S. K. Ganiyev, M. M. Karimov, ica. Tashev



Download 1,64 Mb.
bet100/267
Sana28.09.2021
Hajmi1,64 Mb.
#187525
1   ...   96   97   98   99   100   101   102   103   ...   267
Bog'liq
AXBOROT Хавфсизлиги new

int si [4][16]={

  1. 7, 0.15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

4.1.14.8.13.6.2.11.15.12.9.7.3.10.5.0,

  1. 6.13

};

int s2[4][16]={

  1. 5.10,

  1. 1.10.6.9.11.5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

  1. 5.14.9

};

int s3[4][16]={

  1. 9.14.6.3.15.5.1.13.12.7.11.4.2.8,

  1. 9.3.4.6.10.2.8.5.14.12.11.15.1,

  1. 11.1.2.12.5.10.14.7,

  1. 6.9.8.7.4.15.14.3.11.5.2.12

}:

int s4[4][16]= [

  1. 6.9.10.1.2.8.5.11.12.4.15,

  1. 3.4.7.2.12.1.10.14.9,

  1. 12.11.7.13.15.1.3.14.5.2.8.4,

  1. 6.10.1.13.8.9.4.5.11.12.7.2.14

};

int s5[4][16]={

  1. 14.9, 14,11,2,12,4,7,1 ?,1,5,0, Т5,ГО,3,9Ж

  1. 14,

  1. 9.10.4.5.3

};

int s6[4][16]={

  1. 13,3,4,14,7,5,11,

  1. 11.3.8,

  1. 4.10.1.13.11.6,

  1. 8.13

};

int s7[4][16]={



  1. 8.13.3.12.9.7.5.10.6.1,

  1. 11.7.4.9.1.10.14.3.5.12.2.15.8.6,

  1. 5.9.2,

  1. 15.14.2.3.12

};

int s8[4][16]={



  1. 12.7,

  1. 14.9.2,

  1. 6.10.13.15.3.5.8,

  1. 3.5.6.11

К

int a[8][6]:k=0,i,j,p,q,count=0,g=0,v;

for(i=0;i<8;i++)

<

forfj=0;i<6;j++)

{ "

a[i]Li]-xorl [k++];

}

i

for( i=0;i<8;i++)

{

p=l;q=0;



k=(a[i][0]*2)+(a[i][5]*l);

j=4;


while(j>0)

г

г



q=q+(a[i]Lj]*p);

p=p*2;



  • count=i+l;

  • switch(count)

  • {

  • case 1: v=sl[k][qj; break;

  • case 2: v—s2[k][qj: break;

  • case 3: v=s3[k][q], break;

  • case 4: v-s4[k][q], break;

  • case 5: v=s5[k][q]; break;

  • case 6: v=s6[k][q]; break,

  • case 7: v=s7[k][q], break;

  • case 8: v=s8[k][q]; break;

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



• p[0]=sub[15];p[l]=sub[6];p[2]=sub[19];p[3]=sub[20];p[4] sub[28];p[5]=sub[ll];p[6]=sub[27];p[7]=sub[16];

271

  • p[8]=sub[0];p[9]=sub[14];p[10]=sub[22];p[l l]=sub[25];p[l 2]=sub[4];p[13]=sub[17],p[14]=sub[30];p[15]=sub[9],

  • p[16]=sub[l];p[17]=sub[7];p[18]=sub[23];p[19]=sub[13];p[ 20]=sub[31];p[21]=sub[26];p[22]=sub[2];p[23]=sub[8];

  • p[24]=sub[18];p[25]=sub[12];p[26]=sub[29];p[27]=sub[5];p [28]=sub[21 ] ;p[29]=sub[ 10];p[30]=sub[3] ;p[31 ]=sub[24],

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



  • p=p-l;q=q-l;

  • }

• }

  • char * Des::Encrypt(char *Textl)

  • {

  • int i,al j,nB,m,iB,k,K,B[8],n,t,d,round;

  • char *Text=new char[1000];

  • strcpy (Text,Text 1);

  • i=strlen(Text);

  • int mc=0;

  • al=i%8;

  • if(al !=0) for(j=0;j<8-a] j++,i++) Text[i]='Text[i]='\0';

  • keygen();

  • for(iB=0,nB=0,m=0;m<(strlen(Text)/8);m++) //Repeat for TextLenth/8 times.

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



  • IP(); //'Performing initial permutation on total[64]'

  • for(i=0;i<64;i++) total[i]=ip[i]; //Store values of ip[64] into total [64]

  • for(i=0;i<32;i++) left[i]=total[i]; // +—> left[32]

  • // total[64]—|

  • for(;i<64;i++) right[i-32]=total[i];// +—>right[32]

  • for(round=l;round<=16;round-H-)

  • {

  • Expansion(); //Performing expansion on 'right[32]' to get expansion[48]'

  • xor_oneE(round); //Performing XOR operation on expansion[48],z[48] to getxorl[48]

  • substitution();//Perform substitution on xorl[48] to get sub[32]

  • permutation(); //Performing Permutation on sub[32] to get

p[32]

  • xor_two(); //Performing XOR operation on left[32],p[32] to get xor2[32]

  • for(i=0;i<32;i++) left[i]=right[i];//Dumping right[32] into left[32]

  • for(i~0;i<32;i++) right[i]=xor2[i]; //Dumping xor2[32] into right[32]

  • }

  • for(i=0,i<32;i++) temp[i]=right[i];//Dumping ->[ swap32bit ]

  • for(;i<64;i++) temp[i]=left[i-32]; // left[32].right[32] into temp[64]

  • inverse(); //Tnversing the bits of temp[64] to get inv[8][8]

  • /* Obtaining the Cypher-Text into final[ 1000]*/

  • k=128; d=0;

  • for(i=0;i<8;i++)

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



• final[mc++]=(char)d;

  • k=128; d=0:

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



  • int i,al,j,nB,m.iB,k,K?B[8],n,t,d,round;

  • char *Text=nevv char[ 1000];

  • unsigned char ch;

  • strcpy(Text7Textl),

  • i=strlen(Tex.t);

  • keygenQ;

  • int me-0;

  • for(iB=0.nB=0,m=0;m<(strlen(Text)/8);m-H-) //Repeat for TextLenth/8 times.

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



  • fP(); //Performing initial permutation on total[64]'

  • for(i=0;i<64:i++) total[i]=ip[i]; //Store values of ip[64] into total [64]

  • for(i=0;i<32;i++) left[i]=total[i]; /7 +--> left[32]

  • //total[64]-|

  • for(;i<64;i++) right[i-32]=total[i];// +—> right[32]

  • for(round=l;round<=16;round-H-)

  • {

  • ExpansionQ; //Performing expansion on right[32]' to get 'expansion[48]'

  • xoroneD(round);

  • substitution();//Perform substitution on xorl[48] to get sub[32]

  • permutation(); //Performing Permutation on sub[32] to get

p[32]

  • xor_two(); //Performing XOR operation on left[32],p[32] to get xor2[32]

  • for(i=0,i<32;i++) left[i]=right[i], //Dumping right[32] into left[32]

  • for(i=0;i<32;i++) right[i]=xor2[i]; //Dumping xor2[32] into right[32]

  • } //rounds end here

  • for(i=0;i<32;i++) temp[i]=right[i]; //Dumping -->[ swap32bit ]

  • for(;i<64,i++) temp[i]=left[i-32]; // left[32],right[32] into temp[64]

  • inverse(); //Inversing the bits of temp[64] to get inv[8][8]

  • /* Obtaining the Cypher-Text into fmal[ 1000]*/

  • k=128; d-0;

  • for(i=0;i<8;i++)

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



  • final [mc++]=(char)d;

  • k= 128; d=0;

  • i

>

  • } //for loop ends here

  • fmal[mc]—\0';

  • char * final l=ne\v char[ 1000];

  • for (i=0 j=str 1 en(T ext); i

  • finall [i]=ftnal[i]; final l[i]='\0';

  • return!final);

  • }

  • int main()

  • i

  • Des dl ,d2;

  • char *str=new char[1000];

  • char * str 1 =new char[ 1000];

  • //strcpy(str,"PHOENIX it & ece solutions.");

  • cout«"Enter a string : ";

  • gets(str);

  • strl=d1 Encrypt(str);

  • cout«"\ni/p Text: "<

  • cout«"\nCypher: "<

  • // ofstream fout("out2_fil.txt"); fout«strl; fout.close();

  • cout«"\no/p Text: "«d2.Decrypt(strl)«endl;

  • return O;

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



  • ck[i]=pcl[i];

I

i

for(i=28;i<56;i++)



;

i

dk[kj=pcl[i];



к~н~;

}

mt noshift=0,round; for(round=l ;round<=16,round-H-)



f

i

if(round=l||round=2|!round=9||round=16)



noshift^l,

else


noshift=2,

while(noshift>0)

intt; t=ck[0];

for(i=0,i<28;i++)

ck[i]=ck[i+l]:

ck[27]=t;

t=dk[0];

for(i=0;i<28;i++) dk[i]=dk[i+l]; dk[27]=t; noshift—;

}

PermChoice2(); for( i=0; i <4 8; i -И-) keyi[round-l][i]=z[i];



}

}


Download 1,64 Mb.

Do'stlaringiz bilan baham:
1   ...   96   97   98   99   100   101   102   103   ...   267




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish