Virusdan himoyalanish usullarini qo'llash
"Virus-himoya vositalari" muammosi xuddi "hujum quroli - himoya quroli" muammosiga o'xshaydi. Himoya vositalari ko'paygan sari hujum vositalari ham takomillashib, uni ishlatuvchilar rag'batlantirilmokda. Nachora, hayot shunday kurashdan iborat. Shuning uchun aytish darkorki, kompyuter viruslari hali ko'p vaqt dolzarb muammo bo'lib qolaveradi, har ikki tomon ham rivojlana beradi.
11-mustaqil ta’lim topshirig’i
3. Axborotni ruxsatsiz foydalanishlarning dasturiy himoyasi.
Kompyuteringizni boshqa birovning kirib kelishidan himoya qilish tizimlari juda xilma -xil bo'lib, ularni quyidagi guruhlarga bo'lish mumkin.
- umumiy dasturiy ta'minot bilan ta'minlangan o'z-o'zini himoya qilish vositalari;
- hisoblash tizimining bir qismi sifatida himoya vositalari;
- axborot so'rovi bilan himoya vositalari;
- faol himoya vositalari;
- passiv himoya vositalari va boshqalar.
Ushbu himoya guruhlari rasmda batafsilroq ko'rsatilgan.
Maxfiy ma'lumotlarning xavfsizligini ta'minlash uchun dasturlardan foydalanishning quyidagi sohalarini ajratish mumkin, xususan:
- axborotni ruxsatsiz kirishdan himoya qilish;
- ma'lumotlarni nusxalashdan himoya qilish;
- nusxa ko'chirish dasturlarini himoya qilish;
- dasturiy viruslarni himoya qilish;
- axborotni viruslardan himoya qilish;
- aloqa kanallarining dasturiy himoyasi.
5. Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.
Elektron raqamli imzo — elektron hujjatdagi mazkur elektron hujjat axborotini elektron raqamli imzoning yopiq kalitidan foydalangan holda maxsus o‘zgartirish natijasida hosil qilingan hamda elektron raqamli imzoning ochiq kaliti yordamida elektron hujjatdagi axborotda xatolik yo‘qligini aniqlash va elektron raqamli imzo yopiq kalitining egasini identifikatsiya qilish imkoniyatini beradigan imzo.
Oʻzbekiston aloqa va axborotlashtirish agentligi Fan-texnika va marketing tadqiqotlari markazida 2003-2009-yillar davomida olib borilgan ilmiy-tadqiqot ishlari natijasida Oʻzbekiston Respublikasining davlat standarti Oʻz DSt 1092:2005, Oʻz DSt 1092:2009 “Axborot texnologiyasi.
Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari” [63] ishlab chiqildi. Oʻz DSt 1092:2009 standarti Oʻz DSt 1092:2005ning takomillashtirilgan rusumi boʻlib, ularni qisqacha Oʻz DSt 1092 deb
belgilaymiz. Ishlab chiqishda Oʻz DSt 1092 Oʻz DSt 1092 uchun prototip sifatida AQSH standarti DSA tanlangan boʻlib, unda barcha oʻzgartirishlar prototip darajasida aniq va ravshan berilgan..
Standartda imzolangan xabarni p-NEW sxemasi boʻyicha tiklash gʻoyasi va K. Shnorrning imzo uzunligini qisqartirishga yoʻnaltirilgan gʻoyasidan ham foydalanilgan.
Mazkur standartni ishlab chiqish jaryonida uning mualliflari oʻz oldilariga standartning yetarli bardoshliligi va tezkorligini taʼminlash hamda unda xorijiy davlat standartlarida mavjud boʻlgan kamchiliklarni qaytarmaslik kabi maqsadlarni qoʻygan edilar.
Maʼlumki, koʻpchilik xorijiy davlat standartlarining asosiy kamchiligi ERI soxtalashtirilgan boʻlsa, buni payqab olishishga oid mexanizm va maʼlumotlarning yoʻqligidir. ERIni soxtalashtirish esa badniyat kimsa tomonidan faktorlash, diskret logarifmlash yoki egri chiziqli diskret logarifmlash masalalaridan birini hal etish uchun uning vaqt va hisoblash resurslari yetarli boʻlganda amalga oshirilishi mumkin. Zero, kompyuter texnologiyalarining unumdorligi va murakkab hisoblash usullari rivoji templari yildan-yilga oʻsishi bunday murakkab hisoblash masalalarini samarali yechish usullari yaqin kelajakda topilmasligiga hech kim kafolat bera
olmaydi.
Shuni eʼtiborga olib ERIni shakllantirish jarayoniga seans kaliti protsedurasini kiritish bilan ERI soxtaligini aniqlashning zaxiraviy yoʻli belgilandi.
Oʻz DSt 1092 standarti bardoshliligini baholash usullaridan foydalanishda uning DSA va GOST R 34.10–2001 standartlariga oʻxshash va oʻziga xos farqli tomonlarni eʼtiborga olish lozim. Oʻz DSt 1092 standartining oʻziga xos tomonlari uning bardoshliligini oshirishga va boshqa standartlarga xos kamchiliklarni yoʻqotishga yoʻnaltirilgan.
Shu kunda mashhur boʻlgan ERI algoritmlarini quyidagi belgilar asosida tasnif etish mumkin: algebraik struktura, protseduralarda foydalaniladigan asosiy amallar, modul tipi va oʻlchamlari, daraja asosi tipi, ERI uzunligini qisqartirishga yondashuv, yopiq kalit shakli, ERI shakli, bardoshlilik, tekshirish kaliti shakli, imzo tekshirish natijasi shakli, foydalaniladigan protokol.
Oʻz DSt 1092 standarti uchun bu belgilarga yana toʻrtta belgi qoʻshiladi: foydalaniladigan marom, birgalikdagi kalitlar tipi, soxta imzoni aniqlash kaliti tipi, imzoni tan olmaslik imkoniyati (agar imzo soxta, lekin uni tekshirish natijasi ijobiy boʻlsa).
Quyidagi 13-jadvalda shu belgilar boʻyicha Oʻz DSt 1092 ning DSA va GOST R 34.10-2001 bilan qiyosiy xarakteristikalari keltirilgan muammosining va birinchi murakkablik sathiga oid daraja parametric muammosining murakkabligiga asoslanadi.
Yopiq nazorat kalitili protokol quyidagi qadamlarni oʻz tarkibiga oladi:
muallif tomonidan (r, s, yi) shaklida ERI shakllantirish; bu yerda yi foydalanuvchilar jufti (i, j) uchun birgalikda maxfiy nazorat kaliti Rij asosida generatsiyalangan;
(n, e, Ri) dan foydalanib “RSA tizimining analogi” da yi shifrlash va shifrmatnni KROMga joʻnatish, xabar M bilan (r, s, yi) ni esa qabul qiluvchi foydalanuvchiga joʻnatish;
KROMda (n, d, Ri) dan foydalanib “RSA tizimining analogi” da yini tiklash va yi ni KROM maʼlumotlar bazasiga joylashtirish.
ERIni tekshirish bosqichida M bilan (r, s, yi) ni qabul qilgan foydalanuvchi (r, s) haqiqiyligini tekshiradi.
Imzolagan xabarni har bir i-qabul qiluvchi foydalanuvchi yoki uchinchi tomon mavjud protokollardan farqli oʻlaroq xabar M ostidagi (r, s) haqiqiyligini tasdiqlash uchun birgalikda maxfiy nazorat kaliti Rij ga mos alohida oshkora seans kaliti yi ga ega boʻlishi zarur. Mazkur protokoldan xabar M ostidagi (r, s) haqiqiyligini tasdiqlash uchun foydalanuvchilar davrasi qatʼiy cheklangan hollarda, yaʼni juda muhim hujjatlar aylanishida foydalanish maqsadga muvofiqdir.
Yopiq nazorat kalitili protokolning zaruriy bardoshliligi KROM va i-imzo muallifining birgalikdagi maxfiy nazorat kaliti Ri ning va foydalanuvchilar jufti (i, j) uchun birgalikda maxfiy nazorat kaliti Rij bardoshliligi tufayli taʼminlanadi; Ri va Rij ning umumiy bardoshliligi faktorlashtirish muammosining va birinchi hamda ikkinchi murakkablik sathlariga oid daraja parametri muammosining murakkabligiga asoslanadi.
Ikkala protokol hattoki ERI yopiq kaliti barchaga maʼlum boʻlgan xolda ham tub modulning quyi chegarasida (r2256) yetarli bardoshlilikni taʼminlay oladi.
Oʻz DSt 1092 standartidan foydalanuvchilar quyidagilarni eʼtiborga olishlari maqsadga muvofiq:
• oshkora kalitlar infratuzilmasi rivojining boshlangʻich bosqichida μ=0 aromidan, anʼanaviy protokollardan va uzunligi 1024 bit va undan ortiq modullardan foydalanish;
• agar KROM μ=1 maromda standartning oʻziga xos protokollar asosida xizmat koʻrsatishga tayyor boʻlsa, unda uzunligi 1024 bit va undan ortiq modullardan foydalanish;
• agar kriptomodul maxsus apparatli koʻrinishda tayyorlangan boʻlsa, unda uzunligi 256 bitdan 1024 bitgacha modullardan foydalanish.
Do'stlaringiz bilan baham: |