Kаfеdrаsi Axborot xavfsizligi va axborotni himoyalash



Download 0,96 Mb.
Pdf ko'rish
bet4/8
Sana21.01.2020
Hajmi0,96 Mb.
#36244
1   2   3   4   5   6   7   8
Bog'liq
axborot tizimlarini loyihalash texnologiyalarining.


Kriptografiyaning  vazifasi  xabarlarning  maxfiyligini  va  haqiqiy-ligini 

ta’minlashdan iborat. 



Kriptotahlilning  vazifasi  esa  kriptograflar  tomonidan  ishlab  chiqilgan 

himoya tizimini ochishdan iborat. 

Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin: 

• simmetriyali bir kalitlilik (maxfiy kalitli);  

• nosimmetriyali ikki kalitlilik (ochiq kalitli). 


Simmetriyali tizimlarda quyidagi ikkita muammo mavjud: 

1)  Axborot  almashuvida  ishtirok  etuvchilar  qanday  yo‘l  bilan  maxfiy  kalitni 

bir-birlariga uzatishlari mumkin? 

2) Jo‘natilgan xabarning haqiqiyligini  qanday aniqlasa bo‘ladi? 

Ushbu muammolarning yechimi ochiq kalitli tizimlarda o‘z aksini topdi. 

Ochiq  kalitli  nosimmetriyali  tizimda  ikkita  kalit  qo‘llaniladi.  Biridan 

ikkinchisini hisoblash usullari bilan aniqlab bo‘lmaydi. 

Birinchi kalit axborot jo‘natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi 

axborotni  qabul  qiluvchi  tomonidan  axborotni  tiklashda  qo‘llaniladi  va  u  sir 

saqlanishi lozim. 

 

 

 



 

 

 



 

 

Ushbu usul bilan axborotning maxfiyligini ta’minlash mumkin. Agar birinchi 



kalit  sirli  bo‘lsa,  u  holda  uni  elektron  imzo  sifatida  qo‘llash  mumkin  va  bu  usul 

bilan  axborotni  autentifikatsiyalash,  ya’ni  axborotning  yaxlitligini  ta’minlash 

imkoni paydo bo‘ladi. 

Axborotni  autentifikatsiyalashdan  tashqari  quyidagi  masalalarni  yechish 

mumkin: 

•  foydalanuvchini  autentifikatsiyalash,  ya’ni  kompyuter  tizimi  zahiralariga 

kirmoqchi bo‘lgan foydalanuvchini aniqlash: 

•  tarmoq  abonentlari  aloqasini  o‘rnatish  jarayonida  ularni  o‘zaro 

autentnfikatsiyalash. 

Hozirgi  kunda  himoyalanishi  zarur  bo‘lgan  yo‘nalishlardan  biri  bu  elektron 

to‘lov tizimlari va Internet yordamida amalga oshiriladigan elektron savdolardir. 

Очик матн 

Шифрлаш 


алгоритми 

Шифрланган 

матн 

UzBoy 


Zorro 

Дешифрлаш 

алгоритми 

Очик матн 


Kriptografiya  –  ma’lumotlarni  o‘zgartirish  usullarining  to‘plami  bo‘lib, 

ma’lumotlarni  himoyalash  bo‘yicha  quyidagi  ikkita  asosiy  muammolarni  hal 

qilishga yo‘naltirilgan: maxfiylik va yaxlitlilik. 

Maxfiylik  orqali  yovuz  niyatli  shaxslardan  axborotni  yashirish  tushunilsa, 

yaxlitlilik  esa  yovuz  niyatli  shaxslar  tomonidan  axborotni  o‘zgartira  olmaslik 

haqida dalolat beradi. 

Kriptografiya tizimini sxematik ravishda quyidagicha tasvirlash mumkin: 

 

 



 

 

 



 

 

 



 

Bu  yerla  kalit  qandaydir  himoyalangan  kanal  orqali  jo‘natiladi  (chizmada 

punktir  chiziqlar  bilan  tasvirlangan).  Umuman  olganda,  ushbu  mexanizm 

simmetriyali bir kalitlik tizimiga taalluqlidir. 

Nosimmetriyali  ikki  kalitlik  kriptografiya  tizimini  sxematik  ravishda 

quyidagicha tasvirlash mumkin: 

 

 

 



 

 

 



 

 

 



Калит 

Жунатувчи  

Шифрлаш  

Тиклаш   

Кабул килувчи  

Ёвуз ниятли шахс  

матн 

ѐпик матн 



матн 

Калит 1 

Калит 2 

Жунатувчи  

Шифрлаш  

Тиклаш   

Кабул килувчи  

Ёвуз ниятли шахс  

матн 

ѐпик матн 



матн 

Bu  holda  himoyalangan  kanal  bo‘yicha  ochiq  kalit  jo‘natilib,  maxfiy  kalit 

jo‘natilmaydi. 

Yovuz  niyatli  shaxslar  o‘z  maqsadlariga  erisha  olmasa  va  kriptotahlilchilar 

kalitni  bilmasdan  turib,  shifrlangan  axborotni  tiklay  olmasa,  u  holda  kriptotizim 



kriptomustahkam tizim deb aytiladi. 

Kriptotizimning  mustahkamligi  uning  kaliti  bilan  aniqlanadi  va  bu 

kriptotahlilning asosiy qoidalaridan biri bo‘lib hisoblanadi. 

Ushbu  ta’rifning  asosiy  ma’nosi  shundan  iboratki,  kriptotizim  barchalarga 

ma’lum  tizim  hisoblanib,  uning  o‘zgartirilishi  ko‘p  vaqt  va  mablag‘  talab  qiladi, 

shu  bois  ham  faqatgina  kalitni  o‘zgartirib turish  bilan  axborotni  himoyalash  talab 

qilinadi. 

Ushbu vositalarni quyidagicha tasniflash mumkin: 

1.  Foydalanuvchchilarni  identifikatsiyalash  va  autentifikatsiyalash  tizimi. 

Ushbu  tizim  foydalanuvchidan  olingan  ma’lumot  bo‘yicha  uning  shaxsini 

tekshirish,  haqiqiyligini  aniqlash  va  shundan  co‘ng  unga  tizim  bilan  ishlashga 

ruxsat berish lozimligini belgilab beradi. 

Bu xolda asosan foydalanuvchidan olinadigan ma’lumotni tanlash muammosi 

mavjud bo‘lib, uning quyidagi turlari mavjud: 

•  foydalanuvchiga  ma’lum  bo‘lgan  maxfiy  axborot,  masalan,  parol,  maxfiy 

kalit va boshqalar; 

•  shaxsning  fiziologik  parametrlari,  masalan,  barmoq  izlari,  ko‘zning  tasviri 

va boshqalar. 

Birinchisi  an’anaviy,  ikkinchisi  esa  biometrik  identifikatsiyalash  tizimi 

deyiladi. 

II.  Disk  ma’lumotlarini  shifrlash  tizimi.  Ushbu  tizimning  asosiy  maqsadi 

diskdagi  ma’lumotlarni  himoyalashdir.  Bu  xolda  mantiqiy  va  jismoniy  bosqichlar 

ajratiladi. Mantiqiy bosqichda fayl asosiy obyekt sifatida bo‘lib, faqatgina ba’zi bir 

fayllar  himoyalanadi.  Bunga  misol  qilib,  arxivator  dasturlarini  keltirish  mumkin. 

Jismoniy  bosqichda  disk  to‘laligicha  himoyalanadi.  Bunga  misol  sifatida  Norton 

Utilities tarkibidagi Diskreet shifrlovchi dasturni keltirish mumkin. 



III.  Tarmoq  bo‘yicha  uzatiladigan  ma’lumotlarni  shifrlash  tizimi.  Ushbu 

tizimda ikki yo‘nalishni ajratish mumkin: 

•  kanal  bo‘yicha,  ya’ni  aloqa  kanallari  bo‘yicha  jo‘natiladigan  barcha 

ma’lumotlarni shifrlash; 

•  abonentlar  bo‘yicha,  ya’ni  aloqa  kanallari  bo‘yicha  jo‘natiladigan 

ma’lumotlarning  faqatgina  mazmuniy  qismi  shifrlanib,  qolgan  xizmatchi 

ma’lumotlarni ochiq qoldirish. 

IV.    Elektron  malumotlarni  autentifikatsiyalash  tizimi.  Ushbu  tizimda 

tarmoq bo‘yicha bajariladigan elektron ma’lumotlar almashuvida hujjatni va uning 

muallifini autentifikatsiyalash muammosi paydo bo‘ladi. 

V.  Tayanch  axborotlarni  boshqarish  vositalari.  Ushbu  tizimda  tayanch 

axborotlar  sifatida  kompyuter  tizimi  va  tarmog‘ida  qo‘llaniladigan  barcha 

kriptografik  kalitlar  tushuniladi.  Bu  xolda  kalitlarni  generatsiyalash,  saqlash  va 

taqsimlash kabi boshqaruv funktsiyalarini ajratishadi. 

Kriptografiya  nuqtai-nazaridan  shifr  –  bu  kalit  demakdir  va  ochiq 

ma’lumotlar  to‘plamini  yopiq  (shifrlangan)  ma’lumotlarga  o‘zgartirish 

kriptografiya o‘zgartirishlar algoritmlari majmuasi hisoblanadi. 

Kalit  –  kriptografiya  o‘zgartirishlar  algoritmining  ba’zi-bir  parametrlarining 

maxfiy  holati  bo‘lib,  barcha  algoritmlardan  yagona  variantini  tanlaydi.  Kalitlarga 

nisbatan ishlatiladigan asosiy ko‘rsatkich bo‘lib kriptomustahkamlik hisoblanadi. 

Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qo‘yiladi: 

• yetarli darajada kriptomustahkamlik; 

• shifrlash va qaytarish jarayonining oddiyligi; 

• axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi; 

• shifrlashdagi kichik xatolarga ta’sirchan bo‘lmasligi. 

Hozirgi  vaqtda  kompyuter  tarmoqlarida  tijorat  axborotlari  bilan  almashishda 

uchta  asosiy  algoritmlar,  ya’ni  DES,  CLIPPER  va  PGP  algoritmlari 

qo‘llanilmoqda.  DES  va  CLIPPER  algoritmlari  integral  sxemalarda  amalga 

oshiriladi.  DES  algoritmining  kriptomustahkamligini  quyidagi  misol  orqali  ham 

baholash  mumkin:  10  mln.  AKSh  dollari  xarajat qilinganda  DES  shifrlash  ochish 


uchun 21 minut, 100 mln, AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. 

CLIPPER  tizimi  SKIPJACK  shifrlash  algoritmini  o‘z  ichiga  oladi va  bu  algoritm 

DES algoritmidan 16 mln. marta kuchliroqdir. 

PGP algoritmi esa 1991 yilda Filipp Simmerman (AKSh) tomonidan yozilgan 

va  elektron  pochta  orqali  kuzatiladigan  xabarlarni  shifrlash  uchun  ishlatiladigan 

PGP dasturlar paketi yordamida amalga oshiriladi, RGP dasturiy vositalari Internet 

tarmog‘ida elektron pochta orqali axborot jo‘natuvchi foydalanuvchilar tomonidan 

shifrlash maqsadida keng foydalanilmoqda. 

PGP  (Pretty  Good  Privacy)  kriptografiya  dasturining  algoritmi  kalitli,  ochiq 

va yopiq bo‘ladi. 

Ochiq  kalit  bevosita  Web-sahifalarda  yoki  elektron  pochta  orqali 

ochiqchasiga  yuborilishi  mumkin.  Ochiq  kalitdan  foydalangan  jo‘natilgan  shifrli 

axborotni  axborot  yuborilgan  manzil  egasidan  boshka  shaxs  o‘qiy  olmaydi.  PGP 

orqali  shifrlangan  axborotlarni  ochish  uchun,  superkompyuterlar  ishlatilganda  bir 

asr ham kamlik qilishi mumkin. 

Bulardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari 

ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali 

fayllarda saqlash uchun qo‘llaniladi. 

Kundalik  jarayonda  foydalanuvchilar  ofis  dasturlari  va  arxivatorlarni  qo‘llab 

kelishadi.  Arxivatorlar,  masalan,  PkZip  dasturida  ma’lumotlarni  parol  yordamida 

shifrlash  mumkin.  Ushbu  fayllarni  ochganda  ikkita,  ya’ni  lug‘atli  va  to‘g‘ridan-

to‘g‘ri  usuldan  foydalanishadi.  Lug‘atli  usulda  bevosita  maxsus  fayldan  so‘zlar 

parol  o‘rniga  qo‘yib  tekshiriladi,  to‘g‘ridan-to‘g‘ri  usulda  esa  bevosita  belgilar 

kombinatsiyasi tuzilib, parol o‘rniga qo‘yib tekshiriladi. 

Ofis  dasturlari  (Word,  Excel,  Access)  orqali  himoyalash  umuman  taklif 

etilmaydi. Bu borada mavjud dasturlap Internet da to‘siqsiz tarqatiladi. 



 

Nazorat uchun savollar: 

1. Kriptografiya nima? 

2. Simmetrik shifrlash usulining mohiyati qanday? 


3. Nosimmetrik usulning yaxshi va yomon taraflarini sanab bera olasizmi? 

4. Kriptomustahkam tizim nima?. 

5. PGP  dasturi haqida nima bilasiz? 

 

Mavzu № 6 



Identifikatsiya va autentifikatsiya. Kerberos serveri 

 

  Reja: 

1. Identifikatsiya/autentifikatsiya va ularning shakllari; 

2. Identifikatsiya/autentifikatsiyaning omillari va vositalari; 

3. Yagona kirish kontseptsiyasi; 

4. Parolli autentifikatsiya va uning xususiyatlari; 

5. Parollar bilan ishlash qoidalari; 

6. Faqat bir marta ishlatiladigan parollar; 

7. Kerberos autentifikatsiya serveri. 

 

Foydalanilgan adabiyotlar: 

1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -

p.544. 

2. Mark Stump. Information Security: principles and practice.  -2



nd

 ed. -USA, 

2011. -p.608. 

3.  Акбаров  Д.Е.  Ахборот  хавфсизлигини  таъминлашнинг  криптографик 

усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б. 

4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар. 

-Т.:Ёзувчи, 2004. 

5.  Мамаев  М.,  Петренко  С..  Технологии  защиты  информации  в 

интернете.  -С/П:Питер, 2002. -844 с. 

6.  Соколов  А.В.,  Степанюк  О.М.  Методы  информационной  защиты 

объектов и компьютерных сетей.  -М.:Полигон-АСТ, 2000. -270 с. 


7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -

С/П: Питер, 2003. -368 с. 

8.  Под  рук.  Сонникова  В.Г.  Технические  методы  и  средства  защиты 

информации. -М.: Полигон-АСТ, 2000. -314 с. 

9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot 

xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -

T.: ToshTYMI, 2011. -55 b. 

 

 



Identifikatsiya  va  autetifikatsiyani  axborot  xavfsizligining  texnik-dasturiy 

vositalarining  asosi  deyish  mumkin,  chunki  boshqa  servislar  shaxsi  aniqlangan 

(yoki shunday deb faraz qilingan) iste’molchilar ishlaydilar, bu servis esa murojaat 

etuvchining  shaxsini  (yoki  identifikatori,  yoki  manzili,  yoki  qaysi  jarayonligi) 

aniqlaydi.  Uni  mudofaaning  oldingi  chizig‘i  yoki  ixtiyoriy  axborot  fazosining 

«kirish eshigi» deb atash mumkin.  



Identifikatsiya jarayonida muloqotga kirgan sub’ekt (u iste’molchi yoki biror 

iste’molchi  nomidan  ishlayotgan  jarayon  yoki  boshqa  tizimning  texnik-dasturiy 

komponenti) o‘zini tanishtiradi, servis esa buni tekshirib ko‘radi. Odatda shaxsning 

haqiqatan  aytilgan  odam  ekanligini  autentifikatsiya  aniqlaydi,  bu  xizmatni 

boshqacha atamasi nusxaning (shaxs) aslligini tekshirishdir. Bu atama hamdo‘stlik 

mamlakatlarida  autentifikatsiya  ko‘rinishida  qo‘llanilsa  ham,  uning  ingliz  tilidagi 

asl nusxasi authentication dir. 

Autentifikatsiya bir yoqlama – klient serverga o‘zini rasmiy,  ya’ni, qonuniy 

iste’molchi ekanini isbotlayotganda (masalan, iste’molchining biror tizimga kirishi 

jarayonida)  va  ikki  yoqlama  (masalan,  bevosita  muloqot  qilish  jarayonida) 

muloqotga  kirayotganlarning  ikkisi  ham  o‘zining  rasmiy  taraf  ekanligini 

isbotlayotganda  bo‘lishi  mumkin.  Tarmoqda  har  bir  tizim  o‘z  xududi  va  kirish-

chiqish  joyiga  ega  bo‘lishi  mumkin.  Shu  kirish–chiqishlarni  nazorat  etish 

jarayonida ikki omilga ahamiyat berish lozim: 



-  autentifikatsiya  qilish  (ya’ni,  sub’ektning  asl  nusxa  ekanligini  tekshirib, 

tasdiqlash) uchun qanday vositadan foydalaniladi? 

-  identifikatsiya/autentifikatsiya  qilish  jarayonida  ma’lumotlar  almashinuvi 

qanday tashkil etilgan va himoyalangan? 

Odatda  sub’ekt  o‘zining  rasmiy  taraf  ekanligini  isbotlash  uchun 

quyidagilardan hech bo‘lmaganda bittasini taqdim etadi: 

-  biror  kelishilgan  shartli  so‘z  (parol,  shaxsiy  identifikatsiya  nomeri, 

kriptografik kalit va hokazolar); 

- unga aynan shu maqsadda berilgan texnik vosita (shaxsiy magnit kartasi, uni 

tanituvchi shaxsiy axborot saqlanuvchi disketa, disk yoki flesh hotira qurilmasi va 

hokazo); 

-  uning  jismoniy  belgilarini  aks  ettiruvchi  biror  tana  a’zosi  yoki  xususiyati 

(yuz  tasviri,  tovushi,  ko‘z  to‘r  yoki  mo‘g‘iz  pardasi  tasviri,  til  yuzasi  tasviri, 

barmoq  izi  tasviri  va  hokazo,  ya’ni  biometrik  parametrlari  -  qisqacha 

bioparametrlari). 

Ochiq  tarmoq  muhitida  identifikatsiya/autentifikatsiya  taraflari  o‘rtasida 

ishonch  marshruti,  ya’ni,  axborot  almashinuvi  uchun  foydala-niladigan  xavf-

xatarlardan  xoli  ishonchli  aloqa  liniyasi  bo‘lishi  juda  mushkul  muammo.  Shu 

sababli,  bir  sub’ekt  tomonidan  ikkinchisiga  o‘zini  tanitish  va  rasmiy  taraf 

ekanligini  isbotlash  uchun  uzatilgan  axborot  ikkinchi  taraf  tomonidan  qabul 

qilingan  axborot  bilan  bir  xil  bo‘lishi  kafolatlanmagan,  ya’ni  olingan  belgilar 

ishonchli ekanligi shubha ostida bo‘ladi. Shu sababli aloqa liniyasida passiv (ya’ni, 

uzatilayotgan axborotga ta’sir ko‘rsatmasdan, uni faqat o‘qib/eshitib olish) va faol, 

ya’ni  aktiv  axborot  tutib  olib  uning  ustida  biror  amal  bajarish  usullarda  yashirin 

eshitish/o‘qish  imkoniyatlaridan  himoyalash  zarur.  Buning  uchun,  birinchi 

navbatda,  parollarni  tarmoq  orqali  ochiq  yoki  shifrlangan  (shifrlansa  ham  undan 

foydalanish  imkoni  bor)  ko‘rinishlarda  uzatmaslik,  matnlarni  esa  avvalo 

himoyalangan  liniyalarda,  qolaversa  ishonchliroq  shifrlab  hamda  to‘liqligini 

tekshirish  imkonini  beradigan  vositalar  bilan  birga  uzatish  maqsadga  muvofiq. 

Bundan  tashqari,  autentifikatsiya  qaydnomalarini  ham  murakkablashtirish  ziyon 



qilmaydi. Axir tarmoqda o‘tirgan odam sizdan yuzlab-minglab kilometr masofada 

bo‘lishi  mumkin,  uni  o‘z  ko‘zingiz  bilan  ko‘rib  turmaganligingizdan  keyin 

shaxsining  haqiqiyligiga  aniq  ishonch  hosil  qilish  qiyin,  chunki  zamonaviy 

vositalar  kerakli  shaxs  yuz  tasvirini  videotasvirga  yozib  olib  undan  foydalanish, 

animatsiya  vositalaridan  foydalanilganda  esa  o‘z  yuz  tasviringizni  to‘g‘ridan-

to‘g‘ri  videokameradan  kiritib,  so‘ng  uni  uzatish  jarayonida  kerakli  tasvirga 

aylantirish  orqali  xattoki  yuz  ifodasi,  mimika  va  og‘iz  harakatlari  ham  suxbat 

mavzuiga  to‘liq  mos  kelishi  mumkin,  tovushni  ham  xuddi  shunday  yo‘l  bilan 

kerakli  odamnikiga  o‘xshatish,  til  yuzasi,  barmoq  izi,  ko‘zning  to‘r  va  mo‘g‘iz 

pardalarining  «yumshoq»  -  ya’ni,  hotira  qurilmalariga  yozib  olingan  nusxasi, 

«qattiq»  -  ya’ni,  biror  shaffof  materialdagi  (tsellofan  plenka)  tasviri,  kontakt 

linzalar, mulyajlardan (ya’ni, yasama nusxa, masalan, barmoq nusxasi) foydalanish 

va  hokazo imkoniyatlar  borki,  bulardan qutulish uchun  yangi,  ishonchli  vosita  va 

usullar ishlab chiqishdan o‘zga iloj yo‘q. 

Ishonchli  identifikatsiya/autentifikatsiya  qilish  yana  shu  sabablarga  ko‘ra 

mushkulki,  bulardan  biri  iste’molchi  qulayligi  va  administratorning  xavfsizlik 

maqsadida qiladigan xatti-harakatlarining o‘zaro ziddiyatidir. Administrator imkon 

boricha  yaxshiroq  tekshirishga  harakat  qilsa,  iste’molchi  tezroq  maqsadiga 

erishishi uchun kamroq tekshiruvni hoxlaydi. To‘g‘rida, bitta axborot olish uchun 

5-10 minut savol-javob qilish kimga yoqadi. Faraz qiling, avtobusga chiqish uchun 

yozma  ravishda  ariza,  mahalla  qo‘mitasidan  ma’lumotnoma,  pasportda  viza,  qon 

va boshqa analizlar topshirish, natijasini kutib keyin chiqadigan bo‘lsangiz tillodan 

bo‘lsa  ham  bu  avtobusga  chiqmasdingiz.  Tarmoq  servislarini  himoyalashda  ham 

shunga  o‘xshash  muammolar  tug‘dirmaslik  uchun  tekshiruvni  qisqartirsangiz 

yuqorida  aytib  o‘tganimizday  hech  bir  tekshiruv  yuz  foiz  ishonchli  natija 

bermasligi mumkin – shartli so‘zlarni bilib olish, texnik vositalarni o‘g‘irlab olish, 

bioparametrlarni qalbakilashtirish mumkin! Xattoki hammasi to‘g‘ri bo‘lib, rasmiy 

sub’ekt  bilan  boshlangan  muloqot  paytida  uning  o‘rniga  (masalan,  kuch  ishlatib 

muloqot  o‘rnatishga  majbur  qilish,  o‘tirgan  sub’ektga  bexosdan  zarar  yetkazib, 

o‘rnini egallash va hokazo) boshqa odam o‘tirib olishi va o‘z maqsadiga erishishi 



mumkin  (bundan  qutulishning  bitta  yo‘li  tez-tez  uni  muloqot  jarayonida  tekshirib 

turish). O‘z navbatida tez-tez tekshirish ortiqcha harakat va bu odat maxfiy so‘zlar 

va  parollarni  kimdir  ko‘rib  qolishi  ehtimolini  oshiradi.  Ishonchli  himoyalashning 

yana bir qirrasi bor-ki, bu ko‘pchilik iste’molchilar uchun xal qiluvchi ahamiyatga 

ega, ya’ni himoya qancha kuchaytirilsa, uning xarajati ham shuncha katta bo‘ladi. 

Zamonaviy 

identifikatsiya/autentifikatsiya 

vositalari 

umumtarmoqqa 

kirishning yagona kontseptsiyasini (qoidasi, nuqtai-nazari) ta’minlashlari zarur. Bu 

narsa  birinchi  o‘rinda  iste’molchilar  qulayligi  uchun  amalga  oshiriladi.  Agar 

korporativ  tarmoqda  bir  qancha  axborot  xizmatlari  bo‘lsa-yu,  har  biriga  kirish 

alohida  bo‘lsa,  yuqorida  aytib  o‘tganimizday  iste’molchi  o‘zini  isbotlayverib 

charchab, zerikib va siqilib ketadi, ham bu olat qimmatga tushadi. Shuning uchun 

ham  yagona  kirish  amaliyoti  tabiiy  olatga  aylanmasa-da,  boshqacha  yechim  xali 

topilgani yo‘q. Shunday qilib tizimlarda identifikatsiya/autentifikatsiya vositalarini 

ma’muriy  boshqarish  va  foydalanish  qulayligi,  xarajat  oshib  ketmasligi  hamda 

ishonchlilik  o‘rtasida  kompromiss  (kelishuvchanlik)  izlash  masalasi  xali  dolzarb 

muammo. 

Yana  bir  gapni  aytib  o‘tish  joiz-ki,  agar  identifikatsiya/auten-tifikatsiya 

jarayonida  noto‘g‘ri  parollar  yoki  shartli  so‘zlar  kiritishlar  soni  ma’lum 

qiymatgacha  bo‘lsa,  u  xolda  bu  servis  xujum  obyektiga  aylanishi  va  xujum 

manbasi  bir  necha  marta  noto‘g‘ri  kirish  yo‘li  bilan  tizim  ishini  to‘xtatib  qo‘yish 

mumkin. 


Parolli  autentifikatsiyaning  ustunligi  –  uning  oddiyligi  va  qulayligidir. 

Kompyuterlar  paydo bo‘lishidanoq parollar  operatsion tizimlar  va  servislar  ishiga 

kiritilgan.  Agar  undan  to‘g‘ri  foydalanilsa  ko‘pchilik  tashkilotlarda  bu  servis 

yetarlicha  xavfsizlik  ta’minotini  berishi  mumkin.  Shunga  qaramay  bu  servis 

autentifikatsiyaning eng zaif bo‘laklaridan hisoblanadi. Chunki parolni oson eslab 

qolish  uchun  uni  odatda  sodda,  sevimli  ibora,  yaqinlarning  ismi,  muhim  sana  va 

boshqa  o‘ziga  yaqin  ma’noli  so‘zlardan  foydalaniladi.  Parol  kirituvchini  yaxshi 

bilgan  yomon  niyatli  shaxs  bunday  parollarni  osongina  topa  olishi  mumkin. 

Tarixda  Yaponiyada  ish  ko‘rgan  sovet  harbiy  josusi  Rixard  Zorge  o‘zi 


kuzatayotgan odamning o‘ta maxfiy seyfi parolini osongina topgani (chunki o‘sha 

odam  «karamba»  so‘zini  ko‘p  ishlatar  ekan)  haqida  ma’lumot  bor.  Ba’zan 

parollarni  yashirib  ham  o‘tirmaydilar,  chunki  u  tizim  o‘rnatilganidan  beri 

o‘zgarmagan va tizim hujjatlarida ko‘rsatilganicha qolgan bo‘ladi. 

Parollarni  kuzatish  yo‘li  bilan  yashirincha  ko‘rib  olish  (masalan,  masofadan 

turib durbin orqali, orqa o‘girib terilayotgan parolni esa ko‘zgudagi aksidan ko‘rib 

va hokazo usullar bilan), bu haqda bilgan hamkasblardan (ko‘pincha biror zarurat 

bilan  –  kasal  bo‘lganda  o‘rniga  ishlaganda  va  hokazo  –  parolni  ularga  aytishga 

to‘g‘ri  keladi)  surishtirib  bilish  mumkin.  Aslida  bunday  holatlardan  keyin  parol 

o‘zgartirilishi yoki boshqa ehtiyot chorasi ko‘rilishi lozim, lekin hayotda ko‘pincha 

bunday  mayda-chuydalarga ahamiyat berilmaydi. Yana parollarni yozib olib oson 

topish mumkin bo‘lgan joylarda, yon daftarchada, kichik qog‘ozga yozib cho‘ntak, 

tortma  yoki  kompyuterning  ostida  va  shunga  o‘xshash  joylarda  saqlash  ham 

ko‘ngilsiz  oqibatlarga  olib  keladi.  Parollarni  «qo‘pol  kuch  ishlatish»  usuli,  ya’ni 

lug‘atdan  foydalanib  yoki  parollarni  ketma-ket  berib  parol  izlovchi  dasturlar 

yordamida  topish  ham  mumkin.  Buning  uchun  shifrlangan  va  parolli  fayllarni 

nusxalab  olish  hamda  kerakli  parolni  bemalol  o‘z  kompyuteringizda  izlab  topib, 

shifrni buzib, ma’lumotlarni o‘qib olish mumkin. 

Parol  himoyasining  sifatini  oshirish  uchun  quyidagi  choralarga  amal  qilish 

lozim: 


-  hajm  va  tarkib  talablari  (ortiqcha  kalta  ham,  uzun  ham  bo‘lmasin,  imkon 

boricha  ko‘p  elementli  harf-belgilar  to‘plamidan  foydalansin  –  raqamlar,  lotin  va 

kiril alifbolari, tinish va boshqa maxsus belgilar va hokazo); 

- davriy yangilab turish talablari (kuniga, har xaftada, har oyda, dekada - o‘n 

kunda va hokazo muxlatlarda); 

- parollar fayliga murojaat etishni cheklash talablari (faqatgina shunga xuquqi 

borlargina uni ko‘ra olsin); 

-  noto‘g‘ri  terishlar  soniga  talablar  (masalan,  uch  marta  noto‘g‘ri  terilgach, 

tizim yoki xizmat o‘z ishini to‘xtatishi); 

- iste’molchilarni parollar bilan ishlash omillariga o‘qitish; 



-  parol  yaratishda  maxsus  parol  generatorlaridan  (ma’lum  bir  tasodifiy 

belgilarning esda qolishi qulay ketma-ketligini yaratib beruvchi dastur) foydalanish 

kabi talablarning bajarilishi. 

Bu  talablar  ko‘p  marta  qo‘llanuvchi  parollar  uchun.  Agar  siz  faqat  bir  marta 

ishlatiladigan parollardan foydalanadigan bo‘lsangiz, uni bilib olganlarning oldiga 

poxol  solgan  bo‘lasiz.  Bu  parollar  bilan  sizni  Bellcore  kompaniyasining  S/KEY 

tizimi  ta’minlab  turadi.  Uning  g‘oyasi  quyidagicha.  Aytaylik,  qandaydir  bir 

yoqlama (teskari funktsiyasini qurish oson bo‘lmagan) funktsiya mavjud bo‘lsin va 

uni  ham  server,  ham  iste’molchi  bilsin,  yana  iste’molchida  faqat  unga  ma’lum 

bo‘lgan  K  maxfiy  kalit  bo‘lsin.  Iste’molchi  ro‘yxatga  olinayotgan  paytda  f 

funktsiya  K  kalitga  n  marta  qo‘llansin  va  olingan  natijalar  serverda  saqlab 

qolinsin. Endi iste’molchining asl nusxaligi quyidagicha tekshiriladi: 

- server iste’molchi tizimiga (n-1) sonini jo‘natadi; 

-  iste’molchi  K  kalitga  f  funktsiyani  (n-1)  marta  qo‘llaydi  va  natijani 

autentifikatsiya  serveriga  jo‘natadi.    U,  o‘z  navbatida,  olingan  ma’lumotni  o‘zida 

saqlanayotgani bilan solishtirib ko‘radi va ijobiy javob bo‘lsa uni asrab qo‘yadi va 



Download 0,96 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish