Mustaqil ish fan nomi: Kiberxavfsizlik mavzu: Simsiz aloqa tizimlarida axborotni himoyalash



Download 97,4 Kb.
bet9/9
Sana29.01.2022
Hajmi97,4 Kb.
#418578
1   2   3   4   5   6   7   8   9
Bog'liq
Kiberxavfsizlik mustaqil ish Mohira Allayorova

Kodlash usullari


MORZE USULI
Semyuel Morze 1837yilda
elektromagnit telegraf qurilmasini ixtiro
qilgan va 1838yilda
shu qurilma uchun telegraf kodini ishlab
chiqqan. Unda harf va raqamlarga nuqta va tirelarning maxsus
ketmaketligi
kod sifatida mos qo‘yiladi, ya’ni axborot quyidagi
uchta belgi yordamida kodlanadi: «uzun signal» (tire yordamida ifodalanadi),
«qisqa signal» (nuqta yordamida ifodalanadi), «signalsiz»
(bo‘shliq, pauza bilan ifodalanadi).

Harf

Morze usulida ifodalanishi

Koddagi belgilar soni

N

– •

2

T



1

A

• –

2

L

• – ••

4


Harf

Morze usulida ifodalanishi

Koddagi belgilar soni

K

– • –

3

E

•• – ••

5

R

• – •

3

O

– – –

3

Morze kodlash usulini notekis kodlash usuliga misol bo‘ladi.
Mazkur usul yordamida «elektron» so‘zini yozsak, u quyidagi
ko‘rinishga ega bo‘ladi.
•• – •• •–•• •• – •• – • – – • – • – – – – •
Bir tomondan, Morze usulida belgilarning turli boshqa belgilar
bilan hamda ularning bir nechtasi bilan ifodalanishi mazkur usulning
keng qo‘llanilishiga to‘siqlik qilsa, ikkinchi tomondan, uning
faqat ikki belgi – nuqta va tiredan iboratligi uni texnik vositalarda
qo‘llash imkonini beradi. Morze usuli notekis kodlash usuliga, quyidagi
usullar tekis kodlash usuliga misol bo‘ladi.
Axborotni kodlashning yana bir eng sodda usuli tartiblangan alifbo
usuli bo‘lib, unda alifbodagi harflarni ularning tartibini ko‘rsatuvchi
sonlar bilan kodlashdan iborat:



A

B

D

E

F

G

H

I

J

K

L

M

N

O

01

02

03

04

05

06

07

08

09

10

11

12

13

14



P

Q

R

S

T

U

V

X

Y

Z

O`

G`

SH

CH

15

1

17

18

19

20

21

22

23

24

25

26

27

28

Tartiblangan alifbo usulida har bir harfga 2 ta belgidan iborat


kod mos qo‘yilgan. Masalan, «Bugun havo issiq» degan axborot
quyidagi ko‘rinishga ega bo‘ladi:
02 20 06 20 13 07 01 21 14 08 18 18 08 16
Bu usulda tinish belgilari va boshqa kerakli belgilarni ham alohida
kodlab, matn yozishda foydalanish mumkin. Alifbo harflarini kodlashning boshqa usullari ham mavjud.
SEZAR USULI
Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy sezar bevosita k = 5 bo‘lganda ushbu usuldan foydalangan.
k = 5 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi:

A



F

B



G

C



H

D



I

E



J

F



K

G



L

H



M

I



N

J



O

K



P

L



Q

M



R

N



S

O



T

P



U

Q



V

R



W

S



X

T



Y

U



Z

V



A

W



B

X



C

Y



D

Z



E

Misol. Affin tizimidagi sezar usuli
Matn sifatida ALLAYOROVA MOHIRA so‘zini oladigan bo‘lsak, sezar usuli natijasida quyidagi shifrlangan yozuv hosil bo‘ladi: FQQFDTWTAF RTMNWF Sezar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga almashishidir, hamda kalitsiz shifrmatinni topishda kambinatsiyalarning kamligi.
GAMILTON MARSHRUTI USULI
Gamilton marshrutlariga asoslangan usulda ham o‘rin almashtirishlardan foydalaniladi. Ushbu usul quyidagi qadamlarni bajarish orqali amalga oshiriladi.
1-qadam. Dastlabki axborot bloklarga ajratiladi. Agar shifrlanuvchi axborot uzunligi blok uzunligiga karrali bo‘lmasa, oxirgi blokdagi bo‘sh o‘rinlarga maxsus xizmatchi simvollar-to‘ldiruvchilar joylashtiriladi (masalan, *).
2-qadam. Blok simvollari yordamida jadval to‘ldiriladi va bu jadvalda simvolning tartib raqami uchun ma'lum joy ajratiladi. (5.1 - rasm)
3-qadam. Jadvaldagi simvollarni o‘qish marshrutlarning biri bo‘yicha amalga oshiriladi. Marshrutlar sonining oshishi shifr kriptoturg‘unligini oshiradi. Marshrutlar ketma-ket tanlanadi yoki ularning navbatlanishi kalit yordamida beriladi.
4-qadam. Simvollarning shifrlangan ketma-ketligi belgilangan L uzunlikdagi bloklarga ajratiladi. L kattalik 1-qadamda dastlabki axborot bo‘linadigan bloklar uzunligidan farqlanishi mumkin.
Deshifrlash teskari tartibda amalga oshiriladi. Kalitga mos holda marshrut tanlanadi va bu marshrutga binoan jadval to‘ldiriladi.

5.1-rasm. 8-elementli jadval va Gamilton marshrutlari variantlari


Jadvaldan simvollar element nomerlari kelishi tartibida o‘qiladi.



Deshifrlash jarayonida kalitlar yordamida shifrmatn marshrutga joylashtiriladi va sonlar tartibi bilan o’qib olinadi.

Kompyuter tarmoqlarida axborotni himoyalash deb, foydalanuvchilarni ruhsatsiz tarmoq elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul, vositalar, hamda tashkiliy tadbirlarga aytiladi.


Fizikaviy texnik vositalar - bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o‘rnatilgan temir panjaralar, qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun mo‘ljallangan maxsus dasturiy ta’minotdir.
Axborotlarni himoyalashda birinchi navbatda eng keng qo‘llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari - bu telekommunikatsiya uskunalarining yaratilishi va qo‘llanilishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o‘rnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari - bu hisoblash texnikasini rivojlanishi oqibatida paydo bo‘ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo‘lmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari - bu davlat tomonidan ishlab chiqilgan huquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi.
Masalan, O‘zbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo‘llari quyidagilardan iborat:



  • elektron nurlarni chetdan turib o‘qib olish;

  • aloqa kabellarini elektromagnit to‘lqinlar bilan nurlatish;

  • yashirin tinglash qurilmalarini qo‘llash;

  • masofadan rasmga tushirish;

  • printerdan chiqadigan akustik to‘lqinlarni o‘qib olish;

  • ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o‘g‘irlash;

  • tizim xotirasida saqlanib qolgan ma’lumotlarni o‘qib olish;

  • himoyani yengib ma’lumotlarni nusxalash;

  • qayd qilingan foydalanuvchi niqobida tizimga kirish;

  • dasturiy tuzoqlarni qo‘llash;

  • dasturlash tillari va operatsion tizimlarning kamchiliklaridan foylalanish;

  • dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo‘lgan qism dasturlarning mavjud bo‘lishi;

  • aloqa va apparatlarga noqonuniy ulanish;

  • himoyalash vositalarini qasddan ishdan chiqarish;

  • kompyuter viruslarini tizimga kiritish va undan foydalanish.

Ushbu yo‘llarning deyarli barchasini oldini olish mumkin, lekin kompyuter viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo‘yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim bo‘ladi:
-uzatiladigan ma’lumotlarni ochib o‘qishdan saqlanish;
-uzatiladigan ma’lumotlarni tahlil qiliщdan saqlanish;
-uzatiladigan ma’lumotlarni o‘zgartirishga yo‘l qo‘ymaslik va o‘zgartirishga urinishlarni aniqlash;
-ma’lumotlarni uzatish maqsadida qo‘llaniladigan dasturiy uzilishlarni aniqlashga yo‘l qo‘ymaslik;
-firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo‘llaniladi.
Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo‘llaniladi.
Kodlashtirish deb, axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi.
Kriptografiya deb, mahfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga to‘siq qo‘yish usuliga aytiladi.
Steganografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni uning maqsadi - mahfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilish imkoni paydo bo‘ladi (masalan, kriptografik kalitlarni uzatish uchun). Kompyuter texnologiyalari stenografiyaning rivojlanishi va mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida yangi yo‘nalish - kompyuter steganografiyasi paydo bo‘ldi.
Kompyuter stenografiyasi rivojlanishi tendensiyasining tahlili shuni ko‘rsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag‘batlantirilayapti. Boshqa tomondan, axborot-kommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlanayapti va albatta, bu jarayonning kuchli katalizatori bo‘lib umumfoydalaniladigan Internet kompyuter tarmog‘ining juda kuchli rivojlanishi hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng ko‘p qo‘llanilayotgan soha bu - kriptografik usullardir. Lekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborot qurollarning kriptovositalarni buzadigan ta’siriga bog‘liq ko‘p yechilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yechilmay turibdi. Kompyuter stenografiyasi va kriptografiyalarining birlashtirilishi paydo bo‘lgan sharoitdan qutulishning yaxshi bir yo‘li bo‘lar edi. Chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo‘qotish mumkin.
Kriptografiya nuqtai – nazaridan, shifr - bu kalit demakdir va ochiq ma’lumotlar to‘plamini yopiq (shifrlangan) ma’lumotlarga o‘zgartirish kriptografiya o‘zgartirishlar algoritmlari majmuasi hisoblanadi.
Kalit - kriptografiya o‘zgartirishlar algoritmining ba’zi bir parametrlarining mahfiy holati bo‘lib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy ko‘rsatkich bo‘lib kriptobardoshlilik hisoblanadi.

Ma’lumotlarni kodlash
Istalgan sonli, matnli, grafikli, tovushli va boshqa axborotlar
kompyuter xotirasida ikkilik sanoq tizimidagi sonlar ko’rinishda
ifodalanadi.
Ikkilik sanoq sistemasi: 0;1
Uchlik sanoq sistemasi: 0;1;2
To’rtlik sanoq sistemasi: 0;1;3

O’nlik sanoq sistemasi: 0;1; 2; 3; 4; 5; 6; 7; 8; 9

Istalgan sonli, matnli, grafikli,tovushli va boshqa axborotlar kompyuter


xotirasida ikkilik sanoq tizimidagi sonlar ko’rinishda ifodalanadi.
Axborot sonli, matnli, rasmli va boshqa shakllarda taqdim qilinishi mumkin.Axborotni berilgan shakldan boshqa shaklga o’tkazish jarayoni kodlash deyiladi.
Axborot sonli, matnli, rasmli va boshqa shakllarda taqdim qilinishi
mumkin. Axborotni berilgan shakldan boshqa shaklga o’tkazish jarayoni
kodlash deyiladi.
Istalgan sonli, matnli, grafikli, tovushli va boshqa axborotlar
kompyuter xotirasida ikkilik sanoq tizimidagi sonlar ko’rinishda
ifodalanadi.
Kompyuter xotirasida istalgan matn belgilar kodini ketma-
ketligidan iborat bo’ladi. Ya’ni harfning o’rniga uning kodlash jadvalidagi nomeri saqlanadi. Harf va belgilarni tasviri ularni monitorga chiqarish va chop qilish momentida taqdim qilinadi.
Dastavval 8 bitli kodlash tizimi qo’llanilgan va u o’zida 128 ta belgilarni mujassamlashtirgan edi. Keyinchalik shaxsiy kompyuterlardan foydalanishni ommaviylashganidan so’ng ASCII (American Standart Code for
Information Interchange- «Axborot almashish uchun Amerika standart kodi»
deb nomlanuvchi kodlashni standart jadvali qo’llanila boshlandi. Bu
kodlash jadvalini yarimi (0-127 ta belgilar) ASCII standart kodlash
tizimiga muvofiq - o’zgarmas hisoblanadi, qolgan ikkinchi yarimi (128-255 ta belgilar) esa shu kodlash tizimi qaysi mamlakatda qo’llaniladigan bo’lsa,
o’sha mamlakatning belgilarini kodlash uchun ajratilgan.
O’n oltilik sanoq sistemasidagi Lotin alifbosini kodlari
B harfini Unicode tizimidagi kodi 0042
I harfini Unicode tizimidagi kodi 0049
L harfini Unicode tizimidagi kodi 004C
M harfini Unicode tizimidagi kodi 004D
Ikkilik- o’noltilik jadvalga binoan:
B harfini Unicode tizimidagi ikkilik kodi: 0042(16) =0000000001000010(2)
I harfini Unicode tizimidagi ikkilik kodi 0049(16) =0000000001001001(2)
L harfini Unicode tizimidagi ikkilik kodi 004C(16) =0000000001001100(2)
M harfini Unicode tizimidagi ikkilik kodi 004D(16)=0000000001001101(2)
Kompyuterda VILIM so’zi Unicode halqaro kodlash tizimida ikkilik
sanoq tizimida 0 va 1 sonlarining quyida ketligidan iborat bo’ladi:
000000000100001000000000010010010000000001001100000000000100 10010000000001001101Bu 10 bayt, 80 bit axborotdir.

Malumotlarni kodlash
Inson axborotlarni yig'ish, saqlash va qayta ishlashda qulay hamda qisqa ko'rinishda bo'lishi uchun turli belgilashlardan foydalanadi. Bunga tovushlarni harf va raqamlar orqali, musiqa tovushlarini notalar orqali, matematik, fizik, biologik qonuniyatlarni formulalar orqali ifodalanishini misol qilish mumkin.

Malumotlarni kodlash haqida
Inson borliqning bir qismi bo'lgani uchun doimo borliqning ta'sirini sezib turadi. Bu ta'sirni turli signallar (tovush, yorug'lik, elektomagnit, nerv va hokazo) ko'rinishida qabul qilamiz. Insonga uzluksiz ta'sir etib turuvchi axborotlarni analog axborotlar deb ataladi
Inson analog axborotlarni qayta ishlashi uchun uni biror qismini ajratib oladi va tahlil qiladi. Tahlil qilish jarayonida axborotni qayta ishlash uchun qulay bo'lgan ko'rinishga o'tkazadi. Bunda inson turli 13 belgilardan foydalanadi. Masalan, sizga ma'lum bo'lgan alifbo harflari insonga tushunarli bo'lgan tovushlarni, nota belgilari esa musiqiy tovushlarni ifodalaydi. Bu belgilar yordamida insonga eshitilayotgan, nutq yoki musiqani qog'ozga tushirish oson kechadi. Demak, inson axborotlarni qayta ishlash uchun uni uzlukli ko'rinishga o'tkazar ekan. Axborotlarni bu kabi uzlukli ko'rinishini diskret axborotlar deb ataladi.
Inson tomonidan ishlab chiqarilgan qurilmalar ichida analog axborotlar bilan ishlaydiganlari ham, diskret axborotlar bilan ishlaydiganlari ham mavjud. Diskret axborotlardan eng ko'p tarqalgani raqamli axborotlardir, ya'ni uzluksiz axborotning raqamlar orqali ifodalangan ko'rinishidir. Analog signallar bilan ishlaydigan qurilmalar analog qurilmalar, raqamli axborotlar bilan ishlaydigan qurilmalar raqamli qurilmalar deb ataladi. Analog qurilmalarga televizor, telefon, radio, fotoapparat, videokamerani, raqamli qurilmalarga shaxsiy kompyuter, raqamli telefon, raqamli fotoapparat, raqamli videokamerani misol qilish mumkin.
XULOSA
Internet texnologiyalarining yaratilish turli manbalardan tez va oson yo’l bilan axborot olish imkoniyatlarini hamma uchun - oddiy fuqarodan tortib yirik tashkilotlargacha misli ko’rilmagan darajada oshirib yubordi. Davlat muassasalari, fan-ta'lim muassasalari, tijorat korxonalari va alohida shaxslar axborotni elektron shaklda yaratib, saqlay boshladilar.
Bu muhit avvalgi fizikaviy saqlashga nisbatan katta qulayliklar tug’diradi: saqlash juda ixcham, uzatish esa bir onda yuz beradi va tarmoq orqali boy ma'lumotlar bazalariga murojaat qilish imkoniyatlari juda keng. Axborotdan samarali foydalanish imkoniyatlari axborot miqdorining tez ko’payishiga olib keldi. Biznes qator tijorat soxalarida bugun axborotni o’zining eng qimmatli mulki deb biladi. Bu albatta ommaviy axborot va hamma bilishi mumkin bo’lgan axborot haqida gap borganda o’ta ijobiy hodisa. Lekin pinhona (konfidensial) va maxfiy axborot oqimlari uchun Internet qulayliklari bilan bir qatorda yangi muammolar keltirib chiqardi. Internet muhitida axborot xavfsizligiga tahdid keskin oshdi. Yuqoridagi shifrlashlar va deshifrlashlar axborotni uzatish va qabul qilishda ishlatiladi.Ma’lumki hozirgi kunda ko’pgina sohalarda axborot eng qimmatli mulk hisoblanadi. Shifrlangan matnni faqat shifrlash usulini va kalitni bilganlargina ochish imkoniyatiga ega bo’ladi. Ma`lumotlar bazasi, electron xujjatlar va boshqa maxfiy ma`lumotlarni shifrlash shifrlovchi va deshifrlovchi o`rtasida ma`lumotlarni ishonchli yo`l orqali yetkazish imkonini beradi.


FOYDALANILGAN ADABIYOTLAR
1. Akbarov Davlatali Yigitalievich “Axborot havfsizligini ta`minlashning kriptografik usullari va ularning qo`llanilishi” Toshkent 2009
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. Boltayev B., Abduqodirov A., Mahkamov M., Azamatov A., Tayloqov
N., Daliyev A., Azlarov T.. «Informatika va hisoblash texnikasi
asoslari».
INTERNET RESURSLARI
1. Ziyonet axborot-talim portali. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. http//cyberForm.ru
Download 97,4 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish