatilgan materiallarning kimyoviy va spektroskopik tahlilini o'tkazish yoki qurilish yoki bezatish uslubini shu kabi kelib chiqadigan boshqa asarlar bilan taqqoslash. Ovoz va yorug'lik fizikasi va ma'lum bo'lgan fizik muhit bilan taqqoslash audio yozuvlar, fotosuratlar yoki videolarning haqiqiyligini tekshirish uchun ishlatilishi mumkin. Hujjatlar ashyoni nazarda tutilgan holda yaratishda siyoh yoki qog'ozga tayyor holda tayyorlanishi mumkin.
uchinchi tur autentifikatsiya hujjatlarga yoki boshqa tashqi tasdiqlarga asoslanadi. Jinoyat ishlari bo'yicha sudlarda dalil qoidalari ko'pincha tashkil etishni talab qiladi saqlash zanjiri keltirilgan dalillar. Bunga yozma dalillar jurnali yoki uni ko'rib chiqqan politsiya detektivlari va sud-tibbiyot xodimlarining ko'rsatmalari orqali erishish mumkin. Ba'zi antiqa buyumlar, ularning haqiqiyligini tasdiqlovchi sertifikatlar bilan birga keladi. Imzolangan sport yodgorliklari, odatda, haqiqiyligi to'g'risidagi guvohnoma bilan birga keladi. Ushbu tashqi yozuvlar o'zlarining qalbakilashtirish muammolariga ega va yolg'on guvohlik berish, shuningdek, artefaktdan ajralib qolish va yo'qolish uchun himoyasizdir.
7-mavzu:
1-savol:
Tarmoqlararo ekran va uning vazifalari:
Tarmoqlararo ekran — himoyalash vositasi bo‘lib, ishonchli tarmoq, va ishonchsiz tarmoq orasida ma’lumotlarga kirishni boshqarishda qo‘llaniladi. Tarmoqlararo ekran ko‘p komponentli bo‘lib, u Internetdan tashkilotning axborot zahiralarini himoyalash strategiyasi sanaladi. Ya’ni tashkilot tarmog‘i va Internet orasida qo‘riqlash vazifasini bajaradi. Tarmoqlararo ekranning asosiy funksiyasi ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvini ta’minlashdan iborat. Tarmoqlararo ekran quyidagi himoyalarni amalga oshiradi: o‘rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; qabo‘l qilingan trafikni ichki tizimlarga yunaltirish; ichki tizimning zaif qismlarini yashirish bilan Internet tomonidan uyushtiriladigan xujumlardan himoyalash; barcha trafiklarni bayonlashtirish; ichki ma’lumotlarni, masalan tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorlarini Internetdan yashirish; ishonchli autentifikatsiyani taьminlash. Ko‘pgina adabiyotlarda tarmoqlararo ekran tushunchasi brandmauer yoki Fire Wall deb yuritilgan. Umuman bo‘larning xammasi yagona tushunchadir. Tarmoqlararo ekran — bu tizim, umumiy tarmoqni ikki qismga ajratib, tarmoqlararo himoya vazifasini o‘taydi va ma’lumotlar paketining chegaradan o‘tish shartlarini amalga oshiradigan qoidalar to‘plami hisoblanadi. Odatda tarmoqlararo ekran ichki tarmoqlarni global tarmoqlardan, ya’ni Internetdan himoya qiladi. SHuni aytish kerakki, tarmoqlararo ekran nafaqat Internetdan, balki korporativ tarmoqlardan xam himoya qilish qobiliyatiga egadir. Har qanday tarmoqlararo ekran ichki tarmoqlarni to‘liq himoya qila oladi deb bo‘lmaydi. Internet xizmati va hamma protokollarning amaliy jihatdan axborotlarga nisbatan himoyasining to‘liq bo‘lmaganligi muammosi bor. Bu muammolar kelib chiqishining asosiy sababi Internetning UNIX operatsion tizim bilan bog‘liqligida. TCR/IR (Transtnission Control Protokol/lnternet Protocol) Internetning global tarmog‘ida kommunikatsiyani ta’minlaydi va tarmoqlarda ommaviy ravishda qo‘llaniladi.
2-mavzu:
Tarmoqni skanerlash buzg'unchilik yoki uning oldini olish jarayonidagi birinchi qadamlardan biridir, chunki u sizning kompyuteringizdagi eng zaif va potentsial xavfli ochiq portlarni aniqlash imkonini beradi. Har bir kompyuter o'ziga xos xususiyatlar to'plamiga ega bo'lganligi sababli, kompyuterda qaysi xizmatlar (FTP, veb, pochta serveri va boshqalar) ishlayotganini, shuningdek, qaysi operatsion tizimda ishlayotganligini aniqlash uchun port skaneridan foydalanishingiz mumkin. Kompyuterda qancha ko'p xizmatlar ishlayotgan bo'lsa, xakerlik hujumi ehtimoli shunchalik yuqori bo'ladi - axir, har bir dasturda zaifliklar mavjud.
Tarmoq skanerlari ma'lum bir tarmoq manzilini (IP-manzil) yoki manzillarni skanerlash va maqsadli kompyuterdagi ochiq va ehtimol xavfli portlarni aniqlash uchun mo'ljallangan. Shunga qaramay, bunday dasturlar, qoida tariqasida, xakerlar tomonidan mumkin bo'lgan zaifliklarni aniqlash va kompyuterning keyingi xakerlik hujumlarini aniqlash uchun ishlatiladi va hech qanday holatda uning xavfsizligini ta'minlamaydi. Ma'lum bo'lishicha, xavfsizlik va xakerlik, garchi tabiatan antipod bo'lsa ham, xuddi shu vositalardan foydalanishga imkon beradi.
TCP asoslari
Skanerlash qanday amalga oshirilishini tushunish uchun kompyuterlar orasidagi TCP ulanishlari uchun qanday algoritm ishlatilishini tushunishingiz kerak. Mijoz va server o'rtasida TCP ulanishini o'rnatish uchun mijoz ulanishni boshlash uchun SYN bayrog'i bilan so'rov (TCP paketi) yuboradi. Agar server ushbu portni tinglayotgan bo'lsa, u mijozga SYN va ACK bayroqlari o'rnatilgan paketni yuboradi va shu bilan bir vaqtning o'zida mijozning so'rovini tasdiqlaydi va undan teskari ulanishni o'rnatishni so'raydi. Keyin mijoz SYN server so'rovini tasdiqlash uchun ACK bayrog'i o'rnatilgan paketni yuboradi. Bundan tashqari, ma'lumotlar uzatiladi, uning qabul qilinishini tasdiqlash uchun har safar ACK bayrog'i bilan paket yuboriladi. Server yoki mijoz ma'lumotlarni uzatishni to'liq tugatgandan so'ng, u FIN bayrog'i o'rnatilgan paketni yuboradi va shu bilan boshqa tomonni ulanishni to'xtatish haqida xabardor qiladi. Boshqa tomon, FIN paketini olgan holda, ulanishning tugashini tasdiqlovchi FIN bayrog'i bilan qaytish paketini yuboradi. Ulanishni to'xtatish uchun har ikki tomon RST bayrog'i bilan paketni yuborishi mumkin.
3-savol:
Snayffer shuningdek, transport trafigi analizatori - tarmoq trafigini ushlaydigan va keyin tahlil qiladigan dastur yoki boshqa apparat qurilmasi deb ham ataladi. Hozirda ushbu dasturlar to'liq qonuniy asosga ega, shuning uchun ular tarmoqda keng qo'llaniladi, ammo ulardan foyda uchun ham, zarar uchun ham foydalanish mumkin.
Ularning kelib chiqish tarixi 90-yillarga borib taqaladi, o'shanda xakerlar foydalanuvchi nomi va parolni o'sha paytda juda zaif shifrlangan holda osongina qo'lga kiritish uchun bunday dasturlardan foydalanishlari mumkin edi.
Sniffer so'zi ingliz tilidan olingan. hidlash - hidlash, ishlash printsipi shu dastur ro'yxatdan o'tkazadi va tahlil qiladi axborot paketlarini uzatuvchi mashinalarga o'rnatiladigan dasturlar. O'qish jarayoni samarali bo'lishi uchun u kompyuterga yaqin bo'lishi kerak.
Dasturchilar ushbu dasturdan foydalanadilar trafikni tahlil qilish uchun, boshqa maqsadlar tarmoqda xakerlar tomonidan ta'qib qilinadi, ular shunchaki parollarni yoki kerakli boshqa ma'lumotlarni qidirib topishadi.
Yo'l harakati analizatorlarining turlari
Sniffers turlari bo'yicha farq qiladi, ular to'g'ridan-to'g'ri kompyuterga o'rnatilgan onlayn dastur yoki dastur bo'lishi mumkin, ular o'z navbatida apparat va dasturiy ta'minotga bo'linadi.
Ko'pincha ular ishlatiladi parollarni ushlab qolish, dastur shifrlangan ma'lumotlarning kodlariga kirish huquqiga ega bo'lganda. Bu foydalanuvchiga juda katta noqulaylik tug'dirishi mumkin, chunki bir nechta dasturlar yoki saytlar uchun bir xil parollar o'rnatilgan holatlar ko'p uchraydi, bu esa oxir-oqibat zarur resurslarga kirish huquqini yo'qotishiga olib keladi.
RAMning suratini olish uchun ishlatiladigan hidlashning bir turi mavjud, chunki protsessor quvvatidan foydalanmasdan har doim ma'lumotni o'qish qiyin. Ayg'oqchini aniqlang ish paytida kompyuterning maksimal yuklanishini kuzatish orqali mumkin.
Dasturning yana bir turi ma'lumotlarni uzatishning katta kanali bilan ishlaydi, zararkunanda har kuni 10 megabaytgacha protokol ishlab chiqarishi mumkin.
4-savol:
nyualtraver.ru. Android, marshrutchilar, Smart TV-ni sozlash bo'yicha maslahatlar. Bluetooth Muammolar Android Sozlamoq Xatolar Sozlamoq Kengaytirmoq Kontaktlar Asosiy › Sozlamoq › Tarmoq orqali skanerlash. TWAIN@Web - tarmoqdagi hujjatlarni skanerlash Tarmoq orqali skanerlash. TWAIN@Web - tarmoqdagi hujjatlarni skanerlash Как отпраздновать свадьбу экологично Новости А вы так делаете? Откажитесь от этой привычки раз и навсегда Новости Korxonada ishlash, ko'pincha siz bitta tadqiqot faqat bitta printer, skaner yoki MFP bilan jihozlanganligi haqidagi haqiqatga duch kelishingiz mumkin. Bu fikrlarni saqlash bo'yicha ko'rsatmalar tufayli amalga oshiriladi, ammo xodimlarga noqulaylik tug'diradi. Agar mahalliy tarmoq ofis kompyuterlari o'rtasida sozlangan bo'lsa, bosma hujjatlar bilan konfiguratsiyani barcha foydalanuvchilar uchun printerga taqdim etish orqali, tarmoq standartiga ulashib, printerga kirish orqali olib tashlanadi. windows Tools muvaffaqiyatsiz. Xo'sh, agar malakali bo'lsa tizim administratoribunday vazifani engish mumkin. Aks holda, mustaqil ravishda amalga oshirish juda oson bo'ladi. Xodimlarning ish joylari yaqindan joylashtirilganda, bu ayniqsa ma'no beradi. Printerni sozlashdan farqli o'laroq, Windows tizimi boshqa kompyuterning skaneridan matnni tanib olish uchun bunday imkoniyatlarni taqdim etmaydi, bu esa etarlicha dasturlar mavjud uchinchi tomon ishlab chiquvchilariKimning qiymatidan foydalanish mumkin. recommended by КРЕМ НЕВЕСТЫ 55-летняя узбечка помолодела на 25 лет. Муж не узнал! УЗНАТЬ БОЛЬШЕ Avvalo, bu ma'lumot bilan tanishish arziydi o'rnatilgan qurilma texnik pasportda yoki ishlab chiqaruvchining veb-saytida. Gap shundaki, ba'zi ko'p funktsiyali qurilmalar va barcha turdagi skanerlar ishlab chiqaruvchilar tarmoqni skanerlash uchun dasturiy ta'minotni rivojlantiradilar, bu tarmoq va tarmoq orqali MFP-ni sozlash imkonini beradi. Bunday holda, diskdan bunday dasturni yaratish yoki Internetdan yuklab olish kifoya. Agar bunday ishlab chiqaruvchiga hech narsa berilmasa, siz RemoteScan dasturini, yaxshisini yuklab olishingiz mumkin so'nggi versiya, Ishlab chiqaruvchining saytidan (http: // www. Masofadan tekshirish. Com /) yoki boshqa joylardan. Ushbu dastur tufayli siz Epson, Canon Scanner, Samsung va boshqa firmalar tomonidan sozlanganingizda, siz portlashlarni va boshqa "dahshatli narsalarni" sozlashdagi qiyinchiliklar haqida qayg'urmasligingiz kerak. Remoteksanni o'rnatish ikki bosqichdan iborat - server va mijozni o'rnatish. Dastlab, siz skaner ulangan kompyuterga server-dasturni o'rnatishingiz kerak. Shundan so'ng, sozlamalar faqat mavjud skanerni qo'shishi kerak. Ba'zi hollarda, xavfsizlik devoriga kirish huquqiga 6077 portiga kirishga ruxsat berish kerak. Shunday qilib, qancha kompyuterlar uchun kerakli skanerni ulash kerak, ularda hamma narsani o'rnatish kerak mijozning qismi Remotecan. Mijoz dasturi avtomatik ravishda o'rnatiladi va maxsus sozlamalar talab qilmaydi. Kompyuterni o'rnatib, qayta ishga tushirilgandan so'ng darhol elektron tarmog'i bo'yicha skanerlashni boshlash mumkin bo'ladi. Bunday aniqlanmagan manipulyatsiya tufayli amalga oshirilishi mumkin, shuning uchun tejamkor bo'lish noqulaylik tug'diradi. В России запретят ватные палочки Новости А вы так делаете? Откажитесь от этой привычки раз и навсегда Новости Ba'zi ko'p funktsiyali qurilmalar, ishlab chiqaruvchilar dasturiy ta'minot"Skanerlash" tugmachasini bosishingiz mumkin bo'lgan rahmat, hujjat tushadi muayyan jild yoki tarmoq resursi, keyin xodim tarmoqdan oson bo'lishi mumkin ushbu hujjat. Ammo barcha qurilmalarda bunday funktsiyalar mavjud emas, bu erda, ushbu videoda sizga uzoq skanerlash dasturini ko'rib chiqadigan dasturni ko'rib chiqing, i.e. tarmoq orqali. Skaner ulangan kompyuterda jismoniy mavjudligini talab qilmaydi ko'p funktsiyali qurilmalarXodimga xalaqit bermaslik uchun. Va biz dasturdan foydalanamiz Twen veb-sayti.uni ishlab chiquvchilar rasmiy saytidan yuklab olinishi mumkin http://unit6.ru/twain-web.
5-savol:
Kompyuter tarmog‘ining topologiyasi jovlashtirilishi, tuzilishi, tarkibi deganda, odatda, biz bir-biriga nisbatan kompyuterlar tarmoqda joylashganligi va aloqa yo‘llarini ulash usullarini tushunamiz. Muhimi shundaki, topologiya tushunchasi, avvalam- bor, mahalliy tarmoqlargagina tegishlidir, chunki bu tarmoqlarda aloqaning tuzilishini osongina kuzatish imkoni mavjud. Global tarmoqlarda esa, aloqaning tuzilishi foydalanuvchidan berkitilgan va bilish juda ham muhim emas, chunki har bir ulanish o‘zining alohida yo‘li bilan amalga oshirilishi mumkin.
Tarmoq topologiyasi qurilmalariga qo‘yiladigan talablarni, ishlatiladigan kabel turini, axborot almashishning bo‘lishi mumkin bo‘lgan va eng qulay boshqarish usulini, ishonchli ishlashini, tarmoqni kengaytirish imkoniyatini belgilaydi. Foydalanuvchida har doim ham tarmoq topologiyasini tanlash imkoniyati bo‘lmasa-da, topologiyalarning xususiyatlarini, afzallik va kamchiliklarini, hamma bilishi kerakdir.
Tarmoqni uch xil topologiyasi mavjuddir:
«Shina» (bus), hamma kompyuterlar bitta aloqa yo‘liga parallel ulangan va axborot har bir kompyuterdan bir vaqtning o‘zida qolgan kompyuterlarga uzatiladi (4.1.1-rasm);
«Yulduz» (Звезда, star) bitta markaziy kompyuterga qolgan hamma tashqi kompyuterlar ulanadi, har bir kompyuter alohida o‘z aloqa yo‘llaridan foydalanadi (4.1.2-rasm);
«Halqa» (кольцо, zing), har bir kompyuter har doim axborotni faqat bitta zanjirda joylashgan keyingi kornpyuterga uzatadi, axborotni esa, zanjirda bitta oldinda joylashgan kompyuterdan oladi va bu zanjir yopiq, ya’ni halqasimondir
Amalda ba’zi hollarda asosiy topologiyalarning kombinatsiyasi ham ishlatilishi mumkin, lekin ko‘pchilik tarmoqlar sanab o‘tilgan uch turdagi topologiyadan foydalanadi. Endi sanab o‘tilgan tarmoq turlarining xususiyatlarini qisqacha ko‘rib chiqamiz.
«Shina» topologiyasi (ba’zi hollarda «umumiy shina» ham, deb ataladi) o‘z tashkiliy qismi bilan tarmoq kompyuter qurilmalarining bir turda bo‘lishini va barcha abonentlar teng huquqliligini taqozo qiladi. Bunday ulanishda kompyuterlar axborotni faqat navbat bilan uzata oladi, chunki aloqa yo‘li bitta. Aks holda, uzatilayotgan axborot ustma-ust bo‘lishi natijasida o‘zgaradi (konflikt, kolliziya holatlari). Shunday qilib. bu turdagi axborot almashinuvi yarim dupleks rejimida arnalga oshiriladi (hal duplex), almashinuv bir vaqtning o‘zida emas, navbat bilan ikki yo‘nalishda ham amalga oshiriladi. «Shina» topologiyasida markaziy abonent bo‘lmagani uchun puxtaligi bois boshqa topologiyaga nisbatan yuqoridir. Markaziy kompyuter ishdan chiqqan holatda boshqarilayotgan sistema ham o‘z vazifasini bajarishdan to‘xtaydi. «Shina» tarmog‘iga yangi abonent qo‘shish ancha oddiydir va uni tarmoq ishlab turgan vaqtda ham qo‘shish mumkin. Boshqa topologiyadagi tarmoqlarga nisbatan «Shina»da eng kam uzunlikda kabellar ishlatiladi. Shuni hisobga olish kerakki, har bir kompyuterga (ikki chetdagi kompyuterdan tashqari)
8-mavzu:
1savol:
Bir vaqtning o'zida foydalanuvchilar soni bo'yicha OT bitta foydalanuvchiga (MS DOS, Windows Zx, OS / 2 ning dastlabki versiyalari) va ko'p foydalanuvchiga (UNIX, WINDOWS NT) bo'linadi. Ko'p foydalanuvchilar tizimlarida foydalanuvchi ma'lumotlarini ruxsatsiz kirishdan himoya qilish vositalari mavjud.
Tarmoq operatsion tizimida aloqa liniyalari orqali kompyuterlar o'rtasida ma'lumotlarni uzatish va ma'lumotlarni uzatish protokollarini amalga oshirish vositalari mavjud.
Uskuna platformasining ma'lum bir turiga yo'naltirilgan operatsion tizimlardan tashqari, har xil turdagi kompyuterlarga osonlikcha ko'chib o'tiladigan (UNIX) mobil operatsion tizimlar mavjud. Bunday OSlarda qurilmaga bog'liq bo'lgan joylar lokalizatsiya qilinadi va tizimni o'tkazish paytida qayta yoziladi. Qurilmadan mustaqil qism yuqori darajadagi dasturlash tilida, qoida tariqasida, S tilida amalga oshiriladi va u bilan to'ldiriladi. Boshqa platformaga o'tish.
Hozirgi vaqtda kompyuterlarning 90 foizga yaqini Windows-dan foydalanadi. Kengroq OT sinfi serverlarda foydalanish uchun mo'ljallangan. Ushbu OT sinfiga UNIX oilasi, Microsoft mahsulotlari (MS DOS va Windows), Novell tarmoq mahsulotlari va IBM korporatsiyasi kiradi.
Unix - ko'p foydalanuvchi, ko'p vazifali OT, turli xil foydalanuvchilarning dasturlari va fayllarini himoya qilish uchun juda kuchli vositalarni o'z ichiga oladi. UNIX OS bu har xil arxitekturadagi kompyuterlarga yuqori darajadagi OT harakatchanligini va amaliy dasturlarning qulay ko'chirilishini ta'minlaydigan mashinadan mustaqil. UNIX operatsion tizimlari oilasining muhim xususiyati uning modulligi va dasturiy ta'minot foydalanuvchilari uchun qulay ish muhitini yaratishga imkon beradigan keng xizmat dasturidir (ya'ni, tizim ayniqsa mutaxassislar - amaliy dasturchilar uchun samarali).
2-savol:
Virtual xususiy tarmoq yoki VPN - bu Internet orqali yaratilgan shaxsiy tarmoq bo'lib, unda VPN -ga ulangan qurilmalar, o'rtadagi har qanday jismoniy yoki raqamli to'siqlardan qat'i nazar, uzluksiz ulanishi mumkin.
VPN Internetdagi o'z xonangizning foyesiga o'xshaydi, u erda siz boshqa odamlarning aralashuvisiz vaqt o'tkazishingiz mumkin. Ba'zi pullik VPN -lar PIA و ExpressVPN va boshqalar. Agar siz dunyoning boshqa qismida bo'lsangiz ham, uy tarmog'ingizga yoki korporativ tarmog'ingizga kirishingiz mumkin.
Maqola tarkibi yashirmoq
VPN turlari
VPN masofadan kirish
Saytdan saytga VPN
Intranet VPN saytdan saytga:
Saytdan saytga VPN Extranet:
VPN qanday ishlaydi?
VPN ulanishini o'rnatish uch bosqichni o'z ichiga oladi:
VPN foydalanadi:
Ijobiy va salbiy tomonlari:
Mashhur VPN xizmatlari:
Android -dagi VPN:
Biz bilan bog'lanish:
VPN turlari
Asosan, VPN-lar ikki xil, masofadan kirish VPN va saytdan-saytga VPN. Saytdan saytga VPN-ning ikkinchi turi boshqa kichik turlarga ega.
VPN masofadan kirish
Biz VPN -ga masofadan kirish haqida gapirganda, biz kimgadir Internetda joylashgan shaxsiy tarmoqqa kirish huquqini berish haqida gapiramiz. Xususiy tarmoq - bu ma'lumotlar bazasi va tashkilotga yoki ularning har qanday loyihalariga tegishli tarmoq qurilmalari bilan jihozlangan ba'zi bir tashkilot tomonidan tarmoqni sozlash.
VPN masofadan kirish imkoniyati tufayli, xodim o'z kompaniyasi tarmog'iga to'g'ridan -to'g'ri ulanishga hojat yo'q. U buni VPN mijozlari uchun zarur bo'lgan dasturiy ta'minot va kompaniya tomonidan berilgan ishonch yorliqlari yordamida amalga oshirishi mumkin.
3-savol:
VPN tarmog‘ining paydo bo‘lishiga xorij tеlеkommunikatsiya tarmoqlarida o‘tgan asr 60-yillarida paydo bo‘lgan CENTREX xizmati asos qilib olingan. Bugungi kunda VPN’dan foydalanuvchilar soni kundan-kunga ortib bormoqda. Jumladan, Toshkеnt axborot tеxnologiyalari univеrsitеti o‘zining VPN tarmog‘iga ega bo‘lib, o‘z filiallarida ham ushbu tarmoqni joriy etmoqda.
Korporativ tizimlarda qo‘llaniladigan aloqa tarmoqlarining yaratilish tarixi
Ma’lumki, kompyutеr tarmoqlari ko‘p sohalarda bo‘lgani kabi biznеs maqsadida emas, balki harbiy sohada, mudofaa ishlarini tashkil etish maqsadlarida yaratilgan. Lokal hisoblash tarmoqlari — LHT (LAN — Local Area Network)ni yaratish ishlari 1964-yil avgust oyida boshlangan. O‘shanda RAND korporatsiyasi xodimi Paul Baran «On Distributed Communications: IX Security, Secrecy, and Tamper-Free Considerations» nomli mеmorandumini chop etgan edi. Ushbu mеmorandumda birinchi bo‘lib, boshqaruv markazi bo‘lmagan alohida ajratilgan ma’lumot uzatish tarmoqlarini qurish g‘oyasi ilgari surilgan va ishlar bilan AQSH qurolli kuchlari qo‘mondonligi buyurtmasi bilan bajarilgan edi. Lеkin ushbu g‘oyalarning amaliyotga tatbiq etilishi oradan uch yil o‘tgach, Buyuk Britaniyada Donald Dеvis (Donald Davies) tomonidan amalga oshirildi.
VPN tarmog‘i 1967-yilda, dunyoda birinchi bo‘lib, Britaniya Milliy fizika laboratoriyasi (British National Physics Laboratory)da LHT tashkil etdi. 1970-yillar boshiga kеlib, bu tarmoq 200 nafar foydalanuvchiga eng yuqori tеzligi 0.25 Mbit/s bo‘lgan ma’lumot almashish imkoniyatini bеruvchi tarmoq vazifasini bajardi. Oradan 10 yil o‘tib, 1980-yillarda, hozirgi kunda hamma joyda qo‘llanilayotgan Ethernet lokal tarmog‘ining birinchi standarti (DEC, Intel va Xerox kompaniyalarining birgalikdagi mеhnati) chop etildi.
Birinchi hududiy tarmoq (WAN — Wide Area Network ) ARPANET (Advanced Research Projects Agency NETwork — Istiqbolli tadqiqot loyihalari bo‘yicha agеntlik tarmog‘i) ARPA (Advanced Research Projects Agency) — AQSH Mudofaa vazirligi (DOD) qoshidagi mudofaa ishlari istiqbolli tadqiqot loyihalari bo‘yicha agеntlik rahbarligi va moliyaviy ko‘magi ostida tashkil etilgan. Bu agеntlik kеyinchalik DARPA (Defense Advanced Research Projects Agency — Mudofaa Istiqbolli Tadqiqot Loyihalari Agеntligi) nomini olgan;
4-savol:
VPN (Virtual Private Network - virtual xususiy tarmoq) -mantiqiy tarmoq bo‘lib, o‘zidan yuqoridagi boshqa tarmoq, masalan, Internet asosida quriladi. Bu tarmoqda kommunikatsiyalarda umumiy xavfsiz bo‘lmagan tarmoq protokollaridan foydalanilishiga qaramay, shifrlashdan foydalangan holda, axborot almashinishda bеgonalarga bеrk bo‘lgan kanallar tashkil qilinadi. VPN tashkilotning bir nеcha ofislarini ular o‘rtasida nazorat qilinmaydigan kanallardan foydalangan holda yagona tarmoqqa birlashtirish imkonini bеradi.
O‘z navbatida, VPN alohida tarmoq xususiyatlarini qamrab olgan, lеkin bu tarmoq umumiy foydalanish tarmog‘i, masalan, Intеrnеt orqali amalga oshiriladi. Tunnеllashtirish mеtodi yordamida ma’lumotlar pakеti umumiy foydalanish tarmog‘i orqali xuddi oddiy ikki nuqtali bog‘lanishdagi kabi translyatsiya qilinadi. Har qaysi «ma’lumot jo‘natuvchi-qabul qiluvchi» juftligi o‘rtasida ma’lumotlarni bir protokoldan ikkinchi protokolga inkapsulyatsiya qilish imkonini bеruvchi o‘ziga xos tunnеl — xavfsiz mantiqiy bog‘lanish o‘rnatiladi.
VPN’ning ishlash tamoyili asosiy tarmoq tеxnologiyalari va protokollaridan farq qilmaydi. Misol uchun, mijoz masofadan turib, foydalanish uchun sеrvеrga bog‘lanishda standart PPP (Personal Post Protocol) protokolini yuboradi. Virtual ajratilgan liniyalarda lokal tarmoqlar o‘rtasida ham ularning marshrutizatorlari orqali PPP pakеti almashinadi.
5-savol:
Sport avtomobil yo'lida katta yo'lda jinoyat sodir bo'lgan joyda hayron bo'lgan peshqadamlik haqidagi tasavvur voqea joyini tasavvur qiling. Uni politsiya vertolyoti olib bormoqda. Avtomobil bir nechta chiqadigan tunnelga kiradi. Vertolyot uchuvchisi mashina nima ekanligini bilmaydi va qishloq ta'qibga qarshi turadi.
VPN - bu ko'plab yo'llarni bog'laydigan tunnel. Tashqi tomondan hech kim uni kiritadigan mashinalar qayerda bo'lishini biladi. Tunnelda nima sodir bo'layotganini hech kim bilmaydi.
VPN qanday ishlaydi?
Ehtimol, siz uyda Wi-Fi routeringiz bor. Unga ulangan qurilmalar ma'lumot almashishi mumkin. Ma'lum bo'lishicha, sizning shaxsiy tarmog'ingiz bor, lekin unga ulanish uchun siz yo'riqnomaning signalining nuqtai nazaridan jismoniy jihatdan bo'lishingiz kerak.
VPN (virtual xususiy tarmoq) virtual xususiy tarmoq. U Internetda ishlaydi va shuning uchun u har qanday joyda ulanishi mumkin.
Masalan, siz ishlaydigan kompaniya masofadagi xodimlar uchun virtual xususiy tarmoqdan foydalanishi mumkin. VPN bilan ular ishchi tarmog'iga ulangan. Shu bilan birga, ularning kompyuterlari, smartfonlar yoki planshetlar deyarli ofisga o'tkaziladi va ichki qismdan tarmoqqa ulanadi. Virtual xususiy tarmoqqa kirish uchun VPN serveri, login va parolning manzilini bilishingiz kerak.
VPN-dan foydalaning juda oddiy. Odatda kompaniya VPN-serverni biron bir joyda ko'taradi mahalliy kompyuter, Server yoki ma'lumotlar markazida va u bilan aloqa foydalanuvchi qurilmasidagi VPN mijozida amalga oshiriladi.
Hozirgi kunda VPN mijozlari barcha dolzarb operatsion tizimlarda, shu jumladan Android, IOS, Windows, Macos va Linux.
Mijoz va server o'rtasidagi VPN ulanishi odatda shifrlangan.
Shunday qilib, VPN yaxshimi?
Ha, agar siz biznesning egasi bo'lsangiz va korporativ ma'lumotlar va xizmatlarni himoya qilmoqchi bo'lsangiz. Chang xodimlari faqat VPN orqali va hisoblarSiz nima qilganini va nima qilganini har doim bilasiz.
Bundan tashqari, VPN egasi server va foydalanuvchi o'rtasida keladigan trafikni kuzatishi va nazorat qilishi mumkin.
Xodimlar "VKontakte" da o'tirishadimi? Siz ushbu xizmatga kirishingiz mumkin. Ish kunining yarmi Gennadiy Andreevichning yarmi saytlarga joylashtiradimi? Uning barcha faoliyati avtomatik ravishda jurnallarda qayd etiladi va ishdan bo'shatish uchun temir dalil bo'ladi.
9-mavzu:
1-savol:
Dasturiy ta’minot kompyuterning ikkinchi muhim qisimi bo’lib, u ma’lumotlarga ishlov beruvchi dasturlar majmuasini va kompyuterni ishlatish uchun zarur bo’lgan hujjatlarni o’z ichiga oladi. Dasturiy ta’minotsiz har qanday kompyuter bamisoli bir parcha temirga aylanib qoladi.
Kompyuterning apparat va dasturiy ta’minoti orasidagi bog’lanish qanday amalgam oshiriladi? Avvalo ular orasidagi bog’lanish interfeys deb atalishini bilib olishimiz lozim. Kompyuterning turli texnik qismlari orasidagi o’zaro bog’lanish ─ bu, apparat interfeysi, dasturlar orasidagi o’zaro bog’lanish esa ─ dasturiy interfeys, apparat qismlari va dasturlar orasidagi o’zaro bog’lanish ─ apparat ─ dasturiy interfeys deyiladi.
Shaxsiy kompyuterlar haqida gap ketganda kompyuter tizimi bilan ishlashda uchinchi ishtirokchini, ya’ni insonni (foydalanuvchini) ham nazarda tutish lozim. Inson kompyuterning ham apparat, ham dasturiy vositalari bilan muloqotda bo’ladi. Insonning dastur bilan va dasturni inson bilan o’zaro muloqoti ─ foydalanuvchi interfeys deyiladi.
Endi kompyuterning dasturiy ta’minoti bilan tanishib chiqaylik. Barcha dasturiy ta’minotlarni uchta kategoriya bo’yicha tasniflash mumkin:
─ sistemaviy dasturiy ta’minot;
─ amaliy dasturiy ta’minot;
─ dasturlash texnologiyasining uskunaviy vositalari.
Sistemaviy dasturiy ta’minot (System software) ─ kompyuterning va kompyuter tarmoqlarining ishini ta’minlovchi dasturlar majmuasidir.
Amaliy dasturiy ta’minot (Aplication program package) ─ bu aniq bir predmet sohasi bo’yicha ma’lum bir masalalar sinfini mo’ljallangan dasturlar majmuasidir.
2-savol:
Intеrnеtda ma'lumotlarning ruxsatsiz tarqalishi va ularni bartaraf etish usullari
Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan xisoblanadi.
Masalan, birgana AQSh Mudofaa vazirligida ayni chog’da 10000 kompyutеr tarmoqpari va 1,5 mln kom-pyutеrlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu kompyutеrlarga 1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ular-ning 600 tasida Pеntagon tizimlarining vaqgincha-lik ishdan chiqishiga olib kеlgan, 200 tasida esa maxfiy bo’lmagan ma'lumotlar bazalariga ruxsatsiz kirilgan, va natijada Pеntagon 25 milliard AQSh dollari miqdorida iqtisodiy zarar ko’rgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun Pеntagon tomonidan yangi tеxnologiyalar yaratishga 2002 yili Carnegie Mellon univеrsitеtiga 35,5 mln. AQSh dollari mikdorida grant ajratilgan.
Ma'lumotlarga qaraganda, har yili AQSh hukumati kompyutеrlariga o’rtacha hisobda 250—300 ming xujum uyushtiriladi va ulardan 65 %i muvaffaqiyatli amalga oshiriladi.
Zamonaviy avtomatlashtirilgan axborot tizimla-ri — bu taraqqiyot dasturiy-tеxnik majmuasidir va ular axborot almashuvini talab etadigan masalalarni еchishni ta'minlaydi. Kеyingi yillarda foydalanuv-chilarning ishini еngillashtirish maqsadida yangiliklarni tarqatish xizmati USENET-NNTP, multimеdia ma'lumotlarini INTERNET-NTTR tarmog’i orqali uzatish kabi protokollar kеng tarqaldi.
3-savol:
80-yillarning oxiri va 90-yillarning boshlaridan boshlab, axborot xavfsizligi muammolari kompyuter xavfsizligi bo'yicha mutaxassislarni ham, shaxsiy kompyuterlarning ko'plab oddiy foydalanuvchilarini ham bezovta qilmoqda. Bu kompyuter texnologiyalari hayotimizga olib keladigan chuqur o'zgarishlar bilan bog'liq. "Axborot" tushunchasiga yondashuvning o'zi o'zgardi. Ushbu atama endi ko'proq sotib olinishi, sotilishi, boshqa narsaga almashtirilishi mumkin bo'lgan maxsus mahsulotga nisbatan ko'proq qo'llanilmoqda. Shu bilan birga, bunday mahsulot narxi ko'pincha u ishlaydigan kompyuter uskunasining narxidan o'nlab, hatto yuzlab martadan oshib ketadi.
Tabiiyki, ma'lumotni ruxsatsiz kirish, o'g'irlash, yo'q qilish va boshqa jinoiy harakatlardan himoya qilish zarur. Biroq, foydalanuvchilarning aksariyati o'z xavfsizligi va shaxsiy sirlarini doimo xavf ostiga qo'yishini tushunmaydilar. Va faqat bir nechtasi o'z ma'lumotlarini har qanday tarzda himoya qiladi. Hatto soliq va bank ma'lumotlari, xatlar va elektron jadvallar kabi ma'lumotlar muntazam ravishda kompyuter foydalanuvchilari tomonidan butunlay himoyasiz qoldiriladi. Tarmoqda ishlashni yoki o'ynashni boshlaganingizda muammolar ancha murakkablashadi, chunki xaker uchun bu vaqtda kompyuteringizda ma'lumot olish yoki yo'q qilish ancha oson.
Freakerlar - telefon tizimlariga hujum qilishga ixtisoslashgan krakerlar. Telefon tarmog'i ko'pchilik o'g'rilar e'tiborini tortmoqda, chunki u hozirgi vaqtda sayyoradagi eng yirik (global) tarmoq hisoblanadi.\
Himoya tizimini tanlash
Eshiklarni qulflash juda qulay emas, ammo u holda siz uydan chiqmaysiz. Xuddi shu narsa sizning kompyuter tizimingizni himoya qilish uchun ham amal qiladi. Sizdan talab qilinadigan narsa - bu monitoringni amalga oshirishga tayyorlik va juda kam texnik bilim.
Har qanday kompyuter tizimi ideal emas, ya'ni shaxsiy kompyuteringizdagi ma'lumotlar xavfsizligini to'liq ta'minlay olmaydi. Ma'lumotlaringizni noto'g'ri qo'llarga tushib qolishidan 100% himoya qilish uchun siz ularni yo'q qilishingiz kerak. Va sizning kompyuteringiz tarkibini buzilmasligi uchun siz himoya qiladigan ma'lumotlarning ahamiyati va himoya choralarini qo'llash bilan bog'liq noqulayliklar o'rtasida murosaga kelish kerak. Keyin men ma'lumotni himoya qilishning qimmatli texnikasi va ma'lumotlarni muhofaza qilishdagi noqulayliklarni qanday kamaytirishni muhokama qilaman. Haqiqat shundaki, har safar himoya darajasi oshganda, uni chetlab o'tishning yanada murakkab usuli talab qilinadi. Himoya uskunalarini tanlash etarli darajada himoyani ta'minlashga va shu bilan birga noqulaylik tug'dirmaslikka asoslangan bo'lishi kerak. Har bir foydalanuvchi o'z xavf-xatarini tahlil qilishi va ushbu holatda qaysi himoya choralari sizga eng mos kelishini hal qilishi kerak. Shaxsiy kompyuterlar uchun tavakkalchilikni uchta sinfga bo'lish mumkin: avtonom tizimlarni tahlil qilish, ya'ni bitta kompyuter, mahalliy tizimlarni tahlil qilish va global tarmoqqa ulangan masofaviy kirish tizimlarini tahlil qilish (masalan, Internet).
4-savol:
Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamlakatlar iqtisodiyoti va boshqa sohalariga joriy etish, balki axborot tizimlari xavfsizligini ta’minlashni ham taqozo etayotir. O‘zbekiston axborot va kommunikatsiya texnologiyalari sohasidagi xalqaro xavfsizlik tizimiga Markaziy Osiyoda birinchilardan bo‘lib qo‘shildi.
Axborot xavfsizligini ta’minlash bo‘yicha Aloqa, axborotlashtirish va telekommunikatsiya texnologiyalari davlat qo‘mitasi tomonidan quyidagi chora-tadbirlar amalga oshiriladi:
Ma’lumotlar uzatish, telekommunikatsiya tarmoqlari, teleradioefir hamda axborot tizimlarida axborot xavfsizligini ta’minlashni takomillashtirish va rivojlantirish bo‘yicha davlat siyosatini yuritish;
Axborot xavfsizligiga oid qonunchilik va me’yoriy-huquqiy hujjatlarining yaratilishini tashkil qilish va bunda ishtirok etish;
Axborot tizimlari komplekslari, resurslari va ma’lumotlar bazalarining axborot xavfsizligini ta’minlash;
davlat organlarining axborot tizimlari va resurslari axborot xavfsizligi siyosatini ishlab chiqish va amalga oshirishga ko‘maklashish;
davlat axborot tizimlari va resurslarining axborot xavfsizligini ta’minlash yuzasidan monitoring natijalari to‘g‘risidagi statistik ma’lumotlarni O‘zbekiston Respublikasi Aloqa, axborotlashtirish va telekommunikatsiya texnologiyalari davlat qo‘mitasiga belgilangan tartibda taqdim etish;
telekommunikatsiyalar tarmoqlarining operatorlari va provayderlari bilan hamkorlik qilish, davlat organlarining kompyuter va axborot texnologiyalaridan foydalanish sohasidagi qonun buzilishlarining oldini olish masalalari bo‘yicha birgalikdagi ishlarini tashkil etish va ularning faoliyatini muvofiqlashtirish;
Internetning milliy foydalanuvchilarini Internet tarmog‘i milliy segmentida axborot xavfsizligiga paydo bo‘layotgan tahdidlar to‘g‘risida o‘z vaqtida xabardor qilish, shuningdek axborotlarni muhofaza qilish bo‘yicha konsultatsiya xizmatlari ko‘rsatish;
qonun buzuvchilarni tahlil qilish, identifikatsiyalashda, axborotlar makonidagi ruxsatsiz yoxud buzuvchi harakatlarni amalga oshirishda foydalaniladigan metodlar va vositalarni tahlil qilishda huquqni muhofaza qilish organlari bilan hamkorlik qilish;
Internet tarmog‘i milliy segmentida axborot xavfsizligi hodisalarining oldini olish bo‘yicha o‘zaro amaliy ishlarni tashkil etish maqsadida axborot xavfsizligi sohasidagi xalqaro hamkorlikni rivojlantirish.
O‘zbekiston Respublikasi Aloqa, axborotlashtirish va telekommunikatsiya texnologiyalari davlat qo‘mitasi huzuridagi Axborot xavfsizligini ta’minlash markazi
Mazkur Markazning asosiy maqsadi etib, «Elektron hukumat» tizimining axborot tizimlari, resurslari va ma’lumotlar bazalarining, shuningdek Internet tarmog‘i milliy segmentining axborot xavfsizligini ta’minlash sohasidagi normativ-huquqiy bazani takomillashtirish bo‘yicha takliflar ishlab chiqish, davlat organlari tizimlari va axborot resurslarida axborot xavfsizligini ta’minlash belgilangan.
Markaz xodimlari axborot xavfsizligiga hozirgi vaqtdagi tahdidlar to‘g‘risidagi ma’lumotlarni yig‘ish, tahlil qilish va to‘plash bilan shug‘ullanadilar, «Elektron hukumat» tizimi axborot tizimi, resurslari va ma’lumotlar bazalariga noqonuniy kirib olish holatlarining oldini olishni ta’minlaydigan tashkiliy va dasturiy-texnik yechimlarni samarali qabul qilish bo‘yicha tavsiyalar va takliflar ishlab chiqishda ishtirok etadilar.
“Elektron hukumat” tizimi axborot xavfsizligini ta’minlashning me’yoriy-huquqiy asoslarini takomillashtirish bo‘yicha takliflarini ishlab chiqish ham Markazning maqsad-vazifalari hisoblanadi
10-mavzu:
1-savol:
Simsiz aloqa tizimlarida axborot himoyasi. Simsiz qurilmalar xavfsizligi muammolari
Simsiz tarmoqlar odamlarga simli ulanishsiz o’zaro bog’lanishlariga imkon beradi. Bu siljish erkinligini va uy, shahar qismlaridagi yoki dunyoning olis burchaklaridagi ilovalardan foydalanish imkonini ta’minlaydi. Simsiz tarmoqlar odamlarga o’zlariga qulay va xoxlagan joylarida elektron pochtani olishlariga yoki Web-sahifalarni ko’zdan kechirishlariga imkon beradi.
Simsiz tarmoqlarning turli xillari mavjud, ammo ularning eng muhim xususiyati bog’lanishning kompyuter qurilmalari orasida amalga oshirilishidir. Kompyuter qurilmalariga shaxsiy raqamli yordamchilar (Personal digital assistance, PDA), noutbuklar, shaxsiy kompyuterlar, serverlar va printerlar taalluqli. Odatda uyali telefonlarni kompyuter qurilmalari qatoriga kiritishmaydi, ammo eng yangi telefonlar va hatto naushniklar ma’lum hisoblash imkoniyatlariga va tarmoq adapterlariga ega. Yaqin orada elektron qurilmalarning aksariyati simsiz tarmoqlarga ulanish imkoniyatini ta’minlaydi.
Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga bog’liq holda simsiz tarmoqlarning quyidagi kategoriyalari farqlanadi:
- simsiz shaxsiy tarmoq (Wireless personal-area network, PAN);
- simsiz lokal tarmoq (Wireless local-area network, LAN);
- simsiz regional tarmoq (Wireless metropolitan-area network, MAN):
- simsiz global tarmoq (Wireless Wide-area network, WAN).
Simsiz shaxsiy tarmoqlari uzatishning katta bo’lmagan masofasi bilan (17 metrgacha) ajralib turadi va katta bo’lmagan binoda ishlatiladi. Bunday tarmoqlarning xarakteristikalari o’rtacha bo’lib, uzatish tezligi odatda 2Mb/s dan oshmaydi.
Bunday tarmoq, masalan, foydalanuvchi PDA sida va uning shaxsiy kompyuterida yoki noutbukida ma’lumotlarni simsiz sinxronlashni ta’minlashi mumkin. Xuddi shu tariqa printer bilan simsiz ulanish ta’minlanadi. Kompyuterni tashqi qurilmalar bilan ulovchi simlar chigalliklarining yo’qolishi yetarlicha jiddiy afzallik bo’lib, buning evaziga tashqi qurilmalarning boshlang’ich o’rnatilishi va keyingi, zaruriyat tug’ilganda, joyining o’zgartirilishi anchagina osonlashadi.
Simsiz lokal tarmoqlar ofislarning ichida va tashqarisida, ishlab chiqarish binolarida uzatishlarning yuqori xarakteristikalarini ta’minlaydi. Bunday tarmoqlardan foydalanuvchilar odatda noutbuklarni, shaxsiy kompyuterlarni va katta resurslarni talab etuvchi ilovalarni bajarishga qodir protsessorli va katta ekranli PDA larni ishlatishadi. Xizmatchi tarmoq xizmatlaridan majlislar zalida yoki binoning boshqa xonalarida bo’la turib foydalanashi mumkin. Bu xizmatchiga o’z vazifalarini samarali bajarishga imkon beradi. Simsiz lokal tarmoqlar uzatishning 54Mbit/sgacha tezligida barcha ofis yoki maishiy ilovalar talablarini qondirish imkoniga ega. Xarakteristikalari, komponentlari, narxi va bajaradigan amallari bo’yicha bunday tarmoqlar Ethernet xilidagi an’anaviy simli lokal tarmoqlariga o’xshash.
Simsiz regional tarmoqlar yuzasi bo’yicha shaxarga teng bo’lgan xududga xizmat qiladi. Aksariyat xollarda ilovalarni bajarishda belgilangan ulanish talab etiladi, ba’zida esa mobillik zarur bo’ladi. Masalan, kasalxonada bunday tarmoq asosiy bino va masofadagi klinikalar orasida ma’lumotlarni uzatishni ta’minlaydi. Yoki energetik kompaniya bunday tarmoqdan shaxar masshtabida foydalanib, turli tumanlardan beriladigan ish naryadlaridan foydalanishini ta’minlaydi. Natijada, simsiz regional
tarmoqlar mavjud tarmoq infratuzilmalarini bir yerga to’playdi yoki mobil foydalanuvchilarga mavjud tarmoq infratuzilmalari bilan ulanishni o’rnatishga imkon beradi.
Simsiz regional tarmoqlarning xarakteristikalari turlicha. Ulanishlarda infraqizil texnologiyaning ishlatilishi ma’lumotlarni uzatish tezligining 100 Gbit/s va undan katta bo’lishini ta’minlaydi.
2-savol:
Simsiz aloqa tizimlarida axborot himoyasi. Simsiz qurilmalar xavfsizligi muammolari
Simsiz tarmoqlar odamlarga simli ulanishsiz o’zaro bog’lanishlariga imkon beradi. Bu siljish erkinligini va uy, shahar qismlaridagi yoki dunyoning olis burchaklaridagi ilovalardan foydalanish imkonini ta’minlaydi. Simsiz tarmoqlar odamlarga o’zlariga qulay va xoxlagan joylarida elektron pochtani olishlariga yoki Web-sahifalarni ko’zdan kechirishlariga imkon beradi.
Simsiz tarmoqlarning turli xillari mavjud, ammo ularning eng muhim xususiyati bog’lanishning kompyuter qurilmalari orasida amalga oshirilishidir. Kompyuter qurilmalariga shaxsiy raqamli yordamchilar (Personal digital assistance, PDA), noutbuklar, shaxsiy kompyuterlar, serverlar va printerlar taalluqli. Odatda uyali telefonlarni kompyuter qurilmalari qatoriga kiritishmaydi, ammo eng yangi telefonlar va hatto naushniklar ma’lum hisoblash imkoniyatlariga va tarmoq adapterlariga ega. Yaqin orada elektron qurilmalarning aksariyati simsiz tarmoqlarga ulanish imkoniyatini ta’minlaydi.
Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga bog’liq holda simsiz tarmoqlarning quyidagi kategoriyalari farqlanadi:
- simsiz shaxsiy tarmoq (Wireless personal-area network, PAN);
- simsiz lokal tarmoq (Wireless local-area network, LAN);
- simsiz regional tarmoq (Wireless metropolitan-area network, MAN):
- simsiz global tarmoq (Wireless Wide-area network, WAN).
Simsiz shaxsiy tarmoqlari uzatishning katta bo’lmagan masofasi bilan (17 metrgacha) ajralib turadi va katta bo’lmagan binoda ishlatiladi. Bunday tarmoqlarning xarakteristikalari o’rtacha bo’lib, uzatish tezligi odatda 2Mb/s dan oshmaydi.
3-savol:
Zamonaviy axborot texnologiyalarining taraqqiyoti kompyuter jinoyatchiligi, konfedensial ma’lumotlarga ruxsatsiz kirish, o‘zgartirish, yo‘qotish kabi salbiy hodisalar bilan birgalikda kuzatilmoqda. Simsiz aloqa tarmoqlari bundan mustasno emas, uning xavfsizligini ta’minlash bo‘yicha ko‘pgina muzokarali qarashlar gobal tarmoq orqali keng tarqalmoqda. Qanday qilib, tarmog‘ingiz xavfsizligini yuqori darajaga ko‘tarish mumkin?
Har qanday tarmoq kirish nuqtasi va simsiz mijoz aloqasi quyidagicha qurilgan:
• Autentifikatsiya — mijoz va kirish nuqtasi bir — birlariga qanday tanishtirilishi va o‘zaro aloqa qilishga huquqini tasdiqlaydi;
• Shifrlash — uzatiluvchi ma’lumotlarda qanday shifrlash algoritmlari qo‘llanilishi, qanday qilib shifrlash kaliti shakllantirilishi va u qachon o‘zgartirilishi.
Simsiz aloqa tarmog‘i ko‘rsatkichlari, birinchi navbatda uning nomi, tarmoq paketlari yordamida bog‘lanish nuqtasi bilan doim aloqada bo‘ladi. Kutilgan xavfsizlik sozlamalaridan tashqari, xohishga ko‘ra bir necha ko‘rsatkichlar uzatilishi mumkin: QoS (xizmat ko‘rsatish sifati) va 802.11n (simsiz aloqa standarti) ma’lumot almashish tezligi hamda boshqa qo‘shnilar haqida axborot beradi. Autentifikatsiya mijozni kirish nuqtasiga o‘zini tanishtirishni aniqlab beradi.
Yuz berishi mumkin bo‘lgan variantlar:
• Open — ochiq tarmoq, barcha ulanuvchi qurilmalar oldindan avtorizatsiya qilingan;
• Shared — ulanuvchi qurilma haqiqiyligi kalit yoki parol bilan tekshirilishi lozim;
• EAP — ulanuvchi qurilma haqiqiyligi tashqi server EAP protokoli bilan tekshirilishi lozim.
Tarmoqning ochiqligi istalgan kishi unda xohlagan ishini qilishi mumkin degani emas. Bunday tarmoqda ma’lumot uzatish uchun qo‘llanilayotgan shifrlash algoritmining mos kelishi va unga mos ravishda to‘g‘ri shifrlangan ulanish o‘rnatilishi zarur.
Shifrlash algoritmlari quyidagicha:
• None — shifrlashning yo‘qligi, ma’lumotlar ochiq holda uzatiladi;
• WEP — RC4 algoritmiga asoslangan turli uzunlikdagi shifr statik yoki dinamik kalit (64 yoki 128 bit);
• CKIP — Cisco’dan WEP protokoli o‘rnini bosa oluvchi, TKIP ning oldingi versiyasi;
• TKIP — WEP protokoli o‘rinini bosa oluvchi yangilangan algoritm, qo‘shimcha tekshirish va himoya bilan ta’minlangan;
• AES/CCMP — mukammalroq algoritm, AES256 algoritmga asoslangan qo‘shimcha tekshirishlar va himoyaga ega.
4-savol:
Virtual himoyalangan tarmoqlar. Simsiz aloqa tizimlarida axborot himoyasi.
Internet ning gurillab rivojlanishi natijasida dunyoda axborotni tarqatish va foydalanishda sifatiy o’zgarish sodir bo’ldi. Internet foydalanuvchilari arzon va qulay kommunikatsiyaga ega bo’ldilar. Korxonalar Internet kanallaridan jiddiy tijorat va boshqaruv axborotlarini uzatish imkoniyatlariga qiziqib qoldilar. Ammo Internetning qurilishi printsipi niyati buzuq odamlarga axborotni o’g’irlash yoki atayin buzish imkoniyatini yaratdi. Odatda TCP/IP protokollar va standart Internet-ilovalar (e-mail,
Web, FTP) asosida qurilgan korporativ va idora tarmoqlari suqilib kirishdan kafolatlanmaganlar.
Internetning hamma yerda tarqalishidan manfaat ko’rish maqsadida tarmoq xujumlariga samarali qarshilik ko’rsatuvchi va biznesda ochiq tarmoqlardan faol va xavfsiz foydalanishga imkon beruvchi virtual xususiy tarmoq VPN yaratish ustida ishlar olib borildi. Natijada 1990 yilning boshida virtual xususiy tarmoq VPN kontseptsiyasi yaratildi. "Virtual" iborasi VPN atamasiga ikkita uzel o’rtasidagi ulanishni vaqtincha deb ko’rilishini ta’kidlash maqsadida kiritilgan. Haqiqatan, bu ulanish doimiy, qat’iy bo’lmay, faqat ochiq tarmoq bo’yicha trafik o’tganida mavjud bo’ladi.
Virtual tarmoq VPNlarni qurish kontseptsiyasi asosida yetarlicha oddiy g’oya yotadi: agal global tarmoqda axborot almashinuvchi ikkita uzel bo’lsa, bu uzellar orasida ochiq tarmoq orqali uzatilayotgan axborotning konfidentsialligini va yaxlitligini ta’minlovchi virtual himoyalangan tunnel qurish zarur va bu virtual tunneldan barcha mumkin bo’lgan tashqi faol va passiv kuzatuvchilarning foydalanishi xaddan tashqari qiyin bo’lishi lozim.
SHunday qilib, VPN tunneli ochiq tarmoq orqali o’tkazilgan ulanish bo’lib, u orqali virtual tarmoqning kriptografik himoyalangan axborot paketlari uzatiladi. Axborotni VPN tunneli bo’yicha uzatilishi jarayonidagi himoyalash quyidagi vazifalarni bajarishga asoslangan:
5-savol:
Ko'p tarmoqli routerlar va boshqa simsiz ulanish nuqtalari MAC-manzilni filtrlash yoki apparat-manzilni filtrlash deb nomlanadigan ixtiyoriy xususiyatni o'z ichiga oladi. Tarmoqqa ulanadigan qurilmalarni cheklash orqali xavfsizlikni yaxshilash kerak.
Biroq, MAC manzillari talon-taroj qilingan bo'lishi mumkin, chunki bu apparat manzillarini filtrlash aslida foydalidirmi yoki u vaqtni sarflashmi?
MAC-manzilni filtrlash qanday ishlaydi
Odatiy simsiz tarmoqda tegishli hisobga olish ma'lumotlariga ega bo'lgan har qanday qurilma ( SSID va parolni biladi) yo'riqnoma bilan autentifikatsiya qilish va tarmoqqa qo'shilish, IP manzilini olish va internetga va birgalikdagi resurslarga kirishni ta'minlaydi.
MAC-manzilni filtrlash ushbu jarayonga qo'shimcha qatlam qo'shadi. Har qanday qurilmani tarmoqqa ulashdan oldin, yo'riqnoma qurilmaning MAC manzilini tasdiqlangan manzillar ro'yxatidan tekshiradi. Agar mijozning manzili yo'riqnoma ro'yxatida bo'lsa, odatdagidek kirishga ruxsat beriladi; Aks holda, unga qo'shilish bloklangan.
MAC-manzilni filtrlashni qanday konfiguratsiya qilinadi
Routerda MAC filtrlashni sozlash uchun administrator ishtirok etishga ruxsat etiladigan qurilmalar ro'yxatini sozlashi kerak. Har bir tasdiqlangan qurilmaning jismoniy manzili topilgan bo'lishi kerak va keyin ushbu manzillarni ruterga kiritish kerak va MAC manzilini filtrlash variantini yoqing.
Ko'pgina marshrutizatorlar administrator konsolidan bog'langan qurilmalarning MAC manzilini ko'rishga imkon beradi. Aks holda, operatsion tizimingizdan foydalanishingiz mumkin . MAC-manzil ro'yxatini olganingizdan so'ng, marshrutizator sozlamalariga kiring va ularni tegishli joylarga joylashtiring.
Misol uchun, simsiz ulanish> Wireless MAC filtrlari orqali MAC filtrini Linksys Wireless-N routerida faollashtirishingiz mumkin. NETGEAR routerlarda ADVANCED> Security> Access Control va ADVANCED> NETWORK FILTERda ba'zi D-Link routerlari orqali amalga oshirilishi mumkin.
MAC-manzilni filtrlash tarmoq xavfsizligini yaxshilaydimi?
Nazariy jihatdan, marshrutizator qurilmani qabul qilishdan avval ushbu aloqani tekshirib ko'rishi zararli tarmoq faoliyatining oldini olish imkoniyatini oshiradi. Simsiz mijozlarning MAC manzillari apparatda kodlanganligi sababli o'zgarib bo'lmaydilar.
Biroq, tanqidchilar MAC manzillari noto'g'ri bo'lishi mumkinligini ta'kidladilar va hujumchilar bu haqiqatni qanday ishlatishni biladilar.
11-mavzu:
1 savol:
Axborotni himoya qilishni huquqiy usullarida huquqiy xaraktеrli masalalar ko’rib chiqiladi:
- kompyuter jinoyatchiligi uchun jazolash mе’yorlarini ishlab chiqish;
- dasturlovchilarni mualliflik huquqlarini himoya qilish;
- jinoiy va fuqarolik qonunchiligini, hamda kompyuter jinoyatchiligi sohasida sud ishini mukammallashtirish;
- kompyuter tizimlari ishlab chiquvchilar ustidan jamoat nazorati masalalari;
- bu masalalar bo’yicha mos xalqaro shartnomalarni qabul qilish va h.k.
Axborotni himoya qilishni tashkiliy choralari ko’rib chiqadi:
- kompyuter tizimlarini qo’riqlashni;
- xodimlarni tanlab olish;
- o’ta muhim ishlarni faqat bir kishi tomonidan olib borilishi holatlarini inkor qilish;
- tizimni, u ishdan chiqqanidan kеyin, ishlash qobiliyatini tiklash rеjasini borligi;
- axborot xavfsizligi tizimini ta’minlaydigan shaxslarga javobgarlikni bеrish;
- kompyuter markazini joylashgan joyini tanlash va h.k.
Himoya qilishni tеxnik usullari apparatli, dasturli va apparat-dasturliga bo’linadilar. Elеktron hisoblash tеxnikasiga mo’ljallangan xavfsizliklarni ta’minlashni asosiy yo’nalishlari quyidagilardir:
- KT va T larida taqiqlangan axborotga murojaat qilishdan himoya qilish;
- virusga qarshi himoya qilish;
- istalmagan elеktromagnit va akustik maydon va nurlanishlar orqali ushlab olishni bartaraf etish;
- kriptografik usullar asosida xabarlarni yuqori tuzilishli bеrkligini ta’minlash.
2 savol:
Tеxnik usullar (dasturli, apparatli va dastur-apparatli) kеlgusida yanada batafsil ko’rib chiqilishi uchun axborotni huquqiy va tashkiliy himoya qilishni ta’minlash masalalariga to’xtalib utamiz.
Axborot – huquq ob’еktidir. Kompyuter jinoyatchiligi uchun asboblar sifatida tеlеkommunikasiya va hisoblash tеxnikasi vositalari, dastur ta’minoti va intеllеktual bilimlar, ularni mukammallashgan sohalari nafaqatgina kompyuterlar, korporativ va global tarmoqlargina bo’lib kolmasdan, balki zamonaviy yuqori axborot tеxnologiyalari vositalari ishlatiladigan, katta xajmdagi axborotlar qayta ishlanadigan, masalan, statistika va moliya institutlari, faoliyatni istalgan sohasi bo’lishlari mumkin.
Istalgan muassasaning faoliyati aloqa kanallari bo’yicha axborotlarni olish, qayta ishlash, qarorlar qabul qilish, uzatish jarayonlarisiz mumkin emasdir. Bu jarayonlarni ta’minlaydigan barcha vositalar kompyuter jinoyatchiligi uchun asboblar hisoblanadi yoki asboblar sifatida ishlatilishi mumkin.
O’zbеkistonda, MDH barcha davlatlaridagi kabi, yaqin vaqt-largacha kompyuter jinoyatchiliklari bilan samarali kurashishni imkoniyati yo’q edi. Hozir esa vaziyat o’zgara boshladi. Informatika, axborotni himoya qilish va davlat sirlari sohasida bеvosita qonunchilik asoslari 10 dan ortiq asosiy qonunlarda va O’zbеkiston Rеspublikasi Prеzidеntini bir qator farmoyishlarida aks ettirilgandir.
Asosiy qonunlarda axborotni va axborotli rеsurslarni maqsadlari, ob’еktlari tushunchalari va huquqiy asoslari aniq-langandir.
3-savol:
«Axborot, axborotlashtirish va axborotni himoya qilish to’g’risida» gi qonun fukarolarni axborotga konstitusion huquqini ta’minlash, uni ochiqligini va unga murojaat qilishlikni, fukarolar va tashkilotlar tomonidan qonunchilik, ijroiya va sud xoqimiyati organlari to’g’risidagi axborotni va boshqa axborotni olishni, jamoat va shaxsiy manfaatga ega bo’lgan ta’minlashga, hamda jamiyatda axborot bilan mulokot qilishga va axborotlashtirishni rivojlantirishga ko’maklashish uchun da’vat qiladi. Unda axborotni xujjalashtirish va uni axborot rеsurslarini ochiq va chеklangan murojaat qilish toifalariga tеgishligi, axborotga murojaat qilish bo’yicha mеxanizmlarni va vakolatlarni aniqlash, axborotni huquqiy himoya qilish tartibi masalalari, bu sohada buzg’unchiliklar uchun javobgarlikni o’rnatish mеxanizmlari masalalari aks ettirilgan.
Qonun bilan aniqlangan axborotni himoya qilish maqsadlari:
- o’g’irlashlarni, buzishlarni, chiqib kеtishlarni, qalbaqilashtirishlarni bartaraf etish;
- shaxsni, jamiyatni, davlatni xavfsizligini ta’minlash;
- axborotni yo’qotish, buzish, blokirovkalash bo’yicha taqiqlangan hara-katlarni bartaraf etish;
- shaxsiy sirni va shaxsiy ma’lumotlarni maxfiyligini saqlashga fuqarolarni konstitusiyaviy huquqlarini himoya qilish;
- davlat sirini, hujjatlashtirilgan axborotni maxfiyligini saqlash.
Qonun bilan axborot xavfsizligi ob’еktlari aniqlangan, ularga quyidagilar tеgishlidir:
1) axborot rеsurslarini barcha ko’rinishlari;
2) axborotni olishga, tarqatishga va ishlatishga, maxfiy axborotni va intеllеktual mulkni himoya qilishga fuqarolarni, huquqiy shaxslarni va davlatning huquqlari;
3) turli sinfli va vazifali axborot tizimlarini o’z ichiga oladigan axborot rеsurslarini shakllantirish, tarqatish va ishlatish tizimi ma’lumotlar kutubxonalari, arxivlari, tizimlari va yirik to’plamlari axborot tеxnologiyalari axborotni yig’ish, qayta ishlash, saqlash va uzatishning rеglamеntlari va jarayonlari ilmiy-tеxnikaviy va xizmat ko’rsatadigan xodimlar;
4) axborotni qayta ishlash va tahlil qilish markazlarini, axborot almashish va tеlеkommunikasiya kanallarini ishlashini ta’minlash mеxanizmlarini, tеlеkommunikasiyali tizimlarini va tarmoqlarni, shu jumladan axborotni himoya qilishni tizimlarini va vositalarini o’z ichiga olgan axborotlashgan infratuzilma;
5) ommaviy axborot va tashvikot vositalariga asoslanadigan jamiyat ongini (dunyoqarash, ahloqiy qadr-qimmatlar, odob baholari, xulqni ijtimoiy–yo’l qo’yiladigan stеrеoturlari va insonlar o’rtasidagi o’zaro munosabatlar).
Qonun bo’yicha chеgaralangan murojaat qilinadigan xabarlar himoya qilinadi va himoya qilish darajasini ularning egasi aniqlaydi, himoya choralarini javobgarligi esa nafaqatgina egasida emas, balki foydalanuvchida ham bo’ladi. Faqat hujjatlashtirilgan axborotgina himoya qilinadi. Hujjatlashtirilgan axborot Davlat siriga va maxfiy axborotga bo’linadi.
4-savol:
Davlat siriga davlat tomonidan himoya qilinadigan uning harbiy, tashqi siyosiy, iqtisodiy, razvеdka, kontrrazvеdka va tеzkor qidiruv faoliyati sohasidagi xabarlar tеgishli bo’ladi. Bu xabarlarning egasi va foydalanuvchisi davlatning o’zi bo’ladi, shuning uchun uning o’zi himoya qilish bo’yicha talablarni ilgari suradi va ularning boshqarilishini nazorat qiladi. Bu talablarni buzilishi barcha qat’iy qonunlar bilan jazolanadi.
Maxfiy axborot – hujjatlashtirilgan axborot bo’lib, uning huquqiy rеjimi davlat, tijorat, sanoat va boshqa jamiyat faoliyati sohasidagi harakat qilayotgan qonunchilikni maxsus mе’yorlari bilan o’rnatilgan. Egalari – muassasalar va tashkilotlar, ular bu axborotlarga ega bo’ladilar va u bilan amallar bajaradilar, hamda ular himoya qilish darajasini o’rnatadilar. Maxfiylikni buzilgan holatda ba’zi bir sanksiyalarni qo’llash quyidagi rasmiyatchiliklar oldindan bajarilgan hollardagina mumkindir:
- axborot haqiqatdan ham qimmatbaho bo’lishi kеrak;
- muassasa axborotga erkin murojaat qilishni inkor etish va uning maxfiyligini qo’riqlash uchun ma’lum bir choralarni ko’rishi kеrak;
- barcha xodimlar axborotning maxfiyligi to’g’risida ogohlantirilgan bo’lishi kеrak.
12-mavzu:
1 savol:
Xatarlarni boshqarish aniqlash, baholash va birinchi o'ringa qo'yishdir xatarlar (aniqlangan ISO 31000 kabi noaniqlikning maqsadlarga ta'siri) keyin noxush hodisalar ehtimolini yoki ta'sirini minimallashtirish, monitoring qilish va nazorat qilish uchun resurslarni muvofiqlashtirilgan va tejamli qo'llash.[1] yoki imkoniyatlarni maksimal darajada ro'yobga chiqarish uchun.
Xatarlar turli xil manbalardan kelib chiqishi mumkin, shu jumladan noaniqlik xalqaro bozorlar, loyihadagi muvaffaqiyatsizliklar tahdidlari (loyihalash, ishlab chiqish, ishlab chiqarish yoki hayot davrlarini ta'minlashning har qanday bosqichida), qonuniy majburiyatlar, kredit xavfi, baxtsiz hodisalar, tabiiy sabablar va ofatlar, dushman tomonidan qasddan qilingan hujum yoki noaniq yoki oldindan aytib bo'lmaydigan voqealar eng boshlang'ich sabab. Hodisalarning ikki turi mavjud, ya'ni salbiy hodisalar xavf sifatida tasniflanishi mumkin, ijobiy voqealar imkoniyat sifatida tasniflanadi. Xatarlarni boshqarish standartlar turli institutlar tomonidan ishlab chiqilgan, shu jumladan Loyiha boshqaruvi instituti, Milliy standartlar va texnologiyalar instituti, aktuar jamiyatlar va ISO standartlari.[2][3] Usullar, ta'riflar va maqsadlar risklarni boshqarish usuli loyihani boshqarish, xavfsizlik, muhandislik, sanoat jarayonlari, moliyaviy portfellar, aktuar baholash yoki jamoat salomatligi va xavfsizligi.
Tahdidlarni boshqarish strategiyalari (salbiy oqibatlarga olib keladigan noaniqliklar) odatda tahdiddan qochish, tahdidning salbiy ta'sirini yoki ehtimolini kamaytirish, tahdidning bir qismini yoki bir qismini boshqa tomonga o'tkazishni va hattoki potentsial yoki haqiqiy oqibatlarning bir qismini yoki barchasini saqlab qolishni o'z ichiga oladi. ma'lum bir tahdid. Imkoniyatlarga javob berish uchun ushbu strategiyalarning aksi ishlatilishi mumkin (kelajakdagi noaniq holatlar foyda keltirishi mumkin).
Xatarlarni boshqarish bo'yicha ayrim standartlar xavfni sezilarli darajada yaxshilanmaganligi uchun tanqid qilindi, ammo taxminlar va qarorlarga bo'lgan ishonch kuchaymoqda.
2 savol:
Maksvell tenglamalar sistemasi ko‘rinishida ilmiy jamoatchilik e'tiboriga havola qilgan. Ushbu tenglamalarga ko‘ra, elektromagnit to‘lqinlarning vakuumdagi tarqalish tezligi shunchalik muhim va fundamental qiymat bo‘lib chiqdiki, uning butun olam uchun universial konstanta ekanligi vajidan, fizikagi boshqa tezliklarni ifodalash uchun qo‘llaniluvchi v belgisi o‘rniga, ushbu tezlik uchun (ya'ni, elektromagnit to‘lqinlarning tarqalish tezligi uchun) alohida bir belgi - c qo‘llanilishi kerakligiga qaror qilindi
Ushbu kasfiyotdan keyin, Maksvell darhol shuni tushundiki, biz ko‘zlarimiz bilan koradigan oddiy yorug‘lik nurlari, ya'ni, ko‘rinuvchi yorug‘lik, tabiatda mavjud rang-barang elektromagnit to‘lqinlar xilma-xilligining atiga kichik bir qismi xolos ekan. Bu vaqtda ko‘zga ko‘rinadigan nurlar spektridagi yorug‘lik to‘lqinlarining to‘lqin uzunliklari allaqachon fanga ma'lum bo‘lib, ya'ni, binafsharang spektridan boshlab (400 nm) spektrning qizil qismi (800 nm) gacha bo‘lgan uzunlikka ega elektromagnit to‘lqinlarni odamzot bevosita, o‘z ko‘zi bilan tabiiy ravishda kuzatib kelayotgan edi. (nm - nanometr, ya'ni, 10−9 metr uzunlik).
Kamalakdagi barcha ranglar uchun, mazkur torgina chegara doirasidagi (400-800 nm) turli xil to‘lqin uzunliklari muvofiq keladi. Biroq, Maksvell tenglamalarida elektromagnit to‘lqinlarining uzunliklari bunday muayyan aniq chegara bilan chegaralanishiga tasdiq yoki ishora beruvchi biror ber cheklov mavjud emas edi. Ya'ni, elektromagnit to‘lqinlarning uzunligi uchun chek-chegaraning o‘zi yo‘q ekan. Olimning xulosalari va uning zamondoshlarining ilmiy munozaralaridan shu narsa ma'lum bo‘ldiki, odam ko‘zi faqatgina juda kichik chegaradagi elektromagnit nurlanishlarnigina farqlay olarkan xolos. Musiqiy savodxonlik yuksak darajada bo‘lgan o‘sha zamonlarda, Maksvell xulosasiga ko‘ra aniqlangan odamzot ko‘zining bunday noqisligini quyidagicha qiyosiy o‘xshatish bilan tavsiflashdi: odamzotning ko‘zi - simfonik orkestrda kuy ijro etayotgan turli tuman musiqa asboblari ichidan faqat skripkachining kuyini ilg‘aydigan kishiga o‘xshaydi, tasavvur qiling, bunday odam orkestrdagi boshqa o‘nlab asboblar - nay, baraban, kontrabas, pianino va boshqalarni esa mutlaqo eshitmaydi; qulog‘i faqatgina skripkaning tovishini eshitadi xolos; vaholanki orkestr katta va keng...
Jeyms Klark MaksvellMaksvellning tabiatda yana turli tuman elektromagnit to‘lqinlari mavjudligi haqidagi ilmiy taxminlaridan ko‘p o‘tmay, uning haq ekanligini isbotlovchi qator kashfiyotlar seriyasi boshlanib ketdi. Eng birinchi bo‘lib - radioto‘lqinlar kashf etildi. Bu ishni 1888 yilda nemis olimi Genrix Gers (1857-1894) amalga oshirdi. Radioto‘lqinlar hamda, biz ko‘radigan yorug‘lik nurlari orasidagi yagona farq shundaki, radito‘lqinlar bir necha detsimetr uzunlikdagi to‘lqinlardan boshlab, bir necha kilometrlik to‘lqin uzunliklariga ham ega bo‘la oladi va shunday tebranishlar bilan ularni istalgan yo‘nalishda tarqatish mumkin. Maksvell nazariyasiga ko‘ra, elektromagnit to‘lqinlarning yuzaga kelish sababi, elektr zaryadlarining tezlanish bilan qiladigan harakatlari bo‘lishi mumkin edi. Radiouzatgich qurilmaning antennasidagi o‘zgaruvchan elektr kuchlanishi ta'sirida elektronlarning tebranishlari paydo bo‘ladi, hamda, Yer atmosferasi bo‘ylab tarqaluvchi elektromagnit to‘lqinlarni yuzaga keltiradi. Elektromagnit to‘lqinlarning barcha boshqa turlari ham, elektr zaryadlarining turlicha xil ko‘rinishdagi tezlanishlari natijasidan paydo bo‘ladi.
3-savol:
Akustik kanal orqali ma'lumotni sizib chiqishdan himoya qilish - bu akustik maydonlar tufayli maxfiy ma'lumotlarning boshqariladigan hududdan chiqib ketish ehtimolini istisno qiluvchi yoki kamaytiradigan chora-tadbirlar majmui.
Ovoz balandligi o'lchagichlari ovoz yalıtımını himoya qilish samaradorligini aniqlash uchun ishlatiladi. Ovoz balandligi o'lchagich - tovush bosimining o'zgarishini tovush bosimi ko'rsatkichlariga aylantiradigan o'lchash moslamasi. Akustik nutqni himoya qilish sohasida analog ovoz balandligi o'lchagichlari qo'llaniladi.
O'qishlarning aniqligiga ko'ra, ovoz balandligi o'lchagichlari to'rt sinfga bo'linadi. Laboratoriya o'lchovlari uchun nol toifali tovush darajasi o'lchagichlari, birinchisi in-situ o'lchovlari uchun, ikkinchisi esa umumiy maqsadlar uchun ishlatiladi; Yo'naltirilgan o'lchovlar uchun uchinchi toifadagi ovoz balandligi o'lchagichlari qo'llaniladi. Amalda, akustik kanallarni himoya qilish darajasini baholash uchun ikkinchi toifadagi ovoz balandligi o'lchagichlari, kamroq tez-tez birinchisidan foydalaniladi.
Akustik immunitetni o'lchash mos yozuvlar tovush manbai usuli yordamida amalga oshiriladi. Namunaviy manba - ma'lum bir chastotada (lar) oldindan belgilangan quvvat darajasiga ega bo'lgan manba.
Bunday manba sifatida 100 - 120 Gts sinusoidal signal bilan modulyatsiyalangan, 500 Gts va 1000 Gts chastotalarda lentaga yozilgan signalga ega magnitafon tanlanadi. Namunaviy tovush manbai va ovoz balandligi o'lchagichi bilan xonaning assimilyatsiya qobiliyatini aniqlash mumkin.
Yo'naltiruvchi tovush manbasining akustik bosimining kattaligi ma'lum. Devorning boshqa tomonidan qabul qilingan signal ovoz balandligi o'lchagich ko'rsatkichlari bo'yicha o'lchanadi. Ko'rsatkichlar orasidagi farq assimilyatsiya koeffitsientini beradi.
4-savol:
Axborotni elektromagnit kanallar orqali oqishdan himoya qilish uchun ushbu turdagi kanallar uchun umumiy qochqinlarni himoya qilish usullari va o'ziga xos usullar qo'llaniladi. Bundan tashqari, himoya choralari bunday kanallarning paydo bo'lish ehtimolini bartaraf etishga qaratilgan dizayn va texnologik echimlarga va ishlab chiqarish va mehnat sharoitida muayyan texnik vositalardan foydalanish shartlarini ta'minlash bilan bog'liq bo'lgan operatsionlarga bo'linishi mumkin.
Yon elektromagnit nurlanish va axborotni qayta ishlash va uzatishning texnik vositalariga shovqin ta'sirida axborot oqish kanallarining paydo bo'lishi uchun sharoit yaratish imkoniyatini mahalliylashtirish bo'yicha loyiha-texnologik chora-tadbirlar oqilona loyihalash va texnologik echimlarga qisqartiriladi, ular quyidagilardan iborat:
uskunalarning elementlari va agregatlarini ekranlash; elementlar va oqim o'tkazuvchi simlar orasidagi elektromagnit, sig'imli, induktiv birikmaning zaiflashishi;
Magnetostatik ekranlash to'g'ridan-to'g'ri oqim va past chastotalar hududida past magnit qarshilikka ega bo'lgan qalqon qalinligida manbaning magnit maydon chiziqlarini yopishga asoslangan.
Signal chastotasi oshishi bilan faqat elektromagnit ekranlash qo'llaniladi. Elektromagnit qalqonning ta'siri yuqori chastotali elektromagnit maydonning u tomonidan yaratilgan teskari yo'nalishdagi maydon tomonidan zaiflashishiga asoslanadi (qalqon qalinligida hosil bo'lgan girdab oqimlari tufayli).
5-savol:
Baholash natijalarini uyg'unlashtirish - bu baholashning turli xil yondashuvlaridan foydalangan holda olingan natijalarni tortish va taqqoslash yo'li bilan ob'ektni baholash ob'ektining yakuniy qiymatini olishdir. recommended by ROBOFOREX Выигрывай деньги каждый месяц! УЗНАТЬ БОЛЬШЕ Baholash ob'ektining umumiy qiymati - bu baholash ob'ekti qiymatining baholash tomonidan baholashning turli xil yondashuvlari va usullaridan foydalangan holda baholash ob'ekti qiymatini hisoblash natijalarini umumlashtirish natijasida olingan eng ehtimoliy qiymati. U bitta pul qiymati yoki eng ehtimoliy qiymat qiymatlari oralig'ida taqdim etilishi mumkin. Qoida tariqasida, baholash natijasida qo'llanilgan yondashuvlardan biri asosiy hisoblanadi, qolgan ikkitasi natijalarni sozlash uchun zarurdir. Bunda har bir yondashuvning muayyan vaziyatdagi ahamiyati va qo'llanilishi hisobga olinadi. Bozorning rivojlanmaganligi, ob'ektning o'ziga xosligi yoki mavjud ma'lumotlarning etishmasligi tufayli, muayyan vaziyatda ba'zi yondashuvlarni qo'llash mumkin emas. Natijalar bo'yicha kelishish uchun "og'irliklarni" aniqlash kerak, unga ko'ra ilgari olingan individual qiymatlar baholovchining ekspert xulosasi asosida barcha muhim parametrlarni hisobga olgan holda mol-mulkning yakuniy bozor qiymatini tashkil etadi. Turli xil baholash yondashuvlari natijasida olingan natijalarning kelishuvi (27) formula bo'yicha amalga oshiriladi: Men parhezlarsiz 65 kg vazn yo'qotishning siri bilan bo'lishaman! Slimmer За ночь целая армия паразитов вылезет из вас! Простой рецепт Клинистил qaerda Natijada. - baholash ob'ektining umumiy qiymati; Qo'shma korxona bilan - qiyosiy yondashuv bilan belgilanadigan xarajatlar; Ish haqi bilan - xarajatlar yondashuvi bilan belgilanadigan xarajatlar; DP bilan - daromad yondashuvi bilan belgilanadigan xarajatlar; k 1, k 2, k 3 - har bir baholash yondashuvi uchun tanlangan og'irlik omillari Og'irlik omillariga nisbatan tenglik bajarilishi kerak: Olingan natijalarni umumiy narx bilan taqqoslash uchun tortish omillari 10% gacha aniqlanadi (kamroq 5% gacha). Dumaloqlash, og'irligi og'irligi hisobot mijoziga olingan natijaning to'g'riligi to'g'risida noto'g'ri g'oyani berishiga bog'liq. Dumaloq og'irliklar har bir yondashuvda olingan qiymatni dumaloq yondashuv vazniga ko'paytirish orqali baholanadigan mulkning kelishilgan qiymatini hisoblash uchun ishlatiladi. Olingan qiymat valyuta birliklarida yaxlitlanadi. Kelishishda quyidagilarni hisobga olish kerak: Axborotning to'liqligi va aniqligi; Baholash tartibining baholash maqsadiga muvofiqligi; Muayyan vaziyatda yondashuvlarning afzalliklari va kamchiliklari.
13-mavzu:
1-savol:
Menejment ilmi o’zining ko’p asrlik tarixiga ega. Bu jarayonlar mobaynida unda bir qancha konsepsiyalar ilgari surildi. Ularning ko’pchiligi o’sha davridayoq o’zini oqlolmadi, ba’zilari esa bugungi kungacha yashab kelmoqda. Bugungi kun korxonalarini menejmentsiz tasavvur qilib bo’lmaydi. Jamiyatda o’z o’rniga ega bo’lishni istagan har qanday korxona o’z menejment faoliyatiga alohida e’tibor bermoqda. Jahon sahnida yapon menejmenti, amerikan menejmenti kabi yuksak maktablar vujudga keldi. Mamlakatimizda ham bu sohada ham alohida e’tibor berilmoqda. O’zbekistonning har tomonlama rivojlanishi va uning jahon iqtisodiy hamjamiyatiga uyg’unlashuvi zamonaviy bilimlarni puxta egallangan mutaxasislarni tayyorlashni taqazo etadi. Bugungi kunda malakali menejerlar-sifat jihatidan yangi iqtisodiyotning namoyondalari hamma narsalarni hal etmoqda. Yangilikka intilish esa-menejerlik mazmun-mohiyatini ifoda etadi. Shu bois menejmentni boshqarish fani sifatida chuqur va har tomonlama o’rganish, shuningdek, bu sohada xorijda yig’ilgan tajribani tanqidiy tahlil etish va undan ijobiy foydalanish muhim ahamiyat kasb etadi. Bugungi kunda menejment sohasini mamlakatimizda rivojlantirishda O’zbekiston Respublikasi Prezidenti huziridagi Davlat va jamiyat qurulishi akademiyasining o’rni nihoyatda kattadir.
Mustaqil O’zbekistonning jahon bozoriga kirishi “ Kadrlar hammasini hal qiladi!” degan eski shiorni yangicha tarzda dolzarb qilib qo’ydi . Darhaqiqat , mutaxassislarimizning O’zbekiston Respublikasi manfaatlarini xalqaro maydonga muvaffaqiyatli himoya etishi nazariy va amaliy tayyorgarlikka boliq.
Xalqaro iqtisodiy munosabatlarda diletant , yetuk mutaxassis bo’lmagan rahbar o’z davlatiga zarar yetkazishi mumkin . Zero, O’zbekiston resurslarini xarid qilishda ham, o’z eksport imkoniyatlarini ro’yobga chiqarishda ham chet mamlakatlar bilan hamkorlikni tobora kengaytirmoqda. Yuqori malakali mutaxassis xorijiy sheriklar bilan muvaffaqqiyatli hamkorlik olib borish, o’z mamlakati manfaatlarini xaqaro maydonda himoya qilish uchun ”menejment” faniga ehtiyoj sezadi.
2-savol:
Mehnat xavfsizligi psixologiyasi - psixologik ilmning bir sohasidir. Ijtimoiy-tarixiy va aniq ishlab chiqarish sharoitiga, mehnat qurollariga, mehnatga o'qitish usullariga va ishlovchilarning shaxsiy psixologik sifatlariga bog’liq holda har xil turdagi mehnat faoliyatining pskologik afealliklarini o'rganadi.
Shuning uchun mehnat psixologiyasining o'rganish obyekti nafaqat mehnat faoliyati va mehnat xavfsizligi bo’lmasdan, balki mehnatkashlarning shaxsiy afealliklari, qisman - uning kasbiy qobiliyatlari va mehnat faoliyati amalga oshiriladigan, mehnatdagi shaxslararo munosabatlar, predmetlar, qurollar, mehnat ozuqalari ishlab chiqarishga o'qitishning usullari hisoblanadi.
Mehnat psixologiyasining asosiy masalasi - mehnat faoliyatining yengil, xavfsiz bo'lishiga, uning katta xursandchilik olib kelishiga, korxonalardagi insoniy munosabatlar garmonik va aktiv bolishigayordam berishdir.
Mehnat xavfsizligi psixologiyasi inson faoliyati xavfsizligir ta'minlash bo'yicha tadbirlar tizimida muhim zvenoni tashkil qiladi.
Zamonaviy ishlab chiqarishlarda buzilish va jarohatlanish muammolarini faqat injenerlik usullari bilan yechish mumkin emas.
Tajribalar shuni ko'rsatadiki, tez-tez buzilish va jarohatlanishlar asosida injenerlik konstruktorlik nuqsonlar yotmaydi, balki tashkiliypsixologik sabablar: xavfsizlik masalalari bo'yicha kasbiy tayyorgarlikning past darajasi, yetarli tarbiyalanmaganlik, xavfsizlikni kuzatishga mutaxassislarni yetarli darajada qo'ymaslik, jarohatlanishga xavfi baland shaxslarni xavfli ishlar turiga qo'yish, odamlarning ishga charchagan va psixologi holatlarida kelishi.
Halqaro tajriba va mutaxassislarning ilmiy izlanishlari shuni ko'rsatadiki, bo’ladigan jarohatning 60% dan 90% gachasi asosan jabrlanuvchilarning o’z ayblari bilan sodir bo'ladi. Bu borada Suqrotning quyidagi gapini eslaymiz: Men tirik bo'lmagan tabiat bilan shug'ullanishni tugataman deb qaror qildim va tushunishga harakat qilaman, nimaga shunday bo'ladi, odam biladi, nima yaxshi, biroq yomon ishni qiladi.
Xavfsizlik psixologiyasi deganda inson faoliyati xavfsizligini ta'minlash uchun psixologik bilimlarni qo’llash tushuniladi.
3-savol:
Oʻzbekistonda I.t. tizimi 20-asrning 20-y.lari boshidan shakllana boshlangan.
Oʻzbekiston Respublikasi mustaqillikka erishganidan soʻng 90-y.lar boshidan bozor munosabatlariga oʻtish va ijtimoiy-iqtisodiy tizimni isloh qilish davrida aholini, ayniqsa no-chor guruxlarni aniq manzilli va maqsadli ijtimoiy himoya qilish tizimi barpo etildi, pensiya jamgʻarmasi, ijtimoiy nafaqalar, pensiyalar va nafaqalar indeksatsiyasi kabi tushunchalar va tuzilmalar amal qila boshladi.
Oʻzbekiston Respublikasining "Fuqarolarning davlat pensiya taʼminoti toʻgʻrisida"gi 1993 y. 3 sent. dagi Qonu-nida pensiyalar miqdori mehnat sta-ji va oʻrtacha ish haqita yanada uzviy bogʻlandi. Pensiya va ijtimoiy nafaqalar tushunchalariga aniqpik kiritilib, pensiya — mehnat stajiga koʻra qoʻlga kiritilgan huquq, ijtimoiy nafaqa esa muhtojlarga davlat tomonidan koʻrsatiladigan yordam deb belgilab qoʻyildi. I.t.ning anchagina qismi ayrim toifadagi fuqarolarga imtiyozlar berish, ularni umumiy qoidalarning talablari va majburiyatlaridan toʻliq yoki qisman ozod qilishdan iborat. Hoz. davrda 1,2 mln.dan or-tiq pensionerlar va nogironlar 18 turdagi imtiyezlar (shifokor retseptiga asosan bepul dori-darmon olish, protez-ortopediya mahsulotlari bilan taʼminlanish, nogironlar aravachalari olish, avtomashina benzini uchun tovon puli olish, mol-mulk, yer soligidan ozod etish va b.)dan foydalanmoqda, har oyda ularga meʼyorlangan har xil oziqovqat va kir yuvish vositalari bepul yetkazib beriladi.
14-mavzu :
1 savol:
Avtomatlashtirilgan bank tizimida axborotni muhofaza qilish to`q`risida. O‘zbekiston Respublikasining qonuni. Toshkent shahri, "O`zbekiston Respublikasi qonun hujjatlari to`plami", 2006 yil, 14-son, 112-modda.
112. O‘zbekiston Respublikasi mehnat va aholini ijtimoiy muhofaza qilish vazirining 2010-yil 27-oktabrdagi 177-B-son buyrug‘i (ro‘yxat raqami 2177, 2011-yil 5-yanvar) (O‘zbekiston Respublikasi qonun hujjatlari to‘plami, 2011-y., 1-2-son, 12-modda) bilan tasdiqlangan Tibbiyot texnikasidan foydalanish, montaj qilish, texnik xizmat ko‘rsatish va ta’mirlashda mehnatni muhofaza qilish qoidalarining 189-bandidagi “qonun” degan so‘z “qonunchilik” degan so‘z bilan almashtirilsin
.2 savol:
1. Belgilansinki, O‘zbekiston Respublikasi Davlat xavfsizlik xizmati axborotni kriptografik muhofaza qilish sohasida yagona davlat siyosatini amalga oshiruvchi va mahsulotlar (xizmatlar)ni sertifikatlashni ta’minlovchi vakolatli organ hisoblanadi.
2. Quyidagilar Davlat xavfsizlik xizmatining axborotni kriptografik muhofaza qilish sohasidagi asosiy vazifalari etib belgilansin:
(2-bandning birinchi xatboshisi O‘zbekiston Respublikasi Prezidentining 2018-yil 5-iyundagi PF-5456-sonli Farmoni tahririda — Qonun hujjatlari ma’lumotlari milliy bazasi, 07.06.2018-y., 06/18/5456/1316-son)
axborotni kriptografik muhofaza qilish vositalari va tizimlarini rivojlantirish hamda foydalanish sohasidagi strategik ustuvor yo‘nalishlarni zamonaviy talablar va standartlarga muvofiq ravishda shakllantirish va amalga oshirish;
axborotni kriptografik muhofaza qilishni standartlashtirish, sertifikatlash va litsenziyalash, bu sohadagi normativ-huquqiy bazani takomillashtirishni ta’minlash;
axborotni kriptografik muhofaza qilish sohasida ilmiy-tadqiqot ishlarini tashkil etish va yuqori malakali kadrlarni tayyorlash, axborotni kriptografik muhofaza qilishning mahalliy vositalarini ishlab chiqish.
3. Belgilab qo‘yilsinki, quyidagilar:
davlat sirlaridan iborat bo‘lgan ma’lumotlar bayon etilgan axborotni;
davlat tashkilotlarining mulki hisoblangan maxfiy axborotni;
tashkilotlar tomonidan tovarlar va xizmatlarni davlat tashkilotlari ehtiyojlari uchun yetkazib berishda ularning idoraviy mansubligi va mulkchilik shaklidan qat’i nazar, maxfiy axborotini kriptografik muhofaza qilishda foydalaniladigan axborotni kriptografik muhofaza qilish vositalari, shu jumladan xorijda ishlab chiqarilgan vositalari majburiy ravishda sertifikatlashtirilishi shart.
4. Quyidagilar:
O‘zbekiston Respublikasida axborotni kriptografik muhofaza qilish to‘g‘risidagi nizom 1-ilovaga* muvofiq;
O‘zbekiston Respublikasida axborotni kriptografik muhofaza qilish vositalarini sertifikatlash to‘g‘risidagi nizom 2-ilovaga* muvofiq tasdiqlansin.
5. Milliy xavfsizlik xizmati (R. Inoyatov) “O‘zstandart” agentligi (R. Bo‘riyev) bilan birgalikda axborotni kriptografik muhofaza qilish sohasida tegishli standartlar, normativ va boshqa hujjatlarni ishlab chiqishni tashkil etsin.
6. Oliy va o‘rta maxsus ta’lim vazirligi (R. Qosimov), MXX bilan kelishilgan holda, axborotni kriptografik muhofaza qilish sohasida davlat ta’lim standartlarini ishlab chiqishni ta’minlasin.
7. “O‘zstandart” agentligi (R. Bo‘riyev) belgilangan tartibda MXXni axborotni kriptografik muhofaza qilish sohasida mahsulot (xizmat)larni sertifikatlash huquqini olishga akkreditatsiyadan o‘tkazsin.
3-savol:
Hozirgi kunda dunyo miqyosida axborot texnologiyalarining jadal sur’atlar bilan rivojlanib borishi axborotlarning noqonuniy tarqalishi, o‘g‘irlanishi, noqonuniy tarzda axborotga egalik qilib, yolg‘on axborotga o‘zgartirib qo‘yilishi kabi bir qator dolzarb masalalarni ham kelib chiqishiga sabab bo‘lmoqda.
Internet tarmog‘i joriy qilinganidan boshlab, axborotni o‘g‘irlash, axborot mazmunini buzib qo‘yish, avval qo‘lga kiritilgan uzatmalarni qayta uzatish, jo‘natmalarni ruxsat etilmagan yo‘l orqali jo‘natish hollari ortdi.
Hozirgi kunda dunyo miqyosida axborot texnologiyalarining jadal sur’atlar bilan rivojlanib borishi, aholi uchun juda ko‘p imkoniyatlarni yaratishi bilan birga, ushbu texnologiyalar yordamida almashinadigan axborotlarning noqonuniy tarqalishi, o‘g‘irlanishi, noqonuniy tarzda axborotga egalik qilib, yolg‘on axborotga o‘zgartirib qo‘yilishi kabi bir qator dolzarb masalalarni ham kelib chiqishiga sabab bo‘lmoqda.
Internet tarmog‘i joriy qilinganidan boshlab, axborotni o‘g‘irlash, axborot mazmunini buzib qo‘yish, avval qo‘lga kiritilgan uzatmalarni qayta uzatish, jo‘natmalarni ruxsat etilmagan yo‘l orqali jo‘natish hollari ortdi. Natijada axborot xavfsizligini ta’minlash, ya’ni bo‘lishi mumkin bo‘lgan xavflarni oldini olish masalasi respublikamiz uchun ham dolzarb mavzuga aylandi.
Shuning uchun hozirda axborot xavfsizligini ta’minlashga juda katta e’tibor qaratilmoqda. Xususan, O‘zbekiston Respublikasi Prezidentining 2007 yil 3 apreldagi “O‘zbekiston Respublikasida axborotni kriptografik muhofaza qilishni tashkil etish chora-tadbirlari to‘g‘risida”gi PQ-614-son qarorini misol sifatida olishimiz mumkin.
Ushbu qaror “Axborotlashtirish to‘g‘risida” va “Davlat sirlarini saqlash to‘g‘risida”gi qonunlariga muvofiq, shuningdek axborotni muhofaza qilishning kriptografik vositalari hamda kriptografiya tizimlaridan foydalangan holda maxfiy yoki davlat sirlaridan iborat bo‘lgan ma’lumotlar bayon etilgan axborotni muhofaza qilish faoliyatini tartibga solish maqsadida ishlab chiqilgan.
Shuningdek yurtimizda O’z DSt 1105:2009 “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi” va O’z DSt 1204:2009 “Axborot texnologiyasi. Axborotning texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari” davlat standartlari qabul qilingan.
Axborot o‘zi nima va uning xavfsizligini taminlash uchun nimalarga e’tibor berishimiz lozim degan savollarga quyida qisqacha javob berib o‘tamiz.
4-savol:
Axborotni himoya qilish – axborotga tabiiy yoki sun’iy tusdagi tahdidlarning ta’sir qilishi sharoitida ushbu axborotning butligi, konfidensialligi, ishonchliligi, haqiqiyligi va undan foydalana olish mumkinligini ta’minlovchi usullar va vositalarning yig‘indisi.
Axborot xavfsizligini ta’minlash usullarini 4 ta asosiy sinfga ajratish mumkin.
• tashkiliy usul;
• huquqiy usul;
• apparat-dasturiy usul;
• kriptografik usul.
Kriptografiya – axborot mazmunini undan ruxsat etilmagan tarzda foydalanishdan muhofaza qilish, uni buzib ko‘rsatish imkoniyatining oldini olish maqsadida axborotni o‘zgartirish prinsiplari, vostilari va usullarini o‘rganadigan ilmiy fan.
Axborotni himoya qilishning kriptografik usullari – bu shifrlashning maxsus usuli bo‘lib, ma’lumotni kodlash orqali kalitsiz ochib bo‘lmaydigan holga keltirishdir. Kriptografik himoya usuli, bevosita eng ishonchli himoya usuli xisoblanibgina qolmay balki, axborotni o‘zini o‘zi himoyalanishi, axborotga kirish imkoni yo‘qligidir (masalan, ma’lumot tashuvchi qurilma o‘g‘irlanganida ham undagi shifrlangan faylni o‘qib bo‘lmasligi). Himoyaning bunday usuli dasturlar yoki dasturiy paketlar ko‘rinishida amalga oshiriladi.
Shuni ham ta’kidlab o‘tish joizki, kriptografiyaning eng sodda usuli bu kodlash hisoblanadi. Tarixdan bizga ayon, qadimda insoniyat kodlashning “Sezar”, “o‘rin almashtirish” va boshqa usullardan foydalanishgan. Lekin hozirgi zamonaviy kriptografiya avvalgisidan tubdan farq qiladi.
Zamonaviy kriptografiya quyidagi bo‘limlarni o‘z ichiga oladi. Simmetrik kriptotizimlar va assimetrik kriptotizimlar.
1. Simmetrik kriptotizimlar. Simmetrik kriptotizimlarda shifrlash va deshifrlash uchun bitta kalitdan foydalaniladi. (Shifrlash – ochiq matn deb ataluvchi dastlabki matnni shifrlangan matn holatiga o‘tkazish. Deshifrlash – shifrlashga teskari bo‘lgan jarayon yani kalit yordamida shifrlangan matnni dastlabki matn holatiga yetkazish). Demak, shifrlash kalitidan foydalanish huqukiga ega bo‘lgan odamgina axborotni deshifrlashi mumkin. Shu sababli, simmetrik kriptotizimlar mahfiy kalitli kriptotizimlar deb yuritiladi. Ya’ni shifrlash kalitidan faqat axborot atalgan odamgina foydalana olishi mumkin.
2. Asimmetrik kriptotizimlar. Assimetrik kriptotizimlarda bir-biriga matematik usullar bilan bog‘langan ochiq va maxfiy kalitlardan foydalaniladi. Axborot ochiq kalit yordamida shifrlanadi, ochiq kalit barchaga oshkor qilingan bo‘ladi, shifrni ochish esa faqat maxfiy kalit yordamida amalga oshiriladi, maxfiy kalit faqat qabul qiluvchigagina ma’lum va uni ruhsatsiz foydalanishdan ishonchli himoyalashi zarur. Asimmetrik kriptotizimda axborotni himoyalash axborot qabul qiluvchi kalitining mahfiyligiga asoslangan.
Kriptografik metodlardan foydalanishning asosiy yo‘nalishlari – aloqa kanallari orqali maxfiy axborotni uzatish (masalan, elektron pochta), uzatiladigan xabarlarni aslligini o‘rnatish, ma’lumotlarni (hujjatlar, ma’lumotlar bazalari) ko‘chma tashuvchi xotiralarda shifrlangan shaklda saqlash.
15-savol:
1 savol:
Virtual ta’limni boshqaruvchi tizimlarning funktsiyalari va MOODLE
tizimining asosiy xususiyatlari
Virtual ta’limni boshqaruvchi tizimlarning funktsiyalari
Axborot kommunikatsiya texnologiyalarini masofaviy ta’limda qo’llash asosan
ikki xil ko’rinishda amalga oshiriladi. Birinchi sharti bu texnik jihozlar bo’lsa, ikkinchi sharti esa maxsus dasturiy ta’minotlar bilan ta’minlanganligidir.
Texnik jihozlar bilan ta’minlanganlik: kompyuterlar, tarmoq qurilmalar i,
yuqori tezlikdagi Internet tarmoqlari, videokonferentsiya jihozlari va hokazo.
Dasturiy ta’minotga: mavjud qurilmalarni ishlatadigan dasturiy ta’minotlardan tortib, shu soha uchun mo’ljallangan dasturlar to’pami kiradi.
So’nggi yillarda G’arbda ta’lim tizimini boshqarishda qo’llanilib kelinayotgan Internet yoki Intranet tarmog’i orqali elektron shakldagi ta’lim turi e-learning
(elektron ta’lim) atamasi bilan kirib keldi. Elektron ta’lim – axborot kommunikatsiya texnologiyalari asosidagi ta’limning turli ko’rinishlarini anglatuvchi keng
tushunchadir. Elektron ta’limni tashkillashtirishning ko’pgina manbalari orasidan quyidagilarni ko’rsatish mumkin:
•Mualliflik dasturiy mahsulotlari (Authoring tools);
•Virtual ta’lim jarayonini boshqaruvchi tizimlar LMS (Learning
Managemant Systems);
• Ichki kontentni boshqaruvchi tizimlar CMS (Content Management
Systems).
MOODLE tizimining asosiy xususiyatlari
MOODLE tizimi masofadan turib o’qitish kurslari va web-saytlarni yaratishni dasturiy ta’minlash paketidan iboratdir. Tizimning asosiy xususiyatlari
quyidagilardan iborat:
–Tizim hozirgi zamon pedagogika yutuqlari va o’quvchilar orasidagi hamkorlikka bo’lgan ehtibor, muhokamani hisobga olingan holda loyihalashtirilgan.
–Masofadan turib o’qitish uchun ham, kunduzgi o’qitish uchun ham
foydalanish mumkin.
2-savol:
Test tuzayotganda awal qanday maqsad qo'ymoqchisiz, ya’ni o'quvchi, talaba shu mavzuda nimalarni bilishi zarurligidan kelib
chiqib, savol yoki topshiriq tanlaymiz.
Navbatdagi bosqich, unga to'g'ri javob topish. O'qituvchi test tuzar ekan, awaldvn tanish, javoblari unga ayon masala bo'lishi yoki yangi, o'rganilishi zarur masala bo'lishi mumkin. Har ikki holda ham aniq, asoslangan, to'g'ri javob topish uchun zarur ada- biyotlarni o'rganishi, ular asosida uning to'g'riligiga qanoat hosil qilgach, javobni yozishi kerak.
To'g'ri javobimiz, xo'jalik yurituvchi subyektlarning barcha muomalalarini yoppasiga va uzluksiz hujjatlar majmuasida aks etti- rishdir. Ayrim o'quv adabiyotlarida hujjatlashtirish barcha xo'jalik muomalalariga tuziladigan hujjatlar majmuasi deb yozilgan. Lekin hujjatlashtirish bu jarayon bo'lgani uchun bizningcha oldingi javob ikkinchisiga qaraganda hujjatlashtirishning mohiyatini to'laroq aks ettiradi. Shuning uchun uni to'g'ri javo sifatida qabul qilamiz. U holda testimiz ikkinchi bosqichda quyidagicha ifodalanadi:
Hujjatdashtirish deb nimaga aytiladi?
Xo'jalik yurituvchi subyektlarning barcha muomalalarini yoppasiga va uzluksiz ravishda hujjatlar majmuasida aks ettirishdir.
Navbatda hujjatlashtirishni ifodalaydigan, lekin uning mazmunini to'la aks ettirmaydigan, o'xshash, lekin noto'g'ri javoblarni yozib chiqamiz.
Aytaylik, o'rganayotgan mavzuimiz buxgalterya hisobi bo'yicha talaba birinchi navbatda hujjatlashtirish tushunchasi nimani bildiradi? Aniq tushunchaga ega bo'lishi kerak. Demak, mavzu bo'yicha test tuzar ekanmiz, test orqali talabadan ana shu savolga javob kutamiz. Shuning uchun test savolini «Hujjatdashti- rish deb nimaga aytiladi?» deb qo'ysak bo'Iadi. Bunda biz mavzuni o'rganishi oqibatida talaba bilishi lozim bo'lgan tushunchani, ya’ni maqsadni test savoliga aylantirdik.
3-savol:
Yozma nutq fikrni har tomonlama o'ylash, aniq ifodalashga, har bir so‘zni o‘mida ishlatishga o'rgatadi.
Yozma ishni o'rganilayotgan mavzu bo'yicha boshlash kerak. Belgilangan vaqt 10—15 daqiqa. Dastlab, o'quvchi-talabalar xayol- lariga shu mavzu bo'yicha nima kelsa, shuni yozishadi. Buning uchun ularni koyimaslik kerak.
O'qituvchi yozma ishlarni yig'ib olib talabalarning intellektual darajasi, mavzuni o'zlashtirishlarini aniqlaydi.
Dars o'tishning yangi uslublari orasida esse yozish ham o'ziga xos o'rin egallab borayapti. U, ayniqsa, yakuniy nazorat ishi yozish uchun tajriba to'plashda qo'l keladi.
Esse (fransuzcha — ESSAI - tajriba, xomaki reja) — mual- lifning individual pozitsiyasini alohida ajratib ko'rsatish orqali erkin, ko'pincha, paradoksal bayon qilishga yo'naltirilgan fal- safiy-estetik, adabiy-tanqidiy, badiiy-publitsistik adabiyot.
Nobel mukofoti laureati V. V. Leontevning «Экономические эссе теории исследования, факты и политика» kitobi nashrdan chiqqach, iqtisodiy mavzularda ham esse yozishga e’tibor berila boshlandi.
Bu usuldan keyingi paytlarda, talabalarni iqtisodiy fikr yuritishga o'rgatish va bilimini baholashda keng qo'llanilmoqda.
Asoslangan esse. Bunday esse qo'yilgan savolga asoslangan javob mavjud bo'lgan yozma ishdir. Muallif muayyan pozitsiyaga ega, u o'z nuqtayi nazarini ishonchli dalillar bilan asoslaydi va uni himoya qiladi, o'z pozitsiyasini quwatlash uchun bir qator dalil- larni taqdim etadi. Maqsad muallif o'zi bildirgan fikrga boshqalarni ham ishontirish, qo'llab-quwatlashga undashdir.
Do'stlaringiz bilan baham: |