int si [4][16]={
7, 0.15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4.1.14.8.13.6.2.11.15.12.9.7.3.10.5.0,
6.13
};
int s2[4][16]={
5.10,
1.10.6.9.11.5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
5.14.9
};
int s3[4][16]={
9.14.6.3.15.5.1.13.12.7.11.4.2.8,
9.3.4.6.10.2.8.5.14.12.11.15.1,
11.1.2.12.5.10.14.7,
6.9.8.7.4.15.14.3.11.5.2.12
}:
int s4[4][16]= [
6.9.10.1.2.8.5.11.12.4.15,
3.4.7.2.12.1.10.14.9,
12.11.7.13.15.1.3.14.5.2.8.4,
6.10.1.13.8.9.4.5.11.12.7.2.14
};
int s5[4][16]={
14.9, 14,11,2,12,4,7,1 ?,1,5,0, Т5,ГО,3,9Ж
14,
9.10.4.5.3
};
int s6[4][16]={
13,3,4,14,7,5,11,
11.3.8,
4.10.1.13.11.6,
8.13
};
int s7[4][16]={
8.13.3.12.9.7.5.10.6.1,
11.7.4.9.1.10.14.3.5.12.2.15.8.6,
5.9.2,
15.14.2.3.12
};
int s8[4][16]={
12.7,
14.9.2,
6.10.13.15.3.5.8,
3.5.6.11
К
int a[8][6]:k=0,i,j,p,q,count=0,g=0,v;
for(i=0;i<8;i++)
<
forfj=0;i<6;j++)
{ "
a[i]Li]-xorl [k++];
}
i
for( i=0;i<8;i++)
{
p=l;q=0;
k=(a[i][0]*2)+(a[i][5]*l);
j=4;
while(j>0)
г
г
q=q+(a[i]Lj]*p);
p=p*2;
count=i+l;
switch(count)
{
case 1: v=sl[k][qj; break;
case 2: v—s2[k][qj: break;
case 3: v=s3[k][q], break;
case 4: v-s4[k][q], break;
case 5: v=s5[k][q]; break;
case 6: v=s6[k][q]; break,
case 7: v=s7[k][q], break;
case 8: v=s8[k][q]; break;
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
• p[0]=sub[15];p[l]=sub[6];p[2]=sub[19];p[3]=sub[20];p[4] sub[28];p[5]=sub[ll];p[6]=sub[27];p[7]=sub[16];
271
p[8]=sub[0];p[9]=sub[14];p[10]=sub[22];p[l l]=sub[25];p[l 2]=sub[4];p[13]=sub[17],p[14]=sub[30];p[15]=sub[9],
p[16]=sub[l];p[17]=sub[7];p[18]=sub[23];p[19]=sub[13];p[ 20]=sub[31];p[21]=sub[26];p[22]=sub[2];p[23]=sub[8];
p[24]=sub[18];p[25]=sub[12];p[26]=sub[29];p[27]=sub[5];p [28]=sub[21 ] ;p[29]=sub[ 10];p[30]=sub[3] ;p[31 ]=sub[24],
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
• }
char * Des::Encrypt(char *Textl)
{
int i,al j,nB,m,iB,k,K,B[8],n,t,d,round;
char *Text=new char[1000];
strcpy (Text,Text 1);
i=strlen(Text);
int mc=0;
al=i%8;
if(al !=0) for(j=0;j<8-a] j++,i++) Text[i]='Text[i]='\0';
keygen();
for(iB=0,nB=0,m=0;m<(strlen(Text)/8);m++) //Repeat for TextLenth/8 times.
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
IP(); //'Performing initial permutation on total[64]'
for(i=0;i<64;i++) total[i]=ip[i]; //Store values of ip[64] into total [64]
for(i=0;i<32;i++) left[i]=total[i]; // +—> left[32]
// total[64]—|
for(;i<64;i++) right[i-32]=total[i];// +—>right[32]
for(round=l;round<=16;round-H-)
{
Expansion(); //Performing expansion on 'right[32]' to get expansion[48]'
xor_oneE(round); //Performing XOR operation on expansion[48],z[48] to getxorl[48]
substitution();//Perform substitution on xorl[48] to get sub[32]
permutation(); //Performing Permutation on sub[32] to get
p[32]
xor_two(); //Performing XOR operation on left[32],p[32] to get xor2[32]
for(i=0;i<32;i++) left[i]=right[i];//Dumping right[32] into left[32]
for(i~0;i<32;i++) right[i]=xor2[i]; //Dumping xor2[32] into right[32]
}
for(i=0,i<32;i++) temp[i]=right[i];//Dumping ->[ swap32bit ]
for(;i<64;i++) temp[i]=left[i-32]; // left[32].right[32] into temp[64]
inverse(); //Tnversing the bits of temp[64] to get inv[8][8]
/* Obtaining the Cypher-Text into final[ 1000]*/
k=128; d=0;
for(i=0;i<8;i++)
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
• final[mc++]=(char)d;
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
int i,al,j,nB,m.iB,k,K?B[8],n,t,d,round;
char *Text=nevv char[ 1000];
unsigned char ch;
strcpy(Text7Textl),
i=strlen(Tex.t);
keygenQ;
int me-0;
for(iB=0.nB=0,m=0;m<(strlen(Text)/8);m-H-) //Repeat for TextLenth/8 times.
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
fP(); //Performing initial permutation on total[64]'
for(i=0;i<64:i++) total[i]=ip[i]; //Store values of ip[64] into total [64]
for(i=0;i<32;i++) left[i]=total[i]; /7 +--> left[32]
//total[64]-|
for(;i<64;i++) right[i-32]=total[i];// +—> right[32]
for(round=l;round<=16;round-H-)
{
ExpansionQ; //Performing expansion on right[32]' to get 'expansion[48]'
xoroneD(round);
substitution();//Perform substitution on xorl[48] to get sub[32]
permutation(); //Performing Permutation on sub[32] to get
p[32]
xor_two(); //Performing XOR operation on left[32],p[32] to get xor2[32]
for(i=0,i<32;i++) left[i]=right[i], //Dumping right[32] into left[32]
for(i=0;i<32;i++) right[i]=xor2[i]; //Dumping xor2[32] into right[32]
} //rounds end here
for(i=0;i<32;i++) temp[i]=right[i]; //Dumping -->[ swap32bit ]
for(;i<64,i++) temp[i]=left[i-32]; // left[32],right[32] into temp[64]
inverse(); //Inversing the bits of temp[64] to get inv[8][8]
/* Obtaining the Cypher-Text into fmal[ 1000]*/
k=128; d-0;
for(i=0;i<8;i++)
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
final [mc++]=(char)d;
k= 128; d=0;
i
>
} //for loop ends here
fmal[mc]—\0';
char * final l=ne\v char[ 1000];
for (i=0 j=str 1 en(T ext); i
finall [i]=ftnal[i]; final l[i]='\0';
return!final);
}
int main()
i
Des dl ,d2;
char *str=new char[1000];
char * str 1 =new char[ 1000];
//strcpy(str,"PHOENIX it & ece solutions.");
cout«"Enter a string : ";
gets(str);
strl=d1 Encrypt(str);
cout«"\ni/p Text: "<
cout«"\nCypher: "<
// ofstream fout("out2_fil.txt"); fout«strl; fout.close();
cout«"\no/p Text: "«d2.Decrypt(strl)«endl;
return O;
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
I
i
for(i=28;i<56;i++)
;
i
dk[kj=pcl[i];
к~н~;
}
mt noshift=0,round; for(round=l ;round<=16,round-H-)
f
i
if(round=l||round=2|!round=9||round=16)
noshift^l,
else
noshift=2,
while(noshift>0)
intt; t=ck[0];
for(i=0,i<28;i++)
ck[i]=ck[i+l]:
ck[27]=t;
t=dk[0];
for(i=0;i<28;i++) dk[i]=dk[i+l]; dk[27]=t; noshift—;
}
PermChoice2(); for( i=0; i <4 8; i -И-) keyi[round-l][i]=z[i];
}
}
4>
Do'stlaringiz bilan baham: |