colormap, ribbon, pie3, strips, semilogy, stem, barh, patch, rectangle,
scatter, errorbar, imagesc va h.k. ;
Chizilgan grafiklar va grafik oynalarni loyihalash va boshqarishda grafik oyna
menyu va uskunalar paneli elementlari hamda quyidagi buyruqlar orqali amalgam
oshiriladi:
grid, axis, hold, figure, shg, clf, subplot va h.k.;
Odatda bir o’zgaruvchili funksiya grafiklarini chizishda plot buyrug’i va uning turli
xil ko’rinishlaridan foydalaniladi.
Qisqa ko’rinishi
Bajarilishi
>> x=[a:h:b];
>> y=f(x);
>> plot(x,y)
Bunda dastlab berilgan h qadam bilan bo’laklarga bo’lingan
oraliq kiritiladi, keyin funksiya kiritiladi, undan keyin plot
buyrug’i kiritiladi.
Bunda plot(x,y) buyrug’iga uchinchi parametrni kiritish, ya’ni plot(x,y,s)
burug’ini bajarish grafikdagi chiziqlar rangi, tipi, stili va foydalanuvchi talabiga
ko’ra boshqa xususiyatlarini ko’rsatish imkonini beradi. Bu xususiyatlarni
o’zgartirish grafik oyna menyu buyruqlari, uskunalar paneli elementlari orqali va
grafik maydonda chichqonchaning ung tugmasini bosish orqali ham amalga oshirsa
bo’ladi. Agar bitta koordinata sistemasida bir nech grafikni bir vaqtda(bitta oynada)
chizish talab qilinsa, u holda plot buyrug’ida avval 1-oraliq va 1-funksiya, keyin 2-
oraliq va 2-funksiya va h.k. kiritiladi.
1-TOPSHIRIQ.
y= e
-x
sin(4x) funksiya grafigini [-2; 3] oraliqda chizamiz:
49
>> x=[-2:0.05:3];
>> y=exp(-
x).*sin(4*x);
>> plot(x,y)
Chiziq rangi, tipi va stilini quyidagi jadvalda ko’rsatilgan belgilardan yoki
grafik maydon imkoniyatlaridan foydalanib o’zgartirish mumkin:
Chiziq rangi
Chiziq
nuqtalari tipi
y Sariq
•
Nuqtali
chiziq
m Pushtirang
° Aylanali
c Havorang
x Krest(xoch)
r Qizil
+
Qo’shish
belgisi
g Yashil
* Yulduzcha
b Ko’k
s Kvadrat
w Oq
d Romb
k Qora
v burchakli
va hokazo
^ burchakli
Chiziq tipi
< burchakli
—
Uzluksiz,
to’liq
> burchakli
: Punktli
p
Besh
yulduzli
-. Shtrix-punktli h
Olti
yulduzli
-- Shtrixli
va hokazo
Bitta grafik oynada bir vaqtda bir yoki bir necha grafik maydon qurish
mumkin, yoki bitta grafik maydonda bir yoki bir nechta funksiyalar grafiklarini bir
vaqtda yasash mumkin. Bir nechta funksiyalar bo’laklaridan tuzilgan funksiyalarni
chizish mumkin:
50
2-TOPSHIRIQ
>>x1=[-pi:0.01:2*pi];
>>y1=exp(-
0.1*x1).*sin(x1).^2;
>> x2=[-2*pi:0.01:pi];
>>y2=exp(-
0.2*x2).*sin(x2).^2;
>> plot(x1,y1,x2,y2)
3-TOPSHIRIQ
funksiya grafigini chizamiz:
>> x1=[-4*pi:pi/10:-pi];
>> y1=sin(x1);
>> x2=[-pi:pi/30:0];
>> y2=3*(x2/pi+1).^2;
>> x3=[0:0.02:5];
>> y3=3*exp(-x3);
>> plot(x1,y1,x2,y2,x3,y3)
51
4-TOPSHIRIQ
Parametrli funksiyalar grafigini chizamiz:
,
,
.
>> t=[0:pi/20:2*pi];
>> x=cos(t).^3;
>> y=sin(t).^3;
>> plot(x,y)
52
Sinov savollari:
1. Matlabda ikki o’lchovli grafika qanday quriladi?
2. Gistogrammalarni hosil qilishni aytib bering.
9-Amaliy mashg’ulot
Axborot xavfsizligini ximoyalashda kriptografiya usullaridan foyadalanishni
o’rganish
Reja:
1.
Nazariy qism bilan tanishish.
2.
Tarmoq ximoyasini ko’rib chiqing.
3.
Shifrlovchi jadval usuli yordamida matnlarni shifrlash.
Nazariy qism
Tarmoqlararo ekran (TE) - brandmauer yoki firewall sistemasi deb ham
ataluvchi tarmoqlararo himoyaning ixtisoslashtirilgan kompleksi. Tarmoqlararo
ekran umumiy tarmoqni ikki yoki undan ko‘p qismlarga ajratish va ma’lumot
paketlarini chegara orqali umumiy tarmoqning bir qismidan ikkinchisiga o‘tish
shartlarini belgilovchi qoidalar to‘plamini amalga oshirish imkonini beradi. Odatda,
bu chegara korxonaning korporativ (lokal) tarmog‘i va Internet global tarmoq
orasida o‘tkaziladi. Tarmoqlararo ekranlar garchi korxona lokal tarmog‘i ulangan
korporativ intratarmog‘idan qilinuvchi hujumlardan himoyalashda ishlatilishlari
mumkin bo‘lsada, odatda ular korxona ichki tarmog‘ini Internet global tarmoqdan
suqilib kirishdan himoyalaydi. Aksariyat tijorat tashkilotlari uchun tarmoqlararo
ekranlarning o‘rnatilishi ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti
hisoblanadi.
Ichki tarmoqning ko‘pgina uzellarini birdaniga himoyalovchi tarmoqlararo
ekran quyidagi ikkita vazifani bajarishi kerak:
- tashqi (himoyalanuvchi tarmoqqa nisbatan) foydalanuvchilarning korporativ
tarmoqning
ichki
resurslaridan
foydalanishini
chegaralash.
Bunday
foydalanuvchilar qatoriga tarmoqlararo ekran himoyalovchi ma’lumotlar bazasining
serveridan foydalanishga urinuvchi sheriklar, masofadagi foydalanuvchilar,
xakerlar, hatto kompaniyaning xodimlari kiritilishi mumkin;
- himoyalanuvchi tarmoqdan foydalanuvchilarning tashqi resurslardan
foydalanishlarini chegaralash. Bu masalaning yechilishi, masalan, serverdan xizmat
vazifalari talab etmaydigan foydalanishni tartibga solishga imkon beradi.
Hozirda ishlab chiqarilayotgan tarmoqlararo ekranlarning tavsiflariga
asoslangan holda, ularni quyidagi asosiy alomatlari bo‘yicha turkumlash mumkin:
OSI modeli sathlarida ishlashi bo‘yicha:
- paketli filtr (ekranlovchi marshrutizator – screening router);
- seans sathi shlyuzi (ekranlovchi transport);
- tatbiqiy sath shlyuzi (application gateway);
- ekspert sathi shlyuzi (stateful inspection firewall).
Ishlatiladigan texnologiya bo‘yicha:
53
- protokol holatini nazoratlash (Stateful inspection);
- vositachilar modullari asosida (proxy);
Bajarilishi bo‘yicha:
- apparat-dasturiy;
- dasturiy;
Ulanish sxemasi bo‘yicha;
- tarmoqni umumiy himoyalash sxemasi;
- tarmoq segmentlari himoyalanuvchi berk va tarmoq segmentlari
himoyalanmaydigan ochiq sxema;
- tarmoqning berk va ochiq segmentlarini alohida himoyalovchi sxema.
Foydalanuvchilarni identifikatsiyalash va autentifikatsiyalash ba’zida oddiy
identifikatorni (ism) va parolni taqdim etish bilan amalga oshiriladi (8.3-rasm).
Ammo bu sxema xavfsizlik nuqtai nazaridan zaif hisoblanadi, chunki parolni begona
shaxs ushlab qolib ishlatishi mumkin. Internet tarmog‘idagi ko‘pgina mojarolar
qisman an’anaviy ko‘p marta ishlatiluvchi parollarning zaifligidan kelib chiqqan.
Autentifikatsiyalashning ishonchliroq usuli – bir marta ishlatiluvchi
parollardan foydalanishdir. Bir martali parollarni generatsiyalashda apparat va
dasturiy vositalardan foydalaniladi. Apparat vositalari kompyuterning slotiga
o‘rnatiluvchi qurilma bo‘lib, uni ishga tushirish uchun foydalanuvchi qandaydir
maxfiy axborotni bilishi zarur. Masalan, smart-karta yoki foydalanuvchi tokeni
axborotni generatsiyalaydi va bu axborotni xost an’anaviy parol o‘rnida ishlatadi.
Smart-karta yoki token xostning apparat va dasturiy ta’minoti bilan birga ishlashi
sababli, generatsiyalanuvchi parol har bir seans uchun noyob bo‘ladi.
Ishonchli organ, masalan kalitlarni taqsimlash markazi tomonidan beriluvchi
raqamli sertifikatlarni ishlatish ham qulay va ishonchli. Ko‘pgina vositachi dasturlar
shunday ishlab chiqiladiki, foydalanuvchi faqat tarmoqlararo ekran bilan ishlash
seansining boshida autentifikatsiyalansin. Bundan keyin ma’mur belgilagan vaqt
mobaynida undan qo‘shimcha autentifikatsiyalanish talab etilmaydi.
Tarmoqlararo
ekranlar
tarmoqdan
foydalanishni
boshqarishni
markazlashtirishlari mumkin. Demak, ular kuchaytirilgan autentifikatsiyalash
dasturlari va qurilmalarini o‘rnatishga munosib joy hisoblanadi. Garchi
kuchaytirilgan autentifikatsiya vositalari har bir xostda ishlatilishi mumkin bo‘lsada,
ularning
tarmoqlararo
ekranlarda
joylashtirish
qulay.
Kuchaytirilgan
autentifikatsiyalash choralaridan foydalanuvchi tarmoqlararo ekranlar bo‘lmasa,
Telnet yoki FTP kabi ilovalarning autentifikatsiyalanmagan trafigi tarmoqning ichki
tizimlariga to‘g‘ridan-to‘g‘ri o‘tishi mumkin.
54
Qator tarmoqlararo ekranlar autentifikatsiyalashning keng tarqalgan
usullaridan biri – Kerberosni madadlaydi. Odatda, aksariyat tijorat tarmoqlararo
ekranlar autentifikatsiyalashning turli sxemalarini madadlaydi. Bu esa tarmoq
xavfsizligi ma’muriga o‘zining sharoitiga qarab eng maqbul sxemani tanlash
imkonini beradi.
Kriptografiya dеb, mahfiy xabar mazmunini shifrlash, ya’ni ma’lumotlarni
maxsus algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan
axborotga ruxsat etilmagan kirishga to’siq qo’yish usuliga aytiladi.
Kalit - kriptografiya o’zgartirishlar algoritmining ba’zi bir paramеtrlarining
manfiy faolati bo’lib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga
nisbatan ishlatiladigan asosiy ko’rsatkich bo’lib kriptobardoshlilik hisoblanadi.
Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qo’yiladi:
еtarli darajada kriptobardoshlilik;
shifrlash va qaytarish jarayonining oddiyligi;
axborotlarni shifrlash oqibatida ular hajmining ortib kеtmasligi;
shifrlashdagi kichik xatolarga tasirchan bo’lmasligi.
Ushbu talablarga quyidagi tizimlar javob bеradi:
o’rinlarini almashtirish;
almashtirish;
gammalashtirish;
INTERNE
T
Marshrutizator
26–rasm. Parol bo‘yicha foydalanuvchini autentifikatsiyalash
sxemasi
INTERNE
T
Kommutator
Фойдаланувчи
номи
Пароль
Козим Исаев
*********
Tarmoqlararo
ekran
www.security.uz
Ishchi
stansiya
Ishchi
stansiya
Ishchi
stansiya
Ishchi
stansiya
55
analitik o’zgartirish.
O’rinlarini almashtirish shifrlash usuli bo’yicha boshlang’ich matn
bеlgilarining matnning ma'lum bir qismi doirasida maxsus qoidalar yordamida
o’rinlari almashtiriladi.
Almashtirish shifrlash usuli bo’yicha boshlang’ich matn bеlgilari
foydalanilayotgan yoki boshqa bir alifbo bеlgilariga almashtiriladi.
Gammalashtirish usuli bo’yicha boshlang’ich matn bеlgilari shifrlash
gammasi bеlgilari, ya'ni tasodifiy bеlgilar kеtma-kеtligi bilan birlashtiriladi.
Taxliliyo’zgartirishusulibo’yichaboshlang’ichmatnbеlgilarianalitikformulalar
yordamidao’zgartiriladi, masalan, vеktornimatritsagako’paytirishyordamida. Bu
еrdavеktormatndagibеlgilarkеtma-kеtligibo’lsa,
matritsaesakalitsifatidaxizmatqiladi.
O’rinlarni almashtirish usullari
Ushbu usul eng oddiy va eng qadimiy usuldir. O’rinlarni almashtirish
usullariga misol sifatida quyidagilarni kеltirish mumkin:
shifrlovchi jadval;
sеhrli kvadrat.
Shifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi:
jadval o’lchovlari;
so’z yoki so’zlar kеtma-kеtligi;
jadval tarkibi xususiyatlari.
1-mashq. Shifrlovchi jadval usuli yordamida matnni shifrlang.
quyidagi matn bеrilgan bo’lsin:
АХБОРОТ_ТЕХНОЛОГИЯЛАРИНИ_РИВОЖЛАНТИРИШ
Ushbu axborot ustun bo’yicha kеtma – kеt jadvalga kiritiladi:
А
О
Е
О
А
_
Ж
И
Х
Т
Х
Г
Р
Р
Л
Р
Б
_
Н
И
И
И
А
И
О
Т
О
Я
Н
В
Н
Ш
Р
Е
Л
Л
И
О
Т
*
Natijada, 5x8 o’lchovli jadval tashkil qilinadi.
Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, ya'ni o’zimiz uchun 4 tadan
bеlgilarni ajratib yozamiz.
T
1
=АОЕОА_ЖИ ХТХГРРЛР Б_НИИИАИ ОТОЯНВНШ РЕЛЛИОТ*
Bu еrda kalit sifatida jadval o’lchovlari xizmat qiladi.
Hozirgi vaqtda kompyutеr tarmoqlarida tijorat axborotlari bilan almashishda
uchta asosiy algoritmlar, ya'ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda.
DES va CLIPPER algoritmlari intеgral sxеmalarda amalga oshiriladi. DES
56
algoritmining kriptobardoshliligini quyidagi misol orqali ham baholash mumkin: 10
mln. AQSh dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut, 100 mln
AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK
shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln marta
kuchliroqdir.
Sеhrli kvadrat dеb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har
bir ustun, satr va diagonal bo’yicha sonlar yig’indisi bitga songa tеng bo’lgan
kvadrat shaklidagi jadvalga aytiladi.
Sеhrli kvadratga sonlar tartibi bo’yicha bеlgilar kiritiladi va bu bеlgilar satrlar
bo’yicha o’qilganda matn hosil bo’ladi.
2-mashq. 4x4 o’lchovli sеhrli kvadratni olamiz, bu еrda sonlarning 880 ta har
xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:
4
14
15
1
9
7
6
12
5
11
10
8
16
2
3
13
Boshlang’ich matn sifatida quyidagi matnni olamiz:
DASTURIY TILLAR
va jadvalga joylashtiramiz:
Т
А
Р
Д
_
И
Р
Л
У
И
Т
Й
*
А
С
Л
Shifrlangan matn jadval elеmеntlarini satrlar bo’yicha o’qish natijasida tashkil
topadi:
TARD _IRL UITY *ASL
Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni kеltirish mumkin:
- Sеzar usuli;
- Affin tizimidagi Sеzar usuli;
- Tayanch so’zli Sеzar usuli va boshqalar.
Tsеzar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy Sеzar
bеvosita k q 3 bo’lganda ushbu usuldan foydalangan.
k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyudagi jadval xosil
qilinadi:
A
→
D
B
→
E
C
→
F
D
→
G
E
→
H
F
→
I
G
→
J
57
H
→
K
I
→
L
J
→
M
K
→
N
L
→
O
M
→
P
N
→
Q
O
→
R
P
→
S
Q
→
T
R
→
U
S
→
V
T
→
W
U
→
X
V
→
Y
W
→
Z
X
→
A
Y
→
B
Z
→
C
3-mashq. Matn sifatida KOMPYUTER so’zini oladigan bo’lsak, Sеzar usuli
natijasida quyidagi shifrlangan yozuv hosil bo’ladi: NRPSBXWHU.
Tsеzar usulining kamchiligi bu bir xil harflarning o’z navbatida, bir xil
harflarga almashishidir.
Hozirgi vaqtda kompyutеr tarmoqlarida tijorat axborotlari bilan almashishda
uchta asosiy algoritmlar, ya'ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda.
DES va CLIPPER algoritmlari intеgral sxеmalarda amalga oshiriladi. DES
algoritmining kriptobardoshliligini quyidagi misol orqali xam baholash mumkin: 10
mln. AQSh dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut, 100 mln
AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK
shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln marta
kuchliroqdir.
PGP algoritmi esa 1991 yilda Filipp Simmеrman (AQSh) tomonidan yozilgan
va elеktron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan
PGP dasturlar pakеti yordamida amalga oshiriladi. FGP dasturiy vositalari Intеrnеt
tarmog’ida elеktron pochta orqali axborot jo’natuvchi foydalanuvchilar tomonidan
shifrlash maqsadida kеng foydalanilmoqda.
PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va
yopiq bo’ladi.
Nazorat savollari:
1.Kriptografiya deb nimaga aytiladi?
2.Kriptografiyada qanday ko’p qo’llaniladigan usullarni bilasiz?
58
3.Tsezar usuli qanday usul?
4.Ochiq va yopiq kalitlar xaqida aytib bering.
Do'stlaringiz bilan baham: |