- tutib olish – jarayoni oqibatida g‘arazli shaxslar dasturiy vositalar va
axborotlarning turli magnitli tashuvchilariga kirishni qo‘lga kiritadi. Dastur va
ma’lumotlardan noqonuniy nusxa olish, kompyuter tarmoqlari aloqa kanallaridan
nomualliflik o‘qishlar va hokazo harakatlar tutib olish jarayonlariga misol bo‘la
oladi.
- o„zgartirish – ushbu jarayon yovuz niyatli shaxs nafaqat kompyuter tizimi
komponentlariga (ma’lumotlar to‘plamlari, dasturlar, texnik elementlari) kirishni
qo‘lga kiritadi, balki ular bilan manipulyatsiya (o‘zgartirish, ko‘rinishini
o‘zgartirish) ham kiladi. Masalan, o‘zgartirish sifatida g‘arazli shaxsning
ma’lumotlar to‘plamidagi ma’lumotlarni o‘zgartirishi, yoki umuman kompyuter
tizimi fayllarini o‘zgartirishi, yoki qandaydir qo‘shimcha noqonuniy qayta
ishlashni amalga oshirish maqsadida foydalanilayotgan dasturning kodini
o‘zgartirishi tushunilali;
- soxtalashtirish – ham jarayon sanalib, uning yordamida g‘arazli shaxslar
tizimda hisobga olinmagan vaziyatlarni o‘rganib, undagi kamchiliklarni aniqlab,
keyinchalik o‘ziga kerakli harakatlarni bajarish maqsadida tizimga qandaydir soxta
jarayonni yoki tizim va boshqa foydalanuvchilarga soxta yozuvlarni yuboradi.
Nazorat uchun savollar:
1. Axborotni himoyalash tizimi nima?
2. Himoya tizimining kompleksliligiga qanday erishiladi?
3. Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish sabablari
qaysilar?
4. Komponentlarga nisbatan qanday turdagi xavflar mavjud?
Mavzu № 4
Axborot tizimlarining axborot xavfsizligidagi eng zaif joylar. Axborot
tizimlarida axborot himoyasi muammolarini yechish
(4 soat)
Reja:
1. Inson omiliga bog‘liq zaif joylarning sabablari va ularni yopish yo‘llari.
2. Tarmoqqa bog‘liq muammolar va ularni xal etish.
3. Axborot tizimlari komponentlariga bog‘liq muammolar va ularning
yechimlari.
4. Elektr quvvati ta’minoti muammolari va ularni xal etish.
5. Mahalliy boshqaruv siyosatiga bog‘liq muammolar va ularning
yechimlari.
6. Tizim foydalanuvchilari va tizimli dasturlarga bog‘liq muammolar va
ularning yechimlari.
Foydalanilgan adabiyotlar:
1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -
p.544.
2. Mark Stump. Information Security: principles and practice. -2
nd
ed. -USA,
2011. -p.608.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик
усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б.
4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар.
-Т.:Ёзувчи, 2004.
5. Мамаев М., Петренко С.. Технологии защиты информации в
интернете. -С/П:Питер, 2002. -844 с.
6. Соколов А.В., Степанюк О.М. Методы информационной защиты
объектов и компьютерных сетей. -М.:Полигон-АСТ, 2000. -270 с.
7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -
С/П: Питер, 2003. -368 с.
8. Под рук. Сонникова В.Г. Технические методы и средства защиты
информации. -М.: Полигон-АСТ, 2000. -314 с.
9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -
T.: ToshTYMI, 2011. -55 b.
Odatda axborotlar passiv, ya’ni, harakatsiz, o‘ziga qilingan ta’sirga javob bera
olmaydigan bo‘ladi. Axborot tizimlari esa mana shu axborotlar ustida ishlab,
foydali ish bajarish uchun zarur xulosalar chiqaradi va ular asosida buyruqlar
beradi. Ko‘pincha axborot tizimlarida himoya elementlari ham ko‘zda tutiladi.
Lekin axborot tizimining asosiy vazifasi biror jarayonni avtomatlashtirilgan tarzda
boshqarish ekanini hisobga olgan holda undagi himoyaga keragidan ortiqcha
ahamiyat berilmaydi. Axborotga nisbatan xujum ko‘proq ma’lumotlar omborlariga
qilinsa, axborot tizimlariga qilinadigan xujumlar odatda ularni to‘xtatish yoki ish
samarasini kamaytirish maqsadida amalga oshiriladi. Xujum qilish uchun esa
axborot tizimlarining zaif joylari mo‘ljalga olinadi. Shuning uchun quyida biz
axborot tizimlari va ularning himoyasidagi zaif joylarni ko‘rib chiqamiz.
Axborot tizimlarining eng zaif joyi ular bilan ishlaydigan xodim va
xizmatchilarning tizim haqida to‘liq tasavvurga ega bo‘lmasligi, tizimning
xususiyatlarini bilmasligidir. Odatda kompyuter tizimida ishlaydiganlarni to‘rtta
toifaga kiritish mumkin:
- diletantlar (ya’ni, biror narsa yoki holat haqida yuzakigina tasavvurga ega
shaxslar) – tizimning vazifasi haqida eshitgan bo‘lsa-da, tizim imkoniyatlari,
ishlash algoritmi va xususiyatlari, tizim elementlari va ulardan har birining
vazifalari haqida tasavvurga ega bo‘lmagan tajribasiz iste’molchi. Bilimi yo‘qligi
sababli axborot tizimidan yoki juda katta talablar qo‘yishi, yoki tizim
imkoniyatlarining arzimas qismidangina foydalanishi orqasida katta yo‘qotishlar
bo‘lishi mumkin;
- tajribali iste‟molchilar – kompyuter tarmoqlari, operatsion tizimlar va
ba’zan axborot tizimlari haqida ham anchagina chuqur bilimlarga ega, lekin aynan
o‘zi foydalanayotgan joriy tizim, uning elementlari va o‘ziga xos xususiyatlari
haqida yetarlicha bilimga ega bo‘lmaganligi sababli va ba’zan «peshonasini urish
(ya’ni, joriy vaziyatda tajriba sifatida turlicha xatti-harakatlarni amalga oshirib,
urinishlar va xatolar evaziga kerakli natijani izlash)» usuli yordamida tizimdan
qo‘shimcha imkoniyatlar talab etish, bor imkoniyatlardan esa foydalana olmaslik
hollari ro‘y berishi mumkin;
- tizimchi–dasturchilar (rus tilida sistemshik yoki sistemshik/elektronshik) –
kompyuter tarmoqlarini, operatsion tizimlarni hamda ilova dasturlarni juda yaxshi
biladigan, lekin unga turli axborot tizimlari haqidagi asosiy ma’lumotlargagina ega
bo‘lgan iste’molchi sifatida qarash mumkin. Bu yo‘nalish iste’molchilari ancha
malakali bo‘lib, tizim imkoniyatlarining 80-90% gachasidan foydalana olishlari
mumkin;
- axborot xavfsizligi bo„yicha mutaxassis – ba’zan tizimchi dasturchiday
malakali bo‘lmasligi mumkin, lekin axborot va axborot tizimi xavfsizligini
ta’minlash yo‘llarini bilgan, tizim imkoniyatlaridan 90-100% gacha foydalana
olishni ta’minlay oladigan shaxs. Uning har bir xatti-harakati faqat tizim
xavfsizligi, samarali ishlashiga qaratilgandir.
Bu muammodan qutulishning birinchi qadami bu iste’molchilarning
malakasini oshirish bo‘lsa, ikkinchisi ish intizomi va mas’uliyatni oshirish,
uchinchisi esa ish jarayonida foydalanish oson va tushunarli bo‘lgan ko‘rsatmalar
ma’lumotnomasini yaratishdir. Yana vaqti-vaqti bilan xizmatchi va iste’molchilar
uchun yaxshi mutaxassislar ishtirokida davra suhbatlari ko‘rinishidagi savol-javob
yig‘inlari o‘tkazib turish maqsadga muvofiq bo‘ladi.
Axborot tizimlarining keyingi zaif joyi – tarmoqdir, tizimga qilinadigan
xujumlar asosan tarmoq orqali amalga oshiriladi, chunki umumtarmoqlar barcha
foydalanuvchilar uchun shaffof va ochiqdir. Tarmoq orqali amalga oshiriladigan
muloqot jarayonida tizimga murojaat qiluvchi tashqi iste’molchining aynan o‘zi
aytgan shaxs ekanligini aniqlash har doim ham mumkin bo‘lavermaydi. Sababi
hozirgi kunda o„zini niqoblash uchun minglab imkoniyatlar mavjud, shunday ekan
tizimlarga xujum qilish imkoniyati ham xuddi shu kabi yuqori bo‘ladi. Bu
xujumlardan faqatgina juda ham kuchli nazorat tizimigina qutqara oladi. Lekin har
bir tizimga ham bunday himoya o‘rnatish mumkin bo‘lavermaydi, sababi ba’zan
bir qism axborotning ommaviyligi yoki kuchli himoya o‘zini iqtisodiy oqlamasligi,
ba’zan esa texnik, dasturiy yoki moliyaviy yetishmovchilik bunga yo‘l qo‘ymaydi.
Hozirgi kunda bu muammo korporativ tizimlar yaratish yo‘li bilan xal etilmoqda,
chunki bu tizim o‘z ichiga katta hajmli yoki katta xududni o‘z ichiga olgan ishlab
chiqarish bo‘limlarining barchasidagi mahalliy tarmoqlarni birlashtiradi hamda
markazlashgan ravishda himoya va o‘zaro muloqotlar xavfsizligini ta’minlaydi.
Yana mamlakatimiz uchun bugungi kunda dolzarb bo‘lgan muammo –
hisoblash texnikasi va unga ulanadigan qurilmalar, ularning qismlari ba’zan turli
davlatlardan keltirilgan, sifati ham turlicha, ba’zan esa qaerda chiqarilgani ham
noma’lum (balki xonaki firmalar tomonidan qalbakilashtirilgan), bitta qilib yig‘ish
jarayonida parametrlari avvalo bir-biriga mos kelmasligi, mabodo bir amallab mos
keltirilganda ham kerakli parametrlarga ega bo‘lmaganligi sababli, yo sekin
ishlaydi, yo tez ishdan chiqadi, yo ish jarayonida tez-tez xatoliklar keltirib
chiqaradi yoki boshqa muammolarga olib keladi. Shu sababli, bunday texnik
ta’minotli tizimdan muayyan normal ishlashni talab etish mumkin emas. Umuman
olganda dasturiy ta’minot masalasidagi ahvol ham bundan yaxshiroq emas, chunki
kun iborasiga aylangan «pirat nusxasi» degan iboraning o‘zigina bir dunyo ma’no
anglatishi mumkin. Bu holatni ham qo‘rqmasdan axborot tizimlarining zaif
joylariga qo‘shaverish mumkin.
Axborot tizimlari uchun yana bitta zaif joy – bu elektr quvvati ta’minotidir.
Elektr quvvatining turg‘un ta’minoti hozirgi kun uchun orzugina bo‘lishi mumkin.
Kuchlanishning tez-tez o‘zgarib turishi bunday ish sharoitiga mo‘ljallanmagan
qurilmalarning tez orada ishdan chiqishiga olib keladi. Umuman ta’minotning
uzilib qolishi esa bundan boshqa ham noxush oqibatlarga, ba’zan xattoki firma
yoki tashkilotning inqiroziga ham sabab bo‘lishi mumkin, masalan, domna pechida
po‘lat tayyorlash tizimining ishdan chiqishi po‘lat sifatining pasayib ketishi,
pechda metall qotib qolishi va boshqa kutilmagan natijalarga olib kelishi mumkin.
Shu sabablarga ko‘ra tizim uchun eng avvalo elektr quvvati ta’minoti xavfsizligini
rejalash maqsadga muvofiqdir. Buning uchun avvalo shu quvvat ta’minotchisi
bilan shartnoma tuzish, bir vaqtning o‘zida bir necha liniyalardan ta’minot olish,
halokatli elektr quvvati ta’minoti masalasini xal qilish, vaqtincha quvvat
ta’minotini amalga oshiruvchi xavfsizlik qurilmalari (masalan, UPS lar)
mavjudligini ta’minlash muammo yechimini berishi mumkin.
Axborot xavfsizligining yana bir zaif joyi – xavfsizlik siyosatining joriy
tashkilot boshqaruvi siyosatidagi o‘rni muammosidir. Albatta, ish boshlashda har
bir rahbar yoki rahbariyat yuqoridagi fikrlarga ham, xavfsizlik siyosati
boshqaruvning ajralmas bo‘lagi ekaniga ham, qisqasi axborot xavfsizligi uchun
zarur barcha talab va sharoitlarga nafaqat qo‘shiladilar, balki undan ortig‘ini ham
(odatda chin ko‘ngildan) va’da beradilar, lekin ish jarayonida bu muammo ikkinchi
darajalilar qatoriga o‘z-o‘zidan surilib qoladi va bu holat toki biror favqulodda
holat bo‘lmaguncha, katta yo‘qotish ro‘y bermaguncha davom etadi. Endi
aybdorlar qatoridan birinchi bo‘lib biz, xavfsizlik mutaxassislari va mas’ullari
sahnaga chiqamiz (to‘g‘risi ham shu-da, axir bola yig‘lamasa ona sut bermaydi-
ku!). Shuni hisobga olgan xolda rahbariyat bilan ishlash jarayonida ortiqcha
kamtar, «odobli» bo‘lish ham zarar keltirishi mumkinligini bilib qo‘ygan ma’qul.
Biz yuqorida axborotlar texnologiyalarining bilvosita zaif joylarini ko‘rib
chiqdik, endi ularning bevosita zaif joylari haqida muhokama yuritib ko‘raylik. Biz
yuqorida ko‘rib o‘tdik-ki, tizimlardagi buzilishlarda ataylab qilinmagan xatti-
harakatlarning ulushi juda katta. Chunki tizimda yagona foydalanuvchi emas,
odatda tez-tez tarkibi o‘zgarib turuvchi ro‘yxatdagi bir qancha iste’molchilar
faoliyat olib boradilar. Kayfiyat, sog‘liq yoki ruhiy holatning xususiyatlariga qarab
xattoki tajribali iste’molchi ham turli darajali unumdorlik yoki sarishtalik bilan
ishlashi mumkin. Demak, tizimning bevosita zaif joyi uning samaradorligiga ta’sir
ko‘rsatuvchilarning ro‘yxati va ularning ish koeffitsienti (shu o‘rinda yapon
sanoatchilari tajribasidan bir misol keltiramiz – erta bilan har bir bo‘lim boshlig‘i
o‘z xodimlarini kutib olib, salomlashar, o‘tkazgan tuni, oila a’zolarining holati,...,
transportda tik turib kelmadimi?, shularni aniqlar va javoblarga qarab uni o‘z
o‘rniga yoki diqqatni kamroq talab etadigan o‘ringa jo‘natar ekan. Chunki
charchagan yoki ezilgan odam to‘laqonli ishlay olmasligi hisobga olinar ekan)
hisobga olinmasligidir, boshqacha qilib aytganda bizning mamlakatda axborot
texnologiyalarining zaif joyi inson omili, ya’ni har bir iste’molchi xususiyatlari
hisobga olinmasligidir.
Yana bir aytib o‘tish mumkin bo‘lgan zaiflik – bu dasturiy ta’mi-notning,
ayniqsa tizimli dasturlar va operatsion tizim xatoliklaridir. Masalan, AQShning
Infrastrukturalarni himoyalash Milliy markazi – NIPC (National Infrastructure
Protection Center) 1999 yil 21 iyundagi ma’lumotnomasidan ma’lum bo‘lishicha
shu yilning 3 iyulidan 16 iyuligacha dasturiy ta’minot bilan to‘qqizta muammo
ro‘y bergan va ulardan foydalanishdagi xatar o‘rtacha yoki yuqori deb hisoblansa
bo‘ladi. Chunki aslida aniqlangan zaif joylar soni 17 tadir. Bunday kamchiliklarga
ega operatsion tizimlar ichida Unix, Windows, MacOS tizimlarning deyarli
barcha variantlari bor, demak hech bir iste’molchi o‘zini bexavotir seza olmaydi,
chunki badniyat odamlar bunday zaifliklardan foydalanib qolish imkoniyatini
qo‘ldan bermaydilar.
Xulosa qilib aytadigan bo‘lsak, axborot tizimlarining zaif joylari har bir tayin
holatda joriy sharoitdan kelib chiqib aniqlanadi. Ularning barchasi uchun
umumlashgan muhokamalar shundan iboratki, axborot tizimlaridagi xavfsizlik
boshqa omil va zaif joylar bilan bir qatorda ushbu:
- texnik vositalar va konfiguratsiyalarning ko‘p xollarda yagona standart va
talabga mos kelmasligi;
- dasturiy vositalar ko‘proq tekinga olinganligi orqasida muammolar
tug‘dirishi;
- turg‘unlik talablariga mos kelmaydigan kommunikatsion va elektr quvvati
ta’minotlari;
- boshqaruv tizimidagi eskicha an’analarning yashovchanligi;
- inson omili: malaka yetishmaslik, mas’uliyatsizlik, osiyocha mulozamatlar,
mayda-chuydalarga
jiddiy
yondoshmaslik
va
hokazolar
ta’sirida ham
kuchsizlanadi.
Bunday holatga yo‘l qo‘ymaslik uchun zaif joylarga yo‘l qo‘ymaslik va xatar
oraliqlarini tez muddatda tugatish maqsadida:
- imkon boricha rasmiy tashkilotlar bilan shartnoma tuzib, texnik ta’minot va
ishonchli konfiguratsiya haqida rasmiy kelishuv;
- dasturiy vositalarni yoki litsenziya bo‘yicha yoki qonuniy foydalanuvchi
orqali olish;
- kommunikatsiya va boshqa ta’minotlarni ehtiyot ko‘rinishlari (qo‘shimcha
liniyalar, halokatli reja va hokazo) haqida qayg‘urish;
- ishlab chiqarishni yangichasiga (hech bo‘lmaganda o‘zingiz uchun) tashkil
etish;
- nazorat tizimlarida iloji boricha inson omilining ishtirokini kamaytirish,
ya’ni nazorat tizimini imkoni boricha avtomatlashtirish;
- qaynoq liniyalar va tiklanish rejalarini bir necha variantini ishlab chiqish;
- favqulodda reja (agar tizim uchun ko‘zda tutilmagan holatlar ro‘y berib
qolsa ko‘riladigan chora-tadbirlar rejasi) ishlab chiqishda g‘oyatda diqqat bilan
deyarli barcha nostandart sharoitlarni ko‘zda tutish ishlarini amalga oshirish shart.
Nazorat uchun savollar:
1. Sizningcha axborot tizimlarining eng zaif joyi qaerda?
2. Tizimlardan foydalanuvchilarning qanday toifalarini bilasiz?
3. Tarmoq nima sababdan tizim uchun zaif joy deb atalishi mumkin?
4. O‘zini niqoblash tushunchasining mohiyati va ko‘rinishlari?
5. Nima uchun tizim tarkibiy qismlari zaif joy bo‘lishi mumkin?
6. Elektr quvvati ta’minotining kamchiliklari bilan qanday kurashish
mumkin?
7. Yaponlar qaysi yo‘l bilan ishlab chiqarish samarasini ortishiga
erishganlar?
8. Tizimli dasturlar xatoliklarga ega bo‘lishi mumkinmi?
9. Zaifliklar paydo bo‘lishining asosiy sabablari nima?
10. Zaif joylardan qutilishning asosiy tamoyillarini sanab bering.
Mavzu № 6
Axborotlarni stenografik va kriptografik himoyalash usullari
(2 soat)
Reja:
1. Zamonaviy kompyuter stenografiyasi;
2. Kompyuter stenografiyasi istikbollari va asosiy vazifalari;
3. Kriptografiya haqida asosiy tushunchalar;
4. Axborotlarni kriptografiyali himoyalash tamoyillari;
5. Simmetriyali va nosimmetriyali kriptotizim asoslari.
Foydalanilgan adabiyotlar:
1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -
p.544.
2. Mark Stump. Information Security: principles and practice. -2
nd
ed. -USA,
2011. -p.608.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик
усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б.
4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар.
-Т.:Ёзувчи, 2004.
5. Мамаев М., Петренко С.. Технологии защиты информации в
интернете. -С/П:Питер, 2002. -844 с.
6. Соколов А.В., Степанюк О.М. Методы информационной защиты
объектов и компьютерных сетей. -М.:Полигон-АСТ, 2000. -270 с.
7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -
С/П: Питер, 2003. -368 с.
8. Под рук. Сонникова В.Г. Технические методы и средства защиты
информации. -М.: Полигон-АСТ, 2000. -314 с.
9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -
T.: ToshTYMI, 2011. -55 b.
Ruxsat etilmagan kirishdan axborotni ishonchli himoyalash muammosi eng
ilgaridan mavjud va hozirgi vaqtgacha hal qilinmagan. Maxfiy xabarlarni yashirish
usullari qadimdan ma’lum, inson faoliyatining bu sohasi stenografiya degan nom
olgan. Bu so‘z grekcha Steganos (maxfiy, sir) va Graphy (yozuv) so‘zlaridan
kelib chiqqan va «sirli yozuv» degan ma’noni bildiradi. Stenografiya usullari,
ehtimol, yozuv paydo bo‘lishidan oldin paydo bo‘lgan (dastlab shartli belgi va
belgilashlar qo‘llanilgan) bo‘lishi mumkin.
Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari
qo‘llaniladi.
Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar
yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi.
Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya’ni malumotlarni
maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan
axborotga ruxsat etilmagan kirishga to‘siq qo‘yish usuliga aytiladi.
Stenografiyaning kriptografiyadan boshqa o‘zgacha farqi ham bor. Ya’ni
uning maqsadi – maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul
birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish
uchun ishlatilishi imkoni paydo bo‘ladi (masalan, kriptografik kalitlarni uzatish
uchun).
Kompyuter
texnologiyalari
stenografiyaning
rivojlanishi
va
mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida
yangi yo‘nalish – kompyuter stenografiyasi paydo bo‘ldi.
Global kompyuter tarmoqlari va multimedia sohasidagi zamonaviy progress
telekommunikatsiya kanallarida ma’lumotlarni uzatish xavfsizligini ta’minlash
uchun mo‘ljallangan yangi usullarni yaratishga olib keldi. Bu usullar shifrlash
qurilmalarining tabiiy noaniqligidan va analogli video yoki audiosignallarning
serobligidan foydalanib xabarlarni kompyuter fayllari (konteynerlar)da yashirish
imkonini beradi. Shu bilan birga kriptografiyadan farqli ravishda bu usullar
axborotni uzatish faktining o‘zini ham yashiradi.
K.Shennon sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida
stenografiyaning bazasi hisoblanadi. Zamonaviy kompyuter stenografiyasida ikkita
asosiy fayl turlari mavjud: yashirish uchun mo‘ljallangan xabar-fayl, va
konteyner-fayl, u xabarni yashirish uchun ishlatilishi mumkin. Bunda
konteynerlar ikki turda bo‘ladi: konteyner-original (yoki «bo‘sh» konteyner) - bu
konteyner yashirin axborotni saqlamaydi; konteyner-natija (yoki «to‘ldirilgan»
konteyner) – bu konteyner yashirin axborotni saqlaydi. Kalit sifatida xabarni
konteynerga kiritib qo‘yish tartibini aniqlaydigan maxfiy element tushuniladi.
Kompyuter stenografiyasi rivojlanishi tendentsiyasining tahlili shuni
ko‘rsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga
qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi
muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning
yangi usullarini qidirishga rag‘batlantirilayapti. Boshka tomondan, axborot-
kommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni
himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va
albatta, bu jarayonning kuchli katalizatori bo‘lib umumfoydalaniladigan Internet
kompyuter tarmog‘ining juda kuchli rivojlanishi hisoblanadi.
Hozirgi vaqtda axborotni himoyalash eng ko‘p qo‘llanilayotgan soha bu –
kriptografik usullardir. Lekin, bu yo‘lda kompyuter viruslari, «mantiqiy bomba»lar
kabi axborotiy qurollarning kriptovositalarni buzadigan ta’siriga bog‘liq ko‘p
yechilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni
ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha
yechilmay
turibdi.
Kompyuter
stenografiyasi
va
kriptografiyalarining
birlashtirilishi paydo bo‘lgan sharoitdan qutulishning yaxshi bir yo‘li bo‘lar edi,
chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo‘qotish
mumkin.
Shunday qilib, kompyuter stenografiyasi hozirgi kunda axborot xavfsizligi
bo‘yicha asosiy texnologiyalardan biri bo‘lib hisoblanadi.
Zamonaviy kompyuter stenografiyasining asosiy holatlari quyi-dagilardan
iborat:
• yashirish usullari faylning autentifikatsiyalanishligini va yaxlitligini
ta’minlashi kerak;
• yovuz niyatli shaxslarga qo‘llaniluvchi stenografiya usullari to‘liq ma’lum
deb faraz qilinadi;
• usullarning axborotga nisbatan xavfsizlikni ta’minlashi ochik uzatiladigan
faylning asosiy xossalarini stenografik almashtirishlar bilan saqlashga va boshqa
shaxslarga noma’lum bo‘lgan qandaydir axborot – kalitga asoslanadi;
• agar yovuz niyatli shaxslarga xabarni ochish vaqti ma’lum bo‘lib qolgan
bo‘lsa, maxfiy xabarning o‘zini chiqarib olish jarayoni murakkab hisoblash
masalasi sifatida tasavvur qilinishi lozim.
Internet kompyuter tarmog‘ining axborot manbalarini tahlili quyidagi
xulosaga kelishga imkon berdi, ya’ni hozirgi vaqtda stenografik tizimlar quyidagi
asosiy masalalarni yechishda faol ishlatilayapti:
konfidentsial axborotni ruxsat etilmagan kirishdan himoyalash;
monitoring va tarmoq zahiralarini boshqarish tizimlarini yengish;
dasturiy ta’minotni niqoblash;
intellektual egalikning ba’zi bir turlarida mualliflik huquqlarini himoyalash.
Bu kompyuter stenografiyasini ishlatish sohasi konfidentsial axborotlarni
himoyalash muammosini yechishda eng samarali hisoblanadi. Masalan, tovushning
eng kam ahamiyatli kichik razryadlari yashiriladigan xabarga almashtiriladi.
Bunday o‘zgarish ko‘pchilik tomonidan tovushli xabarni eshitish paytida
sezilmaydi.
Sanoat shpionlik tizimlarining monitoring va tarmoq zahiralarini boshqarish
harakatlariga qarshi yo‘naltirilgan stenografik usullar lokal va global kompyuter
tarmoqlari serverlaridan axborotning o‘tishida nazorat o‘rnatish harakatlariga
qarshi turishga imkon beradi.
Kompyuter stenografiyasining hozirgi vaqtda ishlatiladigan boshqa bir sohasi
dasturiy ta’minotni niqoblashdir. Qachonki, dasturiy ta’minotni qayd qilinmagan
foydalanuvchilar tomonidan ishlatilishi o‘rinsiz bo‘lsa, u standart universal dastur
mahsulotlari (masalan, matnli muharrirlar) ostida niqoblanishi yoki multimedia
fayllari (masalan, kompyuter o‘yinlarining musiqiy ilovasi)ga yashirilishi mumkin.
Stenografiyadan foydalaniladigan yana bir sohalardan biri – bu mualliflik
huquqlarini himoyalash hisoblanadi. Kompyuterli grafik tasvirlarga maxsus belgi
qo‘yiladi va u ko‘zga ko‘rinmay ketadi. Lekin, maxsus dasturiy ta’minot bilan
aniqlanadi. Bunday dastur mahsuloti allaqachon ba’zi jurnallarning kompyuter
versiyalarida ishlatilayapti. Stenografiyaning ushbu yo‘nalishi nafaqat tasvirlarni,
balki audio va videoaxborotni ham qayta ishlashga mo‘ljallangan. Bundan tashqari
uning intellektual egaligini himoyalashni ta’minlash vazifasi ham mavjud.
Windows operatsion muhitida ishlovchi dasturlar:
• Steganos for Win95 dasturi ishlatishda juda yengil bo‘lib, ayni paytda
fayllarni shifrlash va ularni VMR, DIV, VOS, WAV, ASCII, NTML ken-gaytmali
fayllar ichiga joylashtirib yashirishda juda qudratli hisoblanadi;
• Sontraband dasturi 24-bitli VMR formatdagi grafik fayllar ichida har qanday
faylni yashira olish imkoniyatiga ega.
DOS muhitida ishlovchi dasturlar:
• Jsteg dasturi ma’lumotni JRG formatli fayllar ichiga yashirish uchun
mo‘ljallangan;
• FFEncode dasturi ma’lumotlarni matnli fayllar ichida yashirish
imkoniyatiga ega;
• StegoDOS dasturlar paketining axborotni tasvirda yashirish imkoniyati
mavjud;
• Winstorm dasturlar paketi RSX formatli fayllar ichiga xabarni shifrlab
yashiradi.
OS/2 operatsion muhitida ishlovchi dasturlar:
- Texto dasturi ma’lumotlarni ingliz tilidagi matnga aylantiradi;
- Hide4PGP v1.1 dasturi VMR, WAV, VOS formatli fayllar ichiga
ma’lumotlarni yashirish imkoniyatiga ega.
Macintosh kompyuterlari uchun mo‘ljallangan dasturlar:
- Raranoid dasturi ma’lumotlarni shifrlab, tovushli formatli fayl ichiga
yashiradi:
- Stego dasturining RIST kengaytmali fayl ichiga ma’lumotlarni yashirish
imkoniyati mavjud.
«Kriptografiya» atamasi dastlab «yashirish, yozuvni berkitib qo‘ymoq»
ma’nosini bildirgan. Birinchi marta u yozuv paydo bo‘lgan davrlardayoq aytib
o‘tilgan. Hozirgi vaqtda kriptografiya deganda har qanday shakldagi, ya’ni diskda
saqlanadigan sonlar ko‘rinishida yoki hisoblash tarmoqlarida uzatiladigan xabarlar
ko‘rinishidagi axborotni yashirish tushuniladi. Kriptografiyani raqamlar bilan
kodlanishi mumkin bo‘lgan har qanday axborotga nisbatan qo‘llash mumkin.
Maxfiylikni ta’minlashga qaratilgan kriptografiya kengroq qo‘llanilish doirasiga
ega. Aniqroq aytganda, kriptografiyada qo‘llaniladigan usullarning o‘zi axborotni
himoyalash bilan bog‘liq bo‘lgan ko‘p jarayonlarda ishlatilishi mumkkn.
Kriptografiya axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini
ta’minlaydi. Masalan, to‘lov varaqlarini elektron pochta orqali uzatishda uning
o‘zgartirilishi yoki soxta yozuvlarning qo‘shilishi mumkin. Bunday hollarda
axborotning yaxlitligini ta’minlash zaruriyati paydo bo‘ladi. Umuman olganda
kompyuter tarmog‘iga ruxsatsiz kirishning mutlaqo oldini olish mumkin emas,
lekin ularni aniqlash mumkin. Axborotning yaxlitligini tekshirishning bunday
jarayoni, ko‘p hollarda, axborotning haqiqiyligini ta’minlash deyiladi.
Kriptografiyada qo‘l-laniladigan usullar ko‘p bo‘lmagan o‘zgartirishlar bilan
axborotlarning haqikiyligini ta’minlashi mumkin.
Nafaqat
axborotning
kompyuter
tarmog‘idan ma’nosi buzilmasdan
kelganligini bilish, balki uning muallifdan kelganligiga ishonch hosil qilish juda
muhim. Axborotni uzatuvchi shaxslarning haqiqiyligini tasdiqlovchi turli usullar
ma’lum. Eng universal protsedura parollar bilan almashuvdir, lekin bu juda
samarali bo‘lmagan protsedura. Chunki parolni qo‘lga kiritgan har qanday shaxs
axborotdan foydalanishi mumkin bo‘ladi. Agar ehtiyotkorlik choralariga rioya
qilinsa, u holda parollarning samaradorligini oshirish va ularni kriptografik usullar
bilan himoyalash mumkin, lekin kriptografiya bundan kuchliroq parolni uzluksiz
o‘zgartirish imkonini beradigan protseduralarni ham ta’minlaydi.
Kriptografiya sohasidagi oxirgi yutuqlardan biri – raqamli signatura, maxsus
xossa bilan axborotni to‘ldirish yordamida yaxlitlikni ta’minlovchi usul, bunda
axborot uning muallifi bergan ochiq kalit ma’lum bo‘lgandagina tekshirilishi
mumkin. Ushbu usul maxfiy kalit yordamida yaxlitlik tekshiriladigan ma’lum
usullaran ko‘proq afzalliklarga ega.
Kriptografiya usullarini qo‘llashning ba’zi birlarini ko‘rib chiqamiz.
Uzatiladigan axborotning ma’nosini yashirish uchun ikki xil o‘zgartirishlar
qo‘llaniladi: kodlashtirish va shifrlash.
Kodlashtirish uchun tez-tez ishlatiladigan iboralar to‘plamini o‘z ichiga
oluvchi kitob yoki jadvallardan foydalaniladi. Bu iboralardan har biriga, ko‘p
hollarda, raqamlar to‘plami bilan beriladigan ixtiyoriy tanlangan kodli so‘z to‘g‘ri
keladi. Axborotni kodlash uchun xuddi shunday kitob yoki jadval talab qilinadi.
Kodlashtiruvchi kitob yoki jadval ixtiyoriy kriptografik o‘zgartirishga misol
bo‘ladi. Kodlashtirishning axborot texnologiyasiga mos talablar – qatorli
ma’lumotlarni sonli ma’lumotlarga aylantirish va aksincha o‘zgartirishlarni bajara
bilish. Kodlashtirish kitobini tezkor hamda tashqi xotira qurilmalarida amalga
oshirish mumkin, lekin bunday tez va ishonchli kriptografik tizimni muvaffaqiyatli
deb bo‘lmaydi. Agar bu kitobdan biror marta ruxsatsiz foydalanilsa, kodlarning
yangi kitobini yaratish va uni hamma foydalanuvchilarga tarqatish zaruriyati paydo
bo‘ladi.
Kriptografik o‘zgartirishning ikkinchi turi shifrlash o‘z ichiga – boshlang‘ich
matn belgilarini anglab olish mumkin bo‘lmagan shaklga o‘zgartirish altoritmlarini
qamrab
oladi.
O‘zgartirishlarning
bu
turi
axborot-kommunikatsiyalar
texnologiyalariga mos keladi. Bu yerda algoritmni himoyalash muhim ahamiyat
kasb etadi. Kriptografik kalitni qo‘llab, shifrlash algoritmining o‘zida
himoyalashga bo‘lgan talablarni kamaytarish mumkin. Endi himoyalash obyekti
sifatida faqat kalit xizmat qiladi. Agar kalitdan nusxa olingan bo‘lsa, uni
almashtirish mumkin va bu kodlashtiruvchi kitob yoki jadvalni almashtirishdan
yengildir. Shuning uchun ham kodlashtirish emas, balki shifrlash axborot-
kommunikatsiyalar texnologiyalarida keng ko‘lamda qo‘llanilmoqda.
Sirli (maxfiy) aloqalar sohasi kriptologiya deb aytiladi. Ushbu so‘z yunoncha
«kripto» - sirli va «logus» - xabar ma’nosini bildiruvchi so‘zlardan iborat.
Kriptologiya ikki yo‘nalish, ya’ni kriptografiya va kriptotahlildan iborat.
Do'stlaringiz bilan baham: |