Kаfеdrаsi Axborot xavfsizligi va axborotni himoyalash



Download 0,96 Mb.
Pdf ko'rish
bet3/8
Sana21.01.2020
Hajmi0,96 Mb.
#36244
1   2   3   4   5   6   7   8
Bog'liq
axborot tizimlarini loyihalash texnologiyalarining.


-  tutib  olish  –  jarayoni  oqibatida  g‘arazli  shaxslar  dasturiy  vositalar  va 

axborotlarning  turli  magnitli  tashuvchilariga  kirishni  qo‘lga  kiritadi.  Dastur  va 

ma’lumotlardan  noqonuniy  nusxa  olish,  kompyuter  tarmoqlari aloqa  kanallaridan 

nomualliflik  o‘qishlar  va  hokazo  harakatlar  tutib  olish  jarayonlariga  misol  bo‘la 

oladi. 

- o„zgartirish – ushbu jarayon yovuz niyatli shaxs nafaqat kompyuter tizimi 

komponentlariga  (ma’lumotlar  to‘plamlari,  dasturlar,  texnik  elementlari)  kirishni 

qo‘lga  kiritadi,  balki  ular  bilan  manipulyatsiya  (o‘zgartirish,  ko‘rinishini 

o‘zgartirish)  ham  kiladi.  Masalan,  o‘zgartirish  sifatida  g‘arazli  shaxsning 

ma’lumotlar  to‘plamidagi  ma’lumotlarni  o‘zgartirishi,  yoki  umuman  kompyuter 

tizimi  fayllarini  o‘zgartirishi,  yoki  qandaydir  qo‘shimcha  noqonuniy  qayta 

ishlashni  amalga  oshirish  maqsadida  foydalanilayotgan  dasturning  kodini 

o‘zgartirishi tushunilali; 



-  soxtalashtirish  –  ham  jarayon  sanalib,  uning  yordamida  g‘arazli  shaxslar 

tizimda  hisobga  olinmagan  vaziyatlarni  o‘rganib,  undagi  kamchiliklarni  aniqlab, 

keyinchalik o‘ziga kerakli harakatlarni bajarish maqsadida tizimga qandaydir soxta 

jarayonni yoki tizim va boshqa foydalanuvchilarga soxta yozuvlarni yuboradi. 



Nazorat uchun savollar: 

1. Axborotni himoyalash tizimi nima? 

2. Himoya tizimining kompleksliligiga qanday erishiladi? 

3. Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari 

qaysilar? 

4. Komponentlarga nisbatan qanday turdagi xavflar mavjud? 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

Mavzu  № 4 



Axborot tizimlarining axborot xavfsizligidagi eng zaif joylar. Axborot 

tizimlarida axborot himoyasi muammolarini yechish 

(4 soat) 

 

Reja: 

1. Inson omiliga bog‘liq zaif joylarning sabablari va ularni yopish yo‘llari. 

2. Tarmoqqa bog‘liq muammolar va ularni xal etish. 

3.  Axborot  tizimlari  komponentlariga  bog‘liq  muammolar  va  ularning     

yechimlari. 

4. Elektr quvvati ta’minoti muammolari va ularni xal etish. 

5.  Mahalliy  boshqaruv  siyosatiga  bog‘liq  muammolar  va  ularning     

yechimlari. 

6.  Tizim  foydalanuvchilari  va  tizimli  dasturlarga  bog‘liq  muammolar  va 

ularning yechimlari. 

 


Foydalanilgan adabiyotlar: 

1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -

p.544. 

2. Mark Stump. Information Security: principles and practice.  -2



nd

 ed. -USA, 

2011. -p.608. 

3.  Акбаров  Д.Е.  Ахборот  хавфсизлигини  таъминлашнинг  криптографик 

усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б. 

4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар. 

-Т.:Ёзувчи, 2004. 

5.  Мамаев  М.,  Петренко  С..  Технологии  защиты  информации  в 

интернете.  -С/П:Питер, 2002. -844 с. 

6.  Соколов  А.В.,  Степанюк  О.М.  Методы  информационной  защиты 

объектов и компьютерных сетей.  -М.:Полигон-АСТ, 2000. -270 с. 

7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -

С/П: Питер, 2003. -368 с. 

8.  Под  рук.  Сонникова  В.Г.  Технические  методы  и  средства  защиты 

информации. -М.: Полигон-АСТ, 2000. -314 с. 

9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot 

xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami.  -

T.: ToshTYMI, 2011. -55 b. 

 

Odatda axborotlar passiv, ya’ni, harakatsiz, o‘ziga qilingan ta’sirga javob bera 



olmaydigan  bo‘ladi.  Axborot  tizimlari    esa  mana  shu  axborotlar  ustida  ishlab, 

foydali  ish  bajarish  uchun  zarur  xulosalar  chiqaradi  va  ular  asosida  buyruqlar 

beradi.  Ko‘pincha  axborot  tizimlarida  himoya  elementlari  ham  ko‘zda  tutiladi. 

Lekin axborot tizimining asosiy vazifasi biror jarayonni avtomatlashtirilgan tarzda 

boshqarish  ekanini  hisobga  olgan  holda  undagi  himoyaga  keragidan  ortiqcha 

ahamiyat berilmaydi. Axborotga nisbatan xujum ko‘proq ma’lumotlar omborlariga 

qilinsa,  axborot  tizimlariga  qilinadigan  xujumlar  odatda  ularni  to‘xtatish  yoki  ish 

samarasini  kamaytirish  maqsadida  amalga    oshiriladi.  Xujum  qilish  uchun  esa 



axborot  tizimlarining  zaif  joylari  mo‘ljalga  olinadi.  Shuning  uchun  quyida  biz 

axborot tizimlari va ularning himoyasidagi zaif joylarni ko‘rib chiqamiz. 

Axborot  tizimlarining  eng  zaif  joyi  ular  bilan  ishlaydigan  xodim  va 

xizmatchilarning  tizim  haqida  to‘liq  tasavvurga  ega  bo‘lmasligi,  tizimning 

xususiyatlarini  bilmasligidir.  Odatda  kompyuter  tizimida  ishlaydiganlarni  to‘rtta 

toifaga kiritish mumkin: 



-  diletantlar  (ya’ni,  biror narsa  yoki holat haqida  yuzakigina  tasavvurga ega 

shaxslar)  –  tizimning  vazifasi  haqida  eshitgan  bo‘lsa-da,  tizim  imkoniyatlari, 

ishlash  algoritmi  va  xususiyatlari,  tizim  elementlari  va  ulardan  har  birining 

vazifalari  haqida  tasavvurga  ega  bo‘lmagan  tajribasiz  iste’molchi.  Bilimi  yo‘qligi 

sababli  axborot  tizimidan  yoki  juda  katta  talablar  qo‘yishi,  yoki  tizim 

imkoniyatlarining  arzimas  qismidangina  foydalanishi  orqasida  katta  yo‘qotishlar 

bo‘lishi mumkin; 

-  tajribali  iste‟molchilar  –  kompyuter  tarmoqlari,  operatsion  tizimlar  va 

ba’zan axborot tizimlari haqida ham anchagina chuqur bilimlarga ega, lekin aynan 

o‘zi  foydalanayotgan  joriy  tizim,  uning  elementlari  va  o‘ziga  xos  xususiyatlari 

haqida  yetarlicha bilimga  ega  bo‘lmaganligi sababli  va  ba’zan «peshonasini  urish 

(ya’ni,  joriy  vaziyatda  tajriba  sifatida  turlicha  xatti-harakatlarni  amalga  oshirib, 

urinishlar  va  xatolar  evaziga  kerakli  natijani  izlash)»  usuli  yordamida  tizimdan 

qo‘shimcha  imkoniyatlar  talab  etish,  bor  imkoniyatlardan  esa  foydalana  olmaslik 

hollari ro‘y berishi mumkin; 



- tizimchi–dasturchilar (rus tilida sistemshik yoki sistemshik/elektronshik) – 

kompyuter tarmoqlarini, operatsion tizimlarni hamda ilova dasturlarni juda yaxshi 

biladigan, lekin unga turli axborot tizimlari haqidagi asosiy ma’lumotlargagina ega 

bo‘lgan  iste’molchi  sifatida  qarash  mumkin.  Bu  yo‘nalish  iste’molchilari  ancha 

malakali  bo‘lib,  tizim  imkoniyatlarining  80-90%  gachasidan  foydalana  olishlari 

mumkin; 


-  axborot  xavfsizligi  bo„yicha  mutaxassis  –  ba’zan  tizimchi  dasturchiday 

malakali  bo‘lmasligi  mumkin,  lekin  axborot  va  axborot  tizimi  xavfsizligini 

ta’minlash  yo‘llarini  bilgan,  tizim  imkoniyatlaridan  90-100%  gacha  foydalana 


olishni  ta’minlay  oladigan  shaxs.  Uning  har  bir  xatti-harakati  faqat  tizim 

xavfsizligi, samarali ishlashiga qaratilgandir. 

Bu  muammodan  qutulishning  birinchi  qadami  bu  iste’molchilarning 

malakasini  oshirish  bo‘lsa,  ikkinchisi  ish  intizomi  va  mas’uliyatni  oshirish, 

uchinchisi esa ish jarayonida foydalanish oson va tushunarli bo‘lgan ko‘rsatmalar 

ma’lumotnomasini yaratishdir. Yana vaqti-vaqti bilan xizmatchi va iste’molchilar 

uchun yaxshi mutaxassislar ishtirokida davra suhbatlari ko‘rinishidagi savol-javob 

yig‘inlari o‘tkazib turish maqsadga muvofiq bo‘ladi. 

Axborot  tizimlarining  keyingi  zaif  joyi  –  tarmoqdir,  tizimga  qilinadigan 

xujumlar  asosan  tarmoq  orqali  amalga  oshiriladi,  chunki  umumtarmoqlar  barcha 

foydalanuvchilar  uchun  shaffof  va  ochiqdir.  Tarmoq  orqali  amalga  oshiriladigan 

muloqot  jarayonida  tizimga  murojaat  qiluvchi  tashqi  iste’molchining  aynan  o‘zi 

aytgan  shaxs  ekanligini  aniqlash  har  doim  ham  mumkin  bo‘lavermaydi.  Sababi 

hozirgi kunda o„zini niqoblash uchun minglab imkoniyatlar mavjud, shunday ekan 

tizimlarga  xujum  qilish  imkoniyati  ham  xuddi  shu  kabi  yuqori  bo‘ladi.  Bu 

xujumlardan faqatgina juda ham kuchli nazorat tizimigina qutqara oladi. Lekin har 

bir  tizimga  ham  bunday  himoya  o‘rnatish  mumkin  bo‘lavermaydi,  sababi  ba’zan 

bir qism axborotning ommaviyligi yoki kuchli himoya o‘zini iqtisodiy oqlamasligi, 

ba’zan esa texnik, dasturiy yoki moliyaviy yetishmovchilik bunga yo‘l qo‘ymaydi. 

Hozirgi kunda bu muammo korporativ tizimlar yaratish yo‘li bilan xal etilmoqda, 

chunki bu tizim o‘z ichiga katta hajmli yoki katta xududni o‘z ichiga olgan ishlab 

chiqarish  bo‘limlarining  barchasidagi  mahalliy  tarmoqlarni  birlashtiradi  hamda  

markazlashgan ravishda himoya va o‘zaro muloqotlar xavfsizligini ta’minlaydi. 

Yana  mamlakatimiz  uchun  bugungi  kunda  dolzarb  bo‘lgan  muammo  – 

hisoblash  texnikasi  va  unga  ulanadigan  qurilmalar,  ularning  qismlari  ba’zan  turli 

davlatlardan  keltirilgan,  sifati  ham  turlicha,  ba’zan  esa  qaerda  chiqarilgani  ham 

noma’lum (balki xonaki firmalar tomonidan qalbakilashtirilgan), bitta qilib yig‘ish 

jarayonida parametrlari avvalo bir-biriga mos kelmasligi, mabodo bir amallab mos 

keltirilganda  ham  kerakli  parametrlarga  ega  bo‘lmaganligi  sababli,  yo  sekin 

ishlaydi,  yo  tez  ishdan  chiqadi,  yo  ish  jarayonida  tez-tez  xatoliklar  keltirib 



chiqaradi  yoki  boshqa  muammolarga  olib  keladi.  Shu  sababli,  bunday  texnik 

ta’minotli tizimdan muayyan normal ishlashni talab etish mumkin emas. Umuman 

olganda dasturiy ta’minot masalasidagi ahvol ham bundan yaxshiroq emas, chunki 

kun iborasiga aylangan «pirat nusxasi» degan iboraning o‘zigina bir dunyo ma’no 

anglatishi  mumkin.  Bu  holatni  ham  qo‘rqmasdan  axborot  tizimlarining  zaif 

joylariga qo‘shaverish mumkin. 

Axborot  tizimlari  uchun  yana  bitta  zaif  joy  –  bu  elektr  quvvati  ta’minotidir. 

Elektr quvvatining turg‘un ta’minoti hozirgi kun uchun orzugina bo‘lishi mumkin. 

Kuchlanishning  tez-tez  o‘zgarib  turishi  bunday  ish  sharoitiga  mo‘ljallanmagan 

qurilmalarning  tez  orada  ishdan  chiqishiga  olib  keladi.  Umuman  ta’minotning 

uzilib  qolishi  esa  bundan  boshqa  ham  noxush  oqibatlarga,  ba’zan  xattoki  firma 

yoki tashkilotning inqiroziga ham sabab bo‘lishi mumkin, masalan, domna pechida 

po‘lat  tayyorlash  tizimining  ishdan  chiqishi  po‘lat  sifatining  pasayib  ketishi, 

pechda metall qotib qolishi va boshqa kutilmagan natijalarga olib kelishi mumkin. 

Shu sabablarga ko‘ra tizim uchun eng avvalo elektr quvvati ta’minoti xavfsizligini 

rejalash  maqsadga  muvofiqdir.  Buning  uchun  avvalo  shu  quvvat  ta’minotchisi 

bilan  shartnoma  tuzish,  bir  vaqtning  o‘zida  bir  necha  liniyalardan  ta’minot  olish, 

halokatli  elektr  quvvati  ta’minoti  masalasini  xal  qilish,  vaqtincha  quvvat 

ta’minotini  amalga  oshiruvchi  xavfsizlik  qurilmalari  (masalan,  UPS  lar) 

mavjudligini ta’minlash muammo yechimini berishi mumkin. 

Axborot  xavfsizligining  yana  bir  zaif  joyi  –  xavfsizlik  siyosatining  joriy 

tashkilot  boshqaruvi  siyosatidagi  o‘rni  muammosidir.  Albatta,  ish  boshlashda  har 

bir  rahbar  yoki  rahbariyat  yuqoridagi  fikrlarga  ham,  xavfsizlik  siyosati 

boshqaruvning  ajralmas  bo‘lagi  ekaniga  ham,  qisqasi  axborot  xavfsizligi  uchun 

zarur  barcha talab va  sharoitlarga nafaqat qo‘shiladilar,  balki  undan  ortig‘ini  ham 

(odatda chin ko‘ngildan) va’da beradilar, lekin ish jarayonida bu muammo ikkinchi 

darajalilar  qatoriga  o‘z-o‘zidan  surilib  qoladi  va  bu  holat  toki  biror  favqulodda 

holat  bo‘lmaguncha,  katta  yo‘qotish  ro‘y  bermaguncha  davom  etadi.  Endi 

aybdorlar  qatoridan  birinchi  bo‘lib  biz,  xavfsizlik  mutaxassislari  va  mas’ullari 

sahnaga  chiqamiz  (to‘g‘risi  ham  shu-da,  axir  bola  yig‘lamasa  ona  sut  bermaydi-



ku!).  Shuni  hisobga  olgan  xolda  rahbariyat  bilan  ishlash  jarayonida  ortiqcha 

kamtar, «odobli» bo‘lish ham zarar keltirishi mumkinligini bilib qo‘ygan ma’qul. 

Biz  yuqorida  axborotlar  texnologiyalarining  bilvosita  zaif  joylarini  ko‘rib 

chiqdik, endi ularning bevosita zaif joylari haqida muhokama yuritib ko‘raylik. Biz 

yuqorida  ko‘rib  o‘tdik-ki,  tizimlardagi  buzilishlarda  ataylab  qilinmagan  xatti-

harakatlarning  ulushi  juda  katta.  Chunki  tizimda  yagona  foydalanuvchi  emas, 

odatda  tez-tez  tarkibi  o‘zgarib  turuvchi  ro‘yxatdagi  bir  qancha  iste’molchilar 

faoliyat olib boradilar. Kayfiyat, sog‘liq yoki ruhiy holatning xususiyatlariga qarab 

xattoki  tajribali  iste’molchi  ham  turli  darajali  unumdorlik  yoki  sarishtalik  bilan 

ishlashi mumkin. Demak, tizimning bevosita zaif joyi uning samaradorligiga ta’sir 

ko‘rsatuvchilarning  ro‘yxati  va  ularning  ish  koeffitsienti  (shu  o‘rinda  yapon 

sanoatchilari tajribasidan bir misol keltiramiz – erta bilan har bir bo‘lim boshlig‘i 

o‘z xodimlarini kutib olib, salomlashar, o‘tkazgan tuni, oila a’zolarining holati,..., 

transportda  tik  turib  kelmadimi?,  shularni  aniqlar  va  javoblarga  qarab  uni  o‘z 

o‘rniga  yoki  diqqatni  kamroq  talab  etadigan  o‘ringa  jo‘natar  ekan.  Chunki 

charchagan  yoki  ezilgan  odam  to‘laqonli  ishlay  olmasligi  hisobga  olinar  ekan) 

hisobga  olinmasligidir,  boshqacha  qilib  aytganda  bizning  mamlakatda  axborot 

texnologiyalarining  zaif  joyi  inson  omili,  ya’ni  har  bir  iste’molchi  xususiyatlari 

hisobga olinmasligidir. 

Yana  bir  aytib  o‘tish  mumkin  bo‘lgan  zaiflik  –  bu  dasturiy  ta’mi-notning, 

ayniqsa  tizimli  dasturlar  va  operatsion  tizim  xatoliklaridir.  Masalan,  AQShning 

Infrastrukturalarni  himoyalash  Milliy  markazi  –  NIPC  (National  Infrastructure 

Protection  Center)  1999  yil  21  iyundagi  ma’lumotnomasidan  ma’lum  bo‘lishicha 

shu  yilning  3  iyulidan  16  iyuligacha  dasturiy  ta’minot  bilan  to‘qqizta  muammo 

ro‘y bergan va ulardan foydalanishdagi xatar o‘rtacha yoki yuqori deb hisoblansa 

bo‘ladi. Chunki aslida aniqlangan zaif joylar soni 17 tadir. Bunday kamchiliklarga 

ega  operatsion  tizimlar  ichida  Unix,  Windows,  MacOS  tizimlarning  deyarli 

barcha variantlari bor, demak hech bir iste’molchi o‘zini bexavotir seza olmaydi, 

chunki  badniyat  odamlar  bunday  zaifliklardan  foydalanib  qolish  imkoniyatini 

qo‘ldan bermaydilar. 



Xulosa qilib aytadigan bo‘lsak, axborot tizimlarining zaif joylari har bir tayin 

holatda  joriy  sharoitdan  kelib  chiqib  aniqlanadi.  Ularning  barchasi  uchun 

umumlashgan  muhokamalar  shundan  iboratki,  axborot  tizimlaridagi  xavfsizlik 

boshqa omil va zaif joylar bilan bir qatorda ushbu: 

-  texnik  vositalar  va  konfiguratsiyalarning  ko‘p  xollarda  yagona  standart  va 

talabga mos kelmasligi; 

-  dasturiy  vositalar  ko‘proq  tekinga  olinganligi  orqasida  muammolar 

tug‘dirishi; 

-  turg‘unlik  talablariga  mos  kelmaydigan  kommunikatsion  va  elektr  quvvati 

ta’minotlari; 

- boshqaruv tizimidagi eskicha an’analarning yashovchanligi; 

-  inson  omili:  malaka  yetishmaslik,  mas’uliyatsizlik,  osiyocha  mulozamatlar, 

mayda-chuydalarga 

jiddiy 


yondoshmaslik 

va 


hokazolar 

ta’sirida  ham 

kuchsizlanadi. 

Bunday holatga yo‘l qo‘ymaslik uchun zaif joylarga yo‘l qo‘ymaslik va xatar 

oraliqlarini tez muddatda tugatish maqsadida: 

- imkon boricha rasmiy tashkilotlar bilan shartnoma tuzib, texnik ta’minot va 

ishonchli konfiguratsiya haqida rasmiy kelishuv; 

-  dasturiy  vositalarni  yoki  litsenziya  bo‘yicha  yoki  qonuniy  foydalanuvchi 

orqali olish; 

-  kommunikatsiya  va  boshqa  ta’minotlarni  ehtiyot  ko‘rinishlari  (qo‘shimcha 

liniyalar, halokatli reja va hokazo) haqida qayg‘urish; 

-  ishlab  chiqarishni  yangichasiga  (hech  bo‘lmaganda  o‘zingiz  uchun)  tashkil 

etish; 

-  nazorat  tizimlarida  iloji  boricha  inson  omilining  ishtirokini  kamaytirish, 



ya’ni nazorat tizimini imkoni boricha avtomatlashtirish; 

- qaynoq liniyalar va tiklanish rejalarini bir necha variantini ishlab chiqish; 

-  favqulodda  reja  (agar  tizim  uchun  ko‘zda  tutilmagan  holatlar  ro‘y  berib 

qolsa  ko‘riladigan  chora-tadbirlar  rejasi)  ishlab  chiqishda  g‘oyatda  diqqat  bilan 

deyarli barcha nostandart sharoitlarni ko‘zda tutish ishlarini amalga oshirish shart. 


 

Nazorat uchun savollar: 

1. Sizningcha axborot tizimlarining eng zaif joyi qaerda? 

2. Tizimlardan foydalanuvchilarning qanday toifalarini bilasiz? 

3. Tarmoq nima sababdan tizim uchun zaif joy deb atalishi mumkin? 

4. O‘zini niqoblash tushunchasining mohiyati va ko‘rinishlari? 

5. Nima uchun tizim tarkibiy qismlari zaif joy bo‘lishi mumkin? 

6. Elektr quvvati ta’minotining kamchiliklari bilan qanday kurashish  

    mumkin? 

7. Yaponlar qaysi yo‘l bilan ishlab chiqarish samarasini ortishiga  

    erishganlar? 

8. Tizimli dasturlar xatoliklarga ega bo‘lishi mumkinmi? 

9. Zaifliklar paydo bo‘lishining asosiy sabablari nima? 

10. Zaif joylardan qutilishning asosiy tamoyillarini sanab bering. 

 

 



 

Mavzu № 6 

Axborotlarni stenografik va kriptografik himoyalash usullari 

(2 soat) 

 

Reja: 

1. Zamonaviy kompyuter stenografiyasi; 

2.  Kompyuter stenografiyasi istikbollari va asosiy vazifalari; 

3. Kriptografiya haqida asosiy tushunchalar; 

4. Axborotlarni kriptografiyali himoyalash tamoyillari; 

5. Simmetriyali va nosimmetriyali kriptotizim asoslari. 

 

Foydalanilgan adabiyotlar: 


1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -

p.544. 


2. Mark Stump. Information Security: principles and practice.  -2

nd

 ed. -USA, 



2011. -p.608. 

3.  Акбаров  Д.Е.  Ахборот  хавфсизлигини  таъминлашнинг  криптографик 

усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б. 

4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар. 

-Т.:Ёзувчи, 2004. 

5.  Мамаев  М.,  Петренко  С..  Технологии  защиты  информации  в 

интернете.  -С/П:Питер, 2002. -844 с. 

6.  Соколов  А.В.,  Степанюк  О.М.  Методы  информационной  защиты 

объектов и компьютерных сетей.  -М.:Полигон-АСТ, 2000. -270 с. 

7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире.  -

С/П: Питер, 2003. -368 с. 

8.  Под  рук.  Сонникова  В.Г.  Технические  методы  и  средства  защиты 

информации. -М.: Полигон-АСТ, 2000. -314 с. 

9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot 

xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -

T.: ToshTYMI, 2011. -55 b. 

 

Ruxsat  etilmagan  kirishdan  axborotni  ishonchli  himoyalash  muammosi  eng 



ilgaridan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish 

usullari qadimdan ma’lum, inson faoliyatining bu sohasi stenografiya degan nom 

olgan.  Bu  so‘z  grekcha  Steganos  (maxfiy,  sir)  va  Graphy  (yozuv)  so‘zlaridan 

kelib  chiqqan  va  «sirli  yozuv»  degan  ma’noni  bildiradi.  Stenografiya  usullari, 

ehtimol,  yozuv  paydo  bo‘lishidan  oldin  paydo  bo‘lgan  (dastlab  shartli  belgi  va 

belgilashlar qo‘llanilgan) bo‘lishi mumkin. 

Axborotni  himoyalash  uchun  kodlashtirish  va  kriptografiya  usullari 

qo‘llaniladi. 



Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar 

yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi. 



Kriptografiya  deb  maxfiy  xabar  mazmunini  shifrlash,  ya’ni  malumotlarni 

maxsus  algoritm  bo‘yicha  o‘zgartirib,  shifrlangan  matnni  yaratish  yo‘li  bilan 

axborotga ruxsat etilmagan kirishga to‘siq qo‘yish usuliga aytiladi. 

Stenografiyaning  kriptografiyadan  boshqa  o‘zgacha  farqi  ham  bor.  Ya’ni 

uning  maqsadi  –  maxfiy  xabarning  mavjudligini  yashirishdir.  Bu  ikkala  usul 

birlashtirilishi  mumkin  va  natijada  axborotni  himoyalash  samaradorligini  oshirish 

uchun  ishlatilishi  imkoni  paydo  bo‘ladi  (masalan,  kriptografik  kalitlarni  uzatish 

uchun). 

Kompyuter 

texnologiyalari 

stenografiyaning 

rivojlanishi 

va 


mukammallashuviga  yangi  turtki  berdi.  Natijada  axborotni  himoyalash  sohasida 

yangi yo‘nalish – kompyuter stenografiyasi paydo bo‘ldi. 

Global  kompyuter  tarmoqlari  va  multimedia  sohasidagi  zamonaviy  progress 

telekommunikatsiya  kanallarida  ma’lumotlarni  uzatish  xavfsizligini  ta’minlash 

uchun  mo‘ljallangan  yangi  usullarni  yaratishga  olib  keldi.  Bu  usullar  shifrlash 

qurilmalarining  tabiiy  noaniqligidan  va  analogli  video  yoki  audiosignallarning 

serobligidan  foydalanib  xabarlarni  kompyuter  fayllari  (konteynerlar)da  yashirish 

imkonini  beradi.  Shu  bilan  birga  kriptografiyadan  farqli  ravishda  bu  usullar 

axborotni uzatish faktining o‘zini ham yashiradi. 

K.Shennon  sirli  yozuvning  umumiy  nazariyasini  yaratdiki,  u  fan  sifatida 

stenografiyaning bazasi hisoblanadi. Zamonaviy kompyuter stenografiyasida ikkita 

asosiy  fayl  turlari  mavjud:  yashirish  uchun  mo‘ljallangan  xabar-fayl,  va 



konteyner-fayl,  u  xabarni  yashirish  uchun  ishlatilishi  mumkin.  Bunda 

konteynerlar ikki turda bo‘ladi: konteyner-original (yoki «bo‘sh» konteyner) - bu 

konteyner  yashirin  axborotni  saqlamaydi;  konteyner-natija  (yoki  «to‘ldirilgan» 

konteyner)  –  bu  konteyner  yashirin  axborotni  saqlaydi.  Kalit  sifatida  xabarni 

konteynerga kiritib qo‘yish tartibini aniqlaydigan maxfiy element tushuniladi. 

Kompyuter  stenografiyasi  rivojlanishi  tendentsiyasining  tahlili  shuni 

ko‘rsatadiki,  keyingi  yillarda  kompyuter  stenografiyasi  usullarini  rivojlantirishga 


qiziqish  kuchayib  bormoqda.  Jumladan,  ma’lumki,  axborot  xavfsizligi 

muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning 

yangi  usullarini  qidirishga  rag‘batlantirilayapti.  Boshka  tomondan,  axborot-

kommunikatsiyalar  texnologiyalarining  jadal  rivojlanishi  ushbu  axborotni 

himoyalashning  yangi  usullarini  joriy  qilish  imkoniyatlari  bilan  ta’minlayapti  va 

albatta,  bu  jarayonning  kuchli  katalizatori  bo‘lib  umumfoydalaniladigan  Internet 

kompyuter tarmog‘ining juda kuchli rivojlanishi hisoblanadi. 

Hozirgi  vaqtda  axborotni  himoyalash  eng  ko‘p  qo‘llanilayotgan  soha  bu  – 

kriptografik usullardir. Lekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar 

kabi  axborotiy  qurollarning  kriptovositalarni  buzadigan  ta’siriga  bog‘liq  ko‘p 

yechilmagan  muammolar  mavjud.  Boshqa  tomondan,  kriptografik  usullarni 

ishlatishda  kalitlarni  taqsimlash  muammosi  ham  bugungi  kunda  oxirigacha 

yechilmay 

turibdi. 

Kompyuter 

stenografiyasi 

va 

kriptografiyalarining 



birlashtirilishi  paydo  bo‘lgan  sharoitdan  qutulishning  yaxshi  bir  yo‘li  bo‘lar  edi, 

chunki,  bu  holda  axborotni  himoyalash  usullarining  zaif  tomonlarini  yo‘qotish 

mumkin. 

Shunday  qilib,  kompyuter  stenografiyasi  hozirgi  kunda  axborot  xavfsizligi 

bo‘yicha asosiy texnologiyalardan biri bo‘lib hisoblanadi. 

Zamonaviy  kompyuter  stenografiyasining  asosiy  holatlari  quyi-dagilardan 

iborat: 

•      yashirish  usullari  faylning  autentifikatsiyalanishligini  va  yaxlitligini 

ta’minlashi kerak; 

•   yovuz niyatli shaxslarga qo‘llaniluvchi stenografiya usullari to‘liq ma’lum 

deb faraz qilinadi; 

•   usullarning axborotga nisbatan xavfsizlikni ta’minlashi ochik uzatiladigan 

faylning  asosiy  xossalarini  stenografik  almashtirishlar  bilan  saqlashga  va  boshqa 

shaxslarga noma’lum bo‘lgan qandaydir axborot – kalitga asoslanadi; 

•   agar yovuz niyatli shaxslarga xabarni ochish vaqti ma’lum bo‘lib qolgan 

bo‘lsa,  maxfiy  xabarning  o‘zini  chiqarib  olish  jarayoni  murakkab  hisoblash 

masalasi sifatida tasavvur qilinishi lozim. 


Internet  kompyuter  tarmog‘ining  axborot  manbalarini  tahlili  quyidagi 

xulosaga kelishga imkon berdi, ya’ni hozirgi vaqtda stenografik tizimlar quyidagi 

asosiy masalalarni yechishda faol ishlatilayapti: 

 



 konfidentsial axborotni ruxsat etilmagan kirishdan himoyalash; 

 



 monitoring va tarmoq zahiralarini boshqarish tizimlarini yengish; 

 



 dasturiy ta’minotni niqoblash; 

 



 intellektual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash. 

Bu  kompyuter  stenografiyasini  ishlatish  sohasi  konfidentsial  axborotlarni 

himoyalash muammosini yechishda eng samarali hisoblanadi. Masalan, tovushning 

eng  kam  ahamiyatli  kichik  razryadlari  yashiriladigan  xabarga  almashtiriladi. 

Bunday  o‘zgarish  ko‘pchilik  tomonidan  tovushli  xabarni  eshitish  paytida 

sezilmaydi. 

Sanoat  shpionlik  tizimlarining  monitoring  va  tarmoq  zahiralarini  boshqarish 

harakatlariga  qarshi  yo‘naltirilgan  stenografik  usullar  lokal  va  global  kompyuter 

tarmoqlari  serverlaridan  axborotning  o‘tishida  nazorat  o‘rnatish  harakatlariga 

qarshi turishga imkon beradi. 

Kompyuter stenografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi 

dasturiy  ta’minotni  niqoblashdir.  Qachonki,  dasturiy  ta’minotni  qayd  qilinmagan 

foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart universal dastur 

mahsulotlari  (masalan,  matnli  muharrirlar)  ostida  niqoblanishi  yoki  multimedia 

fayllari (masalan, kompyuter o‘yinlarining musiqiy ilovasi)ga yashirilishi mumkin. 

Stenografiyadan  foydalaniladigan  yana  bir  sohalardan  biri  –  bu  mualliflik 

huquqlarini  himoyalash  hisoblanadi.  Kompyuterli  grafik  tasvirlarga  maxsus  belgi 

qo‘yiladi  va  u  ko‘zga  ko‘rinmay  ketadi.  Lekin,  maxsus  dasturiy  ta’minot  bilan 

aniqlanadi.  Bunday  dastur  mahsuloti  allaqachon  ba’zi  jurnallarning  kompyuter 

versiyalarida  ishlatilayapti.  Stenografiyaning  ushbu  yo‘nalishi  nafaqat  tasvirlarni, 

balki audio va videoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari 

uning intellektual egaligini himoyalashni ta’minlash vazifasi ham mavjud. 

Windows operatsion muhitida ishlovchi dasturlar:  


•  Steganos  for  Win95  dasturi  ishlatishda  juda  yengil  bo‘lib,  ayni  paytda 

fayllarni shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, NTML ken-gaytmali 

fayllar ichiga joylashtirib yashirishda juda qudratli hisoblanadi; 

• Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday 

faylni yashira olish imkoniyatiga ega. 

DOS muhitida ishlovchi dasturlar: 

•  Jsteg  dasturi  ma’lumotni  JRG  formatli  fayllar  ichiga  yashirish  uchun 

mo‘ljallangan; 

•  FFEncode  dasturi  ma’lumotlarni  matnli  fayllar  ichida  yashirish 

imkoniyatiga ega; 

•  StegoDOS  dasturlar  paketining  axborotni  tasvirda  yashirish  imkoniyati 

mavjud; 


•  Winstorm  dasturlar  paketi  RSX  formatli  fayllar  ichiga  xabarni  shifrlab 

yashiradi. 

OS/2 operatsion muhitida ishlovchi dasturlar: 

- Texto dasturi ma’lumotlarni ingliz tilidagi matnga aylantiradi; 

-  Hide4PGP  v1.1  dasturi  VMR,  WAV,  VOS  formatli  fayllar  ichiga 

ma’lumotlarni yashirish imkoniyatiga ega. 

Macintosh kompyuterlari uchun mo‘ljallangan dasturlar: 

-  Raranoid  dasturi    ma’lumotlarni  shifrlab,  tovushli  formatli  fayl  ichiga 

yashiradi: 

-  Stego  dasturining  RIST  kengaytmali  fayl  ichiga  ma’lumotlarni  yashirish 

imkoniyati mavjud. 

«Kriptografiya»  atamasi  dastlab  «yashirish,  yozuvni  berkitib  qo‘ymoq» 

ma’nosini  bildirgan.  Birinchi  marta  u  yozuv  paydo  bo‘lgan  davrlardayoq  aytib 

o‘tilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya’ni diskda 

saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar 

ko‘rinishidagi  axborotni  yashirish  tushuniladi.  Kriptografiyani  raqamlar  bilan 

kodlanishi  mumkin  bo‘lgan  har  qanday  axborotga  nisbatan  qo‘llash  mumkin. 

Maxfiylikni  ta’minlashga  qaratilgan  kriptografiya  kengroq  qo‘llanilish  doirasiga 



ega.  Aniqroq  aytganda,  kriptografiyada  qo‘llaniladigan  usullarning  o‘zi  axborotni 

himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda ishlatilishi mumkkn. 

Kriptografiya  axborotni  ruxsatsiz  kirishdan  himoyalab,  uning  maxfiyligini 

ta’minlaydi.  Masalan,  to‘lov  varaqlarini  elektron  pochta  orqali  uzatishda  uning 

o‘zgartirilishi  yoki  soxta  yozuvlarning  qo‘shilishi  mumkin.  Bunday  hollarda 

axborotning  yaxlitligini  ta’minlash  zaruriyati  paydo  bo‘ladi.  Umuman  olganda 

kompyuter  tarmog‘iga  ruxsatsiz  kirishning  mutlaqo  oldini  olish  mumkin  emas, 

lekin  ularni  aniqlash  mumkin.  Axborotning  yaxlitligini  tekshirishning  bunday 

jarayoni,  ko‘p  hollarda,  axborotning  haqiqiyligini  ta’minlash  deyiladi. 

Kriptografiyada  qo‘l-laniladigan  usullar  ko‘p  bo‘lmagan  o‘zgartirishlar  bilan 

axborotlarning haqikiyligini ta’minlashi mumkin. 

Nafaqat 


axborotning 

kompyuter 

tarmog‘idan  ma’nosi  buzilmasdan 

kelganligini  bilish,  balki  uning  muallifdan  kelganligiga  ishonch  hosil  qilish  juda 

muhim.  Axborotni  uzatuvchi  shaxslarning  haqiqiyligini  tasdiqlovchi  turli  usullar 

ma’lum.  Eng  universal  protsedura  parollar  bilan  almashuvdir,  lekin  bu  juda 

samarali  bo‘lmagan  protsedura.  Chunki  parolni  qo‘lga  kiritgan  har  qanday  shaxs 

axborotdan  foydalanishi  mumkin  bo‘ladi.  Agar  ehtiyotkorlik  choralariga  rioya 

qilinsa, u holda parollarning samaradorligini oshirish va ularni kriptografik usullar 

bilan  himoyalash  mumkin,  lekin  kriptografiya  bundan  kuchliroq  parolni  uzluksiz 

o‘zgartirish imkonini beradigan protseduralarni ham ta’minlaydi. 

Kriptografiya sohasidagi oxirgi yutuqlardan biri – raqamli signatura, maxsus 

xossa  bilan  axborotni  to‘ldirish  yordamida  yaxlitlikni  ta’minlovchi  usul,  bunda 

axborot  uning  muallifi  bergan  ochiq  kalit  ma’lum  bo‘lgandagina  tekshirilishi 

mumkin.  Ushbu  usul  maxfiy  kalit  yordamida  yaxlitlik  tekshiriladigan  ma’lum 

usullaran ko‘proq afzalliklarga ega. 

Kriptografiya  usullarini  qo‘llashning  ba’zi  birlarini  ko‘rib  chiqamiz. 

Uzatiladigan  axborotning  ma’nosini  yashirish  uchun  ikki  xil  o‘zgartirishlar 

qo‘llaniladi: kodlashtirish va shifrlash

Kodlashtirish  uchun  tez-tez  ishlatiladigan  iboralar  to‘plamini  o‘z  ichiga 

oluvchi  kitob  yoki  jadvallardan  foydalaniladi.  Bu  iboralardan  har  biriga,  ko‘p 


hollarda, raqamlar to‘plami bilan beriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri 

keladi.  Axborotni  kodlash  uchun  xuddi  shunday  kitob  yoki  jadval  talab  qilinadi. 

Kodlashtiruvchi  kitob  yoki  jadval  ixtiyoriy  kriptografik  o‘zgartirishga  misol 

bo‘ladi.  Kodlashtirishning  axborot  texnologiyasiga  mos  talablar  –  qatorli 

ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara 

bilish.  Kodlashtirish  kitobini  tezkor  hamda  tashqi  xotira  qurilmalarida  amalga 

oshirish mumkin, lekin bunday tez va ishonchli kriptografik tizimni muvaffaqiyatli 

deb  bo‘lmaydi.  Agar  bu  kitobdan  biror  marta  ruxsatsiz  foydalanilsa,  kodlarning 

yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo 

bo‘ladi. 

Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga – boshlang‘ich 

matn belgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini 

qamrab 

oladi. 


O‘zgartirishlarning 

bu 


turi 

axborot-kommunikatsiyalar 

texnologiyalariga  mos  keladi.  Bu  yerda  algoritmni  himoyalash  muhim  ahamiyat 

kasb  etadi.  Kriptografik  kalitni  qo‘llab,  shifrlash  algoritmining  o‘zida 

himoyalashga  bo‘lgan  talablarni  kamaytarish  mumkin.  Endi  himoyalash  obyekti 

sifatida  faqat  kalit  xizmat  qiladi.  Agar  kalitdan  nusxa  olingan  bo‘lsa,  uni 

almashtirish  mumkin  va  bu  kodlashtiruvchi  kitob  yoki  jadvalni  almashtirishdan 

yengildir.  Shuning  uchun  ham  kodlashtirish  emas,  balki  shifrlash  axborot-

kommunikatsiyalar texnologiyalarida keng ko‘lamda qo‘llanilmoqda. 

Sirli (maxfiy) aloqalar sohasi kriptologiya deb aytiladi. Ushbu so‘z yunoncha 

«kripto»  -  sirli  va  «logus»  -  xabar  ma’nosini  bildiruvchi  so‘zlardan  iborat. 

Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat. 



Download 0,96 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish